atp edition Diagnosefähige Aktorik in sicherheitsgerichteten Kreisen (Vorschau)
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
6 / 2012
54. Jahrgang B3654
Oldenbourg Industrieverlag
Automatisierungstechnische Praxis
Diagnosefähige Aktorik in
sicherheitsgerichteten Kreisen | 30
PFD-Berechnung bei nicht
konstanten Ausfallraten | 40
Komplexe PLT-Schutzeinrichtungen | 48
Automatische Generierung
sicherer diversitärer Software | 58
ZUKUNFT ENTWICKELN
MIT AUTOMATISIERUNG
Sind Sie heute schon geflogen?
NEUE
Industrie
Website
www.vp-chemie-pharma.de
Halle 11.1
Stand E16
Planen Sie Ihren ACHEMA Messetag mit YOKOGAWA
Wir freuen uns auf Sie!
Yokogawa Deutschland GmbH · Broichhofstraße 7-11 · 40880 Ratingen
Telefon +49(0)2102 - 4983-0 · Telefax +49(0)2102- 4983-22 · www.vp-chemie-pharma.de · info@de.yokogawa.com
editorial
Nachweisbar sichere Komponenten
und Anlagen effizient gestalten
Sicherheitsgerichtete Automatisierungssysteme führen entscheidende Aufgaben
von Sicherheitsfunktionen aus. Daher muss ihre Eignung sowohl
qualitativ als auch quantitativ nachgewiesen werden.
Normen und Richtlinien wie die ISO 13849 und die IEC 61508 bieten leider
nur für wenige, spezielle Sicherheitsarchitekturen konkrete Anhaltspunkte.
Deswegen werden oft starke Vereinfachungen bei der Modellierung vorgenommen,
um die realen Systeme auf diese Architekturen abzubilden.
Die in der Sicherheitstechnik üblichen Abschätzungen und Vereinfachungen
zur „sicheren Seite“ führen so oftmals zu unnötig schlechten Sicherheitskennwerten
und letztendlich zu kostenintensiveren Lösungen zur Erreichung der
geforderten Kennwerte. Denn diese Vereinfachungen bedeuten immer eine
ungünstigere Bewertung der Sicherheit – und erfordern somit höhere Investitionen
in Mechanik und Elektronik in Form von Redundanzen und hochwertigeren
Bauteilen.
Der Anlagenbauer beziehungsweise Systemintegrator kann hier einige Auswege
finden: Der scheinbar einfachste Weg ist die ausschließliche Verwendung
von zertifizierten Sicherheitskomponenten. In diesem Fall kann für ihn der
Nachweis relativ einfach sein, und er wird durch Werkzeuge der Hersteller
unterstützt. Zwar wird mittlerweile die Standardisierung von Schnittstellen
und Eigenschaften von Safety-Komponenten von Verbänden gefördert, aber es
ist noch viel Engagement notwendig.
Spezialanwendungen und auch Kostengründe machen demgegenüber eigene
Lösungen erforderlich. Hier ist Sicherheitskompetenz gefragt, die über die
bisherigen Anforderungen hinausgeht. Die existierenden Werkzeuge helfen
zwar bei der Risikoanalyse und Bestimmung des erforderlichen Safety Integrity
Levels (SIL) oder Performance Levels (PL) bei vielen Anwendungen. Sie
kommen jedoch an ihre Grenzen, wenn von den Architekturvorschlägen der
Normen abgewichen werden soll.
Effiziente, generalisierbare, intelligente und flexible Lösungen für nachweisbare
Sicherheit sind daher die Hauptaufgabe der modernen Sicherheitstechnik.
Die aktuellen Herausforderungen auf dem Gebiet der Safety bestehen nicht
einfach in der Erreichung der Sicherheit, sondern in der effizienten Gestaltung
nachweisbar sicherer Komponenten und Anlagen, das heißt, auch mit geringeren
Stückkosten soll eine nachweisbare Sicherheit erreichbar sein. Dafür
können die einmaligen Kosten für Entwicklung und Nachweis durchaus höher
sein. Hier spielen Software-intensive Lösungen eine immer größere Rolle.
Schon seit einiger Zeit wird der Einsatz von COTS (commercial off the shelf)
auf der Hardware-Seite und SOUP (software of uncertain pedigree) auf der
Software-Seite in der Sicherheitstechnik diskutiert.
Obwohl die Sicherheitstechnik in unseren Branchen schon auf eine bedeutende
Geschichte zurückblicken kann, besteht noch viel Raum für innovative
Lösungen.
Prof. Dr.-Ing.
Frank Schiller,
wissenschaftlicher Leiter
für Safety & Security,
Beckhoff Automation GmbH
atp edition
6 / 2012
3
Inhalt 6 / 2012
Forschung
6 | Exo-Hand verbindet menschliche Intelligenz
mit robusten Fähigkeiten eines Roboters
Kompaktes Datenlogger-System ermittelt, wie hoch
die Leistung bei der „Ernte“ von Energie ist
Verband
8 | Stabwechsel bei der Fraunhofer-Gesellschaft:
Reimund Neugebauer löst Hans-Jörg Bullinger ab
Industrie 4.0: GMA will aktuelle IKT-Trends
gezielt für die Automation weiterentwickeln
9 | PNO: Karsten Schneider neuer Vorsitzender
Woodington-Award für Klaus-Dieter Sommer
branche
10 | Masterstudent Stefan Köhler und Bachelorstudent Stefan Luthardt
gewinnen AALE Award 2012
Studie: Informationssicherheit in europäischen
Unternehmen „furchterregend schlecht“
11 | Chinesische Produktpiraterie im Maschinenbau 2011
erstmals rückläufig
Ingenieurbranchen erwirtschafteten 2011 rund 45 Prozent
aller deutschen Exporteinnahmen
12 | Offenes Safety-Profil ermöglicht eine fabrikweite
Sicherheitsarchitektur in heterogenen Anlagen
rubriken
3 | Editorial
66 | Impressum, Vorschau
4
atp edition
6 / 2012
Schwerpunkt | achema
16 | Optimale Assistenz für den Anlagenfahrer
erlaubt maximale Kostenreduzierung
für die Produktion
20 | Kosten senken und Steuern sparen –
zertifiziertes Energiemanagement steigert
die Wirtschaftlichkeit
24 | Neue Feldbus-Infrastruktur steigert
Transparenz und Betriebssicherheit in
indischer Zuckerfabrik
26 | Zentrales Engineering Tool erleichtert As-built-
Dokumentation und asynchrone Planung
Hauptbeiträge
30 | Diagnosefähige Aktorik in
sicherheitsgerichteten Kreisen
T. Karte und B. Schäfer
40 | PFD-Berechnung bei nicht
konstanten Ausfallraten
A. Hildebrandt
48 | Komplexe PLT-Schutzeinrichtungen
S. Haase, D. Hablawetz, T. Hauff, M. Krauss und F. Lenhart
58 | Automatische Generierung
sicherer diversitärer Software
M. Früchtl und F. Schiller
forschung
Exo-Hand verbindet menschliche Intelligenz
mit robusten Fähigkeiten eines Roboters
D
em Hersteller Festo ist es gelungen, einen Roboterarm
zu entwickeln, den man sich wie einen Handschuh
anziehen kann. Mit der sogenannten Exo-Hand lassen
sich die Finger aktiv bewegen und die Fingerkraft verstärken.
Die Exoskeletthand bildet alle wichtigen physiologischen
Freiheitsgrade einer Hand ab.
Dabei verknüpft die Exo-Hand menschliche Intelligenz
mit den Fähigkeiten eines Roboters. Maschinen sind zwar
präzise, robust und leistungsstark, können jedoch nur
bedingt in komplexen Situationen reagieren. Meist bleiben
die optische und haptische Wahrnehmung sowie das
menschliche Entscheidungsvermögen unverzichtbar. Mit
der Exo-Hand ist nun, laut Hersteller, ein universelles
Assistenzsystem entstanden. Die Roboterhand kann beispielsweise
bei unterschiedlichen Montagetätigkeiten in
der Industrie eingesetzt werden. Gleichfalls ist die Fernmanipulation
einer Roboterhand durch den „Cyborg“-
Arm, etwa in gesundheitsgefährdenden Umgebungen,
denkbar. Acht pneumatische Aktoren erlauben präzise
Bewegungen und verleihen Festo zufolge der Exo-Hand
optimierte Eigenschaften hinsichtlich Nachgiebigkeit
und Sicherheit. Gleichzeitig erfassen lineare Potentiometer
die Fingerstellung und die jeweils anliegende Kraft
der Antriebe. Der entsprechende Druck in den Kammern
wird mittels Piezoproportionalventilen geregelt. Drucksensoren
auf der Ventilinsel dienen der Druckregelung
Die Exo-Hand in Kombination mit einem
Brain-Computer-Interface. Bild: Festo.
und erlauben Rückschluss auf die Kräfte, die der Zylinder
ausübt. Eine CoDeSys-konforme Steuerung erfasst und
verarbeitet die Positions- und Kraftwerte. Sie regelt die
entsprechenden Drücke in den Zylindern, um die korrekten
Fingerstellungen und Krafteinflüsse zu erhalten.
Dabei werden nichtlineare Regelalgorithmen verwendet.
Festo AG & Co. KG,
Ruiter Straße 82, D-73734 Esslingen,
Tel. +49 (0) 711 34 70,
Internet: www.festo.com/gruppe
6
Kompaktes Datenlogger-System ermittelt, wie hoch
die Leistung bei der „Ernte“ von Energie ist
Energy Harvesting wird eine Technologie genannt, bei der
aus Quellen wie Temperatur- und Druckunterschieden,
Luftströmungen, mechanischen Bewegungen oder Vibrationen
Energie gewonnen wird. Wenige Milliwatt genügen
etwa, um Sensoren, Funksender oder GPS-Module in Betrieb
zu setzen. Die Vibrationen, beispielsweise beim Transport
von Güterwagons oder Containern können eine solche Energie
quelle sein. Doch reicht diese Energie tatsächlich komplett
aus, um elektronische Mikrosysteme mit Strom zu
versorgen? Darüber Auskunft gibt ein Datenlogger, der vom
Fraunhofer-Institut für Integrierte Schaltungen IIS entwi-
Der Datenlogger misst,
ob die geerntete Energie vom
Energy Harvesting ausreicht,
um ein Mikrosystem mit Energie
zu versorgen. Er ist bereits
beispielsweise an Containern
im Einsatz. Bild: Fraunhofer IIS
atp edition
6 / 2012
ckelt wurde. Das System analysiert und charakterisiert das
nutzbare Energiepotenzial. Es misst entscheidende Parameter
der Vibrationsquelle wie beispielsweise Amplitude und
Frequenzspektrum der Beschleunigung. „Mit den gewonnenen
Daten lassen sich Vibrationswandler wie etwa piezoelektrische
Generatoren so auslegen, dass sie Sensoren,
Funksendeempfänger, Tracking-Systeme und andere Kleingeräte
mit geringem Stromverbrauch mit ausreichend Energie
versorgen“, erläutert Dr.-Ing. Peter Spies, Gruppenleiter
am IIS. Die „abgeerntete“ Energie kann für viele Anwendungen
genutzt werden, etwa um Pulsmesser, Sensoren in
Waschmaschinen und Produktionsanlagen oder Messsysteme
in Autos, die den Reifendruck prüfen, aufzuladen.
Bestandteile des Datenloggers sind ein Beschleunigungssensor,
ein GPS-Modul, ein Mikrocontroller, eine SD-Karte
sowie eine WLAN-Schnittstelle.
Der Datenlogger ist bereits in Güterwaggons, Lkws und
Maschinenanlagen im Einsatz. Derzeit entwickeln Spies
und sein Team ein komplettes Tracking-System, das neben
GSM-Modul und GPS-Empfänger einen Vibrationswandler
umfasst, der mechanische in elektrische Energie
konvertiert.
Fraunhofer-Institut
für Integrierte Schaltungen IIS,
Am Wolfsmantel 33, D-91058 Erlangen,
Tel. +49 (0) 9131 77 60, Internet: www.iis.fraunhofer.de
M
O
V
I
E
N
S
N
O
T
V
H
A
E
T
I
W
0
O
N
R
D
L
Effiziente Bedienung – optimale Produktion?
Definitiv.
Das ideale Prozessleitsystem liefert dem Anlagenfahrer alle wichtigen Informationen für
schnelle und richtige Entscheidungen. Somit behält er auch in schwierigen Situationen
den Überblick, kann effektiv eingreifen und so Anlagenausfälle vermeiden. Mit den
modernen und besonders ergonomischen Bedienoberflächen von ABB gibt es keine
Alarm- und Informationsüberflutung. Dadurch kann sich der Anlagenfahrer auf das
Wesentliche konzentrieren und die Produktivität der Anlage erhöhen. Wünschen Sie
sich auch so eine effiziente Anlagenbedienung? www.abb.de/controlsystems
ACHEMA 2012
18 - 22 June 2012
Hall 11.1, Stand A61
ABB Automation GmbH
Tel. +49 69 7930 4142
Fax. +49 69 7930 4499
E-Mail: process.automation@de.abb.com
Verband
Stabwechsel bei der Fraunhofer-Gesellschaft:
Reimund Neugebauer löst Hans-Jörg Bullinger ab
Reimund Neugebauer,
langjähriger Leiter des
Fraunhofer-Instituts für
Werkzeugmaschinen und
Umformtechnik IWU in
Chemnitz, wird im
Oktober neuer
Fraunhofer-Präsident.
Bild: Fraunhofer
Prof. Dr.-Ing. Reimund Neugebauer ist vom Senat der
Fraunhofer-Gesellschaft zum künftigen Präsidenten
gewählt worden. Er soll im Oktober Prof. Dr.-Ing. Hans-
Jörg Bullinger nachfolgen, der zehn Jahre an der Spitze
der Fraunhofer-Gesellschaft stand.
Reimund Neugebauer leitet seit etwa 20 Jahren das
Fraunhofer-Institut für Werkzeugmaschinen und
Umform technik IWU in Chemnitz. Er studierte Maschinenbau
an der TU Dresden mit dem Schwerpunkt Produktionstechnik.
Nach Diplom und Promotion folgten
eine leitende Tätigkeit in der Maschinenbauindustrie und
die Habilitation 1989.
Danach wurde er als Hochschullehrer an die TU Dresden
berufen, wo er 1990 die Geschäftsführung des Instituts
für Werkzeugmaschinen übernahm. 1992 wurde er
Leiter der neuen Fraunhofer-Einrichtung für Werkzeugmaschinen
und Umformtechnik in Chemnitz, die zwei
Jahre später zum Institut ernannt wurde. Seit 1993 ist er
Ordinarius für Werkzeugmaschinen und Umformtechnik
an der TU Chemnitz. Dort gründete er auch das Institut
für Werkzeugmaschinen und Produktionsprozesse IWP
und ist seit 2000 dessen Direktor. Von 2003 bis 2006 war
er zudem Dekan der Fakultät für Maschinenbau.
Neugebauer ist Mitglied zahlreicher nationaler und internationaler
wissenschaftlicher Gesellschaften und Verbände.
So war er 2010/2011 Präsident der Wissenschaftlichen
Gesellschaft für Produktionstechnik WGP. Er gehört
der Arbeitsgemeinschaft Umformtechnik AGU an
und ist Fellow der Internationalen Akademie für Produktionstechnik
CIRP, deren Generalversammlung er 2007
als Chairman in Dresden ausrichtete.
Außerdem ist er Mitglied der Deutschen Akademie der
Technikwissenschaften Acatech und Gründungspräsident
des Industrievereins Sachsen 1828 e.V. Neugebauer hat das
Fraunhofer-Institut für Werkzeugmaschinen und Umformtechnik
IWU in Chemnitz zu einem international führenden
Partner für die Automobil- und Maschinenbauindustrie
ausgebaut. Mit den Standorten Dresden, Augsburg und
Zittau wurden die Forschungsgebiete um Mechatronik,
Medizintechnik und Leichtbauweisen erweitert. Wichtige
Impulse für einen Paradigmenwandel zur Sicherung und
Entwicklung der Wertschöpfung am Standort Deutschland
lieferte Neugebauer mit dem aktuellen Schwerpunktthema
„Ressourceneffiziente Produktion“.
Hans-Jörg Bullinger, der zehn Jahre an der Spitze der
Fraunhofer-Gesellschaft stand, wechselt in den Senat
und bleibt der Forschungsorganisation in vielfältigen
Funktionen aktiv verbunden. Außerdem wird er sich in
Beratungsgremien und Aufsichtsräten weiterhin für den
Innovationsstandort Deutschland engagieren.
FRAUNHOFER-GESELLSCHAFT ZUR FÖRDERUNG DER
ANGEWANDTEN FORSCHUNG E.V.,
Hansastraße 27 c, D-80686 München,
Tel. +49 (0) 89 120 50, Internet: www.fraunhofer.de
8
Industrie 4.0: GMA will aktuelle IKT-Trends
gezielt für die Automation weiterentwickeln
Deutschland hat bei der derzeit proklamierten vierten
industriellen Revolution ‚Industrie 4.0‘ ausgezeichnete
Voraussetzungen, betont der VDI. „Das liegt daran, dass
wir seit Langem die Möglichkeiten der industriellen Kommunikations-
und Informationsverfahren für die Anwendung
in der Automatisierungstechnik konsequent und
systematisch entwickeln und nutzen“, so Dr.-Ing. Kurt D.
Bettenhausen, Vorsitzender der VDI/VDE-Gesellschaft
Mess- und Automatisierungstechnik (GMA). „Die gerade
stattfindende Entwicklung im Hinblick auf Vernetzung
und Allgegenwärtigkeit jeglicher Information wird uns
hier einen weiteren Schub geben und neue Möglichkeiten
eröffnen“, so Bettenhausen weiter.
Das Ziel der Automatisierung ist und bleibt der wunschgemäße,
sichere, zuverlässige und effiziente Betrieb von
Anlagen. Die Nutzung der zusätzlichen Informationen, die
zukünftig über zusätzliche Sensoren, eingebettete Systeme
und die Vernetzung zur Verfügung stehen können, wird
dieses Ziel unterstützen und neue Möglichkeiten eröffnen.
atp edition
6 / 2012
„Industrie 4.0 bedeutet konsequente
Automation“, beschreibt Bettenhausen
die Perspektiven. „Wir werden die
aktuellen Trends aus der Informations-
und Kommunikationstechnologie
(IKT) nutzen und gezielt für die
industrielle Automation weiterentwickeln.“
Darunter fallen unter anderem
der Ausbau von Sensor- und Kommunikationsnetzen,
die Vernetzung von
Anlagen, die Verfügbarkeit, Transparenz
und Sicherheit von Daten, die
übersichtliche Visualisierung von Anlagenzuständen sowie
die einfache und intuitive Bedienung von Anlagen.
VDI/VDE-Gesellschaft Mess- und
Automatisierungstechnik (GMA),
VDI-Platz 1, D-40468 Düsseldorf,
Tel. +49 (0) 211 621 40, Internet: www.vdi.de
Dr.-Ing. Kurt D.
Bettenhausen,
GMA-Vorsitzender
betont: „Industrie
4.0 bedeutet
konsequente Auto -
mation.“ Bild: GMA
PNO: Karsten Schneider
neuer Vorsitzender
Karsten
Schneider,
neuer Vorstandsvorsitzender
der
PNO und Leiter der
Strategie ‚Feldbuskommu
nikation‘ in
der Siemens AG.
Bild: PNO
Karsten Schneider (43) wurde auf
der Mitgliederversammlung der
Profibus Nutzerorganisation e. V.
(PNO) in den Vorstand der PNO und
gleichzeitig zu dessen Vorsitzenden
gewählt. Schneider ist seit April
2012 Leiter der Strategie ‚Feldbuskommunikation‘
in der Siemens AG.
Er löst Jörg Freitag ab, der sich einer
neuen beruflichen Herausforderung
im Ausland widmen wird.
Neben Schneider gehören dem
PNO-Vorstand nun Klaus-Peter Lindner
(Endress + Hauser Process Solutions)
und Prof. Dr. Frithjof Klasen
(AIT, FH Köln) an. Der Vorstand leitet
die Organisation der PNO, der Beirat
steuert die Technologieentwicklung.
Die Technischen Komitees und Arbeitskreise
erarbeiten Spezifikationen, Profile und Richtlinien.
Die operativen Aufgaben werden von der Geschäftsstelle
der PNO in Karlsruhe wahrgenommen.
| EK12-06G |
So kompakt sieht
ein vollständiger
Servoverstärker aus.
Direkter Anschluss von Servomotor
und Resolver an 12-mm-Busklemme.
PROFIBUS-NUTZERORGANISATION,
Haid-und-Neu-Straße 7, D-76131 Karlsruhe,
Tel. +49 (0) 721 965 85 90,
Internet: www.profibus.com
Woodington-Award für
Klaus-Dieter Sommer
Für hervorragende Leistungen auf dem Gebiet der
Messtheorie und Messdatenauswertung sowie der
systematischen Modellbildung von Messungen und Kalibrierungen
hat Prof. Dr. Klaus-Dieter Sommer den diesjährigen
Woodington-Award erhalten wie die VDI/VDE-
Gesellschaft Mess- und Automatisierungstechnik (GMA)
mitteilt. GMA-Beiratsmitglied Sommer ist seit über 25
Jahren der erste Nichtamerikaner, der mit diesem Preis
ausgezeichnet wurde.
Sommer habe wichtige Beiträge sowohl zum gesetzlichen
Messwesen als auch zur Lehre in der Messtechnik
sowie zur internationalen Vernetzung der Metrologie
geleistet. Sommer ist seit vielen Jahren Vizepräsident der
regionalen europäisch-asiatischen Metrologieorganisation
Coomet. Er leitet das Technische Komitee TC 20
‚Energy Measurement‘ der Imeko und hat die GMA mit
der MSC und der NCSLi in den USA vernetzt. In Deutschland
habe er sich vor allem um die Implementation des
GUM-Verfahrens zur Messunsicherheitsbewertung in
die Praxis sowie die Förderung der Messtheorie verdient
gemacht, betont die GMA.
VDI/VDE-Gesellschaft Mess- und
Automatisierungstechnik (GMA),
VDI-Platz 1, D-40468 Düsseldorf,
Tel. +49 (0) 211 621 40, Internet: www.vdi.de
IPC
I/O
Motion
Automation
www.beckhoff.de/EL7201
Die Servoklemme EL7201 für das Beckhoff-EtherCAT-Klemmensystem
integriert im Standardklemmengehäuse einen vollständigen
Servoverstärker für Motoren bis 200 W:
Direkter Anschluss von Servomotor, Resolver und Haltebremse
an 12-mm-Busklemme
Deutliche Reduzierung des Platzbedarfs sowie der Verdrahtungsund
Inbetriebnahmekosten
Die integrierte, schnelle Regelungstechnik ist für hochdynamische
Positionieraufgaben ausgelegt.
Die Servoklemme unterstützt Synchronmotoren mit einem
Nennstrom bis 4 A.
Die Kombination aus Servomotorserie AM3100 und Servoklemme
bietet eine kostengünstige Servoachse im unteren Leistungsbereich.
anche
Masterstudent Stefan Köhler und Bachelorstudent
Stefan Luthardt gewinnen AALE Award 2012
Sechs junge Fachhochschul-Studenten wurden bei der
diesjährigen Konferenz für Angewandte Automatisierungstechnik
in Lehre und Entwicklung (AALE) für ihre
Forschungsarbeiten ausgezeichnet. Die ersten beiden
AALE Student Awards gingen an Stefan Köhler und Stefan
Luthardt. Köhler erhielt die Auszeichnung für seine
Master-Arbeit zum Thema „Entwurf und Analyse eines
Datenfusionsalgorithmus zur Lagefindung eines Kleinstflugzeugs“.
Der Gewinner von der Hochschule Karlsruhe
untersuchte Verfahren, wie man einen Quadrokopter
besser stabilisieren kann. Ein Quadrokopter ist eine
Schwebeplattform, die mithilfe von vier Propellern in der
Luft gehalten wird.
Der erste Preis unter den Bachelor-Studenten ging an Stefan
Luthardt von der Hochschule für Technik, Wirtschaft
und Kultur (HTWK) Leipzig. Luthardt hatte in seiner Arbeit
Preisträger: (von li. nach re.) Stefan Luthardt (Preisträger
AALE Award Bachelorarbeit), Mirko Kegel, Philipp Scholz, Titanilla
Komenda und Stefan Köhler (Preisträger AALE Award Masterarbeit).
Bild: FH Aachen/Pia Wilbrand
die „Entwicklung eines Softwarewerkzeugs zur Identifikation
von Regelstrecken und Konfiguration von Reglern auf
Speicherprogrammierbaren Steuerungen“ vorgestellt. Stefan
Köhler erhielt für seine ausgezeichnete Master-Arbeit
ein Preisgeld von 1 000 Euro. Stefan Luthardt konnte sich
über 500 Euro für die beste Bachelor-Arbeit freuen.
Als Zweit- und Drittplatzierte unter den eingereichten
Bachelor-Arbeiten machten Kai Dziembala von der Hochschule
Bremen und Mirko Kegel von der FH Bielefeld das
Rennen. Dziembala hatte seine Bachelor-Arbeit zum Thema
„Prozesssichere und gesetzeskonforme Trügungsmessung“
vorgestellt. Kegel befasste sich in seiner Arbeit mit
„Wieganddraht-basierten Magnetfeldsensoren“.
Auch bei den übrigen nominierten Masterarbeiten
setzten sich interessante Themen durch. Titanilla Komenda
von der TU Technikum Wien stellte „An Exprimental
Approach to Evaluating Industrial Robot Energy Efficiency“
vor. Ihr Mitstreiter Philipp Scholz von der FH Westküste
hatte die „Regelung einer wiederzündbaren kryogenen
Oberstufe zur Unterdrückung des Treibstoffschwappens
wärend ausgewählter Manöver“ untersucht.
Die AALE-Fachkonferenz, die in diesem Jahr am 3. und
4. Mai in den Räumen der Fachhochschule Aachen stattfand,
konnte 170 Teilnehmer verzeichnen. In den rund 40
Vorträgen wurde die Brücke zwischen Industrie und Hochschule
geschlagen und über interessante Kooperationen
zwischen Instituten und Wirtschaft informiert. Eine Ausstellung
der Industriepartner zeigte Aachener Fachhochschülern,
wo ihr Know-how in der Praxis gefragt ist.
Die AALE-Fachkonferenz findet im kommenden Jahr
in Stralsund statt.
FH Aachen,
Fachbereich Elektrotechnik und Informationstechnik,
Eupener Straße 70,
D-52066 Aachen,
Tel. +49 (0) 241 600 95 21 61,
Internet: www.fh-aachen.de/aale2012
10
Studie: Informationssicherheit in europäischen
Unternehmen „furchterregend schlecht“
Die Unternehmensberatung Price Waterhouse Coopers
(PwC) attestiert mittelständischen Unternehmen in
Europa einen „fahrlässigen“ Umgang mit der Informationssicherheit.
Zu diesem Ergebnis kommen PwC und
der Datensicherheitsspezialist Iron Mountain in einer
gemeinsamen Studie. Die Befragung hatte in sechs europäischen
Ländern insgesamt 600 mittelständische Unternehmen
mit 250 bis 2500 Mitarbeitern unter die Lupe
genommen. Vier Kernbereiche wurden untersucht: Strategie
(etwa Informationsrisikostrategie), Mitarbeiter (Wie
gehen diese mit dem Internet und Social Media um?),
Kommunikation (Gibt es eine Leitlinie zum Umgang mit
Dateien?) und Sicherheit (Datenklassifizierung).
Die erzielten Ergebnisse waren laut William Rimington,
Studienverantwortlicher von PwC, „furchterregend
atp edition
6 / 2012
schlecht“. Nur 1 % der Unternehmen erkannte, dass Informationssicherheit
ein unternehmensweites Thema ist,
60 % sind nicht sicher, ob ihre Mitarbeiter über geeignete
Werkzeuge für die Datensicherheit verfügen. Nur 13 %
der Unternehmen meinten, dass Informationssicherheit
Angelegenheit des Vorstands sein sollte. Dagegen sieht
ungefähr ein Drittel (35 %) die Zuständigkeit für Informationssicherheit
bei der IT-Abteilung.
„Die meisten mittelständischen Unternehmen agieren,
sowohl was ihre eigenen als auch die Daten ihrer Kunden
angeht, fahrlässig", so Rimington.
Price waterhouse Coopers AG,
Friedrich-Ebert-Anlage 35-37, D-60327 Frankfurt am Main,
Tel. +49 (0) 69 958 50, Internet: www.pwc.de
Chinesische Produktpiraterie im
Maschinenbau 2011 erstmals rückläufig
Einen „Verfall der Sitten“, beklagte Hannes Hesse, Hauptgeschäftsführer
des VDMA (Verband Deutscher Maschinen
und Anlagenbau), im Umfeld der Hannover-Messe.
Laut einer vom VDMA durchgeführten Befragung sind
in 400 Unternehmen mehr als zwei Drittel der Maschinenund
Anlagenbauer von Produktpiraterie betroffen. Dies
betreffe Hersteller von Textil-, Kunststoff- und Gummima-
VDMA-Branche:
Der deutsche
Maschinenbau
rechnet mit einer
schwarzen Null beim
diesjährigen Umsatz.
Bild: VDMA/Dornbracht
schinen am stärksten. Laut der Studie erlitt die deutsche
Maschinenbauindustrie im vergangenen Jahr dadurch
einen Umsatzverlust von 7,9 Milliarden Euro, rund 24 Prozent
mehr als im Vorjahr.
Gegenmaßnahmen lassen derweil auf sich warten. Rund
44 Prozent der betroffenen Firmen gaben an, keine Maßnahmen
gegen Plagiate unternommen zu haben. Ursprungsland
der gefälschten Produkte ist in drei Vierteln
aller Fälle China. Allerdings war der Anteil der chinesischen
Plagiate 2011 erstmals rückläufig. VDMA-Hauptgeschäftsführer
Hesse gab eine Prognose zum Wachstum in
der deutschen Maschinenbauindustrie für 2012 bekannt.
„Die Auftragsentwicklung der letzten Monate bestätigt uns
in der Einschätzung, dass die Produktion nach dem ersten
Halbjahr das Vorjahresniveau erreichen kann“, so Hesse.
VDMA (Verband Deutscher Maschinenund
Anlagenbau e.V.),
Lyoner Strasse 18, D-60528 Frankfurt/Main,
Tel. +49 (0) 69 660 30, Internet: www.vdma.org
Ingenieurbranchen erwirtschafteten 2011 rund
45 Prozent aller deutschen Exporteinnahmen
Eine aktuelle Studie des Instituts der deutschen Wirtschaft
Köln (IW) in Kooperation mit dem Verein Deutscher
Ingenieure (VDI) hat ergeben, dass die Ingenieurbranchen
die Zugpferde der deutschen Wirtschaft sind. Die fünf
Branchen mit den höchsten Ingenieuranteilen (technischer
Service sowie Dienstleistungen in der Forschung und Entwicklung,
Elektroindustrie, Maschinenbau, Fahrzeugbau
und EDV/Telekommunikation) investieren gemeinsam
rund 73 Milliarden Euro, um Innovationen hervorzubrin-
gen. In 2011 erwirtschafteten diese Industrien 562 Milliarden
Euro. Das sind rund 45 Prozent aller deutschen Exporteinnahmen
aus dem Waren- und Dienstleistungshandel.
Zudem erzielten diese Branchen einen Auslandshandelsüberschuss
von 223 Milliarden Euro.
Institut der deutschen Wirtschaft Köln,
Konrad-Adenauer-Ufer 21, D-50668 Köln,
Tel. +49 (0) 221 498 11, Internet: www.iwkoeln.de
Zukünftige Architekturen von Automatisierungssystemen
In Ausgabe 12/2012 der atp edition
diskutiert das Magazin zukünftige Architekturen
von Automatisierungssystemen. Aktuelle
Entwicklungen der Informations- und
Kommunikationstechnologien wie Virtualisierung,
Grid Computing, vernetzte Systeme
und semantische Technologien treffen auf
Anforderungen an funktionale Sicherheit,
Anlagensicherheit und Informationssicherheit
und an die optimale bereichsübergreifende
Unterstützung der Bedienmannschaften.
Eine realistische Abschätzung der Engineering-Aufwände
und Lebenszykluskosten
ist dabei zwingend. Wir bitten Sie, bis
zum 1. August zu diesem Themenschwerpunkt
einen gemäß atp-Autorenrichtlinien
ausgearbeiteten Hauptbeitrag per E-Mail an
urbas@oiv.de einzureichen.
atp edition ist die hochwertige Monatspublikation
für Fach- und Führungskräfte
der Automatisierung. In den Hauptbeiträgen
werden Themen mit hohem wissenschaftlichem
und technischem Anspruch
und vergleichsweise abstrakt dargestellt.
Im Journalteil schlägt atp edition die Brücke
zur Praxis. Es werden Erfahrungen von Anwendern
mit neuen Technologien, Prozessen
oder Produkten beschrieben. Alle Beiträge
begutachtet ein Fachgremium. Sollten
Sie sich aktiv an dem Begutachtungsprozess
beteiligen wollen, bitten wir um Rückmeldung.
Für weitere Fragen stehen wir
Ihnen gerne zur Verfügung.
Redaktion atp
Leon Urbas, Anne Hütter
Call for
Aufruf zur Beitragseinreichung
Thema: Zukünftige Architekturen von
Automatisierungssystemen
Kontakt: urbas@oiv.de
Termin: 1. August 2012
atp edition
6 / 2012
11
anche
Offenes Safety-Profil ermöglicht eine fabrikweite
Sicherheitsarchitektur in heterogenen Anlagen
Datenaustausch über Gateways – standardisierte Prozessdaten vereinfachen die Konfiguration
Konventionelle Sicherheitstechnik im Vergleich zu modernen
Maschinenkonzepten mit integrierter Sicherheitsfunktion.
Ein offenes Schnittstellenprofil
ermöglicht einen standardisierten Datenaustausch
zwischen den Maschinenmodulen.
Für den sicherheitsrelevanten Datenaustausch zwischen
Anlagenteilen einer heterogenen Sicherheits-
Architektur standardisiert die EtherCAT Technology
Group (ETG) ein offenes Safety-Profil. Das Profil berücksichtigt,
dass innerhalb der Anlagenteile möglicherweise
unterschiedliche Bussysteme und damit deren native
Safety-Protokolle zum Einsatz kommen. Der sicherheitsrelevante
Datenaustausch zwischen den Anlagenteilen
erfolgt über Gateway-Funktionen, wobei die Prozessdaten
durch das Safety-Profil standardisiert sind, um die
Konfiguration zu vereinfachen.
unterschiedliche Kommunikationstechnologien
Die Konstruktion der Produktionsanlage ist abgeschlossen
und Herr Fastsicher stellt zufrieden fest: „Die funktionale
Kopplung der fünf Maschinenmodule verschiedener Hersteller
haben wir durch ein Ethernet-Netzwerk auf übergeordneter
Leitebene realisiert. Und da jedes Maschinenmodul
die spezifischen Sicherheitsfunktionen bereits integriert
hat, konnten wir auch die Anforderungen für den
sicheren Betrieb erfüllen.“ Sein Kollege Herr Ganzsicher
ist noch skeptisch und fragt: „Sind auf der Leitebene und
zwischen den Maschinenteilen auch die übergeordneten
Sicherheitsfunktionen realisiert? Wenn etwa im Modul A
ein Not-Aus-Taster aktiviert wird, muss auch das nachfolgende
Maschinenmodul B in einen sicheren Zustand gesetzt
werden.“ Herr Fastsicher überlegt: „Da die Maschinenmodule
intern unterschiedliche Kommunikationstechnologien
nutzen, ist ein Austausch von Sicherheitsfunktionen
nicht so einfach. Wie soll ich das machen?“
HETEROGENE ANLAGENSTRUKTUR
Produktionsanlagen bestehen häufig aus mehreren Prozessschritten,
die jeweils von separaten Maschinenmodulen
ausgeführt werden. Die Interaktion der Maschinenmodule
– geführt durch eine Leitsteuerung, die
beispielsweise vorgibt, was gefertigt werden soll – wird
heute über eine anlagenweite Vernetzung realisiert. Die
Maschinenmodule selber können dabei von unterschiedlichen
Anbietern bereitgestellt werden und nutzen
unter Umständen intern unterschiedliche Kommunikationssysteme.
Wir bezeichnen dies als eine heterogene
Anlagenstruktur.
Für die sicherheitsrelevante Kopplung der Geräte einer
Maschine ist ein klarer Trend zur Nutzung von Kommunikationssystemen
mit sicherheitsrelevanter Übertragung
zu erkennen. Intelligente Sicherheitssensoren wie
Laserscanner oder kamerabasierte Überwachungssysteme
sowie Antriebe mit integrierten sicheren Überwachungs-
und Abschaltfunktionen können über einen
Sicherheitsbus an eine sichere Logik angeschlossen werden.
Hierdurch ergeben sich wesentliche Vereinfachungen
in der Maschinenarchitektur und dadurch kurze
Reaktionszeiten sowie eine kanalspezifische Diagnose
auch für die Sicherheitsfunktionen.
verschiedene SICHERHEITSPROTOKOLLE
Die Kommunikation auf der Feldebene verwendet immer
häufiger Echtzeit-Kommunikationssysteme für den Austausch
von E/A-Daten der Sensoren und Aktoren. Verschiedene
Ethernet-basierte Technologien haben sich
12
atp edition
6 / 2012
TEchnoLogIE
schaFFT
ForTschrITT
DarT FELDbus
Eine Produktionsanlage
setzt sich aus mehreren
Maschinenmodulen zusammen.
hierfür im Markt etabliert: EtherCAT, Profinet, Ethernet/
IP und weitere. Auf der Ebene der Leitrechner oder der
Maschinenvernetzung werden einzelne Maschinenmodule
zu einer Produktionsanlage zusammengeführt. Die
Kopplung der Maschinenteile erfolgt in der Regel über
eine übergeordnete Master-Master-Kommunikation; die
Maschinensteuerungen arbeiten als Gateway zwischen
dem internen Kommunikationssystem und dem übergeordneten
Leitsystem.
Für die sicherheitsrelevante Kopplung der Maschinenteile
gelten ähnliche Randbedingungen: Die etablierten
Bussysteme haben aus historischen und technologischen
Gründen unterschiedliche Safety-Protokolle definiert.
Unter Berücksichtigung der Nutzung dieser nativen
Safety-Protokolle innerhalb der Maschinenmodule wird
für die anlagenweite Vernetzung der Module eine sichere
Gateway-Funktion benötigt.
SAFETY-GATEWAY ALS EFFIZIENTE LÖSUNG
In diesem Zusammenhang wird häufig auch der Ansatz
diskutiert, durch ein allgemeines busunabhängiges
Safety-Protokoll anlagenweite Sicherheitsfunktionen
schließen zu können. Die Zertifizierung eines busunabhängigen
Safety-Protokolls ist allerdings für den Gerätehersteller
technisch schwierig und bringt einige wesentliche
Einschränkungen mit sich: Ein Gerätehersteller
wird vorrangig das native Safety-Protokoll für die unterstützte
Busschnittstelle implementieren, um das Gerät
in diesem Markt erfolgreich platzieren zu können.
Ein zusätzliches generisches Protokoll würde daher den
Eigensicherheit ohne Leistungs-
grenzen: Die nächste Innovation
von Pepperl+Fuchs
n High Power Trunk + Eigensicherheit
erstmals kombiniert in einem
innovativen System für maximale
Sicherheit
n Hohe Leistung ermöglicht größere
Segmente mit langen Kabelwegen
n Hohe Betriebssicherheit und
Verfügbarkeit garantieren ein
Höchstmaß an Effizienz
Erfahren Sie mehr unter:
www.dart-feldbus.de
halle 11.1 · stand a41
Pepperl+Fuchs
Vertrieb Deutschland GmbH
Lilienthalstraße 200 · 68307 Mannheim
Tel. +49 621 776-2222 · Fax +49 621 776-272222
pa-info@de.pepperl-fuchs.com
www.pepperl-fuchs.de
anche
Aufwand und die Kosten für ein Gerät erheblich erhöhen.
Da dies nicht von allen Geräteherstellern unterstützt
wird, reduziert sich die Auswahl der Geräte für
den Anwender.
Eine Safety-Gateway-Funktion braucht aber nur einmal
in einem Maschinenmodul zur Verfügung gestellt
werden. Sie muss nicht einmal als eigenständiges Gerät
ausgeführt werden, sondern kann auch als Teilfunktion
der Sicherheitssteuerung implementiert sein. Das funktioniert
auch heute schon: Entsprechende Sicherheitssteuerungen,
die mehrere Safety-Protokolle unterstützen,
sind im Markt verfügbar.
MODULINTERNE SICHERHEITSFUNKTIONEN
Die Sicherheitsfunktionen der Maschinenmodule werden
in der Regel innerhalb des Moduls gelöst. Muss zum Beispiel
durch das Öffnen einer Schutzklappe eine Stoppfunktion
ausgelöst werden, dann werden die gefahrbringenden
Bewegungen innerhalb des Moduls sicher stillgesetzt
(etwa durch Stillsetzen des Sägeblattes). Die Sicherheitssteuerung
verarbeitet die Eingangsinformationen der
Sensoren und bestimmt die sicheren Reaktionen an den
Ausgängen beziehungsweise Aktoren.
Hierfür sind innerhalb des Maschinenmoduls detaillierte
Informationen über den Status und die Funktionsfähigkeit
der beteiligten Komponenten notwendig.
Wird ein defekter Sensor entdeckt, etwa über eine
Querschluss-Erkennung, dann wird für diesen Sensor
eine spezifische sichere Funktion aktiviert, und der
Anwender kann gezielt auf das fehlerhafte Gerät hingewiesen
werden.
Anlagenweit müssen zudem zwischen den Maschinenmodulen
Sicherheitsinformationen ausgetauscht werden,
um beispielsweise übergreifende Not-Aus-Funktionen
zu realisieren oder um Vorgänger- und Nachfolge-
Module über die Aktivierung von Stillstandfunktionen
zu informieren. In einer Gefahrensituation ist es unerheblich,
ob der Not-Aus-Taster an dem Maschinenmodul
angebracht ist, in dem die Gefahr erkannt wird, oder
nicht – wichtig ist eine schnelle Reaktion.
Für das Be- und Entladen einer Station ist es zudem
notwendig, sicherheitsrelevante Informationen zum Vorgänger-
beziehungsweise Nachfolgemodul auszutauschen.
Ein Materialaustausch darf beispielsweise nur
freigegeben werden, wenn sich kein Anwender in der
Gefahrenzone befindet.
VEREINHEITLICHUNG AUF PROFILEBENE
Auf Ebene der anlagenweiten Maschinenkommunikation
ist es daher nicht wichtig, kanalspezifische Informationen
der einzelnen Sensoren und Aktoren auszutauschen; vielmehr
sind der sicherheitsrelevante Gesamtstatus eines
Maschinenmoduls und die zentrale Aktivierung von Sicherheitsfunktionen
von Bedeutung. Die Schnittstelle zu
jedem Maschinenmodul erfolgt also in der Regel durch
vorverarbeitete, gefilterte Informationen; sie ist damit
schlank und kann über ein offenes Schnittstellenprofil
standardisiert werden.
Innerhalb der EtherCAT Technology Group (ETG) wird
für die Standardisierung der Daten zwischen den Maschinenmodulen
eine Profilspezifikation erarbeitet, die
oberhalb der Safety-Protokolle ein Applikationsprofil
definiert. Es handelt sich hierbei um die komprimierten
und vorverarbeiteten sicheren Prozessdaten, die ein Maschinenmodul
nach außen liefert, beziehungsweise von
außen bekommt.
Wenn sich zwei Maschinen miteinander unterhalten,
ist es für den Nachbarn nicht wichtig, ob sich dieser oder
jener Antrieb in einem sicheren Zustand befindet oder
ob ein Not-Aus-Schalter gedrückt wurde. Was aber tatsächlich
interessiert, ist – um es vereinfacht zu sagen –
die Information, ob die Nachbaranlage ein Sicherheitsproblem
hat, und wenn dem tatsächlich so ist, ob dann
die eigenen Anlagenteile weiter produzieren dürfen.
Inhalte des Schnittstellenprofils sind beispielsweise
der allgemeine sicherheitsrelevante Maschinenzustand
eines Moduls, die Information, ob das Modul sicher
gestoppt wurde oder auch eine übergeordnete Not-Aus-
Anforderung. Findet man diese Informationen in Form
eines Steuer- beziehungsweise Statuswortes an fester
Stelle auf der Schnittstelle wieder, dann ergeben sich
erhebliche Vorteile durch vordefinierte Funktionsbausteine
und durch wiederverwendbare Diagnosemöglichkeiten.
Deshalb wird eine Vereinheitlichung auf Profilebene
erarbeitet. Somit muss nur ein einziges Gerät in den Maschinenmodulen
die „Fremdsprache“ zu den anderen
Anlagenteilen beherrschen; bei den übrigen kann die
Zweisprachigkeit entfallen. Das spart Kosten und erhöht
die Flexibilität!
Für Herrn Fastsicher sind damit die übergeordneten
Sicherheitsfunktionen für seine Anlage genauso einfach
zu lösen, wie er es durch die modernen Sicherheitskonzepte
innerhalb seiner Maschinenteile gewohnt ist.
Autor
Dr.-Ing. Guido Beckmann
arbeitet seit über 15 Jahren
an der Entwicklung von
Lösungen für die industrielle
Automation. Sein besonderes
Interesse gilt dabei der
Kommunikationstechnik.
Zudem ist er Experte auf
dem Gebiet der funktionalen
Sicherheit. Beide Bereiche führt er in seiner
Arbeit in der EtherCAT Technology Group
zusammen.
EtherCAT Technology Group,
Ostenstrasse 196, D-90482 Nürnberg,
Tel. +49 (0) 911 54 05 60,
E-Mail: g.beckmann@ethercat.org
14
atp edition
6 / 2012
E20001-F160-M117
Gewinne optimiert man nicht über
Nacht. Aber Tag für Tag.
Realisieren auch Sie das Potenzial energieeffizienter Lösungen
Knapper werdende Ressourcen, steigende Energiekosten
sowie immer strengere Umweltauflagen verschärfen den
Druck auf die Industrie, effizienter als bisher mit Energie
umzugehen. Und das Potenzial ist riesig. Bis zu 70 % der
eingesetzten Energie in Industriebetrieben werden allein
durch elektrische Antriebe und Motoren verbraucht.
Ob moderne Energiesparmotoren oder innovative Software-Anwendungen
– wir bieten Ihnen ein umfangreiches
Portfolio an energieeffizienten Produkten und Lösungen
sowie umfassendes Energy Consulting. Damit erzielen
Sie auf Dauer Effizienzgewinne, die Sie immer wieder
machen. Tag für Tag.
siemens.de/energieeffizienz
Schwerpunkt | achema
Optimale Assistenz für den Anlagenfahrer erlaubt
maximale Kostenreduzierung für die Produktion
Energieeffizienzmanagement-Systeme müssen die wichtigsten Informationen übersichtlich anzeigen
Zeit
Anlagennahes
Energieeffizienzmanagement
Prozessoptimierung
Zustandsoptimierung
Do
Check
Geeignete
Prozessdaten
Geeignete
Prozessauslegung
Optimale
Prozessführung
Zustandserfassung
Zustandserhaltung
Infrastrukturoptimierung
Plan
Act
Energieeinsatz
optimieren
Regelung
optimieren
Energieoptimierte
Fahrweise
Energieflüsse
erfassen
Apparate
überwachen
Basisregelung
optimieren
. 4
Effizienzmanagement ist
per se ein iterativer Prozess,
entsprechend einem „plan –
do – check – act“-Zyklus.
Kontinuierliche Wiederholung
macht aus diesem Kreisprozess
eine Verbesserungsspirale.
Energierückgewinnung
Komponenten
modernisieren
Während der Betriebsphase
des Anlagen-Lebenszyklus muss
das Energieeffizienzmanagement
zahlreiche Anforderungen erfüllen.
Bedarfsgerechte
Fahrweise
Abb. 5
Leckagen/Verluste
erkennen
Brenn-/Rohstoffe
überwachen
Produktionsablauf
optimieren
Apparateeinsatz
optimieren
Energieeintrag (Elektrizität, Wasser, Dampf etc.)
Energieaustrag
durch Produkt
Vertragskonditionen, Produkt-,
Rohstoff- und Energiepreise
Produktions- und Wartungsplanung,
Lagerkapazitäten
ERP-Ebene
MES-Ebene
Energieeffizienz-
Management-
System
Energienutzung, Prozess- und
Anlagenkonfiguration
PLS- bzw.
Feld-Ebene
Prozessgrafik
Um die Bedienbarkeit zu optimieren, ist es hilfreich, dem
Anlagenfahrer eine leicht verständliche Übersicht über die
Energieströme zu geben. Dazu sind zusätzliche Indikatoren
erforderlich, ähnlich etwa den Pfeilen eines Sankey-Diagramms.
Handlungsempfehlungen zur Zielerreichung
viele Parameter eines Energieeffizienzmanagement-Systems
schwanken tagesaktuell
– etwa Energiepreise –, daher ist eine Einbindung
in die MES- und ERP-Ebene sinnvoll.
Ein Energieeffizienzmanagement-System ist kein Autopilot,
sondern ein Assistenzsystem. Damit es seine
Aufgaben erfüllen kann, bedarf es einer zuverlässigen,
aussagekräftigen Datenbasis, einer strukturierten, priorisierenden
Interpretation dieser Daten und vor allem
einer leicht zu erfassenden, übersichtlichen Visualisierung
der Ergebnisse sowie einer oder mehrerer alternativer
Handlungsempfehlungen. Sind diese Bedingungen
erfüllt, kann ein Energieeffizienzmanagement-System
bei minimaler Mehrbelastung der Anlagenfahrer zu einer
maximalen Energieeffizienzsteigerung und Energiekostenreduktion
führen.
Fahrerassistenzsysteme unterstützen bereits heute den
Autofahrer auf vielfältige Weise. Weil die Bedienung von
Fahrzeugen und das Verkehrsgeschehen immer komplexer
werden, weil immer mehr Daten erfasst, verarbeitet
und analysiert werden müssen, gewinnt dabei die übersichtliche,
leicht verständliche Visualisierung kontinuierlich
an Bedeutung. Das ist bei einem Anlagenfahrer
in einem prozesstechnischen Betrieb nicht anders und
gilt erst recht, wenn zusätzliche Aufgaben auf ihn zukommen:
Energieeffizienzmanagement (EEM) ist eine
solche Aufgabe.
KOSTEN SENKEN – KLIMASCHUTZ FÖRDERN
Energiemanagementsysteme nach DIN EN 16001 beziehungsweise
inzwischen DIN EN ISO 50001:2011 haben
bereits verbreitet Einzug in die Betriebe und Messwarten
gehalten. Dieser Trend wird sich verstärken, weil ihre
Einführung bald Voraussetzung sein wird, um staatliche
Vergünstigungen zu nutzen, die zu erheblich niedrigeren
Energiebeschaffungskosten führen werden.
16
atp edition
6 / 2012
Wir verändern.
Neben diesem regulatorischen Anreiz bietet effizientes
Energiemanagement jedoch viel mehr: Es hilft,
zum Erreichen der Klimaschutzziele beizutragen,
eine Aufgabe, die über Corporate Social Responsibility
(CSR) weit hinausgeht. Zudem bedeutet Energieersparnis
automatisch auch Kostensenkung, und
zwar umso erheblicher, je weiter die Energiepreise
steigen werden.
Effizienzmanagement in diesem Sinne ist per se ein
iterativer Prozess, entsprechend einem „plan – do – check
– act“-Zyklus. Kontinuierliche Wiederholung macht aus
diesem Kreisprozess eine Verbesserungsspirale.
KLARE HANDLUNGSEMPFEHLUNGEN
Anlagennahe Einsparpotenziale in der Prozessindustrie
zu identifizieren und zu realisieren erfordert:
eine ausreichende und qualifizierte Datenbasis,
die intelligente Analyse und Interpretation der
Daten,
übersichtliche Visualisierung der Ergebnisse,
aussagekräftige, nachvollziehbare Handlungsempfehlungen.
Diese Anforderungen gelten kontinuierlich während
der Betriebsphase des Anlagen-Lebenszyklus. Punktuell
spielen sie jedoch bereits bei Planung und Engineering
eine Rolle, denn hier werden die Weichen
gestellt für Effizienz, aber auch für Handhabbarkeit
und Akzeptanz des EEM.
Gerade die Bedeutung der beiden letzten Punkte
– Visualisierung und Interpretation – wird häufig
unterschätzt, obwohl sie entscheidend zur Motivation
des Bedienpersonals, damit zur betrieblichen
Akzeptanz und zum praktischen Nutzen eines EEM-
Systems beitragen.
In prozesstechnischen Anlagen mit durchschnittlichem
bis hohem Automatisierungsgrad stehen heute
bereits zahlreiche Messgrößen zur Verfügung, aus
denen sich die energetische Performance von Apparaten
oder Teilanlagen unmittelbar berechnen oder
– gegebenenfalls modellgestützt – ableiten lässt. Dennoch
gilt es bei der Einführung eines EEM-Systems
zu klären, ob die direkte Erfassung von Energieströmen,
etwa durch Wärmemengenzähler oder kontinuierliche
Brennwertbestimmungen von Energieträgern,
exaktere Daten und damit auch zuverlässigere Interpretationen
beziehungsweise Handlungsempfehlungen
liefern kann.
ALLE RELEVANTEN ENERGIESTRÖME ERFASSEN
Zudem muss gesichert sein, dass alle kosten- und klimarelevanten
Energieströme erfasst und bewertet werden.
So erfordert etwa die Einsatzoptimierung von
Abgas-Wärmetauschern mindestens die Kenntnis der
Volumenflüsse, deren zeitlicher Schwankungen und
der Temperaturen aller Abgasströme.
Durch Auswertung solcher Rohdaten gilt es, weitgehend
automatisiert optimale Strategien für Energieeinsatz
und -nutzung abzuleiten. Diese müssen der Betriebsmannschaft
in strukturierter Form vermittelt
werden. Dabei ist es vorteilhaft, den Anlagenfahrer auf
der ihm vertrauten Ebene der Prozessgrafik „abzuholen“
und ihm eine leicht verständliche Übersicht über
die Energieströme zu geben. Dazu sind zusätzliche
Indikatoren erforderlich, ähnlich etwa den Pfeilen ei-
Wir für Sie
18. – 22.06.2012
Frankfurt am Main
Halle 11.1 · Stand C75
SAMSON AG · MESS- UND REGELTECHNIK
Weismüllerstraße 3 · 60314 Frankfurt am Main
Telefon: 069 4009-0 · Fax: 069 4009-1507
E-Mail: samson@samson.de · www.samson.de
SAMSON GROUP · www.samsongroup.net
A01121DE
Schwerpunkt | achema
nes Sankey-Diagramms. Detailinformationen lassen sich
ergänzend über kaskadierende Menüs anbieten. Intuitiv
verständliche Farbschemata, übersichtliches Bildschirm-Layout
und einfache Symbole tragen dazu bei,
dass wichtige Ergebnisse der Analyse rasch und richtig
erfasst werden können. Gerade diesem Verständnisaspekt
trägt das neue „Plant Energy Efficiency Management
System“ (PEEMS) von Yokogawa explizit Rechnung.
INFORMATIONEN MASSGESCHNEIDERT FILTERN
Bei komplexen Anlagenstrukturen können rollenbasierte
Ansichten dazu beitragen, den Anlagenfahrer nicht
unnötig mit Informationen zu belasten. Wenn dieser
zum Beispiel ausschließlich die Dampf- oder Drucklufterzeugung
überwacht, braucht er nicht die Energiebilanzen
aller Verbraucher im Netz zu kennen, sondern
nur deren Bedarfe.
Ein EEM-System ist kein Autopilot, der einen Anlagenfahrer
ersetzt. Das gilt schon deshalb, weil auch zahlreiche
weitere Parameter, etwa Sicherheit, vorhandene
Rohstoff- und geforderte Produktqualität oder erforderliche
Produktivität beziehungsweise Produktionsleistung
die Fahrweise entscheidend mitbestimmen. Es ist
vielmehr ein Werkzeug zur Operator-Unterstützung.
Seine zentralen Funktionen bestehen darin:
aktuelle und energieoptimierte Fahrweise einander
gegenüberzustellen,
dem Anlagenfahrer zu vermitteln, wie groß der
(energetische) Nutzen ist, den eine Änderung der
Fahrweise mit sich brächte,
den Anlagenfahrer gegebenenfalls beim Wechsel
vom aktuellen in den optimierten Betriebszustand
zu unterstützen.
Um den Nutzen des EEM-Systems einzuschätzen, sind
die Antworten auf zwei Fragen entscheidend:
Erlaubt die Lösung eine zuverlässige Ermittlung und
Bewertung der Möglichkeiten zur Energiekosten- beziehungsweise
Emissionsreduktion? Und wird dem Anlagenfahrer
die daraus abgeleitete Handlungsempfehlung
so vermittelt, dass er rasch und zielführend darauf reagieren
kann?
PRIORISIERUNG IST ZWINGEND ERFORDERLICH
Wesentliche Komponente jedes erfolgreichen EEM-Systems
ist ein Priorisierungsalgorithmus, der die maßgeblichen
Werthebel identifiziert. Diese Einstufung ist
zwingend erforderlich, damit sich die Betriebsmannschaft
auf die energieoptimierte Fahrweise jener Anlagenkomponenten
konzentrieren kann, die den größten
Nutzen verspricht. Gerade in komplexen Betrieben mit
vielen Hilfsaggregaten ist nur so ein Effizienzgewinn
ohne unzumutbare Mehrbelastung des Betriebspersonals
möglich. Nur wenn es gelingt, den Blick des Anlagenfahrers
auf die entscheidenden Komponenten zu
lenken, wird ganzheitliches EEM von Verbundanlagen
oder Standorten überhaupt möglich.
Dabei kann es durchaus sinnvoll sein, dem Anlagenfahrer
mehrere, hinsichtlich der Energiebilanz ähnliche
Alternativen anzubieten. So mag zum Beispiel die Nutzung
eines bestimmten Wärmetauschers in einer speziellen
Betriebssituation energetisch geringfügig überlegen
sein. Wenn diese Betriebsänderung aber zahlreiche Bedieneingriffe
erfordert und gegebenenfalls sogar die Prozessstabilität
vermindert, etwa infolge Wartungseingriff
oder Komponententausch, dann sprechen betriebliche
Gründe gegen die Änderung, solange die Energieeinsparungen
nicht signifikant sind. Es ist also wichtig, dem
Anlagenfahrer zu verdeutlichen, wie groß das Einsparpotenzial
ist, damit er Nutzen und Risiken abwägen kann.
Ein anderer Aspekt betrifft die Entwicklung der Anlage
selbst über den Lebenszyklus hinweg. Mit zunehmender
Größe und wachsender Komplexität des Betriebs
muss auch das EEM mitwachsen können. Was im Extremfall
mit einem kleinen Recorder-basierten System
beginnt, mag sich dabei über das Stadium einer Steuerung
durch eine Einzel-SPS bis zur Einführung eines
Prozessleitsystems entwickeln. Die Struktur des EEM-
Prozesses und damit oft auch die entscheidenden Hebel
für eine energieoptimierte Fahrweise bleiben dabei erhalten,
sodass es sinnvoll ist, dieses Wissen zu bewahren
und fortzuschreiben.
EINBINDUNG IN MES- UND ERP-EBENE
Verfügbarkeit und Beschaffungskosten von Energien
wie Elektrizität, Dampf oder Druckluft unterliegen gerade
in Großanlagen ständigen Schwankungen, sind
aber zugleich entscheidende Rahmenparameter des
EEM. Produktions- und Wartungsplanung, Absatz und
Lagerkapazitäten beeinflussen die Produktivität. Dies
macht eine weitgehende vertikale Integration des EEM-
Systems bis in die MES- und ERP-Ebene hinein wünschenswert
und nützlich. So könnten sich Handlungsempfehlungen
des EEM stets an aktuellen Gegebenheiten
im Unternehmen beziehungsweise am Standort
orientieren. Verwirklicht ist eine solche Integration
bisher oft nur in Ansätzen.
Autorin
M. Eng. Cathrin Janssen
ist tätig im Industrial
Automation Business
Development bei Yokogawa.
Yokogawa Deutschland GmbH,
Broichhofstr. 7-11, D-40880 Ratingen,
Tel. + 49 (0) 2102 498 34 63,
E-Mail: cathrin.janssen@de.yokogawa.com
18
atp edition
6 / 2012
Schwerpunkt | achema
Kosten senken und Steuern sparen – zertifiziertes
Energiemanagement steigert die Wirtschaftlichkeit
ISO DIN EN 50001 bildet die Grundlage – Softwarelösungen setzen Effizienzsteigerungen um
Energiemanagement-Software in der Praxis:
Die Daten zahlreicher Messstellen werden exakt und kontinuierlich
erfasst. Auf dieser Basis lassen sich Einsparpotenziale ermitteln
und konkrete Maßnahmen planen.
Verbrauchsprofil einer Messstelle:
Die Energiemanagement-Software von
Endress+Hauser stellt eine Vielzahl an
Analysemöglichkeiten zur Verfügung.
Integration von Zählimpulsen auf
den Ethernet-Systembus: Im beispielhaft
betrachteten Elektrostahlwerk wurden
zunächst Daten von Stromzählern, Sauerstoff-,
Stickstoff- und Argonmessungen sowie
Daten aus bestehenden Systemen in die
Energiemanagement-Software integriert.
Ein systematisches Vorgehen zur Reduzierung des
Energieverbrauchs zahlt sich doppelt aus: In der
Regel lassen sich die Kosten deutlich senken, zudem
können Unternehmen ab 2013 Nachlässe bei Energieund
Stromsteuern nur dann in Anspruch nehmen,
wenn sie durch ein zertifiziertes Energiemanagement-
System gemäß ISO DIN EN 50001 Energieeinsparungen
nachweisen. Dies sieht das Energiekonzept der Bundesregierung
vor.
Die Methodik zur Energieeinsparung mithilfe einer
Energiemanagement-Software, wie sie Endress+Hauser
anbietet, lässt sich gut am Beispiel eines Elektrostahlwerks
zeigen. Dort wird Stahlschrott mithilfe eines
Lichtbogens eingeschmolzen, dessen Erzeugung enorme
Energiemengen erfordert. Mit einem Bedarf von mehr
als 1 TWh pro Jahr steht dieser Kernprozess für zirka
80 Prozent des Stromverbrauchs. Der restliche Anteil
verteilt sich unter anderem auf die Sauerstoff- und
Drucklufterzeugung sowie die Walzstraße. Von diesen
rund 200 GWh Strom pro Jahr lässt sich oft ein großer
Teil einsparen, sodass unterm Strich die Kosten sinken
und die Effizienz der Produktion gesteigert wird.
DEN ANLAGENZUSTAND ANALYSIEREN
Dafür muss zunächst Transparenz geschaffen werden. Im
ersten Schritt ist es wichtig, den aktuellen Anlagenzustand
und die Energieflüsse zu kennen. Durch eine Bestandsaufnahme
werden in den Bereichen Energieerzeugung,
-verteilung und -verbrauch die energetisch relevanten
Daten aufgenommen. Bereits laufende Energiemessun-
20
atp edition
6 / 2012
gen werden bewertet, Energieverbraucher dokumentiert
und fehlende Energiemessstellen zusätzlich erfasst.
Bei einem Druckluftsystem werden beispielsweise
Kompressortyp und Leistung sowie der Systemzustand
dokumentiert. Für noch einzurichtende Energiemessstellen
werden alle notwendigen Umgebungs- und Prozessbedingungen
wie die Nennweite der Rohrleitung
aufgenommen. Der Einbauort wird zusätzlich mit einem
Foto dokumentiert.
Frühzeitig muss untersucht werden, ob und wie sich
jede Energiemessstelle später in eine Energiemanagement-Software
integrieren lässt. Auch Struktur und Verhältnisse
der Energieflüsse werden analysiert. Eine Bestandsaufnahme
über alle relevanten Versorgungsenergiekreisläufe
ist sinnvoll, um bei der späteren Konzepterstellung
erkennen zu können, in welchen Bereichen
die größten Einsparpotenziale und die kürzesten Amortisationszeiten
zu erwarten sind.
Im beispielhaft betrachteten Elektrostahlwerk wurden
etwa im Druckluftsystem die Druckluftmengen und Drücke
im Vorfeld temporär gemessen. Auf dieser Basis zeigten
sich vor allem im Bereich Druckluft zur Kühlung
erhebliche Einsparpotenziale. Durch eine übergreifende
Betrachtung wurden auch bei der Beleuchtung große
Einsparmöglichkeiten aufgedeckt.
Einfache Berichterstellung bringt
Transparenz: Über die Energiemanagement-
Software konnten Einsparungen in der
Druckluftmenge von durchschnittlich 53 Prozent
nachgewiesen und dokumentiert werden.
Controlling der
Energiedaten
Einsparungen
bis zu 20 %
Optimieren
Prozess
Transparenz
des Verbrauchs
Analyse der
Energiedaten
Einsparungen
bis zu 8 %
Energiedaten
erlassen
Systematisches Vorgehen bei der Reduzierung
der Energieverbräuche zahlt sich aus. Einen optimalen
Leitfaden zur Einführung eines Energiemanagementsystems
stellt die ISO DIN EN 50001 dar.
ENERGIEKONZEPT UND EFFIZIENZANALYSE
Die Erkenntnisse und Informationen aus der Bestandsaufnahme
fließen in die Erstellung eines ganzheitlichen
Energiekonzeptes mit ein. Über die Bewertung von bereits
installierten Energiemessstellen können bei Bedarf
Empfehlungen für einen Austausch der Messstellen getroffen
werden. Für noch einzurichtende Energiemessstellen
werden auf Basis der Umgebungs- und Prozessbedingungen
die geeigneten Messprinzipien ausgewählt.
Bei der Konzepterstellung werden neben der Auslegung
der Messstellen auch die notwendigen Komponenten
zur Integration in eine Energiemanagement-Software
kalkuliert. So können die Kosten zur Nachrüstung und
Integration der Energiemessstellen in einer frühen Phase
ermittelt werden. Das Energiekonzept enthält zusätzlich
Angaben zur Weiterverarbeitung und Auswertung
der Energiedaten. Beispiele hierfür sind die Berechnung
des Wirkungsgrades eines Dampfkessels oder eines
Druckluftsystems. Eine Effizienzanalyse liefert Angaben
zu Einsparpotenzialen und Amortisationszeiten der Einsparmaßnahmen
sowie Handlungsempfehlungen für die
Versorgungsenergiekreisläufe.
Sämtliche Informationen gehören zu einer Zertifizierung
gemäß ISO DIN EN 50001 und werden schriftlich
dokumentiert. Im Beispielfall des Elektrostahlwerkes
wurden als erster Schritt Maßnahmen im Bereich von
Druckluftleckagen und Druckluftverbraucher zur Kühlung
von Sensoren und Kameras vorgeschlagen.
ZUVERLÄSSIGE UND EXAKTE MESSWERTE NÖTIG
Erforderlich sind zuverlässige und genaue Energiemesswerte.
Wird beispielsweise bei einer Dampfmengenmessung
auf eine Druck- und Temperaturkompensation verzichtet,
können in der Praxis leicht Messfehler in einem
Bereich von rund 20 Prozent entstehen. Abhängig von
den Energiezielen eines Unternehmens und der Priorisierung
der Maßnahmen gilt es, Lücken in der Energiemessung
durch zusätzliche Messstellen zu schließen
oder in die Jahre gekommene Messstellen, welche die
geforderte Genauigkeit nicht mehr erreichen, zu ersetzen.
Mit jeder neuen Energiemessstelle erhöht sich die
Transparenz der Energieflüsse sowie der Energieverbräuche
im Unternehmen. Im Beispiel des Elektrostahlwerks
wurden im ersten Schritt neue Messstellen zur Ermittlung
des Sauerstoff-, Stickstoff- und Argonverbrauchs
installiert und diese in die Endress+Hauser-Energiemanagement-Software
integriert.
atp edition
6 / 2012
21
Schwerpunkt | achema
TRANSPARENZ AUF EINEN BLICK
Die Energiemanagement-Software bringt Transparenz
der Energieströme auf einen Blick. Offenheit, Flexibilität
und Modularität der webbasierten Software spielen
eine wichtige Rolle. Die Software lässt sich gezielt
an konkrete Funktionalitäten, Anwender und Messstellen
anpassen. Durch die Erstellung eines Energiekonzeptes
wird auf Basis der bestehenden Anlagentopologie
und der angestrebten Energieziele frühzeitig
eine geeignete Struktur im Hinblick auf flexible Erweiterbarkeit
geplant.
Über welche Quellen und Schnittstellen können Daten
in die Energiemanagement-Software einfließen?
Energiemessstellen aus der Feldebene können über Protokollwandler,
Datenspeicher oder speicherprogrammierbare
Steuerungen integriert werden. Werden bestehende
Messstellen beispielsweise bereits über Gebäude-
beziehungsweise Produktionsleitsysteme oder
Scada-Systeme erfasst, ist eine direkte Kopplung zwischen
diesen Systemen und der Energiemanagement-
Software möglich.
Werden Zähler noch nicht automatisch erfasst, können
Zählerstände auch manuell eingegeben werden. Zur Berechnung
von Energiekennzahlen wie Energieverbrauch
pro Einheit eines produzierten Produkts können Fakturierungsdaten
in die Energiemanagement-Software übertragen
werden. Um eine hohe Datensicherheit zu erreichen,
hat sich die Integration und Kopplung über CSV-
Dateien bewährt. Diese bieten den Vorteil, dass bei eventuellen
Ausfällen von Unternehmensnetzwerken keine
Datenverluste entstehen und Datenlücken automatisch
geschlossen werden, nachdem die Netzwerke wieder zur
Verfügung stehen.
DATEN WERDEN LÜCKENLOS ARCHIVIERT
Die lückenlose Archivierung von Energiedaten bildet
wiederum die Basis für weitere Analysen und Auswertungen.
Über das Berichtswesen können Energieinformationen
passend an die Zielgruppen von der Geschäftsführung
bis hin zum Anlagenbediener verteilt werden.
So wird ein hoher Informationsinhalt erreicht. Die kontinuierliche
Messung ermöglicht eine stetige Überwachung
der Prozesse und Systeme. Dabei unterstützt die
Energiemanagement-Software durch eine automatische
Alarmierung.
Eine Energiemanagement-Software erlaubt nicht nur
die Planung einer bedarfsgerechten Wartung und Instandhaltung,
sondern sichert auch nachhaltig die Produktionseffizienz
und -qualität. Im Fall des Elektrostahlwerkes
beispielsweise werden durch die Lastkontrollanlage
bereits sehr viele Daten wie Wirkleistung,
Scheinleistung und Schaltzeiten der Elektroöfen aufgezeichnet
und archiviert. Die Auswertung erfolgte zuvor
manuell monatlich. Weitere rund 250 Zähler wurden
monatlich manuell abgelesen, erfasst und ausgewertet.
In der ersten Ausbaustufe wurden Daten von 30 Stromzählern,
die Verbrauchsdaten der neu installierten Sauerstoff-,
Stickstoff- und Argonmessungen sowie Daten
aus bestehenden Systemen wie der Lastkontrollanlage
und Chargenprotokolle der Elektroöfen in die Energiemanagement-Software
integriert. Die Auswertung erfolgt
seitdem automatisch und mit einer enormen Zeitersparnis.
DRUCKLUFTVERBRAUCH SINKT UM 53 PROZENT
Durch eine Energiemanagement-Software und die erreichte
Transparenz kann der Energieverbrauch erfahrungsgemäß
schon mit einfachen Maßnahmen um etwa
6 bis 9 Prozent gesenkt werden. Weitere Einsparmöglichkeiten
lassen sich durch gezielte Analysen bestimmen.
So wurden im Elektrostahlwerk hohe Potenziale im Bereich
von Druckluftleckagen und im Verbrauch von
Druckluft zur Kühlung von Sensoren und Kameras festgestellt.
Im ersten Schritt wurden 1 800 Druckluftleckagen
ermittelt und 1 200 davon direkt eliminiert. Diese
Maßnahmen ergaben eine Kosteneinsparung von 120 000
Euro pro Jahr. Bei der Kühlung von Sensoren und Kameras
sorgen spezielle Druckluftdüsen nun für Einsparungen
von durchschnittlich 53 Prozent der Druckluftmenge.
Insgesamt wurden 80 Anwendungen optimiert. Das
Ergebnis dieser Maßnahmen sind jährliche Einsparungen
von 6,2 Millionen Normkubikmeter, was 850 000 kWh
und einem CO 2 -Ausstoß von 528 Tonnen entspricht. Hinzu
kommen als weiterer Vorteil ab 2013 noch die Rückerstattungen
bei den Energiesteuern.
Autor
Daniel Stolz
ist Marketingmanager
Prozessautomatisierung
bei Endress+Hauser.
Endress+Hauser Messtechnik GmbH+Co. KG,
Colmarer Straße 6, D-79576 Weil am Rhein,
Tel. +49 (0) 7621 97 58 21,
E-Mail: daniel.stolz@de.endress.com
22
atp edition
6 / 2012
Automatisierung
auf den Punkt
FORSCHUNG
BEST PRACTICE
EVENTS
Nutzen Sie das neue
Medienspektrum
• Der Nachrichtendienst atp!info ist die konsequente
Ergänzung zur Fachpublikation atp edition.
Sparen Sie Zeit und nutzen Sie das umfassende
Info-Angebot von atp!info gratis.
Trends
Branchennachrichten
für Experten
• Mit atp!info bietet Ihnen die atp-Redaktion
einen schnellen, digitalen Nachrichtenservice.
• Mit atp!info erfahren Sie direkt und komprimiert,
was die Automatisierungsbranche bewegt.
atp!info ist das moderne Info-Medium, das
Ihnen Nachrichten liefert und über das Sie
Nachrichten recherchieren können.
Rund um die Uhr
erstklassig informiert
• Branchenrelevante Meldungen laufend
aktualisiert – immer und überall.
• Umfangreiche Archivfunktionen für Ihre
persönlichen Recherchen.
Technologie
Jetzt
online:
www.atpinfo.de
Innovationen
Messen
PRODUKTE
Verfahren
Hochschulen
atp!info ist ideal für unterwegs und für
den Einsatz auf mobilen Endgeräten.
Entwicklungen
KARRIERE
atp!info-Team | Oldenbourg Industrieverlag GmbH | Rosenheimer Straße 145 | 81671 München
Schwerpunkt | achema
Neue Feldbus-Infrastruktur steigert Transparenz
und Betriebssicherheit in indischer Zuckerfabrik
Mit Field Connex wurden Planung, Installation und Implementierung entscheidend beschleunigt
Die Zuckerraffinerie Shree
Renuga Sugar setzt den Fernzugriff
konsequent für alle Feldinstrumentierung
ein und erreicht damit eine bessere
Anlagenverfügbarkeit bei reduzierten
Instandhaltungskosten.
Mit Farben der NAMUR-Ampel nach
NE 107: die Oberfläche, um die Feldbusphysik
intakt und performant zu erhalten.
Vorverdrahtet und
installationsbereit:
Die Junction Box mit
Segment Protector
verbindet die Feldgeräte
mit dem Feldbustrunk.
Nach zwei Wochen erfolgloser Fehlersuche in einer
Zuckerraffinerie wurde man beim indischen Unternehmen
Shree Renuga Sugars auf das Advanced Diagnostic
Modul von Pepperl+Fuchs aufmerksam. Damit
konnte die Ursache des Problems im Handumdrehen
ermittelt werden. Grund genug für den indischen Zuckerhersteller
bei einer neuen Fabrik auf Foundation
Fieldbus H1 und vor allem Field Connex-Komponenten
von Pepperl+Fuchs zu setzen.
Shree Renuga Sugars Ltd. ist in der Zuckerverarbeitung
und der Herstellung von Bioenergie und Düngemitteln
tätig. Das 1998 in Mumbai gegründete Unternehmen gilt
als der fünftgrößte Zuckerproduzent der Welt und betreibt
neben acht Produktionsstandorten in Indien vier
Zuckerfabriken in Brasilien.
MODERNE PRODUKTIONSTECHNOLOGIE
Ein Beispiel für die moderne Produktionstechnologie von
Shree Renuga Sugar ist die Haldia-Zuckerraffinerie im
indischen Bundesstaat Westbengalen. Wie an allen anderen
Standorten beruht auch hier die Prozesssteuerung auf
einer Profibus-PA-Infrastruktur aus 15 Feldbus-Segmenten
in Verbindung mit einem Siemens-Automationssystem.
Pepperl+Fuchs war den Managern von Shree Renuga
Sugars lediglich als Lieferant von Näherungsschaltern
ein Begriff. Diese wurden vom Unternehmensbereich
Fabrikautomation geliefert und für zahlreiche Überwachungsaufgaben
innerhalb der Produktionsprozesse eingesetzt.
Doch dann sorgte ein schlichter Kabelfehler für
weitreichende neue Erkenntnisse.
Der erste Kontakt zwischen Shree Renuga Sugars mit
dem Bereich Prozessautomation von Pepperl+Fuchs war
ein Anruf von Senior Manager Instrumentation Haribabu.
Es ging um zwei Feldbus-Segmente in der Haldia-
Raffinerie, deren Instrumente einfach nicht in den Anzeigen
des Systems auftauchen wollten. Ganze zwei
Wochen hatte man nach der Ursache des Problems gesucht,
ohne des Rätsels Lösung zu finden. Doch dann
kam das Stichwort Advanced Diagnostics auf, und es fiel
der Name Pepperl+Fuchs.
SCHNELLE LÖSUNG MIT ADVANCED DIAGNOSTICS
Haribabu zögerte nicht lange und beauftragte den technischen
Service von Pepperl+Fuchs, sich des seltsamen
Problems anzunehmen. Also rückte ein Servicetechniker
der indischen Pepperl+Fuchs-Niederlassung an,
24
atp edition
6 / 2012
packte sein mobiles Advanced Diagnostic Modul (ADM)
aus und wurde schon nach kurzer Zeit fündig. Er analysierte
die Situation mithilfe des Expertensystems, tippte
auf ein bestimmtes Kabel als Problemursache und sollte
recht behalten. Das Kabel wurde ausgetauscht und sofort
erschienen alle Feldgeräte innerhalb des Segments wieder
im System. Im zweiten Feldbus-Segment wiederholte
sich der Ablauf. Auch hier lag kein Gerätefehler vor,
sondern schlicht und einfach eine fehlerhafte Kabelverbindung.
In einem Fall war es ein Massefehler, im anderen
ein extrem hoher Störpegel, der dem Nutzsignal keine
Chance ließ.
Dank Advanced Diagnostics war innerhalb weniger
Stunden ein Problem gelöst worden, das zuvor ein ganzes
Team wochenlang beschäftigt hatte. Die Ingenieure und
Techniker waren begeistert, und man entschloss sich
spontan, den Serviceauftrag auf alle übrigen Segmente
der Anlage zu erweitern. Außerdem wurde umgehend
ein mobiles ADM bestellt, um künftigen Problemen mit
der physikalischen Feldbusebene ebenso schnell auf die
Spur kommen zu können.
HÖHERE TRANSPARENZ UND BETRIEBSSICHERHEIT
Für Haribabu und sein Team musste die Situation ein
echter Augenöffner gewesen sein. Er hatte erkannt, welche
ungeahnten Möglichkeiten Advanced Diagnostics
zu bieten hat und wollte umgehend Näheres über den
aktuellen Stand der Feldbus-Technologie erfahren. Daher
besuchte er eine Schulung, wie sie Pepperl+Fuchs
allen Interessierten aus der Prozessindustrie anbietet,
um das Bewusstsein für busgestützte Systeme in der
Prozessautomation zu erweitern. Dabei wurde Haribabu
auf die Field Connex-Feldbusinfrastruktur von Pepperl+Fuchs
aufmerksam. Er erkannte, dass diese Produktreihe
konsequent darauf ausgelegt ist, Planung,
Installation und Implementierung einer Feldbus-Infrastruktur
entscheidend zu beschleunigen. Und er sah
sofort, wie diese Hardwarebasis während des gesamten
Lebenszyklus der Prozessanlage zu mehr Transparenz,
Betriebssicherheit und Verfügbarkeit beiträgt. Eigenschaften,
die jeden Prozessverantwortlichen aufhorchen
lassen.
KONSEQUENT DIGITALISIERTE PROZESSANLAGE
Die neu gewonnenen Erkenntnisse sollten sich schnell
bezahlt machen. Haribabu musste nämlich wenig später
die Feldinstrumentierung eines völlig neuen Werkes umsetzen,
das Shree Renuga Sugars im westindischen Bundesstaat
Gujarat errichtete.
Dort entstand eine konsequent digitalisierte Prozessanlage,
bei der gezielt der neueste Entwicklungsstand in
der Prozessautomation umgesetzt werden sollte. Die Prozesssteuerung
erfolgt über ein Automatisierungssystem
von Yokogawa. Die Prozessinstrumentierung wird über
Foundation Fieldbus H1 angebunden. Spezielle Feldgeräte,
wie Frequenzumrichter-Antriebe laufen über Profibus
DP, während alle Sensoren, Aktoren und die einfachen
I/Os über einen AS-I-Bus angeschlossen sind.
Nachdem ihn Advanced Diagnostics und Field Connex
überzeugt hatten, entschied sich Shree Renuga Sugars,
am Standort Gujarat zusätzlich zu den Näherungsschaltern
erstmals auch Field Connex von Pepperl+Fuchs
einzusetzen. „Installation und Inbetriebnahme verliefen
einfach reibungslos“, lautete Haribabus Kommentar, als
er diesen neuen Ansatz zur Feldbus-Kommunikation mit
dem verglich, was er bisher erlebt hatte.
Wobei in diesem Zusammenhang interessant ist, dass
Pepperl+Fuchs in einer engen strategischen Kooperation
mit Yokogawa steht. Diese Kooperation hat unter anderem
zu einer direkten Integration des Advanced-Diagnostic-
Moduls in die Yokogawa-Prozesssteuerung geführt. Und
daraus entstanden unter anderem speziell an die Yokogawa-Steuerung
angepasste Power Hubs. Sie sind mit
speziellen Steckverbindern ausgerüstet, die nicht nur den
Installationsaufwand minimieren, sondern auch deutlich
weniger Platz im Schaltschrank beanspruchen.
Die Kooperation zwischen Yokogawa und
Pepperl+Fuchs half auch beim Aufbau der Produktionsanlage
von Shree Renuga Sugars in Gujarat: Alle
Pepperl+Fuchs-Komponenten wurden über Yokogawa
geliefert und vor Ort montiert.
EINFACHE MONTAGE UND WARTUNG
Pepperl+Fuchs lieferte Power Hubs und Segment-Protektoren
aus seinem Field Connex-Portfolio sowie AS-I-Interface-Module
und Repeater. Diese Feldbusinfrastrukturkomponenten
erlauben nicht nur eine problemlose
Realisierung der erforderlichen Eigensicherheit in explosionsgefährdeten
Bereichen. Sie bieten auch praxisgerechte
und zeitsparende Montagetechniken und tragen mit
intelligenten Lösungen zu einer problemlosen Wartung
bei. So ist zum Beispiel bei einem Modulaustausch keinerlei
Konfigurationsaufwand erforderlich. Stattdessen
erkennt der Controller, dass ein baugleiches Ersatzmodul
eingesetzt wurde, und weist diesem automatisch die richtige
Adresse zu. Außerdem lässt sich die Netzwerktopologie
beliebig festlegen und jederzeit zum Beispiel durch
zusätzliche Abzweige erweitern.
Dazu kommen natürlich die weitreichenden Diagnosefähigkeiten
von Advanced Diagnostics, die die gesamte
physikalische Feldbusebene umfassen und sich selbst
auf den einfachsten Sensor erstrecken.
Mit den Field-Connex-Feldbuskomponenten wurden
also im neuen Werk Gujarat von Shree Renuka Sugars
gleich von Anfang an optimale Voraussetzungen geschaffen,
um die gesamte Infrastruktur zur Prozesssteuerung
im Auge zu behalten und eine zeitaufwendige Fehlersuche
zu vermeiden.
Autor
Andreas Hennecke
ist Produkt Marketing
Manager im Geschäftsbereich
Prozessautomation
bei Pepperl+Fuchs.
Pepperl+Fuchs GmbH,
Lilienthalstrasse 200, D-68307 Mannheim,
Tel. +49 (0) 621 776 16 01,
E-Mail: ahennecke@de.pepperl-fuchs.com
atp edition
6 / 2012
25
Schwerpunkt | achema
Zentrales Engineering Tool erleichtert
As-built-Dokumentation und asynchrone Planung
Konsistente Anlagendaten trotz Um- und Anbauten mit Engineering Base von Aucotec
Übersichtlich: Eine gemeinsame Datenbasis für verschiedene Engineering-Disziplinen
verknüpft die Prozesse konsistent und schafft Synergien.
Das Lifecycle-Management von Anlagen macht es
immer erforderlich, die aktuelle Dokumentation
einer Anlage greifbar zu haben, trotz oder gerade wegen
häufiger Umbauplanung und Wartungsarbeiten.
Diese „As-built“-Dokumentation sollte den Zustand
der Anlage so genau wie möglich zeigen. Unterschiedliche
Disziplinen, etwa Rohrleitungsplanung, Instrumentierung
und Planung der Prozessleitsysteme (PLS)
sowie Sub-Lieferanten müssen hierbei koordiniert
miteinander arbeiten und ihre Ergebnisse zusammenführen.
Dabei ist unbedingt sicherzustellen, dass auf
unterschiedlichen Dokumenten sowohl dieselben Geräte
als auch derselbe Ergebnisstand dargestellt sind.
Mit einer inhomogenen Toollandschaft ist eine zuverlässige
As-built-Dokumentation nicht effizient zu leisten.
Selbst ein enormer Aufwand gewährleistet nicht
die Konsistenz bei der Zusammenführung der Daten
aus den verschiedenen Disziplinen.
Fast jeder Lebenszyklus einer Anlage erfordert mittelbis
langfristige Planungsprojekte für Umbauten. Dies
macht das gleichzeitige Sicherstellen des aktuellen „Asbuilt“-Stands
einer Anlage sehr komplex. Häufig überlappen
sich solche Prozesse zeitlich, außerdem werden
Teilprojekte an Sub-Lieferanten ausgelagert. Aufwendige
Abstimmungsprozesse, Missverständnisse oder unterschiedliche
und falsche Daten sind vorprogrammiert.
Das führt zu Verzögerungen und verursacht zusätzliche
Kosten.
INTEGRATION ÜBER ZENTRALE DATENBANK
All diese Anforderungen können erfolgreich gelöst
werden, wenn das verwendete Tool in der Lage ist, Engineering,
Daten-Management und Dokumentation in
einem interdisziplinären, integrierten Ansatz zu kombinieren.
Ein charakteristisches Merkmal dieser Tools
ist der Besitz eines virtuellen Anlagenmodells. Jeder
echte Artikel der Anlage ist durch genau ein Objekt im
Modell repräsentiert.
Eines der wenigen Systeme, die das bisher können,
ist das Software-System Engineering Base (EB) von Aucotec.
Sein Grundkonzept basiert auf einer mehrschichtigen
Systemarchitektur mit zentraler Datenbank als
Basis aller Informationen. Mit diesem Grundprinzip
bietet die Software verschiedene Lösungen für Engineering
und Wartung sowohl in der Prozesstechnik als
auch im Maschinen- und Anlagenbau, der Energiever-
26
atp edition
6 / 2012
sorgung und der Kabelstrangentwicklung für mobile
Systeme. Basierend auf der besonderen Dreischicht-
Architektur lassen sich mit diesem System asynchrone
Planungsprozesse konsistent realisieren.
VON JEDEM OBJEKT NUR EINE DARSTELLUNG
Die erste Schicht bildet der SQL-Server von Microsoft, der
als eines der sichersten Datenbanksysteme gilt. Er enthält
sämtliche Engineering-Informationen. Dabei ist gewährleistet,
dass die unterschiedlichen Verknüpfungen der
Daten erhalten bleiben. Nichts wird separiert oder liegt
herausgelöst in schlichten Files. Das Datenmodell ist absolut
komplett. Sämtliche Geräte und Vorschriften sowie
die Daten korrespondierender Autorensysteme wie 3D-
CAD oder Steuerungssoftware-Codes sind darin abgelegt.
Jedes Objekt kommt dabei nur einmal vor, der Anwender
kann diese Objekte aber in beliebiger Darstellung aufrufen
und bearbeiten. Egal, ob in Explorer, Grafik oder Tabelle
gearbeitet wird, jede Änderung erscheint automatisch
auch in den anderen Ansichten.
Der Application Server bildet die zweite Schicht. Er
sorgt für eine große Entlastung von Netz und Traffic.
Mit dieser Systematik sparen sich die Nutzer das Laden
sämtlicher Pläne, wenn sie eigentlich nur eine Liste
aller Messstellen benötigen.
Stattdessen stellt die Client-Ebene die Anfrage an den
Application Server, der die Daten aus dem SQL-Server
zieht, die Rechenleistung übernimmt und die Informationen
an die Nutzer „weitergibt“. Sie bilden die dritte
Schicht in diesem Modell. Diese Konstellation ermöglicht
es, die Anwendung vom Einzelplatz bis zur globalen
Unternehmenslösung auszuweiten. So kann simultan
und von verschiedenen Abteilungen, auch von
weltweit verteilten Standorten aus, an dem Datenmodell
gearbeitet werden. Intelligente Updateroutinen unterstützen
zusätzlich den konstanten Überblick über alle
Änderungen und Weiterentwicklungen.
„AS-BUILT“: AKTUELL TROTZ UM- UND ANBAU
Bei Um- und Anbauprojekten größeren Umfangs lassen
sich mit dem beschriebenen Tool die Daten entsprechender
Teilprojekte zur separaten Bearbeitung auslagern,
ohne den aktuellen Stand der Anlagendokumentation zu
beeinträchtigen. Wer im ursprünglichen „As-built“-Projekt
arbeitet, wird gezielt auf Auslagerungen hingewiesen.
Dies geschieht in Grafik und Objektbaum des „As-built“-
Projektes und in den verschiedenen Assistenten, vom
Verdrahtungsmanager bis hin zur Zuordnungs-Unterstützung
für die SPS-I/Os.
In einem ersten Schritt, der Reservierung, lassen sich
aus dem „As-built“-Projekt über einen Manager die gewünschten
Daten ziehen. Alle Elemente, bei denen die
Attribute „Reserviert“ und „Export“ bestätigt sind,
zeigt der Objektbaum des Zielprojekts an. Reservierte
Objekte können sowohl Betriebsmittel, also Geräte, Kabel
und Einbauorte sein als auch Funktionen und Dokumente.
Beim Reservieren berücksichtigt das System
während der Daten-Zusammenstellung auch die logischen
Zusammenhänge. Soll beispielsweise ein ganzer
Schrank umgebaut werden, wählt Engineering Base
automatisch alle Pläne aus, die Elemente dieses Schrankes
enthalten. Wird ein Ort reserviert, werden alle Objekte
unterhalb mit einbezogen, bei Reservierung eines
Gerätes auch alle Sub-Geräte.
Im zweiten Schritt legt der Planer den Exportumfang
fest, der flexibel konfigurier- und erweiterbar ist. Hier
wird bestimmt, ob der Reservierungsumfang als Informationsbasis
ausreicht oder ob Zusatzinformationen
zum Überblick über die Rahmenbedingungen in der
Anlage notwendig sind, etwa ein R&I-Schema oder eine
Raumansicht des Schaltschrankstandortes. Eine Reihe
von Optionen unterstützt die Projekteure dabei. So lässt
sich angeben, ob die Kabelziele der Unterelemente mit
berücksichtigt werden sollen, ob ein Zielprojekt parallel
zum Quellprojekt separat angelegt oder als Transportcontainer
abgelegt werden soll.
Während im „As-built“-Projekt alle reservierten Elemente
zu erkennen sind, ist es beim zu bearbeitenden
Zielprojekt genau umgekehrt. Die ausgelagerten Elemente
sind unmarkiert, alle zusätzlich exportierten
Daten werden gekennzeichnet.
KONKURRENZLOS: Konsistente Datenintegration
Wenn nach der Umbauplanung das modifizierte Projekt
wieder importiert wird, hilft ein spezieller Synchronisations-Manager
bei der konsistenten Integration der Daten
in den neuen, aktuellen „As-built“-Stand der Anlagendokumentation.
Der Abgleich funktioniert interaktiv, das
heißt, der zuständige Projekteur behält die Kontrolle über
die Änderungen, die er annimmt. Denn auch wenn es um
Automatisierung geht: Kein Anlagenbetreiber oder Planer
sollte sich dieses „letzte Wort“ aus der Hand nehmen lassen.
Über die Diskrepanzliste führt Engineering Base den
Anwender und weist gezielt auf jede Neuerung und Unstimmigkeit
hin. Diese Vorgehensweise ist bislang einzigartig,
kein anderes System ist zu einer derart kontrollierten
Datenintegration und damit zu einer solch
konsistenten „As-built“-Dokumentation in der Betriebsphase
in der Lage. Dies ermöglichen die beschriebene
Datenbankbasierung und die frei skalierbare Dreischicht-Architektur.
EINFACH (MACHT) SCHNELL
Während die „As-built“-Dokumentation in dieser Form
eine neue Fähigkeit ist, die das Unternehmen auf der
Fachmesse Achema erstmals offiziell vorstellt, ist die
Software bereits einige Jahre im Einsatz. Gerade für die
in der Prozessindustrie übliche Massendaten-Verwaltung
kann die Technologie des Systems mehr Effizienz erreichen,
zumal hier besonders die Beliebigkeit der Bearbeitungs-Ansicht
zum Tragen kommt. Die Tausenden von
Mess- und Regelstellen lassen sich auch rein alphanumerisch
bearbeiten, eine grafische Darstellung ist dazu nicht
Voraussetzung.
Bei der Komplexität der Planungsaufgaben in prozesstechnischen
Anlagen und den unterschiedlichen Her-
atp edition
6 / 2012
27
Schwerpunkt | achema
Export-Manager: für die Auslagerung
von Teilprojekten bei Um- und Ausbauten
Markierte Auslagerungen
Dreischichtarchitektur von
Engineering Base: Zwei Server-,
eine Client-Ebene. Bilder: Aucotec
angehensweisen der beteiligten Fachleute kann das
Handling eines Tools, das dies alles abdecken muss,
sehr kompliziert sein. Ziel der EB-Entwickler war daher
eine möglichst einfache Handhabung. So integrierten
sie die weitverbreiteten Microsoft-Komponenten Visio,
SQL-Server und VBA/.NET, die für intuitives Arbeiten
nach den Gewohnheiten aus der Office-Welt sorgen.
Viele Anwender bescheinigen dem System eine bemerkenswert
kurze Einführungsphase. So auch Gunter
Hadwiger, Abteilungsleiter EMSR beim österreichischen
Anlagenbauer Kanzler VT: „Für spezifische Anforderungen,
etwa die Integration der unternehmenseigenen
Stoffbilanz, wurden von der Projektierungstruppe
eigene Objekte in kürzester Zeit und ohne Aufwand
oder Vorkenntnisse erstellt.“ Dies bestätigt auch Gunnar
Sandström, zur Einführung von EB als Senior Systems
Engineer zuständig für die Verbesserung technischer
Prozesse im Bereich Minerals/Metals and Mining bei
ABB Rolling Mills in Schweden.
„Wir wollten einen vollständigen ‚Werkzeugkasten‘,
ohne selbst Werkzeugexperten sein zu müssen oder solche
anzufordern. Mit einem Minimum an Schulung
schnell produktiv werden, das schafft Engineering
Base.“ Die schnelle Einarbeitung lag auch der Holcim
(Deutschland) AG am Herzen. „Dass wir mit Visio, VBA
und dem SQL-Server arbeiten können, hat nicht nur den
Einarbeitungsprozess stark beschleunigt. Durch die
bekannten Arbeitsweisen geht auch die Alltagsarbeit
schneller von der Hand“, sagt Martin Wieczorek, Projektleiter
CAE im Werk Lägerdorf.
Autor
martin Imbusch ist
Produktmanager bei
der Aucotec AG. Er war
maßgeblich an der
Entwicklung Engineering
Base beteiligt.
Aucotec AG,
Oldenburger Allee, D-30659 Hannover,
Tel. +49 (0) 511 610 30,
E-Mail: mim@aucotec.com
28
atp edition
6 / 2012
atp edition
als Heft
oder
als ePaper
Die Referenzklasse für die
Automatisierungstechnik
Erfahren Sie auf höchstem inhaltlichen Niveau, was die
Automatisierungsbranche bewegt. Alle Hauptbeiträge
werden in einem Peer-Review-Verfahren begutachtet,
um Ihnen maximale inhaltliche Qualität zu garantieren.
Sichern Sie sich jetzt dieses erstklassige Lektüreerlebnis.
Als exklusiv ausgestattetes Heft oder als
praktisches ePaper – ideal für unterwegs, auf mobilen
Endgeräten oder zum Archivieren.
Gratis für Sie: Das Handbuch der Prozessautomatisierung
Die 4. Aufl age dieses Handbuchs vermittelt in stringenter Struktur das essentielle Wissen zur
Planung automatisierungstechnischer Einrichtungen für verfahrenstechnische Anlagen und hat
sich in der Branche als Standardnachschlagewerk etabliert.
Für Qualität und Praxisnähe in der Darstellung steht das Autorenteam von 50 ausgewiesen und
anerkannten Experten auf Ihren Arbeitsfeldern.
atp edition erscheint in der Oldenbourg Industrieverlag GmbH, Rosenheimerstr. 145, 81671 München
Oldenbourg-Industrieverlag
www.atp-online.de
Vorteilsanforderung per Fax: +49 (0) 931 / 4170 - 492 oder im Fensterumschlag einsenden
Ja, ich möchte atp edition regelmäßig lesen. Bitte schicken Sie mir die Fachpublikation fü r
zunächst ein Jahr (12 Ausgaben)
□ als Heft fü r € 468,- zzgl. Versand (Deutschland: € 30,- / Ausland: € 35,-)
□ als e-Paper (PDF-Datei als Einzellizenz) fü r € 468,-
□ als Heft + e-Paper (PDF-Datei als Einzellizenz) fü r € 638,40 (Deutschland) / € 643,40 (Ausland)
Als Dankeschön erhalte ich das „Handbuch der Prozessautomatisierung“ gratis.
Nur wenn ich nicht bis von 8 Wochen vor Bezugsjahresende kü ndige, verlängert sich der Bezug um ein Jahr.
Die sichere, pü nktliche und bequeme Bezahlung per Bankabbuchung wird mit einer Gutschrift von € 20,-
auf die erste Jahresrechung belohnt.
Firma/Institution
Vorname/Name des Empfängers
Straße/Postfach, Nr.
Land, PLZ, Ort
Telefon
Telefax
Antwort
Leserservice atp
Postfach 91 61
97091 Würzburg
E-Mail
Branche/Wirtschaftszweig
Bevorzugte Zahlungsweise □ Bankabbuchung □ Rechnung
Bank, Ort
Bankleitzahl
✘
Kontonummer
Widerrufsrecht: Sie können Ihre Vertragserklärung innerhalb von 14 Tagen ohne Angabe von Gründen in Textform (Brief, Fax, E-Mail) oder durch
Rücksendung der Sache widerrufen. Die Frist beginnt nach Erhalt dieser Belehrung in Textform. Zur Wahrung der Widerrufsfrist genügt die rechtzeitige Datum, Unterschrift
PAATPE0112
Absendung des Widerrufs oder der Sache an den Leserservice atp, Postfach 91 61, 97091 Würzburg.
Nutzung personenbezogener Daten: Für die Auftragsabwicklung und zur Pfl ege der laufenden Kommunikation werden personenbezogene Daten erfasst, gespeichert und verarbeitet. Mit dieser Anforderung erkläre ich mich damit einverstanden, dass ich vom
Oldenbourg Industrieverlag oder vom Vulkan-Verlag □ per Post, □ per Telefon, □ per Telefax, □ per E-Mail, □ nicht über interessante Fachangebote informiert und beworben werde. Diese Erklärung kann ich mit Wirkung für die Zukunft jederzeit widerrufen.
hauptbeitrag
Diagnosefähige Aktorik in
sicherheitsgerichteten Kreisen
Ein Vergleich von Architekturkonzepten
Für Feldgeräte in sicherheitstechnischen Kreisen ist es entscheidend, zur Vermeidung
systematischer Fehler den Sicherheitslebenszyklus entsprechend DIN EN 61511 und
DIN EN 61508 zu implementieren. In diesen Normen finden sich klare Forderungen nach
definierten Prozeduren, regelmäßigen Überprüfungen sowie einer Dokumentation der
erzielten Ergebnisse bis hin zur Analyse und de daraus resultierenden Maßnahmen. Diese
organisatorischen Forderungen können durch Instrumentierung entsprechend dem
derzeitigen Stand der Technik wirkungsvoll unterstützt werden. Für den Bereich der
Stellgeräte sind Konfigurationen mit marktgängigen Komponenten möglich. Neben einem
erhöhten Automatisierungsgrad, insbesondere für die Phasen der Validierung, wiederkehrenden
Prüfung und Prüfung im laufenden Betrieb, können diese sogar die Installationen
vereinfachen. Aufbauend auf den Forderungen der Normen werden in diesem
Beitrag entsprechende Architekturen vorgestellt und ein Ausblick auf die Einbindung in
Arbeitsabläufe gegeben.
SCHLAGWÖRTER DIN EN 61511, Partial Stroke Test / Wiederkehrende Prüfung /
Sicherheitslebenszyklus / Automatisierte Prüfverfahren / Stellgeräte
Control Valves with Diagnostic Functions in Safety-instrumented Systems –
A Comparison of Architectures
Implementing the safety life cycle according to IEC 61511 and IEC 61508 is decisive in
preventing systematic failures in field units installed in safety-instrumented systems. In
these standards, clear requirements for defined procedures, regular testing, documentation
of test results, failure analysis and resulting actions are stipulated. Modern instrumentation
is an important means of implementing the safety life cycle. In the field of
control valves the required accessories are readily available on the market. In addition to
the higher degree of automation for validation, proof testing and online testing while a
process is running, these control valves may even be simpler in their hook-up.
KEYWORDS IEC 61511 / partial stroke test / proof test / safety life cycle / automated
testing / control valves
30
atp edition
6 / 2012
Thomas Karte, Samson
Bernd Schäfer, Hima
Um Stellgeräte in Anlagen der Prozessindustrie
im laufenden Betrieb zu testen, wird seit einigen
Jahren das Verfahren des Partial Stroke
Testing (PST) viel diskutiert. Dabei wird die
betreffende Armatur um eine begrenzte Strecke
bewegt; einerseits soll durch diese Bewegung die
Funktionsfähigkeit nachgewiesen werden, andererseits
wird durch eine Wegbegrenzung sichergestellt, dass der
laufende Prozess nicht beeinträchtigt wird. Schon länger
bekannt sind Vorgehensweisen, bei denen eine mechanische
Verblockung benutzt wird. Der Test wird dann
durch manuelles Abziehen des Steckers am Magnetventil
ausgelöst. Inzwischen sind jedoch Feldgeräte verfügbar,
die diesen Test automatisch durchführen. Insbesondere
Stellungsregler verschiedener Hersteller bieten eine
solche Möglichkeit. Diese Technologie gilt inzwischen
als ausgereift. Ursprüngliche Sorgen, zum Beispiel bezüglich
eines Überschwingens des Ventils und einer
damit verbundenen Störung des laufenden Betriebs der
Anlage, sind widerlegt.
Trotz dieser technischen Fortschritte und trotz des
hohen potenziellen Nutzens werden die Möglichkeiten
des Online-Testens noch wenig genutzt. Es hat sich gezeigt,
dass nicht nur die Gerätetechnik des speziellen
Feldgeräts (Stellungsregler) sondern die gesamte Einbindung
in Anlagenstruktur und Arbeitsorganisation über
die Machbarkeit und den Erfolg des Verfahrens entscheiden.
Der Beitrag erläutert den Stand der Technik bezüglich
dieser Aspekte.
1. Anwendung
Eine sehr gute Übersichtsdarstellung zu den Anforderungen
an Test- und Diagnoseverfahren in sicherheitsgerichteten
Kreisen findet sich zum Beispiel in [1]. Eine
umfassende Behandlung etwa der Auswirkungen des
Partial Stroke Testing auf die Verfügbarkeit (Probability
of Failure on Demand – PFD) ist in [2] nachzulesen. Eine
Betrachtung zur Kategorisierung der Test- und Diagnoseverfahren
wird in [3] gegeben. Insgesamt fällt auf, dass
sich die Betrachtungen durchgängig mit den Auswirkungen
der Testverfahren auf die Rate der zufälligen
Fehler befassen. Wichtig erscheint aber, das gesamte
Anforderungsprofil aus DIN EN 61511 zu verstehen und
daraus entsprechende Schlussfolgerungen für den Einsatz
von Testverfahren abzuleiten. Die Diskussionen und
Veröffentlichungen der letzten Jahre haben die Bedeutung
von systematischen Fehlern, insbesondere für Aktorik
und damit Stellgeräte, in den Mittelpunkt gestellt
[4, 9, 1]. Entsprechend der Norm werden systematische
Fehler und zufällige Fehler unterschieden (Bild 1).
Kann die Ursache eines Fehlers – und sei es nur nach
einem entsprechenden Vorfall – klar festgestellt werden
und lassen sich Maßnahmen ergreifen, die einen solchen
Fehler zuverlässig verhindern, so handelt es sich um
einen systematischen Fehler. Hierunter fällt für Stellgeräte
zum Beispiel die richtige Dimensionierung, die
Auslegung für den Einsatzfall entsprechend Medienverträglichkeit,
Druck- und Temperaturverhältnissen sowie
die Beachtung der Umgebungsbedingungen [5]. Das entscheidende
Werkzeug zur Beherrschung systematischer
Fehler ist die Einführung eines Sicherheitslebenszyklus
(Functional Safety Management System – FSM). Bild 2
verdeutlicht die Forderung nach einer geregelten Vorgehensweise,
die Schritt für Schritt eine systematische
Abarbeitung einzelner Phasen wie Sicherheitsanalyse,
Definition der Anforderungen, Definition der Auslegung,
geordnete Implementierung, Validierung bis hin
zur definierten Vorgehensweise für Betrieb und Wartung
vorsieht. Eine eingehende Erörterung dieser Aspekte
findet sich in [4]. Werden alle geforderten Schritte eingehalten,
so ist davon auszugehen, dass systematische
Fehler auf ein Minimum reduziert sind. Das verbleibende
Risiko – unerkannte systematische Fehler – wird
entsprechend Bild 1 durch drei Mechanismen eingegrenzt,
nämlich durch:
Diagnose oder Tests,
Fail-Safe-Verhalten der eingesetzten Geräte – wenn
Ausfall, dann in die sichere Richtung,
Redundanz, bevorzugt diversitäre Redundanz.
atp edition
6 / 2012
31
Hauptbeitrag
Schon diese Betrachtungsweise macht jenseits jeder Wahrscheinlichkeitsbetrachtung
die Bedeutung von Diagnose
und Tests, insbesondere im laufenden Betrieb, klar. Aufbauend
auf der Sicherheitsanalyse werden sicherheitsgerichtete
Kreise implementiert. In der überwiegenden
Mehrzahl der Fälle ist es Aufgabe der in diesen Kreisen
installierten Stellgeräte, im Falle einer Anforderung eine
Rohrleitung abzusperren oder freizugeben. Die Überprüfung
der Funktionsfähigkeit dieser Stellgeräte im laufenden
Betrieb kann zur Aufdeckung bisher nicht erkannter
systematischer Fehler führen. Das wird an einem einfachen
Beispiel verdeutlicht: Berücksichtigt die Antriebsauslegung
eines Stellgeräts nicht alle Betriebsphasen, so
mag die Validierung (also der Funktionstest der Armatur)
im Rahmen der sogenannten Wasserfahrt noch einwandfreie
Funktionalität signalisieren. Das Festsitzen der Armatur
während einer kritischen Betriebsphase, zum Beispiel
wegen kritischer Medien oder falsch eingeschätzter
Druckverhältnisse an der Armatur, lässt sich aber nur über
den Beweglichkeitstest im laufenden Betrieb erkennen.
Einige Anforderungen, die sich im Sicherheitslebenszyklus
ergeben und in den Normen explizit aufgeführt
sind, seien kurz zitiert: Durchgängig wird eine strukturierte
Vorgehensweise gefordert, das heißt, es müssen
nach DIN EN 61511 Kapitel 15 und 16, sowie VDI 2180-3
und VDI 2180-5 [6, 7, 8]:
definierte Prozeduren vorhanden sein, die reproduzierbar
durchgeführt werden können,
die Prozeduren dokumentiert werden,
das Ergebnis von Prüfungen dokumentiert werden,
sowohl im Falle eines Fehlers als auch im Fall einwandfreier
Funktion,
die Testergebnisse analysiert und Schlussfolgerungen
für mögliche Verbesserungen gezogen werden,
alle Betriebsphasen in den Tests berücksichtigt werden,
Stellgeräte unter Betriebsbedingungen geprüft werden,
insbesondere bei vollem Betriebsdruck.
Besonders die letzten beiden Forderungen sind durch
die oft geübte Praxis – Test des Sicherheitskreises durch
Funktionstest bei abgestellter Anlage – sicherlich nicht
erfüllt. Insgesamt verdeutlicht die Aufzählung, dass ein
automatisierter Testablauf dem geforderten Sicherheitslebenszyklus
weit besser entspricht als manuelle Prüfmethoden
mit Bewertung durch Beobachtung. „Einrichtungen
zur automatischen Funktionsüberwachung (zum
Beispiel Laufzeit- oder Stellungsüberwachung, Plausibilitätsprüfung,
Schritt- und Zeitüberwachung)“ werden
in VDI 2180-3, Absatz 2.2.3.2 [7] explizit verlangt. Die
Anforderungen an den Sicherheitskreis müssen definiert
werden. Aus diesen lassen sich auch die Anforderungen
für das Stellgerät ableiten. Diese sind im Wesentlichen:
Die Reaktionszeit: Innerhalb welchen Zeitraums
nach Anforderung der Sicherheitsfunktion muss
dass Stellgerät die vorgesehene Position erreichen?
Welche Dichtheit oder welcher Öffnungsquerschnitt
muss erreicht werden? Daraus lassen sich Anforderungen
an die genaue Position herleiten.
Welche Antriebskraft oder welches Drehmoment
muss aufgebracht werden? Wie groß ist die erforderliche
Reserve, mit der alle Betriebsbedingungen und
Alterungsprozesse sicher beherrscht werden können?
Je nach spezieller Anwendung können sich zusätzliche
Forderungen ergeben [5, 8]. Entsprechend den gestellten
Anforderungen sind Diagnose- und Testverfahren nach
dem Grad der Fehleraufdeckung (Diagnostic coverage,
proof test coverage) zu bewerten. Dies kann zum Beispiel
durch eine FMEDA geschehen.
Bei der Sensorik ist ein interessanter Trend zu beobachten:
In dem Bemühen um einen möglichst hohen Grad
an Fehleraufdeckung werden inzwischen binäre Überwachungen
wie Grenzwertschalter für Füllstand, Temperatur
oder Durchfluss häufig durch analoge Sensoren
ersetzt. Ein analoges Signal lässt sich eben besser auf
Plausibilität überprüfen; hier bieten sich zum Beispiel
eine Analyse des Rauschverhaltens und eine Korrelation
mit Prozesswerten anderer Messstellen an. Dem würde
auf Seiten der Aktorik der Einsatz eines analogen Stellungsmelders
mit kontinuierlicher Wegerfassung für den
gesamten Hubbereich anstelle der bisher gebräuchlichen
induktiven Endlagenschalter entsprechen. Dies ist in
der betrieblichen Praxis entsprechend dem Kenntnisstand
der Autoren nur selten implementiert.
Für folgende Phasen des Lebenszyklus bieten sich automatisierte
Testverfahren an:
Validierung bei Inbetriebnahme
Wiederkehrende Prüfung
Prüfung im laufenden Betrieb
Prüfung bei planmäßiger oder insbesondere auch
unvorhergesehener Abschaltung
Neben der Betrachtung systematischer Fehler sind auch
zufällige Fehler zu berücksichtigen. Bei mechanischen
Systemen ist die Ursache eines Versagens in der Regel
erkennbar. Dieser Ursache kann durch entsprechende
Design- oder Verfahrensänderung Rechnung getragen
werden. Daher sind für mechanische Systeme zufällige
Fehler weit weniger signifikant. Eine ausführliche Begründung
für diesen Sachverhalt findet sich zum Beispiel
in [9]. Auch im Fall zufälliger Fehler fordert die
Norm [6] die Anwendung der Werkzeuge Diagnose, Fail-
Safe-Verhalten und Redundanz. Zusätzlich wird der
rechnerische – probabilistische – Nachweis der erreichten
Zuverlässigkeit verlangt.
Zur Berechnung der Ausfallwahrscheinlichkeit wird
entsprechend [6] der einfache Zusammenhang:
Formel 1: PFD = ½ ∙ λ du ∙ T PR
angewendet.
Wird ein Testverfahren wie zum Beispiel PST mit einer
gegenüber dem Prooftestintervall häufigeren Testfrequenz
eingesetzt, ändert sich die PFD zu
Formel 2:
PFD = ½ ∙ λ du ∙ (1-DC) ∙ T PR + ½ ∙ λ du ∙ DC ∙ T PST
Diagnose und Testverfahren gehen also direkt in das Ergebnis
ein. Demzufolge kann eine verlängerte Prüfdauer
über entsprechende Diagnoseverfahren angestrebt werden.
Dies erscheint für viele Anwendungen realistisch,
muss aber im Einzelfall analysiert werden. Näherungsweise
ergibt sich, dass eine Testabdeckung von 50 % eine
Verdoppelung der Laufzeit zwischen zwei vollständigen
Prüfungen mit Anlagenstillstand ermöglicht. Weiterfüh-
32
atp edition
6 / 2012
ende Betrachtungen liefern [2, 11, 12]. Dieser rechnerisch
ermittelte Wert ist jedoch nur bei konstanter Fehlerrate
gültig. Steigt die Fehlerrate im betrachteten Zeitraum
an, zum Beispiel durch Verschleiß oder Alterung,
so ist dies der maßgebliche Mechanismus. Soll zum
Beispiel eine ununterbrochene Laufzeit von fünf Jahren
erreicht werden, so ist bei entsprechend geringer Ausfallrate
der rechnerische Nachweis zur Erreichung dieser
Laufzeit einfach möglich. Es ist zu beachten, dass die
angenommene Konstanz der Fehlerrate durch Prozesseinfluss,
Alterung, Verschleiß oder andere Mechanismen
beeinträchtigt wird.
In diesem Zusammenhang ist jedoch Vorsicht im Umgang
mit den statistischen Daten ratsam: Bei allen den
Autoren bekannten Veröffentlichungen zur rechnerischen
Betrachtung der Ausfallwahrscheinlichkeit (PFD)
wird keine Fehlerrechnung durchgeführt, die Belastbarkeit
der ermittelten Werte also nicht untersucht. Dies
kann zu nicht gerechtfertigtem Vertrauen in die rechnerischen
Werte führen. So wird beispielsweise in [10]
angeführt, dass sich verschiedene Datenbanken für elektronische
Bauteile oft in ihren Angaben um mehr als eine
Zehnerpotenz unterscheiden.
2. Anforderungen an den Workflow
Feldgeräte bieten eine Vielzahl von Diagnosemöglichkeiten.
Über den möglichen Nutzen für den Anwender entscheiden
nicht nur die Leistungsfähigkeit dieser Geräteeigenschaften
sondern insbesondere die Möglichkeit, die
Anwendung dieser Diagnose in den betrieblichen Alltag
einzubinden.
Die Möglichkeiten für Stellgeräte werden anhand des
Einsatzes von Stellungsreglern oder intelligenten Grenzsignalgebern
kurz angedeutet. Eine grafische Darstellung
eines automatisierten Vollhubtests findet sich in Bild 3,
eine parametrisierte Auswertung in Bild 4. Messungen
dieser Art können von diesen Geräten lokal durchgeführt,
aufgezeichnet und ausgewertet werden [11, 12]. Bild 5
stellt zwei Aufbauvarianten dar: links eine mit Magnetventil
und induktiven Endlagenschaltern automatisierte
Klappe, rechts einen nach Stand der Technik mit elektronischem
Grenzwertgeber ausgerüsteten Kugelhahn. Die
Parameter Totzeit, Laufzeit der Armatur bis zum Erreichen
der Endstellung, genaue Messung der erreichten
Endlage und benötigte Antriebskraft werden durch die
geräteinterne Weg- und Druckmessung erfasst. Die Resul-
BILD 1: Versagensursachen nach [4] BILD 2: Sicherheitslebenszyklus nach DIN EN 61511-1 Bild 8
Symbolverzeichnis
BPCS Basic process control system Betriebs- und Überwachungseinrichtungen als ein System (Leitsystem)
DC Diagnostic coverage Diagnose-Deckungsgrad
FMEDA Failure modes, effects and diagnostic coverage analysis Fehlermöglichkeits-, Einfluss- und Diagnoseanalyse
FSM Functional safety management system Management der funktionalen Sicherheit
HFT Hardware fault tolerance Hardware-Fehlertoleranz (Redundanzgrad)
PFD Probability of failure on demand Mittlere Wahrscheinlichkeit eines Ausfalls bei Anforderung
PST Partial stroke testing Teilhub-Testverfahren
SIS Safety instrumented system Sicherheitstechnisches System
T PR Proof test intervall Zeitdauer zwischen den wiederkehrenden Prüfungen
T PST Partial stroke test intervall Zeitdauer zwischen Partial-Stroke-Tests
λ du Failure rate dangerous undetected Rate gefährlicher, unentdeckter Fehler
atp edition
6 / 2012
33
Hauptbeitrag
tate lassen sich aus dem Weg-Zeit-Diagramm ablesen, sie
werden aber auch innerhalb des Stellungsreglers als charakteristische
Zeiten beziehungsweise Werte ermittelt.
Darüber hinaus kann noch über den Stick-Slip-Effekt auf
Reibkräfte geschlossen werden. Ein Antrieb mit hoher
Reibung würde im Weg-Zeit-Diagramm ein ruckhaftes
Verfahren zeigen.
Ein Vergleich all dieser Messwerte mit den erwähnten
aus der Norm resultierenden Anforderungen zeigt, dass
die Funktionsfähigkeit des Stellgerätes im Sicherheitskreis
umfassend beurteilt werden kann. Der genaue Grad
der Diagnose- sowie die Testabdeckung ist im Einzelnen
festzulegen, ein mögliches Vorgehen dafür ist die Gegenüberstellung
der potenziellen Fehlerquellen der Gefahrenanalyse
zu den Diagnosemöglichkeiten des eingesetzten
Feldgerätes. Die Beweglichkeit der Armatur und das
genaue Erreichen der Endlage oder Zwischenposition
kann einwandfrei beurteilt werden. Lediglich bei hohen
Anforderungen an die Dichtigkeit können eventuell zusätzliche
Messungen erforderlich werden.
Die Einbindung dieser Methodik in den Betriebsablauf
ist mit der Durchführung eines einzelnen Tests aber noch
nicht gegeben. Eine Übersicht über die Abfolge aller notwendigen
Schritte gibt Tabelle 1. Neben der automatisierten
Durchführung eines Tests ist es insbesondere von
Bedeutung, dass die Ergebnisse erfasst und abgespeichert
werden können. Es muss eine Datenbank zur Verfügung
stehen, die es gestattet, alle durchgeführten Testläufe festzuhalten.
Hierbei ist die Archivierung von Bedeutung
sowie die entsprechende Auswertung, sowohl für den
Einzeltest als auch für Trends, die sich erst in der Zusammenschau
mehrerer Tests oder gar in Korrelation mit anderen
Prozesswerten ergeben. Entsprechend trägt Tabelle
1 in senkrechter Richtung alle notwendigen Arbeitsschritte
auf, in waagrechter Richtung wird eine Aufgabenverteilung
auf die Ressourcen Stellungsregler und Asset-
Management-System vorgeschlagen. Die genaue Verteilung
der Aufgaben ist natürlich diskussionsfähig, aber es
wird doch die Notwendigkeit eines übergeordneten Systems
mit gegenüber einem Feldgerät erweiterten Ressourcen
evident.
3. Architekturen des Sicherheitskreises
Wird die Verfügbarkeit eines PST-fähigen Stellungsreglers
vorausgesetzt, so ergibt sich sofort eine Anordnung der
Feldgeräte wie in Bild 6 A dargestellt und in Tabelle 2
bewertet. Der Sicherheitskreis ist klassisch mit Magnetventil
zur Abschaltung und Endlagenschaltern zur Positionsmeldung
ausgerüstet. Ein Stellungsregler, pneumatisch
dem Magnetventil vorgeschaltet, sorgt für die gewünschte
PST-Funktionalität. Die Auslösung des Tests
erfolgt lokal am Stellungsregler, die Datenübertragung der
Messdaten und ausgewerteten Ergebnisse an das übergeordnete
Asset-Management-System über digitale Kommunikation
per HART-Protokoll. Eine Auskoppelung des
HART-Protokolls kann zum Beispiel über geeignete Trennverstärker
geschehen, wie sie am Markt verfügbar sind
(Beispiele siehe [13, 14]). Diese Konfiguration wurde und
wird in der Praxis eingesetzt, für den Test – insbesondere
durch Bedienpersonal vor Ort – ist sie auch durchaus
geeignet. Für große Anlagen mit einer Vielzahl von Armaturen
und bei reduziertem Wartungspersonal fällt aber
der erforderliche Testaufwand negativ ins Gewicht. Eine
Vielzahl weiterer Konfigurationen ist möglich, hier wird
die vorteilhafteste Lösung B beschrieben (Bild 6 B):
Unter Verzicht auf das Magnetventil wird der Stellungsregler
zur sicherheitsgerichteten Abschaltung
und zum automatisierten Test eingesetzt. Voraussetzung
dafür ist eine Eignung des Stellungsreglers
entsprechend DIN EN 61508 beziehungsweise 61511.
Entsprechende Geräte sind verfügbar. Diese Konfiguration
erspart in erheblichem Umfang Verkabelungsaufwand
und erhöht auch die Testtiefe, da nur
eine pneumatische Einheit verwendet wird und
diese auch den Testlauf durchführt.
Der Stellungsregler ist über 4–20 mA direkt an die
Sicherheits-SPS angeschlossen. Entsprechend zertifizierte
Ausgangskarten sind am Markt.
Das HART-Protokoll wird ohne zusätzliche Rangierung
auf die Ebene der Trennverstärker durch die
Sicherheits-SPS getunnelt. Zur Weiterleitung an das
Asset-Management-System wird die in der Praxis ohnehin
meist gelegte Ethernetverbindung zwischen
SPS und Leitsystem (Basic Process Control System –
BPCS) benutzt. Die Schematik der Verschaltung zeigt
Bild 7. Die Besonderheit dieser Architektur ist die
parallele, gleichzeitige Funktion der HART-Kommunikation.
Dies bedeutet gegenüber der seriellen Arbeitsweise
eines Multiplexers einen erheblichen Zeitvorteil.
Die Kommunikationsmöglichkeiten können
gezielt eingeschränkt werden. Damit ist gewährleistet,
dass die ermittelten Testdaten aus den Feldgeräten
ausgelesen werden können, ohne durch irrtümliche
Parametrierung deren Funktionalität zu verändern.
Mit der favorisierten Lösung nach Bild 6 B ist einerseits
das Auslesen von Diagnosedaten möglich, andererseits
wird eine irrtümliche Konfiguration des Feldgeräts zuverlässig
verhindert. Folgende Kriterien werden zur Beurteilung
herangezogen:
Der Stellungsregler wird durch Standardsignale angesteuert:
+20 mA signalisieren Normalbetrieb – Endlage
+12 mA signalisieren Start Testlauf
+4 mA signalisieren sicherheitsgerichtete Abschaltung
Stellungsregler mit entsprechendem Zertifikat für
zuverlässige Abschaltung bei 4 mA (anstelle von
0 mA) gibt es.
Auch während des Testlaufs ist die sicherheitsgerichtete
Abschaltung möglich, da der Stellungsregler
eine etwaige Abschaltung priorisiert behandelt.
Der Testlauf wird nach Triggerung durch ein externes
Signal lokal durch den Stellungsregler durchgeführt.
Dadurch ist eine hohe Regelgüte für den vorgegebenen
Verfahrweg möglich.
Die Daten entsprechend Bild 3 werden lokal erfasst
und abgespeichert. Diese Vorgehensweise ermöglicht
Abtastraten beispielsweise für die Position der
Armatur und den Antriebsdruck im Millisekundenbereich
mit entsprechend positiver Auswirkung auf
die Güte der Messwerte und damit eine hohe Diagnoseabdeckung.
Die Bedienschnittstelle wird über die sicherheitsgerichtete
Steuerung abgebildet. Damit ist es möglich,
34
atp edition
6 / 2012
Arbeitsschritte PST Stellungsregler Asset Management Annahme
Auslösen Manuell/Automatisch Manuell/Automatisch
Durchführen
Rampe/Sprungantwort
Erfassung Ergebnisse
in Echtzeit
Weg-Zeit-Diagramm, Kennzahlen
Ergebnisse aus Feldgerät auslesen Weg-Zeit-Diagramm, Kennzahlen Weg-Zeit-Diagramm, Kennzahlen
Ergebnisse abspeichern Weg-Zeit-Diagramm, Kennzahlen Weg-Zeit-Diagramm, Kennzahlen
Arbeitsschritte Nachbereitung
Auswertung eines Testlaufs Lokale Diagnose
Diagnose, Verbindung zu Prozessinformationen
Alarmgenerierung
Lokale Alarmgenerierung
Alarmgenerierung und Einbeziehung
Prozessinformation
Archivierung
Langzeitspeicherung in Datenbank
Vergleich einzelner Messwerte
Trend über mehrere Testläufe
über mehrere Testläufe, Diagnose,
Alarmgenerierung
Datenübertragung in
Echtzeit nicht möglich
Tabelle 1: Workflow Partial Stroke Test (PST)
Lösung A Lösung B Lösung C Lösung D
Sicherheitsgerichtete Ansteuerung Magnetventil Stellungsregler Magnetventil Magnetventil
Partial Stroke Testing (PST) Stellungsregler Stellungsregler Magnetventil Magnetventil
Wegrückmeldung
Endlagenschalter
Endlagenschalter,
alternativ Transmitter
Endlagenschalter,
alternativ Transmitter
Druckmessung Antrieb Stellungsregler Stellungsregler Optional Transmitter
Test der Pneumatik nein ja ja ja
Endschalter
Tabelle 2: Architekturvergleich der Vorschläge aus Bild 6
BILD 3: Vollhubtest
BILD 4: Protokoll Ventilbewegungen
atp edition
6 / 2012
35
Hauptbeitrag
ein entsprechendes, normkonformes Regelwerk für
eine Ent- und Verriegelung des Sicherheitskreises
mit einfachen Mitteln zu hinterlegen.
Die Wegrückmeldung erfolgt analog. Dies wiederum
führt gegenüber einer Signalisierung über zwei Endlagenschalter
zu einem geringeren Verkabelungsaufwand
und hat den Vorteil einer höheren Messgenauigkeit
beziehungsweise verbesserten Diagnosemöglichkeit.
Bei großen Armaturen mit entsprechender Anforderung
an die Luftleistung der steuernden Komponenten
kann ein analoger pneumatischer Booster in der
Verbindungsleitung zwischen Stellungsregler und
Antrieb eingesetzt werden (gestrichelte Darstellung
in Bild 6 B). Auch hier sind inzwischen zertifizierte
Geräte marktgängig.
Zu weiteren denkbaren Varianten sind einige Anmerkungen
angebracht:
Bild 6 C legt die Funktionalität des Tests ganz in die
Sicherheits-SPS: Der pneumatische Antrieb wird nun
über das Magnetventil angesteuert, der Regelkreis zur
Steuerung des Testlaufs über einen analogen Stellungstransmitter
geschlossen. Um eine im Vergleich zu Variante
B gleichwertige Diagnosetiefe zu erhalten, ist ein
Drucktransmitter zur Messung des Antriebsdrucks
vorgesehen. Diese Konfiguration hat den Vorteil, dass
das komplette Regelwerk für den Testablauf und die
Auswertung in der SPS hinterlegt werden kann und
damit zertifizierungsfähig ist. Nachteilig ist demgegenüber
eine verringerte Abtastrate, die aber beim Einsatz
moderner Systeme je nach Ausführung auch unter
100 Millisekunden liegen kann. Die Abtastrate ist für
die erzielbare Regelgüte des Testlaufs (Überschwingen)
und für die Güte der Diagnose von Bedeutung. Entsprechend
kommt Konfiguration C bevorzugt für große Armaturen
mit Laufzeiten größer 5 Sekunden in Betracht.
Bild 6 B ist auch für den Sonderfall der Mitnutzung
einer Regelarmatur für die sicherheitsgerichtete Abschaltung
einsetzbar. Diese Mitnutzung findet sich
häufig in Anlagen im deutschen und europäischen
Raum. Eine entsprechende Analyse der sicherheitstechnischen
Aspekte findet sich in [15]. Klassisch wird
in diesem Fall ein Stellungsregler – angesteuert durch
das BPCS – und ein Magnetventil – angesteuert durch
die SPS – instrumentiert. Es sind zwei Leitungen ins
Feld notwendig. Entsprechend der Abbildung wäre
aber auch eine sehr elegante und einfache Lösung
denkbar. Ein Stellungsregler wird zur Regelung, Abschaltung
und für den Test eingesetzt. Die Ansteuerung
erfolgt nur über die SPS. Der notwendige Regelalgorithmus
müsste dann in der SIS hinterlegt werden. Beispiele
für solche Anwendungen finden sich im Bereich
Turbo Machinery Control bei Überströmventilen oder
im Bereich Burner Management bei Brennstoffregelungen.
Über Ethernet ist die SPS an das BPCS angebunden
und erhält von dort Vorgaben (beispielsweise eine Lastanforderung)
während des Normalbetriebs. Entsprechende
Applikationen sind aufgrund der heute verfügbaren
Systemtechnik ebenfalls marktgängig (zum Beispiel
Himax-System mit Flexsilon-Bibliotheken).
Bild 6 D zeigt eine Variante, die sich ganz an den klassischen
Signalen (Namursignal für Endlagenschalter
entsprechend IEC 60947-5-6, 24 Volt zur Ansteuerung
des Magnetventils) orientiert. Hier wird ein Gerät eingesetzt,
dass die Funktionalität von Endlagenschalter
und Magnetventil kombiniert, durch den Einsatz von
analoger Wegmessung und Mikrorechner aber diagnosefähig
ist. Der Vorteil der Benutzung vorhandener
Verkabelung wird allerdings mit dem Verzicht auf
Kommunikation erkauft; hierfür existiert bei dieser Art
von Signalübermittelung kein standardisiertes Protokoll.
Allerdings kann das Ergebnis der internen Diagnose
wie zum Beispiel ein nicht erfolgreicher PST über
einen Statuskontakt (Namursignal) an die übergeordnete
Steuerung gemeldet werden (siehe auch [16]).
Zusammenfassend findet sich eine knappe Gegenüberstellung
der verschiedenen Architekturen in Tabelle 2. Allen
Lösungen ist gemeinsam, dass sie marktgängige Komponenten
verwenden, die auch außerhalb des Sicherheitskreises
eingesetzt werden. Damit ist der Einsatz betriebsbewährter
Komponenten möglich, wie von Anwendern
nachdrücklich gefordert [17]. In diesem Artikel nicht
behandelt sind spezielle, herstellerspezifische Instrumentierungen
mit proprietärer Architektur und Verdrahtung.
Anstelle des Hart-Protokolls kann auch ein Feldbus-
Protokoll wie Profibus oder Fieldbus Foundation eingesetzt
werden. Nach heutigem Stand der Technik müssen
die sicherheitsgerichteten Signale aber noch durch diskrete
Verkabelung übertragen werden.
4. Einbindung in betriebliche Arbeitsabläufe
Tabelle 1 listet die zu leistenden Arbeitsschritte auf. Erfahrungen
mit ersten Installationen zeigen, dass Einzeltests
auf Ebene der Feldgeräte unproblematisch durchzuführen
sind und aussagekräftige Ergebnisse bringen.
Soll jedoch eine Vielzahl von Geräten in einer großen
Anlage regelmäßig getestet werden, so treten im Wesentlichen
folgende Schwierigkeiten auf:
Die mögliche Datenrate für die Übertragung der lokal
in den Feldgeräten abgespeicherten Testergebnisse entspricht
nicht den Anforderungen. Es scheint nach heutigem
Stand der Technik nicht möglich, aus einer großen
Menge von Feldgeräten täglich oder auch nur wöchentlich
einen vollständigen Datensatz auszulesen.
Die Begrenzung liegt weniger im Übertragungsprotokoll
(HART-Protokoll) als vielmehr in der gesamten
Architektur des Leitsystems. Hier müssen die für den
Prozessbetrieb notwendigen Datentransfers gegenüber
Diagnosedaten natürlich priorisiert behandelt werden.
Auswertemöglichkeiten: Mehrere Hersteller bieten
Asset-Management-Systeme an. Hier können Datensätze
eines Feldgeräts mit Diagnoseinformationen
ausgelesen und abgespeichert werden. Die Fähigkeit,
aus einem Datensatz einzelne Messwerte isoliert zu
betrachten und mit anderen Messwerten nach einem
freien Algorithmus zu verknüpfen, ist jedoch noch
nicht in wünschenswerter Weise implementiert. Notwendig
kann es beispielsweise sein, die Historie eines
Messwertes, zum Beispiel der Nullpunktlage eines
Ventils, über mehrere Testläufe hinweg wiederzugeben
(Bild 8). Auch die Verknüpfung eines Wertes mit
aus anderen Feldgeräten gewonnenen Prozesswerten,
zum Beispiel die Plausibilitätsprüfung von Ventilstellung
gegen Durchfluss, erscheint in der Praxis noch
nicht möglich. Insgesamt gibt Tabelle 1 einen Hinweis
36
atp edition
6 / 2012
BILD 5: Aufbauvarianten (links: separate Montage
Magnetventil und Grenzsignalgeber; rechts: Stand der
Technik, Grenzsignalgeber mit integriertem Magnetventil)
Lösung A
Lösung b
BILD 7: Tunnelung von HART-Signalen
Lösung c
Lösung D
BILD 6: Mögliche Architekturen des Sicherheitskreises–
Lösung A (oben links), Lösung B (oben rechts), Lösung C
(unten links) und Lösung D (unten rechts)
BILD 8: Nullpunkttrend
atp edition
6 / 2012
37
Hauptbeitrag
Autoren
Dr. rer. nat. Thomas Karte (geb. 1955)
beschäftigt sich bei der Samson AG in
Frankfurt/Main mit der Anwendungstechnik
elektropneumatischer Geräte.
Er ist Mitglied im FA 6.13 „Engineering
von sicherheitsgerichteten Systemen“ des
VDI/VDE-GMA und im DKE GK 914
„Funktionale Sicherheit“.
Samson AG,
Mess- und Regeltechnik,
Weismüllerstr. 3, D-60314 Frankfurt am Main,
Tel. +49 (0) 69 40 09 20 86,
E-Mail: tkarte@samson.de
Dipl.-Ing. (FH) Bernd Schäfer (geb. 1967)
arbeitet seit 1996 bei Hima, anfangs im
Projekt-Management. Seit 2004 betreut er als
Produktmanager den Bereich der OPC- und
SCADA-Produkte. Darüber hinaus fallen in
sein Aufgabengebiet spezielle Applikationen
wie zum Beispiel Asset-Management-Lösungen
und OTS (Operator Training Simulator)-
Lösungen. Er ist Mitglied in der PLCOpen-
Arbeitsgruppe zum Thema „OPC UA Informationsmodell“.
Hima Paul Hildebrandt GbmH & Co KG,
Albert-Bassermann-Str. 28, D-68782 Brühl bei Mannheim,
Tel. +49 (0) 6202 70 94 53,
E-Mail: b.schaefer@hima.com
auf die Arbeitsschritte und die mögliche Aufteilung
auf das Feldgerät und das übergeordnete Asset-Management-System.
Die Domäne des Feldgerätes ist die
schnelle Datenerfassung und lokale Regelung. Wegen
der durch den Energieverbrauch limitierten Verarbeitungsgeschwindigkeit
und des dadurch auch begrenzten
Speichers ist es sinnvoll, die langfristige Archivierung,
Auswertung nach Trends und komplexe
Alarmbildung im übergeordneten System zu leisten.
Hier können auch die Informationen aus verschiedenen
Feldgeräten sinnvoll zusammenfließen und nach
übergeordneten Kriterien ausgewertet werden.
Zusammenfassung
Für Feldgeräte in sicherheitsgerichteten Kreisen, insbesondere
solche mit direktem Kontakt zum Prozessmedium, ist
die Behandlung der systematischen Fehler ausschlaggebend
für die sicherheitstechnische Verfügbarkeit. Die notwendige
Implementierung des Sicherheitslebenszyklus kann
durch eine moderne Instrumentierung unterstützt werden.
Der Stand der Technik bei Feldgeräten und sicherheitsgerichteten
Steuerungen ermöglicht inzwischen die Implementierung
wirkungsvoller und zugleich einfacher Architekturen
mit marktgängigen Komponenten. Weitere Entwicklungen
bezüglich Datenübertragungsrate und Funktionalität
im Bereich des Asset Managements sind notwendig,
damit die in den Feldgeräten verfügbaren Diagnosetools
ihre volle Funktionsfähigkeit entfalten. Hierzu erscheint
eine enge Zusammenarbeit zwischen Herstellern und Anwendern
bei ausgewählten Pilotprojekten notwendig.
Manuskripteingang
14.03.2012
Im Peer-Review-Verfahren begutachtet
Referenzen
[1] Rogiers, I.: Using a „Smart“ Partial Stroke
Test Device on SIS Loop On/Off Valves:
Adding Value or Adding Cost?. P4039, Valve
World 2004. KCI Publishing BV
[2] Börcsök, J., Schrörs, B. und Holub, P.:
Reduzierung der Ausfallwahrscheinlichkeit
und Verlängerung des Proof-Test-Intervalls
durch Einsatz von Partial-Stroke-Tests
am Beispiel von Stellgeräten. atp edition –
Automatisierungstechnische Praxis 50(11),
2008
[3] McCrea-Steele, R.: Partial Stroke Testing The
Good, the Bad and the Ugly. TUEV 7th
International Symposium on Safety, 2006 .
[4] Götz, A., Hildebrandt, A., Karte, T., Schäfer, B
und Ströbl, J.: Realisierung von Schutzeinrichtungen
in der Prozessindustrie – SIL in
der Praxis“. atp edition – Automatisierungstechnische
Praxis 50(8), 2008
[5] Samson AG: Handbuch „Funktionale
Sicherheit für Stellventile, Drehkegelventile,
Kugelhähne und Stellklappen. WA 236
[6] DIN EN 61511-1 und DIN EN 61511-2: Funktionale
Sicherheit – Sicherheitstechnische Systeme
für die Prozessindustrie – Teil 1 und 2. Mai 2005
[7] VDI 2180-3: Sicherung von Anlagen der
Verfahrenstechnik mit Mitteln der Prozessleittechnik
(PLT) – Anlagenplanung,
-errichtung und –betrieb. April 2007
[8] VDI 2180-5: Sicherung von Anlagen der
Verfahrenstechnik mit Mitteln der Prozessleittechnik
(PLT) – Empfehlungen zur
Umsetzung in die Praxis. Mai 2010
[9] Hildebrandt, A.: SIL-Bewertung von Mechanik
– Versagenswahrscheinlichkeit mechanischer
Komponenten. atp edition– Automatisierungstechnische
Praxis 53(1-2), 2011
[10] Smith, D.: Reliability, Maintainability and Risk.
Elsevier Butterworth-Heinemann, Burlington,
MA 01803, Sixth edition 2001
[11] Karte, T. und Kiesbauer, J.: Diagnosefähige
Ventilstellungsregler und ihre Anwendung in
sicherheitsgerichteten Kreisen. Industriearmaturen,
Heft 3, 2008 (September)
[12] Samson AG: Handbuch Applikationshinweise
für sicherheitsgerichtet Kreise. WA 239
[13] P+F Datenblatt: Ventilsteuerbaustein
KFD2-RI-Ex1. Ausgabedatum 2010-04-13.
Druckschrift 216568_GER.xml
[14] P+F Datenblatt: HART Loop Converter
KFD2-HLC-Ex1.D. Ausgabedatum 2011-01-
26. Druckschrift 198804_GER.xml
[15] Gabriel, T., Litz, L. und Schrörs, B.: Nutzung
von SIS-Armaturen für Leitsystemfunktionen
– Rahmenbedingungen für die Ausführung
von BPCS-Funktionen. atp edition – Automatisierungstechnische
Praxis 52(3), 2010.
[16] Karte, T. und Kiesbauer, J.: Intelligenter
Grenzsignalgeber für Auf/Zu-Armaturen in
der Prozesstechnik. atp edition – Automatisierungstechnische
Praxis 51(5), 2009.
[17] Hablawetz, D., Matalla, N. und Adam, G.: IEC
61511 in der Praxis – Erfahrungen eines
Anlagenbetreibers. atp edition – Automatisierungstechnische
Praxis 49(10), 2007
38
atp edition
6 / 2012
Jetzt
doppelt sparen:
Edition
15% Rabatt
gwf Praxiswissen
im Fortsetzungsbezug
20% Rabatt
für gwf-Abonnenten
Diese Buchreihe präsentiert kompakt aufbereitete Fokusthemen aus der Wasserbranche und Fachberichte
von anerkannten Experten zum aktuellen Stand der Technik. Zahlreiche Praxisbeispiele zeigen individuelle
Lösungen und vermitteln praktisches Know-how für ökologisch und wirtschaftlich sinnvolle Konzepte.
Band I – Regenwasserbewirtschaftung
Ausführliche Informationen für die Planung und Ausführung von Anlagen zur Regenwasserbwirtschaftung
mit gesetzlichen Rahmenbedingungen sowie Anwendungsbeispielen aus der Praxis.
Hrsg. C. Ziegler, 1. Auflage 2011, 184 Seiten, Broschur
Buch + Bonusmaterial für € 54,90 € 46,70
Buch + Bonusmaterial + eBook auf DVD für € 69,90 € 59,40
Band II – Messen • Steuern • Regeln
Grundlageninformationen über Automatisierungstechnologien, die dabei helfen, Wasser effizienter
zu nutzen, Abwasser nachhaltiger zu behandeln und Sicherheitsrisiken besser zu kontrollieren.
Hrsg. C. Ziegler, 1. Auflage 2011, ca. 150 Seiten, Broschur
Buch + Bonusmaterial für € 54,90 € 46,70
Buch + Bonusmaterial + eBook auf DVD für € 69,90 € 59,40
Band III – Energie aus Abwasser
Abwärme aus dem Kanal und Strom aus der Kläranlage: Wie aus großen Energieverbrauchern
Energieerzeuger werden. Methoden und Technologien zur nachhaltigen Abwasserbehandlung.
Hrsg. C. Ziegler, 1. Auflage 2011, ca. 150 Seiten, Broschur
Buch + Bonusmaterial für € 54,90 € 46,70
Buch + Bonusmaterial + eBook auf DVD für € 69,90 € 59,40
Band IV – Trinkwasserbehälter
Grundlagen zu Planung, Bauausführung, Instandhaltung und Reinigung sowie Sanierung von
Trinkwasserbehältern. Materialien, Beschichtungssysteme und technische Ausrüstung.
Hrsg. C. Ziegler, 1. Auflage 2011, ca. 150 Seiten, Broschur
Buch + Bonusmaterial für € 54,90 € 46,70
Buch + Bonusmaterial + eBook auf DVD für € 69,90 € 59,40
Oldenbourg Industrieverlag München
www.gwf-wasser-abwasser.de
VORTEILSANFORDERUNG PER FAX: +49 (0)201 / 82002-34 oder per Brief einsenden
Ja, ich bestelle die Fachbuchreihe gwf Praxiswissen im günstigen Fortsetzungsbezug,
verpasse keinen Band und spare 15%. Ich wünsche die
Lieferung beginnend ab Band
als Buch + Bonusmaterial für € 46,70 (gwf-Abonnenten: € 37,30)
als Buch + Bonusmaterial + eBook auf DVD für € 59,40
(gwf-Abonnenten: € 47,50)
Wir beziehen gwf im Abonnement nicht im Abonnement
Jeder aktuelle Band wird zum Erscheinungstermin ausgeliefert und
separat berechnet. Die Anforderung gilt bis zum schriftlichen Widerruf.
Die pünktliche, bequeme und sichere Bezahlung per Bankabbuchung
wird mit einer Gutschrift von € 3,- auf die erste Rechnung belohnt.
Firma/Institution
Vorname, Name des Empfängers
Straße/Postfach, Nr.
PLZ, Ort
Telefon
E-Mail
Telefax
Antwort
Vulkan Verlag GmbH
Versandbuchhandlung
Postfach 10 39 62
45039 Essen
Branche/Wirtschaftszweig
Bevorzugte Zahlungsweise Bankabbuchung Rechnung
Bank, Ort
Bankleitzahl
✘
Datum, Unterschrift
Kontonummer
PAGWFP2011
Widerrufsrecht: Sie können Ihre Vertragserklärung innerhalb von zwei Wochen ohne Angabe von Gründen in Textform (z.B. Brief, Fax, E-Mail) oder durch Rücksendung der Sache widerrufen. Die Frist beginnt nach Erhalt dieser Belehrung in Textform. Zur Wahrung der Widerrufsfrist genügt
die rechtzeitige Absendung des Widerrufs oder der Sache an die Vulkan-Verlag GmbH, Versandbuchhandlung, Huyssenallee 52-56, 45128 Essen.
Nutzung personenbezogener Daten: Für die Auftragsabwicklung und zur Pflege der laufenden Kommunikation werden personenbezogene Daten erfasst und gespeichert. Mit dieser Anforderung erkläre ich mich damit einverstanden, dass ich vom Oldenbourg Industrieverlag oder vom
Vulkan-Verlag per Post, per Telefon, per Telefax, per E-Mail, nicht über interessante, fachspezifische Medienund Informationsangebote informiert und beworben werde. Diese Erklärung kann ich mit Wirkung für die Zukunft jederzeit widerrufen.
hauptbeitrag
PFD-Berechnung bei nicht
konstanten Ausfallraten
Mehrphasen-Markov-Modelle mit Mathcad berechnen
Die Versagenswahrscheinlichkeit (PFD) realer Schutzeinrichtungen lässt sich nur unter
bestimmten Voraussetzungen mit den Formeln aus der VDI/VDE 2180 beziehungsweise
EN 61508 berechnen. Sind diese Bedingungen nicht erfüllt (zum Beispiel bei unvollständiger
Wiederholungsprüfung oder nicht konstanter Ausfallrate), können die Formeln nicht
ohne Weiteres angewendet werden. In solchen Fällen kann die PFD-Berechnung mit zeitveränderlichen
Markov-Modellen auf relativ einfache Weise bewerkstelligt werden. In der
EN 61508 Teil 6 Edition 2 ist die Methode der Mehrphasen-Markov-Modelle dargestellt.
Wenn auch verschleißbehaftete Komponenten bei der PFD-Berechnung zu berücksichtigen
sind, müssen die Übergangswahrscheinlichkeiten des betreffenden Markov-Modells als
zeitabhängige Funktion abgebildet werden. Im Beitrag wird dies anhand eines fiktiven
Beispiels beschrieben. Dabei wird die zeitabhängige PFD(t) für die gesamte Anlagenlaufzeit
berechnet und daraus die mittlere Versagenswahrscheinlichkeit PFD avg ermittelt.
SCHLAGWÖRTER Mehrphasen-Markov-Modell / Weibull-Verteilung / PFD-Berechnung /
EN 61508 / Schutzeinrichtung / Verschleiß / Chapman-Kolmogorov-
Gleichung
PFD calculation in case of non-constant failure rates –
Solving Multiphase Markov Model with Matchcad
The probability of failure on demand (PFD) of real safety equipment can be calculated
with the help of the formulas given in VDI/VDE 2180 or EN 61508 only under certain
conditions. If these conditions are not fulfilled (e.g. in case of an incomplete proof test or
a non-constant failure rate), the formulas cannot be applied right away. In such cases, the
PFD calculation can be carried out relatively easily using time-varying Markov models.
EN 61508 Part 6 Edition 2 presents the method of multiphase Markov models. If components
subject to wear shall be observed in the PFD calculation, this method has to be
further generalized; in this generalization, the transition probabilities of the corresponding
Markov model are presented as a time-varying function. This is described in detail in the
present contribution, based on a fictitious example. The time-dependent PFD(t) is calculated
for the total plant lifetime which is then used to determine the average probability
of failure on demand PFD avg . All calculations are carried out with Mathcad as this tool
offers the necessary flexibility and is easy to handle compared to others.
KEYWORDS Multiphase Markov Model / Weibull Distribution / PFD Calculation / EN 61508 /
Safety Instrumented Function / Wear Out / Chapman-Kolmogorov-Equation
40
atp edition
6 / 2012
Andreas Hildebrandt, Pepperl+Fuchs
Die Normen zur funktionalen Sicherheit fordern,
dass für sicherheitstechnische Funktionen die
Versagenswahrscheinlichkeit aufgrund zufälliger
Fehler berechnet wird [4, 5, 6]. Dies kann
in vielen Fällen mit vergleichsweise einfachen
Formeln geschehen (siehe VDI/VDE 2180, Blatt 4 [6]).
Sind Struktur, Betriebsweise oder Randbedingungen
komplexer als es diese Formeln unterstellen, werden andere
Verfahren zur Berechnung der Ausfallwahrscheinlichkeit
benötigt. Bewährt haben sich hier Markov-Modelle
[2], wobei die klassischen Markov-Modelle ebenfalls
oft an ihre Grenzen stoßen, da von bestimmten
Annahmen ausgegangen wird (zum Beispiel von konstanten
Übergangswahrscheinlichkeiten zwischen den
Zuständen), die in der Praxis nicht immer gegeben sind.
Eine Erweiterung beziehungsweise Verallgemeinerung
der Markov-Modellierung ermöglicht es jedoch, auch in
solchen Fällen mit überschaubarem Aufwand die Versagenswahrscheinlichkeit
von Sicherheitsfunktionen zu
bestimmen. Ziel des Beitrags ist es, eine Methode zur
PFD-Berechnung vorzustellen und zu erläutern. Die Zahlenwerte
des Beispiels sind willkürlich gewählt. Bei realen
Schutzeinrichtungen ist es in der Regel nicht möglich,
das Ausfallverhalten mechanischer Komponenten
mithilfe einer Weibull-Verteilung zu beschreiben. Werden
diese mit niedrigen Anforderungsraten betrieben,
ist es nahezu unmöglich, die Weibull-Parameter zu bestimmen
[1].
1. Beispiel einer Sicherheitsfunktion
Gegeben ist eine einkanalige Schutzeinrichtung bestehend
aus Sensor, Signalverarbeitung und Aktor, wobei
folgende Randbedingungen bei der PFD-Berechnung
berücksichtigt werden sollen:
1 | Der Sensor, die Signalverarbeitung und Teile des
Aktors sind elektronische Geräte, ein Teil des Aktors
(Ventil) ist Mechanik.
2 | Die elektronischen Komponenten haben eine Diagnose
mit vernachlässigbar kleiner Diagnosezeit.
Werden Fehler von der Diagnose aufgedeckt, so
werden diese innerhalb von 8 Stunden repariert
(MTTR el = 8 h). Die Reparaturdauer MTTR el beinhaltet
die Diagnosezeit.
3 | Die Ausfallraten der elektronischen Komponenten
(λ DU und λ DD ) sind konstant, die der mechanischen
Komponenten nicht (siehe Punkt 5 und
Bild 1).
4 | Beim Aktor (Ventil) werden mithilfe eines Teilhubtests
(Partial Stroke Test) Fehler teilweise aufgedeckt.
Dieser wird wöchentlich ausgeführt (Diagnosezeit
der Mechanik DZ mech = 168 h). Im Falle eines
erkannten Fehlers wird eine Reparatur durchgeführt,
die durchschnittlich 4 Tage in Anspruch
nimmt (MTTR mech = 96 h).
5 | Die Ausfallrate des mechanischen Ventils ist nicht
konstant (Verschleiß) und muss mithilfe der Weibull-Verteilung
beschrieben werden (Verschleiß
findet unter anderem auch aufgrund des Teilhubtests
statt). Da nicht alle Fehler mithilfe des Teilhubtests
aufgedeckt werden und verschiedene
Teile des Aktors unterschiedlich verschleißen
(manche Teile beziehungsweise Bereiche werden
durch den Teilhubtest regelmäßig bewegt, für andere
gilt „wer rastet, der rostet“), wird die Versagenswahrscheinlichkeit
des Ventils durch zwei
verschiedene Weibull-Verteilungen beschrieben.
Eine erste Verteilung mit den Parametern T dd und
b dd benennt die Versagenswahrscheinlichkeit derjenigen
Teile, die durch den Teilhubtest regelmäßig
bewegt werden. Eine zweite Verteilung mit den
Parametern T du und b du definiert die Wahrscheinlichkeit
von Ausfällen, die nicht durch den Teilhubtest
aufgedeckt oder beeinflusst werden (zum
Beispiel Anhaftungen an Stellen, die beim Teilhubtest
nicht durchfahren werden oder eine Korrosion
beziehungsweise Abrasion der dichtenden
Elemente).
6 | Jedes Jahr wird eine regelmäßige Wiederholungsprüfung
durchgeführt (T 1 = 8760 h). Im Rahmen
atp edition
6 / 2012
41
Hauptbeitrag
dieser Wiederholungsprüfung werden alle Fehler
des Ventils aufgedeckt, auch diejenigen, die vom
Teilhubtest nicht erkannt wurden. Von den elektronischen
Komponenten werden jedoch nicht
alle Fehler aufgedeckt, da der Sensor weder bis
zur Triggerschwelle angefahren werden kann,
noch zum Prüfen ausgebaut werden soll. Bestimmte
Fehler des Sensors werden daher im
Rahmen der Wiederholungsprüfung nicht aufgedeckt.
Der Anteil der aufgedeckten Elektronikfehler
wird mithilfe des Faktors PTC el (PTC =
Proof Test Coverage) quantifiziert. Es wird angenommen,
dass 10 % der Elektronik-Fehler bei der
Wiederholungsprüfung nicht erkannt werden
(PTC el = 0,90).
8 | Alle 5 Jahre findet eine Revision statt (T Rev = 5 х 8760
h), bei der alle Fehler aufgedeckt (sowohl bei Elektronik
wie auch bei der Mechanik) und mechanische
Verschleißteile erneuert werden. Elektronische
Komponenten werden ausgetauscht, wenn das
Ende der Gebrauchsdauer erreicht ist. Das sicherheitstechnische
System ist danach wieder in einem
Wie-Neu-Zustand (siehe Punkt 8).
9 | Das System soll 30 Jahre lang betrieben werden (MT
= 30 х 8760 h). Bei den elektronischen Komponenten
wird die vom Lieferanten genannte Gebrauchsdauer
beachtet, das heißt, sie werden rechtzeitig im
Rahmen einer Revision ersetzt, sodass die gesamte
Anlagenlaufzeit mit den unter Punkt 3 genannten
konstanten Ausfallraten (λ DU und λ DD ) gerechnet
werden darf. Da das Ventil (wie unter Punkt 7 beschrieben)
alle 5 Jahre überholt wird, kann es über
die gesamte Anlagenlaufzeit verwendet werden.
2. Lösungsansatz
Soll von der beschriebenen Schutzeinrichtung unter
Beachtung aller Randbedingungen die Versagenswahrscheinlichkeit
bei Anforderung (PFD) berechnet werden,
lassen sich die aus der VDI/VDE 2180 und
EN 61508 bekannten Formeln nicht ohne Weiteres anwenden.
Ein pragmatischer Lösungsansatz besteht darin,
mithilfe von Worst-Case-Annahmen die Berechnung
so weit zu vereinfachen, dass die Formeln aus
den genannten Normen angewendet werden können.
Scheitert die Erreichung des geforderten Safety Integrity
Level (SIL) dann an einem zu schlechten PFD-Wert,
besteht sicher der Wunsch, eine genauere Berechnung
durchzuführen. Im Folgenden wird daher ein Lösungsansatz
auf Basis eines Markov-Modells vorgestellt, der
mit kommerziell verfügbaren Standardprogrammen
realisiert werden kann. Ausgangspunkt bildet ein
Mehrphasen-Markov-Modell, wie es zum Beispiel in
der EN 61508 Teil 6, Edition 2 [4], beschrieben wird.
Indem die Übergangswahrscheinlichkeiten als zeitabhängige
Funktionen dargestellt werden (zum Beispiel
Weibull-Verteilung), wird das Verschleißverhalten von
Komponenten berücksichtigt. Die Berechnung des zeitlichen
Verlaufs der momentanen Unverfügbarkeit der
Sicherheitsfunktion PFD(t) erfolgt mithilfe der Chapman-Kolmogorov-Gleichung.
In einem abschließenden
Schritt muss noch der zeitliche Mittelwert (und damit
die PFD avg ) berechnet werden. Die gesamte Rechnung
kann mit einem Mathematik-Programm wie Mathcad
erfolgen. Die PFD-Berechnung für die beschriebene
Schutzfunktion kann auf wenigen DIN-A4-Seiten übersichtlich
dargestellt werden.
2.1 Zeitvariantes Markov-Modell
Die Zustände des im Bild 2 gezeigten Markov-Modells
bedeuten:
Zustand 0:
Zustand 1:
Zustand 2:
Zustand 3:
Zustand 4:
Zustand 5:
Zustand 6:
Das System ist vollständig in Ordnung
(Wie-Neu-Zustand).
Die Elektronik ist unerkannt ausgefallen.
Der Fehler wird erst bei der Wiederholungsprüfung
(gepunkteter Übergang „bei
Prooftest“) erkannt und repariert (Reparaturdauer
MTTR el = 8 h).
Die Elektronik ist erkannt ausgefallen. Die
Reparatur erfolgt umgehend und dauert
MTTR el = 8 h.
Die Mechanik ist ausgefallen, der Fehler
wird jedoch vom wöchentlichen Teilhubtest
aufgedeckt. Es dauert im Mittel eine
halbe Woche, bis der Fehler offenbar wird
und die Reparatur beginnen kann (das
heißt, bis das System in den Zustand 5
übergeht). Nachdem der Fehler aufgedeckt
ist, dauert die Reparatur weitere 4 Tage
(MTTR mech = 96 h).
Die Mechanik ist unerkannt ausgefallen.
Der Fehler wird erst bei der Wiederholungsprüfung
(gepunkteter Übergang „bei
Prooftest“) erkannt und repariert (Reparaturdauer
MTTR mech = 96 h).
Ein mechanischer Defekt wurde aufgedeckt
(entweder durch den Teilhubtest
oder im Rahmen der jährlichen Wiederholungsprüfung)
und wird repariert. Die
Reparaturdauer für die Mechanik beträgt
4 Tage (MTTR mech = 96 h).
Die Elektronik ist unerkannt ausgefallen.
Der Fehler wird bei der Wiederholungsprüfung
jedoch nicht erkannt, sondern
erst im Rahmen der Revision aufgedeckt
und repariert (gestrichelter Übergang
„bei Revision“). Eine Revision findet bei
jeder fünften Wiederholungsprüfung
statt (T Rev = 5 х T 1 ).
Die Übergangswahrscheinlichkeiten vom Zustand 0 in
den Zustand 3 beziehungsweise 4 sind zeitabhängig und
werden aus der der Weibull-Verteilung anhand der beiden
Parameter „charakteristische Lebensdauer“ (T dd beziehungsweise
T du ) und „Formfaktor“ (b dd beziehungsweise
b du ) berechnet.
42
atp edition
6 / 2012
Herausforderung
Automatisierungstechnik
2.2 Berechnung der
Zuverlässigkeitsgrößen
Die zeitabhängigen Zustandswahrscheinlichkeiten
des Markov-Modells lassen sich leicht mithilfe der
Chapman-Kolmogorov-Gleichung berechnen. Ausgehend
vom Zeitpunkt t = 0 wird die transponierte Matrix
der Übergangswahrscheinlichkeiten mit dem
Vektor der aktuellen Zustandswahrscheinlichkeiten
multipliziert. Die Elemente des daraus resultierenden
Ergebnisvektors stellen dann die Zustandswahrscheinlichkeiten
des folgenden Zeitschritts dar. Dieses
Ergebnis wird dann erneut mit der transponierten
Wahrscheinlichkeitsmatrix multipliziert, um die
Zustandswahrscheinlichkeiten des nächsten Zeitschritts
zu erhalten (… und so weiter, bis das Ende
der Systemlaufzeit MT = 30 Jahre erreicht ist). Bei der
Matrix der Übergangswahrscheinlichkeiten muss die
Zeilensumme jeweils eins ergeben (sogenannte stochastische
Matrix). Daher können zum Beispiel die
Diagonalelemente (das heißt, die Wahrscheinlichkeit,
dass das System in dem jeweiligen Zustand bleibt)
aus den bereits ermittelten Werten gesondert berechnet
und in die Matrix eingefügt werden.
Da die Schutzeinrichtung zum Zeitpunkt t = 0 neu
ist, ist die Wahrscheinlichkeit, dass sich das System
im Zustand null befindet, gleich eins. Für alle anderen
Zustände ergibt sich damit eine Wahrscheinlichkeit
von null. Das heißt, beim Startvektor ist das erste
Element eins, alle anderen Elemente sind null.
Die momentane Unverfügbarkeit ergibt sich, wenn
für jeden Zeitschritt die Wahrscheinlichkeiten aller
gefahrbringenden Zustände addiert werden. Da im
Beispiel das System nur im Zustand null funktionsfähig
ist, sind alle anderen Zustände (Zustand 1 bis
Zustand 6) gefahrbringend.
Das Ergebnis ist somit der zeitliche Verlauf der Unverfügbarkeit
der Sicherheitsfunktion (also die zeitabhängige
PFD (t) , siehe Bild 3). Da für die SIL-Bewertung
die mittlere Unverfügbarkeit PFD avg benötigt
wird, muss von diesem Verlauf noch der zeitliche
Mittelwert berechnet werden. Dieser Mittelwert stellt
dann das gesuchte Ergebnis dar.
2.3 Realisierung mit Mathcad
Der oben beschriebene Lösungsweg zur PFD-Berechnung
eines Systems mit verschleißbehafteten Komponenten
kann effizient mithilfe von Mathcad [3]
implementiert werden. Ein kommentierter und mit
erklärenden Diagrammen versehener Lösungsvorschlag
ist im Bild dargestellt. Im Vergleich zu proprietären
Lösungen bieten universell einsetzbare Standardprogramme
eine größere Flexibilität und eine
vollständige Kontrolle über die Berechnungsschritte.
Individuelle Lösungen, wie im Beitrag dargestellt,
werden dadurch erst möglich. Ändern sich Randbedingungen
oder die Struktur der Schutzeinrichtung,
so kann mit wenig Aufwand das vorhandene Modell
Mit dem atp-award werden zwei Autoren der atp edition für
hervorragende Beiträge ausgezeichnet. Ziel dieser Initiative
ist es, Wissenschaftler und Praktiker der Automatisierungstechnik
anzuregen, ihre Ergebnisse und Erfahrungen in Veröffentlichungen
zu fassen und die Wissenstransparenz in der
Automatisierungstechnik zu fördern. Teilnehmen kann jeder
Autor der zum Zeitpunkt der Veröffentlichung nicht älter als
35 Jahre ist. Nach Veröffentlichung eines Beitrags ist der Autor,
wenn er die Bedingung erfüllt, automatisch im Pool. Die
Auswahl des Gewinners übernimmt die atp-Fachredaktion.
Derjenige Autor, der im Autorenteam der jüngste ist, erhält
stellvertretend für alle Autoren die Auszeichnung. Der Preis
wird in zwei Kategorien ausgelobt: Industrie und Hochschule.
Die Kategorien ermittlung ergibt sich aus der in dem Beitrag
angegebenen Adresse des jüngsten Autors.
Veröffentlichungen – Beitrag zum Wissenspool im
Fachgebiet Automatisierungstechnik
Die Entwicklung eines Wissensgebietes erfolgt durch einen
kooperativen Prozess zwischen wissenschaftlicher Grundlagenforschung,
Konzept- und Lösungsentwicklung und Anwendung
in der Praxis. Ein solcher Prozess bedarf einer gemeinsamen
Informationsplattform. Veröffentlichungen
sind die essentielle Basis eines solchen Informationspools.
Der atp-award fördert den wissenschaftlichen Austausch
im dynamischen Feld der Automationstechnik. Nachwuchsinge
nieure sollen gezielt ihre Forschungen präsentieren
können und so leichter den Zugang zur Community erhalten.
Der Preis ist mit einer Prämie von jeweils 2000€ dotiert.
Die Auswahl erfolgt in zwei Stufen:
Voraussetzung für die Teilnahme ist die Veröffentlichung
des Beitrags in der atp edition. Jeder Aufsatz, der als Hauptbeitrag
für die atp edition eingereicht wird, durchläuft das
Peer-Review-Verfahren. Die letzte Entscheidung zur Veröffentlichung
liegt beim Chefredakteur. Wird ein Beitrag veröffentlicht,
kommt er automatisch in den Pool der atp-award-
Bewerber, vorausgesetzt einer der Autoren ist zum Zeitpunkt
der Veröffentlichung nicht älter als 35 Jahre. Ausgezeichnet
wird der jüngste Autor stellvertretend für alle Autoren der
Gruppe. Eine Jury aus Vertretern der atp-Fachredaktion
und des -Beirats ermittelt schließlich den Gewinner in den
jeweiligen Kategorien Hochschule und Industrie.
Der Rechtsweg ist ausgeschlossen.
Beiträge richten Sie bitte an:
Oldenbourg Industrieverlag GmbH
Herrn Prof. Leon Urbas
Chefredakteur atp edition / automatisieren! by atp
Rosenheimer Straße 145 • 81761 München
Tel. +49 (0) 89 45051 418 • E-Mail: urbas@oiv.de
Beachten Sie die Autorenhinweise der atp edition
für Hauptbeiträge unter folgendem Link:
http://www.atp-online.de
Bitte senden Sie Ihre Beiträge an: urbas@oiv.de
Hauptbeitrag
DAS MATHCAD-Modell
Berechnung eines verschleiSSbehafteten Systems mithilfe
eines zeitvarianten Markov-Modells und der Weibull-verteilung
Gesamtzahl der Zustände (Anz) und Anzahl der gefährlichen Zustände (Danger) eingeben. Bei der Erstellung des Markov-
Diagramms ist folgendes zu beachten: Zustand 0 ist der Zustand, in dem das System fehlerfrei arbeitet. Die Nummerierung
der Zustände ist so vorzunehmen, dass die gefährlichen Zustände diejenigen mit den höchsten Nummern sind.
Anz := 7 Danger := 6
Parameter definieren (Zeit in Stunden, das heißt Ausfallraten in 1/h bzw. 1 Jahr = 8760 h):
MT := 30 x 8760
T 1 := 1 x 8760
T Rev := 5 x T 1
PTC el := 0.90
MTTR el := 8
MTTR mech := 96
DZ mech := 168
λ du_el :=3 x 10 −7
λ dd_el :=9 x 10 −7
T du := 10 x 8760
b du := 7
T dd := 28 x 8760
b dd := 2.5
Missionszeit (Mission Time), das heißt Anlagenlaufzeit
Zeitintervall der regelmäßigen Wiederholungsprüfung
Revision (Wartung), bei der mechanische Verschleißteile ersetzt werden
Proof Test Coverage der elektronischen Komponenten
Mittlere Reparaturzeit der elektrischen Komponenten (inkl. Diagnosezeit)
Mittlere Reparaturzeit der mechanischen Komponenten
Diagnosezeit der Mechanik (wöchentlicher Teilhubtest eines Ventils)
Ausfallrate der unerkannten Fehler bei den elektrischen Komponenten
Ausfallrate der erkannten Fehler bei den elektrischen Komponenten
Charakteristische Lebensdauer für unerkannte Mechanikausfälle
Formfaktor der Weibull-Verteilung für unerkannte Mechanikausfälle
Charakteristische Lebensdauer für erkannte Mechanikausfälle
Formfaktor der Weibull-Verteilung für erkannte Mechanikausfälle
λ du_mech (t):=
λ dd_mech (t):=
(
)
)
b
b
du –1
du
х mod ( t, T Rev
T du T du
Weibull-Verteilung der unerkannten Ausfälle
(nach der Revision ist die Komponente wie neu)
(
)
)
b
b
dd –1
dd mod ( t, T
х
Rev
T dd T dd
Weibull-Verteilung der erkannten Ausfälle
(nach der Revision ist die Komponente wie neu)
Um Division durch 0 zu vermeiden bei Vernachlässigung der Reparatur- bzw. Diagnosezeit:
MTTR el := wenn (MTTR el = 0, 1, MTTR el )
MTTR mech := wenn (MTTR mech = 0, 1, MTTR mech )
DZ mech := wenn (DZ mech = 0, 1, DZ mech )
BILD 1 Darstellung der Ausfallraten über der Zeit (alle 5
Jahre werden Verschleißteile ersetzt)
BILD 2 Mehrphasen-Markov-Modell:
Bei der Wiederholungsprüfung
finden einmalig nur die gepunkteten
Übergänge „bei Prooftest“ statt.
Sofern im Rahmen der Wiederholungsprüfung
auch eine Revision
durchgeführt wird, findet zusätzlich
noch der gestrichelte Übergang
„bei Revision“ statt. Bei allen
anderen Zeitschritten gelten die
durchgezogenen Übergänge.
Die Matrix P(t) beschreibt die zeitabhängigen Übergangswahrscheinlichkeiten
0 PTC el х λ du_el λ dd_el λ dd_mech (t) λ du_mech (t) 0 (1 – PTC el ) х λ du_el
0 0 0 0 0 0 0
1
0 0 0 0 0 0
MTTR el
2
P(t):= 0 0 0 0 0 0
DZ mech
1
0 0 0 0 0
MTTR mech
0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
44
atp edition
6 / 2012
P(t):=
P f P(t)
for k ∈ 0.. Anz – 1
Anz – 1
P k,k f 1 – ∑ P k,r
r = 0
Diagonalelemente berechnen und in die Matrix einfügen.
Die Matrix Proof beschreibt die Übergänge bei der normalen Wiederholungsprüfung
0 0 0 0 0 0 0
0 0 1 0 0 0 0
Proof :=
0 0 0 0 0 0 0
Übergangsmatrix für den
0 0 0 0 0 0 0
Proof Test definieren.
Proof := P f P(t)
0 0 0 0 0 1 0
for k ∈ 0.. Anz – 1
Diagonalelemente berechnen
und in die Matrix einfügen.
Anz – 1
Alle gefährlichen Zustände zur Zeit t aufsummieren
PFD t f ∑ S n
und im Ergebnis- Vektor PFD speichern
0 0 0 0 0 0 0
Anz – 1
0 0 0 0 0 0 0
P k,k f 1 – ∑ P k,r
r = 0
Die Matrix Rev beschreibt die Übergänge bei der Revision
Rev :=
0 0 0 0 0 0 0
Übergangsmatrix für die
0 0 1 0 0 0 0
Revision definieren.
0 0 0 0 0 0 0
(Zusätzlich zum normalen
0 0 0 0 0 0 0
Rev := P f Rev
Prooftest findet noch
0 0 0 0 0 1 0
for k ∈ 0.. Anz – 1
der Übergang von Zustand
0 0 0 0 0 0 0
Anz – 1 Diagonalelemente berechnen
6 in den Zustand 2 statt)
0 0 1 0 0 0 0
P und in die Matrix einfügen.
k,k f 1 – ∑ P k,r
r = 0
Markov-Kette mithilfe der Chapman-Kolmogorov-Gleichung berechnen
Startvektor definieren (Erstes Element ist 1, alle anderen Elemente sind 0)
s := 0.. Anz − 1
Ergebnisvektor definieren, indem das letzte Element
S s := 0
Null gesetzt wird.
S 0 := 1
(Alle anderen Elemente werden dann ebenfalls Null)
PFD MT := 0
PFD := for t ∈ 1.. MT
S f P(t) T х S if mod(t, T 1 ) ≠ 0
Normalen Zeitschritt berechnen
S f Proof T х S if mod(t, T 1 ) = 0 mod(t, T Rev ) ≠ 0
Prooftest (ohne Revision)
S f Rev T х S if mod(t, T Rev ) = 0
Revision
n = Anz–Danger
Darstellung der zeitabhängigen PFD(t)
PFD avg := Mittelwert (PFD)
PFD avg := 2.52 х 10 −3
BILD 3
atp edition
6 / 2012
45
Hauptbeitrag
an die neue Situation angepasst und die Rechnung „auf
Knopfdruck“ erneut durchgeführt werden.
Das Beispiel wurde mit Mathcad 14 erstellt. Auf einem
Laptop mit Intel T7300 Prozessor (2 GHz) beträgt
die Rechenzeit mit den angegebenen Parametern zirka
40 Sekunden.
Fazit
Die Berechnung der PFD mithilfe eines Markov-Modells
stößt immer dann an Grenzen, wenn die Übergangswahrscheinlichkeiten
zeitveränderlich sind. Dies
ist beispielsweise dann der Fall, wenn zu bestimmten
Zeitpunkten Prüf- beziehungsweise Wartungsarbeiten
durchgeführt werden oder die Ausfallraten über der
Zeit nicht konstant sind. Für den erstgenannten Fall
wird in der neuen Ausgabe der EN 61508, Teil 6 ein
Lösungsvorschlag in Form eines Mehrphasen-Markov-
Modells vorgestellt. Hierbei wird zu den besagten Zeitpunkten
auf eine andere Wahrscheinlichkeitsmatrix
„umgeschaltet“, um zum Beispiel den Effekt der regelmäßigen
Wiederholungsprüfung bei der PFD-Berechnung
korrekt zu berücksichtigen. Ändern sich die Ausfallraten
kontinuierlich (wie zum Beispiel bei verschleißbehafteten
Elementen), kann dies nicht durch
Mehrphasen-Markov-Modelle modelliert werden. Vielmehr
erfordert dies eine Erweiterung der Methode,
sodass die einzelnen Elemente der Wahrscheinlichkeitsmatrix
selbst zeitabhängige Funktionen darstellen.
In beiden Fällen (Mehrphasen-Markov-Modelle
und zeitabhängige Übergangswahrscheinlichkeiten)
stoßen proprietäre Programme zur Markov-Modellierung
an ihre Grenzen.
Universelle Mathematik-Programme wie Mathcad bieten
die Funktionalität und Flexibilität, um Mehrphasen-
Markov-Modelle mit zeitabhängigen Übergangswahrscheinlichkeiten
zu beschreiben und zu berechnen. Der
Bedienungskomfort und die Funktionalität heutiger
Mathematik-Programme sind so weit fortgeschritten,
dass die Implementierung eines Modells sowie des dazugehörigen
Lösungsalgorithmus ohne nennenswerte
Einarbeitung möglich ist.
Manuskripteingang
13.03.2012
Im Peer-Review-Verfahren begutachtet
Autor
Dr.-Ing. Andreas
Hildebrandt (geb. 1959)
machte eine Ausbildung
zum Informationselektroniker
bei der BASF AG,
Ludwigshafen. Studium
der Elektrotechnik mit
anschließender Promotion
am Lehrstuhl für Mikroelektronik
an der TU Kaiserslautern.
Seit 1996 Mitarbeiter bei der Pepperl+Fuchs
GmbH, Mannheim, als Entwicklungsingenieur,
später als Leiter des Prüflabors.
Seit 2006 leitet er die Gruppe „Schulung
und Gremienarbeit“. Vorsitzender der ZVEI-
Arbeitsgruppe „EMV“, Mitarbeit bei DKE
K 767.0.4, DKE GK 914, sowie dem FA 6.13
der Gesellschaft Mess- und Automatisierungstechnik
(GMA) des VDI/VDE. Hauptarbeitsgebiete:
Explosionsschutz, funktionale
Sicherheit, EMV und Feldbus-Systeme.
Pepperl+Fuchs GmbH,
Lilienthalstr. 200,
D-68307 Mannheim,
Tel. +49 (0) 621 776 14 54,
E-Mail: ahildebrandt@de.pepperl-fuchs.com
Referenzen
[1] Hildebrandt, A.: SIL-Bewertung von Mechanik,
atp edition – Automatisierungstechnische Praxis
53(1-2), 2011
[2] Pukite, J. und Pukite, P.: Modeling für Reliability
Analysis, IEEE Press
[3] Trölß, J.: Angewandte Mathematik mit Mathcad,
Band 1 – 4, Springer Verlag
[4] EN 61508 Teil 6: Edition 2: Funktionale Sicherheit
sicherheitsbezogener elektrischer/elektronischer/
programmierbarer elektronischer Systeme,
Teil 6: Anwendungsrichtlinie für IEC 61508-2 und
IEC 61508-3, Februar 2011
[5] EN 61511, Teil 1 - 3: Funktionale Sicherheit – Sicherheitstechnische
Systeme für die Prozessindustrie,
Mai 2005
[6] VDI/VDE 2180, Blatt 1 - 5: Sicherung von Anlagen der
Verfahrenstechnik mit Mitteln der Prozessleittechnik
(PLT), 2009
46
atp edition
6 / 2012
Herausforderung
Automatisierungstechnik
Mit dem atp-award werden zwei Autoren der atp edition
für hervorragende Beiträge ausgezeichnet. Ziel dieser
Initiative ist es, Wissenschaftler und Praktiker der
Automatisierungstechnik anzuregen, ihre Ergebnisse
und Erfahrungen in Veröffentlichungen zu fassen und
die Wissenstransparenz in der Automatisierungstechnik
zu fördern.
Teilnehmen kann jeder Autor der zum Zeitpunkt
der Veröffentlichung nicht älter als 35 Jahre ist. Nach
Veröffentlichung eines Beitrags ist der Autor, wenn er
die Bedingung erfüllt, automatisch im Pool. Die Auswahl
des Gewinners übernimmt die atp-Fachredaktion.
Derjenige Autor, der im Autorenteam der jüngste ist,
erhält stellvertretend für alle Autoren die Auszeichnung.
Der Preis wird in zwei Kategorien ausgelobt:
Industrie und Hochschule. Die Kategorien ermittlung
ergibt sich aus der in dem Beitrag angegebenen Adresse
des jüngsten Autors.
Veröffentlichungen – Beitrag zum Wissenspool
im Fachgebiet Automatisierungstechnik
Die Entwicklung eines Wissensgebietes erfolgt durch
einen kooperativen Prozess zwischen wissenschaftlicher
Grundlagenforschung, Konzept- und Lösungsentwicklung
und Anwendung in der Praxis. Ein solcher
Prozess bedarf einer gemeinsamen Informationsplattform.
Veröffentlichungen sind die essentielle Basis
eines solchen Informationspools.
Der atp-award fördert den wissenschaftlichen Austausch
im dynamischen Feld der Automationstechnik.
Nachwuchsingenieure sollen gezielt ihre Forschungen
präsentieren können und so leichter den Zugang zur
Community erhalten. Der Preis ist mit einer Prämie
von jeweils 2000€ dotiert.
Die Auswahl erfolgt in zwei Stufen:
Voraussetzung für die Teilnahme ist die Veröffentlichung
des Beitrags in der atp edition. Jeder Aufsatz,
der als Hauptbeitrag für die atp edition eingereicht
wird, durchläuft das Peer-Review-Verfahren. Die
letzte Entscheidung zur Veröffentlichung liegt beim
Chefredakteur. Wird ein Beitrag veröffentlicht, kommt
er automatisch in den Pool der atp-award-Bewerber,
vorausgesetzt einer der Autoren ist zum Zeitpunkt
der Veröffentlichung nicht älter als 35 Jahre. Ausgezeichnet
wird der jüngste Autor stellvertretend für alle
Autoren der Gruppe. Eine Jury aus Vertretern der atp-
Fachredaktion und des -Beirats ermittelt schließlich
den Gewinner in den jeweiligen Kategorien Hochschule
und Industrie. Der Rechtsweg ist ausgeschlossen.
Beiträge richten Sie bitte an:
Oldenbourg Industrieverlag GmbH
Herrn Prof. Leon Urbas
Chefredakteur atp edition / automatisieren! by atp
Rosenheimer Straße 145
81761 München
Tel. +49 (0) 89 45051 418
E-Mail: urbas@oiv.de
Beachten Sie die Autorenhinweise der atp edition für
Hauptbeiträge unter folgendem Link:
http://www.atp-online.de
Bitte senden Sie Ihre Beiträge an:
urbas@oiv.de
Vom Wettbewerb ausgeschlossen sind Mitarbeiter des Oldenbourg Industrieverlags. Wird ein Beitrag von mehreren Autoren eingereicht, gelten die Bedingungen für den Erstautor. Der Preis
als ideeller Wert geht in diesem Fall an die gesamte Autorengruppe, die Dotierung geht jedoch exklusiv an den jüngsten Autor. Grundlage der Teilnahme am Wettbewerb ist die Einsendung
eines Hauptaufsatz-Manuskriptes an die atp-Chefredaktion.
www.atp-online.de
hauptbeitrag
Komplexe
PLT-Schutzeinrichtungen
Entwicklung, Umsetzung und Instandhaltung
Die Anwendung komplexer Schutzfunktionen wird durch Standards wie IEC 61511 abgedeckt.
Wesentliche Voraussetzungen sind eine vollständige Spezifikation und klar
definierte Entwicklungs- und Prüfprozesse. Jedoch sind die in IEC 61511 genannten Anforderungen
in einigen Teilbereichen nicht ausreichend, und das Einbeziehen von zusätzlichen
Standards, zum Beispiel IEC 61508, ist notwendig. Der Beitrag beschreibt ein Vorgehen,
das den Besonderheiten von komplexen Schutzeinrichtungen in der Prozessindustrie
Rechnung trägt.
SCHLAGWÖRTER Komplexe Schutzfunktionen / V-Modell / IEC 61511 / IEC 61508
Complex E&I-Safety Functions –
Development, Implementation and Maintenance
The application of complex safety functions is covered by established standards like
IEC 61511. Significant requirements include a comprehensive specification and a defined
development and verification process. However, in some parts the requirements of
IEC 61511 are not sufficient and the integration of additional standards, for example
IEC 61508, is necessary. This article describes a procedure which takes the characteristics
of complex safety functions into account.
KEYWORDS Complex based safety functions / V-Model / IEC 61511 / IEC 61508
48
atp edition
6 / 2012
Susann Haase, Dirk Hablawetz, Thomas Hauff, Michael Krauß, Felix Lenhart, BASF
Verfahrenstechnische Prozesse werden kontinuierlich
weiterentwickelt und führen zu einer
besseren Produktqualität und höheren Anlagenausbeute.
In den vergangenen Jahren wurden
leistungsfähige sicherheitsgerichtete speicherprogrammierbare
Steuerungen (SSPS) entwickelt,
mit denen auch komplexe Schutzfunktionen als Online-
Realisierung eingesetzt werden können. Die technischen
Weiterentwicklungen der Hard- und Software ermöglichen
dabei neue Lösungen, vergleichbar mit früher nicht
realisierbaren elektronischen Stabilitätsprogrammen in
Kraftfahrzeugen.
Komplexe Schutzsysteme sind gekennzeichnet durch
einen hohen Anteil an verfahrenstechnischen Aspekten
in der Spezifikation. Oft ist es nicht möglich, die einzelnen
sicherheitstechnischen Funktionen direkt auf der
prozessleittechnischen Ebene zu definieren, wie das bei
einfachen Schutzfunktionen, zum Beispiel Temperatur-
Maximum-Abschaltungen, möglich ist. Komplexität
kann dabei durch komplexe Produktionsabläufe oder
aufwendige mathematische Modelle zur Berechnung von
sicherheitsrelevanten Größen beziehungsweise deren
Wechselwirkung gegeben sein. Die Ermittlung nicht direkt
messbarer Größen kann ein numerisches Lösungsverfahren
benötigen, das nur in einer höheren Programmiersprache
realisiert werden kann. Unabhängig von der
Art des Lösungsverfahrens oder dessen Umsetzung werden
für komplexe PLT-Schutzeinrichtungen eine den
gesamten Sicherheitslebenszyklus umfassende Methodik
und insbesondere klare organisatorische Prozesse, Rollen
und Verantwortlichkeiten benötigt.
Überall dort, wo es nicht mehr möglich ist, die Komplexität
der Applikation mit den Mitteln der IEC 61511 [1]
abzudecken, ist es möglich, methodische Anleihen von
anderen sektorspezifischen Sicherheitsstandards zu nutzen,
wie zum Beispiel die ISO 26262 für die Automobiltechnik.
Der oft bessere Weg ist der Rückgriff auf den
sicherheitstechnischen Basisstandard IEC 61508 [2], was
jedoch mit überproportionalem Aufwand auf die spezifische
Entwicklung von Speziallösungen assoziiert wird.
Allerdings zeigt ein genauerer Blick auf den Anhang G
der IEC 61508 Teil 3, welcher Komplexitätsgrad für die
erforderliche Sicherheitsintegrität definiert werden
muss, (Bild 1) und daraus abgeleitet, welche notwendigen
Maßnahmen beachtet werden müssen. Die Komplexitätskategorie
G4 ist in vielen Fällen für komplexe Schutzfunktionen
ausreichend und damit aufwandsreduziert
gegenüber G7.
Basierend auf der IEC 61508-3 wird in diesem Beitrag
ein Rahmen für den Entwicklungs- und Umsetzungsprozess
von funktional und steuerungstechnisch komplexen
Schutzeinrichtungen im verfahrenstechnischen Umfeld
beschrieben. Der Schwerpunkt liegt dabei auf der Entwicklung
und Verifikation der Applikationssoftware im
Kontext eines geeigneten Gesamtkonzepts.
Im Rahmen der in den zitierten Normen genannten
Anforderungen an Methodik, Prozesse und Verantwortlichkeiten
sind insbesondere folgende Aspekte in einem
Gesamtkonzept zu beachten:
Spezifikation der Anforderungen an die sicherheitstechnische
Anwendung,
Berücksichtigung von speziellen und spezifischen
Betriebsarten,
erlaubte Sprachenteilmengen für die Realisierung
dieser Anwendung (Spracheinschränkungen),
Entwurfsmethoden zur Kombination der
Sprachen teilmengen (Codierrichtlinien),
Spezifikation der Eingabeparameter für die
Anwendung,
Rahmenkriterien für die Verifikation, die unter
anderem die Kombinationen möglicher Systemzustände
abdecken,
Validierung aller Kombinationen der Eingabeparameter,
notwendige Dokumentation mit möglichst allgemein
verständlicher Darstellung.
Diese Vorgehensweise für die Implementierung von
Schutzfunktionen wird auf komplexe Schutzfunktionen
mit einem unterlagerten chemisch-physikalischen Modell
angewendet. Die Bereiche Spezifikation, Dokumentations-
atp edition
6 / 2012
49
Hauptbeitrag
und Validierungskonzept sowie Softwareverifizierung
werden hierbei besonders betont. Projektspezifisch kann
die Gewichtung der dargestellten Aspekte variieren. Insbesondere
werden auch die Vorteile der Kombination der
Sicherheitssteuerungen Himax mit der Realisierungsplattform
SPHINX [3] zur Nutzung der Programmiersprache C
diskutiert, durch welche die Erfüllung von Anforderungen
der IEC 61508-3 erheblich erleichtert wird.
Ziel des Artikels ist die Darstellung eines möglichen
Vorgehensmodells aus der Praxis zur Realisierung komplexer
Schutzeinrichtungen in der Prozessindustrie für
alle im Sicherheitslebenszyklus beteiligten Personen und
Organisationen. Lösungen in der Prozessindustrie sind
überwiegend Unikate beziehungsweise haben maximal
Kleinseriencharakter. Es besteht daher ein Bedarf an
Vorgehensweisen und Realisierungsplattformen, die geringen
Anwendungszahlen gerecht werden, aber dennoch
auf effiziente und effektive Weise den gesamten
Sicherheitslebenszyklus abdecken. Ein solcher Ansatz
wird hier dargestellt.
1. Implementierung komplexer Schutzfunktionen
Sicherheit ist das Resultat angemessener Qualitätsprozesse,
die mit einer Spezifikation beginnen. Aus dieser
Sicht sind die IEC 61511 und die IEC 61508 inhaltlich
ähnlich zu Normen für Qualitätssicherung und Anwendungen
im validierungspflichtigen Umfeld, zum Beispiel
GMP (Good Manufacturing Practice)-Richtlinien der
Pharmaproduktion [4-7]. Gemeinsame Elemente dieser
Standards und Methoden sind:
Es müssen klare Prozesse für Spezifikation, Entwicklung,
Implementierung, Verifizierung, Validierung,
Dokumentation und Betrieb existieren.
Kompetenzen und Verantwortlichkeiten müssen
eindeutig definiert sein.
Es müssen verbindliche Schnittstellen für die Kooperation
zwischen verschiedenen beteiligten Einheiten
existieren.
Die Dokumentation muss problemspezifisch zugeschnitten
und zielgruppenorientiert hierarchisch
organisiert sein (V-Modell [8]) und muss nachvollziehbare
Aussagen über Annahmen, Rechtfertigungen
und Einschränkungen machen.
Die Rückverfolgbarkeit der Anforderungen, Implementierungs-
und Validierungsdetails muss gegeben
sein.
Bei der technischen Realisierung von komplexen
Schutzsystemen sind meist zahlreiche fachlich spezialisierte
Einheiten beteiligt, sodass die Organisation
äußerst anspruchsvoll ist. Das betrifft beispielsweise
die Erarbeitung der chemisch-physikalischen Zusammenhänge
und die Entwicklung eines zugehörigen,
onlinefähigen (das heißt, in der SSPS realisierbaren)
Algorithmus. Auch die Ausarbeitung von Verifikations-
und Validierungsmaßnahmen sowie die Erstellung
von Betriebsanweisungen werden typischerweise
von Personen aus verschiedenen Organisationen übernommen.
Die Wechselwirkungen zwischen diesen
Schritten sind zu beachten und erfordern eine intensive
Kooperation und Vernetzung der beteiligten Facheinheiten
unter einem Koordinator, welcher das komplette
Sicherheitskonzept detailliert kennt, zum Beispiel
dem Verfahrensgeber. Dabei muss insbesondere
die Spezifikation des Schutzsystems als integraler Teil
des Produktionsverfahrens begriffen werden. Bei der
Organisation ist zu beachten, dass im sicherheitstechnischen
Umfeld all diese Schritte im 4-Augen-Prinzip
verifiziert werden sollten. Zur Definition und gegenseitigen
Abgrenzung von Entwicklungsschritten und
Verantwortlichkeiten kann zweckmäßigerweise eine
RACI-Matrix verwendet [9] werden. In dieser wird der
gesamte Lebenszyklus beachtet (inklusive Management
of Change, bei komplexen Systemen insbesondere das
Know-how-Management).
In der Programmierung muss die höhere Komplexität,
welche durch numerische Lösungsverfahren hervorgerufen
wird, berücksichtigt werden. Die IEC 61511 konzentriert
sich bei der Umsetzung von Sicherheitsfunktionen
maximal auf Programmiersprachen mit eingeschränktem
Sprachumfang. Komplexe Sicherheitsfunktionen
benötigen oft eine Programmiersprache mit einem
höheren Funktionsumfang als zum Beispiel Structured
Text (ST). Diese stehen jedoch außerhalb des Fokus der
IEC 61511. Die IEC 61511 bezieht sich spezifisch auf den
Sektor der Prozessindustrie, unterstützt den Anwender
jedoch wenig bei der Wahl geeigneter Verfahren für Umsetzung
und Verifikation komplexer Funktionen. Die
IEC 61508 hingegen hat einen eher generischen Ansatz
und bietet eine Auswahl an Methoden und Verfahren,
aus denen der Anwender die für seine Applikation passenden
heraussuchen kann.
1.1 Dokumentation im Entwicklungsprozess
Die Dokumentation über das V-Modell sollte, wie bereits
erwähnt, vollständig und rückverfolgbar sein. Hier sind
drei wesentliche Aspekte zu beachten:
Physikalisch-chemische Modellgleichungen bilden
die Realität nur unvollkommen ab. Die Annahmen
und Voraussetzungen für die Gültigkeit und Anwendbarkeit
dieser Gleichungen müssen dokumentiert
und begründet werden.
Jede im V-Modell tiefer liegende Anforderung an die
Implementierung und jeder Aspekt der Realisierung
muss auf Anforderungen der Spezifikation zurückgeführt
werden können.
Übergeordnete Dokumente müssen für jede Produktionsanlage
bezüglich des mathematischen und ablauforientierten
Teils in den projektspezifischen
Dokumenten konkretisiert werden.
Eine geeignete Dokumentenstruktur soll insbesondere
definierte Schnittstellen zwischen den beteiligten Einheiten
sicherstellen. Die Dokumentationsstruktur muss
zu den Rollen und Verantwortungen (RACI-Matrix [9])
passen.
50
atp edition
6 / 2012
BILD 1: Freiheitsgrad
gegen Komplexität
bei datengesteuerten
Systemen
SIS Realisierungsphase SIS Analysephase Sicherheitskonzept
Review
Spezifikation des
Sicherheitskonzeptes
Review
Modellentwicklung
Entwurfsprüfung
Generisch
Gefährdungs- und
Riskoanalyse
Projektspezifisch (SSPS)
Prüfungen
Zuordnung der
Schutzmaßnahmen
Spezifikation der PLT -
Schutzeinrichtungen
Verfahrenstechnisch e
Validierung
Planung, Projektierung,
Validierungsplanung
S IS Betriebsphase
Funktionale
Validierung
Implementierung und
Inbetriebnahme
Inbetriebnahmeprüfung
Werksabnahme,
Softwareprüfung
Modifikation
Betrieb und Wartung
Wiederholungsprüfung
BILD 2: Vereinfachte
Darstellung des V-Modells
für eine komplexe
Schutzeinrichtung
1.2 Prozesse im V-Modell
Im V-Modell (Bild 2) ist ein Realisierungsprozess für
ein Schutzsystem skizziert. Komplexe Schutzsysteme
sind als Verfahrensbestandteil zu betrachten. Solche
Verfahren werden in der Regel in mehreren Produktionsanlagen
genutzt, sodass es sinnvoll ist, zwischen
einer generischen, das heißt projektübergreifenden allgemeinen
Beschreibung, und einer projektspezifischen
Individualisierung zu unterscheiden. Bild 2 zeigt, welche
Abschnitte des V-Modells generisch oder projektspezifisch
sind, oder jeweils sowohl generisch als
auch projektspezifisch durchgeführt werden sollten.
Die generische Implementierung dient als Referenzmodell
für die methodisch und algorithmisch identische,
projektspezifische Implementierung. Im generischen
Teil des V-Modells werden die konkreten Methoden
und Standards festgelegt, zum Beispiel die Aufteilung
der Programm-Funktionen in einzelne Module. Diese
werden im projektspezifischen Teil verwendet. Mit
diesem Ansatz lassen sich viele Forderungen der
IEC 61508 bereits in der Entwicklungsphase der Online-Implementierung
erfüllen. In der Projektphase
muss nur noch auf projektspezifische Aspekte wie die
atp edition
6 / 2012
51
Hauptbeitrag
Anpassung der generischen Prozessabläufe an die jeweilige
Anlage geachtet werden. Das Referenzmodell
wird zur Prüfung der projektspezifischen Realisierung
verwendet.
Typischerweise wird eine komplexe Funktion vor
der Implementierung auf der SSPS auf einem Entwicklungs-PC
getestet. Wenn auf SSPS und Entwicklungs-
PC dieselbe Programmiersprache verwendet werden
kann, entstehen hierdurch mehrere Synergien. Implementierung
und Verifikation vereinfachen sich besonders,
wenn ausgehend von einem Programm mithilfe
zweier Compiler sowohl Code für den PC als auch für
die SSPS erzeugt werden kann. Oft kann dann zusätzlicher
Entwicklungsaufwand vermieden werden, um
Algorithmen an Limitierungen, wie Speicher oder Rechenzeit,
der Realisierungsplattform anzupassen.
Im Zusammenhang mit komplexen Schutzfunktionen
sind einige Teilprozesse dieses V-Modells besonders
relevant. So muss die Spezifikation vollständig
sein und alle funktionalen Festlegungen abdecken.
Auch die Schritte, Zustände und erlaubten Transitionen
des Produktionsverfahrens müssen beschrieben
sein. Die Dokumentation muss methodisch aufgebaut
und leicht verständlich sein. Details der Implementierung
müssen bis zur Spezifikation der verfahrenstechnischen
Anforderungen rückverfolgbar sein. Das Validierungskonzept
muss spezifisch an Fragestellung und
Plattform adaptiert sein.
2. Spezifikation der Sicherheitsfunktionen
Die Spezifikation komplexer Schutzsysteme muss sich
am Begriff der funktionalen Sicherheit (IEC 61511) orientieren.
Funktionale Sicherheit umfasst den Teil der
gesamten Betriebssicherheit, die von der korrekten Funktion
eines Systems abhängt.
Aus der generischen Beschreibung muss erkennbar
sein, wie eine projektspezifische Umsetzung erfolgen
soll. Fahrweisen, Betriebszustände, Reaktionsfortschritte
und Rezeptphasen müssen daher Teil der Spezifikation
sein. Die Spezifikation ist damit untrennbarer
Bestandteil des Produktionsverfahrens. Das System
muss geeignet sein, unabhängig von Anlagenzuständen,
Nutzereingaben, induzierten oder intrinsischen Fehlern
selbstständig mit der erforderlichen Zuverlässigkeit
einen sicheren Zustand aufrechtzuerhalten. Das
Ziel der funktionalen Sicherheit ist, mittels geeigneter
technischer Einrichtungen die vom System ausgehenden
Gefahren und Risiken auf das erforderliche Niveau
zu reduzieren.
2.1 Vollständigkeit der Spezifikation
Bei einer Spezifikation kommt es auf Vollständigkeit
an (Bild 3). Das bedeutet, dass alle Aussagen begründet
und die verfahrenstechnischen Aspekte der
Schutzfunktionen restlos geklärt sein sollen. Besonderer
Wert soll in der Spezifikation daher auf das Zustandsdiagramm
der Prozesszustände, auf die mathematischen
Berechnungen und die Architektur des
Systems gelegt werden. Die Interaktionen zwischen
dem Bedienpersonal (zum Beispiel wechselnde Rezepte,
die händische Eingaben in die Sicherheitssteuerung
bedingen) und funktionaler Sicherheit sind zu
beachten. Die Beschreibung des Eingangs- und Ausgangsverhaltens
soll vollständig sein. Schutzsysteme
sind nicht nur durch die Reaktion auf vorhersehbare,
sondern auch auf alle möglichen Eingangssignale gekennzeichnet.
Daher ist festzulegen, welche Fehlersituationen
auf welche Weise zu erkennen und wie sie
abzufangen sind.
Die Spezifikation muss folgende verfahrenstechnische
Punkte umfassen:
Beschreibung der chemisch-physikalischen Gleichungen
Beschreibung der sicherheitsrelevanten Funktionen
Beschreibung der einzuhaltenden Randbedingungen
Trennung zwischen sicherheitsrelevanten und nichtsicheren
Funktionen und Einrichtungen
Abgrenzung der Sicherheitsfunktionen zu gegebenenfalls
möglichen sicherheitsrelevanten organisatorischen
Regelungen, zum Beispiel Anfahrüberbrückungen
Verhalten in Sondersituationen (Fehlerbehebung,
An- und Abfahren, Forcen, Hardware-Panel mit
Schlüsselschaltern zur Anfahrüberbrückung)
Kopplung zum PLS und Betriebsdateninformationssystem
Bild 3: Eine gute Spezifikation setzt sich aus
methodischen und inhaltlichen Aspekten zusammen.
52
atp edition
6 / 2012
2.2 Definition eines Zustandsgraphen
Häufig läuft die Fahr- oder Betriebsweise eines Prozesses
diskontinuierlich ab. Um ungewollte Zustände und
Zustandsübergänge zu vermeiden, müssen zunächst
alle Zustände und gewollten Zustandsübergänge (Transitionen)
definiert sein. Dazu empfiehlt sich eine Struktur
nach Bild 4. Zustandsübergänge, die nicht explizit
definiert und damit erlaubt sind, sind verboten. Die
Logiken zur Weiterverarbeitung der Zustände sind zustandsfrei
und enthalten den jeweils aktiven Zustand
als Eingangsvariable. Es ist sinnvoll, je programmtechnischem
Durchlauf der Steuerung maximal einen einzigen
Zustandsübergang zu erlauben. Eine Realisierung
der Struktur nach Bild 4 erleichtert dann die Verifikation,
denn alle steuerungstechnisch möglichen Zustände
und Transitionen sind unmittelbar erkennbar.
Es kann erforderlich sein, diese Vorgehensweise zu kaskadieren,
zum Beispiel können Logiken in Erweiterung zu
diesen Ausführungen selbst wieder Zustandsgraphen enthalten.
Solange sichergestellt wird, dass Zustandsgraphen
nur auf unterlagerte Logiken wirken, ergibt sich damit eine
übersichtliche und leicht prüfbare Struktur [10].
2.3 Numerisches Lösungsverfahren
Die mathematischen Berechnungen in einer Schutzfunktion
sind sehr anwendungsspezifisch und werden daher
hier nicht thematisiert. Die Spezifikation soll jedoch
zumindest die geforderte Genauigkeit und Qualitätskriterien
(zum Beispiel Konvergenz, Stabilität) des Lösungsverfahrens
angeben. Außerdem dürfen die Eingangswerte
nicht die (zu spezifizierenden) Voraussetzungen des
Algorithmus verletzen. Die Konzeption der Lösungsverfahren
erfolgt problemspezifisch.
2.4 Architektur des Schutzsystems
Die Anforderungen an die Architektur des Schutzsystems
sollten in der generischen Spezifikation beschrieben
werden. Ebenso sollte beschrieben werden, wie diese
Spezifikation in eine projektspezifische Spezifikation
überführt werden soll. Der Übergang von Anforderungen
zur Lösungsdokumentation ist zu gestalten. Der Abschnitt
über die Architektur des Systems definiert insbesondere
folgende Systemteile:
Art der Datengewinnung (Sensorgruppen mit
N-out-of-M-Schaltungen) mit Diagnose und
Meldungskonzept
Integration grundlegender Schutzfunktionen (zum
Beispiel Rückstromverhinderung)
Realisierung der Zustandsübergänge
Durchführung der mathematischen Berechnungen
Art der Systemreaktionen (Aktorgruppen mit
N-out-of-M-Schaltungen)
2.5 Sensitivitätsanalyse
Bereits in der Spezifikationsphase sollte eine Sensitivitätsanalyse
durchgeführt werden, um sicherzustellen,
Bild 4:
Separierung von
Zustandsbehandlung
und Logik
atp edition
6 / 2012
53
Hauptbeitrag
Bild 5: Prüfkonzept für
komplexe modellbasierte
Schutzfunktionen
Sichere
Schutzfunktionen
Start
Prozesssimulation
Step = 0
Z1
Step< 10
Mehrfachverwendung
des
C odes
1. Prüfung des Codes
auf dem PC
2. Wiederholungsprüfung
auf der Steuerung
3. Bewährtheit durch
Verwendung als
Planungstool
P rozes s abläufe
1. Einfacher
Zustandsautomat
2. Verbot von nicht
sinnvollen Transitionen
S oftwarevalidierung
1. Erfüllung der IEC 61508 -3
2. Hilfe durch
Implementierungsplattform
SPHINX
nein
ja
Temperaturberechnung
(monoton steigend)
Volls tändige S pezifikation
Z2
nein
Temperaturschwellwert
überschritten?
ja
Z3
Berechnungsvariante
1
Berechnungsvariante
2
Step = Step + 1
Ende
Z4
Bild 7: Programmablaufplan
Bild 6: Die wichtigsten Maßnahmen
in der Programmvalidierung
dass mit der geplanten Methode die geforderte Genauigkeit
eingehalten werden kann. Die Sensitivitätsanalyse
ermittelt auf Basis von Daten über Messfehler oder Ungenauigkeiten
von Materialparametern Aussagen über zu
erwartende Fehlerbereiche. Liegen nur geringe Fehler vor,
die zum Beispiel während des Betriebs kurzzeitig in den
erlaubten Fehlerbereich führen, ist der Fehler anders zu
bewerten als eine Überschreitung des tatsächlichen Berstdrucks
eines Behälters. Die konkrete Umsetzung wird in
der projektspezifischen Spezifikation beschrieben.
3. Prüfkonzept des Sicherheitssystems
Die Verifizierung des Systems baut im Wesentlichen auf
dem 4-Augen-Prinzip auf. Verifizierung ist damit ein
kontinuierlicher Prozess, der parallel zum Entwicklungsprozess
läuft, und keine punktuelle Bewertung. Das
erfordert eine nachvollziehbare Dokumentation und eine
leicht verständliche Implementierung, sodass die Prüfung
so weit wie möglich unabhängig von den Entwicklern
oder Spezialisten durchgeführt werden kann.
Eine Säule im vorgestellten Konzept ist die Verwendung
der Implementierungsplattform SPHINX [3] (Bild
5). Diese Plattform unterstützt den Anwender bei der
Erfüllung der IEC 61508, da aus einer neutralen Beschreibung
ein C-Programm mit eingeschränktem Sprachumfang
und erfüllten Programmierrichtlinien erzeugt wird.
Dieses C-Programm kann sowohl auf C-fähigen SSPS als
auch auf dem Entwicklungs-PC ausgeführt und getestet
werden. Auch statische und dynamische Tests werden
durchgeführt.
54
atp edition
6 / 2012
Neben dieser Mehrfachverwendung des Codes sind
einfache Prozessabläufe eine wichtige Säule in der Erstellung
sicherer Schutzfunktionen. Diese Prozessabläufe
werden durch einen Zustandsautomaten beschrieben,
der möglichst wenig Zustände und Transitionen hat.
Diese Prozesszustände sollten mit einem Standardtool
realisiert werden, das die Validierung vereinfacht [10].
Historische Anlagedaten, wenn sie aus dem Betrieb
vergleichbarer Anlagen mit anderen Schutzkonzepten
vorhanden sind, bilden eine gute Basis für den Test der
Implementierung und Referenzimplementierung (Bild 2).
Nach Startup eines komplexen Schutzsystems können
solche Daten auch zur Weiterentwicklung und Pflege der
Schutzfunktion verwendet werden. Dabei ist es möglich,
diese historischen Produktionsdaten künstlich so zu verändern,
dass Reaktionen des Schutzsystems provoziert
werden. Zusätzlich kann die Referenzimplementierung
zu Planungs- und Analysezwecken verwendet werden,
was die Bewährtheit und damit die Fehlerarmut fördert.
Die Nutzung von C-Modulen in der SSPS unterstützt die
Prüfung mit Referenzdaten, denn diese Module können
unverändert auch auf dem PC ausgeführt werden.
3.1 Programmiersprache und -richtlinie
Eine wesentliche Anforderung der IEC 61508 Teil 3 ist die
Wahl einer geeigneten Programmiersprache. IEC 61508
Teil 3 unterscheidet zwischen Limited Variability Languages
(LVL) und Full Variability Languages (FVL). Der Verifikationssaufwand
für Programme mit einer LVL ist
wegen des geringeren Fehlerpotenzials deutlich niedriger
als für FVL. C als Sprache ist dafür eine gute Wahl, wenn
der Sprachumfang auf eine LVL eingeschränkt wird. Eine
drastische Einschränkung ist möglich und erlaubt die
Realisierung einer Plattform SPHINX [3]. Zusätzliche Anforderungen
der IEC 61508 Teil 3, die von C nicht inhärent
erfüllt werden, werden durch SPHINX abgedeckt. Diese
Plattform schränkt den Sprachumfang von C erheblich
ein, der erzeugte Code erfüllt automatisiert geforderte Programmierrichtlinien
und unterstützt bei der Verifikation.
Durch den hohen Verbreitungsgrad von C sind unterschiedliche
Compiler erhältlich, deren Ergebnisse gegeneinander
abgeglichen werden können.
3.2 Softwareverifikation
Die Softwareverifikation (Bild 6) anhand der IEC 61508
Teil 3 [2] hat hohe Anforderungen. Durch eine LVL werden
unüberschaubare Programmabläufe durch Sprünge
und die Verwendung von Pointern ausgeschlossen.
Auch bei umfangreichen Programmen mit Schleifen
und vielen Verschachtelungen von Abfragen müssen
die korrekte Funktionalität und ein fehlerfreier Programmablauf
sichergestellt werden können. Hierbei
unterstützt SPHINX umfangreich, indem das Tool drei
Versionen C-Code erstellen kann:
Online-Version inklusive Tests zur Laufzeit
(auf der SSPS)
Offline-Version identisch zur Online-Version
(auf PC)
Version für dynamische Tests (auf PC)
Bei der Erstellung aller Codevarianten kommen statische
Testverfahren zum Einsatz, wie der Test auf Wohlgeformtheit
und die Datenflussanomalieanalyse [11]. Das
Programm kann an Betriebsdateninformationssysteme
(BDIS) angebunden werden und ermöglicht so Tests mit
einer Vielzahl an Prozessdaten. Die Online- und Offline-
Versionen enthalten Tests zur Laufzeit [3] und unterscheiden
sich lediglich in der Fehlerausgabe, die entweder
an die SSPS oder den PC angepasst ist.
In der Version für dynamische Tests können zwei Arten
von Testverfahren integriert werden:
kontrollflussorientierte Tests; speziell der Zweigüberdeckungstest
und Bedingungsüberdeckungstest
funktionsorientierte Tests; speziell der zustandsbasierte
Test und die funktionale Äquivalenzklassenbildung
Auf die Äquivalenzklassenbildung wird im Folgenden
näher eingegangen. Äquivalenzklassen können anhand
von Zustandsabfolgen bestimmt werden. Diese Methodik
wird von SPHINX unterstützt. In einem Äquivalenzklassentest
wird überprüft, ob für jede Äquivalenzklasse
ein Testfall existiert und ob das Programm für
die Testfälle die erwarteten Ergebnisse berechnet. Um
Äquivalenzklassen anhand von Zustandsgraphen zu
definieren, wird zunächst auf Grundlage des Programmablaufplans
das Zustandsdiagramm erstellt. In diesem
werden die wesentlichen Zustände des Programms berücksichtigt.
Eine Äquivalenzklasse entspricht einer
möglichen Abfolge von Zuständen. Diese Methodik
führt zu einer überschaubaren Anzahl an Äquivalenzklassen.
Im Beispiel (Bild 7) ergeben sich aus den vier
gewählten Zuständen (Z1-Z4) elf verschiedene Zustandsabfolgen.
Nach der Definition der Äquivalenzklassen ordnet
Sphinx historische Daten vergleichbarer Anlagen oder
durch Parametervariation erzeugte Daten automatisch
der jeweiligen Klasse zu. Anschließend erfolgt eine Gesamtauswertung,
die anzeigt, welche Klassen überdeckt
wurden. Sind nicht alle Klassen überdeckt, so werden
die Eingangsdaten händisch geeignet überarbeitet oder
die Relevanz der nicht überdeckten Klassen wird hinterfragt.
Sind alle Klassen überdeckt, können aus den
zugehörigen Daten repräsentative Testfälle ausgewählt
werden. Sofern der Test auf dem PC erfolgt, werden von
SPHINX die Testfälle und -ergebnisse zur Auswertung
gespeichert. Die Resultate der SSPS können mit diesen
Ergebnissen verglichen werden. Damit ist eine effiziente
Verifikation des SSPS-Programms möglich.
Fazit und Ausblick
Um komplexe Schutzkonzepte sicher und normgerecht
umzusetzen, ist ein Gesamtkonzept mit geeigneten Me-
atp edition
6 / 2012
55
Hauptbeitrag
Autoren
Dipl.-Math. Susann Haase (geb. 1987) ist seit 2011 bei der
BASF SE im Fachzentrum Automatisierungstechnik auf dem
Arbeitsgebiet der funktionalen Sicherheit tätig. Themenschwerpunkt
ist die Entwicklung und Anwendung eines Implementierungs-
und Prüfkonzepts für modellbasierte Schutzsysteme.
BASF SE,
D-67056 Ludwigshafen,
Tel. 49 (0) 621 607 41 76, E-Mail: susann.haase@basf.com
Dipl.-Ing. Dirk Hablawetz (geb. 1964) leitet in der BASF SE
das Qualitätsmanagement der Anlagentechnik und leitet das
europäische Center of Expertise PLT-Anlagensicherung und
das globale Kompetenzteam der BASF-Gruppe für PLT-Sicherheitskonzepte.
Er vertritt die BASF in nationalen und internationalen
Arbeitskreisen auf dem Gebiet der funktionalen
Sicherheit.
BASF SE,
D-67056 Ludwigshafen,
Tel. 49 (0) 621 604 71 32, E-Mail:dirk.hablawetz@basf.com
Dr.-Ing. Thomas Hauff (geb. 1960) ist im Fachzentrum
Automatisierungstechnik der BASF SE auf dem Arbeitsgebiet
der Prozessleittechnik tätig. Themengebiete sind unter anderem
Qualitätssicherung, technische Evaluierung und Consulting
für Automatisierungslösungen. Er ist Obmann des Namur
AK 2.11.
BASF SE,
D-67056 Ludwigshafen,
Tel. 49 (0) 621 602 03 26, E-Mail: thomas.hauff@basf.com
Dr. rer. nat. Michael Krauß (geb. 1984) ist seit 2010 bei der
BASF SE im Fachzentrum Automatisierungstechnik auf dem
Gebiet der Prozessleittechnik tätig. Schwerpunkte sind Projekte
auf dem Gebiet der Leitsystemmigrationen, der Höherautomatisierung
und modellbasierter Anwendungen.
BASF SE,
D-67056 Ludwigshafen,
Tel. +49 (0) 621 604 66 94, E-Mail: michael.krauss@basf.com
Felix Lenhart (geb. 1987) studiert Elektrotechnik (Dipl.)
Automatisierungstechnik an der TU Kaiserslautern und ist
aktuell bei BASF SE als Diplomand tätig. Im Fachzentrum
Automatisierungstechnik bearbeitet er das Thema „Toolbasierte
Verifikation von Applikationssoftware für Sicherheitssysteme“.
BASF SE,
D-67056 Ludwigshafen,
Tel. 49 (0) 621 609 19 36, E-Mail: felix.lenhart@basf.com
thoden und Verfahren notwendig. Insbesondere die
Rollen und Verantwortlichkeiten sollten zu Beginn geklärt
werden. Basis sind die erforderlichen Kompetenzen
und Sicherstellung des 4-Augen-Prinzips. Eine
vollständige Spezifikation, in der alle verfahrenstechnischen
Anforderungen rückverfolgbar und eindeutig
sind, ist unerlässlich für die Umsetzung von Schutzkonzepten.
In Kombination mit einer Implementierungsplattform
wie SPHINX kann eine effiziente Verifikation
durchgeführt werden. Die Nutzung komplexer
Schutzfunktionen in der chemischen Prozessindustrie
wird damit vereinfacht.
Manuskripteingang
23.03.2012
Referenzen
Im Peer-Review-Verfahren begutachtet
[1] IEC 61511 EN: Functional safety - Safety instrumented
systems for the process industry sector. December
2003
[2] IEC 61508 EN: Functional safety of electrical/
electronic/programmable electronic safety related
systems, April 2010
[3] Haase, S.: Komplexe Schutzfunktionen mit SPHINX
realisieren. atp edition – Automatisierungstechnische
Praxis 54(1-2), S. 54-60, 2012
[4] Chrissis, M. B., Konrad, M. und Shrum, S.: CMMI®
- Guidelines for Process Integration and Product
Improvement. Pearson Education, 2003
[5] El Emam, K., Melo, W., und Drouin, J.-N.: SPICE: The
Theory and Practice of Software Process Improvement
and Capability Determination. IEEE Computer Society
Press, 1997
[6] TÜV Süddeutschland: Einführung zur IEC61508. TÜV
Automotive GmbH, 2003
[7] Winne, O.: IEC 61508-Teil 3; Sicherheitsgerichtete Softwareentwicklung,
Design&Elektronik Forum Sichere
System, 2004
[8] Dröschel, W. und Wiemers, M.: Das V-Modell 97 – Der
Standard für die Entwicklung von IT-Systemen mit
Anleitung für den Praxiseinsatz. Oldenbourg Verlag,
2000
[9] Kofman, A., Yaeli, A., Klinger, T. und Tarr P.: Roles,
rights, and responsibilities: Better governance through
decision rights automation, Proceedings of the 2009
ICSE Workshop on Software Development Governance,
S. 9-14, 2009
[10] Frey, G., Drath, R. und Schlich, B.: Safety-Applikationen
effizient entwickeln — Ein Leitfaden zur Prozessgestaltung.
atp edition – Automatisierungstechnische
Praxis 53(12), S. 34-41, 2011
[11] Liggesmeyer, P.: Software-Qualität. Spektrum
Akademischer Verlag, 2002
56
atp edition
6 / 2012
atp kompakt
Methoden Verfahren Konzepte
Sonderpreise
für
Abonnenten
der atp edition
Die Automatisierungstechnik wird durch neue Forschungen und Entwicklungen bestimmt. Damit Ingenieure
fit für ihren Job sind und die entscheidenden Trends in der Automatisierungstechnik schnell zur Hand haben,
legt die Fachpublikation atp edition die Buchreihe atp kompakt auf. Alle darin enthaltenen Beiträge haben
ein wissenschaftliches Gutachterverfahren durchlaufen.
Herausgeber Prof. Dr.-Ing. Frank Schiller leitet am Lehrstuhl für Informationstechnik im Maschinenwesen der
TU München das Fachgebiet Automatisierungstechnik.
atp kompakt Band 1
Erfolgreiches Engineering – Die wichtigsten Methoden
Diese Ausgabe befasst sich mit den Methoden, Verfahren und Standards, die Sie in den nächsten Jahren im Engineering beschäftigen
werden. Wichtige Kriterien sind die einfache Wiederverwendbarkeit von Komponenten, die Unterstützung durch geeignete Werkzeuge,
die Erhöhung der Flexibilität von Anlagen sowie geeignete Modellierungs- und Gerätebeschreibungssprachen.
1. Auflage 2010, 138 Seiten mit CD-ROM, Broschur, € 79,- • ISBN: 978-3-8356-3210-3
Für Abonnenten
€ 74,-
atp kompakt Band 2
Effiziente Kommunikation – Die bedeutendsten Verfahren
Sie bekommen Einblick in die wachsende Bedeutung der industriellen Kommunikation und dem Wandel in der Gerätekommunikation.
Einen Schwerpunkt bildet die Kommunikationstechnik in der Prozessautomatisierung mit deren besonderen Rahmenbedingungen wie
dem Explosionsschutz. Die bedeutendsten Verfahren und Methoden der modernen Kommunikation werden praxisnah veranschaulicht.
1. Auflage 2010, 72 Seiten mit CD-ROM, Broschur, € 59,- • ISBN: 978-3-8356-3212-7
Für Abonnenten
€ 54,-
atp kompakt Band 3
Praktische Messtechnik – Die besten Konzepte
Dieser Band vermittelt wertvolles Know-how zu allen Aspekten der praktischen Messtechnik und fokussiert besonders die Prozessmesstechnik.
Lernen Sie die Fortschritte in der Sensortechnik entlang der Technologie-Roadmap kennen und profitieren Sie von erstklassigen
Konzepten zu kostengünstigen und effizienten Lösungen.
1. Auflage 2010, 72 Seiten mit CD-ROM, Broschur, € 59,- • ISBN: 978-3-8356-3213-4
Für Abonnenten
€ 54,-
atp kompakt Kollektion (Bände 1-3)
Erfolgreiches Engineering Effiziente Kommunikation Praktische Messtechnik
Mit dieser dreibändigen Kollektion zu den Themen Engineering, Kommunikation und Messtechnik erhalten Sie ein nützliches,
kompakt und praxisnah aufbereitetes Kompendium zu den Kernthemen der Automatisierungstechnik. Die wertvolle Grundlage
für Ihre tägliche und zukünftige Arbeit.
1. Auflage 2010, ca. 282 Seiten mit CD-ROM, Broschur • € 179,- • ISBN: 978-3-8356-3221-9
Für Abonnenten
€ 169,-
Sofortanforderung im Online-Shop www.oldenbourg-industrieverlag.de
oder telefonisch +49 (0)201 / 82002-14
Oldenbourg Industrieverlag GmbH
Vulkan-Verlag GmbH
www.oldenbourg-industrieverlag.de • www.vulkan-verlag.de
hauptbeitrag
Automatische Generierung
sicherer diversitärer Software
Sicherer Industrie-PC durch arithmetische Codierungen
Die Bedeutung der Sicherheit im Sinne von Safety nimmt in der Automation immer noch
zu, auch wenn im Moment die IT-Security die Schlagzeilen beherrscht. Die normativen
Sicherheitsanforderungen können zu beträchtlichem zusätzlichen Aufwand für die Hardware-
und die Software-Entwicklung führen. Wenn zudem eine Hardware-abhängige
Zertifizierung vorliegt, kann von Innovationen bei den Hardware-Komponenten nicht
einfach profitiert werden, weil in der Regel ein neuer Zertifizierungsprozess durchlaufen
werden muss. Im Beitrag wird eine neue Methode vorgestellt, bei der mit diversitären
arithmetischen Codes Hardware-Fehler durch Software-Maßnahmen aufgedeckt werden
und dadurch die notwendige Hardware-Unabhängigkeit erreicht wird. Weiterhin ermöglicht
die Methode, fehlersichere Applikationen in Hochsprachen wie C zu programmieren.
SCHLAGWÖRTER Datenverarbeitung / Elektronische Steuerungen / Code-Schemata /
Fehleraufdeckende Codes
Automatic Generation of Safe Diverse Software –
Fail-safe Industrial PC by means of Arithmetic Codes
The importance of safety in the automation industry is continuously increasing even
though security makes the headlines at present. Normative safety requirements may result
in considerably additional effort at both the hardware and software development. If the
certificate depends on the hardware, innovations of hardware components cannot be
utilized in general since a new certification process has to be executed. The flexibility is
severely limited, and software developed according to the standards cannot be properly
transferred to other platforms without additional expense. A new method is presented
that applies software-measures based on diverse arithmetic codes for the detection of
hardware errors and thus achieving the necessary hardware independence. Furthermore,
the method enables the programming of fail-safe applications in high-level programming
languages like C.
KEYWORDS Data Processing / Electronic Control Units (ECU) / Coding Schemes /
Error-Detecting Codes
58
atp edition
6 / 2012
Martin Früchtl, Frank Schiller, Beckhoff Automation
Bei der Entwicklung einer Komponente für sicherheitsrelevante
Anwendungen streben die
Hersteller gewöhnlich eine Zertifizierung gemäß
internationaler Sicherheitsstandards an,
um eine ausreichende Qualifikation der Komponente
nachzuweisen. Anhand der in den Standards
definierten Sicherheitskategorien kann eine Komponente
je nach Anwendungsszenario klassifiziert werden. Die
Eignung für eine bestimmte Kategorie wird durch Kennwerte
wie die Probability of Dangerous Failure per Hour
(PFH) oder die Probability of Failure on Demand (PFD)
gemessen, die auf der Restfehlerwahrscheinlichkeit P res
basieren. Die PFH wird für Szenarios mit einer hohen
Anforderungsrate der Sicherheitsfunktion, die PFD für
Systeme mit einer niedrigen Anforderungsrate der Sicherheitsfunktion
verwendet. Die Restfehlerwahrscheinlichkeit
P res ist die Wahrscheinlichkeit, dass ein Fehler
auftritt und unentdeckt bleibt. Um eine bestimmte P res
zu erzielen, muss eine Komponente Fehler erkennen können.
Entsprechende Maßnahmen wurden bisher durch
homogene und heterogene Redundanz auf Hardware-
Ebene getroffen, die eine Erkennung von Hardware-Fehlern
zur Laufzeit erlaubten. Dadurch entsteht jedoch eine
Abhängigkeit des Zertifizierungsprozesses von der verwendeten
Hardware. Gleichzeitig wird verhindert, dass
die kurzen Innovationszyklen, beispielsweise auf dem
Gebiet integrierter Schaltkreise, unmittelbar auf sicherheitsrelevante
Komponenten übertragen werden können.
Zudem werden Benutzerapplikationen für Sicherheitsanwendungen
häufig durch vorgegebene, vorzertifizierte
Funktionsblöcke implementiert, die durch den Benutzer
nur parametriert werden können. Durch die steigende
Komplexität und Vernetzung moderner Sicherheitsanwendungen
wird diese Projektierung basierend auf Funktionsbausteinen
zu einer immer größeren und zeitaufwendigeren
Herausforderung. Deshalb ist ein neuer Ansatz nötig.
Der Beitrag stellt eine neue Herangehensweise vor, die
die Eigenschaften arithmetischer Codes nutzt, um Hardware-Fehler
auf Software-Ebene zu erkennen. Dabei müssen
im Zertifizierungsprozess keine Eigenschaften der
Hardware einbezogen werden, wodurch sich Beschränkungen
im Hardware-Design vermeiden lassen. Ferner
ist die Möglichkeit gegeben, eine Hochsprache wie C für
die Implementierung von sicherheitsrelevanten Anwendungen
zu verwenden.
1. Problembeschreibung
Der Fokus liegt auf der logischen Komponente einer Sicherheitsfunktion,
der Intelligenten Sicherheitskomponente
(ISK). Deren Aufgabe ist es, Signale der Eingabe-
Baugruppen zu empfangen, die Daten zu verarbeiten und
entsprechende Signale an die Ausgabe-Baugruppen zu
senden. Die abzuarbeitende Logik wird dabei durch den
Anwender programmiert.
Wie bereits erwähnt zielt der Hersteller einer ISK üblicherweise
auf eine Zertifizierung der Komponente für
eine bestimmte Sicherheitskategorie. Diese sind in den
Sicherheitsstandards definiert (zum Beispiel IEC 61508 [1]
und ISO 13849 [2]). Die Klassifikation hängt stark von der
Fähigkeit ab, Hardware-Fehler zur Laufzeit zu erkennen.
1.1 Fehlerarten
Zuerst ist es sinnvoll, zwei Kategorien bezüglich des Ortes
der ersten Fehlererkennung zu unterscheiden. Fehler,
die zu einem kompletten Ausfall einer ISK führen, können
nicht mehr innerhalb der ISK detektiert werden.
Diese Fehler können nur in den über die sichere Kommunikation
verbundenen sicheren Komponenten (beispielsweise
sichere Aktoren) erkannt werden, da hier
fehlerhafte beziehungsweise fehlende Telegramme zu
einer sicheren Reaktion führen.
Fehler, die nicht einen kompletten Ausfall einer ISK
bewirken, verursachen auf Logikebene eine fehlerhafte
Verarbeitung der internen Daten und können somit zu
einer Gefährdungssituation aufgrund fehlerhafter Ausgangsdaten
führen. Diese Fehlerart wird im Rahmen
dieses Beitrags betrachtet. Dazu werden die möglichen
Fehler anhand der folgenden Fehlerarten klassifiziert.
atp edition
6 / 2012
59
Hauptbeitrag
Operandenfehler: Ein Operandenfehler tritt ein, wenn
eine Operation mit dem korrekten Operator korrekt ausgeführt
wird, aber der Wert eines oder mehrerer Operanden
verfälscht ist. Als Beispiel soll die in Gleichung (1)
gezeigte Berechnung durchgeführt werden.
x + y = z (1)
Ein Operandenfehler kann zu einer Verfälschung ∆ des
Originalwerts x führen, sodass tatsächlich die in Gleichung
(2) gezeigte Berechnung durchgeführt wird.
˜ x + y = (x + ∆) + y
= (x + y) + ∆
= z + ∆
= z ˜(2)
Häufig verursachen Fehler bei Speicheroperationen solche
Verfälschungen. Wenn ein Speicherbereich fehlerhaft
ist, kann es sein, dass ein verfälschter Wert gelesen
und innerhalb einer Operation verwendet wird.
Operatorfehler: Wenn eine Operation mit den korrekten
Operanden, aber mit einem falschen Operator korrekt
ausgeführt wird, handelt es sich um einen Operatorfehler.
Ähnlich wie in Gleichung (1) verursacht ein Operatorfehler
eine Verfälschung ∆ des Ergebnisses z. Zum
Beispiel kann ein Operatorfehler dazu führen, dass anstelle
der beabsichtigten Addition eine Multiplikation
(vergleiche (3)) durchgeführt wird.
x . ˜ y = z + ∆ = z ˜ (3)
Ein Operatorfehler kann von einem Fehler in der Adressierung
des Operators oder einer fehlerhaften „Arithmetic
Logic Unit“ (ALU/Hauptteil eines Prozessors, der alle
arithmetischen Operationen ausführt) verursacht werden.
Operationsfehler: Neben den Operanden- und Operatorfehlern
besteht die Möglichkeit eines Operationsfehlers.
Ein Operationsfehler ist die fehlerhafte Ausführung
einer Operation mit den korrekten Operanden und dem
korrekten Operator. Auch diese Fehler werden gewöhnlich
von einer defekten ALU verursacht und führen zu
einer unmittelbaren Verfälschung ∆ des Ergebnisses.
Zusätzlich zu diesen Fehlerarten müssen auch Fehler
wie Adressierungs- und Programmablauffehler sicher
erkannt werden.
1.2 Herausforderungen der ISK-Entwicklung
In den Anfängen der Sicherheitstechnik in der Steuerungstechnik
wurde die Logik der Sicherheitsfunktionen
mit fest verdrahteten Komponenten realisiert (siehe zum
Beispiel den geschichtlichen Überblick in Zastrow [3]),
was natürlich zu einer statischen Logik der Komponente
führte. Weiterentwicklungen auf dem Gebiet der Steuerungstechnik
erlauben die Nutzung programmierbarer
Komponenten. Die notwendigen Maßnahmen für eine
bestimmte Sicherheitskategorie werden dabei vorwiegend
auf Hardware-Ebene getroffen (siehe Abschnitt 3).
Die nötigen Kennwerte werden basierend auf den Ausfallraten
der Hardware-Komponenten bestimmt, sodass
der Nachweis der Sicherheit in direkter Abhängigkeit zur
Hardware-Architektur der ISK steht. Eine Veränderung
der Hardware-Struktur erfordert einen neuen Nachweis
der Sicherheit, da die Veränderungen möglicherweise die
Kennwerte der ISK derart beeinflussen, dass die Komponente
nicht länger den Anforderungen der bisher gültigen
Sicherheitskategorie genügt (siehe [4]). Letztendlich führen
diese Umstände zu der Tatsache, dass bislang rein
funktionale Hardware-Komponenten nicht für sicherheitsrelevante
Anwendungen verwendet werden können.
Zudem fordern die Sicherheitsstandards einen strengen
Entwicklungsprozess, der für rein funktionale Komponenten
nicht automatisch gegeben ist.
Die Software einer ISK kann in zwei Teile gegliedert werden,
die Firmware und die Benutzerapplikation. Die Firmware
wird in diesem Beitrag als Teil der Hardware betrachtet,
da sie ein fester Bestandteil der Komponente ist und
den gleichen Anforderungen wie die Hardware selbst genügen
muss. So gibt es auch hier einen speziellen Software-
Lebenszyklus, den die Firmware als sicherheitsrelevanter
Teil einer Komponente durchlaufen muss (siehe IEC 61508
[1]). Die Benutzerapplikationen gängiger ISK basieren gewöhnlich
auf Funktionsblöcken (FBD laut IEC 61131-3 [5]).
Ein Funktionsblock ist eine gekapselte, vorzertifizierte
Funktion auf Software-Ebene mit fester Basisfunktionalität,
die durch den Benutzer parametriert werden muss.
Die Benutzerapplikation kann durch mehrere miteinander
verknüpfte Funktionsblöcke realisiert werden
(siehe Beispiel in Bild 1). Als Funktionsblöcke stehen
dabei einfache Grundfunktionen wie Boolesches AND
oder OR und auch sehr komplexe Funktionen wie Emergency
Stop oder External Device Monitor zur Verfügung.
Die Nutzung von bereits zertifizierten Funktionsblöcken
in Sicherheitsanwendungen hat den Vorteil, dass der
Benutzer keinen zusätzlichen Aufwand zur Zertifizierung
der Software hat. Da die Komplexität der Sicherheitsanwendungen
stetig wächst, steigt auch die Herausforderung
im Umgang mit den Funktionsblöcken, da die
komplette Funktionalität auf die Granularität der Funktionsblöcke
heruntergebrochen werden muss.
1.3 Ziele
Das Ziel des Beitrags ist es, die starke Abhängigkeit des
Sicherheitsnachweises von der Hardware der ISK zu beseitigen
und auf diese Weise die Nutzung von leistungsstarken
Komponenten als Logikkomponente in Sicherheitsfunktionen
zu erlauben. Deshalb müssen die Maßnahmen
zur Erkennung von Hardware-Fehlern auf die
Software-Ebene übertragen werden. Außerdem muss die
Flexibilität für den Benutzer durch die Bereitstellung
einer flexiblen Hochsprache wie C gesteigert werden.
2. Basisstrategien zur Fehlererkennung
Um die Qualifizierung einer ISK für eine bestimmte Sicherheitskategorie
nachzuweisen, muss diese Komponente
die Fähigkeit besitzen, Fehler zu erkennen und
60
atp edition
6 / 2012
dadurch Gefährdungen zu verhindern. Es gibt verschiedene
Strategien, dieses Ziel zu erreichen.
2.1 Grundlagen
Die grundlegende Idee zur Erkennung von Hardware-
Fehlern in ISK ist die Verifizierung des Ergebnisses. Das
geschieht häufig mithilfe redundanter Strukturen, deren
einzelne Teile als Kanäle bezeichnet werden. Die Redundanz
ist in IEC 61508 sinngemäß definiert als das
Vorhandensein mehr funktional gleicher oder vergleichbarer
technischer Ressourcen als für die eigentliche
Funktionalität benötigt werden.
Redundanz lässt sich weiterhin in homogene und heterogene
Redundanz einteilen. In einem homogen redundanten
System bestehen die zusätzlichen (redundanten)
Kanäle aus exakt den gleichen Komponenten wie der ursprüngliche
Kanal. Der Nachteil homogener Redundanz
ist dabei die Anfälligkeit der Kanäle gegenüber Common
Cause Failures (CCF), also Fehlern mit einer gemeinsamen
Ursache, da die Kanäle aufgrund der identischen Spezifikation
auch identische Schwachstellen aufweisen.
Im Gegensatz dazu wird heterogene Redundanz (in der
Regel als Diversität bezeichnet) durch Komponenten erzeugt,
die durch andere Verfahren die gleiche Funktionalität
erreichen wie der ursprüngliche Kanal. Deshalb ist ein
CCF für diversitäre Architekturen weniger problematisch.
Halang und Konakovsky unterteilen in [6] die Diversität in
sinnvolle weitere Klassen, auf die aber hier nicht näher
eingegangen wird. Da sich die betrachteten Fehlerarten stets
auf die Verarbeitung von Daten auswirken, steht im Kontext
des Beitrags die Datendiversität im Vordergrund.
Redundanz kann in Hardware und Software ausgeführt
werden. In früheren Lösungen wurden die Sicherheitsmaßnahmen
nur auf der Hardware-Ebene realisiert.
Die Entwicklung von Sicherheitslösungen in der Steuerungstechnik
zeigt jedoch eine Tendenz hin zu Software-
Lösungen. Wenngleich immer mehr Funktionalität der
Software-Ebene zugeschlagen wird, wurde der komplette
Übergang zu Hardware-unabhängigen Lösungen noch
nicht vollzogen. Eine Möglichkeit, Diversität auf Software-Ebene
zu erzeugen, ist die Verwendung mathematischer
Codierungen, die im folgenden Abschnitt genauer
beschrieben wird.
2.2 Arithmetische Codes zur
Realisierung von Datendiversität
Codierungen sind eine weit verbreitete Methode, um diversitäre
Redundanz auf der Datenebene zu erreichen.
Die Grundidee ist dabei die Transformation der innerhalb
der Logik verarbeiteten Daten in eine diversitäre
Darstellung. Diese Daten können zur Verifizierung der
Ergebnisse des ursprünglichen Kanals und somit zur
Erkennung von Fehlern in der Hardware verwendet werden.
Zur Veranschaulichung des Grundgedankens bei
der Nutzung mathematischer Codierungen für Sicherheitsanwendungen
wird im Folgenden das durch Forin
1989 [7] eingeführte Codierungsschema verwendet.
Bild 1: Beispiel für ein Netzwerk von Funktionsblöcken
Bild 2: Einfluss des
Codierungsschemas
auf die Definitionsund
Wertebereiche
Die Basis-Codierung besteht aus der Multiplikation der
uncodierten Variable x f mit einer Primzahl A, um einen
größeren Wertebereich zu erhalten und somit einen numerischen
Abstand zwischen zulässigen codierten Werten
x c zu erzeugen (A > 0). Anhand der Differenz zwischen
den zulässigen codierten Werten kann die Gültigkeit
eines Operationsergebnisses verifiziert werden. Dies
erfolgt durch den Test, ob der Wert ein Vielfaches des
Wertes A (x c
mod A == 0?) ist, da die Vielfachen von A
der Codierungsvorschrift entsprechen und somit gültig
sind. Basierend auf dieser Codierung kann die Verfälschung
von Werten erkannt werden, wenn der Fehlerterm
∆ kein Vielfaches von A ist. Im Falle eines solchen
Fehlers ∆ tritt ein gültiges, aber fehlerhaftes Codewort
auf. Aus diesem Grund führt Forin [7] für jede genutzte
Variable eine statische Signatur B x ein, um jeden Wert
eindeutig zu identifizieren.
Um die Verwendung veralteter Werte zu erkennen,
schlägt Forin eine dynamische Signatur D(t) vor. Die
ge samte Codierung der Daten erfolgt demnach wie in
Gleichung (4) dargestellt.
x c = A ∙ x f + B x + D(t) (4)
atp edition
6 / 2012
61
Hauptbeitrag
Der Einfluss des Codierungsmechanismus auf die Definitions-
und Wertebereiche uncodierter und codierter
Werte (z f und z c ) wird in Bild 2 veranschaulicht.
Die Eigenschaften arithmetischer Codierungen können
bei der Verwendung arithmetischer Operationen erhalten
bleiben. Dies bedeutet, dass bei der Verwendung codierter
Werte das korrekte Ergebnis ebenfalls Teil des
Codes ist und somit die Gültigkeit des folgenden Ausdrucks
geprüft werden kann:
((x c - B x - D(t)) mod A == 0?)
Dafür müssen spezielle codierte Operationen genutzt
werden. So wurde in [7] die in Gleichung (5) dargestellte
codierte Addition zweier Werte xc und yc erarbeitet.
z f = x f + y f
z c - B z - D(t) = x c - B x - D(t) + y c - B y - D(t)
z c = x c + y c - B x - B y - D(t) + B z
z c = x c + y c + (B z - B x - B y ) - D(t) (5)
Durch den konstanten Summanden (B z - B x - B y ) entsteht
die Möglichkeit, die Verwendung des korrekten Operators
zu prüfen und somit Operatorfehler mit hoher Wahrscheinlichkeit
zu erkennen. Im Wert des Summanden
steckt gewissermaßen bereits vor der Ausführung die
Information über die Operation und die Operanden.
Mit dem Codierungsschema kann eine Restfehlerwahrscheinlichkeit
von 1/A erreicht werden (siehe [8]).
Deshalb muss der Wert A so groß wie möglich gewählt
werden, um eine ausreichend kleine P res zu erzielen. Allerdings
handelt es sich beim Ausdruck 1/A nur um die
korrekte P res , wenn eine Gleichverteilung vorhanden ist,
das heißt, im Fehlerfall ist jeder Wert gleich wahrscheinlich.
Da dies gewöhnlich nicht der Fall ist, werden für
die geeignete Auswahl eines Wertes A zusätzliche deterministische
Kriterien genutzt. Die zwei wichtigsten
Kennwerte sind hier die Hamming-Distanz (HD) und die
Arithmetische Distanz (AD). Die HD – oder die minimale
HD – zweier codierter Werte ist die kleinste Anzahl
von Bits, die verändert werden müssen, um ein Codewort
auf ein anderes Codewort abzubilden. Ist die HD beipielsweise
2, so können bereits zwei verfälschte Bits zu
einem anderen gültigen Codewort führen, sodass der
Fehler nicht erkannt wird. Die AD zweier Werte x und y
ist demgegenüber die kleinste Anzahl an gesetzten Bits
der beiden möglichen arithmetischen Differenzen
(x - y und y - x) dieser Werte.
Das Ziel ist es, bei der Wahl der geeigneten Parameter
des Codes eine möglichst hohe HD und eine möglichst
hohe AD zu erreichen. Forin [7] empfiehlt zusätzlich, für
den Parameter A eine Primzahl zu wählen. Diese Wahl
kann folgendermaßen begründet werden: Es wird eine
Reihe von n arithmetischen Additionen ausgeführt. Jede
Addition fügt einen konstanten Fehlerterm ∆ hinzu, sodass
am Ende der n Operationen der gesamte Fehlerterm
(n ∙ ∆) beträgt. Dieser Fehler kann nicht entdeckt werden,
wenn das Ergebnis weiterhin ein Vielfaches von A ist.
Handelt es sich beim Wert A um eine Primzahl, kann
dies nur dann der Fall sein, wenn entweder n oder ∆
durch A teilbar sind.
Bei dem in [7] vorgestellten Ansatz handelt es sich sogar
um eine komplett 1-kanalige Lösung (1-kanalige Software
auf 1-kanaliger Hardware). Sie wird in der Metro
in Paris in führerlosen Zügen verwendet und stellt eine
gute Basis für eine Lösung der Aufgabenstellung dieses
Beitrags dar. Aufgrund der strikt mathematischen Basis
hängt der Nachweis der Qualifikation für eine bestimmte
Sicherheitskategorie nicht länger von der verwendeten
Hardware ab (Prozessor und Umgebung). Der Ansatz von
Forin [7] stellt aber zusätzliche Anforderungen an die
Hardwarearchitektur, da spezielle Hardware zur Codierung
der Daten für die Operationen benötigt wird. Außerdem
muss die codierte Version der Software vom
Anwender explizit implementiert werden. Um diese
Codierung für die Erfüllung der Anforderungen in Abschnitt
2.2 zu nutzen, wird im folgenden Kapitel ein erweitertes
Codierungsschema erarbeitet.
3. Herleitung des Codierungsschemas
Wie in [9] beschrieben verbessert die Nutzung mehrerer
Software-Kanäle die Fehlererkennung erheblich. Daher
verwendet dieser Beitrag n codierte Kanäle neben dem
ursprünglichen uncodierten Kanal. Ein Fehler kann
nur unentdeckt bleiben, wenn eine Kombination aus
(n + 1) Fehlern auftritt (n codierte Kanäle und der Originalkanal),
sodass jeder Fehlerterm ∆ i (mit i als Identifikation
eines Kanals) zu einem gültigen Codewort
führt. Zudem müssen die Fehlerterme in einer bestimmten
Konstellation auftreten, sodass die Ergebnisse
aller Kanäle eine gültige Kombination codierter und
uncodierter Werte ergeben.
Der wechselseitige Test zwischen allen n Kanälen
wird ausgeführt, um Fehler zu erkennen und eine sichere
Reaktion auszulösen. Um spezielle Hardware für
die Codierung der Eingangs- und die Decodierung der
Ausgangsdaten zu vermeiden, ist das Codierungsschema
direkt mit einem sicheren Kommunikationsprotokoll
verbunden, damit die Fehlererkennung der sicheren
Kommunikation für die Sicherstellung der korrekten
Codierung und Decodierung der Daten genutzt
werden kann. Die gesamte Architektur ist in Bild 3
veranschaulicht.
Neben der Architektur wurden Codierungsvorschriften
für die folgenden Operationen erarbeitet:
Addition,
Subtraktion,
Multiplikation,
Division,
Konjunktion,
Disjunktion,
Exklusive,
Negation,
Vergleichsoperator.
Diese Operationen können genutzt werden, um eine große
Auswahl sicherheitsrelevanter Anwendungen zu realisieren.
Bei der Herleitung von Operationen müssen
die möglichen Fehlerarten von Abschnitt 1.1 beachtet
62
atp edition
6 / 2012
werden, sodass die Verfälschung von Operanden, Operatoren
oder die fehlerhafte Ausführung einzelner Operationen
erkannt werden kann. Die Entdeckung von
Fehlern innerhalb der Ausführung von Operationen
wird durch einen Vergleich der n codierten Kanäle vorgenommen,
um zu prüfen, ob alle Kanäle konsistent zueinander
sind. Die Konsistenz eines einzelnen Kanals ist
gegeben, wenn jeder Wert des Kanals Teil des Codes ist.
Neben der Gültigkeitsprüfung von Werten innerhalb eines
Kanals findet eine gegenseitige Prüfung zwischen
allen n codierten Kanälen statt.
4. Automatische Generierung
diversitärer Software
Der Quelltext des Benutzers (der uncodierte Kanal, hier
als FB f
bezeichnet) wird parallel zu den codierten Repräsentationen
ausgeführt. Er wird als Input für die Transformation
genommen, mit der die diversitären Softwarekanäle
erzeugt werden. Das Ergebnis ist die codierte
Repräsentation des Quelltextes (in diesem Beispiel FB c
genannt). Die codierte und die uncodierte Repräsentation
werden von dem gleichen regulären Compiler (ohne
spezielle Qualifikation des Compilers) in Maschinencode
gewandelt, der schließlich innerhalb der ISK-Laufzeit
ausgeführt wird. Der gesamte Prozess wird in Bild 4
veranschaulicht.
Zur Laufzeit wird die ISK zyklisch abgearbeitet. In
jedem Zyklus werden die folgenden Schritte ausgeführt
(wie in Bild 3 gezeigt):
Eingang
Das Telegramm wird durch das sichere Kommunikationsprotokoll
empfangen. Nach protokollspezifischer Verarbeitung
(wie zum Beispiel Prüfung der Frame Check Sequence
(FCS) des Pakets) werden die unbearbeiteten Datenwerte
codiert und den n codierten Kanälen übergeben
(fehlersichere Kopplung und Kanalcodierung in Bild 3).
Logik
In der eigentlichen Logik werden der uncodierte Kanal
und die n codierten Kanäle ausgeführt und die entsprechenden
Ergebnisse berechnet.
Ausgang
Die Ergebniswerte der Logik werden decodiert und das
Ausgangstelegramm erzeugt, das heißt, sowohl die Nettodaten
(Information) als auch die FCS werden berechnet
und der sicheren Kommunikation übergeben (fehlersichere
Kopplung und Telegrammgenerierung in Bild 3).
Neben der Abarbeitung dieser Schritte muss die Safety
Runtime die Ausführung aller Software-Bestandteile
sicherstellen, sodass das Überspringen einzelner Zeilen
oder sogar ganzer Blöcke erkannt werden kann. In diesem
Fall kann die Ausführung des Programms nicht zu
einem gültigen Ausgangstelegramm und somit zu einer
Gefährdungssituation als Ergebnis einer fehlerhaften
Reaktion des Systems führen.
5. Implementierung
Der vorgestellte Ansatz wurde in der Entwicklungsumgebung
Twincat der Beckhoff Automation GmbH implementiert.
Dadurch kann der Beckhoff Industrial PC (IPC)
als logische Komponente innerhalb einer Sicherheitsfunktion
bis zu einem Safety Integrity Level (SIL) 3 nach
IEC 61508 [1] verwendet werden. Die Beckhoff IPC-Produktfamilie
verwendet gewöhnlich Microsoft Windows
Embedded als Betriebssystem.
Sicherheitsanwendungen für den Safety IPC können
unter anderem in einer Hochsprache Safety C implementiert
werden. Safety C stellt ein fast uneingeschränktes
Derivat von Standard C dar und erlaubt den
Gebrauch von – aus Standard C bekannten – Kontrollstrukturen
wie IF-THEN, SWITCH-CASE und Datentypen.
Dies ermöglicht eine bislang unbekannte Flexibi-
Bild 4: Architektur-Transformation
Compilier-Prozess
Bild 3: Architektur
aus mehreren
diversitären
Software-Kanälen
atp edition
6 / 2012
63
Hauptbeitrag
Bild 5: Konfiguration
des Zielsystems
Bild 6: Editor-Ansicht
lität für die Gestaltung sicherheitsrelevanter Benutzerapplikationen.
Unter Berücksichtigung der Tatsache, dass die Komplexität
von Sicherheitsanwendungen bezüglich der
Funktionaliät und der Dimension stetig steigt, ist die
Einführung des Beckhoff IPC als eine flexible logische
Komponente für Sicherheitsfunktionen ein wichtiger
Schritt in Richtung zukünftiger Herausforderungen der
Steuerungstechnologie. Die Zertifizierbarkeit des Ansatzes
laut IEC 61508 [1] wurde bereits durch den TÜV
Süd bestätigt.
6. IPC-Entwicklungsumgebung
Neben der sicheren Datenverarbeitung ist eine geeignete
Entwicklungsumgebung von großer Bedeutung. So bietet
die Entwicklungsumgebung Twincat ab Version 3 einen
neuen Bereich zur Erstellung und Verwaltung sicherheitsrelevanter
Anwendungen und unterstützt dabei
maximale Flexibilität und Portabilität.
6.1 Interaktion mit der Hardwarekonfiguration
Es können sichere Ein- und Ausgabe-Baugruppen und
der sichere IPC projektiert werden. Dadurch kann die
Applikation durch den Einsatz von Alias-Geräten vollständig
losgelöst von der verwendeten Hardware erstellt
werden. Das Zielsystem und alle möglichen Einund
Ausgabegeräte werden dem Projekt zunächst als
Alias-Geräte bereitgestellt. Dadurch können alle sicherheitsrelevanten
Einstellungen bereits im Voraus
getätigt werden (siehe Bild 5). Vor dem Download und
Start des Projekts werden die Alias-Geräte schließlich
den tatsächlich verbauten physikalischen Geräten zugeordnet.
6.2 Programmierung
Die eigentliche Programmierung der Logik erfolgt in dem
jeweiligen Editor. Im Falle des freigraphischen Editors
wird die gewünschte Logik mithilfe einer Funktionsblockdiagrammsprache
in einer freigraphischen Darstellung
spezifiziert und kann dabei zur besseren Übersicht
in Netzwerken organisiert werden. Die Funktionsbau-
Referenzen
[1] IEC 61508: Functional Safety of Electrical/Electronic/
Programmable Electronic Safety-related Systems. 2002
[2] ISO 13849: Safety of machinery - Safety-related Parts of
Control Systems. 2003
[3] Zastrow, D.: Automatisieren mit SPS – Theorie und Praxis.
Vieweg Verlag, 2005
[4] Steindl M.; Mottok J.; Meier H.; Schiller F. und Früchtl M.:
Migration of SES to FPGA Based Architectural Concepts.
Workshop Entwicklung zuverlässiger Software-Systeme. 2009
[5] IEC 61131-3: Grundlagen Speicherprogrammierbarer
Steuerungen – Programmier-sprachen. 2003
[6] Halang, W.A. und Konakovsky, R.: Sicherheitsgerichtete
Echtzeitsysteme. Oldenbourg Verlag, 1999
[7] Forin, P.: Vital Coded Microprocessor Principles and
Application for Various Transit Systems. IFAC/IFIP/IFORS
Symposium 1989, S. 79-84, 1989
[8] Ozello, P.: The Coded Microprocessor Certification. Int.
Conference on Computer Safety, Reliability and Security,
S. 185-190, 1992.
[9] Rao, T.R.N.: Error Coding for Arithmetic Processors.
Academic Press, 1974
64
atp edition
6 / 2012
steine können beliebig platziert und verknüpft werden.
Durch den nahezu unbegrenzten Zoom-Bereich ist es
möglich, sehr große Projekte noch angenehm zu verwalten.
Für die schnelle Navigation innerhalb des Projekts
steht zusätzlich eine verkleinerte Übersicht des gesamten
Projekts zur Verfügung, anhand derer schnell zwischen
den Bereichen der Applikation gewechselt werden
kann (siehe Bild 6).
Neben den bereits bekannten Funktionsbausteinen für
die Ein- und Ausgabe-Baugruppen werden für die Twincat
Safety PLC zusätzliche vorzertifizierte Bibliotheken
bereitgestellt. Weiterhin hat der Benutzer die Möglichkeit,
eigene Funktionsbausteine zu spezifizieren. Diese
können entweder aus bereits vorhandenen Funktionsbausteinen
gebildet oder im Experten-Modus direkt in
Safety C programmiert werden. Die benutzerdefinierten
Funktionsbausteine werden in einer Bibliothek abgelegt
und stehen für zukünftige Projekte zur Verfügung.
Zusätzlich zur besseren Programmierung werden auch
die Debug- und die Testphase unterstützt. Programme
können, wie in Visual Studio gewohnt, untersucht werden.
Online-Variablenwerte und Zustände der Funktionsblöcke
werden direkt in der grafischen Umgebung
angezeigt und ermöglichen so ein schnelles und einfaches
Debuggen der Applikation. Zusätzlich kann das
Projekt offline simuliert werden. Die Logik lässt sich
dadurch unabhängig von der später eingesetzten Hardware
bereits vor dem Download testen. Auf diesem Wege
wird die Inbetriebnahme direkt vor Ort vereinfacht.
Der Editor ist entsprechend der Sicherheitsrichtlinien
entwickelt und verfügt über einen automatischen Verifikationsmechanismus.
Durch eine geeignete Codierung der
Daten wird auch hier die Integrität sichergestellt. Bisher
war es notwendig, das auf die Logikkomponente geladene
Projekt wieder auszulesen, manuell zu überprüfen und die
Korrektheit zu bestätigen. Der automatische Verifikationsmechanismus
überprüft selbstständig, ob das gespeicherte
Projekt mit dem erstellten Projekt im Editor übereinstimmt,
und erspart dem Anwender so die manuelle Verifikation.
Fazit
Der Beitrag zeigt einen neuen Ansatz für die Nutzung
arithmetischer Codes für Intelligente Sicherheitskomponenten.
Die eingeführte Methodik ermöglicht es, bislang
rein funktionalen Hardware-Komponenten als logische
Einheit in Safety-Szenarios zu dienen. Aufgrund der mathematischen
Basis hängt der Zertifizierungsprozess
nicht mehr von der Hardware ab. Der Ansatz ist auf jegliche
Hardware-Architektur übertragbar. Aus diesem
Grund kann eine moderne funktionale Komponente wie
der IPC als Safety-Controller verwendet werden. Die
praktische Anwendbarkeit dieser Arbeit wurde durch die
Umsetzung für den Beckhoff IPC gezeigt. Der erhöhte
Berechnungsaufwand durch die zusätzlichen Operationen
wirkt sich aufgrund der Leistungsfähigkeit eines IPC
nur geringfügig auf die Zykluszeit aus. Diese Technologie
wird kontinuierlich weiterentwickelt, um die mögliche
Flexibilität und Funktionalität stetig zu erweitern.
Manuskripteingang
12.03.2012
Im Peer-Review-Verfahren begutachtet
Autoren
Dipl.-Inf. Martin
Früchtl (geb. 1981) ist
Mitarbeiter der Entwicklung
im Bereich Safety
der Beckhoff Automation
GmbH. Er studierte
Informatik an der Universität
Passau und
promoviert seit 2008 auf
dem Gebiet der Sicherheitstechnik. Nach der
Beschäftigung als wissenschaftlicher
Mitarbeiter an der TU München arbeitet er
seit 2011 bei der Beckhoff Automation GmbH.
Beckhoff Automation GmbH,
Eiserstr. 5, D-33415 Verl,
Tel. +49 (0) 5246 963 52 10,
E-Mail: M.Fruechtl@beckhoff.com
Prof. Dr.-Ing. Frank Schiller (geb. 1966)
ist wissenschaftlicher Leiter für Safety &
Security der Beckhoff Automation GmbH.
Er studierte Elektrotechnik an der TU
Dresden und promovierte 1997 an der TU
Hamburg-Harburg. Nach verschiedenen
Stationen bei Siemens war er von 2004 bis
2011 als Professor für Automatisierungstechnik
an der TU München tätig. Seine
Tätigkeitsfelder umfassen die sicherheitsgerichtete Kommunikation,
Software-basierte Sicherheitssteuerungen, Security-
Kommunikation und die effiziente Kombination von Safetyund
Security-Algorithmen für die Automatisierung. Er lehrt als
Gastprofessor an der
(Huádo ˉ ng Lı ˇgo ˉ ng Dàxué, East
China University of Science and Technology), Shanghai, China.
Beckhoff Automation GmbH,
Ostendstr. 196, D-90482 Nürnberg,
Tel. +49 (0) 911 54 05 62 44,
E-Mail: F.Schiller@beckhoff.com
atp edition
6 / 2012
65
impressum / Vorschau
Impressum
Vorschau
Verlag:
Oldenbourg Industrieverlag GmbH
Rosenheimer Straße 145
D-81671 München
Telefon + 49 (0) 89 4 50 51-0
Telefax + 49 (0) 89 4 50 51-3 23
www.oldenbourg-industrieverlag.de
Geschäftsführer:
Carsten Augsburger, Jürgen Franke
Spartenleiter:
Jürgen Franke
Herausgeber:
Dr. T. Albers
Dr. G. Kegel
Dipl.-Ing. G. Kumpfmüller
Dr. N. Kuschnerus
Beirat:
Dr.-Ing. K. D. Bettenhausen
Prof. Dr.-Ing. Ch. Diedrich
Prof. Dr.-Ing. U. Epple
Prof. Dr.-Ing. A. Fay
Prof. Dr.-Ing. M. Felleisen
Prof. Dr.-Ing. G. Frey
Prof. Dr.-Ing. P. Göhner
Dipl.-Ing. Th. Grein
Prof. Dr.-Ing. H. Haehnel
Dr.-Ing. J. Kiesbauer
Dipl.-Ing. R. Marten
Dipl.-Ing. G. Mayr
Dr. J. Nothdurft
Dr.-Ing. J. Papenfort
Dr. A. Wernsdörfer
Dipl.-Ing. D. Westerkamp
Dr. Ch. Zeidler
Organschaft:
Organ der GMA
(VDI/VDE-Gesell schaft Messund
Automatisierungs technik)
und der NAMUR
(Interessen gemeinschaft
Automatisierungs technik der
Prozessindustrie).
Redaktion:
Anne Hütter (verantwortlich)
Telefon + 49 (0) 89 4 50 51-4 18
Telefax + 49 (0) 89 4 50 51-2 07
E-Mail: huetter@oiv.de
Gerd Scholz
Einreichung von Hauptbeiträgen:
Prof. Dr.-Ing. Leon Urbas
(Chefredakteur, verantwortlich
für die Hauptbeiträge)
Technische Universität Dresden
Fakultät Elektrotechnik
und Informationstechnik
Professur für Prozessleittechnik
D-01062 Dresden
Telefon +49 (0) 351 46 33 96 14
E-Mail: urbas@oiv.de
Fachredaktion:
Dr.-Ing. M. Blum
Prof. Dr.-Ing. J. Jasperneite
Dr.-Ing. B. Kausler
Dr.-Ing. N. Kiupel
Dr. rer. nat. W. Morr
Dr.-Ing. J. Neidig
Dipl.-Ing. I. Rolle
Dr.-Ing. S. Runde
Prof. Dr.-Ing. F. Schiller
Bezugsbedingungen:
„atp edition – Automatisierungstechnische
Praxis“ erscheint
monatlich mit Doppelausgaben im
Januar/Februar und Juli/August.
Bezugspreise:
Abonnement jährlich: € 468,– + € 30,–/
€ 35,- Versand (Deutschland/Ausland);
Heft-Abbonnement + Online-Archiv:
€ 638,40; ePaper (PDF): € 468,–;
ePaper + Online-Archiv: € 608,40;
Einzelheft: € 55,– + Versand;
Die Preise enthalten bei Lieferung
in EU-Staaten die Mehrwertsteuer,
für alle übrigen Länder sind es
Nettopreise. Mitglieder der GMA: 30%
Ermäßigung auf den Heftbezugspreis.
Bestellungen sind jederzeit über den
Leserservice oder jede Buchhandlung
möglich.
Die Kündigungsfrist für Abonnementaufträge
beträgt 8 Wochen zum Bezugsjahresende.
Abonnement-/
Einzelheftbestellung:
Leserservice atp
Postfach 91 61, D-97091 Würzburg
Telefon + 49 (0) 931 4170-1615
Telefax + 49 (0) 931 4170-492
E-Mail: leserservice@oiv.de
Verantwortlich für
den Anzeigenteil:
Annemarie Scharl-Send
Mediaberatung
sales & communications Medienagentur
Kirchfeldstraße 9, D-82284 Grafrath
Tel. +49 (0) 8144 9 96 95 12
Fax +49 (0) 8144 9 96 95 14
E-Mail: ass@salescomm.de
Es gelten die Preise der Mediadaten 2012
Anzeigenverwaltung:
Brigitte Krawczyk
Telefon + 49 (0) 89 4 50 51-2 26
Telefax + 49 (0) 89 4 50 51-3 00
E-Mail: krawczyk@oiv.de
Art Director / Grafik:
Deivis Aronaitis | dad |
Druck:
Druckerei Chmielorz GmbH
Ostring 13,
D-65205 Wiesbaden-Nordenstadt
Gedruckt auf chlor- und
säurefreiem Papier.
Die atp wurde 1959 als „Regelungstechnische
Praxis – rtp“ gegründet.
© 2012 Oldenbourg Industrieverlag
GmbH München
Die Zeitschrift und alle in ihr enthaltenen
Beiträge und Abbildungen sind urheberrechtlich
geschützt. Mit Ausnahme der
gesetzlich zugelassenen Fälle ist eine
Verwertung ohne Ein willigung des Verlages
strafbar.
Gemäß unserer Verpflichtung nach § 8
Abs. 3 PresseG i. V. m. Art. 2 Abs. 1c DVO
zum BayPresseG geben wir die Inhaber
und Beteiligungsverhältnisse am Verlag
wie folgt an:
Oldenbourg Industrieverlag GmbH,
Rosenheimer Straße 145, 81671 München.
Alleiniger Gesellschafter des Verlages
ist die ACM-Unternehmensgruppe,
Ostring 13,
65205 Wiesbaden-Nordenstadt.
ISSN 2190-4111
Die Ausgabe 7-8 / 2012 der
erscheint am 30.07.2012
Mit folgenden Beiträgen:
Operational Access to
SIS Components
Kernmodelle – ein Konzept
zur Vereinfachung von
Systembeschreibungen
Prozessdatenspeicherung
und Datenkommunikation
Die Mensch-Maschine-
Schnittstelle im
demographischen Wandel
...und vielen weiteren Themen.
Aus aktuellem Anlass können sich die Themen
kurzfristig verändern.
LeserService
e-Mail:
leserservice@oiv.de
Telefon:
+ 49 (0) 931 4170-1615
66
atp edition
6 / 2012
Erreichen Sie die Top-Entscheider
der Automatisierungstechnik.
Sprechen Sie uns an wegen Anzeigenbuchungen
und Fragen zu Ihrer Planung.
Annemarie Scharl-Send: Tel. +49 (0) 8144 9 96 95 12
E-Mail: ass@salescomm.de
Druckmesstechnik
Produkte in Titan für aggressive Medien:
‣ Medizinaltechnik
Implantierbare, vollisolierte Drucktransmitter mit Ø 9 mm.
Titan „Atlas“ /
Träger des Himmelgewölbes
‣ Chemische Industrie
Diverse frontbündige Versionen erhältlich.
‣ Hydrostatische Pegelmessung
Für aggressivste Medien wie Brackwasser, Eisenchlorid, …
KELLER
www.keller-druck.com