Zacieranie granic pomiędzy automatyzacją, a bezpieczeństwem

Coraz więcej aplikacji rzeczywistych pokazuje, że integracja systemów automatyki z systemami bezpieczeństwa zapewnia obniżenie kosztów, większą produktywność, wydajność, a przede wszystkim większe bezpieczeństwo.
Dzięki nowym regulacjom prawnym systemy bezpieczeństwa oraz automatycznego sterowania mogą być obecnie łączone w ramach jednego systemu. Pomimo początkowych obaw w stosowaniu tego typu rozwiązań użytkownicy korzystają chętnie z tego typu integracji systemów, doświadczając przy tym zalet na poziomie produkcji, sięgających znacznie dalej aniżeli zwykłe bezpieczeństwo.

Zdjęcie dzięki Siemens AC

? Głównym powodem stosowania tego typu integracji są uzyskiwane w ten sposób zyski ? twierdzi Asish Ghosh, wicedyrektor działu doradztwa w sprawach produkcji w ARC Advisory Group, Dedham. ? Najważniejsze źródła zysków to tańsza obsługa i niższe całkowite koszty cyklu życia osprzętu. Użycie systemów kombinowanych na przykład może znacznie zmniejszyć zapotrzebowanie na okablowanie, tym samym obniżając wydatki na okablowanie czy oszczędzając przestrzeń, konieczną na obudowy urządzeń czy kabli. 
Kevin Colloton, menedżer marketingu dla systemów GuardLogix w firmie Rockwell Automation zauważa inne korzyści, takie jak np. ujednolicenie grupy urządzeń przeznaczonych dla sterowania oraz bezpieczeństwa. Taka właśnie jednolitość znacznie rozszerza gamę urządzeń, dostępnych na rynku. ? Wytwórcy mogą również redukować koszty związane z oprogramowaniem oraz wsparciem technicznym, albowiem to samo oprogramowanie może być wykorzystywane w całej fabryce; operatorzy musieliby jedynie nauczyć się elementów jednej architektury programistycznej ? wyjaśnia Colloton.
A zatem: jak współcześnie wygląda integracja systemów bezpieczeństwa z systemami sterowania? Jak się je realizuje?
Unikanie uszkodzeń
W raporcie firmy ARC Ghosh zauważa, że systemy zintegrowane muszą być bardzo precyzyjnie projektowane i konfigurowane; wszystko to po to, by obniżyć do minimum niebezpieczeństwo wystąpienia awarii, której wystąpienie po stronie systemu sterowania równoważone jest przez odpowiednie funkcje systemów bezpieczeństwa. Ghosh poleca na początek implementację jednego ze standardów bezpieczeństwa, IEC 61511 lub ANSI /ISA-84.00.01. Za tym wyborem musi nastąpić analiza ryzyka wystąpienia sytuacji niebezpiecznych, określona przez dany standard. Częścią analizy powinna być decyzja o zakładanym poziomie ochrony dla danej operacji wytwarzania. Gdy tylko analiza zostanie ukończona, należy określić listę certyfikowanych dostawców komponentów systemu, a następnie przystąpić do wyboru systemu, spełniającego określone wymagania.
Wytwórcy systemów od początku rozwiązali kwestie bezpieczeństwa na nowo, na wiele różnych sposobów. Przykładowo, firma ABB wprowadza elementy zgodności z normami IEC 61508 oraz IEC 61511 poprzez wykorzystywanie jedynie sprzętu, który ma certyfikaty TÜV. Tego typu regulacja zapewnia, że wgrywanie programu do sterownika, wykonującego aplikację (program, funkcje) bezpieczeństwa, jest niemożliwe ? spowodowane jest to tym, że nie został zapewniony odpowiedni poziom integracji bezpieczeństwa (ang. Safety Integrity Level ? SIL) aplikacji. Co więcej produkty wykonujące aplikacje sterowania i bezpieczeństwa są logicznie rozdzielone ? tym samym są to osobne urządzenia. ? Kiedy wszystko to zostanie zrealizowane, żadna zewnętrzna aplikacja, czy to spełniająca warunki określone przez PIB, czy też nie, nie może zostać wpisana do systemu spełniającego dany PIB, bez odpowiedniej interakcji z użytkownikiem, integracji wymagającej potwierdzenia ? twierdzi Roy Tanner, menedżer marketingowy z firmy ABB Inc.
Producenci dodatkowo tworzą bariery bezpieczeństwa, zapobiegające uszkodzeniom oraz innym problemom, powstającym podczas zaniku zasilania podczas fazy konfiguracji systemu. Systemy zwykle działają w trybie bezpiecznym podczas konfiguracji.
? Należy zawsze pamiętać, że standardy bezpieczeństwa nigdy nie są dokumentami statycznymi ? mówi Marc Immordino, trener produktów dla firmy WAGO Corp. ? Ciągle rozwijają się, czasami upraszczając, a czasami komplikując rozwiązania.
Przykładowo, aktualnie opracowywane zmiany w normach ISO 11161 oraz ANSI B11.20 powinny umożliwić pracę systemów wytwarzania w strefach, sąsiadujących ze strefami zatrzymanymi z uwagi na kwestie bezpieczeństwa. Definicja ?strefy? jest niejednoznaczna, jednakże niebawem zostanie to z pewnością uregulowane ? właśnie z uwagi na planowane zmiany ? strefy bowiem będą musiały komunikować się ze sobą wzajemnie.
? Po stronie oceny ryzyka racjonalizacja normy ISO13849-1 zgodnie z IEC 61508 oraz IEC 62061 oznaczać będzie, że funkcje bezpieczeństwa będą musiały być uwzględnione ? mówi M. Immordino. ? Dodatkowo trzeba będzie określić średni czas zużycia urządzeń elektromechanicznych i mechanicznych ? nawet jeżeli będzie to zależało głównie od charakteru aplikacji. Jakakolwiek implementacja systemu zintegrowanego powinna brać pod uwagę obowiązujące standardy, zmieniające się w zależności od gałęzi przemysłu oraz innych czynników.
Zniszczenia po stronie użytkownika końcowego
Te i inne wskaźniki gwarantują, że nie dochodzi do przypadkowych uszkodzeń czy awarii. Jakkolwiek takie starania ciągle pozostawiają otwartą drogę dla wystąpienia wszelkiego rodzaju uszkodzeń, powstających z winy użytkownika końcowego. Problemy te mogą wystąpić podczas początkowej konfiguracji lub podczas późniejszych zmian w systemie. Z tego powodu bardzo ważne jest, aby podczas fazy konfiguracji postępować zgodnie z przewodnikami (instrukcjami) opracowywanymi przez producentów systemów oraz przez firmy zewnętrzne, takie jak np. TÜV.
Oczywistym jest, że powinno prowadzić się odpowiednią politykę dostępu do systemu. Wielu producentów systemów zintegrowanych używa haseł oraz innych sposobów zabezpieczenia dostępu. ? Dla obsługi poziomu produkcji możemy zaimplementować jeden z wielu wskaźników bezpieczeństwa, narzucających jednoznacznie poziom dostępu do sterownika oraz zapewniających o jedynie autoryzowanym dostępie ? twierdzi K. Colloton z firmy Rockwell Automation.
Jest bardzo ważne, aby korzystanie z tychże zabezpieczeń było prawidłowe. Zalecenia i procedury działają tak długo, jak przestrzega się ich ? przykładowo ważne jest, aby hasła dostępu nie były ?wiedzą powszechną? (pracownicy nie powinni ich sobie podawać, np. z uwagi na swoją wygodę; przykładem niepoprawnego używania systemu haseł może być ? paradoksalnie! ? zapisanie hasła dostępu w notesie, leżącym obok pulpitu sterowniczego) ? uniknie się wtedy niepożądanych zmian w systemie. Takie właśnie nieodpowiedzialne działania mogą doprowadzić do bardzo tragicznych w skutkach sytuacji.
I wreszcie, interfejs sterowania powinien być wizualnie odróżniony od funkcji związanych z bezpieczeństwem ? ma to pomóc operatorom na natychmiastowe stwierdzenie, na jakim poziomie dostępu znajduje się. Uniknięcie wizualnego podobieństwa pomaga użytkownikowi stwierdzić, w jakim systemie aktualnie pracuje: obsługi funkcji sterowania, czy zabezpieczeń. Osiągnięcie wystarczającego poziomu odróżnienia może być trudne w realizacji, jakkolwiek podobieństwo interfejsu świadczyć może o integracji systemu.
Z drugiej strony konkretne rozwiązania mogą być bardziej bezpieczne od innych, z uwagi na swoją naturę. Karl Rapp, menedżer działu obrabiarek w firmie Bosch Rexroth Electric Drives and Controls, zauważa, że parametry napędów nie są modyfikowane tak często, jak zmienne w sterownikach programowalnych. To, według niego, oznacza, że ?systemy wykorzystujące napędy są bardzo niezawodne i często samodzielne, o niskim stopniu ingerencji zarówno planowanej, jak i przypadkowej?.
Zwiększona efektywność
Przyjrzyjmy się kilku wybranym przykładom wykorzystania zintegrowanych systemów sterowania i bezpieczeństwa.
Firma Atanor SA (Buenos Aires) jest światowym potentatem w dziedzinie chemikaliów, produkcji ropy, polimerów oraz agrochemii. Firma ta jest czołowym argentyńskim producentem nadtlenku wodoru, coraz częściej stosowanego w produkcji papieru jako środka bielącego. Firma Atanor uruchomiła ostatnio swoją nową fabrykę w Rio Tercero. Fabryka AOA 2 będzie produkować ponad 14 000 ton metrycznych nadtlenku wodoru rocznie ? stanowi to całkowite roczne zapotrzebowanie Argentyny na ten produkt.
Podczas budowy fabryki firma Atanor wykorzystała zintegrowane systemy sterowania i bezpieczeństwa firmy ABB, certyfikowane przez niezależną agencję ? TÜV ? jako tzw. system bezpiecznego oprzyrządowania (Safety Instrumented System ? SIS), zgodny z normami IEC 61508 oraz 61511. System zawiera komponenty spełniające określony SIL: sterowniki, rozproszone wejścia/wyjścia, moduły sieciowe oraz elementy wykonawcze.
System składa się z pięciu stacji roboczych, każda z sześcioma lokalnymi oraz jednym zdalnym ekranem. System wyświetla informacje na temat działania, zarządzania oraz obsługi. ? Nowy system znacznie obniżył zapotrzebowanie na personel ? bez obniżenia poziomu bezpieczeństwa ? jak podaje Odel Protti, główny menedżer AOA 2, AOA 1 w Rio Tercero. ? Na przykład pojedynczy operator może w pełni uruchomić całą fabrykę w niecałe 10 minut. Dzięki zintegrowanym systemom sterowania i zabezpieczeń możliwe jest równie szybkie zatrzymanie produkcji. Możemy bezpiecznie zatrzymać całą fabrykę w niecałe 5 minut, jeżeli będzie to konieczne.
Przed wprowadzeniem systemu bezpieczeństwa dwóch operatorów zatrzymywało fabrykę przez blisko 45 minut.
Kolejną główną zaletą systemów zintegrowanych jest wspólne środowisko inżynierskie: jeden zestaw narzędzi dla realizacji funkcji sterowania i bezpieczeństwa. Taki zunifikowany zestaw narzędzi obniża zapotrzebowanie na: obsługę, szkolenia, zarządzanie, naprawy, liczbę części zamiennych ? redukując tym samym powiązane z działaniem urządzeń koszty. ? System dostarczył również korzyści związanych z obsługą ? z pomieszczenia sterowania za pomocą komputera PC ? dodaje Priotti. ? Możemy skonfigurować każde urządzenie, zmodyfikować zakresy wskazań alarmowych oraz inne.
Zdecentralizowane ? zintegrowane
Producenci również oczekują na rozliczne korzyści z wprowadzania systemów zintegrowanego bezpieczeństwa. W przemyśle samochodowym firma Mewag Meashinenfabrik AG z Wasen (Szwajcaria) dostarcza wyposażenia do gięcia dowolnego niemal kształtu. Mechaniczne głowice gnące pozwalają wytwarzać elementy o dowolnym promieniu i skomplikowanej geometrii. Możliwe jest gięcie rur o średnicy do 150 mm, nawet jeżeli zakończone są kołnierzami, pierścieniami mocującymi czy nakrętkami.
W celu przeprowadzenia zmiany narzędzia w produkcji prowadzonej przez użytkownika końcowego firma Mewag zaprojektowała swoje głowice narzędziowe tak, aby dostęp do nich był prosty ? zamontowane są w maszynie poziomo. Poza tym, że wymiana jest szybka, to operacja taka musi spełniać określone wymogi bezpieczeństwa ? w związku z tym firma Mewag postanowiła zaprojektować dedykowany, inteligentny system bezpieczeństwa. Dlatego też, ze względów bezpieczeństwa, wykorzystano podejście zdecentralizowane, oparte na napędach Bosch Rexroth, dostarczające całej gamy funkcji bezpieczeństwa ? bez konieczności stosowania dodatkowego oprzyrządowania. Przykładowo, nie potrzeba tutaj stosować dodatkowych przekaźników mocy czy liniizasilania silnika.
Samuel Gerber, menedżer techniczny w firmie Mewag zauważa, że zdecentralizowane, aczkolwiek zintegrowane, funkcje sterowania i bezpieczeństwa przynoszą rozliczne korzyści. ? Brak dodatkowych zewnętrznych urządzeń monitorujących oraz systemów pomiarowych oznacza, że nie potrzebujemy dodatkowego okablowania, oszczędzając tym samym przestrzeń na niezbędne obudowy ? twierdzi Gerber.
Inne aspekty stosowania tego typu systemu przynoszą kolejne korzyści. Możliwe jest na przykład przemieszczanie narzędzia w specjalnym trybie z obniżoną dla bezpieczeństwa prędkością. W chwili przełączania z trybu normalnego do bezpiecznego napędy przechodzą w tzw. bezpieczne zatrzymanie, pozwalając operatorowi maszyny na wejście w strefę działania bez zagrożenia.
Jest to tryb zatrzymania (realizowany natychmiastowo przez zintegrowane środowisko), pozwalający na jednoczesny łatwy dostęp do głowicy narzędzia. ? Oznacza to, że uzyskuje się znaczącą redukcję czasu wymiany narzędzia ? stwierdza Gerber.
Może być również dodatkowy zysk pod względem bezpieczeństwa. Bezpieczne ruchy napędu pozwalają na wykrycie błędu w ciągu 2 milisekund, co przekłada się na przemieszczenie rzędu 2 mm. Przez porównanie: konfiguracja dokonywana przez operatora przy zabezpieczeniu stycznikiem, może skutkować znacznie dłuższym czasem reakcji ? tym samym znacznie dłuższym przemieszczeniem ? rzędu setek milimetrów.
Bezpieczeństwo oparte na oprogramowaniu
W kolejnym przykładzie z przemysłu samochodowego firma Kuka Toledo Productions Operation LLC (KTPO) zastosowała zintegrowane rozwiązanie systemu sterowania i bezpieczeństwa firmy Siemens Energy and Automation. KTPO podlega firmie Kuka, producenta systemów robotycznych dla produkcji karoserii samochodowych. Jest dostawcą karoserii dla samochodów DaimlerChrysler. Aby stać się głównym dostawcą, firma KTPO musiała zastosować lepsze rozwiązania w dziedzinie bezpieczeństwa, aniżeli te aktualnie stosowane ? zainstalowane na sztywno (wbudowane) w każdej komórce produkcji.
Obecnie stosowane w przemyśle motoryzacyjnym systemy bezpieczeństwa oparte są głównie na tradycyjnych, bardzo wytrzymałych obudowanych, zdalnych przyciskach stopu awaryjnego, przełącznikach bramowych, matach bezpieczeństwa, kurtynach świetlnych oraz wielu nadmiarowych przekaźnikach i okablowaniu. Są to niezwykle kosztowne i jednocześnie mało elastyczne rozwiązania.
Współpracując z firmą Siemens, Kuka wprowadziła zintegrowane podejście, łączące funkcje bezpieczeństwa i standardowego sterowania maszynami z ramach jednej sieci przemysłowej. Wyeliminowano większość przekaźników, oszczędzając w ten sposób miejsce na panele sterujące oraz inny sprzęt. Dodatkowo ? wyeliminowano w ten sposób konieczność projektowania złożonego systemu oraz znacznie zmniejszono koszty związane z okablowaniem. Dodatkowo integracja systemów sterowania i bezpieczeństwa pociągnęła za sobą korzystne zmiany w systemie zasilania urządzeń.
Poprzez przesunięcie systemu bezpieczeństwa od opartego na rozwiązaniach sprzętowych do systemu informatycznego firma Kuka uzyskała możliwość wprowadzenia odpowiednich kodów bezpieczeństwa, które mogły być przenoszone do innych systemów. Taka funkcjonalność znacznie skróciła czasy uruchomienia i konfiguracji poszczególnych urządzeń. ? Zbudowaliśmy cały system w zaskakująco krótkim czasie ? jego konfiguracja była zadziwiająco prosta ? mówi Rod Brown, inżynier w firmie Kuka. ? Takie podejście przyniesie dziesiątki tysięcy dolarów oszczędności już przy pierwszej instalacji.
Oszczędności te rosną wraz z obniżeniem zapotrzebowania na okablowanie oraz inne dotychczas stosowane komponenty. Inżynierowie z firmy Kuka zanotowali 85% redukcję użycia: przekaźników, lokalnych wejść/wyjść, terminali przyłączeniowych oraz połączeń kablowych po wprowadzeniu nowego systemu. Jednym z powodów, dla których było to możliwe, było wykorzystanie systemów diagnostyki dla wszystkich krytycznych standardowych oraz bezpiecznych punktów wejść/wyjść. Te same funkcje diagnostyczne dotyczą poziomu komunikacji sieciowej systemu. System diagnostyczny może wykryć i następnie przekazać do HMI przerwy w komunikacji sieciowej z dokładnością do kilkudziesięciu centymetrów (co w skali fabryki jest olbrzymim osiągnięciem).
W prezentowanym rozwiązaniu procesory firmy Siemens obsługują zwykłe funkcje maszyn, takie jak monitoring oraz kontrolę wszystkich urządzeń bezpieczeństwa. Opracowano jednolite środowisko programistyczne, z funkcjami sterowania oraz bezpieczeństwa, wprowadzanymi do systemu za pomocą języka, podobnego do powszechnie znanego języka drabinkowego.
Prostsza implementacja
W fabryce firmy 3M w London (Ontario, Canada), produkowanych jest ponad 40 typów taśm. Lepiszcze (klej) nakładane jest na podłoże, utwardzane, a następnie taśma jest przycinana na odpowiednią szerokość na jednej z ośmiu maszyn. Chociaż maszyny 3M spełniają wysokie standardy jakości, to systemy sterowania wydają się być, oględnie mówiąc, przestarzałe ? głównie z uwagi na swój wiek.
? Byliśmy zaniepokojeni tym, że przestarzałe sterowanie, czasami 30-40 letnie, może spowodować wielomiesięczny nawet przestój, w przypadku uszkodzenia części maszyny ? mówi Tracy Harvey, starszy inżynier elektryk w firmie 3M w Kanadzie. Innym problemem było to, że stare systemy sterowania trudno przystosować do nowych wymogów bezpieczeństwa.
Postawiona w obliczu konieczności wymiany systemów sterowania, firma 3M zdecydowała się na zastosowanie zintegrowanych systemów sterowania i funkcji bezpieczeństwa, proponowanych przez Rockwell Automation. Posiadanie dwóch systemów w jednym oznacza, że tagi danych (zmienne, dane, informacje na temat komponentów systemu) mogą być w prosty sposób udostępniane innym działom produkcji. Olbrzymie doświadczenie z produktami Rockwell Automation również zaważyło na decyzji o wyborze tego właśnie dostawcy.
Projekt zakładał modernizację jednej z maszyn, a dopiero później kolejnych. Pan Harvey potwierdził, że pierwsza instalacja przebiegła bez najmniejszych problemów ? bez wpływu na poziom produkcji. Oczekuje on, że nowy system sterowania (uwzględniający również wymianę napędów maszyn) doprowadzi do wzrostu wydajności. Lepsza regulacja momentu obrotowego w szczególności powinna pozwolić inżynierom na obniżenie ilości odpadów.
Te i inne przykłady pokazują, z jakim powodzeniem można integrować systemy bezpieczeństwa. Systemy te dostarczają korzyści sięgających daleko poza szeroko rozumiane bezpieczeństwo ? w coraz większym spektrum aplikacji przemysłowych. Tego typu udoskonalenia są poszukiwane, natomiast modernizacja kolejnych maszyn jest w toku.
ce
Artykuł pod redakcją
Krzysztofa Pietrusewicza

www.abb.pl
www.boschrexroth.pl
www.rockwellautomation.pl
www.siemens.pl
www.wago.com


 Poziom bezpieczeństwa wybieranych komponentów systemu ? jego wpływ na poziom kosztów

Marc Immordino, menedżer ds. szkoleń dotyczących produktów, w firmie WAGO Corp., zauważa, że określenie poziomu integracji systemu bezpieczeństwa oznacza konieczność odpowiedzenia sobie na cały szereg pytań, związanych z wyborem komponentów systemu. Pierwsze z nich dotyczy wyboru kategorii ochrony, w której chcemy operować. Wybór ten jest częściowo narzucony przez normy, częściowo zaś przez ogólnie pojmowaną ?geografię?. Przykładowo, w Europie ochrona i bezpieczeństwo określone są regulacjami prawnymi, podczas gdy wStanach Zjednoczonych bezpieczeństwo jest hasłem z przewodników, pomagających w wyborze określonego systemu, oraz określone przez względy finansowe.

? Niezależnie od lokalizacji zapewnienie poziomu bezpieczeństwa ma bardzo duży wpływ na koszty ? mówi pan Immordino. ? Dla każdego SIL, dla którego współczynnik niebezpiecznych uszkodzeń stanowi jedną dziesiątą poziomu poprzedniego, koszt implementacji wzrasta wraz ze wzrostem poziomu bezpieczeństwa. Poziom bezpieczeństwa określa rodzaj i dokładność (typ) wykorzystywanych czujników bezpieczeństwa, lokalizację wyłączników stopu awaryjnego oraz takich komponentów, jak kurtyny świetlne czy maty bezpieczeństwa. ? Z tego właśnie powodu ? twierdzi pan Immrodino ? nawet jeżeli już wybierzemy odpowiednie komponenty, pozostaje jeszcze wiele kwestii do rozwiązania.

? Przeprojektowanie systemu w celu zapewnienia odpowiedniego poziomu bezpieczeństwa nigdy nie jest złym pomysłem ? z pewnością w dłuższej perspektywie opłaci się ? twierdzi Immrodino.


 


Sterowniki, serwonapędy, a bezpieczeństwo

Krzysztof Pietrusewicz, dr inż., Instytut Automatyki Przemysłowej, Politechnika Szczecińska

Obecnie wiele firm (m.in. Bosch Rexroth czy Bernecker& Rainer, ale również Mitsubishi i inne) ma w swojej ofercie serwonapędy, które dzięki swoim funkcjom stanowią idealny przykład coraz częstszej integracji funkcji bezpieczeństwa i sterowania ruchem.

Natomiast przykładem sterownika, skonstruowanego z myślą o funkcjonalności określonej przez SIL2 lub SIL3 są sterowniki Allen-Bradley GuardLogix oraz GuardPLC System firmy Rockwell Automation. Uzupełniają one bogatą ofertę sterowników PAC i PLC. Firma określa sterowniki serii GuardPLC mianem programowalnych systemów elektronicznych (ang. Programmable Electronic Systems ? PES) ? nazwa ta obecna jest w normie IEC 61508. Sterowniki GuardLogix wykorzystywane są w aplikacjach, spełniających wymagania SIL 2, SIL 3. Sterowniki GuardLogix swoją funkcjonalność związaną z integracją bezpieczeństwa w systemie sterowania objawiają np. wykorzystaniem drugiego procesora (zapasowego). Inne podejście do kwestii bezpieczeństwa prezentuje firma GE Fanuc. Proponuje swoim klientom rozwiązania bezpieczeństwa z certyfikatem TUV SIL 3. Są to tzw. układy rezerwacji. Dostępne są w czterech różnych opcjach:

? Standby Redundancy ? oparty na dwóch sterownikach z kontrolerami magistrali Genius. Dane zebrane z obiektu poprzez układ rozproszonych wejść/wyjść trafiają do dwóch sterowników, pracujących niezależnie.

? Hot Standby Redundancy ? układ sterowania z bezuderzeniową rezerwacją CPU. Głównym zadaniem systemu jest zapewnienie wysokiego poziomu niezawodności i stabilności działania instalacji w trakcie przełączania pomiędzy jednostkami sterującymi.

? GMR (Genius Modular Redundancy) ? to grupa systemów przeznaczonych do wykorzystywania w układach zabezpieczeń instalacji przemysłowych. GMR jest szeroko stosowany w systemach ESD (Emergency Shutdown System) jako system awaryjnego zamykania procesu.

? Max ON ? program dla sterowników serii 90-30; służy do konfiguracji systemów z bezuderzeniowym przełączaniem jednostki nadrzędnej na jednostkę rezerwową (ang. Hot Backup Redundancy).