Surveillance de porte équipée d'un système de verrouillage à charnière

Image - Surveillance de porte équipée d'un système de verrouillage à charnière

Application : Surveillance de porte dans une zone dangereuse

Défi: L'ouverture de la porte doit arrêter le mouvement du convoyeur

Solution : Interrupteur de verrouillage de type charnière

Avantage : La charnière intégrée arrête le convoyeur si la porte est ouverte

Garantir la sécurité des travailleurs est essentielles dans les applications d'automatisation de grandes usines. Il est souvent nécessaire de mettre en place plusieurs systèmes de sécurité pour empêcher que les travailleurs accèdent à des zones dangereuses. Dans cette application, une porte d'accès verrouillée est protégée par une charnière intégrée pour éviter que les travailleurs soient enfermés ou écrasés.

Description

Une voiture est transportée sur un convoyeur dans une zone dangereuse protégée par une barrière immatérielle de sécurité EZ-SCREEN. Lorsque la voiture s'approche, l'EZ-SCREEN est temporairement inhibé pour permettre au véhicule de passer sans arrêter le convoyeur. Lorsque la barrière immatérielle de sécurité est inhibée, il existe un risque qu'un opérateur s'introduise dans la zone dangereuse par la porte d'accès verrouillée et qu'il soit heurté par le véhicule en mouvement.

Ce risque est limité par l’utilisation d'un interrupteur de verrouillage de type charnière qui protège la porte d'accès verrouillée. Si un travailleur tente de l'ouvrir alors que la barrière immatérielle de sécurité EZ-SCREEN est inhibée, la charnière intégrée arrête le convoyeur.

Produits présentés

Interrupteurs de sécurité de type charnière
Interrupteurs de verrouillage de sécurité de type charnière

Les interrupteurs de verrouillage de sécurité de type charnière possèdent un actionneur à levier articulé intégré qui se monte sur une porte ou un battant articulé afin de détecter son ouverture.

Plus d'infos
Barrières immatérielles de sécurité multi-faisceaux
Barrières immatérielles de sécurité multi-faisceaux

Adaptées à un large éventail d'applications de protection de périmètres et d'accès Utilisation de 2, 3 ou 4 faisceaux pour protéger le personnel et les machines

Plus d'infos
Ajouter à ma bibliothèque
Ajouté