4.3.6
Protección de zonas de peligro
4.3.6.1
Campo de protección
8025427/1ELL/2022-01-21 | SICK
Sujeto a cambio sin previo aviso
Puede utilizar la siguiente fórmula para calcular el tiempo necesario para la conmuta‐
ción de casos de supervisión:
t
= t
+ t
+ t
+ t
+ t
CSR
IH
OH
T
IG
Donde...
•
t
= Tiempo necesario para la conmutación del caso de supervisión en milise‐
CSR
gundos (ms)
•
t
= 12 ms (tiempo de procesamiento de las entradas de control local del host)
IH
•
t
= 35 ms (tiempo de procesamiento y salida del host)
OH
•
t
= Tiempo de transmisión en el grupo host-guest (véase Safety Designer, ventana
T
Visión general de conexión, columna Tiempo de respuesta a través de la red [ms]:)
•
t
= 28 ms (tiempo para la entrada del guest)
IG
•
t
= Retardo de entrada de las entradas de control en milisegundos (ms)
ID
El escáner láser de seguridad se monta con plano de exploración horizontal en una
aplicación fija, p. ej., en una máquina en la que un resguardo físico no abarca comple‐
tamente la zona de peligro. En la protección de la zona de peligro, el escáner láser de
seguridad detecta las piernas de una persona. El campo de protección es paralelo a la
dirección de aproximación de las personas.
Figura 25: Aplicación fija con plano de exploración horizontal para proteger la zona de peligro
INDICACIÓN
Marque el perímetro del campo de protección en el suelo después de haber estable‐
cido su magnitud. Así, el operador de la máquina podrá ver los límites del campo de
protección, además de facilitar la posterior comprobación de la función de protección.
Resumen
El campo de protección debe configurarse de forma que pueda detectarse a una
persona a una distancia mínima del punto de peligro. Esta distancia es necesaria para
evitar que ninguna persona o extremidad pueda alcanzar la zona de peligro antes de
que finalice el estado con potencial de riesgo de la máquina.
ID
S
I N S T R U C C I O N E S D E U S O | microScan3 Pro I/O
DISEÑO
S
4
37