Medidas de proteção e equipamento complementar
IntroduçãoQuando a avaliação dos riscos mostra que uma máquina ou processo acarreta um risco de lesão, o risco deve ser eliminado ou contido. A maneira pela qual isso é alcançado dependerá da natureza da máquina e do perigo. Medidas de proteção em conjunto com guarda ou impedir o acesso de um perigo ou impedir o movimento perigoso em um perigo quando o acesso está disponível. Exemplos típicos de medidas de proteção são proteções intertravadas, cortinas de luz, tapetes de segurança, controles bimanuais e chaves de habilitação.
Sistemas e dispositivos de paragem de emergência estão associados com sistemas de controle relacionados à segurança, mas eles não são sistemas de proteção diretos, eles só devem ser consideradas como medidas de proteção complementares.
Como impedir o acesso
Proteções fixas fechadas
Se o perigo está em uma parte das máquinas que não requer acesso, a proteção deve ser permanentemente fixado na máquina, como mostrado na figura 21. Estes tipos de proteção devem requerer ferramentas para remoção. Os protetores fixos devem ser capazes de 1) suportar o seu ambiente operacional, 2) conter projéteis quando necessário, e 3) não criar riscos por ter, por exemplo, bordas afiadas. Os protetores fixos podem ter aberturas para onde a proteção encontra a máquina ou aberturas, devido à utilização de um gabinete tipo malha de arame.
Janelas fornecem maneiras convenientes para monitorar o desempenho da máquina, quando o acesso a essa parte da máquina. Cuidados devem ser tomados na escolha do material utilizado, pois interações químicas com fluidos de corte, raios ultra-violeta e o envelhecimento pode levar os materiais da janela a degradar ao longo do tempo.
O tamanho das aberturas deve impedir o operador de chegar ao perigo. Tabela O-10 na U.S. OHSA 1910.217 (f) (4), ISO 13854, Tabela D-1 da ANSI B11.19, Tabela 3 na CSA Z432, e AS4024.1 oferece orientações para a distância apropriada que um abertura específica deve estar de um perigo.
Acesso de detecção
Medidas preventivas podes se usadas para detectar acesso a um perigo. Quando a deteção é selecionada como o método de redução de risco, o projetista deve entender que um sistema completo de segurança deve ser usado, o dispositivo de segurança, por si só, não prevê a redução do risco necessário.
Este sistema de segurança geralmente é composto por três blocos: 1) um dispositivo de entrada que detecta o acesso ao perigo, 2) um dispositivo lógico que processam os sinais do dispositivo de detecção, verifica o estado do sistema de segurança e se transforma em dispositivos de saída ou fora, e 3) um dispositivo de saída que controla o atuador (por exemplo, um motor). A figura 22 mostra o diagrama de blocos de um sistema simples de segurança.
Figura 22: Diagrama de blocos simples do sistema de segurança |
Dispositivos de detecção
Há muitos dispositivos alternativos disponíveis para detectar a presença de uma pessoa que entre ou permaneça dentro de uma área de perigo. A melhor escolha para uma determinada aplicação depende de uma série de fatores.
- A frequência de acesso,
- Tempo de parada de perigo,
- Importância de completar o ciclo da máquina, e
- Contenção de projéteis, fluidos, névoas, vapores, etc
Protetores móveis adequadamente selecionados podem ser interligados para fornecer proteção contra projéteis, fluidos, vapores e outros tipos de perigos, e são muitas vezes utilizadas quando o acesso ao perigo não é frequente. Proteções intertravadas também pode ser bloqueada para impedir o acesso quando a máquina está no meio do ciclo, e quando a máquina demora muito tempo para chegar a uma paragem.
Sensores de presença, como a luz cortinas, tapetes e scanners, fornecem acesso rápido e fácil para a área de perigo e muitas vezes são selecionados quando os operadores frequentemente devem acessar a área de perigo. Esses tipos de dispositivos não oferecem proteção contra projéteis, névoas, fluidos, ou outros tipos de perigos.
A melhor escolha de medida de proteção é um dispositivo ou sistema que fornece a máxima proteção com o mínimo de obstáculos ao funcionamento normal da máquina. Todos os aspectos do uso da máquina deve ser considerada, como a experiência mostra que um sistema que é difícil de usar é mais passível de ser removido ou contornado.
Dispositivos de detecção de presença
Ao decidir como proteger uma zona ou área, é importante ter uma compreensão clara do que exatamente as funções de segurança são necessárias.
Em geral, haverá, pelo menos, duas funções.
1. | Desligar ou poder desabilitar quando uma pessoa entra na área de perigo. |
2. | Evitar ligar ou habilitação de força quando uma pessoa está na zona de perigo. |
Inicialmente, pode-se pensar que estes possam parecer a mesma coisa, mas apesar de serem, obviamente, ligados, e muitas vezes são realizados pelos mesmos equipamentos, eles são realmente duas funções separadas. Para atingir o primeiro ponto que precisa-se usar algum tipo de dispositivo de desarme. Em outras palavras, um dispositivo que detecta que uma parte de uma pessoa que foi além de um certo ponto e dá um sinal para desligar a força. Se a pessoa está, então, apta para continuar depois deste ponto de disparo e sua presença não é mais detectada, em seguida, o segundo ponto (interruptor impedindo o ligamento) não pode ser alcançada.
A figura 23 mostra um exemplo de acesso de corpo inteiro com uma cortina de luz montada verticalmente como o dispositivo desarme. Portas de proteção intertravadas também pode ser considerado como um dispositivo de desarme somente quando não há nada para impedir que a porta ser fechada após a entrada.
Se o acesso de corpo inteiro não é possível, assim que uma pessoa não for capaz de continuar após o ponto de disparo, a sua presença sempre será detectada e o segundo ponto (impedindo o ligamento) será alcançado.
Para aplicações em partes do corpo, como mostrado na figura 24, os mesmos tipos de dispositivos executam desarme e de detecção de presença. A única diferença é o tipo de aplicação.
Dispositivos de detecção de presença são usados para detectar a presença de pessoas. A família de dispositivos inclui cortinas de luz de segurança, barreiras de segurança único feixe, scanners de área de segurança, tapetes de segurança e bordas de segurança.
Cortina de luz de proteção
As cortinas de luz de segurança são mais simplesmente descritos como sensores de presença fotoelétrico projetado especificamente para proteger o pessoal de lesões relacionadas com o movimento da máquina perigosa. Também conhecido como AOPDs (dispositivos de proteção individual optoeletrônicos ativos) ou ESPE (equipamentos de proteção individual eletrosensiveis), cortinas de luz oferecem uma boa segurança, mas eles permitem uma maior produtividade e são a solução mais ergonomicamente são quando comparadas as proteções mecânicas. São ideais para aplicações em que o trabalhador necessita de acesso frequente e fácil a um ponto perigoso de operação.
Cortinas de luz são projetados e testados para atender a norma IEC 61496-1 e -2. Não há nenhuma norma harmonizada versão EN da parte 2, logo o anexo IV da diretriz “Máquinas” europeia exige a certificação de terceiros de cortinas de luz antes da sua colocação no mercado na Comunidade Europeia. Terceiros testam as cortinas de luz para atender a essa norma internacional. Laboratório Underwriter's adotou IEC 61496-1 como um padrão nacional dos EUA.
Operação
As cortinas de luz de segurança compostas por um par de emissor e receptor, cria uma barreira multi-feixe de luz infravermelha em frente, ou ao redor, de uma área perigosa. O emissor é sincronizado com o receptor pelo feixe fotoelétrico mais próximo do final do invólucro. Para eliminar a susceptibilidade ao falso desarme atribuída ao disparo de luz ambiente e interferência a partir de outros dispositivos optoelétrico, os LEDs no emissor são pulsados em uma taxa específica (frequência modulada), com cada LED pulsado sequencialmente de forma que um emissor só pode afetar o receptor específico associado a ele. Quando todos os feixes foram verificados, a varredura começa novamente. Um exemplo de um sistema de cortina de luz básico é mostrado na Figura 25.
Quando qualquer um dos feixes são bloqueados pela intrusão no campo de detecção, o circuito de controle de cortina de luz desliga seus sinais de saída. O sinal de saída deve ser usado para desligar o perigo. A maioria de cortinas de luz tem OSSO (saída de sinal de dispositivos de comutação) saídas. O Ossos são transístores PNP tipo com proteção de curto-circuito, proteção contra sobrecarga e falha cruz (canal a canal) de detecção. Eles podem mudar de dispositivos alimentada em corrente contínua, como contatores e relés de segurança de controle de segurança, normalmente até 500 mA.
Intertravamento de partida/reinício: Cortinas de luz são projetados para interagir diretamente com qualquer atuadores de baixa potência da máquina ou dispositivos lógicos, como o monitoramento relés de segurança ou controladores de segurança programável. Ao ligar atuadores máquina diretamente, a entrada intertravada de partida/rearme da cortina de luz deve ser usado. Isso impede a cortina de luz de re-iniciar o perigo quando a cortina de luz está ligada inicialmente ou quando a cortina de luz é apagada.
EDM: Cortinas de luz também têm uma entrada que lhes permite controlar os atuadores da máquina. Isso é conhecido como GED (monitoramento de dispositivo externo) Após a cortina de luz ser apagada, a cortina de luz determina se o atuador externo está desligado antes de permitir qualquer reinício.
O emissor e o receptor também podem ser conectados a uma unidade de controle que fornece a lógica necessária, saídas, sistema de diagnóstico e funções adicionais (bloqueio, anulação, PSDI) para atender o pedido.
O sistema de cortina de luz deve ser capaz de enviar um sinal de paragem para a máquina, mesmo em caso de falha de um componente(s). Cortinas de luz tem duas saídas monitoradas cruz que se destinam a alterar o estado de segurança quando o campo de cortina de luz de detecção está quebrada. Se uma das saídas falha, a outra saída responde e envia um sinal de paragem para a máquina controlada, e, como parte do sistema monitorado em cruz, detecta que a outra saída não alterou o estado ou responde. A cortina de luz então iria para um condição travada, que impede que a máquina de ser operada até que a cortina de luz de segurança seja reparada. Repor as cortinas de luz de segurança ou religar a força não vai apagar a condição de travamento.
Cortinas de luz são frequentemente integradas ao sistema de segurança, ligando-as a um relé de monitoramento de segurança (MSR) ou CLP de segurança, como mostrado na figura 26. Neste caso, o MSR ou CLP de segurança controla a comutação das cargas, o intertravamento de partida/reinício e o monitoramento de dispositivo externo. Esta abordagem é usada para funções de segurança complexa, e especificações de grande carga de comutação. Isso também minimiza a cablagem para a cortina de luz.
Resolução:
Um dos critérios de seleção importante para cortina de luz é a sua resolução. Resolução é o tamanho máximo teórico de que um objeto deve ter para sempre a disparar a cortina de luz. Resoluções mais utilizadas são de 14 mm, que é comumente usado para a detecção de dedo, 30 mm, que é comumente usado para a detecção de mão, e 50 mm, que é comumente usado para a detecção do tornozelo. Valores maiores são usados para a detecção de corpo inteiro.
A resolução é um dos fatores que determinam o quão perto da cortina de luz pode ser colocada do perigo. Veja Calculo da distância de segurança para mais informações.
Aplicações Verticais:
Cortinas de luz são mais frequentemente utilizados em aplicações na vertical. As cortinas de luz devem ser colocados a uma distância tal que impeçam que o usuário alcance o perigo antes da parada do perigo.
Em aplicações que deve-se atravessar para alcançar o perigo, o rompimento da cortina de luz inicia um comando de parada do perigo. Enquanto continuar a através para alcançar o perigo, para carregar ou descarregar as peças, por exemplo, o operador é protegido porque alguma parte de seu corpo está a bloquear a cortina de luz e a impedir o reinício da máquina.
Os protetores fixos ou proteções adicional dos animais devem impedir que o operador alcance sobre, sob ou ao redor da cortina de luz. Figura 27 mostra um exemplo de uma aplicação vertical.
Colocar em cascata
Colocar em cascata é uma técnica de conectar um conjunto de cortinas de luz diretamente para um outro conjunto de cortinas de luz como o mostrado na figura 28. Um conjunto atua como o host, e os outro conjuntos como convidado. A terceira cortina de luz pode ser adicionado como o segundo convidado. Esta abordagem economiza custos de cabos e terminais de entrada no dispositivo lógico. A desvantagem é que o tempo de resposta das cortinas de luz em cascata é maior quanto mais feixes devem ser verificados durante cada varredura da cortina de luz em cascata.
Zona cega fixa
Zonas cegas fixas permitem que porções de campo sentindo uma cortina de luz para ser desativado para acomodar objetos tipicamente associados com o processo Esses objetos devem ser ignorados pela cortina de luz, enquanto a cortina de luz ainda fornece detecção do operador.
Figura 29 mostra um exemplo onde o objeto está parado. Montagem de hardware, suporte de máquinas, ferramentas, ou de transmissão estão na parte de cega da cortina de luz. Conhecido como acompanhamento fixo de vedação, essa função requer que o objeto esteja na área especificada, em todos os momentos. Se qualquer uma dos feixes programados como “cobertas” não esteja bloqueadas pela peça de fixação ou de trabalho, um sinal de parada é enviado para a máquina.
Zona cega flutuante
Zona cega flutuante permite que um objeto, como estoques de alimentação, penetrem o campo de detecção em qualquer ponto, sem que seja necessária a parada da maquina. Isto é conseguido pela desativação de até dois feixes de luz em qualquer lugar dentro do campo de detecção. Em vez de criar uma janela fixa, os feixes cegos movem-se para cima e para baixo, ou “flutuam”, conforme seja necessário.
O número de feixes que podem ser apagados depende da resolução. Dois feixes pode ser apagado com uma resolução de 14 mm, enquanto que apenas um feixe pode ser inibida quando uma resolução de 30 mm é usado. Esta restrição mantém uma abertura menor para ajudar a prevenir o operador de alcançar através dos feixes apagados
Os feixes podem ser bloqueada em qualquer lugar no campo de detecção, exceto o feixe de sincronização sem o sistema de envio de um sinal de parada para a máquina protegida. Um freio prensa, mostrado na figura 30, fornece um bom exemplo. Como o carneiro se move para baixo, as curvas de metal e se move através da cortina de luz, quebrando apenas um ou dois feixes contíguos ao mesmo tempo.
Ao utilizar zonas cegas, fixas ou flutuantes, a distância de segurança (a distância mínima da cortina de luz pode ser a partir do perigo de tal forma que um operador não possa alcançar o perigo antes da parada da máquina) será afetada. Já que usar zona cega aumenta o tamanho mínimo do objeto que pode ser detectado, a distância mínima de segurança deve também aumentar com base na fórmula para o cálculo da distância mínima de segurança (consulte Calculo da distância de segurança).
Aplicações horizontais
Depois de calcular a distância de segurança, o projetista pode achar que o operador da máquina pode caber no espaço entre a cortina de luz e o perigo. Se este espaço for superior a 300 mm (12 pol), precauções adicionais devem ser consideradas. Uma solução é montar uma segunda cortina de luz em uma posição horizontal. Estes podem ser de dois conjuntos independentes de cortinas de luz ou um par de cortinas de luz em cascata. Outra alternativa é montar uma cortina luz em ângulo sobre a máquina. Estas alternativas são mostradas na figura 31. Em ambas delas, as cortinas de luz deve estar localizadas a uma distância segura do perigo.
Para longas distâncias de segurança ou de detecção de área, cortinas de luz pode ser montada na horizontal, como mostrado na figura 32. As cortinas de luz não deve ser montado perto demais do chão para evitar que fiquem sujas, nem muito alta, de modo a permitir que alguém rasteje por debaixo da cortina de luz. Uma distância de 300 mm (12 pol) acima do chão é frequentemente utilizada. Além disso, as cortinas de luz não devem ser usadas como degrau para ter-se acesso. A resolução da cortina de luz deve ser selecionado para, pelo menos, detectar o tornozelo de uma pessoa. Nenhuma resolução maior do que 50 mm é usada para a detecção do tornozelo. Se a cortina de luz não proteger a cela inteira, então uma função de descanso manual deve ser utilizado. O botão de reset deve estar localizado fora da cela, com vista total da cela.
Perímetro ou Área de Controle de Acesso
Perímetro de controle de acesso é muitas vezes usado para detectar o acesso ao longo da borda externa de uma área de risco. cortinas de luz usado para detectar o acesso do perímetro de que as resoluções que detectam corpos inteiros, como mostrado na Figura 33. Isso pode ser feito de diferentes maneiras. Cortinas multi-feixe de luz constituído por dois ou três vigas ou de um dispositivo único feixe que é refletido em espelhos para criar um padrão de feixe duplo são usados regularmente. Em ambos os casos, o menor feixe deve ser de 300 mm (12 pol) do chão, e os maiores feixe devem impedir uma pessoa de simplesmente passar por sobre a cortina de luz.
Os espelhos podem ser usados para desviar o feixe de luz em torno de uma cela. A distância que a cortina de luz pode cobrir é reduzida devido às perdas nos reflexos do espelho. Alinhamento da cortina de luz é mais difícil e uma ferramenta de alinhamento a laser visível muitas vezes é necessário durante a instalação.
Os espelhos podem ser usados para desviar o feixe de luz em torno de uma cela. A distância que a cortina de luz pode cobrir é reduzida devido às perdas nos reflexos do espelho. O alinhamento da cortina de luz é mais difícil e uma ferramenta de alinhamento a laser visível muitas vezes é necessária durante a instalação.
Alguns dispositivos de feixe simples têm extensas (até 275 metros) distâncias de detecção. Isso permite que um dispositivo de feixe simples crie uma barreira protetora em torno de máquinas perigosas. Como apenas um arranjo de feixe simples ou duplo pode ser feito, esta abordagem é limitada a aplicações de baixo risco. A Calculo da distância de segurança seção discute a colocação do feixe e espaçamento adequado para atingir áreas de proteção. Figura 34 mostra um exemplo de uma aplicação vertical. Essa abordagem é geralmente usada em aplicações de baixo risco, devido ao maior espaçamento do feixe. A quebra do feixe é usada para parar o movimento perigoso da máquina.
Scanners de segurança a laser
Os leitores de segurança a laser usar um espelho rotativo que desvia pulsos de luz sobre um arco, criando um plano de detecção. A localização do objeto é determinado pelo ângulo de rotação do espelho Usando uma técnica “tempo de vôo” de um feixe refletido da luz invisível, o scanner pode detectar também a distância que o objeto esta do scanner. Ao tomar a medida da distância e da localização do objeto, o scanner a laser determina a posição exata do objeto.
Os scanners a laser criam duas zonas: 1) uma zona de alerta e 2) uma zona de segurança. A zona de alerta fornece um sinal de que não desliga o perigo e informa às pessoas que elas estão se aproximando da zona de segurança, como mostrado na figura 35. Objetos que, ao entrar ou estejam dentro, da zona de segurança, fazer o scanner a laser emitir uma ordem de parada; as saídas OSSO desligam.
A forma e o tamanho da área protegida é configurado por um programa de software acompanhado e transferido para o scanner. O cálculo da distância de segurança deve ser usado para determinar o tamanho apropriado da zona de segurança.
Uma das vantagens do scanner a laser sobre uma cortina de luz horizontal ou tapetes é a habilidade de reconfigurar a região. Figura 35 mostra um exemplo do campo de aviso configurado para ignorar objetos estruturais.
A evolução da tecnologia de scanner a laser permitem um único scanner para cobrir várias zonas. Na figura 36, o scanner a laser permite o acesso do operador para um lado (apresentado como Caso 1), enquanto o robô ocupada o outro lado (caso 2).
Os scanners antigos têm saídas eletromecânicas. Os scanners mais novos adotam os mesmos princípios que cortinas de luz e oferecem saídas OSSO com verificação cruzada, monitoramento de dispositivo externo e reinício do bloqueio para uso individual. As saídas OSSO também pode ser conectado a dispositivos de lógica, quando necessário, como parte de um sistema maior.
Muting
Muting caracteriza-se como a suspensão temporária automática de uma função de segurança. Às vezes o processo requer que a máquina pare quando o pessoal entra na área, mas que permaneça em execução quando o material alimentado automaticamente entre. Nesse caso, uma função de bloqueio é necessário. Muting é permitido durante a parte não-perigosos do ciclo de máquina ou não deve expor as pessoas a um perigo.
Os sensores são usados para iniciar a função de bloqueio. Os sensores podem ser classificados como de segurança ou não. Os tipos, quantidade e localização dos sensores de bloqueio devem ser selecionados para atender os requisitos de segurança determinados pela avaliação de risco.
Figura 37 mostra um típico arranjo muting de um transportador para manuseio de materiais utilizando dois sensores. Os sensores estão dispostos em um padrão X. Algumas unidades lógicas requerem uma ordem específica em que os sensores sejam bloqueadas. Quando a ordem é importante, o padrão X deve ser assimétrico. Para as unidades lógicas que utilizam o sensor de insumos como pares, o padrão X pode ser simétrico. Fotossensores polarizados retrorefletivo são frequentemente usados para impedir as reflexões espúrias de falsa partidas a função de bloqueio, ou causar incômodo desarmes. Outras tecnologias de sensores, como os sensores indutivos e de curso também pode ser utilizado.
Outra abordagem comumente aplicada é o uso de quatro sensores, como mostrado na figura 38. Dois sensores são instalados no lado de perigo e dois do lado sem perigo. Os sensores são dispostos diretamente através do transporte. A forma e a posição do objeto é menos importante nesta abordagem. O comprimento do objeto é importante, pois o objeto deve bloquear todos os quatro sensores.
Uma aplicação comum é para que uma empilhadeira possa alcançar a uma transportadora. Para silenciar a cortina de luz, a empilhadeira deve ser detectada pelos sensores. O desafio é posicionar os sensores de modo que detectar a empilhadeira e não uma pessoa. Figura 39 mostra um exemplo de uma aplicação vertical.
O acesso a células de robôs é também realizada por muting. Como mostrado na figura 40, interruptores de limite, localizada na base do robô, indicar a posição do robô. Os dispositivos de proteção (as cortinas de luz e tapetes de segurança) são “silenciados” quando o robô não está em uma posição perigosa.
Iniciação do dispositivo de detecção de presença (PSDI)
Também conhecido como parada simples, parada dupla, ou modo de funcionamento por etapas, PSDI envolve o uso de uma cortina de luz, não apenas como um dispositivo de segurança, mas como o controle para a operação da máquina. PSDI inicia um ciclo da máquina com base no número de vezes que o campo de detecção é parado. Por exemplo, como um operador chega ao perigo para inserir uma parte do trabalho, a ruptura dos feixes pára imediatamente a máquina ou impede o reinício da máquina até que o operador retire a mão da área, momento em que a máquina automaticamente inicia o próximo ciclo. Este processo pode ser realizado por meio de dispositivos de segurança lógica programável ou por relés de monitoramento projetado especificamente para esta função.A
auto iniciação permite que a máquina a iniciar e parar com base no número de vezes que a cortina de feixes de luz são quebrados e limpas. Ilustrados nas figuras 41-43 estão uma auto-iniciação no modo de interrupção dupla (depois da primeira seqüência de inicialização).
Na etapa 1, o operador quebra a cortina de luz. A máquina está parada e o operador remove o material processado. O operador sai da cortina de luz, fazendo a primeira parada.
Na etapa 2, o operador quebra a cortina de luz pela segunda vez e carrega um novo material. A máquina permanece no modo de parada.
Na etapa 3, a máquina é iniciado automaticamente após a desobstrução da segunda cortina de luz.
Tapetes de segurança sensíveis a pressão
Estes dispositivos são usados para fornecer a vigilância de uma área em torno de uma máquina, como mostrado na figura 44. Uma matriz de tapetes interligados é definido em torno da área de risco e a pressão aplicada ao tapete (por exemplo, passos de um operador) fará com que a unidade controladora do tapete mude a desligue a alimentação do perigo.
Há uma série de tecnologias usadas para criar tapetes de segurança. Uma das tecnologias mais populares é utilizar duas placas metálicas paralelas, como mostrado na figura 45. As placas são separadas por espaçadores. As placas de metal e espaçadores são encapsuladas em um material não condutor com a sua superfície projetada para evitar o deslize.
Figura 45: Interfaceamento de tapetes de segurança |
Para garantir que o tapete de segurança esteja disponível para uso, uma corrente elétrica é transmitida através de ambas as placas. Se uma falha de fiação de circuito aberto ocorre, o sistema de segurança é desligado. Para acomodar as placas paralelas em um sistema de segurança, dois ou quatro condutores são usados. Se dois condutores são usados, em seguida, um resistor de terminação é usado para diferenciar as duas placas. A abordagem mais popular é a utilização de quatro condutores. Dois condutores, ligado à placa superior são atribuído a um canal. Dois condutores conectados à placa de fundo são atribuídos a um segundo canal. Quando uma pessoa pisa no tapete, as duas placas criam um curto-circuito do canal 1 ao canal 2. O dispositivo de lógica de segurança devem ser projetados para acomodar esse curto-circuito. A figura 46 mostra um exemplo de como esteiras múltiplos de 4 fios são ligadas em série para garantir aos tapetes de segurança estarem disponíveis para uso.
Figura 46: Construção típica do tapete de segurança |
Tapetes sensíveis à pressão são frequentemente usados dentro de uma área fechada contendo várias máquinas - fabricação flexível ou células de robótica, por exemplo. Quando o acesso de células é necessário (para configuração ou "ensino"de robôs, por exemplo), elas impedem o movimento perigoso se o operador se afastar da zona de segurança, ou precisar ficar atrás de um equipamento, como mostrado na Figura 47.
O tamanho e posicionamento da esteira deve ter a distância de segurança em conta (ver Calculo da distância de segurança).
Bordas sensíveis a pressão
Estes dispositivos são bordas flexíveis em tiras que podem ser colocadas na borda de uma peça móvel, tal como uma mesa de máquina ou porta de potência, que representa um risco de esmagamento ou corte, como mostrado na figura 48.
Se a parte móvel atinge o operador (ou vice-versa), a borda flexível sensível é pressionada e manda um comando para desligar a fonte de alimentação do perigo. Bordas sensíveis também podem ser usados para proteger máquinas onde há um risco de envolvimento do operador. Se um operador fica preso na máquina, o contato com a borda sensível desligará a força da máquina.
Há uma série de tecnologias usadas para criar tapetes de segurança. Uma tecnologia popular é essencialmente inserir um interruptor longo dentro da borda. Esta abordagem proporciona bordas retas e, geralmente, utiliza a técnica de ligação de quatro fios.
A Allen-Bradley Guardmaster Safedge usa borracha condutora, com dois fios a todo o comprimento da borda (figura 49). No final da borda, um resistor de terminação é usada para completar o circuito. Deformação da borracha reduz a resistência do circuito.
Figura 49: Borda de segurança com borracha condutora |
Como uma mudança na resistência deve ser detectada, o relé de monitoramento de segurança deve ser projetado para detectar esta mudança. Um exemplo a instalação deste projeto de dois fios com uma resistência de terminação é mostrado na figura 50. Uma vantagem da tecnologia de borracha condutora é que ele fornece cantos ativo.
Figura 50: Circuito de uma borda de segurança com borracha condutora |
Cortinas de luz, scanners, tapetes e bordas sensíveis são classificados como"dispositivos de desarme." Eles não restringem o acesso, apenas"percebem" o mesmo. Eles confiam inteiramente na sua capacidade de ambos os sentido e mudar para a prestação de segurança. Em geral, eles são adequados apenas em máquinas que pára razoavelmente rápido após o desligamento da fonte de alimentação. Como um operador pode caminhar ou alcançar diretamente a área de risco, é necessário que o tempo para que ocorra o movimento de parada seja inferior ao exigido ao operador para chegar ao perigo, após disparo do dispositivo
switchs de Segurança
Quando o acesso à máquina não é frequente, proteções móveis (operacional) são as preferidas. A proteção é intertravada com a fonte de alimentação do perigo de uma forma que garante que sempre que a porta da proteção não estiver fechada, a força do perigo vai ser desligada. Esta abordagem envolve o uso de uma chave de intertravamento montada na porta de proteção. O controle da fonte de alimentação do perigo é encaminhado através da seção de interruptor do aparelho. A fonte de energia é geralmente elétrica, mas também pode ser pneumática ou hidráulica. Quando o movimento de protetor de porta (abertura) é detectado, o interruptor de bloqueio vai dar um comando para isolar a força do perigo, quer diretamente, quer através de um contator de potência (ou válvula).
Algumas opções de chaves de intertravamento também incorporam um dispositivo de travamento que trava a porta de proteção fechada e não vai liberá-la até que a máquina esteja em uma condição segura. Para a maioria das aplicações, a combinação de uma proteção móvel e uma chave de intertravamento com ou sem trava é a solução mais confiável e de custo eficaz.
Chaves de intertravamento com lingüeta
Chaves de intertravamento com lingüeta exigem uma lingüeta a ser inserida e retirada do interruptor. Quando a lingüeta for inserida, os contatos de segurança interna fecham e permite o funcionamento da máquina. Quando a lingüeta é removida, os contatos de segurança interno abrem e enviam um comando de parada para as peças relacionadas com a segurança do sistema de controle. Intertravamentos operados por lingüeta são versáteis porque podem ser usados em proteções corrediças, articuladas ou removíveis, como mostradas na figura 51.
Algumas normas de segurança funcionais mais recentes focam na necessidade de completa tolerância a falhas como parte dos requisitos para o dispositivo que está sendo usada para níveis de alto risco (por exemplo, a SIL 3 ou PLe) Porque, em teoria, interruptores mecânicos acionados com lingüeta tem pontos únicos de falha (por exemplo, o atuador da lingüeta), apesar de ter dois canais de comutação elétrica. Isto significa que as chaves sem contato podem ser preferidas, nestes casos, porque elas não têm, geralmente, o único ponto de falha mecânica.
Intertravamentos com lingüeta tem três características básicas que lhes permitam ter uma avaliação de segurança: invalidação, isolação galvânica, e ação de abertura direta.
Invalidação
A segurança de uma chave de intertravamento é dependente da sua capacidade de resistir a tentativas de"fraude" ou a derrota do mecanismo. Uma chave de intertravamento deve ser projetada de modo que não pode ser derrotado por ferramentas simples ou materiais que possam ser facilmente disponível (como chaves de fenda, moedas, fita ou fio).
Figura 52: Atuadores em lingüeta com dimensões que ajudam a prevenir a invalidação |
Isto é conseguido fazendo o atuador de uma forma especial, como mostrado na figura 52. Quando a manutenção é necessária na máquina, os bloqueios podem ter de ser ignorados. Se isso for feito, outros métodos de segurança para proteção deve ser fornecida. Acesso a atuadores adicionais devem ser controlados por procedimentos operacionais de gestão. Alguns atuadores, como o da esquerda na figura 52, tem uma mola que impede a lingüeta de entrar completamente e operar o interruptor de bloqueio, a menos que esteja corretamente fixado à proteção.
Em algumas circunstâncias, o pessoal pode ser tentado a substituir o interruptor de alguma forma. Informações relativas ao uso da máquina, reunidas na fase de avaliação de risco, ajudarão a decidir se isso é mais provável ou menos provável de acontecer. Quanto mais provável de acontecer, então, o mais difícil deve se de cancelar o interruptor ou o sistema. O nível de risco estimado deve ser também um fator nesta fase. chaves estão disponíveis com vários níveis de segurança que vão desde a resistência à adulteração impulsiva, a ser praticamente impossível de derrotar.
Note-se, nesta fase, que se um elevado grau de segurança é necessária, às vezes, é mais prático atingir isto pela maneira em que a chave é instalada.
Por exemplo, se a chave está montada como na figura 53, com uma faixa de cobertura, não há acesso à chave com a porta da proteção aberta. A natureza de qualquer prevenção de"alteração" medidas tomadas na instalação dependerá do princípio de funcionamento da chave.
Ação direta de abertura
ISO 12100-2 explica que se um componente mecânicos em movimento movem-se inevitavelmente um outro componente junto com ele, seja por contato direto ou através de elementos rígidos, estes componentes são ditos serem ligado no modo positivo. IEC 60947-5-1 usa o termo “abertura de ação direta” e define-o como a realização de separação de contato como o resultado direto de um movimento específico de trocar o atuador através de membros não-resistentes (por exemplo, não dependente de molas). Esta norma fornece um conjunto de testes que pode ser usado para verificar a “abertura de ação direta”. Produtos que satisfazem os requisitos da ação de abertura direta mostram o símbolo da figura 54 em seu gabinete.
A figura 55 mostra um exemplo de operação de modo positivo dando desconexão forçada dos contatos. Os contatos são considerados normalmente fechado (NF), quando o atuador é inserido no interruptor (ex., proteção fechada). Isto fecha um circuito elétrico e permite o fluxo de corrente através do circuito quando a máquina tem permissão para executar. A abordagem em circuito fechado permite a detecção de um fio quebrado que irá iniciar uma função de parada. Estas chaves são normalmente criadas com contatos de dupla ruptura. Quando o proteção é aberta, a lingüeta é retirada do cabeçote de operação e gira um came interno. O came aciona o êmbolo que força a chave para abrir os contatos, quebrando contatos potencialmente soldados.
Figura 55: Dupla interrupção com ação de abertura direta |
Figura 56: Ligação em cadeira de múltiplos intertravamentos com 2 conjuntos N.F. |
A maioria dos intertravamentos de lingüeta também tem um conjunto de contatos normalmente aberto (N.A.). Esses contatos normalmente fecham pela força da mola de retorno. Se a mola é acionada, o contato de funcionamento adequado não pode ser realizado com um grau bastante alto de confiabilidade. Portanto, eles são tipicamente usados para sinalizar o sistema de controle de máquina que a proteção está aberta.
Contatos normalmente abertos de retorno por mola podem ser usados como um canal secundário em um sistema de segurança. Esta abordagem oferece diversidade para o sistema de segurança para ajudar a prevenir falhas de causa comum. O relé de monitoramento de segurança ou CLP de segurança devem ser projetados para acomodar essa diversidade N.A. + abordagem N.A.
Figura 56: Ligação em cadeira de múltiplos intertravamentos com 2 conjuntos N.F. |
Figura 57: Intertravamentos múltiplos com contatos N.F. e N.A. |
Uma vantagem de usar dois contatos normalmente fechados com bloqueios é a redução na fiação quando múltiplas portas devem ser monitoradas. A figura 56 mostra como múltiplas portas podem ser ligados. Isso pode ser prático para um pequeno número de portas, mas se torna mais difícil para solucionar problemas quando portas demais são ligadas em série.
Sempre que a avaliação de risco considerar a utilização de diversos contatos, os contatos N.F. são ligados em série e de N.A. conectados em paralelo. A figura 57 mostra um esquema básico desta abordagem quando vários bloqueios são monitorados por um relé de segurança de monitoramento. Os contatos N.A. no canal 2 do circuito estão ligados em paralelo.
Duplicação (também conhecido como “redundância”)
Se os componentes que não são intrinsecamente seguros são usados no projeto, e eles são críticos para a função de segurança, então, um nível aceitável de segurança pode ser fornecido pela duplicação dos componentes ou sistemas. Em caso de falha de um componente, o outro ainda pode executar a função. Geralmente é necessário permitir uma monitoração para detectar a primeira falha de modo que, por exemplo, um sistema de duplo canal não se degrada com um único canal, sem que ninguém note. Atenção também deve ser dada à questão das falhas de causa comum.
Proteção deve ser fornecido contra o falha, o que fará com que todos os componentes duplicados (ou canais) falhem, ao mesmo tempo. Medidas adequadas podem incluir o uso de diversas tecnologias para cada canal ou assegurar um modo de falha orientada.
Isolamento galvânico
A figura 58 mostra blocos de contato com dois conjuntos de contatos. Uma barreira de isolação galvânica é necessária, se possível, para que os contatos toquem-se de costas em caso de solda ou degola do contato.
Paradas mecânicas
Interruptores de intertravamento não são projetados para suportar a paragem de um gate. O projetista de máquinas deve fornecer uma parada adequada, e, ao mesmo tempo, proporcionar desarmes suficiente para o atuador inserir o interruptor totalmente (figura 59).
Figura 59: Paradas mecânicas |
A lingüeta instalada com segurança precisa ficar razoavelmente bem alinhado com o orifício de entrada no corpo do interruptor. Ao longo do tempo, as dobradiças e as proteções podem dobrar ou torcer. Isto afeta adversamente o alinhamento do atuador com o cabeçote. O projetista de máquinas deve considerar as interfaces de metal e atuadores flexíveis, como mostrado na figura 60.
Contato operação afeta o desempenho da chave de segurança/sistema de controle e deve ser levado em conta pelo projetista de máquinas. Esse desempenho só é importante quando ambos os contatos normalmente fechados são usados pelo sistema de segurança e os contatos normalmente abertos são usados para indicar o estado de proteção ao CLP.
Operações de contato são ou de ação lenta ou ação rápida. Na operação de ação lenta, existem dois tipos. Interrupção antes do fechamento (IAF), do inglês, break before make ou BBM, que descreve a operação em que os contatos normalmente fechados abrem antes dos contatos normalmente abertos fecharem. Fechamento antes da interrupção (FAI), do inglês, make before break ou MBB, descreve a operação em que os contatos normalmente fechados aberta abrem após os contatos normalmente abertos fecharem.
Figura 61: Mensagens de conflito dos contatos— IAF (BBM) e FAI (MBB) |
Alterações devido ao desgaste, danos, ou outras mudanças na proteção ao longo do tempo, pressão pode ser aplicada à porta forçando-a abrir um pouco. Se a porta se move entre o ponto onde a mudança ocorre, o sistema de segurança e sistema de controle de máquina recebem mensagens conflitantes, como mostrado na figura 61.
Correções para isso incluem travar a porta para mentê-la fechada ou o uso de travas que agem por contato. Seleção apropriada do intertravamento com lingüeta envolve muitas considerações: corpo de plástico ou metal, número de contatos, a operação de contato, o tamanho da proteção, o alinhamento da proteção, o movimento da proteção no espaço disponível, e de lavagem. chaves operadas por lingüeta podem ser difíceis de limpar completamente. Assim, as indústrias de alimentos/bebidas e farmacêuticas geralmente preferem intertravamento sem contato.
Chaves de Travamento de Proteção
Em algumas aplicações, travar a proteção para mentê-la fechada ou atrasar a abertura da proteção faz-se necessário. Dispositivos apropriados para esse requisito são chamados chaves de intertravamento para travamento de proteção. Eles são adequados para máquinas com características de operação, mas eles também podem oferecer um aumento significativo do nível de proteção para a maioria dos tipos de máquinas.
Para a maioria dos tipos de chaves intertravamento para travamento de proteção, a ação de desbloqueio está condicionada ao recebimento de algum tipo de sinal elétrico, por exemplo, uma tensão elétrica para energizar um solenóide de trava. Este princípio de liberdade condicional faz a chave para travamento de proteção controlado por solenóide um dispositivo muito útil e adaptável. Considerando que a maioria dos dispositivos, a função de segurança é parar a máquina, chaves para travamento de proteção também impedem o acesso à máquina e evitam a reinicialização da mesma, sempre que o bloqueio seja liberado. Portanto, esses dispositivos podem executar duas funções de segurança distintas, mas inter-relacionadas: a prevenção do acesso e prevenção do movimento perigoso. Isto significa que estes parâmetros são de fundamental importância no campo da segurança de máquinas. O texto a seguir descreve algumas das razões por que a aplicação típica porque chaves de intertravamento para bloqueio de proteção são comumente utilizados:
Proteção de máquinas e pessoas: Em muitas situações, danos por ferramenta ou pelo trabalho, podem ser causados, ou perturbação significativa do processo se uma máquina é interrompida subitamente no ponto errado de sua seqüência de operação. Um exemplo típico desta situação seria a abertura de uma porta de proteção intertravada de uma máquina ferramenta automatizada, em meio ao seu ciclo. Esta situação pode ser evitada por meio de uma chave de bloqueio de proteção controlada por solenóide. Se o acesso através da porta de proteção é necessário, um sinal de solicitação de liberação da trava é enviado para o controlador da máquina, que irá então esperar por uma parada convenientemente programada antes de enviar o sinal de liberação para a chave de bloqueio da proteção.
Figura 62: Esquema simplificado de um travamento de proteção solenóide básico |
A figura 62 mostra uma visão esquemática muito simplificada do princípio. Na prática, as funções de partida, parada e liberação da trava das chaves mostradas seriam normalmente a atingido por entradas e saídas do CLP da máquina. O CLP aceitaria uma entrada de pedido de liberação de trava em qualquer ponto do ciclo da máquina, mas seria apenas uma ação de comando lançado no final desse ciclo. O comando da liberação seria o equivalente a pressionar as chaves de parada e de desbloqueio.
Quando o bloqueio é liberado e porta de proteção é aberta, os contatos do interruptor abrem, causando o isolamento da força para o perigo.
Este tipo de abordagem pode ser desenvolvida através de uma chave operada por chave ou botão, como pedido de desbloqueio. Desta forma, pode ser possível controlar não apenas quando a proteção pode ser aberta, mas também quem pode abri-la.
Figura 63: Esquema travamento de segurança com solenóide com atraso temporizado controlado |
Proteção contra operação da máquina: Em muitas máquinas, remoção de energia do motor ou o atuador não vai necessariamente causar uma confiável parada ou parada imediata do movimento perigoso. Esta situação pode ser resolvida usando uma chave de proteção de bloqueio controlada por solenóide, com sua liberação dependente da aplicação de algum tipo de atraso, que garante que todo o movimento perigoso tenha parado, antes que o bloqueio seja liberado.
Atraso temporizado: O método mais simples é usar uma função de atraso temporizado configurado de modo que a chave não libere a proteção até que o contator esteja desativado e um intervalo de tempo determinado, tenha decorrido. Isso é mostrado na figura 63. A função de atraso temporizado pode ser feita por um CLP ou um controlador dedicado. É importante que ele seja classificado pela segurança, pois sua falha num atraso de tempo mais curto do que o especificado pode resultar em exposição a elementos móveis perigosos.
O intervalo de atraso temporizado deve ser definido, pelo menos, para pior tempo de parada da máquina. Este tempo de parada deve ser previsível, confiável e não dependente de métodos de frenagem que podem degradar com o uso.
Confirmação movimento parado: Também é possível fazer o desbloqueio condicional da confirmação de que o movimento parou. As vantagens desta abordagem são que mesmo se a máquina demora mais tempo do que o esperado para interromper o bloqueio, este nunca será liberado muito cedo. Ele também proporciona uma melhor eficiência do que um atraso temporizado porque o desbloqueios ocorrerão tão logo o movimento seja interrompido, sem ter de esperar sempre para o pior caso de parada do tempo. Um exemplo desta abordagem é mostrada na figura 64.
Figura 64: Esquema simplificado de travamento de proteção de solenóide controlado por parada de movimento |
Esta função de acompanhamento de movimento parado deve ter uma classificação de segurança e é geralmente atingido por um dos seguintes métodos:
Os sensores de proximidade ou encoders com eixo combinado com um controlador dedicado ou CLP de segurança.
A detecção de força contra eletromotriz utilizando uma unidade de controle dedicada.
As futuras gerações de variadores de velocidade e sistemas de controle de movimento também vão fornecer essa funcionalidade como classificação de segurança.
Velocidade de segurança lenta: Para alguns tipos de máquinas pode ser necessário para ter acesso a algumas partes móveis, a fim de executar determinadas tarefas, tais como manutenção, criação, alimentação ou segmentação. Esse tipo de atividade só é considerada se a segurança adequada puder ser prestada por outras medidas. Normalmente, essas outras medidas tomarão a forma de pelo menos dois dos seguintes procedimentos:
a) O acesso só é permitido em condições uma baixa velocidade segura
b) Qualquer pessoa com acesso às partes móveis devem ter controle pessoal local para fazer a parada, ou prevenir a partida, do movimento. O controle local deve ter prioridade sobre quaisquer outros sinais de controle.
Isto deve ser tomado como um mínimo. Se isto é aceitável ou não vai depender de avaliação de riscos e normas de segurança e regulamentos pertinentes. No entanto, quando for aceitável, esse tipo de funcionalidade de segurança muitas vezes é implementado usando uma chave de intertravamento pra bloqueio de proteção controlado por solenóide, em combinação com uma unidade de baixa velocidade e um dispositivo de habilitação de três posições.
A unidade de monitoração de segurança de baixa velocidade verifica constantemente a velocidade das peças em movimento, através de seus sensores de entrada, e só permitirá o envio do sinal de desbloqueio quando a velocidade não for maior do que seu valor limiar predefinido. Após o desbloqueio, a unidade de baixa velocidade continua a monitorar a velocidade. Se o seu limiar predefinido é ultrapassado enquanto o acesso é permitido, a força do motor será desligada imediatamente. Também, a velocidade de segurança lenta só pode continuar enquanto a chave de habilitação é retida na posição do meio (veja a figura 70 para maiores informações). É claro que a chave de bloqueio de proteção, a unidade de velocidade lenta e o dispositivo de habilitação o devem ser conectados a algum tipo de logic solver de classificação de segurança, a fim implementar a funcionalidade necessária para a segurança e a produção. Na sua forma mais simples, este pode ser simplesmente a maneira que as unidades estão conectadas juntas, geralmente comutável através de um seletor de modo manual. Essa chave é frequentemente operado por chave para restringir o modo de acesso seguro em baixa velocidade a pessoas autorizadas. Maior eficiência operacional e flexibilidade podem ser adquirida através de um dispositivo configurável ou programável para a lógica de resolução de função. Isto poderia ser qualquer coisa de um relé modular configurável até um CLP de segurança.
Este tipo de funcionalidade de velocidade baixa segura é muitas vezes necessária em sistemas complexos de máquinas integradas, onde o equipamento é dividido em zonas operacionais diferentes, cada um com diferentes modos de operação e interdependentes. Nestes tipos de aplicações, um CLP de segurança ou uma unidade de controle dedicada configurável, como o MSR57, é muitas vezes uma solução mais adequada do que relés e unidades de controle.
A maioria das chaves de bloqueio de proteção são adaptações de lingüeta de intertravamento. Um solenóide é adicionado ao bloqueio. O solenóide bloqueia o atuador no lugar. Existem dois tipos de travamento do solenóide:
1. | Energia para destravar | |
2. | Energia para travar |
Dispositivos que precisam de energia para destravar precisam de energia para do solenóide para desbloquear o atuador. Enquanto a energia é aplicada ao solenóide, a porta pode ser aberta. Com o poder retirado do atuador, a proteção trava, logo que ela é fechado.
Durante uma perda de potência, a porta permanece fechada e trava. Se o dispositivo de bloqueio de segurança é usado em aplicações de acesso de corpo inteiro, um método de emergência devem ser fornecidos no caso de alguém fica bloqueado na área de perigo. Isto é conseguido através de uma alavanca rotativa, um botão, ou métodos mecânicos, como mostrado na figura 65.
Os dispositivos de energia para travar requerem energia do solenóide para travar a proteção. A avaliação dos riscos devem considerar os potenciais situações perigosas que podem surgir se a alimentação for perdida e a o gate fica desbloqueado, enquanto a máquina está em operação.
Um critério importante na seleção de intertravamentos de bloqueio de proteção é a força de retenção. Quanta força é necessária para manter a proteção fechada? Quando a porta é operada manualmente, a força de retenção pode ser mínima. Dependendo de onde o interruptor de bloqueio de proteção é instalado, alavanca operacional pode sugerir maior participação das forças. As portas motorizadas podem exigir maiores forças exploração.
Outro critério importante para o processo de seleção envolve a relação entre o solenóide e do atuador. Duas relações existem: inline e offset, como mostrado na figura 66. O solenóide está no mesmo eixo que os contatos atuador ou o solenóide é defasado dos contatos do atuador. O arranjo offset fornecem contatos separados, que fornecem o estado do solenóide.
O arranjo inline não fornece contatos separados para o solenóide. O arranjo inline é um pouco mais fácil de aplicar. O arranjo offset fornece mais informações sobre o funcionamento da chave. Com o arranjo offset, o projetista de máquinas deve garantir que o estado do solenóide é monitorado pelo sistema de segurança. A seleção de um ou outro arranjo é baseada na preferência do usuário.
Um segundo tipo de dispositivo de bloqueio de segurança é operado manualmente e a proteção pode ser aberta a qualquer momento. Uma manopla ou válvula que libera a trava da proteção, também abre os contatos do circuito de controle.
Em um dispositivo como a chave de parafuso, um atraso de tempo é imposto. O parafuso que trava a proteção no local opera os contatos e é retirado girando o botão de operação. As primeiras voltas abrem os contatos, mas o parafuso de bloqueio não está completamente recolhido até a válvula de muito mais voltas (até 20 segundos, virando-a). Estes dispositivos são de aplicação simples e são extremamente robustos e confiáveis. O interruptor de parafuso de atraso de tempo é adequado principalmente para proteções corrediças.
O tempo de parada dos perigos deve ser previsível e não deve ser possível que o parafuso seja retirado antes de o perigo cessar. Só deve ser possível estender o parafuso para a posição bloqueada quando a proteção guarda estiver completamente fechada. Isto significa que será necessário adicionar paradas para restringir a movimentação da porta de proteção, como mostrado na figura 67.
Dispositivos de intertravamento sem contato
Algumas normas de segurança funcionais mais recentes focam na necessidade de completa tolerância a falhas como parte dos requisitos para o dispositivo que está sendo usado para níveis de alto risco (por exemplo, a SIL 3 ou PLE) Porque, em teoria, chaves ativadas mecanicamente têm pontos únicos de falha (por exemplo, o atuador da lingüeta), apesar de ter dois canais de comutação elétrica. Isto significa que chaves sem contato de dois canais são preferidos nesses caso porque eles não tem, geralmente, os pontos de falha mecânica simples.
Para intertravamento sem contato, sem contato físico (em condições normais) tem lugar entre a chave e o atuador. Portanto, operação de modo positivo não podem ser usadas como forma de garantir a ação de comutação, e nós precisamos utilizar outros métodos para atingir um desempenho equivalente.
Redundância
Assim como descrito na seção de intertravamento com lingüeta, um elevado nível de segurança pode ser atingido por dispositivos sem contato projetados com a duplicação do componente (ou redundância). Em caso de falha de um componente existe um outro pronto para executar a função de segurança e também uma função de vigilância para detectar que a primeira falha. Em alguns casos, pode ser uma vantagem para projetar dispositivos com componentes que têm a mesma função, mas os mecanismos de falha diferentes. Isso é conhecido como redundância diversa. Um exemplo típico é o uso de um contato normalmente aberto e um contato normalmente fechado.
Modo de falha orientada
Com dispositivos simples, podemos usar componentes com um modo de falha orientada, conforme explicado na norma ISO 12100-2. Isso significa usar os componentes em que o modo de falha predominante é conhecido com antecedência e seja sempre a mesma. O aparelho é projetado de modo que qualquer coisa que possa causar uma falha também fará com que o aparelho desligue.
Um exemplo de um dispositivo que usa esta técnica é um interruptor de atuação magnética sem contato. Os contatos estão conectados com um dispositivo internos de proteção de sobrecorrente sem reset. Qualquer situação de sobrecorrente no circuito a ser ligado irá resultar em um circuito aberto no dispositivo de proteção, que é projetado para operar em uma corrente bem abaixo do que poderia pôr em perigo os contatos relacionados com a segurança.
Devido ao uso de componentes especiais, a falha de segurança crítica provável de ocorrer seria uma soldagem dos contatos reed devido à corrente excessiva sendo aplicada à chave, conforme ilustrado na figura 68. Isto é evitado pelo dispositivo de proteção sobrecorrente sem reset. Há uma grande margem de segurança entre a avaliação do dispositivo e os contatos reed. Porque é sem reset, a chave deve ser protegida por um fusível externo devidamente avaliado. Os intertravamentos Allen-Bradley Guardmaster Ferrogard usam esta técnica.
Dispositivos sem contato são projetados com caixas lisas e são totalmente fechados, tornando-os ideais para aplicações em alimentos e bebidas, pois não têm armadilhas de sujeira e podem ser limpos por pressão. Eles são extremamente fáceis de aplicar e tem uma tolerância operacional considerável para que eles possam aceitar algum desgaste ou distorção e ainda funcionar corretamente.
Uma consideração importante quando se aplica interruptores de contato é o seu alcance de detecção e tolerância ao desalinhamento Cada família de produtos tem uma curva que mostra a escala de operação de detecção e tolerância ao desalinhamento, como mostrado na figura 69.
Figura 69: Curva de operação sem contato |
Outra consideração importante para a aplicação de interruptores sem contacto é a direção da abordagem do atuador, como mostrado na figura 70. As técnicas de codificação determinar quais abordagens são aceitáveis.
chaves de intertravamento sem contato—contra invalidação
É importante que a chave seja operada por atuador pretendido. Isto significa que os dispositivos normais para detectar a proximidade de metais ferrosos não são apropriados. O interruptor deve ser operado por um atuador"ativo".
Quando a proteção contra a invalidação por ferramentas simples (uma chave de fenda, alicates, arame, moeda ou um único imã) é considerada necessário, pela avaliação dos riscos, os tipos de atuação não codificados devem ser instaladas de modo que não possa ser acessada enquanto a proteção estiver aberta. Um exemplo disso é mostrado na figura 71. Eles também devem ser instaladas em locais onde eles não estão sujeitas a estranhas interferências provocadas por campos magnéticos/elétricos.
A alta segurança contra a invalidação pode ser conseguida através de um atuador e sensor codificados. Para dispositivos com atuação magnética e dispositivos codificados, o atuador incorpora vários ímãs, dispostos para criar vários campos magnéticos específicos. O sensor tem várias chaves reed especificamente organizadas para operar somente com os campos magnéticos específicos do atuador. Codificação única não é geralmente viável com o uso de técnicas de codificação magnética. Codificação única, onde um atuador individual é “sintonizado” com um sensor individual.
As chaves reed usadas com chaves magnéticas codificada, geralmente são pequenos. Para evitar o risco de contatos soldados, algumas chaves usam um contato normalmente aberto e um contato normalmente fechado como saídas. Isto é baseado na premissa de que você não pode soldar um contato aberto. O dispositivo de lógica ou de uma unidade de controle deve ser compatível com os arranjos de circuito N.F. + N.A. também devem fornecer proteção de sobrecorrente. Os intertravamentos Allen-Bradley Guardmaster Sipha usam a técnica de codificação magnética.
Chaves de intertravamento sem contato RFID
Chaves de intertravamento sem contato baseados em tecnologia RFID (identificação por frequência de rádio) podem oferecer um alto nível de segurança contra a invalidação por ferramentas “simples”. Esta tecnologia também pode ser usado para fornecer aparelhos com código único para aplicações onde a segurança é primordial.
O uso da técnica de RFID tem muitas outras vantagens importantes. É adequado para uso com um circuito de alta integridade arquiteturas como Categoria 4 ou SIL 3.
Pode ser incorporado em dispositivos com compartimentos totalmente vedados IP69K fabricados em plástico ou aço inoxidável.
Quando a tecnologia RFID é utilizada para codificação e tecnologia indutiva para a detecção, uma ampla gama de detecção e tolerância para desalinhamento pode ser alcançado, geralmente 15 a 25 mm. Isso significa que esses dispositivos podem fornecer o serviço muito estável e confiável combinados com altos níveis de integridade e segurança em uma ampla gama de aplicações de segurança industrial.
Os intertravamentos Allen-Bradley Guardmaster SensaGuard usam a técnica de RFID.
Chaves com Dobradiça
O dispositivo é montado sobre o pino da dobradiça de um proteção articuladas como mostrado na figura 72. A abertura da proteção é transmitida através de um mecanismo de operação de modo positivo para os contatos do circuito de controle.
Quando instalado corretamente esses tipos de chaves são ideais para a maioria das portas de proteção articulado onde não há acesso à linha central da dobradiça. Eles podem isolar o circuito de controle dentro de 3° de movimento da proteção, sendo praticamente impossível de derrotar sem desmontar a proteção.
Cuidados devem ser tomados uma vez que o movimento de abertura de apenas 3 ° ainda pode resultar em uma diferença significativa na borda da abertura de portas de proteção muito grande. Também é importante assegurar que um proteção pesada não coloque um tensão excessiva no eixo do atuador da chave.
Intertravamentos de posição (chave fim de curso)
Atuação operada por came normalmente assumem a forma de um limite de modo positivo (ou posição) e um interruptor de came linear ou rotativo (como mostrado na figura 73). É geralmente utilizado em portas corrediças. Quando a proteção e aberta, o came força o pistão para baixo para abrir os contatos do circuito de controle. A simplicidade do sistema permite que a chave seja pequeno e confiável.
Posição (limite) travas não devem ser utilizados na decolagem ou proteções articulada.
É extremamente importante que o pistão da chave só posa estender quando a proteção estiver completamente fechada. Isso significa que pode ser necessário instalar paradas adicionais para limitar o movimento da proteção nos dois sentidos.
É necessário fabricar uma came convenientemente perfilados, que vai operar dentro das tolerâncias definidas. O came protegido nunca deve separar-se da chave, já que isso fará com que os contatos da chave fechem. Esse sistema pode ser propenso a falhas devido ao desgaste, especialmente quando came mal perfilado ou a presença de materiais abrasivos seja um fator.
Muitas vezes, é aconselhável o uso de duas chaves, como mostrado na figura 74. Um funciona no modo positivo (ação direta de abrir contato), e opera em um modo negativo (retorno por recuo de mola).
Intertravamento através de chaves com segredo
Chaves com segredo pode executar o controle de bloqueio, bem como bloqueio de energia. Com o “bloqueio de controle”, um dispositivo de bloqueio inicia um comando de parada para um dispositivo intermediário, que desliga um dispositivo após desligar a energia do atuador. Com o “bloqueio de energia”, o comando de parada interrompe diretamente o fornecimento de energia para os atuadores da máquina.
O método mais prático de bloqueio de energia é um sistema de chave com segredo (ver figura 75). O interruptor de potência de isolamento é operado por uma chave que está presa na posição enquanto o interruptor estiver na posição ON. Quando a chave é ligada, os contatos da chave de isolamento são bloqueados abertos (isolando a fonte de alimentação) e a chave pode ser retirada.
A porta de proteção é fechada e travada, e a única forma de desbloqueá-lo é usando a chave do isolador. Quando virada para liberar a unidade de travamento, a chave é presa na posição e não pode ser removida até que a proteção esteja fechada e bloqueada novamente.
Por isso, é impossível abrir a proteção sem primeiro isolar a fonte de energia, e também, é impossível de ligar a alimentação, sem fechar e trancar a proteção.
Este tipo de sistema é extremamente confiável e tem a vantagem de não necessitar de fiação elétrica para a proteção. A principal desvantagem é que, porque requer a transferência do tempo de cada chave, não é apropriado se o acesso a proteção é exigida frequentemente.
Sempre que o acesso de corpo inteiro é necessário, o uso de uma chave pessoal é recomendado. Conforme mostrado na figura 76, a chave “B” é a chave pessoal. A chave “B” é tomada pelo operador na área de perigo. A gama chaves com segredo está disponível em versões duplas, triplas e quádruplas para vários pontos de acesso. O uso de uma chave pessoal assegura que o operador não pode ser trancado na área protegida. A chave também pode ser levada para a cela e inserida em outra chave para ativar as funções como ensinar robô e os modos de máquina multifunções.
Em outro exemplo mostrado na figura 77, rodar e retirar a chave "A" do isolador de alimentação. A força é então desativada. Para ter acesso pelas portas de proteção, a chave"A" é inserida e deslocada na unidade de troca de chave. Ambas as chaves"B" são liberadas para as travas de proteção. A chave "A"é presa, para prevenir que a força seja ligada. A duas chaves "C" são liberadas da travas das portas de proteção para uso no próximo passo subsequente ou como uma chaves pessoais.
As figuras 78 mostram um outro exemplo de aplicações de intertravamento de chave com segredo usando tanto simples e duplo fecho de unidades de chaves e chaves com códigos diferentes, juntamente com uma unidade de troca de chaves, sistemas complexos podem ser formados. Além de garantir que a força esteja isolada, antes que o acesso possa ser adquirido, também é possível usar o sistema para aplicar uma seqüência pré-definida de operação.
Como toda a segurança deste tipo de sistema depende da sua operação mecânica, é fundamental que os princípios e os materiais utilizados sejam adequados para a demanda esperada feitas sobre eles.
Se um interruptor de isolamento é parte do sistema que deveria ter modo de operação positiva e deve satisfazer os requisitos das partes relevantes da IEC 60947.
A integridade e a segurança do sistema gira em torno do fato de que sob certas condições, as teclas estão presas no local, portanto, duas características básicas devem ser garantidas:
1. A TRAVA PODE SER OPERADA APENAS PELA CHAVE EXCLUSIVA.
Isso significa que ele não deve ser possível do bloqueio ser "fraudado" usando chaves de fenda, etc, ou invalidar o mecanismo maltratando-o de qualquer forma direta. Onde houver mais de um bloqueio, no mesmo local, significa também que a especificação dos códigos de chave em si devem evitar qualquer possibilidade de operação espúrias.
2. NÃO É POSSÍVEL OBTER A CHAVE DE OUTRA FORMA ALÉM DE UMA MANEIRA PRETENDIDA.
Isso significa que, por exemplo, uma vez que a chave esteja presa, qualquer força excessiva aplicada a ela resultará em uma chave quebrada, ao contrário de um cadeado quebrado.
Dispositivos de interface de operação
Função de parada
Nos EUA, Canadá, Europa e em nível internacional, harmonização de normas existem com relação à descrição das categorias de paragem para máquinas ou sistemas de manufatura.
OBSERVAÇÃO: estas categorias são diferentes das categorias da EN 954-1 (ISO 13849-1). Ver normas NFPA79 e IEC/EN60204-1 para mais detalhes. Paradas se dividem em três categorias:
- Categoria 0 é parada pela retirada imediata de energia dos atuadores
da máquina. Esta é considerada uma parada descontrolada. Com a força
removida, o poder de travagem que exijam ação não serão eficazes. Isso
permitirá que os motores de rotação fique livre e pare por inercia em um
longo período de tempo. Em outros casos, o material pode ser retirado
por máquina mantendo gabarito, que precisam de energia para segurar o
material. Parada mecânica significa, não exigir, energia, e pode
igualmente ser usado com uma categoria de parada 0. A categoria de
parada 0 tem prioridade sobre as paradas categoria 1 ou 2.
- Categoria 1 é uma parada controlada com a energia disponível
para os atuadores da máquina para atingir o batente. O poder é então
removido do atuadores quando a parada é atingida. Esta categoria de
paragem permite frenagem com potencia para parar rapidamente o movimento
perigoso e, em seguida a força pode ser removida do atuadores.
- Categoria 2 é uma parada controlada com a força deixada
disponível para os atuadores da máquina. Uma parada de produção normal é
considerada uma parada categoria 2.
Estas categorias de paragem deve ser aplicada a cada função de parada, onde a função de parada é a ação tomada pelas partes relacionados com a segurança do sistema de controle em resposta a uma entrada, categoria 0 ou 1 deve ser usado. Funções de paragem deve substituir as funções de partida relacionadas. A seleção da categoria de parada para cada função de paragem deve ser determinada por uma avaliação de risco.
Função parada de emergência
A função de parada de emergência deve funcionar tanto como uma categoria 0 ou 1 de parada, como determinado por uma avaliação de risco. Deve ser iniciado por uma única ação humana. Quando executado, ela deve substituir todas as outras funções e modos de operação da máquina. O objetivo é remover o poder o mais rapidamente possível, sem criar riscos adicionais.
Até recentemente, componentes eletro-mecânicos instalados foram necessários para circuitos de paragem de parada de emergência. As recentes alterações às normas como IEC 60204-1 e NFPA 79 significa que CLPs de segurança e outras formas de lógica eletrônica que satisfaçam os requisitos de normas como a IEC61508, pode ser usado no circuito de parada.
Dispositivos de parada de emergência
Sempre existe o perigo de um operador se meter em problemas em uma máquina que deve haver uma facilidade para o acesso rápido a um dispositivo de paragem de emergência. O dispositivo de parada de emergência devem ser continuamente operável e prontamente disponível. Painéis de operação deve conter pelo menos um dispositivo de parada de emergência. Dispositivos adicionais de parada de emergência devem poder ser utilizado em outros locais, conforme necessário. Dispositivos de parada de emergência vêm em várias formas. Interruptores de tecla e opções de tração de cabo são exemplos de dispositivos do tipo mais popular. Quando o dispositivo de parada de emergência está acionado, ele deve travar e ele não deve ser possível de gerar o comando de parada, sem travar A reposição do dispositivo de parada de emergência não deve causar uma situação perigosa. Uma ação separada e deliberada deve ser usada para re-iniciar a máquina.
Para mais informações sobre dispositivos de parada de emergência, ler ISO/EN13850, IEC 60947-5-5, NFPA79 e IEC60204-1, AS4024.1, Z432-94.
Botões de parada de emergência
Os dispositivos de parada de emergência são considerados equipamentos de proteção complementar. Eles não são considerados dispositivos de proteção primária porque não impedem o acesso a um perigo nem detectam o acesso a um perigo.
A maneira usual de fornecer este é na forma de um botão de cor vermelha do de cabeçote cogumelo sobre um fundo amarelo, que do operador ativa em caso de emergência (ver figura 79). Eles devem ser colocados estrategicamente em quantidade suficiente ao redor da máquina para garantir que há sempre um ao alcance em um momento de perigo.
Botões de parada de emergência devem ser facilmente acessíveis e devem estar disponíveis em todos os modos de operação da máquina. Quando um botão é usado como um dispositivo de parada de emergência, deve ter a forma um cogumelo (ou palma da mão), na cor vermelha, com um fundo amarelo. Quando o botão é pressionado, os contatos devem mudar de estado, ao mesmo tempo o botão de bloqueio na posição pressionada.
Uma das mais recentes tecnologias a serem aplicadas para paradas de emergência é uma técnica de self-monitoring. Um contato adicional é adicionado a paradas de emergência à parte traseira que monitora se a volta dos componentes do painel ainda estão presentes. Isso é conhecido como um bloco de contato self-monitoring. É constituída por um contato acionado por mola que fecha quando o bloco de contato é encaixado no lugar sobre o painel. A figura 80 mostra o contato self-monitoring conectado em série com um dos contatos de segurança direta de abertura.
Figura 80: Contato self-monitoring numa parada de emergência |
Chaves de acionamento por cabo
Para máquinas como transportadores, muitas vezes é mais conveniente e eficaz o uso de um dispositivo de acionamento por cabo ao longo da área de risco (como mostrado na figura 81) como o dispositivo de parada de emergência. Estes dispositivos usam um cabo de aço ligado a chaves de engate de modo, que ao puxar a corda em qualquer direção, em qualquer ponto ao longo de seu comprimento, ira desarmar a chave e cortar a energia da máquina.
As chaves de acionamento por cabo devem detectar tanto um tração no cabo, tanto como quando o cabo recebe uma folga. A detecção da folga garante que o cabo não esteja cortado e esteja pronto para usar.
A distância do cabo afeta o desempenho da chave. Para distâncias curtas, o interruptor de segurança está montado em uma extremidade e uma mola de tensão montado em outro. Para distâncias maiores, um interruptor de segurança deverá ser montado em ambas as extremidades do cabo para garantir que uma única ação do operador inicie um comando de parada.
A força de tração necessária no cabo não deve exceder 200 N (45 lb) ou a uma distância de 400 mm (15,75 polegadas) em uma posição central entre os dois suportes de cabo.
Controles bimanuais
O uso de controles bimanuais (também designado por comandos bimanuais) é um método comum de impedir o acesso, enquanto a máquina está em uma condição perigosa. Dois controles devem ser operados simultaneamente (menos de 0,5 s de diferença) para iniciar a máquina. Isto assegura que ambas as mãos do operador são ocupados em uma posição segura (ou seja, nos controles) e, portanto, não podem estar na área de perigo. Os controles devem ser operados continuamente durante as condições perigosas. A operação da máquina deve terminar quando um dos controles for liberadas; se um controle é liberado, o outro controle também deve ser liberado antes de a máquina pode ser reiniciada.
Um sistema de controle bimanual depende muito da integridade do seu sistema de controle e monitorização para detectar eventuais falhas, por isso é importante que este aspecto seja projetado para a especificação correta. Desempenho do sistema de segurança bimanual é caracterizada em tipos pela norma ISO 13851 (EN 574), como mostrado, e estão relacionadas com as categorias da ISO 13849-1. Os tipos mais comumente utilizados para segurança de máquinas são IIIB e IIIC. Tabela 4.1 mostra a relação dos tipos de categorias de desempenho de segurança.
Especificações | Tipos | ||||
I | II | III | |||
A | B | C | |||
Atuador síncrono | X | X | X | ||
Uso da categoria 1 (daISO 13849-1) |
X | X | |||
Uso da categoria 3 (do ISO 13849-1) |
X | X | |||
Uso da categoria 4 (do ISO 13849-1) |
X | ||||
O espaçamento projeto físico deve impedir a operação imprópria (por exemplo, mão e cotovelo). Isso pode ser feito pela distância ou protetores, como os exemplos mostrados na figura 82.
Figura 82: Separação de controles bimanual |
A máquina não deve ir de um ciclo para outro, sem a liberação e pressão de ambos os botões. Isso evita a possibilidade de os dois botões serem bloqueado, deixando a máquina funcionando continuamente. Liberação de qualquer botão deve fazer com que a máquina pare.
O uso do controle de duas mãos devem ser considerados com cautela, pois geralmente deixa algum tipo de risco expostos. O controle bimanual só protege a pessoa utilizando a maquina. O operador protegido deve ser capaz de observar todo o acesso ao perigo, como outras pessoas não podem ser protegidos.
ISO 13851 (EN574) proporciona orientação adicional sobre o controle bimanual.
Dispositivos de habilitação
Dispositivos de habilitação são controles que permitem um operador de entrar em uma área de perigo com o perigo sendo executando, apenas enquanto o operador está segurando o dispositivo de habilitação, na posição acionada. Dispositivos de habilitação utilizam tanto chaves de duas posições ou três. O tipo de duas posições estão desligado quando o atuador não é operado, e estão ligados quando o atuador é operado. Chaves do tipo três posições estão desligados quando não acionado (posição 1); ligados, quando na posição central (posição 2) e desligados quando o atuador é operado além da posição central (posição 3). Além disso, quando voltar da posição 3-1, o circuito de saída não deve fechar-se quando atravessam a posição 2. Este conceito é mostrado na figura 83.
Figura 83: Operação da chave de habilitação de três posições |
Dispositivos de habilitação deve ser usada em conjunto com outras funções relacionadas com segurança. Um exemplo típico é a colocação do movimento é um modo lento controlado. Uma vez no modo lento, o operador pode entrar na zona de perigo, segurando o aparelho de habilitação.
Ao utilizar um dispositivo de habilitação, um sinal deve indicar que o dispositivo de habilitação está ativo.
Dispositivos lógicos
Os dispositivos lógicos desempenham o papel central da parte relacionadas com a segurança do sistema de controle. Os dispositivos lógicos de realizar a verificação e acompanhamento do sistema de segurança e permitir que o equipamento para iniciar ou executar comandos parem a máquina
Uma gama de dispositivos lógicos estão disponíveis para criar uma arquitetura de segurança que atenda a complexidade e a funcionalidade necessária para a máquina. Pequenos relés de segurança de monitoramento hardwired são mais econômicos para máquinas menores, onde um dispositivo de lógica dedicada é necessária para completar a função de segurança. Relés de segurança de monitoramento configuráveis e modulares monitoramento são preferidos, onde um grande número e diversidade de dispositivos de segurança e controle de zona mínima são necessários. As medias a grande máquina e mais complexas encontra-se com sistemas programáveis E/S distribuída para ser preferível.
Relés de segurança de monitoração
Módulos de monitoramento com relé de segurança (MSR) desempenhar um papel fundamental em muitos sistemas de segurança. Estes módulos são geralmente composto de duas ou mais relés guiada positivamente, com circuitos adicionais, para assegurar o desempenho da função de segurança.
Relés positivos guiados são relés “cubo de gelo” especializados. Relés guiadas positivamente devem satisfazer os requisitos de desempenho da EN50025. Essencialmente, eles são projetados para evitar os contatos normalmente fechados ou normalmente aberta de serem fechados. Projetos mais recentes substituem as saídas eletromecânicos com saídas de estado sólido com segurança classificada.
Relés de segurança de monitoramento realizam muitas verificações no sistema de segurança. Ao ligar, eles realizam o auto-checagens dos seus componentes internos. Quando os dispositivos de entrada são ativados, o MSR compara os resultados das entradas redundantes. Se for aceitável, o MSR checa os atuadores externos. Se aprovado, o MSR aguarda um sinal de reset para energizar suas saídas.
A seleção do relé de segurança adequado é dependente de uma série de fatores: tipo de dispositivo que monitora, o tipo de reset, o número e o tipo de saídas.
Tipos de entrada
Dispositivos de proteção têm diferentes tipos de métodos de indicar algo que aconteceu:
- Intetravamentos e paradas de emergência de contato:
Contatos mecânicos, único canal com um contato normalmente fechado ou canal duplo, ambos normalmente fechado. O MSR deve ser capaz de aceitar canal único ou duplo e assegurar a detecção de falha cruzada para o arranjo de dois canais.
- Intertravamentos e paradas de emergência sem contato
Contatos mecânicos, de canal duplo, um normalmente aberto e um contato normalmente fechado. O MSR deve ser capaz de processar insumos diversos.
- Dispositivos de chaveamento de saída no estado sólido
Cortinas de luz, scanners a laser de estado sólido sem contato têm duas saídas da fonte e realizam a sua própria detecção de falha cruzada. O MSR deve ser capaz de ignorar os dispositivos método de detecção de falhas cruzadas.
- Tapetes:
Tapetes criam um curto-circuito entre dois canais. O MSR deve ser capaz de resistir a repetidos curto circuitos.
- Bordas:
Algumas arestas são concebidos como esteiras de 4 fios. Alguns são dois dispositivos fio que criam uma alteração na resistência. O MSR deve ser capaz de detectar um curto-circuito ou a resistência à mudança.
- Voltagem
Mede a força contramotriz de um motor durante o aperto. O MSR deve ser capaz de suportar tensões elevadas, bem como detectar tensões baixas enquanto o motor gira.
- Movimentação parada
O MSR deve detectar correntes de pulso de sensores redundantes diversos.
- Controle bimanual
O MSR deve detectar normalmente aberto e normalmente fechado insumos diversos, bem como fornecer um tempo de 0,5s e a lógica de seqüenciamento.
Impedância de entrada
A impedância de entrada dos relés de monitoramento de segurança determina como os dispositivos de entrada podem ser conectados ao relé e quão longe os dispositivos de entrada pode ser instalado. Por exemplo, um relé de segurança pode ter uma impedância de entrada máxima permitida de 500 W(W). Quando a impedância de entrada é maior que 500W,não vai ligar suas saídas. Cuidados devem ser tomados pelo usuário para garantir que a impedância de entrada permaneça abaixo da especificação máxima. O comprimento, tamanho e tipo de fio utilizado afeta a impedância de entrada. A Tabela 4 mostra a resistência típica de fio de cobre a 25 ° C.
Seção transversal ISO mm2 | Tamanho AWG | W por 1.000 m | W por 1000 pés |
0,5 | 20 | 33,30 | 10,15 |
0,75 | 18 | 20,95 | 6,385 |
1,5 | 16 | 13,18 | 4,016 |
2,5 | 14 | 8,28 | 2,525 |
4 | 12 | 5,21 | 1,588 |
Numero de dispositivos de entrada
O processo de avaliação de risco deve ser usado para ajudar a determinar quanto dispositivos de entrada devem ser conectados a uma unidade de relé de segurança de monitoração MSR e com que frequência os dispositivos de entrada devem ser verificados. Para garantir que paradas de emergência e travas da porta estejam em um estado operacional, elas devem ser verificadas por operação em intervalos regulares, conforme determinado pela avaliação de risco. Por exemplo, uma entrada MSR com canal duplo ligada a uma porta de intertravamento que deve ser abertas em cada ciclo da máquina (por exemplo, várias vezes por dia) pode não ter que ser verificado. Isso ocorre porque a abertura da proteção faz com que o MSR verificar a si mesmo, suas entradas e saídas (dependendo da configuração) por falhas simples. O mais frequente a proteção se abre, maior a integridade do processo de verificação.
Outro exemplo podem ser as paradas de emergência. Já que paradas de emergência são normalmente utilizadas apenas para emergências, são raramente utilizadas. Portanto, um programa deve ser estabelecido para o exercício das paradas de emergência e confirmar sua eficácia em uma base programada. Exercitando o sistema de segurança desta forma é chamado de “realização de um teste de prova”“, e o tempo entre os testes de prova é chamado de intervalo de teste de prova”. Um terceiro exemplo pode ser a porta de acesso para ajustes das máquinas, que, como paradas de emergência, poderia ser usado raramente. Aqui, novamente, um programa deve ser estabelecido para o exercício da função de verificação em uma base programada.
A avaliação de riscos ajudarão a determinar se os dispositivos de entrada devem ser verificados e quantas vezes eles devem ser verificados. Quanto maior o nível de risco, maior a integridade necessária do processo de verificação. E o menos frequente a verificação"automatica", a mais frequente deve ser a verificação "manual".
Detecção de entrada de falha cruzada
Nos sistemas de dois canais, as falhas de curto circuito de canal para canal dos dispositivos de entrada, também conhecido como falhas cruzadas, deve ser detectadas pelo sistema de segurança. Isto é conseguido através do dispositivo sensor ou do relé de segurança de monitoramento.
Relés de segurança baseados em microprocessador de controle, como cortinas de luz, scanners a laser e sensores avançados sem contato, detectam esses curtos em uma variedade de maneiras. Uma maneira comum de detectar falhas transversais é por meio de teste de pulso diverso mostrado na figura 84. Os sinais de saída são pulsados muito rapidamente. O pulso do canal 1 é compensado a partir do pulso do canal 2. Se ocorrer um curto, os pulsos ocorrem simultaneamente e são detectados pelo aparelho.
Figura 84: Teste pulso para detectar falhas cruzadas |
Relés de segurança de monitoramento eletromecânicos empregam uma técnica de diversidade diferentes: uma entrada onde se mantém em alta impedância e uma entrada onde se mantém em baixa impedância. Isso é mostrado na figura 85. Um curto do Canal 1 ao Canal 2 fará com que o dispositivo de proteção contra sobrecorrente se ative e o sistema de segurança será desligado.
Figura 85: Falha cruza detectada por entrada diversa |
Saídas
MSRs vêm com vários números de saídas. Os tipos de saídas ajudam a determinar qual MSR deve ser utilizado em aplicações específicas.
A maioria dos MSRs tem pelo menos duas saídas de segurança operacional imediatas. Saídas de segurança MSR são caracterizados como normalmente aberto. Elas tem classificação de segurança devido à redundância e verificação interna.
Um segundo tipo de produção são saídas com taras. Saídas com atraso são geralmente utilizadas como paradas de categoria 1 pára, onde a máquina precisa de tempo para executar a função de parar antes de permitir o acesso à zona de perigo. A figura 86 mostra os símbolos utilizados para contatos imediatos e tardios.
Figura 86: Símbolos para os tipos de contatos |
MSRs também tem saídas auxiliares. Geralmente, estes são considerados normalmente fechado. A figura 87 mostra três modalidades de contatos normalmente fechados. O circuito da esquerda só permite que os contatos normalmente fechados sejam utilizados como circuitos auxiliares enquanto uma única falha no CH1 ou CH2 irá fechar o circuito. O arranjo do meio pode ser o uso auxiliar, conforme mostrado, ou uso de segurança, se conectado em série. O circuito da direita mostra os contatos normalmente fechados em um arranjo redundante, para que possam ser utilizados em circuitos relacionados com a segurança.
Figura 87: Uso de contatos NF |
Capacidades de sáida
Capacidades de saída descrevem a capacidade do dispositivo de segurança para mudanças de cargas. Normalmente, as capacidades para dispositivos industriais são descritos como resistivos ou eletromagnético. Uma carga resistiva pode ser um tipo de elemento aquecedor. Cargas eletromagnéticas são tipicamente relés, contatores ou solenóides, onde há uma grande característica indutiva da carga. Anexo A da norma IEC 60947-5-1, mostrada na Tabela 5, descreve a capacidade para as cargas.
Letra de designação: A designação é uma letra seguida de um número, por exemplo A300.
A letra refere-se à corrente térmica convencional fechados e se ela é direta ou alternada. Por exemplo, A representa 10 ampères de corrente alternada. O número representa a tensão de isolação classificada. Por exemplo, 300 representa 300V.
Designação | Utilização | Corrente térmica fechada | Corrente operacional classificada le na voltagem operacional classificada Ue | VA | ||||||
120 V | 240 V | 380 V | 480 V | 500 V | 600 V | Fechamento | Interrupção | |||
A150 | CA-15 | 10 | 6 | — | — | — | — | — | 7200 | 720 |
A300 | CA-15 | 10 | 6 | 3 | — | — | — | — | 7200 | 720 |
A600 | CA-15 | 10 | 6 | 3 | 1,9 | 1,5 | 1,4 | 1,2 | 7200 | 720 |
B150 | CA-15 | 5 | 3 | — | — | — | — | — | 3600 | 360 |
B300 | CA-15 | 5 | 3 | 1,5 | — | — | — | — | 3600 | 360 |
B600 | CA-15 | 5 | 3 | 1,5 | 0,95 | 0,92 | 0,75 | 0,6 | 3600 | 360 |
C150 | CA-15 | 2,5 | 1,5 | — | — | — | — | — | 1800 | 180 |
C300 | CA-15 | 2,5 | 1,5 | 0,75 | — | 1800 | 180 | |||
C600 | CA-15 | 2,5 | 1,5 | 0,75 | 0,47 | 0,375 | 0,35 | 0,3 | 1800 | 180 |
D150 | CA-14 | 1,0 | 0,6 | — | — | — | — | — | 432 | 72 |
D300 | CA-14 | 1,0 | 0,6 | 0,3 | — | — | — | — | 432 | 72 |
E150 | CA-14 | 0,5 | 0,3 | — | — | — | — | — | 216 | 36 |
Corrente contínua | 125 V | 250 V | 400 V | 500 V | 600 V | |||||
N150 | DC-13 | 10 | 2,2 | — | — | — | — | 275 | 275 | |
N300 | CC-13 | 10 | 2,2 | 1,1 | — | — | — | 275 | 275 | |
N600 | CC-13 | 10 | 2,2 | 1,1 | 0,63 | 0,55 | 0,4 | 275 | 275 | |
P150 | CC-13 | 5 | 1,1 | — | — | — | — | 138 | 138 | |
P300 | CC-13 | 5 | 1,1 | 0,55 | — | — | — | 138 | 138 | |
P600 | CC-13 | 5 | 1,1 | 0,55 | 0,31 | 0,27 | 0,2 | 138 | 138 | |
Q150 | CC-13 | 2,5 | 0,55 | — | — | — | — | 69 | 69 | |
Q300 | CC-13 | 2,5 | 0,55 | 0,27 | — | — | — | 69 | 69 | |
Q600 | CC-13 | 2,5 | 0,55 | 0,27 | 0,15 | 0,13 | 0,1 | 69 | 69 | |
R150 | CC-13 | 1,0 | 0,22 | — | — | — | — | 28 | 28 | |
R300 | CC-13 | 1,0 | 0,22 | 0,1 | — | — | — | 28 | 28 | |
Utilização: A utilização descreve os tipos de carga os dispositivos são projetados a alternar. As utilizações relevantes a IEC 60947-5 são mostradas na tabela 6.
Utilização | Descrição de carga |
CA-12 | Controle de cargas resistivas e cargas no estado sólido com isolação por opto-couplers* |
ca-13 | Controle de cargas no estado sólido com transformador de isolação* |
CA-14 | Controle de cargas eletromagnéticas pequenas (menores que 72VA) |
CA-15 | Cargas eletromagnéticas maiores que 72VA |
cc-12 | Controle de cargas resistivas e cargas no estado sólido com isolação por opto-couplers* |
CC-13 | Controle de eletromagnetos |
CC-14 | Controle de cargas eletromagnéticas com resistores de economia no circuito |
Corrente termal, Ith: A corrente termal convencional fechada é o valor da corrente usado em testes de aumento de temperatura de equipamentos quando instalados em uma câmara especifica.
Voltagem em operação classificada Ue e corrente Ie; A corrente e voltagem em operação classificadas especificam a capacidade de fechamento e interrupção de elementos de comutação sob condições normais de operação. Os produtos Allen-Bradley Guardmaster são especialmente classificados a 125 Vca, 250 Vca e 24 Vcc. Consulte o fabricante para uso de voltagens diferentes das classificações especificadas.
VA: As classificações VA (Voltagem x Amperagem) indicam a classificação dos elementos de comutação quando tanto de fechamento quanto de interrupção do circuito.
Exemplo 1: Uma A150, com classificação CA-15 indica que os contatos fecham um circuito de 7200 V A. A 120 Vca, os contatos fecham um circuito de energização a 60 A. Já que CA-15 é uma carga eletromagnéticas, os 60 A são apenas para uma curta duração; a corrente de energização da carga eletromagnética. A interrupção do circuito é apenas 720 V A porque a corrente em regime permanente da carga eletromagnética é 6 A, que é a corrente operacional classificada.
Exemplo 2: Um N150, classificação cc-13 indique os contatos fecham um circuito de 275V A. A 125 Vca, os contatos podem fechar um circuito de 2,2 A. Cargas eletromagnéticas CC não tem uma corrente de energização como cargas eletromagnéticas CA. A interrupção do circuito é apenas 275 V A porque a corrente em regime permanente da carga eletromagnética é 2,2 A, que é a corrente operacional classificada.
Reinício da máquina
Se, por exemplo, uma proteção intertravado é aberta em uma máquina em funcionamento, o interruptor de segurança irá fazer a máquina parar. Na maioria das circunstâncias, é imperativo que a máquina não reinicie imediatamente quando a proteção for fechada. Uma maneira comum de alcançar este objetivo é contar com um arranjo de partida de contator com travamento, como mostrado na figura 88. Uma porta com proteção intertravada é usado como um exemplo, mas os requisitos são aplicáveis a outros dispositivos de proteção e sistemas de parada de emergência.
Figura 88: Circuito de intertravamento partida e parada de uma maquina simples |
Pressionando e soltando o botão de partida, momentaneamente carrega a bobina de controle do contator, que fecha os contatos de força. Enquanto a força fluir através dos contatos de alimentação, a bobina de controle é mantida energizado (eletricamente travada) através de contatos auxiliares do contator, que estão ligados mecanicamente aos contatos de força. Qualquer interrupção da alimentação principal ou do controle resultam na desenergização da bobina e abertura da alimentação principal e os contatos auxiliares. O intertravamento de proteção é ligado ao circuito de controle do contator. Isso significa que o reinício só pode ser alcançado ser houver fechamento da proteção e, em seguida, manter"ligado" o botão para iniciar normal, que redefine o contator e ativa a máquina.
A exigência de situações normais de intertravamento são deixadas claras na ISO 12100-1 Paragrafo 3.22.4 (extração).
Quando o proteção estiver fechada, as funções perigosas da máquina abrangidos pela proteção, podem funcionar, mas o encerramento da guarda, por si só, não inicia o seu funcionamento.
Muitas máquinas já possuem ou contatores simples ou duplos, que funcionam como descrito acima (ou têm um sistema que obtém o mesmo resultado). Ao adaptar uma trava a máquinas existentes, é necessário determinar se o regime de controle de energia atende a esse requisito e tomar medidas adicionais, se necessário.
Funções reset
Relés de segurança de monitoração Allen-Bradley Guardmaster são projetados ou com rearme monitorado manual ou automático/manual.
Rearme monitorado manual
Um rearme monitorado manual necessita uma mudança de condição do circuito de rearme, após a porta ser fechada ou a parada de emergência ser reiniciada. A figura 89 mostra uma configuração típica de um chave de reset conectado no circuito de monitoração da saída de um relé de segurança com uma função de rearme de controle manual. Os contatos auxiliares ligados mecanicamente e normalmente fechado dos contatos do contatos do interruptor são ligados em série com um botão de pressão momentânea. Depois que a proteção foi aberta e fechada novamente, o relé de segurança não vai permitir que a máquina seja reiniciada, até que haja uma mudança de estado no botão de rearme. Isso está em conformidade com a intenção de os requisitos para reset manual adicional, tal como consta na norma EN ISO 13849-1. ou seja, a função de reiniciar garante que os dois contatores esteja desligados e que ambos os circuitos de intertravamento (e, portanto, as proteções) esteja fechadas e também (porque uma mudança de estado é necessário) que o atuador de rearme não foi ignorado ou bloqueado de alguma forma. Se estas verificações forem bem sucedidas, a máquina pode então ser reiniciada a partir dos controles normais. EN ISO 13849-1 cita a mudança do estado energizado para desenergizado, mas o mesmo princípio de proteção também pode ser alcançado pelo efeito oposto.
Figura 89: Reinicio monitorado manual |
O botão de rearme deve estar localizado em um lugar que oferece uma boa visão do perigo para que o operador pode verificar que a área está livre antes da operação.
Rearme auto/manual
Alguns relés de segurança têm rearme automático/manual. O modo de rearme manual não é monitorado e o rearme ocorre quando o botão for pressionado. Um curto-circuito ou travamento no botão de rearme não serão detectado. Com essa abordagem, pode não ser possível alcançar os requisitos para rearme manual adicional, tal como consta na EN ISO 13849-1, a menos que meios adicionais sejam usados.
Em alternativa, a linha de rearme pode ser ligada em ponte que permite um reajuste automático. O usuário deve então fornecer um outro mecanismo para a prevenção da partida da máquina quando o portão se fecha.
O botão de rearme deve estar localizado em um lugar que ofereça uma boa visão do perigo para que o operador possa verificar que a área está livre, antes da operação.
Rearme auto/manual
Alguns relés de segurança têm rearme automático/manual. O modo de rearme manual não é monitorado e o rearme ocorre quando o botão for pressionado. Um curto-circuito ou travamento no botão de rearme não serão detectados. Com essa abordagem, pode não ser possível alcançar os requisitos para rearme manual adicional, tal como consta na EN ISO 13849-1, a menos que meios adicionais sejam usados.
Em alternativa, a linha de rearme pode ser ligada em ponte que permite um reajuste automático. O usuário deve fornecer outro mecanismo para prevenir a partida da maquina quando a porta fecha.
Um dispositivo de auto rearme não requer um ação manual de acionamento mas, depois da atuação, ocorrera uma verificação na integridade do sistema antes de reiniciar o sistema. Um sistema auto reinicialização não deve ser confundido com um dispositivo em funções de rearme. No segundo o sistema de segurança será ativado imediatamente após de atuação, mas não haverá verificação de integridade do sistema.
Proteções de controle
Uma proteção de controle de uma máquina pára quando a proteção é aberta e diretamente inicia-a novamente quando a proteção está fechada. O uso de proteções de controle só é permitido sob determinadas condições estritas, pois qualquer partida ou falha de parada inesperada pode ser extremamente perigoso. O sistema de bloqueio deve ter a maior fiabilidade possível (muitas vezes é aconselhável a utilização de travamento). A utilização de proteções de controle pode ser considerada APENAS em máquinas onde NÃO HÁ POSSIBILIDADE de um operador ou uma parte de seu corpo, permanecer ou chegar na zona de perigo, enquanto a proteção estiver fechada. A proteção de controle deve ser o único acesso à área de perigo.
Controle de segurança programáveis lógicos
A necessidade de aplicações de segurança flexível e escalável impulsionou o desenvolvimento de CLPs de segurança/controladores. Controladores de segurança programável fornecem aos usuários o mesmo nível de flexibilidade de controle em um aplicativo de segurança, que eles estão acostumados, com controladores programáveis padrão. No entanto, existem extensas diferenças entre CLPs padrão e de segurança. CLPs de segurança, mostrado na figura 90, vêm em diversas plataformas para atender aos requisitos de escalabilidade, funcionais e de integração dos sistemas de segurança mais complexos.
Hardware
Redundância de CPUs, memória, circuitos E/S, e os diagnósticos internos são melhorias que CLPs de segurança têm que não são necessários em um CLP padrão. Um CLP Segurança gasta muito mais tempo realizando diagnósticos internos na memória, comunicações e E/S. Estas operações adicionais são necessárias para alcançar a certificação de segurança exigida. Esta redundância e diagnósticos adicionais são cuidados no sistema do controlador operacional, tornando-o transparente para o programador, para que programar CLPs de segurança seja como programar CLPs padrão.
Os microprocessadores que controlam estes dispositivos executam extensos diagnósticos internos, para garantir o desempenho da função de segurança. A figura 91 fornece um exemplo de diagrama de blocos de um CLP de segurança. Embora os controladores microprocessado difiram ligeiramente de uma família para outra, princípios similares são aplicados para conseguir uma classificação de segurança.
Figura 91: Arquitetura 1oo2D |
Micro-processadores múltiplos são utilizados para processar a E/S, memória e comunicação segura. Circuitos watchdog realizam uma análise de diagnóstico. Este tipo de construção é conhecido como 1oo2D, porque qualquer um dos dois microprocessadores pode executar a função de segurança e diagnósticos extensos são realizados para garantir que ambos os microprocessadores estão operando em sincronia.
Além disso, cada circuito de entrada é testado internamente, muitas vezes a cada segundo, para se certificar de que ele está funcionando corretamente. A figura 92 mostra um diagrama de bloco de uma entrada. Você só pode apertar o botão de parada de emergência uma vez por mês; mas quando o fizer, o circuito foi constantemente testado para que a parada de emergência seja detectada corretamente para a segurança interna do CLP.
Figura 92: Diagrama de blocos de um módulo de entrada de segurança |
Saídas de segurança do CLP são eletromecânicas ou com classificação de segurança de estado sólido. A figura 93 mostra várias chaves em cada circuito de saída de um CLP de segurança. Como os circuitos de entrada, os circuitos de saída são testados várias vezes, a cada segundo, para se certificar de que eles podem desligar a saída. Se um dos três falha, a saída é desligada por outras duas, e a falha é relatado pelo circuito de monitoramento interno.
Figura 93: Diagrama de blocos de modulo de saída de segurança |
Ao utilizar os dispositivos de segurança com contactos mecânicos (paradas de emergência, porta chaves, etc), o usuário pode aplicar teste de sinais de pulso para detectar falhas cruzadas. Para não usar de saídas de segurança caros, CLPs de segurança oferece muitas saídas específicas pulsante que pode ser conectadas a dispositivos de contato mecânico. Um exemplo de circuito é mostrado na figura 94. Neste exemplo, as saídas O1, O2, O3 e O4 estão todas pulsando em ritmos diferentes. O CLP de segurança espera para ver essas diferentes taxas de pulso refletida nas entradas. Se as taxas de pulso idênticos são detectadas, uma falha cruzada ocorreu, e são tomadas medidas adequadas de segurança no CLP.
Figura 94: Teste pulso de 2 entradas mecânicas N.F |
Software
CLPs de segurança são programados da mesma maneira que CLPs padrão. Todos os diagnósticos adicionais e verificação de erro mencionada anteriormente são feito pelo sistema operacional, para que o programador não tenha sequer conhecimento que está acontecendo. A maioria dos CLPs de segurança terão instruções especiais usadas para escrever o programa para o sistema de segurança, e estas instruções tendem a imitar a função de suas contrapartes relé de segurança. Por exemplo, a instrução de parada de emergência na figura 95 funciona muito bem como um MSR127. Embora a lógica por trás de cada uma dessas instruções seja complexo, os programas de segurança parecem relativamente simples, porque o programador simplesmente conecta esses blocos juntos. Estas instruções, juntamente com outras lógicas, manipulação de matemática, dados, instruções, etc são certificadas por um terceiro para garantir a sua operação seja consistente com as normas aplicáveis.
Figura 95: Bloco de função de parada de emergência |
Os blocos de função são os métodos predominantes para funções de segurança de programação. Além de blocos funcionais e lógica ladder, CLPs de segurança também fornecem instruções certificadas de aplicação de segurança. Instruções de segurança certificadas fornecem o comportamento do aplicativo específico. Este exemplo mostra uma instrução de parada de emergência. Para realizar a mesma função em lógica ladder exigiria cerca de 16 linhas da lógica ladder. Como o comportamento lógica está inserida na instrução de parada de emergência, a lógica embutida não tem de ser testado.
Blocos de função certificados são disponíveis para interagir com quase todos os dispositivos de segurança. Uma exceção a essa lista é a borda de segurança, que usa tecnologia resistiva. Aqui está uma lista de instruções certificadas de aplicação disponíveis no GuardPLC.
1. | Entrada diversa (1 N.A. + 1 N.F.) com início automático |
2. | Entrada diversa (1 N.A. + 1 N.F.) com reinício manual |
3. | Parada de emergência com reinício automático |
4. | Parada de emergência com reinício manual |
5. | Entrada redundante ( 2 N.F.) com reinício automático |
6. | Entrada redundante (2 N.F.) com reinício manual |
7. | Saída redundante com retroação positiva |
8. | Saída redundante com retroação negativa |
9. | Pingente de habilitação com reinício automático |
10. | Pingente de habilitação com reinício manual |
11. | Estação de operação bimanual com pino ACVT |
12. | Estação de operação bimanual sem pino ACVT |
13. | Cortina de luz com reinício automático |
14. | Cortina de luz com reinício manual |
15. | Seletor de modo de cinco posições |
16. | Saída de teste de pulso simples |
17. | Saída de teste de pulso redundante |
CLPs de segurança gerar uma “assinatura” que fornece a capacidade para controlar se as mudanças foram feitas. Essa assinatura é geralmente uma combinação do programa de entrada/saída de configuração, e um registro de data e hora. Quando o programa for finalizado e validado, o usuário deve registrar esta assinatura como parte dos resultados de validação para referência futura. Se o programa precisa de modificação, a revalidação é necessária e uma nova assinatura deve ser registrada. O programa também pode ser bloqueado com uma senha para impedir alterações não autorizadas.
A fiação é simplificada com os sistemas de lógica programável quando comparado a reles de segurança de monitoração. Ao contrário de conectar aos terminais específicos sobre o relés de segurança de controle, dispositivos de entrada são ligados a todos os terminais de entrada e dispositivos de saída são conectados a todos os terminais de saída. Os terminais são atribuídos através de software.
Controladores de Segurança Integrados
Soluções de controle de segurança agora fornecem uma integração completa dentro de uma arquitetura de controle único, onde as funções de controle de segurança e padrão residem e trabalham em conjunto. A capacidade de realizar movimento, unidade, processo em lote, sequencial de alta velocidade, e SIL 3 de segurança em um controlador fornece benefícios significativos. A integração do controle de segurança e padrão oferece a oportunidade de utilizar ferramentas e tecnologias que reduzem os custos associados ao design, instalação, comissionamento e manutenção. A capacidade de utilizar hardware de controle comum, Distributed Safety I/O ou dispositivos de segurança em redes e dispositivos comuns IHM reduzem os custos de aquisição e manutenção, e também reduzem o tempo de desenvolvimento. Todos esses recursos melhoram a produtividade, a velocidade associada à resolução de problemas e a redução dos custos de formação, devido à semelhança.
Figura 96 mostra um exemplo da integração de controle e segurança. A norma de funções de controle relacionadas com a não-segurança residem na tarefa principal. As funções relacionadas com a segurança residem nas tarefa de segurança.
Todas as funções padrão e de segurança relacionadas são isoladas uns dos outros. A figura 97 mostra um diagrama de blocos de interação permitidos entre as porções padrão e segurança da aplicação. Por exemplo, tags de segurança pode ser lida diretamente pela lógica padrão. Etiquetas de segurança podem ser trocados entre os controladores GuardLogix over Ethernet, ControlNet ou DeviceNet. Dados da etiqueta de segurança pode ser lido diretamente por dispositivos externos, computadores de intergace de operação e programação (IHM), microcomputadores (PC) ou outros controladores.
1. | Tags e lógicas padrão se comportam da mesma forma que a ControlLogix. |
2. | Dados de tags, programa ou o controlador de dispositivos de escopo e dispositivos externos padrões, IHM, PCs, os outros controladores, etc |
3. | Como um controlador integrado, GuardLogix fornece a capacidade de se mover (mapear) dados de tag padrão em tags de segurança para uso na tarefa de segurança. Isso é para fornecer aos usuários a capacidade de ler informações sobre o estado do lado padrão de GuardLogix. Estes dados não devem ser usados para controlar diretamente uma saída de segurança. |
4. | Tags de segurança pode ser lido diretamente por uma lógica padrão. |
5. | Tags de segurança podem ser lidos ou escritos pela lógica de segurança. |
6. | Tags de segurança podem ser trocados entre os controladores GuardLogix over Ethernet. |
7. | Dados da tags de segurança, programa ou controlador de escopo podem ser lidas por dispositivos externos, IHMs, PCs, outros controladores, etc Note que, uma vez que esse dado é lido, ele é considerado padrão de dados, não de segurança. |
Redes de segurança
Redes de comunicação de chão de fábrica têm, tradicionalmente, fornecem aos fabricantes a capacidade de melhorar a flexibilidade, aumentar diagnósticos, aumentar a distância, reduzir os custos de instalação e fiação, facilidade de manutenção e em geral, melhorar a produtividade de suas operações de fabricação. Estas mesmas motivações são também conduzem a implementação de redes de segurança industrial. Estas redes de segurança permitem que os fabricantes de distribuir segurança E/S e dispositivos de segurança em torno de suas máquinas usando um único cabo de rede, reduzindo custos de instalação, melhorando o diagnóstico e permitindo que os sistemas de segurança de maior complexidade. Elas também permitem que as comunicações seguras entre CLPs de segurança/controladores, permitindo que os usuários de distribuir o seu controlo de segurança entre os diversos sistemas inteligentes.
Redes de segurança não impedem a ocorrência de erros de comunicação. Redes de segurança são mais capazes de detectar erros de transmissão e, em seguida, permitir que os dispositivos de segurança tomem as ações apropriadas. Erros de comunicação que são detectados incluem: inserção de mensagens, perda de mensagens, mensagem de corrupção, o atraso da mensagem, repetição de mensagem, e sequência de mensagens incorretas.
Para a maioria das aplicações, quando for detectado um erro, o dispositivo vai para um conhecido estado desenergizado, geralmente chamado de um “estado de segurança”. A entrada de segurança ou dispositivo de saída é responsável por detectar esses erros de comunicação e, em seguida, ir para o estado seguro, se for o caso.
Redes de segurança antigas eram vinculados a um tipo de mídia especial ou regime de acesso à mídia, então os fabricantes foram obrigados a utilizar cabos específicos, os cartões de interface de rede, roteadores, pontes, etc, que também se tornaram parte da função de segurança. Essas redes eram limitadas na medida em que só têm suporte a comunicação entre os dispositivos de segurança. Isso significava que os fabricantes foram obrigados a utilizar duas ou mais redes para sua estratégia de controle da máquina (uma rede para o padrão de controle e outra para o controle de segurança relacionados) de instalação crescente, de formação e custos com peças sobressalentes.
Redes de segurança modernas permitem que um único cabo de rede para se comunicar com dispositivos de controle de segurança e padrão. Segurança CIP (Common Industrial Protocol) é um protocolo padrão aberto publicado pela ODVA (Open DeviceNet Vendors Association), que permite comunicações de segurança entre os dispositivos de segurança na DeviceNet, ControlNet e redes Ethernet/IP. Já que segurança CIP é uma extensão para o protocolo CIP padrão, dispositivos de segurança e padrão podem residir na mesma rede. Os usuários também podem conectar entre redes com dispositivos de segurança, permitindo que os dispositivos de segurança subdividam para ajustar os tempos de resposta, segurança ou simplesmente para fazer a distribuição de dispositivos de segurança mais fácil. Como o protocolo de segurança é de exclusiva responsabilidade dos dispositivos finais (CLP de segurança/controlador, segurança módulo E/S, componente de segurança), cabos padrão, os cartões de interface de rede, pontes e roteadores são usados, eliminando qualquer hardware de rede especiais e remoção desses dispositivos da função de segurança.
A figura 98 mostra um exemplo simplificado de um sistema E/S distribuída. O operador abre o portão. O interruptor, ligado à segurança local E/S de bloco, envia seus dados de segurança sobre a rede DeviceNet para o CLP de segurança. O CLP de segurança envia um sinal de volta para o bloco de segurança E/S para desligar o equipamento dentro do portão e envia uma saída padrão para uma pilha de luz para anunciar que o portão está aberto. O IHM e o CLP controlam o padrão de segurança para a exposição e medidas de controle adicionais, como executar uma parada de ciclo dos equipamentos adjacentes.
Para sistemas de maior produção, onde as informações de segurança e controle devem ser compartilhados, Ethernet/IP também pode ser usado. A figura 99 (mostrada na página seguinte) mostra um exemplo de comunicação entre dois controladores de segurança enquanto o DeviceNet é utilizado para a distribuição local de E/S dentro de um pequeno subsistema.
Dispositivos de saída
Reles de controle de segurança e contatores de segurança
Relés e contatores de controle são usados para desenergizar o atuador. As características especiais são adicionadas para controlar relés e contatores para fornecer a classificação de segurança.
Contatos mecanicamente fechados normalmente fechados são utilizados para realimentar o estado dos relés e contatores de controle para o dispositivo de lógica. O uso de contatos ligados mecanicamente ajuda a garantir a função de segurança. Para atender aos requisitos de contatos mecanicamente ligados, o normalmente fechado e os contatos normalmente aberto não podem estar no estado fechado, ao mesmo tempo. IEC 60947-5-1 define os requisitos para os contatos ligados mecanicamente. Se os contatos normalmente abertos foram para soldar, os contatos normalmente fechados permanecem abertos em pelo menos 0,5 mm. Inversamente, se os contatos normalmente fechados forem para soldar, então os contatos normalmente abertos permanecem em aberto. Se o produto atende a esse requisito, o símbolo mostrado na figura 100 é aplicado ao produto.
Os sistemas de segurança só devem ser iniciados em locais específicos. Relés de controle classificados e contatores padrão permitem a armadura para ser comprimida para fechar os contatos normalmente abertos. Em dispositivos de segurança classificado, a armadura está protegida de acionamento manual para reduzir a partida inesperado.
Em centros de controle de segurança, o contato normalmente fechado é impulsionado pela chave principal. Contatores de segurança usar um deck componente para localizar os contatos ligados mecanicamente. Se o bloco de contato caissem fora da base, os contatos ligados mecanicamente permaneceria fechados. Os contatos ligados mecanicamente são permanentemente afixados ao relé de controle de segurança ou contator de segurança.
Na contatores maiores, um deck componente é insuficiente para refletir com precisão o estado de toda a chave. Contatos espelhados, mostrados na figura 101, estão localizados em cada lado do contator.
Tempo de desenergização dos relés de controle ou contatores desempenham um papel no cálculo da distância de segurança. Muitas vezes, um supressor de surtos é colocado através da bobina para melhorar a vida dos contatos de condução da bobina. Para bobinas CA, a queda de tempo não é afetada Para bobinas CC, a queda de tempo é aumentada. O aumento é dependente do tipo de supressão selecionado.
Relés de controle e contatores são projetados para cargas de grande porte, numa faixa de 0,5 A a mais de 100 A. O sistema de segurança opera em baixas correntes. O sinal de retorno gerado pelo dispositivo de segurança lógica do sistema pode ser da ordem de miliamperes a poucas dezenas de miliamperes, normalmente em 24 Vcc. Os relés de controle de segurança e proteções de segurança use o ouro contatos bifurcados confiantemente mudar essa pequena corrente.
Proteção contra sobrecarga
Proteção contra sobrecarga de motores é exigida pelas normas elétrica. Diagnósticos fornecidos pelo dispositivo de proteção de sobrecarga não aumentam só a segurança do equipamento, mas a segurança do operador também. Tecnologias disponíveis hoje podem detectar condições de falhas, como uma sobrecarga, desbalancemanto de fase, falta à terra, a travameno, emperramento, sob carga, o desequilíbrio de corrente e sobre temperatura. Detectar e comunicar condições anormais antes do desarme ajuda a melhorar a produção, tempo e ajuda a prevenir os operadores e pessoal de manutenção de condições perigosas imprevistos
A figura 102 mostra exemplos de dispositivos de proteção contra sobrecarga. Quando os contatores duplos são utilizados para assegurar o desligamento de um motor na categoria 3, 4 ou solução de controle de confiança, apenas um dispositivo de proteção contra sobrecarga é necessária para cada motor.
Unidades controladoras e servos
Unidades com classificação de segurança e servos podem ser usados para evitar a energia rotativa de ser entregue para alcançar uma parada de segurança, bem como uma parada de emergência.
Inversores CA alcançam a classificação de segurança com canais redundantes para remover a energia para o circuito de controle do portão. Um canal é o sinal de habilitação, um sinal de hardware que remove o sinal de entrada para o circuito de controle do portão. O segundo canal é relé guiado positivo, que remove a fonte de alimentação do circuito de controle do gate. O relé guiado positivamente também fornece um sinal de estado de volta para o sistema de lógica. Um diagrama de blocos da aplicação do recurso fora do cofre no inversor PowerFlex é mostrado na figura 103.
Esta abordagem permite a segurança redundantes classificada da unidade a ser aplicada em circuitos de parada de emergência, sem a necessidade de um contator.
Figura 103: Sinais de inversores de segurança |
Figura 104: Sinais de inversores de segurança Kinetix |
O servo alcança um resultado de maneira semelhante às unidades de CA. A figura 104 mostra que os sinais de segurança redundantes são usados para atingir a função de segurança. Um sinal de interrompe a unidade para o ircuito de controle do gate. Um segundo sinal interrompe a alimentação da fonte de alimentação do circuito de controle gate. Dois relés guiados positivamente são usados para remover os sinais e fornecer retroação para o dispositivo de lógica de segurança também.
Sistemas de Conexão
Sistemas de conexão agrega mvalor, reduzindo os custos de instalação e manutenção de sistemas de segurança. Projetos deve levar em conta consideração do canal simples, canal duplo, canal duplo com a indicação e vários tipos de dispositivos.
Quando uma conexão série de bloqueios de canal duplo é necessário, um bloco de distribuição pode simplificar a instalação. A figura 105 mostra um exemplo simples de uma série de bloqueios conectado a uma porta. Com uma classificação IP67, estes tipos de caixas podem ser montadas na máquina em locais remotos.
Quando um conjunto diversificado de dispositivos é necessária, uma caixa ArmorBlock Guard I/O caixa pode ser usada. A figura 106 mostra uma porta de oito e quatro bloquearem a porta com uma classificação IP67, que pode ser montado diretamente na máquina sem caixa. As entradas podem ser configuradas pelo software para acomodar diversos tipos de dispositivos.
todas as veses que operamamos a presa devemos ter cuitados ao operar e usar epeis de segurança para proteçao sempre com preteçao e fzer um bom serviço
ResponderExcluirtodas as vezes que operamos a prensa devemos te cuidados ao operar e usar epeis de segurança e proteçao sempre para melhor operaçao na prensa redusindo acidentes
ResponderExcluirATELA DE PROTEÇAO E QUE GARANTE A SEGURANÇA DO OPERADO E DE OUTRAS PESSOAS.A SEGURANÇA TEM QUE SER EM PRIMERO LUGA.
ResponderExcluir