Do Projektu iAutomatyka dołączyli:

Publikacja zgłoszona do 🎁 Konkursu iAutomatyka

Dodatkowe funkcje skanera S3000

370 wyświetleń, autor: Latarnik.

W moim ostatnim artykule w ramach iAutomatyka.pl napisałem o programowaniu i integracji skanera S3000 firmy SICK w sieci ProfiiSafe. Specjalnie pominąłem ustawienia skanera bezpieczeństwa, które uznałem za bardziej zaawansowane nie chcąc wprowadzać wielu pojęć w jednym czasie. W funkcjach, które są bardziej zaawansowane czasem źle pojmowane są ustawienia przełączenia pól, pola symultaniczne i funkcja „kontur referencyjny”.

Zapraszam kolejny raz do zagłębienia się w świat bezpieczeństwa maszyn, tym razem o bardziej zaawansowanych funkcjach. Mam nadzieję,  że i tym razem moja wiedza spotka się z pozytywnym odbiorem.

Przełączanie zestawu pól

Podczas konfiguracji skanera w zakładce Inputs uruchamiamy funkcjonalność przełączania zestawów pól w skanerze (ochronnego i ostrzegawczego). W zależności od wersji skanera możemy tych pól ustawić więcej lub mniej. Należy pamiętać, że przełączanie pól w skanerze jest funkcją bezpieczeństwa i musi być kontrolowana w sposób bezpieczny.

Laserowe skanery bezpieczeństwa Sick

Przełączanie pól możemy wykorzystać do sterowania wielkością pola ochronnego podczas jazdy AGV (automated guided vehicle) w zależności od prędkości. Wiemy że jeżeli AGV przyśpiesza, droga hamowania się wydłuża co musi nieść za sobą dłuższe pole ochronne. Także przy innych procesach produkcyjnych przełączanie pól może okazać się niezbędne w przypadkach kiedy wejście do strefy jest zamykane, a skaner uniemożliwia uruchomienie maszyny kiedy operator odkłada lub pobiera detal. W takich przypadkach skaner uaktywnia się tylko wtedy kiedy automatyczna brama jest otwarta uniemożliwiając jej zamknięcie i uruchomienie procesu.

Rysunek 1 Uruchomienie funkcji przełączania zestawu pól

Na powyższym rysunku znajduje się konfiguracja skanera do pracy w trybie przełączania pól. Przełączanie pól będzie odbywać się za pomocą jednego wejścia A, które to zawiera 2 bity A1 i A2. Są to bity wyjściowe sterownika bezpieczeństwa, a wejściowe do skanera. Należy sprawdzić wraz z instrukcją obsługi skanera bezpieczeństwa, które bity odpowiadają za przełączanie w sterowniku PLC.

Rysunek 2 Wyjściowe bity (z PLC) odpowiedzialne za sterowanie przełączaniem zestawów pól

Rysunek 3 TIA Portal i przypisane adresy wejściowe i wyjściowe skanera bezpieczeństwa

Sterowanie bitami przełączania pól musi być tak wysterowane, aby na wejściu A nie pojawiły się dwie logiczne 1 lub 0. Oznacza to, że dla przykładowych ustawień pokazanych powyżej na wejściu A1 i A2 nie może w tym samym momencie być logiczne 1 lub logiczne 0. W takim przypadku skaner automatycznie wyłączy wyjścia bezpieczne i wyświetli błąd sekwencji przełączania pól. Aby zrestartować skaner w takim błędzie należy wyłączyć i załączyć zasilanie lub wysłać bit restartu na wejście skanera. Jedynym wyjątkiem jest sytuacja kiedy skaner nie pokaże błędu. Będzie to stan zaraz po załączeniu zasilania. Skaner w tym momencie będzie wyświetlał informacje „oczekiwanie na poprawne wejścia”. Taki sposób działania ma swoje źródło w skanerze z fizycznymi I/O i służy do wykrycia zwarcia do +24V, GND, lub przerwy w przewodzie.

Po skonfigurowaniu wejść cyfrowych należy narysować odpowiednie pola w zakładce „Field sets”.

Rysunek 4 Narysowane zestawy pól

Rysunek 5 Ustawienie przypadków monitorowania

W programie CDS w zakładce „Cases” należy skonfigurować przypadki monitorowania. W tabeli po lewej stronie okna widać jaki przypadek monitorowania zostanie załączony w zależności od stanu wejścia A. W oknie po prawej stronie należy wybrać zestaw pól dla konkretnego przypadku.

Stan na wejściu A będzie logicznym 0 kiedy wejście A1 będzie w stanie wysokim, a wejście A2 niskim. Natomiast stan logiczny 1 nastąpi kiedy na wejście A1 podany będzie sygnał niski, a na wejście A2 wysoki.

System bezpieczeństwa może także zawierać informacje na temat sekwencji przełączania zestawów pól. Oznacza to dodatkowe zabezpieczenie przed błędem w programie i zawiera informacje z jakiego przypadku monitorowania istnieje możliwość przełączania się do innego przypadku monitorowania. Oznacza to, że można zaprogramować zabezpieczenie że z przypadku monitorowania 1 można przełączyć na przypadek 3 a z 3 na 2 itp.

Do końca przedsprzedaży pozostała chwila! Później cena wzrasta nawet dwukrotnie!

Pola symultaniczne

Pola symultaniczne tworzą jakby 2 skanery w jednej obudowie. Skaner w takim przypadku monitoruje osobno strefę, np. po jego prawej stronie i osobno po jego lewej stronie.

Dobrym przykładem są 2 cele zrobotyzowane stojące obok siebie. Skaner w takim przypadku można zamontować pomiędzy tymi celami i osobno zatrzymywać ruch niebezpieczny prawej i lewej strony, kiedy zostaje naruszone pole ochronne odpowiedzialne za daną strefę.

Ustawienie takiego pola symultanicznego przedstawia poniższy rysunek.

Rysunek 6 Ustawienie zestawu pól podstawowych i pól jednoczesnego monitorowania

Jak można zauważyć na rysunku w celach pokazowych ustawiono pole po prawej i po lewej stronie skanera bezpieczeństwa.

W wymianie danych pomiędzy skanerem a sterownikiem bezpieczeństwa zestaw pól „Field set” używa bitów bez „Simultaneous” w nazwie, natomiast pole symultaniczne to słowo zawiera.

Rysunek 7 Spis bitów w zależności od rodzaju pola. Kolorem czerwonym zaznaczono pola jednoczesnego monitorowania

Kontur referencyjny

Kontur referencyjny jest niejako odwrotnością pola ochronnego skanera. Po ustawieniu takiego pola (pole o kolorze niebieskim) obiekt musi się w nim znajdować podczas pracy. Kontur referencyjny może być wykorzystany do monitorowania zamknięcia drzwi, monitorowania obecności wózka, pojemnika itp. (ogólnie elementów ważnych ze względów bezpieczeństwa, np. stojący pojemnik zasłania wejście do strefy niebezpiecznej). Bardzo ważną informacją jest to, że skaner pracuje w aplikacji pionowej. Wtedy wykorzystanie takiej funkcji jest obligatoryjne. W takim przypadku pole referencyjne musi być ustawione na elementy konstrukcyjne w taki sposób, aby w przypadku przekręcenia skanera przypadkowo lub celowo, brak tego obiektu został natychmiast wykryty. Jest to bardzo ważne dlatego, że lekkie przekręcenie skanera spowoduje możliwość przejścia do strefy niebezpiecznej pomiędzy polem ochronnym a konstrukcją.

Rysunek 8 Wyrysowany kontur referencyjny wraz z wyszczególnionym narzędziem do rysowania

Do końca przedsprzedaży pozostała chwila! Później cena wzrasta nawet dwukrotnie!

Podsumowanie

W artykule pokazano iż dodatkowe funkcjonalności skanera bezpieczeństwa nie tylko poprawiają bezpieczeństwo operatorów i osób postronnych, ale także chronią proces zwiększając przy tym w sposób bezpieczny produktywność. Projektantom dzięki zaawansowanym funkcjonalnościom umożliwiają rozwiązanie wielu problemów a także umożliwiają zwiększenie funkcjonalności maszyn.

Mam nadzieję, że po dwóch artykułach jaśniejsze stało się wykorzystanie skanera w aplikacjach przemysłowych i zwiększy świadomość użytkowników o tym sprzęcie. Jeżeli jesteście Państwo zainteresowani tematyką komunikacji Profinet, Profisafe lub bezpieczeństwa przemyśle dajcie znać w komentarzu.

Proszę pamiętać, że użycie systemów bezpieczeństwa powinno być poprzedzone przeprowadzoną oceną ryzyka.

Zdjęcia pochodzą ze strony SICK.pl, dokumentacji technicznej skanera S3000 a także zbiorów własnych autora.

Artykuł został nagrodzony w Konkursie iAutomatyka – edycja Marzec 2020. Nagrodę Zestaw narzędzi + gadżety dostarcza ambasador konkursu, firma MULTIPROJEKT.

Newsletter

Zapisz się i jako pierwszy otrzymuj nowości!

Zapoznałem się i akceptuję klauzulę informacyjną.
23 marca 2020 / Kategoria: , , ,

Reklama

NAJNOWSZE PUBLIKACJE OD UŻYTKOWNIKÓW I FIRM

>KLIKNIJ<

Dlaczego Przemysł 4.0 to nie slogan marketingowy?

Dlaczego Przemysł 4.0 to nie slogan marketingowy?

>KLIKNIJ<

Najciekawsze maszyny branży spożywczej

Najciekawsze maszyny branży spożywczej

>KLIKNIJ<

AUTOMATYCZNY PODCAST #21: SAFETY FIRST, CZYLI O BEZPIECZEŃSTWIE I DOBRYCH PRAKTYKACH W AUTOMATYCE

AUTOMATYCZNY PODCAST #21: SAFETY FIRST, CZYLI O BEZPIECZEŃSTWIE I DOBRYCH PRAKTYKACH W AUTOMATYCE

>KLIKNIJ<

EMT-Systems zaprasza na interaktywne szkolenia techniczne on-line!

EMT-Systems zaprasza na interaktywne szkolenia techniczne on-line!

>KLIKNIJ<

Zrób krok w kierunku inteligentnych maszyn

Zrób krok w kierunku inteligentnych maszyn

>KLIKNIJ<

Astraada Safety odc. 2 – jak skonfigurować pierwszy projekt i napisać pierwszą aplikację bezpieczeństwa?

Astraada Safety odc. 2 – jak skonfigurować pierwszy projekt i napisać pierwszą aplikację bezpieczeństwa?

>KLIKNIJ<

10 historii Automatyków i ich największe wyzwania w pracy

10 historii Automatyków i ich największe wyzwania w pracy

>KLIKNIJ<

Jak powstaje wymiennik ciepła? – Fabryki w Polsce

Jak powstaje wymiennik ciepła? – Fabryki w Polsce

>KLIKNIJ<

C, C++, JavaScript, Node-Red w sterowniku PLC? Pierwszy kontakt ze sterownikiem Przemysłu 4.0 u-control

C, C++, JavaScript, Node-Red w sterowniku PLC? Pierwszy kontakt ze sterownikiem Przemysłu 4.0 u-control

>KLIKNIJ<

MQTT w łączności PLC z systemem SCADA

MQTT w łączności PLC z systemem SCADA

>KLIKNIJ<

TwinCAT 3 Lighting Solution: uniwersalne narzędzie do sterowania oświetleniem

TwinCAT 3 Lighting Solution: uniwersalne narzędzie do sterowania oświetleniem

>KLIKNIJ<

Pomóż zaprojektować respirator ostatniej szansy z drukarki 3D i ratuj życia

Pomóż zaprojektować respirator ostatniej szansy z drukarki 3D i ratuj życia

>KLIKNIJ<

KONKURS IAUTOMATYKA KWIECIEŃ 2020

KONKURS IAUTOMATYKA KWIECIEŃ 2020

>KLIKNIJ<

Miraizukuri, czyli budujemy przyszłość…

Miraizukuri, czyli budujemy przyszłość…

>KLIKNIJ<

Wysyłanie wiadomości email w sterowniku PLC | Kurs programowania PLC od podstaw | odc.19

Wysyłanie wiadomości email w sterowniku PLC | Kurs programowania PLC od podstaw | odc.19

>KLIKNIJ<

Rozwój automatyki przemysłowej w Polsce

Rozwój automatyki przemysłowej w Polsce

>KLIKNIJ<

Trzy w jednym: kompletny serwonapęd umożliwia rezygnację z szafy sterowniczej

Trzy w jednym: kompletny serwonapęd umożliwia rezygnację z szafy sterowniczej

>KLIKNIJ<

Regulator PID w środowisku Codesys

Regulator PID w środowisku Codesys

>KLIKNIJ<

Kopia zapasowa pamięci robota na przykładzie jednostki FANUC

Kopia zapasowa pamięci robota na przykładzie jednostki FANUC

>KLIKNIJ<

Jak w 3 krokach wdrożyć prosty system sterowania ogrzewaniem i oświetleniem hali produkcyjnej? Cz. 1

Jak w 3 krokach wdrożyć prosty system sterowania ogrzewaniem i oświetleniem hali produkcyjnej? Cz. 1





MOŻESZ SIĘ TYM ZAINTERESOWAĆ

  • Seria EX-Z Czujniki z serii EX-Z to jedne z najmniejszych urządzeń tego typu na świecie. Najcieńszy model posiada grubość jedynie 3 mm co zostało osiągnięte przez zastosowanie nowych półprzewodników i dzięki temu wyeliminowanie przewodów. B...
  • Przy użyciu flexROOM® można szybko i łatwo realizować automatykę budynkową na potrzeby biur i budynków administracyjnych, zgodną z obowiązującymi normami i efektywną energetycznie. flexROOM® to szeroki wachlarz rozwiązań dla automatyki budy...
  • Routery Ubiquity serii RK2x to rozwiązania zapewniające funkcjonalności zdalnego dostępu serwisowego, które mogą być użyte z dowolnym urządzeniem automatyki. Routery Ubiquity o symbolach RK20, RK21 i RK22, to modele umożliwiające zdalny ser...
  • Technologia SmartBridge® od Pepperl+Fuchs stanowi łącznik między czujnikami, a Przemysłem 4.0: Dotychczas dane procesu generowane przez urządzenia będące częścią infrastruktury IO-Link były przetwarzane głównie w obiegu urządzenia. Wartości...
  • SCADA z wbudowanym serwerem sieci Web i routerem, bez licencji, bez limitów rejestrów! Brzmi dobrze? A to dopiero początek! Jest to urządzenie umożliwiające zarządzanie zarówno w sieci lokalnej jak i przez Internet z komputera, bądź urządze...
  • Pomiar odległości to jedna z podstawowych dziedzin w technologii czujników. Do określania położenia w różnorodnych zastosowaniach wykorzystywana jest szeroka gama procesów. Firma Pepperl+Fuchs już teraz – w odróżnieniu od konkurencji ...



KATEGORIE ARTYKUŁÓW
POLECANE ARTYKUŁY
Wydarzenia