-
Technisches Gebiet
-
Diese
Erfindung bezieht sich auf eine Sicherheitseinheit, ein Steuersystem
aus Steuerungen sowie ein Verfahren zum Steuern eines Steuersystems aus
Steuerungen.
-
Stand der Technik
-
GB 2 267 984 zeigt eine
Busschnittstelle, die entweder einen ersten Abschnitt, welcher sicherheitsnichtkritische
Funktionen durchführt,
oder einen zweiten Abschnitt, welcher sicherheitskritische Funktionen
durchführt,
mit einem Datenbus koppelt.
-
Eine
programmierbare Steuerung (nachfolgend „SPS" genannt), die bei der FA (Fertigungsautomations)
verwendet wird, führt
eine Steuerung durch Erfassung von EIN/AUS-Information von mit der
SPS verbundenen Eingabevorrichtungen, wie Schaltern und Sensoren,
durch, führt
eine Logikoperation gemäß einem
Folgeprogramm (Anwenderprogramm), welches in einer Kontaktplansprache
geschrieben ist, durch und gibt EIN/AUS-Information auf einen mit
der SPS verbundenen Relaisausgang oder ein Signal von Betreib/Stopp-Information
auf Ausgabevorrichtungen, wie Ventile und Aktoren, auf der Grundlage
des Operationsergebnisses aus. Eine solche Steuerung der SPS wird
ausgeführt,
während eine
sogenannte „zyklische
Verarbeitung" wiederholt wird.
-
Verbindungsformen
zwischen der SPS und den Eingabevorrichtungen und zwischen der SPS und
den Ausgabevorrichtungen erfolgen durch Verbinden von Anschlüssen der
SPS und Anschlüssen von
I/O-Einheiten in
einigen Fällen
und über
ein Netzwerk in anderen Fällen.
Zum Aufbau eines über
ein Netzwerk verbundenen Netzwerksystems erfolgt der Austausch der
oben beschriebenen EIN/AUS-Information über das Netzwerk. Dabei wird
die Information allgemein über
ein Mas ter-Slave-System übertragen,
bei welchem die SPS-Seite ein Master und die Vorrichtungsseite ein
Slave ist. Dieses Master-Slave-System wird auch als „Remote
I/O system" bezeichnet
und verwendet eine Kommunikations-Mastereinheit, die an der SPS
vorgesehen ist, und eine Kommunikations-Slaveeinheit, die mit der
Kommunikations-Mastereinheit über eine
Netzwerkleitung verbunden ist. Eine Anzahl von Eingabevorrichtungen oder
eine Anzahl von Ausgabevorrichtungen ist mit den Anschlüssen der
Kommunikations-Slaveeinheit verbunden. Kommunikation zwischen Master
und Slave erfolgt in einem bestimmten Zyklus in einer Seriellkommunikations-Übertragungsform.
Bei der Datenübertragung
stellt der Master eine Datenanforderung an den Slave. Mit Erhalt
dieser Anforderung wandelt der Slave EIN/AUS-Information (I/O-Information
einer jeden Eingabe- oder Ausgabevorrichtung, die mit dem Slave
verbunden ist, in ein serielles Signal um und gibt es zurück. Anders
ausgedrückt, steuert
der Master Kommunikationsrecht des Netzwerks und der Slave führt die Überarbeitungsverarbeitung
auf das Netzwerk nach Maßgabe
der Kontrolle des Kommunikationsrechts durch. Die Kommunikation
zwischen Master und Slave kann dabei im Übrigen entweder synchron oder
asynchron bei der zyklischen Verarbeitung durch die SPS durchgeführt werden.
Der Informationsaustausch zwischen einer CPU der SPS und dem Master
kann entweder durch eine I/O-Auffrischverarbeitung durch die SPS
oder eine periphere Verarbeitung durchgeführt werden. Wechselseitige
Kommunikation kann auch durch Verbinden einer Anzahl von Slaves
mit einem einzigen Master erfolgen.
-
Andererseits
wurde eine Steuerung durch die SPS in letzter Zeit auch für die Anwendung
angenommen, bei der Sicherheit in hohem Maße benötigt wird, wie etwa bei Robotern,
Pressen, Schneidmaschinen und dergleichen. Bei Robotersteuerung
beispielsweise wird die SPS-Steuerung
nun allmählich bei „Sicherheitssystem" oder „Sicherheits netzsystem" genannten Systemen
eingeführt,
damit infolge eines anomalen Arbeitens oder eines Ausfalls des herkömmlichen
Systems ein Roboterarm nicht mit dem menschlichen Körper in
Berührung
kommt und Verletzungen herbeiführt.
In einem solchen Fall ist das Sicherheitssystem oder das Sicherheitsnetzsystem
durch die SPS als Element des Steuersystems, jede Vorrichtung oder
jedes Gerät
selbst sowie ein Netzwerk, welches eine Sicherheitsfunktion enthält, gebildet.
Der Ausdruck „Sicherheitsfunktion" meint dabei die
Funktion, die Sicherheit und Ausgaben bestätigt. Der Ausdruck „Sicherheitssystem" bedeutet die Funktion,
die beispielsweise die CPU und einen anderen Verarbeitungsabschnitte
verdoppelt und zuverlässig
ein Maschinensystem in eine Sicherheitsbedingung bringt oder das
Maschinensystem zwangsweise unter einer Sicherheitsbedingung als Fall-Safevorgang
anhält,
wenn die einzelnen Verarbeitungsabschnitte Anomalie durch Feststellen
einer Ungleichheit zwischen der CPU und den einzelnen Verarbeitungsabschnitten
beurteilt oder wenn eine Anomalie (Ausfall normaler Kommunikation)
im Netzwerk aus irgendeinem Grund auftritt oder wenn der Vorgang
in einen Gefahrenzustand eintritt, wenn ein Nothaltschalter des
Maschinensystem gedrückt
wird oder wenn ein mehraxialer fotoelektrischer Sensor einen Gefahrenzustand
feststellt, wenn eine Person (oder ein Teil des Körpers) in
einen Lichtvorhang eintritt. Anders ausgedrückt, gibt das Sicherheitssystem das
Signal aus und betätigt
die Maschine nur, wenn die Sicherheitsfunktion Sicherheit speichert.
Daher hält
die Maschine an, wenn Sicherheit nicht bestätigt wird.
-
Zum
Aufbau des Sicherheitssystems oder Sicherheitsnetzwerksystems mit
der oben beschriebenen Sicherheitsfunktion ist es erforderlich,
dass an das Netzwerk anzuschließende
Vorrichtungen (SPS, Slave, mit dem Slave verbundene Vorrichtungen, etc.)
alle solche sind, die die Sicherheitsfunktion haben. Wenn auch nur
eine Vorrichtung, die keine Sicherheitsfunktion hat, im System eingebaut
ist, arbeitet die Fall-Safe- Funktion
nämlich
nicht bei der Steuerung, die diese Vorrichtung enthält, und
bei der Datenkommunikation mit dieser Vorrichtung, so dass die Sicherheitsfunktion
des Gesamtsystems nicht garantiert werden kann.
-
Bei
der Steuerung der SPS erfordert das Gesamtsystem nicht stets die
Sicherheitsfunktion, das Sicherheitssystem muss aber benutzt werden,
wenn auch nur ein Teil des Systems die Garantie der Sicherheitsfunktion
benötigt.
Folglich können
Vorrichtungen, die die Sicherheitsfunktion nicht haben, nicht in
das System eingeschlossen werden. Die Sicherheits-SPS und die Sicherheitsvorrichtungen
werden dann für
die Abschnitte verwendet, die nicht ursprünglich die Sicherheitsfunktion
benötigen.
Da Vorrichtungen, die die Sicherheitsfunktion haben, teuerer sind
als gewöhnliche
Vorrichtungen, werden die Kosten für das Gesamtsystem höher.
-
Wenn
man versucht, später
zusätzlich
oder teilweise die Vorrichtungen, die die Sicherheitsfunktionen
haben, und die Sicherheits-SPS in eine Umgebung einzuführen, in
der das Netzwerksystem auf der Grundlage einer herkömmlichen
SPS ohne Sicherheitsfunktion aufgebaut ist, oder zu ermöglichen, dass
Vorrichtungen mit der Sicherheitsfunktion mit den herkömmlichen
vorhandenen Einrichtungen koexistieren, erweist sich ein solcher
Versuch nicht als erfolgreich. Anders ausgedrückt, müssen die vorhandenen Abschnitte,
die keine Sicherheitsfunktion haben, und die Abschnitte, die eine
Sicherheitsfunktion haben, vollständig voneinander isoliert werden
und können
nicht in der gleichen Umgebung koexistieren. Es ist natürlich möglich, die
vorhandenen Einrichtungen zu verwerfen und ein frisches Sicherheitsnetzwerksystem
zu installieren, wobei aber eine große Anzahl von Ersetzungsschritten
erforderlich ist.
-
Andererseits
besteht im Hinblick auf die oben gegebene Erläuterung der Wunsch, ein Sicherheitsnetzwerk
für lediglich
solche Abschnitte aufzubauen, die die Sicherheitsfunktion erfordern.
Da jedoch das Sicherheitssystem und das Nicht-Sicherheitssystem, wie
oben beschrie ben, isoliert werden müssen, wird der Datenaustausch
zwischen beiden Systemen schwierig. Da ferner die Netzwerksysteme
sowohl des Sicherheitssystems als auch des Nicht-Sicherheitssystems
unabhängig
und parallel eingerichtet sind, werden zwei Arten von Einstell/Verwaltungswerkzeugen
erforderlich, wobei diese geeignet verwendet werden müssen, womit
der Betrieb kompliziert wird.
-
Im
Hinblick auf die oben beschriebenen Probleme zielt die Erfindung
auf die Gewinnung einer Steuerung in einem Zustand, in dem ein Sicherheitssystem
und ein Nicht-Sicherheitssystem zufriedenstellend koexistieren,
und auf das Vorsehen einer Sicherheitseinheit für ein Steuersystem, ein Verbindungsverfahren
für Steuerungen,
ein Steuerverfahren für
das Steuersystem und ein Überwachungsverfahren
für das
Steuersystem, bei welchem diejenigen Abschnitte, die als eine gemeinsame
Verarbeitung zwischen dem Sicherheitssystem und dem Nicht-Sicherheitssystem
gehandhabt werden können,
gemeinsam gemacht werden, während
eine Sicherheitsfunktion des Sicherheitssystems garantiert werden
kann, ab.
-
Offenbarung der Erfindung
-
Zur
Lösung
der obigen Aufgabe kann eine Sicherheitseinheit gemäß der Erfindung
mit einer Nicht-Sicherheitssteuerung verbunden werden, die durch
Verbinden einer Anzahl von Nicht-Sicherheitseinheiten, die CPU-Einheiten
enthalten, gebildet ist, und führt
eine Sicherheitsfunktionsverarbeitung durch. Die Sicherheitseinheit
enthält
einen CPU-Bus zur
Verbindung mit den CPU-Einheiten und einen eigens dafür vorgesehenen
Sicherheitsbus zur Verbindung mit anderen Sicherheitseinheiten.
-
Als
weitere Lösung
schafft die Erfindung eine Sicherheitseinheit, welche mit einer
Nicht-Sicherheitssteuerung verbunden werden kann, die durch Verbinden
einer Anzahl von Nicht-Sicherheitseinheiten, die CPU-Einheiten enthalten,
gebildet ist, welche einen CPU-Bus zur Verbindung mit den CPU-Einheiten
und einen Verarbeitungsabschnitt zur Durchführung einer Sicherheitsfunktionsverarbeitung
enthält, wobei
ein Senden/Empfangen von Daten mit den CPU-Einheiten über den
CPU-Bus erfolgt.
-
Beispiele
für die
Sicherheitseinheit enthalten im Übrigen
eine Sicherheitssteuerung, einen Sicherheitsbus-Master, eine Sicherheits-I/O
und eine Kombination ihrer Funktionen. Der besonders vorgesehene
Sicherheitsbus entspricht dem besonders vorgesehenen Sicherheitsbus 11 in
einer Ausführungsform zur
Durchführung
der Erfindung. Anders ausgedrückt,
stellt der Ausdruck „besonders
vorgesehener Sicherheitsbus" einen
Bus zum Austausch von Information (Daten) zur Durchführung der
Sicherheitsfunktionsverarbeitung dar, wobei nur die Sicherheitseinheiten
verbunden sind. Der besonders vorgesehene Sicherheitsbus kann jedoch
auch für
den Austausch anderer Nicht-Sicherheitsinformation verwendet werden,
solange eine geschlossene Welt innerhalb der Sicherheitseinheit
aufgebaut werden kann. Was dabei notwendig ist, ist, dass auf den
besonders vorgesehenen Sicherheitsbus von den Nicht-Sicherheitseinheiten
nicht direkt zugegriffen werden kann. Der Ausdruck „Sicherheitsfunktion" stellt eine sogenannte „Fail-Safe-Funktion" dar. Dies ist die
Funktion, die die Steuerung anhält,
wenn irgendeine Anomalie im Steuervorgang der Steuerung oder in
der Kommunikation auftritt, und lässt ausgabezugeordnete Vorrichtungen
und Steuervorrichtungen einen stabilen Zustand aufrecht erhalten,
indem die Steuerung angehalten wird. Die Sicherheitsfunktion verhindert
auch, dass das Steuern selbst unsteuerbar wird. Beispiele für solche
Fälle,
wo ein Steuerungshalt erforderlich wird, enthalten den Fall, wo
jeder Verarbeitungsabschnitt der Steuerung, etwa eine CPU, geduplext
ist und zwischen ihnen Ungleichheit festgestellt wird, den Fall,
in dem aus irgendeinem Grund eine Anomalie im Netzwerk auftritt,
den Fall, in dem ein Nothaltschalter des Maschinensystem gedrückt wird, und
den Fall, in dem ein mehraxialer fotoelektrischer Sensor, wie etwa
ein Lichtvorhang, einen Gefahrenzustand feststellt, da eine Person
(oder ein Teil des Körpers)
eintritt. In diesen Fällen
lässt die
Sicherheitsfunktion ein Maschinensystem als das Steuerungsobjekt
zuverlässig
unter einer Sicherheitsbedingung arbeiten oder sie hält zusätzlich zu
diesem Sicherheitsvorgang das Maschinensystem an, oder die Fail-Safe-Funktion
arbeitet dahingehend, dass es das Maschinensystem unter der Sicherheitsbedingung
zwangsweise anhält.
-
Die
Erfindung kann Zuverlässigkeit
des Sicherheitssystems gewährleisten,
weil die Erfindung den besonders vorgesehenen Sicherheitsbus installiert.
Anders ausgedrückt,
kann die Erfindung auch dann, wenn die Nicht-Sicherheitseinheit
und die Sicherheitseinheit nebeneinander koexistieren würden, Sicherheit
gewährleisten,
indem die Nicht-Sicherheitseinheiten,
die das Nicht-Sicherheitssystem bilden, mit den Sicherheitseinheiten
verbunden werden, weil wenigstens die Daten zur Ausführung der Sicherheitsfunktionsverarbeitung
den besonders vorgesehenen Sicherheitsbus benutzen.
-
Die
Erfindung kann also eine Steuerung bilden, bei welcher das Nicht-Sicherheitssystem
und das Sicherheitssystem koexistieren. Folglich kann die Erfindung
eine Platzersparnis erzielen und die Sicherheitseinheit als hochfunktionale
Einheit der Steuerung (SPS) des Nicht-Sicherheitssystems verwalten.
-
Die
Erfindung stellt geeignete Einheiten (Sicherheitseinheiten) für diejenigen
Abschnitte, die eine Sicherheitsfunktion erfordern, und diejenigen Abschnitte,
die sie nicht erfordern, bereit, verbindet sie, kann eine geeignete
Installation an geeigneten Orten erzielen und kann ein unnötiges Ansteigen
der Kosten beschränken.
Wenn die Steuerung des Nicht-Sicherheitssystems bereits installiert
worden ist, werden die Sicherheitseinheiten gemäß der Erfindung mit der vorhandenen
Steue rung verbunden, und es ist möglich, nur das System, das
die Sicherheitsfunktion erfordert, zu ersetzen, wodurch die vorhandenen
Einrichtungen und Ressourcen wirksam genutzt werden. Demgemäß kann das
Sicherheitssystem einfach in die Umgebung eingefügt werden, die bereits die
Steuerung (SPS) des Nicht-Sicherheitssystems benutzt hat.
-
Vorzugsweise
sind Sicherheitssystemaufbauverwaltungsinformationsspeichermittel
zur Speicherung von Sicherheitssystemaufbauverwaltungsinformation
vorgesehen, wobei eine Master-Funktion zur Verwaltung und zur Zusammenstellung
aller Sicherheitseinheiten vorgesehen ist. In einer Ausführungsform
der Erfindung kann die Master-Funktion durch eine MPU 12 einer
Sicherheitseinheit 1d erzielt werden. Diese Sicherheitseinheit
arbeitet als Master, der den Austausch von Daten zwischen den Sicherheitseinheiten,
wenn mehrere Sicherheitseinheiten miteinander verbunden sind, handhabt
bzw. verwaltet. Dabei ist bevorzugt, dass Einstellmittel zur Einstellung
einer Sicherheitseinheit, die die Sicherheitseinheit (Master) ist
oder nicht, unter der Anzahl von Sicherheitseinheiten, die hauptsächlich das
Sicherheitssystem steuern, vorgesehen ist. In dieser Ausführungsform
der Erfindung entsprechen die Einstellmittel einer Benutzerschnittstelle 21. Wenn
solche Einstellmittel vorgesehen sind, wird es für einen Benutzer einfach, eine
Sicherheitseinheit als Master unter den Sicherheitseinheiten einzurichten
oder später
festzustellen, welche Sicherheitseinheit als Master eingestellt
ist.
-
Ferner
kann eine Werkzeugschnittstelle vorgesehen sein, und es kann eine
Funktion der Erfassung von Information, die in anderen Sicherheitseinheiten
oder in den Nicht-Sicherheitseinheiten gespeichert ist, über den
CPU-Bus gemäß der Anforderung durch
ein angeschlossenes Werkzeug vorgesehen sein.
-
Das
Steuerungssystem gemäß der Erfindung
kann durch Verbinden der Sicherheitseinheiten jeder oben beschriebenen
Erfindung mit der Nicht-Sicherheitssteuerung, die durch Verbinden
einer Anzahl von Nicht-Sicherheitseinheiten, gebildet wird, die
die CPU-Einheiten enthalten, gebildet werden. In diesem Fall kann
die CPU-Einheit vorzugsweise die Daten über den oben beschriebenen
CPU-Bus unabhängig
von den Sicherheitseinheiten und den Nicht-Sicherheitseinheiten
auslesen.
-
Gemäß der Erfindung
ist der durch die CPU-Einheit gesteuerte CPU-Bus an allen Sicherheitseinheiten
vorgesehen. Daher kann die CPU-Einheit
die Daten über
den CPU-Bus unabhängig
von den Sicherheitseinheiten und Nicht-Sicherheitseinheiten auslesen.
Im Gegensatz dazu, können
die Sicherheitseinheiten die Daten der Nicht-Sicherheitseinheiten über die
CPU-Einheit lesen.
-
Wenn
das Werkzeug mit der CPU-Einheit verbunden ist, kann daher Komponenteninformation nicht
nur über
die Einheiten des Sicherheitssystems, sondern auch über die
Einheiten des Nicht-Sicherheitssystems gewonnen werden. Ähnlich kann,
wenn das Werkzeug mit der Sicherheitseinheit verbunden ist, Komponenteninformation
nicht nur für
die Einheiten des Sicherheitssystems, sondern auch für die Einheiten
des Nicht-Sicherheitssystems gewonnen werden.
-
Als
Nächstes
wird ein Verfahren zur Verbindung der Nicht-Sicherheitssteuerung und der Sicherheitssteuerung
gemäß der Erfindung
erläutert.
Jede einer Anzahl von Sicherheitseinheiten, die die Sicherheitssteuerung
bilden, wird über
den besonders vorgesehenen Sicherheitsbus angeschlossen, so dass
Information zwischen den Sicherheitseinheiten ausgetauscht werden
kann. Außerdem
wird der CPU-Bus der Nicht-Sicherheitssteuerung mit einer jeden
Sicherheitseinheit der Sicherheitssteuerung verbunden. Dabei ist
der CPU-Bus auf die einzelnen Sicherheitseinheiten verzweigt (sogenannter „Multi-Drop"). Anders ausgedrückt wird
der CPU-Bus auf die Sicherheitssteuerung erstreckt und mit ihr verbunden.
Senden und Empfangen der Daten und Austausch von Information zwischen
der CPU-Einheit der Nicht-Sicherheits steuerung und der Sicherheitseinheit
können über diesen
CPU-Bus erfolgen.
-
Bei
einem Steuerverfahren gemäß der Erfindung
sind die Nicht-Sicherheitssteuerung
und die Sicherheitssteuerung als ein Steuerungssystem aufgebaut,
und der CPU-Bus der Nicht-Sicherheitssteuerung wird auf die CPU-Einheit
der Sicherheitssteuerung erstreckt und mit dieser verbunden. Dabei
können
andere Sicherheitseinheiten als die CPU-Einheit der Sicherheitssteuerung auch
angeschlossen werden. Zur Steuerung der Nicht-Sicherheitssteuerung gibt
die Nicht-Sicherheitssteuerung I/O-Information zur Sicherheitssteuerung
ein, die durch die Sicherheitssteuerung über den CPU-Bus zusätzlich zum Austausch
der I/O-Information auf die einzelnen Einheiten der Nicht-Sicherheitssteuerung über den CPU-Bus
gehandhabt wird. Ferner wird, wenn die I/O-Information mit einer
jeden Sicherheitseinheit über
den besonders vorgesehenen Sicherheitsbus als Sicherheitsfunktionsteuerung
ausgetauscht wird, das Steuerungssystem gesteuert.
-
Wenn
die Nicht-Sicherheitssteuerung die I/O-Information für das Sicherheitssteuern
eingibt, kann diese I/O-Information aus einem I/O-Informationsspeicherbereich
eines Systemspeichers der CPU-Einheit der Sicherungssteuerung (entsprechend
dem System-RAM 14 in der Ausführungsform der Erfindung) oder
aus einem I/O-Informationsspeicherabschnitt (entsprechend dem I/O-Informationsspeicherabschnitt 22 der
Ausführungsform
der Erfindung) über
das Netzwerk gewonnen werden. Ferner ist es dabei auch möglich, den
CPU-Bus mit einer anderen Sicherheitseinheit zu verbinden und direkt
die I/O-Information der mit der Sicherheitseinheit verbundenen Vorrichtung
oder die durch die Sicherheitseinheit gespeicherte I/O-Information
ohne Verwendung des Wegs der Sicherheits-CPU-Einheit zu gewinnen, anstelle
der oben beschriebenen Anordnung. Wenn die I/O-Information für die Nicht-Sicherheitssteuerung
gewonnen und zur Steuerung der Sicherheitssteu erung verwendet wird,
kann die Sicherheitsfunktion nicht garantiert werden. Daher wird
die Information durch das Steuern der Nicht-Sicherheitssteuerung nicht gewonnen.
Hierzu kann die Einheit des Sicherheitssystems (CPU-Einheit oder
jede Einheit) die Eingabe der Steuerinformation aus der Einheit
des Nicht-Sicherheitssystems (Steuerung, CPU-Einheit) zurückweisen,
oder die Einheit des Nicht-Sicherheitssystems kann die Ausgabe der
Steuerinformation auf die Sicherheitssystemeinheit zurückweisen. Anders
ausgedrückt
kann die Nicht-Sicherheitssteuerung das Senden der Steuerinformation
und der I/O-Information auf die Sicherheitssystemeinheit auf der
Grundlage der Aufbauverwaltungsinformation sperren.
-
In
einem Steuerungssystem, in welchem eine Nicht-Sicherheitssteuerung
und eine Sicherheitssteuerung verbunden sind, enthält ein Überwachungsverfahren
gemäß der Erfindung
die Schritte des Verbindens eines Werkzeugs mit einer Einheit der
Nicht-Sicherheitssteuerung, Erfassens der von der Sicherheitssteuerung
gehaltene Information, wenn die CPU-Einheit der Nicht-Sicherheitssteuerung
eine Anforderung von dem Werkzeug erhält und die CPU eine Verarbeitung
entsprechend der Anforderung durchführt, und Sendens der so gewonnenen Information
an ein externes Werkzeug. Selbstverständlich kann Steuerinformation
des Nicht-Sicherheitssystems in ähnlicher
Weise an das externe Werkzeug gesendet werden. Danach empfängt die Werkzeugseite
die gesendete Information und zeigt die Information auf einem zusätzlichem
Bildschirm an oder führt
eine Protokollierungsaufzeichnung der gesendeten Information aus.
Auf diese Weise ist es möglich,
die Steuerinformation und den Zustand der Steuerung unter Verwendung
des dem Nicht-Sicherheitssystem und dem Sicherheitssystem gemeinsamen
Werkzeugs zu überwachen.
-
Die
Erfindung enthält
auch ein Verfahren, das sowohl die Nicht-Sicherheitssteuerung als auch die Sicherheitssteuerung
unter Verwen dung eines gemeinsamen Werkzeugs einstellt. Bei einem
Steuersystem, welches eine Nicht-Sicherheitssteuerung und ein Sicherheitssteuerung
enthält
und bei welchem ein CPU-Bus der Nicht-Sicherheitssteuerung auf die
Sicherheitssteuerung erstreckt und mit dieser verbunden ist und
bei welcher eine CPU-Einheit der Nicht-Sicherheitssteuerung eine
Werkzeugschnittstelle enthält,
verbindet das Verfahren der Erfindung ein Werkzeug mit der Schnittstelle
und lässt
die CPU-Einheit der Nicht-Sicherheitssteuerung
einen Vorgang gemäß dem Befehl
des Werkzeugs dahingehend auszuführen,
eine bestimmte Einstellung an der Sicherheitssteuerung über den
CPU-Bus vorzunehmen.
-
Bei
dem Überwachungsverfahren
gemäß der Erfindung
wird ein Werkzeug mit einer CPU-Einheit einer Sicherheitssteuerung
verbunden, führt
eine Sicherheits-CPU-Einheit einen Vorgang gemäß einer Anforderung des so
angeschlossenen Werkzeugs durch, wird in der Nicht-Sicherheitssteuerung
gehaltene Information über
einen CPU-Bus erfasst und die so erfasste Information auf ein externes
Werkzeug über
die Werkzeugschnittstelle der Sicherheits-CPU-Einheit übertragen.
Dabei können
Verfahrensschritte hinzugefügt
werden, in welchen die Sicherheits-CPU-Einheit den Vorgang gemäß der Anforderung
des angeschlossenen Werkzeugs ausführt und die in der Sicherheitssteuerung
oder der Sicherheitseinheit gehaltene Information erfasst und dann auf
das Werkzeug übertragen
wird.
-
Ferner
schafft die Erfindung ein Einstellverfahren für ein Steuerungssystem, bei
welchem ein Werkzeug mit einer CPU-Einheit oder einer Sicherheitssteuerung
verbunden ist und die CPU-Einheit der Sicherheitssteuerung einen
Vorgang gemäß dem Befehl
des Werkzeugs dahingehend ausführt,
eine bestimmte Einstellung an einer Nicht-Sicherheitssteuerung über einen
CPU-Bus durchzuführen.
Dabei wird, da die CPU-Einheit der Sicherheitssteuerung den Vorgang
ausführt,
eine bestimmte Einstellung an der Sicherheitssteuerung oder der
Sicher heitseinheit über
den CPU-Bus oder einen besonders vorgesehenen Sicherheitsbus vorgenommen.
-
Kurze Beschreibung der Zeichnungen
-
1 ist
eine Darstellung, die ein Sicherheitsnetzwerksystem gemäß einer
bevorzugten Ausführungsform
der Erfindung zeigt.
-
2 ist
eine Darstellung, welche Hauptabschnitte einer Steuerung (SPS) gemäß einer
bevorzugten Ausführungsform
der Erfindung zeigt.
-
3 ist
eine Tabelle, die ein Beispiel eines Datenaufbaus eines Speicherabschnitts 16 für Aufbauverwaltungsinformation
zeigt.
-
4 ist
eine Tabelle, die ein Beispiel für
einen Datenaufbau eines Speicherabschnitts 25 für Verwaltungsinformation
für einen
Sicherheitssystemaufbau zeigt.
-
5 ist
eine Tabelle, die ein Beispiel für
einen Datenaufbau eines I/O-Informationsspeicherabschnitts 22 zeigt.
-
6 ist
eine Tabelle, die ein Beispiel für
einen Datenaufbau eines I/O-Informationsspeicherabschnitts 23 zeigt.
-
7 ist
ein Flussdiagramm, welches zur Erläuterung einer Funktion einer
MPU einer CPU-Einheit 1a nützlich ist.
-
8 ist
ein Flussdiagramm, welches zur Erläuterung einer Funktion einer
MPU einer Sicherheitseinheit 1d als eines Master eines
Sicherheitssystems nützlich
ist.
-
9 ist
ein Flussdiagramm, welches zur Erläuterung eines Arbeitens einer
MPU einer CPU-Einheit zum Sammeln von durch eine Sicherheitseinheit gehaltener
Information nützlich
ist.
-
10 ist
ein Flussdiagramm, welches zur Erläuterung eines Arbeitens einer
MPU einer Sicherheitseinheit zum Sammeln von durch eine CPU-Einheit
gehaltener Information nützlich
ist.
-
11 ist
ein Teil eines Flussdiagramms, welcher zur Erläuterung eines Arbeitens einer
MPU einer Sicherheitsmastereinheit als eines Master eines Sicherheitssystems
zum Sammeln von durch eine andere Sicherheitseinheit gehaltener
Information nützlich
ist.
-
12 ist
ein Teil eines Flussdiagramms, welcher zur Erläuterung eines Arbeitens einer
MPU einer Sicherheitsmastereinheit als eines Master eines Sicherheitssystems
zum Sammeln von durch eine andere Sicherheitseinheit gehaltener
Information nützlich
ist.
-
Beste Weise der Durchführung der Erfindung
-
Zur
Erläuterung
der Erfindung wird auf die beigefügten Zeichnungen Bezug genommen.
-
1 zeigt
ein Beispiel eines Netzwerksystems, auf welches die Erfindung angewandt
ist. 2 zeigt ein Beispiel eines inneren Aufbaus einer SPS 1 aus
einer Steuerung. Wie in den 1 und 2 gezeigt,
ist bei dieser Ausführungsform
der Erfindung die SPS 1 durch Verbinden einer Anzahl von (sechs
in diesem Fall) Einheiten 1a, 1b, 1c, 1d usw. gebildet.
Anders als beim Stand der Technik ist die SPS 1 dieser
Ausführungsform
durch Verbinden, in einem gemischten Zustand, von Einheiten (Nicht-Sicherheitseinheiten)
für den
Aufbau eines Netzwerksystems eines Nicht-Sicherheitssystems, das
keine Sicherheitsfunktion hat, und Einheiten (Sicherheitseinheiten),
die eine Funktion des Aufbaus eines Sicherheitsnetzwerksystems haben,
gebildet.
-
Konkreter
enthält
das Netzwerksystem drei Nicht-Sicherheitseinheiten 1a bis 1c und
drei Sicherheitseinheiten 1d bis 1f. Die Nicht-Sicherheitseinheit 1a ist
eine sogenannte „CPU-Einheit". Die Nicht-Sicherheitseinheit 1b ist
eine I/O-Einheit. Die Nicht-Sicherheitseinheit 1c ist eine
Kommunikations-Master-Einheit. Eine Netzwerk 3 des Nicht-Sicherheitssystems
ist mit der Kommunikations-Master-Einheit 1c verbunden.
Verschiedene Vorrichtungen 2, wie etwa eine Eingabevorrich tung
und eine Ausgabevorrichtung, sind mit dem Netzwerk 3 verbunden.
Folglich bildet die SPS 1 im Zusammenwirken mit den Vorrichtungen 2 ein
gewöhnliches
Nicht-Sicherheitsnetzwerksystem, wie es in der Vergangenheit verwendet
worden ist. Die Vorrichtungen 2 führen eine serielle Kommunikation
mit der Kommunikations-Master-Einheit 1c durch und werden
auch „Slave-Einheiten" genannt. Die CPU-Einheit 1a führt eine sogenannte „zyklische
Verarbeitung" durch.
Die zyklische Verarbeitung ist eine, die wiederholt einen I/O-Auffrischvorgang,
einen Anwenderprogramm-Ausführungsvorgang
und eine periphere Verarbeitung durchführt. Die I/O-Auffrischverarbeitung enthält eine
Verarbeitung, die EIN/AUS-Information der Eingabevorrichtung in
einem Speicher des CPU-Abschnitts der SPS erfasst, und eine Verarbeitung,
die ein Signal des Ausführungsergebnisses
des Anwenderprogramms in dem vorherigen Zyklus auf die Ausgabevorrichtung
ausgibt. Die Eingabe/Ausgabe-Vorrichtung ist mit der I/O-Einheit 1b oder
der Vorrichtung 2 verbunden. Die Anwenderprogramm-Ausführungsverarbeitung
ist eine, die die Operation auf der Grundlage der Eingabeinformation
aus der Eingabevorrichtung im Lichte der Bedingung des Anwenderprogramms
ausführt.
Die periphere Verarbeitung ist eine Verarbeitung, die eine Kommunikation über eine
mit der SPS verbundenen Netzwerkleitung ausführt. Das Kommunikationsgegenstück enthält ein Werkzeug,
ein Computerendgerät
höherer
Ordnung und einen Slave einer entfernten I/O.
-
Die
Sicherheitseinheit 1d entspricht einer CPU-Einheit, die
in der Lage ist, die Einheiten 1d bis 1f mit der
Sicherheitsfunktion zu generalisieren, und hat einen Aufbau, der
in der Lage ist, neben ihrer zyklischen Verarbeitungsfunktion eine
Sicherheitsfunktion in der gleichen Weise wie die CPU-Einheit 1a zu erzielen.
Ein Sicherheitsnetzwerk 7 ist mit der Sicherheitseinheit 1d verbunden,
und Sicherheitsvorrichtungen 6 sind mit dem Netzwerk 7 verbunden.
Zu konkreten Beispielen für
die Sicher heitsvorrichtungen 6 gehören Eingabe- oder Ausgabevorrichtungen, wie
ein Lichtvorhangsensor, ein Sicherheitsschalter, ein Sicherheitsanwendungsaktor
und dergleichen. Wenn die Sicherheitseinheit 1d die Kommunikations-Master-Funktion
hat, können
die Sicherheitsvorrichtungen 6 die Slave-Einheiten oder
die I/O-Endgeräte
sein, und der entfernte I/O kann durch Verwendung des Sicherheitsnetzwerks
gebildet sein. Zu den Sicherheitsvorrichtungen 6 gehören eine
Anzahl von Eingabevorrichtungen, Ausgabevorrichtungen oder Eingabe/Ausgabe-Vorrichtungen,
die miteinander verbunden sind und die I/O-Information mit dem Master über serielle
Kommunikation austauschen. Die Sicherheitseinheit 1e entspricht
der Sicherheits-I/O-Einheit, kann die Sicherheitsvorrichtungen (Eingabevorrichtungen
oder Ausgabevorrichtungen) ohne Durchlaufen des Netzwerks direkt
miteinander verbinden, erfasst das Eingangssignal zur Zeit der I/O-Auffrischverarbeitung
durch die Sicherheits-CPU-Einheit 1d und gibt das Ausgangssignal aus.
Die Sicherheitseinheit 1f arbeitet als eine der Sicherheitseinheiten
und enthält
beispielsweise eine Sicherheitshochfunktionseinheit, eine Sicherheitsanalogeinheit
und eine Sicherheitsbewegungskontrolleinheit.
-
Der
CPU-Bus 10 ist so erstreckt, das er, wie in den Zeichnungen
gezeigt, alle Einheiten 1a bis 1f abdeckt. Der
CPU-Bus 10 weist eine Kommunikationsbusleitung auf, die
in der Lage ist, Daten mit jeder Einheit auszutauschen. Die CPU-Einheit 1a des Nicht-Sicherheitssystems
verwaltet die Datenaustauschsteuerung im CPU-Bus 10. Anders
ausgedrückt,
führt die
CPU-Einheit 1a eine Schiedsverarbeitung für den Austausch
des Busrechts aus. Ein besonders vorgesehener Sicherheitsbus 11,
der vom CPU-Bus 10 unabhängig ist, ist so erstreckt,
dass er die Sicherheitseinheiten 1d bis 1f abdeckt,
wobei die Sicherheitseinheiten über
den Bus miteinander verbunden sind. Der Austausch der Sicherheitsdaten zwischen
den Sicherheitseinheiten 1d bis 1f erfolgt über den
besonders vorgesehenen Sicherheitsbus 11. Die CPU-Einheit 1a kann das
Busrecht dieses besonders vorgesehenen Sicherheitsbusses 11 nicht steuern,
wobei irgendeine der Sicherheitseinheiten 1d bis 1f die
Busrechtsteuerung tätigt.
Dabei kann irgendeine der Einheiten die Bus-Master-Funktion haben.
-
Anders
ausgedrückt,
kann, weil der CPU-Bus 10 zum Verbinden all der Einheiten 1a bis 1f und
der besonders vorgesehene Sicherheitsbus 11 zur Verbindung
der Sicherheitseinheiten 1d bis 1f getrennt voneinander
vorgesehen sind, eine Kommunikation unter Verwendung des CPU-Busses 10 durchgeführt werden,
wenn gewünscht
wird, wechselseitig die Daten der Einheiten des Nicht-Sicherheitssystems
und Daten der Einheiten des Sicherheitssystems zwischen einer Reihe
von SPSen auszutauschen. Beispielsweise ist es möglich, die I/O-Information
der Sicherheitseinheit 1d auf die CPU-Einheit 1a und
verschiedene Einstellinformation der Sicherheitseinheitgruppe, die
von der Sicherheitseinheit 1d gehalten wird, auf die CPU-Einheit 1a weiterzugeben
und verschiedene Einstellinformation von der CPU-Einheit 1a den
Sicherheitseinheiten 1d bis 1f zu übergeben.
Es ist dabei nicht ratsam, die I/O-Information der CPU-Einheit 1a an
die Sicherheitseinheiten zu übergeben.
Denn wenn die I/O-Information, die die Sicherheitsinformation nicht
aufweist, sich in die Sicherheitsvorrichtungen mischt, ist es wahrscheinlich,
dass die Sicherheitsvorrichtungen die Sicherheitsfunktion nicht
sicherstellen. Andererseits kann, was die Daten anbelangt, die der
Sicherheit zugeordnet sind, für
welche die Sicherheitsfunktion sicherzustellen ist, Kommunikation
innerhalb einer geschlossenen Welt durch Verwendung des besonders vorgesehenen
Sicherheitsbusses 11 durchgeführt werden. Anders ausgedrückt, kann
der Austausch von Daten zur Durchführung der Sicherheitsfunktion zuverlässig innerhalb
der Sicherheitseinheiten 1d bis 1f erfolgen und
die Sicherheitsfunktion, wie etwa Failsafe, zuverlässig erzielt
werden. Kurz gesagt, verwendet diese Ausführungsform der Erfindung einen Aufbau,
bei welchem das Sicherheitssystem und das Nicht-Sicherheitssystem
durch Verwenden einer Reihe von SPSen nebeneinander existieren und
mit einer wechselseitig unabhängigen
Beziehung vorgesehen sind.
-
Da
das Werkzeug 5 mit der SPS 1 verbunden werden
kann, ist es möglich,
das Anwenderprogramm unter Verwendung des Werkzeugs 5 zu
erzeugen oder aufzubereiten und das Programm auf die SPS 1 herunterzuladen
oder die in der SPS 1 gespeicherte Information des Netzwerksystems
zu sammeln. Die Sammelinformation enthält weitere Aufbauverwaltungsinformation
der SPS, die I/O-Information (Steuerzustand eines jeden Kontakts,
etc.), die I/O-Information einer jeden Einheit, die den Zustand
eines jeden Eingangskontakts, den Zustand eines jeden Ausgangskontakts,
die I/O-Daten der CPU-Einheit, Information eines Pufferspeichers
der I/O-Einheit, etc., Einstellinformation einer jeden Einheit (Anfangseinstellungsinformation,
Knotennummer, Kommunikationseinstellung der Kommunikationseinheit,
etc.), Sicherheitsinformation (I/O-Information der Sicherheitseinheit,
Betriebszeitinformation einer jeden Einheit, Lebensdauerinformation, Anamolievergangenheitsinformation,
etc.) und Aufbauverwaltungsinformation einer jeden Einheit.
-
Als
nächstes
wird ein konkreter Aufbau der einzelnen Einheiten erläutert. Die
Nicht-Sicherheitseinheit 1a arbeitet als CPU-Einheit 1a in
dieser Ausführungsform
der Erfindung und führt
eine Steuerung für
das Nicht-Sicherheitssystem durch. Anders ausgedrückt, führt die
Nicht-Sicherheitseinheit 1a das mit
einem Kontaktplan oder dergleichen erzeugte Anwenderprogramm aus,
arbeitet als Master des CPU-Busses 10 und verwaltet den
Gesamtaufbau der SPS 1. Diese CPU-Einheit 1a führt die
sogenannte zyklische Verarbeitung, wie bereits beschrieben, durch
und führt
wiederholt den I/O-Auffrischvorgang, den Anwenderprogrammausführvorgang
und die periphere Verarbeitung durch.
-
Zur
Durchführung
einer solchen Verarbeitung liest die MPU 12 das im System-ROM 13 gespeicherte
Systemprogramm und ferner das im Anwenderprogrammspeicherabschnitt 15 gespeicherte Anwenderprogramm
aus, während
geeignet ein Speicherbereich (I/O-Informationsspeicherbereich) eines
System-RAM 14 verwendet wird. Das System enthält ferner
einen Aufbauverwaltungsinformationsspeicherabschnitt 16,
der Information über
alle Einheiten, die die SPS 1 bilden, (Aufbauverwaltungsinformation)
speichert und den Gesamtaufbau auf der Grundlage der so gespeicherten
Aufbauverwaltungsinformation verwaltet. Als Datenstruktur weist
der Aufbauverwaltungsinformationsspeicherbereich 16 eine
Tabelle auf, in der Schlitz-Nr. ID, Produkttypen und Seriennummer,
wie in 3 gezeigt, einander zugeordnet sind. Die Schlitz-Nr.
ist die Nummer, die seriell jeder angeschlossenen Einheit zugeordnet
ist. Die ID ist die Information zur Spezifizierung der Art. Wie
aus der Zeichnung deutlich ersichtlich ist, ist die Schlitz-Nr.
allen Einheiten 1a bis 1f unabhängig vom Sicherheitssystem
oder Nicht-Sicherheitssystem zugeordnet. Diese Aufbauverwaltungsinformation
wird verwendet, wenn verschiedene Posten vom Werkzeug 5 an
jeder Einheit an den einzelnen Einheiten 1a bis 1f eingestellt
werden.
-
Jede
Einheit enthält
ferner eine Werkzeugschnittstelle 17. Wenn das Werkzeug 5 mit
dieser Werkzeugschnittstelle 17 verbunden wird, wird es möglich, das
Anwenderprogramm herunterzuladen, die Information zu sammeln und
die Einstellung an der SPS 1 durchzuführen. Die mit der Werkzeugschnittstelle 17 über den
internen Bus verbundene MPU 12 ist mit dem CPU-Bus 10 über eine
Schnittstelle 18 verbunden, so dass das Werkzeug 5 und jede
Einheit 1b bis 1f das Signal senden und empfangen
kann. Beispielsweise spezifiziert die Werkzeugseite 5 eine
Einheit als Einstellobjekt durch die Schlitz-Nr. (entsprechend der
Einheitennummer) und die Werkzeugseite 5 gibt die Einstellinformation
der spezifizierten Einheit ein und lädt die Einstellinformation
auf die spezifizierte Einheit herunter. Dieser Herunterladevorgang
erreicht jede Einheit über
die Route, die das Werkzeug 5, die Werkzeugschnittstelle 17,
die MPU 12, die Schnittstelle 18 und den CPU-Bus 10 enthält. Jede
Nicht-Sicherheitseinheit 1b, 1c führt die
Nicht-Sicherheitsfunktion aus. Die MPU 12 ist mit dem CPU-Bus 10 über die
Schnittstelle 18 verbunden und tauscht die Daten mit der CPU-Einheit 1a,
etc. aus. Die MPU 12 gewinnt Zugang zum System-ROM 13 und
zum System-RAM 14 und führt
eine bestimmte Verarbeitung zur Erzielung der Funktion einer jeden
Einheit durch.
-
Bei
dieser Ausführungsform
der Erfindung ist die Nicht-Sicherheitseinheit 1b eine
I/O-Einheit des Nicht-Sicherheitssystems mit einer I/O-Schnittstelle 19.
Eine bestimmte I/O-Vorrichtung ist direkt mit dieser I/O-Schnittstelle
verbunden. Die Nicht-Sicherheitseinheit 1c ist eine Kommunikationseinheit
des Nicht-Sicherheitssystems mit einer Kommunikationsschnittstelle 20.
Daher ist die Kommunikationsschnittstelle 20 dieser Nicht-Sicherheitseinheit 1c (Kommunikationseinheit)
mit dem Netzwerk 3 verbunden und bildet das Netzwerksystem
des Nicht-Sicherheitssystems zusammen mit den mit dem Nicht-Sicherheitssystemnetzwerk 3 verbundenen Vorrichtungen 2.
-
Dieses
Nicht-Sicherheitssystemnetzwerksystem ist dabei das die SPS verwendende
Netzwerksystem, das in der Vergangenheit allgemein verwendet worden
ist, und wird als „Nicht-Sicherheitssystem" bezeichnet. Der
Inhalt dieses Systems ist bekannt. Das System ist manchmal vorhandenes Gerät.
-
Andererseits
führt jede
Sicherheitseinheit 1d bis 1f die Sicherheitsfunktion
aus und ist mit dem besonders vorgesehenen Sicherheitsbus 11 verbunden.
Nur diese Sicherheitseinheiten 1d bis 1f sind
mit dem besonders vorgesehenen Sicherheitsbus 11 verbunden.
Der besonders vorgesehene Sicherheitsbus 11 ist zur Bewerkstelligung
der Sicherheitsfunktion geeignet und unabhängig vom CPU-Bus 10 des Stan des
der Technik angeordnet. Ferner sind die Sicherheitseinheiten 1d bis 1f auch
mit dem CPU-Bus 10 verbunden und können die notwendigen Daten
mit den Nicht-Sicherheitseinheiten über den CPU-Bus 10 austauschen.
Zur Bewerkstelligung dieser Funktion enthält jede Sicherheitseinheit 1d bis 1f eine
MPU 12, einen System-ROM 13, der ein Programm
zur Ausführung
durch die MPU 12 speichert, und einen System-RAM 14,
der während
des Arbeitens verwendet wird. Jede MPU 12 ist mit dem CPU-Bus 10 über die
Schnittstelle 18 und mit dem besonders vorgesehenen Sicherheitsbus 11 über die
Sicherheitsschnittstelle 24 verbunden.
-
Eine
einer Anzahl von Sicherheitseinheiten 1d bis 1f arbeitend
als Master (angegeben durch Bezugszeichen 1d in dem in
der Zeichnung gezeigten Beispiel) des besonders vorgesehenen Sicherheitsbusses 11 und
speichert die Aufbauverwaltungsinformation der Sicherheitseinheiten 1d bis 1f in
dem Sicherheitssystemaufbauverwaltungsinformationsspeicherabschnitt 25. 4 zeigt
ein Beispiel für
den Datenaufbau des Sicherheitssystemaufbauverwaltungsinformationsspeicherabschnitts 25.
-
Wie
sich aus einem Vergleich von 4 mit 3 klar
ergibt, ist die Art der gespeicherten Information die gleiche (Schlitz-Nr.,
ID, Produkttypen, Serien-Nr.). Während
die im Aufbauverwaltungsinformationsspeicherabschnitt 16,
wie er in 3 gezeigt ist, die Aufbauverwaltungsinformation
all der Einheiten ist, enthält
die in 4 gezeigte Sicherheitssystemaufbauverwaltungsinformation
Information nur der Sicherheitseinheiten 1d bis 1f,
die das Sicherheitssystem bilden, und ist daher anders. Die Schlitznummer
(Sicherheitsschlitz-Nr.) wird erneut zugeordnet. Anders ausgedrückt, ist „4" die Schlitz-Nr.
und „1" die Sicherheitsschlitz-Nr.
für die
Sicherheitseinheit 1d. Ähnlich
sind „5" und „6" die Schlitz-Nr.
und „2" und „3" die Sicherheitsschlitznr.
für die
Sicherheitseinheiten 1e und 1f.
-
Die
Sicherheitseinheit 1d enthält eine Werkzeugschnittstelle 17 und
eine Kommunikationsschnittstelle 20 und kann mit dem Werkzeug 5 und dem
Sicherheitsnetzwerk 7 über
diese Schnittstellen verbunden werden. Die Sicherheitseinheit 1d führt eine
serielle Kommunikation mit den mit dem Netzwerk 7 verbundenen
Sicherheitseinheiten 6 durch, erfasst die I/O-Information
der einzelnen Sicherheitseinheiten 6 und speichert sie
in dem I/O-Informationsspeicherabschnitt 22. Der Datenaufbau
dieses I/O-Informationsspeicherabschnitts 22 ist in 5 gezeigt.
Anders ausgedrückt,
entspricht die Sicherheitseinheit 1d einer Kommunikations-Master-Einheit der
entfernten I/O und kann die Daten mit Vorrichtungen (Eingabevorrichtungen,
wie Schaltern und Sensoren, und Ausgabevorrichtungen, wie Aktoren)
an entfernten Orten über
das Sicherheitsnetzwerk austauschen, wobei die Sicherheitsvorrichtungen 6 äquivalent
als Kommunikations-Slave arbeiten. Die Sicherheitsvorrichtung 6 selbst
kann dabei eine Eingabevorrichtung oder eine Ausgabevorrichtung
sein und jede Vorrichtung kann Schnittstellenmittel für ein direktes
Ausgeben der Daten auf das Netzwerk 7 haben. Ferner kann
eine Sicherheitsvorrichtung 6 die Vorrichtung sein, mit
welcher eine Anzahl von Eingabe- oder Ausgabevorrichtungen verbunden
ist, und kann eine sogenannte „Slave-Einheit" oder eine „Endgerät-Einheit" sein. In diesem
Fall werden Signale durch Durchführen
einer wechselseitigen Parallel/Seriell-Umwandlung der I/O-Information
der Anzahl von Vorrichtungen auf das Netzwerk gesendet oder von
diesem Empfangen.
-
Ferner
ist eine Anwenderschnittstelle 21 an der Sicherheitseinheit 1d vorgesehen.
Die Anwenderschnittstelle 21 weist verschiedene Schalter
zur Durchführung
verschiedener Arten von Einstellungen auf. Beispielsweise führt die
Anwenderschnittstelle 21 eine Einstellung dahingehend durch,
ob die Sicherheitseinheit eine Master-Einheit ist oder nicht. Die
Sicherheitseinheit 1d ist im Übrigen der Master des Sicherheitssystems
und bildet auch die Kommunikationseinheit. Diese Funktionen können getrennt sein
und können
als getrennte Einheiten gebildet sein.
-
Jede
von Sicherheitseinheit 1e und Sicherheitseinheit 1f weist
die CPU 10 und den besonders vorgesehenen Bus 11 auf,
und die MPU 12 ist mit jedem Bus 10, 11 über die
Schnittstelle 18 und über
die Sicherheitsschnittstelle 24 verbunden. Ferner bildet die
Sicherheitseinheit 1e die I/O-Einheit. Anders ausgedrückt, weist
die Sicherheitseinheit 1e eine I/O-Schnittstelle 19 auf,
erfasst Sicherheitsinformation der I/O-Sicherheitsvorrichtungen, die mit dieser I/O-Schnittstelle 19 verbunden
sind, und speichert die Sicherheitsinformation in dem I/O-Informationsspeicherabschnitt 23 ab. 6 zeigt
ein Beispiel für den
Datenaufbau im I/O-Informationsspeicherabschnitt 23. Die
MPU 12 führt
den Austausch der Daten mit diesen Sicherheitsvorrichtungen, die
Abspeicherung der Daten im I/O-Informationsspeicherabschnitt 23 und
andere Verarbeitung durch, während sie
Zugriff auf den System-RAM 13 und den System-RAM 14 gewinnt.
-
Als
nächstes
wird die Funktion der an der CPU-Einheit 1a als Master
des Nicht-Sicherheitssystems vorgesehenen MPU 12 erläutert. Zunächst werden,
wenn die Spannung hergestellt wird (ST1) die Aufbauverwaltungsinformation
und die aktuelle Einheit geprüft,
um zu beurteilen, ob sie in Übereinstimmung
sind (ST2). Anders ausgedrückt,
wird beurteilt, ob jede mit dem CPU-Bus 10 verbundene Einheit
(Sicherheitssystem und Nicht-Sicherheitssystem) korrekt angeschlossen
sind oder nicht. Im Falle einer Ungleichheit wird eine Aufbauanomalie
beurteilt und der Vorgang angehalten (ST3, ST4).
-
Wenn
andererseits das Ergebnis der Aufbauüberprüfung ein OK erweist, wird auf
einen Vorgangsstartbefehl gewartet (ST5), und der Vorgang verschiebt
sich auf den gewöhnlichen
zyklischen Steuervorgang, wenn der Startbefehl empfangen ist. Anders
ausgedrückt,
wird zunächst
die Auffrischverarbeitung des CPU-Busses ausgeführt (ST6). Diese Verarbeitung
wird als „I/O-Auffrischung" bezeichnet und ist
eine Verarbeitung, die die in dem System-RAM 14 der CPU-Einheit 1a und
in dem System-RAM 14 anderer Einheiten 1b, 1c (1d bis 1f, wann
immer erforderlich) gespeicherten I/O-Daten umschreibt und die I/O-Daten
auf die letzten I/O-Daten aktualisiert. Das Anwenderprogramm wird
auf der Grundlage der letzten durch diese I/O-Auffrischverarbeitung
gewonnenen Eingabedaten ausgeführt (ST7).
Das Ausführungsergebnis
wird als die letzten Ausgabedaten in den System-RAM 14 geschrieben. Das
Ausführungsergebnis
wird als die Ausgabedaten auf andere Einheiten bei der nächsten I/O-Auffrischverarbeitung
gesendet. Es wird beurteilt, ob die Verarbeitungsanforderung der
Werkzeugschnittstelle der CPU-Einheit 1a vorliegt
(ST8). Wenn keine Anforderung vorliegt, werden die Auffrischverarbeitung und
die Ausführung
des Anwenderprogramms wiederholt durchgeführt. Wenn eine Verarbeitungsanforderung
von dem mit der CPU-Einheit 1a verbundenen Werkzeug 5 her
vorliegt (JA in ST8), wird die Werkzeugverarbeitung ausgeführt. Diese
Verarbeitung ist die bereits beschriebene periphere Verarbeitung.
Wenn die periphere Verarbeitung beendet ist, oder nachdem die periphere
Verarbeitung für
eine bestimmte Zeit ausgeführt
worden ist, kehrt der Fluss nach Schritt 6 zurück. Die
gewöhnliche
zyklische Ausführungsverarbeitung
wird danach wiederholt ausgeführt.
Beispiele für
die periphere Verarbeitung sind Überwachen
(Auslesen) der I/O-Information und Umschreiben der I/O-Information.
Der Auslesevorgang für
die I/O-Information kann entweder im Nicht-Sicherheitssystem oder
im Sicherheitssystem erfolgen, der Schreibvorgang kann jedoch für das Sicherheitssystem
nicht gemacht werden. Ferner kann zugelassen werden, dass die Einheit
das Anwenderprogramm holt und die Aufbauverwaltungsinformation liest/aktualisiert.
Die periphere Verarbeitung wird im Übrigen später auch noch beschrieben werden.
-
Die
I/O-Information des Sicherheitssystems kann, wann immer erforderlich,
verwendet werden, wenn die SPS-Verarbeitung dieses Nicht-Sicherheitssystems
von der CPU-Einheit 1a durchgeführt wird. In einem solchen
Fall erfolgt eine I/O-Zuordnung hinsichtlich der I/O-Information, welche
mit der Sicherheitseinheit verbundene Sicherheitsvorrichtung zu
verwenden ist, auf der Grundlage der Aufbauverwaltungsinformation.
Diese I/O-Zuordnung ordnet den I/O-Informationsbereich im System-RAM 14 der
oben beschriebenen Sicherheitsvorrichtung zu. Wenn diese Zuordnung
erfolgt, gewinnt die MPU 12 der CPU-Einheit 1a die
I/O-Information der Sicherheitsvorrichtung einer speziellen Sicherheitseinheit über den
CPU-Bus 10. Ein konkreteres Verfahren erfasst die I/O-Information
einer jeden Sicherheitseinheit, die in dem bei der Sicherheitseinheit 1d (entsprechend
der CPU-Einheit) vorgesehenen System-RAM gespeichert ist, oder die
in dem I/O-Informationsspeicherabschnitt 23 der
Vorrichtung an dem Netzwerk gespeicherten Daten durch die Verarbeitung
durch die MPU 12 der CPU-Einheit 1a über den CPU-Bus 10.
Neben diesem Verfahren kann die I/O-Information von den Sicherheitseinheiten 1e und 1f erfasst
werden.
-
Als
nächstes
wird die Funktion der MPU 12 einer jeden Sicherheitseinheit 1d bis 1f erläutert. Wenn
die Spannung hergestellt ist (ST11), wird, wie in 8 gezeigt,
beurteilt, ob die Einheit der Sicherheitssystem-Master ist oder
nicht (ST12). Diese Beurteilung erfolgt auf der Grundlage der Einstellung der
Anwenderschnittstelle 21. Die Einstellung, ob die Einheit
der Sicherheitssystem-Master ist oder nicht, erfolgt dabei nicht
durch Verwendung der Anwenderschnittstelle 21, sondern
in der Weise, dass die Sicherheitseinheit-Nr. den Sicherheitssystem-Master beispielsweise
auf „1" setzt, die Verzweigungsinformation
von Schritt 12 prüft
die Sicherheitssystemeinheit-Nr.. Im Falle des Sicherheitssystem-Master
erweist der Fluss ein JA in Schritt 12 und geht dann nach
Schritt 13 weiter, wo die Einheit als Sicherheitsbus-Master
erkannt wird. Die Sicherheitssystemaufbauverwaltungsinformation
und der aktuelle Einheitenaufbau werden geprüft, wobei beurteilt wird, ob
sie zusammenfallen oder nicht (ST14). Anders ausgedrückt, wird
beurteilt, ob eine jede Sicherheitseinheit 1d bis 1f,
die mit dem besonders vorgesehenen Sicherheitsbus 11 verbunden
ist, korrekt angeschlossen ist. Im Falle von Ungleichheit wird der
Aufbau als anomal beurteilt und der Vorgang angehalten (ST23, ST24).
-
Andererseits
verschiebt sich, wenn sich der Busaufbau des Sicherheitssystems
als OK erweist, der Vorgang auf den gewöhnlichen zyklischen Steuervorgang.
Anders ausgedrückt,
wird die Auffrischverarbeitung des besonders vorgesehenen Sicherheitsbusses 11 ausgeführt (ST15).
Diese Ausführung tauscht
die im System-RAM 14 des Sicherheits-Master 1d und
die im System-RAM 14 anderer Einheiten 1e, 1f gespeicherten
I/O-Daten aus und aktualisiert die letzten I/O-Daten. Als Ergebnis
dieser Verarbeitung erfasst der Sicherheits-Master 1d die
Eingabeinformation aus anderen Einheiten 1e, 1f und
aktualisiert die Eingabeinformation auf die letzte Eingabeinformation,
händigt
die Ausgabeinformation an die andere Einheit aus und aktualisiert
die Ausgabeinformation auf seiten der anderen Einheit auf die letzte Ausgabeinformation.
Als nächstes
wird die Sicherheitsfunktionsverarbeitung auf der Grundlage der
mit dieser I/O-Auffrischverarbeitung gewonnnen letzten Eingabedaten
ausgeführt
(ST16). Diese Sicherheitsfunktionsverarbeitung ist die Ausführung des
Anwenderprogramms im Sicherheits-Master 1d, verarbeitet eine
vorab bestimmte Logikoperation gemäß der Eingabeinformation und
erfasst das Operationsergebnis als die Ausgabeinformation zur Betätigung der
Sicherheitsvorrichtungen. Als nächstes
wird das Vorliegen/Nichtvorliegen der Verarbeitungsanforderung des
Werkzeugs 5 über
den CPU-Bus 10 oder aus der Werkzeugschnittstelle der Sicherheitseinheit 1d beurteilt
(ST17). Wenn keine Anforderung vorliegt, kehrt der Fluss zur Auffrischverarbeitung
des Schritts 15 zurück,
wobei die gewöhnliche
zyklische Verarbeitung ausgeführt
wird. Wenn eine Verarbeitungsanforderung der CPU-Einheit 1a oder
des mit der Sicherheitseinheit 1d verbundenen Werkzeugs 5 vorliegt (JA
in ST17), wird die Werkzeugverarbeitung als die periphere Verarbeitung
ausgeführt,
wonach der Fluss zu Schritt 15 zurückkehrt, wo die gewöhnliche
zyklische Verarbeitung ausgeführt
wird. Dabei wird beispielsweise manchmal eine Zustandsüberwachung der
Sicherheitsvorrichtungen oder des gesamten Sicherheitssystems als
die Werkzeugverarbeitung durchgeführt. Die I/O-Information im
System-RAM 14 des Sicherheits-Master 1d kann natürlich über das Werkzeug
umgeschrieben werden. In einem solchen Fall muss eine Passwort-Verwaltung
durchgeführt werden.
Vorzugsweise ist die über
den CPU-Bus 10 ausgeführte
Werkzeugverarbeitung auf Überwachung
begrenzt, und die Sicherheitsvorrichtungsinformation und die Steuerinformation,
die sich auf die Sicherheitsvorrichtungen bezieht, ist nicht umschreibbar.
Die Sicherheitsfunktion kann nämlich nicht
sichergestellt werden, wenn die Information aus der Nicht-Sicherheitsroute
erfasst wird und unter dem Aspekt der Sicherheitsfunktionsverarbeitung
für die
Sicherheitsanwendung verwendet wird.
-
Der
Datenaustausch des Sicherheitssystems wird nun erläutert. Senden/Empfangen
der Daten erfolgt zwischen den Einheiten 1d bis 1f über den besonders
vorgesehenen Sicherheitsbus 11, wobei ein Duplizieren des
Datensendens dabei als Sicherheitsfunktion erfolgt. Es ist beispielsweise
bevorzugt, dass die Sicherheitseinheit auf der Sendeseite zweimal
die gleichen Daten über
den besonders vorgesehenen Sicherheitsbus 11 sendet und
das Holen von Daten nur wirksam wird, wenn die beiden von der Sicherheitseinheit
auf der Empfangsseite empfangenen Daten zusammenfallen. Gemäß einem
weiteren Verfahren gibt die Sicherheitseinheit auf der Sendeseite
aktuelle Dateninformation und ihr verarbeitetes Signal (digital
invertiertes Signal beispielsweise) in einem Block über den
besonders vorgesehenen Sicherheitsbus weiter, wird Zusammenfallen
des aktuellen Datenabschnitts und eines durch Wiederherstellen des
verarbeiteten Signals gewonnen Signals (Signal, das er neut digital
invertiert und auf den Zustand vor Inversionen in diesem Beispiel
zurückgeführt wird)
durch die Sicherheitseinheit auf der Empfangsseite festgestellt
und werden die Empfangsdaten unter der Bedingung eines Zusammenfallens
als wirksam gehandhabt.
-
Wenn
andererseits die Einheit nicht der Sicherheitssystem-Master ist
(NEIN in Schritt 12), wird die Einheit als Sicherheitsbus-Slave
erkannt (ST19) und das Vorliegen/Nichtvorliegen der Sicherheitsbusschnittstellenverarbeitungsanforderung
beurteilt (ST20). Wenn die Anforderung vorliegt, wird die Sicherheitsbusauffrischverarbeitung
ausgeführt.
Nachdem die bestimmten Daten dem Sicherheitssystem-Master zur Antwort
gegeben sind, wird die Sicherheitsfunktionsverarbeitung ausgeführt (ST22).
Wenn die Anforderung nicht vorliegt, wird die Sicherheitsfunktionsverarbeitung
als solche ausgeführt.
-
Als
nächstes
wird die Werkzeugverarbeitung, d. h., eine Aufruf(Erfassungs-)Verarbeitung
der in einer anderen Einheit gespeicherten Daten erläutert. Zunächst zeigt 9 eine
Verarbeitungsfolge für das
Auslesen der von der Sicherheitseinheit gehaltenen Information aus
dem mit der Werkzeug-Einheit 1a verbundenen Werkzeug 5.
Die hiermit ausgelesene Information ist die Sicherheitssystemaufbauverwaltungsinformation
und die I/O-Information der Vorrichtungen auf dem Netzwerk, die
in dem Sicherheitssystemaufbauverwaltungsinformationsspeicherabschnitt 25 und
dem I/O-Informationsspeicherabschnitt 22 gespeichert sind,
aus der Sicherheitseinheit 1d als dem Sicherheitssystem-Master und die I/O-Information,
die in dem I/O-Informationsspeicherabschnitt 22 gespeichert
ist, aus der Sicherheitseinheit 1e als der Sicherheitssystem-I/O-Einheit.
-
Zunächst erzeugt
das Werkzeug 5 die Leseanforderung (ST30). Die MPU 12 der
CPU-Einheit 1a wartet auf eine solche Anforderung vom Werkzeug 5 (ST31),
empfängt
die Anforderung über
die Werkzeugschnittstelle 17, analysiert den Inhalt der
Anforderung und erzeugt die Leseanforderung an die Sicherheitseinheit,
die die auszulesenden Daten hat (ST32). Diese Leseanforderung erfolgt über den CPU-Bus 10.
-
Andererseits
wartet die MPU 12 der Sicherheitseinheit auch auf die über den
CPU-Bus 10 gesendete Anforderung (ST33), empfängt die
Anforderung, liest die Information (Daten BC, Daten D), die sie
selbst hält
und verwaltet, über
den internen Bus aus und sendet die so ausgelesene Information über den
CPU-Bus 10 an die MPU 12 der CPU-Einheit 1a (ST34).
-
Mit
dem Empfang der Antwort von der die Anforderung erzeugenden Sicherheitseinheit
sendet die MPU 12 der CPU-Einheit 1a die so empfangenen Daten
(B, C, D) über
den internen Bus und über
die Werkzeugschnittstelle 17 an das Werkzeug 5 (ST35). Folglich
werden die empfangenen Daten auf dem Monitor des Werkzeug 5 angezeigt
(ST37), da das Werkzeug 5 die Daten (B, C, D) empfangen
kann (ST36).
-
Es
wird möglich,
auf diese Weise die von der Sicherheitseinheiten des Sicherheitssystems
von der Seite der CPU-Einheit 1a des Nicht-Sicherheitssystems
zu sammeln. Das mit der CPU-Einheit 1a verbundene Werkzeug 5 kann
natürlich
die von der CPU-Einheit 1a gehaltenen Daten in der gleichen Weise überwachen,
wie in den verwandten Systemen, wobei allerdings die konkrete Schaltung
in der Zeichnung nicht gezeigt ist.
-
Als
nächstes
wird die Verarbeitungsfolge zum Auslesen der Information (im Aufbauverwaltungsinformationsspeicherabschnitt 16 gespeicherte
Aufbauverwaltungsinformation: Daten A), die von der CPU-Einheit 1a des
Nicht-Sicherheitssystems gehalten wird, aus dem mit der Sicherheitseinheit 1d als
dem Master des Sicherheitssystems verbundenen Werkzeug 5 erläutert. Das
Werkzeug 5 erzeugt die Leseanforderung wie in 10 (ST40). Die
MPU 12 der Sicherheitseinheit 1d wartet auf eine Anforderung
des Werkzeugs 5 (ST41), empfängt die Anforderung, die die
auszulesenden Daten spezifiziert über die Werkzeugschnittstelle 17,
analysiert den Inhalt der Anforderung und erzeugt die Leseanforderung
für die
CPU-Einheit 1a (ST42). Diese Leseanforderung erfolgt über den
CPU-Bus 10.
-
Andererseits
wartet die MPU der CPU-Einheit 1a auch auf die über den
CPU-Bus 10 gesendete Anforderung (ST43), empfängt die
Anforderung und analysiert die Anforderung. Unter Beurteilung, dass die
Anforderung die Leseanforderung der Aufbauverwaltungsinformation
ist (Daten A), die die MPU-Einheit 12 selbst hält, liest
die MPU 12 die Information (Daten A), die sie selbst verwaltet
und hält, über den internen
Bus aus und sendet die so ausgelesene Information (Aufbauverwaltungsinformation) über den CPU-Bus 10 an
die MPU 12 der Sicherheitseinheit 1d (ST44).
-
Mit
Erhalt der Antwort von der die Anforderung erzeugenden CPU-Einheit 1a sendet
die MPU 12 der Sicherheitseinheit 1d die empfangenen
Daten über
den internen Bus und dann über
die Werkzeugschnittstelle 17 an das Werkzeug 5 (ST45).
Folglich werden, das das Werkzeug 5 die Information (Daten A)
empfangen kann (ST46), die empfangenen Daten auf dem Monitor des
Werkzeugs 5 angezeigt (ST47).
-
Es
ist möglich,
auf diese Weise die von der CPU-Einheit des Nicht-Sicherheitssystems
gehaltenen Daten von der Seite der Sicherheitseinheit 1d des
Sicherheitssystems zu sammeln. Das mit der Sicherheitseinheit 1d verbundene
Werkzeug 5 kann natürlich
die von der Sicherheitseinheit 1d gehaltenen Daten B und
C auf die gleiche Weise wie in den verwandten Systemen über eine
konkrete Schaltung, die in der Zeichnung nicht gezeigt ist, überwachen.
-
Ferner
wird eine Folge für
das Auslesen der von anderen Sicherheitseinheiten des gleichen Sicherheitssystems
gehaltenen Daten aus dem mit der Sicherheitseinheit 1d verbundenen
Werkzeug erläutert.
Das Werkzeug 5 erzeugt zunächst, wie in 11 und 12 gezeigt,
die Leseanforderung. Die MPU 12 der Sicherheitseinheit 1d wartet
auf die Anforderung durch das Werkzeug 5 (ST51), empfängt die
Anforderung über
die Werkzeugschnittstelle 17 und erzeugt die Leseanforderung
an die CPU-Einheit 1a (ST52). Diese Leseanforderung erfolgt über den CPU-Bus 10.
-
Andererseits
wartet die MPU 12 der CPU-Einheit 1a auch auf
die über
den CPU-Bus 10 gesendete Anforderung (ST53), empfängt die
Anforderung und analysiert den Inhalt der Anforderung. Mit der Beurteilung,
dass die Anforderung die Leseanforderung der von der Sicherheitseinheit 1e der
Einheit Nr. 5 gehaltenen I/O-Information (Daten D) ist, erzeugt
die MPU 12 die Leseanforderung für die Daten D an die Sicherheitseinheit 1e über den
CPU-Bus 10 (ST54).
-
Die
MPU 12 der Sicherheitseinheit 1e wartet auf die über den
CPU-Bus 10 gesendete Anforderung (ST55) in der gleichen
Weise wie das Auslesen aus dem mit der CPU-Einheit 1a verbundenen
Werkzeug, das oben beschrieben wurde, empfängt die Anforderung, liest
die von ihr selbst verwaltete und gehaltene Information (Daten D) über den
internen Bus aus und sendet die so ausgelesene Information (Daten
D) über
den CPU-Bus 10 an die MPU 12 der CPU-Einheit 1a (ST56).
Dabei ist es für
die MPU 12 der Sicherheitseinheit 1d nicht wichtig,
von welchem Werkzeug die Anforderung erzeugt wird. Die MPU-Einheit 12 führt daher
lediglich die Verarbeitung des Empfangs der Anforderung von der
CPU-Einheit 1a und der Rückgabe der damit notwendigen
Daten aus.
-
Als
nächstes
sendet die MPU 12 der CPU-Einheit 1a die über die
CPU-Bus 10 empfangenen Daten D an die MPU 12 der
Sicherheitseinheit 1d, die die grundlegende Leseanforderung
erzeugt, über
den CPU-Bus 10 (ST58).
-
Mit
Empfang der Antwort von der CPU-Einheit 1a sendet die MPU 12 der
Sicherheitseinheit 1d die empfangenen Daten über den
internen Bus und dann über
die Werkzeugschnittstelle 17 an das Werkzeug 5 (ST59).
Folglich werden, da das Werkzeug 5 die Information (Daten
D) empfangen kann (ST60), die empfangenen Daten auf dem Monitor
des Werkzeugs 5 angezeigt.
-
Selbstverständlich kann
die MPU 12 der Sicherheitseinheit 1d die Daten
D von der Sicherheitseinheit 1e über den besonders vorgesehenen
Sicherheitsbus 11 direkt erfassen. Gemäß der oben beschriebenen Verarbeitungsfolge
kann jedoch der Datenaustausch zwischen den Einheiten über den CPU-Bus 10 erfolgen,
und der besonders vorgesehene Sicherheitsbus 11 kann wünschenswerterweise und
ausschließlich
für den
Austausch der Information für
die Sicherheitsverarbeitungsfunktion verwendet werden.
-
Wenn
der oben beschriebene Aufbau verwendet wird, können die Sicherheitseinheiten 1d bis 1f wie
die Hochfunktion der SPS des Standes der Technik verwaltet werden.
Da diese Sicherheitseinheiten mit der SPS des Nicht-Sicherheitssystems
des Standes der Technik integriert werden können, ist nur eine Einheit
für diejenigen
Einheiten notwendig, die gemeinsam verwendet werden können, wie
etwa die Spannungsquelleneinheit, und Platzbedarf kann eingespart
werden. Ferner kann das Sicherheitssystem leicht der Umgebung zugefügt werden,
die bereits die SPS des Nicht-Sicherheitssystems verwendet hat.
-
Wenn
die Busverbindung hergestellt wird, indem die Nicht-Sicherheitseinheiten 1a bis 1c mit
den Sicherheitseinheiten 1d bis 1f verbunden werden, sind
diese Einheiten sowohl elektrisch als auch mechanisch verbunden
und integriert, wodurch sich die Verdrahtung verringern lässt. Daher
kann Verdrahtung eingespart werden. Da ferner der besondere Sicherheitsbus
vorgesehen ist, werden die Verarbeitung des Sicherheitssystems und
des Nicht-Sicherheitssystems optimal (Erreichen der höchsten Geschwindigkeit)
und die Zuverlässigkeit
des Sicherheitssystems kann durch das Vorsehen des besonderen Sicherheitsbus ses
hergestellt werden. Daher lässt
sich das Sicherheitssystem verhältnismäßig ökonomisch
gestalten.
-
Da
der CPU-Bus 10, der in der Lage ist, die CPU (MPU 12)
der CPU-Einheit 1a der SPS zu steuern, bei allen Sicherheitseinheiten 1d bis 1f vorgesehen
ist, kann die MPU 12 der CPU-Einheit 1a die Daten
aller Einheiten über
den CPU-Bus auslesen, unabhängig
davon, ob es sich um Sicherheitseinheiten oder Nicht-Sicherheitseinheiten
handelt. Die Sicherheitseinheiten können die Daten der Nicht-Sicherheitseinheiten über die
CPU-Einheiten auslesen.
-
Gewerbliche Anwendbarkeit
-
Wie
oben beschrieben, sind gemäß der Erfindung
der CPU-Bus und der besonders vorgesehene Sicherheitsbus eingerichtet,
und nur die Sicherheitseinheiten können Zugriff auf den besonders
vorgesehenen Sicherheitsbus erlangen. Die Erfindung kann daher eine
Steuerung schaffen, bei welcher das Sicherheitssystem und das Nicht-Sicherheitssystem nebeneinander
vorliegen. Senden und Empfangen der Daten zwischen dem Sicherheitssystem
und dem Nicht-Sicherheitssystem kann einfach durch Verwendung des
CPU-Busses erfolgen. Wenn diese Systeme integriert sind, lässt sich
Platz einsparen.