DE102017008524A1 - Fernüberwachungssystem für explosionsgfährdete Bereiche - Google Patents
Fernüberwachungssystem für explosionsgfährdete Bereiche Download PDFInfo
- Publication number
- DE102017008524A1 DE102017008524A1 DE102017008524.2A DE102017008524A DE102017008524A1 DE 102017008524 A1 DE102017008524 A1 DE 102017008524A1 DE 102017008524 A DE102017008524 A DE 102017008524A DE 102017008524 A1 DE102017008524 A1 DE 102017008524A1
- Authority
- DE
- Germany
- Prior art keywords
- electronic component
- interface module
- area
- remote monitoring
- devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims 2
- 239000002360 explosive Substances 0.000 title 1
- 238000004891 communication Methods 0.000 claims description 3
- 230000007257 malfunction Effects 0.000 claims 1
- 238000013459 approach Methods 0.000 description 5
- 230000004888 barrier function Effects 0.000 description 5
- 238000000034 method Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 241000196324 Embryophyta Species 0.000 description 1
- 101000648554 Mus musculus Sushi domain-containing protein 6 Proteins 0.000 description 1
- 241000233805 Phoenix Species 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000003750 conditioning effect Effects 0.000 description 1
- KAATUXNTWXVJKI-UHFFFAOYSA-N cypermethrin Chemical compound CC1(C)C(C=C(Cl)Cl)C1C(=O)OC(C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 KAATUXNTWXVJKI-UHFFFAOYSA-N 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/403—Bus networks with centralised control, e.g. polling
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0428—Safety, monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/70—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
- H04B5/77—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
Abstract
Description
- Einleitung
- Moderne Industrieanlagen versuchen, immer mehr Daten über den laufenden Prozess zu sammeln, um sie zu verbessern, und zusätzlich versuchen sie, auch mehr sekundäre Daten über den Status der installierten Geräte zu sammeln.
- Während die Prozessdaten hinsichtlich ihrer Genauigkeit und Korrektheit vor allem in Bezug auf Funktionssicherheit (SIL) und Sicherheit entscheidend sind, helfen die sekundären Statusinformationen, die vorbeugende Wartung zu verbessern und Fehler in den installierten Geräten zu lokalisieren. Daher sind die funktionalen Schutz- und Sicherheitsanforderungen für solche Informationen viel geringer.
- Bei der Betrachtung von Schnittstellengeräten für den eigensicheren (IS) Explosionsschutz oder die Signalkonditionierung werden die meisten dieser Produkte als herkömmliche hardwarebasierte Geräte aufgebaut, da solche Ausführungen mit vertretbarem Aufwand hohe SIL-Einstufungen ermöglichen und immun gegen Sicherheitsvorfälle sind.
- Die folgende Erfindung beschreibt ein Verfahren zum Einführen eines transparenten Fehlerinformationsbusses in Verbindung mit dem Vorteil einer hardwarebasierten Prozessdatenübertragung.
- Grundprinzipien
- Funktionalitäten, die beibehalten werden sollen
-
- - Die Punkt-zu-Punkt-Übertragungsfunktionalität muss beibehalten werden
- - Sicherheitsfunktion, die auf reinen Hardware-Designs basiert, muss beibehalten werden (falls zutreffend)
- Funktionalitäten, die hinzugefügt werden sollen
-
- - „Diagnosebus“ für weitere Informationsbereitstellung
- - Zusätzliche interne Diagnosefunktionen
- - Produktspezifische Informationen (Teilenummer / Name, Seriennummer, ...)
- - Anwendungsinformationen (TAG, ...)
- Die nachstehend beschriebene Implementierung einer unabhängigen Übertragung von Funktionsinformationen auf eine hardwarebasierte Punkt-zu-Punkt-Schicht und Diagnoseinformationen auf eine Busschicht verhindert jegliche negative Auswirkung auf das Messsignal aufgrund von Sicherheitsfragen.
- Konzept: Fehlerbus
- Stand der Technik
- Heute werden für IS-Schnittstellengeräte nur sehr rudimentäre Systeme zur Fehleranzeige und Geräteidentifikation eingesetzt.
Die Fehleranzeige auf modulbasierter Ebene ist in der NAMUR-Empfehlung NE 44 definiert. Die hier beschriebene Anzeige basiert auf unterschiedlich farbigen LEDs. - Ein weiterer angewendeter Ansatz für die in Betracht kommenden Vorrichtungen ist das Patent
US 2015/0120004 A1 - Ein dritter Ansatz ist der Summenfehlerbus von P + F, bei dem das Gerät bei einem festgestellten Fehler ein Signal runter bringt, das allen angeschlossenen Geräten gemeinsam ist, um einen erkannten Fehler anzuzeigen, ohne die Möglichkeit, zwischen Fehlertypen zu unterscheiden.
- Für die Modulidentifikation gibt es Geräte z.B. von Phoenix oder Drago, die NFC-ICs verwenden (vergleichbar mit MTB L1, siehe unten).
- Grundidee
- Im Falle des Fehlerbusses wird jedem Schnittstellenmodul auf Basis eines kleinen µC (oder als Variante ein NFC / RFID-Chip) eine kleine Elektronik hinzugefügt, die für alle Geräte dient, die auf dem gleichen Leiterplattenbereich platziert sind (bei NFC / RFID).
- Diese ICs sind in unterschiedlicher Komplexität verfügbar und können allein von der NFC-Antenne angetrieben werden, wenn nur ein Lese- / Schreibbefehl zum EEPROM eingeleitet werden soll. Für komplexere Funktionalitäten wäre eine externe Stromversorgung erforderlich.
- Daher können verschiedene Stufen der Fehler-Bus (FB) Integration vorausgesetzt werden.
- FB L1 (Stufe 1)
- Einfacher NFC-Chip, der für die drahtlose Barrierenidentifikation verwendet wird, wobei die Barriere beim Lesen der Daten nicht in die Spule eingebaut ist.
- In diesem Fall kann der NFC-IC z.B. durch ein NFC-fähiges Mobiltelefon geschrieben / abgelesen werden. Das NFC EEPROM enthält folgende Daten:
- • Modulname (nur ablesbar)
- • Modulteilnummer (nur ablesbar)
- • Seriennummer (nur ablesbar)
- • TAG-Nummer (lesen / schreiben)
- Der verwendete NFC-IC ist extrem günstig (<0,10 €).
- FB L2 (Stufe 2)
- Komplexere NFC-IC mit externer busbasierter Schnittstelle (z.B. SPI / I2C, TBD) und externer Stromversorgung (und vermutlich mit einem größeren EEPROM). Die IC-integrierte Schnittstelle wird am Stromschienen-Steckverbinder (bei K-Systemen) oder am nicht-IS-ERNI-Steckverbinder (im Falle von H-Systemen) angeschlossen.
- Diese Steckverbinder befestigen die Geräte entweder am Stromschienensystem (K-System) oder an der Terminierungsplatine (H-System), siehe auch Bilder in den folgenden Kapiteln. Über diese Busverbinder und ein entsprechendes Gateway ist es möglich, die Barrieren in das Asset-Management-System zu integrieren. Die gleichen Informationen wie in Stufe 1 stehen zur Verfügung:
- • Modulname (nur ablesbar)
- • Modulteilnummer (nur ablesbar)
- • Seriennummer (nur ablesbar)
- • TAG-Nummer (lesen / schreiben)
- Hauptvorteil wird bei dem H-System die Möglichkeit sein, jedes einzelne Modul und dessen Position vom Kontrollraum aus genau zu identifizieren (siehe auch die folgenden Kapitel)
- FB L3 (Stufe 3)
- In diesem Fall wird ein NFC-IC mit zusätzlichen Logikeingängen verwendet. Diese Eingänge sind mit Diagnosesignalen verbunden, die ohnehin in vielen Modulen verfügbar sind.
- Kombiniert mit den Möglichkeiten aus dem Ansatz aus Stufe 2 ermöglicht dies die Übertragung von spezifischen Diagnoseinformationen der IS Barrieren an das Asset-Management-System der Anlage. Verfügbare Informationen sind:
- - Modulname (nur ablesbar)
- - Modulteilnummer (nur ablesbar)
- - Seriennummer (nur ablesbar)
- - TAG-Nummer (lesen / schreiben)
- - LB (nur ablesbar)
- - SC (nur ablesbar)
- - Niedrige Versorgungsspannung (nur ablesbar)
- - Interner Fehler (nur ablesbar)
- - ...
- Die Implementierung würde durch einen NFC-Transceiver (~ 0.60 €) und einen kleinen µC (~ 1 €) erfolgen. Kombinierte Lösungen (NFC + µC in einem Gehäuse) sind derzeit teurer.
- Dieser Ansatz würde es erlauben, detaillierte Diagnoseinformationen direkt und gerätespezifisch in den Kontrollraum zu übertragen.
- Terminierungsplatinen (TB)-basierte Installierungsdetails
- Im Falle des TB-Systems wäre jedes Modul einzeln mit einem Gateway verdrahtet. Mit diesem Ansatz ist es möglich, die genaue Position und den genauen Kanal auf einer Platine zu identifizieren und im Falle von FB L3, diese Informationen an das Asset-Management-System zu übertragen.
- Auch die Platine selbst würde durch eine entsprechende NFC-IC identifiziert werden, so dass eine Hierarchie von Platinen und Modulen aufgebaut werden kann.
- Hutschienenbasierte Einbaudetails
- Im Falle des DIN-Systems ist die genaue Lokalisierung des Einzelmoduls nicht möglich, da dessen Position an der Stromschiene unbekannt ist. Als Kommunikationsbus würde ein Inlay für die Hutschiene mit Schienen zum Verbinden der einzelnen Geräte verwendet werden. Solche Inlays sind auf dem Markt erhältlich.
- Gateway
- Das Gateway ist ein Kernstück des kompletten Konzepts. Es wird die Modul- und Diagnoseinformationen der verschiedenen Barrieren sammeln und sie dem Asset-Management-System zur Verfügung stellen.
- Als externe Schnittstelle sollten die folgenden Standards verfügbar sein (vermutlich in verschiedene Gateways bauen)
- • Modbus
- • TCP / IP / Ethernet
- • RS485
- Das Gateway würde mit einem DD und einem FDT DTM ausgestattet sein, um es in das Asset-Management-System zu integrieren.
- Darüber hinaus könnte es sinnvoll sein, einen grundlegenden Befehlssatz als API zu verteilen.
- Die Software des Gateways und dementsprechend die DD und DTM sollen derart aufgebaut werden, dass sie die Stufe und den Inhalt der MTB-Informationen der Geräte dynamisch übernehmen.
- Kundenvorteile
-
- - Ein weiterer Baustein im Aufbau bezüglich Transparenz der Anlage / Installation
- - Keine zusätzlichen Sicherheitsprobleme, Messdaten und Diagnoseinformationen werden voneinander getrennt.
- - Die Messdaten stehen weiter auf der bekannten und wartungsfreundlichen Punkt-zu-Punkt-Signalübertragungsmechanik zur Verfügung.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- US 2015/0120004 A1 [0007]
Claims (4)
- Fehlerbus wobei jedem Schnittstellenmodul auf Basis eines kleinen µC oder als Variante ein beispielsweise 13,5 MHz RFID-Chip elektronisches Bauelement hinzugefügt ist, wobei die hinzugefügte Elektronik für alle Geräte auf dem gleichen Leiterplattenbereich platziert ist
- Schnittstellenmodul mit wenigstens einem ersten elektronischen Bauelement, angeordnet in dem IS Bereich und wenigstens einem zweiten elektronischen Bauelement , angeordnet in einem nicht IS Bereich, wobei das erste elektronische Bauelement und das zweite elektronische Bauelement mittels eines Trenntransformators verbunden ist und wobei in dem nicht IS Bereich zusätzlich ein Nahfeldkommunikationsbauelement vorzugsweise auf 13,5 MHz Basis arbeitender RFID Chip angeordnet ist und das Nahfeldkommunikationsbauelement mit dem zweiten elektronischen Bauelement verschaltet ist, um das erste elektronische Bauelement zu überwachen und insbesondere eine Fehlfunktion des ersten elektronischen Bauelements zu detektieren.
- Schnittstellenmodul nach
Anspruch 2 , wobei das Nahfeldkommunikationsbauelement verschaltet ist mit einem Diagnose Gatewaygerät um die Position und eine Kanal-ID zu dem Diagnose Gatewaygerät zu übertragen, um eine Fernüberwachung des Schnittstellenmodul zu ermöglichen. - Schnittstellenmodul nach
Anspruch 1 oderAnspruch 2 , wobei eine Vielzahl von Schnittstellenmodulen vorgesehen sind und jedes Schnittstellenmodul ein Nahfeldkommunikationsbauelement umfasst.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017008524.2A DE102017008524A1 (de) | 2017-09-11 | 2017-09-11 | Fernüberwachungssystem für explosionsgfährdete Bereiche |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017008524.2A DE102017008524A1 (de) | 2017-09-11 | 2017-09-11 | Fernüberwachungssystem für explosionsgfährdete Bereiche |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102017008524A1 true DE102017008524A1 (de) | 2019-03-14 |
Family
ID=65441311
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102017008524.2A Pending DE102017008524A1 (de) | 2017-09-11 | 2017-09-11 | Fernüberwachungssystem für explosionsgfährdete Bereiche |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102017008524A1 (de) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150120004A1 (en) | 2013-10-29 | 2015-04-30 | Yokogawa Electric Corporation | Signal processing apparatus |
-
2017
- 2017-09-11 DE DE102017008524.2A patent/DE102017008524A1/de active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150120004A1 (en) | 2013-10-29 | 2015-04-30 | Yokogawa Electric Corporation | Signal processing apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2033274B1 (de) | Elektrische Steckverbindung mit Kodierung | |
DE112013003260B4 (de) | Verfahren und Vorrichtung zum Betreiben von Zubehörschnittstellenfunktionen über ein Einzelsignal | |
DE202007018307U1 (de) | Messeinrichtung für Steckverbinder | |
DE202010016362U1 (de) | Anordnung mit einer übergeordneten Steuereinheit und zumindest einem mit der Steuereinheit verbindbaren intelligenten Feldgerät | |
WO1999066473A1 (de) | Automatisierungssystem mit funksensor | |
WO2007071354A1 (de) | Vorrichtung und verfahren zur prüfung und drahtlosen übermittlung des zustands eines signalgebers | |
DE102004034248A1 (de) | Elektronische Schaltung mit galvanisch getrennten Baugruppen | |
EP2624082B1 (de) | Mobiler Datenspeicher | |
DE102017008524A1 (de) | Fernüberwachungssystem für explosionsgfährdete Bereiche | |
EP1220236A2 (de) | Kabel | |
DE102012000293B4 (de) | Etikett zur Kennzeichnung eines elektrischen Bauteils und/oder Leiters, Messsonde zur Wartung und/oder Funktionsüberprüfung von elektrischen Schaltungsanordnungen bzw. -anlagen und Verfahren zur Überprüfung von elektrischen Schaltungsanordungen | |
DE19947501C5 (de) | Aktuator-Sensor-Interface-Slave | |
DE10337567B3 (de) | Schutzstruktur für Hardware mit hochauflösenden Elastomeren | |
DE102012012696A1 (de) | Statusanzeige | |
EP0182134B1 (de) | Verfahren zum Betrieb eines signaltechnisch sicheren Mehrrechnersystems mit mehreren signaltechnisch nicht sicheren Ein/Ausgabebaugruppen | |
CH685409A5 (de) | Brandmelder. | |
DE10246668A1 (de) | Zutrittskontrollsystem und Verfahren zum Betrieb eines solchen Zutrittskontrollsystemes | |
DE19734989C2 (de) | System zur Überwachung von Geräten für die Erfassung und/oder Aufbereitung und/oder Übertragung von abrechnungsrelevanten elektrischen Verbrauchsgrößen sowie Gerät für ein solches System | |
DE19620065C2 (de) | Schaltungsanordnung zur Überwachung des fehlerfreien und/oder zur Erkennung eines fehlerbehafteten Zustands einer Anlage | |
DE102017201621A1 (de) | Integrierte Schaltung für ein Steuergerät eines Kraftfahrzeugs, Verfahren zur Herstellung einer integrierten Schaltung | |
WO2009118018A1 (de) | Automatisierungssystem mit mehreren, einen verbund bildenden automatisierungskomponenten | |
DE102006048146B4 (de) | Sensoranordnung, Verwendung einer Sensoranordnung und Verfahren zur Sicherheitsüberwachung einer Maschine | |
DE4237828C2 (de) | Einrichtung zur Störungserfassung | |
EP0513952B1 (de) | Schaltung zur Störungserfassung für eine elektronische Baugruppe | |
DE3614208C2 (de) | Anordnung zum Anschluß einer Leistungsausgabeschaltung an eine Buskoppeleinrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R081 | Change of applicant/patentee |
Owner name: PEPPERL+FUCHS AG, DE Free format text: FORMER OWNER: PEPPERL + FUCHS GMBH, 68307 MANNHEIM, DE Owner name: PEPPERL+FUCHS SE, DE Free format text: FORMER OWNER: PEPPERL + FUCHS GMBH, 68307 MANNHEIM, DE |
|
R082 | Change of representative |
Representative=s name: KOCH-MUELLER PATENTANWALTSGESELLSCHAFT MBH, DE |
|
R081 | Change of applicant/patentee |
Owner name: PEPPERL+FUCHS SE, DE Free format text: FORMER OWNER: PEPPERL+FUCHS AG, 68307 MANNHEIM, DE |
|
R082 | Change of representative |
Representative=s name: KOCH-MUELLER PATENTANWALTSGESELLSCHAFT MBH, DE |
|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: H04L0029100000 Ipc: H04L0069320000 |