Studienorientierung & Studienwahl
Transfer von angewandter Forschung
Vielfältige Kooperationsmöglichkeiten
Vernetzen & Vorteile nutzen
Alle Infos rund ums Studium
Arbeitgeber Hochschule
Initiativ - Wertig - Vielfältig - Kollegial
Hochschulkommunikation
/ Wissenschaftliche und Forschungskooperationen / Nuremberg Campus of Technology / Automatisierungstechnik / Projekte / AdhocMRK /
Zur Steuerung der Roboterbewegung wird grundsätzlich eine Ethernet-Verbindung über TCP/IP zwischen der Robotersteuerung und dem Computer verwendet. Über diese nicht sichere Verbindung werden Telegramme mit Anweisungen an den Roboter sowie Status- und Fehlerrückmeldungen von Seiten des Roboters übertragen.
Auf der Robotersteuerung sind die Bewegungsarten (Linear-, Achs- oder Kreisbewegung) und der grundlegende Bewegungsablauf für die jeweiligen Grundfunktionen in den Script-Dateien fest einprogrammiert. Die Posen, die angefahren werden sollen, werden über die TCP/IP-Verbindung vom Computer auf den Roboter übertragen. Es erfolgt keine Übertragung von Roboter-Sourcecode. Auf der Robotersteuerung werden zudem die Sicherheitsfunktionen ausgeführt, die über die Software der sicheren Sensoren (Lidar und Radar) und das SPS-Programm sicher an die Robotersteuerung übertragen werden. Das Handbediengerät, welches zur Kommunikation mit dem Werker verwendet wird, ist über eine sichere Verbindung mit der Robotersteuerung verbunden.
Auf dem Computer wird die Laufzeitapplikation ausgeführt, welche die Posen und Parameter an die jeweilige Grundfunktion auf der Robotersteuerung überträgt. Des Weiteren werden dort die sogenannten Rezepte, welche eine Kombination der Grundfunktionen ist, erstellt und verwaltet. Für jede der Grundfunktionen existiert eine Dll-Datei, welche in das Framework für die Rezeptverwaltung und zur Laufzeit eingebunden ist.
Liebe Besucherin, lieber Besucher, Sie verlassen nun die Website der Technischen Hochschule Nürnberg.
Mit einem Klick auf den unten stehenden Button gelangen Sie zu . Bitte achten Sie darauf, dass Ihre dort persönlichen Daten gut geschützt sind. Beachten Sie die dortigen Datenschutzbestimmungen sowie die Einstellungen zur Privatsphäre.