-
Die Erfindung betrifft eine Einrichtung zum Überwachen und Steuern von
Maschinen bzw. maschinellen Anlagen gemäß dem Oberbegriff des Anspruchs 1.
-
Ein Aktuator-Sensor-Interface-System (AS-i-System), wie es beispielsweise
in Kriesel, W., Madelung, O. W., AS-Interface, Das Aktuator-Sensor-Interface für
die Automatisierung, Hanser-Verlag, 2. überarb. Auflage, 1999, beschrieben ist,
umfaßt entsprechend einer AS-i-Norm einen Zweileiterbus zur Daten- und
Energieübertragung, einen daran angeschlossenen Master, der zur
Datenübertragung dient sowie das logische und zeitliche Verhalten auf dem
Zweileiterbus steuert und als Verbindungsglied zwischen einem Host und
Peripherie dienen kann, ein Netzteil zur Stromversorgung und Slaves in Form von
Sensoren und Aktuatoren für Schaltzustände. Der Master übernimmt nach einem
starren Protokoll die Datenübertragung und das Systemmanagement wie etwa die
Aufnahme neu hinzugekommener Slaves, Parametrierung, Abfrage der
Konfiguration und spricht in einer zyklischen Arbeitsweise mit einer Zykluszeit <
5 ms in vorbestimmter Adressenreihenfolge alle vorhandenen Slaves mit
Datenaufrufen an und erwartet Antwort der Slaves. In jedem Slave ist ein
Interface, das eine Sende- und Empfangsschaltung, ein Ablaufsteuerwerk sowie
einen nichtflüchtigen Speicher (EEPROM) zur Aufnahme der Adresse und der
Konfigurationsdaten umfaßt, vorgesehen, wobei bei der Inbetriebnahme des
Slaves in den zugehörigen nichtflüchtigen Speicher eine gültige Betriebsadresse
zur Adressierung eingetragen wird.
-
Um eine gesicherte Abfrage sicherheitsrelevanter, Eingangssignale
liefernder Slaves zu gewährleisten, enthalten Datensätze, die vom Master zur
Abfrage eines Slaves und vom jeweiligen Slave als Antwort auf die Abfrage an
den Zweileiterbus gesendet werden, jeweils ein spezielles Bitmuster, d. h. eine
mehrere Bits aufweisende Information. Ein Sicherheitsmonitor prüft die
Datensätze auf zeitliche (Zeitdifferenz zwischen Abfrage des Masters und
entsprechender Antwort des abgefragten Slaves) und inhaltliche (Vergleich der
mehrere Bits aufweisenden Information auf Identität) Richtigkeit. Für jeden Slave
ist eine vorbestimmte, zyklische Folge des Bitmusters vorgesehen, wobei ein
vorbestimmtes Element der Folge als Information bei jeder Abfrage und
entsprechender Antwort vorgesehen ist. Bei der nächsten Abfrage und der
entsprechenden Antwort ist das in der Folge nächste Element vorgesehen.
-
Zur Bereitstellung und Erzeugung der Bitmuster weist jeder Slave neben
seinem Interface eine weitere, externe Beschaltung meist in Form eines
Mikroprozessors auf, die einen Speicher zum Bereitstellen der mehrere Bits
aufweisenden Information, einen auf eine Stelle im Speicher zeigenden Zähler, ein
auf das AS-i-Übertragungstiming abgestimmtes Zeitglied, eine der Bitbreite der
Information entsprechende Anzahl von Ausgabekanälen und eine
Eingangsimpulserkennnung zur Triggerung des Zeitgliedes bei gültiger AS-i-
Übertragung beinhaltet, wobei ein Programm zur Ablaufsteuerung in einem
Speicherbereich des externen Mikroprozessors vorgesehen ist.
-
Die externe Beschaltung zum Bereitstellen und Erzeugen der Bitmuster in
den von den sicherheitsrelevanten Slaves gesendeten Datensätzen ist komplex
und aufwendig, da verschiedene zusätzliche, externe Bauelemente benötigt
werden, die mit dem Interface elektrisch gekoppelt werden müssen. Zudem ist die
externe Beschaltung platzbeanspruchend und teuer. Ferner wird durch die externe
Beschaltung viel Energie verbraucht.
-
Aufgabe der Erfindung ist es daher, eine Einrichtung zum Überwachen und
Steuern von Maschinen bzw. maschinellen Anlagen nach dem Oberbegrif des
Anspruchs 1 zu schaffen, die einfach aufgebaut ist, wobei gleichzeitig der
Aufwand für und die Größe der einzelnen Elemente der Einrichtung verringert
sowie der Energieverbrauch reduziert wird.
-
Diese Aufgabe wird entsprechend dem kennzeichnenden Teil des
Anspruchs 1 gelöst.
-
Weitere Ausgestaltungen der Erfindung sind der nachfolgenden
Beschreibung und den Unteransprüchen zu entnehmen.
-
Die Erfindung wird nachstehend anhand eines in den beigefügten
Abbildungen dargestellten Ausführungsbeispiels näher erläutert.
-
Fig. 1 zeigt ein Prinzipschaltbild einer Einrichtung zum Überwachen und
Steuern einer Maschine oder maschinellen Anlage.
-
Fig. 2 zeigt schematisch den Aufbau eines Interfaces eines
Eingangssignale liefernden, zweikanaligen Slaves aus Fig. 1.
-
Die in Fig. 1 dargestellte Einrichtung umfaßt einen Zweileiterbus 1 zur
Daten- und gegebenenfalls zur Energieübertragung, der an ein Netzteil 2
angeschlossen ist. An den Zweileiterbus 1 ist ein Master 3 angeschlossen, der zur
Datenübertragung dient, die das logische und zeitliche Verhalten auf dem
Zweileiterbus 1 steuert und als Verbindungsglied etwa zwischen einem Host und
Peripherie dienen kann. Beim Zweileiterbus 1 und dem Master 3 handelt es sich
um nicht sichere Komponenten.
-
An den Zweileiterbus 1 sind zusätzlich über ein Interface 4 Eingangssignale
liefernde, zweikanalige Slaves 5 (von denen nur einer dargestellt ist) und ferner
mindestens ein redundanter Sicherheitsmonitor 6 angeschlossen. Bei den
Eingangssignale liefernden, zweikanaligen Slaves 5 kann es sich beispielsweise
um solche von Sicherheitsschaltern an Türen, Klappen od. dgl. von
Zutrittsöffnungen in Absperrungen wie Umzäunungen, Gehäusen etc. von
Maschinen oder maschinellen Anlagen handeln, die, wenn sie arbeiten, bei einem
Zutritt ein Gefährdungspotential für Beschäftigte darstellen, so daß sichergestellt
werden soll, daß die Türen, Klappen od. dgl. bei laufender Maschine nicht geöffnet
werden können, bzw. dann, wenn irgendwo ein Fehler aufgrund einer Fehlfunktion
eines Schalters, eines Kurz- oder Querschlusses od. dgl. die Maschine abgestellt
wird. Bei den Slaves 5 kann es sich auch um solche von Lichttastern, die das
Eindringen eines Hindernisses in einen geschützten Raumbereich feststellen,
Lichtschranken oder Not-Aus-Tastern handeln.
-
Des weiteren können an den Zweileiterbus 1 auch noch Ausgangssignale
liefernde Slaves (nicht dargestellt) und nicht sicherheitsrelevante, d. h. nur vom
Master 3 kontrollierte, Slaves (ebenfalls nicht dargestellt) angeschlossen sein.
-
Erfindungsgemäß ist jeder sicherheitsrelevante, Eingangssignale liefernde
Slave 5 mittels des in Fig. 2 schematisch dargestellten Interface 4 mit dem
Zweileiterbus 1 gekoppelt. Dazu ist das Interface 4 mit zwei Kanälen 7, 8 an den
Zweileiterbus 1 angeschlossen. Das Interface 4 umfaßt einen Prozessor 8 mit
digitaler Logik, eine Sende- und Empfangseinheit 9, 10, eine Stromversorgung 11,
einen Oszillator 12, einen Speicher 13 aus mehreren programmierbaren Bitzellen,
die vorzugsweise als OTP (one time programmable, einmalig programmierbar)
ausgestaltet sind, und mehrere uni- oder bidirektionale Dateneingänge 14 sowie
vier Ein-/Ausgabekanäle 15.
-
In dem Speicher 13 sind die Werte einer Folge von beispielsweise acht mal
vier Datenbits abgelegt, die für jeden Slave 5 eine vorbestimmte, zyklische Folge
(hier eine Folge von acht) von Bitmustern (hier umfaßt ein Bitmuster vier Bits)
darstellen, aus der vom Slave 5 im Falle des Ein-Zustands des Slaves 5 bei jeder
Antwort auf eine an ihn gerichtete Abfrage eines der Bitmuster an den
Zweileiterbus 1 übertragen und vom Sicherheitsmonitor 6 auf Richtigkeit überprüft
wird. Das Bitmuster ist ein Codewort (in der AS-i-Norm signalisiert das Codewort
"0000" den Auszustand, etwa Not-Aus-Taster gedrückt oder Lichtschranke
unterbrochen, während das Codewort "1111" reserviert ist). Der Ein-Zustand wird
bei den sicheren, Eingangssignale liefernden Slaves 5 durch die Folge von
speziellen, den reservierten Adressen fest zugeordneten Codewörtern signalisiert,
die im Speicher 13 abgelegt sind. Dabei unterscheiden sich zwei
aufeinanderfolgende Codewörter in mindestens einem Bit. Jedes Codewort hat
einen eindeutigen Nachfolger und kommt nur einmal in der Folge vor. Innerhalb
einer Folge muß jedes Bit mindesten einmal "1" und einmal "0" sein, wobei zwei
Bits nicht über die gesamte Länge der Folge gleich sein dürfen.
-
Der Master 3 sendet seinerseits in dem Datensatz zur Abfrage eines Slaves
5 mit einer bestimmten Adresse das dem jeweiligen Slave 5 zugeordnete,
entsprechende Bitmuster. Dabei ergibt sich für den Datensatz folgender Aufbau:
-
Das überzählige, mit I4 bezeichnete Bit bei der Information wird dazu
verwandt, neben einer einfachen Abfrage auch andere Manipulationen
durchzuführen, wie zum Beispiel die Zuweisung einer Adresse an den Slave 5 bei
der Parametrierung.
-
Das in der Adresse bezeichnete, abgefragte Slave 5 legt nun seinerseits
das spezielle, mit jeder Abfrage zyklisch wechselnde Bitmuster bei dem Aufruf
durch den Master 3 auf den Zweileiterbus 1. Der Datensatz des Slaves 5 ist dabei
wie folgt aufgebaut
bzw.
-
Der Sicherheitsmonitor 6 prüft den Datensatz des Masters 3 zur Abfrage
eines adressierten Slaves 5 und die Antwort des abgefragten Slaves 5 auf
zeitliche und inhaltliche Richtigkeit der Übertragung, wobei nach der
Masterabfrage eine Masterpause von beispielsweise 3 Bit, dann eine Slaveantwort
von 7 Bit und eine Sendepause von 2 Bit vorgesehen ist. Hieraus ergibt sich
entsprechend der Taktzeit und der Anzahl der abzufragenden Slaves 5 eine
Maximalzeit, die von dem Sicherheitsmonitor 6 überwacht wird. Damit wird die
Adressierung und Datenabfrage aller gemeldeter sicherheitsrelevanter Salves 5
innerhalb einer vorgegebenen Zeit geprüft.
-
Das in Fig. 2 schematisch dargestellte Interface 4 übernimmt, wenn der
Ein-Zustand des Slaves 5 vorliegt, die Aufgabe das entsprechende Bitmuster
bereitzustellen und zur vorbestimmten Zeit, in Übereinstimmung mit dem
Datenübertragungsprotokoll, im Datensatz vom Slave 5 an den Zweileiterbus 1 zu
liefern.
-
Im Speicher 13 sind die Bitmuster in ihrer für das Slave 5 vorbestimmten
Reihenfolge abgelegt. Im Prozessor 8 ist ein Speicher bzw. Register vorgesehen,
der als Zeiger dient und auf den Beginn des aktuellen Bitmusters bzw. das
gesamte aktuelle Bitmuster im Speicher 13 zeigt. Dieser Zeiger wird bei jedem
Aufruf des Slaves 5 inkrementiert, so daß er nach dem Aufruf des Slaves 5 auf
das nächste Bitmuster in der Folge zeigt. Der Oszillator 12 dient als Zeitglied. Er
stellt das aktuelle Bitmuster aus dem Speicher 13 entsprechend dem AS-i-Timing
für den Datensatz des Slaves 5 als Antwort auf die Abfrage des Masters 3 in
Übereinstimmung mit dem Datenübertragungsprotokoll in der vorbestimmten Zeit
zur Verfügung.
-
Das Interface 4 verfügt aufgrund der notwendigen Zuweisung einer gültigen
Betriebsadresse an den Slave 5 durch den unsicheren Master 3 bei der
Parametrierung über vier Ein-/Ausgabekanäle 15 für die Adresse. Die vier Ein-
/Ausgabekanäle 15 werden während des Betriebs erfindungsgemäß zur Ausgabe
des Bitmusters aus dem Speicher 13 verwendet.
-
Der Speicher 13 kann als OTP ausgestaltet sein, da nur eine einmalige
Konfiguration nötig ist. Die Konfiguration wird erfindungsgemäß dadurch erreicht,
daß eine zusätzliche Programmiermöglichkeit des Interface 4 gegeben ist, bei der
über die vorhandenen Ein-/Ausgabekanäle 15 des Interface 4 ein externes
Programmiergerät die Bitmuster vom Gerätehersteller des Slaves 5 in den
Speicher 13 eingibt. Die Dateneingänge 14 des Interface 4 dienen während der
Konfiguration, d. h. der Zuweisung von Werten in den Speicher 13, als
Steuerleitungen.
-
Um eine Kompatibilität zu den bisherigen extern beschalteten Interfaces 4
zu gewährleisten, sorgt die digitale Logik des Prozessors 8 für eine Abfrage des
Speichers 13. Wenn eine einzige Spalte komplett mit "1111" oder "0000" belegt ist,
so wird für den anschließenden Betrieb die bisherige Konfiguration, d. h. unter
Verwendung einer externen Beschaltung, verwendet. Anderenfalls werden die im
Speicher 13 abgelegten Bits als Bitmuster interpretiert, die über die vier Ein-
/Ausgabekanäle 15 bei der Antwort des Slaves 5 ausgegeben werden.