Herunterladen Inhalt Inhalt Diese Seite drucken

Sicherheitskonfiguration; Grundlagen Der Sicherheitseinstellungen; Sicherheitskonfiguration Aufrufen - universal robots PolyScope Handbuch

Version 5.2
Vorschau ausblenden Andere Handbücher für PolyScope:
Inhaltsverzeichnis

Werbung

13 Sicherheitskonfiguration

13.1 Grundlagen der Sicherheitseinstellungen

In diesem Kapitel wird erläutert, wie die Sicherheitseinstellungen des Roboters aufgerufen wer-
den. Sie besteht aus Optionen, mit denen Sie die Sicherheitskonfiguration des Roboters festlegen
können.
13.1.1 Sicherheitskonfiguration aufrufen
Hinweis: Sicherheitseinstellungen sind passwortgeschützt und können nur konfiguriert werden,
nachdem ein Passwort festgelegt und anschließend benutzt wurde.
1. Drücken Sie in Ihrer PolyScope Kopfzeile auf das Symbol Installation.
2. Drücken Sie links im Bildschirm im Aktionsmenü Sicherheit.
3. Stellen Sie sicher, dass der Bildschirm Robotergrenzen zwar erscheint, jedoch die Einstell-
lungen nicht aufrufbar sind.
Version 5.2
GEFAHR:
Bevor Sie die Sicherheitseinstellungen des Roboters konfigurie-
ren können, muss Ihr Integrator eine Risikobewertung durchfüh-
ren, mit der die Sicherheit des Personals und der Geräte um
den Roboter herum sichergestellt werden kann. Bei einer Risi-
kobewertung handelt es sich um eine Begutachtung aller Ar-
beitsvorgänge über die Lebensdauer des Roboters gesehen. Die-
se erfolgt, um die richtigen Sicherheitseinstellungen festzulegen
(siehe Hardware-Installationshandbuch). Unter Berücksichti-
gung der Risikobewertung des Integrators müssen Sie folgendes
festlegen.
1. Der Integrator hat dafür zu sorgen (z.B. durch Installation ei-
nes Passwortschutzes), dass es Unbefugten nicht möglich ist,
Änderungen an der Sicherheitskonfiguration vorzunehmen.
2. Nutzung und Konfiguration der sicherheitsbezogenen Funk-
tionen und Schnittstellen für eine bestimmte Roboteranwen-
dung (siehe Hardware-Installationshandbuch).
3. Sicherheitseinstellungen für das Einstellen und Anlernen, be-
vor der Roboterarm zum ersten Mal eingeschaltet wird.
4. Alle Sicherheitseinstellungen, die über diesen Bildschirm und
in den Unterregistern zugänglich sind.
5. Der Integrator muss sicherstellen, dass alle Änderungen an
den Sicherheitseinstellungen mit der Risikobewertung kon-
form sind.
II-15
CB3

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis