4.3.6
Protección de zonas de peligro
8025427/2021-08-24 | SICK
Sujeto a cambio sin previo aviso
Puede utilizar la siguiente fórmula para calcular el tiempo necesario para la conmuta‐
ción de casos de supervisión:
t
= t
+ t
+ t
+ t
+ t
CSR
IH
OH
T
IG
Donde...
•
t
= Tiempo necesario para la conmutación del caso de supervisión en milise‐
CSR
gundos (ms)
•
t
= 12 ms (tiempo de procesamiento de las entradas estáticas de control del
IH
host)
•
t
= 35 ms (tiempo de procesamiento y salida del host)
OH
•
t
= Tiempo de transmisión en el grupo host-guest (véase Safety Designer, ventana
T
Visión general de conexión, columna Tiempo de respuesta a través de la red [ms]:)
•
t
= 28 ms (tiempo para la entrada del guest)
IG
•
t
= Retardo de entrada de las entradas de control en milisegundos (ms)
ID
El escáner láser de seguridad se monta con plano de exploración horizontal en una
aplicación fija, p. ej., en una máquina en la que un resguardo físico no abarca comple‐
tamente la zona de peligro. En la protección de la zona de peligro, el escáner láser de
seguridad detecta las piernas de una persona. El campo de protección es paralelo a la
dirección de aproximación de las personas.
Figura 26: Aplicación fija con plano de exploración horizontal para proteger la zona de peligro
INDICACIÓN
Marque el perímetro del campo de protección en el suelo después de haber estable‐
cido su magnitud. Así, el operador de la máquina podrá ver los límites del campo de
protección, además de facilitar la posterior comprobación de la función de protección.
ID
S
I N S T R U C C I O N E S D E U S O | microScan3 Pro I/O
DISEÑO
S
4
39