AMNYTT Nr 2 - 2013 | Page 100

14 På stedet UPDATE 1|13 Styring av kraner Sikker kommunikasjon i Rotterdam havn Det kreves stor innsats ved lasting og lossing av konteinerskip. I Rotterdam sørger sikkerhetsutstyr fra Phoenix Contact for at portalkranene absolutt nøyaktig utfører de instruksene de mottar via nettverket fra autoriserte operatører.. Forhåndskablet DIN-skinne med FL MGuard og bryter brukes i alle kraner For å beskytte kommunikasjonen med kranene bruker havnevesenet, ECT b.v., sikkerhetsutstyr fra Phoenix Contact fordi enhetene i produktserien FL MGuard oppfyller alle krav med hensyn til sikkerhet, betjeningskomfort og praktisk bruk. Det benyttes også Ethernet-switcher og mekaniske sikkerhetselementer fra Phoenix Contact. Alltid kontroll over datatrafikken Automatiserte kjøretøyer kjører over hele havneanlegget og konteinerområdet Komponentene er forhåndskablet når de monteres på DIN-skinnene, og de utfører ulike funksjoner. Switchen fungerer som en medie-omformer og konverterer signalene fra fiberoptikk til kopperbasert Ethernet. Dessuten støtter enheten tilkobling av et trådløst system som overtar kommunikasjonen mellom server og kran dersom det oppstår feil i fiberoptikkens kabel. Switchen og sikkerhetsruteren FL MGuard er sammenkoblet med en kabel som er beskyttet av en spesiell lås i pluggen. Det betyr at pluggen bare kan monteres og fjernes med en passende nøkkel. FL MGuard filtrerer datatrafikken og tillater bare kommunikasjon mellom serveren og kranen. Datatransmisjon overvåkes med et regelverk for brannmur som kan benyttes universelt og som bare krever minimal tilpasning for en bestemt kran. Konfigurasjon og tilpasning av regelverket for endringer i nettverksstrukturen blir enkelt realisert med en klar oppdeling mellom inngangens og utgangens regelverk pluss en tydelig presentasjon i tabellform. Regelverket for brannmur sikrer for eksempel at systemet ikke utilsiktet adresserer feil kran eller at styringen ikke kan utføre sin oppgave på grunn av overlast. Det er en pålitelig sikring mot at uvedkommende, som for eksempel en ekstern tjenesteleverandør, får tilgang og mulighet for manipulasjon. Dessuten kan en loggfil benyttes til å spore eventuelle forsøk på å kommunisere med kranen, og i så fall fra hvilken IP-adresse. Ingo Hilgenkamp