DE19904893A1 - Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit - Google Patents

Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit

Info

Publication number
DE19904893A1
DE19904893A1 DE1999104893 DE19904893A DE19904893A1 DE 19904893 A1 DE19904893 A1 DE 19904893A1 DE 1999104893 DE1999104893 DE 1999104893 DE 19904893 A DE19904893 A DE 19904893A DE 19904893 A1 DE19904893 A1 DE 19904893A1
Authority
DE
Germany
Prior art keywords
monitoring unit
safety
function
control
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE1999104893
Other languages
English (en)
Other versions
DE19904893B4 (de
Inventor
Peter Wratil
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Phoenix Contact GmbH and Co KG
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE29923430U priority Critical patent/DE29923430U1/de
Priority to DE1999104893 priority patent/DE19904893B4/de
Publication of DE19904893A1 publication Critical patent/DE19904893A1/de
Application granted granted Critical
Publication of DE19904893B4 publication Critical patent/DE19904893B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/058Safety, monitoring

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Programmable Controllers (AREA)
  • Safety Devices In Control Systems (AREA)

Abstract

Es wird ein Verfahren beschrieben, wie man Fehler bei Automatisierungseinrichtungen durch Hinzufügen einer Überwachungseinheit erkannt und unterdrückt. DOLLAR A Das Verfahren ist derart ausgelegt, daß man bei Automatisierungseinrichtungen, die über ein Bussystem dezentrale Komponenten bedienen, eine Überwachungseinheit hinzufügt, die den Funktionsablauf verfolgt und eventuelle Fehler erkennt, bevor diese im Prozeß Schäden für Leben und Gesundheit von Menschen oder an Maschinenteilen hervorrufen. Das beschriebene Verfahren läßt sich innerhalb von Standard-Bussystemen integrieren und für sicherheitsrelevante Bereiche im Prozeß nachträglich installieren. Damit besteht die Möglichkeit, automatisierten Prozessen ein erhöhtes Maß an Sicherheit mitzugeben.

Description

Die Erfindung bezieht sich auf ein Verfahren zur Fehlerunterdrückung bei Automatisierungseinrichtungen die über ein Bus-System dezentrale Komponenten bedienen. Durch Hinzufügen einer Überwachungseinheit und spezieller dezentralen Komponenten kann der Sicherheitsgrad deutlich erhöht werden.
Automatisierungseinrichtungen werden nach dem heutigen Stand der Technik überall dort eingesetzt, wo Prozesse, Abläufe oder sonstige elektromechanische Einrichtungen zu steuern, regeln, überwachen oder zu visualisieren sind. Im engeren Sinne verwendet man hierzu oftmals Speicherprogrammierbare Steuerungen oder Mikrorechner. Typische Anwendungsgebiete sind Automatisierungsinseln, Fertigungsstraßen, Bearbeitungszentren oder chemische Einrichtungen.
Nicht selten enthalten diese vorher genannten Prozesse sicherheitsrelevante Abläufe, die eine Gefährdung für Personen oder Teile der Maschine darstellen. Von den fehlerhafte Zuständen der Steuerung gehen dann extreme Gefahren aus, die von Personen oder sonstigen Einrichtungen unbedingt fern zu halten sind. Beispiele hierfür sind unkontrollierte Bewegungen von Robotern, vorzeitiges Bewegen von Dreh- oder Fräseinrichtungen, ungewollte Beschleunigungen oder falsche Drehzahlen von Rotationseinrichtungen oder verzögertes Abschalten von Heiz- oder Dosierprozessen bei chemischen Anlagen. Die Ursachen dieser fatalen Fehler sind vielfältig. Zumeist liegt aber ein Programmierfehler, ein unkontrolliertes Verhalten durch elektromagnetische Einflüsse oder eine sonstige Störung vor, die den Prozeß in eine nicht definierte Situation bringt.
Diese Fehlerarten sind in der Literatur (insb.: in Normungswerken, vergl.: DIN 19251) hinreichend beschrieben. Gleichfalls stellt die Norm bereits Konzepte vor, wie man derartige Fehler erkennt und eliminiert (z. B.: DIN V 0801). Ferner bieten verschiedene Hersteller von Steuerungseinrichtungen bereits vollständige Lösungen an, die für sicherheitsrelevante Einrichtungen (wie vorgestellt) zu verwenden sind (siehe Produktangebote Siemens (115/155F) oder Produkte der Hersteller Pilz und Hima).
Das vorgestellte Verfahren basiert darauf, daß man in typischen Automatisierungseinrichtungen einige Komponenten zusätzlich einbringt, die eine Fehlerkontrolle und eine Fehlerunterdrückung garantieren. Diese zusätzlichen Komponenten gewährleisten, daß ein Einfach-Fehler sowohl erkannt als auch unterdrückt wird. Erst das Aufeinandertreffen von zwei Fehlern im gleichen Zustand wird nicht als Fehler detektiert. Damit erhöht das Verfahren die Sicherheit des Prozesses ganz beträchtlich, da Fehler durch Einflüsse von Störungen oder durch falschen Programmablauf sicher unterbunden werden.
Das Verfahren enthält auch noch den wesentlichen Vorteil, daß Steuerungseinrichtung und Sicherheitseinrichtung entweder vollständig oder fast vollständig getrennt sind. Damit sind Spezifikations- oder Implementierungsfehler (wie man sie bei parallelen Einheiten kennt) im Prinzip ausgeschlossen. Dieser Vorteil zeigt sich auch dadurch, daß die sicherheitsreleventen Komponenten auch nachträglich zu installieren sind. Darüber hinaus können im Steuerungssystem Änderungen durchgeführt werden, die vollkommen unabhängig zur Überwachungsfunktion arbeiten. Der heute durchaus übliche Fall der "vor-Ort- Anpassung" an den Prozeß wird auch im Sicherheitsbereich realisierbar.
Das Verfahren ist weiterhin derart ausgelegt, daß man den normalen Ablauf innerhalb einer Steuerung oder eines Automatisierungsverbunds nicht verändern muß. Dieses gilt insbesondere sowohl für den SPS-Zyklus in der Steuerung als auch für den Übertragungszyklus am Lokalen Netz. Lediglich im Sicherheitsbereich werden spezielle Komponenten hinzugefügt, die ihrerseits am Datentransport teilnehmen, diesen aber nicht verändern.
Fig. 1 zeigt einen typischen Aufbau eines Automatisierungssystems. Sicherheitskomponenten sind grau unterlegt. Die Steuerung (1) steuert oder regelt den Prozeß (11, 12). Zum Datentransport von der Steuerung zu den Sensoren und Aktoren im Prozeß wird ein lokales Netz (3) (Bus-System) und dezentrale Einheiten (4, 5, 6, 7, 8, 9, 10) verwendet. Dabei stellt die Einheit (4) eine typische Eingabeeinrichtung und die Einheit (8) eine typische Ausgabeeinrichtung dar. Zur Verarbeitung der gewünschten Prozeßfunktion holt die Steuerung (1) am Anfang des SPS-Zyklus den Zustand der Eingänge über die Eingabeeinheit (4) in einen Speicher innerhalb ihrer Einheit. Anhand dieses Zustands erfolgt die logische Bearbeitung durch das SPS-Programm, und am Schluß des SPS-Zyklus sendet die Steuerung die berechneten Daten über das Bus-System zur Ausgabeeinheit (8). Danach beginnt dieser Vorgang erneut und wiederholt sich fortwährend. Bei modernen Steuerungen verwendet man auch vielfach Peripherieeinheiten, die den Datentransport über das Lokale Netz unabhängig vom SPS-Zyklus durchführen. Je nach Anwendung läßt sich damit die Aktualisierung der Aktoren synchronisieren oder als paralleler Prozeß abbilden.
Ein Fehler, der entweder durch falsche Programmierung in der Steuerung (1), durch eine Störung in der Steuerung (1) oder am Bus-System (2) hervorgerufen wird, führt in der Regel zu einem Fehler, der zur fehlerhaften Ansteuerung über die dezentrale Einheit (8) im Prozeß (11, 12) Schaden anrichten kann. Bei nichtsicherheitsrelevanten Abläufen (11) im Prozeß führen derartige Fehler zu ungewollten Zuständen oder Abläufen; eine Gefahr besteht jedoch nicht. Anders verhält sich ein Fehlerfall bei sicherheitsrelevanten Abläufen (13 im Prozeß 12). Hier kann das ungewollten Setzen eines Ausgangs beispielsweise zum Anlauf eines Motors oder zum Erhitzen einer explosiven Flüssigkeit führen und damit das Leben oder die Gesundheit von Personen gefährden.
Um derartige fatale Fehler zu vermeiden wird entsprechend dem Patentanspruch eine Überwachungseinheit (2) dem System hinzugefügt. Zusätzlich tauscht man diejenigen dezentralen Ausgabeeinheiten aus, die im Prozeß Sicherheitsfunktionen bedienen. Damit wird beispielsweise die Ausgabeeinheit (8) durch die komplexere Ausgabeeinheit (7) ersetzt.
Ferner sind auch diejenigen dezentralen Eingabeeinheiten (4, 5, 6) durch spezielle sicherheitstaugliche Einheiten (9) zu ersetzen. Diese sind aber nur dann notwendig, wenn es sich um sicherheitsrelevante Prozeßgrößen handelt.
Zusammen mit der Überwachungseinheit (2), den sicherheitstauglichen dezentralen Eingabeeinheiten (9) und den dezentralen Ausgabeeinheiten (7) entsteht ein sicheres Automatisierungssystem.
Die dezentralen Einheiten und das Verfahren sind bereits durch die beiden Patentanmeldungen (Aktenzeichen: 198 57 683.8 und 198 60 358.4) abgedeckt und daher nicht Bestandteil dieser Anmeldung.
Die hier zur Anmeldung anstehende Überwachungseinheit (2, in Fig. 1) übernimmt 2 unterschiedliche Aufgaben in dem beschriebenen Verfahren. Einerseits dient sie dem Benutzer zur Eingabe und Darstellung der sicherheitsrelevanten Funktionen. Damit erfüllt diese Einheit die Funktion eines MMIs (Man Machine Interface). Andererseits übt die Überwachungseinheit (2) eine Kontrolle des Busverkehrs aus und versetzt sich dadurch in die Lage, die Zustände der Ein- und Ausgänge im Automatisierungsverbund zu kontrollieren.
Fig. 2 stellt den internen Aufbau der Überwachungseinheit (1) dar. Über ein Bus- Interface (3) ist die Überwachungseinheit (1) an das Bus-System (2) angeschlossen. Sie beinhaltet innerhalb des Bus-Verkehrs die Stellung eines Slaves. Damit ist sie nicht in der Lage, direkt Daten zu einem der Teilnehmer zu senden. Das Bus- Interface (3) versetzt sie lediglich in die Lage, alle Daten, die durch die Steuerung übertragen werden zu protokollieren. Hierzu verwendet die Überwachungseinheit (1) einen Mikroprozessor (MP1, 4) (oder ein ähnlich geartetes Bauteil, z. B.: ASIC), das die Daten vom Bus-System (2) über das Bus-Interface (3) aufnimmt und im Speicher 1 (8) ablegt. Hierdurch entsteht im Speicher 1 (8) ein Abbild der Zustände innerhalb der Eingänge und Ausgänge im gesamten Automatisierungsverbund.
Ein weiterer Mikroprozessor (MP2, 5) ist an den ersten Prozessor angekoppelt. Die wesentliche Aufgabe dieses zweiten Prozessors (5) besteht jedoch darin, über die graphische Ein- und Ausgabe (10) die Sicherheitsfunktionen im Speicher 2 (9) abzulegen. Diese Sicherheitsfunktionen stellen in der Regel nur ein geringer Teil der gesamten Steuerungsfunktionen dar. Diese werden vom Benutzer in Form einer Tabelle hinterlegt, die genaue Auskunft gibt, welche Eingänge mit der entsprechenden logischen Funktion zu erlaubten oder verbotenen Ausgängen gehören. Der Prozessor 2 (5) beinhaltet damit ein Betriebssystem (Software), die diese Eingabe über Tasten und Anzeige oder über ein Speicherelement (z. B.: EPROM, EEPROM, Chip-Karte, usw.) im Speicher 2 (9) ablegt. Unabhängig von der Art der Eingabe entsteht somit im Speicher 2 (9) eine Untermenge der Speicherinhalte aus dem Speicher 1 (8). In der Regel (d. h. im Fall, daß sich das System fehlerfrei verhält) stimmen die Inhalte aus dem Speicher 2 (9) mit einem Teil des Speichers 1 (8) überein.
Noch während des Bus-Zyklus am Bus-System (2) unterhalten sich die beiden Prozessoren und tauschen die Inhalte der Speicher aus, so daß ein Verglich möglich wird. Sofern das Automatisierungssystem fehlerfrei arbeitet, ist ein Gleichstand der entsprechenden Speicherbereiche gewährleistet. Im Fehlerfall (z. B. wenn ein Ausgang gesetzt werden soll, der im Speicher 2 (9) durch die momentane Konstellation der Eingänge nicht erlaubt ist) entsteht eine Abweichung, die von beiden Prozessoren erkannt wird. Hierdurch erfolgt eine Meldung an die Logik- Kontrolle (6), die über das Abschalt-Signal (7) den Prozeß in einen sicheren Zustand versetzt. Die Logik-Kontrolle (6) hat noch zusätzlich die Aufgabe, die beiden Prozessoren gegenseitig zu überwachen, so daß die Überwachungseinheit (1) bereits intern über eine fehlererkennende Einrichtung verfügt.
Der Mikroprozessor 1 (4) übernimmt beim Bus-Zyklus aber noch eine weitere Aufgabe. Er wird in der Regel am Ende des Zyklus als normaler Slave (Hörer) von der Steuerung angesprochen. Da er aber keine Prozeßdaten enthält, überträgt er nur Statusinformationen für die Steuerung und redundante Daten für die Ausgabeeinheiten. Die spezielle Logik dieser Ausgabeeinheiten wartet bei jeder Ausgabe auf dieses redundante Quittungssignal von der Überwachungseinheit (1). Damit ist gewährleistet, daß auch ohne eine Logik-Kontrolle keine Freigabe der Ausgänge erfolgt, wenn ein Fehler vorliegt. Diese Funktion garantiert, daß ein möglicher Fehler noch unterdrückt wird, bevor er überhaupt an der Ausgabe erscheint.

Claims (15)

1. Verfahren zur Sicherheitsüberwachung von Steuerungseinrichtungen, bei denen Speicherprogrammierbare Steuerungen oder Mikrorechner über ein Bus-System dezentrale Einheiten ansprechen, die einen Prozeß sowohl im sicherheitsrelevanten als auch im nichtsicherheitsrelevanten Bereich regeln, steuern oder überwachen dadurch gekennzeichnet, daß zur Realisierung der Sicherheitsanforderung eine Überwachungseinheit (2) (Fig. 1) hinzugefügt wird, die entweder ausschließlich oder vorwiegend die sicherheitsbehafteten Funktionen des Prozesses (12) mit der notwendigen Logik zur Überwachung gefahrbringender Abläufe oder Bewegungen (13) mitbringt, die selbst über ein Bus-Interface (3) (Fig. 2) als Hörer an das Bus-System (2) angeschlossen ist und über einen Mikroprozessor oder ein vergleichbares Element (4) den Datenverkehr am Bus-System (2) kontrolliert und sich die Zustände der Ein- und Ausgänge des Automatisierungsverbunds in einen Speicher (8) lädt und diesen über einen weiteren Mikroprozessor (5) und einen zusätzlichen Speicher (9) vergleicht, der lediglich die sicherheitsbehafteten Größen enthält und damit eine Untermenge des Speicherinhalts des ersten Speichers (8) darstellt, der durch die Funktion des zweiten Mikroprozessors (5) über eine graphische oder sonstige Speicherfunktion geladen wird und damit einen Vergleich der möglichen Zustände erlaubt, die zusätzlich durch eine Logik-Kontrolle (6) koordiniert werden und zu einem Abschalt-Signal (7) führt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Überwachungseinheit (2) (Fig. 1) zusammen mit speziellen sicherheitstauglichen Ein- und Ausgabe-Modulen (7, 9) ein Automatisierungssystem entstehen lassen, das ein erhöhtes Maß an Sicherheit garantiert.
3. Verfahren nach den Ansprüchen 1 bis 2, dadurch gekennzeichnet, daß die Überwachungseinheit in ihrer Funktion als Hörer an die Steuerung (1) (Fig. 1) ein Quittungssignal abgibt, das den Ausgabeeinheiten (7) zur Durchführung ihrer Funktion dient und damit noch bevor ein Fehler in den Prozeß gelangen kann, ein sicherer Zustand erreicht wird.
4. Verfahren nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet, daß die Überwachungseinheit (2) (Fig. 1) über eine in der Programmiersprache festgelegten Logik verfügt, die entweder ausschließlich oder vorwiegend Sicherheitsvorgänge überwacht und damit redundant zur Gesamtsteuerung arbeitet.
5. Verfahren nach den Ansprüchen 1 bis 4, dadurch gekennzeichnet, daß die Überwachungseinheit (2) (Fig. 1) auch nach der Funktionskontrolle des nicht redundanten Steuerungssystems mit ihren für die Sicherheit notwendigen Abschaltfunktionen adaptierbar ist und durch ihre Sicherheitsfunktion der geforderte Grad an Sicherheit projektiert werden kann.
6. Verfahren nach den Ansprüchen 1 bis 5, dadurch gekennzeichnet, daß die Überwachungseinheit (2) (Fig. 1) und die sicherheitsgerichteten dezentralen Einheiten (7, 9) deaktiviert werden können, ohne die einkanalige Steuerungsfunktion zu beeinträchtigen.
7. Verfahren nach den Ansprüchen 1 bis 6, dadurch gekennzeichnet, daß durch eine bustechnische Mithörfunktion der Überwachungseinheit (2) keine Rückwirkung auf den eigentlichen Steuerungsprozeß entsteht, so daß eine weitgehende Trennung zwischen der Hard- und Software des nicht redundanten Steuerungssystems und der Sicherheitsüberwachung ermöglicht wird.
8. Verfahren nach den Ansprüchen 1 bis 7, dadurch gekennzeichnet, daß die Überwachungseinheit (2) (Fig. 1) an Standardbussysteme ohne Sicherheitsprotokollerweiterung adaptierbar bzw. einbindbar ist.
9. Verfahren nach den Ansprüchen 1 bis 8, dadurch gekennzeichnet, daß die Überwachungseinheit im Zusammenspiel mit den dezentralen Einheiten, die sicherheitsrelevante Funktionen erfassen und ansteuern, selbst ihre Funktion überwachen, möglicherweise Sensoren oder Aktoren redundant überwachen und bei Ausfall einer Funktion, beispielsweise bei Ausfall der Bus-Funktion, in den sichern Zustand schalten, der keine Gefahr mehr für Mensch oder Maschine darstellt.
10. Verfahren nach den Ansprüchen 1 bis 9, dadurch gekennzeichnet, daß die Überwachungseinheit (1) (Fig. 2) über eine graphische Ein- und Ausgabe (10) verfügt, die mit einer einfachen Parametriersprache in ihrer Funktion für alle sicherheitsrelevanten Funktionen programmierbar ist und diese Größen in geeigneter Form im Speicher (9) hinterlegt.
11. Verfahren nach den Ansprüchen 1 bis 10, dadurch gekennzeichnet, daß die Eingabe der Sicherheitsfunktionen auch über eine Speichermedium erfolgen kann (EPROM, EEPROM, Chip-Karte) und dadurch die Ablage im Speicher (9) (Fig. 2) erfolgt.
12. Verfahren nach den Ansprüchen 1 bis 11, dadurch gekennzeichnet, daß die Überwachungseinheit (1) (Fig. 2) bereits intern über eine redundante Kontrolle verfügt, die einerseits aus dem Kommunikationskanal der beiden Mikroprozessoren (4, 5) und andererseits aus der Logik-Kontrolle (6) besteht, die einen eventuellen internen Fehler sofort erkennt.
13. Verfahren nach den Ansprüchen 1 bis 12, dadurch gekennzeichnet, daß die Überwachungseinheit auch ohne eine interne redundante Kontrolle im Zusammenspiel mit den sicherheitsrelevanten Ein- und Ausgabeeinheiten ein erhöhtes Maß an Sicherheit im gesamten Automatisierungsverbund bringt.
14. Verfahren nach den Ansprüchen 1 bis 13, dadurch gekennzeichnet, daß die Überwachungseinheit (1) (Fig. 2) einen zweifache Abschaltfunktion enthält, die je nach Projektierung das gewünschte Maß an Sicherheit mitbringt, dadurch, daß einerseits die Logik-Kontrolle (6) einen Abschalt-Signal (7) erzeugt und anderseits das Quittungssignal der Überwachungseinheit (1) den Ausgängen im Fehlerfall ein Durchschalten der falschen Größe verbietet.
15. Verfahren nach den Ansprüchen 1 bis 14, dadurch gekennzeichnet, daß die graphische Ausgabe (10) (Fig. 2) eine einfache Diagnose des Fehlerzustands im Automatisierungsverbund zuläßt und so als MMI (Man Machine Interface) fungiert.
DE1999104893 1999-02-06 1999-02-06 Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit Expired - Fee Related DE19904893B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE29923430U DE29923430U1 (de) 1999-02-06 1999-02-06 Überwachungseinheit zur Sicherheitsüberwachung von Steuerungseinrichtungen
DE1999104893 DE19904893B4 (de) 1999-02-06 1999-02-06 Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1999104893 DE19904893B4 (de) 1999-02-06 1999-02-06 Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit

Publications (2)

Publication Number Publication Date
DE19904893A1 true DE19904893A1 (de) 2000-08-10
DE19904893B4 DE19904893B4 (de) 2007-10-18

Family

ID=7896662

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1999104893 Expired - Fee Related DE19904893B4 (de) 1999-02-06 1999-02-06 Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit

Country Status (1)

Country Link
DE (1) DE19904893B4 (de)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002086633A2 (de) * 2001-04-23 2002-10-31 Siemens Aktiengesellschaft Feldgerät mit sicherheitslayer zum anschluss an ein feldbussystem
EP1282019A2 (de) * 2001-08-01 2003-02-05 S.W.A.C. Schmitt-Walter Automation Consult GmbH Verfahren und Vorrichtung zur -berwachung einer insbesondere speicherprogrammierbaren Steuerung
US6532508B2 (en) 1999-06-22 2003-03-11 Pilz Gmbh & Co. Control system for controlling safety-critical processes
DE10163569A1 (de) * 2001-12-21 2003-11-06 Endress & Hauser Gmbh & Co Kg Verfahren zur Bestimmung und/oder Überwachung einer physikalischen oder chemischen Prozeßgröße
WO2004016539A1 (de) * 2002-07-25 2004-02-26 Siemens Aktiengesellschaft Krananlage, insbesondere containerkran
EP1607812A1 (de) * 2004-06-18 2005-12-21 General Electric Company Methode und Vorrichtung für die Sicherheitsüberwachung eines industriellen Prozesses
DE19913279B4 (de) * 1999-03-24 2006-07-27 Wratil, Peter, Dr. Steuerungseinrichtung mit Überwachungseinheit zur Fehlererkennung und Fehlerunterdrückung
US7139622B2 (en) 2001-02-20 2006-11-21 Pilz Gmbh & Co. Method and device for programming a failsafe control system
DE19925693B4 (de) * 1999-06-04 2007-05-16 Phoenix Contact Gmbh & Co Schaltungsanordnung zur gesicherten Datenübertragung in einem ringförmigen Bussystem
WO2007074105A2 (de) * 2005-12-29 2007-07-05 Endress+Hauser Process Solutions Ag Verfahren zur anlagenüberwachung mit einem feldbus der prozessautomatisierungstechnik
WO2009033904A2 (de) * 2007-09-12 2009-03-19 Endress+Hauser Process Solutions Ag Verfahren zur überwachung einer prozessanlage mit einem feldbus der prozessautomatisierungstechnik
DE19927635B4 (de) * 1999-06-17 2009-10-15 Phoenix Contact Gmbh & Co. Kg Sicherheitsbezogenes Automatisierungsbussystem
DE102010022931A1 (de) * 2010-06-07 2011-12-08 Kuka Laboratories Gmbh Robotersteuerung
CN102483624A (zh) * 2009-09-15 2012-05-30 西门子公司 在使用诊断数据服务器作为其它现场总线主机的情况下提供涉及设备的运行数据
EP2302472A3 (de) * 2009-09-23 2012-11-14 Phoenix Contact GmbH & Co. KG Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
US8923286B2 (en) 2009-09-23 2014-12-30 Phoenix Contact Gmbh & Co. Kg Method and apparatus for safety-related communication in a communication network of an automation system

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DD223845A1 (de) * 1984-04-04 1985-06-19 Schiffselektronik Veb Anordnung zur fehlererkennung in der funktionsweise von digitalrechnern
DE3428215A1 (de) * 1984-07-31 1986-02-13 Siemens AG, 1000 Berlin und 8000 München Anordnung zum ueberwachen einer speicherprogrammierbaren steuereinrichtung
DE3502387A1 (de) * 1985-01-25 1986-07-31 Klöckner-Moeller Elektrizitäts GmbH, 5300 Bonn Verfahren zur ueberwachung von mikroprozessorsystemen und speicherprogrammierbaren steuerungen
DE3704318C2 (de) * 1987-02-12 1996-04-11 Vdo Schindling Anordnungen zur Überwachung der Funktion eines Mikroprozessors
DE4235872C2 (de) * 1992-10-23 1996-12-19 Siemens Ag Überwachungsverfahren für ein elektrisches Gerät
DE4312305C5 (de) * 1993-04-15 2004-07-15 Abb Patent Gmbh Sicherheitsgerichtete speichergrogrammierbare Steuerung
DE4404131C2 (de) * 1994-02-09 1998-07-23 Siemens Ag Batteriefreie Datenpufferung
DE4408603A1 (de) * 1994-03-08 1995-09-14 Mannesmann Ag Verfahren zur Erhöhung der Sicherheit in hierarchisch strukturierten Automatisierungssystemen
DE19815147B4 (de) * 1997-04-21 2005-03-17 Leuze Electronic Gmbh & Co Kg Sensoranordnung
DE19857683B4 (de) * 1998-12-14 2007-06-28 Wratil, Peter, Dr. Verfahren zur Sicherheitsüberwachung von Steuerungseinrichtungen
DE19860358B4 (de) * 1998-12-24 2008-05-08 Wratil, Peter, Dr. Verfahren zur Fehlerunterdrückung bei Ausgabeeinheiten in Steuerungseinrichtungen

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19913279B4 (de) * 1999-03-24 2006-07-27 Wratil, Peter, Dr. Steuerungseinrichtung mit Überwachungseinheit zur Fehlererkennung und Fehlerunterdrückung
DE19925693B4 (de) * 1999-06-04 2007-05-16 Phoenix Contact Gmbh & Co Schaltungsanordnung zur gesicherten Datenübertragung in einem ringförmigen Bussystem
DE19927635B4 (de) * 1999-06-17 2009-10-15 Phoenix Contact Gmbh & Co. Kg Sicherheitsbezogenes Automatisierungsbussystem
US6532508B2 (en) 1999-06-22 2003-03-11 Pilz Gmbh & Co. Control system for controlling safety-critical processes
US7139622B2 (en) 2001-02-20 2006-11-21 Pilz Gmbh & Co. Method and device for programming a failsafe control system
WO2002086633A3 (de) * 2001-04-23 2003-08-07 Siemens Ag Feldgerät mit sicherheitslayer zum anschluss an ein feldbussystem
US7337369B2 (en) 2001-04-23 2008-02-26 Siemens Aktiengesellschaft Microprocessor-controlled field device for connection to a field bus system
WO2002086633A2 (de) * 2001-04-23 2002-10-31 Siemens Aktiengesellschaft Feldgerät mit sicherheitslayer zum anschluss an ein feldbussystem
EP1282019A3 (de) * 2001-08-01 2005-03-02 S.W.A.C. Schmitt-Walter Automation Consult GmbH Verfahren und Vorrichtung zur -berwachung einer insbesondere speicherprogrammierbaren Steuerung
EP1282019A2 (de) * 2001-08-01 2003-02-05 S.W.A.C. Schmitt-Walter Automation Consult GmbH Verfahren und Vorrichtung zur -berwachung einer insbesondere speicherprogrammierbaren Steuerung
DE10163569A1 (de) * 2001-12-21 2003-11-06 Endress & Hauser Gmbh & Co Kg Verfahren zur Bestimmung und/oder Überwachung einer physikalischen oder chemischen Prozeßgröße
WO2004016539A1 (de) * 2002-07-25 2004-02-26 Siemens Aktiengesellschaft Krananlage, insbesondere containerkran
US7308337B2 (en) 2002-07-25 2007-12-11 Siemens Aktiengesellschaft Crane installation, in particular container crane
EP1607812A1 (de) * 2004-06-18 2005-12-21 General Electric Company Methode und Vorrichtung für die Sicherheitsüberwachung eines industriellen Prozesses
WO2007074105A3 (de) * 2005-12-29 2007-08-30 Endress & Hauser Process Solut Verfahren zur anlagenüberwachung mit einem feldbus der prozessautomatisierungstechnik
WO2007074105A2 (de) * 2005-12-29 2007-07-05 Endress+Hauser Process Solutions Ag Verfahren zur anlagenüberwachung mit einem feldbus der prozessautomatisierungstechnik
CN101351752B (zh) * 2005-12-29 2012-06-13 恩德莱斯和豪瑟尔过程解决方案股份公司 利用过程自动化技术的现场设备进行设备监控的方法
US8886786B2 (en) 2005-12-29 2014-11-11 Endress + Hauser Process Solutions Ag Method for plant monitoring with a field bus of process automation technology
WO2009033904A2 (de) * 2007-09-12 2009-03-19 Endress+Hauser Process Solutions Ag Verfahren zur überwachung einer prozessanlage mit einem feldbus der prozessautomatisierungstechnik
WO2009033904A3 (de) * 2007-09-12 2009-05-22 Endress & Hauser Process Solut Verfahren zur überwachung einer prozessanlage mit einem feldbus der prozessautomatisierungstechnik
US9316521B2 (en) 2007-09-12 2016-04-19 Endress + Hauser Process Solutions Ag Method for monitoring a process system having a field bus in the process automation technology
CN102483624A (zh) * 2009-09-15 2012-05-30 西门子公司 在使用诊断数据服务器作为其它现场总线主机的情况下提供涉及设备的运行数据
EP2302472A3 (de) * 2009-09-23 2012-11-14 Phoenix Contact GmbH & Co. KG Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
US8923286B2 (en) 2009-09-23 2014-12-30 Phoenix Contact Gmbh & Co. Kg Method and apparatus for safety-related communication in a communication network of an automation system
DE102010022931A1 (de) * 2010-06-07 2011-12-08 Kuka Laboratories Gmbh Robotersteuerung
DE102010022931B4 (de) 2010-06-07 2023-04-20 Kuka Roboter Gmbh Robotersteuerung

Also Published As

Publication number Publication date
DE19904893B4 (de) 2007-10-18

Similar Documents

Publication Publication Date Title
EP2302472B1 (de) Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
DE19904893A1 (de) Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit
EP3622357B1 (de) Steuerungssystem zum steuern von sicherheitskritischen und nichtsicherheitskritischen prozessen mit master-slave-funktionalität
WO2014161909A1 (de) Steuer- und datenübertragungsanlage, prozesseinrichtung und verfahren zur redundanten prozesssteuerung mit dezentraler redundanz
EP1952238A1 (de) Busmodul zum anschluss an ein bussystem sowie verwendung eines solchen busmoduls in einem as-i-bussystem
EP3098673B1 (de) Verfahren und vorrichtung zur automatischen validierung von sicherheitsfunktionen an einem modular aufgebauten sicherheitssystem
DE19857683B4 (de) Verfahren zur Sicherheitsüberwachung von Steuerungseinrichtungen
DE102005009707A1 (de) Modulares numerisches Steuergerät
EP0782722B1 (de) Verfahren und vorrichtung zur steuerung und aktivierung von miteinander mittels eines bussystems vernetzten sensoren und/oder aktuatoren
EP1619565B1 (de) Verfahren und Vorrichtung zum sicheren Schalten eines Automatisierungsbussystems
WO2009127470A1 (de) Verfahren zum betreiben einer sicherheitssteuerung und automatisierungsnetzwerk mit einer solchen sicherheitssteuerung
DE19842593C2 (de) Verfahren zum Betrieb eines Busmasters an einem Feldbus
DE19860358B4 (de) Verfahren zur Fehlerunterdrückung bei Ausgabeeinheiten in Steuerungseinrichtungen
DE19913279B4 (de) Steuerungseinrichtung mit Überwachungseinheit zur Fehlererkennung und Fehlerunterdrückung
EP2075655B1 (de) Sicherheitssteuerung
EP3470939B1 (de) Verfahren und system zum überwachen der sicherheitsintegrität einer durch ein sicherheitssystem bereitgestellten sicherheitsfunktion
DE19904892B4 (de) Verfahren zur Fehlerunterdrückung bei Eingabeeinheiten in Steuerungseinrichtungen
EP3470937A1 (de) Verfahren und vorrichtungen zum überwachen der reaktionszeit einer durch ein sicherheitssystem bereitgestellten sicherheitsfunktion
DE102005007477B4 (de) Programmierbare Steuerung zur Maschinen-und/oder Anlagenautomatisierung mit Standard-Steuerungs- und Sicherheitsfunktionen und Kommunikation mit einer Sicherheits-EA sowie Verfahren zum Betrieb der programmierbaren Steuerung
DE29923430U1 (de) Überwachungseinheit zur Sicherheitsüberwachung von Steuerungseinrichtungen
DE102004061013A1 (de) Sichere Eingabe-/Ausgabe-Baugruppe für eine Steuerung
EP3940467A1 (de) Steuerungssystem zur steuerung einer vorrichtung oder anlage
EP3267270B1 (de) Fehlersicheres automatisierungssystem
DE102012001624B4 (de) Störungstolerantes Saftey-at-Work System
EP3509316A1 (de) Sicherheitsnetzwerk und sicherheitssensor

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R082 Change of representative

Representative=s name: BLUMBACH ZINNGREBE, DE

R081 Change of applicant/patentee

Owner name: PHOENIX CONTACT GMBH & CO. KG, DE

Free format text: FORMER OWNER: WRATIL, PETER, DR., 21224 ROSENGARTEN, DE

Effective date: 20121123

R082 Change of representative

Representative=s name: BLUMBACH ZINNGREBE PATENT- UND RECHTSANWAELTE, DE

Effective date: 20121123

Representative=s name: BLUMBACH ZINNGREBE, DE

Effective date: 20121123

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee