DE19904893A1 - Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit - Google Patents
Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente ÜberwachungseinheitInfo
- Publication number
- DE19904893A1 DE19904893A1 DE1999104893 DE19904893A DE19904893A1 DE 19904893 A1 DE19904893 A1 DE 19904893A1 DE 1999104893 DE1999104893 DE 1999104893 DE 19904893 A DE19904893 A DE 19904893A DE 19904893 A1 DE19904893 A1 DE 19904893A1
- Authority
- DE
- Germany
- Prior art keywords
- monitoring unit
- safety
- function
- control
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 230000008569 process Effects 0.000 title claims abstract description 38
- 238000012544 monitoring process Methods 0.000 title claims abstract description 32
- 230000006870 function Effects 0.000 claims abstract description 29
- 230000000694 effects Effects 0.000 claims description 2
- 230000003993 interaction Effects 0.000 claims 2
- 239000002131 composite material Substances 0.000 claims 1
- 238000003745 diagnosis Methods 0.000 claims 1
- 230000006386 memory function Effects 0.000 claims 1
- 238000000926 separation method Methods 0.000 claims 1
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000010438 heat treatment Methods 0.000 description 2
- 239000000126 substance Substances 0.000 description 2
- 230000001629 suppression Effects 0.000 description 2
- 241000233866 Fungi Species 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 238000003754 machining Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000003801 milling Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002028 premature Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0428—Safety, monitoring
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/058—Safety, monitoring
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Programmable Controllers (AREA)
- Safety Devices In Control Systems (AREA)
Abstract
Es wird ein Verfahren beschrieben, wie man Fehler bei Automatisierungseinrichtungen durch Hinzufügen einer Überwachungseinheit erkannt und unterdrückt. DOLLAR A Das Verfahren ist derart ausgelegt, daß man bei Automatisierungseinrichtungen, die über ein Bussystem dezentrale Komponenten bedienen, eine Überwachungseinheit hinzufügt, die den Funktionsablauf verfolgt und eventuelle Fehler erkennt, bevor diese im Prozeß Schäden für Leben und Gesundheit von Menschen oder an Maschinenteilen hervorrufen. Das beschriebene Verfahren läßt sich innerhalb von Standard-Bussystemen integrieren und für sicherheitsrelevante Bereiche im Prozeß nachträglich installieren. Damit besteht die Möglichkeit, automatisierten Prozessen ein erhöhtes Maß an Sicherheit mitzugeben.
Description
Die Erfindung bezieht sich auf ein Verfahren zur Fehlerunterdrückung bei
Automatisierungseinrichtungen die über ein Bus-System dezentrale Komponenten
bedienen. Durch Hinzufügen einer Überwachungseinheit und spezieller dezentralen
Komponenten kann der Sicherheitsgrad deutlich erhöht werden.
Automatisierungseinrichtungen werden nach dem heutigen Stand der Technik überall
dort eingesetzt, wo Prozesse, Abläufe oder sonstige elektromechanische
Einrichtungen zu steuern, regeln, überwachen oder zu visualisieren sind.
Im engeren Sinne verwendet man hierzu oftmals Speicherprogrammierbare
Steuerungen oder Mikrorechner. Typische Anwendungsgebiete sind
Automatisierungsinseln, Fertigungsstraßen, Bearbeitungszentren oder chemische
Einrichtungen.
Nicht selten enthalten diese vorher genannten Prozesse sicherheitsrelevante
Abläufe, die eine Gefährdung für Personen oder Teile der Maschine darstellen. Von
den fehlerhafte Zuständen der Steuerung gehen dann extreme Gefahren aus, die
von Personen oder sonstigen Einrichtungen unbedingt fern zu halten sind. Beispiele
hierfür sind unkontrollierte Bewegungen von Robotern, vorzeitiges Bewegen von
Dreh- oder Fräseinrichtungen, ungewollte Beschleunigungen oder falsche
Drehzahlen von Rotationseinrichtungen oder verzögertes Abschalten von Heiz- oder
Dosierprozessen bei chemischen Anlagen.
Die Ursachen dieser fatalen Fehler sind vielfältig. Zumeist liegt aber ein
Programmierfehler, ein unkontrolliertes Verhalten durch elektromagnetische
Einflüsse oder eine sonstige Störung vor, die den Prozeß in eine nicht definierte
Situation bringt.
Diese Fehlerarten sind in der Literatur (insb.: in Normungswerken, vergl.: DIN 19251)
hinreichend beschrieben. Gleichfalls stellt die Norm bereits Konzepte vor, wie man
derartige Fehler erkennt und eliminiert (z. B.: DIN V 0801). Ferner bieten
verschiedene Hersteller von Steuerungseinrichtungen bereits vollständige Lösungen
an, die für sicherheitsrelevante Einrichtungen (wie vorgestellt) zu verwenden sind
(siehe Produktangebote Siemens (115/155F) oder Produkte der Hersteller Pilz und
Hima).
Das vorgestellte Verfahren basiert darauf, daß man in typischen
Automatisierungseinrichtungen einige Komponenten zusätzlich einbringt, die eine
Fehlerkontrolle und eine Fehlerunterdrückung garantieren. Diese zusätzlichen
Komponenten gewährleisten, daß ein Einfach-Fehler sowohl erkannt als auch
unterdrückt wird. Erst das Aufeinandertreffen von zwei Fehlern im gleichen Zustand
wird nicht als Fehler detektiert. Damit erhöht das Verfahren die Sicherheit des
Prozesses ganz beträchtlich, da Fehler durch Einflüsse von Störungen oder durch
falschen Programmablauf sicher unterbunden werden.
Das Verfahren enthält auch noch den wesentlichen Vorteil, daß
Steuerungseinrichtung und Sicherheitseinrichtung entweder vollständig oder fast
vollständig getrennt sind. Damit sind Spezifikations- oder Implementierungsfehler
(wie man sie bei parallelen Einheiten kennt) im Prinzip ausgeschlossen.
Dieser Vorteil zeigt sich auch dadurch, daß die sicherheitsreleventen Komponenten
auch nachträglich zu installieren sind. Darüber hinaus können im Steuerungssystem
Änderungen durchgeführt werden, die vollkommen unabhängig zur
Überwachungsfunktion arbeiten. Der heute durchaus übliche Fall der "vor-Ort-
Anpassung" an den Prozeß wird auch im Sicherheitsbereich realisierbar.
Das Verfahren ist weiterhin derart ausgelegt, daß man den normalen Ablauf
innerhalb einer Steuerung oder eines Automatisierungsverbunds nicht verändern
muß. Dieses gilt insbesondere sowohl für den SPS-Zyklus in der Steuerung als auch
für den Übertragungszyklus am Lokalen Netz. Lediglich im Sicherheitsbereich
werden spezielle Komponenten hinzugefügt, die ihrerseits am Datentransport
teilnehmen, diesen aber nicht verändern.
Fig. 1 zeigt einen typischen Aufbau eines Automatisierungssystems.
Sicherheitskomponenten sind grau unterlegt. Die Steuerung (1) steuert oder regelt
den Prozeß (11, 12). Zum Datentransport von der Steuerung zu den Sensoren und
Aktoren im Prozeß wird ein lokales Netz (3) (Bus-System) und dezentrale Einheiten
(4, 5, 6, 7, 8, 9, 10) verwendet. Dabei stellt die Einheit (4) eine typische
Eingabeeinrichtung und die Einheit (8) eine typische Ausgabeeinrichtung dar.
Zur Verarbeitung der gewünschten Prozeßfunktion holt die Steuerung (1) am Anfang
des SPS-Zyklus den Zustand der Eingänge über die Eingabeeinheit (4) in einen
Speicher innerhalb ihrer Einheit. Anhand dieses Zustands erfolgt die logische
Bearbeitung durch das SPS-Programm, und am Schluß des SPS-Zyklus sendet die
Steuerung die berechneten Daten über das Bus-System zur Ausgabeeinheit (8).
Danach beginnt dieser Vorgang erneut und wiederholt sich fortwährend.
Bei modernen Steuerungen verwendet man auch vielfach Peripherieeinheiten, die
den Datentransport über das Lokale Netz unabhängig vom SPS-Zyklus durchführen.
Je nach Anwendung läßt sich damit die Aktualisierung der Aktoren synchronisieren
oder als paralleler Prozeß abbilden.
Ein Fehler, der entweder durch falsche Programmierung in der Steuerung (1), durch
eine Störung in der Steuerung (1) oder am Bus-System (2) hervorgerufen wird, führt
in der Regel zu einem Fehler, der zur fehlerhaften Ansteuerung über die dezentrale
Einheit (8) im Prozeß (11, 12) Schaden anrichten kann.
Bei nichtsicherheitsrelevanten Abläufen (11) im Prozeß führen derartige Fehler zu
ungewollten Zuständen oder Abläufen; eine Gefahr besteht jedoch nicht. Anders
verhält sich ein Fehlerfall bei sicherheitsrelevanten Abläufen (13 im Prozeß 12). Hier
kann das ungewollten Setzen eines Ausgangs beispielsweise zum Anlauf eines
Motors oder zum Erhitzen einer explosiven Flüssigkeit führen und damit das Leben
oder die Gesundheit von Personen gefährden.
Um derartige fatale Fehler zu vermeiden wird entsprechend dem Patentanspruch
eine Überwachungseinheit (2) dem System hinzugefügt. Zusätzlich tauscht man
diejenigen dezentralen Ausgabeeinheiten aus, die im Prozeß Sicherheitsfunktionen
bedienen. Damit wird beispielsweise die Ausgabeeinheit (8) durch die komplexere
Ausgabeeinheit (7) ersetzt.
Ferner sind auch diejenigen dezentralen Eingabeeinheiten (4, 5, 6) durch spezielle
sicherheitstaugliche Einheiten (9) zu ersetzen. Diese sind aber nur dann notwendig,
wenn es sich um sicherheitsrelevante Prozeßgrößen handelt.
Zusammen mit der Überwachungseinheit (2), den sicherheitstauglichen dezentralen
Eingabeeinheiten (9) und den dezentralen Ausgabeeinheiten (7) entsteht ein
sicheres Automatisierungssystem.
Die dezentralen Einheiten und das Verfahren sind bereits durch die beiden
Patentanmeldungen (Aktenzeichen: 198 57 683.8 und 198 60 358.4) abgedeckt und
daher nicht Bestandteil dieser Anmeldung.
Die hier zur Anmeldung anstehende Überwachungseinheit (2, in Fig. 1) übernimmt 2
unterschiedliche Aufgaben in dem beschriebenen Verfahren. Einerseits dient sie dem
Benutzer zur Eingabe und Darstellung der sicherheitsrelevanten Funktionen. Damit
erfüllt diese Einheit die Funktion eines MMIs (Man Machine Interface). Andererseits
übt die Überwachungseinheit (2) eine Kontrolle des Busverkehrs aus und versetzt
sich dadurch in die Lage, die Zustände der Ein- und Ausgänge im
Automatisierungsverbund zu kontrollieren.
Fig. 2 stellt den internen Aufbau der Überwachungseinheit (1) dar. Über ein Bus-
Interface (3) ist die Überwachungseinheit (1) an das Bus-System (2) angeschlossen.
Sie beinhaltet innerhalb des Bus-Verkehrs die Stellung eines Slaves. Damit ist sie
nicht in der Lage, direkt Daten zu einem der Teilnehmer zu senden. Das Bus-
Interface (3) versetzt sie lediglich in die Lage, alle Daten, die durch die Steuerung
übertragen werden zu protokollieren. Hierzu verwendet die Überwachungseinheit (1)
einen Mikroprozessor (MP1, 4) (oder ein ähnlich geartetes Bauteil, z. B.: ASIC), das
die Daten vom Bus-System (2) über das Bus-Interface (3) aufnimmt und im
Speicher 1 (8) ablegt. Hierdurch entsteht im Speicher 1 (8) ein Abbild der Zustände
innerhalb der Eingänge und Ausgänge im gesamten Automatisierungsverbund.
Ein weiterer Mikroprozessor (MP2, 5) ist an den ersten Prozessor angekoppelt. Die
wesentliche Aufgabe dieses zweiten Prozessors (5) besteht jedoch darin, über die
graphische Ein- und Ausgabe (10) die Sicherheitsfunktionen im Speicher 2 (9)
abzulegen. Diese Sicherheitsfunktionen stellen in der Regel nur ein geringer Teil der
gesamten Steuerungsfunktionen dar. Diese werden vom Benutzer in Form einer
Tabelle hinterlegt, die genaue Auskunft gibt, welche Eingänge mit der
entsprechenden logischen Funktion zu erlaubten oder verbotenen Ausgängen
gehören. Der Prozessor 2 (5) beinhaltet damit ein Betriebssystem (Software), die
diese Eingabe über Tasten und Anzeige oder über ein Speicherelement (z. B.:
EPROM, EEPROM, Chip-Karte, usw.) im Speicher 2 (9) ablegt. Unabhängig von der
Art der Eingabe entsteht somit im Speicher 2 (9) eine Untermenge der
Speicherinhalte aus dem Speicher 1 (8). In der Regel (d. h. im Fall, daß sich das
System fehlerfrei verhält) stimmen die Inhalte aus dem Speicher 2 (9) mit einem Teil
des Speichers 1 (8) überein.
Noch während des Bus-Zyklus am Bus-System (2) unterhalten sich die beiden
Prozessoren und tauschen die Inhalte der Speicher aus, so daß ein Verglich möglich
wird. Sofern das Automatisierungssystem fehlerfrei arbeitet, ist ein Gleichstand der
entsprechenden Speicherbereiche gewährleistet. Im Fehlerfall (z. B. wenn ein
Ausgang gesetzt werden soll, der im Speicher 2 (9) durch die momentane
Konstellation der Eingänge nicht erlaubt ist) entsteht eine Abweichung, die von
beiden Prozessoren erkannt wird. Hierdurch erfolgt eine Meldung an die Logik-
Kontrolle (6), die über das Abschalt-Signal (7) den Prozeß in einen sicheren Zustand
versetzt. Die Logik-Kontrolle (6) hat noch zusätzlich die Aufgabe, die beiden
Prozessoren gegenseitig zu überwachen, so daß die Überwachungseinheit (1)
bereits intern über eine fehlererkennende Einrichtung verfügt.
Der Mikroprozessor 1 (4) übernimmt beim Bus-Zyklus aber noch eine weitere
Aufgabe. Er wird in der Regel am Ende des Zyklus als normaler Slave (Hörer) von
der Steuerung angesprochen. Da er aber keine Prozeßdaten enthält, überträgt er nur
Statusinformationen für die Steuerung und redundante Daten für die
Ausgabeeinheiten. Die spezielle Logik dieser Ausgabeeinheiten wartet bei jeder
Ausgabe auf dieses redundante Quittungssignal von der Überwachungseinheit (1).
Damit ist gewährleistet, daß auch ohne eine Logik-Kontrolle keine Freigabe der
Ausgänge erfolgt, wenn ein Fehler vorliegt. Diese Funktion garantiert, daß ein
möglicher Fehler noch unterdrückt wird, bevor er überhaupt an der Ausgabe
erscheint.
Claims (15)
1. Verfahren zur Sicherheitsüberwachung von Steuerungseinrichtungen, bei denen
Speicherprogrammierbare Steuerungen oder Mikrorechner über ein Bus-System
dezentrale Einheiten ansprechen, die einen Prozeß sowohl im
sicherheitsrelevanten als auch im nichtsicherheitsrelevanten Bereich regeln,
steuern oder überwachen dadurch gekennzeichnet, daß zur Realisierung der
Sicherheitsanforderung eine Überwachungseinheit (2) (Fig. 1) hinzugefügt wird,
die entweder ausschließlich oder vorwiegend die sicherheitsbehafteten
Funktionen des Prozesses (12) mit der notwendigen Logik zur Überwachung
gefahrbringender Abläufe oder Bewegungen (13) mitbringt, die selbst über ein
Bus-Interface (3) (Fig. 2) als Hörer an das Bus-System (2) angeschlossen ist und
über einen Mikroprozessor oder ein vergleichbares Element (4) den Datenverkehr
am Bus-System (2) kontrolliert und sich die Zustände der Ein- und Ausgänge des
Automatisierungsverbunds in einen Speicher (8) lädt und diesen über einen
weiteren Mikroprozessor (5) und einen zusätzlichen Speicher (9) vergleicht, der
lediglich die sicherheitsbehafteten Größen enthält und damit eine Untermenge
des Speicherinhalts des ersten Speichers (8) darstellt, der durch die Funktion des
zweiten Mikroprozessors (5) über eine graphische oder sonstige Speicherfunktion
geladen wird und damit einen Vergleich der möglichen Zustände erlaubt, die
zusätzlich durch eine Logik-Kontrolle (6) koordiniert werden und zu einem
Abschalt-Signal (7) führt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die
Überwachungseinheit (2) (Fig. 1) zusammen mit speziellen sicherheitstauglichen
Ein- und Ausgabe-Modulen (7, 9) ein Automatisierungssystem entstehen lassen,
das ein erhöhtes Maß an Sicherheit garantiert.
3. Verfahren nach den Ansprüchen 1 bis 2, dadurch gekennzeichnet, daß die
Überwachungseinheit in ihrer Funktion als Hörer an die Steuerung (1) (Fig. 1) ein
Quittungssignal abgibt, das den Ausgabeeinheiten (7) zur Durchführung ihrer
Funktion dient und damit noch bevor ein Fehler in den Prozeß gelangen kann, ein
sicherer Zustand erreicht wird.
4. Verfahren nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet, daß die
Überwachungseinheit (2) (Fig. 1) über eine in der Programmiersprache
festgelegten Logik verfügt, die entweder ausschließlich oder vorwiegend
Sicherheitsvorgänge überwacht und damit redundant zur Gesamtsteuerung
arbeitet.
5. Verfahren nach den Ansprüchen 1 bis 4, dadurch gekennzeichnet, daß die
Überwachungseinheit (2) (Fig. 1) auch nach der Funktionskontrolle des nicht
redundanten Steuerungssystems mit ihren für die Sicherheit notwendigen
Abschaltfunktionen adaptierbar ist und durch ihre Sicherheitsfunktion der
geforderte Grad an Sicherheit projektiert werden kann.
6. Verfahren nach den Ansprüchen 1 bis 5, dadurch gekennzeichnet, daß die
Überwachungseinheit (2) (Fig. 1) und die sicherheitsgerichteten dezentralen
Einheiten (7, 9) deaktiviert werden können, ohne die einkanalige
Steuerungsfunktion zu beeinträchtigen.
7. Verfahren nach den Ansprüchen 1 bis 6, dadurch gekennzeichnet, daß durch
eine bustechnische Mithörfunktion der Überwachungseinheit (2) keine
Rückwirkung auf den eigentlichen Steuerungsprozeß entsteht, so daß eine
weitgehende Trennung zwischen der Hard- und Software des nicht redundanten
Steuerungssystems und der Sicherheitsüberwachung ermöglicht wird.
8. Verfahren nach den Ansprüchen 1 bis 7, dadurch gekennzeichnet, daß die
Überwachungseinheit (2) (Fig. 1) an Standardbussysteme ohne
Sicherheitsprotokollerweiterung adaptierbar bzw. einbindbar ist.
9. Verfahren nach den Ansprüchen 1 bis 8, dadurch gekennzeichnet, daß die
Überwachungseinheit im Zusammenspiel mit den dezentralen Einheiten, die
sicherheitsrelevante Funktionen erfassen und ansteuern, selbst ihre Funktion
überwachen, möglicherweise Sensoren oder Aktoren redundant überwachen und
bei Ausfall einer Funktion, beispielsweise bei Ausfall der Bus-Funktion, in den
sichern Zustand schalten, der keine Gefahr mehr für Mensch oder Maschine
darstellt.
10. Verfahren nach den Ansprüchen 1 bis 9, dadurch gekennzeichnet, daß die
Überwachungseinheit (1) (Fig. 2) über eine graphische Ein- und Ausgabe (10)
verfügt, die mit einer einfachen Parametriersprache in ihrer Funktion für alle
sicherheitsrelevanten Funktionen programmierbar ist und diese Größen in
geeigneter Form im Speicher (9) hinterlegt.
11. Verfahren nach den Ansprüchen 1 bis 10, dadurch gekennzeichnet, daß die
Eingabe der Sicherheitsfunktionen auch über eine Speichermedium erfolgen kann
(EPROM, EEPROM, Chip-Karte) und dadurch die Ablage im Speicher (9) (Fig. 2)
erfolgt.
12. Verfahren nach den Ansprüchen 1 bis 11, dadurch gekennzeichnet, daß die
Überwachungseinheit (1) (Fig. 2) bereits intern über eine redundante Kontrolle
verfügt, die einerseits aus dem Kommunikationskanal der beiden
Mikroprozessoren (4, 5) und andererseits aus der Logik-Kontrolle (6) besteht, die
einen eventuellen internen Fehler sofort erkennt.
13. Verfahren nach den Ansprüchen 1 bis 12, dadurch gekennzeichnet, daß die
Überwachungseinheit auch ohne eine interne redundante Kontrolle im
Zusammenspiel mit den sicherheitsrelevanten Ein- und Ausgabeeinheiten ein
erhöhtes Maß an Sicherheit im gesamten Automatisierungsverbund bringt.
14. Verfahren nach den Ansprüchen 1 bis 13, dadurch gekennzeichnet, daß die
Überwachungseinheit (1) (Fig. 2) einen zweifache Abschaltfunktion enthält, die je
nach Projektierung das gewünschte Maß an Sicherheit mitbringt, dadurch, daß
einerseits die Logik-Kontrolle (6) einen Abschalt-Signal (7) erzeugt und anderseits
das Quittungssignal der Überwachungseinheit (1) den Ausgängen im Fehlerfall
ein Durchschalten der falschen Größe verbietet.
15. Verfahren nach den Ansprüchen 1 bis 14, dadurch gekennzeichnet, daß die
graphische Ausgabe (10) (Fig. 2) eine einfache Diagnose des Fehlerzustands im
Automatisierungsverbund zuläßt und so als MMI (Man Machine Interface)
fungiert.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE29923430U DE29923430U1 (de) | 1999-02-06 | 1999-02-06 | Überwachungseinheit zur Sicherheitsüberwachung von Steuerungseinrichtungen |
DE1999104893 DE19904893B4 (de) | 1999-02-06 | 1999-02-06 | Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999104893 DE19904893B4 (de) | 1999-02-06 | 1999-02-06 | Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19904893A1 true DE19904893A1 (de) | 2000-08-10 |
DE19904893B4 DE19904893B4 (de) | 2007-10-18 |
Family
ID=7896662
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1999104893 Expired - Fee Related DE19904893B4 (de) | 1999-02-06 | 1999-02-06 | Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19904893B4 (de) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002086633A2 (de) * | 2001-04-23 | 2002-10-31 | Siemens Aktiengesellschaft | Feldgerät mit sicherheitslayer zum anschluss an ein feldbussystem |
EP1282019A2 (de) * | 2001-08-01 | 2003-02-05 | S.W.A.C. Schmitt-Walter Automation Consult GmbH | Verfahren und Vorrichtung zur -berwachung einer insbesondere speicherprogrammierbaren Steuerung |
US6532508B2 (en) | 1999-06-22 | 2003-03-11 | Pilz Gmbh & Co. | Control system for controlling safety-critical processes |
DE10163569A1 (de) * | 2001-12-21 | 2003-11-06 | Endress & Hauser Gmbh & Co Kg | Verfahren zur Bestimmung und/oder Überwachung einer physikalischen oder chemischen Prozeßgröße |
WO2004016539A1 (de) * | 2002-07-25 | 2004-02-26 | Siemens Aktiengesellschaft | Krananlage, insbesondere containerkran |
EP1607812A1 (de) * | 2004-06-18 | 2005-12-21 | General Electric Company | Methode und Vorrichtung für die Sicherheitsüberwachung eines industriellen Prozesses |
DE19913279B4 (de) * | 1999-03-24 | 2006-07-27 | Wratil, Peter, Dr. | Steuerungseinrichtung mit Überwachungseinheit zur Fehlererkennung und Fehlerunterdrückung |
US7139622B2 (en) | 2001-02-20 | 2006-11-21 | Pilz Gmbh & Co. | Method and device for programming a failsafe control system |
DE19925693B4 (de) * | 1999-06-04 | 2007-05-16 | Phoenix Contact Gmbh & Co | Schaltungsanordnung zur gesicherten Datenübertragung in einem ringförmigen Bussystem |
WO2007074105A2 (de) * | 2005-12-29 | 2007-07-05 | Endress+Hauser Process Solutions Ag | Verfahren zur anlagenüberwachung mit einem feldbus der prozessautomatisierungstechnik |
WO2009033904A2 (de) * | 2007-09-12 | 2009-03-19 | Endress+Hauser Process Solutions Ag | Verfahren zur überwachung einer prozessanlage mit einem feldbus der prozessautomatisierungstechnik |
DE19927635B4 (de) * | 1999-06-17 | 2009-10-15 | Phoenix Contact Gmbh & Co. Kg | Sicherheitsbezogenes Automatisierungsbussystem |
DE102010022931A1 (de) * | 2010-06-07 | 2011-12-08 | Kuka Laboratories Gmbh | Robotersteuerung |
CN102483624A (zh) * | 2009-09-15 | 2012-05-30 | 西门子公司 | 在使用诊断数据服务器作为其它现场总线主机的情况下提供涉及设备的运行数据 |
EP2302472A3 (de) * | 2009-09-23 | 2012-11-14 | Phoenix Contact GmbH & Co. KG | Steuerungssystem zum Steuern von sicherheitskritischen Prozessen |
US8923286B2 (en) | 2009-09-23 | 2014-12-30 | Phoenix Contact Gmbh & Co. Kg | Method and apparatus for safety-related communication in a communication network of an automation system |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DD223845A1 (de) * | 1984-04-04 | 1985-06-19 | Schiffselektronik Veb | Anordnung zur fehlererkennung in der funktionsweise von digitalrechnern |
DE3428215A1 (de) * | 1984-07-31 | 1986-02-13 | Siemens AG, 1000 Berlin und 8000 München | Anordnung zum ueberwachen einer speicherprogrammierbaren steuereinrichtung |
DE3502387A1 (de) * | 1985-01-25 | 1986-07-31 | Klöckner-Moeller Elektrizitäts GmbH, 5300 Bonn | Verfahren zur ueberwachung von mikroprozessorsystemen und speicherprogrammierbaren steuerungen |
DE3704318C2 (de) * | 1987-02-12 | 1996-04-11 | Vdo Schindling | Anordnungen zur Überwachung der Funktion eines Mikroprozessors |
DE4235872C2 (de) * | 1992-10-23 | 1996-12-19 | Siemens Ag | Überwachungsverfahren für ein elektrisches Gerät |
DE4312305C5 (de) * | 1993-04-15 | 2004-07-15 | Abb Patent Gmbh | Sicherheitsgerichtete speichergrogrammierbare Steuerung |
DE4404131C2 (de) * | 1994-02-09 | 1998-07-23 | Siemens Ag | Batteriefreie Datenpufferung |
DE4408603A1 (de) * | 1994-03-08 | 1995-09-14 | Mannesmann Ag | Verfahren zur Erhöhung der Sicherheit in hierarchisch strukturierten Automatisierungssystemen |
DE19815147B4 (de) * | 1997-04-21 | 2005-03-17 | Leuze Electronic Gmbh & Co Kg | Sensoranordnung |
DE19857683B4 (de) * | 1998-12-14 | 2007-06-28 | Wratil, Peter, Dr. | Verfahren zur Sicherheitsüberwachung von Steuerungseinrichtungen |
DE19860358B4 (de) * | 1998-12-24 | 2008-05-08 | Wratil, Peter, Dr. | Verfahren zur Fehlerunterdrückung bei Ausgabeeinheiten in Steuerungseinrichtungen |
-
1999
- 1999-02-06 DE DE1999104893 patent/DE19904893B4/de not_active Expired - Fee Related
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19913279B4 (de) * | 1999-03-24 | 2006-07-27 | Wratil, Peter, Dr. | Steuerungseinrichtung mit Überwachungseinheit zur Fehlererkennung und Fehlerunterdrückung |
DE19925693B4 (de) * | 1999-06-04 | 2007-05-16 | Phoenix Contact Gmbh & Co | Schaltungsanordnung zur gesicherten Datenübertragung in einem ringförmigen Bussystem |
DE19927635B4 (de) * | 1999-06-17 | 2009-10-15 | Phoenix Contact Gmbh & Co. Kg | Sicherheitsbezogenes Automatisierungsbussystem |
US6532508B2 (en) | 1999-06-22 | 2003-03-11 | Pilz Gmbh & Co. | Control system for controlling safety-critical processes |
US7139622B2 (en) | 2001-02-20 | 2006-11-21 | Pilz Gmbh & Co. | Method and device for programming a failsafe control system |
WO2002086633A3 (de) * | 2001-04-23 | 2003-08-07 | Siemens Ag | Feldgerät mit sicherheitslayer zum anschluss an ein feldbussystem |
US7337369B2 (en) | 2001-04-23 | 2008-02-26 | Siemens Aktiengesellschaft | Microprocessor-controlled field device for connection to a field bus system |
WO2002086633A2 (de) * | 2001-04-23 | 2002-10-31 | Siemens Aktiengesellschaft | Feldgerät mit sicherheitslayer zum anschluss an ein feldbussystem |
EP1282019A3 (de) * | 2001-08-01 | 2005-03-02 | S.W.A.C. Schmitt-Walter Automation Consult GmbH | Verfahren und Vorrichtung zur -berwachung einer insbesondere speicherprogrammierbaren Steuerung |
EP1282019A2 (de) * | 2001-08-01 | 2003-02-05 | S.W.A.C. Schmitt-Walter Automation Consult GmbH | Verfahren und Vorrichtung zur -berwachung einer insbesondere speicherprogrammierbaren Steuerung |
DE10163569A1 (de) * | 2001-12-21 | 2003-11-06 | Endress & Hauser Gmbh & Co Kg | Verfahren zur Bestimmung und/oder Überwachung einer physikalischen oder chemischen Prozeßgröße |
WO2004016539A1 (de) * | 2002-07-25 | 2004-02-26 | Siemens Aktiengesellschaft | Krananlage, insbesondere containerkran |
US7308337B2 (en) | 2002-07-25 | 2007-12-11 | Siemens Aktiengesellschaft | Crane installation, in particular container crane |
EP1607812A1 (de) * | 2004-06-18 | 2005-12-21 | General Electric Company | Methode und Vorrichtung für die Sicherheitsüberwachung eines industriellen Prozesses |
WO2007074105A3 (de) * | 2005-12-29 | 2007-08-30 | Endress & Hauser Process Solut | Verfahren zur anlagenüberwachung mit einem feldbus der prozessautomatisierungstechnik |
WO2007074105A2 (de) * | 2005-12-29 | 2007-07-05 | Endress+Hauser Process Solutions Ag | Verfahren zur anlagenüberwachung mit einem feldbus der prozessautomatisierungstechnik |
CN101351752B (zh) * | 2005-12-29 | 2012-06-13 | 恩德莱斯和豪瑟尔过程解决方案股份公司 | 利用过程自动化技术的现场设备进行设备监控的方法 |
US8886786B2 (en) | 2005-12-29 | 2014-11-11 | Endress + Hauser Process Solutions Ag | Method for plant monitoring with a field bus of process automation technology |
WO2009033904A2 (de) * | 2007-09-12 | 2009-03-19 | Endress+Hauser Process Solutions Ag | Verfahren zur überwachung einer prozessanlage mit einem feldbus der prozessautomatisierungstechnik |
WO2009033904A3 (de) * | 2007-09-12 | 2009-05-22 | Endress & Hauser Process Solut | Verfahren zur überwachung einer prozessanlage mit einem feldbus der prozessautomatisierungstechnik |
US9316521B2 (en) | 2007-09-12 | 2016-04-19 | Endress + Hauser Process Solutions Ag | Method for monitoring a process system having a field bus in the process automation technology |
CN102483624A (zh) * | 2009-09-15 | 2012-05-30 | 西门子公司 | 在使用诊断数据服务器作为其它现场总线主机的情况下提供涉及设备的运行数据 |
EP2302472A3 (de) * | 2009-09-23 | 2012-11-14 | Phoenix Contact GmbH & Co. KG | Steuerungssystem zum Steuern von sicherheitskritischen Prozessen |
US8923286B2 (en) | 2009-09-23 | 2014-12-30 | Phoenix Contact Gmbh & Co. Kg | Method and apparatus for safety-related communication in a communication network of an automation system |
DE102010022931A1 (de) * | 2010-06-07 | 2011-12-08 | Kuka Laboratories Gmbh | Robotersteuerung |
DE102010022931B4 (de) | 2010-06-07 | 2023-04-20 | Kuka Roboter Gmbh | Robotersteuerung |
Also Published As
Publication number | Publication date |
---|---|
DE19904893B4 (de) | 2007-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2302472B1 (de) | Steuerungssystem zum Steuern von sicherheitskritischen Prozessen | |
DE19904893A1 (de) | Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit | |
EP3622357B1 (de) | Steuerungssystem zum steuern von sicherheitskritischen und nichtsicherheitskritischen prozessen mit master-slave-funktionalität | |
WO2014161909A1 (de) | Steuer- und datenübertragungsanlage, prozesseinrichtung und verfahren zur redundanten prozesssteuerung mit dezentraler redundanz | |
EP1952238A1 (de) | Busmodul zum anschluss an ein bussystem sowie verwendung eines solchen busmoduls in einem as-i-bussystem | |
EP3098673B1 (de) | Verfahren und vorrichtung zur automatischen validierung von sicherheitsfunktionen an einem modular aufgebauten sicherheitssystem | |
DE19857683B4 (de) | Verfahren zur Sicherheitsüberwachung von Steuerungseinrichtungen | |
DE102005009707A1 (de) | Modulares numerisches Steuergerät | |
EP0782722B1 (de) | Verfahren und vorrichtung zur steuerung und aktivierung von miteinander mittels eines bussystems vernetzten sensoren und/oder aktuatoren | |
EP1619565B1 (de) | Verfahren und Vorrichtung zum sicheren Schalten eines Automatisierungsbussystems | |
WO2009127470A1 (de) | Verfahren zum betreiben einer sicherheitssteuerung und automatisierungsnetzwerk mit einer solchen sicherheitssteuerung | |
DE19842593C2 (de) | Verfahren zum Betrieb eines Busmasters an einem Feldbus | |
DE19860358B4 (de) | Verfahren zur Fehlerunterdrückung bei Ausgabeeinheiten in Steuerungseinrichtungen | |
DE19913279B4 (de) | Steuerungseinrichtung mit Überwachungseinheit zur Fehlererkennung und Fehlerunterdrückung | |
EP2075655B1 (de) | Sicherheitssteuerung | |
EP3470939B1 (de) | Verfahren und system zum überwachen der sicherheitsintegrität einer durch ein sicherheitssystem bereitgestellten sicherheitsfunktion | |
DE19904892B4 (de) | Verfahren zur Fehlerunterdrückung bei Eingabeeinheiten in Steuerungseinrichtungen | |
EP3470937A1 (de) | Verfahren und vorrichtungen zum überwachen der reaktionszeit einer durch ein sicherheitssystem bereitgestellten sicherheitsfunktion | |
DE102005007477B4 (de) | Programmierbare Steuerung zur Maschinen-und/oder Anlagenautomatisierung mit Standard-Steuerungs- und Sicherheitsfunktionen und Kommunikation mit einer Sicherheits-EA sowie Verfahren zum Betrieb der programmierbaren Steuerung | |
DE29923430U1 (de) | Überwachungseinheit zur Sicherheitsüberwachung von Steuerungseinrichtungen | |
DE102004061013A1 (de) | Sichere Eingabe-/Ausgabe-Baugruppe für eine Steuerung | |
EP3940467A1 (de) | Steuerungssystem zur steuerung einer vorrichtung oder anlage | |
EP3267270B1 (de) | Fehlersicheres automatisierungssystem | |
DE102012001624B4 (de) | Störungstolerantes Saftey-at-Work System | |
EP3509316A1 (de) | Sicherheitsnetzwerk und sicherheitssensor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R082 | Change of representative |
Representative=s name: BLUMBACH ZINNGREBE, DE |
|
R081 | Change of applicant/patentee |
Owner name: PHOENIX CONTACT GMBH & CO. KG, DE Free format text: FORMER OWNER: WRATIL, PETER, DR., 21224 ROSENGARTEN, DE Effective date: 20121123 |
|
R082 | Change of representative |
Representative=s name: BLUMBACH ZINNGREBE PATENT- UND RECHTSANWAELTE, DE Effective date: 20121123 Representative=s name: BLUMBACH ZINNGREBE, DE Effective date: 20121123 |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |