Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule zaprezentowano model mobilnego robota czterokołowego z kołami Mecanum. Po krótkim wstępie przedstawiono opis kinematyki oraz dynamiki robota. W środowisku obliczeniowym Matlab/Simulink przeprowadzono symulację realizacji zadanej trajektorii ruchu. Następnie przedstawiono opis stanowiska badawczego wyposażonego e czterokołowy robot mobilny z kołami Mecanum Husarion Panther. Przeprowadzono badania weryfikacyjne realizacji zadanej trajektorii przez robot stosując sterowanie zrealizowane z zastosowaniem regulatora PD. Porównano otrzymane wyniki do przebiegów z badań symulacyjnych, zwracając szczególną uwagę na wygenerowane sygnały sterowania. Przeprowadzone badania wykazały dużą zbieżność między otrzymanymi przebiegami, potwierdzając poprawność przyjętych parametrów modelu dynamiki obiektu sterowania.
EN
This paper presents a model of a four-wheeled robot with Mecanum wheels. After a brief introduction the kinematics and dynamics of the robot are described. A simulation of the realisation of the set motion trajectory has been carried out in the Matlab/Simulink computing environment. Next, a description of the testing station equipped with a four-wheel mobile robot with Mecanum Husarion Panther wheels is presented. A verification study of the realisation of the given trajectory by the robot using the PD controller was carried out. The obtained results were compared to the waveforms from simulation studies, paying special attention to the generated control signals. The conducted tests showed a high convergence between the obtained waveforms, confirming the correctness of the adopted parameters of the control object dynamics model.
PL
W artykule zaprezentowano ideę techniki kompresji odpowiedzi zwaną analizą sygnatur zastosowaną do walidacji oprogramowania PLC pod kątem bezpieczeństwa funkcjonalnego sterowania. Na przykładach symulacyjnych przedstawiono sposób implementacji opracowanej idei walidacji, mającej praktyczne zastosowanie. Przedstawiono wyniki badań na wybranym przykładzie.
EN
The article presents the idea of the response compression technique called signature analysis used to validate PLC software in terms of functional control safety. The method of implementation of the developed validation idea, having practical application, was presented on the simulation examples. The research results based on a selected example are presented.
PL
Postępująca automatyzacja i robotyzacja w zakładach pracy oraz coraz większa złożoność systemów sterowania maszyn zespolonych powodują konieczność ciągłej poprawy bezpieczeństwa funkcjonalnego maszyn przez prawidłową walidację systemów bezpieczeństwa. Mimo przeprowadzonego procesu walidacji potencjalne błędy programowe mogą ujawnić się w trakcie użytkowania maszyny jako ukryte naruszenia bezpieczeństwa. W artykule przedstawiono przykłady naruszeń bezpieczeństwa rzeczywistych zespołów maszyn oraz próby wdrażania rozwiązań zautomatyzowanych mechanizmów do wykrywania problemów z bezpieczeństwem. Kolejnym aspektem poruszanym w artykule jest nowe podejście do wykrywania ukrytych naruszeń bezpieczeństwa. Dzięki zastosowaniu modelu „cyfrowego bliźniaka” maszyny, programu generującego sekwencję zdarzeń do testowania systemów sterowania i zastosowanie wirtualnej rzeczywistości (wizualna weryfikacja programów bezpieczeństwa) możliwa jest maksymalizacja funkcji bezpieczeństwa funkcjonalnego zespołów maszyn.
EN
The progressing automation and robotization in the industrial plants as well as the increasing complexity of the control systems of integrated machines make it necessary to constantly improve the functional safety of machines through the correct validation of safety systems. Despite the validation process carried out, the potential software errors may reveal during the usage of the machine as hidden security breaches. The article presents examples of security breaches of real machine tools and attempts to implement solutions of automated mechanisms for detecting security problems. Another aspect of the article is the new approach for detecting hidden security breaches. Using the „digital twin” model of the machine, a program that generates a sequence of events for testing control systems, and the use of a virtual reality (visual verification of the safety programs), it is possible to maximize the functional safety functions of the machine.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.