Projekty
 
Maksymalizuj
Minimalizuj
Projekty krajowe
Wykaz Projektów
Streszczenie

Opracowanie metod komputerowego wspierania prowadzenia walidacji poziomu zapewnienia bezpieczeństwa przez systemy sterowania maszynami

Kierownik projektu: dr hab. inż. Marek Dźwiarek, prof. nadzw. CIOP-PIB

Streszczenie projektu:

 

Celem zadania było opracowanie programu komputerowego (zwanego dalej „programem”), który z jednej strony usystematyzuje wykonanie wszystkich niezbędnych analiz mających na celu potwierdzenia osiągnięcia wymaganego poziomu PLr według PN-EN 13849-1:2008E Bezpieczeństwo maszyn – Elementy systemów sterowania związane z bezpieczeństwem – Część 1: Ogólne zasady projektowania, a jednocześnie usprawni i uprości te analizy. Program ten powinien zawierać zarówno narzędzia do walidacji poszczególnych parametrów niezbędnych do wyznaczenia PL, jak i moduł obliczeniowy, który umożliwiłby ostateczne oszacowanie osiągniętego poziomu zapewnienia bezpieczeństwa.

W ramach 1. etapu opracowano w formie graficznej procedury postępowania w procesie walidacji poziomu zapewnienia bezpieczeństwa przez systemy sterowania maszynami oraz wzory dokumentów potwierdzających osiągnięte parametry. Opracowane procedury i wzory dokumentów stanowiły podstawę do opracowania założeń do programu.

 

 

Zadanie 3.Z.06. Procedura walidacji poziomu zapewnienia bezpieczeństwa PL zaimplementowana w programie Walidacja_PL

 

W 2. etapie realizacji zadania opracowano wstępną wersję programu i przeprowadzono wstępne testowanie jego modułów. Program zawiera zarówno narzędzia do walidacji poszczególnych parametrów niezbędnych do wyznaczenia PL, jak i moduł obliczeniowy, który umożliwi ostateczne oszacowanie osiągniętego poziomu zapewnienia bezpieczeństwa.

Program komputerowy opracowano na bazie specjalnie do tego celu opracowanego interfejsu użytkownika w języku HTML oraz frameworku styli CSS Bootstrap. Bazę danych przygotowano w języku MySQL ze względu na jego popularność oraz dostępność na różnych platformach systemowych. Podczas opracowywania programu zastosowano tzw. zwinne metody wytwarzania oprogramowania (Agile Software Development). Proces realizacji oprogramowania ukierunkowany był na:

-      bezpośrednią i regularną współpracę zespołu programistów z ekspertami merytorycznymi

-      szybkie reagowanie na zmiany wymagań na każdym etapie tworzenia oprogramowania.

Opracowaną aplikację przystosowano do obsługi przez przeglądarkę internetową. Dzięki temu możliwe jest wykorzystanie technologii chmury do przechowywania danych. Jest to tym bardziej istotne, że obecnie oferowane są na rynku tzw. bezpieczne sejfy danych, które zapewniają odporność gromadzonych danych na ataki cybernetyczne, ale także na takie zdarzenia losowe, jak: uszkodzenia dysków, zaburzenia napięć zasilających, katastrofy naturalne. Jednocześnie przeglądarki internetowe należą do najbardziej rozpowszechnionych narzędzi informatycznych i są dostępne praktycznie w każdym systemie operacyjnym. Program ma formę hierarchicznej bazy danych. Jest to model bazy danych z tabelami w formie oddzielnych kart i poszczególnymi kolumnami w nich zawartymi. Baza składa się z 21 tabel, które połączono między sobą relacyjnie w przypadku, kiedy dane zasoby przyporządkowane są zasobom z innej tabeli. Wszystkie zasoby tabel mają swoje unikalne ID uniemożliwiające duplikację rekordów.

W 3. etapie realizacji zadania zweryfikowano działanie programu. W tym celu opracowano pięć przykładów elementów systemów sterowania o różnej złożoności i różnym poziomie zapewnienia bezpieczeństwa. Doboru przykładów dokonano na podstawie wniosków z wizyt w pięciu przedsiębiorstwach. Przykładowe elementy systemów sterowania realizowały następujące funkcje bezpieczeństwa:

-      blokada na drzwiach dostępu do obszaru o niskim poziomie ryzyka (system kat. B, elektroniczny)

-      blokada na drzwiach dostępu w zautomatyzowanym systemie produkcyjnym (system kat. 1, hydrauliczny)

-      zatrzymywanie ruchu niebezpiecznego siłownika pneumatycznego (system kat. 2)

-      kurtyna świetlna do zatrzymywania ruchu niebezpiecznego (system kat. 3)

-      blokada na osłonie ruchomej (system kat. 4).

Sprawdzono, czy program zawiera wszystkie niezbędne elementy zawarte w założeniach. Weryfikacja obejmowała sprawdzenie wszystkich modułów programu. Wprowadzane w ramach weryfikacji dane miały charakter danych przykładowych, a nie odzwierciedlenie rzeczywistego układu. Wynikało to z faktu, że celem weryfikacji było przede wszystkim sprawdzenie działania poszczególnych modułów programu.

Podczas weryfikacji poszczególnych modułów błędy i niedokładności programu były systematycznie identyfikowane i usuwane. W efekcie weryfikacji końcowej potwierdzono poprawność funkcjonowania programu. Jest on zgodny z założeniami sformułowanymi w 1. etapie zadania. Umożliwia zrealizowanie wszystkich procedur postępowania w procesie walidacji według normy PN EN‑ISO 13849 ‑ 2:2013-04A Bezpieczeństwo maszyn – Elementy systemów sterowania związane z bezpieczeństwem – Część 2: Walidacja.

Szczególnie istotne jest to, że program prowadzi użytkownika wykonującego walidację krok po kroku, generując poszczególne dokumenty wymagane w tabeli 2 tej normy. Ten sposób postępowania uniemożliwia np. omyłki. Jednocześnie zastosowanie programu pokazuje, jak wszystkie kroki walidacji mogą być wykonane skutecznie w stosunkowo prosty sposób.

W trakcie weryfikacji opracowano także Pomoc dla użytkownika – krótkie informacje dotyczące poszczególnych pól programu. Opracowano także materiał informacyjny o programie.

Osiągnięte rezultaty upowszechniono w 4 publikacjach naukowych oraz przedstawiono na 3 konferencjach międzynarodowych. Informację o programie przedstawiono także na konferencji branżowej, w której uczestniczyło około 120 przedstawicieli producentów maszyn oraz służb utrzymania ruchu.



Jednostka: Pracownia Elektronicznych Systemów Ochronnych

Okres realizacji: 01.01.2014 – 31.12.2016