[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE19904893B4 - Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit - Google Patents

Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit Download PDF

Info

Publication number
DE19904893B4
DE19904893B4 DE1999104893 DE19904893A DE19904893B4 DE 19904893 B4 DE19904893 B4 DE 19904893B4 DE 1999104893 DE1999104893 DE 1999104893 DE 19904893 A DE19904893 A DE 19904893A DE 19904893 B4 DE19904893 B4 DE 19904893B4
Authority
DE
Germany
Prior art keywords
memory
safety
monitoring unit
microprocessor
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE1999104893
Other languages
English (en)
Other versions
DE19904893A1 (de
Inventor
Peter Wratil
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Phoenix Contact GmbH and Co KG
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE29923430U priority Critical patent/DE29923430U1/de
Priority to DE1999104893 priority patent/DE19904893B4/de
Publication of DE19904893A1 publication Critical patent/DE19904893A1/de
Application granted granted Critical
Publication of DE19904893B4 publication Critical patent/DE19904893B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/058Safety, monitoring

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Programmable Controllers (AREA)
  • Safety Devices In Control Systems (AREA)

Abstract

Verfahren zur Sicherheitsüberwachung von Steuerungseinrichtungen, bei denen speicherprogrammierbare Steuerungen oder Mikrorechner über ein Bus-System dezentrale Einheiten ansprechen, die einen Prozeß sowohl im sicherheitsrelevanten als auch im nicht sicherheitsrelevanten Bereich regeln, steuern oder überwachen, wobei eine Überwachungseinheit (102, 1) mit einem ersten (204) und zweiten Mikroprozessor (205), einem ersten (208) und einem zweiten Speicher (209) und einer Logik-Kontrolle (206) zur Überwachung gefahrbringender Abläufe oder Bewegungen (113) bereitgestellt und über ein Bus-Interface (203) (2) als Hörer an das Bus-System (103) angeschlossen wird,
sicherheitsbehaftete Größen über eine graphische oder sonstige Eingabe eingegeben und über den zweiten Mikroprozessor (205) in den zweiten Speicher (209) geladen werden,
über den ersten Mikroprozesor (204) der Datenverkehr am Bus-System (103) kontrolliert wird und die Zustände der Ein und Ausgänge des Automatisierungsverbunds in den ersten Speicher (208) geladen werden,
der erste Speicher (208) über den zweiten Mikroprozessor (205) mit dem zweiten Speicher (209) verglichen wird,...

Description

  • Beschreibung des Verfahrens und Darstellung des Stands der Technik
  • Die Erfindung bezieht sich auf ein Verfahren zur Fehlerunterdrückung bei Automatisierungseinrichtungen die über ein Bus-System dezentraler Komponenten bedienen. Durch Hinzufügen einer Überwachungseinheit und spezieller dezentraler Komponenten kann der Sicherheitsgrad deutlich erhöht werden.
  • Automatisierungseinrichtungen werden nach dem heutigen Stand der Technik überall dort eingesetzt, wo Prozesse, Abläufe oder sonstige elektromechanische Einrichtungen zu steuern, regeln, überwachen oder zu visualisieren sind. Im engeren Sinne verwendet man hierzu oftmals Speicherprogrammierbare Steuerungen oder Mikrorechner. Typische Anwendungsgebiete sind Automatisierungsinseln, Fertigungsstraßen, Bearbeitungszentren oder chemische Einrichtungen.
  • Nicht selten enthalten diese vorher genannten Prozesse sicherheitsrelevante Abläufe, die eine Gefährdung für Personen oder Teile der Maschine darstellen. Von den fehlerhaften Zuständen der Steuerung gehen dann extreme Gefahren aus, die von Personen oder sonstigen Einrichtungen unbedingt fern zu halten sind. Beispiele hierfür sind unkontrollierte Bewegungen von Robotern, vorzeitiges Bewegen von Dreh- oder Fräseinrichtungen, ungewollte Beschleunigungen oder falsche Drehzahlen von Rotationseinrichtungen oder verzögertes Abschalten von Heiz- oder Dosierprozessen bei chemischen Anlagen.
  • Die Ursachen dieser fatalen Fehler sind vielfältig. Zumeist liegt aber ein Programmierfehler, ein unkontrolliertes Verhalten durch elektromagnetische Einflüsse oder eine sonstige Störung vor, die den Prozeß in eine nicht definierte Situation bringt.
  • Diese Fehlerarten sind in der Literatur (insb.: in Normungswerken, vergl.: DIN 19251) hinreichend beschrieben. Gleichfalls stellt die Norm bereits Konzepte vor, wie man derartige Fehler erkennt und eliminiert (z.B.: DIN V 0801). Ferner bieten verschiedene Hersteller von Steuerungseinrichtungen bereits vollständige Lösungen an, die für sicherheitsrelevante Einrichtungen (wie vorgestellt) zu verwenden sind (siehe Produktangebote Siemens (115/155F) oder Produkte der Hersteller Pilz und Hima).
  • Aus der DE 198 15 147 A1 , welche den nächst liegenden Stand der Technik zur vorliegenden Erfindung darstellt, ist eine Sensoranordnung zur Überwachung eines Arbeitsgerätes bekannt, bei dem an ein Bussystem eine redundante Auswerteeinheit angeschlossen ist, welche die über das Bussystem übertragenen Signale abhört und aus den Signalen der Sensoren Schaltzustände ermittelt werden, über die nur bei fehlerfreier Identifizierung das Arbeitsgerät über die Auswerteeinheit in Gang gesetzt wird. Der Schrift ist keine Überwachungseinheit zu entnehmen, die, ohne zusätzliche Sensoren zu verwenden, als Hörer an ein Bus-System angeschlossen ist, den Datenverkehr überwacht und im Fehlerfall ein Abschaltsignal generiert.
  • Die DE 43 12 305 A1 eine sicherheitsgerichtete speicherprogrammierbare Steuerung, bei der eine Zentraleinheit und Eingabe/Ausgabe-Geräte an einen Bus angeschlossen sind. Über die Zentraleinheit kann im Fehlerfall in einen sicheren Zustand geschaltet werden. Die Eingabe/Ausgabe-Geräte sind intern zweikanalig aufgebaut und können Vergleichstest zwischen ihren Kanälen sowie Eigentests ausführen. Der Schrift ist keine Überwachungseinheit zu entnehmen, die es allein ermöglicht, den Datenverkehr an einem Bus zu überwachen und im Fehlerfall in einen sicheren Zustand zu schalten.
  • Die DE 44 08 603 A1 zeigt ein Verfahren zur Erhöhung der Sicherheit in hierarchisch strukturierten Automatisierungssystemen. Der Schrift ist nicht zu entnehmen, dass eine Überwachungseinheit als Hörer an ein Bus-System geschaltet wird.
  • Die DE 34 28 215 C2 beschreibt eine Anordnung zum Überwachen einer Anlage. Die Schrift offenbart eine „übergeordnete, sich selbst überwachende Sicherheitseinrichtung". Zwar nimmt die dort offenbarte Steuereinrichtung keine Adressierung der Sicherheitseinrichtung vor. Die Sicherheitseinrichtung gemäß der DE 34 28 215 C2 ist nicht an ein Bus-System angeschaltet, sondern weist einzelne Signalleitungen auf. Eine Adressierung dezentraler Einheiten ist daher nicht erforderlich.
  • Die DE 37 04 318 C2 zeigt eine Anordnung zur Überwachung eines Mikroprozessors. Dabei werden über eine Vergleichsschaltung vom Prozessor gelieferte Daten mit Solldaten verglichen. Eine Sicherheitsüberwachung von Steuereinheiten ist der Schrift nicht zu entnehmen.
  • Der Artikel „Einsatz und Wirksamkeit von Programmlaufüberwachungen", Heinz Gall, Klaus Kemp, atp 1/98, Seite 40 bis 48 zeigt insbesondere bekannte Verfahren zur zeitlichen und logischen Programmlaufüberwachung. Eine als Hörer an einen Bus angeschaltete Sicherheitseinrichtung ist der Schrift nicht zu entnehmen.
  • Das vorgestellte Verfahren basiert darauf, daß man in typischen Automatisierungseinrichtungen einige Komponenten zusätzlich einbringt, die eine Fehlerkontrolle und eine Fehlerunterdrückung garantieren. Diese zusätzlichen Komponenten gewährleisten, daß ein Einfach-Fehler sowohl erkannt als auch unterdrückt wird. Erst das Aufeinandertreffen von zwei Fehlern im gleichen Zustand wird nicht als Fehler detektiert. Damit erhöht das Verfahren die Sicherheit des Prozesses ganz beträchtlich, da Fehler durch Einflüsse von Störungen oder durch falschen Programmablauf sicher unterbunden werden.
  • Das Verfahren enthält auch noch den wesentlichen Vorteil, daß Steuerungseinrichtung und Sicherheitseinrichtung entweder vollständig oder fast vollständig getrennt sind. Damit sind Spezifikations- oder Implementierungsfehler (wie man sie bei parallelen Einheiten kennt) im Prinzip ausgeschlossen.
  • Dieser Vorteil zeigt sich auch dadurch, daß die sicherheitsreleventen Komponenten auch nachträglich zu installieren sind. Darüber hinaus können im Steuerungssystem Änderungen durchgeführt werden, die vollkommen unabhängig zur Überwachungsfunktion arbeiten. Der heute durchaus übliche Fall der "vor-OrtAnpassung" an den Prozeß wird auch im Sicherheitsbereich realisierbar.
  • Das Verfahren ist weiterhin derart ausgelegt, daß man den normalen Ablauf innerhalb einer Steuerung oder eines Automatisierungsverbunds nicht verändern muß. Dieses gilt insbesondere sowohl für den SPS-Zyklus in der Steuerung als auch für den Übertragungszyklus am Lokalen Netz. Lediglich im Sicherheitsbereich werden spezielle Komponenten hinzugefügt, die ihrerseits am Datentransport teilnehmen, diesen aber nicht verändern.
  • 1 zeigt einen typischen Aufbau eines Automatisierungssystems. Sicherheitskomponenten sind grau unterlegt. Die Steuerung (101) steuert oder regelt den Prozeß (111, 112). Zum Datentransport von der Steuerung zu den Sensoren und Aktoren im Prozeß wird ein Lokales Netz (3) (Bus-System) und dezentrale Einheiten (104 bis 110) verwendet. Dabei stellt die Einheit (104) eine typische Eingabeeinrichtung und die Einheit (108) eine typische Ausgabeeinrichtung dar. Zur Verarbeitung der gewünschten Prozeßfunktion holt die Steuerung (101) am Anfang des SPS-Zyklus den Zustand der Eingänge über die Eingabeeinheit (104) in einen Speicher innerhalb ihrer Einheit. Anhand dieses Zustands erfolgt die logische Bearbeitung durch das SPS-Programm, und am Schluß des SPS-Zyklus sendet die Steuerung die berechneten Daten über das Bus-System zur Ausgabeeinheit (108). Danach beginnt dieser Vorgang erneut und wiederholt sich fortwährend.
  • Bei modernen Steuerungen verwendet man auch vielfach Peripherieeinheiten, die den Datentransport über das Lokale Netz unabhängig vom SPS-Zyklus durchführen. Je nach Anwendung läßt sich damit die Aktualisierung der Aktoren synchronisieren oder als paralleler Prozeß abbilden.
  • Ein Fehler, der entweder durch falsche Programmierung in der Steuerung (101), durch eine Störung in der Steuerung (101) oder am Bus-System (103) hervorgerufen wird, führt in der Regel zu einem Fehler, der zur fehlerhaften Ansteuerung über die dezentrale Einheit (108) im Prozeß (111, 112) Schaden anrichten kann. Bei nicht-sicherheitsrelevanten Abläufen (111) im Prozeß führen derartige Fehler zu ungewollten Zuständen oder Abläufen; eine Gefahr besteht jedoch nicht. Anders verhält sich ein Fehlerfall bei sicherheitsrelevanten Abläufen (113 im Prozeß 112). Hier kann das ungewollten Setzen eines Ausgangs beispielsweise zum Anlauf eines Motors oder zum Erhitzen einer explosiven Flüssigkeit führen und damit das Leben oder die Gesundheit von Personen gefährden.
  • Um derartige fatale Fehler zu vermeiden wird entsprechend dem Patentanspruch eine Überwachungseinheit (102) dem System hinzugefügt. Zusätzlich tauscht man diejenigen dezentralen Ausgabeeinheiten aus, die im Prozeß Sicherheitsfunktionen bedienen. Damit wird beispielsweise die Ausgabeeinheit (108) durch die komplexere Ausgabeeinheit (107) ersetzt.
  • Ferner sind auch diejenigen dezentralen Eingabeeinheiten (104, 105, 106) durch spezielle sicherheitstaugliche Einheiten (109) zu ersetzen. Diese sind aber nur dann notwendig, wenn es sich um sicherheitsrelevante Prozeßgrößen handelt.
  • Zusammen mit der Überwachungseinheit (102), den sicherheitstauglichen dezentralen Eingabeeinheiten (109) und den dezentralen Ausgabeeinheiten (107) entsteht ein sicheres Automatisierungssystem.
  • Die dezentralen Einheiten und das Verfahren sind bereits durch die beide Patentanmeldungen (Aktenzeichen: DE 198 57 683 A1 und DE 198 60 358 A1 ) abgedeckt und daher nicht Bestandteil dieser Anmeldung.
  • Die hier zur Anmeldung anstehende Überwachungseinheit (102, in 1) übernimmt 2 unterschiedliche Aufgaben in dem beschriebenen Verfahren. Einerseits dient sie dem Benutzer zur Eingabe und Darstellung der sicherheitsrelevanten Funktionen. Damit erfüllt diese Einheit die Funktion eines MMIs (Man Machine Interface). Andererseits übt die Überwachungseinheit (102) eine Kontrolle des Busverkehrs aus und versetzt sich dadurch in die Lage, die Zustände der Ein- und Ausgänge im Automatisierungsverbund zu kontrollieren.
  • 2 stellt den internen Aufbau der Überwachungseinheit (102) dar. Über ein Bus-Interface (203) ist die Überwachungseinheit (102) an das Bus-System (203) angeschlossen. Sie beinhaltet innerhalb des Bus-Verkehrs die Stellung eines Slaves. Damit ist sie nicht in der Lage, direkt Daten zu einem der Teilnehmer zu senden. Das Bus-Interface (203) versetzt sie lediglich in die Lage, alle Daten, die durch die Steuerung übertragen werden zu protokollieren. Hierzu verwendet die Überwachungseinheit (102) einen Mikroprozessor (MP1, 204) (oder ein ähnlich geartetes Bauteil, z.B.: ASIC), das die Daten vom Bus-System (103) über das Bus-Interface (203) aufnimmt und im Speicher 1 (208) ablegt. Hierdurch entsteht im Speicher 1 (208) ein Abbild der Zustände innerhalb der Eingänge und Ausgänge im gesamten Automatisierungsverbund.
  • Ein weiterer Mikroprozessor (MP2, 205) ist an den ersten Prozessor angekoppelt. Die wesentliche Aufgabe dieses zweiten Prozessors (205) besteht jedoch darin, über die graphische Ein- und Ausgabe (210) die Sicherheitsfunktionen im Speicher 2 (209) abzulegen. Diese Sicherheitsfunktionen stellen in der Regel nur ein geringer Teil der gesamten Steuerungsfunktionen dar. Diese werden vom Benutzer in Form einer Tabelle hinterlegt, die genaue Auskunft gibt, welche Eingänge mit der entsprechenden logischen Funktion zu erlaubten oder verbotenen Ausgängen gehören. Der Prozessor 2 (205) beinhaltet damit ein Betriebssystem (Software), die diese Eingabe über Tasten und Anzeige oder über ein Speicherelement (z.B.: EPROM, EEPROM, Chip-Karte, usw.) im Speicher 2 (209) ablegt. Unabhängig von der Art der Eingabe entsteht somit im Speicher 2 (209) eine Untermenge der Speicherinhalte aus dem Speicher 1 (208). In der Regel (d.h. im Fall, daß sich das System fehlerfrei verhält) stimmen die Inhalte aus dem Speicher 2 (209) mit einem Teil des Speichers 1 (208) überein.
  • Noch während des Bus-Zyklus am Bus-System (103) unterhalten sich die beiden Prozessoren und tauschen die Inhalte der Speicher aus, so daß ein Vergleich möglich wird. Sofern das Automatisierungssystem fehlerfrei arbeitet, ist ein Gleichstand der entsprechenden Speicherbereiche gewährleistet. Im Fehlerfall (z.B. wenn ein Ausgang gesetzt werden soll, der im Speicher 2 (209) durch die momentane Konstellation der Eingänge nicht erlaubt ist) entsteht eine Abweichung, die von beiden Prozessoren erkannt wird. Hierdurch erfolgt eine Meldung an die Logik-Kontrolle (206), die über das Abschalt-Signal (207) den Prozeß in einen sicheren Zustand versetzt. Die Logik-Kontrolle (206) hat noch zusätzlich die Aufgabe, die beiden Prozessoren gegenseitig zu überwachen, so daß die Überwachungseinheit (102) bereits intern über eine fehlererkennende Einrichtug verfügt. Der Mikroprozessor 1 (204) übernimmt beim Bus-Zyklus aber noch eine weitere Aufgabe. Er wird in der Regel am Ende des Zyklus als normaler Slave (Hörer) von der Steuerung angesprochen. Da er aber keine Prozeßdaten enthält, überträgt er nur Status-Informationen für die Steuerung und redundante Daten für die Ausgabeeinheiten. Die spezielle Logik dieser Ausgabeeinheiten wartet bei jeder Ausgabe auf dieses redundante Quittungssignal von der Überwachungseinheit (102). Damit ist gewährleistet, daß auch ohne eine Logik-Kontrolle keine Freigabe der Ausgänge erfolgt, wenn ein Fehler vorliegt. Diese Funktion garantiert, daß ein möglicher Fehler noch unterdrückt wird, bevor er überhaupt an der Ausgabe erscheint.

Claims (10)

  1. Verfahren zur Sicherheitsüberwachung von Steuerungseinrichtungen, bei denen speicherprogrammierbare Steuerungen oder Mikrorechner über ein Bus-System dezentrale Einheiten ansprechen, die einen Prozeß sowohl im sicherheitsrelevanten als auch im nicht sicherheitsrelevanten Bereich regeln, steuern oder überwachen, wobei eine Überwachungseinheit (102, 1) mit einem ersten (204) und zweiten Mikroprozessor (205), einem ersten (208) und einem zweiten Speicher (209) und einer Logik-Kontrolle (206) zur Überwachung gefahrbringender Abläufe oder Bewegungen (113) bereitgestellt und über ein Bus-Interface (203) (2) als Hörer an das Bus-System (103) angeschlossen wird, sicherheitsbehaftete Größen über eine graphische oder sonstige Eingabe eingegeben und über den zweiten Mikroprozessor (205) in den zweiten Speicher (209) geladen werden, über den ersten Mikroprozesor (204) der Datenverkehr am Bus-System (103) kontrolliert wird und die Zustände der Ein und Ausgänge des Automatisierungsverbunds in den ersten Speicher (208) geladen werden, der erste Speicher (208) über den zweiten Mikroprozessor (205) mit dem zweiten Speicher (209) verglichen wird, der zweite Mikroprozessor eine Abweichung des ersten Speichers (208) vom zweiten Speicher (209) der Logik-Kontrolle (206) meldet und die Logik-Kontrolle ein Abschalt-Signal (207) generiert.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß dezentrale Eingabeeinheiten (104, 105, 106) durch sicherheitstaugliche Ein- und Ausgabe-Module (107, 109) ersetzt werden.
  3. Verfahren nach den Ansprüchen 1 bis 2, dadurch gekennzeichnet, daß die Überwachungseinheit in ihrer Funktion als Hörer an die Steuerung (101, 1) ein Quittungssignal abgibt, das den Ausgabeeinheiten (107) zur Durchführung ihrer Funktion dient und damit noch bevor ein Fehler in den Prozeß gelangen kann, ein sicherer Zustand erreicht wird.
  4. Verfahren nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet, daß die Überwachungseinheit (102, 1) an ein Standardbussystem ohne Sicherheitsprotokollerweiterung eingebunden wird.
  5. Verfahren nach den Ansprüchen 1 bis 4, dadurch gekennzeichnet, daß die Überwachungseinheit (102) zusammen mit den dezentralen Einheiten (104 bis 110), die sicherheitsrelevante Funktionen erfassen und ansteuern, selbst ihre Funktion überwacht, insbesondere Sensoren oder Aktoren redundant überwacht und bei Ausfall einer Funktion, insbesondere bei Ausfall der Bus-Funktion, in den sicheren Zustand schaltet.
  6. Verfahren nach den Ansprüchen 1 bis 5, dadurch gekennzeichnet, daß die Überwachungseinheit (102, 2) über eine graphische Ein- und Ausgabe (210) verfügt, die mit einer Parametriersprache in ihrer Funktion für alle sicherheitsrelevanten Funktionen programmierbar ist und diese Größen im zweiten Speicher (209) hinterlegt.
  7. Verfahren nach den Ansprüchen 1 bis 6, dadurch gekennzeichnet, daß die Eingabe der Sicherheitsfunktionen über ein Speichermedium, insbesondere EPROM, EEPROM, Chip-Karte, erfolgt.
  8. Verfahren nach den Ansprüchen 1 bis 7, dadurch gekennzeichnet, daß die Überwachungseinheit (102, 2) über eine interne redundante Kontrolle aus dem Kommunikationskanal der beiden Mikroprozessoren (204, 205) und der Logik-Kontrolle (206) einen internen Fehler erkennt.
  9. Verfahren nach den Ansprüchen 1 bis 8, dadurch gekennzeichnet, daß die Logik-Kontrolle (206) neben dem Abschalt-Signal (207) ein Quittungssignal erzeugt und das Quittungssignal der Überwachungseinheit (102) den Ausgängen im Fehlerfall ein Durchschalten der falschen Größe verbietet.
  10. Verfahren nach den Ansprüchen 1 bis 9, dadurch gekennzeichnet, daß eine graphische Ausgabe (210, 2) als NMI (Man Machine Interface) den Fehlerzustand im Automatisierungsverbund anzeigt.
DE1999104893 1999-02-06 1999-02-06 Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit Expired - Fee Related DE19904893B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE29923430U DE29923430U1 (de) 1999-02-06 1999-02-06 Überwachungseinheit zur Sicherheitsüberwachung von Steuerungseinrichtungen
DE1999104893 DE19904893B4 (de) 1999-02-06 1999-02-06 Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1999104893 DE19904893B4 (de) 1999-02-06 1999-02-06 Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit

Publications (2)

Publication Number Publication Date
DE19904893A1 DE19904893A1 (de) 2000-08-10
DE19904893B4 true DE19904893B4 (de) 2007-10-18

Family

ID=7896662

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1999104893 Expired - Fee Related DE19904893B4 (de) 1999-02-06 1999-02-06 Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit

Country Status (1)

Country Link
DE (1) DE19904893B4 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19913279B4 (de) * 1999-03-24 2006-07-27 Wratil, Peter, Dr. Steuerungseinrichtung mit Überwachungseinheit zur Fehlererkennung und Fehlerunterdrückung
DE19925693B4 (de) * 1999-06-04 2007-05-16 Phoenix Contact Gmbh & Co Schaltungsanordnung zur gesicherten Datenübertragung in einem ringförmigen Bussystem
DE19927635B4 (de) * 1999-06-17 2009-10-15 Phoenix Contact Gmbh & Co. Kg Sicherheitsbezogenes Automatisierungsbussystem
DE19928517C2 (de) 1999-06-22 2001-09-06 Pilz Gmbh & Co Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
DE10108962A1 (de) 2001-02-20 2002-09-12 Pilz Gmbh & Co Verfahren und Vorrichtung zum Programmieren einer Sicherheitssteuerung
DE10119791B4 (de) 2001-04-23 2006-11-02 Siemens Ag Mikroprozessorgesteuertes Feldgerät zum Anschluss an ein Feldbussystem
DE10137671A1 (de) * 2001-08-01 2003-02-20 S W A C Schmitt Walter Automat Verfahren und Vorrichtung zur Überwachung einer insbesondere speicherprogrammierbaren Steuerung
DE10163569A1 (de) * 2001-12-21 2003-11-06 Endress & Hauser Gmbh & Co Kg Verfahren zur Bestimmung und/oder Überwachung einer physikalischen oder chemischen Prozeßgröße
DE10233873B4 (de) * 2002-07-25 2006-05-24 Siemens Ag Steuerung für eine Krananlage, insbesondere einen Containerkran
US7149655B2 (en) * 2004-06-18 2006-12-12 General Electric Company Methods and apparatus for safety controls in industrial processes
DE102005063053A1 (de) 2005-12-29 2007-07-05 Endress + Hauser Process Solutions Ag Verfahren zur Anlagenüberwachung mit einem Feldbus der Prozessautomatisierungstechnik
DE102007043328A1 (de) 2007-09-12 2009-03-19 Endress + Hauser Process Solutions Ag Verfahren zur Überwachung einer Prozessanlage mit einem Feldbus der Prozessautomatisierungstechnik
DE102009041781A1 (de) * 2009-09-15 2011-03-17 Siemens Aktiengesellschaft Bereitstellung anlagenbezogener Betriebsdaten unter Verwendung eines Diagnose-Datenservers als weiteren Feldbusmaster
DE102009042354C5 (de) 2009-09-23 2017-07-13 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zur sicherheitsgerichteten Kommunikation im Kommunikations-Netzwerk einer Automatisierungs-Anlage
DE102009042368B4 (de) * 2009-09-23 2023-08-17 Phoenix Contact Gmbh & Co. Kg Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
DE102010022931B4 (de) * 2010-06-07 2023-04-20 Kuka Roboter Gmbh Robotersteuerung

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DD223845A1 (de) * 1984-04-04 1985-06-19 Schiffselektronik Veb Anordnung zur fehlererkennung in der funktionsweise von digitalrechnern
DE3428215A1 (de) * 1984-07-31 1986-02-13 Siemens AG, 1000 Berlin und 8000 München Anordnung zum ueberwachen einer speicherprogrammierbaren steuereinrichtung
DE3502387C2 (de) * 1985-01-25 1988-03-31 Kloeckner-Moeller Elektrizitaets Gmbh, 5300 Bonn, De
DE4408603A1 (de) * 1994-03-08 1995-09-14 Mannesmann Ag Verfahren zur Erhöhung der Sicherheit in hierarchisch strukturierten Automatisierungssystemen
DE3704318C2 (de) * 1987-02-12 1996-04-11 Vdo Schindling Anordnungen zur Überwachung der Funktion eines Mikroprozessors
DE4312305C2 (de) * 1993-04-15 1996-04-18 Abb Patent Gmbh Sicherheitsgerichtete speichergrogrammierbare Steuerung
DE4235872C2 (de) * 1992-10-23 1996-12-19 Siemens Ag Überwachungsverfahren für ein elektrisches Gerät
DE4404131C2 (de) * 1994-02-09 1998-07-23 Siemens Ag Batteriefreie Datenpufferung
DE19815147A1 (de) * 1997-04-21 1998-10-22 Leuze Electronic Gmbh & Co Sensoranordnung
DE19857683A1 (de) * 1998-12-14 2000-06-21 Peter Wratil Verfahren zur Sicherheitsüberwachung von Steuerungseinrichtungen
DE19860358A1 (de) * 1998-12-24 2000-07-06 Peter Wratil Verfahren zur Fehlerunterdrückung bei Ausgabeeinheiten in Steuerungseinrichtungen

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DD223845A1 (de) * 1984-04-04 1985-06-19 Schiffselektronik Veb Anordnung zur fehlererkennung in der funktionsweise von digitalrechnern
DE3428215A1 (de) * 1984-07-31 1986-02-13 Siemens AG, 1000 Berlin und 8000 München Anordnung zum ueberwachen einer speicherprogrammierbaren steuereinrichtung
DE3502387C2 (de) * 1985-01-25 1988-03-31 Kloeckner-Moeller Elektrizitaets Gmbh, 5300 Bonn, De
DE3704318C2 (de) * 1987-02-12 1996-04-11 Vdo Schindling Anordnungen zur Überwachung der Funktion eines Mikroprozessors
DE4235872C2 (de) * 1992-10-23 1996-12-19 Siemens Ag Überwachungsverfahren für ein elektrisches Gerät
DE4312305C2 (de) * 1993-04-15 1996-04-18 Abb Patent Gmbh Sicherheitsgerichtete speichergrogrammierbare Steuerung
DE4404131C2 (de) * 1994-02-09 1998-07-23 Siemens Ag Batteriefreie Datenpufferung
DE4408603A1 (de) * 1994-03-08 1995-09-14 Mannesmann Ag Verfahren zur Erhöhung der Sicherheit in hierarchisch strukturierten Automatisierungssystemen
DE19815147A1 (de) * 1997-04-21 1998-10-22 Leuze Electronic Gmbh & Co Sensoranordnung
DE19857683A1 (de) * 1998-12-14 2000-06-21 Peter Wratil Verfahren zur Sicherheitsüberwachung von Steuerungseinrichtungen
DE19860358A1 (de) * 1998-12-24 2000-07-06 Peter Wratil Verfahren zur Fehlerunterdrückung bei Ausgabeeinheiten in Steuerungseinrichtungen

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
DE DIN 19251 1993-12-00 *
DE DIN V VDE 0801 1990-01-00 *
Gall,H. et al in: Einsatz und Wirklichkeit von Programmlaufüberwachungen, atp, 40, 1998, S.40-48 *

Also Published As

Publication number Publication date
DE19904893A1 (de) 2000-08-10

Similar Documents

Publication Publication Date Title
DE19904893B4 (de) Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit
DE19939567B4 (de) Vorrichtung zum Steuern von sicherheitskritischen Prozessen
EP2302472B1 (de) Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
EP1927914B1 (de) Sicherheitsmodul und Automatisierungssystem
EP1952238B1 (de) Busmodul zum anschluss an ein bussystem sowie verwendung eines solchen busmoduls in einem as-i-bussystem
DE102007050708B4 (de) System zum Betreiben wenigstens eines nicht-sicherheitskritischen und wenigstens eines sicherheitskritischen Prozesses
EP0742499A2 (de) Sicheres Verarbeiten von sicherheitsgerichteten Prozesssignalen
EP3622357B1 (de) Steuerungssystem zum steuern von sicherheitskritischen und nichtsicherheitskritischen prozessen mit master-slave-funktionalität
EP2981868A1 (de) Steuer- und datenübertragungsanlage, prozesseinrichtung und verfahren zur redundanten prozesssteuerung mit dezentraler redundanz
DE19857683B4 (de) Verfahren zur Sicherheitsüberwachung von Steuerungseinrichtungen
EP0782722B1 (de) Verfahren und vorrichtung zur steuerung und aktivierung von miteinander mittels eines bussystems vernetzten sensoren und/oder aktuatoren
EP2099164B1 (de) Sicherheitsvorrichtung zur sicheren Ansteuerung angeschlossener Aktoren
DE19860358B4 (de) Verfahren zur Fehlerunterdrückung bei Ausgabeeinheiten in Steuerungseinrichtungen
DE19913279B4 (de) Steuerungseinrichtung mit Überwachungseinheit zur Fehlererkennung und Fehlerunterdrückung
DE102005009707A1 (de) Modulares numerisches Steuergerät
EP3557598A1 (de) Sicherheitsschalter
EP3470937B1 (de) Verfahren und vorrichtungen zum überwachen der reaktionszeit einer durch ein sicherheitssystem bereitgestellten sicherheitsfunktion
EP3470939B1 (de) Verfahren und system zum überwachen der sicherheitsintegrität einer durch ein sicherheitssystem bereitgestellten sicherheitsfunktion
DE19904892B4 (de) Verfahren zur Fehlerunterdrückung bei Eingabeeinheiten in Steuerungseinrichtungen
EP1672446B1 (de) Sichere Eingabe-/Ausgabe-Baugruppen für eine Steuerung
EP1251416A1 (de) Diagnose-Einrichtung für einen Feldbus mit steuerungsunabhängiger Informationsübermittlung
DE102009033229B4 (de) Verfahren zur Erkennung von Doppeladressierungen in AS Interface Netzen
DE29923430U1 (de) Überwachungseinheit zur Sicherheitsüberwachung von Steuerungseinrichtungen
EP2667304B1 (de) Eingang-Ausgangsmodul
DE102012001624B4 (de) Störungstolerantes Saftey-at-Work System

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R082 Change of representative

Representative=s name: BLUMBACH ZINNGREBE, DE

R081 Change of applicant/patentee

Owner name: PHOENIX CONTACT GMBH & CO. KG, DE

Free format text: FORMER OWNER: WRATIL, PETER, DR., 21224 ROSENGARTEN, DE

Effective date: 20121123

R082 Change of representative

Representative=s name: BLUMBACH ZINNGREBE PATENT- UND RECHTSANWAELTE, DE

Effective date: 20121123

Representative=s name: BLUMBACH ZINNGREBE, DE

Effective date: 20121123

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee