Pomiary Automatyka Robotyka 1/2022

Page 1

PAR P O M I A RY • A U T O M AT Y K A • R O B O T Y K A

1/2022 ISSN 1427-9126 Indeks 339512

Cena 25,00 zł w tym 8% VAT

Technical Sciences Quarterly | 0 /

W numerze:

3

Od Redakcji

5

Krok dyskretyzacji i nastawy PID w dyskretnym serwomechanizmie

11

! "

17

!"# $ % $

# !

23

& ' ()*+) ,--.-*. / 0 1 ' # $ %

33

' % "

41

2 ' 32 *- ( *

& Informacje dla Autorów – 69 | Nasze wydawnictwa – 73 | Wydarzenia – Dr h. c. Profesora Janusza Kacprzyka – 74 | Kalendarium – 76 | i jutro – 77 | 78


Rok 26 (2022) Nr 1(243) ISSN 1427-9126, Indeks 339512

Redaktor naczelny * +. / 8 ! :

3 ' . ; " ! :

3 . # < : * +. = $ ; > < * +. " + # . ; " ! : > < ? * +. > < ! ; * +. / 8 ! : >

Korekta . #

1 @

Druk 8 $ A *. . . B CDD ; .

Wydawca

Rada Naukowa 4 5 / " < < ! FJ 4 0 # \ b + c ! ] _ 4 6 7 G @! G + < ! f!X 4 +8 ' 94 : B ! ! \ b + ]$ _ & ' "8 8 \ b + < ]B < _ 4 2 E F > < G < < J G = 4 ; /4 2 8 B \ " b ]\ _ 4 "' (4 2 * ! \ ! : <. . =. ! ; 4 54 6 0 ! G + ] ; ! _ 4 5 0 \ b ] _ 4 / 0 B < E " <* =

E F > < G < H < J G !. # ! < KDK DKLMOP =

9 <4 0 \ b + ]$ _

Kontakt

4 5 ) = 8 X !

! L ; < < !. # ! < KDK DKLMOP = !. KK OQM DT MP U* .*! .* .*! Pomiary Automatyka Robotyka * < < L < < TVVQ . TO ! W < W . ! ! * X H * * * L < < < ! ; . " ! L < < H 8 @/ $ ;! ! GBY@Z /[ @ BG/\ ]G/^ KDTV& QM KC_ H H * ! * < ! G B . X X W ! [ B W* < * * ! H ! L < < < . = X * X ] + X_ * * . @ B * ! ! < < QD * . ] * < < J + < W T ; KDKT . * . KVVVC_. * *! L < ! ! .

" ! ; < < ! ; < J < H [ > ; * X ! `E L X < ! ; < * < J * X ! W < W ; Ga / Ga G @"[.

4 ( g b b ! h B ! \ b ]\ _ 4 + ' = G 8 X = @ ! ; 8 X = 4 5 $ / ! \ b ]" _ 4 / % \ b ]= ! _ 4 = G ; ! [* ! # ' > G + **! < ! ; < $< ]B < _ 4 + ' = % = ! ; ! f!X 4 ( >8 ! b < + ] _ 4 G \ b ! ] ! _ 4 + ' 64 9 g" b ! h B ! \ b ]\ _

= ! < < > A H < < VDQ? LY\B?KDTV ` J B ! = ; * ! `E * X X W.


< < G B TMKQLVTKP . KP B T?KDKK

3

Od Redakcji

5

Krok dyskretyzacji i nastawy PID w dyskretnym serwomechanizmie Y * GY ; + ^ ! ; / !! Y b

11

! < + !! ! ! + <

17

! " !" # $ # \ + aGY ; / !! ; = ; Y b

23

# ! % & '()*( +,,-,)- . / & ** + BL@B PTTiTLi Y * <

33

# $ ++ & $ G +! + *! j Y < G j + a! ; + + @b b b + < b b ; [ !

41

" 0 & 10 ), Prezentacja ) G<*! < + 8" LT = ! / << # << + ! + b ! *< *

47

* + * 2 $ 4 & + \ + \ < = ;

55

# " ! : < " J + = W 8 & $ & $ ** + < \ ; \ < $ ^ ! \$^

61

< " J * ' #4 $ ! 5 $ ! + Y ; [* < + * ! + ! ! + * ! **!

69 ! .

T


G @f/G

K

73

= (

74

= " 6 6 ' 7 0

76

0

77

" + l 8 * m 5

78

= l " / ! 898,

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


[Y @Y "/#G

Drodzy Czytelnicy, ! ! < + : J * W * < * < /[^GYLTV * X W * J X * 8 J `E * ; * ; . / W` + < ; < X * E X. * * X < < < ` < ` : W nowych grup badawczych. = ; : W * < ; ! ! KDTQ>KDKT. 8 < ! . < * WE ` J . < < < E / ! J * < + J . B ;W ; ! G KDKT ` < ; ! G KDKK. = < = > F > < ; G < < J G = > ; X * < ! ; numeru. Redaktor naczelny kwartalnika Pomiary Automatyka Robotyka * +. . . / 8 ! :

3


4

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


Pomiary Automatyka Robotyka, ISSN 1427-9126, R. 26, Nr 1/2022, 5–10, DOI: 10.14313/PAR_243/5

+ # -./ # ! " #$!

- 0 & + # . 6 " & - 8 9 ; )*& <=><> 0 9

% ! & Przedstawiono metodę doboru kroku dyskretyzacji i nastaw dyskretnego regulatora PID dla modelu serwomechanizmu z silnikiem sterowanym napięciowo, opisanym jako integrator ze stałą czasową. Założeniem metody jest lokalizacja potrójnego bieguna układu zamkniętego, aby zapewnić gładkie przebiegi regulacyjne. Daną projektową stanowi czas regulacji. Zbadano, w jakim stopniu filtracja składowej różniczkującej regulatora skraca wymagany krok dyskretyzacji. Rozważono także rozszerzony problem projektowy z zadanym dodatkowo stopniem filtracji. L & ? @ @& ? -./& # & #

1. Wprowadzenie Serwomechanizmy, inaczej serwonapędy, są końcowymi urządzeniami wykonawczymi robotów, obrabiarek, przenośników itp. Analizy, metody projektowania i zastosowania serwomechanizmów można znaleźć np. w [1, 2]. Do napędu wykorzystuje się silniki z magnesami trwałymi, przeważnie bezszczotkowe silniki prądu stałego BLDC (ang. Brushless DC), ale również synchroniczne silniki prądu zmiennego PMSM (ang. Permanent Magnet Synchronous Motor). Sterowanie silnikiem odbywa się przez regulację napięcia lub prądu. Pomijając tarcie, modelem silnika sterowanego napięciowo jest integrator ze stałą czasową, a silnika sterowanego prądowo podwójny integrator [1, 3]. Do sterowania służy regulator PID, który na ogół implementuje się w formie dwóch pętli, wewnętrznej prędkościowej z regulatorem PI i zewnętrznej pozycyjnej z regulatorem P [1]. Nastawy regulatora PID dobierane są metodą częstotliwościową [1, 4] zakładając częstotliwość naturalną i współczynnik tłumienia. Sterowanie dyskretne serwomechanizmami jest rzadko stosowane ze względu na bardziej złożony tok projektowania wymagający zastosowania przekształcenia Z oraz doboru kroku dyskretyzacji, inaczej kroku próbkowania lub czasu cyklu. W praktyce obliczone nastawy regulatora ciągłego modyfikuje się ręcznie, jeśli jest to potrzebne dla dostosowania w implementacji cyfrowej. Wskazuje się jednak na konkretne zalety bezpośredniego projektowania w dziedzinie dyskretnej, np. w odniesieniu do napędów nieliniowych [5] lub przy sterowaniu silnika w pętli ze zmiennymi opóźnieniami [6]. Inną zaletą, na

/ $ L " # $ % & ' ( #

której koncentruje się niniejsza praca, jest możliwość znacznej redukcji obciążenia procesora sterującego przez przynajmniej kilkukrotne wydłużenie kroku dyskretyzacji w stosunku do wymaganego dla nastaw z modelem ciągłym. W przypadku serwomechanizmu prądowego relatywnie długi krok dyskretyzacji oraz odpowiadające mu nastawy PID można dobrać metodą linii pierwiastkowych [4, 7] lub metodą lokalizacji bieguna wielokrotnego [8], zbliżoną do metody IMC [9] (ang. Internal Model Control). Daną projektową jest czas regulacji lub odpowiadająca mu stała czasowa układu zamkniętego, jak w metodzie IMC. W tym kontekście celem niniejszej pracy jest dobór kroku i nastaw PID w dyskretnym serwomechanizmie napięciowym metodą lokalizacji bieguna. Rozważono ponadto wpływ filtracji składowej różniczkującej regulatora na długość kroku i nastawy. Praca rozpoczyna się od omówienia toku projektowania regulatora ciągłego celem ilustracji metody oraz porównania nastaw ciągłych z nastawami dyskretnymi wyznaczonymi w następnych punktach.

M4 $' $ $ $ Rozważany jest model układu sterowania serwomechanizmem napięciowym z rys. 1 zawierający silnik o wzmocnieniu prędkościowym kv i stałej czasowej T. Standardowy regulator PID ma postać

(1)

/ # !) !) *!** & # # !* !* *!** !

5


"

GY < < < * W < sterowań zachowują ten sam charakter. Jednakże, aby faktycznie realizowane sterowanie dyskretne można było traktować jako ciągłe, krok dyskretyzacji Δ dla takich nastaw powinien być dostatecznie mały, np. rzędu ts/100 (por. [7]).

Filtr F służy do eliminacji przeregulowania. Celem projektowania jest dobór takich nastaw regulatora PID i filtru F, aby układ zamknięty miał postać transmitancji

Gcl ( s ) =

1

(Tcl s + 1)2

,

(2)

.4 '

z podwójną stałą czasową Tcl zapewniającą wymagany czas regulacji ts [1, 4]. Przyjmujemy, że Tcl = ts/6, co oznacza osiągnięcie 98 % wartości wielkości zadanej w czasie ts. Prostą metodą doboru nastaw regulatora PID w takim układzie jest eliminacja stałej czasowej T przez przyjęcie T2 = T. Transmitancja układu otwartego ma wtedy postać

Dyskretny odpowiednik transmitancji kv/(s(Ts+1)) można zapisać jako [4]

(7a) (3) gdzie ko = kvT(e−Δ/T + Δ/T – 1), Mianownik transmitancji układu zamkniętego doprowadzony do formy z wyrazem wolnym równym 1 powinien wtedy odpowiadać mianownikowi z (2). Wyraża to równanie

po = e−Δ/T,

zo = −(1 − e−Δ/T (Δ/T + 1))/(e−Δ/T + Δ/T – 1).

(7b)

Standardowy dyskretny regulator PID odpowiadający ciągłemu (1) z całkowaniem metodą prostokątów wstecz ma postać

(4)

z którego wprost otrzymuje się nastawy kP, T1 w zależności od Tcl, w tym T1 = 2Tcl. Ponieważ Tcl = ts/6, więc ostatecznie

(8a)

gdzie (5)

kr = kP + kIΔ + kD/Δ, z1 + z2 = (kP + 2kD/Δ)/kr,

Transmitancja układu z rys. 1 przyjmuje formę (2) dla filtru F postaci 1/(T1s + 1). Po normalizacji czasu względem wartości ts oraz normalizacji zmiennych modelu względem zakresów prędkości silnika i napięcia sterującego przeprowadzonych w celu uniknięcia wprowadzania jednostek fizycznych, dostajemy w ogólnym przypadku kv = 1, ts = 1. Biorąc dla przykładu T = 1 (znormalizowane), otrzymujemy z (5) T1 = 1/3, T2 = 1, kP = 48, TI = 4/3, TD = 1/4, kI = kP/TI = 36, kD = kP TD = 12. Wyjaśnimy, że ponieważ cechą serwomechanizmów jest szybkie reagowanie, dlatego przyjęto stałą czasową, dla której czas ts = 1 jest czterokrotnie krótszy niż czas ustalania się (98 %) prędkości silnika w układzie otwartym, tzn. 4T = 4.

z1z2 = kD/(Δkr).

Eliminując jak poprzednio biegun po przez przyjęcie z2 = po otrzymujemy transmitancję układu otwartego

(9)

w której K = kokr. W odróżnieniu od transmitancji (3), jest to teraz transmitancja 3-go rzędu. Wzorując się na poprzednim postępowaniu zakładamy, że mianownik transmitancji układu zamkniętego powinien mieć potrójny pierwiastek z3, czemu odpowiada równanie z(z − 1)2 + K(z − zo)(z − z1) = (z − z3)3.

(10)

Przyrównując odpowiednie współczynniki po obydwu stronach otrzymuje się najpierw

Rys. 1. Model układu regulacji z silnikiem sterowanym napięciowo Fig. 1. Model of a control system with a voltage controlled motor

K = 2 − 3z3,

(11a)

a następnie równanie na z3 postaci

W celu ograniczenia wpływu szybkich zmian wielkości zadanej i zakłóceń wysokoczęstotliwościowych na sterowanie, w praktycznych realizacjach algorytmu PID składowa różniczkująca kDs = kP TD s jest uzupełniana filtrem o stałej czasowej TD/D określającej stopień filtracji, czyli ma postać ,

(8b)

z33/zo − 3z32 + 3z3 − 1 = 0.

(11b)

Jest to równanie 3-go stopnia, którego jedyny pierwiastek rzeczywisty wynosi [12]

(6) (12)

w nawiązaniu do oznaczenia N przyjętego w pakiecie MATLAB [10]. Domyślna wartość dzielnika D w stałej czasowej TD/D w bibliotekach oprogramowania sterowników waha się w przedziale od 5 do 10 (np. [11]). Można sprawdzić, że dla D t 4 odpowiedzi skokowe układu z filtracją różniczkowania oraz bez filtracji dla nastaw (5) są niemal identyczne. Również przebiegi

6

P

O

M

I

A

R

Y

A

U

T

O

M

Gdyby więc był dany krok Δ, to kolejno na podstawie wzorów (7b), (12), (11a) i K = kokr można byłoby obliczyć parametry kr i z1 regulatora dyskretnego (z2 = po), a następnie oryginalne nastawy kP, kI i kD ze wzorów (26) podanych w Dodatku. Daną projektową jest jednak czas regulacji ts. A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


Q4 2

'

regulatora ciągłego (por. p. 2). Odpowiedź skokową wraz ze sterowaniem pokazano na rys. 3.

Czas regulacji ts jest określony przez potrójny biegun , któremu odpowiada stała czasowa Tcl = 1/|s3| = Δ/|ln z3|. Odpowiedź skokowa układu o potrójnej stałej czasowej osiąga 98 % wartości ustalonej po 7,5 tych stałych, zatem ts = 7,5Δ/|ln z3|.

(13a)

Ponieważ z3, wobec (12) i (7b), zależy tylko od Δ/T (lub T/Δ), można więc napisać ts = Δm(T/Δ)

(13b)

S4 ! T O ile w przypadku sterowania ciągłego nastawy regulatora wyznaczone dla różniczkowania bez filtracji można stosować dla dzielnika D t 4 w algorytmie z filtracją (p. 2), o tyle regulator dyskretny w analogicznej sytuacji powoduje pewne zafalowanie odpowiedzi skokowej (rys. 3). Krok dyskretyzacji Δ w stosunku do wyznaczonego poprzednio należałoby więc skrócić.

z funkcją m(T/Δ) = 7,5/|ln z3| określoną przez (7b) i (12). Wykres jej podano na rys. 2. W przypadku danych T, Δ można byłoby z wykresu określić wartość m i wyznaczyć czas ts z (13b).

Rys. 2. Wykres funkcji μ(T/Δ) określającej czas regulacji Fig. 2. Plot of the μ(T/Δ) function determining the settling time

W celu uproszczenia obliczeń wykorzystamy fakt, że wartość parametru z określona w (7b) jest bliska −1, tzn. 0

(14a) Wstawiając to do (12), a następnie do (13b) otrzymuje się (14b) Powyższy wynik oraz wykres z rys. 2 pokazują, że formuła ts = 14Δ

Rys. 3. Odpowiedź skokowa y i sterowanie u dla standardowego dyskretnego regulatora PID i regulatora PID(R) z filtracją różniczkowania przy jednakowym kroku dyskretyzacji (t, y, u znormalizowane) Fig. 3. Step response y and control u for the standard discrete PID controller and the controller PID(R) with derivative filtering for the same discretization step (t, y, u normalized)

(15)

stanowi dobre przybliżenie czasu regulacji dla T > Δ, a bardzo dobre dla T > 10Δ. Analogiczny wzór dla silnika sterowanego prądowo, którego modelem jest podwójny integrator, ma postać ts = 26Δ [8]. Wymagany krok Δ jest więc niemal dwukrotnie dłuższy. Tak więc mając dane ts, parametry kr, z1, z2 standardowego regulatora dyskretnego zapewniającego potrójny biegun układu zamkniętego można dobrać dla kroku dyskretyzacji Δ = ts/14 według obliczeń podanych w poprzednim punkcie. Oryginalne nastawy kP, kI i kD wynikają ze wzorów (8b) i są podane jako (26) w Dodatku. Filtr F wielkości zadanej ma transmitancję (1−z1)/(z−z1) z z1 jak w (11a). Odpowiada temu stała czasowa T1 = Δ/|ln z1|. Dla danych kv = T = ts = 1 jak w p. 2 i Δ = 1/14 otrzymuje się kolejno ko = 2,491 ⋅ 10−3, po = 0,9311, zo = −0,9765, z3 = 0,5860, K = 0,2420, kr = 97,13, z1 = 0,8516, z2 = po oraz kP = 19,12, kI = 13,91, kD = 5,501, T1 = 0,4448. Nastawy regulatora dyskretnego są więc około 2,5-krotnie mniejsze niż

Można jeszcze dodać, że energia przeznaczona na sterowanie okazuje się wyraźnie mniejsza niż dla układu ciągłego, jak to pokazano w następnym punkcie. Przyczyna tkwi w mniejszych wartościach nastaw. Rozważymy teraz dyskretny regulator PID z filtracją składowej różniczkującej w formie odpowiadającej (6), czyli

(16a)

gdzie: pr = 1/(1 + NΔ).

(16b)

Równania na kr, z1 + z2 i z1z2 podano jako (27) w Dodatku wraz z ich rozwiązaniami (28) określającymi wzmocnienia składowych regulatora.

7


"

GY < < < * W <

Na podstawie (6) można również zapisać

czyli (1/pr0 − 1)/Δ. Mając czas różniczkowania TD = kD/kP (= 6,012/22,52 = 0,2668 w przykładzie) można również napisać (16c)

pr 0 = e−ΔD / TD ,

zatem związek między N a tak wyznaczonym pr określa wzór

gdzie D jest efektywnym dzielnikiem. Na podstawie (19) i (21) mamy

(16d)

D=

Porównując transmitancję regulatora (8a) z (16a) widać, że zamiast poprzedniego czynnika z w mianowniku mamy teraz z − pr. Podobnie jest z mianownikami układu otwartego i zamkniętego. Zakładając, że układ zamknięty ma mieć nadal potrójny biegun z3, po przekształceniach jak poprzednio otrzymuje się [12]

Δ 0 TD 0 Δ D0 ≅ 0 D0 , Δ TD Δ

(22)

ponieważ czasy różniczkowania słabo zależą od kroku dyskretyzacji (por. TD w p. 2, 4 i wyżej). Dla D0 = 4, Δ0 = ts/14, Δ = ts/28 (tab. 1) mamy D @ 2D0, co oznacza dwukrotnie słabszą filtrację w stosunku do założonego D0 = 4. Odpowiedź skokową i sterowanie dla standardowego dyskretnego regulatora PID oraz regulatora z filtracją różniczkowania (krótszy krok) pokazano na rys. 4. Zamieszczono również przebiegi dla regulatora ciągłego PIDC z nastawami jak w p. 2 i filtracją różniczkowania z dzielnikiem D = 4. Energia sterowania (suma kwadratów u z uwzględnieniem Δ) dla PID, PIDR i PIDC wynosi odpowiednio 30,8, 29,5 oraz 77,3. Sterowanie dyskretne z odpowiednio dobranym krokiem okazuje się więc wyraźnie korzystniejsze energetycznie w liniowym zakresie pracy.

K = 2 + pr − 3z3, (17)

Uwzględniając granicę −1 dla z0 mamy –1

(21)

(18a)

oraz czas regulacji (18b) Ze względu na pr czas regulacji będzie teraz dłuższy niż poprzednio, o ile krok Δ nie zostanie skrócony. Zauważmy jednak, że w układzie dyskretnym wartość TD = kD/kP, którą należałoby użyć w (16c) dla ścisłego wyznaczenia parametru pr jest wynikiem projektowania. Stąd znalezienie precyzyjnego TD zapewniającego potrójny biegun dla założonego dzielnika D wymaga iteracyjnego poszukiwania (p. 6). Dlatego z praktycznych względów proponuje się tutaj najpierw rozwiązanie nieiteracyjne, które zapewniając potrójny biegun zwiększa jednak efektywną wartość dzielnika D, czyli mniej skuteczną filtrację składowej różniczkującej regulatora. Niech Δ0 i TD0 będą krokiem dyskretyzacji i czasem różniczkowania otrzymanymi w wyniku projektowania bez filtracji, czyli jak w p. 4 (Δ0 = 1/14, TD0 = kD/kP = 0,288 dla danych z przykładu). Do projektowania przyjmujemy parametr (19) z założoną wartością dzielnika D0. Niech teraz Δ oznacza taki krok, dla którego czas regulacji otrzymany w wyniku projektowania z parametrem pr0 jest równy wymaganemu ts, tzn. (20) Rys. 4. Odpowiedź skokowa y i sterowanie u dla standardowego dyskretnego regulatora PID, regulatora PIDR z filtracją różniczkowania (D 0 = 4) oraz regulatora ciągłego PIDC z filtracją (D = 4) Fig. 4. Step response y and control u for the standard discrete PID controller, the controller PIDR with derivative filtering (D0 = 4), and the continuous controller PIDC with filtering (D = 4)

wobec (18b). Wartość mianownika m określającego krok dyskretyzacji Δ podano w tab. 1 dla kilku reprezentatywnych wartości D0. Jak widać, dla D0 = 4 krok Δ jest dwukrotnie krótszy niż dla przypadku bez filtracji (D → ∞). Tab. 1. Dzielnik D 0 a mianownik stosunku ts /m określającego krok Δ Tab. 1. Divisor D0 vs. denominator of the ratio ts /m determining the step Δ

D0

1

4

5

6

8

10

m

50

28

24

21

18

16

14

Powyższe wyniki dotyczyły szczególnej wartości pr0 parametru pr w regulatorze PIDR. W ogólnym przypadku pr jest dane wzorem (16b) w zależności od iloczynu NΔ. Brak filtracji składowej różniczkującej regulatora oznacza pr = 0, czyli NΔ → ∞. Wprowadzenie filtracji powoduje spadek NΔ. Na rys. 5 pokazano nomogram funkcji m(T/Δ, NΔ), która tutaj, podobnie jak poprzednio m(T/Δ) w (13b), określa liczbę kroków Δ przypadających na czas regulacji ts. Jak widać, wraz ze wzrostem stopnia filtracji (spadek NΔ) wymagana liczba kroków gwałtownie rośnie.

Należałoby jeszcze ocenić, ile wynosi efektywny dzielnik D wynikający z takiego projektowania. Niech kP, kI i kD będą oryginalnymi nastawami otrzymanymi dla kroku Δ i parametru pr0. Określają je wzory (28) w Dodatku dla N wyznaczonego z (16d),

8

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


(4T) nie może być krótszy niż 1,6ts. Przykładowa optymalizacja (25) przeprowadzona dla danych T = 0,4, D = 4, ts = 1 dała Δ = 9,76 ⋅ 10−3 i N = 26,3. Taki krok Δ jest ponad siedmiokrotnie krótszy od kroku 1/14 dla standardowego regulatora PID. Odpowiada to również nomogramowi z rys. 5, gdzie iloczyn NΔ = 0,256 wskazuje w przybliżeniu na najwyższą z krzywych.

U4 (

Rys. 5. Wykres funkcji μ(T/Δ, NΔ) określającej czas regulacji dla regulatora z filtracją składowej różniczkującej Fig. 5. Plot of the μ(T/Δ, NΔ) function determining the settling time for a controller with derivative component filtering

,4 < ' Niemożliwość osiągnięcia założonej wartości dzielnika D stwierdzona powyżej nie miałaby miejsca, gdyby wymaganie uzyskania czasu regulacji ts uzupełnić wymaganiem dotrzymania założonej wartości D. Tak rozszerzony problem projektowy jest rozważany poniżej. Dzielnik D, na podstawie wzorów (16b), (16c) oraz uwzględniając TD = kD/kP można zapisać w postaci

Przedstawiono metodę doboru kroku dyskretyzacji i nastaw PID dla serwomechanizmu dyskretnego z silnikiem sterowanym napięciowo. Założeniem jest lokalizacja potrójnego bieguna układu zamkniętego, co zapewnia gładkie przebiegi. Daną projektową stanowi czas regulacji. Zbadano wpływ filtracji składowej różniczkującej regulatora na krok dyskretyzacji i nastawy oraz przedstawiono metodę projektowania pozwalającą także otrzymać założoną wartość dzielnika D. W rozpatrywanym przykładzie nastawy dyskretne (p. 4, 5) okazały się wyraźnie mniejsze od nastaw ciągłych. Niezależnie więc od zmniejszenia obciążenia procesora [7], korzyścią sterowania dyskretnego powinna być redukcja wymagań energetycznych. Potwierdzenie tej tezy wymaga jednak obiektowych badań laboratoryjnych. Należy jeszcze dodać, że chociaż pisano bezpośrednio o serwomechanizmach, to przedstawione wyniki dotyczą w zasadzie każdego obiektu modelowanego jako integrator ze stałą czasową. W pracy pokazano również, że wymóg dotrzymania założonej wartości dzielnika D w filtracji różniczkowania prowadzi do ograniczenia minimalnego osiągalnego czasu regulacji.

(23)

Dodatek z nastawami kD, kP jako funkcjami Δ i N zdefiniowanymi przez wzory (28) w Dodatku. Również czas ts wyrażony w (13a) jest funkcją Δ i N, wobec z3 jak w (17) i pr jak w (16b). Określone są zatem pewne funkcje ts = t(Δ, N),

D = d(Δ, N).

(24)

Ponieważ jako dane projektowe przyjęto ts i D, zatem w celu wyznaczenia nastaw regulatora należy najpierw rozwiązać układ równań (24) względem Δ i N, a następnie wyznaczyć nastawy według wzorów (28) z Dodatku. Rozwiązanie układu (24) okazuje się jednak trudne zarówno analitycznie, jak i numerycznie. Bez trudności można natomiast uzyskać Δ i N w wyniku optymalizacji minimalizującej odchyłki od zadanych wartości projektowych ts i D, tj. wyznaczając

A. Nastawy standardowego dyskretnego regulatora PID Na podstawie równań (8b) otrzymuje się następujące wzmocnienia składowych regulatora kP = kr(z1 + z2 − 2z1z2), (26) kD = krΔz1z2. B. Nastawy dyskretnego regulatora PID z filtracją różniczkowania Dwie postacie transmitancji regulatora podane w (16a) prowadzą do równań kr = (rkP + rkIΔ + NkD)/r,

(25) z1 + z2 = (kP (1 + r) + kIΔ + 2NkD)/r,

(27)

z1z2 = (kP + NkD)/r, Dziedziny zmiennych decyzyjnych zostały zdefiniowane jako Δ = [Δmin, ∞) i N = [0, ∞) odpowiednio dla Δ i N, gdzie Δmin reprezentuje krok dyskretyzacji, poniżej którego zejście byłoby technicznie niemożliwe. Zadanie optymalizacji zdefiniowane w (25) może skutecznie rozwiązać np. funkcja pakietu MATLAB fmincon z domyślnymi parametrami konfiguracyjnymi. W ten sposób udaje się tak dostroić Δ i N, że przy spełnieniu pewnych dodatkowych warunków można uzyskać zadane ts i D. Kluczowym warunkiem jest dostatecznie mała wartość stosunku T/ts dla danego D, a więc nie za mały czas regulacji względem stałej czasowej obiektu. Dla T = 1 udaje się uzyskać ts = 1 dopiero, gdy D t 6, przy Δmin rzędu 10−3. Z kolei przy D t 4 wymagane jest ts t 2,5T (albo T d 0,4ts), co oznacza, że czas ustalania się prędkości silnika w układzie otwartym

gdzie r = 1/pr = 1 + NΔ. Z rozwiązania powyższych równań uzyskuje się wzmocnienia składowych regulatora

(28)

9


"

GY < < < * W <

( Projekt finansowany w ramach programu Ministra Edukacji i Nauki pod nazwą „Regionalna Inicjatywa Doskonałości” w latach 2019–2022 nr projektu 027/RID/2018/19 kwota finansowania 11 999 900 zł.

6.

V '

7.

1. Ellis G. (Ed.), Control System Design Guide, 4th ed. Butterworth-Heinemann, 2012. 2. Deskur J., Kaczmarek T., Zawirski K., Automatyka napędu elektrycznego. Wydawnictwo Politechniki Poznańskiej, 2012. 3. Yang S.-M., Lin K.-W., Automatic Control Loop Tuning for Permanent-Magnet AC Servo Motor Drives, “IEEE Transactions on Industrial Electronics”, Vol. 63, No. 3, 2016, 1499–1506, DOI: 10.1109/TIE.2015.2495300. 4. Franklin G.F., Powell J.D., Emami-Naeini A.F., Feedback Control of Dynamic Systems, 8th ed. Reading: Addison-Wesley, 2019. 5. Chang P.H., Jung J.H., A Systematic Method for Gain Selection of Robust PID Control for Nonlinear Plants of Second-Order Controller Canonical Form, “IEEE Transac-

8.

9. 10. 11. 12.

tions on Control Systems Technology”, Vol. 17, No. 2, 2009, 473–483, DOI: 10.1109/TCST.2008.2000989. Qi Z., Shi Q., Zhang H., Tuning of Digital PID Controllers Using Particle Swarm Optimization Algorithm for a CANBased DC Motor Subject to Stochastic Delays, “IEEE Transactions on Industrial Electronics”, Vol. 67, No. 7, 2020, 5637–5646, DOI: 10.1109/TIE.2019.2934030. Żabiński T., Trybus L., Tuning P-PI and PI-PI controllers for electrical servos, “Bulletin of the Polish Academy of Sciences. Technical Sciences”, Vol. 58, No. 1, 2010, 51–58, DOI: 10.2478/v10175-010-0005-7. Bożek A., Trybus L., Tuning PID and PI-PI servo controllers by multiple pole placement, “Bulletin of the Polish Academy of Sciences: Technical Sciences”, Vol. 70, 2022. Seborg D.E., Edgar T.F., Mellichamp D.A., Doyle F.J., Process Dynamics and Control, 4th ed. New York: Wiley, 2016. MATLAB, wersja 9.11.0 (R2021b), Natick, Massachusetts, 2021. BECKHOFF New Automation Technology. Available: https://www.beckhoff.com/ Maxima CAS homepage. Available: https: //maxima.sourceforge.io/

/ # -./ ? 6 A ? # / #! & A method for selection of discretization step and discrete PID controller settings is presented for a model of servo with voltage controlled motor, described by an integrator with time constant. The method assumes a triple pole location of the closed-loop system to provide smooth control transients. Settling time is a design data. Influence of filtering degree in controller derivative component on reduction of discretization step is examined. Extended design problem with the filtering degree being an additional requirement is also considered.m pracy KeywordsL ? # & ? & -./ & # = & # &

'

( )' * #' ' ! " #$!

' ( # ORCID: 0000-0003-3015-7474

' ( # ORCID: 0000-0002-1415-3679

"' ; # B . 6 = - 0 E*!!FG 8 # # 6 = *!)< - # + # . 6 " - = 0 H ? = # @ # & = ? # 8 = #9

10

P

O

M

I

A

8 " # I9 =J @ + = E)>K!G& ?# 9 % 8 # & # ' = ? 6 L# 8 = # 9 - 0 " = # *!! ' ; + " 0 ' -"M = &

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


Pomiary Automatyka Robotyka, ISSN 1427-9126, R. 26, Nr 1/2022, 11–16, DOI: 10.14313/PAR_243/11

' 6 * * + # , !

- I# 8 & ; # B " & I M ))N)*& F!=* I# 8

% ! & W ostatnich latach nastąpił znaczny rozwój i wzrost zastosowań układów regulacji nadążnej. Ich wykorzystanie przestało ograniczać się do zastosowań przemysłowych, a zaczęto je używać w aplikacjach życia codziennego. Artykuł przedstawia proces projektowania i syntezy nadążnego układu stabilizacji piłki na ruchomej platformie. Opisano część mechaniczną oraz elektroniczną platformy. Przedstawiono model matematyczny, a także proces programowania platformy i syntezy sterowania. Na koniec przeprowadzono testy sprawdzające. L 6 & & & & #@% # ?

1. Wprowadzenie Zagadnienie układu regulacji nadążnej znajduje coraz częstsze zastosowanie w różnych aplikacjach technicznych. Na szczególną uwagę zasługują implementacje tych systemów w kontekście układów pozycjonowania i stabilizacji położenia. Jako przykłady takich systemów można wymienić symulatory lotu zbudowane z wykorzystaniem platformy Stewarta-Gougha, platformy morskie wykorzystywane do startów i lądowania rakiet, systemy dynamicznego pozycjonowania statków lub platform wydobywczych i wiertniczych. W celu sprawdzenia skuteczności różnych metod sterowania, zdecydowano się na zaprojektowanie i wykonanie ruchomej platformy do stabilizacji położenia piłki lub podążania za trajektorią zadaną. Ruchome platformy, ze względu na możliwości różnego podejścia w procesie projektowania ich konstrukcji oraz implementacji i sprawdzenia jakości regulacji zaawansowanych metod sterowania, w ostatnich latach zyskały na popularności. Często obiektem sterowania są platformy o sześciu stopniach swobody wykorzystujące siłowniki liniowe lub obrotowe [1–3]. Sama platforma jako nieliniowy obiekt sterowania oferuje możliwość sprawdzenia jakości liniowych oraz nieliniowych metod regulacji [4–7]. Głównym celem projektowym było wykonanie ruchomej platformy o trzech stopniach swobody (przesunięcie w osi z, obrót w osi x i y). Do sterowania wykorzystany zostanie tylko obrót w osiach x i y. Założono, że rolę urządzeń wykonawczych manipulujących położeniem i nachyleniem talerza platformy będą pełnić trzy serwomechanizmy. W celu wykonania ruchomej platformy, w pierwszej kolejności zaprojektowano jej model w środowisku Autodesk Inventor Professional 2022 [8]. Na podstawie stworzonego modelu, wykorzystując technologię druku 3D, zbudowano obiekt fizyczny.

/ $ L 0 ' - & ' ( ? # / # )* !) *!** & # # !* ! *!** !

Wydruk wykonano w technologii FDM (ang. Fused Deposition Modeling) z materiału PLA (ang. PoLylactic Acid). Następnie wyprowadzono model matematyczny, który zaimplementowano w środowisku MATLAB [9]. Przeprowadzono proces syntezy sterowania zarówno dla modelu jak i obiektu. Wykonano testy sprawdzające jakość regulacji dla wymuszenia skokowego, trajektorii kwadratu oraz okręgu.

M4 Konstrukcję platformy można podzielić na trzy sekcje. Pierwszą z nich jest jej podstawa. Zamontowano na niej, rozstawione na okręgu o średnicy 111,54 mm co 120°, serwomechanizmy Feetech FT5316M [10] o momencie 1,55 Nm dla zasilania 6 V. Ponadto umieszczono mikrokontroler (do sterowania serwomechanizmami) i zasilający je układ elektroniczny, którego schemat przedstawiono na rys. 1.

Rys. 1. Schemat układu zasilającego serwomechanizmy Fig. 1. Servomechanisms power supply system diagram

W drugiej sekcji można wyróżnić talerz o średnicy 270 mm, po którym porusza się stabilizowany obiekt. Na dolnej stronie talerza zamontowano trzy pierścieniowe magnesy neodymowe, które łączą talerz z podstawą platformy za pomocą kulek łożyskowych umieszczonych na końcu dwuczłonowych ramion. Zbudowano je z zaprojektowanych orczyków i cięgien połączonych jednorzędowymi łożyskami kulkowymi. Każde z ramion porusza się w jednej płaszczyźnie.

11


< ! * < *! + <

−g ⎡ ⎤ ⎢ ⎛ ⎥ ⎞ I X s ( ) ⎡ ⎤ ⎢s2 1 + b ⎥ 2 ⎜ mbrb ⎟⎠ ⎥ ⎡Gx (s)⎤ ⎢ α(s) ⎥ ⎢ ⎝ ⎥=⎢ ⎥ ⎢G (s)⎥ = ⎢ −g ⎣ y ⎦ ⎢Y (s) ⎥ ⎢ ⎥ ⎢ β(s) ⎥ ⎢ ⎛ Ib ⎞ ⎥ 2 ⎣ ⎦ ⎢s ⎜1 + ⎥ mbrb2 ⎟⎠ ⎦⎥ ⎣⎢ ⎝

Ostatnią sekcją jest stelaż, który umieszczono na wysokości 91,71 mm nad talerzem platformy na okrągłych profilach PCW (polichlorek winylu) przymocowanych do podstawy. W stelażu umieszczono kamerę Tracer FHD WEB007 [11] pełniącą rolę czujnika wizyjnego. Finalną wizualizację konstrukcji mechanicznej przedstawiono na rys. 2, natomiast zbudowaną ruchomą platformę pokazano na rys. 3.

(4)

Następnie przeprowadzono dyskretyzację układu z wykorzystaniem przekształcenia biliniowego: H x (z ) =

Ts2 (−g )(z 2 + 2z + 1) ⎛ I ⎞ 4 ⎜ 1 + b 2 ⎟ (z 2 − 2z + 1) mbrb ⎠ ⎝

(5)

gdzie: Ts – czas próbkowania. Wejściem do modelu są kąty nachylenia talerza w osiach x i y, wyjściem z modelu jest aktualne położenie piłki. Odpowiedź modelu obiektu w obu osiach na jednostkowe wymuszenie skokowe przedstawiono na rysunku 4. Rys. 2. Finalna wizualizacja konstrukcji mechanicznej Fig. 2. The final visualization of the mechanical structure

Rys. 3. Zbudowana platforma Fig.3. The built platform

.4 0 Model matematyczny obiektu uzyskano na podstawie pracy [12] wykorzystując równania Eulera-Lagrange’a. Przyjęto następujące założenia: między piłką a talerzem nie występuje poślizg, między powierzchnią piłki i talerzem występuje ciągły kontakt, tarcie jest pomijalnie małe, piłka jest idealną sferą z równomiernie rozłożoną masą. Otrzymany model matematyczny ruchomej platformy przedstawiono zależnościami (1)–(2).

Rys. 4. Odpowiedź skokowa modelu platformy Fig. 4. The step response of the platform model

Badany obiekt jest obiektem niestabilnym i astatycznym. Porównanie rzeczywistego układu regulacji oraz jego modelu przedstawiono na rys. 5. (1)

(2) gdzie: mb – masa piłki [kg], Ib – moment bezwładności piłki [kg·m2], rb – promień piłki [m], g – przyspieszenie ziemskie [m/s2], a – nachylenie talerza w osi x [°], b – nachylenie talerza w osi y [°], xb – położenie piłki w osi y [m], yb – położenie piłki w osi y [m]. Dla małych wartości kątów nachylenia talerza a, b oraz ich zmian, uzasadnione będą następujące przybliżenia: sin a ≈ a, ≈ 0 oraz α 2 ≈ 0, β 2 ≈ 0. Ostatecznie model typu sin b ≈ b, αβ wejście-wyjście opisano następująco: gα(t ) ⎤ ⎡ ⎢− Ib ⎥ ⎢ 1+ ⎥ mbrb2 ⎥ ⎡x b (t )⎤ ⎢ y (t ) = ⎢ = ⎥ ⎢ ⎥ ⎣y b (t )⎦ ⎢ − g β(t ) ⎥ I b ⎢ 1+ ⎥ ⎢⎣ mbrb2 ⎥⎦

Rys. 5. Odpowiedź skokowa rzeczywistego układu regulacji i jego modelu Fig. 5. The step responses of the platform model and the platform

(3)

Oznaczenia na rys. 5: PVor – wartość aktualna położenia dla układu rzeczywistego, PVm – wartość aktualna położenia dla modelu układu, SP – wartość zadana położenia.

W celu zaimplementowania modelu w środowisku szybkiego prototypowania wyznaczono transmitancję operatorową obiektu:

Porównując przebiegi odpowiedzi skokowych dla modelu układu i układu rzeczywistego, można zauważyć, że system rzeczywisty

12

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


cechuje się szybszą odpowiedzią oraz przeregulowaniem. Różnice w działaniu układu rzeczywistego i jego modelu wynikają m.in. z nieuwzględnienia dynamiki serwomechanizmów oraz kamery.

Rys. 7. Efekt działania systemu wizyjnego Fig. 7. The final effect of visual system

Q4 & ' W układzie regulacji wykorzystano dwa regulatory typu PD (ang. proportional-derivative), po jednym na każdą oś (x i y). Działanie regulatora opisuje zależność: de(t )⎞ ⎛ CV (t ) = K p ⎜e(t ) + Td ⎟ ⎝ dt ⎠

(6)

gdzie: CV(t) – sygnał sterujący, e(t) – uchyb sterowania, Kp – wzmocnienie członu proporcjonalnego, Td – stała czasowa różniczkowania. W celu wyznaczenia wartości nastaw Kp oraz Td wykorzystano pierwszą metodę Zieglera-Nicholsa [13], pozwalającą na dobór nastaw regulatora PID dla obiektu astatycznego, by następnie zminimalizować działanie członu całkującego i dostroić pozostałe człony regulatora. Dobór wstępnych parametrów regulatora przeprowadzono na modelu obiektu, które kolejno skorygowano dla obiektu fizycznego. Schemat układu regulacji przedstawiono na rys. 6.

w języku Python. Po obliczeniu kątów serwomechanizmów, wysyłane są one do modułu mikrokontrolera Arduino Uno [18] z wykorzystaniem transmisji szeregowej. Wartości kątów są tam konwertowane na długości sygnału PWM (ang. Pulse Width Modulation) i wysyłane do serwomechanizmów.

,4 ' Przeprowadzono testy sprawdzające jakość działania układu regulacji na modelu komputerowym i na ruchomej platformie, dla zadanego wymuszenia skokowego, trajektorii kwadratu oraz okręgu. Wyniki testów dla modelu przedstawiono na rysunkach 8–13.

Rys. 6. Schemat układu regulacji Fig. 6. The control system diagram

Oznaczenia na rys. 5: SPx(t) – zadane położenie w osi x, SPy(t) – zadane położenie w osi y, ex(t) – uchyb regulacji w osi x, ey(t) – uchyb regulacji w osi y, CVx(t) – sygnał sterujący w osi x (sygnał zmiany położenia), CVy(t) – sygnał sterujący w osi y (sygnał zmiany położenia), PVx(t) – położenie piłki w osi x, PVy(t) – położenie piłki w osi y, z(t) – zakłócenia, np. powierzchnia talerza. Implementację układu regulacji na obiekcie fizycznym zaczęto od przygotowania oprogramowania kamery internetowej w języku Python [14] z wykorzystaniem biblioteki OpenCV [15]. Proces ten można podzielić na kilka etapów [16]. Pierwszym z nich jest kalibracja kamery w celu zapewnienia obrazu niedotkniętego zjawiskiem dystorsji. W kolejnym etapie, aby dokonać detekcji koloru piłki, dobrano wartości funkcji progującej. Następnie za pomocą funkcji znajdującej kontury obiektu, realizowana jest detekcja talerza oraz położenia piłki, aby ostatecznie nałożyć zebrane informacje na obraz wyświetlany na ekranie komputera, na którym wykonywane są algorytmy rozpoznawania i przetwarzania obrazu. Końcowy efekt oprogramowania przedstawiono na rysunku 7. Po odczytaniu pozycji piłki wykonywany jest algorytm regulatora PD w obu osiach. W następnym kroku, za pomocą funkcji przejścia, która na podstawie maksymalnych wartości kątów wychylenia talerza oraz maksymalnych wartości sygnałów sterujących, przyporządkowuje aktualnym wartościom sygnałów sterujących odpowiednie wartości zadane kątów odchylenia talerza. Trafiają one do zadania kinematyki odwrotnej, opracowanego w oparciu o [17], pozwalającego na ustawienie talerza platformy w odpowiednich nachyleniach dla obu osi w zależności od zadanych kątów serwomechanizmów o ruchu obrotowym. Zadanie to również realizowane jest w skrypcie

Rys. 8. Przebieg położenia piłki dla wymuszenia skokowego na płaszczyźnie XY Fig. 8. The ball position on XY plane for step response

Rys. 9. Przebiegi uchybu regulacji w osi x i y dla wymuszenia skokowego Fig. 9. The control error in x, y axis for step response

Odpowiedź modelu obiektu charakteryzuje się przeregulowaniem. Uchyb regulacji dla modelu platformy zmierza do zera.

13


< ! * < *! + < Model platformy porusza się zgodnie z zadaną trajektorią okręgu z opóźnieniem wynoszącym 0,138 s. Z tego powodu wartość uchybu procentowego dla obu osi dochodzi do 58,5 %. Wyniki testów sprawdzających przeprowadzonych na ruchomej platformie przedstawiono na rysunkach 14–19.

Rys. 10. Przebieg położenia piłki dla trajektorii kwadratu na płaszczyźnie XY Fig. 10. The ball position on XY plane for square trajectory

Rys. 14. Przebieg położenia piłki dla wymuszenia skokowego na płaszczyźnie XY Fig. 14. The ball position on XY plane for step response

Rys. 11. Przebiegi uchybu regulacji w osi x i y dla trajektorii kwadratu Fig. 11. The control error in x, y axis for square trajectory

Dla modelu platformy, dla trajektorii kwadratu występuje przeregulowanie. Maksymalny procentowy uchyb wynosi 12,7 %.

Rys. 15. Przebiegi uchybu regulacji w osi x i y dla wymuszenia skokowego Fig. 15. The control error in x, y axis for step response

Odpowiedź obiektu fizycznego na wymuszenie skokowe charakteryzuje się oscylacjami oraz krótszym czasem regulacji niż w przypadku modelu obiektu. Procentowy uchyb regulacji w warunkach rzeczywistych nie przekracza 9,3 % (oś x) i 4,6 % (oś y). Rys. 12. Przebieg położenia piłki dla trajektorii kołowej na płaszczyźnie XY Fig. 12. The ball position on XY plane for circle trajectory

Rys. 16. Przebieg położenia piłki dla trajektorii kwadratu na płaszczyźnie XY Fig. 16. The ball position on XY plane for square trajectory

Rys. 13. Przebiegi uchybu regulacji w osi x i y dla trajektorii okręgu Fig. 13. The regulation error in x, y axis for circle trajectory

14

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


U4 (

Rys. 17. Przebiegi uchybu regulacji w osi x i y dla trajektorii kwadratu Fig. 17. The control error in x, y axis for square trajectory

Główny cel, jakim było zaprojektowanie oraz wykonanie systemu stabilizacji piłki na ruchomej platformie, został zrealizowany. Zgodnie z oczekiwaniami, wyniki regulacji dla modelu są lepsze niż dla obiektu fizycznego. Zaprojektowana platforma stabilizuje i utrzymuje piłkę w zadanym położeniu na talerzu. Gorzej natomiast radzi sobie z nadążaniem za trajektoriami, dla których jakość regulacji, a zwłaszcza dla trajektorii kwadratu, może nie być zadowalająca. Głównym czynnikiem mającym największy wpływ na jakość regulacji okazała się deformacja talerza, powstała podczas procesu druku, objawiająca się wklęsłościami, a także zmianami chropowatości na jej powierzchni. Aby poprawić jakość regulacji zaleca się wymianę talerza platformy na talerz wykonany z materiału, który zapewni płaską powierzchnię oraz wykorzystanie kamery do zastosowań przemysłowych.

V ' Układ fizyczny ma problem za dokładnym nadążaniem za trajektorią kwadratu. Największy procentowy uchyb regulacji wynosi 53,8 %. Piłka porusza się po zniekształconej trajektorii, jednak nie spada z talerza platformy.

Rys.18. Przebieg położenia piłki dla trajektorii kołowej na płaszczyźnie XY Fig.18. The ball position on XY plane for circle trajectory

Rys. 19. Przebiegi uchybu regulacji w osi x i y dla trajektorii okręgu Fig. 19. The control error in x, y axis for circle trajectory

Dla układu fizycznego piłka porusza się po zadanej trajektorii z procentowym uchybem maksymalnym 47,5 % w osi x oraz 28,3 % w osi y. W konsekwencji piłka porusza się po trajektorii elipsy.

1. Owoc D., Ludwiczak K., Piotrowski R., Mechatronics Design, Modelling and Controlling of the Stewart-Gough Platform, 24th International Conference on Methods and Models in Automation and Robotics (MMAR), August 26–29, 2019, Międzyzdroje, Polska, DOI: 10.1109/MMAR.2019.8864694. 2. Indrawanto, Santoso A.: Design and Control of the Stewart Platform Robot, Third Asia International Conference on Modelling & Simulation, May 25–29, 2009, Bundang, Indonesia, DOI: 10.1109/AMS.2009.53. 3. Borràs J., Thomas F., Torras C.: New Geometric Approaches to the Analysis and Design of Stewart-Gough Platforms, “IEEE/ASME Transactions on Mechatronics”, Vol. 19, No. 2, 2014, 445–455, DOI: 10.1109/TMECH.2013.2239305. 4. Kolasiewicz J., Perżyło A., Piotrowski R.: Design of weighted PID controllers for control of the Stewart-Gough platform, 25th International Conference on Methods and Models in Automation and Robotics (MMAR), August 23–26, 2021, Międzyzdroje, Polska, DOI: 10.1109/MMAR49549.2021.9528437. 5. Adiprasetya A., Wibowo A.S.: Implementation of PID controller and pre-filter to control non-linear ball and plate system, International Conference on Control, Electronics, Renewable Energy and Communications (ICCEREC), September 13–15, 2016, Bandung, Indonesia, DOI: 10.1109/ICCEREC.2016.7814965. 6. Liu H., Liang Y.: Trajectory tracking sliding mode control of ball and plate system, 2nd International Asia Conference on Informatics in Control, Automation and Robotics (CAR 2010), March 6–7, 2010, Wuhan, China, DOI: 10.1109/CAR.2010.5456649. 7. Pattanapong Y., Deelertpaiboon C.: Ball and plate position control based on fuzzy logic with adaptive integral control action, IEEE International Conference on Mechatronics and Automation (ICMA), August 4–7, 2013, Takamatsu, Japan, DOI: 10.1109/ICMA.2013.6618138. 8. Jaskulski A.: Autodesk Inventor 2022 PL / 2022+ / Fusion 360. Podstawy metodyki projektowania, Helion, Gliwice 2021. 9. Mrozek B., Mrozek Z.: MATLAB i Simulink. Poradnik użytkownika. Wydanie IV. Helion, Gliwice 2017. 10. Datasheet Feetech FT5316M. 11. Datasheet Tracer FHD WEB007. 12. Spacek L., Bobal V., Vojtesek J.: Digital control of Ball & Plate model using LQ controller, 21st International Conference on Process Control (PC), 2017, 36–41, DOI: 10.1109/PC.2017.7976185.

15


< ! * < *! + < 13. Brzózka J.: Regulatory i układy automatyki. Wydawnictwo Mikom, Warszawa 2004. 14. Lutz M.: Python. Wprowadzenie. Wydanie V. Helion, Gliwice 2020. 15. Villan A. F.: Mastering OpenCV 4 with Python. Packt Publishing, Birmingham 2019.

16. Rever M.: Computer Vision Projects with OpenCV and Python 3. Packt Publishing, Birmingham 2018. 17. Szufnarowski F.: Stewart platform with fixed rotary actuators: a low cost design, Advances in Medical Robotics (Postępy robotyki medycznej), red. Lucyna Leniowska, Zbigniew Nawrat, Chapter 4, 1st Ed., Rzeszów 2013. 18. Datasheet Arduino UNO R3.

O ' 6 $ P ' - 6 #! & In recent years, tracking systems have been significantly developed. A number of their possible applications have also increased. Their usage was no longer limited to the industrial applications and became more accessible to the everyday appliances. This article covers process of a design and synthesis of a ball stabilization system on a mobile platform. The mechanics and electronics of the platform have been described as well as a mathematical model of the platform and a process of a platform software development. Results of conducted tests of performance quality for step response, square and circle trajectories have been presented.m pracy KeywordsL ' 6 & # ? ?& & & ?

* #' ' + # , !

' * *

)KQ* !( # ? # ORCID: 0000-0002-7501-0436

' ( ? # ORCID: 0000-0002-8660-300X

"' # 9 % = ? ; # B " - I# 8 E = " 0 ' & R " G = S & ' & ? =

"' ; # B " - I# 8 E " 0 ' G E*!!) G ; *!!< 8 # E" 0 ' G L' # + # B & 9 = . 6 # @ # #

16

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


Pomiary Automatyka Robotyka, ISSN 1427-9126, R. 26, Nr 1/2022, 17–22, DOI: 10.14313/PAR_243/17

; # U 9 0V./ @# 8 @ -$# ! , $! % * ! " #$!

- 0 & ; # B . 6 & ; ? - *& <=!*) 0 9

% # ! /

"? # & O 8 **N) & !*=!* ;

% ! & Współczesne tekstroniczne transpondery RFID otwierają zupełnie nowe możliwości przed projektantami sprzętu AGD. W szczególności zastosowania te widoczne są w technice pralniczej, gdzie informacje zawarte w transponderze RFID wszytym w odzież można wykorzystać do wyboru najlepszego programu prania dla danego rodzaju tkaniny lub do wyboru odpowiedniego programu prania dla różnych umieszczonych tkanin w bębnie pralki. W ramach prac zaprojektowano i zbudowano stanowisko do demonstracji zastosowania transponderów RFIDtex w urządzeniu myjącym. Przygotowano system zarządzania dla zbudowanego modelu pralki wyposażonej w urządzenie RWD, wspierający podejmowanie decyzji o wyborze danej funkcji urządzenia na podstawie danych dostarczanych przez odczyt identyfikatorów RFIDtex zintegrowanych z odzieżą. Urządzenie piorące zintegrowano z chmurą obliczeniową do zarządzania ubraniami bazując na ich unikalnym identyfikatorze, a także jako moduł pośredniczący do aplikacji „wirtualnej szafy”. W ramach prac sprawdzono skuteczność działania stacji z wykorzystaniem próbek. L 0V./& & '

& ? '

1. Wprowadzenie

/ $ L P J ' & ' ( #

ustawić maksymalną temperaturę prania i prędkość bębna. Użytkownik musi dobrać odpowiedni detergent do ubrania i odpowiednią jego ilość. Nieprawidłowy dobór ustawień może spowodować uszkodzenie tkanin lub urządzenia. Tekstronike należy rozumieć jako dziedzinę wiedzy, która łączy w sobie trzy główne obszary: elektronikę, informatykę i tekstylia. Najbardziej obiecującą innowacją w tej dziedzinie może być technika RFID i transpondery zintegrowane z materiałem tekstylnym, co daje nowe i nieznane dotąd możliwości w planowaniu cyklu życia odzieży i tkanin. Na rynku konsumenckim nie występuje sprzęt AGD wykorzystujący systemy RFID. Potencjalne maszyny pralnicze wyposażone w urządzenie do odczytu/zapisu RWD (ang. Read-Write Device) nie wykorzystałyby w pełni swoich możliwości, co wynika z faktu, że produkty tekstylne ze zintegrowanymi identyfikatorami RFID nie są obecnie powszechnie dostępne na rynku. Głównym celem pracy było zaprojektowanie i zbudowanie prototypu stanowiska do demonstracji wykorzystania eksperymentalnych identyfikatorów tekstronicznych RFID opracowanych na Politechnice Rzeszowskiej [2]. Stanowisko ma formę demonstracyjnego modelu pralki automatycznej. Jego działanie wspierają informacje odczytane z identyfikatorów RFIDtex.

/ # !) )) *!*) & # # *T !) *!**

M4 (

Ludzkość zawsze szuka sposobu na ułatwienie sobie codziennych czynności. Jedną z tych czynności było pranie ubrań. Pierwsza pralka rotacyjna została opatentowana w 1858 r. przez Hamiltona Smitha. Szesnaście lat później, w 1874 roku, skonstruowana została przez Williama Blackstone’a pralka używana głównie w gospodarstwie domowym [1]. Wraz z wynalezieniem silnika elektrycznego na przełomie XIX i XX wieku zaczęły pojawiać się pierwsze pralki, które wykorzystywały silnik elektryczny do obracania bębna. Zasada procesu prania polega na przemieszczeniu ubrań w wodzie z detergentem w określonych ramach czasowych. Od tamtego czasu konstrukcja jest modernizowana i modyfikowana. Wykorzystywane mikrokontrolery, odpowiednio kontrolują podawanie detergentów, wody, regulują temperaturę i prędkość obrotową bębna. Nie zmienia to faktu, że użytkownik musi samodzielnie określić, jakie ubrania mogą być poddane jednocześnie praniu, jaką

!

!"#

System identyfikacji radiowej RFID składa się z RWD wyposażonego w jedną lub więcej anten oraz co najmniej jeden

17


= A J aGY X : * X identyfikator zawierający w swojej strukturze pamięć, mikroprocesor oraz obwód antenowy (rys. 1). Dane opisujące obiekt i jego numer seryjny są zwykle przechowywane w zintegrowanej pamięci identyfikatora. RWD odczytuje dane z pamięci identyfikatora. Odczytane dane są zwykle przekierowywane do nadrzędnego w hierarchii sprzętu i oprogramowania. Jedną z funkcji RWD jest również zapisywanie danych, co pozwala na aktualizację zawartości pamięci identyfikatora.

a) 2 3

2 4 , b) 2 3

2 5

Mikrokontroler

2 Zasilanie

Obszar " 2-

c)

2 3 RX (odczyt)

TX (zapis)

2 3 2

2 3 2

2

Rys. 2. Tryb pracy system RFID: a) identyfikacja pojedyncza, b) identyfikacja wielokrotna, c) identyfikacja dynamiczna Fig. 2. RFID system operation mode: a) single identification, b) multiple identification, c) dynamic identification

0 & #

$C

$C

" transponder

SUP

SEN SUP EH

! " transponder

! " transponder # " #

%&' * + , SUP * - " . EH / % # " #

.# 12

$C

dodatkowa moc nie jest wykorzystywana do inicjacji transmisji danych. Urządzenie RWD jest więc niezbędne do rozpoczęcia i kontynuowania procesu odczytu danych z identyfikatora. W prawidłowo zaprojektowanym i zbudowanym systemie RFID wszystkie oznaczone obiekty są pomyślnie identyfikowane. W badaniach naukowych synteza IZ obejmuje obliczenia analityczne i badania eksperymentalne pokrycia odczytu systemu RFID [3], ale we wdrożeniach komercyjnych stosuje się głównie metodę prób i błędów [12]. W przypadku obecności wielu identyfikatorów wewnątrz IZ lub w przypadku dynamicznej zmiany orientacji i/lub położenia obiektów, obliczenia parametrów systemu RFID są jeszcze bardziej wymagające. Systemy RFID działają zgodnie z ustalonymi standardami. Najczęstsze przykłady to ISO15693 [13], ISO14443 [14] i ISO18000 [15]. Część 63 z ISO18000 wydaje się szczególnie przydatna, ponieważ systemy RFID pasma UHF będą wykorzystywane do identyfikacji tekstyliów używanych w przedstawionym w tej pracy modelu pralki.

Rys. 1. Schemat systemu RFID Fig. 1. Diagram of a Radio Frequency IDentification (RFID) system

Proces identyfikacji w systemie RFID może być realizowany tylko w strefie odpytywania IZ (ang. interrogation zone) [3–5]. Jeśli identyfikator jest obecny w IZ, to powinien zostać zidentyfikowany w pewnym zakresie czasowym. Odczyt danych potwierdzi, czy system działa poprawnie. Jeżeli w IZ znajduje się tylko jeden obiekt wyposażony w znacznik RFID, to ten rodzaj odczytu nazywa się pojedynczą identyfikacją (rys. 2a). W przypadku gdy w IZ znajduje się wiele identyfikatorów, komunikacja ze wszystkimi odbywa się za pomocą protokołu antykolizyjnego (rys. 2b). W statycznym systemie RFID, w którym położenie anteny RWD względem identyfikatora jest ustalone, czas identyfikacji nie jest ograniczony. W dynamicznym systemie identyfikatory znajdują się w ruchu (rys. 2c). W konsekwencji definicja IZ może być objęta zbiorem warunków polowych i elektrycznych, które muszą być spełnione, aby uzyskać wiarygodną identyfikację grupy znakowanych obiektów. Najpopularniejsze identyfikatory pasywne zawierają zintegrowany układ scalony z obwodem antenowym i nie posiadają własnego zintegrowanego zasilacza. Identyfikatory półpasywne i aktywne mogą być wyposażone w zestaw czujników wielkości fizycznych [6–11] oraz mieć zintegrowane źródło zasilania, takie jak bateria lub kondensator. Znaczniki te wykorzystują kondensator lub baterię do powiększenia IZ. Należy podkreślić, że

18

P

O

M

I

A

R

Y

A

U

T

O

M

.4 ( Inteligentne tekstylia, inteligentna odzież, elektronika do noszenia (ang. wearables), tekstylia interaktywne to terminy powszechnie używane w świecie inteligentnej odzieży. Różne branże, organizacje i świat nauki wciąż starają się jasno zdefiniować lub zdefiniować tę dziedzinę. Na obecnym etapie nie osiągnięto jeszcze uporządkowanej, jednolitej definicji pojęć, stąd rozróżnienie między różnymi definicjami staje się problematyczne. Słowo inteligentna odzież i jego odpowiedniki są używane w zależności od sytuacji i kontekstu [16]. W tekstronice łączy się elektronikę, informatykę i tekstylia, a także automatykę, inżynierię materiałową i metrologię (rys. 3). Kluczowymi i ważnymi elementami systemu tekstronicznego są tkaniny, włókna, nici piezoelektryczne i przewodzące prąd elektryczny, światłowody, włókna magnetyczne i polimery elektroaktywne [17, 18]. Pojęcie „inteligentnego materiału” zostało po raz pierwszy zdefiniowane w Japonii w 1989 r. Pierwszym A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


! " materiałem tekstylnym była jedwabna nić z pamięcią kształtu. Została opisana jako „inteligentny materiał tekstylny” [19]. Integracja bezdotykowych systemów identyfikacji RFID z tekstyliami, w szczególności identyfikatory RFIDtex i ich cechy operacyjne wpisują się w koncepcję inteligentnych tekstyliów [20–22], zwłaszcza zintegrowanych z elektroniką (e-tekstylia) [23]. W ten sposób można rozwinąć ideę Internetu Rzeczy Tekstylnych (IoTT).

8&D8 F'2+

&8 F7F@2

TEKSTYLNY • . • , " • " " • , "! , .

• teoretyczna • " • #

AUTOMATYKA &7&<8 F'2< • , , • ! " • " • , • nano • , "

• kontrolno " • , , • • ! " ,

8&+;'F7F@2& 2'1F +GI'& • , " • : : J " • # , • bazy danych

Rys. 3. Dziedziny wykorzystania identyfikatorów tekstronicznych Fig. 3. The areas of science and knowledge used in textronics

Q4

plementowanego RWD, wyświetlacza oraz sterownika elektrobębna pralki. Dotykowy wyświetlacz LCD, za pomocą którego użytkownik może zarządzać całym urządzeniem i odczytywać przetwarzane dane w przyjaznej dla użytkownika formie, jest bezpośrednio podłączony do mikrokontrolera. Połączenie RWD z mikrokontrolerem odbywa się za pomocą konwertera szeregowego. Umożliwia połączenie interfejsu szeregowego UART mikrokontrolera oraz RS-232 układu RWD w standardzie napięciowym TTL. Aby móc odczytać dane z identyfikatorów umieszczonych w bębnie pralki, podłączono do czytnika trzy anteny zewnętrzne. Mikrokontroler steruje pracą układu napędowego. Jako główny element sterujący i obliczeniowy zastosowano moduł STM32 NUCLEO-F446RE, ze względu na stosunkowo dużą moc obliczeniową, liczbę wymaganych wejść i wyjść oraz dużą pamięć programu, gdzie na etapie projektowania słusznie oczekiwano rozbudowanego programu. Ponadto mikrokontrolery ST są z powodzeniem stosowane w przemyśle oraz w urządzeniach konsumenckich. W urządzeniu wdrożono system RFID FEIG ISC.MRMU102, średniego zasięgu UHF urządzenie odczytująco-zapisujące ze zintegrowanym multiplekserem i trzema antenami zewnętrznymi. Zastosowany RWD obsługuje również dwa interfejsy szeregowe RS-232 i USB. Cały system zarządzania urządzeniami demonstracyjnymi oraz oprogramowanie zostały zaprojektowane zgodnie z normą ISO18000-63. Czytelny model opracowanego laboratoryjnego modelu pralki pokazano na rys. 5. FEIG RWD jest zainstalowany w górnej części obudowy. Za pomocą wewnętrznej anteny RWD użytkownik może szybko odczytać informacje o pojedynczej tkaninie ze zintegrowanym identyfikatorem RFIDtex. Pod bębnem znajdują się trzy zewnętrzne anteny UHF, które służą do odczytu znaczników zintegrowanych z ubraniami wewnątrz

Głównym założeniem opracowania laboratoryjnego modelu pralki jest wykazanie zastosowania i cech znaczników RFIDtex [2] w przyszłych, nowoczesnych urządzeniach gospodarstwa domowego. Na podstawie danych odczytanych z wielu identyfikatorów system jednocześnie wspomaga podejmowanie decyzji o optymalnym programie mycia wyświetlając informacje na wyświetlaczu. Uproszczony schemat blokowy opracowanego systemu zarządzania demonstratorem pralki przedstawiono na rys. 4. Mikrokontroler odpowiada za odbieranie, przesyłanie i przetwarzanie danych. Jest także odpowiedzialny za sterowanie pracą zaim-

W.:

' . :.: 12 3

< " # " (RS485)

% " , , +

12 ;1 1&2@ 2%+A 3B5

% , . :.: +

. , 6 : " , ;

12 3

12 9 12 5

12 3

12 5

12 9 12 5

12

Mikrokontroler %8 95

6" , " 7+ 818

< ,

Pas . "

12 9 12

Rys. 4. Schemat blokowy proponowanego urządzenia piorącego wykorzystującego RFIDtex Fig. 4. Block diagram of proposed RFIDtex enabled washing

Rys. 5. Rzuty płaskie z modelu urządzenia pralki z systemem RFID Fig. 5. Flat projections from a washing machine model with an RFID system

19


= A J aGY X : * X bębna pralki. Na przedniej części znajduje się mikrokontroler z wyświetlaczem, który steruje modelem pralki i odczytuje przetwarzane dane. Na etapie testów zaimplementowano także połączenie z chmurą obliczeniową wykorzystując komunikację bezprzewodową (Wi-Fi) do przetwarzania danych otrzymanych z identyfikatorów. Wszystkie pozostałe elementy systemu jak i moduł komunikacji bezprzewodowej znajdują się z tyłu obudowy (rys. 5).

niono liczbę skanów z dwóch na siedem. Rosnąca liczba skanów wydłuża czas skanowania. Każdy skan był powtarzany określoną liczba razy. Na podstawie odczytów prawidłowo zidentyfikowanych ubrań wyznaczono średnią wydajność odczytu, którą ostatecznie wprowadzono w procentach do tabeli 1. Jak można zaobserwować w tabeli 1, dzięki optymalnemu oprogramowaniu wydajność i powtarzalność są wyjątkowo wysokie, niemal bezbłędne. Gdy w bębnie pralki znajduje się do 10 identyfikatorów, w każdym cyklu informacje ze wszystkich znaczników odczytywane są nie więcej niż podczas trzech skanów. Niewielkie błędy odczytu pojawiają się przy skanowaniu 17 identyfikatorów jednocześnie, przy 6 i 7 skanach w niektórych przypadkach zdarza się, że do programu nie zostaną załadowane pojedyncze pozycje.

S4 + XY ' ' Oprócz udowodnienia poprawności działania opracowanego modelu oraz zademonstrowania nowych możliwości wykorzystania znaczników RFIDtex, przeprowadzono testy skuteczności urządzenia. Podczas testu wykorzystano cztery grupy tekstronicznych identyfikatorów RFID. Przeprowadzono skany 3, 5, 10 i 17 znaczników w obrębie bębna. W trakcie testu zmie-

,4 2 $ $

33B3B3B3BB33B3B33

20

P

O

M

I

A

33BB33B3BB33B33B3

W procesie odczytu informacji z identyfikatorów RFID zastosowano także połączenie z chmurą obliczeniową w celu weryfikacji możliwości analizy pobranych danych z zewnętrzną bazą danych. Jako zewnętrzną usługę chmurową wykorzystano Microsoft Azure, a także wbudowaną w nią usługę Azure IoT Hub (rys. 6). Do STM32 NUCLEO-F446RE zastosowano nakładkę rozszerzającą X-NUCLEO-IDW01M1 z wbudowanym modułem Wi-Fi w celu umożliwienia nawiązania połączenia z chmurą Microsoft Azure. W chmurowej bazie danych zdefiniowano jakie parametry prania należy ustawić dla danego ubrania. Określono takie informacje jak temperaturę prania czy ! [ , ! 4 4 , 12 , " 6" 7+ obroty bębna. Pierwszy etap testów komunikacji z chmurą obliczeniową polegał na pobraniu danych z identyfikatora RFID, a następnie przesłanie jego unikatowego numeru identyfikacyjnego UID do bazy danych i weryfikacji poprawności. W drugim etapie testów komunikacji z chmurą porównywano + , 12 unikalny numer identyfikacyjny znacznika RFID z rekordami %8 95 ' 1]]^* & F 2 4 , " 4 w bazie danych. Jako katalog informacji wykorzystano usługę 12 , , 2 _ 33B33B3 CosmosDB. Informacje wysłane przez mikrokontroler do chmury były porównywane z rekordami w bazie danych, aby 2 # 2 ! F : " zidentyfikować dany produkt/materiał. W przypadku braku 4 prania 2 4 , , 12 odpowiednich informacji w bazie, rekordy były aktualizowane. *1 Po poprawnej weryfikacji system Azure zwracał informacje jakie parametry należy ustalić, aby proces prania przebiegł ! \ +\ : " ! 2 , , poprawnie. Informacje te po weryfikacji pod względem kompletności przesłanych pakietów oraz zawartości ramek były automatycznie ustawiane na wyświetlaczu LCD urządzenia , " : \ F " " # 2 # , piorącego. Proces prania realizowany był w przypadku zidentyfikowania produktów o zbliżonych lub takich samych parametrach. Przy zastosowaniu artykułów o znacznie różniących się parametrach prania użytkownik dostawał informacje na Rys. 6. Schemat przepływu danych w całym procesie pracy ekranie o potencjalnych błędach. urządzenia piorącego W ramach prac opracowano aplikację, której zadaniem było Fig. 6. Diagram of data flow in the entire washing machine operation wizualizowanie produktów posiadanych przez użytkownika. process Aplikacja łączy się z usługą chmurową i pobiera rekordy Tabela 1. Efektywność system rozwojowego urządzenia piorącego wykorzystującego technikę RFID z bazy danych tworząc „wirTable 1. Effectiveness of the washing machine development system using RFID technology tualną szafę” na wyświetlaLiczba skanów czu urządzenia mobilnego Liczba (rys. 7). Z poziomu aplika2 3 4 5 6 7 identyfikatorów cji użytkownik może przeglądać swoją kolekcję ubrań, Efektywność (%) a także monitorować ich stan. 3 100 100 100 100 100 100 W identyfikatorze RFID w fazie testowej zapisywane 5 100 100 100 100 100 100 były daty ostatniego prania. 10 96 100 100 100 100 100 Posiadając wirtualną szafę użytkownik może dobierać 17 72,94 81,18 92,94 92,94 96,47 96,47 kolorystykę i rodzaj ubrania. R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


! "

[ , " , [ " 4 , " ` !

[ , " , \ , . " 4

[ , " , # . :

, , , . ! # @% 1

, , . " , " \ , "

4 , " # 6` , " , :

+\ : "

Rys. 7. Schemat przepływu danych w aplikacji mobilnej wirtualnej szafy Fig. 7. Diagram of data flow in the mobile application of virtual closet

U4 ( Celem pracy było pokazanie zastosowania tekstronicznych identyfikatorów RFID do wspomagania pracy nowoczesnych sprzętów AGD na podstawie odczytanych z nich danych. Wszystkie przedstawione założenia i cele zostały osiągnięte. Zbudowany prototyp pralki dowodzi, że zastosowanie techniki RFID w tekstronice jest przydatne i właściwe. Model udowadnia, że można odczytać wiele identyfikatorów i jak pokazują badania, jest rzetelny i skuteczny, a odczytane dane mogą służyć do wspomagania decyzji o optymalnym programie prania. Kolejne etapy badań przewidują podłączenie wielu urządzeń AGD typu pralka do chmury obliczeniowej oraz możliwości zarządzania zdalnego swoimi urządzeniami, a także rozbudowę aplikacji pod względem lepszej wizualizacji własnych produktów i zarządzania wieloma szafami.

V ' 1. Maxwell L.M., Save Womens Lives: History of Washing Machines, Hardcover, ISBN: 978-0972971003 Eaton, Colorado, Oldewash, 2003. 2. Jankowski-Mihułowicz P., Węglarski M., Chamera M., Pyt P., Textronic UHF RFID Transponder, “Sensors”, Vol. 21, No. 4, 2021, DOI: 10.3390/s21041093. 3. Jankowski-Mihułowicz P., Węglarski M., Factors affecting the synthesis of autonomous sensors with RFID interface. “Sensors”, Vol. 19, No. 20, 2019, DOI: 10.3390/s19204392. 4. Ukkonen L., Sydanheimo L., Kivikoski M., Read Range Performance Comparison of Compact Reader Antennas for a Handheld UHF RFID Reader. “IEEE Communications Magazine”, Vol. 45, No. 4, 2007, 24–31, DOI: 10.1109/MCOM.2007.348674. 5. Jankowski-Mihułowicz P., Węglarski M., Definition, Characteristics and Determining Parameters of Antennas in Terms of Synthesizing the Interrogation Zone in RFID Systems, Radio Frequency Identification; Crepaldi P.C., Pimenta T.C. (Eds.), ISBN 978-953-51-3630-9, 65–119, Chapter 5, Intech, 2017, DOI: 10.5772/intechopen.71378. 6. Abad E., Mazzolai B., Juarros A., Gómez D., Mondini A., Sayhan I., Krenkow A., Becker T., Fabrication process for a flexible tag microlab, Proceedings of SPIE, 2007, DOI: 10.1117/12.723737.

7. GS1 EPCglobal. EPC Radio-Frequency Identity Protocols Generation2 UHF RFID; Specification for RFID Air Interface Protocol for Communications at 860 MHz–960 MHz; Version 2.1; EPCglobal, 2018. 8. Jankowski-Mihułowicz P., Pawłowicz B., Pitera G., Zagadnienie wymiany danych w systemie RFID pasma HF z autonomicznym identyfikatorem półpasywnym. „Przegląd Elektrotechniczny”, Vol. 91, Nr 9, 2015, 74–77, DOI: 10.15199/48.2015.09.19. 9. Oprea A., Courbat J., Bârsan N., Briand D., de Rooij N.F., Weimar U., Temperature, humidity and gas sensors integrated on plastic foil for low power applications. “Sensors and Actuators B: Chemical”, Vol. 140, No. 1, 2009, 227–232, DOI: 10.1016/j.snb.2009.04.019. 10. Kapucu K., Dehollain C., A passive UHF RFID system with a low-power capacitive sensor interface, 2014 IEEE RFID Technology and Applications Conference (RFID-TA), 301– 305, DOI: 10.1109/RFID-TA.2014.6934247. 11. Vena A., Sorli B., Saggin B., Garcia R., Podlecki J., Passive UHF RFID Sensor to Monitor Fragile Objects during Transportation, 2019 IEEE International Conference on RFID Technology and Applications (RFID-TA), 415–420, DOI: 10.1109/RFID-TA.2019.8892033. 12. Intermec RFID Tags & Media, Meeting the Scalable RFID Challenge; Honeywell International Inc., 2013. 13. ISO/IEC, Identification Cards – Contactless Integrated Circuit Cards – Vicinity Cards, p. 15693, ISO/IEC, 2006. 14. ISO/IEC, Identification Cards – Contactless Integrated Circuit Cards – Proximity Cards, p. 14443-4 ISO/IEC, 2016. 15. ISO/IEC, Radio Frequency Identification for Item Management – Part 6: Parameters for Air Interface Communications at 860 MHz to 960 MHz General, p. 18000-6, ISO/IEC, 2013. 16. Rambausek L., Textronics – Definition, Development and Characterization of Fibrous Organic Field Effect Transistor, ISBN: 978-9085787242, UGent – Faculty of Engineering and Architecture; 1st edition (15 Sept. 2014). 17. Ariyatum B., Holland R., Harrison D., Kazi T., The future design direction of Smart Clothing development, “The Journal of The Textile Institute”, Vol. 96, No. 4, 2005, 199–210, DOI: 10.1533/joti.2004.0071. 18. Zięba J., Frydrysiak M., Textronics – Electrical and Electronic Textiles: Sensors for Breathing Frequency Measurement, “Fibres & Textiles in Eastern Europe”, Vol. 5, No. 59, 2006, 43–48. 19. Subrata Chandra D., Debasree P., Mahamudul H., Chowdhury N., Eanamul Haque N., Smart Textiles – New Possibilities in Textile Engineering, International Conference on Mechanical, Industrial and Materials Engineering (ICMIME 2013), 1-3 November, RUET, Rajshahi, Bangladesh, 2013. 20. Koncar V., Smart Textiles and Their Applications, Woodhead Publishing, 1st ed., Cambridge, UK, 2016. 21. He H., Chen X., Ukkonen L., Virkki J., Clothing-Integrated Passive RFID Strain Sensor Platform for Body Movement-Based Controlling, 2019 IEEE International Conference on RFID Technology and Applications (RFID-TA), 236–239, DOI: 10.1109/RFID-TA.2019.8892118. 22. Chen X., He H., Ukkonen L., Virkki J., The Effects of Added Clothing Layers on the Performance of Wearable Electro-Textile UHF RFID Tags, 2018 2nd URSI Atlantic Radio Science Meeting (AT-RASC), DOI: 10.23919/URSI-AT-RASC.2018.8471546. 23. Dias T., Electronic Textiles: Smart Fabrics and Wearable Technology, Woodhead Publishing, 1st ed., Cambridge, UK, 2015.

21


= A J aGY X : * X

O 6 0V./ O ? ? ; ? / #! & Modern Textronics RFID transponders open completely new possibilities for designers of household appliances. In particular, these applications can be seen in laundry technology, where the information contained in the RFID transponder sewn into the clothes can be used to select the best washing program for a given type of fabric or to select the appropriate washing program for different fabrics placed in the drum of the washing machine. The work included design and construction of a demonstration station for the demonstration of RFIDtex transponders in the washing machine. A management system for a model of a washing machine equipped with Read-Write Device (RWD) was prepared, which supports decision-making based on data provided by reading of RFIDtex tags integrated with clothes. The laundry device was integrated with cloud computing for garment management based on the unique identifier of the tags and also as an intermediary module for the virtual closet application. The work checked the effectiveness of the station using samples.m pracy KeywordsL 0V./& X & # ?& ?&

01 ' -$#

01 ' % # ! /

; *!)> 8 # ; # B = . 6 - 0 = Y " 0 ' = . 6 L' " + = # . 6 " - 0 H ? ? 9 # @ ' & & 9 ' = # # /

"' - 0 = B O ; *!*) # = ' ? @ Z = # ? = @# 8 "I/[ " U "? # # '@ 0 & ?# # .O - ' # & # ?9 & ? & 9 ? @ #= @

' ( # ORCID: 0000-0002-2748-11454

' ( ? # ORCID: 0000-0003-4280-6611

' ! ,

01 ' $! % *

' ( # ORCID: 0000-0001-9469-2754

( # ORCID: 0000-0002-9199-3460

"# + # 9 B = O ; # B = . 6 - 0 = / # ; # B & " = & . 6 B "IJ + = *!)* H ? ? 9 ' # # @ 9 # U ' 0V./ 8

" # 9 % ; # B . 6 - = 0 @ = ' # . 0 = & A0

' ! " #$!

' ' ( # ORCID: 0000-0002-4588-3973

"# + # . 6 " - 0 8 # ; # B & " & . 6 = B "IJ + / 6 *!!T H ? ? 9 ' # # @ 9 = ? # ? = @ ?

22

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


Pomiary Automatyka Robotyka, ISSN 1427-9126, R. 26, Nr 1/2022, 23–31, DOI: 10.14313/PAR_243/23

L' ? 9 # -M=BM Q)) )= "0P ? # # Marcin Hubacz, Jan Sadolewski, Bartosz Trybus

- 0 & ; # B . 6 & ; ? - *& <=!*) 0 9

Streszczenie: W artykule przedstawiono wyniki badań dotyczących obsługi typów danych z normy PN-EN 61131-3 w układach o architekturze ARM. Badania wykonano dla kilku różnych platform sprzętowych z jednostkami centralnymi z serii Cortex-M i Cortex-A. Testy przeprowadzono w oparciu o środowisko CPDev do tworzenia i uruchamiania oprogramowania sterującego. Ze względu na ograniczenia architektury ARM opracowano trzy metody dostępu do pamięci, a wyniki pozwoliły określić najefektywniejszą. W artykule przedstawiono także proponowane rozszerzenie maszyny wirtualnej CPDev z nowymi instrukcjami, dzięki którym operacje na danych w rozwiązaniach o architekturze ARM działają bardziej wydajnie. L -\ & "0P& -M=BM Q)) )= & -/

1. Wprowadzenie Obowiązująca norma PN-EN 61131 (IEC 61131) [1] ustandaryzowała branże automatyki pod wieloma aspektami. Najważniejsze z nich to wymagania i badania dotyczące części sprzętowej, ujednolicenie języków programowania, wymiany informacji oraz sposób projektowania systemów automatyki. Szczególne znaczenie z perspektywy badań ma część trzecia normy dotycząca języków programowania. Oprócz przedstawienia syntaktyki, semantyki i pragmatyki kodowania tekstowego i graficznego oprogramowania, opisuje ona typy danych, architekturę systemów sterowania, model komunikacyjny oraz elementy konfiguracji [1]. Na podstawie licznych doświadczeń przy rozwijaniu oprogramowania CPDev [2, 3] do programowania systemów sterowania w językach standardu PN-EN 61131-3 (ST, FBD, LD, SFC, IL) zauważono duży wpływ rodzaju architektury procesora na czas wykonywania cyklu programu [4]. Wynika to z różnic i ograniczeń procesorów stosowanych do wykonywania kodu maszyny wirtualnej, będącej najważniejszym elementem środowiska wykonawczego (ang. runtime). Zróżnicowanie na rynku mikrokontrolerów i mikroprocesorów będących podstawą działania sterowników logicznych utrudnia przygotowanie zoptymalizowanej wieloplatformowej wersji oprogramowania.

/ $ L P J ' & ' ( # / # ) )* *!*) & # # )K !* *!** !

Nowoczesne systemy sterowania często wymagają przetwarzania dużych ilości danych różnych typów. W zależności od architektury sprzętowej, na której program jest uruchamiany, wybranie mniej pojemnego typu danych nie musi oznaczać zmniejszenia zajętości obszaru danych lub poprawy wydajności oprogramowania. Przedmiotem badań tego artykułu jest poprawa wydajności pracy systemu sterowania przez zmniejszenie różnic czasu wykonywania instrukcji w zależności od wykorzystywanego typu danych. Duża część mikrokontrolerów i mikroprocesorów stosowanych w systemach sterowania i wbudowanych oparta jest na architekturze procesorów typu ARM. Ma ona szereg zalet, ale wprowadza również ograniczenia w dostępie do pamięci. W pracy [4] przedstawiono badania wydajności dla układów serii STM32, kładąc nacisk na sprawność wykonywania kodu. W niniejszym tekście przedstawiono wyniki dalszej analizy ograniczeń tej architektury pod kątem przetwarzania danych typów określonych w standardzie PN-EN 61131-3. Badaniami objęto systemy sterowania programowane w środowisku CPDev z maszyną wirtualną działającą w trybie 32-bitowym [4]. Uwzględniono przy tym różne typy rdzeni ARM w układach kilku producentów. Wyniki skłoniły do opracowania rozszerzenia maszyny i kodu pośredniego mającego na celu zminimalizowanie wpływu ograniczeń architektury ARM na szybkość wykonywania programu.

M4 6

Przy programowaniu systemów sterowania zgodnie z normą 61131-3 można stosować dane typów prostych (elementarnych) i złożonych. Typy proste można podzielić na kilka grup: liczby całkowite, rzeczywiste, dotyczące daty i czasu, łańcuchy znakowe oraz pozostałe. Część z wymienionych grup może mieć różne wielkości, które skracają lub rozszerzają zakres prze-

23


[ ; *J < BL@B PTTiTLi ; < W* * < W chowywanych wartości. Dla przykładu typ INT (liczba całkowita) może mieć warianty takie jak: DINT (liczba całkowita podwójna), LINT (liczba całkowita długa), UINT (liczba całkowita bez znaku), USINT (liczba całkowita krótka bez znaku), ULINT (liczba całkowita długa bez znaku). W zależności od typu danych kompilator i maszyna wirtualna operują na określonej liczbie bajtów. W tabeli 1 zawarto typy proste zaimplementowane w systemie CPDev wraz z wielkością pamięci potrzebną do przechowywania danych tych typów. Jak widać typowymi rozmiarami zmiennych są 1, 2, 4 i 8 bajtów. Wyjątkiem są łańcuchy znakowe, gdzie rozmiar danych zależy od liczby znaków. Typ ADDRESS jest specjalnym typem w środowisku CPDev używanym wewnętrznie przez procedury i funkcje systemowe. W rozważanej tutaj konfiguracji jest on aliasem dla typu DWORD (adresacja 32-bitowa). Ponadto dostępne są pochodne typy danych takie jak: − typ wyliczeniowy, − typ okrojony. W normie zdefiniowane są również aliasy dla typów – typy wyliczeniowe i zakresy typów, np. (0.2 ... 12.0). Wartości typów wyliczeniowych i zakresów mogą być reprezentowane za pomocą typów prostych.

Do typów złożonych można zaliczyć tablice i struktury. Na listingu 1 przedstawiono główny fragment programu CPYMEM_WORD w języku ST wykonującego operacje dodawania i reszty z dzielenia (modulo) wartości z dwóch tablic liczb typu WORD. Operacje wykonywane są z użyciem stałej 3. PROGRAM CPYMEM_WORD VAR buf1 : ARRAY [0..19] OF WORD; buf2 : ARRAY [0..19] OF WORD; i:INT; END_VAR FOR i:=0 TO 19 DO buf1[i] := (buf2[i] + WORD#3); buf2[i] := (buf1[i] mod WORD#3); END_FOR END_PROGRAM Listing 1. Kod w języku ST operujący na tablicach liczb typu WORD Listing 1. ST language code that operates on arrays of WORD type numbers

Tabela 1. Typy danych w PN-EN 61131 (IEC 61131) i CPDev Table 1. Data types in PN-EN 61131 (IEC 61131) and CPDev Nazwa

Typ danych

Rozmiar

Liczby całkowite BYTE

bajt

1B (0 ... 255)

WORD

słowo

2B (0 ... 65 535)

DWORD

słowo podwójne

4B (0 ... 232–1)

LWORD

słowo długie

8B (0 ... 264–1)

SINT

całkowita krótka

1B (-128 ... 127)

INT

całkowita

2B (-32 768 ... 32 767)

DINT

całkowita podwójna

4B (-231 ... 231–1)

LINT

całkowita długa

8B (-263 ... 263–1)

USINT

całkowita krótka bez znaku

1B (0 ... 255)

UINT

całkowita bez znaku

2B (0 ... 65 535)

UDINT

całkowita podwójna bez znaku

4B (0 ... 232–1)

ULINT

całkowita długa bez znaku

8B (0 ... 264–1) Liczby rzeczywiste

REAL

rzeczywista

4B formatu IEEE-754

LREAL

rzeczywista długa

8B formatu IEEE-754 Data/czas

TIME

czas trwania

4B (–T#24d20h31m23s ... T#24d20h31m23s)

DATE

data

4B (0001-01-01 ... 9999-12-31)

TIME_OF_DAY

godzina dnia

4B (00:00:00.00... 23:59:59.99)

DATE_AND_TIME

data i godzina

8B (połączenie typów DATE I TIME_OF_DAY) Inne

BOOL

logiczny

1B (FALSE/TRUE)

STRING

ciąg znaków ASCII

zmienna długość (każdy znak 1B)

WSTRING

ciąg znaków Unicode

zmienna długość (każdy znak 2B)

ADDRESS

wskaźnik w CPDev

jak DWORD

24

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


# ! Listing 2 przedstawia natomiast definicję struktury typu BATTERY_PACK. Zawiera ona siedem pól różnych typów (INT, REAL). Trzy ostatnie pola są zagnieżdżonymi w strukturze tablicami liczb. TYPE BATTERY_PACK STRUCT NR_BATT SOC SOH VOLT_BATT VOLT_CELL TEMP_BATT STATUS END_STRUCT END_TYPE

: : : : : : :

INT; REAL; REAL; REAL; ARRAY[1..30] OF REAL; ARRAY[1..16] OF REAL; ARRAY[1..2] OF INT;

Listing 2. Definicja struktury BATTERY_PACK Listing 2. Definition of BATTERY_PACK structure

Przechowywanie i wykonywanie dowolnych operacji na zmiennych wymaga od części sprzętowej dostępu do pamięci. Część z typów danych w normie IEC 61131-3 w rzeczywistości jest aliasem dla podstawowych typów danych w językach programowania – na przykład WORD może być reprezentowany jako uint16_t w języku C. W zależności od platformy sprzętowej dostęp do pamięci może być wynikiem bardzo zróżnicowanych mechanizmów. Opracowanie jednej uniwersalnej i efektywnej metody dostępu do pamięci dla wielu typów danych na zróżnicowanych platformach sprzętowych jest obiektem badań [5, 6]. Jedną z istotnych cech, którą należy wziąć pod uwagę jest metoda kodowania liczb wielobajtowych, z najmniej znaczącym bajtem jako pierwszym LE (ang. little endian) lub ostatnim BE (ang. big endian). Używana w niniejszej pracy maszyna wirtualna CPDev może działać w obu trybach, podobnie jak układy ARM. Jednak ze względu na fakt, że domyślnym dla tych ostatnich jest little endian, badania przeprowadzone zostały w tym trybie.

.4 #

Podstawowym zadaniem systemu sterowania jest cykliczne wykonywanie oprogramowania opracowanego w jednym z języków normy 61131-3. Wykonywane jest ono ze stałym cyklem odpowiednio dobranym do sterowanego obiektu. Poprawne działanie programowalnego sterownika logicznego wymaga wykonania kilku dodatkowych punktów. Klasyczny cykl pracy sterownika PLC można zapisać następująco: − odczyt wejść, − wykonanie programu, − ustawienie wyjść, − zadania komunikacyjne, − diagnostyka. Przedstawione wyżej zadania dla sterownika PLC po odpowiedniej konfiguracji generowane są i wykonywane automatycznie, bez udziału programisty. Opracowanie niezawodnego systemu sterowania wymaga oddzielenia algorytmu programu wprowadzanego przez automatyka od zadań realizowanych natywnie, tj. w sposób charakterystyczny dla konkretnej platformy sprzętowej. Jednostki centralne – mikroprocesory i mikrokontrolery stosowane w systemach sterowania, sterownikach PLC, urządzeniach Internetu Rzeczy czy systemach wbudowanych mają różną architekturę i możliwości. Mogą to być układy typu RISC (ang. Reduced Instruction Set Computing), CISC (ang. Complex Instruction Set Computing) lub mieszane. Również

ich architektura, rozumiana jako wielkość słowa procesora może być odmienna, przy czym powszechne w tych zastosowaniach są układy 8- lub 32-bitowe, choć można spotkać rozwiązania 16- i 64-bitowe. Różne układy mikroprocesorowe mają swoją charakterystykę, w której kryją się zarówno ich potencjał jak i ograniczenia. Typowy proces tworzenia oprogramowania sterującego dla omawianych zastosowań obejmuje, oprócz przygotowania kodu źródłowego (najczęściej w języku C/C++) przygotowanie kodu wykonywalnego (binarnego) za pomocą dwu narzędzi: kompilatora i programu łączącego (linkera) [6]. Narzędzia te uwzględniają charakterystykę procesora docelowego i generują dla niego optymalny kod, uwzględniający zarówno możliwości jak i ograniczenia układu. Konieczność zastosowania w procesie przygotowania oprogramowania stosunkowo rozbudowanego zestawu narzędzi (ang. toolchain) może być jednak postrzegana jako istotne utrudnienie i spowolnienie procesu wdrażania (ang. deployment). Dodatkowo, w przypadku rozproszonych systemów sterowania o niejednorodnej architekturze (sterowniki z odmiennymi procesorami) istnieje konieczność jednoczesnego używania wielu zestawów narzędzi dla różnych procesorów. Pojawia się wówczas problem przenaszalności oprogramowania między różnymi urządzeniami. Rozwiązaniem tych problemów może być system programowania systemów sterowania oparty o maszyny wirtualne [7, 8]. W tym przypadku generowany kod, zwany pośrednim (ang. intermediate code) jest wspólny dla różnych procesorów, dzięki czemu jego wdrożenie jest szybsze, a kod może być łatwo przenoszony na inne platformy [9, 10]. Odbywa się to kosztem wydajności przy wykonywaniu tego kodu, bowiem musi być on przed uruchomieniem zinterpretowany przez środowisko wykonawcze (ang. runtime) z maszyną wirtualną. Co więcej, z racji tego, że kod dla maszyny wirtualnej jest niezależny od platformy, przy jego generowaniu nie są uwzględniane cechy i ograniczenia docelowych procesorów. Wprowadza to dodatkowe spowolnienie w wykonywaniu kodu pośredniego, a niekiedy uniemożliwia nawet jego wykonanie, gdy różnice architektoniczne między maszyną wirtualną, a docelowym procesorem są znaczne. Platformę badawczą w niniejszej pracy stanowi środowisko programistyczno-uruchomieniowe CPDev, które pracuje w oparciu koncepcję maszyny wirtualnej wykonującej kod pośredni. Główną zaletą systemu jest jego uniwersalność implementacyjna pozwalająca na umieszczenie go na dowolnej platformie wykonawczej, sprzętowej lub wirtualizowanej. Tym samym zdjęte zostaje ograniczanie wykorzystania sterownika programowanego w normie IEC 61131 tylko do specjalizowanych sterowników PLC. W związku z tym zadania dotyczące komunikacji, ustawień urządzeń wejść/wyjść oraz diagnostyki muszą być wykonywane niezależnie od kodu programu sterującego. W razie niepoprawnej pracy algorytmu możliwe jest bezpieczne zatrzymanie programu. Niezależnie od statusu programu sterownik może komunikować się z podłączonymi urządzeniami zapewniając bezpieczeństwo pracy systemu. Na rysunku 1 przedstawiono uruchamianie programu CPYMEM_WORD w języku ST z listingu 1 w środowisku CPDev IDE (Integrated Development Environment). Jest na nim widoczny tryb zaawansowanego debugowania, w którym można śledzić wykonywanie kodu pośredniego przez maszynę wirtualną. Kod ten umieszczony jest w oknie po prawej stronie w formie binarnej (szesnastkowo) oraz z wyświetleniem mnemoników instrukcji maszyny wirtualnej (kolor niebieski). Spośród użytych instrukcji widoczne są: CALB (wywołanie podprogramu), TRML (zakończenie cyklu obliczeniowego), FPAT (inicjalizacja tablicy stałą wartością), MCD (inicjalizacja zmiennych), RETURN (powrót z podprogramu). Kod ten będzie dalej używany do badań wydajnościowych.

25


[ ; *J < BL@B PTTiTLi ; < W* * < W

Rys. 1. Uruchamianie programu dla maszyny wirtualnej w środowisku CPDev Fig. 1. Running the program for a virtual machine in the CPDev environment

Q4 &' / 0

pamięcią MMU (ang. Memory Management Unit). Jej przeznaczeniem jest zastosowanie w dużych systemach wykorzystujących systemy operacyjne. Opracowanie niezawodnego, uniwersalnego i wydajnego oprogramowania wymaga dostosowania się do ograniczeń platformy. Zróżnicowanie procesorów utrudnia przygotowanie jednolitego, efektywnie działającego niskopoziomowego oprogramowania [14, 15]. Podczas implementacji maszyny wirtualnej na różnorodnych platformach dostrzeżono różnice związane z dostępem do pamięci. Architektura ARM wspiera pracę na wyrównanej adresacji. Rozumie się to jako operacje na pamięci, której adres jest podzielny przez bajtowy rozmiar danych. Dla operacji na 32 bitach adres powinien być podzielny przez cztery, a dla 16 bitów przez dwa. Nowsze, rozbudowane architektury procesorów wspierają dostęp niewyrównany, czyli np. na adresach nieparzystych [16].

Pierwszy rdzeń ARM (ang. Advanced RISC Machine) o nazwie ARM1 został wprowadzony w 1985 r. i bazował na architekturze ARMv1. Przez następne lata opracowywane były kolejne rdzenie w oparciu o różne modele architektury, czego efektem jest występowanie wielu serii opartych niejednokrotnie na różnych architekturach. Zakres ten obejmuje wiele rodzin od ARM1 do ARM11, przez szeroko wykorzystywane Cortex w seriach M, A i R i najnowszą serwerową Neoverse. Aktualnie architektura ARM to jedna z najczęściej wykorzystywanych na świecie, stosowana w ponad 70% systemów wbudowanych [11]. Ponadto coraz chętniej używana jest do budowy klastrów obliczeniowych. Zmniejszona liczba instrukcji procesora przełożyła się na mniejsze skomplikowanie (liczba tranzystorów potrzebna do wykonania procesora) oraz zwiększoną efektywność energetyczną. Stosunkowo niska cena jednostkowa pozwoliła na masową implementacje procesorów w różnych układach scalonych. W ostatnich latach, szczególnie popularne są rdzenie Cortex-M oraz Cortex-A [12, 13]. Seria M została zoptymalizowania pod kątem budowy mikrokontrolerów, a nacisk położony został na wysoką sprawność energetyczną i niski koszt produkcji. Występuje wyłącznie w wersji 32-bitowej, czyli słowa, adresy i dane mieszczą się na czterech bajtach pamięci. Stosowana jest w całym przekroju zadań, od niskowydajnych i ekonomicznych, po energooszczędne i najbardziej wydajne jednostki obliczeniowe do zadań specjalnych. Aktualnie grupa rdzeni Cortex-M składa się z rdzeni opartych na architekturze ARMv6-M, ARMv7E-M, ARMv8E-M oraz ARMv8.1-M. Z kolei rozbudowana seria Cortex-A zawiera procesory z wysokowydajnymi architekturami 32- i 64-bitowymi. Cechą szczególną tej serii jest zaimplementowana jednostka zarządzania

26

P

O

M

I

A

R

Y

A

U

T

O

M

Rys. 2. Stanowisko badawcze z pakietem pomiarowym Analog Discovery 2 firmy Digilent działającym w trybie oscyloskopu Fig. 2. Research stand with the Digilent Analog Discovery 2 measurement package operating in oscilloscope mode

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


# !

S4 6

X

Maszyna wirtualna CPDev występuje w trzech wersjach: 16i 32-bitowej i 32-bitowej z wyrównaniem [4]. Zróżnicowanie rozmiaru i sposobu adresowania pozwala na implementacje maszyny na różnorodnych układach. Dla układów wyposażonych w stosunkowo małą ilość pamięci programu i danych przewidziana jest maszyna 16-bitowa. Nakłada ona na nas ograniczenie adresowania, po 64 kB pamięci kodu i danych. W praktyce ilość ta jest wystarczająca do większości prostych systemów sterowania. Systemy wymagające znacznie większej liczby zmiennych lub bardziej rozbudowanych programów wykorzystują maszynę wirtualną w wersji 32-bitowej. Adresacja ta umożliwia zwiększenie rozmiaru kodu i danych do 4 GB. 32-bitowa konfiguracja maszyny wirtualnej wydaje się najbardziej odpowiednia do układów o architekturze ARM. W celu przetestowania wydajności dostępu do pamięci poszczególnych rozwiązań układowych opracowany został kod testowy, którego zadaniem było wyeksponowanie informacji o różnicach czasu dostępu do pamięci, w zależności od rozmiaru stosowanych zmiennych w systemie sterowania. W tym celu każda z platform przetestowana została pod kątem 8-, 16-, 32- i 64-bitowych zmiennych typu BYTE, WORD, DWORD, LWORD w trzech różnorodnych trybach dostępu do pamięci danych. Podstawowym trybem dostępu do pamięci przez maszynę wirtualną jest dostęp bajtowy. Jego zadaniem jest wyłuskanie potrzebnej ilości danych przy pomocy odczytu pojedynczych bajtów z pamięci, które finalnie składane są do wymaganego formatu półsłów, słów lub podwójnych słów. Metoda ta jest w pełni wspierana przez architekturę ARM, ze względu na to, że dostęp do bajtów jest zawsze wyrównany – brak ograniczeń. Drugi tryb polega na kopiowaniu pamięci z wykorzystaniem standardowych funkcji języka C, której szczegółowy sposób dostępu do pamięci zależy od architektury, dla której kompilowana jest maszyna wirtualna. Zaproponowany tryb dostępu do pamięci jest uniwersalny i elastyczny pod względem przenaszalności na inne platformy. Trzeci rodzaj to dostęp bezpośredni przy pomocy wskaźników. Pozwala on na wykorzystanie potencjalnie najefektywniejszego sposobu odczytu lub zapisu za pomocą bezpośredniego odwo-

łania do miejsca w pamięci. W przypadku omawianej architektury ARM, tryb ten nie jest wspierany w każdej z dostępnych serii procesorów. Problem ten szczególnie dotyczy ekonomicznych i starszych serii rdzeni nieposiadających instrukcji dostępu do pamięci o adresie niewyrównanym. Należy zaznaczyć, że poprawny dostęp do pamięci niewyrównanej może generować kary czasowe, które nie występują w trybie wyrównanym. Wyniki poszczególnych badań efektywności i niezawodności obliczeniowej dla różnych platform przedstawione zostały na wykresach. Czas obliczeń na osi 0Y został znormalizowany i zapisany w mikrosekundach na MHz. Wykres ograniczono do 32- i 64- bitowych zmiennych (np. DWORD, LREAL, DATE_AND_TIME), dla mniejszych typów danych wyniki są analogiczne i dostępne na stronie projektu [17]. Do każdego z rysunków dla czytelności zaproponowana została skrócona legenda, w której występują poniższe oznaczenia: − DB – dostęp bajtowy, − KP – kopiowanie pamięci, − BW – bezpośredni wskaźnik, − nW – pamięć niewyrównana, − W – pamięć wyrównana, − M32B – maszyna wirtualna 32-bitowa.

Dla przykładu oznaczenie M32B_DB/64B_nW oznacza testy 64-bitowej zmiennej z pamięcią niewyrównaną na 32-bitowej maszyny wirtualnej z dostępem bajtowym. Maszyna wirtualna CPDev zaimplementowana i przetestowana została na pięciu różnych układach z rdzeniami Cortex-M, od najmniej wydajnego Cortex-M0, poprzez trzy wersje Cortex-M4, do najwyższej serii Cortex-M7. Znormalizowane wyniki (rys. 3) ukazują zauważalne różnice między platformami. Na szczególną uwagę zasługuje brak części wyników w każdej z przedstawionych platform. Najgorzej plasuje się układ z STM32F072 wykorzystujący Cortex-M0. Czas wykonywania cyklu programu był najdłuższy, ponadto dostęp bezpośredni w obydwu przypadkach (32- i 64-bitowa zmienna) zakończony został niepowodzeniem (wyjątek hard fault). Platformy wykorzystujące Cortex-M4 i Cortex-M7 nie poradziły sobie z dostępem wskaźnikowym dla zmiennych 64-bitowych. Dodatkowo, na uwagę zasługuje fakt, że przy porównaniu czasu wykonywaniu kodu dla jednego rozmiaru zmiennej, Cortex-M0 uzyskuje lepsze wyniki dla dostępu bajtowego niż dla kopiowania Rys. 3. Czas wykonywania cyklu pamięci, czyli przeciwnie do programu ze względu na rozmiar reszty porównywanych platzmiennej dla różnych rodzajów form. dostępu pamięci na architekturze Druga seria testów przeCortex-M. Maszyna wirtualna CPDev w trybie 32-bitowym bez prowadzona została na wyrównania układach z serii CortexFig. 3. Program cycle execution time -A, której wyniki przeddue to the size of the variable for stawiano na rysunku 4. different types of memory access on Platforma Cortex-A53 the Cortex-M architecture. CPDev virtual machine in 32-bit mode with no posiada średnio 31–39 % goralignment sze wyniki niż Cortex-A15. Na wykresie można dostrzec powtarzalność różnic wyników między różnorodnymi testami. W każdym z przypadków (niezależnie od metody dostępu do pamięci) czas wykonania cyklu dla zmiennych 64-bitowych uległ zwiększeniu. Ponadto najefektywniejszym sposobem dostępu jest odwołanie wskaźnikowe, natomiast kopiowanie pamięci wprowa-

27


[ ; *J < BL@B PTTiTLi ; < W* * < W Rys. 4. Czas wykonywania cyklu programu ze względu na rozmiar zmiennej dla różnych rodzajów dostępu pamięci na architekturze Cortex-A. Maszyna wirtualna CPDev w trybie 32-bitowym bez wyrównania Fig. 4. Program cycle execution time due to the size of the variable for different types of memory access on the Cortex-A architecture. CPDev virtual machine in 32-bit mode with no alignment

pilowanych dla określonego procesora i tworzonych najczęściej w języku C [17]. Warto dodać, że podczas kompilacji moduł zwany generatorem kodu pośredniego ustala adresy zmiennych w pamięci danych tak, aby były podzielne przez cztery, czyli z wyrównaniem. Daje to możliwość usprawnienia ich odczytu i zapisu w architekturze z ograniczeniami dostępu do pamięci. Na listingu 3 przedstawiono fragment kodu dla maszyny wirtualnej przygotowanego z użyciem nowego rozwiązania. Pierwsza część (od etykiety :?CpyMem.CPYMEM_BYTE?INIT) używa instrukcji FPAT4A i MCD4A w celu zainicjowania tablic BUF1 i BUF2 oraz zmiennej I. Widoczne jest nadmiarowe wypełnienie obszaru danych wartościami 0xFF w celu uzyskania wyrównania. W drugiej części (od etykiety :?CpyMem.CPYMEM_BYTEFOR?ADD) przy dodawaniu stosowana jest instrukcja MEMCP4A, pełniąca rolę przypisania z wyrównaniem.

dza niewielki wzrost czasu wykonywania cyklu. Najmniej efektywnym sposobem jest dostęp bajtowy, który jest średnio dwa razy dłuższy niż alternatywne sposoby. Na podstawie przeprowadzonych badań można wysnuć poniższe wnioski. Jeżeli wybrana platforma wspiera dostęp niewyrównany to najbardziej wydajnym sposobem dostępu do pamięci jest dostęp bezpośredni. Nieświadome wykorzystanie tej metody może zakończyć się niepoprawnym działaniem lub zablokowaniem procesora. Uniwersalną, a zarazem efektywną metodą jest kopiowanie pamięci. Metoda ta działa poprawnie na każdej z testowanych platform, zmniejszając czas wykonywania cyklu programu o kilkanaście procent. Z wyjątkiem niskowydajnych rdzeni takich jak Cortex-M0, najmniej efektywną metodą jest dostęp bajtowy. Na podstawie wyników dla Cortex-M i Cortex-A można dostrzec problem dostępu bezpośredniego, który dotyczy całej serii M przeznaczonej dla mikrokontrolerów.

:00000020| :?CpyMem.CPYMEM_BYTE?INIT :00000020| $VMSYS.FPAT4A BUF1, #0000, #1400 :0000002c| $VMSYS.FPAT4A BUF2, #0000, #1400 :00000038| $VMSYS.MCD4A I, #02000000, #0000FFFFFFF ... :00000088| $VMSYS.RETURN ... :0000009c| :?CpyMem.CPYMEM_BYTEFOR?ADD ... ; buf1[i] := (buf2[i] + BYTE#3); :000000b8| $VMSYS.MEMCP4A ?LAC?BUF20034, I, #02000000000 :000000c8| $VMSYS.CEAC ?LAC?BUF20034, ?L?CST0035, ?L?CST0030 :000000d8| $VMSYS.AORD ?LRDA?BUF20036, BUF2, ?LAC?BUF20034 :000000e8| $DEFAULT.ADD ?TEMP?0032, ?LRDA?BUF20036, ?L?CST0033 :000000f8| $VMSYS.MEMCP4A ?LAC?BUF10038, I, #02000000000 :00000108| $VMSYS.CEAC ?LAC?BUF10038, ?L?CST0035, ?L?CST0030 :00000118| $VMSYS.AOWR ?TEMP?0032, BUF1, ?LAC? BUF10038 ... :000001b0| $VMSYS.RETURN

6. Proponowane usprawnienia W celu zminimalizowania wpływu ograniczeń dostępu do pamięci w architekturze ARM zdecydowano się rozszerzyć specyfikację maszyny wirtualnej oraz odpowiednio zmodyfikować działanie kompilatora CPDev. Zmiany dotyczyły wyrównania danych i objęły następujące obszary: − generowanie kodu pośredniego z rozkazami wyrównanymi do 32 bitów (4 bajtów) w pamięci kodu, − wprowadzenie nowych wariantów instrukcji przetwarzających dane wyrównane do 32 bitów. Ze względu na architekturę harwardzką maszyny wirtualnej CPDev, wyrównanie dotyczy adresów (wskaźników) w pamięci kodu programu i pamięci danych, gdzie przechowywane są zmienne. Dzięki odpowiedniej formie kodu pośredniego, maszyna zawsze pobiera rozkaz z adresów dostępnych dla procesora ARM bezpośrednio, tj. wyrównanych do 32 bitów. Wszystkie operandy są również zorganizowane tak, aby dało się je pobrać z wyrównanych adresów pamięci kodu. Nowe warianty instrukcji dotyczą procedur systemowych obsługujących pamięć danych i kodu, oznaczone końcówką 4A (ang. 4 byte Alignment) zebrano w Tabeli 2. Dwa ostatnie rozkazy związane są z możliwością wywołania zewnętrznego kodu przygotowanego w formie tzw. bloków natywnych, czyli skom-

28

P

O

M

I

A

R

Y

A

U

T

O

M

Listing 3. Kod pośredni dla maszyny wirtualnej uwzględniający nowe procedury Listing 3. Intermediate code for the virtual machine with new procedures

U4 Po wprowadzeniu modyfikacji kompilatora i maszyny wirtualnej dostosowującej ją do charakterystyki pracy architektury ARM, z adresacją wyrównaną do pełnego słowa i nowymi instrukcjami maszyny wirtualnej ponownie przeprowadzona A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


# ! Tabela 2. Nowe procedury systemowe Table 2. New system procedures Nazwa

Argumenty

Opis

MCD4A

dst, size, pattern

Inicjalizacja pamięci danych od adresu dst danymi pattern o rozmiarze size (wyrównanie do 4B za pomocą 0xFF)

MEMCP4A

dst, src, count

Kopiuje obszar pamięci danych z src do dst o rozmiarze count z wyrównaniem

FPAT4A

dst, val, count

Wypełnia obszar dst o rozmiarze count wartością val z wyrównaniem

DPRDL4A

var, src, count

Kopiuje dane z src o rozmiarze count do zmiennej var

DPWRL4A

var, dst, count

Kopiuje wartość zmiennej var do obszaru dst o rozmiarze count

HWFBI4A HWFBC4A

id, instance

Inicjalizacja i wywołanie instancji instance bloku natywnego typu id

Rys. 5. Czas wykonywania kodu programu ze względu na rozmiar zmiennej dla różnych rodzajów dostępu pamięci na architekturze Cortex-M. Maszyna wirtualna CPDev w trybie 32-bitowym z wyrównaniem Fig. 5. Program cycle execution time due to the size of the variable for different types of memory access on the Cortex-M architecture. CPDev virtual machine in 32-bit mode with alignment

Rys. 6. Czas wykonywania kodu programu ze względu na rozmiar zmiennej dla różnych rodzajów dostępu pamięci na architekturze Cortex-A. Maszyna wirtualna CPDev w trybie 32-bitowym z wyrównaniem Fig. 6. Program cycle execution time due to the size of the variable for different types of memory access on the Cortex-A architecture. CPDev virtual machine in 32-bit mode with alignment

została seria testów porównawczych. Wyniki dla platformy Cortex-M przedstawione zostały na rysunku 5. Dzięki wprowadzonemu rozszerzeniu 32-bitowego wyrównania instrukcji i danych maszyny wirtualnej uzyskano planowaną kompatybilność dostępu wskaźnikowego niezależnie od rozmiaru odczytywanej zmiennej. Metoda bezpośredniego wskaźnika poprawiła wyniki czasu obliczeń w przybliżeniu dwukrotnie. Dla serii Cortex-M4 i Cortex-M7 jest też o kilka procent efektywniejsza względem metody kopiowania pamięci. Dla najniższej serii w celu optymalizacji czasu obliczeń zaleca się stosowanie metody dostępu bajtowego. Czasy cykli obliczeniowych przeprowadzone na platformie Cortex-A przedstawione zostały na rysunku 6. W przypadku serii mikroprocesorowej różnice między dwoma metodami dostępu mieszczą się w zakresie błędu pomiarowego wykorzystanych do tego celu metod. Wskazuje to na bezkompromisową budowę architektury, której instrukcje wspierają pracę z dowolnie rozmieszczonymi danymi. Na podstawie przeprowadzonych badań wytypowane zostały trzy metody poprawnego dostępu do pamięci w architekturze ARM. Metoda dostępu bajtowego oraz kopiowania pamięci może być z powodzeniem stosowana przy dowolnym rozmieszczeniu danych w pamięci. W celu zminimalizowania czasu dostępu do

29


[ ; *J < BL@B PTTiTLi ; < W* * < W Rys. 7. Porównanie czasu wykonywania cyklu programu dla zmiennych 64-bitowych na platformach Cortex-M i Cortex-A w trzech efektywnych metodach dostępu do pamięci Fig. 7. Comparing program cycle runtime for 64-bit variables on Cortex-M and Cortex-A platforms in three effective memory access methods

V '

pamięci należy stosować ułożenie danych wyrównanych do pełnego słowa. Na rysunku 7 porównano efektywne metody dostępu do pamięci na platformie Cortex-M i Cortex-A. Z wyjątkiem najmniej wydajnego Cortex-M0, zaleca się stosowanie metody kopiowania pamięci i bezpośredniego wskaźnika. W przypadku najniższej serii Cortex-M, dostęp bajtowy dla niewyrównanych danych jest efektywniejszy niż metoda kopiowania pamięci.

1. International Electrotechnical Commission, “PN-EN 611313:2013 – Programmable controllers – Part 3: Programming languages,” European Committee for Electrotechnical Standardization, Tech. Rep, 2013. 2. Rzo ca D., Sadolewski J., Stec A., Świder Z., Trybus B., Trybus L., Developing a multiplatform control environment, Journal of Automation, Mobile Robotics and Intelligent Systems, Vol. 13, No. 4, 2019, 73–84, DOI: 10.14313/JAMRIS/ 4-2019/40. 3. Trybus B., Development and Implementation of IEC 61131-3 Virtual Machine, “Theoretical and Applied Informatics”, Vol. 23, No. 1, 2011, 21–35. 4. Hubacz M., Sadolewski J., Trybus B., Wydajność architektury STM32 w zakresie wykonywania kodu pośredniego dla systemów sterowania, „Pomiary Automatyka Robotyka”, R. 25, Nr 1, 2021, 27–34, DOI: 10.14313/PAR_239/27. 5. Kim H.S., Lee J.Y., Kwon W.H., A compiler design for IEC 1131-3 standard languages of programmable logic controllers, [in:] SICE ’99 Ann. Conf., 1999, 1155–1160, DOI: 10.1109/SICE.1999.788715. 6. LLVM Compiler Infrastructure. [www.llvm.org] 7. Rockwell Automation, ISaGRAF Workbench. [www.isagraf.com] 8. COPA-DATA France, STRATON. [www.straton-plc.com] 9. Zhou C., Chen H., Development of a PLC Virtual Machine Orienting IEC 61131-3 Standard, [in:] International Conference on Measuring Technology and Mechatronics Automation, Vol. 3, 2009, 374–379, DOI: 10.1109/ICMTMA.2009.422. 10. Zhang M., Lu Y., Xia T., The Design and Implementation of Virtual Machine System in Embedded SoftPLC System, [in:] International Conference on Computer Sciences and Applications, 2013, 775–778, DOI: 10.1109/CSA.2013.185. 11. Introducing Cortex-A32: ARM’s smallest, lowest power ARMv8-A processor, https://community.arm.com/arm-community-blogs/b/ architectures-and-processors-blog/posts/introducing-cortex-a32-arm-s-smallest-lowest-power-armv8-a-processor-fornext-generation-32-bit-embedded-applications

Z4 ( Systemy sterowania często wykorzystują układy mikroprocesorowe o architekturze ARM, lecz ograniczenia dostępu do pamięci nie są w wielu przypadkach brane pod uwagę przez twórców ze względu na optymalizacje wykonywane automatycznie przez kompilatory języków programowania. Inaczej jest w przypadku kodu pośredniego dla maszyn wirtualnych, który nie musi uwzględniać charakterystyki docelowych platform sprzętowych. Wyniki badań pokazały istotny wpływ ograniczeń ARM na działanie maszyny wirtualnej w zakresie przetwarzania danych. Co więcej, wpływ ten zależy od typu rdzenia ARM, jego przeznaczenia, a nawet producenta układu. Zaproponowane w artykule usprawnienia rozszerzające maszynę wirtualną o nowe instrukcje i wprowadzenie wyrównania do 32 bitów pozwalają uzyskać dobre rezultaty dla wszystkich badanych platform. W niektórych z nich dostęp do danych typu LWORD, LREAL, DATE_AND_TIME (64 bity) musi być realizowany przez kopiowanie pamięci, a nie poprzez bezpośrednie wskazanie, ale można to osiągnąć przez odpowiednie skonfigurowanie maszyny wirtualnej. Wadą proponowanego rozwiązania jest zwiększenie rozmiaru pamięci potrzebnej do przechowywania kodu i danych przez konieczność uwzględnienia wyrównania.

( Projekt finansowany w ramach programu Ministra Edukacji i Nauki pod nazwą „Regionalna Inicjatywa Doskonałości” w latach 2019–2022 nr projektu 027/RID/2018/19 kwota finansowania 11 999 900 zł.

30

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


# ! 12. Arm Limited, Q2 2018 Roadshow Slides, https://www.arm.com/-/media/global/company/ investors/Financial%20Result%20Docs/Arm_SB_ Q2_2018_Roadshow_Slides_FINAL.pdf?revision=b8ffe77d-e34f-4dc1-b0ec-69726f536cc6 13. ARM Microcontrollers Market Size And Forecast, https://www.verifiedmarketresearch.com/product/ arm-microcontrollers-market/

14. Wang K.C., Embedded and Real-Time Operating Systems, 2017, 401–475, DOI: 10.1007/978-3-319-51517-5_10. 15. Dokumentacja architektury ARM, https://developer.arm.com/documentation/ 16. Kusswurm D., Modern Arm Assembly Language Programming, ISBN: 978-1-4842-6266-5, Apress, Berkeley, CA, 2020. 17. CPDev VM public sources. https: //github.com/CPDev-ControlProgramDeveloper

6 -M=BM Q)) )= # # / O "0P " P " 0 Abstract: The article presents the results of research on the handling of data types from the PN-EN 61131-3 standard in systems with ARM architecture. The tests were carried out on several different hardware platforms with the Cortex-M and Cortex-A series as CPUs. The research was carried out on the basis of the CPDev environment for creating and running control software. Due to the limitations of the ARM architecture, three methods of access to memory have been developed, and the results allow to determine the most effective. The article also presents the proposed virtual machine extension with new instructions to make data operations in ARM solutions more efficient.m pracy KeywordsL -\ & "0P& -M=BM Q)) )= & -/

01 ' -$#

' 3 % !

' ( # ORCID: 0000-0002-2748-11454

#( # ORCID: 0000-0001-7370-9027

; *!)> 8 # ; # B = . 6 - 0 = Y " 0 ' = . 6 L' " + # . 6 " - = 0 H ? ? 9 = # @ ' & & = 9 ' # # /

"' ; # B . 6 - = 0 E*!!Q G ; *!)* = 8 # # 6 = ; # " & B . 6 - ] @ I H ? @ 9 9 ? = & 9 # =

' ! " #$!

' ' ( # ORCID: 0000-0002-4588-3973

"# + # . 6 " - 0 8 # ; # B & " & . 6 = B "IJ + / 6 *!!T H ? ? 9 ' # # @ 9 = ? # ? = @ ?

31


NR 3/2015

32

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


Pomiary Automatyka Robotyka, ISSN 1427-9126, R. 26, Nr 1/2022, 33–39, DOI: 10.14313/PAR_243/33

; # ? ' 8 9# 3 4 5!

R $ # ^ Y . \ & O ? + & + ))!N))T& !*=*<Q ;

% ! & Właściwe określenie istotnych czynników wpływających na przebieg wyliczanego manewru uniknięcia kolizji z ruchomymi przeszkodami jest niezbędne w celu zapewnienia bezpiecznego ominięcia ruchomej przeszkody. Jednocześnie w trakcie manewru omijania wymagane jest zachowanie żądanej separacji między samolotem a przeszkodami. Przedmiotem pracy jest analiza sposobu w jaki czynniki wpływają na przebieg manewru antykolizyjnego z uwzględnieniem deformacji trajektorii i zmian przebiegu odległości samolotu od wykrytych przeszkód. Skupiono się na wewnętrznych oddziaływaniach, które wynikają z istotnych zmian zachowania się samolotu. Rozważania zostały zilustrowane wybranymi wynikami z symulacji komputerowych typowych manewrów ominięcia przeszkód, poddanych negatywnym wpływom wybranych czynników. Zaproponowano wytyczne, które powinny umożliwić przeciwdziałanie niekorzystnym oddziaływaniom na realizację wyliczonego manewru. L & # & &

1. Wprowadzenie Lista czynników wpływających na przebieg omijania ruchomych przeszkód oraz zwiększających poziom zagrożenia kolizji lub zmniejszenie separacji poniżej żądanej wartości jest niezwykle długa. Wiele z nich to czynniki zewnętrzne związane z szeroką gamą scenariuszy i konfiguracji przeszkód. Nie mniej istotne są czynniki, które można ogólnie określić jako wewnętrzne czyli związane z możliwymi zachowaniami się samolotu. To zachowanie się wynika z dynamiki lotu obiektu oraz fazy lotu. Sposób ruchu samolotu od pewnego momentu t0 do tk zależy nie tylko od jego dynamiki i sposobu jego sterowania ale również od historii jego ruchu sprzed niezbyt odległego czasu mierzonego przed t0. Lot samolotu składa się z typowych jego faz takich jak: start, przelot po zaplanowanej trasie oraz lądowanie lub bardziej specyficznych np. przejście z lotu pionowego do zawisu lub w odwrotną stronę. Innymi elementem wpływającym na zmiany w sposobie ruchu samolotu jest zmiana w czasie lotu jego geometrii, masy i położenia środka ciężkości. Powody tych zmian oraz skutki ich występowania zostaną

/ $ L H I 66 & H I 66 ( ? / # !< )) *!*) & # # *T !) *!** !

opisane w dalszej części pracy, a niektóre z nich zostaną zilustrowane przykładami wyników z symulacji. Wszystkie opisane wyżej zagadnienia występują gdy uwzględniane są sytuacje ograniczonych możliwości technicznych detektorów przeszkód [1]. Jednym z niekorzystnych skutków tych ograniczeń są przypadki wykrywania przeszkód w stosunkowo niedużych odległościach. Może to powodować konieczność wykonania szybkiego manewru antykolizyjnego z zachowaniem ograniczonej do minimum separacji między przeszkodą a samolotem. Rozwiązania, które pozwalają na unikanie kolizji z ruchomymi przeszkodami znajdującymi się w bliskim otoczeniu samolotu różnią się od procedur stosowanych w lotnictwie cywilnym w ogólnie dostępnej przestrzeni lotniczej. Z tego względu zaproponowano w pracy specyficzne podejście z konieczności musi uwzględniać zagadnienia nie rozpatrywane w dostępnej przestrzeni lotniczej.

M4 [ ' T $ W kontrolowanej przestrzeni powietrznej, w jakiej odbywają się najczęściej loty pasażerskich samolotów, mogą powstawać zagrożenia kolizji rozwiązywane przez decyzje pilotów zgodnie z poleceniami przesyłanymi przez obsługę naziemną w kontroli ruchu lotniczego [6, 9, 13]. Biorąc pod uwagę sytuacje, w których nie ma na pokładzie samolotu pilota i nie jest możliwa łączność z naziemną kontrolą przyjęto w pracy odmienne

33


=* < < ! ; ! * : < < W < * J

⎛ rCMBi ⎞ ⎝ rSPi ⎟⎠

ρ1i , ρ2i = β SPi B arcsin ⎜

i

bSPi = 2 b0i

(2)

gdzie βSPi kąt patrzenia opisuje zależność:

⎛ ( y1Pi − y1S ) ⎞ ⎟ ⎝ ( x1Pi − x1S ) ⎠

β SPi = arctg ⎜

(3)

Kąt wektora prędkości wypadkowej (samolotu i przeszkody) wynosi:

⎛ ( y − y 1P ) ⎞ ΨVRi = arctg ⎜ 1Si ⎟ ⎝ ( x 1Si − x 1P ) ⎠

Kąt wektora prędkości wypadkowej ΨVRi samolotu i przeszkody jest wyliczany dla prędkości jaką samolot uzyska po wykonaniu zakrętu lub innego manewru poprzedzającego manewr antykolizyjny. Okrąg o promieniu rCMBi (jak w zależności (1) i (4)) jest figurą reprezentującą hipotetyczną, i-tą przeszkodę z charakterystycznym wymiarem stanowiącym sumę maksymalnego wymiaru samolotu, przeszkody i marginesu bezpieczeństwa [3, 4].

Rys. 1. Zmienne opisujące układ samolot – przeszkoda Fig. 1. Variables describing an aircraft – obstacle configuration

podejście uwzgledniające podane w tym rozdziale założenia. Polega ono na autonomicznym przygotowaniu w pokładowym komputerze wszelkich niezbędnych danych i automatycznym podjęciu decyzji o sposobie znalezienia rozwiązania występującego konfliktu [3, 7, 8, 11]. Do dalszych rozważań przyjęto następujące założenia: − Wykrywanie przeszkód i ich omijanie odbywa się tylko w przedniej półpłaszczyźnie. − Rozważane jest stosunkowo bliskie otoczenie samolotu. − Ze względu na możliwość wystąpienia deficytu czasu dopuszcza się mniejszą separację pomiędzy samolotem a ruchomymi przeszkodami w porównaniu do przyjętej w lotnictwie cywilnym. − Niezbędne informacje o przeszkodach, znane są z dostatecznie dobrą dokładnością i bez opóźnień. − Uniknięcie kolizji i jej ominięcie odbywa się bez negocjacji. − Nie są uwzględniane przepisy w ruchu lotniczym.

.4 $ % ' Występowanie ruchomych przeszkód w otoczeniu samolotu wiąże się z zagrożeniem kolizji z jedną lub więcej niż jedną przeszkodą. W celu uniknięcia zderzenia z ruchomą przeszkodą lub zapobieżeniu zbliżenia się jej na niebezpiecznie małą odległość, samolot powinien wykonać manewr antykolizyjny. Do tego celu konieczna jest nieprzerwana obserwacja wielu obiektów oraz identyfikacja ich charakterystycznych parametrów. Należy brać pod uwagę istnienie kombinacji parametrów opisujących te przeszkody takie, jak ich liczba, wymiary geometryczne, sposób ruchu, wzajemne usytuowanie powodujące, że wykonanie wspomnianego manewru jest obarczone podwyższonym poziomem zagrożenia bezpieczeństwa lotu. Dodatkowe zagrożenia dla tego bezpieczeństwa mogą wynikać z ograniczeń czasu przejścia z aktualnego stanu lotu do stanu jaki jest wymagany podczas wykonania manewru antykolizyjnego. Może to prowadzić do osiągnięcia lub przekroczenia dopuszczalnych wartości zmiennych stanu lotu dla danego typu samolotu. W pracy nie są rozważane dodatkowe negatywne skutki wynikające z braku dostępu do dokładnych pomiarów parametrów opisujących ruch i geometrię przeszkód. Przyjęto, że występujące opóźnienia w pomiarze wspomnianych parametrów nie wpływają na przebieg omijania ruchomych przeszkód. Poniżej zostaną opisane wymienione wcześniej czynniki, ich rodzaje i przykłady oraz niektóre skutki ich wstępowania. Zwiększenie poziomu niebezpieczeństwa lotu i związane z tym podwyższenie stopnia trudności określenia przebiegu manewru uniknięcia kolizji zależy ogólnie, między innymi od następujących czynników: 1. Stan lotu samolotu różny od ustalonego krótko przed wykonaniem manewrów antykolizyjnych. 2. Fazy lotu, w których samolot zmienia sposób swojego ruchu i reakcje na jego sterowanie. 3. Przyjęcie istotnych uproszczeń modelu dynamiki lotu samolotu do wyznaczenia przebiegu manewru antykolizyjnego. 4. Zmiana charakterystyk dynamicznych samolotu podczas lotu wynikająca ze zmiany jego geometrii i rozkładu masy.

Przedostatnie założenie dotyczące braku negocjacji podczas działań mających na celu uniknięcie kolizji oznacza, że kontrola ruchu lotniczego nie ingeruje w te działania i nie wskazuje na sposób rozwiązania problemu. Nie ma wymiany informacji między operatorem (pilotem) samolotu a pilotem (operatorem) przeszkód poruszających się w otoczeniu tego samolotu. Przyjmuje się, że przeszkody przez cały czas trwania manewru antykolizyjnego wykonują ruch w podobny sposób. Ostatnie założenie częściowo wynika z założenia przedostatniego i jest uzasadnione w sytuacjach związanych z nadrzędnością wykonania zadania, co występuje np. w sytuacjach samolotów bezzałogowych działających na obszarze konfliktu zbrojnego. Ocena bieżącej sytuacji zagrożenia wystąpienia kolizji z ruchomymi przeszkodami opiera się na następującym kryterium [2, 3]:

(1) W dalszej części tego rozdziału zostaną podane podstawowe, matematyczne zależności opisujące wybrane zmienne [3, 4, 9] (Rys. 1) dla samolotu i przeszkody. Kąty stycznych do okręgu o promieniu rCMBi wynoszą:

34

P

O

M

I

A

R

Y

A

U

(4)

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


# $ %

Bardziej szczegółowe przykłady sposobu oddziaływania wymienionych czynników oraz niektóre przyczyny ich występowania: 1. Zmiana zakrętu w przeciwnym kierunku do już wykonywanego (dla różnych prędkości lotu i różnych prędkości zakrętu). Powoduje wydłużenie czasu osiągnięcia zadanej wartości kąta odchylenia samolotu. 2. Konieczność zwiększenia wysokości gdy samolot wcześniej znajdował się w fazie opadania (szczególnie dla małej prędkości i małej wysokości lotu). Jest przyczyną zwiększenia czasu do uzyskania zadanej wysokości. 3. Wykonanie głębokiego zakrętu (z dużym kątem przechylenia) przy dużej zmianie kąta odchylenia samolotu i jednoczesnym deficycie siły ciągu może powodować utratę wysokości i zagrożenie osiągnięcia niebezpiecznej lub zakazanej wysokości. 4. Wykonanie manewru zakrętu podczas podejścia do lądowania (przy małej prędkość lotu i małej wysokości oraz konieczności utrzymania żądanej prędkości opadania. To powoduje niebezpieczeństwo przekroczenia dopuszczalnej prędkości opadania niezgodnie z wymaganiami procedury podejścia do lądowania oraz może doprowadzić do lotu na niebezpiecznie małej wysokości lotu. 5. Przejście z lotu pionowego do poziomego dla samolotów z pionowym startem w sposób istotny i niekorzystnie zmienia warunki wykonywanie manewru antykolizyjnego. 6. Istotne zmiany geometrii samolotu powodujące zmianę jego dynamiki występują w typowych sytuacjach takich, jak wypuszczenie klap w czasie lądowania lub zmiana skosu skrzydeł w niektórych wojskowych samolotach. Mogą również wystąpić szczególne przypadki, np. częściowe oblodzenie samolotu zmieniające wartości siły i momentów sił aerodynamicznych. 7. Zmiana masy samolotu oraz przesunięcie środka ciężkości w czasie lotu w wyniku zużycia paliwa lub zużycia wody (dla samolotów do gaszenia pożarów) może powodować znaczne efekty w sposobie ruchu samolotu. W dalszej części pracy zostanie przedstawiony wpływ wybranych czynników (spośród wyżej wymienionych) na podwyższenie poziomu niebezpieczeństwa kolizji z ruchomymi przeszkodami. W większości przypadków sposobem uniknięcia tego niekorzystnego wpływu polega na jego odpowiednim uwzględnieniu w procesie wyznaczania przebiegu manewru antykolizyjnego.

Q4 T $ ' W rozważaniach nad sposobem redukowania niekorzystnego wpływu zmian dynamiki lotu najczęściej istotne jest nie źródło tych zmian ale stopień oddziaływania na przebieg manewru. Pierwszym krokiem do oceny jak duże zmiany występują w zachowaniu samolotu należy zidentyfikować (zgodnie z pokazanym schematem – Rys. 2) rodzaj tych zmian. W drugim kroku niezbędne jest oszacowanie jego wpływu na wyliczony manewr. Do przeprowadzenia tej identyfikacji niezbędna jest analiza przebiegu zmiennych stanu samolotu oraz odczyt informacji z pokładowych urządzeń typu: sygnalizacja o wysuniętych klapach i ostrzeżenie o wystąpieniu oblodzenia oraz np. sygnalizacja dokonania zrzutu wody w samolocie do gaszenia pożaru. Dla sformułowanych wcześniej założeń jednym z decydujących parametrów w doborze przebiegu manewru antykolizyjnego jest wyliczony czas jego rozpoczęcia. Jego defi-

Rys. 2. Schemat struktury omijania ruchomych przeszkód z uwzględnieniem stanu samolotu Fig. 2. Structure of avoiding moving obstacles with adverse impacts of flight state

cyt powoduje konieczność wykonania gwałtownego manewru przypadkach mogą stanowić granicę zagrożenia zniszczenia mniej odpowiedzialnych elementów konstrukcji samolotu i jego wyposażenia. Manewr antykolizyjny powinien rozpocząć się nie później niż gdy odległość samolotu od przeszkody osiągnie wartość zgodnie z poniższą nierównością: rSPi < VSPbi/(wZak1/|r2i – r1i|) + VSPbi(at + btΦΖ0)

(5)

gdzie: wZak1 – przyjęta prędkość kątowa zakrętu w manewrze antykolizyjnym, ΦΖ0 – kąt przechylenia samolotu w czasie manewru poprzedzającego manewr antykolizyjny, Wartości współczynników: at = 0,0345 i bt = 0,219 występujących w zależności (3) stanowią wyliczone na podstawie symulacji przejścia samolotu (dla podanego dalej typu) z zakrętu do lotu poziomego dla prędkości przelotowej VS = 50 m/s. Wielkości tych współczynników są uzyskane dla lotu sterowanego zgodnie z propozycją zamieszczoną m.in. w [5]. Dla różnych wartości prędkości lotu od podana wyżej należy wyliczać czas wyjścia z zakrętu tZ na podstawie zależności w formie wielomianowej typu: tZ(ΦZ0, VS) = at + btΦZ0 + ctVS + dtVS ΦZ0,

(6)

dla której niezbędne jest wyznaczenie czterech współczynników uwzględniających różne wielkości prędkości lotu i różne wartości kąta przechylenia w trakcie wykonywania zakrętu. Prędkość zbliżania się samolotu do przeszkody VSPβi wynosi: V = VS cos|ΨSV – SPi| + VPi cos|ΨPVi – SPi|

(7)

Relację między prędkością zakrętu a kątem przechylenia wynikającą z dynamiki lotu i dla wyżej wymienionych zakrętów określone są następującą zależnością:

35


=* < < ! ; ! * : < < W < * J

dla zakrętu w prawo: wZak1 = g tg(ΦZi)/VS

(8) ΨVS = 1i + 2 0i – arcsin[sin( 1i + 2 0i – ΨVPi)VPi/VS].

gdzie: ΦΖι – kąt przechylenia samolotu w czasie manewru antykolizyjnego,

Jest to zagadnienie złożone i według wiedzy autora nie było przedmiotem analiz czy systemowych rozwiązań w dostępnych publikacjach. Odrębnego traktowania wymagają sytuacje dotyczące niektórych faz lotu, np. w trakcie startu i podejścia do lądowania, podczas których samolot leci w konfiguracji z wychylonymi klapami [5]. Dotyczy to także rzadziej występujących sytuacji, w których samolot ulega oblodzeniu (zachodzą zmiany charakterystyk aerodynamicznych i masowych). Obejmuje to jeszcze inne przypadki dotyczące zrzutu ze zbiorników wody (gaszenie pożarów) lub paliwa (w sytuacjach awaryjnego lądowania. W tych wypadkach podczas występowaniu zagrożenia niezbędne jest (od razu po uzyskaniu wspomnianych informacji) oszacowanie, jak duże są zmiany w zachowaniu samolotu. Gdy są one znaczne należy dokonać wyliczenia nowego manewru antykolizyjnego z ewentualnym uwzględnie-

Zgodnie z przedstawionym schematem (Rys. 2) dobór manewru dokonywany jest na podstawie danych dotyczących sposobu ruchu przeszkód i samolotu. Gdy wyliczony czas rozpoczęcia manewru jest dostatecznie długi i możliwe jest w tym czasie sprowadzenie samolotu do lotu w stanie ustalonym to wyznaczony wcześniej manewr antykolizyjny pozostaje bez zmian. W przeciwnym razie niezbędne jest powtórzenie wyliczeń przebiegu manewru z uwzględnieniem wcześniej wykonywanych ruchów samolotu. Powinny być uwzględnione przede wszystkim takie parametry ruchu jak prędkość liniowa oraz kąty położenia samolotu. W przypadku, gdy nie dysponujemy zapasem czasu czyli rozpoczęcie manewru jest możliwe później niż to wynika z zależności (5) to niezbędne jest wykorzystanie zależności opisującej zadany kąt wektora prędkości samolotu różny w zależności od kierunku zakrętu: dla zakrętu w lewo: ΨVS = 1i – arcsin[sin( 1i – ΨVPi)VPi/VS],

(9)

Rys. 3. Przebieg trajektorii manewru antykolizyjnego bez wpływu zakrętu (F 0 = 0°) i z wpływem dla przechylenia F 0 = 40° i F 0 = 50° dla prędkości lotu VS = 35 m/s (a) i VS = 50 m/s (b i c) Fig. 3. Trajectory of an anti-collision manoeuvre without influence of a turn and with influence of a turn for a roll angle F 0 = 40° and F 0 = 50° and for a velocity VS = 35 m/s (a) and VS = 50 m/s (b and c)

36

P

O

M

I

A

R

Y

A

(10)

U

T

O

M

Rys. 4. Odległości od samolotu pięciu przeszkód i przeszkody zastępczej z przebiegiem jej promienia dla SC-1 Fig. 4. Distance from an aircraft to five obstacles and to alternative obstacle with the time – history of its radius for SC-1

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


# $ %

Rys. 5. Trajektorie samolotu i przeszkód Fig. 5. Trajectory of an aircraft and obstacles

niem zmian w modelu dynamiki ruchu samolotu obejmujących jednocześnie zmiany charakterystyk aerodynamicznych i masowych lub tylko jednego z wymienionych rodzajów charakterystyk. W tym wypadku wykonywane jest sprawdzanie czasów rozpoczęcia manewru i czasu doprowadzenia samolotu do lotu ustalonego dla nowych warunków lotu.

S4 ( ' W dalszej części pracy zostaną przedstawione wyniki symulacji oddziaływania zmian dynamiki lotu na przebieg manewru antykolizyjnego. Wybrano przykłady oddziaływania na prze-

Rys. 6. Odległości samolotu od pięciu przeszkód bez oddziaływań Fig. 6. Distance from an aircraft to obstacles without any impact

Rys. 7. Różnice odległości samolotu i przeszkód wynikające z oddziaływania na manewr antykolizyjny: 1) wcześniejszego zakrętu, 2) wcześniejszego zakrętu i wypuszczenia klap Fig. 7. Differences in distance from an aircraft to obstacles caused by impact on an anti-collision manoeuvre of 1) former turn, 2) former turn and extending flaps

bieg manewru antykolizyjnego wcześniej wykonywany zakręt oraz wpływ wychylenia klap (powodujące zmiany charakterystyk aerodynamicznych samolotu opisane między innymi w pracach [5, 11, 12] i działanie układu napędowego, którego uproszczony model zawierają prace [11, 12]. Na Rys. 3 przedstawiono deformację trajektorii manewru antykolizyjnego pod wpływem wcześniej realizowanego zakrętu z kątem przechylenia Φ0 = 40° i Φ0 = 50° w locie z prędkościami VS = 35 m/s oraz VS = 50 m/s. Analiza przedstawionych wykresów (Rys. 3) pozwala na wyciągnięcie następującego wniosku: dla większych kątów przechylenia Φ0 podczas zakrętu przed manewrem oraz dla mniejszych prędkości lotu występuje większa deformacja trajektorii. Wymienioną tendencję zwiększenia zmian przebiegu ruchu samolotu potwierdzają wykresy (Rys. 4) pokazujące odległości między kolejnymi punktami z oddziaływaniami i bez oddziaływania. Maksymalne różnice położeń samolotu w kolejnych punkach lotu osiągają wartość w zależności od parametrów lotu w granicach od 96 m do 152 m. Wspomniane maksymalne wartości występują w przedziale <8 s, 13 s> od rozpoczęcia manewru antykolizyjnego

37


=* < < ! ; ! * : < < W < * J

Ten przedział czasu jest istotny z punktu widzenia omija ruchomych przeszkód, ponieważ jak pokazano w podanym przykładzie na wykresie (Rys. 6), samolot szybko zbliża się do większości przeszkód. Prześledzenie bezpośredniego wpływu badanych czynników na zmiany w omijaniu ruchomych przeszkód jest możliwe dla wybranego powyżej przykładu scenariusza (Rys. 5) ruchu omawianych obiektów. Występuje w nim pięć ruchomych przeszkód przemieszczających się ze stałymi ale różniącymi się między sobą prędkościami z przedziału <50 m/s, 80 m/s>. Wszystkie poruszały się ze stałymi ale różnymi kierunkami z przedziału <–120°, 140°>. Samolot leciał ze stałą prędkością 50 m/s na stałej wysokości 200 m i wykonywał manewr omijania (rys. 5) zmieniając maksymalnie kurs lotu o kąt odchylenia równy 87°. Do symulacji wykorzystano nieliniowy, matematyczny model dynamiki lotu samolotu typu I-23 Manager opisany układem równań różniczkowych zwyczajnych [11, 12]. Rozwiązanie tych równań uzyskano wykorzystując procedurę biblioteczną MATLAB Rungego-Kutty czwartego rzędu z krokiem całkowania dt = 0,01 s. W trakcie manewru antykolizyjnego odległości samolotu miały przebieg pokazany na rys. 6. Dla większości przeszkód minimalne odległości samolotu od przeszkód wystąpiły w przedziale <18 s, 20 s>. Przebiegi zmian odległości samolotu od przeszkód spowodowane wcześniejszym zakrętem oraz dodatkowo brakiem uwzględnienia wpływu wysuniętych klap i działania układu napędowego przedstawiono na Rys. 7 (wykres 1 i 2). Porównując oba wykresy widoczny jest znaczny efekt kumulacji wpływu trzech wymienionych czynników na zmiany odległości pomiędzy wspomnianymi obiektami. Wpływ wcześniej wykonywanego zakrętu powoduje w rozpatrywanym przypadku maksymalną zmianę odległości wynoszącą 28 m. Oddziaływanie wszystkich trzech wyżej wspomnianych czynników spowodowało dużo większą różnicę, która maksymalnie wyniosła 120 m.

szy. „Pomiary Automatyka Robotyka”, R. 19, Nr 2, 2015, 19–24, DOI: 10.14313/PAR_216/19. 3. Graffstein J., Sposób wyboru optymalnej trajektorii lotu manewru antykolizyjnego realizowanego w otoczeniu ruchomych przeszkód. „Pomiary Automatyka Robotyka”, R. 22, Nr 4, 2018, 5–11, DOI: 10.14313/PAR_230/5. 4. Graffstein J., Selected aspects of automatic maneuver control to avoid moving obstacles resulting from the simulation analysis of the course of aircraft movement, Advances in Intelligent Systems and Computing, “Challenges in Automation, Robotics and Measurement Techniques”, Vol. 440, 2016, 127–139. 5. Graffstein J., Symulacja przebiegu automatycznie sterowanego manewru omijania ruchomej przeszkody w warunkach podejścia do lądowania, „Mechanika w Lotnictwie”, PTMTiS, 2016, 113–125. 6. Jung T., Piera M.A., Ruiz O.S., A causal model to explore the ACAS induced collisions, “Journal Aerospace Engineering”, Vol. 228, No. 10, 2015, 1735–1748, DOI: 10.1177/0954410014537242. 7. Lin C.E., Wu Y.-Y., Collision avoidance solution for low-altitude flights, “Journal Aerospace Engineering”, Vol. 225, No. 1, 2011, 779–790, DOI: 10.1177/0954410011399211. 8. Lin Z., Castano L., Mortimer E., Xu H., Fast 3D collision avoidance algorithm for fixed wing UAS, Journal of Intelligent and Robotic Systems, Vol. 97, 2019, 577–604, DOI: 10.1007/s10846-019-01037-7. 9. Orefice M., Di Vito V., Aircraft automatic collision avoidance using spiral geometric approach, International Conference on Aerospace Sciences and Aviation Technology (ICASAT), “International Scholarly and Scientific Research & Innovation”, 2016, 705–712. 10. Paielli R.A., Modeling maneuver dynamics in air traffic conflict resolution, “Journal of Guidance, Control, and Dynamics”, Vol. 26, No. 3, 2003, 407–415. 11. Phillips W.F., Mechanics of Flight, John Willey & Sons, Inc, New Jersey 2010. 12. Stevens B.L., Levis F.L., Aircraft Control and Simulation. J. Wiley & Sons, Inc., 2016. 13. Tang J., Piera M.A., Baruwa O.T., A discrete-event modeling approach for the analysis of TCAS-induced collisions with different pilot response times, “Journal Aerospace Engineering, Vol. 229, No. 13, 2015, 2416–2428, DOI: 10.1177/0954410015577147.

6. Wnioski Przedstawiony materiał i wyniki symulacji numerycznej wpływu wybranych czynników na przebieg manewrów omijania ruchomych przeszkód pozwala na sformułowanie następujących wniosków: Rozpoczęcie manewru antykolizyjnego w trakcie wykonywania przez samolot zakrętu skutkuje zniekształceniem trajektorii tego manewru w stopniu zależnym od kąta przechylenia samolotu w zakręcie i od postępowej prędkości lot. Wybrany, przykładowy scenariusz ruchu omawianych obiektów potwierdza wpływ wychylenia klap i działania układu napędowego na zmiany odległości samolotu od przeszkód. Występuje trudna do oszacowania (na obecnym etapie badań) kumulacja efektu kilku jednocześnie występujących czynników. Złożonym zagadnieniem jest określenie kryteriów decyzji o wyliczeniu nowego manewru antykolizyjnego. Przedstawiona analiza przebiegu manewru antykolizyjnego wymaga wykonania dalszych badań dla szeregu różnych czynników związanych z dynamiką lotu i dla różnych scenariuszy.

V ' 1. Graffstein J., Functioning of air anti-collision system during test flight, “Aviation”, Vol. 18, No. 1, 2014, 44–51, DOI: 10.3846/16487788.2014.865945. 2. Graffstein J., Manewry wykonywane przez samolot podczas omijania ruchomej przeszkody dla wybranych scenariu-

38

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


# $ %

O . _ 6 " ` / # . ` 6 V ? 6 6 B P - 6 # " # P ? L' #! & The exact identification of essential factors affecting the course of evasive manoeuvre, that has been computed to avoid a collision with moving obstacles, is necessary to ensure a safe passing by a moving obstacle. At the same time, during the evasive manoeuvre the pre-defined separation between the airplane and obstacles is required. The matter of presented work is defined as the analysis of influence of factors on execution of anti collision manoeuvre taking into account deformation of flight trajectory and changes of time histories of distance from the airplane to detected obstacles. Attention has been focused om internal interactions, resulting from the essential changes of the airplane’s behaviour. Discussion has been illustrated by selected results of computer simulations, executed for typical manoeuvres performed to avoid obstacles, while affected by adverse impacts of selected factors. The appropriate guidelines have been proposed, that should counteract these adverse effects on realisation of computed manoeuvre.m pracy KeywordsL # & _ ? # & _ ? &

' 3 4 5!

? a ( # ORCID: 0000-0002-9329-8648 "# O ? + . \ H ? = ' @ ? # # # ' 9 = @ & # % # & ? # 9

39


NR 3/2015

40

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


Pomiary Automatyka Robotyka, ISSN 1427-9126, R. 26, Nr 1/2022, 41–46, DOI: 10.14313/PAR_243/41

+ ? # +0=) -

9 ' # =

/

R $ # ^ Y - . " - 9 -."-& " H *!*& !*=TFQ ;

% ! & W artykule zaprezentowano modułowe urządzenia zagłuszające transmisję radiową opracowane przez konsorcjum Łukasiewicz-PIAP oraz ITTI sp. z o.o. w ramach realizacji projektu: „Zagłuszanie transmisji radiowej w wybranych obiektach Straży Granicznej”. Urządzenia zapewniają w typowych warunkach eksploatacyjnych skuteczne blokowanie komunikacji radiowej (zapobieganie wycieku informacji, ochrona przez zdalną radiową detonacją ładunków wybuchowych) oraz analizę widma częstotliwości w paśmie od 25 MHz do 5.9 GHz. Przeznaczone są do wykorzystania przez profesjonalne służby państwowe, posiadają nowoczesny interfejs użytkownika oraz możliwość zdalnego sterowania. Scharakteryzowane zostały najważniejsze parametry i właściwości urządzeń oraz omówiono wyróżniające je niestandardowe tryby pracy, tj. tryb analizy widma oraz tryb zagłuszania responsywnego, który minimalizuje negatywne skutki ekspozycji na promieniowanie elektromagnetyczne osób długotrwale przebywających w pobliżu pracujących urządzeń. L # & ? & # & #

1. Wprowadzenie Wraz z rozwojem technologii łączności bezprzewodowej oraz obszarów, w których taka łączność znajduje zastosowanie coraz większe znaczenie zyskują urządzenia, które służą do jej ograniczania, lub blokowania w określonych sytuacjach. Do niedawna tego typu urządzenia wykorzystywane były głównie podczas akcji pirotechnicznych, przejazdu konwoju na terenie nieprzyjaciela, transportu ważnych osób, a także podczas spotkań, na których mogło dojść do wycieku drogą radiową niejawnych informacji. Wzrost popularności i dostępności dronów oraz zwiększająca się liczba wydawanych licencji pilota bezzałogowego statku powietrznego spowodował, że sektor BSP stał się jednym z najszybciej rozwijających się segmentów rynku, a drony coraz częściej stawały się narzędziem nielegalnych lub balansujących na granicy prawa działań. Powstała tym samym potrzeba opracowywania rozmaitych systemów antydronowych, w których najczęściej stosowaną techniką neutralizacji jest właśnie zagłuszenie sterujących i nawigacyjnych sygnałów radiowych. Zaprezentowane w artykule urządzenia zagłuszające powstały w wyniku współpracy Sieci Badawczej Łukasiewicz – Przemysłowego Instytutu Automatyki i Pomiarów PIAP oraz firmy

/ $ L + # $ % & # ' ( ? / # )> !) *!** & # # ** !* *!** !

ITTI sp. z o.o., w ramach realizacji projektu badawczo-rozwojowego pt. „Zakłócanie transmisji radiowej w wybranych obiektach Straży Granicznej” (umowa nr DOB-BIO7/15/04/2015) realizowanego na rzecz obronności i bezpieczeństwa państwa, współfinansowanego przez Narodowe Centrum Badań i Rozwoju (NCBiR) w ramach konkursu nr 7/2015.

M4 V $ X Urządzenie zagłuszające w wersji przenośnej (rys. 1) wykonane zostało w formie walizki wyposażonej w kółka i wysuwaną rączkę, co ułatwia jej transport. f

Rys. 1. Urządzenie zagłuszające w wersji przenośnej Fig. 1. Portable jammer

Urządzenie ma wewnętrzne źródło zasilania w postaci akumulatorów litowo-polimerowych (dwa banki, po dwa akumulatory w każdym) w konfiguracji umożliwiającej nieprzerwaną pracę podczas ich wymiany. Do ładowania akumulatorów służy zewnętrzna ładowarka. Gdy dostępne jest zewnętrzne źródło

41


" ;

< 8" LT. J * L

Rys. 2. Schemat blokowy urządzenia zagłuszającego w wersji przenośnej Fig. 2. Block diagram of portable jammer

energii urządzenie może być zasilane z sieci 230 V AC za pośrednictwem zewnętrznego zasilacza, lub ze źródła napięcia stałego 24–36 V. Na wieku obudowy znajdują się cztery diody LED sygnalizujące stan pracy urządzenia oraz odbiornik podczerwieni umożliwiający sterowanie wybranymi funkcjami za pomocą pilota. Po wewnętrznej stronie wieka znajduje się dotykowy wyświetlacz stanowiący interfejs użytkownika oraz czytnik kart RFID. Dla zapewnienia lepszej ergonomii pracy istnieje możliwość regulacji kąta wyświetlacza poprzez odchylenie go ku górze. W zależności od potrzeb, możliwe jest zamontowanie w obudowie maksymalnie pięciu modułów radiowych w dowolnej konfiguracji częstotliwościowej. Anteny obsługujące częstotliwości od 470 MHz montowane są bezpośrednio na znajdujących się na obudowie złączach współosiowych, zaś anteny na niższe pasma montowane są na maszcie mocowanym do obudowy urządzenia, lub na statywie. Na wierzchu obudowy znajduje się odbiornik GNSS. Do załączenia urządzenia służy znajdująca się na bocznej ściance obudowy stacyjka, obok której zlokalizowane są złącza RJ45 służące do podłączenia sieci Ethernet oraz złącze zasilania dodatkowego. Wymiary urządzenia bez zainstalowanych anten to 55 cm (szerokość) × 62 cm (wysokość) × 36 cm (głębokość),

zaś jago masa (bez anten, akumulatorów i modułów radiowych) wynosi 35 kg. Chłodzenie odbywa się za pomocą wymuszonego obiegu powietrza. Schemat blokowy urządzenia w wersji przenośnej został zaprezentowany na rys. 2.

.4 V $ W ramach prac projektowych opracowano również wersję stacjonarną urządzenia (rys. 3). Urządzenie wykonane zostało w formie standardowej szafy rack 19’’ o wymiarach 60 cm (szerokość) × 77 cm (wysokość) × 56 cm (głębokość). Jego schemat blokowy został zaprezentowany na rys. 5. Urządzenie zasilane jest z sieci 230 V AC przez różnicowoprądowy wyłącznik przeciwporażeniowy. Po otwarciu szklanych drzwiczek szafy użytkownik ma dostęp do znajdującego się na panelu czołowym ekranu dotykowego, gdzie również znajdują się diody sygnalizacyjne, odbiornik podczerwieni, stacyjka, czytnik kart RFID oraz osiem slotów służących do zainstalowania w nich modułów radiowych. Kable antenowe wprowadzane są do obudowy poprzez otwór kablowy i podłączane bezpośrednio do znajdujących się na modułach radiowych złączy współosiowych. Chłodzenie odbywa się za pomocą wymuszonego obiegu powietrza. W instalacji wykonanej w ramach realizacji projektu anteny zabudowane zostały w szafce maskującej (rys. 4) wykonanej z materiału drewnopodobnego, znajdującej się w pomieszczeniu przeznaczonym do objęcia osłoną radioRys. 4. Szafka antenowa Fig. 4. Antenna box elektroniczną.

Rys. 3. Urządzenie zagłuszające w wersji stacjonarnej Fig. 3. Stationary jammer

42

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


"

Rys. 5 Schemat blokowy urządzenia zagłuszającego w wersji stacjonarnej Fig. 5. Block diagram of stationary jammer

Q4 0 Moduły radiowe (rys. 6) stanowią część wykonawczą systemu. Znajdują się w nich wszystkie bloki funkcjonalne torów nadawczo-odbiorczych (rys. 7). Komplet piętnastu modułów zapewnia pokrycie podzielonego na piętnaście podpasm zakresu 25–5900 MHz. Graniczne częstotliwości pracy poszczególnych modułów radiowych zostały ustalone w oparciu o istniejący podział częstotliwości dla poszczególnych systemów radiowych (np. dolna częstotliwość graniczna modułu 87,5–230 MHz pokrywa się z dolnym krańcem pasma radiofonii UKF, górna częstotliwość graniczna modułu 470–960 MHz pokrywa się z górnym krańcem pasma GSM900 itd.) z uwzględnieniem ograniczeń wynikających z maksymalnej szerokości pasma obsługiwanego przez jeden moduł radiowy (ograniczony zakres częstotliwości generowanych przez układ DDS, ograniczone pasmo pracy układów dopasowujących, szczególnie w układach mocy nadajników). Tak przyjęty podział zakresów zapewnia możliwość zagłuszenia jak największej liczby systemów przy użyciu jak najmniejszej liczby modułów radiowych. Poszczególne moduły radiowe komunikują się z podsystemem sterowania po magistrali USB z wykorzystaniem dedykowanego

Rys. 6. Moduł radiowy Fig. 6. RF module

protokołu opartego na standardzie IEEE 488.2 (SCPI). Wyposażone są w dodatkową magistralę synchronizującą ich cykle pracy w trybie zagłuszania responsywnego, za pomocą której na czas podjęcia przez urządzenie akcji zagłuszającej przez co najmniej jeden moduł, wstrzymywany jest przez pozostałe moduły proces skanowania widma, aby uniknąć niepożądanych skutków wpływu bardzo silnego sygnału z nadajnika na pracę odbiorników w tych modułach. Za sterowanie pracą poszczególnych układów wewnątrz modułu radiowego odpowiada mikrokontroler o architekturze ARM, w którym zaimplementowane zostało oprogramowanie niskopoziomowe. Po dokonaniu konfiguracji poszczególnych układów i uruchomieniu jednego z trzech trybów pracy mikrokontroler rozpoczyna przestrajanie generatora DDS przez cykliczne przesyłanie do niego po równoległej szynie danych wartości częstotliwości i amplitudy (uprzednio przesłanych za pomocą odpowiedniej komendy z komputera sterującego do pamięci mikrokontrolera), a w trybach skanera i responsywnym dodatkowo dokonuje odczytów wartości próbek z przetwornika analogowo-cyfrowego znajdującego się na końcu toru odbiorczego. Sygnał zagłuszający generowany jest w układzie bezpośredniej syntezy cyfrowej DDS (ang. Digital Direct Synthesis), co zapewnia szybkie i precyzyjne przestrajanie w szerokim zakresie częstotliwości oraz sterowanie jego amplitudą w kolejnych krokach przestrajania. W omawianym urządzeniu wartości częstotliwości i amplitudy aktualizowane są co 0,4 μs. Częstotliwość taktująca zastosowanego układu DDS wynosi 2,5 GHz, a zatem maksymalna częstotliwość sygnału przezeń generowanego praktycznie ograniczona jest do 1 GHz. W związku z tym w modułach obsługujących pasma od 960 MHz sygnał z DDS konwertowany jest do pasma pracy w układzie modulatora kwadraturowego (sygnał heterodyny modulatora pochodzi z generatora stabilizowanego pętlą PLL). Po odfiltrowaniu niepożądanych szczątkowych produktów modulacji (głównie o częstotliwościach lustrzanych), gdy urządzenie pracuje w trybie zagłuszania ciągłego oraz w trybie responsywnym w cyklu nadawania, sygnał kierowany jest do toru nadawczego, w którym

43


" ;

< 8" LT. J * L

S4 " T Urządzenia wyposażone są w komputer umożliwiający ich konfigurację, sterowanie oraz logowanie zdarzeń. Podstawowym interfejsem użytkownika w obu urządzeniach jest wysokokontrastowy ekran dotykowy o przekątnej 10”. Sterowanie urządzeniami, zarówno przenośnym, jak i stacjonarnym, może odbywać się zdalnie, poprzez interfejs Ethernet, lub w ograniczonym zakresie, za pomocą pilota IR. Uruchomienie aplikacji sterującej urządzeniem wymaga autoryzacji polegającej na podaniu nazwy użytkownika i hasła lub zbliżeniu autoryzowanej karty RFID do znajdującego się na urządzeniu czytnika. Urządzenia mogą pracować w trzech trybach: zagłuszanie ciągłe, zagłuszanie responsywne oraz analizator widma. W ramach konfiguracji urządzenia, w zależności od posiadanych uprawnień, użytkownik ma możliwość dodawania i usuwania kont, edytowania profili i uprawnień użytkowników, regulacji mocy wyjściowej nadajników, definiowania szablonów widm sygnałów zagłuszających dla trybu zagłuszania ciągłego, masek wrażliwości dla trybu responsywnego oraz ograniczeń emisji poprzez oznaczanie zakresów częstotliwości jako pasma wrażliwe, chronione lub zabronione. Funkcja ta umożliwia definiowanie częstotliwościowych „okien ochronnych”, wyłączonych spod zagłuszania, służących np. do zapewnienia ochrony komunikacji własnej, lub sterowania robotem mobilnym, na którym zamontowane jest urządzenie zagłuszające, nawet w sytuacji, gdy użytkownik przez nieuwagę zawarł te pasma w szablonie zakłóceń. Na rys. 8 przedstawiony został widok okna podstawowego trybu pracy urządzenia – trybu zagłuszania ciągłego polegającego na ciągłej emisji sygnału zagłuszającego o określonej mocy wyjściowej i zdefiniowanym kształcie widma. W górnej części okna znajdują się zakładki symbolizujące aktualnie zainstalowane w urządzeniu moduły radiowe. Wybór danej zakładki powoduje wyświetlenie w oknie informacji dotyczących danego modułu i umożliwia sterowanie nim. Szablon sygnału zagłuszającego wybierany jest z rozwijanej listy spośród wcześniej zdefiniowanych. W polach tekstowych znajdują się parametry widma sygnału zagłuszającego (jego graficzne zobrazowanie widoczne jest w dolnej części ekranu) oraz ostrzeżenia o kolizji częstotliwości zdefiniowanego szablonu (i ich harmonicznych) z pasmami oznaczonymi jako wrażliwe lub zabronione. Na znajdującej się po pra-

Rys. 7. Schemat blokowy modułu radiowego Fig. 7. Block diagram of RF module

przechodzi przez regulowany tłumik, a następnie w kolejnych stopniach wzmacniaczy uzyskuje pożądaną moc. Wzmacniacze mocy na niższe pasma częstotliwości (do 960 MHz) zbudowane zostały w oparciu o lateralne tranzystory MOSFET ze wzbogacanym kanałem, natomiast dla częstotliwości powyżej 960 MHz zastosowano tranzystory polowe HEMT wykonane na bazie azotku galu (GaN). Na wyjściu stopnia mocy znajduje się sprzęgacz kierunkowy, który odsprzęgając niewielką część mocy do detektorów pozwala monitorować poziomy mocy fali padającej i odbitej, a tym samym kontrolować, czy nie nastąpił stan awaryjny skutkujący powstaniem fali stojącej i mogący doprowadzić do uszkodzenia stopnia mocy. Tuż przed złączem antenowym znajduje się oparty na diodach pin przełącznik torów nadawczego i odbiorczego. W trybach skanera i responsywnym, gdy urządzenie jest w cyklu skanowania, sygnał z anteny kierowany jest do toru odbiorczego, w którym przechodząc przez filtr pasmowo przepustowy, a następnie niskoszumny wzmacniacz, trafia do demodulatora kwadraturowego. Sygnał z generatora DDS (na wyższych pasmach przesunięty do pasma pracy w modulatorze kwadraturowym) jest sygnałem heterodyny lokalnej demodulatora. Sygnały z wyjść demodulatora w kanałach synfazowym (I) i kwadraturowym (Q) poddawane są następnie filtracji dolnoprzepustowej. Zastosowano przełączane filtry o różnych częstotliwościach granicznych, co zapewnia możliwość zmiany rozdzielczości częstotliwościowej odbiornika – parametru RBW (ang. Resolution Bandwidth). Odfiltrowane sygnały są wzmacniane we wzmacniaczu o regulowanym wzmocnieniu VGA (ang. Variable Gain Amplifier), a następnie doprowadzone zostają do dwukanałowego przetwornika analogowo cyfrowego zapewniającego ich symultaniczne próbkowanie. Maksymalne moce wyjściowe nadajników modułów radiowych w zależności od pasma pracy wynoszą od 5 W (pasmo 5440–5900 MHz) do ok. 30 W w pasmach poniżej 3 GHz.

44

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


"

Rys. 8. Okno trybu zagłuszania ciągłego Fig. 8. Continuous jamming mode panel

Rys. 9. Menu definiowania masek dla trybu responsywnego Fig. 9. Spectrum masks definition in the responsive jamming mode

Rys. 10. Okno trybu analizatora widma Fig. 10. Spectrum analyzer panel

wej stronie okna mapce wyświetlany jest oszacowany promień, w jakim praca zagłuszarki może wpłynąć na zaburzenie łączności radiowej, według zdefiniowanego kryterium (nie oznacza to oczywiście, że każda emisja radiowa w tym obszarze zostanie skutecznie zagłuszona). Kolejnym trybem pracy urządzenia jest zagłuszanie responsywne polegające na selektywnym zagłuszaniu częstotliwości, na których wykryta została emisja. Praca w tym trybie zalecana jest szczególnie w sytuacjach, gdy zagłuszanie ciągłe mogłoby narazić znajdujące się w pobliżu osoby na długotrwałą ekspozycję na działanie promieniowania elektromagnetycznego, a także w celu ograniczenia zużycia energii. Należy również zaznaczyć, że urządzenie pracujące w tym trybie jest o wiele trudniejsze do wykrycia, niż przy pracy w trybie zagłuszania ciągłego. Przed rozpoczęciem pracy w trybie responsywnym użytkownik musi zdefiniować tzw. maski widmowe, czyli pasma częstotliwości wraz z progowymi poziomami mocy odbieranego sygnału (rys. 9), których przekroczenie na danej częstotliwości spowoduje emisję sygnału zagłuszającego, moc sygnału zagłuszającego oraz czas emisji sygnału zagłuszającego (HoldOff). Możliwe są także zdefiniowanie offsetu pomiędzy częstotliwościami wyzwalającymi zagłuszanie a częstotliwościami zagłuszanymi, co jest szczególnie przydatne do zagłuszania systemów telefonii komórkowej, dokonanie zmian selektywności odbiornika (wartości RBW: 10 kHz, 100 kHz, 1 MHz) oraz regulacja wzmocnienia toru odbiorczego. Trzecim trybem pracy, jaki oferuje opisywane urządzenie zagłuszające, jest analizator widma (rys. 10). Pozwala on na przeprowadzenie skanowania widma elektromagnetycznego w celu wykrycia urządzeń nadawczych i określenia ich częstotliwości pracy. Parametry wykresu: zakres analizowanych częstotliwości oraz dynamika (zakres wyświetlanych poziomów mocy) ustawiane są za pomocą znajdujących się obok wykresu wirtualnych suwaków. Po załączeniu opcji „Max” na wykresie oprócz bieżącego widma wyświetlany jest także ślad jego wartości maksymalnych, co pozwala zarejestrować obecność krótkotrwałych i rzadko pojawiających się sygnałów. Precyzyjny odczyt częstotliwości i amplitudy poszczególnych komponentów widma możliwy jest za pomocą dwóch markerów. Ponadto w oknie

45


" ;

< 8" LT. J * L

V '

znajduje się pole wyboru rozdzielczości częstotliwościowej analizatora (10 kHz, 100 kHz i 1 MHz), suwak regulacji wzmocnienia wzmacniacza VGA, przycisk załączenia wejściowego wzmacniacza niskoszumnego (LNA) oraz sygnalizator przesterowania przetworników analogowo cyfrowych.

1. Bożek K., Zarzycki M., Kociel P., Aftyka A., Rajewski M., Hołubowicz W., Renk R., Gierszal H. Konstrukcja zagłuszarki transmisji radiowej, „Przegląd Telekomunikacyjny”, Nr 6, 2018, 479–482, DOI: 10.15199/59.2018.6.75. 2. Grover K., Lim A., Yang Q., Jamming and anti-jamming techniques in wireless networks: a survey, “International Journal of Ad Hoc and Ubiquitous Computing”, Vol. 17, No. 4, 2014, 197–215, DOI: 10.1504/IJAHUC.2014.066419. 3. Kearney M., Gash D., Dodson R., Accessible Styles, developers.google.com/web/fundamentals/accessibility/ accessible-styles#multi-device_responsive_design, 2018. 4. Reed J.H., Software Radio: A Modern Approach to Radio Engineering, Prentice Hall Professional. 5. Mileusnić M., Petrović P., Pavić B., Marinković-Nedelicki V., Glišović J., Lebl A., Marjanović I., The Radio Jammer Against Remote Controlled Improvised Explosive Devices, 25th Telecommunications forum TELFOR 2017, Belgrad, Serbia, DOI: 10.1109/TELFOR.2017.8249309. 6. Wilgucki K., Urban R., Baranowski G., Grądzki P., Skarżyński P., Automated Protection System Against RCIED, Military Communications and Information Technology: A Comprehensive Approach Enabler, (red.) Marek Amanowicz, Redakcja Wydawnictw WAT, 2011, 594–601.

6. Podsumowanie Urządzenia zagłuszające transmisję radiową będące wynikiem zrealizowanego projektu ze względu na swoją specyfikę są dedykowane dla służb realizujących zadania w zakresie obronności i bezpieczeństwa. Potencjalnymi użytkownikami są Siły Zbrojne, Policja, Straż Graniczna, Służba Kontrwywiadu Wojskowego, Agencja Bezpieczeństwa Wewnętrznego. Urządzenie może być wykorzystane do ochrony przed zdalną – radiową detonacją ładunków wybuchowych, zapobiegania wycieku informacji, czy uniemożliwiana operowania zdalnie sterowanymi pojazdami oraz środkami latającymi i pływającymi zarówno przez aktywne blokowanie komunikacji radiowej w sposób ciągły, lub responsywny, jak również poprzez pasywną analizę widma elektromagnetycznego, co niewątpliwie wyróżnia opisywane urządzenie na tle innych, dostępnych na rynku zagłuszarek.

. 6 +0=) ; H - 6 0 6 0 # / - #! & The article presents two modular radio transmission jamming devices developed by the consortium of Łukasiewicz-PIAP and ITTI sp. z o.o. as part of the project: „Jamming of radio transmission in selected facilities of the Border Guard”. In typical operating conditions the devices ensure effective blocking of radio communication (prevention of information leakage, protection against remote radio detonation of IED) and analysis of the frequency spectrum in the 25 MHz to 5.9 GHz band. Developed jammers are intended for use by professional state services, have a modern user interface and offer the possibility of remote control. The most important parameters and functionalities are characterized, as well as the distinguishing non-standard operating modes are discussed, i.e. the spectrum analysis mode and the responsive jamming mode, which minimizes the negative effects of user’s exposure to electromagnetic radiation in the vicinity of working devices for a long time.m pracy KeywordsL # & =.B/& ?& 6 & =#

01 ' /

# ' ( ? ORCID: 0000-0003-0877-9285 "' ; # B O . = 6 - ; Y R 0 # & 0 # ? = 0 # E*!!TG # 9 # = ; # B ; " # O Y R @# O E*!!>G L# *!! - . " = - 9 & # *!)K \ ' 0 # O P 6 + # 9 ' = # ? 9 ' ' 8 '

46

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


Pomiary Automatyka Robotyka, ISSN 1427-9126, R. 26, Nr 1/2022, 47–53, DOI: 10.14313/PAR_243/47

$ 8 % ' '

?

" ( + ) " (

; " # O & ; # . % P & . 0 ' 9 + P & ? + ? *& !!=>!F ;

Streszczenie: Rozwój zautomatyzowanych systemów maszyn w kierunku pracy autonomicznej przebiega szybko, w różnych sektorach przemysłu. W pracy przedstawiono aktualną sytuację w przepisach normalizujących i wspierających rozwój maszyn roboczych w obszarze budownictwa. Dokonano przeglądu istniejących norm ISO i IEC oraz elementów pracy związanych z maszynami autonomicznymi, a także działań w międzynarodowych grupach branżowych dotyczących automatyzacji i autonomii maszyn. Zidentyfikowano trzy różne podejścia do koncepcji bezpieczeństwa dla różnych warunków pracy. W artykule skupiono się także na problematyce komunikacji pokładowej maszyny. Analizując różne systemy i podstawowe wymagania, pojawia się kilka możliwości optymalizacji przy połączeniu różnych źródeł danych. Wykazano, że połączenie różnych systemów na poziomie maszyny, a także połączenie między maszynami będzie miało duży wpływ zarówno na wydajność poszczególnych systemów jak i samej maszyny. L '

? '

& '

8 &

1. Wprowadzenie Biorąc pod uwagę rosnącą liczbę czujników i źródeł informacji w różnych rodzajach maszyn roboczych, a także rosnącą liczbę źródeł danych na typowym placu budowy, możliwości analizy nigdy nie były tak duże jak obecnie [10, 12]. Wykorzystując rosnące możliwości obliczeniowe i przetwarzania komputera pokładowego standardowej maszyny, coraz większa liczba zbieranych danych wykorzystywana jest do optymalizacji podsystemów maszyn pod kątem wstępnie zdefiniowanych funkcji roboczych. Informacje z czujników były dotychczas wykorzystywane w podsystemach maszyn jako dane wejściowe w pętli sterowania, a także jako źródło informacji dla operatora [9, 11]. Wciąż istnieje jednak duży potencjał wykorzystania tych informacji do optymalizacji mechanizmów działania syste-

Tabela 1. Poziomy automatyzacji jazdy dla pojazdów drogowych [7] Table 1. Driving automation levels for road vehicles [7]

/ $ L " # O & # ( # / # )! !) *!** & # # !F ! *!** !

mów maszyn i ich wydajności, wraz ze zwiększoną możliwością współdzielenia danych podłączonych do systemu pokładowego. Występujące w maszynach różne poziomy automatyzacji wymagają indywidualnej obsługi i transmisji danych do systemu, maszyny czy procesu. Norma SAE J3016 definiuje poziomy opisujące i rozróżniające etapy automatyzacji (tab. 1) [7]. Poziomy automatyzacji są zdefiniowane dla pojazdów, ale można je, w sposób analogiczny, zastosować do pojazdów terenowych i maszyn roboczych.

47


* : ; < Na różnych poziomach automatyzacji stosowane są różne technologie komunikacyjne. Aktualnie istnieje jeszcze szeroka grupa maszyn, gdzie niskopoziomowa automatyzacja układów w pojazdach nadal opiera się na analogowej transmisji danych oraz standardowej komunikacji CAN w podstawowej warstwie systemowej. W celu opracowywania maszyn bezzałogowych na wyższych poziomach automatyzacji, te technologie komunikacyjne nie są wystarczające. Widoczny jest trend w kierunku zaawansowanych technologii komunikacyjnych w dziedzinie pojazdów użytkowych. Możliwymi rozwiązaniami mogą być CAN FD oraz pokładowa komunikacja Ethernet [9, 12].

M4 ) '

Norma ISO 17757 określa wymagania bezpieczeństwa dla maszyn autonomicznych i maszyn półautonomicznych wykorzystywanych w pracach ziemnych i górniczych oraz ich autonomicznych lub półautonomicznych systemów maszynowych (ASAMS). Integracja ASAMS z procesem planowania zadania jest ważna. ASAMS to złożone systemy z punktu widzenia samych procesów logistycznych, ich związek z ludźmi, operacje załogowe i poziomy bezpieczeństwa, które należy w nie wbudować. Wymagania dotyczące infrastruktury pomocniczej i obszaru operacyjnego należy określić na wczesnym etapie procesu określania strategii użycia maszyn bezzałogowych, ponieważ systemy automatyki mogą mieć specyficzne potrzeby (np. instalacje paliwowe, sterownie, sieć komunikacyjna). Analizowana norma (ISO 17757) wprowadza koncepcję autonomicznej strefy operacyjnej (AOZ), kontrolowanej przez system kontroli dostępu, gdzie monitorowane byłyby maszyny załogowe, bezzałogowe oraz personel – umożliwiając tym samym wspólną pracę wszystkim agentom w tym samym czasie (rys. 2). ISO 17757 określa kryteria bezpieczeństwa zarówno dla maszyn, jak i związanych z nimi systemów i infrastruktury, w tym sprzętu i oprogramowania. Zawiera także wskazówki

Wprowadzanie autonomizacji maszyn roboczych pociąga za sobą konieczność tworzenia norm dotyczących bezpieczeństwa ich pracy i obsługi. W ostatnich latach opublikowano pierwsze międzynarodowe normy bezpieczeństwa dla zautomatyzowanych systemów maszyn roboczych. Norma ISO 17757 [1] definiuje wymagania dla autonomicznych lub półautonomicznych maszyn do robót ziemnych i systemów maszyn górniczych. Kluczową kwestią w tym standardzie jest to, że wymagania są definiowane z perspektywy poziomu systemu. Norma ISO 18497 [2] dotycząca wysoce zautomatyzowanych maszyn rolniczych określa wymagania dotyczące systemów automatyki stosowanych w maszynach rolniczych i ciągnikach. Norma bezpieczeństwa dla bezzałogowych wózków przemysłowych, ISO 3691-4 [3], z kolei określa wymagania dla bezzałogowych wózków widłowych i powiązanych systemów. Przedstawione wymagania bezpieczeństwa stawiane pojazdom autonomicznym, mogą mieć zastosowanie do pojazdów nieporuszających się po drogach utwardzonych (np. wymagania dotyczące jazdy automatycznej, automatycznej nawigacji, hamowania i unikania kolizji). W przypadku pojazdów drogowych ważnym punktem odniesienia i wytyczną jest rodzina norm aplikacji IEC 61508 [4] oraz ISO 26262 [5]. Rys. 2. Zależności między monitorowanymi i niemonitorowanymi osobami i maszynami Podsumowując, ogólny obraz i stan najciew odniesieniu do AOZ zgodnie z modelem ASAMS przedstawionym w ISO 17757 [1] kawszych norm ISO i IEC w kontekście maszyn Fig. 2. Relationships between monitored and unmonitored people and machines in relation to AOZ according to the ASAMS model presented in ISO 17757 [1] autonomicznych przedstawiono na rys. 1.

Rys. 1. Przegląd obecnie obowiązujących norm w zakresie maszyn autonomicznych [10] Fig. 1. Review of the current standards in the field of autonomous machines [10]

48

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


* + * dotyczące bezpiecznego użytkowania w określonych środowiskach funkcjonalnych podczas cyklu życia maszyny i systemu. Standardowe podejście do oceny ryzyka przesuwa się w kierunku koncepcji bezpieczeństwa systemu z indywidualnych koncepcji bezpieczeństwa maszyn. Zawiera ona wytyczne, w jaki sposób należy oceniać zagrożenia bezpieczeństwa i jak należy definiować wymagania bezpieczeństwa systemu w autonomicznych systemach maszynowych. Podejście to kładzie nacisk na ryzyko związane z rzeczywistymi koncepcjami operacyjnymi i rzeczywistym środowiskiem operacyjnym w zakładzie oraz niepewności związane z funkcjami i technologiami związanymi z bezpieczeństwem.

.4 (

parametrów maszyny można generować dodatkowe informacje i wykorzystywać je jako dane wejściowe do pętli sterowania (rys. 3). Przedstawiony model można zastosować do wielu podsystemów i komponentów w podobny sposób. Kluczem do zastosowania takich struktur sterujących jest dostępność wiarygodnych informacji o stanie oraz danych dostarczanych przez odpowiednie urządzenia pomiarowe. Połączenie między różnymi elementami systemu musi być trwałe i stabilne. Aby móc sterować odpowiednią funkcją w skuteczny i bezpieczny sposób, przesyłanie danych np. od urządzeń pomiarowych do układu sterowania musi być zapewnione przez cały czas pracy. Awaria komunikacji bezpośrednio doprowadzi do awarii całego systemu. Głównym celem automatyzacji systemu w dzisiejszych maszynach jest zmniejszenie obciążenia umysłowego operatora i zwiększenie wydajności systemu roboczego [9, 11]. Z tego powodu wymagania na podsystem i jego automatyzacja różnią się od w pełni autonomicznego rozwiązania. System niskiego poziomu może służyć do tworzenia funkcji asystenta operatora, a także

W bieżącej normalizacji zidentyfikowano trzy podejścia do opracowania koncepcji bezpieczeństwa dla maszyn autonomicznych. Pierwsze podejście dotyczy koncepcji, w których maszyna posiada system czujników, a system bezpieczeństwa jest zainstalowany na maszynie. Dzięki temu niewydzielone obszary robocze dla ludzi, maszyn i maszyn autonomicznych mogą pracować na tym samym obszarze. Koncepcje te są ograniczone do zastosowań wewnętrznych, ponieważ potrzebne są tylko systemy czujników nadaje się do użytku w pomieszczeniach. Drugie podejście ma na celu oddzielenie i odizolowanie autonomicznie działających maszyn oraz kontrolę dostępu do obszaru roboczego i monitorowanie innych pojazdów lub osób w autonomicznym obszarze operacyjnym. To Rys. 3. Uproszczony model struktury sterowania bezzałogową maszyną roboczą [11] Fig. 3. A simplified model of the control structure of an unmanned working machine [11] podejście jest przeznaczone dla maszyn pracujących w intensywnym środowisku zewnętrznym. Trzecie polega na monitorowaniu przez operatora. W tym automatycznych funkcji uruchamiania maszyny. Tak zwana przypadku koncepcje mogą obejmować pewne rozwiązania czujkontrola wysokiego poziomu będzie nadal wykonywana przez nikowe do wykrywania niebezpiecznych sytuacji. W przypadku człowieka. Fakt ten należy uwzględnić przy opracowywaniu wykrycia problematycznej sytuacji operację można zatrzymać, zautomatyzowanych systemów i funkcji. Wymagane jest, aby a sterowanie zostaje przekazane operatorowi lokalnemu lub interfejsy i komunikacja były dostosowane do płynnej i wydajnej interakcji z operatorem [9, 11]. zdalnemu. Podejście to w dużej mierze zależy od zdolności operatora do zrozumienia sytuacji i prawidłowego reagowania. jest Teoretycznie można założyć, że sumowanie wszystkich różnych ono odpowiednie dla środowisk pracy, w których występuje niesystemów pomocniczych, funkcji zautomatyzowanych i funkwielka aktywność i małe prawdopodobieństwo wystąpienia niecji półautonomicznych da w rezultacie w pełni autonomiczną bezpiecznej sytuacji oraz gdzie jest wystarczająco dużo czasu, maszynę. Jednak, ze względu na fakt, że wszystkie te systemy aby zaalarmować operatora i przekazać odpowiedzialność. zostały zaprojektowane do współpracy z człowiekiem, założenie teoretyczne nie jest do końca słuszne. Podstawowym wymogiem .4-4 / dla tych zmian jest dostępność człowieka-operatora. W związku Analizując maszynę jako działający system różnych współz powyższym automatyzacja systemu niekoniecznie prowadzi do pracujących ze sobą elementów i podsystemów, magistrala w pełni autonomicznej maszyny. komunikacyjna jest rdzeniem całego systemu i pełni kluczowe funkcje dla wykonania danego zadania roboczego, oraz zacho.4M4 / wania niezbędnych podstawowych funkcji maszyny. Podczas Kolejnym istotnym etapem w automatyzacji maszyn jest całopracy maszyny generowane są dane w celu kontrolowania komściowe spojrzenie na system. To uwidacznia, że maszyna składa ponentów, a następnie całej maszyny. Komunikacja i autosię z wielu, czasem niezależnych, układów i funkcji. Do planowania i koordynowania pracy autonomicznej maszyny wymamatyzacja niskiego poziomu lub sterowanie komponentami to gany jest system sterowania wysokiego poziomu. System ten pierwszy krok do automatyzacji złożonych funkcji i zadań. Dzięki połączeniu różnych źródeł danych oraz podstawowych zastępuje człowieka-operatora i dba o kontrolę i strukturę kie-

49


* : ; <

rowania na wysokim poziomie. Przedstawiono to np. tworząc system sterowania wysokiego poziomu dla modułu planowania trajektorii autonomicznej koparki [8]. Niskopoziomowa warstwa kontroli komponentów w sposób ciągły wykonuje polecenia z modułu planowania. Jednocześnie należy wykonać kilka innych zadań. Aby zapewnić bezpieczną pracę, moduł bezpieczeństwa musi stale monitorować otoczenie, aby móc wykrywać obiekty i obliczać możliwe kolizje dla planowanych trajektorii. Można założyć, że wyniki różnych modułów przekazywane są kolejnym, aby zapewnić bezpieczną i stabilną pracę autonomicznej maszyny. Do automatyzacji wymagana jest odpowiednia szyna komunikacyjna, aby móc obsługiwać krytyczne funkcje w stabilny i wydajny sposób. Z uwagi na fakt, że człowiek-operator nie będzie ostatnią warstwą sterowania na maszynie tego typu, należy zapewnić wzajemne połączenia między podsystemami i funkcjami. Bazując na konfiguracji systemu sterowania, połączenie i komunikacja będą się różnić od połączeń na niższym poziomie. System planowania wysokiego poziomu niekoniecznie

jako jedno wielkie źródło informacji, wtedy dzięki zastosowaniu odpowiednich algorytmów i modeli, możliwe staje się wydobycie użytecznych danych procesowych.

.4.4 / Opisane procesy automatyzacji obejmowały tylko jedną maszynę wykonującą określone zadanie robocze. Typowe maszyny robocze będą musiały współpracować z innymi rodzajami sprzętu, infrastrukturą lub pracownikami. Na tym poziomie automatyzacji współpraca maszyn jest kontrolowana przez system wysokiego poziomu, który gromadzi wszystkie informacje dotyczące maszyny/pojazdu i środowiska. Informacje zostaną następnie wykorzystane do wygenerowania trajektorii bezkolizyjnych, które zostaną przekazane każdej pojedynczej współdziałającej maszynie, podczas gdy kontrola niskiego poziomu pozostaje w gestii pojazdu/maszyny. Komunikacja między maszynami a wysokopoziomową warstwą sterowania ma kluczowe znaczenie dla działania całego systemu. W przypadku maszyn załadunkowych i ciągnikowych należy dokładniej zbadać poziom interakcji. Stosowane w pojazdach autonomicznych komunikacja pojazd-pojazd i komunikacja pojazd-system zarządzający wymagają rozszerzenia o dodatkowe warstwy do planowania zadań i dystrybucji danych. W przypadku maszyn roboczych należy wziąć pod uwagę różne konfiguracje: 1. Interakcja między systemami autonomicznymi a ludźmi; 2. Interakcja między systemem autonomicznym a sprzętem obsługiwanym przez operatora; 3. Interakcja między systemami autonomicznymi a infrastrukturą; 4. Interakcja pomiędzy systemami autonomicznymi.

Rys. 4 Główne etapy realizowane podczas cyklu roboczego koparki [8] Fig. 4 The main stages during the working cycle of the excavator [8]

wymaga ciągłego strumienia danych i podłączonych komponentów niskiego poziomu. Prosta informacja zwrotna o stanie może wystarczyć do zaplanowania następnego kroku. Aby zapewnić bezpieczne i niezawodne działanie, wymagana jest pewna redundancja lub wykrywanie błędów. Równolegle system bezpieczeństwa mógłby wymagać ciągłego przepływu informacji z czujników percepcji, a także z warstwy kontroli niskiego poziomu w celu oceny potencjalnego ryzyka i sytuacji krytycznych. Te różne wymagania należy uwzględnić w fazie projektowania systemu. W związku z tym łączność systemu autonomicznego będzie się różnić od tradycyjnego podejścia kontroli niskiego poziomu. Można przypuszczać, że zwiększone zapotrzebowanie na przepustowość danych do obliczeń bezpieczeństwa przekroczy możliwości obecnych pokładowych sieci komunikacyjnych stosowanych w sprzęcie budowlanym. Znanych jest kilka podejść i rozwiązań, które rozwiązują te wyzwania. Aby spełnić wymagania systemów bezpieczeństwa, można zastosować bardziej wydajny protokół komunikacyjny, taki jak standard Ethernet w pojeździe. Stabilność i wytrzymałość takich systemów musi być zoptymalizowana w kierunku konkretnego zastosowania. W przeciwieństwie do tego, systemy rozproszone mogą być kolejnym rozwiązaniem, które pozwoli zająć się funkcjami bezpieczeństwa, jednocześnie zmniejszając potrzebę pełnej transmisji surowych danych. Systemy wbudowane mogą wstępnie przetwarzać dane w miejscu ich generowania i przesyłać wyniki w oparciu o harmonogramy priorytetów. Wszystkie zautomatyzowane systemy mają wspólną cechę, którą jest wydajna i stabilna warstwa komunikacyjna. Bieżące połączenie źródła informacji na maszynie otwiera również nowe możliwości w zakresie wykrywania stanu maszyny. Każdy z podsystemów maszyny można traktować jako źródło posiadające informacje, które mogą posłużyć do analizy realizowanego procesu. W ujęciu podsystemu, te informacje mogą mieć formę niemierzalną w ujęciu tego procesu. Jeżeli natomiast spojrzy się na podsystemy maszyny w ujęciu globalnym – tzn. potraktuje się je

50

P

O

M

I

A

R

Y

A

U

T

O

M

Rys. 5. Schemat kopalni kruszywa z załogowymi maszynami roboczymi [13] Fig. 5. Diagram of the aggregate mine with manned working machines [13]

Na rys. 5 przedstawiono zadania robocze w kopalni kruszywa. Oczywiste jest, że współpraca i interakcja różnych typów maszyn ma kluczowe znaczenie dla procesu produkcyjnego. Schemat można wykorzystać do grupowania różnych zadań zgodnie z podaną konfiguracją w celu opracowania odpowiednich rozwiązań półautonomicznych lub autonomicznych. Chociaż wymagania dotyczące komunikacji pozostają takie same dla różnych konfiguracji, należy dostosować ich wykonanie i przygotowanie danych dla poszczególnych grup zadań.

Q4 ' $

X

Głównym wyzwaniem przy opracowywaniu autonomicznych maszyn mobilnych były i są wymagania dotyczące systemów A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


* + *

Rys. 6. Obszary obserwowane przez system wizyjny BMR: A1 – kamery panoramiczne zwrócone do przodu, A2 – kamery panoramiczne zwrócone do tyłu, C – kamera chwytaka, P – kamera w przestrzeni ładunkowej, Z – kamera w zderzaku przednim, W – kamera do obserwacji osprzętu załadowczego Fig. 6. Areas monitored by the BMR vision system: A1 – front-facing panoramic cameras, A2 – rear-facing panoramic cameras, C – gripper camera, P – cargo space camera, Z – front bumper camera, W – front bumper camera, observation of the loading equipment

Rys. 7. Badawczy układ budowy mapy otoczenia zainstalowany na BMR: a) widok z boku, b) widok z przodu: 1 – radarowe czujniki prędkości; 2 – skanery laserowe; 3 – komputer pokładowy; 4 – czujniki przyspierzeń i rotacji; 5 – nadajnik łącza radiowego Fig. 7. Research system for building a map of the environment installed on the BMR: a) side view, b) front view: 1 – radar speed sensors; 2 – laser scanners; 3 – on-board computer; 4 – acceleration and rotation sensors; 5 – radio link transmitter

czujników do wykrywania ludzi. Ponieważ główne zagrożenia związane z autonomicznymi mobilnymi maszynami roboczymi są związane ze zderzeniem maszyny z człowiekiem, spowodowanym ruchem maszyny, narzędzia lub ładunku, krytyczna jest zatem zdolność do identyfikacji ludzi. Obecnie dostępne czujniki mają stosunkowo niską zdolność wykrywania człowieka w dynamicznym środowisku. W większości przypadków przyczyną kolizji są różne zdarzenia środowiskowe. Ponadto czujniki posiadają pewne ograniczenia, po przekroczeniu których przestają działać z wymaganym poziomem dokładności. Niestety granice te często nie są jasne, ale zdolność czujnika pogarsza się stopniowo wraz z pogarszaniem się warunków. Ponieważ ruchoma maszyna robocza jest ciężka, kolizja z nią stwarza ryzyko poważnych obrażeń ciała i śmierci, co prowadzi do zaostrzenia wymagań środowiskowych dla części układu sterowania związanych z bezpieczeństwem. Zmienne warunki panujące w otoczeniu maszyny są głównym źródłem awarii czujników. Obecnie nie ma standardowych definicji warunków zewnętrznych. Wymagania dotyczące działania czujników mogą obejmować działanie we mgle, ale bez określenia rodzaju mgły. Gęstość mgły i wielkość kropli są ważnymi parametrami, a także warunki oświetlenia otoczenia w mglistym środowisku. Sposób rozmieszczenia kamer na Bezzałogowej Maszynie Roboczej (BMR) ma istotny wpływ na osiągnięcie efektywności pracy porównywalnej ze sterowaniem bezpośrednio przez operatora będącego na pokładzie. Dlatego też w ramach prac badawczych określono obszary obserwacji kamer systemu wizyjnego badanej maszyny bezzałogowej, z których obraz wpłynie znacząco na jakość realizacji zadania roboczego. Obszary obserwacji przedstawiono na rys. 6 [11]. Do obserwacji otoczenia przed maszyną, służą kamery panoramiczne umieszczone na wysokości 50 cm nad maszyną (A1). W przypadku jazdy do tyłu, kamery obracane są

o 180°. Kamery panoramiczne mają dwa ustalone położenia (do jazdy na wprost i do tyłu). Zapewnia to dobrą orientację w terenie i nie powoduje błędnej oceny kierunku jazdy. W celu zwiększenia możliwości obserwacji otoczenia w różnych warunkach oświetlenia system sterowania może być wyposażony w podsystem obserwacji otoczenia z wykorzystaniem układów skanowania laserowego. Na rysunku 7 przedstawiono doświadczalny układ skanowania terenu. Układ został zainstalowany na testowanej BMR. Fuzja danych z czujników wydaje się dobrym rozwiązaniem w trudnych warunkach, ponieważ pozwala ona na wykorzystanie mocnych cech każdego z nich, przy jednoczesnej minimalizacji ich ograniczeń, za pomocą algorytmów zaimplementowanych w podsystemie. Dlatego należy przeanalizować możliwość budowy podsystemu percepcyjnego, umożliwiającego: − wykonywanie przez maszynę zadań przy nieokreślonych ramach czasowych;

− przestrzenne zobrazowanie położenia w czasie rzeczywistym; − lokalizowanie maszyny w terenie zurbanizowanym; − działanie maszyny w nierozpoznanym lub częściowo rozpoznanym terenie; − lokalizację w złych warunkach atmosferycznych, przy wykorzystaniu części stosowanych czujników (redundantność systemu); − pewne działanie systemu, niezależne od pracy pozostałych układów maszyny. Na rys. 8 przedstawiono diagram blokowy tworzenia mapy otoczenia z wykorzystaniem danych ze skanerów laserowych oraz czujników: prędkości, przyspieszeń i orientacji maszyny [11].

Rys. 8. Schemat układu wyznaczania mapy otoczenia maszyny na podstawie agregacji informacji [11] Fig. 8. Scheme of the system for determining the map of the machine environment based on the aggregation of information [11]

51


* : ; <

V '

W celu wykorzystania danych z pomiarów wybranej płaszczyzny w przestrzeni do wyznaczania położenia i kierunku maszyny, należy porównać je z danymi z poprzedniego pomiaru. W tym celu zastosowano metodę przypisywania cech (dopasowywania), która tworzy powiązanie między płaszczyznami zarejestrowanymi podczas kolejnych pomiarów. Podejście do stanu bezpiecznego w autonomicznych pojazdach drogowych oznacza coś innego niż w przypadku pojazdów i maszyn nieporuszające się po drogach. Pojazdy na drodze powinny jak najdłużej zachowywać sterowność, pozostając w ruchu, aby uniemożliwić im nagłe przejście między jazdą i zatrzymaniem we wszystkich warunkach. W przypadku BMR, ze względu na różne środowisko pracy, funkcjonalność awaryjnego zatrzymania ma znaczenie krytyczne dla bezpieczeństwa i powinno ono móc być realizowane w jak największej liczbie przypadków bez zagrożenia dla innych maszyn i personelu.

1. ISO 17757:2019 Earth-moving machinery and mining — Autonomous and semi-autonomous machine system safety. 2. ISO 18497:2018 Agricultural machinery and tractors — Safety of highly automated agricultural machines — Principles for design 3. ISO 3691-4:2020 Industrial trucks — Safety requirements and verification — Part 4: Driverless industrial trucks and their systems 4. IEC 61508-1:2010 Functional safety of electrical/electronic/ programmable electronic safety-related systems- Parts 1–7. 5. ISO 26262-1:2011 Road vehicles – Functional safety – Parts 1–10 6. Płonecki L., Cyfrowe sterowanie osprzętem maszyn do robot ziemnych na przykładzie jednonaczyniowej koparki hydraulicznej. Monografie, Studia, Rozprawy nr 16, Wydawnictwo Politechniki Świętokrzyskiej, Kielce 1999. 7. https://www.l-instruktor.pl/aktualnosci/unia-o-inteligentnych-samochodach.html #.YgFn6erMIdU 8. Park H. S., Dang D., Nguyen T., Le N., Implementation of a virtual autonomous excavator, Transactions of FAMENA, International Scientific Journal University of Zagreb, Faculty of Mechanical Engineering and Naval Architecture, Croatia, October 2017. 9. Szlagowski J. (red.), Automatyzacja pracy maszyn roboczych. Metodyka i zastosowania, Wydawnictwa Komunikacji i Łączności, Warszawa 2010. 10. Tiusanen R., Malm T., Ronkainen A., An overview of current safety requirements for autonomous machines – review of standards. “Open Engineering”, Vol. 10, No. 1, 2020, 665–673, DOI: 10.1515/eng-2020-0074. 11. Typiak A., Sterowanie mobilnymi maszynami inżynieryjnymi w układzie teleoperacji, WAT Warszawa 2013. 12. Typiak R., Badanie wpływu konfiguracji układu akwizycji obrazu na efektywność sterowania bezzałogową maszyną roboczą, Rozprawa doktorska WAT, Warszawa 2016. 13. Volvo CE, Volvo Corporate Presentation 2012, http://www.volvoce.com, October 2020.

5. Wnioski Przeprowadzony przegląd istniejących norm ISO i IEC oraz elementów pracy związanych z maszynami autonomicznymi, wykazał, że obecne standardy są opracowywane głównie dla producentów maszyn, ale poglądy lub obowiązki na poziomie miejsca pracy nie są brane pod uwagę. Istnieją trzy różne podejścia do koncepcji bezpieczeństwa dla różnych warunków pracy. Jeden z nich opiera się na pokładowych systemach bezpieczeństwa, w tym systemach czujników i percepcji do zastosowań wewnętrznych. Drugi z nich prowadzi do oddzielenia i odizolowania autonomicznie działających maszyn oraz zastosowania kontroli dostępu do autonomicznej strefy operacyjnej. Trzeci polega głównie na zdolności operatora maszyny do zrozumienia sytuacji i prawidłowego reagowania na podstawie dostępnych informacji. Z technologicznego punktu widzenia wydaje się, że istnieje rozbieżność między wymaganiami bezpieczeństwa określonymi w normach a stanem wiedzy o obecnie dostępnej technologii. Podczas gdy w pełni autonomiczny sprzęt budowlany będzie produktem niszowym dla ściśle zdefiniowanych zastosowań w ograniczonych przestrzeniach, zautomatyzowane systemy i funkcje półautonomiczne można zastosować w szerszym zakresie scenariuszy. Rozpoznawalny trend w branży motoryzacyjnej (samochody osobowe i ciężarowe) ukierunkowany na wsparcie operatora poprzez inteligentne funkcje rozszerzy się również na maszyny robocze. Już zautomatyzowane podsystemy, takie jak zmiana biegów; tempomat itp. mogą być połączone z inteligentnymi funkcjami, aby jeszcze bardziej zwiększyć wydajność i produktywność, a także komfort operatora. Badania nad w pełni autonomicznymi maszynami przyniosą cenne wyniki dla rozwoju zintegrowanych i rozszerzalnych funkcji asystenta operatora. Przykładowo, wymagania dotyczące komunikacji wzrosną ze względu na konieczność zapewnienia zabezpieczeń, które wymagają określonej ilości wiarygodnych danych jako podstawy do obliczenia ryzyka. Najnowocześniejsze technologie stosowane w warstwach niskiego poziomu, takie jak komunikacja CAN Bus, nie wystarczą do obsługi wyższej automatyzacji systemów i maszyn. Systemy rozproszone mogą być rozwiązaniem zapewniającym dodatkową warstwę bezpieczeństwa dla funkcji autonomicznych.

52

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


* + *

6 6 # ; ? P Abstract: The transition of automated machine systems towards autonomous operation is progressing fast in various industrial sectors. The following paper presents the current situation in the regulations that normalize and support the development of working machines for construction purposes. A review of the existing ISO and IEC standards alongside own work focusing on autonomous machines, as well as a review of different activities in international industry groups regarding automation and autonomy of machines have been presented. Three different approaches to the concept of safety have been identified for different working conditions. The paper also tackles issues of on-board machine communication. By analysing different systems and their basic requirements, several optimization possibilities have been identified in relation to combining different data sources. It has been shown that the combination of different systems at the machine level as well as the connection between different machines can have a major impact on the performance of both the entire system as well as on the machine itself.m pracy KeywordsL # ? & 6 & X

* #' ' " (

' + ) " (

# ( # ORCID: 0000-0003-1992-015X

6 ( # ORCID: 0000-0003-1380-9979

- 6 ; # . % P ; " # O ; # = # 9 S B ? & P = % =' # # ? & P = % & . % 9 ' = ? " ' ' # ? ? = % # + ' # ? '= - # ' # ' % = #9 # & # ' 9 = & ' 9 ' # # 9 6 9 # 9 =

"' ; # B ? - = ; " 0 = ' *!!F 0 @ # = 9 % - = . " - 9 -."- L# 8 *!!F ; " # = O ; *!)K # = b; U? # ' ? @ = @ ' @[ " # ' ' ? 6 @# & # % @ 8 ? # 9 ' ' ? #9 E IAG ; # # ' 9 % # # # #9 #

53


NR 3/2015

54

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


Pomiary Automatyka Robotyka, ISSN 1427-9126, R. 26, Nr 1/2022, 55–60, DOI: 10.14313/PAR_243/55

; ' ' ? 6 # # 8 ' ? 8 3 $# / 6! " 0 ! / 7 + ) 8 9 ! ;

R $ # ^ Y - . " - 9 -."-& " H *!*& !*=TFQ ;

% ! & W artykule poruszono najważniejsze aspekty projektowania pojazdu bezzałogowego do realizacji zadań obserwacyjnych przy ochronie perymetrycznej granicy państwa. Przedstawiona została analiza warunków terenowych koniecznych do pokonywania przez pojazd bezzałogowy oraz opis kluczowych podzespołów pojazdu HUNTeR odpowiedzialnych za możliwość pracy w tego typu warunkach. Zawarto też wyniki badań weryfikujących założenia podstawowe projektu w zakresie pracy z maksymalną prędkością przejazdu. L # '

? & # # ' # & '

1. Wprowadzenie Nielegalna migracja ludzi do krajów rozwiniętych w ostatnich latach przybiera na sile. Od 2015 r., kiedy to zamknięto zewnętrzną granicę Unii Europejskiej na Węgrzech, obserwujemy wzmożony ruch migracyjny szlakiem zachodnio-bałkańskim oraz przez wschodnią granicę Unii (rys. 1). Próby przekroczenia granicy często są organizowane przez grupy przestępcze wyspecjalizowane w szmuglowaniu ludzi. Aktualny kryzys migracyjny wskazuje, iż zachodzi konieczność uszczelnienia zewnętrznych granic. Zewnętrzna lądowa granica Unii Europejskiej będąca w obszarze Rzeczypospolitej Polskiej wynosi 1163 km. Trudno oczekiwać, iż tak rozległy teren może być chroniony wyłącznie przez zasoby ludzkie Straży Granicznej. Z pomocą przychodzą nowe techniki przeznaczone do ochrony perymetrycznej rozległych obszarów. Środkiem wspomagającym stacjonarną infrastrukturę są zrobotyzowane jednostki mobilne, m.in. bezzałogowe platformy lądowe UGV, które są obecnie wykorzystywane w sektorze obronnym oraz cywilnym. Platformy pełnią swoją służbę

/ $ L O + 9 ( ? / # !F )) *!*) & # # )< !* *!** !

Rys. 1. Kierunki migracji do Unii Europejskiej (DG ECHO A3 Situational Awarness Sector) Fig. 1. Directions of migration to the European Union (DG ECHO A3 Situational Awarness Sector)

przy zadaniach rozminowywania, rozpoznaniu i obserwacji [1], działaniach defensywnych i ofensywnych, w rolnictwie, logistyce [2] i podczas gaszenia pożarów [3]. Prace nad wykorzystaniem UGV do ochrony granic były podejmowane wielokrotnie [4], np. w Izraelu przy pomocy robota Guardium wykorzystywanego na granicy izraelskiej [5]. Wymagania, które są stawiane platformom UGV są omawiane m.in. w [6]. Wymagania dla UGV w kontekście prowadzenia rozpoznania i obserwacji oraz patrolowania granic są następujące: dzielność terenowa umożliwiająca poruszanie się po nieutwardzonych dro-

55


=

< ! ; *! + < : * * < ; * :

Rys. 2. Widok platformy mobilnej oraz platformy wraz z UAV na uwięzi (zdjęcie S. Puchalski, PIAP) Fig. 2. View of the mobile platform and the platform with a tethered UAV (photo by S. Puchalski, PIAP)

gach przygranicznych, które okresowo mogą być trudno przejezdne. Wysoka prędkość poruszania się platformy umożliwia szybkie przemieszczanie się do punktu prowadzenia obserwacji. Inne wymagania to wysoka mobilność, możliwość cichej pracy, długi czas działania (autonomia energetyczna), możliwość prowadzenia obserwacji, możliwość sterowania w trybie teleoperacji oraz w trybie autonomicznym. W Łukasiewicz – PIAP prowadzone były prace nad opracowaniem platformy robotycznej (UGV) o masie około 3 ton, dedykowanej do wspierania działań patrolowych, np. na granicy państwa. Platforma wyróżnia się wysoką mobilnością, prędkością do 50 km/h oraz napędem hybrydowym. Platforma wyposażona jest w moduł sterowania autonomicznego oraz została wyposażona w UAV, który może być zasilany przewodowo i który pozwala na prowadzenie obserwacji w trybie cichym z wykorzystaniem wirtualnego masztu. Projekt platformy HUNTeR rozpoczęto od analizy terenów, w których robot ma wykonywać zadania. Zdefiniowano rodzaje terenów oraz wielkości i rodzaje przeszkód, które mogą się znajdować w terenach przygranicznych, w których założono wykorzystanie pojazdu. W terenie zdefiniowane zostały możliwe przeszkody piaszczyste, strome wzniesienia, położone drzewa na drogach gruntowych, grząskie błoto. Wzięto również pod uwagę warunki atmosferyczne, w których platforma ma pracować, włączając w to różne pory roku, czyli możliwość wystąpienia wysokich opadów deszczu oraz śniegu oraz możliwą jazdę po terenach śnieżnych oraz po pokrytych lodem drogach. W artykule zawarto krótką charakterystykę budowy kluczowych komponentów platformy moblinej HUNTeR (rys. 2).

o wykorzystaniu napędu kołowego, z zastrzeżeniem konieczności najwyższej możliwej zwrotności pojazdu. Wynikiem tej analizy było również założenie, że pojazd powinien się cechować co najmniej możliwością skręcania kół na każdej osi. Kolejnym efektem analizy była możliwość zaprojektowania wysokiej autonomii energetycznej pojazdu, założono więc, że pojazd powinien być wyposażony w generator energii elektrycznej zasilany szeroko dostępnym paliwem, przy założeniu, że pojazd będzie stosowany w terenach o ograniczonym dostępie do sieci elektrycznej. Ostatnim kluczowym zagadnieniem było opracowanie, jak szybko pojazd powinien się poruszać, przenalizowano scenariusze użycia platformy HUNTeR. W ramach jednego z założonych scenariuszy platforma UGV ma zbadać teren, w którym doszło do wykrycia anomalii, w przypadku podejrzenia wykrycia nielegalnej działalności, czas dotarcia na miejsce jej potencjalnego wykrycia jest kluczowy do zebrania materiałów dowodowych. Zdecydowano więc, że w założonych warunkach dróg gruntowych pojazd powinien się charakteryzować osiąganiem możliwie jak największej prędkości. Założono więc prędkość maksymalną na poziomie 50 km/h. W wyniku analizy terenu, w którym pojazd ma się poruszać oraz powyższych założeń zdecydowano o masie własnej pojazdu do 3,5 t przy założeniu co najmniej 1 t możliwego dodatkowego wyposażenia lub ładunku.

M4M4

Konstrukcja pojazdu opiera się na przestrzennej ramie (rys. 3) ze stali o wysokiej wytrzymałości. Zdecydowano zbu-

2. Budowa pojazdu M4-4 3 T

Przed opracowaniem modelu pojazdu wyznaczono najważniejsze parametry, którymi miał cechować się opracowywany UGV HUNTeR. Do najważniejszych należało zachowanie wysokiej mobilności platformy, szczególnie w obliczu założonego systemu autonomii jazdy. Konieczne było zastosowanie wysokiego prześwitu pojazdu, co umożliwi pokonywanie powalonych drzew o średnicach 30–45 cm. Podstawowym zagadnieniem była również decyzja o rodzaju napędu zastosowanego w platformie, zdecydowanie o wykorzystaniu napędu kołowego czy też gąsienicowego. Jednym z założeń podstawowych było zapewnienie możliwości jazdy pojazdu w trybie cichym, co oznaczało konieczność jazdy wyłącznie za pomocą silników elektrycznych, więc w obliczu bilansu strat energetycznych zdecydowano

56

P

O

M

I

A

R

Y

A

U

T

O

M

Rys. 3. Model ramy wraz z zawieszeniem Fig. 3. Mechanical model of the UGV frame with the suspension

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


# " ! : < " J + = W 8

dować pojazd w oparciu o konstrukcję ramową, ze względu na dostępne technologie i założenia produkcji małoseryjnej. Budowa ramowa dodatkowo zapewnia stosunkowo szybką modyfikację projektu w zakresie długości pojazdu oraz w zakresie dostosowania konstrukcji do konkretnych specyficznych akcesoriów, w które pojazd może być wyposażony (lemiesze, łyżki, żurawie itp.).

M4.4 ) Napęd platformy HUNTeR to hybryda szeregowa łącząca zalety silnika spalinowego, zapewniająca możliwość długiej pracy oraz silników elektrycznych zapewniających cichą pracę i precyzyjne sterowanie. Wysoka autonomia energetyczna pojazdu zapewniana jest dzięki generatorowi spalinowemu na olej napędowy. Długość autonomicznej pracy pojazdu oraz jego zasięg na etapie projektowania może być dostosowywany przez dobór odpowiedniej wielkości zbiornika paliwa. W przedmiotowym modelu pojazdu HUNTeR jego pojemność to 100 l oleju napędowego. Układ napędowy pojazdu wyposażony jest w dwa silniki elektryczne o momencie obrotowym do 500 Nm i łącznej mocy ciągłej do 180 kW oraz do 440 kW mocy chwilowej. Przełożenia układu napędowego dobierane są tak, aby platforma mogła rozpędzić się do maksymalnej prędkości 50 km/h przy zachowaniu momentu obrotowego wystarczającego do poruszania się w terenie, bez konieczności używania skrzyni biegów. Do hamowania platformy służą trakcyjne silniki elektryczne umożliwiające rekuperację energii oraz hydrauliczne hamulce tarczowe, które znajdują się na wszystkich kołach. Dodatkowo podczas postoju napęd jest blokowany.

M4Q4 0 Xü

.4 V X

Jednym z założeń projektowych była maksymalna prędkość pojazdu wynosząca 50 km/h. Sprawdzenie osiągnięcia tego parametru było wykonane na poligonie badawczym. Przejazdy były zrealizowane na płaskiej nawierzchni nieutwardzonej oraz na piasku. Rysunek 5 pokazuje przebieg testu, polegającego na rozpędzeniu robota do maksymalnej prędkości.

Podczas projektowania analizowana była możliwość rozwiązania napędu gąsienicowego lub kołowego o czterach lub sześciu kołach. Temat wyboru między napędem gąsienicowym a kołowym był analizowany [7, 8]. W projekcie o wyborze rozwiązania kołowego z dwiema osiami zdecydowało: możliwość wykorzystania dostępnych handlowych komponentów do pojazdów terenowych, obniżenie środka ciężkości przez korzystniejsze ułożenie komponentów pojazdu, zapewnienie płaskiej, przestrzeni ładunkowej z najbardziej wygodnym dostępem oraz możliwość zachowania masy w założonym limicie. W pojeździe jest zawieszenie zależne, które w przypadku pojazdu terenowego, który porusza się z niskimi prędkościami ma wiele zalet. Wykorzystano dwa wzmocnione sztywne mosty napędowe (rys. 4) kompatybilne z samochodem Jeep Wrangler, wyposażone w pneumatycznie blokowany mechanizm różnicowy. Na obu mostach napędowych zostały zintegrowane silniki

Rys. 4. Widok mostu napędowego Fig. 4. View of the drive axle

trakcyjne i przekładnie z łańcuchem zębatym. Jako silniki trakcyjne zastosowano chłodzone wodą silniki elektryczne PMSM o osiowym strumieniu magnetycznym. Z silnikiem trakcyjnym zintegrowano luzownik elektromagnetyczny. Pojazd wyposażony jest w zawieszenie terenowe zależne, ze sztywnymi trójwahaczowymi osiami z drążkiem Panharda, sprężynami śrubowymi o skoku 20 cm oraz amortyzatorami o regulowanym tłumieniu. Zastosowano komercyjne dostępne felgi terenowe i opony 40”. Obie osie skrętne zapewniają promień skrętu wynoszący około 3 m. Kątem skrętu kół sterują siłowniki hydrauliczne zamontowane na obu osiach. Operator pojazdu może wybrać napęd na obie osie lub na jedną – przednią lub tylną. Dodatkowo w trudnych warunkach operator może zablokować dyferencjały obu osi.

Rys. 5. Platforma mobilna podczas sprawdzania prędkości maksymalnej (zdjęcie S. Puchalski, PIAP) Fig. 5. Mobile platform during the maximum speed test (photo by S. Puchalski, PIAP)

Na rysunku 6 pokazany jest przebieg prędkości i pobieranego z akumulatora prądu podczas rozpędzania robota. Prędkość obrotowa 4500 rpm odpowiada prędkości 50 km/h. Test potwierdza, że projekt pod względem mechaniki – rama, zawieszenie, układ napędowy pozwala na osiągnięcie wymaganej prędkości. Prąd baterii, jak widać na wykresie nie przekracza wartości 300 A. Potwierdza to, że dobór baterii oraz pozostałych kluczowych komponentów (silniki, sterowniki silników, układy chłodzenia) został wykonany odpowiednio. Początkowo podczas prowadzenia testów platforma sterowana była za pomocą joysticków konsoli sterowania. Przy jazdach z większymi prędkościami sterowanie wymagało od operatora dużej precyzji ruchu i było trudne. Konsola sterowania została przystosowana do współpracy z kierownicą, co bardzo ułatwiło kontrolę nad platformą. Dodatkowo została zaimplementowana funkcja automatycznie zmniejszająca prędkość podczas skręcania. Funkcja działa niezależnie od sposobu sterowania i ma na celu ułatwienie kierowania i zabezpieczenie platformy przed przewróceniem podczas jazdy z większymi prędkościami. Wstępne testy wykazały przydatność tej funkcji, jednakże jeszcze wymaga ona dodatkowych badań i regulacji dla pełnego zakresu parametrów prędkości.

57


=

< ! ; *! + < : * * < ; * :

Rys. 6. Wykres przebiegu prędkości i pobieranego z akumulatora prądu podczas rozpędzania do 50 km/h, kolor fioletowy – prędkość [rpm], kolor zielony – prąd akumulatora [A] Fig. 6. Graph of the speed and the current drawn from the battery during acceleration to 50 km/h, purple color – speed [rpm], green color – battery current [A]

.4-4 V X

Przeprowadzono testy UGV HUNTeR w różnych warunkach terenowych oraz próby przejazdów przez różnego rodzaju przeszkody na poligonie badawczym. Na rysunku 7 przedstawiono platformę podczas realizacji wybranych testów. Przeprowa-

dzono testy platformy w terenie błotnistym, w którym testowano system blokady mostów oraz napęd 4 × 4. Platforma została przetestowana również w terenie piaszczystym oraz na wzniesieniach o kącie nachylenia do 30°.

Rys. 7. Pojazd HUNTeR podczas testów na poligonie badawczym Fig. 7. HUNTeR vehicle during tests at the test area

58

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


# " ! : < " J + = W 8

4. Podsumowanie W pracy została zaprezentowana platforma mobilna przeznaczona do zadań patrolowych, prowadzenia rozpoznania i obserwacji. Przedstawione zostały wymagania odnośnie wykorzystania urządzenia do patrolowania granic. Przedstawiono sposób realizacji rozwiązania ze szczególnym uwzględnieniem napędu i mobilności platformy. Przeprowadzone badania wskazują, że zdolności terenowe platformy są odpowiednie dla wykonywania zadań związanych z ochroną granic, jednak część funkcjonalności należy poddać dodatkowym badaniom. Dalsze przewidziane prace nad platformą obejmują kolejne badania i optymalizację pojazdu.

( Projekt „Opracowanie wysoko mobilnej bezzałogowej platformy hybrydowej do zadań szybkiego reagowania” akronim HUNTeR, realizowany był w ramach konkursu Narodowego Centrum Badań i Rozwoju numer 4/1.2/2016, Działanie 1.2 „Sektorowe programy B+R” Programu Operacyjnego Inteligentny Rozwój 2014–2020, współfinasowanego w Środków Europejskiego Fundusze Rozwoju Regionalnego.

3. The first firefighting robot in America is here – and it has already helped fight a major fire in Los Angeles, https://edition.cnn.com/2020/10/21/business/first-firefighting-robot-in-america-lafd-trnd/index.html. 4. Sprońska A., Główka J., Maciaś M., Rokosz T., TALOS – Mobile surveil lance system for land borders and large areas, Adv. Intell. Syst. Comput., Vol. 267, 2014, DOI: 10.1007/978-3-319-05353-0_45. 5. Digital Infantry Battlefield Solution. Introduction to Ground Robotics. https://liia.lv/en/publications/digital-infantry-battlefield-solution-introduction-to-groundrobotics-562. 6. Typiak A., Requirements for mobility of platforms and power supply system for unmanned ground vehicles, “Journal of KONES”, Vol. 16, No. 9, 2009. 7. Wong J.Y., Huang W., “Wheels vs. tracks” – A fundamental evaluation from the traction perspective, “Journal of Terramechanics”, Vol. 43, No. 1, 2006, 27–42, DOI: 10.1016/J.JTERRA.2004.08.003. 8. Bruzzone L., Quaglia G., Review article: Locomotion systems for ground mobile robots in unstructured environments, “Mechanical Sciences”, Vol. 3, No. 2, 2012, 49–62, DOI: 10.5194/MS-3-49-2012.

V ' 1. Chun W.H., Papanikolopoulos N., Robot surveillance and security, Springer Handbook of Robotics, 2016, 1605–1625, DOI: 10.1007/978-3-319-32552-1_61. 2. Typiak A., Bezzałogowe platformy do realizacji zadań transportowych, „Logistyka”, Nr 3, 2012.

6 - $ # - ? # I # A IA #! & The article concerns the most important issues of designing an unmanned vehicle for the implementation of observation tasks in the protection of the perimeter of the state border. An analysis of the terrain conditions necessary for the unmanned vehicle to overcome and a description of the key components of the HUNTeR vehicle responsible for the ability to work in such conditions was presented. Also included were tests verifying the basic assumptions of the project in the field of operation at the maximum speed of travel.m pracy KeywordsL IA& ' # & '

59


=

< ! ; *! + < : * * < ; * :

' 3 $# / 6!

01 ' " 0 ! / 7

8 # ; # B O . 6 = - ; & = @ 8 % ; ^ Y -."- # # *!)> = 9 ? ' ' 0 9 % = '

"' ; # P ? B = ? \ - ; = & # R $ # ^ = Y - . " - 9 -."-& ?# ' # ' = ? 6 ' 9 # %' # # ' 8 ' R L# *!*! ? # 9 # % / ; = " # O

01 ' + ) 8 9 !

01 ' ;

"' - ; & = 8 ? % *!)K & R $ # ^ = Y - . " = - 9 -."- I $ # ^ . ? P ' R @ ^ Y -."- # *!)T & ?# = # # ' ? #9 @# ? ' 9 ' L# *!)F 9 ' ' 8 ' 8 L# *!*! ? # 9 # % / = T - ; ?# # ' # # @ # # @# 6 @# @ ? #

"' - - 8 & = 8 ? % *!)! & / 9 P ' = R $ # ^ Y - = . " - 9 -."- ; # # 9 $ 8 & . L ; " = # O # @ ' # ' ? 6 ' # %' # # ' 8 ' = R " 9 & 9 # @ ' ' 9 ' L# *!*) ? # 9 # % / = " # I9 =J + - ' # = ' # f 9# ? ? # ? # ' ? 6 @#

' ( ? ORCID: 0000-0002-8364-4340

( ? ORCID: 0000-0002-0004-835X

6 ( ? ORCID: 0000-0003-2952-4775

60

P

O

M

I

( ? ORCID: 0000-0003-3987-3995

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


Pomiary Automatyka Robotyka, ISSN 1427-9126, R. 26, Nr 1/2022, 61–67, DOI: 10.14313/PAR_243/61

- ' # ' ' @% 8 9 ' 9 ' # 8 Tomasz Krakówka

R $ # ^ Y - . " - 9 -."-& " H *!*& !*=TFQ ;

Andrzej Typiak

; " # O & ; # . % P & . 0 ' 9 + P & ? + ? *& !!=>!F ;

Streszczenie: Konstrukcje manipulatorów robotów mobilnych do zastosowań specjalnych muszą podlegać optymalizacji w celu osiągnięcia wymaganych zdolności roboczych przy zachowaniu niskiej masy. W literaturze dotyczącej optymalizacji konstrukcji manipulatorów autorzy najczęściej przyjmują w swoich obliczeniach najbardziej niekorzystny stan obciążenia, bądź uwzględniają kilka wyróżnionych stanów obciążenia wynikających ze statyki lub ruchu dynamicznego obciążonego manipulatora. Do przeprowadzenia optymalizacji konstrukcji manipulatora robota teleoperowanego, który podczas operowania narażony jest na kontakt z przeszkodami w nieustrukturyzowanym środowisku, analiza obciążeń musi być wykonana wieloaspektowo. Wyniki takiej analizy służą do doboru elementów manipulatora np. napędów, a także do określenia obciążeń dla projektowania struktury nośnej konstrukcji oraz jej optymalizacji. Wyznaczone obciążenia mogą zostać wykorzystane do optymalizacji topologicznej komponentów manipulatorów w celu minimalizacji masy przy zachowaniu wytrzymałości dostosowanej do warunków pracy. Przedstawione są wstępne prace nad przygotowaniem metody doboru takich obciążeń. L 9 & % # ' @% 8& ' & & '

1. Wprowadzenie

niż te, które mają ludzie. Także w konstrukcji mechanicznej manipulatorów można zauważyć nowe rozwiązania. Ramiona mani-

Zadania stawiane robotom mobilnym obejmują dynamiczną manipulację i mobilność, zarówno przy pracy na elastycznych liniach produkcyjnych, wspomagania człowieka w obszarach usługowych, zastosowaniach medycznych, rehabilitacji, opiece nad osobami starszymi, a także w ratownictwie i zadaniach specjalnych (Rys. 1). Zadania te wymagają osiągnięcie mobilności oraz zdolności manipulacyjnych, których nie zapewniały dotychczasowe systemy robotyczne. Bieżące badania obejmują rozwój systemów sterowania, nowe podejścia do planowania ścieżki, koncepcje interakcji człowiek-maszyna i nowe czujniki, które zapewniają robotom możliwości sensoryczne często bardziej wyrafinowane

/ $ L O + 9 & ( ? / # )! !) *!** & # # )) ! *!** !

Rys. 1. Mobilny manipulator do celów ratowniczych, opracowany i zbudowany na Uniwersytecie Nauk Stosowanych w Karyntii (CUAS): a – widok robota, b – łańcuch kinematyczny manipulatora [1] Fig. 1.Mobile manipulator for rescue purposes, developed and built at the University of Applied Sciences in Carinthia (CUAS): a – robot view, b – manipulator kinematic chain [1]

61


! < X : * * * < ! < * ! J * ` J < ! ...

Rys. 2. Podejmowanie ładunków z przodu i z boku i układanie do skrzyni (Eurathlon 2013) Fig. 2. Picking-up and stacking of load (Eurathlon 2013)

pulatorów montowane na ruchomych platformach mobilnych wykazują wysoki stosunek udźwigu do masy własnej, co zostało osiągnięte w niektórych najnowszych manipulatorach, takich jak KUKA LWR IIWA, TM Techman, czy Universal Robots [1]. W robotyce do zadań specjalnych także widoczny jest postęp w osiąganiu najwyższego wskaźnika udźwigu do masy własnej. Roboty mobilne do zadań specjalnych stosowane w wojsku, policji, straży granicznej, straży pożarnej i innych służbach wykorzystywane są w sytuacjach, w których ze względu na zachowanie bezpieczeństwa, konieczne jest zdalne przeprowadzenie czynności takich jak np. detekcja, przenoszenie i neutralizacja ładunków niebezpiecznych, detekcja zagrożeń CBRN, prowadzenie rozpoznania i obserwacji, działania poszukiwawcze i ratownicze, rozminowanie, wsparcie straży pożarnej (Rys. 2, Rys. 3). Każde z wymienionych zadań wiąże się z specyficznymi wymaganiami dla platformy i jej wyposażenia. Podstawowym wyposażeniem robota, które często jest zespolone z platformą jezdną, jest manipulator. Oprócz podstawowej funkcji manipulatora, którą jest podnoszenie i przenoszenie obiektów, manipulatory są wykorzystywane do takich zadań jak: otwieranie drzwi np. w budynkach i w samochodach, przesuwanie obiektów, które są na drodze robota, rycie i kopanie w ziemi w celu znalezienia pułapek lub przewodów, przecinanie przewodów, prześwietlanie obiektów promieniami RTG, neutralizacja za pomocą wyrzutnika pirotechnicznego lub strzelby, pobieranie próbek i pomiary czujnikami CBRN, a także balansowanie i podpieranie platformy mobilnej podczas pokonywania przeszkód lub przywracanie pozycji pracy po wywróceniu robota. Podstawowym sposobem osiągnięcia wyższego stosunku udźwigu do masy urządzania jest przeprowadzenie redukcji masy konstrukcji. Do przeprowadzenia tej operacji konieczna jest identyfikacja obciążeń, jakim podlegać będzie konstrukcja i zdefiniowanie krytycznych stanów obciążeń, które będą wzięte pod uwagę podczas obliczeń. Przy optymalizacji konstrukcji wyróżnia się takie metody jak: optymalizacja wymiaru, optymalizacja kształtu i optymalizacja topologiczna [2]. Podczas redukcji wagi konstrukcji najlepsze rezultaty redukcji masy

można osiągnąć przez kombinację optymalizacji parametrycznej i topologicznej [3, 4]. Optymalizację parametryczną konstrukcji można rozpatrywać jako dobór optymalnych parametrów opisujących geometrię konstrukcji. Mogą to być np. parametr grubości ścianki wielkość lub liczba otworów. Coraz częściej stosowaną metodą optymalizacji części maszyn jest optymalizacja topologiczna. Podczas działania algorytmu optymalizowane jest rozmieszczenie materiału części dla zadanego obciążenia. Po zdefiniowaniu warunków brzegowych – obszaru działania optymalizacji, obszarów niepodlegających modyfikacji, więzów i obciążeń następuje proces optymalizacji wg przyjętego kryterium. Algorytm w swojej podstawowej wersji [2] minimalizuje podatności elementów siatki przy założonej redukcji objętości. Część jest optymalizowana dla przyjętego stanu obciążenia. W przypadku konstrukcji manipulatorów obciążenia członów manipulatora są zmienne zarówno pod względem wartości, jak i kierunku, co należy uwzględnić w obliczeniach.

M4 # $T % W literaturze można znaleźć przykłady doboru obciążeń do przeprowadzenia optymalizacji, najczęściej na przykładach manipulatorów przemysłowych. W [5] autorzy wykonują optymalizację topologiczną ramienia manipulatora przemysłowego z uwzględnieniem zmienności kierunku obciążeń podczas obrotu ramienia. Autorzy założyli, że ramie jest obciążone na końcu siłą pionową. Wykonana optymalizacja uwzględnia obciążenia podczas obrotu ramienia od kąta 0° do 170°, co 10°. W [6] optymalizacji topologicznej podlegały komponenty manipulatora. W obliczeniach uwzględniono obciążenia wynikające ze zmiennej konfiguracji ramion, z rozdzielczością 10°, oraz obciążeń wynikających z maksymalnych przyspieszeń i opóźnień napędów manipulatora. W [7] wykonana jest optymalizacja topologiczna komponentów egzoszkieletu kończyny górnej przy użyciu dwóch metod. Autorzy wykonali optymali-

Rys. 3. Otwieranie drzwi i zakręcanie zaworu (Eurathlon 2013) Fig. 3. Opening the door and closing the valve (Eurathlon 2013)

62

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


* < " J

zację dla pojedynczej konfiguracji, dla której naprężenia konstrukcji są największe. Przyjęto, że ramiona są wyprostowane poziomo oraz jako obciążenia przyjęto maksymalne przyspieszania osiągalne przez przeguby ramienia. W pracy [8] autorzy przedstawili proces projektowania manipulatora o strukturze równoległej, przeznaczonego do paletyzacji. Do przyjęcia obciążeń dla optymalizacji topologicznej wykonali analizę obciążeń w poszczególnych przegubach manipulatora dla pełnego zakresu ruchu członów przy dla założonego przenoszonego ciężaru. Autorzy przyjęli do optymalizacji jeden, wybrany stan obciążenia. W pracy [9] autorzy przedstawili metodę optymalizacji lekkiego manipulatora antropomorficznego. Do identyfikacji obciążeń ramienia zostały przeanalizowane typowe konfiguracje i warunki obciążenia. Do optymalizacji komponentów zostały wykorzystane różne obciążenia. Każdy przypadek obciążenia był podzielony na obciążenie zginające, ścinające i rozciągające. W pracy [4] autorzy przedstawili sposób optymalizacji manipulatora przeznaczonego do malowania natryskowego, przy wykorzystaniu optymalizacji topologicznej oraz parametrycznej. W obliczeniach zostały wykorzystane przypadki obciążeń które generowały największe ugięcie efektora dla 30 losowo wygenerowanych konfiguracji manipulatora. Ugięcia były obliczane metodą MES korzystając z modelu przed optymalizacją. Problematyka sposobu uwzględnienia wielu przypadków obciążenia jest opisywana m.in. w pracach [2, 10–12]. Przykłady doboru obciążeń do optymalizacji struktury nośnej manipulatora, które można znaleźć w literaturze nie odzwierciedlają rzeczywistych obciążeń, które występują w przypadku manipulatorów robotów mobilnych a w szczególności robotów mobilnych do zadań specjalnych.

mobilnej. Są to parametry, które są podstawą doboru i optymalizacji układów napędowych oraz struktury nośnej manipulatora. Jednakże często obiekty, które operator chciałby podjąć mogą przekraczać możliwości udźwigu manipulatora lub stateczność robota. Znaczne obciążenia mogą także wynikać z wykorzystywania dodatkowych akcesoriów robota.

.4M4 ( Zdarzają się sytuacje, kiedy konieczne jest przesunięcie ciężkiego obiektu stojącego np. na ziemi. W takiej sytuacji obiekt jest popychany lub ciągnięty np. końcówka roboczą manipulatora. Obiekt może być przesuwany poprzez odpowiedni ruch przegubów manipulatora, ale też przez ruch platformy mobilnej. Obciążenia, które występują w takiej sytuacji mogą być znaczące i ich kierunek jest inny niż w przypadku 3.1. Przykładami ruchów i obciążeń, które należy wziąć pod uwagę są np. przesuwanie obiektów po gruncie chwytakiem przez obrót pierwszej – pionowej osi lub obrót platformy w miejscu, ciągnięcie chwytakiem obiektu przez wykorzystanie układu napędowego platformy robota, co ma miejsce np. podczas przeciągania samochodu, napór końcówką roboczą, np. podczas przebijania opony lub wybijania szyby samochodowej.

.4.4 2 Roboty są wykorzystywane m.in. do detekcji i wydobywania obiektów zakopanych w gruncie (Rys. 5). W takim przypadku wykorzystywany jest zarówno ruch manipulatora, jak i platformy mobilnej. Obciążenia mogą być podobnie zdefiniowane i porównywane z obciążaniami z punktu 3.2.

.4 ( $T % ' Do przeprowadzenia efektywnej optymalizacji topologicznej ważne jest odpowiednie zdefiniowanie obciążeń. W praktyce podczas zdalnego sterowania teleoperowanymi robotami mobilnymi występują nie tylko obciążenia związane z przenoszeniem ładunków czy używaniem końcówki roboczej [1], ale też inne obciążenia, które należy uwzględnić w założeniach. Manipulator robota mobilnego do zadań specjalnych w czasie eksploatacji podlega złożonym obciążeniom. Poniżej wymienione będą zadania, podczas których konstrukcja podlega największym obciążeniom.

3.1. Przenoszenie obiektów Podczas normalnej pracy manipulatorów robotów do zadań specjalnych można założyć, że obciążenia są quasi-statyczne i wynikają z podnoszenia i przesuwania obiektów chwytakiem lub narzędziem roboczym (Rys. 4). Często dla robotów do zadań specjalnych określa się maksymalną masę, którą robot może unieść na manipulatorze wyprostowanym poziomo oraz maksymalną masę, którą robot może unieść blisko platformy

Rys. 5. Wyciąganie zakopanego przedmiotu (Eurathlon 2013) Fig. 5. Extracting a buried Item (Eurathlon 2013)

Rys. 4. Podejmowanie niebezpiecznego ładunku i wyjmowanie walizaki z szafki na dworcu (Eurathlon 2013) Fig. 4. Picking up a dangerous load and taking a suitcase out of a locker at a station (Eurathlon 2013)

63


! < X : * * * < ! < * ! J * ` J < ! ...

Rys. 6. Robot PIAP – Patrol wyposażony w strzelbę oraz działko pirotechniczne Fig. 6. PIAP Robot – Patrol equipped with a shotgun and a disrupter

.4Q4 & $T $ %

Manipulator może także być wykorzystany do podparcia platformy w trakcie pokonywania przeszkód terenowych (Rys. 7). Roboty Łukasiewicz – PIAP wyposażone są w dodatkowe koło umieszczone w osi nadgarstka. Należy także uwzględnić, że przewróconego robota najszybciej i najłatwiej jest podnieść podchodząc do niego i przywracając do pozycji roboczej chwytając za elementy konstrukcji np. ramie manipulatora.

Na manipulatorach mogą być mocowane i używane akcesoria do neutralizacji ładunków wybuchowych takie jak wyrzutniki pirotechniczne lub strzelby gładkolufowe (Rys. 6). Podczas wystrzałów generowane są znaczne siły w krótkim czasie [13, 14]. Konstrukcja musi być odporna na tego typu obciążenia. Podczas wykonywania niektórych działań, jako końcówki robocze, wykorzystane są także nożyce elektrohydrauliczne. Narzędzie służy m.in. do cięcia lub rozpierania elementów karoserii pojazdów. W zależności od użytego modelu generowane są siły tnące rzędu np. 700 kN [15]. Podczas operowania takim narzędziem robotem trudno jest optymalnie dobrać kąt przyłożenia ostrzy i podczas wykonywania cięcia narzędzie ma tendencję do układania się w pozycji, w której ruch napotyka na mniejszy opór. Manipulator musi dostosować się do wymuszonej końcówką roboczą pozycji. Częściowo efekt jest redukowany poprzez wykorzystanie uchwytów z elementami podatnymi.

.4S4 (

.4,4 & $T Platformy mobilne robotów podczas pracy poruszają się po przeszkodach terenowych, krawężnikach, schodach itp. Biorąc pod uwagę, że platformy mogą się poruszać z prędkościami 10 km/h lub więcej, wymuszony ruch manipulatora może powodować obciążenia, które należy uwzględnić w konstrukcji. Zdarza się także, że wymagana jest odporność urządzania na upadek z zadanej wysokości. Platformy mobilne często mają bardzo prosty układ zawieszenia, pozbawiony elementów sprężystych lub tłumiących. Podczas poruszania się takich platform mobilnych może także dochodzić do drgań manipulatora wynikających z występów na bieżniku opon lub segmentów gąsienicy platformy mobilnej.

.4U4 2

Często wymagane jest, żeby robot mógł sam się podnieść po przewrotce. Przy użyciu manipulatora operator może przywrócić platformę mobilną do pozycji pracy.

Praca robota w nieznanym i dynamicznym środowisku powoduje, że podczas teleoperacji robota dochodzi do wywrotek

Rys. 7. Podpieranie się ramieniem (Eurathlon 2013) i podnoszenie robota manipulatorem (Łukasiewicz– PIAP) Fig. 7. Leaning on the arm (Eurathlon 2013) and lifting the robot with a manipulator

64

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


* < " J i kolizji z przeszkodami. Kolizja może być z obiektem statycznym lub przemieszczającym się, co może potęgować jej skutki. Jest to zwykle powodowane ograniczoną świadomością sytuacyjną operatora.

Q4 % $T % Manipulatory robotów mobilnych znacznie różnią się pod względem wymagań i parametrów od robotów przemysłowych. Parametry takie jak dokładność i powtarzalność, które są powiązane z sztywnością konstrukcji mają małe znaczenie i nie są dla tych konstrukcji określane [16]. Jest to związane z sposobem sterowania manipulatorów, które są teleoperowane i sprzężenie zwrotne jest realizowane przez operatora na podstawie obrazu z kamer robota. W przypadku robotów przemysłowych podstawowym kryterium optymalizacyjnym dla elementów konstrukcji jest minimalizacja odkształceń końcówki roboczej podczas pracy. Sztywność takiej konstrukcji i współczynniki bezpieczeństwa elementów są duże. W przypadku robotów mobilnych do zadań specjalnych, zwłaszcza przenośnych jednym z ważniejszych czynników jest stosunek udźwigu do masy. W takim przypadku współczynniki bezpieczeństwa są niższe i obciążenie, które nie zostało na etapie projektowania uwzględnione może uszkodzić konstrukcję. W celu zapewnienia odporności manipulatora na przeciążenia często w przegubach manipulatorów stosowane są sprzęgła przeciążeniowe, zabezpieczające napędy przed przekroczeniem dopuszczalnego obciążenia. Niestosowanie sprzęgieł przeciążeniowych jest możliwe, jeśli wytrzymałość manipulatora jest odpowiednia w stosunku do masy platformy mobilnej. Oczywiście stosowanie sprzęgieł nie zabezpiecza konstrukcji w przypadku składowych momentów, które nie działają w osiach przegubów. W takich przypadkach najczęściej obciążenia są ograniczane stabilnością platformy mobilnej lub przyczepnością platformy do podłoża. Należy określić, jakie kombinacje wymienionych obciążeń są możliwe do zrealizowania i na tej podstawie wytypować kluczowe stany obciążeń. Należy także wziąć pod uwagę, że przygotowanie konstrukcji do niektórych hipotetycznie możliwych obciążeń może być nieuzasadnione i kosztowne. Takie obciążenie może wystąpić podczas kolizji wyprostowanego w bok manipulatora z przeszkodą, podczas kiedy platforma jedzie z pełną prędkością. Zabezpieczenia konstrukcji na taką ewentualność może być kosztowne i skomplikowane. W takich przypadkach zagrożenie może być wyeliminowane odpowiednim szkoleniem i np. programową redukcją prędkości robota w konfiguracji z rozłożonym ramieniem itp. Analiza ryzyka pozwoliłaby na opracowanie konstrukcji, która nie była by przewymiarowana.

S4 ( $T Przykładem zadania, które należy uwzględnić przy optymalizacji konstrukcji jest przesuwanie stojącej na gruncie przeszkody chwytakiem. W takim przypadku chwytak napiera np. z boku na obiekt przez obrót manipulatora w pierwszej – pionowej osi. W celu ilustracji została przeprowadzona symulacja, podczas której manipulator robota działa maksymalnym momentem osiągalnym dla danej osi, a chwytak zapiera się o niewidoczną przeszkodę. Wykorzystany tu został moduł do symulacji dynamiki układów wieloczłonowych w oprogramowaniu Creo [17, 18]. Na Rys. 8 pokazany jest robot, którego jedna oś wywiera stały moment M 70 Nm. Obrót manipulatora jest ograniczony przez zdefiniowany kontakt końcówki chwytaka z niewidoczną płaszczyzną. Chwytak działając na ramieniu 300 mm od osi obrotu wywiera na płaszczyznę siłę F. Podczas symulacji, chwytak jest podnoszony pionowo od poziomu gruntu. Zachowywana jest pionowa orientacja chwytaka.

Rys. 8. Moment wymuszający obrót manipulatora i siła reakcji przeszkody Fig. 8. The moment that forces the manipulator to rotate and the force of reaction to an obstacle

Na wykresie (Rys. 9) pokazane są momenty działające promieniowo dla przegubów ramienia i przedramienia podczas ruchu chwytaka do góry. Można zauważyć, że moment promieniowy przedramienia w najniekorzystniejszym momencie osiąga około 260 Nm, co jest wartością porównywalną z zakładaną możliwością obciążania momentem przegubu w kierunku osiowym. Symulacja została przerwana, gdy robot zaczął się przewracać.

Rys. 9. Wykres momentu promieniowego w ramieniu i przedramieniu robota podczas napierania chwytakiem na ścianę Fig. 9. Diagram of the radial moment in the arm and forearm of the robot while pressing the gripper against the wall

65


! < X : * * * < ! < * ! J * ` J < ! ...

Można zauważyć, że przy tak zdefiniowanym obciążeniu, moment skręcający górne ramię byłby większy dla chwytaka obróconego o 90° względem przedramienia, przy napieraniu w punkcie bliższym osi obrotu podstawy manipulatora, np. na element podstawy manipulatora. Pokazuje to, jak ważne dla bezpieczeństwa konstrukcji jest wsparcie operatora robota np. za pomocą wizualizacji konfiguracji manipulatora lub systemu zapobiegającemu kolizji końcówki roboczej z elementami robota.

2. Bendsøe M., Sigmund O., Topology optimization. Theory, methods, and applications. 2004, DOI: 10.1007/978-3-662-05086-6. 3. Tyflopoulos E., Steinert M., Topology and Parametric Optimization-Based Design Processes for Lightweight Structures, “Applied Sciences”, Vol. 10, No. 13, 2020, DOI: 10.3390/app10134496. 4. Wang X., Zhang D., Zhao C., Zhang P., Zhang Y., Cai Y., Optimal design of lightweight serial robots by integrating topology optimization and parametric system optimization, “Mechanism and Machine Theory”, Vol. 132, 2019, 48–65, DOI: 10.1016/j.mechmachtheory.2018.10.015. 5. Lakshmi Srinivas G., Javed A., Topology Optimization of Industrial Manipulator-Link Considering Dynamic Loading, “Materials Today”, Proceedings, Vol. 18, Part 7, 3717–3725, DOI: 10.1016/j.matpr.2019.07.306. 6. Lakshmi Srinivas G., Javed A., Topology optimization of rigid-links for industrial manipulator considering dynamic loading conditions, “Mechanism and Machine Theory”, Vol. 153, 2020, DOI: 10.1016/j.mechmachtheory.2020.103979. 7. Sha L., Lin A., Zhao X., Kuang S., A topology optimization method of robot lightweight design based on the finite element model of assembly and its applications, “Science Progress”, 2020, DOI: 10.1177/0036850420936482. 8. Zhang H., Huang Y., Mo Z., Zhang X., Mechanism Design and Analysis for a Lightweight Manipulator Based on Topology Optimization Methods, “Mechanism and Machine Science”, Singapore, 2017, 467–477, DOI: 10.1007/978-981-10-2875-5_39. 9. Wu H., Yin M., Zhao Z., Xu Z., Topology optimization method and lightweight design of anthropomorphic manipulator, “Journal of Physics: Conference Series”, Vol. 1453, No. 1, 2020. DOI: 10.1088/1742-6596/1453/1/012068. 10. Briot S., Goldsztejn A., Topology Optimization of Industrial Robots: Application to a Five-bar Mechanism, “Mechanism and Machine Theory”, Vol. 120, 2018, 30–56, DOI: 10.1016/j.mechmachtheory.2017.09.011. 11. Kim B.J., Yun D.K., Lee S.H., Jang G.-W., Topology optimization of industrial robots for system-level stiffness maximization by using part-level metamodels, “Structural and Multidisciplinary Optimization, Vol. 54, 2016, 1061–1071, DOI: 10.1007/s00158-016-1446-x. 12. Novotny A.A., Lopes C., Santos R., Topological Derivative-based Topology Optimization of Structures Subject to Multiple Load-cases, “Latin American Journal of Solids and Structures”, Vol. 12, No. 5, 2014, DOI: 10.1590/1679-78251252. 13. Canfield-Hershkowitz B., Foster T., Meijer W., Rifle and Shotgun Recoil Test System, 2013. 14. Parate B.A., Chandel S., Shekhar H., Estimation of Recoil Energy of Water-Jet Disruptor, “Problemy Mechatroniki: uzbrojenie, lotnictwo, inżynieria bezpieczeństwa”, Vol. 11, Nr 2, 2020, 31–42, DOI: 10.5604/01.3001.0014.1991. 15. Ogura Rescue Tools – truly portable rescue tools, https://ogurarescuetools.com. 16. Trevelyan J.P., Kang S.-C., Hamel W.R., Robotics in Hazardous Applications, “Springer Handbook of Robotics”, 2008, 1101–1126, DOI: 10.1007/978-3-540-30301-5_49. 17. Creo CAD Software: Enable the Latest in Design | PTC, www.ptc.com/en/products/creo. 18. Buffinton K.W., Kane’s Method in Robotics, “Robotics and Automation Handbook”, CRC Press, 2005.

6. Podsumowanie Podczas przygotowywania założeń do projektowania i optymalizacji manipulatorów robotów mobilnych istotna jest analiza obciążeń występujących nie tylko podczas nominalnej zakładanej pracy urządzenia. Należy przewidzieć różne, niestandardowe kombinacje obciążeń, np. operator robota może także podejmować ciężkie ładunki, przekraczając możliwości statyczne platformy mobilnej, dzięki możliwości podparcia przegubów robota na gruncie do skrócenia ramienia działania siły od podnoszonego ciężaru. Konieczne jest rozważenie wszelkich możliwych stanów obciążenia podczas pracy. Jak pokazał zaprezentowany przykład, takie obciążenia nie mogą być pominięte. Dobór obciążeń do projektowania i optymalizacji można potraktować jako poszukiwanie maksymalnych wartości sił w każdym z przegubów w całej przestrzeni możliwych konfiguracji i obciążeń. Jest to proces wielokryterialnej optymalizacji, w którym poszukiwane są zmienne w postaci parametrów opisujących konfigurację i obciążenia zewnętrzne, dla których siły w kluczowych miejscach konstrukcji, jak np. w przegubach manipulatorów są największe. W cytowanej literaturze autorzy wykonują optymalizacje topologiczną elementów konstrukcji manipulatorów przykładając obciążenia prostopadłe do osi obrotu przegubu, pod zmiennymi kątami z rozdzielczością 10°. Należy rozważyć sposób uwzględnienia w optymalizacji bardziej złożonej zmienności obciążeń pod względem kierunków i wartości. W pracy zostały przedstawione najważniejsze zadania i czynniki, które należy wziąć pod uwagę podczas definiowania obciążeń pod kątem przeprowadzenia optymalizacji konstrukcji manipulatorów robotów do zadań specjalnych. Określone zostały charakterystyczne cechy konstrukcji manipulatorów, wynikające z wymienionych zadań. Na przykładzie obciążenia, które występuje dla typowego zadania, wskazano na istotność dokładnej analizy obciążeń przy definiowaniu zadania optymalizacji. Zasygnalizowana została możliwość zdefiniowania procesu poszukiwania najniekorzystniejszych stanów obciążenia przegubów jako zadania optymalizacyjnego. Na podstawie przeprowadzonej wstępnej analizie obciążeń manipulatora przewiduje się określenie algorytmu doboru obciążeń do przeprowadzenia optymalizacji topologicznej komponentów manipulatora robota mobilnego do zadań specjalnych. Opracowana metoda pozwoli na przeprowadzenie optymalizacji topologicznej konstrukcji, która będzie uwzględniała stany obciążeń spotykane podczas eksploatacji robota. Zagadnienie jest szczególnie istotne dla badaczy i konstruktorów opracowujących manipulatory robotów mobilnych a także metoda może zostać zaadaptowana do optymalizacji innych konstrukcji, w których występuje wiele złożonych stanów obciążenia.

V ' 1. Sereinig M., Werth W., Faller L.-M., A review of the challenges in mobile manipulation: systems design and RoboCup challenges, “Elektrotechnik und Informationstechnik”, Vol. 137, No. 6, 2020, 297–308, DOI: 10.1007/s00502-020-00823-8.

66

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


* < " J

6 \ # / ? # L 6 P 6 - ' P ' 0 ' 6 " Abstract: The construction of mobile robot manipulators for special applications must be optimized to achieve the required working capacity while maintaining a low mass. In the literature on the optimization of manipulator structures, the authors most often take into account the most unfavorable load case in their calculations or take into account several distinguished load cases resulting from the static or dynamic of the loaded manipulator. To optimize the design of a teleoperated robot manipulator, which during operation is exposed to contact with obstacles in an unstructured environment, the load analysis must be carried out in many aspects. The results of such analysis are used to select manipulator elements, e.g. drives, and to determine the loads for the design of the load-bearing structure and its optimization. The determined loads can be used to perform topological optimization of components of manipulators to minimize the mass while maintaining strength adapted to the operating conditions. Preliminary work on the preparation of a method for selecting such loads is presented.m pracy KeywordsL 6 & # & # ' & & '

* #' ' " (

# ( # ORCID: 0000-0003-1992-015X

- 6 ; # . % P ; " # O ; # = # 9 S B ? & P = % =' # # ? & P = % & . % 9 ' = ? " ' ' # ? ? = % # + ' # ? '= - # ' # ' % = #9 # & # ' 9 = & ' 9 ' # # 9 6 9 # 9 Y

01 ' " 0 ! / 7 ( ? ORCID: 0000-0002-0004-835X

"' ; # P ? B = ? \ - ; = & # R $ # ^ = Y - . " - 9 -."-& ?# ' # ' = ? 6 ' 9 # %' # # ' 8 ' R L# *!*! ? # 9 # % / ; = " # O

67


NR 3/2015

68

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


< < G B TMKQLVTKP . KP B T?KDKK

Informacje dla Autorów 8 > ; " < < B ! = ; KV < KDTi . * J * < > ! < E * X ; ! : <* < < < ! ! < X * ! < J A! X * X < W : * ; * ; ; * < ! ] ! ; AW_. Y J ! W * ! * < * < ; A < * ! < < ! * ;!X < J ;! ! < * .

Wskazówki dla Autorów ' $ ; * ! ! L < Pomiary Automatyka Robotyka * * E W* X + < ! & > ] * X OD J _ W * ! < ; ! < > < W ? J L< ! A! ] * ! ! * _ > ] W ` TCD>KDD J _ W * ! < ; ! < > ! ]C>O _ W * ! < W ; ! < ; ! < > W`E > W * ! < ]! . ; ! <_ > * * * < W * ! < W ; ! < > ! W * ! W ; ! < > ! ?; A ? W *! + < . * . . *; ! . % ! ` < . iDD * < . TDDD * ! ` * ; < X ; A ` .

* < E W `E J X < D P ; * * E W ` T ; ]MD DDD J * < ! iDDD <K ! J _ . O ; . = * * J * X W W `E ; * W` . Nie drukujemy komunikatów! Y < X E X ; A J ] W _ W ` CDD>QCD J ! + ; A . ; * J J W ! < < ! ; . * ! X * X : X * E .

(/ $ ' _ X _ . * X X * ! `E `E . < J * ! X * ! * ; * ; . 8 J `E * ! W ! < X E * < < X E * ; < * < W m J . & X / J ; ! W . * J `! * . X ! XE ! ! < X * > J A! W ; A . Y * * * * ; * J + < ; * W < < . = * * * ! <J * < X.

Kwartalnik naukowotechniczny Pomiary Automatyka Robotyka jest indeksowany w bazach BAZTECH, Google Scholar oraz INDEX COPERNICUS E. A *!)>S KT&*<G& % w bazie naukowych ' % "0."MO" - @ @ # realizacji idei Otwartej Nauki, # ' ' naukowo-technicznym Pomiary Automatyka Robotyka. Punktacja Ministerstwa B# M ' naukowe w kwartalniku Pomiary Automatyka Robotyka wynosi obecnie K! E naukowych i recenzowanych 9 6 # # # ) ? # *!*) & *>>><G - # naukowe – automatyka, elektrotechnika i elektronika.

PV


GBa[ /#@ Y \ [ =

&X $ X $ ! L ; Pomiary Automatyka Robotyka X * ! W B ! = ; X X W < ; J < ; ? J J * * * * W < ! ` X ; & 1. T ' wymieniowego Autora ' > ! < ! * * J . g; *h . * ! J * ! J J * * ! < ! ;J! < < . 2. ' _ jej powstanie > ! < & > * < X * * ;!W ! *J ! J < ? W X * < * * * ! > * W* * * g; ;h . W* J X * < *J < ! * W < * * J ; * * !

QD

P

O

M

I

A

< ! ! < * * X < W* ! X X < ! X < * * ; ! < < < .

3. ` %_ $ > * * A * ! * L ! * < < ; * + < m J ! ` J * W . gA ! ! h > + < ! ; ! < < < : * ! + < ! * W A :.

3

< < * ! < J < + < X ! + ! * + ! * > < < < E ; E ` . 8 * < ? * ! ` X .

f przeniesienie praw $ $ <<*Vq 8 !X * W * ! W* * < X * W. \< * * * * < . = * * ; < ! ; X .

Redakcja kwartalnika Pomiary Automatyka Robotyka (

3 J * ! ! L < < < * < * J * X W * < < Y[G *.&

" # $ % & \ O ' & + # -./ # & . M )T*K=>)*Q& 0 *Q& M )N*!**& <Y)!& /L.S )! )T ) N-"0 *T N<

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


!

czasopisma

pomiary eksperyment

F > G

! <

miara

POLSPAR

automatyka

!

; projekt

*

publikacje

+

konkurs

X

automatyka

seminarium

konferencje

POLSPAR

publikacje

relacja

AutoCAD

agencja kosmiczna

. .

IFAC

esa

ZPSA

* m

profesura

relacja

!

doktorat

robotyka seminarium

@ szkolenie


!

*

czasopisma

pomiary eksperyment

F > G

! <

miara

POLSPAR

automatyka

!

; projekt

nauka

publikacje

+

konkurs

X

automatyka

seminarium

POLSPAR relacja

AutoCAD

agencja kosmiczna

. .

IFAC

esa

ZPSA

konferencje

publikacje POLSA

* m

profesura

relacja

!

doktorat

robotyka seminarium

@ szkolenie


NASZE WYDAWNICTWA

www.jamris.org

PAR P O M I A RY • A U T O M AT Y K A • R O B O T Y K A

2/2021 ISSN 1427-9126 Indeks 339512

Cena 25,00 zł w tym 8% VAT

Technical Sciences Quarterly | Measurements Automation Robotics

W numerze:

3

Od Redakcji $ ; `! < [

5

& ; ' predykcyjnego sterowania systemem aktywnego zawieszenia " + :

11

Wyznaczanie sposobu pakowania palet dla robota <

17

7 ; ! : ! `

23

Projekt oraz oprogramowanie stanowiska z robotem kolaboracyjnym 1 X < "

31

f % ' '

& Informacje dla Autorów – 77 | Kalendarium – 81 | 8!( 0 , ) ! / ! ) " * 6 82 | 8!( 0 , ) ! / ! ) / ! 86 | Nasze wydawnictwa – 91 | , ! ? & 1 $ 0 ( 0 ! ' 8 # 1 92 @ CE' 9 $ / ) 17 93 | F ! 0 1 ) 94 | " 0 1 ) " 0 0 , "", 95 | $ 96

www.par.pl

www.automatykaonline.pl/automatyka

73


= Y 8@BG

/ # - 6 H + Profesor Janusz Kacprzyk jest naukowcem 0 9 ! !( 0 1 0 #! 7 ( * *' G * ( ! * 7 6 ! * 0 ! ? * ? '

Y ! `E * + # " * ; ! < < honoris causa. * : : \ * B < ] [ ! G \ b _ .

*J! * ; < \ < ; ]B < _ $ ; \ b \ \ < ; a < ;X < E * J *! < . \ J J ; ! * ! .

: \ B < TDDL! . : < B ] [ ! < _ ; < * ` W ] !_ *. ! ; * < ; 8 .

, )' * #' ' Janusz Kacprzyk

+ # " * *J * < ! <. . * < ; X XE X ! ; X * X W < G ! ! ! < X : X * ! <J .

= ! < : * W * X ! ; < ! ; W < W W + < W < W X .

-"M& ? J 8 + 9 " # M B V & V .BBB& M ? # - 9 .BBB . ? & .BBB / + M ? # - 9 P # + 6 $ # . V " E.V "G - - ? O $ # 8 L H ' ; # B - ; E)>K!G - # @ ' )>KK . $ # 8 -"M O % ' )>>! # 9f 6 ? $ 6 @ "& ; & ; $ & P H # <!! ' & ))! 6 # 6

; ! <

# - " 0 ' -"0

0 " L. & 6 P 6 $ ' 6 H +

74

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

O

B

O

T

Y

K

A

NR 1 / 20 22


< < G B TMKQLVTKP . KP B T?KDKK

75


Pomiary Automatyka Robotyka, ISSN 1427-9126, R. 26, Nr 1/2022

Kalendarium wybranych imprez Nazwa konferencji

Data konferencji < ; :

Informacje dodatkowe

17th IFAC Conference on ; << ! Y b @< < PDES 2022

17–19 / 05 / 2022 01 / 11 / 2021

XXVI Konferencja NaukowoTechniczna automation 2022 – < > B ` *

25–27 / 05 / 2022

= !

11th Ga / <* < a ! Y * b + + ! SAFEPROCESS 2022

07–10 / 06 / 2022 11 / 10 / 2021

+ Cypr

www: * &?? + * KDKT. mail: + * KDKTU . .

Ga / = * / ! + < / CSC 2022

27–30 / 06 / 2022

Sozopol ;

www: * &?? KDKK. L ;. < mail: KDKK !; U;< !. <

11th Ga / <* < G !! ; < ^ ! IAV 2022

06–08 / 07 / 2022

Praga Czechy

14th IFAC Conference on / ! **! < ^ ! / KDKK

14–16 / 09 / 2022

" ; ; Dania

CM. W ! Konferencja Metrologów MKM 2022

21–23 / 09 / 2022 30 / 03 / 2022

" ! L J !

13th Ga / <* < Control SYROCO 2022

17–20 / 10 / 2022

< Japonia

1 Ga / = * / ! + / <*! < COSY 2022

24–25 / 11 / 2022

Bolonia =

Sarajewo ` ;

www: * &??* L + . mail: dejan.jokic@ibu.edu.ba

www: * &?? < .* *.*! < !& mail: + U* *.! .; b.*!

www: * &??< <KDKK. . ! .*! mail: mkm2022@tu.kielce.pl

www: * &?? KDKT. <

www: * &?? b . . ? KDKK mail: KDKKU .

73


"[Ba@ @B/#@ l 8 [=G@Y

V # L17 ( ! / ) F $ O" * R G 3$ U #9 ! 9 ! O * C V 0 ' ! X ' ( ! 17 YFY+4Y" '

[ ; < + X& *J 8G Y ! L ] ` 8 G + < < Y ! 8 ; _ ! L ! [ @! J ! . " + * < + < W * X . -

L! X ; < < * < * X : + ! . < < * W X < < ;J @B@ $@ .

8 W < X ; `! + . + .*!.

+ L ?

77


= Y 8@BG l "[B"\

P # . *!*) młodzi młodzi

innowacyjni innowacyjni yj yj

! " # $ % & $' ( ) $ * $ + + # !$ $ , ,# . $ $ , % $! ! $#

Ocenie konkursowej, jak co roku, poddano `E * & < * < J ;J! < ;!W < ! J * * < * :. = KDKT . ! A KM * > i * < ; KT * . = J ! W ! $ : > * * `E * ! = ! f!X > * * . < * ! ; ]\ ! ; L _ $ ]\ _ " ] $ < $J L _ [* ! ] ! [* ! _ ] ! : _ ]8 * < \ ! ; _.

• * +. . . . / 8 ! : > " < < B * ! < ! * * ; * W J ] * < ! L ; g < < h < W ; \ [ " ! ; g# ! + < ! G !! ; < h_. " < ; ! * < /[^GYLTV. ! ; * WE * ` J ; * J *! ; E Ki ` KDKT . * * ! ZZ^ " + B L g < > B ` * h \ [ G[B KDKT. < ! J W ! ; < < < < ! . + < < < `! ` : * J X < ` * m . < < * * X < X < * < X * X *! ! W + < < < L! . = * W < . * * ! * * < W X . ! ! *! + < < * ; J :. 8 < ! `< * ! ; ! ; X W / B < ! * ! ! ! . Y * ! J ! `< . ¢ < * . < * * < < < ! . 8 -

/ < ! < < * & • * +. . . # " * > G : < B > * X • . " > F > G • . ; " ! : > ! L ; g < < h • * +. . . > ! < J < [ • * +. . . 8 ; B > G : < B • * +. . . . [! > = ! = • * +. . . . > G /@ *. . .

78

P

O

M

I

A

R

Y

A

U

T

O

M

A

T

Y

K

A

R

< W * < <J * < * < ; X ; W * < X < X ; W ; . B < J X X ! ; X ` X X < < < < M.D. ( ; . = : * < ; g < J * < < h * < W ` X. < < X X [ ! ! ; * * * ! X X . W < * X < J < ! X ; W < G * ! < ! ; + < . # * X G < J W` * ;!W J * : * J * * J * `E X * < ; . B * * < X * ! < ! < J ;!W + X ; * X < X <* X . # < * A! J ; * < * * < <J * ;!W < W* J * X * J . * < J * < < <*! < ! < < ! J . = * ; < < ! < X G G/ O

B

O

T

Y

K

A

NR 1 / 20 22


< < G B TMKQLVTKP . KP B T?KDKK Uczelnia

2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 2021

AGH Akademia Górniczo-Hutnicza

2

5

5

3

19

4

4

3

5

3

7

7

2

Akademia Morska w Gdyni Uniwersytet Morski w Gdyni

1

1

1

2

Akademia Techniczno-Humanistyczna w Bielsku-Białej

1

1

4

Instytut Badań Systemowych PAN

2

Państwowa Wyższa Szkoła Zawodowa w Sanoku

1

Państwowa Wyższa Szkoła Zawodowa w Tarnowie

1

2

2

Państwowa Wyższa Szkoła Zawodowa w Zamościu

1

Politechnika Białostocka

1

3

1

5

6

2

1

Politechnika Częstochowska

1

Politechnika Gdańska

5

3

8

7

12

5

4

6

3

7

9

6

6

Politechnika Koszalińska

1

1

Politechnika Krakowska

5

6

1

3

1

1

2

Politechnika Lubelska

1

1

Politechnika Łódzka

1

7

4

8

1

5

1

2

1

1

Politechnika Opolska

4

2

1

2

1

6

2

2

1

2

Politechnika Poznańska

2

2

3

10

1

6

2

5

1

1

1

1

Politechnika Rzeszowska

1

2

2

4

1

Politechnika Śląska

7

5

6

4

10

8

2

6

5

7

1

6

4

Politechnika Świętokrzyska

1

2

1

Politechnika Warszawska

18

17

18

13

22

11

17

14

17

5

3

21

4

Politechnika Wrocławska

4

5

5

2

8

6

8

1

7

2

Polsko-Japońska Akademia Technik Komputerowych

1

Uniwersytet Mikołaja Kopernika w Toruniu

1

1

1

1

1

Uniwersytet Rzeszowski

3

1

1

Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy

2

1

1

Uniwersytet Warmińsko-Mazurski w Olsztynie

1

1

Uniwersytet Warszawski

1

Uniwersytet Zielonogórski

1

2

1

1

1

Wojskowa Akademia Techniczna

1

1

2

1

4

2

Wyższa Szkoła Informatyki Stosowanej i Zarządzania w Warszawie

4

Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

1

2

3

1

2

2

5

3

3

1

2

QV


= Y 8@BG l "[B"\ X ! J * * < * < . / * J X * <. . Y Y *J Y ! < + . * * < ; < `< < ! < * . = * ! ; !W * . a ! * < < < * * ! * . B < X W* * X * ! ; * ` *. < * . " < ; X J * ! ; *! J * < W ! . = * ! + ! * * ; X < . = * * * X < . ! < ! ; ; * < ! ; * . X * ; ! ; < . B W* * < ! < ; < * ; < X J . 8 ! * < X * < < ; < W < ! * X ; * < < J <. ! < ! < X ! * < ! . ;J! ! < * * ;!W < + ! ` . < <* ! W + < ! . * J * * A ; * * . 8 * < < X W * < ! ; X X ; : W* iY * < X J *! E * *. \ < ! <*! ; < ! ; W W ! < J + ! ! * * X <. 8 W < ! * * < < * X ! < ! < E * . < ! X * W W * W E ! ; * W W ; * ; < . !! W + X ; < < ! ` < ! < ` * < ` < ! ! * ! . ! * < X * X ! X.

Prace dyplomowe magisterskie

I Nagroda

mgr inż. Kamil Roszyk – Fuzja zdjęć RGB oraz zdjęć termowizyjnych w zadaniu detekcji obiektu Politechnika Poznańska, Wydział Automatyki, Robotyki i Elektrotechniki Promotor – dr inż. Tomasz Pięciak

II Nagroda

mgr inż. Wojciech Hańderek – System detekcji cyberataków na przemysłowe systemy sterowania Politechnika Śląska, Wydział Mechaniczny Technologiczny Promotor – dr hab. inż. Piotr Przystałka, prof. PŚ

Wyróżnienie

mgr inż. Adrian Luberda – Ulepszenie konstrukcji i implementacja algorytmu sterowania robota kulistego AGH Akademia Górniczo-Hutnicza, Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Promotor – dr hab. inż. Adam Piłat Prace dyplomowe inżynierskie

I Nagroda

inż. Sonia Litwin, inż. Klaudia Woźniak – Opracowanie i realizacja podstawowych założeń konstrukcyjnych robokota „Cthulhu 2.0” we współpracy z Centrum Aplikacji Festo Polska Politechnika Warszawska, Wydział Elektroniki i Technik Informacyjnych Promotor – prof. dr hab. inż. Mariusz Olszewski

II Nagroda

inż. Dominika Ciupek – Modele wielokompartmentowe w obrazowaniu dyfuzji-relaksometrii metodą rezonansu magnetycznego AGH Akademia Górniczo-Hutnicza, Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Promotor – dr inż. Tomasz Pięciak

II Nagroda

inż. Paweł Polnik – Wizualizacja wybranego procesu przemysłowego z wykorzystaniem technologii internetowych Politechnika Śląska, Wydział Mechaniczny Technologiczny Promotor – prof. dr hab. inż. Gabriel Kost

Wyróżnienie

inż. Grzegorz Maślak – Predykcyjne sterowanie systemem aktywnego zawieszenia w samochodzie Zachodniopomorski Uniwersytet Technologiczny, Wydział Elektryczny Promotor – dr hab. inż. Przemysław Orłowski, prof. ZUT

Wyróżnienie

inż. Julia Okuniewska – Sześcioosiowy manipulator z chwytakiem Zachodniopomorski Uniwersytet Technologiczny, Wydział Elektryczny Promotor – dr hab. inż. Przemysław Orłowski, prof. ZUT

Wyróżnienie

inż. Paweł Sadkowski – Wspomaganie wybranych procesów produkcyjnych specjalizowanymi rozwiązaniami robotyki i automatyki Politechnika Opolska, Wydział Elektrotechniki, Automatyki i Informatyki Promotor – dr inż. Rafał Gasz

* . = W + < < < ! mE * * <& * &?? < . * ! !.*!? L L <?.

@ KDD . * W < * * < ; ; ; * X : J . < / W A < < G G/ ; TCDD . 8 ! * *! < W` X * h/ * : <J h * ; < W ; " B ; 8 G ! ; GL @ * * X . . . * +. f. " < * ; J < < * . Y X; WE * * ; ! ; $ ! J ! f!X . ` < ! W ! ; * * ! : *! -

OD

P

O

M

I

A

R

"! = m X X < X * X < . * ; * * g[* ! * : / ! K.D *J * / < *! a ! h. G * X ! / ! £¤ ! ¥ A < ! ; . . b . / ! < * * ; X. X E * ! < * X ; J W W + ! * < < ! * ! ] ! KDDC ._. = X J Y

A

U

T

O

M

A

T

Y

K

A

R

# % P ? + 8 O

B

O

T

Y

K

A

NR 1 / 20 22


młodzi

innowacyjni

Sieć Badawcza Łukasiewicz – Przemysłowy Instytut Automatyki i Pomiarów PIAP ogłasza

XIV Ogólnopolski Konkurs na

inżynierskie, magisterskie i doktorskie w dziedzinach Automatyka Robotyka Pomiary Zgłoszenie należy przesłać na adres konkurs@piap.lukasiewicz.gov.pl do dnia 30 kwietnia 2022 r. Regulamin konkursu i formularz zgłoszeniowy są dostępne na stronie www.piap.pl Autorzy najlepszych prac otrzymają nagrody pieniężne lub wyróżnienia w kategorii prac doktorskich:

I nagroda 3500 zł

II nagroda 2500 zł

w kategorii prac magisterskich:

I nagroda 3000 zł

II nagroda 2000 zł

w kategorii prac inżynierskich:

I nagroda 2500 zł

II nagroda 1500 zł

Wyniki konkursu zostaną ogłoszone podczas Konferencji AUTOMATION w Warszawie, w dniu 25 maja 2022 r. Patronat Komitet Automatyki i Robotyki Polskiej Akademii Nauk Komitet Metrologii i Aparatury Naukowej Polskiej Akademii Nauk Polska Izba Gospodarcza Zaawansowanych Technologii Polskie Stowarzyszenie Pomiarów Automatyki i Robotyki POLSPAR

Organizator konkursu

Patronat medialny Kwartalnik naukowo-techniczny Pomiary Automatyka Robotyka

Informacji udziela: Małgorzata Kaliczyńska, malgorzata.kaliczynska@piap.lukasiewicz.gov.pl, tel. 22 8740 146


* + *

47

V % T '

# " ! : < " J + = W 8

55

' % 1 ' % < " J *

77

( $T % " X %


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.