JP4480311B2 - プロセス制御システム - Google Patents

プロセス制御システム Download PDF

Info

Publication number
JP4480311B2
JP4480311B2 JP2001505255A JP2001505255A JP4480311B2 JP 4480311 B2 JP4480311 B2 JP 4480311B2 JP 2001505255 A JP2001505255 A JP 2001505255A JP 2001505255 A JP2001505255 A JP 2001505255A JP 4480311 B2 JP4480311 B2 JP 4480311B2
Authority
JP
Japan
Prior art keywords
safety
control unit
control
control system
bus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001505255A
Other languages
English (en)
Other versions
JP2003502770A (ja
Inventor
ヘッケル,アンドレーアス
ヴォーンハース,クラオス
ルップ,ローランド
Original Assignee
ピルツ ゲーエムベーハー アンド コー.カーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7912117&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4480311(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ピルツ ゲーエムベーハー アンド コー.カーゲー filed Critical ピルツ ゲーエムベーハー アンド コー.カーゲー
Publication of JP2003502770A publication Critical patent/JP2003502770A/ja
Application granted granted Critical
Publication of JP4480311B2 publication Critical patent/JP4480311B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/403Bus networks with centralised control, e.g. polling
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24024Safety, surveillance
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25139Use of separate buscouple interface
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25324Modules connected to serial bus
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31245Redundant bus, interbus, with two masters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/4026Bus for use in automation systems
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Manufacturing & Machinery (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Safety Devices In Control Systems (AREA)
  • Regulation And Control Of Combustion (AREA)
  • Selective Calling Equipment (AREA)
  • Control By Computers (AREA)
  • Programmable Controllers (AREA)
  • Control Of Steam Boilers And Waste-Gas Boilers (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、安全性が不可欠なプロセスを制御するための制御システムに関し、安全性が不可欠なプロセスを制御する第一の制御ユニットとI/Oチャンネルを介して安全性が不可欠なプロセスに結合された信号ユニットとを有し、更に第一の制御ユニットと信号ユニットを接続するフィールドバスと、フィールドバス上の通信を制御するバスマスターとを有し、第一の制御ユニットと信号ユニットは、かかるユニット間のフェイルセーフの通信を保証するための安全性指向システムに関する。
【0002】
【従来の技術】
このタイプの制御システムはDE−A−197 42 716で知られている。あるプロセスの制御に関わる別々のユニットの間のデータ通信のためにフィールドバスを使用することは、制御および自動化技術の分野において現在周知のことである。それに関して、ここで使用するフィールドバスという言葉は、理想的には共通するフィールドバスを介して相互に通信を行うように任意の所望のユニットをそこに接続できるデータ通信システムを意味する。該ユニット間の通信は、専用のプロトコルによって統御される。かかる通信システムは、2つのユニット間のポイント−ポイント通信接続で他のユニットが該ユニット間の通信から完全に切り離されるものとはまったく異なる。既知のフィールドバスの例としては、CANバス、Profibus、Interbusなどがある。
【0003】
多くのフィールドバスにおいては、フィールドバスに接続された他のユニット(ここではステーションと呼ぶ)に対して主たる地位を有する少なくとも1つのバスマスターによって、通信が制御される。これは、バスマスターから「許可」されない限り、どのステーションも他のステーションにデータを送れないという問題を生じる。通常バスマスターは、フィールドバスに対して指定されたプロトコルを実施する標準モジュールであり、多くの場合比較的複雑であり従って比較的高価である。
【0004】
フィールドバスを使用することは、主にそれを使用しない場合に必要となる配線の労力に関して、多くの利点を有するが、安全性が不可欠なプロセスの制御のための実際的な用途にそれらを使用することは、従来は不可能であった。それは、それらの構造がいかなるユニットからも自由にアクセスできるものであるために、安全性が不可欠なプロセスの制御に必要な程度のフェイルセーフ機能が保証できなかったためである。
【0005】
本発明において、安全性が不可欠なプロセスという言葉は、故障が発生した場合に、人体および財産に無視できない危険をもたらす可能性があるプロセスという意味に理解される。従って理想的には、安全性が不可欠ないかなるプロセスについても、故障が発生した場合にプロセスが安全な状態に移行することが100%保証されなければならない。かかる安全性が不可欠なプロセスはまた、より大きく高レベルの全体のプロセスの部分的プロセスであってもよい。安全性が不可欠なプロセスの例としては、重要なパラメータを所定の限界内に保持することが絶対的に必要とされる化学的プロセスや、油圧プレスや生産システム全体の制御のように複雑な機械の制御がある。例えば油圧プレスの場合、材料供給プロセスは安全性が不可欠なプロセスではないかもしれないが、全プロセスの一部としてプレス装置を起動するプロセスは安全性が不可欠な部分プロセスであろう。安全性が不可欠な(部分)プロセスの他の例としては、安全ガード、保護ドア、あるいは光バリアの監視、両手押しボタンスイッチの制御あるいは非常停止装置に対する応答などがある。
【0006】
上に述べたDE−A−197 42 716は、フィールドバス、特にInterbusとして知られているものに基づく制御およびデータ送信システムを説明しているが、これはその目的のために安全指向モジュールを組み込まなければならなかった。この目的を達成するために、上記の特許公報ではマスター制御ユニットと呼ばれているバスマスターとステーションの両方に安全指向システムを備えることが提案された。それによりかかる安全指向システムはこの様なデータ通信に加えて、安全性が不可欠なプロセスの制御に関して必要なレベルのフェイルセーフを保証する安全機能を実行する。もっと具体的に述べると、この場合は求められる安全レベルは、主に安全指向システムを通してバスマスターを「安全」にすることにより達成される。
【0007】
しかしこの目的には標準モジュールを利用することができず、複雑なバスマスターを改造することが必要となるので、フェイルセーフ制御システムの開発と製造において、かかるシステムを組み込むことは非常に手間がかかり、コストも高くなる。
それに加えて、この様な手段はそれに基づく制御システムの運用においても不利である。それは、複雑なプロセスの制御においては、安全指向の通信は全通信量の10%しか占めていないからである。従って上記の手段は、それによって制御される通信量の90%以上に対しては全く不必要であるにもかかわらず、高い費用をかけてバスマスターが「安全」に維持されているという不利とむすびついている。
【0008】
【発明が解決しようとする課題】
そこで本発明の目的は、安全性が不可欠なプロセスに含まれる各ユニット間のフェイルセーフな通信を保証すると同時に、標準的なモジュールをバスマスターとして使用することを可能にする、上記のような種類の制御システムを提供することである。
上記の制御システムにおいてこの目的は、第一の制御ユニットおよび信号ユニットとは独立にバスマスターがフィールドバスに接続されることによって達成される。
【0009】
【課題を解決するための手段および発明の効果】
安全指向システムによって、第一の制御ユニットは「安全」な制御ユニットとなるが、それは内部および外部の故障の両方に対する判定および対策を、必要であれば他の安全ユニットとの相互作用によって、行う状態にこのユニットが置かれていることを意味する。より具体的に言うと、上記の手段は、一方では安全性が不可欠なプロセスを制御するための第一の制御ユニットと、他方ではバスマスターが、別々のモジュール内に収容され、そして使用されているフィールドバスにそれらが接続されることを意味する。その点で、第一の制御ユニットを単純なステーションとして、つまりバスマスターの機能を持たずにフィールドバスに接続することが可能であるが、これは後でInterbusとの関連で例示する。これにより、安全性が不可欠なプロセスの制御が安全性が不可欠でないプロセスの制御とはほぼ独立に、また共通のフィールドバス上でのデータ通信の制御からも独立に実行できる。
【0010】
そのため制御ユニットは、バスマスターのいかなる機能も必要とせず、反対に安全指向システムを何等必要とせずにフィールドバスにバスマスターを接続できる。これにより通常の標準的バスマスターの利用が可能となる。従って本発明の上記の目的は完全に達成できる。
本発明による手段は更に、第一の制御ユニットおよびそれに伴って安全指向システムが、その複雑さとスピードを考慮して、比較的小さな通信量の安全指向データ送受信に対してのみ適応すれば良いという利点を提供する。安全指向でないデータ送受信の部分は、全体の複雑なプロセスの90%以上を占める可能性があるが、これは第一の制御ユニットを介して、あるいは安全指向システムを介して扱う必要はない。これにより、第一の制御ユニットと安全指向システムとを比較的単純な構造とすることができる。
【0011】
上に述べた特徴の1つの実施形態では、第一の制御ユニットは安全性が不可欠なプロセスを制御するための独立の制御プログラムを有する。
ここで独立の制御プログラムという言葉は、他の制御ユニットとは独立に第一の制御ユニットを安全性が不可欠なプロセスの制御を行う状態にする制御プログラムを意味する。従って第一の制御ユニットは単に他の制御ユニットを補助する冗長な構成要素ではなく、安全性が不可欠なプロセスを独立にかつフェイルセーフの方式で制御するようになされるものである。この特徴は、制御システムの安全指向部分を、安全性が不可欠でない部分から完全に分離するので、特に有利である。このことは、権限のある監督機関による制御システムの認定に関して特に重要であるが、それは安全指向でない部分をいじることで安全指向の部分に影響を与えることが、この特徴によって排除されるからである。
【0012】
別の実施形態によれば、第一の制御ユニットはフェイルセーフなバス・テレグラムを発生することができ、それを受信すると信号ユニットは安全性が不可欠なプロセスを安全な状態に移行させる。
安全性が不可欠なプロセスが、例えば非常停止装置の監視に関与する場合は、例えば直ちに全プロセスの電源を落とすことによって安全な状態を実現できる。しかし全システムの電源を落とすことが反応を暴走させる可能がある化学製造システムの場合は、安全状態という言葉はパラメータを所定の範囲に設定することと定義される。ここで述べた手段は、フィールドバスとは別の付加的な制御ラインを介してプロセスを安全な状態に移行させる方法とは異なる。フェイルセーフなバス・テレグラムは安全指向システムとの関連でのみ可能なので、この方法がこれまでは好まれた。それに対して上記の手段は、対応する付加的な制御ラインを使用せずに作動でき、従って配線の手間を更に削減するという利点を有する。
【0013】
別の実施形態によれば、安全指向システムはマルチチャンネル構造を有する。ここでマルチチャンネル構造とは、安全指向システムが、お互いに関して冗長であるような少なくとも2つの並列の処理チャンネルを有することを意味する。この特徴により、処理チャンネルの一方に発生した故障が、例えば1つの結果が他の処理チャンネルの結果と異なることによって発見され、必要であれば直すことができるという利点が得られる。そのためこの特徴は、フェイルセーフ能力の改善のために高い信頼性をもって貢献する。
【0014】
好適には、マルチチャンネル構造は多様性の原則に基づいている。
これは、マルチチャンネル構造の各チャンネルが異なる構成であることを意味する。例えば、1つのチャンネルはあるメーカーのマイクロコントローラーをベースにしており、別のチャンネルが第二のメーカーのマイクロコントローラーをベースにしているという具合である。従ってこの場合、マイクロコントローラーの制御プログラムもまたそれぞれ異なる。あるいは、チャンネルのうちの1つはマイクロコントローラーの代わりに配線論理を有しても良い。上記の特徴により、多様な性質を有する構造では同じ故障が同時に発生する確率が、一様な構造に比べて大幅に軽減されることにより、フェイルセーフ能力が更に大幅に改善されるという利点が得られる。
【0015】
本発明の別の実施形態によれば、制御システムは安全性が不可欠でないプロセスを制御するための第二の制御ユニットを有する。
好適には、第二の制御ユニットは標準的な制御ユニット、すなわち標準モジュールとして入手可能な制御ユニットである。制御システムが複雑な全体システムを制御するために使用される場合、安全性が不可欠でないプロセスはすべて安全性が不可欠な部分プロセスとは別に制御できるので、この特徴は特に有利である。更に、第一の制御ユニットは安全性が不可欠ではないタスクから解放される。これにより第一の制御ユニットだけでなく、全制御システムの設計を特に低コストかつ効率的なものにできる。
【0016】
上記の手段の別の実施形態として、第二の制御ユニットが第一の制御ユニットとは別にフィールドバスに接続される。
この特徴により、安全指向のプロセスが、安全指向でないプロセスからもっと厳格に分離されるという利点が得られ、それにより安全指向の制御が意図せぬ影響を受ける危険が更に低減される。それだけでなく、既存の全体システム中の安全性が不可欠なプロセスを制御するために、その制御システムでそれまで使われていた標準制御ユニットを交換する必要なく、第一の制御ユニットを後から取り付けることも可能になる。これにより、安全指向の構成要素を含む既存の制御システムを、簡単かつ低コストで改造することが可能になる。
【0017】
上に述べた手段の別の実施形態では、第二の制御ユニットは安全指向システムから自由となる。
これは、第二の制御ユニットが安全指向システムを有しないことを意味する。この特徴により、第二の制御ユニットもまた不要なバラストから自由であるという利点が得られる。それにより第二の制御ユニットに低コストの標準的なモジュールを使用することが可能になる。
上に述べた手段の別の実施形態では、第二の制御ユニットにはバスマスターが組み込まれる。
このことは、使用されるフィールドバスに接続されたユニットの数を減らすと言う利点を与える。更に内蔵したバスマスターを有する制御ユニットは様々なメーカーから標準モジュールとして入手できる。従って上記の特徴は低コストで効率的に実現できる。
【0018】
本発明の更に別の実施形態によれば、フィールドバスに接続された異なるユニット間を循環するテレグラム送受信が、フィールドバスによって可能となる。そのためには、フィールドバスは好適にはInterbusである。
循環するテレグラム送受信を伴うフィールドバスは本技術分野において既知のものである。好適に用いられるInterbusはこの場合に一例を示す。原則的にはかかるフィールドバスはシフトレジスタのように設計され、フィールドバスに接続された各ユニットは順次配列された記憶位置となる。バスマスターの制御の下で、データワードは1つのユニットから次のユニットへ順次シフトされる。フィールドバスごとに異なっていて良い適切な手段により、接続されたユニットはシフトされたバステレグラムが自分に宛てられた部分を含んでいることを認識する。
【0019】
上記の特徴により、非常に効率の良い制御システムが、極めてわずかな配線の手間で単純に実現できるという利点が得られる。Interbusをフィールドバスとして使用することにより、ユニットが自分に宛てられたバステレグラムを特に単純な仕方で認識できるという利点が更に得られる。これによりシステムは故障に影響されにくくなる。
本発明の更に別の実施形態によれば、第一の制御ユニットはテレグラム送受信の循環方向に関して、信号ユニットの上流側に配置される。
【0020】
この特徴は、第一の制御ユニットによって生成されたデータだけを信号ユニットが受け取ることを、単純な方法で保証するという点で、特に有利である。
前記の手段の更に別の実施形態によれば、第一の制御ユニットは、信号ユニットに宛てられた任意のテレグラムデータを、フェイルセーフのテレグラムデータに置き換える手段を有する。
上記の特徴は、安全性が不可欠なプロセスに含まれる信号ユニットがフェイルセーフのテレグラムデータだけを受け取ることを保証するための非常に単純で、したがって有利な方法である。もっと具体的に言えば、テレグラムが第一の制御ユニットによって生成された場合にのみ、テレグラムは所定の信号ユニットに到達することが許されるならば、順次循環するテレグラム送受信がこの目的のために利用される。
【0021】
本発明の別の実施形態では、制御システムは少なくとも2つの安全性が不可欠なプロセスを制御するために、少なくとも2つの第一の制御ユニットを有する。この特徴により、安全性が不可欠な異なる複数の部分プロセスからなる非常に複雑な複数の全体システムをそれぞれ別々にまた互いに独立に、しかも極めて単純で低コストな方法で制御することが可能となる。この場合、どちらの第一の制御ユニットもバスマスターの機能を有する必要が無く、そのため全システムのコストを低く抑えることに貢献するという点で、特に有利である。
【0022】
上に述べた特徴と更に以下に述べる特徴は、説明した組み合わせで使用できるだけでなく、本発明の趣旨から離れることなく他の組み合わせでも、また孤立して使用することもできることが理解される。
【0023】
【発明の実施の形態】
以下、本発明の実施形態を図面とより詳しい記述によって説明する。
図1において、本発明による制御システムの全体が参照符号10で示されている。
制御システム10はフィールドバス12、この場合はInterbusに基づいている。フィールドバス12には第一の制御ユニット14、第二の制御ユニット16および全部で4つの信号ユニット18、20、22および24が接続された状態が例として図示されている。第一の制御ユニット14は安全制御ユニットであり、第二の制御ユニット16は標準の制御ユニットである。
【0024】
例として、安全性が不可欠な2つのプロセス28を含む自動化された全体システムを、参照符号26で示す。全プロセスのうち安全性が不可欠な部分プロセス28以外の各部は安全性が不可欠ではない、すなわちこれらは、いかなる安全指向の追加手段も必要としない。全プロセス26は例えばプレスの自動制御に関し、処理される部品(図示せず)の供給プロセスが他のものと共に安全性が不可欠でない部分プロセスを代表する。この場合、安全性が不可欠な部分プロセス28は例えば両手スイッチとガードの制御および監視に関連する。
【0025】
参照符号30は、非常停止装置の監視の様な、全体として安全性が不可欠なプロセスを示す。
制御ユニット18〜24は、I/Oチャンネル(入力/出力チャンネル)32を介して制御されるプロセス26〜30に接続される。I/Oチャンネル32は入力と出力を提供するが、制御される各プロセスに特徴的な状態情報信号をこの入出力を通じて読みとることができ、各プロセスを制御する制御信号を出力できる。実際には、センサーおよび/またはアクチュエータ(図示せず)がI/Oチャンネル32に接続される。
【0026】
その様なものとして知られている他の構成要素に加えて、第二の制御ユニット16はマイクロコントローラー34とマスタープロトコルチップ36を有する。この場合、マスタープロトコルチップ36はInterbusに対するバスマスターの機能を有するので、以下バスマスターとも呼ぶ。かかるマスタープロトコルチップ36は、様々なメーカーから標準モジュールとして入手できる。
第一の制御ユニット14は、ステーションとして通信モジュール38を介してフィールドバス12に接続されるが、その構造を以下図2を参照して説明する。第一の制御ユニット14はこの場合、更にフィールドバス12の戻り信号経路に接続された受信モジュール40を有する。
【0027】
更に第一の制御ユニット14はこの場合、マルチチャンネル形式の多様化を基礎とするマイクロコントローラーシステムを含む安全指向システム42を有する。この場合、マルチチャンネル形式のマイクロコントローラーシステムは異なるメーカー製であり、従って異なるプログラムを必要とする2つの冗長マイクロコントローラー44で象徴される。安全指向システム42はエラー制御手段を実現するが、これは以下に述べる信号ユニット18〜22中の安全指向システムとの関連で、フェイルセーフのデータ通信を可能にする。エラー制御手段の例は、”Bus−Software mit Feuermelder(火災警報付きのバスソフトウェア)”と題する論文(IEE、1998年43判、No.8、pp46〜48)に説明されている。
【0028】
第一の制御ユニット14は更に、制御プログラム48が記憶されるメモリー46を有する。制御プログラム48は、第二の制御ユニット16とは独立に(バスマスター36によって制御されるフィールドバス12上の通信を例外として)第一の制御ユニット14を、安全性が不可欠なプロセス30と安全性が不可欠な部分プロセス28を制御する状態にするという意味で自律的である。
信号ユニット18〜24はそれぞれステーションとして、スレーブプロトコルチップ50を介してフィールドバス12に接続される。スレーブプロトコルチップ50もまた様々なメーカーから標準モジュールとして入手できる。更に信号ユニット18、20および22は、これもまた2チャンネルのマイクロコントローラーシステム44を含む安全指向システム52を有する。信号ユニット18および20の例によれば、それらを通して送られる全ての信号は安全指向システム52の補助を受けて扱うことができる。従って、信号ユニット18および20は完全に「安全」な信号ユニットである。信号ユニット22は単に部分的にのみ「安全」な信号ユニットである。つまり、このユニットによって扱われる信号の一部だけが、安全指向システム52によって制御および監視される。それに対して、信号ユニット24はいかなる安全指向システムも持たず、従って「安全でない」標準的な信号ユニットである。
【0029】
信号ユニット18は安全性が不可欠なプロセス30に接続され、信号ユニット20は安全性が不可欠な部分プロセス28の1つに接続される。これらのプロセスは、第一の制御ユニット14によって排他的かつ自律的に制御される。信号ユニット22はその安全な部分と共に第二の安全性が不可欠な部分プロセス28に接続され、残りの安全性が不可欠でない全体プロセス26のための制御信号を、その非安全部分と共に発生する。従って、信号ユニット22はその安全部分に関しては第一の制御ユニット14によって制御され、非安全部分に関しては第二の制御ユニット16によって制御される。これによって、1つの同じバスアドレスで安全および非安全信号ユニットの両方に対応することができる。
【0030】
信号ユニット24は排他的に、全体プロセス26の安全性が不可欠でない部分に接続されており、第二の制御ユニット16によって排他的にアドレス指定がなされる。
図示の実施形態とは異なり、第一の制御ユニット14を介して標準の信号ユニット24を制御することも原則的に可能であるが、この場合は完全にフェイルセーフの通信は保証されない。
【0031】
その構造と機能が第一の制御ユニット14に対応する別の安全制御ユニットが、参照符号54で示されている。参照符号56は他の安全信号ユニットを示す。第一の制御ユニット54と安全信号ユニット56は、前に説明した破線で示されるユニットに加えて、フィールドバス12に接続することができる。しかし説明を簡単にするために、制御システム10の動作の説明において、安全制御ユニット54と安全信号ユニット56はフィールドバス12に接続されないと仮定する。
【0032】
第一の制御ユニット14に含まれ、図2により詳しく示されている通信モジュール38は、入力が第一のバス接続60を介して、また出力が第二のバス接続62を介してフィールドバス12に接続されたスレーブプロトコルチップ58を有する。プロトコルチップ58は、信号ユニット18〜24に含まれるプロトコルチップ50に対応し、この説明が対象とするInterbusの場合には「シリアルマイクロプロセッサ用インターフェース(SUPI)」と呼ばれることが多い。
【0033】
更にプロトコルチップ58は更に別の入力と出力を有し、図示した例では1つの入力FromExR(外部受信器から)、2つの入力ToExR1およびToExR2(外部受信器へ)、そして1つのクロック出力CLKxRである。信号線64は出力ToExR1に接続され、信号線66は入力FromExRに接続される。信号線66はプロトコルチップ58を受信メモリー68に接続する。更に通信モジュール38も送信メモリー70を有する。信号線66は、プロトコルチップ58の入力FromExRを、スイッチ72に示すような手段を介して、出力ToExR1または送信メモリー70に選択的に接続する。次に通信モジュール38の動作を説明する。
【0034】
プロトコルモジュール58はそのバス接続60において、バスマスター36によってフィールドバス12に送られたバステレグラムを受け取る。それに含まれるデータは出力ToExR1で得られ、信号線64を介して受信メモリー68に供給される。スイッチ72の動作によって信号線66が出力ToExR1に接続されると、受信されたテレグラムデータは同時に入力FromExRに供給されて、次ぎにプロトコルチップ58によってバス接続62を介して下流側のステーション、ここでは安全信号ユニット18に送られる。この場合、バステレグラムに含まれるデータは一方では受信メモリー68に記憶され、他方では変化しないままプロトコルチップ58を通過する。それに対してスイッチ72が入力FromExRを送信メモリー70に接続する場合は、送信メモリー70から得られたテレグラムデータはプロトコルチップ58によって下流側のユニットに送られる。このようにスイッチ72を切り替えることにより、バステレグラムに含まれるデータを、送信メモリー70からのデータで任意にかつ選択的に置き換えることができる。これはビットレベルまで非常に選択的に行うことができる。
【0035】
図3に示す第一の制御ユニット14の受信モジュール40は、通信モジュール38と同じスレーブプロトコルチップ(SUPI)をベースとしている。区別のために、ここではプロトコルチップを参照符号74で示す。プロトコルチップ74は受信モジュールであるから、受信メモリー76だけに接続された自分の出力ToExR1を有している。
第一の制御ユニット14は通信モジュール38を通して、バスマスター36からフィールドバス12を介して送られた任意のバステレグラムを受け取り、それらを任意にまた選択的に修正した仕方で、後に続く信号ユニット18〜24に再送信できる状態になる。第一の制御ユニット14はまた受信モジュール40を通して、信号ユニット18〜24から戻されたバステレグラムを受け取り、記録することができる。
【0036】
そのため第一の制御ユニット14は、バスマスターの機能を自分自身が有していなくても、フィールドバス12を介して信号ユニット18〜24と通信を行うことができる。安全指向システム42、52を備えているので、これにより第二の制御ユニット16とは独立にフェイルセーフのデータ通信および制御を行うことが可能になる。
Interbusと共に使用されるバステレグラムの全体を、参照符号78で模式的に図4に示す。バステレグラム78はいくつかの部分に分けられた、厳密に定義された構造を有している。各バステレグラムは開始ワードで始まるが、これは普通ループバック・ワード(LBW)と呼ばれる。開始ワードの次ぎに様々なデータフレーム80が続くが、これが制御コマンドや測定値の信号などの有用なデータを運ぶ。
【0037】
Interbusの場合は、前に述べたようにバスマスター36がバステレグラム78を発生し、それを下流側の通信モジュール38にシリアルで送信する。通信モジュール38はバステレグラム78を受け取って、データフレーム80から得たデータのうち第一の制御ユニット14に関係するものを、受信メモリー68に保存する。同時にこれはバステレグラム78を下流側にある信号ユニット18のプロトコルチップ50に送信するが、そのためにデータフレームに含まれるデータを送信メモリー70から得られたデータで任意に置き換えることができる。次ぎにバステレグラム78は、信号ユニット18のプロトコルチップ50によって信号ユニット20に送られて、ここから信号ユニット22と24に送られる。信号連鎖の最後に、接続された最後の信号ユニットである信号ユニット24はバステレグラム78をバスマスター36に返し、バステレグラム78はこの様に全プロトコルチップ50と通信モジュール38を再度通過する。バスマスター36が開始ワードLBWを受け取ると同時に、これはバステレグラム78がフィールドバス12を順序に従って完全に一回りしたことを示すものと見なされる。
【0038】
上に述べたデータの流れと図2に示した通信モジュール38の配置のために、第一の制御ユニット14はそれがネットワークの構造を知っている限りにおいて、信号ユニット18〜24のいずれとも通信を行うことができる。このことは、それによってアドレスされた各信号ユニット18〜24がフィールドバス12上のどの点にあるかを、第一の制御ユニット14が知っていることが先ず第一に必要となることを意味する。図1に示す制御システム10では、フィールドバス12に接続された各ユニットの位置をバスマスター36のゼロから出発して数えるとすれば、信号ユニット18、20および22は位置2、3および4に配置される。例えば信号ユニット20に制御データを送るためには、第一の制御ユニット14はD3と名付けられたデータフレーム80に制御データを入れなければならない。これは図5では修正されたデータD3*を有するデータフレーム82で示される。最初にそのデータフレームに含まれていたデータD3は、新しいデータで書き換えられる。
【0039】
第一の制御ユニット14と信号ユニット20は両方とも安全指向システム42、52を含んでいるので、これらのユニットのいずれにもバスマスターの機能を持たせる必要がなく、それらの間にフェイルセーフの通信を確立することができる。同じことは、信号ユニット18と22との第一の制御ユニット14の通信についても言えることで、信号ユニット22との通信に関しては原則としてデータを修正データD4**で単に部分的に置き換えるだけで十分である。信号ユニット22の非安全標準部分に宛てたデータは、第一の制御ユニット14によって修正されない。
【0040】
フィールドバス12を介しての通信のフォローアップを再度行えるための手順を下の表に示す。
【0041】
【表1】
Figure 0004480311
【0042】
表の各行には、完全なシフトステップの終わりの時点で、フィールドバス12に接続されたそれぞれのユニットの入力および出力シフトレジスタに保存されているデータが示されている。この表で使用した略語は以下の意味を有している。EDx:データフレームDx中の入力データ
ADx:データフレームDx中の出力データ
E*Dx:データフレームDx中の修正(安全)入力データ
A*Dx:データフレームDx中の修正(安全)出力データ
データフレームD4の中で、信号ユニット22の安全部分に宛てたデータだけが第一の制御ユニット14によって修正される。信号ユニット22の非安全標準部分に宛てたデータは変更されず、信号ユニット22のそれぞれの部分が第二の制御ユニット16によってアドレス指定される。
【0043】
上に述べた安全性が不可欠な自動化されたプロセスを制御するための制御システムとは別に、個々のデータフレーム80、82中のデータのかかる修正をフィールドバス12と共に利用して、その後テレグラムを循環させて、いずれもバスマスターの機能を持たないステーション同士のスレーブ−スレーブ間通信を提供することもできる。この目的には図2に示すように、他のステーションにデータを送ろうとするステーションのプロトコルチップ58が送信メモリー70と、必要に応じて受信メモリー68によっても補足されることで十分である。更にデータを送ることが許可されたステーションは、正しいデータフレーム80を修正するために、それが送ろうとする相手がフィールドバス12のどの位置にあるかという情報を有する必要がある。
【0044】
この様にして、通信モジュール38、40を有する複数の標準的な制御ユニットをフィールドバスシステムに組み込んで、安全性が不可欠でない応用に対する制御タスクをいくつかの標準制御ユニットに分散することも可能になる。
【図面の簡単な説明】
【図1】 Interbusをフィールドバスとして使用する本発明の好適な実施形態を模式的に示す。
【図2】 図1に示した実施形態において、第一の制御ユニットをInterbusに接続する通信モジュールを模式的に示す。
【図3】 図示した実施形態において、第一の制御ユニット内に追加された受信モジュールを模式的に示す。
【図4】 Interbusに対するバステレグラムを模式的に示す。
【図5】 図4のバステレグラム中のフェイルセーフのテレグラムデータによって、安全指向のデータフレームを置き換える手順を模式的に示す。

Claims (14)

  1. 安全性が不可欠なプロセス(28、30)を制御するための制御システムであって、
    前記プロセス(28、30)を制御するための第一の制御ユニット(14)と、I/Oチャンネル(32)を持ち、そのI/Oチャンネル(32)を介して前記プロセス(28、30)に結合された信号ユニット(18、20、22、24)と、前記第一の制御ユニット(14)と前記信号ユニット(18、20、22,24)とを接続するフィールドバス(12)と、前記フィールドバス(12)上の通信を制御するためのバスマスター(36)を有し、
    前記バスマスター(36)は、前記第一の制御ユニット(14)および前記信号ユニット(18、20、22)とは分離されて、前記フィールドバス(12)に接続されるものであり、
    第一の制御ユニット(14)は、前記安全性が不可欠なプロセス(28、30)を制御するために前記信号ユニット(18、20、22)に宛てられたテレグラムデータ(80)を、フェイルセーフ性が保証されたテレグラムデータ(82)で置き換え又は修正する手段(70,72)を有する制御システム。
  2. 前記第一の制御ユニット(14)と前記信号ユニット(18、20、22)とはかかるユニットの間の通信をフェイルセーフ側に保証するための安全指向システム(42、52)を有する請求項1に記載の制御システム。
  3. 前記第一の制御ユニット(14)が、前記安全性が不可欠なプロセス(28、30)を制御するための独立の制御プログラム(48)を有する請求項1又は請求項2記載の制御システム。
  4. 前記第一の制御ユニット(14)はフェイルセーフ性を有するバステレグラム(78)を発生することができ、前記信号ユニット(18、20、22)はそれを受け取ると安全性が不可欠なプロセス(28、30)を非安全状態から安全状態に移行させるものである請求項1ないし請求項3のいずれかに記載の制御システム。
  5. 前記安全指向システム(42、52)がマルチチャンネル構造(44)を有する請求項2に記載の制御システム。
  6. 前記マルチチャンネル構造(44)が多様性の原則を基礎としている請求項5記載の制御システム。
  7. 全指向でないプロセス(26)を制御するための第二の制御ユニット(16)を更に有する請求項1ないし請求項6のいずれかに記載の制御システム。
  8. 前記第二の制御ユニット(16)が前記第一の制御ユニット(14)とは別に前記フィールドバス(12)に接続されている請求項7記載の制御システム。
  9. 前記第二の制御ユニット(16)が安全指向システム(42、52)を持たない請求項7または8記載の制御システム。
  10. 前記バスマスター(36)が前記第二の制御ユニット(16)に組み込まれている請求項7ないし請求項9のいずれかに記載の制御システム。
  11. 前記バスマスター(36)は、テレグラムデータ(80)を前記フィールドバス(12)上の所定方向に周回させるテレグラム送受信を開始するものである請求項1ないし請求項10のいずれかに記載の制御システム。
  12. 前記フィールドバス(12)がInterbusである請求項1ないし請求項11のいずれかに記載の制御システム。
  13. 前記第一の制御ユニット(14)がテレグラム送受信の循環方向に関して前記信号ユニット(18、20、22)の上流側に配置される請求項11に記載の制御システム。
  14. つの安全性が不可欠なプロセス(28、30)を制御するための少なくとも2つの前記第一の制御ユニット(14,54)を有する請求項1ないし請求項13のいずれかに記載の制御システム。
JP2001505255A 1999-06-22 2000-06-21 プロセス制御システム Expired - Lifetime JP4480311B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19928517A DE19928517C2 (de) 1999-06-22 1999-06-22 Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
DE19928517.9 1999-06-22
PCT/EP2000/005763 WO2000079353A1 (de) 1999-06-22 2000-06-21 Steuerungssystem zum steuern von sicherheitskritischen prozessen

Publications (2)

Publication Number Publication Date
JP2003502770A JP2003502770A (ja) 2003-01-21
JP4480311B2 true JP4480311B2 (ja) 2010-06-16

Family

ID=7912117

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001505255A Expired - Lifetime JP4480311B2 (ja) 1999-06-22 2000-06-21 プロセス制御システム

Country Status (7)

Country Link
US (1) US6532508B2 (ja)
EP (1) EP1188096B2 (ja)
JP (1) JP4480311B2 (ja)
AT (1) ATE237150T1 (ja)
AU (1) AU6428300A (ja)
DE (2) DE19928517C2 (ja)
WO (1) WO2000079353A1 (ja)

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10108962A1 (de) * 2001-02-20 2002-09-12 Pilz Gmbh & Co Verfahren und Vorrichtung zum Programmieren einer Sicherheitssteuerung
DE10119791B4 (de) * 2001-04-23 2006-11-02 Siemens Ag Mikroprozessorgesteuertes Feldgerät zum Anschluss an ein Feldbussystem
CN1259601C (zh) * 2001-05-31 2006-06-14 欧姆龙株式会社 从动设备、网络系统、从动设备的处理方法及设备信息收集方法
DE60225443T2 (de) * 2001-05-31 2009-03-26 Omron Corp. Sicherheitseinheit, steuerungsverkettungsverfahren, steuerungssystemsteuerverfahren und steuerungssystemüberwachungsverfahren
JP4569838B2 (ja) * 2001-05-31 2010-10-27 オムロン株式会社 コントローラシステムの設定方法並びにコントローラシステムのモニタ方法
JP4492635B2 (ja) * 2001-05-31 2010-06-30 オムロン株式会社 安全コントローラ及びコントローラシステム並びにコントローラの連結方法及びコントローラシステムの制御方法
US7472106B2 (en) * 2001-06-22 2008-12-30 Omron Corporation Safety network system and safety slave
US7076311B2 (en) * 2002-07-09 2006-07-11 Rockwell Automation Technologies, Inc. Configurable safety system for implementation on industrial system and method of implementing same
DE10234303A1 (de) * 2002-07-26 2004-02-19 Endress + Hauser Gmbh + Co. Kg Vorrichtung zur Bestimmung und/oder Überwachung einer physikalischen oder chemischen Prozeßgröße
US7289861B2 (en) * 2003-01-28 2007-10-30 Fisher-Rosemount Systems, Inc. Process control system with an embedded safety system
DE10240584A1 (de) * 2002-08-28 2004-03-11 Pilz Gmbh & Co. Sicherheitssteuerung zum fehlersicheren Steuern von sicherheitskritischen Prozessen sowie Verfahren zum Aufspielen eines neuen Betriebsprogrammes auf eine solche
DE10261452B4 (de) * 2002-12-31 2011-02-03 Danfoss Drives A/S Motorsteuerung mit einer Steuereinrichtung und einer Sicherheitsvorrichtung zum sicheren Abschalten eines Motors
DE10325263B4 (de) * 2003-06-03 2013-09-19 Phoenix Contact Gmbh & Co. Kg Sicherstellung von maximalen Reaktionszeiten in komplexen oder verteilten sicheren und/oder nicht sicheren Systemen
DE10320522A1 (de) * 2003-05-02 2004-11-25 Pilz Gmbh & Co. Verfahren und Vorrichtug zum Steuern eines sicherheitskritischen Prozesses
DE10330916A1 (de) * 2003-07-04 2005-02-03 Pilz Gmbh & Co. Kg Vorrichtung und Verfahren zum automatisierten Steuern eines Betriebsablaufs bei einer technischen Anlage
US7610119B2 (en) * 2003-07-08 2009-10-27 Omron Corporation Safety controller and system using same
JP2007508197A (ja) * 2003-10-17 2007-04-05 フオルクスヴアーゲン アクチエンゲゼルシヤフト 自動車用の乗員保護システム
DE10353950C5 (de) 2003-11-18 2013-10-24 Phoenix Contact Gmbh & Co. Kg Steuerungssystem
DE102004018642A1 (de) 2004-04-16 2005-12-01 Sick Ag Prozesssteuerung
US7149655B2 (en) * 2004-06-18 2006-12-12 General Electric Company Methods and apparatus for safety controls in industrial processes
DE102004034862A1 (de) * 2004-07-19 2006-03-16 Siemens Ag Automatisierungssystem und Ein-/Ausgabebaugruppe für dasselbe
DE102004039932A1 (de) 2004-08-17 2006-03-09 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zur Busankopplung sicherheitsrelevanter Prozesse
US7453677B2 (en) * 2004-10-06 2008-11-18 Teknic, Inc. Power and safety control hub
DE102005009707A1 (de) * 2005-03-03 2006-09-07 Dr. Johannes Heidenhain Gmbh Modulares numerisches Steuergerät
DE102005010820C5 (de) * 2005-03-07 2014-06-26 Phoenix Contact Gmbh & Co. Kg Kopplung von sicheren Feldbussystemen
US8055814B2 (en) * 2005-03-18 2011-11-08 Rockwell Automation Technologies, Inc. Universal safety I/O module
DE102005028685B4 (de) * 2005-06-21 2007-06-06 Wago Verwaltungsgesellschaft Mbh Buskopplungsvorrichtung für sicherheitszertifizierbare Anwendungen
JP4903201B2 (ja) 2005-06-23 2012-03-28 ヒルシャー ゲゼルシャフト フュア ジステームアウトマツィオーン ミット ベシュレンクテル ハフツング オープンなオートメーションシステムのバス加入機器のデータ通信方法
DE102005029655A1 (de) * 2005-06-23 2006-12-28 Hilscher Gesellschaft für Systemautomation mbH Verfahren und Vorrichtung zur Synchronisation von untereinander über einen seriellen Datenbus kommunizierenden Busteilnehmern eines Automatisierungssystems
JP4619231B2 (ja) * 2005-07-29 2011-01-26 株式会社ジェイテクト 安全plc
DE502006002266D1 (de) 2006-08-10 2009-01-15 Sick Ag Prozesssteuerung
DE102006054124B4 (de) 2006-11-15 2009-05-28 Phoenix Contact Gmbh & Co. Kg Verfahren und System zur sicheren Datenübertragung
DE102006056420B4 (de) 2006-11-28 2012-11-29 Wago Verwaltungsgesellschaft Mbh Sicherheitsmodul und Automatisierungssystem
US7918374B2 (en) 2007-01-29 2011-04-05 Halex/Scott Fetzer Company Portable fastener driving device
DE102007032845B4 (de) 2007-07-12 2009-05-20 Systeme Helmholz Gmbh Feldbus-Stecker mit integriertem bidirektionalen Bus-Repeater zur Kopplung von Bus-Teilnehmern und Verfahren hierzu
JP4941748B2 (ja) * 2007-07-19 2012-05-30 横河電機株式会社 安全制御システム
EP2026147A1 (de) 2007-08-13 2009-02-18 Siemens Aktiengesellschaft Verfahren zum Übermitteln von Telegrammen zwischen einer Steuereinrichtung und einem Peripherieelement über ein Zwischengerät
DE102007050708B4 (de) 2007-10-22 2009-08-06 Phoenix Contact Gmbh & Co. Kg System zum Betreiben wenigstens eines nicht-sicherheitskritischen und wenigstens eines sicherheitskritischen Prozesses
DE102007063291A1 (de) * 2007-12-27 2009-07-02 Robert Bosch Gmbh Sicherheitssteuerung
DE102008060007A1 (de) 2008-11-25 2010-05-27 Pilz Gmbh & Co. Kg Verfahren zum Übertragen von Daten in einem automatisierten Steuerungssystem
CN102460322A (zh) * 2009-05-20 2012-05-16 Skf公司 用于关键任务的检验过的一类数据处理部件
DE102009026124A1 (de) * 2009-07-07 2011-01-13 Elan Schaltelemente Gmbh & Co. Kg Verfahren und System zur Erfassung, Übertragung und Auswertung sicherheitsgerichteter Signale
DE102009042368B4 (de) * 2009-09-23 2023-08-17 Phoenix Contact Gmbh & Co. Kg Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
DE102009042354C5 (de) 2009-09-23 2017-07-13 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zur sicherheitsgerichteten Kommunikation im Kommunikations-Netzwerk einer Automatisierungs-Anlage
ATE540343T1 (de) * 2009-10-23 2012-01-15 Sick Ag Sicherheitssteuerung
DE102009054157C5 (de) * 2009-11-23 2014-10-23 Abb Ag Steuerungssystem zum Steuern von sicherheitskritischen und nichtsicherheitskritischen Prozessen
DE102009054155A1 (de) * 2009-11-23 2011-05-26 Abb Ag Ein- und/oder Ausgabe-Sicherheitsmodul für ein Automatisierungsgerät
AT509310B1 (de) * 2009-12-16 2015-10-15 Bachmann Gmbh Verfahren zum betrieb einer speicherprogrammierbaren steuerung (sps) mit dezentraler, autonomer ablaufsteuerung
US8514054B2 (en) 2010-01-22 2013-08-20 Aramark Uniform & Career Apparell Group, Inc. Personnel key tracking system
EP2660670A4 (en) * 2010-12-28 2018-03-07 Hitachi, Ltd. Motion controller
JP5777565B2 (ja) * 2012-05-21 2015-09-09 三菱電機株式会社 プラント監視制御装置
EP2767877B1 (de) 2013-02-13 2016-07-06 Phoenix Contact GmbH & Co. KG Steuerungs- und Datenübertragungssystem zum Übertragen von sicherheitsbezogenen Daten über einen Feldbus
TWI642028B (zh) * 2013-03-15 2018-11-21 辛波提克有限責任公司 具有整合式受保護的人員接觸區及遠端漫遊機關機之運送系統及自動化儲存和取放系統
EP2835699B1 (de) * 2013-08-09 2015-05-06 Sick Ag Vorrichtung und Verfahren zum Konfigurieren und/oder Programmieren einer Sicherheitssteuerung
US10073431B2 (en) 2014-04-24 2018-09-11 Mitsubishi Electric Corporation PLC unit and programmable logic controller
WO2016010521A1 (en) * 2014-07-15 2016-01-21 Honeywell International Inc. Partial redundancy for i/o modules or channels in distributed control systems
DE102014112704B3 (de) 2014-09-03 2015-12-03 Phoenix Contact Gmbh & Co. Kg Netzwerksystem und Netzwerkteilnehmer zur Datenübertragung über eine Cloud-Infrastruktur und Verfahren zur Einrichtung
DE102016107491A1 (de) 2016-04-22 2017-10-26 Beckhoff Automation Gmbh Verbindungseinheit, Überwachungssystem und Verfahren zum Betreiben eines Automatisierungssystems
EP3270238B1 (de) 2016-07-13 2020-05-20 Siemens Aktiengesellschaft Verfahren zur steuerung eines antriebs
DE102016220197A1 (de) * 2016-10-17 2018-04-19 Robert Bosch Gmbh Verfahren zum Verarbeiten von Daten für ein automatisiertes Fahrzeug
DE102017109886A1 (de) * 2017-05-09 2018-11-15 Abb Ag Steuerungssystem zum Steuern von sicherheitskritischen und nichtsicherheitskritischen Prozessen mit Master-Slave-Funktionalität
JP6969371B2 (ja) * 2017-12-28 2021-11-24 オムロン株式会社 制御システムおよび制御装置
AT521134B1 (de) * 2018-04-20 2019-11-15 Engel Austria Gmbh Industrieanlage
US11531381B2 (en) 2018-09-28 2022-12-20 Fisher-Rosemount Systems, Inc. Smart functionality for discrete field devices and signals
EP3647889A1 (de) 2018-10-31 2020-05-06 Siemens Aktiengesellschaft Fehlersichere sequenzkontrolle von prozessen
JP7087951B2 (ja) * 2018-11-22 2022-06-21 オムロン株式会社 制御システム、制御方法、ドライブ装置
DE102019207220A1 (de) * 2019-05-17 2020-11-19 Baumüller Nürnberg GmbH Verfahren zum Betrieb eines Feldbusses
DE102019215115B4 (de) * 2019-10-01 2021-04-08 Baumüller Nürnberg GmbH Verfahren zur sicheren Kommunikation zwischen einem Master und einem Slave eines Bussystems
EP3876051B1 (en) * 2020-03-05 2023-08-02 United Barcode Systems, S.L. A printing system and a field device control unit for a printing system
DE102020113572A1 (de) 2020-05-19 2021-11-25 Beckhoff Automation Gmbh Protokollumsetzer und Automatisierungssystem
US11726933B2 (en) * 2021-06-16 2023-08-15 Fisher-Rosemount Systems, Inc. I/O server services configured to facilitate control in a process control environment by containerized controller services

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3810177C2 (de) * 1988-03-25 1999-06-17 Bosch Gmbh Robert Rundfunkempfänger, insbesondere Fahrzeugempfänger
EP0601216A1 (de) * 1992-11-13 1994-06-15 Siemens Aktiengesellschaft Serielles Nachrichtenübertragungsverfahren
WO1994012923A2 (en) * 1992-11-30 1994-06-09 Base 10 Systems, Inc. A safety critical processor and processing method for a data processing system
DE4416795C2 (de) * 1994-05-06 1996-03-21 Mannesmann Ag Redundant konfigurierbares Übertragungssystem zum Datenaustausch und Verfahren zu dessen Betrieb
DE4433103A1 (de) 1994-09-16 1996-03-21 Fraunhofer Ges Forschung Schallabsorbierendes Bauteil
US5553237A (en) * 1994-12-13 1996-09-03 Base Ten Systems, Inc. Safety critical monitoring of microprocessor controlled embedded systems
DE19612423A1 (de) * 1996-03-28 1997-10-02 Siemens Ag Steuer- und Sicherheitssystem für Krananlagen
DE19619886C2 (de) * 1996-05-17 2002-01-24 Phoenix Contact Gmbh & Co Steuer- und Datenübertragungsanlage mit teilweise redundantem Bussystem
DE29617686U1 (de) * 1996-10-11 1996-11-28 Festo Kg, 73734 Esslingen Feldbusanordnung
DE19715810A1 (de) * 1997-04-16 1998-10-22 Bayerische Motoren Werke Ag Datenbus für Fahrzeuge mit mehreren Teilnehmern
DE19742716C5 (de) 1997-09-26 2005-12-01 Phoenix Contact Gmbh & Co. Kg Steuer- und Datenübertragungsanlage und Verfahren zum Übertragen von sicherheitsbezogenen Daten
DE29718102U1 (de) * 1997-10-13 1997-11-27 EUCHNER GmbH + Co., 70771 Leinfelden-Echterdingen Sicherheitsfeldbus-Modul
DE19754769A1 (de) * 1997-11-28 1999-06-02 Siemens Ag Feldbus-System für sicherheitsgerichtete Anwendungen
DE19857683B4 (de) 1998-12-14 2007-06-28 Wratil, Peter, Dr. Verfahren zur Sicherheitsüberwachung von Steuerungseinrichtungen
DE19860358B4 (de) 1998-12-24 2008-05-08 Wratil, Peter, Dr. Verfahren zur Fehlerunterdrückung bei Ausgabeeinheiten in Steuerungseinrichtungen
DE19904892B4 (de) 1999-02-06 2008-06-12 Wratil, Peter, Dr. Verfahren zur Fehlerunterdrückung bei Eingabeeinheiten in Steuerungseinrichtungen
DE19904894B4 (de) 1999-02-06 2005-09-29 Wratil, Peter, Dr. Verfahren zur Slave-Slave-Kommunikation in einem ringförmigen Lokalen Netz
DE19904893B4 (de) 1999-02-06 2007-10-18 Wratil, Peter, Dr. Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit
DE19922561A1 (de) 1999-05-17 2000-11-23 Sick Ag Verfahren und Vorrichtung zur sicheren Übertragung von Datensignalen über ein Bussystem
DE19927635B4 (de) 1999-06-17 2009-10-15 Phoenix Contact Gmbh & Co. Kg Sicherheitsbezogenes Automatisierungsbussystem

Also Published As

Publication number Publication date
AU6428300A (en) 2001-01-09
EP1188096A1 (de) 2002-03-20
US6532508B2 (en) 2003-03-11
ATE237150T1 (de) 2003-04-15
DE19928517A1 (de) 2001-01-11
EP1188096B2 (de) 2015-04-08
EP1188096B1 (de) 2003-04-09
DE19928517C2 (de) 2001-09-06
JP2003502770A (ja) 2003-01-21
US20020126620A1 (en) 2002-09-12
DE50001721D1 (de) 2003-05-15
WO2000079353A1 (de) 2000-12-28

Similar Documents

Publication Publication Date Title
JP4480311B2 (ja) プロセス制御システム
US7269465B2 (en) Control system for controlling safety-critical processes
US8509927B2 (en) Control system for controlling safety-critical processes
JP4317341B2 (ja) 安全関連オートメーション・バス・システム
US7783814B2 (en) Safety module and automation system
US9519283B2 (en) Method and apparatus for transmitting data in an automated control system
US8549136B2 (en) System for operating at least one non-safety-critical and at least one safety-critical process
CN110799912B (zh) 安全关键和非安全关键的过程的控制系统
JP5019599B2 (ja) プロセス制御の方法及びシステム
JP5068436B2 (ja) 安全性関連処理のバス結合のための方法と装置
US20060088044A1 (en) Node for a bus network, a bus network and a method for configuration of the network
US20080004726A1 (en) Connection module for sensors
US20120257655A1 (en) Configuration of bus transceiver
US20060229737A1 (en) Coupling of safe fieldbus systems
RU2665890C2 (ru) Система управления и передачи данных, шлюзовой модуль, модуль ввода/вывода и способ управления процессами
US8559300B2 (en) Redundant communications network
CN110099402B (zh) 具有额外主控器的无线io链路通信网络和所述无线io链路通信网络的操作方法
RU2510932C2 (ru) Система автоматизации и способ управления системой автоматизации
JP4599013B2 (ja) 安全ステーションを設定する方法およびそれを利用した安全制御システム
US10705498B2 (en) Method and device for monitoring data processing and transmission in a security chain of a security system
US20030225813A1 (en) Programmable controller with CPU and communication units and method of controlling same
US20180373213A1 (en) Fieldbus coupler and system method for configuring a failsafe module
EP1936455B1 (en) Method and system for diagnosing external signal input/output units
US6934882B2 (en) Method and device to transmit data
US20240054093A1 (en) Method for performing data transmission

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100218

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100316

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140326

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250