3. Stelltechnik / Aktorik



Ähnliche Dokumente
1. PROFIBUS DP (DEZENTRALE PERIPHERIE)

3 TECHNISCHER HINTERGRUND

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Multimedia und Datenkommunikation

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Erläuterung Hydraulikventile TECHNISCHE ERLÄUTERUNG HYDRAULIKVENTILE. Inhaltsverzeichnis. 1. Vorwort. 2. Kenngrössen

Elektrische Logigsystem mit Rückführung

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Benutzerhandbuch - Elterliche Kontrolle

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

S7-Hantierungsbausteine für R355, R6000 und R2700

Manchester Codierung sowie Differenzielle Manchester Codierung

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

Marktanalyse Industrial Ethernet. - Überblick -

Beispiel: Siemens AG 900E03 9 Seiten Update:

Vision für Mac BENUTZERHANDBUCH

Mandant in den einzelnen Anwendungen löschen

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Zwischenablage (Bilder, Texte,...)

Nutzung von GiS BasePac 8 im Netzwerk

Integrated Services Realtime Remote Network

WLAN Konfiguration. Michael Bukreus Seite 1

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium

SMS/ MMS Multimedia Center

DIE SICHERE ENTSCHEIDUNG!

Erfahrungen mit Hartz IV- Empfängern

MIT DEM BUS IM REBREATHER

Zulassung nach MID (Measurement Instruments Directive)

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

1 topologisches Sortieren

Ein neues System für die Allokation von Spenderlungen. LAS Information für Patienten in Deutschland

Lehrer: Einschreibemethoden

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Was ist das Budget für Arbeit?

Pflichtenheft. Projektteam. Rexford Osei - Frey Michael Weichert Thomas Thutewohl. Pflichtenheft Seite 1 von 7

Netzwerkversion PVG.view

Hilfe bei Problemen mit der Datenübertragung

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Leitfaden zur Moduleinschreibung

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Elternzeit Was ist das?

Neuerungen der Ck-Schnittstelle in dms.net Rev. 4895

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1

Print2CAD 2017, 8th Generation. Netzwerkversionen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

MuP-Arbeitshilfen. Kreativität organisieren Der innovative Prozess. Problem-Phase

Erweiterungen Webportal

Energieeffiziente Empfänger in Sensornetzwerken

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Hilscher Gesellschaft für Systemautomation mbh Intelligente Lösungen für die industrielle Kommunikation

Sage Treuhandaustausch onesage Version 2.2

Statuten in leichter Sprache

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe

Prozessautomatisierungstechnik

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

Grundlagen verteilter Systeme

FERNKURSE zur Förderung der beruflichen Eingliederung

INSIEME BERATUNG: Burnout Scheck Detailinformation

Modellbildungssysteme: Pädagogische und didaktische Ziele

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand

Anleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge

Anleitung über den Umgang mit Schildern

Vertrag zwischen. der AOK Berlin - Die Gesundheitskasse - und der Kassenärztlichen Vereinigung Berlin (KV)

Algorithmische Kryptographie

Pelletofen mit WLAN Modul für einfaches Heizen von zuhause aus oder von unterwegs!

Technische Grundlagen von Netzwerken

EFR Smart Control EEG EINSPEISEMANAGEMENT PER FUNK

Übung - Konfigurieren einer Windows 7-Firewall

Produktinformation TROXNETCOM-AS-Interface Planung

Software- und Druckerzuweisung Selbstlernmaterialien

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung

MODBUS/TCP und Beckhoff Steuerelemente

Großbeerener Spielplatzpaten

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.

Leistungsbeschreibung HessenKom SDSL Germany City

Primzahlen und RSA-Verschlüsselung

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Mietpreisbremse: Auswirkungen einer berechtigten Rüge Folgen für den Immobilienerwerb

Anmelden und Vorträge einreichen auf der JBFOne-Website Inhalt

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Grundlagen der Verschlüsselung und Authentifizierung (2)

Neue LWL-Komponenten überwinden Grenzen

Dann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager -rückläufer Script. combit GmbH Untere Laube Konstanz

Dipl.-Ing. Herbert Schmolke, VdS Schadenverhütung

Produktionsplanung und steuerung (SS 2011)

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

LU - Mehrwertsteuer. Service zur Regelung der MwSt.-Prozedur:

Transkript:

3. Stelltechnik / Aktorik 3.1 Grundstrukturen von Aktoren Aktor ist Bindeglied zwischen Informationsverarbeitung und technischem Prozess

3. Stelltechnik / Aktorik 3.1 Grundstrukturen von Aktoren Aufgabe von Aktoren: Umsetzung leistungsarmer Stellgrößen (z.b. 0 10 V; 0 20 ma) in Prozesseingangsgrößen (z.b. Masse-/Energiestrom) mit höherem Leistungsniveau Gesteuerter Aktor Geregelter Aktor Isermann: Mechatronische Systeme Beispiel Ventil

3.2 Übersicht der Aktoren 3. Stelltechnik / Aktorik Stein, Bettenhäuser Automatisierungstechnik in der Maschinentechnik

3.2 Übersicht der Aktoren 3. Stelltechnik / Aktorik Skript Automatisierungstechnik ; Prof. Bender; Prof. Schiller itm TU München

3.3 Fluidtechnische Aktoren 3. Stelltechnik / Aktorik Steuern durch Drosselung und/oder Verteilung eines Volumen- bzw. Massenstroms 3.3.1 Fluiddynamische Grundlagen Druckbilanz nach Bernoulli: 2 2 w1 p1 w2 p2 p R 2 2 steuerbare Querschnittsverengung (z.b. mit Stellventil) Durchflußgleichung : 2 pv V Ad( y) KV( y) pv 0 p v0

3.3 Fluidtechnische Aktoren 3. Stelltechnik / Aktorik 3.3.2 Dimensionierung von Stellventilen Öffnungskennlinien: pv 0 V KV ( y) p v0 KV f( y) mit 2 Standardformen lineare Öffnungskennlinie: KV K V0 K V0 y 1 K K K y V100 V100 V100 100 exponentielle Öffnungskennlinie: y m V V0 y V100 K K K 100 e m ln K K K V100 V100 V0

3.3 Fluidtechnische Aktoren 3. Stelltechnik / Aktorik weitere Kennlinien : Betriebskennlinie und Anlagenkennlinie siehe Beispiel Ventilbemessung 3.3.3 mögliche Einteilung der Stellventile Wegeventile: Ändern, Öffnen oder Schließen definierter Durchflusswege (Bsp: 2/2-Wegeventil, d.h. 2 Anschlüsse, 2 Schalterstellumgen) http://141.24.37.187/lernmodul_mechatronik/komponenten/hydraulik/hy_ventile_funktion.html Stromventile: Beeinflussung des Volumenstroms in einer gewünschten Art und Weise (Drosselventile)

3.3 Fluidtechnische Aktoren 3. Stelltechnik / Aktorik Druckventile: beeinflussen den Druck in einem hydraulischen / pneumatischen System; Druck der Anlage wirkt auf Ventil mit entgegengesetzt gerichteter Federkraft (Druckbegrenzungsventil) http://141.24.37.187/lernmodul_mechatronik/komponenten/hydraulik/hy_ventile_funktion.html Sperrventile: sperren Volumenstrom in eine Richtung ab

4. Kommunikationssysteme Informationsaustausch spielt zentrale Rolle Art der Vernetzung kommunikationsfähiger Elemente und Kommunikationsprotokolle sind entscheidend wichtigste Kriterien: - Rechtzeitigkeit des Info-austausches -Störungsfreiheit und Zuverlässigkeit der Systeme - Erweiterbarkeit des Kommunikationssystems / Kompatibilität seiner Komponenten

4.1 Netzwerktopologien 4. Kommunikationssysteme Netzwerk: kommunikationsfähiger Verbund von Automatisierungsgeräten (Sensoren, Aktoren und Steuerungen) in verteilten Automatisierungssystemen Anforderungen an ein Netzwerk: - geringevernetzungskosten - flexibel bei Änderungen - Schnittstellen sind offen und standardisiert - hohe Übertragungssicherheit und kurze Reaktionszeiten Netzwerktopologien: beschreiben Art und Logik der Verbindungen; typische Topologien sind Zweipunktverbindungen, Sternstrukturen, Ringstrukturen, Netzstrukturen und Busstrukturen

4. Kommunikationssysteme Kopplung von Automatisierungscomputer mit technischem Prozess (Zweipunkt- und Busstruktur): a) b) a) direkter Anschluss von Sensoren und Aktoren b) Anschluss über Feldbus und E/A-Knoten c) Anschluss intelligenter Sensoren und Aktoren c) Lauber/Göhner: Prozessautomatisierung 1

4. Kommunikationssysteme 4.2 ISO/OSI Referenzmodell erfolgreicher Datentransfer erfordert verbindliche Vereinbarungen wie der Datenaustausch zu erfolgen hat 1983 wurde von der ISO (International Standards Organization) die Norm 7498 verabschiedet Referenzmodell, das die Kommunikation von Rechnersystemen regelt dieser Standard beschreibt das OSI-Referenzmodell (Open Systems Interconnection) Modell beinhaltet sieben abstrakte Kommunikationsschichten mit genau definierten Funktionalitäten Jeder Rechner im Netz bildet diese Schichten (oder nur ein Teil) in seinem Interface ab einzelne Schichten kommunizieren miteinander unabhängig über definierte Schnittstellen, an denen Dienste bereitgestellt werden, die von den Nachbarschichten genutzt werden Unterteilung in 4 Übertragungs- und drei Anwendungsschichten

4. Kommunikationssysteme

Funktion der einzelnen Schichten: 4. Kommunikationssysteme

Ablauf einer Kommunikation: 4. Kommunikationssysteme Favre-Bulle: Automatisierung komplexer Industrieprozesse

4. Kommunikationssysteme 4.3 Buszugriffsverfahren Senden von Teilnehmern auf den Bus muss explizit geregelt werden zu jedem Zeitpunkt darf nur ein Teilnehmer Daten senden Steuerungsmaßnahmen zur Koordination sind notwendig Buszugriffsverfahren Unterteilung in Verfahren mit deterministischem Zugriff und zufälligem Zugriff Buszugriffsverfahren ist im ISO/OSI Modell in Schicht 2 (Teilschicht MAC) definiert 4.3.1 Deterministische Zugriffsverfahren es existiert ein festgelegtes Verfahren, mit dem ein bestimmter Teilnehmer zu einer bestimmten Zeit die Sendeberechtigung erhält. Das Antwortzeitverhalten ist somit vorhersagbar, was eine Grundvoraussetzung für den Einsatz eines Feldbusses unter Echtzeitbedingungen darstellt. a) Master-Slave-Verfahren ein Master wählt den jeweils aktuellen Kommunikationspartner ( Slave ) explizit aus Master fragt alle Slaves zyklisch ab ( Polling ) Nachteil: wenn Master defekt, fällt das gesamte Bussystem aus

b) Token-Passing-Verfahren 4. Kommunikationssysteme Senderecht wird an die Busteilnehmer in Form eines Tokens (logisches Zustandsflag, im Gesamtsystem kann nur ein Token existieren) zyklisch weitergereicht wer den Token hat, kontrolliert die Buszuteilung, aber muss den Token nach einer festgelegten Zeitdauer an den nächsten Teilnehmer weiterreichen dadurch Gewährleistung einer endlichen Tokenumlaufzeit zwei Arten des Token-Passing-Verfahrens: Token-Bus : Linientopologie mit logischer Folge von Teilnehmern; Weitergabe des Tokens erfolgt in der Reihenfolge der Busadressen; jeder Teilnehmer kennt seinen Vorgänger und Nachfolge rund überwacht, ob der Nachfolger den Token korrekt übernommen hat; in IEEE 802.4 spezifiziert Token Ring : Ringtopologie; Reihenfolge des Senderechts entspricht der Reihenfolge der Teilnehmer am Ring; in IEEE 802.5 spezifiziert Vorteile: gutes vorhersagbares Echtzeitverhalten und gute Hochlasttauglichkeit Nachteil: lange Verzögerungszeiten in Fehlerfällen möglich in Kombination mit Master-Slave Verfahren als sog. hybrides Token-Passing Verfahren realisierbar

4. Kommunikationssysteme c) TDMA-Verfahren (Time Division Multiple Access) jeder Teilnehmer bekommt innerhalb einer Periode (TDMA-Zyklus) einen oder mehrere Zeitschlitze bestimmter Länge zugeteilt einfache Realisierungsvariante in Form eines verteilten Schieberegisters (INTERBUS-S) jeder Teilnehmer besitzt ein Register mit m Bit alle Teilnehmer bilden zusammen ein Schieberegister mit m*n Bit Master hat ebenfalls ein Schieberegister mit m*n Bit beim Start wird die zu übertragende Info parallel in die Register übernommen danach Schiebevorgang mit n*m Takten dann steht die Info an den Registern der Teilnehmer und des Masters zur Verfügung Realisierung von kurzen und konstanten Zykluszeiten möglich, aber durch die starre Kopplung der Schiebevorgänge für alle Stationen wenig flexibel 4.3.2 Zufällige Zugriffsverfahren es existiert kein festes Schema für den Zugriff; Teilnehmer scannen den Bus und belegen ihn mit einer Nachricht falls er frei ist ereignisgesteuerte Kommunikation mit dem Vorteil einer kleineren Busbelastung und dem Nachteil eines nicht vorhersagbarem Antwortverhaltens

4. Kommunikationssysteme a) CSMA-Verfahren (Carrier Sense Multiple Access) sendewilliger Teilnehmer hört de Bus ab ( Carrier Sense ) und sendet wenn dieser nicht belegt ist; wenn belegt, dann versucht es der Teilnehmer nach einer gewissen Verzögerungszeit erneut ( Multiple Access ) Problem wenn (z.b. aufgrund von Signalausbreitungszeiten) mehrere Teilnehmer feststellen, dass der Bus frei ist und daraufhin senden Kollisionen welche vermieden werden müssen (siehe b) und c)) b) CSMA/CD-Verfahren (Collision Detection) Detektion einer Kollision erfolgt durch die Teilnehmer selbst (hören den Bus nach erfolgter Sendung ab und vergleichen die gesendeten Daten mit den abgehörten Daten) wenn eine Kollision erkannt wurde, versuchen die Teilnehmer nach unterschiedlichen Zeiten erneut die Nachricht zu senden Anwendung z.b. bei ETHERNET-Bus sehr gute zeitliche Eigenschaften im Niederlastbereich (kurze Latenzzeiten), aber im Hochlastbereich unter Umständen lange Wartezeiten für den Buszugriff daher nur bedingt echtzeittauglich

4. Kommunikationssysteme c) CSMA/CA-Verfahren (Collision Avoidance) sendewilliger Teilnehmer hört de Bus ab und sendet wenn dieser nicht belegt ist sollten zwei Teilnehmer gleichzeitig senden (Überwachung erfolgt durch Teilnehmer) entscheiden Prioritätsregeln wer von beiden senden darf mögliche Regeln sind Adress-Arbitrierung (es setzt sich der Teilnehmer mit der höchsten oder niedrigsten Netwerkadresse durch Anwendung z.b. bei CAN-Bus) und Zeitspanne-Zuordnung (jedem Teilnehmer wird nach Ende einer Sendung eine Zeitspane zugeordnet, nach welcher er wieder senden darf) 4.4 Übertragungsmedien es kommen asymmetrische und symmetrische Leitungspaare, Koaxialkabel, Lichtwellenleiter und drahtlose Übertragungsmedien in der Praxis zum Einsatz Bsp: symmetrische Leitungspaare

4.5 Feldbusse 4. Kommunikationssysteme generelle Anforderungen: zuverlässige Funktion unter Industriebedingungen (Temperaturschwankungen, Feuchtigkeit, etc.) Einhaltung der Leistungsparameter (Geschwindigkeit, Fehlertoleranz, Anzahl der Teilnehmer) Adaptionsfähigkeit (Tausch von Sensoren und Aktoren, Erweiterung des Netzes, etc.) standardisierte Schnittstellen, um Produkte verschiedener Hersteller einsetzen zu können ggf. Einsetzbarkeit in explosionsgefährdeten Bereichen Eigenschaften und Kennwerte: Übertragungsrate (einige kbit/s bis 12 MBIT/s) maximale Anzahl von Teilnehmern pro Bussegment (32 127) maximale räumliche Ausdehnung (50m 2000m) Determiniertheit der Zykluszeit (sehr wichtig in der Antriebstechnik) Anzahl der übertragbaren Nachrichtenpakete pro Sekunde

4.5 Feldbusse 4. Kommunikationssysteme Vorlesung Automation und Prozessrechentechnik / Prof. Ackermann; TUHH