Podstawy robotyki. Laserowy skaner bezpieczeństwa I

Podobne dokumenty
Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie

Zakład Teorii Maszyn i Układów Mechatronicznych. LABORATORIUM Podstaw Mechatroniki. Sensory odległości

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA

POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRYCZNY KATEDRA ENERGOELEKTRYKI LABORATORIUM INTELIGENTNYCH INSTALACJI ELEKTRYCZNYCH

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie

Badanie czujników odległości Laboratorium Mechatroniki i Robotyki

Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000

Konfigurowanie sterownika CP6601 firmy Beckhoff wprowadzenie

Instrukcja obsługi Konfigurator MLAN-1000

Minimalna wspierana wersja systemu Android to zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

Kurtyny świetlne GuardShield Typ 4 Zasięg do 18 m Rozdzielczość 14 lub 30 mm Możliwość programowania

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Instrukcja obsługi certyfikatu kwalifikowanego w programie Płatnik.

Ćwiczenia z S S jako Profinet-IO Controller. FAQ Marzec 2012

instrukcja instalacji modemu SpeedTouch 605s

INSTRUKCJA OBSŁUGI SUPLEMENT

WARIATOR WYPRZEDZENIA ZAPŁONU WARIATOR USTAWIENIA

Spis treści

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS)

Konfigurowanie sterownika BC8150 firmy Beckhoff wprowadzenie

Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME.

PROCEDURA USTAWIANIA CZUJNIKÓW

Tworzenie prezentacji w MS PowerPoint

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]

1.Instalacja. Przechodzimy przez kolejne okna instalatora klikacjąć Dalej. wolek.zallegro.pl

Moduł Handlowo-Magazynowy Przeprowadzanie inwentaryzacji z użyciem kolektorów danych

INSTALACJA DOSTĘPU DO INTERNETU

TwinCAT 3 konfiguracja i uruchomienie programu w języku ST lokalnie

Kolory elementów. Kolory elementów

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Satel Integra FIBARO

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA

Programowanie xcomfort Cz. I Eaton Corporation. All rights reserved.

Interfejs PC INSTRUKCJA OBSŁUGI. Nr produktu Strona 1 z 8

Spis treści 1. Wstęp Logowanie Główny interfejs aplikacji Ogólny opis interfejsu Poruszanie się po mapie...

NWD-210N Bezprzewodowy adapter USB n

VetLINK moduł MAPA Instrukcja obsługi

WARIATOR USTAWIENIA Białystok, Plażowa 49/1, Poland,

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Instrukcja użytkownika

FAQ: /PL Data: 3/07/2013 Konfiguracja współpracy programów PC Access i Microsoft Excel ze sterownikiem S7-1200

4. Podstawowa konfiguracja

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

1 Moduł Modbus ASCII/RTU

AirKey. Krok pierwszy

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Rozwiązywanie problemów z łącznością Bluetooth dotyczących klocka EV3

1. Aplikacja LOGO! App do LOGO! 8 i LOGO! 7

MagicInfo Express instrukcja obsługi

Przejście dwukierunkowe (tripod)

Product Update Funkcjonalność ADR dla przemienników Częstotliwości PowerFlex 750 oraz 525 6

Instrukcja do oprogramowania ENAP DEC-1

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

2.2 Opis części programowej

INSTRUKCJA KONFIGURACJI USŁUGI

Aplikacja Fidbox. wersja 3.1. dla systemów ios i Android. Wymagania dla systemu Android: Bluetooth 4 i system Android w wersji 4.

Instrukcja użytkownika LK100B. Zawartość opakowania

Ćwiczenia z S Komunikacja S z miernikiem parametrów sieci PAC 3200 za pośrednictwem protokołu Modbus/TCP.

Instrukcja podstawowego uruchomienia sterownika PLC LSIS serii XGB XBC-DR20SU

INSTRUKCJA UŻYTKOWNIKA

INSTRUKCJA AKTYWACJI I OBSŁUGI BRAMKI SMS DLA FIRM. (Bramka SMS dla małych Firm, Bramka SMS Pro)

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Instrukcja obsługi. Helpdesk. Styczeń 2018

TKSTAR GPS Instrukcja użytkownika

Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM

W dowolnej przeglądarce internetowej należy wpisać poniższy adres:

Instrukcja użytkownika NAUCZYCIELA AKADEMICKIEGO SYSTEMU ARCHIWIZACJI PRAC

Program dla praktyki lekarskiej

Laboratorium Elektrycznych Systemów Inteligentnych

Instrukcja użytkownika. Aplikacja Smart Paczka DPD

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Opis programu EKSoft Rezerwacje

Pierwsze logowanie do systemu Uczniowie Optivum NET

Przekaźnika sygnalizacyjnego PS-1

Tablet bezprzewodowy QIT30. Oprogramowanie Macro Key Manager

7. Modelowanie wałka silnika skokowego Aktywować projekt uŝytkownika

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

WYKONANIE APLIKACJI OKIENKOWEJ OBLICZAJĄCEJ SUMĘ DWÓCH LICZB W ŚRODOWISKU PROGRAMISTYCZNYM. NetBeans. Wykonał: Jacek Ventzke informatyka sem.

BUDOWA ELEKTRYCZNA BI-VAN CAN COM2000

Podręcznik użytkownika

Elektroniczny Urząd Podawczy

INSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4

5.2. Pierwsze kroki z bazami danych

RX10RF + VS RF + SALUS Smart Home Podłączenie modułu sterującego i regulatora

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Programator Kart Master - klient

6.4. Efekty specjalne

Aplikacja projektu Program wycinki drzew i krzewów dla RZGW we Wrocławiu

ANGEL GTS INSTRUKCJA UŻYTKOWNIKA DLA LOKALIZATORA ET- 20. Zawartość opakowania:

PRZEWODNIK PO ETRADER ROZDZIAŁ XII. ALERTY SPIS TREŚCI

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509

xchekplus Przewodnik Użytkownika

INSTRUKCJA KONFIGURACJI USŁUGI. Mega Bezprzewodowa Sieć Multimedialna (MegaBSM) Bezprzewodowa Sieć Multimedialna (BSM)

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

OBIEKTY TECHNICZNE OBIEKTY TECHNICZNE

Transkrypt:

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Podstawy robotyki Laboratorium Laserowy skaner bezpieczeństwa I Cel ćwiczenia Celem ćwiczenia jest opisanie zasady funkcjonowania oraz roli laserowego skanera bezpieczeństwa Sick S3000 na stanowiskach pracy robota przemysłowego. Opis skanera 1. Zasada funkcjonowania Skaner Sick S3000 jest czujnikiem optycznym, skanującym własne otoczenie w dwóch wymiarach przy użyciu podczerwonych wiązek laserowych. Służy on do kontrolowania strefy zagrożenia przy maszynie lub pojeździe. Zasada funkcjonowania skanera S3000, pomiar czasu przelotu światła Skaner S3000 funkcjonuje na zasadzie pomiaru czasu przelotu światła 1. Wysyła on bardzo krótkie impulsy świetlne (S). Jednocześnie uruchamiany jest elektroniczny stoper. Gdy światło dotrze do obiektu, zostanie od niego odbite, a następnie odebrane przez laserowy skaner bezpieczeństwa (E). Na podstawie okresu czasu, jaki upłynął pomiędzy wysłaniem i odebraniem impulsu (Δt) skaner S3000 wylicza odległość do obiektu. Skaner S3000 posiada ponadto jednostajnie obracające się lustro 2, odchylające impulsy świetlne tak, aby pokrywały wycinek koła o kącie 190.

Przez odczytanie kąta obrotu lustra skaner S3000 ustala kierunek, w którym znajduje się obiekt. Na podstawie zmierzonej odległości do obiektu i jego kierunku laserowy skaner bezpieczeństwa ustala dokładną pozycję obiektu. Skaner S3000 funkcjonuje przy pomocy impulsów świetlnych odbitych z dużą dokładnością w określonym kierunku. Oznacza to, że skaner laserowy nie pokrywa w sposób ciągły kontrolowanego obszaru. W ten sposób osiągane są rozdzielczości od 30 mm do 150 mm. Dzięki aktywnemu skanowaniu skaner S3000 nie wymaga zewnętrznych odbiorników ani reflektorów. Takie rozwiązanie ma następujące zalety: łatwa instalacja, możliwość łatwego dopasowania obszaru kontrolowanego do strefy zagrożenia, w porównaniu z czujnikami dotykowymi skanowanie bezdotykowe podlega mniejszemu zużyciu. 2. Pola ochronne i ostrzegawcze Pole ochronne 1 zabezpiecza strefę zagrożenia przy maszynie lub pojeździe. Gdy laserowy skaner bezpieczeństwa wykryje w polu ochronnym obiekt, przełącza wyjścia OSSD w stan wyłączony i tym samym powoduje wyłączenie maszyny lub zatrzymanie pojazdu. Pole ostrzegawcze 2 oznacza obszar, w którym laserowy skaner bezpieczeństwa wykrywa obiekt znajdujący się przed właściwą strefą zagrożenia, np. w celu włączenia sygnału ostrzegawczego. Pole ochronne i ostrzegawcze Pole ochronne i ostrzegawcze tworzą parę zwaną zestawem pól. Pola te można skonfigurować za pomocą programu CDS i przesłać go skanera S3000. W przypadku zmiany kontrolowanego obszaru, skaner S3000 można ponownie skonfigurować za pomocą oprogramowania bez potrzeby wykonywania dodatkowych czynności montażowych. W zależności od zastosowanego modułu we/wy można zdefiniować maksymalnie osiem zestawów pól i zapisać je w pamięci laserowego skanera bezpieczeństwa. W przypadku zmiany warunków kontrolowania laserowe skanery bezpieczeństwa S3000 w wersji Advanced, Professional oraz Remote umożliwiają przełączanie na inny zestaw pól. 2

3. Przypadki kontroli W zależności od zastosowanego modułu we/wy istnieje możliwość zdefiniowania maksymalnie 16 przypadków kontroli oraz podczas pracy wybrać je za pomocą statycznych lub dynamicznych wejść sterujących. Możliwa jest na przykład kontrola pojazdu w zależności od jego prędkości. Każdy przypadek kontroli obejmuje: warunki wejść, tak zwane sygnały sterujące, które sterują aktywacją przypadku kontroli, zestaw pola, składający się z pola ochronnego i ostrzegawczego, w razie potrzeby symultaniczny zestaw pól, w razie potrzeby jeden jednoznaczny lub dwa alternatywne przypadki następcze. Skaner S3000 z trzeba zdefiniowanymi przypadkami kontroli na wózku 4. Elementy urządzenia Laserowy skaner bezpieczeństwa S3000 składa się z trzech części: głowicy skanującej z optoelektronicznym systemem rejestracji, modułu we/wy, określającego zakres funkcjonalny skanera S3000, wtyku systemowego z pamięcią konfiguracji (wtyk systemowy posiada wszystkie złącza elektryczne). 3

Głowica skanująca, moduł we/wy i wtyk systemowy 5. Aplikacje Do typowych sposobów wykorzystania skanera bezpieczeństwa można zaliczyć: ochrona strefy zagrożenia w przypadku naruszenia pola ochronnego skaner zamontowany przy niebezpiecznych maszynach stacjonarnych wyłącza urządzenia przełączające sygnał wyjściowy (OSSD), ochrona strefy zagrożenia z kilkoma obszarami kontroli (przełączanie pól ochronnych według miejsca ingerencji) możliwość definiowania różnych przypadków kontroli pozwala na dostosowanie pól ochronnych i ostrzegawczych do warunków pracy maszyny oraz na kontrolę sytuacyjnie zmieniających się stref zagrożenia, np. w różnych fazach produkcji maszynowej, ochrona wnętrza w dużych maszynach laserowy skaner bezpieczeństwa może być użyty do ochrony wnętrza, gdzie restart maszyny może nastąpić tylko wtedy, gdy skaner nie wykryje obiektu w polu ochronnym, co jest szczególnie istotne w przypadku wnętrz, które są słabo widoczne lub całkowicie niewidoczne z zewnątrz, ochrona punktu zagrożenia/dostępu (ochrona pionowa) montaż skanera w pozycji pionowej stosowany jest w sytuacjach, gdy dostęp do maszyny jest określony ograniczeniami konstrukcyjnymi lub brakiem dodatkowego miejsca obok a wymagana jest przy tym ochrona operatora, np. ochrona rąk, czy kontrola ingerencji osoby w strefie pracy maszyn, przełączanie pól ochronnych zależnie od prędkości (ochrona przed kolizją) skaner bezpieczeństwa może zostać użyty w pojazdach, np. w celu zapewnienia bezpieczeństwa na drodze w hali fabrycznej, a w momencie gdy w strefie zagrożenia znajdzie się osoba lub przeszkoda skaner steruje zmniejszeniem prędkości pojazdu lub w razie potrzeby jego zatrzymaniem, pomiar skaner bezpieczeństwa może być również z powodzeniem wykorzystany do wielu zadań pomiarowych takich jak: pomiaru wielkości towarów, wykrywanie położenia towarów (np. palety), pomiaru przekroju porzecznego 4

w korytarzach i tunelach, pomiaru profilu towarów lub pojazdów, kontroli wystawania towarów w regałach, kontroli poziomu stałego materiału masowego, pomiaru długości itp. Konfiguracja urządzenia Ochrona strefy zagrożenia z jednym obszarem kontroli 1. Przed przystąpieniem do czynności konfiguracyjnych należy uruchomić skaner a także oprogramowanie CDS. Należy również upewnić się, że dla skanera S3000 wersja oprogramowania CDS to 2.21 lub wyższa. Po uruchomieniu CDS należy wykonać następujące czynności przygotowawcze: (a) utworzyć nowy projekt wybierając Project New lub Ctrl+N, (b) uruchomić asystenta dodawania urządzeń klikając w Projekt prawym przyciskiem myszy, a następnie po wyborze z menu kontekstowego Add device wybrać właściwe urządzenie S3000 Laserscanner, (c) zdecydować czy następujące etapy przygotowania urządzenia do pracy powinny odbywać się z asystentem czy bez; zalecane jest wybranie opcji z asystentem (With wizard), (d) dokonać wyboru typu głowicy oraz modułu podłączeniowego (I/O module) skanera; UWAGA: należy wybrać prawidłowy typ skanera uprzednio sprawdzając oznaczenie na tabliczce znamionowej urządzenia. 2. Kolejnym etapem przygotowania urządzenia do pracy jest konfiguracja podstawowych cech i parametrów określających sposób działania skanera. W etepie tym należy: 5

(a) przejść do edycji konfiguracji poprzez kliknięcie prawym przyciskiem myszy w projekcie na tekście S3000 system a następnie wybraniu z menu kontekstowego Configuration draft edit, (b) podać nazwę aplikacji i nazwę skanera oraz rodzaj aplikacji w przygotowanej instrukcji zaleca się wybranie opcji stationary, tj. zastosowanie skanera do aplikacji stacjonarnej, (c) wybrać rozdzielczość skanera w zależności od wielkości pola ochronnego; UWAGA: wybór zasięgu pola ochronnego uzależniony jest od rozdzielczości (30 150 mm) i czasu reakcji (60 ms lub 120 ms), (d) uaktywnić funkcję EDM (External Device Monitoring) poprzez wybór EDM active oraz zdefiniować wejścia kontrolne w niniejszej instrukcji nie zakłada się wyboru aktywnych wejść (no selection), (e) wybrać funkcję wyjścia diagnostycznego i rodzaj restartu zaleca się automatyczny restart (Without restart interlock), (f) ustalić zależności dla zdefiniowanych pól w różnych przypadkach nadzorowania zaleca się dodanie jednego pola Field set i określonego dla niego odpowiednio warunku monitoring case, (g) sprawdzić i zaakceptować wprowadzone pola i ich właściwości oraz podać nazwę użytkownika. 3. Ostatnim etapem przygotowania skanera do ochrony strefy zagrożenia jest zdefiniowanie pól ochronnych i ostrzegawczych. Aby tego dokonać należy: (a) uruchomić edytor pól klikając prawym przyciskiem myszy w drzewie projektu na skaner S3000 i wybrać Edit field sets z menu kontekstowego, Pole ochronne zdefiniowane graficznie (b) określić graficznie zasięg pola ochronnego i pola ostrzegawczego używając do tego celu funkcjonalności dostępnych na pasku narzędziowym edytora (symbol swobodnej edycji stref freehand line oraz symbole definicji pól ochronnych 6

i ostrzegawczych czerwone i żółte półkola); WSKAZÓWKA: po zaznaczeniu pola ochronnego/ostrzegawczego edytowane są również punkty pola, dzięki którym istnieje możliwość dalszych modyfikacji graficznych, Pole ostrzegawcze zdefiniowane graficznie (c) po zakończeniu edycji zweryfikować pola, tzn. sprawdzić wszystkie możliwości naruszenia strefy wywołując z menu File funkcję Check protective field oraz zakończyć pracę z edytorem; UWAGA: weryfikacja ta nie zastępuje fizycznego testu w realnej aplikacji, (d) połączyć się ze skanerem w celu przesłania wcześniej zdefiniowanej konfiguracji używając do tego celu opcji Project connect lub alternatywnie F4 na klawiaturze; UWAGA: zmiany konfiguracyjne może dokonywać jedynie uprawniony użytkownik, toteż przy monicie o zmianę grupy użytkowników należy twierdząco odpowiedzieć na zapytanie a następnie zmienić grupę na klienta autoryzowanego (Authorised client) podając fabrycznie ustawione hasło: (SICKSAFE), (e) wysłać nową konfigurację do skanera wybierając z menu kontekstowego Configuration draft transmit uprzednio klikając prawym przyciskiem myszy na S3000 System; UWAGA: pierwsze linie w drzewie projektu (S3000 System i S3000) w kolorze niebieskim oznaczają prawidłową parametryzację, a w przypadku gdy są w kolorze czerwonym, należy sprawdzić parametry skanera, (f) dokonać ostatecznej weryfikacji konfiguracji i pól wszystkich parametrów wyświetlanych na kolejnych stronach i zatwierdzić wszystkie informację przyciskiem Release; UWAGA: zatwierdzenie konfiguracji jest możliwe (aktywne) tylko na ostatniej stronie. 4. W celu sprawdzenia zdefiniowanych pól z aktywnym konturem (online) należy uruchomić data recorder klikając prawym przyciskiem myszy na S3000 i wybierając Diagnostics Data recorder z menu kontekstowego. W pojawiającym się oknie pokazane są uprzednio zdefiniowane pola ochronne i ostrzegawcze oraz aktywna linia konturu (kolor niebieski). W części statusowej okna mogą pojawić się następujące symbole: 7

pole ochronne nienaruszone (zielony), pole ostrzegawcze naruszone (żółty), pole ochronne naruszone (czerwony), wymagany restart (żółty), zabrudzenie szyby (bursztynowy). Te same symbole znajdują się na skanerze. Przebieg ćwiczenia Pola ochronne i ostrzegawcze wraz z aktywną linią konturu 1. Zapoznać się z budową oraz sposobem funkcjonowania skanera bezpieczeństwa Sick S3000. 2. Przeprowadzić konfigurację skanera zgodnie ze scenariuszem podanym w treści niniejszej instrukcji oraz przetestować poprawność jego działania. 3. Odpowiedzieć na pytania: (a) Jaki jest maksymalny zakres pracy skanera S3000 w wersji dostępnej w laboratorium? (b) Jaka minimalna liczba skanerów S3000 jest niezbędna aby rozwiązać problem szczelnej ochrony wolnostojącego obiektu o rozmiarach nie przekraczających jednego metra, np. eksponatu w muzeum? (c) Na jakiej wysokości powinien być zamontowany skaner aby minimalizować ryzyko sięgania osoby poza pole ochronne? (d) W jaki sposób zachowa się skaner S3000 gdy zostanie oślepiony silną wiązką światła? (e) Jakie potencjalne wady można wymienić obserwując pracę skanera S3000? 8

4. Zdefiniować graficznie następujące strefy bezpieczeństwa oraz fizycznie przetestować ich poprawne funkcjonowanie: (a) (b) (c) (d) Kolor żółty pole ostrzegawcze, kolor czerwony pole ochronne 5. Sporządzić sprawozdanie z wykonanego ćwiczenia. 9