Ergebnisse

Es wurden durch eine analytische Untersuchung potentielle Anwendungsszenarien für die Mensch-Roboter-Kollaboration aus den Bereichen Motormontage, Getriebemontage, Großmotoren Achsen- und Achsgetriebe und E-Mobility ausgewählt. In einem Expertenkreis und unter Berücksichtigung von Kundenforderungen wurden Bewertungskriterien und Gewichtungsfaktoren ermittelt. Die Bewertung ergab acht Prozesse, für die eine Taktzeitanalyse und eine Kostenkalkulation durchgeführt wurden. Diese Prozesse stellten die Grundlage für die Auswahl des InSA Anwendungsszenarios dar.

Der nächste Schritt bestand in der virtuellen Simulation eines repräsentativen Anwendungsszenarios für Mensch-Roboter-Kollaboration in der halbautomatischen Montage (Aggregatmontage). Als geeignete Simulationsumgebung wurde „CIROS Studio“ von Festo Didaktik ausgewählt. CIROS Studio hat den Vorteil, dass eine herstellerunabhängige Simulation möglich ist. Ziel ist es die potenziellen Risiken einer Mensch-Roboter-Kollaboration in der Aggregatmontage zu simulieren und im Anschluss eine virtuelle Inbetriebnahme des InSA Schutzkonzeptes durchzuführen. Hierzu werden die Hardwarekomponenten wie SPS und Sensorik mit der Simulationsumgebung gekoppelt (Hardware-in-the-Loop) und Steuerungs- und Sensordaten innerhalb der Simulation genutzt. Es erfolgte die Implementierung der virtuellen Schutz- und Anlagenkomponenten: Schutzweste, 6-achsige Knickarmroboter, Industrie-PC, Soft-SPS, OPC-Server, Sicherheitslaserscanner, Industriekamera und ProfiNet/ProfiSafe Kommunikationsmodule. So war es möglich, eine Reihe typischer Einsatzszenarien unter Berücksichtigung verschiedener Gefahrensituationen hinreichend zu simulieren und zu beurteilen. Die realitätsnahe Simulation des InSA-Anwendungsszenarios diente als eine Vorbereitung für den Aufbau der realen Demonstratoren.

1
Abbildung 1: Simulation des InSA MRK-Montageszenarios

Die InSA Schutzlösung besteht aus einer Vielzahl von Hardware- und Software-Komponenten, die in der folgenden Architektur wiedergegeben sind:

BIBA_InSA_Plakat_v9
Abbildung 2: InSA Schutzarchitektur

Die Grundlage für die Auswahl geeigneter cyberphysischer Schutzkomponenten war die systematische Zusammenstellung grundlegender Prozessanforderungen und der Ableitung technischer Rahmenbedingungen. Potenzielle Technologien wurden in technischen und wirtschaftlichen Kriterien miteinander verglichen und einem Praxistest am Forschungsdemonstrator der Universität Bremen unterzogen. Ergänzend hierzu wurde eine formale Risikoanalyse durchgeführt. Dadurch war es möglich, die Prozessanforderungen zu bestätigen, die einen Einfluss auf die Auswahl der CPS Komponenten haben. Die Ergebnisse erlaubten die Ausarbeitung der technischen Infrastruktur.

Eine Schlüsselkomponente des InSA Schutzkonzeptes ist der interaktive, persönliche Schutzanzug. Dieser besitzt eine integrierte Sensorik und Telemetrie zur Bewegungserfassung und drahtlosen Kommunikation der Sensordaten in Echtzeit. Als geeignetes Material wurde eine Kombination aus herkömmlichem Polycotton Obermaterial (Rumpf und Extremitäten) mit speziellem bi-elastischen Polyamid / Elasthan Material (Einsätze mit elektronischen Bauteilen) anhand der Anforderung z.B. an die Dampfdurchlässigkeit bestimmt. Der interaktive Schutzanzug wurde so konstruiert, dass alle vorgesehenen Sensoren (IMUs, Telemetriemodule, Mikropozessoren) auf einfache und komfortable Weise in die Kleidung eingebracht und wieder herausgenommen werden können. Gleiches gilt für die Verkabelung und Stromversorgung. Es wurden Schnittstellen für die Kabelführung zwischen Jacke-Hose und Ärmel-Handschuh vorgesehen. Weiterhin wurde die Kleidung auf die Funktion „Kamera-Überwachung“ des Werkers von oben hin optimiert. Die Jacke trägt dazu zwei große Kamera-Marker, d.h. zwei Motive aus gelb-reflektierendem Material, damit die Kamera die Position und Ausrichtung des Werkers erkennen kann. Die Kleidung wurde auch auf schlechte Lichtverhältnisse, wie sie möglicherweise in Nischen von Werkhallen oder in den Morgenstunden etc. herrschen, vorbereitet, indem reflektierende Elemente aufgebracht wurden, die eine verbesserte Erkennbarkeit der Silhouette des Menschen gewährleisten.

UM8B8177

SimulationINSA2

Abbildung 3: Der aktuelle Entwurf der Schutzweste und der prototypische Schutzanzug

Die InSA Demonstratoren

Das Konzept für der InSA Demonstraoren wurden im Rahmen einer Architektur spezifiziert. Darin sind alle Hardware- und Software Komponenten benannt und deren Zusammenspiel dargelegt. Diese berücksichtigen die Anforderungen bezüglich funktionaler Sicherheit von Maschinen und Anlagen laut der Richtlinie DIN EN 61508 und die Sicherheitsanforderungen EN ISO 10218 (Teil 1/Teil2), ISO/TS 15066, sowie die ISO 13855 (Sicherheitsabstände bei Schutzeinrichtungen).

Im Transfer- und Kompetenzzentrum für CPS an der Uni Bremen, sowie beim Projektpartner TKSY wurden die spezifizierten Hardware- und Softwarekomponenten sukzessiv integriert. Eine Vernetzung zwischen dem Industrieroboter, Robotersteuerung, Industrie-PC, InSA-Services, Schutzanzug und Laserscanner konnte am Forschungsdemonstrator umgesetzt werden. Der Forschungsdemonstrator steht nach Projektende weiterhin für Demonstrationszwecke und Lehrprojekte zur Verfügung.

_1010545new
Abbildung 4: InSA Forschungsdemonstrator


Die InSA-Services

Grundlage für Ausführung geeigneter Schutzmaßnahmen bei einer potenziellen Gefahrsituation sind die „InSA Risiko- und Schutzdienste“ bzw. InSA Schutz-Services. Roboter- und Sensordaten werden mit Hilfe der Services interpretiert, ausgewertet, gefiltert und verrechnet. Beispiele sind hier die Fusion der Sensordaten, des Schutzanzuges und des Roboters in ein Welt-Koordinatensystem, sowie die Ausgabe eines Steuerbefehlssatzes an die Steuerung des Roboters. Die Kommunikation mit dem Industrie-PC (IPC) erfolgt bidirektional. So soll der IPC nicht nur die Daten empfangen, sondern auch Steuerbefehle an die Akteure übermitteln. Folglich gibt der IPC dem Roboter z.B. die Anweisung abzubremsen oder komplett anzuhalten, sobald sich der Mensch in einer Gefahrensituation befindet.

Systemueberlick

Für die prototypische Umsetzung der InSA-Services als Herzstück der intelligenten Schutzumgebung wurde auf den InSA Forschungsdemonstrator am Forschungs- und Transferzentrum für CPS an der Uni Bremen übertragen. Hierfür erfolgte die Überarbeitung der Systemarchitektur und der Zerlegung der Software in Komponenten nach Zuständigkeit. Bei der Integration der Dienste in das Gesamtsystem wurden eine Anzahl von sensorischen und aktorischen Systemen softwaretechnisch integriert. Nachdem die technische Verbindung hergestellt war, wurde jeweils die korrekte Interpretation der Datenströme sichergestellt und die Information in die virtuelle Repräsentation der Arbeitsumgebung integriert. So ist die Integration für die Messdaten der Laserscanner, die Positionsdaten des Fanuc-Roboter im Forschungsdemonstrator, die Einbindung des Datenstroms der Kamera erfolgt. Die Anbindung des Motion Capture-Anzugs zur Überwachung der Extremitäten des Werkers wurde in das Gesamtsystem integriert. Als erster regeltechnischer Durchstich am Forschungsdemonstrator und als exemplarischer Nachweis der korrekten Interpretation von definierten Risiken wurde die Beeinflussung der Ausführungsgeschwindigkeit des Roboters festgelegt. Hierzu erzeugen die “InSA-Services” ein Bewertungsergebnis der Situation unter Interpretation sämtlicher zur Verfügung stehender Sensordaten, der Auswertung der damit erstellten virtuellen Repräsentation des Arbeitsbereichs und der definierten Sicherheitsregeln und übermitteln dieses Ergebnis an die Anlagensteuerung. Sie behält die Entscheidungshoheit und löst die Anpassung der Ausführungsgeschwindigkeit des Roboters bis hin zum Stillstand aus. Im Rahmen der Vorbereitung einer möglichen Zertifizierung und der Sicherstellung der funktionalen Sicherheit der InSA Software Services erfolgte die intensive Analyse der internationalen Norm ISO 61508 für „Funktionale Sicherheit sicherheitsbezogener elektrischer / elektronischer / programmierbarer elektronischer Systeme“ und dem MISRA-C-Programmierstandard. Entstanden sind unter anderen ein Maßnahmenkatalog für das Erreichen des Sicherheitslevel SIL 3, die Ausarbeitung von einzuhaltenden Dokumentationspflichten sowie ein Leitfaden für programmiersprachliche Einschränkungen.