01rockwell segurança - medidas de proteção e equipamento complementar

50
Segurança - Medidas de proteção e equipamento complementar http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16] Sign In Become a Member Rockwell Automation Worldwide Medidas de proteção e equipamento complementar Introdução Quando a avaliação dos riscos mostra que uma máquina ou processo acarreta um risco de lesão, o risco deve ser eliminado ou contido. A maneira pela qual isso é alcançado dependerá da natureza da máquina e do perigo. Medidas de proteção em conjunto com guarda ou impedir o acesso de um perigo ou impedir o movimento perigoso em um perigo quando o acesso está disponível. Exemplos típicos de medidas de proteção são proteções intertravadas, cortinas de luz, tapetes de segurança, controles bimanuais e chaves de habilitação. Sistemas e dispositivos de paragem de emergência estão associados com sistemas de controle relacionados à segurança, mas eles não são sistemas de proteção diretos, eles só devem ser consideradas como medidas de proteção complementares. Como impedir o acesso Proteções fixas fechadas Se o perigo está em uma parte das máquinas que não requer acesso, a proteção deve ser permanentemente fixado na máquina, como mostrado na figura 21. Estes tipos de proteção devem requerer ferramentas para remoção. Os protetores fixos devem ser capazes de 1) suportar o seu ambiente operacional, 2) conter projéteis quando necessário, e 3) não criar riscos por ter, por exemplo, bordas afiadas. Os protetores fixos podem ter aberturas para onde a proteção encontra a máquina ou aberturas, devido à utilização de um gabinete tipo malha de arame. Janelas fornecem maneiras convenientes para monitorar o desempenho da máquina, quando o acesso a essa parte da máquina. Cuidados devem ser tomados na escolha do material utilizado, pois interações químicas com fluidos de corte, raios ultra-violeta e o envelhecimento pode levar os materiais da janela a degradar ao longo do tempo. Figura 21: Guardas fixos O tamanho das aberturas deve impedir o operador de chegar ao perigo. Tabela O-10 na U.S. OHSA 1910.217 (f) (4), ISO 13854, Tabela D-1 da ANSI B11.19, Tabela 3 na CSA Z432, e AS4024.1 oferece orientações para a distância apropriada que um abertura específica deve estar de um perigo. Acesso de detecção Medidas preventivas podes se usadas para detectar acesso a um perigo. Quando a deteção é selecionada como o método de redução de risco, o projetista deve entender que um sistema completo de segurança deve ser usado, o dispositivo de segurança, por si só, não prevê a redução do risco necessário. Este sistema de segurança geralmente é composto por três blocos: 1) um dispositivo de entrada que detecta o acesso ao perigo, 2) um dispositivo lógico que processam os sinais do dispositivo de detecção, verifica o estado do sistema de

Upload: ebcacaia

Post on 12-Dec-2015

16 views

Category:

Documents


6 download

DESCRIPTION

Nr12

TRANSCRIPT

Page 1: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Sign In Become a Member

Rockwell Automation Worldwide

Medidas de proteção e equipamento complementar

Introdução

Quando a avaliação dos riscos mostra que uma máquina ou processo acarreta um risco de lesão, o risco deve sereliminado ou contido. A maneira pela qual isso é alcançado dependerá da natureza da máquina e do perigo. Medidasde proteção em conjunto com guarda ou impedir o acesso de um perigo ou impedir o movimento perigoso em um perigoquando o acesso está disponível. Exemplos típicos de medidas de proteção são proteções intertravadas, cortinas de luz,tapetes de segurança, controles bimanuais e chaves de habilitação.

Sistemas e dispositivos de paragem de emergência estão associados com sistemas de controle relacionados à segurança,mas eles não são sistemas de proteção diretos, eles só devem ser consideradas como medidas de proteçãocomplementares.

Como impedir o acesso

Proteções fixas fechadas

Se o perigo está em uma parte das máquinas que não requer acesso, a proteção deve ser permanentemente fixado namáquina, como mostrado na figura 21. Estes tipos de proteção devem requerer ferramentas para remoção. Osprotetores fixos devem ser capazes de 1) suportar o seu ambiente operacional, 2) conter projéteis quando necessário, e3) não criar riscos por ter, por exemplo, bordas afiadas. Os protetores fixos podem ter aberturas para onde a proteçãoencontra a máquina ou aberturas, devido à utilização de um gabinete tipo malha de arame.

Janelas fornecem maneiras convenientes para monitorar o desempenho da máquina, quando o acesso a essa parte damáquina. Cuidados devem ser tomados na escolha do material utilizado, pois interações químicas com fluidos de corte,raios ultra-violeta e o envelhecimento pode levar os materiais da janela a degradar ao longo do tempo.

Figura 21: Guardas fixos

O tamanho das aberturas deve impedir o operador de chegar ao perigo. Tabela O-10 na U.S. OHSA 1910.217 (f) (4), ISO13854, Tabela D-1 da ANSI B11.19, Tabela 3 na CSA Z432, e AS4024.1 oferece orientações para a distância apropriadaque um abertura específica deve estar de um perigo.

Acesso de detecção

Medidas preventivas podes se usadas para detectar acesso a um perigo. Quando a deteção é selecionada como ométodo de redução de risco, o projetista deve entender que um sistema completo de segurança deve ser usado, odispositivo de segurança, por si só, não prevê a redução do risco necessário.

Este sistema de segurança geralmente é composto por três blocos: 1) um dispositivo de entrada que detecta o acessoao perigo, 2) um dispositivo lógico que processam os sinais do dispositivo de detecção, verifica o estado do sistema de

Page 2: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

segurança e se transforma em dispositivos de saída ou fora, e 3) um dispositivo de saída que controla o atuador (porexemplo, um motor). A figura 22 mostra o diagrama de blocos de um sistema simples de segurança.

Figura 22: Diagrama de blocos simples do sistema de segurança

Dispositivos de detecção

Há muitos dispositivos alternativos disponíveis para detectar a presença de uma pessoa que entre ou permaneça dentrode uma área de perigo. A melhor escolha para uma determinada aplicação depende de uma série de fatores.

A frequência de acesso,

Tempo de parada de perigo,

Importância de completar o ciclo da máquina, e

Contenção de projéteis, fluidos, névoas, vapores, etc

Protetores móveis adequadamente selecionados podem ser interligados para fornecer proteção contra projéteis,fluidos, vapores e outros tipos de perigos, e são muitas vezes utilizadas quando o acesso ao perigo não é frequente.Proteções intertravadas também pode ser bloqueada para impedir o acesso quando a máquina está no meio do ciclo, equando a máquina demora muito tempo para chegar a uma paragem.

Sensores de presença, como a luz cortinas, tapetes e scanners, fornecem acesso rápido e fácil para a área de perigo emuitas vezes são selecionados quando os operadores frequentemente devem acessar a área de perigo. Esses tipos dedispositivos não oferecem proteção contra projéteis, névoas, fluidos, ou outros tipos de perigos.

A melhor escolha de medida de proteção é um dispositivo ou sistema que fornece a máxima proteção com o mínimo deobstáculos ao funcionamento normal da máquina. Todos os aspectos do uso da máquina deve ser considerada, como aexperiência mostra que um sistema que é difícil de usar é mais passível de ser removido ou contornado.

Dispositivos de detecção de presença

Ao decidir como proteger uma zona ou área, é importante ter uma compreensão clara do que exatamente as funçõesde segurança são necessárias.

Em geral, haverá, pelo menos, duas funções.

1. Desligar ou poder desabilitar quando uma pessoa entra na área de perigo.

2. Evitar ligar ou habilitação de força quando uma pessoa está na zona de perigo.

Inicialmente, pode-se pensar que estes possam parecer a mesma coisa, mas apesar de serem, obviamente, ligados, emuitas vezes são realizados pelos mesmos equipamentos, eles são realmente duas funções separadas. Para atingir oprimeiro ponto que precisa-se usar algum tipo de dispositivo de desarme. Em outras palavras, um dispositivo quedetecta que uma parte de uma pessoa que foi além de um certo ponto e dá um sinal para desligar a força. Se a pessoaestá, então, apta para continuar depois deste ponto de disparo e sua presença não é mais detectada, em seguida, osegundo ponto (interruptor impedindo o ligamento) não pode ser alcançada.

A figura 23 mostra um exemplo de acesso de corpo inteiro com uma cortina de luz montada verticalmente como odispositivo desarme. Portas de proteção intertravadas também pode ser considerado como um dispositivo de desarmesomente quando não há nada para impedir que a porta ser fechada após a entrada.

Page 3: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 23: Acesso de corpo inteiro

Se o acesso de corpo inteiro não é possível, assim que uma pessoa não for capaz de continuar após o ponto de disparo,a sua presença sempre será detectada e o segundo ponto (impedindo o ligamento) será alcançado.

Para aplicações em partes do corpo, como mostrado na figura 24, os mesmos tipos de dispositivos executam desarme ede detecção de presença. A única diferença é o tipo de aplicação.

Dispositivos de detecção de presença são usados para detectar a presença de pessoas. A família de dispositivos incluicortinas de luz de segurança, barreiras de segurança único feixe, scanners de área de segurança, tapetes de segurançae bordas de segurança.

Figura 24: Acesso parcial ao corpo

Cortina de luz de proteção

As cortinas de luz de segurança são mais simplesmente descritos como sensores de presença fotoelétrico projetadoespecificamente para proteger o pessoal de lesões relacionadas com o movimento da máquina perigosa. Tambémconhecido como AOPDs (dispositivos de proteção individual optoeletrônicos ativos) ou ESPE (equipamentos de proteçãoindividual eletrosensiveis), cortinas de luz oferecem uma boa segurança, mas eles permitem uma maior produtividade esão a solução mais ergonomicamente são quando comparadas as proteções mecânicas. São ideais para aplicações emque o trabalhador necessita de acesso frequente e fácil a um ponto perigoso de operação.

Cortinas de luz são projetados e testados para atender a norma IEC 61496-1 e -2. Não há nenhuma norma harmonizadaversão EN da parte 2, logo o anexo IV da diretriz “Máquinas” europeia exige a certificação de terceiros de cortinas deluz antes da sua colocação no mercado na Comunidade Europeia. Terceiros testam as cortinas de luz para atender aessa norma internacional. Laboratório Underwriter's adotou IEC 61496-1 como um padrão nacional dos EUA.

Operação

As cortinas de luz de segurança compostas por um par de emissor e receptor, cria uma barreira multi-feixe de luzinfravermelha em frente, ou ao redor, de uma área perigosa. O emissor é sincronizado com o receptor pelo feixefotoelétrico mais próximo do final do invólucro. Para eliminar a susceptibilidade ao falso desarme atribuída ao disparode luz ambiente e interferência a partir de outros dispositivos optoelétrico, os LEDs no emissor são pulsados em umataxa específica (frequência modulada), com cada LED pulsado sequencialmente de forma que um emissor só podeafetar o receptor específico associado a ele. Quando todos os feixes foram verificados, a varredura começa novamente.Um exemplo de um sistema de cortina de luz básico é mostrado na Figura 25.

Page 4: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 25: Sistema de cortina de luz de segurança básico

Quando qualquer um dos feixes são bloqueados pela intrusão no campo de detecção, o circuito de controle de cortinade luz desliga seus sinais de saída. O sinal de saída deve ser usado para desligar o perigo. A maioria de cortinas de luztem OSSO (saída de sinal de dispositivos de comutação) saídas. O Ossos são transístores PNP tipo com proteção decurto-circuito, proteção contra sobrecarga e falha cruz (canal a canal) de detecção. Eles podem mudar de dispositivosalimentada em corrente contínua, como contatores e relés de segurança de controle de segurança, normalmente até500 mA.

Intertravamento de partida/reinício: Cortinas de luz são projetados para interagir diretamente com qualquer atuadoresde baixa potência da máquina ou dispositivos lógicos, como o monitoramento relés de segurança ou controladores desegurança programável. Ao ligar atuadores máquina diretamente, a entrada intertravada de partida/rearme da cortinade luz deve ser usado. Isso impede a cortina de luz de re-iniciar o perigo quando a cortina de luz está ligadainicialmente ou quando a cortina de luz é apagada.

EDM: Cortinas de luz também têm uma entrada que lhes permite controlar os atuadores da máquina. Isso é conhecidocomo GED (monitoramento de dispositivo externo) Após a cortina de luz ser apagada, a cortina de luz determina se oatuador externo está desligado antes de permitir qualquer reinício.

O emissor e o receptor também podem ser conectados a uma unidade de controle que fornece a lógica necessária,saídas, sistema de diagnóstico e funções adicionais (bloqueio, anulação, PSDI) para atender o pedido.

O sistema de cortina de luz deve ser capaz de enviar um sinal de paragem para a máquina, mesmo em caso de falha deum componente(s). Cortinas de luz tem duas saídas monitoradas cruz que se destinam a alterar o estado de segurançaquando o campo de cortina de luz de detecção está quebrada. Se uma das saídas falha, a outra saída responde e enviaum sinal de paragem para a máquina controlada, e, como parte do sistema monitorado em cruz, detecta que a outrasaída não alterou o estado ou responde. A cortina de luz então iria para um condição travada, que impede que amáquina de ser operada até que a cortina de luz de segurança seja reparada. Repor as cortinas de luz de segurança oureligar a força não vai apagar a condição de travamento.

Page 5: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 26: Cortina de luz interagindo com o MSR ou CLP de segurança

Cortinas de luz são frequentemente integradas ao sistema de segurança, ligando-as a um relé de monitoramento desegurança (MSR) ou CLP de segurança, como mostrado na figura 26. Neste caso, o MSR ou CLP de segurança controla acomutação das cargas, o intertravamento de partida/reinício e o monitoramento de dispositivo externo. Estaabordagem é usada para funções de segurança complexa, e especificações de grande carga de comutação. Isso tambémminimiza a cablagem para a cortina de luz.

Resolução:

Um dos critérios de seleção importante para cortina de luz é a sua resolução. Resolução é o tamanho máximo teóricode que um objeto deve ter para sempre a disparar a cortina de luz. Resoluções mais utilizadas são de 14 mm, que écomumente usado para a detecção de dedo, 30 mm, que é comumente usado para a detecção de mão, e 50 mm, que écomumente usado para a detecção do tornozelo. Valores maiores são usados para a detecção de corpo inteiro.

A resolução é um dos fatores que determinam o quão perto da cortina de luz pode ser colocada do perigo. Veja Calculoda distância de segurança para mais informações.

Aplicações Verticais:

Cortinas de luz são mais frequentemente utilizados em aplicações na vertical. As cortinas de luz devem ser colocados auma distância tal que impeçam que o usuário alcance o perigo antes da parada do perigo.

Em aplicações que deve-se atravessar para alcançar o perigo, o rompimento da cortina de luz inicia um comando deparada do perigo. Enquanto continuar a através para alcançar o perigo, para carregar ou descarregar as peças, porexemplo, o operador é protegido porque alguma parte de seu corpo está a bloquear a cortina de luz e a impedir oreinício da máquina.

Os protetores fixos ou proteções adicional dos animais devem impedir que o operador alcance sobre, sob ou ao redorda cortina de luz. Figura 27 mostra um exemplo de uma aplicação vertical.

Figura 27: Aplicação vertical

Colocar em cascata

Colocar em cascata é uma técnica de conectar um conjunto de cortinas de luz diretamente para um outro conjunto decortinas de luz como o mostrado na figura 28. Um conjunto atua como o host, e os outro conjuntos como convidado. Aterceira cortina de luz pode ser adicionado como o segundo convidado. Esta abordagem economiza custos de cabos eterminais de entrada no dispositivo lógico. A desvantagem é que o tempo de resposta das cortinas de luz em cascata émaior quanto mais feixes devem ser verificados durante cada varredura da cortina de luz em cascata.

Page 6: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 28: Cortina de luz em cascata

Zona cega fixa

Zonas cegas fixas permitem que porções de campo sentindo uma cortina de luz para ser desativado para acomodarobjetos tipicamente associados com o processo Esses objetos devem ser ignorados pela cortina de luz, enquanto acortina de luz ainda fornece detecção do operador.

Figura 29 mostra um exemplo onde o objeto está parado. Montagem de hardware, suporte de máquinas, ferramentas,ou de transmissão estão na parte de cega da cortina de luz. Conhecido como acompanhamento fixo de vedação, essafunção requer que o objeto esteja na área especificada, em todos os momentos. Se qualquer uma dos feixesprogramados como “cobertas” não esteja bloqueadas pela peça de fixação ou de trabalho, um sinal de parada éenviado para a máquina.

Figura 29: Cortina de luz está coberta onde o transportador esta afixado

Zona cega flutuante

Zona cega flutuante permite que um objeto, como estoques de alimentação, penetrem o campo de detecção emqualquer ponto, sem que seja necessária a parada da maquina. Isto é conseguido pela desativação de até dois feixesde luz em qualquer lugar dentro do campo de detecção. Em vez de criar uma janela fixa, os feixes cegos movem-separa cima e para baixo, ou “flutuam”, conforme seja necessário.

O número de feixes que podem ser apagados depende da resolução. Dois feixes pode ser apagado com uma resoluçãode 14 mm, enquanto que apenas um feixe pode ser inibida quando uma resolução de 30 mm é usado. Esta restriçãomantém uma abertura menor para ajudar a prevenir o operador de alcançar através dos feixes apagados

Os feixes podem ser bloqueada em qualquer lugar no campo de detecção, exceto o feixe de sincronização sem osistema de envio de um sinal de parada para a máquina protegida. Um freio prensa, mostrado na figura 30, fornece um

Page 7: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

bom exemplo. Como o carneiro se move para baixo, as curvas de metal e se move através da cortina de luz,quebrando apenas um ou dois feixes contíguos ao mesmo tempo.

Figura 30: Zona cega flutuante

Ao utilizar zonas cegas, fixas ou flutuantes, a distância de segurança (a distância mínima da cortina de luz pode ser apartir do perigo de tal forma que um operador não possa alcançar o perigo antes da parada da máquina) será afetada.Já que usar zona cega aumenta o tamanho mínimo do objeto que pode ser detectado, a distância mínima de segurançadeve também aumentar com base na fórmula para o cálculo da distância mínima de segurança (consulte Calculo dadistância de segurança).

Aplicações horizontais

Depois de calcular a distância de segurança, o projetista pode achar que o operador da máquina pode caber no espaçoentre a cortina de luz e o perigo. Se este espaço for superior a 300 mm (12 pol), precauções adicionais devem serconsideradas. Uma solução é montar uma segunda cortina de luz em uma posição horizontal. Estes podem ser de doisconjuntos independentes de cortinas de luz ou um par de cortinas de luz em cascata. Outra alternativa é montar umacortina luz em ângulo sobre a máquina. Estas alternativas são mostradas na figura 31. Em ambas delas, as cortinas deluz deve estar localizadas a uma distância segura do perigo.

Figura 31: Soluções alternativas para espaços entre cortinas de luz e perigo

Para longas distâncias de segurança ou de detecção de área, cortinas de luz pode ser montada na horizontal, comomostrado na figura 32. As cortinas de luz não deve ser montado perto demais do chão para evitar que fiquem sujas,nem muito alta, de modo a permitir que alguém rasteje por debaixo da cortina de luz. Uma distância de 300 mm (12pol) acima do chão é frequentemente utilizada. Além disso, as cortinas de luz não devem ser usadas como degrau parater-se acesso. A resolução da cortina de luz deve ser selecionado para, pelo menos, detectar o tornozelo de umapessoa. Nenhuma resolução maior do que 50 mm é usada para a detecção do tornozelo. Se a cortina de luz nãoproteger a cela inteira, então uma função de descanso manual deve ser utilizado. O botão de reset deve estarlocalizado fora da cela, com vista total da cela.

Page 8: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 32: Aplicação horizontal de uma cortina de luz

Perímetro ou Área de Controle de Acesso

Perímetro de controle de acesso é muitas vezes usado para detectar o acesso ao longo da borda externa de uma áreade risco. cortinas de luz usado para detectar o acesso do perímetro de que as resoluções que detectam corpos inteiros,como mostrado na Figura 33. Isso pode ser feito de diferentes maneiras. Cortinas multi-feixe de luz constituído pordois ou três vigas ou de um dispositivo único feixe que é refletido em espelhos para criar um padrão de feixe duplo sãousados regularmente. Em ambos os casos, o menor feixe deve ser de 300 mm (12 pol) do chão, e os maiores feixedevem impedir uma pessoa de simplesmente passar por sobre a cortina de luz.

Os espelhos podem ser usados para desviar o feixe de luz em torno de uma cela. A distância que a cortina de luz podecobrir é reduzida devido às perdas nos reflexos do espelho. Alinhamento da cortina de luz é mais difícil e umaferramenta de alinhamento a laser visível muitas vezes é necessário durante a instalação.

Figura 33: Espelhos criam um perímetro

Os espelhos podem ser usados para desviar o feixe de luz em torno de uma cela. A distância que a cortina de luz podecobrir é reduzida devido às perdas nos reflexos do espelho. O alinhamento da cortina de luz é mais difícil e umaferramenta de alinhamento a laser visível muitas vezes é necessária durante a instalação.

Page 9: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 34: Dispositivo de feixe simples para aplicações de baixo risco

Alguns dispositivos de feixe simples têm extensas (até 275 metros) distâncias de detecção. Isso permite que umdispositivo de feixe simples crie uma barreira protetora em torno de máquinas perigosas. Como apenas um arranjo defeixe simples ou duplo pode ser feito, esta abordagem é limitada a aplicações de baixo risco. A Calculo da distância desegurança seção discute a colocação do feixe e espaçamento adequado para atingir áreas de proteção. Figura 34mostra um exemplo de uma aplicação vertical. Essa abordagem é geralmente usada em aplicações de baixo risco,devido ao maior espaçamento do feixe. A quebra do feixe é usada para parar o movimento perigoso da máquina.

Scanners de segurança a laser

Os leitores de segurança a laser usar um espelho rotativo que desvia pulsos de luz sobre um arco, criando um plano dedetecção. A localização do objeto é determinado pelo ângulo de rotação do espelho Usando uma técnica “tempo devôo” de um feixe refletido da luz invisível, o scanner pode detectar também a distância que o objeto esta do scanner.Ao tomar a medida da distância e da localização do objeto, o scanner a laser determina a posição exata do objeto.

Os scanners a laser criam duas zonas: 1) uma zona de alerta e 2) uma zona de segurança. A zona de alerta fornece umsinal de que não desliga o perigo e informa às pessoas que elas estão se aproximando da zona de segurança, comomostrado na figura 35. Objetos que, ao entrar ou estejam dentro, da zona de segurança, fazer o scanner a laser emitiruma ordem de parada; as saídas OSSO desligam.

A forma e o tamanho da área protegida é configurado por um programa de software acompanhado e transferido para oscanner. O cálculo da distância de segurança deve ser usado para determinar o tamanho apropriado da zona desegurança.

Uma das vantagens do scanner a laser sobre uma cortina de luz horizontal ou tapetes é a habilidade de reconfigurar aregião. Figura 35 mostra um exemplo do campo de aviso configurado para ignorar objetos estruturais.

Figura 35: Campo de aviso configurado em torno de objetos estruturais

Page 10: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

A evolução da tecnologia de scanner a laser permitem um único scanner para cobrir várias zonas. Na figura 36, oscanner a laser permite o acesso do operador para um lado (apresentado como Caso 1), enquanto o robô ocupada ooutro lado (caso 2).

Os scanners antigos têm saídas eletromecânicas. Os scanners mais novos adotam os mesmos princípios que cortinas deluz e oferecem saídas OSSO com verificação cruzada, monitoramento de dispositivo externo e reinício do bloqueio parauso individual. As saídas OSSO também pode ser conectado a dispositivos de lógica, quando necessário, como parte deum sistema maior.

Figura 36: Aplicação multizona do scanner a laser numa zona múltipla

Muting

Muting caracteriza-se como a suspensão temporária automática de uma função de segurança. Às vezes o processorequer que a máquina pare quando o pessoal entra na área, mas que permaneça em execução quando o materialalimentado automaticamente entre. Nesse caso, uma função de bloqueio é necessário. Muting é permitido durante aparte não-perigosos do ciclo de máquina ou não deve expor as pessoas a um perigo.

Os sensores são usados para iniciar a função de bloqueio. Os sensores podem ser classificados como de segurança ounão. Os tipos, quantidade e localização dos sensores de bloqueio devem ser selecionados para atender os requisitos desegurança determinados pela avaliação de risco.

Figura 37 mostra um típico arranjo muting de um transportador para manuseio de materiais utilizando dois sensores. Ossensores estão dispostos em um padrão X. Algumas unidades lógicas requerem uma ordem específica em que ossensores sejam bloqueadas. Quando a ordem é importante, o padrão X deve ser assimétrico. Para as unidades lógicasque utilizam o sensor de insumos como pares, o padrão X pode ser simétrico. Fotossensores polarizados retrorefletivosão frequentemente usados para impedir as reflexões espúrias de falsa partidas a função de bloqueio, ou causarincômodo desarmes. Outras tecnologias de sensores, como os sensores indutivos e de curso também pode ser utilizado.

Page 11: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 37: Transportador com 2 Sensores Muting

Outra abordagem comumente aplicada é o uso de quatro sensores, como mostrado na figura 38. Dois sensores sãoinstalados no lado de perigo e dois do lado sem perigo. Os sensores são dispostos diretamente através do transporte. Aforma e a posição do objeto é menos importante nesta abordagem. O comprimento do objeto é importante, pois oobjeto deve bloquear todos os quatro sensores.

Figura 38: Transportador com 4 sensores muting

Uma aplicação comum é para que uma empilhadeira possa alcançar a uma transportadora. Para silenciar a cortina deluz, a empilhadeira deve ser detectada pelos sensores. O desafio é posicionar os sensores de modo que detectar aempilhadeira e não uma pessoa. Figura 39 mostra um exemplo de uma aplicação vertical.

Page 12: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 39: Empilhadeira com 2 sensores muting

O acesso a células de robôs é também realizada por muting. Como mostrado na figura 40, interruptores de limite,localizada na base do robô, indicar a posição do robô. Os dispositivos de proteção (as cortinas de luz e tapetes desegurança) são “silenciados” quando o robô não está em uma posição perigosa.

Figura 40: Como silenciar uma célula-robô

Iniciação do dispositivo de detecção de presença (PSDI)

Também conhecido como parada simples, parada dupla, ou modo de funcionamento por etapas, PSDI envolve o uso deuma cortina de luz, não apenas como um dispositivo de segurança, mas como o controle para a operação da máquina.PSDI inicia um ciclo da máquina com base no número de vezes que o campo de detecção é parado. Por exemplo, comoum operador chega ao perigo para inserir uma parte do trabalho, a ruptura dos feixes pára imediatamente a máquinaou impede o reinício da máquina até que o operador retire a mão da área, momento em que a máquinaautomaticamente inicia o próximo ciclo. Este processo pode ser realizado por meio de dispositivos de segurança lógicaprogramável ou por relés de monitoramento projetado especificamente para esta função.A

auto iniciação permite que a máquina a iniciar e parar com base no número de vezes que a cortina de feixes de luzsão quebrados e limpas. Ilustrados nas figuras 41-43 estão uma auto-iniciação no modo de interrupção dupla (depois daprimeira seqüência de inicialização).

Na etapa 1, o operador quebra a cortina de luz. A máquina está parada e o operador remove o material processado. Ooperador sai da cortina de luz, fazendo a primeira parada.

Figura 41: Etapa 1 de dupla interrupção PSDI

Figura 43: Etapa 2 de dupla interrupção PSDI

Page 13: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 43: Etapa 3 de dupla interrupção PSDI

Na etapa 2, o operador quebra a cortina de luz pela segunda vez e carrega um novo material. A máquina permanece nomodo de parada.

Na etapa 3, a máquina é iniciado automaticamente após a desobstrução da segunda cortina de luz.

Tapetes de segurança sensíveis a pressão

Estes dispositivos são usados para fornecer a vigilância de uma área em torno de uma máquina, como mostrado nafigura 44. Uma matriz de tapetes interligados é definido em torno da área de risco e a pressão aplicada ao tapete (porexemplo, passos de um operador) fará com que a unidade controladora do tapete mude a desligue a alimentação doperigo.

Há uma série de tecnologias usadas para criar tapetes de segurança. Uma das tecnologias mais populares é utilizar duasplacas metálicas paralelas, como mostrado na figura 45. As placas são separadas por espaçadores. As placas de metal eespaçadores são encapsuladas em um material não condutor com a sua superfície projetada para evitar o deslize.

Figura 44: Tapetes de segurança que rodeiam um robô

Page 14: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 45: Interfaceamento de tapetes de segurança

Para garantir que o tapete de segurança esteja disponível para uso, uma corrente elétrica é transmitida através deambas as placas. Se uma falha de fiação de circuito aberto ocorre, o sistema de segurança é desligado. Para acomodaras placas paralelas em um sistema de segurança, dois ou quatro condutores são usados. Se dois condutores são usados,em seguida, um resistor de terminação é usado para diferenciar as duas placas. A abordagem mais popular é autilização de quatro condutores. Dois condutores, ligado à placa superior são atribuído a um canal. Dois condutoresconectados à placa de fundo são atribuídos a um segundo canal. Quando uma pessoa pisa no tapete, as duas placascriam um curto-circuito do canal 1 ao canal 2. O dispositivo de lógica de segurança devem ser projetados paraacomodar esse curto-circuito. A figura 46 mostra um exemplo de como esteiras múltiplos de 4 fios são ligadas em sériepara garantir aos tapetes de segurança estarem disponíveis para uso.

Figura 46: Construção típica do tapete de segurança

Tapetes sensíveis à pressão são frequentemente usados dentro de uma área fechada contendo várias máquinas -fabricação flexível ou células de robótica, por exemplo. Quando o acesso de células é necessário (para configuração ou"ensino"de robôs, por exemplo), elas impedem o movimento perigoso se o operador se afastar da zona de segurança, ouprecisar ficar atrás de um equipamento, como mostrado na Figura 47.

O tamanho e posicionamento da esteira deve ter a distância de segurança em conta (ver Calculo da distância desegurança).

Figura 47: Tapete de segurança detecta operador atrás de equipamento

Bordas sensíveis a pressão

Estes dispositivos são bordas flexíveis em tiras que podem ser colocadas na borda de uma peça móvel, tal como umamesa de máquina ou porta de potência, que representa um risco de esmagamento ou corte, como mostrado na figura48.

Se a parte móvel atinge o operador (ou vice-versa), a borda flexível sensível é pressionada e manda um comando paradesligar a fonte de alimentação do perigo. Bordas sensíveis também podem ser usados para proteger máquinas onde há

Page 15: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

um risco de envolvimento do operador. Se um operador fica preso na máquina, o contato com a borda sensíveldesligará a força da máquina.

Há uma série de tecnologias usadas para criar tapetes de segurança. Uma tecnologia popular é essencialmente inserirum interruptor longo dentro da borda. Esta abordagem proporciona bordas retas e, geralmente, utiliza a técnica deligação de quatro fios.

Figura 48: Borda na mesa da máquina e numa porta alimentada com eletricidade

A Allen-Bradley Guardmaster Safedge usa borracha condutora, com dois fios a todo o comprimento da borda (figura49). No final da borda, um resistor de terminação é usada para completar o circuito. Deformação da borracha reduz aresistência do circuito.

Figura 49: Borda de segurança com borracha condutora

Como uma mudança na resistência deve ser detectada, o relé de monitoramento de segurança deve ser projetado paradetectar esta mudança. Um exemplo a instalação deste projeto de dois fios com uma resistência de terminação émostrado na figura 50. Uma vantagem da tecnologia de borracha condutora é que ele fornece cantos ativo.

Figura 50: Circuito de uma borda de segurança com borracha condutora

Cortinas de luz, scanners, tapetes e bordas sensíveis são classificados como"dispositivos de desarme." Eles nãorestringem o acesso, apenas"percebem" o mesmo. Eles confiam inteiramente na sua capacidade de ambos os sentido emudar para a prestação de segurança. Em geral, eles são adequados apenas em máquinas que pára razoavelmenterápido após o desligamento da fonte de alimentação. Como um operador pode caminhar ou alcançar diretamente aárea de risco, é necessário que o tempo para que ocorra o movimento de parada seja inferior ao exigido ao operador

Page 16: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

para chegar ao perigo, após disparo do dispositivo

switchs de Segurança

Quando o acesso à máquina não é frequente, proteções móveis (operacional) são as preferidas. A proteção éintertravada com a fonte de alimentação do perigo de uma forma que garante que sempre que a porta da proteção nãoestiver fechada, a força do perigo vai ser desligada. Esta abordagem envolve o uso de uma chave de intertravamentomontada na porta de proteção. O controle da fonte de alimentação do perigo é encaminhado através da seção deinterruptor do aparelho. A fonte de energia é geralmente elétrica, mas também pode ser pneumática ou hidráulica.Quando o movimento de protetor de porta (abertura) é detectado, o interruptor de bloqueio vai dar um comando paraisolar a força do perigo, quer diretamente, quer através de um contator de potência (ou válvula).

Algumas opções de chaves de intertravamento também incorporam um dispositivo de travamento que trava a porta deproteção fechada e não vai liberá-la até que a máquina esteja em uma condição segura. Para a maioria das aplicações,a combinação de uma proteção móvel e uma chave de intertravamento com ou sem trava é a solução mais confiável ede custo eficaz.

Chaves de intertravamento com lingüeta

Chaves de intertravamento com lingüeta exigem uma lingüeta a ser inserida e retirada do interruptor. Quando alingüeta for inserida, os contatos de segurança interna fecham e permite o funcionamento da máquina. Quando alingüeta é removida, os contatos de segurança interno abrem e enviam um comando de parada para as peçasrelacionadas com a segurança do sistema de controle. Intertravamentos operados por lingüeta são versáteis porquepodem ser usados em proteções corrediças, articuladas ou removíveis, como mostradas na figura 51.

Figura 51: Intertravamentos com lingueta em proteções corrediças, articuladas ou removíveis

Algumas normas de segurança funcionais mais recentes focam na necessidade de completa tolerância a falhas comoparte dos requisitos para o dispositivo que está sendo usada para níveis de alto risco (por exemplo, a SIL 3 ou PLe)Porque, em teoria, interruptores mecânicos acionados com lingüeta tem pontos únicos de falha (por exemplo, oatuador da lingüeta), apesar de ter dois canais de comutação elétrica. Isto significa que as chaves sem contato podemser preferidas, nestes casos, porque elas não têm, geralmente, o único ponto de falha mecânica.

Intertravamentos com lingüeta tem três características básicas que lhes permitam ter uma avaliação de segurança:invalidação, isolação galvânica, e ação de abertura direta.

Invalidação

A segurança de uma chave de intertravamento é dependente da sua capacidade de resistir a tentativas de"fraude" ou aderrota do mecanismo. Uma chave de intertravamento deve ser projetada de modo que não pode ser derrotado porferramentas simples ou materiais que possam ser facilmente disponível (como chaves de fenda, moedas, fita ou fio).

Page 17: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 52: Atuadores em lingüeta com dimensões que ajudam a prevenir a invalidação

Isto é conseguido fazendo o atuador de uma forma especial, como mostrado na figura 52. Quando a manutenção énecessária na máquina, os bloqueios podem ter de ser ignorados. Se isso for feito, outros métodos de segurança paraproteção deve ser fornecida. Acesso a atuadores adicionais devem ser controlados por procedimentos operacionais degestão. Alguns atuadores, como o da esquerda na figura 52, tem uma mola que impede a lingüeta de entrarcompletamente e operar o interruptor de bloqueio, a menos que esteja corretamente fixado à proteção.

Em algumas circunstâncias, o pessoal pode ser tentado a substituir o interruptor de alguma forma. Informaçõesrelativas ao uso da máquina, reunidas na fase de avaliação de risco, ajudarão a decidir se isso é mais provável oumenos provável de acontecer. Quanto mais provável de acontecer, então, o mais difícil deve se de cancelar ointerruptor ou o sistema. O nível de risco estimado deve ser também um fator nesta fase. chaves estão disponíveis comvários níveis de segurança que vão desde a resistência à adulteração impulsiva, a ser praticamente impossível dederrotar.

Note-se, nesta fase, que se um elevado grau de segurança é necessária, às vezes, é mais prático atingir isto pelamaneira em que a chave é instalada.

Por exemplo, se a chave está montada como na figura 53, com uma faixa de cobertura, não há acesso à chave com aporta da proteção aberta. A natureza de qualquer prevenção de"alteração" medidas tomadas na instalação dependerádo princípio de funcionamento da chave.

Figura 53: Chave e atuador ocultos

Ação direta de abertura

ISO 12100-2 explica que se um componente mecânicos em movimento movem-se inevitavelmente um outro componentejunto com ele, seja por contato direto ou através de elementos rígidos, estes componentes são ditos serem ligado nomodo positivo. IEC 60947-5-1 usa o termo “abertura de ação direta” e define-o como a realização de separação decontato como o resultado direto de um movimento específico de trocar o atuador através de membros não-resistentes(por exemplo, não dependente de molas). Esta norma fornece um conjunto de testes que pode ser usado para verificara “abertura de ação direta”. Produtos que satisfazem os requisitos da ação de abertura direta mostram o símbolo dafigura 54 em seu gabinete.

Page 18: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 54: Símbolo da ação de abertura direta

A figura 55 mostra um exemplo de operação de modo positivo dando desconexão forçada dos contatos. Os contatos sãoconsiderados normalmente fechado (NF), quando o atuador é inserido no interruptor (ex., proteção fechada). Isto fechaum circuito elétrico e permite o fluxo de corrente através do circuito quando a máquina tem permissão para executar.A abordagem em circuito fechado permite a detecção de um fio quebrado que irá iniciar uma função de parada. Estaschaves são normalmente criadas com contatos de dupla ruptura. Quando o proteção é aberta, a lingüeta é retirada docabeçote de operação e gira um came interno. O came aciona o êmbolo que força a chave para abrir os contatos,quebrando contatos potencialmente soldados.

Figura 55: Dupla interrupção com ação de abertura direta

Figura 56: Ligação em cadeira de múltiplos intertravamentos com 2 conjuntos N.F.

A maioria dos intertravamentos de lingüeta também tem um conjunto de contatos normalmente aberto (N.A.). Essescontatos normalmente fecham pela força da mola de retorno. Se a mola é acionada, o contato de funcionamentoadequado não pode ser realizado com um grau bastante alto de confiabilidade. Portanto, eles são tipicamente usadospara sinalizar o sistema de controle de máquina que a proteção está aberta.

Contatos normalmente abertos de retorno por mola podem ser usados como um canal secundário em um sistema desegurança. Esta abordagem oferece diversidade para o sistema de segurança para ajudar a prevenir falhas de causacomum. O relé de monitoramento de segurança ou CLP de segurança devem ser projetados para acomodar essadiversidade N.A. + abordagem N.A.

Page 19: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 56: Ligação em cadeira de múltiplos intertravamentos com 2 conjuntos N.F.

Figura 57: Intertravamentos múltiplos com contatos N.F. e N.A.

Uma vantagem de usar dois contatos normalmente fechados com bloqueios é a redução na fiação quando múltiplasportas devem ser monitoradas. A figura 56 mostra como múltiplas portas podem ser ligados. Isso pode ser prático paraum pequeno número de portas, mas se torna mais difícil para solucionar problemas quando portas demais são ligadasem série.

Sempre que a avaliação de risco considerar a utilização de diversos contatos, os contatos N.F. são ligados em série e deN.A. conectados em paralelo. A figura 57 mostra um esquema básico desta abordagem quando vários bloqueios sãomonitorados por um relé de segurança de monitoramento. Os contatos N.A. no canal 2 do circuito estão ligados emparalelo.

Duplicação (também conhecido como “redundância”)

Se os componentes que não são intrinsecamente seguros são usados no projeto, e eles são críticos para a função desegurança, então, um nível aceitável de segurança pode ser fornecido pela duplicação dos componentes ou sistemas.Em caso de falha de um componente, o outro ainda pode executar a função. Geralmente é necessário permitir umamonitoração para detectar a primeira falha de modo que, por exemplo, um sistema de duplo canal não se degrada comum único canal, sem que ninguém note. Atenção também deve ser dada à questão das falhas de causa comum.

Proteção deve ser fornecido contra o falha, o que fará com que todos os componentes duplicados (ou canais) falhem,ao mesmo tempo. Medidas adequadas podem incluir o uso de diversas tecnologias para cada canal ou assegurar ummodo de falha orientada.

Isolamento galvânico

A figura 58 mostra blocos de contato com dois conjuntos de contatos. Uma barreira de isolação galvânica é necessária,se possível, para que os contatos toquem-se de costas em caso de solda ou degola do contato.

Page 20: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 58: Isolação galvânica de contatos

Paradas mecânicas

Interruptores de intertravamento não são projetados para suportar a paragem de um gate. O projetista de máquinasdeve fornecer uma parada adequada, e, ao mesmo tempo, proporcionar desarmes suficiente para o atuador inserir ointerruptor totalmente (figura 59).

Figura 59: Paradas mecânicas

A lingüeta instalada com segurança precisa ficar razoavelmente bem alinhado com o orifício de entrada no corpo dointerruptor. Ao longo do tempo, as dobradiças e as proteções podem dobrar ou torcer. Isto afeta adversamente oalinhamento do atuador com o cabeçote. O projetista de máquinas deve considerar as interfaces de metal e atuadoresflexíveis, como mostrado na figura 60.

Figura 60: Interface de metal com atuador flexível

Contato operação afeta o desempenho da chave de segurança/sistema de controle e deve ser levado em conta peloprojetista de máquinas. Esse desempenho só é importante quando ambos os contatos normalmente fechados são usadospelo sistema de segurança e os contatos normalmente abertos são usados para indicar o estado de proteção ao CLP.

Operações de contato são ou de ação lenta ou ação rápida. Na operação de ação lenta, existem dois tipos. Interrupçãoantes do fechamento (IAF), do inglês, break before make ou BBM, que descreve a operação em que os contatosnormalmente fechados abrem antes dos contatos normalmente abertos fecharem. Fechamento antes da interrupção(FAI), do inglês, make before break ou MBB, descreve a operação em que os contatos normalmente fechados abertaabrem após os contatos normalmente abertos fecharem.

Page 21: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 61: Mensagens de conflito dos contatos— IAF (BBM) e FAI (MBB)

Alterações devido ao desgaste, danos, ou outras mudanças na proteção ao longo do tempo, pressão pode ser aplicada àporta forçando-a abrir um pouco. Se a porta se move entre o ponto onde a mudança ocorre, o sistema de segurança esistema de controle de máquina recebem mensagens conflitantes, como mostrado na figura 61.

Correções para isso incluem travar a porta para mentê-la fechada ou o uso de travas que agem por contato. Seleçãoapropriada do intertravamento com lingüeta envolve muitas considerações: corpo de plástico ou metal, número decontatos, a operação de contato, o tamanho da proteção, o alinhamento da proteção, o movimento da proteção noespaço disponível, e de lavagem. chaves operadas por lingüeta podem ser difíceis de limpar completamente. Assim, asindústrias de alimentos/bebidas e farmacêuticas geralmente preferem intertravamento sem contato.

Chaves de Travamento de Proteção

Em algumas aplicações, travar a proteção para mentê-la fechada ou atrasar a abertura da proteção faz-se necessário.Dispositivos apropriados para esse requisito são chamados chaves de intertravamento para travamento de proteção.Eles são adequados para máquinas com características de operação, mas eles também podem oferecer um aumentosignificativo do nível de proteção para a maioria dos tipos de máquinas.

Para a maioria dos tipos de chaves intertravamento para travamento de proteção, a ação de desbloqueio estácondicionada ao recebimento de algum tipo de sinal elétrico, por exemplo, uma tensão elétrica para energizar umsolenóide de trava. Este princípio de liberdade condicional faz a chave para travamento de proteção controlado porsolenóide um dispositivo muito útil e adaptável. Considerando que a maioria dos dispositivos, a função de segurança éparar a máquina, chaves para travamento de proteção também impedem o acesso à máquina e evitam a reinicializaçãoda mesma, sempre que o bloqueio seja liberado. Portanto, esses dispositivos podem executar duas funções desegurança distintas, mas inter-relacionadas: a prevenção do acesso e prevenção do movimento perigoso. Isto significaque estes parâmetros são de fundamental importância no campo da segurança de máquinas. O texto a seguir descrevealgumas das razões por que a aplicação típica porque chaves de intertravamento para bloqueio de proteção sãocomumente utilizados:

Proteção de máquinas e pessoas: Em muitas situações, danos por ferramenta ou pelo trabalho, podem ser causados, ouperturbação significativa do processo se uma máquina é interrompida subitamente no ponto errado de sua seqüênciade operação. Um exemplo típico desta situação seria a abertura de uma porta de proteção intertravada de umamáquina ferramenta automatizada, em meio ao seu ciclo. Esta situação pode ser evitada por meio de uma chave debloqueio de proteção controlada por solenóide. Se o acesso através da porta de proteção é necessário, um sinal desolicitação de liberação da trava é enviado para o controlador da máquina, que irá então esperar por uma paradaconvenientemente programada antes de enviar o sinal de liberação para a chave de bloqueio da proteção.

Page 22: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 62: Esquema simplificado de um travamento de proteção solenóide básico

A figura 62 mostra uma visão esquemática muito simplificada do princípio. Na prática, as funções de partida, parada eliberação da trava das chaves mostradas seriam normalmente a atingido por entradas e saídas do CLP da máquina. OCLP aceitaria uma entrada de pedido de liberação de trava em qualquer ponto do ciclo da máquina, mas seria apenasuma ação de comando lançado no final desse ciclo. O comando da liberação seria o equivalente a pressionar as chavesde parada e de desbloqueio.

Quando o bloqueio é liberado e porta de proteção é aberta, os contatos do interruptor abrem, causando o isolamentoda força para o perigo.

Este tipo de abordagem pode ser desenvolvida através de uma chave operada por chave ou botão, como pedido dedesbloqueio. Desta forma, pode ser possível controlar não apenas quando a proteção pode ser aberta, mas tambémquem pode abri-la.

Figura 63: Esquema travamento de segurança com solenóide com atraso temporizado controlado

Proteção contra operação da máquina: Em muitas máquinas, remoção de energia do motor ou o atuador não vainecessariamente causar uma confiável parada ou parada imediata do movimento perigoso. Esta situação pode serresolvida usando uma chave de proteção de bloqueio controlada por solenóide, com sua liberação dependente daaplicação de algum tipo de atraso, que garante que todo o movimento perigoso tenha parado, antes que o bloqueioseja liberado.

Atraso temporizado: O método mais simples é usar uma função de atraso temporizado configurado de modo que achave não libere a proteção até que o contator esteja desativado e um intervalo de tempo determinado, tenhadecorrido. Isso é mostrado na figura 63. A função de atraso temporizado pode ser feita por um CLP ou um controladordedicado. É importante que ele seja classificado pela segurança, pois sua falha num atraso de tempo mais curto do queo especificado pode resultar em exposição a elementos móveis perigosos.

O intervalo de atraso temporizado deve ser definido, pelo menos, para pior tempo de parada da máquina. Este tempode parada deve ser previsível, confiável e não dependente de métodos de frenagem que podem degradar com o uso.

Confirmação movimento parado: Também é possível fazer o desbloqueio condicional da confirmação de que omovimento parou. As vantagens desta abordagem são que mesmo se a máquina demora mais tempo do que o esperadopara interromper o bloqueio, este nunca será liberado muito cedo. Ele também proporciona uma melhor eficiência doque um atraso temporizado porque o desbloqueios ocorrerão tão logo o movimento seja interrompido, sem ter deesperar sempre para o pior caso de parada do tempo. Um exemplo desta abordagem é mostrada na figura 64.

Page 23: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 64: Esquema simplificado de travamento de proteção de solenóide controlado por parada de movimento

Esta função de acompanhamento de movimento parado deve ter uma classificação de segurança e é geralmenteatingido por um dos seguintes métodos:

Os sensores de proximidade ou encoders com eixo combinado com um controlador dedicado ou CLP de segurança.

A detecção de força contra eletromotriz utilizando uma unidade de controle dedicada.

As futuras gerações de variadores de velocidade e sistemas de controle de movimento também vão fornecer essafuncionalidade como classificação de segurança.

Velocidade de segurança lenta: Para alguns tipos de máquinas pode ser necessário para ter acesso a algumas partesmóveis, a fim de executar determinadas tarefas, tais como manutenção, criação, alimentação ou segmentação. Essetipo de atividade só é considerada se a segurança adequada puder ser prestada por outras medidas. Normalmente,essas outras medidas tomarão a forma de pelo menos dois dos seguintes procedimentos:

a) O acesso só é permitido em condições uma baixa velocidade segura

b) Qualquer pessoa com acesso às partes móveis devem ter controle pessoal local para fazer a parada, ou prevenir apartida, do movimento. O controle local deve ter prioridade sobre quaisquer outros sinais de controle.

Isto deve ser tomado como um mínimo. Se isto é aceitável ou não vai depender de avaliação de riscos e normas desegurança e regulamentos pertinentes. No entanto, quando for aceitável, esse tipo de funcionalidade de segurançamuitas vezes é implementado usando uma chave de intertravamento pra bloqueio de proteção controlado porsolenóide, em combinação com uma unidade de baixa velocidade e um dispositivo de habilitação de três posições.

A unidade de monitoração de segurança de baixa velocidade verifica constantemente a velocidade das peças emmovimento, através de seus sensores de entrada, e só permitirá o envio do sinal de desbloqueio quando a velocidadenão for maior do que seu valor limiar predefinido. Após o desbloqueio, a unidade de baixa velocidade continua amonitorar a velocidade. Se o seu limiar predefinido é ultrapassado enquanto o acesso é permitido, a força do motorserá desligada imediatamente. Também, a velocidade de segurança lenta só pode continuar enquanto a chave dehabilitação é retida na posição do meio (veja a figura 70 para maiores informações). É claro que a chave de bloqueiode proteção, a unidade de velocidade lenta e o dispositivo de habilitação o devem ser conectados a algum tipo de logicsolver de classificação de segurança, a fim implementar a funcionalidade necessária para a segurança e a produção. Nasua forma mais simples, este pode ser simplesmente a maneira que as unidades estão conectadas juntas, geralmentecomutável através de um seletor de modo manual. Essa chave é frequentemente operado por chave para restringir omodo de acesso seguro em baixa velocidade a pessoas autorizadas. Maior eficiência operacional e flexibilidade podemser adquirida através de um dispositivo configurável ou programável para a lógica de resolução de função. Isto poderiaser qualquer coisa de um relé modular configurável até um CLP de segurança.

Este tipo de funcionalidade de velocidade baixa segura é muitas vezes necessária em sistemas complexos de máquinasintegradas, onde o equipamento é dividido em zonas operacionais diferentes, cada um com diferentes modos deoperação e interdependentes. Nestes tipos de aplicações, um CLP de segurança ou uma unidade de controle dedicadaconfigurável, como o MSR57, é muitas vezes uma solução mais adequada do que relés e unidades de controle.

Page 24: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

A maioria das chaves de bloqueio de proteção são adaptações de lingüeta de intertravamento. Um solenóide éadicionado ao bloqueio. O solenóide bloqueia o atuador no lugar. Existem dois tipos de travamento do solenóide:

1. Energia para destravar

2. Energia para travar

Dispositivos que precisam de energia para destravar precisam de energia para do solenóide para desbloquear o atuador.Enquanto a energia é aplicada ao solenóide, a porta pode ser aberta. Com o poder retirado do atuador, a proteçãotrava, logo que ela é fechado.

Durante uma perda de potência, a porta permanece fechada e trava. Se o dispositivo de bloqueio de segurança é usadoem aplicações de acesso de corpo inteiro, um método de emergência devem ser fornecidos no caso de alguém ficabloqueado na área de perigo. Isto é conseguido através de uma alavanca rotativa, um botão, ou métodos mecânicos,como mostrado na figura 65.

Figura 65: Métodos de fuga para travamentos de proteção

Os dispositivos de energia para travar requerem energia do solenóide para travar a proteção. A avaliação dos riscosdevem considerar os potenciais situações perigosas que podem surgir se a alimentação for perdida e a o gate ficadesbloqueado, enquanto a máquina está em operação.

Um critério importante na seleção de intertravamentos de bloqueio de proteção é a força de retenção. Quanta força énecessária para manter a proteção fechada? Quando a porta é operada manualmente, a força de retenção pode sermínima. Dependendo de onde o interruptor de bloqueio de proteção é instalado, alavanca operacional pode sugerirmaior participação das forças. As portas motorizadas podem exigir maiores forças exploração.

Figura 66: Solenóide em linha e offset

Outro critério importante para o processo de seleção envolve a relação entre o solenóide e do atuador. Duas relaçõesexistem: inline e offset, como mostrado na figura 66. O solenóide está no mesmo eixo que os contatos atuador ou o

Page 25: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

solenóide é defasado dos contatos do atuador. O arranjo offset fornecem contatos separados, que fornecem o estadodo solenóide.

O arranjo inline não fornece contatos separados para o solenóide. O arranjo inline é um pouco mais fácil de aplicar. Oarranjo offset fornece mais informações sobre o funcionamento da chave. Com o arranjo offset, o projetista demáquinas deve garantir que o estado do solenóide é monitorado pelo sistema de segurança. A seleção de um ou outroarranjo é baseada na preferência do usuário.

Um segundo tipo de dispositivo de bloqueio de segurança é operado manualmente e a proteção pode ser aberta aqualquer momento. Uma manopla ou válvula que libera a trava da proteção, também abre os contatos do circuito decontrole.

Em um dispositivo como a chave de parafuso, um atraso de tempo é imposto. O parafuso que trava a proteção no localopera os contatos e é retirado girando o botão de operação. As primeiras voltas abrem os contatos, mas o parafuso debloqueio não está completamente recolhido até a válvula de muito mais voltas (até 20 segundos, virando-a). Estesdispositivos são de aplicação simples e são extremamente robustos e confiáveis. O interruptor de parafuso de atraso detempo é adequado principalmente para proteções corrediças.

O tempo de parada dos perigos deve ser previsível e não deve ser possível que o parafuso seja retirado antes de operigo cessar. Só deve ser possível estender o parafuso para a posição bloqueada quando a proteção guarda estivercompletamente fechada. Isto significa que será necessário adicionar paradas para restringir a movimentação da portade proteção, como mostrado na figura 67.

Figura 67: Intertravamento por parafuso com dispositivo corrediço

Dispositivos de intertravamento sem contato

Algumas normas de segurança funcionais mais recentes focam na necessidade de completa tolerância a falhas comoparte dos requisitos para o dispositivo que está sendo usado para níveis de alto risco (por exemplo, a SIL 3 ou PLE)Porque, em teoria, chaves ativadas mecanicamente têm pontos únicos de falha (por exemplo, o atuador da lingüeta),apesar de ter dois canais de comutação elétrica. Isto significa que chaves sem contato de dois canais são preferidosnesses caso porque eles não tem, geralmente, os pontos de falha mecânica simples.

Para intertravamento sem contato, sem contato físico (em condições normais) tem lugar entre a chave e o atuador.Portanto, operação de modo positivo não podem ser usadas como forma de garantir a ação de comutação, e nósprecisamos utilizar outros métodos para atingir um desempenho equivalente.

Redundância

Assim como descrito na seção de intertravamento com lingüeta, um elevado nível de segurança pode ser atingido pordispositivos sem contato projetados com a duplicação do componente (ou redundância). Em caso de falha de umcomponente existe um outro pronto para executar a função de segurança e também uma função de vigilância paradetectar que a primeira falha. Em alguns casos, pode ser uma vantagem para projetar dispositivos com componentesque têm a mesma função, mas os mecanismos de falha diferentes. Isso é conhecido como redundância diversa. Umexemplo típico é o uso de um contato normalmente aberto e um contato normalmente fechado.

Modo de falha orientada

Com dispositivos simples, podemos usar componentes com um modo de falha orientada, conforme explicado na normaISO 12100-2. Isso significa usar os componentes em que o modo de falha predominante é conhecido com antecedênciae seja sempre a mesma. O aparelho é projetado de modo que qualquer coisa que possa causar uma falha também farácom que o aparelho desligue.

Um exemplo de um dispositivo que usa esta técnica é um interruptor de atuação magnética sem contato. Os contatos

Page 26: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

estão conectados com um dispositivo internos de proteção de sobrecorrente sem reset. Qualquer situação desobrecorrente no circuito a ser ligado irá resultar em um circuito aberto no dispositivo de proteção, que é projetadopara operar em uma corrente bem abaixo do que poderia pôr em perigo os contatos relacionados com a segurança.

Devido ao uso de componentes especiais, a falha de segurança crítica provável de ocorrer seria uma soldagem doscontatos reed devido à corrente excessiva sendo aplicada à chave, conforme ilustrado na figura 68. Isto é evitado pelodispositivo de proteção sobrecorrente sem reset. Há uma grande margem de segurança entre a avaliação do dispositivoe os contatos reed. Porque é sem reset, a chave deve ser protegida por um fusível externo devidamente avaliado. Osintertravamentos Allen-Bradley Guardmaster Ferrogard usam esta técnica.

Figura 68: Intertravamento sem contato operado magneticamente simples

Dispositivos sem contato são projetados com caixas lisas e são totalmente fechados, tornando-os ideais para aplicaçõesem alimentos e bebidas, pois não têm armadilhas de sujeira e podem ser limpos por pressão. Eles são extremamentefáceis de aplicar e tem uma tolerância operacional considerável para que eles possam aceitar algum desgaste oudistorção e ainda funcionar corretamente.

Uma consideração importante quando se aplica interruptores de contato é o seu alcance de detecção e tolerância aodesalinhamento Cada família de produtos tem uma curva que mostra a escala de operação de detecção e tolerância aodesalinhamento, como mostrado na figura 69.

Figura 69: Curva de operação sem contato

Outra consideração importante para a aplicação de interruptores sem contacto é a direção da abordagem do atuador,como mostrado na figura 70. As técnicas de codificação determinar quais abordagens são aceitáveis.

Page 27: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 70: A abordagem do atuador afeta o desempenho

chaves de intertravamento sem contato—contra invalidação

É importante que a chave seja operada por atuador pretendido. Isto significa que os dispositivos normais para detectara proximidade de metais ferrosos não são apropriados. O interruptor deve ser operado por um atuador"ativo".

Quando a proteção contra a invalidação por ferramentas simples (uma chave de fenda, alicates, arame, moeda ou umúnico imã) é considerada necessário, pela avaliação dos riscos, os tipos de atuação não codificados devem serinstaladas de modo que não possa ser acessada enquanto a proteção estiver aberta. Um exemplo disso é mostrado nafigura 71. Eles também devem ser instaladas em locais onde eles não estão sujeitas a estranhas interferênciasprovocadas por campos magnéticos/elétricos.

Figura 71: A proteção corrediça protege o acesso ao sensor

A alta segurança contra a invalidação pode ser conseguida através de um atuador e sensor codificados. Para dispositivoscom atuação magnética e dispositivos codificados, o atuador incorpora vários ímãs, dispostos para criar vários camposmagnéticos específicos. O sensor tem várias chaves reed especificamente organizadas para operar somente com oscampos magnéticos específicos do atuador. Codificação única não é geralmente viável com o uso de técnicas decodificação magnética. Codificação única, onde um atuador individual é “sintonizado” com um sensor individual.

As chaves reed usadas com chaves magnéticas codificada, geralmente são pequenos. Para evitar o risco de contatossoldados, algumas chaves usam um contato normalmente aberto e um contato normalmente fechado como saídas. Istoé baseado na premissa de que você não pode soldar um contato aberto. O dispositivo de lógica ou de uma unidade decontrole deve ser compatível com os arranjos de circuito N.F. + N.A. também devem fornecer proteção desobrecorrente. Os intertravamentos Allen-Bradley Guardmaster Sipha usam a técnica de codificação magnética.

Chaves de intertravamento sem contato RFID

Chaves de intertravamento sem contato baseados em tecnologia RFID (identificação por frequência de rádio) podemoferecer um alto nível de segurança contra a invalidação por ferramentas “simples”. Esta tecnologia também pode serusado para fornecer aparelhos com código único para aplicações onde a segurança é primordial.

O uso da técnica de RFID tem muitas outras vantagens importantes. É adequado para uso com um circuito de altaintegridade arquiteturas como Categoria 4 ou SIL 3.

Pode ser incorporado em dispositivos com compartimentos totalmente vedados IP69K fabricados em plástico ou açoinoxidável.

Quando a tecnologia RFID é utilizada para codificação e tecnologia indutiva para a detecção, uma ampla gama dedetecção e tolerância para desalinhamento pode ser alcançado, geralmente 15 a 25 mm. Isso significa que essesdispositivos podem fornecer o serviço muito estável e confiável combinados com altos níveis de integridade e segurançaem uma ampla gama de aplicações de segurança industrial.

Os intertravamentos Allen-Bradley Guardmaster SensaGuard usam a técnica de RFID.

Chaves com Dobradiça

O dispositivo é montado sobre o pino da dobradiça de um proteção articuladas como mostrado na figura 72. A aberturada proteção é transmitida através de um mecanismo de operação de modo positivo para os contatos do circuito decontrole.

Page 28: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 72: Instalação da chave com dobradiça

Quando instalado corretamente esses tipos de chaves são ideais para a maioria das portas de proteção articulado ondenão há acesso à linha central da dobradiça. Eles podem isolar o circuito de controle dentro de 3° de movimento daproteção, sendo praticamente impossível de derrotar sem desmontar a proteção.

Cuidados devem ser tomados uma vez que o movimento de abertura de apenas 3 ° ainda pode resultar em umadiferença significativa na borda da abertura de portas de proteção muito grande. Também é importante assegurar queum proteção pesada não coloque um tensão excessiva no eixo do atuador da chave.

Intertravamentos de posição (chave fim de curso)

Atuação operada por came normalmente assumem a forma de um limite de modo positivo (ou posição) e um interruptorde came linear ou rotativo (como mostrado na figura 73). É geralmente utilizado em portas corrediças. Quando aproteção e aberta, o came força o pistão para baixo para abrir os contatos do circuito de controle. A simplicidade dosistema permite que a chave seja pequeno e confiável.

Figura 73: Chave fim de curso de ação positiva

Posição (limite) travas não devem ser utilizados na decolagem ou proteções articulada.

É extremamente importante que o pistão da chave só posa estender quando a proteção estiver completamentefechada. Isso significa que pode ser necessário instalar paradas adicionais para limitar o movimento da proteção nosdois sentidos.

É necessário fabricar uma came convenientemente perfilados, que vai operar dentro das tolerâncias definidas. O cameprotegido nunca deve separar-se da chave, já que isso fará com que os contatos da chave fechem. Esse sistema podeser propenso a falhas devido ao desgaste, especialmente quando came mal perfilado ou a presença de materiaisabrasivos seja um fator.

Muitas vezes, é aconselhável o uso de duas chaves, como mostrado na figura 74. Um funciona no modo positivo (açãodireta de abrir contato), e opera em um modo negativo (retorno por recuo de mola).

Page 29: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 74: Chaves de posição de redundância diversa

Intertravamento através de chaves com segredo

Chaves com segredo pode executar o controle de bloqueio, bem como bloqueio de energia. Com o “bloqueio decontrole”, um dispositivo de bloqueio inicia um comando de parada para um dispositivo intermediário, que desliga umdispositivo após desligar a energia do atuador. Com o “bloqueio de energia”, o comando de parada interrompediretamente o fornecimento de energia para os atuadores da máquina.

O método mais prático de bloqueio de energia é um sistema de chave com segredo (ver figura 75). O interruptor depotência de isolamento é operado por uma chave que está presa na posição enquanto o interruptor estiver na posiçãoON. Quando a chave é ligada, os contatos da chave de isolamento são bloqueados abertos (isolando a fonte dealimentação) e a chave pode ser retirada.

Figura 75: Sistema de Intertravamento de força por chave com segredo

A porta de proteção é fechada e travada, e a única forma de desbloqueá-lo é usando a chave do isolador. Quandovirada para liberar a unidade de travamento, a chave é presa na posição e não pode ser removida até que a proteçãoesteja fechada e bloqueada novamente.

Por isso, é impossível abrir a proteção sem primeiro isolar a fonte de energia, e também, é impossível de ligar aalimentação, sem fechar e trancar a proteção.

Este tipo de sistema é extremamente confiável e tem a vantagem de não necessitar de fiação elétrica para a proteção.A principal desvantagem é que, porque requer a transferência do tempo de cada chave, não é apropriado se o acesso aproteção é exigida frequentemente.

Sempre que o acesso de corpo inteiro é necessário, o uso de uma chave pessoal é recomendado. Conforme mostrado nafigura 76, a chave “B” é a chave pessoal. A chave “B” é tomada pelo operador na área de perigo. A gama chaves comsegredo está disponível em versões duplas, triplas e quádruplas para vários pontos de acesso. O uso de uma chavepessoal assegura que o operador não pode ser trancado na área protegida. A chave também pode ser levada para a celae inserida em outra chave para ativar as funções como ensinar robô e os modos de máquina multifunções.

Page 30: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 76: Operador—de corpo inteiro pega a chave "B"

Em outro exemplo mostrado na figura 77, rodar e retirar a chave "A" do isolador de alimentação. A força é entãodesativada. Para ter acesso pelas portas de proteção, a chave"A" é inserida e deslocada na unidade de troca de chave.Ambas as chaves"B" são liberadas para as travas de proteção. A chave "A"é presa, para prevenir que a força seja ligada.A duas chaves "C" são liberadas da travas das portas de proteção para uso no próximo passo subsequente ou como umachaves pessoais.

Figura 77: Portas múltiplas estão acessíveis

As figuras 78 mostram um outro exemplo de aplicações de intertravamento de chave com segredo usando tanto simplese duplo fecho de unidades de chaves e chaves com códigos diferentes, juntamente com uma unidade de troca dechaves, sistemas complexos podem ser formados. Além de garantir que a força esteja isolada, antes que o acesso possaser adquirido, também é possível usar o sistema para aplicar uma seqüência pré-definida de operação.

Figura 78: Sequência definida de eventos

Como toda a segurança deste tipo de sistema depende da sua operação mecânica, é fundamental que os princípios e osmateriais utilizados sejam adequados para a demanda esperada feitas sobre eles.

Se um interruptor de isolamento é parte do sistema que deveria ter modo de operação positiva e deve satisfazer osrequisitos das partes relevantes da IEC 60947.

A integridade e a segurança do sistema gira em torno do fato de que sob certas condições, as teclas estão presas nolocal, portanto, duas características básicas devem ser garantidas:

1. A TRAVA PODE SER OPERADA APENAS PELA CHAVE EXCLUSIVA.

Isso significa que ele não deve ser possível do bloqueio ser "fraudado" usando chaves de fenda, etc, ou invalidar omecanismo maltratando-o de qualquer forma direta. Onde houver mais de um bloqueio, no mesmo local, significatambém que a especificação dos códigos de chave em si devem evitar qualquer possibilidade de operação espúrias.

2. NÃO É POSSÍVEL OBTER A CHAVE DE OUTRA FORMA ALÉM DE UMA MANEIRA PRETENDIDA.

Isso significa que, por exemplo, uma vez que a chave esteja presa, qualquer força excessiva aplicada a ela resultaráem uma chave quebrada, ao contrário de um cadeado quebrado.

Dispositivos de interface de operação

Page 31: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Função de parada

Nos EUA, Canadá, Europa e em nível internacional, harmonização de normas existem com relação à descrição dascategorias de paragem para máquinas ou sistemas de manufatura.

OBSERVAÇÃO: estas categorias são diferentes das categorias da EN 954-1 (ISO 13849-1). Ver normas NFPA79 eIEC/EN60204-1 para mais detalhes. Paradas se dividem em três categorias:

Categoria 0 é parada pela retirada imediata de energia dos atuadores da máquina. Esta é considerada umaparada descontrolada. Com a força removida, o poder de travagem que exijam ação não serão eficazes. Issopermitirá que os motores de rotação fique livre e pare por inercia em um longo período de tempo. Em outroscasos, o material pode ser retirado por máquina mantendo gabarito, que precisam de energia para segurar omaterial. Parada mecânica significa, não exigir, energia, e pode igualmente ser usado com uma categoria deparada 0. A categoria de parada 0 tem prioridade sobre as paradas categoria 1 ou 2.

Categoria 1 é uma parada controlada com a energia disponível para os atuadores da máquina para atingir obatente. O poder é então removido do atuadores quando a parada é atingida. Esta categoria de paragempermite frenagem com potencia para parar rapidamente o movimento perigoso e, em seguida a força pode serremovida do atuadores.

Categoria 2 é uma parada controlada com a força deixada disponível para os atuadores da máquina. Uma paradade produção normal é considerada uma parada categoria 2.

Estas categorias de paragem deve ser aplicada a cada função de parada, onde a função de parada é a ação tomadapelas partes relacionados com a segurança do sistema de controle em resposta a uma entrada, categoria 0 ou 1 deveser usado. Funções de paragem deve substituir as funções de partida relacionadas. A seleção da categoria de paradapara cada função de paragem deve ser determinada por uma avaliação de risco.

Função parada de emergência

A função de parada de emergência deve funcionar tanto como uma categoria 0 ou 1 de parada, como determinado poruma avaliação de risco. Deve ser iniciado por uma única ação humana. Quando executado, ela deve substituir todas asoutras funções e modos de operação da máquina. O objetivo é remover o poder o mais rapidamente possível, sem criarriscos adicionais.

Até recentemente, componentes eletro-mecânicos instalados foram necessários para circuitos de paragem de paradade emergência. As recentes alterações às normas como IEC 60204-1 e NFPA 79 significa que CLPs de segurança e outrasformas de lógica eletrônica que satisfaçam os requisitos de normas como a IEC61508, pode ser usado no circuito deparada.

Dispositivos de parada de emergência

Sempre existe o perigo de um operador se meter em problemas em uma máquina que deve haver uma facilidade para oacesso rápido a um dispositivo de paragem de emergência. O dispositivo de parada de emergência devem sercontinuamente operável e prontamente disponível. Painéis de operação deve conter pelo menos um dispositivo deparada de emergência. Dispositivos adicionais de parada de emergência devem poder ser utilizado em outros locais,conforme necessário. Dispositivos de parada de emergência vêm em várias formas. Interruptores de tecla e opções detração de cabo são exemplos de dispositivos do tipo mais popular. Quando o dispositivo de parada de emergência estáacionado, ele deve travar e ele não deve ser possível de gerar o comando de parada, sem travar A reposição dodispositivo de parada de emergência não deve causar uma situação perigosa. Uma ação separada e deliberada deve serusada para re-iniciar a máquina.

Para mais informações sobre dispositivos de parada de emergência, ler ISO/EN13850, IEC 60947-5-5, NFPA79 eIEC60204-1, AS4024.1, Z432-94.

Botões de parada de emergência

Os dispositivos de parada de emergência são considerados equipamentos de proteção complementar. Eles não sãoconsiderados dispositivos de proteção primária porque não impedem o acesso a um perigo nem detectam o acesso a umperigo.

A maneira usual de fornecer este é na forma de um botão de cor vermelha do de cabeçote cogumelo sobre um fundoamarelo, que do operador ativa em caso de emergência (ver figura 79). Eles devem ser colocados estrategicamente emquantidade suficiente ao redor da máquina para garantir que há sempre um ao alcance em um momento de perigo.

Page 32: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 79: Botão de parada de emergência—cabeçote cogumelo vermelho sobre um fundo amarelo

Botões de parada de emergência devem ser facilmente acessíveis e devem estar disponíveis em todos os modos deoperação da máquina. Quando um botão é usado como um dispositivo de parada de emergência, deve ter a forma umcogumelo (ou palma da mão), na cor vermelha, com um fundo amarelo. Quando o botão é pressionado, os contatosdevem mudar de estado, ao mesmo tempo o botão de bloqueio na posição pressionada.

Uma das mais recentes tecnologias a serem aplicadas para paradas de emergência é uma técnica de self-monitoring.Um contato adicional é adicionado a paradas de emergência à parte traseira que monitora se a volta dos componentesdo painel ainda estão presentes. Isso é conhecido como um bloco de contato self-monitoring. É constituída por umcontato acionado por mola que fecha quando o bloco de contato é encaixado no lugar sobre o painel. A figura 80mostra o contato self-monitoring conectado em série com um dos contatos de segurança direta de abertura.

Figura 80: Contato self-monitoring numa parada de emergência

Chaves de acionamento por cabo

Para máquinas como transportadores, muitas vezes é mais conveniente e eficaz o uso de um dispositivo de acionamentopor cabo ao longo da área de risco (como mostrado na figura 81) como o dispositivo de parada de emergência. Estesdispositivos usam um cabo de aço ligado a chaves de engate de modo, que ao puxar a corda em qualquer direção, emqualquer ponto ao longo de seu comprimento, ira desarmar a chave e cortar a energia da máquina.

Figura 81: Chaves de Acionamento por Cabo

As chaves de acionamento por cabo devem detectar tanto um tração no cabo, tanto como quando o cabo recebe umafolga. A detecção da folga garante que o cabo não esteja cortado e esteja pronto para usar.

Page 33: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

A distância do cabo afeta o desempenho da chave. Para distâncias curtas, o interruptor de segurança está montado emuma extremidade e uma mola de tensão montado em outro. Para distâncias maiores, um interruptor de segurançadeverá ser montado em ambas as extremidades do cabo para garantir que uma única ação do operador inicie umcomando de parada.

A força de tração necessária no cabo não deve exceder 200 N (45 lb) ou a uma distância de 400 mm (15,75 polegadas)em uma posição central entre os dois suportes de cabo.

Controles bimanuais

O uso de controles bimanuais (também designado por comandos bimanuais) é um método comum de impedir o acesso,enquanto a máquina está em uma condição perigosa. Dois controles devem ser operados simultaneamente (menos de0,5 s de diferença) para iniciar a máquina. Isto assegura que ambas as mãos do operador são ocupados em uma posiçãosegura (ou seja, nos controles) e, portanto, não podem estar na área de perigo. Os controles devem ser operadoscontinuamente durante as condições perigosas. A operação da máquina deve terminar quando um dos controles forliberadas; se um controle é liberado, o outro controle também deve ser liberado antes de a máquina pode serreiniciada.

Um sistema de controle bimanual depende muito da integridade do seu sistema de controle e monitorização paradetectar eventuais falhas, por isso é importante que este aspecto seja projetado para a especificação correta.Desempenho do sistema de segurança bimanual é caracterizada em tipos pela norma ISO 13851 (EN 574), comomostrado, e estão relacionadas com as categorias da ISO 13849-1. Os tipos mais comumente utilizados para segurançade máquinas são IIIB e IIIC. Tabela 4.1 mostra a relação dos tipos de categorias de desempenho de segurança.

Especificações Tipos

I II III

A B C

Atuador síncrono X X X

Uso da categoria 1 (daISO 13849-1)

X X

Uso da categoria 3 (do ISO 13849-1)

X X

Uso da categoria 4 (do ISO 13849-1)

X

Tabela 3: Tipos e categorias de controle bimanual

O espaçamento projeto físico deve impedir a operação imprópria (por exemplo, mão e cotovelo). Isso pode ser feitopela distância ou protetores, como os exemplos mostrados na figura 82.

Figura 82: Separação de controles bimanual

A máquina não deve ir de um ciclo para outro, sem a liberação e pressão de ambos os botões. Isso evita a possibilidadede os dois botões serem bloqueado, deixando a máquina funcionando continuamente. Liberação de qualquer botão

Page 34: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

deve fazer com que a máquina pare.

O uso do controle de duas mãos devem ser considerados com cautela, pois geralmente deixa algum tipo de riscoexpostos. O controle bimanual só protege a pessoa utilizando a maquina. O operador protegido deve ser capaz deobservar todo o acesso ao perigo, como outras pessoas não podem ser protegidos.

ISO 13851 (EN574) proporciona orientação adicional sobre o controle bimanual.

Dispositivos de habilitação

Dispositivos de habilitação são controles que permitem um operador de entrar em uma área de perigo com o perigosendo executando, apenas enquanto o operador está segurando o dispositivo de habilitação, na posição acionada.Dispositivos de habilitação utilizam tanto chaves de duas posições ou três. O tipo de duas posições estão desligadoquando o atuador não é operado, e estão ligados quando o atuador é operado. Chaves do tipo três posições estãodesligados quando não acionado (posição 1); ligados, quando na posição central (posição 2) e desligados quando oatuador é operado além da posição central (posição 3). Além disso, quando voltar da posição 3-1, o circuito de saídanão deve fechar-se quando atravessam a posição 2. Este conceito é mostrado na figura 83.

Figura 83: Operação da chave de habilitação de três posições

Dispositivos de habilitação deve ser usada em conjunto com outras funções relacionadas com segurança. Um exemplotípico é a colocação do movimento é um modo lento controlado. Uma vez no modo lento, o operador pode entrar nazona de perigo, segurando o aparelho de habilitação.

Ao utilizar um dispositivo de habilitação, um sinal deve indicar que o dispositivo de habilitação está ativo.

Dispositivos lógicos

Os dispositivos lógicos desempenham o papel central da parte relacionadas com a segurança do sistema de controle. Osdispositivos lógicos de realizar a verificação e acompanhamento do sistema de segurança e permitir que o equipamentopara iniciar ou executar comandos parem a máquina

Uma gama de dispositivos lógicos estão disponíveis para criar uma arquitetura de segurança que atenda a complexidadee a funcionalidade necessária para a máquina. Pequenos relés de segurança de monitoramento hardwired são maiseconômicos para máquinas menores, onde um dispositivo de lógica dedicada é necessária para completar a função desegurança. Relés de segurança de monitoramento configuráveis e modulares monitoramento são preferidos, onde umgrande número e diversidade de dispositivos de segurança e controle de zona mínima são necessários. As medias agrande máquina e mais complexas encontra-se com sistemas programáveis E/S distribuída para ser preferível.

Relés de segurança de monitoração

Módulos de monitoramento com relé de segurança (MSR) desempenhar um papel fundamental em muitos sistemas desegurança. Estes módulos são geralmente composto de duas ou mais relés guiada positivamente, com circuitosadicionais, para assegurar o desempenho da função de segurança.

Relés positivos guiados são relés “cubo de gelo” especializados. Relés guiadas positivamente devem satisfazer osrequisitos de desempenho da EN50025. Essencialmente, eles são projetados para evitar os contatos normalmentefechados ou normalmente aberta de serem fechados. Projetos mais recentes substituem as saídas eletromecânicos comsaídas de estado sólido com segurança classificada.

Page 35: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Relés de segurança de monitoramento realizam muitas verificações no sistema de segurança. Ao ligar, eles realizam oauto-checagens dos seus componentes internos. Quando os dispositivos de entrada são ativados, o MSR compara osresultados das entradas redundantes. Se for aceitável, o MSR checa os atuadores externos. Se aprovado, o MSR aguardaum sinal de reset para energizar suas saídas.

A seleção do relé de segurança adequado é dependente de uma série de fatores: tipo de dispositivo que monitora, otipo de reset, o número e o tipo de saídas.

Tipos de entrada

Dispositivos de proteção têm diferentes tipos de métodos de indicar algo que aconteceu:

Intetravamentos e paradas de emergência de contato:Contatos mecânicos, único canal com um contato normalmente fechado ou canal duplo, ambos normalmentefechado. O MSR deve ser capaz de aceitar canal único ou duplo e assegurar a detecção de falha cruzada para oarranjo de dois canais.

Intertravamentos e paradas de emergência sem contatoContatos mecânicos, de canal duplo, um normalmente aberto e um contato normalmente fechado. O MSR deveser capaz de processar insumos diversos.

Dispositivos de chaveamento de saída no estado sólidoCortinas de luz, scanners a laser de estado sólido sem contato têm duas saídas da fonte e realizam a sua própriadetecção de falha cruzada. O MSR deve ser capaz de ignorar os dispositivos método de detecção de falhascruzadas.

Tapetes:Tapetes criam um curto-circuito entre dois canais. O MSR deve ser capaz de resistir a repetidos curto circuitos.

Bordas: Algumas arestas são concebidos como esteiras de 4 fios. Alguns são dois dispositivos fio que criam uma alteraçãona resistência. O MSR deve ser capaz de detectar um curto-circuito ou a resistência à mudança.

VoltagemMede a força contramotriz de um motor durante o aperto. O MSR deve ser capaz de suportar tensões elevadas,bem como detectar tensões baixas enquanto o motor gira.

Movimentação paradaO MSR deve detectar correntes de pulso de sensores redundantes diversos.

Controle bimanualO MSR deve detectar normalmente aberto e normalmente fechado insumos diversos, bem como fornecer umtempo de 0,5s e a lógica de seqüenciamento.

Impedância de entrada

A impedância de entrada dos relés de monitoramento de segurança determina como os dispositivos de entrada podemser conectados ao relé e quão longe os dispositivos de entrada pode ser instalado. Por exemplo, um relé de segurançapode ter uma impedância de entrada máxima permitida de 500 W(W). Quando a impedância de entrada é maior que500W,não vai ligar suas saídas. Cuidados devem ser tomados pelo usuário para garantir que a impedância de entradapermaneça abaixo da especificação máxima. O comprimento, tamanho e tipo de fio utilizado afeta a impedância deentrada. A Tabela 4 mostra a resistência típica de fio de cobre a 25 ° C.

Seção transversal ISO mm2 Tamanho AWG W por 1.000 m W por 1000 pés

0,5 20 33,30 10,15

0,75 18 20,95 6,385

1,5 16 13,18 4,016

2,5 14 8,28 2,525

4 12 5,21 1,588

Tabela 4: Valores de resistência dos fios

Numero de dispositivos de entrada

O processo de avaliação de risco deve ser usado para ajudar a determinar quanto dispositivos de entrada devem ser

Page 36: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

conectados a uma unidade de relé de segurança de monitoração MSR e com que frequência os dispositivos de entradadevem ser verificados. Para garantir que paradas de emergência e travas da porta estejam em um estado operacional,elas devem ser verificadas por operação em intervalos regulares, conforme determinado pela avaliação de risco. Porexemplo, uma entrada MSR com canal duplo ligada a uma porta de intertravamento que deve ser abertas em cada cicloda máquina (por exemplo, várias vezes por dia) pode não ter que ser verificado. Isso ocorre porque a abertura daproteção faz com que o MSR verificar a si mesmo, suas entradas e saídas (dependendo da configuração) por falhassimples. O mais frequente a proteção se abre, maior a integridade do processo de verificação.

Outro exemplo podem ser as paradas de emergência. Já que paradas de emergência são normalmente utilizadas apenaspara emergências, são raramente utilizadas. Portanto, um programa deve ser estabelecido para o exercício das paradasde emergência e confirmar sua eficácia em uma base programada. Exercitando o sistema de segurança desta forma échamado de “realização de um teste de prova”“, e o tempo entre os testes de prova é chamado de intervalo de testede prova”. Um terceiro exemplo pode ser a porta de acesso para ajustes das máquinas, que, como paradas deemergência, poderia ser usado raramente. Aqui, novamente, um programa deve ser estabelecido para o exercício dafunção de verificação em uma base programada.

A avaliação de riscos ajudarão a determinar se os dispositivos de entrada devem ser verificados e quantas vezes elesdevem ser verificados. Quanto maior o nível de risco, maior a integridade necessária do processo de verificação. E omenos frequente a verificação"automatica", a mais frequente deve ser a verificação "manual".

Detecção de entrada de falha cruzada

Nos sistemas de dois canais, as falhas de curto circuito de canal para canal dos dispositivos de entrada, tambémconhecido como falhas cruzadas, deve ser detectadas pelo sistema de segurança. Isto é conseguido através dodispositivo sensor ou do relé de segurança de monitoramento.

Relés de segurança baseados em microprocessador de controle, como cortinas de luz, scanners a laser e sensoresavançados sem contato, detectam esses curtos em uma variedade de maneiras. Uma maneira comum de detectar falhastransversais é por meio de teste de pulso diverso mostrado na figura 84. Os sinais de saída são pulsados muitorapidamente. O pulso do canal 1 é compensado a partir do pulso do canal 2. Se ocorrer um curto, os pulsos ocorremsimultaneamente e são detectados pelo aparelho.

Figura 84: Teste pulso para detectar falhas cruzadas

Relés de segurança de monitoramento eletromecânicos empregam uma técnica de diversidade diferentes: uma entradaonde se mantém em alta impedância e uma entrada onde se mantém em baixa impedância. Isso é mostrado na figura85. Um curto do Canal 1 ao Canal 2 fará com que o dispositivo de proteção contra sobrecorrente se ative e o sistemade segurança será desligado.

Page 37: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 85: Falha cruza detectada por entrada diversa

Saídas

MSRs vêm com vários números de saídas. Os tipos de saídas ajudam a determinar qual MSR deve ser utilizado emaplicações específicas.

A maioria dos MSRs tem pelo menos duas saídas de segurança operacional imediatas. Saídas de segurança MSR sãocaracterizados como normalmente aberto. Elas tem classificação de segurança devido à redundância e verificaçãointerna.

Um segundo tipo de produção são saídas com taras. Saídas com atraso são geralmente utilizadas como paradas decategoria 1 pára, onde a máquina precisa de tempo para executar a função de parar antes de permitir o acesso à zonade perigo. A figura 86 mostra os símbolos utilizados para contatos imediatos e tardios.

Figura 86: Símbolos para os tipos de contatos

MSRs também tem saídas auxiliares. Geralmente, estes são considerados normalmente fechado. A figura 87 mostra trêsmodalidades de contatos normalmente fechados. O circuito da esquerda só permite que os contatos normalmentefechados sejam utilizados como circuitos auxiliares enquanto uma única falha no CH1 ou CH2 irá fechar o circuito. Oarranjo do meio pode ser o uso auxiliar, conforme mostrado, ou uso de segurança, se conectado em série. O circuitoda direita mostra os contatos normalmente fechados em um arranjo redundante, para que possam ser utilizados emcircuitos relacionados com a segurança.

Figura 87: Uso de contatos NF

Capacidades de sáida

Capacidades de saída descrevem a capacidade do dispositivo de segurança para mudanças de cargas. Normalmente, ascapacidades para dispositivos industriais são descritos como resistivos ou eletromagnético. Uma carga resistiva pode serum tipo de elemento aquecedor. Cargas eletromagnéticas são tipicamente relés, contatores ou solenóides, onde háuma grande característica indutiva da carga. Anexo A da norma IEC 60947-5-1, mostrada na Tabela 5, descreve acapacidade para as cargas.

Letra de designação: A designação é uma letra seguida de um número, por exemplo A300.

A letra refere-se à corrente térmica convencional fechados e se ela é direta ou alternada. Por exemplo, A representa10 ampères de corrente alternada. O número representa a tensão de isolação classificada. Por exemplo, 300 representa300V.

Designação Utilização Correntetérmicafechada

Corrente operacional classificada le navoltagem operacional classificada Ue

VA

120 240 380 V 480 V 500 V 600 V Fechamento Interrupção

Page 38: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

V V

A150 CA-15 10 6 — — — — — 7200 720

A300 CA-15 10 6 3 — — — — 7200 720

A600 CA-15 10 6 3 1,9 1,5 1,4 1,2 7200 720

B150 CA-15 5 3 — — — — — 3600 360

B300 CA-15 5 3 1,5 — — — — 3600 360

B600 CA-15 5 3 1,5 0,95 0,92 0,75 0,6 3600 360

C150 CA-15 2,5 1,5 — — — — — 1800 180

C300 CA-15 2,5 1,5 0,75 — 1800 180

C600 CA-15 2,5 1,5 0,75 0,47 0,375 0,35 0,3 1800 180

D150 CA-14 1,0 0,6 — — — — — 432 72

D300 CA-14 1,0 0,6 0,3 — — — — 432 72

E150 CA-14 0,5 0,3 — — — — — 216 36

Corrente contínua 125V

250V

400 V 500 V 600 V

N150 DC-13 10 2,2 — — — — 275 275

N300 CC-13 10 2,2 1,1 — — — 275 275

N600 CC-13 10 2,2 1,1 0,63 0,55 0,4 275 275

P150 CC-13 5 1,1 — — — — 138 138

P300 CC-13 5 1,1 0,55 — — — 138 138

P600 CC-13 5 1,1 0,55 0,31 0,27 0,2 138 138

Q150 CC-13 2,5 0,55 — — — — 69 69

Q300 CC-13 2,5 0,55 0,27 — — — 69 69

Q600 CC-13 2,5 0,55 0,27 0,15 0,13 0,1 69 69

R150 CC-13 1,0 0,22 — — — — 28 28

R300 CC-13 1,0 0,22 0,1 — — — 28 28

Tabela 5: Capacidade de contato para comutação de carga indutivas

Utilização: A utilização descreve os tipos de carga os dispositivos são projetados a alternar. As utilizações relevantes aIEC 60947-5 são mostradas na tabela 6.

Utilização Descrição de carga

CA-12 Controle de cargas resistivas e cargas no estado sólido com isolação por opto-couplers*

ca-13 Controle de cargas no estado sólido com transformador de isolação*

CA-14 Controle de cargas eletromagnéticas pequenas (menores que 72VA)

CA-15 Cargas eletromagnéticas maiores que 72VA

cc-12 Controle de cargas resistivas e cargas no estado sólido com isolação por opto-couplers*

CC-13 Controle de eletromagnetos

CC-14 Controle de cargas eletromagnéticas com resistores de economia no circuito

Tabela 6: Categoria de utilização

Corrente termal, Ith: A corrente termal convencional fechada é o valor da corrente usado em testes de aumento detemperatura de equipamentos quando instalados em uma câmara especifica.

Voltagem em operação classificada Ue e corrente Ie; A corrente e voltagem em operação classificadas especificam acapacidade de fechamento e interrupção de elementos de comutação sob condições normais de operação. Os produtosAllen-Bradley Guardmaster são especialmente classificados a 125 Vca, 250 Vca e 24 Vcc. Consulte o fabricante para usode voltagens diferentes das classificações especificadas.

Page 39: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

VA: As classificações VA (Voltagem x Amperagem) indicam a classificação dos elementos de comutação quando tanto defechamento quanto de interrupção do circuito.

Exemplo 1: Uma A150, com classificação CA-15 indica que os contatos fecham um circuito de 7200 V A. A 120 Vca, oscontatos fecham um circuito de energização a 60 A. Já que CA-15 é uma carga eletromagnéticas, os 60 A são apenaspara uma curta duração; a corrente de energização da carga eletromagnética. A interrupção do circuito é apenas 720 VA porque a corrente em regime permanente da carga eletromagnética é 6 A, que é a corrente operacional classificada.

Exemplo 2: Um N150, classificação cc-13 indique os contatos fecham um circuito de 275V A. A 125 Vca, os contatospodem fechar um circuito de 2,2 A. Cargas eletromagnéticas CC não tem uma corrente de energização como cargaseletromagnéticas CA. A interrupção do circuito é apenas 275 V A porque a corrente em regime permanente da cargaeletromagnética é 2,2 A, que é a corrente operacional classificada.

Reinício da máquina

Se, por exemplo, uma proteção intertravado é aberta em uma máquina em funcionamento, o interruptor de segurançairá fazer a máquina parar. Na maioria das circunstâncias, é imperativo que a máquina não reinicie imediatamentequando a proteção for fechada. Uma maneira comum de alcançar este objetivo é contar com um arranjo de partida decontator com travamento, como mostrado na figura 88. Uma porta com proteção intertravada é usado como umexemplo, mas os requisitos são aplicáveis a outros dispositivos de proteção e sistemas de parada de emergência.

Figura 88: Circuito de intertravamento partida e parada de uma maquina simples

Pressionando e soltando o botão de partida, momentaneamente carrega a bobina de controle do contator, que fecha oscontatos de força. Enquanto a força fluir através dos contatos de alimentação, a bobina de controle é mantidaenergizado (eletricamente travada) através de contatos auxiliares do contator, que estão ligados mecanicamente aoscontatos de força. Qualquer interrupção da alimentação principal ou do controle resultam na desenergização da bobinae abertura da alimentação principal e os contatos auxiliares. O intertravamento de proteção é ligado ao circuito decontrole do contator. Isso significa que o reinício só pode ser alcançado ser houver fechamento da proteção e, emseguida, manter"ligado" o botão para iniciar normal, que redefine o contator e ativa a máquina.

A exigência de situações normais de intertravamento são deixadas claras na ISO 12100-1 Paragrafo 3.22.4 (extração).

Quando o proteção estiver fechada, as funções perigosas da máquina abrangidos pela proteção, podem funcionar, mas oencerramento da guarda, por si só, não inicia o seu funcionamento.

Muitas máquinas já possuem ou contatores simples ou duplos, que funcionam como descrito acima (ou têm um sistemaque obtém o mesmo resultado). Ao adaptar uma trava a máquinas existentes, é necessário determinar se o regime decontrole de energia atende a esse requisito e tomar medidas adicionais, se necessário.

Funções reset

Relés de segurança de monitoração Allen-Bradley Guardmaster são projetados ou com rearme monitorado manual ouautomático/manual.

Rearme monitorado manual

Um rearme monitorado manual necessita uma mudança de condição do circuito de rearme, após a porta ser fechada oua parada de emergência ser reiniciada. A figura 89 mostra uma configuração típica de um chave de reset conectado no

Page 40: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

circuito de monitoração da saída de um relé de segurança com uma função de rearme de controle manual. Os contatosauxiliares ligados mecanicamente e normalmente fechado dos contatos do contatos do interruptor são ligados em sériecom um botão de pressão momentânea. Depois que a proteção foi aberta e fechada novamente, o relé de segurançanão vai permitir que a máquina seja reiniciada, até que haja uma mudança de estado no botão de rearme. Isso está emconformidade com a intenção de os requisitos para reset manual adicional, tal como consta na norma EN ISO 13849-1.ou seja, a função de reiniciar garante que os dois contatores esteja desligados e que ambos os circuitos deintertravamento (e, portanto, as proteções) esteja fechadas e também (porque uma mudança de estado é necessário)que o atuador de rearme não foi ignorado ou bloqueado de alguma forma. Se estas verificações forem bem sucedidas, amáquina pode então ser reiniciada a partir dos controles normais. EN ISO 13849-1 cita a mudança do estado energizadopara desenergizado, mas o mesmo princípio de proteção também pode ser alcançado pelo efeito oposto.

Figura 89: Reinicio monitorado manual

O botão de rearme deve estar localizado em um lugar que oferece uma boa visão do perigo para que o operador podeverificar que a área está livre antes da operação.

Rearme auto/manual

Alguns relés de segurança têm rearme automático/manual. O modo de rearme manual não é monitorado e o rearmeocorre quando o botão for pressionado. Um curto-circuito ou travamento no botão de rearme não serão detectado.Com essa abordagem, pode não ser possível alcançar os requisitos para rearme manual adicional, tal como consta na ENISO 13849-1, a menos que meios adicionais sejam usados.

Em alternativa, a linha de rearme pode ser ligada em ponte que permite um reajuste automático. O usuário deve entãofornecer um outro mecanismo para a prevenção da partida da máquina quando o portão se fecha.

O botão de rearme deve estar localizado em um lugar que ofereça uma boa visão do perigo para que o operador possaverificar que a área está livre, antes da operação.

Rearme auto/manual

Alguns relés de segurança têm rearme automático/manual. O modo de rearme manual não é monitorado e o rearmeocorre quando o botão for pressionado. Um curto-circuito ou travamento no botão de rearme não serão detectados.Com essa abordagem, pode não ser possível alcançar os requisitos para rearme manual adicional, tal como consta na ENISO 13849-1, a menos que meios adicionais sejam usados.

Em alternativa, a linha de rearme pode ser ligada em ponte que permite um reajuste automático. O usuário devefornecer outro mecanismo para prevenir a partida da maquina quando a porta fecha.

Um dispositivo de auto rearme não requer um ação manual de acionamento mas, depois da atuação, ocorrera umaverificação na integridade do sistema antes de reiniciar o sistema. Um sistema auto reinicialização não deve serconfundido com um dispositivo em funções de rearme. No segundo o sistema de segurança será ativado imediatamenteapós de atuação, mas não haverá verificação de integridade do sistema.

Proteções de controle

Uma proteção de controle de uma máquina pára quando a proteção é aberta e diretamente inicia-a novamente quandoa proteção está fechada. O uso de proteções de controle só é permitido sob determinadas condições estritas, poisqualquer partida ou falha de parada inesperada pode ser extremamente perigoso. O sistema de bloqueio deve ter amaior fiabilidade possível (muitas vezes é aconselhável a utilização de travamento). A utilização de proteções de

Page 41: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

controle pode ser considerada APENAS em máquinas onde NÃO HÁ POSSIBILIDADE de um operador ou uma parte de seucorpo, permanecer ou chegar na zona de perigo, enquanto a proteção estiver fechada. A proteção de controle deve sero único acesso à área de perigo.

Controle de segurança programáveis lógicos

A necessidade de aplicações de segurança flexível e escalável impulsionou o desenvolvimento de CLPs desegurança/controladores. Controladores de segurança programável fornecem aos usuários o mesmo nível deflexibilidade de controle em um aplicativo de segurança, que eles estão acostumados, com controladores programáveispadrão. No entanto, existem extensas diferenças entre CLPs padrão e de segurança. CLPs de segurança, mostrado nafigura 90, vêm em diversas plataformas para atender aos requisitos de escalabilidade, funcionais e de integração dossistemas de segurança mais complexos.

Figura 90: Plataformas de CLP de segurança

Hardware

Redundância de CPUs, memória, circuitos E/S, e os diagnósticos internos são melhorias que CLPs de segurança têm quenão são necessários em um CLP padrão. Um CLP Segurança gasta muito mais tempo realizando diagnósticos internos namemória, comunicações e E/S. Estas operações adicionais são necessárias para alcançar a certificação de segurançaexigida. Esta redundância e diagnósticos adicionais são cuidados no sistema do controlador operacional, tornando-otransparente para o programador, para que programar CLPs de segurança seja como programar CLPs padrão.

Os microprocessadores que controlam estes dispositivos executam extensos diagnósticos internos, para garantir odesempenho da função de segurança. A figura 91 fornece um exemplo de diagrama de blocos de um CLP de segurança.Embora os controladores microprocessado difiram ligeiramente de uma família para outra, princípios similares sãoaplicados para conseguir uma classificação de segurança.

Figura 91: Arquitetura 1oo2D

Micro-processadores múltiplos são utilizados para processar a E/S, memória e comunicação segura. Circuitos watchdogrealizam uma análise de diagnóstico. Este tipo de construção é conhecido como 1oo2D, porque qualquer um dos doismicroprocessadores pode executar a função de segurança e diagnósticos extensos são realizados para garantir queambos os microprocessadores estão operando em sincronia.

Além disso, cada circuito de entrada é testado internamente, muitas vezes a cada segundo, para se certificar de queele está funcionando corretamente. A figura 92 mostra um diagrama de bloco de uma entrada. Você só pode apertar o

Page 42: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

botão de parada de emergência uma vez por mês; mas quando o fizer, o circuito foi constantemente testado para que aparada de emergência seja detectada corretamente para a segurança interna do CLP.

Figura 92: Diagrama de blocos de um módulo de entrada de segurança

Saídas de segurança do CLP são eletromecânicas ou com classificação de segurança de estado sólido. A figura 93mostra várias chaves em cada circuito de saída de um CLP de segurança. Como os circuitos de entrada, os circuitos desaída são testados várias vezes, a cada segundo, para se certificar de que eles podem desligar a saída. Se um dos trêsfalha, a saída é desligada por outras duas, e a falha é relatado pelo circuito de monitoramento interno.

Figura 93: Diagrama de blocos de modulo de saída de segurança

Ao utilizar os dispositivos de segurança com contactos mecânicos (paradas de emergência, porta chaves, etc), o usuáriopode aplicar teste de sinais de pulso para detectar falhas cruzadas. Para não usar de saídas de segurança caros, CLPsde segurança oferece muitas saídas específicas pulsante que pode ser conectadas a dispositivos de contato mecânico.Um exemplo de circuito é mostrado na figura 94. Neste exemplo, as saídas O1, O2, O3 e O4 estão todas pulsando emritmos diferentes. O CLP de segurança espera para ver essas diferentes taxas de pulso refletida nas entradas. Se astaxas de pulso idênticos são detectadas, uma falha cruzada ocorreu, e são tomadas medidas adequadas de segurançano CLP.

Figura 94: Teste pulso de 2 entradas mecânicas N.F

Software

CLPs de segurança são programados da mesma maneira que CLPs padrão. Todos os diagnósticos adicionais e verificaçãode erro mencionada anteriormente são feito pelo sistema operacional, para que o programador não tenha sequerconhecimento que está acontecendo. A maioria dos CLPs de segurança terão instruções especiais usadas para escrever o

Page 43: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

programa para o sistema de segurança, e estas instruções tendem a imitar a função de suas contrapartes relé desegurança. Por exemplo, a instrução de parada de emergência na figura 95 funciona muito bem como um MSR127.Embora a lógica por trás de cada uma dessas instruções seja complexo, os programas de segurança parecemrelativamente simples, porque o programador simplesmente conecta esses blocos juntos. Estas instruções, juntamentecom outras lógicas, manipulação de matemática, dados, instruções, etc são certificadas por um terceiro para garantir asua operação seja consistente com as normas aplicáveis.

Figura 95: Bloco de função de parada de emergência

Os blocos de função são os métodos predominantes para funções de segurança de programação. Além de blocosfuncionais e lógica ladder, CLPs de segurança também fornecem instruções certificadas de aplicação de segurança.Instruções de segurança certificadas fornecem o comportamento do aplicativo específico. Este exemplo mostra umainstrução de parada de emergência. Para realizar a mesma função em lógica ladder exigiria cerca de 16 linhas da lógicaladder. Como o comportamento lógica está inserida na instrução de parada de emergência, a lógica embutida não temde ser testado.

Blocos de função certificados são disponíveis para interagir com quase todos os dispositivos de segurança. Uma exceçãoa essa lista é a borda de segurança, que usa tecnologia resistiva. Aqui está uma lista de instruções certificadas deaplicação disponíveis no GuardPLC.

1. Entrada diversa (1 N.A. + 1 N.F.) com início automático

2. Entrada diversa (1 N.A. + 1 N.F.) com reinício manual

3. Parada de emergência com reinício automático

4. Parada de emergência com reinício manual

5. Entrada redundante ( 2 N.F.) com reinício automático

6. Entrada redundante (2 N.F.) com reinício manual

7. Saída redundante com retroação positiva

8. Saída redundante com retroação negativa

9. Pingente de habilitação com reinício automático

10. Pingente de habilitação com reinício manual

11. Estação de operação bimanual com pino ACVT

12. Estação de operação bimanual sem pino ACVT

13. Cortina de luz com reinício automático

14. Cortina de luz com reinício manual

15. Seletor de modo de cinco posições

16. Saída de teste de pulso simples

17. Saída de teste de pulso redundante

CLPs de segurança gerar uma “assinatura” que fornece a capacidade para controlar se as mudanças foram feitas. Essaassinatura é geralmente uma combinação do programa de entrada/saída de configuração, e um registro de data e hora.Quando o programa for finalizado e validado, o usuário deve registrar esta assinatura como parte dos resultados devalidação para referência futura. Se o programa precisa de modificação, a revalidação é necessária e uma novaassinatura deve ser registrada. O programa também pode ser bloqueado com uma senha para impedir alterações nãoautorizadas.

A fiação é simplificada com os sistemas de lógica programável quando comparado a reles de segurança de monitoração.Ao contrário de conectar aos terminais específicos sobre o relés de segurança de controle, dispositivos de entrada sãoligados a todos os terminais de entrada e dispositivos de saída são conectados a todos os terminais de saída. Os

Page 44: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

terminais são atribuídos através de software.

Controladores de Segurança Integrados

Soluções de controle de segurança agora fornecem uma integração completa dentro de uma arquitetura de controleúnico, onde as funções de controle de segurança e padrão residem e trabalham em conjunto. A capacidade de realizarmovimento, unidade, processo em lote, sequencial de alta velocidade, e SIL 3 de segurança em um controlador fornecebenefícios significativos. A integração do controle de segurança e padrão oferece a oportunidade de utilizarferramentas e tecnologias que reduzem os custos associados ao design, instalação, comissionamento e manutenção. Acapacidade de utilizar hardware de controle comum, Distributed Safety I/O ou dispositivos de segurança em redes edispositivos comuns IHM reduzem os custos de aquisição e manutenção, e também reduzem o tempo dedesenvolvimento. Todos esses recursos melhoram a produtividade, a velocidade associada à resolução de problemas e aredução dos custos de formação, devido à semelhança.

Figura 96 mostra um exemplo da integração de controle e segurança. A norma de funções de controle relacionadas coma não-segurança residem na tarefa principal. As funções relacionadas com a segurança residem nas tarefa desegurança.

Figura 96: Tarefas integradas de segurança e não-segurança

Todas as funções padrão e de segurança relacionadas são isoladas uns dos outros. A figura 97 mostra um diagrama deblocos de interação permitidos entre as porções padrão e segurança da aplicação. Por exemplo, tags de segurançapode ser lida diretamente pela lógica padrão. Etiquetas de segurança podem ser trocados entre os controladoresGuardLogix over Ethernet, ControlNet ou DeviceNet. Dados da etiqueta de segurança pode ser lido diretamente pordispositivos externos, computadores de intergace de operação e programação (IHM), microcomputadores (PC) ou outroscontroladores.

Page 45: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 97: Interação padrão e de tarefa de segurança

1. Tags e lógicas padrão se comportam da mesma forma que a ControlLogix.

2. Dados de tags, programa ou o controlador de dispositivos de escopo e dispositivos externos padrões, IHM, PCs, os outros controladores,etc

3. Como um controlador integrado, GuardLogix fornece a capacidade de se mover (mapear) dados de tag padrão em tags de segurançapara uso na tarefa de segurança. Isso é para fornecer aos usuários a capacidade de ler informações sobre o estado do lado padrão deGuardLogix. Estes dados não devem ser usados para controlar diretamente uma saída de segurança.

4. Tags de segurança pode ser lido diretamente por uma lógica padrão.

5. Tags de segurança podem ser lidos ou escritos pela lógica de segurança.

6. Tags de segurança podem ser trocados entre os controladores GuardLogix over Ethernet.

7. Dados da tags de segurança, programa ou controlador de escopo podem ser lidas por dispositivos externos, IHMs, PCs, outroscontroladores, etc Note que, uma vez que esse dado é lido, ele é considerado padrão de dados, não de segurança.

Redes de segurança

Redes de comunicação de chão de fábrica têm, tradicionalmente, fornecem aos fabricantes a capacidade de melhorar aflexibilidade, aumentar diagnósticos, aumentar a distância, reduzir os custos de instalação e fiação, facilidade demanutenção e em geral, melhorar a produtividade de suas operações de fabricação. Estas mesmas motivações sãotambém conduzem a implementação de redes de segurança industrial. Estas redes de segurança permitem que osfabricantes de distribuir segurança E/S e dispositivos de segurança em torno de suas máquinas usando um único cabode rede, reduzindo custos de instalação, melhorando o diagnóstico e permitindo que os sistemas de segurança de maiorcomplexidade. Elas também permitem que as comunicações seguras entre CLPs de segurança/controladores, permitindoque os usuários de distribuir o seu controlo de segurança entre os diversos sistemas inteligentes.

Redes de segurança não impedem a ocorrência de erros de comunicação. Redes de segurança são mais capazes dedetectar erros de transmissão e, em seguida, permitir que os dispositivos de segurança tomem as ações apropriadas.Erros de comunicação que são detectados incluem: inserção de mensagens, perda de mensagens, mensagem decorrupção, o atraso da mensagem, repetição de mensagem, e sequência de mensagens incorretas.

Para a maioria das aplicações, quando for detectado um erro, o dispositivo vai para um conhecido estadodesenergizado, geralmente chamado de um “estado de segurança”. A entrada de segurança ou dispositivo de saída éresponsável por detectar esses erros de comunicação e, em seguida, ir para o estado seguro, se for o caso.

Redes de segurança antigas eram vinculados a um tipo de mídia especial ou regime de acesso à mídia, então osfabricantes foram obrigados a utilizar cabos específicos, os cartões de interface de rede, roteadores, pontes, etc, quetambém se tornaram parte da função de segurança. Essas redes eram limitadas na medida em que só têm suporte acomunicação entre os dispositivos de segurança. Isso significava que os fabricantes foram obrigados a utilizar duas oumais redes para sua estratégia de controle da máquina (uma rede para o padrão de controle e outra para o controle desegurança relacionados) de instalação crescente, de formação e custos com peças sobressalentes.

Redes de segurança modernas permitem que um único cabo de rede para se comunicar com dispositivos de controle desegurança e padrão. Segurança CIP (Common Industrial Protocol) é um protocolo padrão aberto publicado pela ODVA(Open DeviceNet Vendors Association), que permite comunicações de segurança entre os dispositivos de segurança na

Page 46: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

DeviceNet, ControlNet e redes Ethernet/IP. Já que segurança CIP é uma extensão para o protocolo CIP padrão,dispositivos de segurança e padrão podem residir na mesma rede. Os usuários também podem conectar entre redescom dispositivos de segurança, permitindo que os dispositivos de segurança subdividam para ajustar os tempos deresposta, segurança ou simplesmente para fazer a distribuição de dispositivos de segurança mais fácil. Como oprotocolo de segurança é de exclusiva responsabilidade dos dispositivos finais (CLP de segurança/controlador,segurança módulo E/S, componente de segurança), cabos padrão, os cartões de interface de rede, pontes e roteadoressão usados, eliminando qualquer hardware de rede especiais e remoção desses dispositivos da função de segurança.

A figura 98 mostra um exemplo simplificado de um sistema E/S distribuída. O operador abre o portão. O interruptor,ligado à segurança local E/S de bloco, envia seus dados de segurança sobre a rede DeviceNet para o CLP de segurança.O CLP de segurança envia um sinal de volta para o bloco de segurança E/S para desligar o equipamento dentro doportão e envia uma saída padrão para uma pilha de luz para anunciar que o portão está aberto. O IHM e o CLPcontrolam o padrão de segurança para a exposição e medidas de controle adicionais, como executar uma parada deciclo dos equipamentos adjacentes.

Figura 98: Exemplo de uma rede de segurança distribuída simples

Para sistemas de maior produção, onde as informações de segurança e controle devem ser compartilhados, Ethernet/IPtambém pode ser usado. A figura 99 (mostrada na página seguinte) mostra um exemplo de comunicação entre doiscontroladores de segurança enquanto o DeviceNet é utilizado para a distribuição local de E/S dentro de um pequenosubsistema.

Figura 99: Exemplo de uma rede de segurança distribuída complexa

Dispositivos de saída

Reles de controle de segurança e contatores de segurança

Relés e contatores de controle são usados para desenergizar o atuador. As características especiais são adicionadaspara controlar relés e contatores para fornecer a classificação de segurança.

Page 47: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Contatos mecanicamente fechados normalmente fechados são utilizados para realimentar o estado dos relés econtatores de controle para o dispositivo de lógica. O uso de contatos ligados mecanicamente ajuda a garantir a funçãode segurança. Para atender aos requisitos de contatos mecanicamente ligados, o normalmente fechado e os contatosnormalmente aberto não podem estar no estado fechado, ao mesmo tempo. IEC 60947-5-1 define os requisitos para oscontatos ligados mecanicamente. Se os contatos normalmente abertos foram para soldar, os contatos normalmentefechados permanecem abertos em pelo menos 0,5 mm. Inversamente, se os contatos normalmente fechados forem parasoldar, então os contatos normalmente abertos permanecem em aberto. Se o produto atende a esse requisito, osímbolo mostrado na figura 100 é aplicado ao produto.

Figura 100: Símbolo de contato ligado mecanicamente

Os sistemas de segurança só devem ser iniciados em locais específicos. Relés de controle classificados e contatorespadrão permitem a armadura para ser comprimida para fechar os contatos normalmente abertos. Em dispositivos desegurança classificado, a armadura está protegida de acionamento manual para reduzir a partida inesperado.

Em centros de controle de segurança, o contato normalmente fechado é impulsionado pela chave principal. Contatoresde segurança usar um deck componente para localizar os contatos ligados mecanicamente. Se o bloco de contatocaissem fora da base, os contatos ligados mecanicamente permaneceria fechados. Os contatos ligados mecanicamentesão permanentemente afixados ao relé de controle de segurança ou contator de segurança.

Na contatores maiores, um deck componente é insuficiente para refletir com precisão o estado de toda a chave.Contatos espelhados, mostrados na figura 101, estão localizados em cada lado do contator.

Figura 101: Contatos normalmente fechados espelhados

Tempo de desenergização dos relés de controle ou contatores desempenham um papel no cálculo da distância desegurança. Muitas vezes, um supressor de surtos é colocado através da bobina para melhorar a vida dos contatos decondução da bobina. Para bobinas CA, a queda de tempo não é afetada Para bobinas CC, a queda de tempo éaumentada. O aumento é dependente do tipo de supressão selecionado.

Relés de controle e contatores são projetados para cargas de grande porte, numa faixa de 0,5 A a mais de 100 A. Osistema de segurança opera em baixas correntes. O sinal de retorno gerado pelo dispositivo de segurança lógica dosistema pode ser da ordem de miliamperes a poucas dezenas de miliamperes, normalmente em 24 Vcc. Os relés decontrole de segurança e proteções de segurança use o ouro contatos bifurcados confiantemente mudar essa pequenacorrente.

Proteção contra sobrecarga

Proteção contra sobrecarga de motores é exigida pelas normas elétrica. Diagnósticos fornecidos pelo dispositivo deproteção de sobrecarga não aumentam só a segurança do equipamento, mas a segurança do operador também.

Page 48: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Tecnologias disponíveis hoje podem detectar condições de falhas, como uma sobrecarga, desbalancemanto de fase,falta à terra, a travameno, emperramento, sob carga, o desequilíbrio de corrente e sobre temperatura. Detectar ecomunicar condições anormais antes do desarme ajuda a melhorar a produção, tempo e ajuda a prevenir os operadorese pessoal de manutenção de condições perigosas imprevistos

A figura 102 mostra exemplos de dispositivos de proteção contra sobrecarga. Quando os contatores duplos sãoutilizados para assegurar o desligamento de um motor na categoria 3, 4 ou solução de controle de confiança, apenasum dispositivo de proteção contra sobrecarga é necessária para cada motor.

Figura 102: Proteção de contator de sobrecarga

Unidades controladoras e servos

Unidades com classificação de segurança e servos podem ser usados para evitar a energia rotativa de ser entregue paraalcançar uma parada de segurança, bem como uma parada de emergência.

Inversores CA alcançam a classificação de segurança com canais redundantes para remover a energia para o circuito decontrole do portão. Um canal é o sinal de habilitação, um sinal de hardware que remove o sinal de entrada para ocircuito de controle do portão. O segundo canal é relé guiado positivo, que remove a fonte de alimentação do circuitode controle do gate. O relé guiado positivamente também fornece um sinal de estado de volta para o sistema delógica. Um diagrama de blocos da aplicação do recurso fora do cofre no inversor PowerFlex é mostrado na figura 103.

Esta abordagem permite a segurança redundantes classificada da unidade a ser aplicada em circuitos de parada deemergência, sem a necessidade de um contator.

Figura 103: Sinais de inversores de segurança

Page 49: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

Figura 104: Sinais de inversores de segurança Kinetix

O servo alcança um resultado de maneira semelhante às unidades de CA. A figura 104 mostra que os sinais desegurança redundantes são usados para atingir a função de segurança. Um sinal de interrompe a unidade para o ircuitode controle do gate. Um segundo sinal interrompe a alimentação da fonte de alimentação do circuito de controle gate.Dois relés guiados positivamente são usados para remover os sinais e fornecer retroação para o dispositivo de lógica desegurança também.

Sistemas de Conexão

Sistemas de conexão agrega mvalor, reduzindo os custos de instalação e manutenção de sistemas de segurança.Projetos deve levar em conta consideração do canal simples, canal duplo, canal duplo com a indicação e vários tiposde dispositivos.

Quando uma conexão série de bloqueios de canal duplo é necessário, um bloco de distribuição pode simplificar ainstalação. A figura 105 mostra um exemplo simples de uma série de bloqueios conectado a uma porta. Com umaclassificação IP67, estes tipos de caixas podem ser montadas na máquina em locais remotos.

Figura 105: Bloco de distribuição de segurança

Quando um conjunto diversificado de dispositivos é necessária, uma caixa ArmorBlock Guard I/O caixa pode ser usada.A figura 106 mostra uma porta de oito e quatro bloquearem a porta com uma classificação IP67, que pode ser montado

Page 50: 01rockwell Segurança - Medidas de Proteção e Equipamento Complementar

Segurança - Medidas de proteção e equipamento complementar

http://www.ab.com/pt/epub/catalogs/3377539/5866177/3378076/7131359/print.html[2/5/2013 16:29:16]

diretamente na máquina sem caixa. As entradas podem ser configuradas pelo software para acomodar diversos tipos dedispositivos.

Figura 106: ArmorBlock Guard I/O

Ferramentas e Recursos | Encontrar Escritórios no Mundo | Entre em Contato | Mapa do Site | Observações Importantes

Copyright © 2013 Rockwell Automation, Inc. All Rights Reserved.