Aufrufe
vor 3 Wochen

DER KONSTRUKTEUR 11/2020

  • Text
  • Antriebstechnik
  • Unternehmen
  • Sicherheit
  • Produkte
  • Zudem
  • Maschinen
  • Anwender
  • Einsatz
  • Anwendungen
  • Konstrukteur
DER KONSTRUKTEUR 11/2020

PRODUKTE UND ANWENDUNGEN

PRODUKTE UND ANWENDUNGEN ELEKTROTECHNIK / INDUSTRIEELEKTRONIK TITELSTORY SICHERHEIT FÜR ALLE FÄLLE SICHERHEIT FÄLLE ALLE FÜR Die One-fits-all-Lösung gibt es auch bei der Maschinensicherheit nicht. Je nach Umfang und Anwendung eignen sich zentral gesteuerte Installationen, dezentrale oder solche mit passiver Sicherheit am besten. Ein Automatisierungsspezialist hat das passende Safety-Portfolio für unterschiedlichste Anwendungsszenarien. Jeder Hersteller muss das Risiko seiner Produkte im Rahmen der Maschinenrichtlinie 2006/42/EG bewerten, um Menschen zu schützen, die mit der Maschine in Kontakt kommen. Mit dem Ziel, die von der Maschine ausgehende Gefahr auf ein vertretbares Restrisiko zu senken, folgen Hersteller einem dreistufigen Prozess: Zunächst gilt es, Risiken so weit wie möglich konstruktiv zu minimieren. Verbleibende Risiken müssen durch technische Schutzmaßnahmen reduziert werden. Die dritte Stufe der Reduktion Autor: Michael Flesch, Hans Turck GmbH & Co. KG, Mülheim a. d. Ruhr fordert vom Hersteller die Erstellung von Benutzerinformationen wie etwa Bedienungsanleitungen, die über den sachgerechten Umgang mit einem Produkt aufklären. Spricht man von Safety oder Maschinensicherheit, ist meist die zweite Stufe gemeint. Wie diese technischen Schutzmaßnahmen ausgelegt werden müssen, ist jedoch nicht exakt festgelegt. Folglich existieren unterschiedliche Sicherheitskonzepte mit spezifischen Vor- und Nachteilen: Da sind zum einen zentrale, hartverdrahtete Systeme mit Sicherheitsrelais, zum anderen zentral verdrahtete Applikationen mit Sicherheits-Controllern oder Sicherheitssteuerungen. Eine dritte Variante sind dezentrale Sicherheitskonzepte mit IP67-I/O-Modulen, kombiniert mit zentralen Sicherheitssteuerungen oder dezentralen IP67-Safety-Controllern. Auch passive Sicherheitslösungen sind eine Option für bestimmte Anwendungen. ZENTRALE SICHERHEITSSYSTEME MIT RELAISTECHNIK Wie die klassische Automatisierungstechnik, so basierte auch die Automatisierung von Sicherheitsfunktionen ursprünglich auf Relaistechnik. Sichere Relaistechnik wird auch heute noch eingesetzt. Die Logik wird dabei über hartverdrahtete Kontakte abgebildet. Der Vorteil dieser Installationen ist, dass sie hardwareseitig relativ kostengünstig sind und weltweit verstanden werden können. Software kommt nicht zum Einsatz. Bei größeren und komplexeren Sicherheits - in stallationen wird die Relaistechnik allerdings unübersichtlich. Suche und Diagnose von Fehlern sind sehr aufwä ndig. Eine Selbstprüfung des Systems ist nicht möglich. ZENTRALE SYSTEME MIT SICHERHEITS- CONTROLLERN Ab einem gewissen Komplexitätslevel ist es günstiger, Sicherheitsapplikationen mit Sicherheits-Controllern zu realisieren. In Controllern oder Sicherheitssteuerungen können Programme geschrieben werden, die – vereinfacht ausgedrückt – Aktionen mit Bedingungen und Boole’schen Operatoren (UND, ODER, NICHT, XOR)

ELEKTROTECHNIK / INDUSTRIEELEKTRONIK verknüpfen. Die Verdrahtung dieser Applikationen ist zwar einfacher als bei Relaistechnik, aber alle sicheren Signale müssen zum zentralen Controller im Schaltschrank geführt werden, was lange Inbetriebnahmezeiten bedingt. Ein Vorteil der Safety-Controller ist, dass Sicherheitsprogramme kopiert und mehrfach für gleichartige Maschinen eingesetzt werden können. Erweiterungen der Sicherheitsfunktionen sind relativ einfach möglich. Zudem lassen sich die Sicherheitsapplikationen grafisch auf HMIs darstellen. Informationen und Signale gelangen sowohl vom Controller zur SPS als auch von der SPS in den Controller. SICHERHEITS-CONTROLLER EINFACH ERWEITERBAR Turck bietet für zentrale Installationen die Sicherheits-Controller SC10, SC26 und XS26 seines Partners Banner Engineering an. Alle drei Geräte sind als Device/Slave in Profinet, Modbus-TCP oder Ethernet/IP-Netzwerken einsetzbar. Anwender können so immer die gleiche Sicherheitsarchitektur und Applikation einsetzen, egal für welchen Markt eine Anlage bestimmt ist. SICHERHEITSPROGRAMMIERUNG PER DRAG-AND-DROP Die Programmierung der Steuerungsapplikation nehmen Anwender in Banners kostenloser Safety-Controller-Software vor. Sie bietet eine einfache grafische Oberfläche zur Konfiguration und Simulation von Sicherheitsapplikationen und diverse Exportmöglichkeiten für die Dokumentation. Vorgefertigte Bausteine für klassische Sicherheitskomponenten erlauben die Programmierung von Sicherheitsapplikationen per Drag-and-drop ohne Programmiercode. Über USB-Sticks lassen sich die Programme kopieren und auf andere Controller übertragen. So lassen sich die Programme am Desktop entwerfen, testen und später auf die Applikation übertragen. Die Verdrahtung muss vor Ort im Feld über klassische Punkt-zu-Punkt- Verbindungen erfolgen. Ein besonderes Feature des Safety-Controllers SC10 ist das ISD- Sicherheitsprotokoll. Über ISD (In-Series Diagnostics) können bis zu 32 Sicherheitsgeräte als Slaves verkettet angeschlossen werden. Das Protokoll wird auf die 24-V-Spannung aufmoduliert. So sind Informationen über Schaltzustände und Diagnosen der Sicherheitssensoren über die Steuerung abrufbar. Dieses Feature bieten sonst nur teurere sichere Steuerungen mit Feldbus- oder Ethernet- Kommunikation. Viele Sicherheits-Controller lassen sich zudem einfach erweitern. Wenn alle Eingänge und Ausgänge am XS26-Controller belegt sind, kann deren Zahl durch Ergänzungsmodule aufgestockt werden. Der Anwender kann bis zu acht Elemente ergänzen. Zur Wahl stehen Ein- oder Ausgangsmodule für OSSD und Relais. Ein Nachteil der zentralen Sicherheitsarchitekturen ist häufig die aufwändige Verdrahtung bei der Inbetriebnahme. Eine Zwischenlösung können dann lokale Schutzkästen sein, in denen die IP20- Controller dezentral verbaut werden. SCHNELLE INBETRIEBNAHME DURCH OFFLINE-ENGINEERING Die Sicherheitsapplikation kann auf dem autarken Safety-Controller von Banner vorprogrammiert und getestet werden, auch wenn eine Maschine oder das einzelne Maschinenmodul noch offline sind. Der Test von Sicherheitsprogrammen am Schreibtisch und in der Werkstatt beschleunigt die Inbetriebnahme erheblich. Im Live-Betrieb kann die zentrale Sicherheitssteuerung über Multiprotokoll- Ethernet die Applikation dann übernehmen. Konsequent modulare Maschinen können so ihre Sicherheitsfunktionen lokal am Modul steuern. DEZENTRALE SICHERHEITSKONZEPTE, ZENTRAL GESTEUERT Wer den Aufbau von Schutzgehäusen zentral oder dezentral minimieren möchte, um seine Maschinen schnell verdrahten und in Betrieb nehmen zu können, der kommt an dezentralen Sicherheits- 01 Diese Sicherheitsapplikation wird zum Testen im Werk über das TBPN (links) gesteuert; im Live-Betrieb beim Endkunden übernimmt dann eine Profisafe-Steuerung die Applikation; alle Aktoren, die am IO-Link-Master (Mitte) hängen, werden über die TBSB-Box (oben) sicher abgeschaltet www.derkonstrukteur.de DER KONSTRUKTEUR 2020/11 33

AUSGABE