W artykule zaprezentowano ideę techniki kompresji odpowiedzi zwaną analizą sygnatur zastosowaną do walidacji oprogramowania PLC pod kątem bezpieczeństwa funkcjonalnego sterowania. Na przykładach symulacyjnych przedstawiono sposób implementacji opracowanej idei walidacji, mającej praktyczne zastosowanie. Przedstawiono wyniki badań na wybranym przykładzie.
EN
The article presents the idea of the response compression technique called signature analysis used to validate PLC software in terms of functional control safety. The method of implementation of the developed validation idea, having practical application, was presented on the simulation examples. The research results based on a selected example are presented.
Postępująca automatyzacja i robotyzacja w zakładach pracy oraz coraz większa złożoność systemów sterowania maszyn zespolonych powodują konieczność ciągłej poprawy bezpieczeństwa funkcjonalnego maszyn przez prawidłową walidację systemów bezpieczeństwa. Mimo przeprowadzonego procesu walidacji potencjalne błędy programowe mogą ujawnić się w trakcie użytkowania maszyny jako ukryte naruszenia bezpieczeństwa. W artykule przedstawiono przykłady naruszeń bezpieczeństwa rzeczywistych zespołów maszyn oraz próby wdrażania rozwiązań zautomatyzowanych mechanizmów do wykrywania problemów z bezpieczeństwem. Kolejnym aspektem poruszanym w artykule jest nowe podejście do wykrywania ukrytych naruszeń bezpieczeństwa. Dzięki zastosowaniu modelu „cyfrowego bliźniaka” maszyny, programu generującego sekwencję zdarzeń do testowania systemów sterowania i zastosowanie wirtualnej rzeczywistości (wizualna weryfikacja programów bezpieczeństwa) możliwa jest maksymalizacja funkcji bezpieczeństwa funkcjonalnego zespołów maszyn.
EN
The progressing automation and robotization in the industrial plants as well as the increasing complexity of the control systems of integrated machines make it necessary to constantly improve the functional safety of machines through the correct validation of safety systems. Despite the validation process carried out, the potential software errors may reveal during the usage of the machine as hidden security breaches. The article presents examples of security breaches of real machine tools and attempts to implement solutions of automated mechanisms for detecting security problems. Another aspect of the article is the new approach for detecting hidden security breaches. Using the „digital twin” model of the machine, a program that generates a sequence of events for testing control systems, and the use of a virtual reality (visual verification of the safety programs), it is possible to maximize the functional safety functions of the machine.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.