Actuator Sensor Interface

Slides:



Advertisements
Podobne prezentacje
Ochrona przeciwporażeniowa instalacji
Advertisements

Sieci VLAN.
dr A Kwiatkowska Instytut Informatyki
Przetworniki C / A budowa Marek Portalski.
SIECI KOMPUTEROWE WYKŁAD 6. SIECI PRZEMYSŁOWE
Budowa i zastosowanie sieci CompoBus/S
UKŁADY PRACY WZMACNIACZY OPERACYJNYCH
WZMACNIACZE PARAMETRY.
Sieci komputerowe.
Wykład 3: Zasady Działania Protokołów Telekomunikacyjnych
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
“Warstwa fizyczna – topologie sieci i algorytmy”
Magistrala & mostki PN/PD
Domeny kolizyjne i rozgłoszeniowe
Obsługa routera Wykład: Zaawansowane sieci komputerowe
Zasilacze.
1-Wire® Standard 1-Wire®, zwany też czasami siecią MicroLAN, oznacza technologię zaprojektowaną i rozwijaną przez firmę Dallas Semiconductor polegającą.
Kody Liniowe Systemy cyfrowe.
Miernik parametrów elektrycznych, seria PM800 Moduły We/Wy
Komputerowe wspomaganie skanera ultradźwiękowego
Komputerowe wspomaganie skanera ultradźwiękowego Zbigniew Ragin Bolesław Wróblewski Wojciech Znaniecki.
Krótko o…. Historia Działanie Sterowniki a automatyka Dobór
PROJEKT „INTELIGENTNY DOM” – instalacja i okablowanie
TOPOLOGIA SIECI LAN.
Programowalny układ we-wy szeregowego 8251
Wyjścia obiektowe analogowe
Układy kombinacyjne cz.2
Hybrydowy Kontroler NetAXS™
Zabezpieczenia Łukoochronne Energia wiatru
Interfejs Technologie informacyjne – laboratorium Irmina Kwiatkowska
A macab power point presentation© macab ab MAS – Multilet Access System a macab power point presentation © macab ab
Interfejsy urządzeń peryferyjnych
Magistrale szeregowe.
Cele i rodzaje modulacji
Regulacja impulsowa z modulacją szerokości impulsu sterującego
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
ALCAD LINEA 201 LINEA 201 PODSTAWOWE INFORMACJE CYFROWY DOMOFON
Bezprzewodowego system OMNIA
Wiadomości wstępne o sieciach komputerowych
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Topologie sieci lokalnych.
Temat 3: Rodzaje oraz charakterystyka mediów transmisyjnych.
Podstawy automatyki 2011/2012Systemy sterowania - struktury –jakość sterowania Mieczysław Brdyś, prof. dr hab. inż.; Kazimierz Duzinkiewicz, dr hab. inż.
Automatyka SZR.
Sieci komputerowe Anna Wysocka.
Transmisja w torze miedzianym
  Prof.. dr hab.. Janusz A. Dobrowolski Instytut Systemów Elektronicznych, Politechnika Warszawska.
Inne technologie sieciowe.
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Wykład nr 10 Protokoły transmisyjne Piotr Bilski
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Sieci komputerowe.
Złożone układy kombinacyjne
Zintegrowany sterownik przycisków. Informacje podstawowe Każdy przycisk jest podłączony do sterownika za pośrednictwem dwóch przewodów, oraz dwóch linii.
Temat 7: Topologie sieciowe (logiczna i fizyczna)
Komputerowe wspomaganie skanera ultradźwiękowego
Tester wbudowany BIST dla analogowych układów w pełni różnicowych październik 2009.
Sieci komputerowe LAN.
Model warstwowy ISO-OSI
Sieć Komputerowa.
ISDN.
Komisja Zasilania IGKM „ Nowoczesne rozwiązania rozdzielnic prądu stałego i średniego napięcia dla elektrycznej trakcji miejskiej” r. Konin.
ISDN.
Nośniki transmisji.
TOPOLOGIE SIECI. Topologia sieci- określa sposób połączenia urządzeń sieciowych ze sobą. Najbardziej znane topologie:  Topologia magistrali  Topologia.
Topologie fizyczne i logiczne sieci
Platforma komunikacyjna rozległego systemu czasu rzeczywistego
TOPOLOGIE SIECI KOMPUTEROWEJ Filip Duda II DT. TOPOLOGIA SIECI Topologia fizyczna - opisuje sposoby fizycznej realizacji sieci komputerowej, jej układu.
Zapis prezentacji:

Actuator Sensor Interface 1 Actuator Sensor Interface

Informacje podstawowe 2 Informacje podstawowe Sieć AS-i należy do najprostszych sieci miejscowych, Metodą dostępu stacji do sieci AS-i jest odpytywanie (ang. polling), Jedna stacja jest wyróżniona i pełni rolę zarządcy (Master), pozostałe węzły są podległe (Slaves), Master posiada pełną listę adresów stacji dołączonych do sieci i odpytuje kolejne slave, przekazując w ten sposób zgodę na transmisję w sieci, Jeden master może obsługiwać do 31 punktów podległych, tzw. modułów, które mogą zawierać układy wyjściowe albo wejściowe (opcja standard), Węzeł może obsługiwać do 8 punktów binarnych (8, 4+4, 4, 3+1, 2+2), Każdy moduł musi mieć swój adres (1-31) zapisany w pamięci EEPROM,

3 Topologia sieci Moduły mogą tworzyć sieć o konfiguracji liniowej, gwiaździstej lub drzewiastej Master control Slave linia Master control Slave gwiazda Master control Slave drzewo

4 Medium transmisyjne Jako łącze stosowany jest specjalny dwużyłowy (2x1,5mm2), nieekranowany, profilowany kabel o długości do 100m (300m z repeaterem, 600m z extenderem), Zalety takiego rozwiązania są następujące: prosty montaż i serwis okablowania, szybki i prawidłowy montaż modułów węzłowych sieci, prosta diagnostyka sieci, łatwa rekonfiguracja oraz duża odporność na uszkodzenia mechaniczne, Wadą przyjętego kabla jest mniejsza, w porównaniu ze skrętką, odporność na zakłócenia elektromagnetyczne, Zostało to zrekompensowane przez zwiększenie napięcia zasilania (30V DC) oraz zastosowanie dużych prądowych (60mA) sygnałów sterujących,

Technologia łączenia Master 5 Technologia łączenia Łatwe i bezpośrednie podłączenie do węzłów do magistrali, Jeden przewód – dwie żyły – do transmisji danych i zasilania Klasa ochrony do IP67, Montaż bez zakładania końcówek kablowych i przykręcania, Master bus AS-Interface electromechanic Host M a s t e r Nadaje M a s t e r SL 1 SL 2 SL31 SL 1 1 2 31 1 S l a v e Odpowiadają

Połączenie przeszywające 6 Technologia łączenia Blok dokujący bezpośrednie i łatwe połączenie sensorów/aktorów lub modułów, specjalna konstrukcja kabla, dwa przewody dla danych i zasilania, izolowane połączenie przeszywające łatwa technologia łączenia, bezpieczne połączenia, ochrona do poziomu IP67, nie wymagane ściąganie izolacji, montaż w każdej płaszczyźnie, AS-Interface electromechanic Połączenie przeszywające Konstrukcja kabla

Łatwa rozbudowa Możliwość dołączenia nowej linii 7 Łatwa rozbudowa Możliwość dołączenia nowej linii tam gdzie jest potrzebna Slave Możliwość dołączenia węzła tam gdzie jest potrzebny

8 AS-Interface 31 62 62 Slaves dołączone do jednego Mastera / A- i B-Slaves pełna kompatybilność w dół możliwość rozszerzania bieżącej aplikacji o nowe elementy istniejące węzły mogą swobodnie komunikować się z nowym masterem precyzyjna diagnostyka Oddzielna detekcja konfiguracji oraz błędów urządzeń krótkie spięcia, przeciążenie, niepotrzebne dodatkowe napięcie, błędy komunikacji łatwe utrzymanie Fault Power I-1 I-2 transmisja wartości analogowych brak nadmiernego opóźnienia czasowego automatyczne rozpoznanie wartości analogowych konfiguracja urządzeń bez dodatkowych narzędzi A D

AS-Interface Poziom kontrolny: PLC, PC, IPC, ... Poziom komunikacyjny: 9 AS-Interface DeviceNet FIP Interbus Profibus Ethernet etc. Poziom komunikacyjny: Poziom kontrolny: PLC, PC, IPC, ... Master Slave Poziom Aktor / Sensor Poziom AS-Interface:

Zasięg produktów zasilanie Moduły wej/wyj gateways aktory Master 10 Zasięg produktów zasilanie Moduły wej/wyj gateways aktory Master plc / pc sensory Elementy bezpieczeństwa Systemy zintegrowane Akcesoria repeater, extender

AS-Interface Rozszerzony 11 Rozbudowa sieci AS-Interface Rozszerzony Ilość Slaves 31 62 Ilość wejść wyjść 124 I +124 O 248 I + 248 Siemens (496 I and 496 O) max. Czas cyklu 5 ms używając A + B Slaves max.10 ms transmisja przez specjalny blok zintegrowane w masterze wartości analogowych aż do 124 wartości analogowych

12 Transmisja danych Właściwości transmisyjne naturalnego kodu binarnego nie są najlepsze: ma on składową stałą, liczba kolejnych elementów ‘0’ i ‘1’ nie jest ograniczona i dlatego nie gwarantuje prawidłowej synchronizacji odbiornika, Z drugiej strony, torem transmisyjnym dla AS-i jest para przewodów, którą przesyłane są zarówno dane jak i zasilanie. Powyższe przyczyny powodują konieczność stosowania kodu transmisyjnego. Przyjęto kod PE (ang. Phase Encodage) zwany też kodem Manchester. Reguła kodowania jest następująca: ‘1’ kodowana jest jako przejście w środku bitu, od poziomu niższego do wyższego, ‘0’ - odwrotnie. Zaletą takiego kodowania jest co najmniej jedno przejście dla każdego bitu.

13 Transmisja danych Przebiegi w nadajniku kontrolera magistrali AS-i pokazano na rysunku. Słowo nadawane, w naturalnym kodzie binarnym (rys.a), kodowane jest według reguł kodu PE (rys.b) a następnie podawane na filtr dolnoprzepustowy. Przebieg ten o ograniczonym paśmie wchodzi na konwerter U/I, na którego wyjściu otrzymujemy prąd I z przedziału (0...60)mA. Takie zmiany prądu są forsowane na magistrali (rys.c). Oddziaływanie między wyjściem nadajnika a specjalnym zasilaczem z odpowiednio dobraną wartością indukcyjności wyjściowej prowadzi do uzyskania naprzemiennej modulacji impulsowej (APM - ang. Alternate Puls Modulation) napięcia zasilającego (rys.d). Modulacja APM odpowiada różniczkowaniu przebiegu z rys.c. Amplituda impulsów napięciowych w torze transmisyjnym wynosi około 2V.

14 Format Ramki ST – bit startu, zawsze ST=0, CB – bit sterujący, 0 - transmisja dane/parametry, 1 – instrukcja sterująca, A0…A4 – adres modułu slave, 01H…1FH – AS-i-slave 1…AS-i-slave 31, I0…I4 – bity informacyjne zależne od typu wywołania, PB – bit parzystości, testowane są bity bez ST i EB, 0 – parzysta liczba ‘1’, EB – bit stopu, zawsze EB=1.

Format Ramki Master wysyła telegram zaopatrzony w adres modułu slave. 15 Format Ramki Master wysyła telegram zaopatrzony w adres modułu slave. Odpowiada wyłącznie wskazany moduł. Ta prosta metoda ściśle determinuje czas dostępu każdego punktu do magistrali. Dla sieci AS-i przyjęto częstotliwość zegara równą 167kHz co daje czas trwania jednego bitu 6μs. Master-pauza wynosi co najmniej 3 i maksymalnie 10 odcinków jednostkowych. Jeśli slave jest zsynchronizowany, wtedy już po trzech odcinkach bitowych przełącza się na nadawanie odpowiedzi. Przy braku synchronizacji wymagane są dwa dodatkowe bity. Jeśli master nie otrzyma bitu startowego odpowiedzi w ciągu 10 bitów pauzy, przechodzi do następnego wywołania. Slave - pauza trwa tylko jeden odcinek czasowy. Czas cyklu dostępu w sieci AS-i zależy od liczby modułów podrzędnych; przy pełnej obsadzie 31 modułów czas cyklu wynosi około 5ms.

16 Transmisja danych W systemach sterowania istotnym problemem jest zapewnienie wysokiej wiarygodności przekazywanych danych. Zabezpieczenie transmitowanych w sieci AS-i ramek może wydawać się słabe. W rzeczywistości wprowadzenie kodowania transmisyjnego PE i końcowego APM powoduje, że istnieje więcej stref kontroli wynikowego ciągu. W łatwy sposób można wykryć brak transmisji - brak składowej zmiennej.

Test przesyłanych danych 17 Test przesyłanych danych Przyjmuje się następujące kryteria testowania ramek transmitowanych w kodzie APM: pierwszy impuls telegramu musi być impulsem ujemnym, kolejne pary impulsów muszą mieć przeciwną polaryzację, odstęp między sąsiednimi impulsami nie może przekraczać 0,5 okresu zegara, w drugiej połowie bitu (w odniesieniu do nadawanego słowa) zawsze musi wystąpić impuls, liczba dodatnich impulsów, bez bitów ST i EB musi być parzysta, ostatni impuls słowa kodowego musi być dodatni, po bicie stopu (EB) nie może być impulsów (dotyczy pauzy). Następnie po przekodowaniu ciągu z kodu APM na kod PE i dalej na kod binarny, realizowana jest kontrola parzystości odebranej ramki.

Funkcjonalność A i B Slave 18 Funkcjonalność A i B Slave Master nadaje do A-Slaves Slave 1A Slave 2A Slave 31A Slave 1B Slave 2B Odpowiedź A-Slaves Master nadaje do B-Slaves Odpowiedź B-Slaves Master Kontroler

System Solution AS-Interface integruje funkcjonalność slave’a: 19 System Solution AS-Interface integruje funkcjonalność slave’a: D0 = przełączanie D1 = ostrzeganie D2 = włączenie D3 = test P0 = timer P1 = inverting P2 = distance P3 = special function Sensor lub Aktor energia AS-Interface Slave IC Jedno połączenie Slave’y z dodatkowymi funkcjami (np. Parametryzacja). Diagnostyka slave’ów po sieci Aktory i sensory w wysokim poziomie ochrony

20

21 System Solution AS-Interface moduły umożliwiają podłączenie konwencjonalnych sensorów i aktorów: D0 = sensor 1 D1 = sensor 2 D2 = aktor 1 D3 = aktor 2 P0 Do 4 sensorów i/lub Do 4 aktorów energia AS-Interface Slave IC Jedno połączenie Watchdog

Przesył danych i energii 22 Przesył danych i energii Każdy telegram jest sprawdzany przez odbiornik (wykrywanie możliwych błędów). Wykrywanie błędów odbywa się przez sprawdzenie bitu parzystości i kilku innych niezależnych wartości. W ten sposób uzyskana jest niespotykana odporność na wykrywanie pojedynczych, jak i zbiorowych błędów transmisji. Ponowne nadanie pojedynczego telegramu zabiera tylko 150 µs i jest standardowo dodawane do czasu nadawania. AS-Interface może być używane także w środowisku o wysokim stopniu zakłóceń elektromagnetycznych, jak np. maszyny spawalnicze czy falowniki.

Konfiguracja hardware’owa – on-line 23 Konfiguracja hardware’owa – on-line

Konfiguracja hardware’owa – off-line 24 Konfiguracja hardware’owa – off-line

Kurtyna świetlna bezpieczeństwa Moduły bezpieczeństwa oraz moduły standardowe SAFETY AT WORK Moduł standardowy Przycisk bezpieczeństwa STOP Master PLC Moduł bezpieczeństwa Moduł bezpieczeństwa Zasilacz ASi Przełącznik pozycyjny Moduł standardowy Kurtyna świetlna bezpieczeństwa 25

Switch NET 26

SAFETY AT WORK

SAFETY AT WORK

Podsumowanie SAFETY AT WORK Integracja wszystkich elementów związanych z bezpieczeństwem Diagnostyka magistrali za pomocą sterownika PLC Redukcja Hardware’u Modułów I/O Rozmiaru szafy sterowniczej Przewodów Skrócenie czasu instalacji, testowania Przyspieszenie projektowania, oznaczania przewodów, diagnozowania Ułatwienie tworzenia dokumentacji Ułatwienie konserwacji 29

Certification AS-Interface – the industrial standard 30 Certification AS-Interface – the industrial standard Tested and certified products for the customer