Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
COMPUTER-IMPLEMENTED METHOD, METHOD, COMPUTER PROGRAM PRODUCT
Document Type and Number:
WIPO Patent Application WO/2024/033472
Kind Code:
A1
Abstract:
The present invention relates to a computer-implemented method (30, 60, 100) for determining a safety configuration of a safety system (12) for a machine (10), the machine having a dangerous location (18), comprising the following steps: providing a virtual model of the machine (10) in a virtual environment; simulating the capability of reaching the dangerous location (18) of the machine (10) in the virtual environment on the basis of a plurality of three-dimensional geometrical shapes, wherein the plurality of geometrical shapes have at least two different sizes; determining the accessibility of the dangerous location (18) on the basis of the capability of reaching the dangerous location (18); and determining the safety configuration on the basis of the determined accessibility of the dangerous location (18). The present invention also relates to a method (50) for designing a safety system (12) for a machine (10).

Inventors:
NEUSCHWANDER BERND (DE)
TAMMER INGO (DE)
Application Number:
PCT/EP2023/072172
Publication Date:
February 15, 2024
Filing Date:
August 10, 2023
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
PILZ GMBH & CO KG (DE)
International Classes:
B25J19/06; F16P3/00; G05B19/4069; G05B19/418
Domestic Patent References:
WO2021186068A12021-09-23
WO2020011337A12020-01-16
Foreign References:
EP4002240A12022-05-25
EP3702855A12020-09-02
Other References:
HUCK TOM P ET AL: "Testing Robot System Safety by Creating Hazardous Human Worker Behavior in Simulation", IEEE ROBOTICS AND AUTOMATION LETTERS, IEEE, vol. 7, no. 2, 9 December 2021 (2021-12-09), pages 770 - 777, XP011894056, DOI: 10.1109/LRA.2021.3133612
Attorney, Agent or Firm:
WITTE, WELLER & PARTNERPATENTANWÄLTE MBB (DE)
Download PDF:
Claims:
Patentansprüche Computerimplementiertes Verfahren (30, 60, 100) zur Bestimmung einer Sicherheitskonfiguration eines Sicherheitssystems (12) für eine Maschine (10), wobei die Maschine eine Gefährdungsstelle (18) aufweist, mit den folgenden Schritten:

Bereitstellen eines virtuellen Modells der Maschine (10) in einer virtuellen Umgebung;

Simulieren der Erreichbarkeit der Gefährdungsstelle (18) der Maschine (10) in der virtuellen Umgebung basierend auf einer Mehrzahl von dreidimensionalen, geometrischen Formen, wobei die Mehrzahl von geometrischen Formen mindestens zwei unterschiedliche Größen aufweisen;

Bestimmen der Zugänglichkeit der Gefährdungsstelle (18) auf Basis der Simulation der Erreichbarkeit der Gefährdungsstelle (18); und

Bestimmen der Sicherheitskonfiguration basierend auf der bestimmten Zugänglichkeit der Gefährdungsstelle (18). Verfahren nach Anspruch 1 , wobei in dem Schritt des Simulierens mittels der geometrischen Formen nacheinander jeweils ein entsprechender Bereich in der virtuellen Umgebung bestimmt wird, in dem die jeweilige geometrische Form um die Gefährdungsstelle (18) anordenbar ist. Verfahren nach Anspruch 2, wobei ein nachfolgender Bereich derart bestimmt wird, dass in diesem Bereich die jeweilige geometrische Form ausgehend von den zuvor bestimmten Bereichen um die Gefährdungsstelle (18) anordenbar ist. Verfahren nach einem der Ansprüche 1 bis 3, wobei in dem Schritt des Simulierens ein erster Bereich in der virtuellen Umgebung um die Gefährdungsstelle (18) bestimmt wird, in dem eine erste geometrische Form innerhalb eines definierten Bereichs um die Gefährdungsstelle (18) anordenbar ist. Verfahren nach Anspruch 4, wobei ein zweiter Bereich in der virtuellen Umgebung um die Gefährdungsstelle (18) bestimmt wird, in dem eine zweite geometrische Form ausgehend von dem ersten Bereich um die Gefährdungsstelle (18) anordenbar ist, insbesondere wobei ein dritter Bereich in der virtuellen Umgebung um die Gefährdungsstelle (18) bestimmt wird, in dem eine dritte geometrische Form ausgehend von dem ersten und/oder zweiten Bereich um die Gefährdungsstelle (18) anordenbar ist. Verfahren nach Anspruch 2 bis 5, wobei die Bereiche in absteigender Reihenfolge der Größe der geometrischen Formen nacheinander bestimmt werden. Verfahren nach Anspruch 2 bis 6, wobei der nachfolgende Bereich nur dann bestimmt wird, wenn keiner der zuvor bestimmten Bereiche an die Gefährdungsstelle (18) angrenzt. Verfahren nach einem der Ansprüche 2 bis 7, wobei in dem Schritt des Bestimmens der Zugänglichkeit der Gefährdungsstelle (18) bestimmt wird, dass die Gefährdungsstelle (18) zugänglich ist, wenn einer der bestimmten Bereiche an die Gefährdungsstelle (18) angrenzt. Verfahren nach einem der Ansprüche 1 bis 3, wobei in dem Schritt des Simulierens ein erster Bereich in der virtuellen Umgebung um die Gefährdungsstelle (18) bestimmt wird, in dem eine erste geometrische Form angrenzend an die Gefährdungsstelle (18) anordenbar ist. Verfahren nach Anspruch 9, wobei ein zweiter Bereich in der virtuellen Umgebung um die Gefährdungsstelle (18) bestimmt wird, in dem die zweite geometrische Form ausgehend von dem ersten Bereich um die Gefährdungsstelle (18) anordenbar ist, insbesondere wobei ein dritter Bereich in der virtuellen Umgebung um die Gefährdungsstelle (18) bestimmt wird, in dem eine dritte geometrische Form ausgehend von dem ersten und/oder zweiten Bereich um die Gefährdungsstelle (18) anordenbar ist. Verfahren nach einem der Ansprüche 2, 3, 9 und 10, wobei die Bereiche in aufsteigender Reihenfolge der Größe der geometrischen Formen nacheinander bestimmt werden. Verfahren nach einem der Ansprüche 2, 3 und 9 bis 11 , wobei der nachfolgende Bereich nur dann bestimmt wird, wenn jeder vorherige Bereich bestimmbar ist. Verfahren nach einem der Ansprüche 9 bis 12, wobei in absteigender Reihenfolge der Größe der geometrischen Formen nacheinander bestimmt wird, ob die jeweilige geometrische Form angrenzend an die Gefährdungsstelle (18) anordenbar ist, wobei als die erste geometrische Form eine geometrische Form bestimmt wird, die angrenzend an die Gefährdungsstelle (18) anordenbar ist. Verfahren nach einem der Ansprüche 2, 3 und 9 bis 13, wobei in dem Schritt des Bestimmens der Zugänglichkeit der Gefährdungsstelle bestimmt wird, dass die Gefährdungsstelle (18) zugänglich ist, wenn alle zu bestimmenden Bereiche bestimmbar sind. Verfahren nach einem der Ansprüche 1 bis 14, wobei die Mehrzahl von geometrischen Formen eine Mehrzahl von Kugeln ist. Verfahren nach einem der Ansprüche 1 bis 15, wobei die Sicherheitskonfiguration eine Anordnung und/oder Konfiguration einer Schutzeinrichtung (14, 16) des Sicherheitssystems (12) und/oder eine Anordnung einer Sicherheitszone um die Gefährdungsstelle (18) und/oder ein Sicherheitsabstand zu der Gefährdungsstelle (18) definiert, wenn Gefährdungsstelle (18) zugänglich ist. Verfahren (50) zum Einrichten eines Sicherheitssystems (12) für eine Maschine (10), mit den folgenden Schritten:

Bestimmen (52) einer Sicherheitskonfiguration des Sicherheitssystems (12) für die Maschine (10) mittels des Verfahrens nach einem der Ansprüche 1 bis 16; und

Einrichten (54) des Sicherheitssystems (12) auf Grundlage der bestimmten Sicherheitskonfiguration. Verfahren nach Anspruch 17, wobei beim Einrichten des Sicherheitssystems (12) eine Schutzeinrichtung (14, 16) des Sicherheitssystems (12) auf Grundlage der Sicherheitskonfiguration angeordnet und/oder konfiguriert wird. Verfahren nach Anspruch 17 oder 18, wobei beim Einrichten des Sicherheitssystems (12) eine Sicherheitszone (20) oder ein Sicherheitsabstand (22) auf Grundlage der Sicherheitskonfiguration eingerichtet wird, wobei die Sicherheitszone (20) oder der Sicherheitsabstand (22) mittels einer Schutzeinrichtung (14, 16) des Sicherheitssystems (12) überwacht oder gesichert wird. Computerprogrammprodukt mit einem Computerprogramm, das Programmcodemittel zur Durchführung eines Verfahren nach einem der Ansprüche 1 bis 16 aufweist, wenn das Computerprogramm auf einem Computer ausgeführt wird.

Description:
Computerimplementiertes Verfahren, Verfahren, Computerproqrammprodukt

[0001] Die vorliegende Erfindung betrifft ein computerimplementiertes Verfahren zur Bestimmung einer Sicherheitskonfiguration eines Sicherheitssystems für eine Maschine. Des Weiteren betrifft die vorliegende Erfindung ein Verfahren zum Einrichten eines Sicherheitssystems für eine Maschine. Des Weiteren betrifft die vorliegende Erfindung ein Computerprogrammprodukt.

[0002] Der Fokus der industriellen Weiterentwicklung liegt gegenwärtig darauf, den Produktionsprozess flexibler zu gestalten, um diesen an den jeweiligen Kundenbedarf anzupassen. Hierfür vollzieht sich ein Wandel von statischen Produktionslinien hin zu rekonfigurierbaren, modularen Produktionseinheiten, die je nach Anforderung umgestaltet werden können.

[0003] Rekonfigurierbare Produktionslinien setzen voraus, dass auch die beteiligten Maschinen und Anlagen gleichermaßen wandlungsfähig sind und sich entsprechend verändern und anpassen lassen. Diese Flexibilität stellt jedoch die Sicherheitstechnik vor neue Herausforderungen, da mit jeder Änderung einer Maschine neu beurteilt werden muss, ob sich ein von der Maschine ausgehendes Risiko verändert hat und dieses ggf. eine Neuausrichtung der sicherheitstechnischen Einrichtung erforderlich macht. In Europa beispielsweise ist dieses Erfordernis normativ durch die Maschinenrichtlinie (CE) festgelegt, die eine regelmäßige Gefährdungsbeurteilung für die komplette Lebensdauer einer Maschine vorschreibt.

[0004] Um dennoch die Vorteile flexibler und wandlungsfähiger Maschinenanordnungen nutzen zu können, ist man versucht, den Prozess der Risikobeurteilung selbst zu automatisieren bzw. einen Sicherheitsingenieur bei der Risikobeurteilung durch den Computer zu assistieren. Die Grundlagen der automatischen oder assistierten Risikobeurteilung bilden hierbei virtuelle Modelle der Maschine sowie virtuelle Modelle der jeweils eingesetzten Sicherheitstechnik. Anhand der Modelle können Änderungen simuliert und die sicherheitstechnischen Vorkehrungen getestet und überprüft werden, bevor die Anlage tatsächlich verändert wird. Die automatische oder assistierte Risikobeurteilung, im Folgenden kurz als automatisierte Risikobeurteilung bezeichnet, kann dem Sicherheitsingenieur entsprechende Empfehlungen aufzeigen und bei der normgerechten Risikominimierung assistieren. Eine regelmäßige Gefährdungsbeurteilung kann so strukturiert, schnell und zumindest teilautomatisiert durchgeführt werden, insbesondere wenn die automatische Risikobeurteilung auf reale Laufzeitdaten zurückgreifen kann. Beispielhaft ist ein solches Konzept in EP 3 702 855 A1 gezeigt.

[0005] Für die CE Zertifizierung muss nach der Norm EN ISO 12100 eine Gefahrenanalyse von Maschinen durchgeführt werden. Die Norm EN ISO 12100 legt die grundsätzliche Terminologie und Methodologie fest und stellt allgemeine Leitsätze zur Risikobeurteilung und Risikominderung auf, um Konstrukteure dabei zu unterstützen, sichere Maschinen herzustellen. Ein wichtiger Analyseaspekt ist dabei die Evaluation von Gefährdungsstellen bzw. Gefahrenstellen an einer Maschine, die Gefahrenpotenzial für den Menschen aufweisen. Gefährdungsstellen können zum Beispiel mechanische, thermische oder elektrische Gefährdungsstellen sein. Mechanische Gefährdungsstellen sind beispielsweise Bereiche der Maschine, die aufgrund ihrer Oberflächenkontur eine Gefahr für den Menschen darstellen können, wie beispielsweise Kanten oder Spitzen. Elektrische Gefährdungsstel- len sind beispielsweise Bereiche oder Teile der Maschine, die im Betrieb der Maschine spannungsführend sind oder unter Spannung stehen. Thermische Gefährdungsstellen sind beispielsweise Bereiche oder Teile der Maschine, in denen es beim Betrieb der Maschine zu einer Wärmeentwicklung kommen kann. Es versteht sich, dass dem Fachmann weitere Arten von Gefährdungsstellen, als die hier genannten, bekannt sein können.

[0006] Insbesondere werden bei der Zertifizierung Gefährdungsstellen einer Maschine bestimmt, deren Erreichbarkeit für den Menschen geprüft und ggf. mittels geeigneter Schutzmaßnahmen abgesichert. Bisher wird die CE Zertifizierung händisch von einem Prüfer durchgeführt. Insbesondere wurde bisher der Prüfkörper von einem Prüfer händisch nach eigenem Ermessen auf Gefährdungsstellen analysiert, die Erreichbarkeit der Gefährdungsstellen bestimmt, und ggf. entsprechende Schutzmaßnahmen bestimmt.

[0007] Zur Absicherung von Gefährdungsbereichen können verschiedene technische Schutznahmen ergriffen werden. Insbesondere kann ein Sicherheitssystem vorgesehen sein, mit dem bestimmte Gefährdungsstellen der Maschine abgesichert werden. Das Sicherheitssystem kann beispielsweise Sensoren, Kameras, Kantenschutze oder Absperrungen aufweisen, mittels denen die Gefährdungsstellen gesichert werden können.

[0008] In der Norm EN ISO 13857 sind Sicherheitsabstände gegen das Erreichen von Gefährdungsbereichen mit dem menschlichen Körper, insbesondere mit den oberen und unteren Gliedmaßen, festgelegt. Zur Bestimmung der Erreichbarkeit der Gefährdungsbereiche einer Maschine wurde bisher von einem Prüfer händisch geprüft, ob bei der Maschine die Sicherheitsabstände gegen das Erreichen von Gefährdungsstellen entsprechend der Norm EN ISO 13857 eingehalten sind, und ob ggf. weitere Schutzmaßnahmen zu ergreifen sind.

[0009] Vor diesem Hintergrund ist es eine Aufgabe, ein Verfahren anzugeben, mit welchem die Sicherheit einer Maschine verbessert werden kann. Insbesondere ist es eine Aufgabe, ein Verfahren anzugeben, mittels dem die Absicherung von Gefährdungsstellen einer Maschine verbessert werden kann. [0010] Gemäß einem ersten Aspekt der vorliegenden Erfindung wird diese Aufgabe gelöst durch ein Computerimplementiertes Verfahren zur Bestimmung einer Sicherheitskonfiguration eines Sicherheitssystems für eine Maschine, wobei die Maschine eine Gefährdungsstelle aufweist, mit den folgenden Schritten:

Bereitstellen eines virtuellen Modells der Maschine in einer virtuellen Umgebung;

Simulieren der Erreichbarkeit der Gefährdungsstelle der Maschine in der virtuellen Umgebung basierend auf einer Mehrzahl von dreidimensionalen, geometrischen Formen, wobei die Mehrzahl von geometrischen Formen mindestens zwei unterschiedliche Größen aufweisen;

Bestimmen der Zugänglichkeit der Gefährdungsstelle auf Basis der Simulation der Erreichbarkeit der Gefährdungsstelle; und

Bestimmen der Sicherheitskonfiguration basierend auf der bestimmten Zugänglichkeit der Gefährdungsstelle.

[0011] Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Einrichten eines Sicherheitssystems für eine Maschine bereitgestellt, mit den folgenden Schritten:

Bestimmen einer Sicherheitskonfiguration des Sicherheitssystems für die Maschine mittels des Verfahrens nach dem ersten Aspekt der Erfindung; und

Einrichten des Sicherheitssystems auf Grundlage der bestimmten Sicherheitskonfiguration.

[0012] Gemäß einem dritten Aspekt der vorliegenden Erfindung wird ein Computerprogrammprodukt mit einem Computerprogramm bereitgestellt, das Programmcodemittel zur Durchführung eines Verfahrens nach dem ersten Aspekt der Erfindung aufweist, wenn das Computerprogramm auf einem Computer ausgeführt wird. Des Weiteren kann auch ein Computerprogrammprodukt bereitgestellt sein, das Befehle umfasst, die bei der Ausführung des Programms durch einen Computer diesen veranlassen, die Schritte des Verfahrens nach dem ersten Aspekt der Erfindung auszuführen.

[0013] Vorteilhafterweise wird das neue Verfahren unter Verwendung einer Verarbeitungseinheit oder einer Steuereinrichtung implementiert, die ein Mehrzweckcomputer oder ein Spezialcomputer sein kann, wobei ein angemessenes Computerprogramm oder Computerprogrammprodukt gespeichert und ausgeführt wird, wobei das Computerprogramm oder das Computerprogrammprodukt zum Bestimmen der Sicherheitskonfiguration des Sicherheitssystems für die Maschine oder zum Einrichten des Sicherheitssystems für die Maschine gemäß den zuvor genannten Verfahren gestaltet und ausgebildet ist.

[0014] Die neuen Verfahren dienen der Absicherung einer Maschine, die zumindest eine Gefährdungsstelle aufweist. Zumindest eine Gefährdungsstelle bedeutet, dass die Maschine eine Gefährdungsstelle oder eine Mehrzahl von Gefährdungsstellen aufweisen kann. Die Gefährdungsstellen können beispielsweise mechanische, elektrische oder thermische Gefährdungsstellen sein. Die zumindest eine Gefährdungsstelle der Maschine ist vorbestimmt bzw. im Voraus bekannt. Beispielsweise kann die genaue Lage oder der Bereich der Gefährdungsstelle, im Voraus von einem Menschen, insbesondere von einem Prüfer, oder mittels eines computerimplementierten Verfahrens oder Programms durch Analyse der Maschine oder eines virtuellen Modells der Maschine bestimmt werden.

[0015] Mittels des neuen Verfahrens wird zunächst für eine Gefährdungsstelle, insbesondere für jede Gefährdungsstelle, der Maschine die Zugänglichkeit bestimmt werden. Beim Bestimmen der Zugänglichkeit wird insbesondere bestimmt, ob und wie die Gefährdungsstelle zugänglich bzw. erreichbar ist. In Abhängigkeit der Zugänglichkeit können dann entsprechende Schutzmaßnahmen zur Absicherung der jeweiligen Gefährdungsstelle ergriffen werden. Insbesondere wird zur entsprechenden Absicherung eine Sicherheitskonfiguration eines Sicherheitssystems für die Maschine festgelegt.

[0016] Die Analyse der Zugänglichkeit zu der Gefährdungsstelle wird anhand eines virtuellen Modells der Maschine in einer virtuellen Umgebung durchgeführt. Die virtuelle Umgebung umfasst einen computergenerierten, dreidimensionale Raum, der auch als virtueller Raum bezeichnet werden kann. Mittels der virtuellen Umgebung können Objekte modelliert, texturiert und animiert werden. Eine virtuelle Umgebung kann beispielsweise mittels entsprechender Softwareprogramme (insbesondere einer Grafik-Engine) auf einem Computer erzeugt werden.

[0017] In der virtuellen Umgebung wird das virtuelle Modell der Maschine bereitgestellt bzw. generiert. Das virtuelle Modell ist ein 3D-Modell der Maschine. Das virtuelle Modell kann insbesondere ein Konstruktionsmodell bzw. ein CAD (computer-aided design) Modell sein. Ein virtuelles Modell der Maschine basiert insbesondere auf 3D-Daten der Maschine, mittels denen das virtuelle Modell in der virtuellen Umgebung erzeugt und damit bereitgestellt werden kann.

[0018] Um nun Informationen über die Zugänglichkeit zu der Gefährdungsstelle zu erhalten, wird die Erreichbarkeit der Gefährdungsstelle der Maschine in der virtuellen Umgebung basierend auf einer Mehrzahl von dreidimensionalen, geometrischen Formen simuliert. Die Mehrzahl von geometrischen Formen weist somit mindestens zwei, insbesondere drei oder mehr, geometrische Formen auf. Eine dreidimensionale, geometrische Form ist ein 3D-0bjekt mit einer definierten Form und Größe. Die Mehrzahl von geometrischen Formen weisen mindestens zwei unterschiedliche Größen auf. Vorzugsweise kann die Mehrzahl von geometrischen Formen zwei oder mehr Gruppen aufweisen. Die geometrischen Formen einer Gruppe haben die gleiche Größe, insbesondere die gleiche Form. Die Gruppen unterscheiden sich aber untereinander in Form und Größe der geometrischen Formen. Mit anderen Worten hat jede Gruppe eine Anzahl von geometrischen Formen in einer anderen Größe, insbesondere Form. Beispielsweise kann die Mehrzahl von geometrischen Formen ein oder mehrere geometrische Formen einer ersten Größe (entsprechend einer ersten Gruppe), ein oder mehrere geometrische Formen einer zweiten Größe (entsprechend einer zweiten Gruppe) und ein oder mehrere geometrische Formen einer dritten Größe (entsprechend einer dritten Gruppe) aufweisen. Alternativ kann auch jede geometrische Form der Mehrzahl von geometrischen Formen eine andere Größe haben. [0019] Die geometrischen Formen können beispielsweise Kugeln, Zylinder oder Schläuche sein. Die Größe der geometrischen Form entspricht vorzugsweise dem Volumen der geometrischen Form oder der Ausdehnung der geometrischen Form in einer bestimmten Raumrichtung. Bei einer Kugel ist die Größe insbesondere über den Radius bzw. den Durchmesser definiert. Bei einem Zylinder kann die Größe beispielsweise über die Länge und /oder den Radius definiert sein.

[0020] Die Größe der geometrischen Formen können insbesondere an Dimensionen von Körperteilen des menschlichen Körpers angepasst sein (beispielsweise Körper, Arm, Hand, Finger und Fingerspitze). Die Mehrzahl von geometrischen Formen ist vorzugsweise eine Mehrzahl von Kugeln mit unterschiedlicher Größe (sprich unterschiedlichem Durchmesser). Insbesondere kann der Durchmesser einer Kugel 100 cm bis 200 cm betragen (in etwa entsprechend einer durchschnittlichen Körpergröße), wobei eine derartige Kugel als Körperkugel bezeichnet werden kann.

[0021] Der Durchmesser einer Kugel kann auch 4 cm bis 12 cm, vorzugsweise 5 cm bis 10 cm, insbesondere 7 cm, betragen (in etwa entsprechend einer durchschnittlichen Armdicke), wobei eine derartige Kugel als Armkugel bezeichnet werden kann. Die Mehrzahl von geometrischen Formen kann mehrere Armkugeln aufweisen. Beispielsweise kann die Mehrzahl von geometrischen Formen drei, vier, fünf oder mehr Armkugeln aufweisen. Die Anzahl der Armkugeln kann insbesondere so gewählt sein, dass das Produkt aus der Anzahl und dem Durchmesser der Armkugeln 40 cm bis 100 cm, vorzugsweise 50 cm bis 80 cm, insbesondere 60 cm oder 70 cm, beträgt (in etwa entsprechend einer durchschnittlichen Armlänge).

[0022] Der Durchmesser einer Kugel kann auch 5 cm bis 15 cm, insbesondere 10 cm, betragen (in etwa entsprechend einer durchschnittlichen Handdicke), wobei eine derartige Kugel als Handkugel bezeichnet werden kann. Die Mehrzahl von geometrischen Formen kann mehrere Handkugeln aufweisen. Beispielsweise kann die Mehrzahl von geometrischen Formen drei, vier, fünf oder mehr Handkugeln aufweisen. Die Anzahl der Handkugeln kann insbesondere so gewählt sein, dass das Produkt aus der Anzahl und dem Durchmesser der Handkugeln 5 cm bis 20 cm, vorzugsweise 7 bis 15 cm, beträgt (in etwa entsprechend einer durchschnittlichen Handlänge). [0023] Der Durchmesser einer Kugel kann auch 0,5 cm bis cm, vorzugsweise 1 cm bis 2 cm, insbesondere 1 ,5 cm, betragen (in etwa entsprechend einer Fingerdicke), wobei eine derartige Kugel als Fingerkugel bezeichnet werden kann. Die Mehrzahl von geometrischen Formen kann mehrere Fingerkugeln aufweisen. Beispielsweise kann die Mehrzahl von geometrischen Formen drei, vier, fünf oder mehr Fingerkugeln. Die Anzahl der Fingerkugeln kann insbesondere so gewählt sein, dass das Produkt aus der Anzahl und dem Durchmesser der Fingerkugeln 5 cm bis 15 cm, vorzugsweise 7 cm bis 10 cm, insbesondere 8 cm, beträgt (in etwa entsprechend einer durchschnittlichen Fingerlänge).

[0024] Vorzugsweise weist die Mehrzahl von geometrischen Formen eine Körperkugel, eine oder mehrere Armkugeln und eine oder mehrere Fingerkugeln auf. Insbesondere kann die Mehrzahl von geometrischen Formen zusätzlich auch eine oder mehrere Handkugeln aufweisen. Alternativ kann die Mehrzahl von geometrischen Formen eine Körperkugel, eine oder mehrere Armkugeln und eine oder mehrere Handkugeln aufweisen.

[0025] Zum Simulieren der Erreichbarkeit der Gefährdungsstelle wird eine Anordnung von einer oder mehreren der geometrischen Formen um die Gefährdungsstelle simuliert. Dazu kann die Anordnung von jeweils einer geometrischen Form oder einer Kombination von geometrischen Formen betrachtet werden. Beispielsweise kann für eine oder mehrere der geometrischen Formen simuliert werden, wo diese um die Gefährdungsstelle herum anordenbar sind. Unter „anordenbar“ ist zu verstehen, dass eine geometrische Form frei im Raum angeordnet ist und nicht in einem Bauteil der Maschine liegt oder sich mit diesem überschneidet. Die Gefährdungsstelle ist mit einer geometrischen Form erreichbar, wenn eine geometrische Form oder eine Kombination von geometrischen Formen so angeordnet werden kann, dass sie an die Gefährdungsstelle angrenzt.

[0026] Die Simulation kann auf einen bestimmten Bereich um die Gefährdungsstelle herum beschränkt sein. Zur Simulation kann die jeweilige geometrische Form in der virtuellen Umgebung, insbesondere in dem bestimmten Bereich um die Gefährdungsstelle, an unterschiedlichen Positionen erzeugt werden. Für jede Position kann dann bestimmt werden, ob die geometrische Form an dieser Position anordenbar ist. Alternativ kann die geometrische Form auch nur an einer Position in der virtuellen Umgebung, insbesondere in dem bestimmten Bereich um die Gefährdungsstelle, erzeugt werden und dann in der virtuellen Umgebung entsprechend bewegt werden.

[0027] Basierend auf der Simulation der Erreichbarkeit wird als nächstes die Zugänglichkeit der Gefährdungsstelle bestimmt. Insbesondere wird dabei bestimmt, ob und wie die Gefährdungsstelle zugänglich ist. Kann die Gefährdungsstelle zum Beispiel mit keiner der geometrischen Formen oder mit keiner bestimmten Kombination von geometrischen Formen erreicht werden, ist die Gefährdungsstelle nicht zugänglich. Kann die Gefährdungsstelle mit einer geometrischen Form oder mit einer bestimmten Kombination von geometrischen Formen erreicht werden, ist die Gefährdungsstelle mit dieser geometrischen Form bzw. mit dieser bestimmten Kombination von geometrischen Formen zugänglich.

[0028] Basierend auf der bestimmten Zugänglichkeit der Gefährdungsstelle wird als nächstes eine entsprechende Sicherheitskonfiguration des Sicherheitssystems für die Maschine bestimmt.

[0029] Das Sicherheitssystem kann verschiedene Schutzeinrichtungen zur Absicherung von Gefährdungsstellen der Maschine aufweisen. Als Schutzeinrichtungen können beispielsweise physische Schutzeinrichtungen wie Kantenschutze, Absperrungen, Markierungen und dergleichen oder sensorische wie Sensoren, Lichtgitter, Kameras, und dergleichen vorgesehen sein. Mittels einer physischer Schutzeinrichtung kann eine Gefährdungsstelle abgesichert werden, indem der Zugang zu dieser durch entsprechende Anordnung der physischen Schutzeinrichtung erschwert oder verhindert wird. Mittels einer sensorischen Schutzeinrichtung kann eine Gefährdungsstelle abgesichert werden, indem ein Bereich, sprich eine Sicherheitszone, um die Gefährdungsstelle mittels der sensorischen Schutzeinrichtung überwacht wird. Der Bereich kann beispielsweise durch einen Sicherheitsabstand zu der Gefährdungsstelle festgelegt werden. Die sensorischen Schutzeinrichtungen können mit einer Steuereinrichtung des Sicherheitssystems verbunden sein. Wenn erkannt wird, dass ein Mensch den überwachten Bereich betritt bzw. sich in dem überwachten Bereich aufhält, können entsprechende Schutzmaßnahmen ergriffen werden. Beispielsweise kann die Schutzeinrichtung oder die Steuereinrichtung des Sicherheitssystems dazu eingerichtet sein, ein optisches oder akustisches Alarmsignal auszugeben oder die Maschine abzuschalten, wenn erkannt wird, dass ein Mensch den überwachten Bereich betritt bzw. sich in dem überwachten Bereich aufhält.

[0030] Eine Sicherheitskonfiguration des Sicherheitssystems definiert somit die Anordnung und/oder Konfiguration einer oder mehrerer Schutzeinrichtungen des Sicherheitssystems. Die Sicherheitskonfiguration kann durch einen oder mehrere Parameter definiert sein. Ein Parameter der Sicherheitskonfiguration bestimmt somit die Anordnung und/oder Konfiguration einer oder mehrerer Schutzeinrichtungen. Mit anderen Worten bestimmt ein Parameter der Sicherheitskonfiguration somit eine Schutzmaßnahme zur Sicherung der Gefährdungsstelle.

[0031] Wenn bestimmt worden ist, dass die Gefährdungsstelle nicht zugänglich ist, ist keine Schutzmaßnahme zur Absicherung der Gefährdungsstelle notwendig. Die Sicherheitskonfiguration wird in diesem Fall derart bestimmt, dass keine Anordnung und/oder Konfiguration einer oder mehrerer Schutzeinrichtungen des Sicherheitssystems zur Absicherung der Gefährdungsstelle eingerichtet ist.

[0032] Wenn bestimmt worden ist, dass die Gefährdungsstelle zugänglich ist, hängt die erforderliche Schutzmaßnahme davon ab, wie, insbesondere mit welcher geometrischen Form bzw. welcher Kombination von geometrischen Formen, die Gefährdungsstelle zugänglich ist. Die Sicherheitskonfiguration kann insbesondere derart bestimmt werden, dass die Anordnung und/oder die Konfiguration einer oder mehrerer Schutzeinrichtungen des Sicherheitssystems zur Absicherung der Gefährdungsstelle entsprechend der bestimmten Zugänglichkeit eingerichtet sind. Beispielsweise kann ein feinmaschiger Fingerschutz direkt um die Gefährdungsstelle angebracht werden oder ein grobmaschiger Zugangsschutz etwas weiter weg.

[0033] Entsprechend der bestimmten Sicherheitskonfiguration des Sicherheitssystems kann dann das Sicherheitssystem entsprechend eingerichtet werden, um die Gefährdungsstellen der Maschine abzusichern, wenn diese zugänglich ist. Dabei wird eine Schutzmaßnahme umgesetzt, um zu verhindern oder zu erschweren, dass sich ein Mensch an den Gefährdungsstellen verletzten kann. In den bevorzugten Ausführungsformen wird die Maschine mit dem so eingerichteten Sicherheitssystem in Betrieb genommen und betrieben. Insbesondere kann die Maschine dazu eingerichtet sein, um nach der Inbetriebnahme Objekte zu bearbeiten und/oder zu verpacken und/oder zu befördern. Beispielsweise kann die Maschine in einigen Ausführungsformen eine Werkzeugmaschine und/oder einen Roboter und/oder einen Fördermechanismus, wie etwa ein Förderband beinhalten, von denen im Betrieb jeweils eine Gefahr für Personen ausgeht.

[0034] Das neue, vorgeschlagene Verfahren liefert somit eine Methode zur automatisierten Bestimmung der Zugänglichkeit zu einer Gefährdungsstelle. Insbesondere kann mittels des neuen Verfahrens automatisiert bestimmt werden, ob und wie eine Gefährdungsstelle zugänglich ist. Mittels des neuen Verfahrens kann die CE Zertifizierung somit automatisiert durchgeführt werden. Zudem wird es ermöglicht, die Zugänglichkeitsanalyse nur anhand der Konstruktionsdaten der Maschine, beispielsweise der CAD Daten, auszuführen. Gegenüber einer händischen CE Zertifizierung bietet das vorgeschlagene Verfahren den Vorteil, dass die Bestimmung schnell, zuverlässig und insbesondere zu einem frühen Zeitpunkt im Entwicklungsprozess (beispielsweise auf Basis eines CAD- Konstruktionsmodells) durchgeführt werden kann.

[0035] Des Weiteren werden in dem vorgeschlagenen Verfahren basierend auf der bestimmten Zugänglichkeit der Gefährdungsstellen entsprechende Schutz- bzw. Sicherungsmaßnahmen bestimmt. Dazu wird in dem vorgeschlagenen Verfahren eine Sicherheitskonfiguration des Sicherheitssystems basierend auf der bestimmten Zugänglichkeit zu der Gefährdungsstelle bestimmt. Das Sicherheitssystem kann dann entsprechend der bestimmten Sicherheitskonfiguration eingerichtet werden, um die Maschine abzusichern. Auf diese Weise wird die Sicherheit der Maschine verbessert. Insbesondere wird mittels des neuen, vorgeschlagenen Verfahrens die Erkennung und Absicherung von Gefährdungsstellen einer Maschine verbessert.

[0036] Die eingangs gestellte Aufgabe wird somit vollumfänglich gelöst.

[0037] In einer ersten Ausgestaltung wird in dem Schritt des Simulierens mittels der geometrischen Formen nacheinander jeweils ein entsprechender Bereich in der virtuellen Umgebung bestimmt, in dem die jeweilige geometrische Form um die Gefährdungsstelle anordenbar ist.

[0038] Unter „nacheinander“ ist zu verstehen, dass zunächst ein Bereich für eine erste geometrische Form bestimmt wird, danach ein weiterer Bereich für eine weitere geometrische Form, usw. Insbesondere können die Bereiche in absteigender oder aufsteigender Reihenfolge der Größe der geometrischen Formen nach bestimmt werden. Der Bereich der jeweiligen geometrischen Form ist ein Bereich in der virtuellen Umgebung, der insbesondere alle möglichen Anordnungen der geometrischen Formen um die Gefährdungsstelle umfasst. Insbesondere kann die Bestimmung, wo die jeweilige geometrische Form in der virtuellen Umgebung um die Gefährdungsstelle anordenbar ist auf einen bestimmten Bereich der virtuellen Umgebung, vorzugsweise auf die nähere Umgebung der Gefährdungsstelle, beschränkt werden (beispielsweise innerhalb von 3m um die Gefährdungsstelle). Mit anderen Worten werden für die jeweilige geometrische Form mögliche (insb. alle möglichen) Anordnungen (Lage/Orientierung) der geometrischen Form in der virtuellen Umgebung (außerhalb des virtuellen Modells) und vorzugsweise innerhalb des eingeschränkten Bereichs bestimmt, wobei die möglichen (insb. alle möglichen) Anordnungen dann den entsprechenden Bereich der geometrischen Form abdecken bzw. definieren. Der Bereich für die jeweilige geometrische Form kann beispielsweise durch Abtastung (der Variation der Lage und/oder Orientierung der geometrischen Form oder Bewegungssimulation) der virtuellen Umgebung (bzw. eines eingeschränkten Bereichs der virtuellen Umgebung) mittels der jeweiligen geometrischen Form erfolgen, wobei bestimmt wird, wo die geometrische Form in der virtuellen Umgebung bzw. in dem eingeschränkten Bereich der virtuellen Umgebung angeordnet werden kann. Der zu bestimmende Bereich ist dann der Bereich, der durch alle bestimmten möglichen Anordnungen abgedeckt wird.

[0039] In einer weiteren Ausgestaltung wird ein nachfolgender Bereich derart bestimmt, dass in diesem Bereich die jeweilige geometrische Form ausgehend von den zuvor bestimmten Bereichen um die Gefährdungsstelle anordenbar ist.

[0040] Unter „ausgehend von“ ist zu verstehen, dass eine nachfolgende geometrische Form mit zumindest einem der vorherigen bestimmten Bereiche überlappt oder an diesen angrenzt. Mit anderen Worten wird hierbei zunächst für eine erste geometrische Form der entsprechende Bereich bestimmt, wo die geometrische Form in der virtuellen Umgebung bzw. in dem eingeschränkten Bereich der virtuellen Umgebung um die Gefährdungsstelle angeordnet werden kann. Dann wird für jede nachfolgende geometrische Form bestimmt, wo diese geometrische Form in der virtuellen Umgebung bzw. in dem eingeschränkten Bereich der virtuellen Umgebung ausgehend von zumindest einem der zuvor bestimmten Bereiche anodenbar ist, wobei diese Anordnungen der nachfolgenden geometrischen Form dann den dazu entsprechenden Bereich definieren. Auf diese Weise kann die Anordnung einer Kombination von geometrischen Formen simuliert werden.

[0041] In einer weiteren Ausgestaltung wird in dem Schritt des Simulierens ein erster Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt, in dem eine erste geometrische Form, vorzugsweise innerhalb eines definierten Bereichs, um die Gefährdungsstelle anordenbar ist.

[0042] Wie zuvor bereits erläutert, wird für die erste geometrische Form der Mehrzahl von geometrischen Formen der erste Bereich bestimmt. Dabei wird bestimmt, wo die erste geometrische Form in der virtuellen Umgebung innerhalb des definierten Bereichs angeordnet werden kann. Der erste Bereich ist dann der Bereich, der durch alle bestimmten möglichen Anordnungen der ersten geometrischen Form abgedeckt wird. Der definierte Bereich ist vorzugsweise ein Teilbereich der virtuellen Umgebung. Die Gefährdungsstelle liegt vorzugsweise in dem definierten Bereich (insbesondere in der Mitte des definierten Bereichs). Beispielsweise kann die erste geometrische Form eine Körperkugel sein. Der definierte Bereich kann beispielsweise eine Umhüllende wie beispielsweise eine Fläche, insbesondere eine Sphäre, sein, die das virtuelle Modell umgibt. Alternativ kann der erste Bereich auch als der Bereich bestimmt werden, in dem die erste geometrische Form angrenzend an das virtuelle Modell der Maschine anordenbar ist.

[0043] In einer weiteren Ausgestaltung wird ein zweiter Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt, in dem eine zweite geometrische Form ausgehend von dem ersten Bereich um die Gefährdungsstelle anordenbar ist. [0044] Die Mehrzahl von geometrischen Formen weist die zweite geometrische Form auf. Mit anderen Worten wird hierbei bestimmt, wo die zweite geometrische Form in der virtuellen Umgebung ausgehend von dem ersten Bereich angeordnet werden kann. Der zweite Bereich ist dann der Bereich, der durch alle bestimmten möglichen Anordnungen der zweiten geometrischen Form abgedeckt wird. Vorzugsweise ist die zweite geometrische Form kleiner als die erste geometrische Form. Beispielsweise kann die erste geometrische Form eine Körperkugel und die zweite geometrische Form eine Armkugel sein.

[0045] In einer weiteren Ausgestaltung wird ein dritter Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt, in dem eine dritte geometrische Form ausgehend von dem ersten und/oder dem zweiten Bereich um die Gefährdungsstelle anordenbar ist.

[0046] Die Mehrzahl von geometrischen Formen weist die dritte geometrische Form auf. Mit anderen Worten wird hierbei bestimmt, wo die dritte geometrische Form in der virtuellen Umgebung ausgehend von dem ersten Bereich und/oder dem zweiten Bereich angeordnet werden kann. Der dritte Bereich ist dann der Bereich, der durch alle bestimmten möglichen Anordnungen der dritten geometrischen Form abgedeckt wird. Vorzugsweise ist die dritte geometrische Form kleiner als die erste geometrische Form und die zweite geometrische Form. Beispielsweise kann die erste geometrische Form eine Körperkugel, die zweite geometrische Form eine Armkugel und die dritte geometrische Form eine Fingerkugel sein. Insbesondere können nach dem Bestimmen des dritten Bereichs für weitere, kleinere geometrische Formen (beispielsweise für eine Fingerkugel und/oder eine Fingerspitzenkugel) weitere Bereiche bestimmt werden ausgehend von zumindest einem der zuvor bestimmten Bereiche.

[0047] In einer weiteren Ausgestaltung werden die Bereiche in absteigender Reihenfolge der Größe der geometrischen Formen nacheinander bestimmt.

[0048] Insbesondere ist die erste geometrische Form, mittels der der erste Bereich bestimmt wird, dann die größte geometrische Form der Mehrzahl von geometrischen Formen. Jeder weitere Bereich wird dann mit der jeweils nächst kleineren geometrischen Form bestimmt. Auf diese Weise kann insbesondere bestimmt werden, ob die Gefährdungsstelle von außen nach innen über eine Kombination von geometrischen Formen, die in absteigender Reihenfolge angeordnet sind, erreicht werden kann.

[0049] In einer weiteren Ausgestaltung wird ein nachfolgender Bereich nur dann bestimmt, wenn keiner der zuvor bestimmten Bereiche an die Gefährdungsstelle angrenzt.

[0050] Sobald die Gefährdungsstelle mit einer bestimmten geometrischen Form erreicht wird, insbesondere wenn der entsprechende Bereich an die Gefährdungsstelle angrenzt, ist es nicht mehr erforderlich, dass die nachfolgenden (kleineren) geometrischen Formen betrachtet werden müssen. Es ist somit vorteilhaft, den Bereich einer nachfolgenden geometrischen Form nur dann zu bestimmen, wenn die Bereiche der vorherigen (größeren) geometrischen Formen nicht an die Gefährdungsstelle angrenzen. Insbesondere wird der zweite Bereich nur dann bestimmt, wenn der erste Bereich nicht an die Gefährdungsstelle angrenzt. Entsprechend wird auch der dritte Bereich nur dann bestimmt, wenn der erste Bereich und der zweite Bereich nicht an die Gefährdungsstelle angrenzen.

[0051] In einer weiteren Ausgestaltung wird in dem Schritt des Bestimmens der Zugänglichkeit der Gefährdungsstelle bestimmt, dass die Gefährdungsstelle zugänglich ist, wenn einer der bestimmten Bereiche an die Gefährdungsstelle angrenzt.

[0052] Sobald einer der bestimmten Bereiche an die Gefährdungsstelle angrenzt, bedeutet dies, dass die Gefährdungsstelle mit der entsprechenden geometrischen Form des Bereichs erreicht worden ist. Die Gefährdungsstelle ist dann zugänglich. Wenn keiner der bestimmten Bereiche an die Gefährdungsstelle angrenzt, kann die Gefährdungsstelle mit keiner der geometrischen Formen erreicht werden. Die Gefährdungsstelle ist somit nicht zugänglich. In dem Schritt des Bestimmens der Zugänglichkeit kann insbesondere bestimmt werden, mit welcher geometrischen Form bzw. mit welcher Kombination von geometrischen Formen die Gefährdungsstelle zugänglich ist. Wenn einer der bestimmten Bereiche an die Gefährdungsstelle angrenzt, ist die Gefährdungsstelle mit der entsprechenden geometrischen Form zugänglich (insbesondere mit einer Kombination der geometrischen Formen von der ersten (größten) bis zu der geometrischen Form, deren Bereich an die Gefährdungsstelle angrenzt). [0053] In einer weiteren, alternativen Ausgestaltung wird in dem Schritt des Simulierens ein erster Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt, in dem eine erste geometrische Form angrenzend an die Gefährdungsstelle anordenbar ist.

[0054] Die Mehrzahl von geometrischen Formen weist eine erste geometrische Form auf. Insbesondere kann als erste geometrische Form eine geometrische der Mehrzahl von geometrischen Formen bestimmt werden, die angrenzend an die Gefährdungsstelle anordenbar ist. Mittels dieser ersten geometrischen Form wird dann ein erster Bereich um die Gefährdungsstelle bestimmt, in dem die erste geometrische Form angrenzend an die Gefährdungsstelle anordenbar ist. Ausgehend von diesem ersten Bereich können dann weitere Bereiche mit größeren geometrischen Formen bestimmt werden. Auf diese Weise kann insbesondere von innen nach außen bestimmt werden, ob die Gefährdungsstelle mit einer Kombination von geometrischen Formen erreicht werden kann. Beispielsweise kann die erste geometrische Form eine Fingerkugel sein.

[0055] In einer weiteren Ausgestaltung wird ein zweiter Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt, in dem die zweite geometrische Form ausgehend von dem ersten Bereich um die Gefährdungsstelle anordenbar ist.

[0056] Die Mehrzahl von geometrischen Formen weist die zweite geometrische Form auf. Mit anderen Worten wird hierbei bestimmt, wo die zweite geometrische Form in der virtuellen Umgebung ausgehend von dem ersten Bereich angeordnet werden kann. Der zweite Bereich ist dann der Bereich, der durch alle bestimmten möglichen Anordnungen der zweiten geometrischen Form abgedeckt wird. Vorzugsweise ist die zweite geometrische Form größer als die erste geometrische Form. Beispielsweise kann die erste geometrische Form eine Fingerkugel sein und die zweite geometrische Form eine Armkugel sein.

[0057] In einer weiteren Ausgestaltung wird ein dritter Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt, in dem eine dritte geometrische Form ausgehend von dem ersten und/oder zweiten Bereich um die Gefährdungsstelle anordenbar ist. [0058] Die Mehrzahl von geometrischen Formen weist die dritte geometrische Form auf. Mit anderen Worten wird hierbei bestimmt, wo die dritte geometrische Form in der virtuellen Umgebung ausgehend von dem ersten Bereich und/oder dem zweiten Bereich angeordnet werden kann. Der dritte Bereich ist dann der Bereich, der durch alle bestimmten möglichen Anordnungen der dritten geometrischen Form abgedeckt wird. Vorzugsweise ist die dritte geometrische Form größer als die erste geometrische Form und die zweite geometrische Form. Beispielsweise kann die erste geometrische Form eine Fingerkugel, die zweite geometrische Form eine Armkugel und die dritte geometrische Form eine Körperkugel sein.

[0059] In einer weiteren Ausgestaltung werden die Bereiche in aufsteigender Reihenfolge der Größe der geometrischen Formen nacheinander bestimmt.

[0060] Insbesondere ist die erste geometrische Form, mittels der der erste Bereich bestimmt wird, dann nicht die größte geometrische Form der Mehrzahl von geometrischen Formen. Jeder weitere Bereich wird dann mit der jeweils nächst größeren geometrischen Form bestimmt. Auf diese Weise kann insbesondere bestimmt werden, ob die Gefährdungsstelle von innen nach außen über eine Kombination von geometrischen Formen, die in aufsteigender Reihenfolge angeordnet sind, erreicht werden kann.

[0061] In einer weiteren Ausgestaltung wird ein nachfolgender Bereich nur dann bestimmt, wenn jeder vorherige Bereich bestimmbar ist.

[0062] Ein Bereich ist nur dann bestimmbar, wenn die entsprechende geometrische Form auch anordenbar ist. Der erste Bereich ist dann bestimmbar, wenn die erste geometrische Form angrenzend an die Gefährdungsstelle angeordnet werden kann. Jeder weitere Bereich, insbesondere der zweite und der dritte Bereich, sin dann bestimmbar, wenn die entsprechende geometrische Form ausgehend von zumindest einem der bereits bestimmten Bereiche angeordnet werden kann. Beispielsweise wird der zweite Bereich nur bestimmt, wenn der erste Bereich bestimmbar war. Entsprechend wird der dritte Bereich nur bestimmt, wenn auch der erste und der zweite Bereich bestimmbar waren. [0063] Sind alle Bereiche beginnend mit dem ersten Bereich bis zu dem Bereich der größten geometrischen Form bestimmbar, ist die Gefährdungsstelle mit dieser Kombination an geometrischen Formen erreichbar. Falls nicht alle Bereiche bestimmbar sind (insbesondere, wenn der Bereich der größten geometrischen Form nicht bestimmbar ist), kann die Gefährdungsstelle nicht mit dieser Kombination an geometrischen Formen erreicht werden. Insbesondere kann in diesem Fall eine neue erste geometrische Form bestimmt werden (die nächst kleinere zur bisherigen ersten geometrischen Form). Dann können wieder ausgehend von der neuen ersten geometrische Form die Bereiche in aufsteigender Reihenfolge der Größe der geometrischen Formen nacheinander bestimmt werden. Gibt es keine kleinere Form mehr bedeutet das, dass die Gefährdungsstelle nicht zugänglich ist.

[0064] In einer weiteren Ausgestaltung wird in absteigender Reihenfolge der Größe der geometrischen Formen nacheinander bestimmt, ob die jeweilige geometrische Form angrenzend an die Gefährdungsstelle anordenbar ist, wobei als die erste geometrische Form eine geometrische Form bestimmt wird, die angrenzend an die Gefährdungsstelle anordenbar ist.

[0065] Auf diese Weise kann festgestellt werden, ob eine geometrische Form der Mehrzahl von geometrischen Formen angrenzend an die Gefährdungsstelle angeordnet werden kann und, falls ja, welches die größte geometrische Form ist, die an der Gefährdungsstelle angeordnet werden kann. Wenn keine der geometrischen Formen angrenzend an die Gefährdungsstelle angeordnet werden kann, ist die Gefährdungsstelle mit keiner der geometrischen Formen erreichbar. Insbesondere kann in diesem Fall kein Bereich bestimmt werden, der an die Gefährdungsstelle angrenzt (sprich der erste Bereich ist nicht bestimmbar). In diesem Fall ist die Gefährdungsstelle nicht zugänglich. Kann jedoch eine der geometrischen Form angrenzend an die Gefährdungsstelle angeordnet werden, wird diese geometrische Form als erste geometrische Form bestimmt. Insbesondere wird hierbei die erste, die angrenzend anordenbar ist, als erste geometrische Form bestimmt.

[0066] In einer weiteren Ausgestaltung wird in dem Schritt des Bestimmens der Zugänglichkeit der Gefährdungsstelle bestimmt, dass die Gefährdungsstelle zugänglich ist, wenn alle zu bestimmenden Bereiche bestimmbar sind. [0067] Insbesondere ist ausgehend von einer ersten geometrischen Form in aufsteigender Reihenfolge der Größe der geometrischen Formen nacheinander für jede dieser Formen ein Bereich zu bestimmen. Kann ein Bereich nicht bestimmt werden, weil keine der geometrischen Formen angrenzend an die Gefährdungsstelle angeordnet werden kann oder weil eine nachfolgender (größerer) geometrische Form nicht an die vorherigen bestimmten Bereiche angeordnet werden kann, so ist die Gefährdungsstelle nicht zugänglich. Mit anderen Worten ist die Gefährdungsstelle nur dann zugänglich, wenn ausgehend von dem ersten Bereich alle nachfolgenden Bereiche, insbesondere auch der der mittels der größten geometrischen Form zu bestimmende Bereich, bestimmt werden können. Da der erste Bereich der ersten geometrischen Form an die Gefährdungsstelle angrenzt, ist die Gefährdungsstelle mit der ersten geometrischen Form zugänglich (insbesondere mit einer Kombination der geometrischen Formen von der ersten bis zur größten geometrischen Form).

[0068] In einer weiteren Ausgestaltung ist die Mehrzahl von geometrischen Formen eine Mehrzahl von Kugeln.

[0069] Kugeln weisen eine Geometrie auf, die in der virtuellen Umgebung relativ einfach simuliert werden kann. Insbesondere ist aufgrund Ihrer Kugelsymmetrie das Berechnen von Abständen bzw. Anordnungen der Kugel in der virtuellen Umgebung leichter im Vergleich zu komplexeren (weniger symmetrischen) Objekten. Auf diese Weise kann die Simulationsdauer verkürzt werden.

[0070] In einer weiteren Ausgestaltung definiert die Sicherheitskonfiguration eine Anordnung und/oder Konfiguration einer Schutzeinrichtung des Sicherheitssystems und/oder eine Anordnung einer Sicherheitszone um die Gefährdungsstelle und/oder ein Sicherheitsabstand zu der Gefährdungsstelle, wenn Gefährdungsstelle zugänglich ist.

[0071] Die Sicherheitskonfiguration definiert somit eine oder mehrere Maßnahmen zur Absicherung der Gefährdungsstelle, wenn bestimmt worden ist, dass die Gefährdungsstelle zugänglich ist. Die Maßnahme ist die eine Anordnung und/oder Konfiguration einer Schutzeinrichtung. Eine Anordnung einer Schutzeinrichtung definiert vorzugsweise die Lage, Ausrichtung, Form und/oder Größe der Schutzeinrichtung. Als Schutzeinrichtungen können die zuvor bereits erläuterten physischen und sensorischen Schutzeinrichtungen verwendet werden. Eine Konfiguration einer Schutzeinrichtung definiert, wie die Schutzeinrichtung zur Sicherung der entsprechenden Gefährdungsstelle eingerichtet ist. Beispielsweise kann eine sensorische Schutzeinrichtung derart eingerichtet sein, dass sie einen Bereich überwacht, der über den Sicherheitsabstand oder die Sicherheitszone definiert ist. Eine Sicherheitszone bzw. Sicherheitsabstand definieren einen Bereich, den eine Person nicht betreten bzw. erreichen sollte oder darf. Dieser Bereich ist somit ein zu überwachender bzw. zu sichernder Bereich. Die Überwachung bzw. Sicherung kann mittels den entsprechenden Schutzeinrichtungen des Sicherheitssystems erfolgen. Die mittels der Parameter definierte Sicherheitskonfiguration wird dann verwendet um das Sicherheitssystem entsprechend zu konfigurieren. Mit anderen Worten wird die Sicherheitskonfiguration dazu verwendet, die Schutzeinrichtungen entsprechend der Sicherheitskonfiguration einzurichten. Die Anordnung und/oder Konfiguration einer Schutzeinrichtung sowie das Festlegen einer Sicherheitszone und/oder eines Sicherheitsabstands dienen somit zur Sicherung der bestimmten, mechanischen Gefährdungsstellen. Insbesondere hängen die Schutzmaßnahmen, sprich die Sicherheitskonfiguration, davon ab, wie die Gefährdungsstelle zugänglich ist, sprich mit welcher geometrischen Form bzw. welcher Kombination von geometrischen Formen. Wenn die Gefährdungsstelle zum Beispiel mit einer großen Kugel (beispielsweise einer Körperkugel) zugänglich ist, ist die Gefährdungsstelle gegebenenfalls anders abzusichern, als wenn die Gefährdungsstelle mit einer kleinen Kugel (beispielsweise einer Fingerkugel) zugänglich ist. Auf diese Weise kann die Gefährdungsstelle geeignet abgesichert werden, wenn sie zugänglich ist.

[0072] In einer weiteren Ausgestaltung wird beim Einrichten des Sicherheitssystems eine Schutzeinrichtung des Sicherheitssystems auf Grundlage der Sicherheitskonfiguration angeordnet und/oder konfiguriert.

[0073] Die Schutzeinrichtung wird dabei derart angeordnet und konfiguriert, dass sie mindestens eine entsprechende Gefährdungsstelle der Maschine absichern bzw. überwachen kann. Beispielsweise kann eine sensorische Schutzeinrichtung derart eingerichtet werden, dass sie einen zu überwachenden Bereich um die Gefährdungsstelle überwacht. Eine physische Schutzeinrichtung derart ausgebildet und angeordnet sein, dass sie die Gefähr- dungsstelle absichert, sprich den Zugang zur Gefährdungsstelle durch einen Menschen erschwert oder verhindert. Auf diese Weise wird die Absicherung der Maschine entsprechend umgesetzt.

[0074] In einer weiteren Ausgestaltung können beim Einrichten des Sicherheitssystems eine Sicherheitszone oder ein Sicherheitsabstand auf Grundlage der Sicherheitskonfiguration eingerichtet werden, wobei die Sicherheitszone oder der Sicherheitsabstand mittels einer Schutzeinrichtung des Sicherheitssystems überwacht oder gesichert wird.

[0075] Beispielsweise kann eine sensorische Schutzeinrichtung vorgesehen sein, die dazu eingerichtet ist, um die Sicherheitszone oder den Sicherheitsabstand zu überwachen. Des Weiteren kann auch eine physische Schutzeinrichtung vorgesehen sein, die dazu eingerichtet ist, um die Sicherheitszone oder den Sicherheitsabstand zu sichern. Insbesondere kann die Sicherheitskonfiguration auch mehrere Sicherheitszonen oder Sicherheitsabstände für mehrere Gefährdungsstellen definieren, wobei entweder eine oder mehrere sensorische Schutzeinrichtungen dazu eingerichtet (sprich entsprechend angeordnet und konfiguriert) sind, die Sicherheitszonen und/oder Sicherheitsabstände zu Gefährdungsstellen zu überwachen. Auf diese Weise wird die Absicherung der Maschine entsprechend umgesetzt.

[0076] Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.

[0077] Ausführungsbeispiele der Erfindung sind in der Zeichnung dargestellt und werden in der nachfolgenden Beschreibung näher erläutert. Es zeigen:

Fig. 1 eine schematische Ansicht einer Maschine und eines Sicherheitssystems zur Sicherung der Maschine; Fig. 2 zwei beispielhafte Ansichten von Anordnungen einer Schutzeinrichtung zur Absicherung bzw. Überwachung einer Gefährdungsstelle;

Fig. 3 eine schematische Darstellung einer ersten Ausführungsform eines Verfahrens zur Bestimmung einer Sicherheitskonfiguration eines Sicherheitssystems für eine Maschine;

Fig. 4 eine schematische Darstellung einer Ausführungsform eines Verfahrens zum Einrichten eines Sicherheitssystems für eine Maschine;

Fig. 5 eine schematische Darstellung einer zweiten Ausführungsform eines Verfahrens zur Bestimmung einer Sicherheitskonfiguration eines Sicherheitssystems für eine Maschine;

Fig. 6 eine schematische Darstellung einer dritten Ausführungsform eines Verfahrens zur Bestimmung einer Sicherheitskonfiguration eines Sicherheitssystems für eine Maschine;

Fig. 7 eine schematische Darstellung von Verfahrensschritten zum Bestimmen einer ersten geometrischen Form in dem Verfahren aus Fig. 6;

Fig. 8 eine schematische Darstellung von Verfahrensschritten zum Bestimmen der Erreichbarkeit ausgehend von einer ersten geometrischen Form in dem Verfahren aus Fig. 6;

Fig. 9 eine beispielhafte Darstellung der Bestimmung der Zugänglichkeit einer ersten Gefährdungsstelle unter Verwendung des Verfahrens aus Fig. 5;

Fig. 10 eine beispielhafte Darstellung der Bestimmung der Zugänglichkeit einer ersten Gefährdungsstelle unter Verwendung des Verfahrens aus Fig. 6; Fig. 11 eine beispielhafte Darstellung der Bestimmung der Zugänglichkeit einer zweiten Gefährdungsstelle unter Verwendung des Verfahrens aus Fig. 5; und

Fig. 12 eine beispielhafte Darstellung der Bestimmung der Zugänglichkeit einer zweiten Gefährdungsstelle unter Verwendung des Verfahrens aus Fig. 6.

[0078] Fig. 1 zeigt eine Maschine 10 und ein Sicherheitssystem 12. Die Maschine 10 weist zumindest eine Gefährdungsstelle 18, wie beispielsweise eine mechanische, eine elektrische oder eine thermische Gefährdungsstelle, auf. Das Sicherheitssystem 12 dient zur Sicherung/Absicherung der Maschine 10, insbesondere zur Absicherung der Gefährdungsstellen 18. Das Sicherheitssystem 12 weist eine oder mehrere Schutzeinrichtungen 14, 16 auf. Die Schutzeinrichtungen 14, 16 können physische Schutzeinrichtungen 14 (beispielsweise Absperrungen, Kantenschutze, Markierungen, usw.) und/oder sensorische Schutzeinrichtungen 16 (beispielsweise Sensoren, Kameras, usw.) sein. Mittels der Schutzeinrichtungen 14, 16 können die Gefährdungsstellen 18 abgesichert werden.

[0079] In Fig. 2 sind zwei Beispiele (A) und (B) zur Absicherung einer mechanischen Gefährdungsstelle 18 mittels einer Schutzeinrichtung 14, 16 dargestellt. Diese Beispiele der Fig. 2 dienen als Beispiele für eine Sicherheitskonfiguration des Sicherheitssystems 12. Die Sicherheitskonfiguration definiert eine Anordnung und/oder Konfiguration von Schutzeinrichtungen 14, 16 des Sicherheitssystems 12.

[0080] Im ersten Beispiel (A) ist eine physische Schutzeinrichtung 14, beispielsweise eine Absperrung, in einem bestimmten Sicherheitsabstand 22 zu einer mechanischen Gefährdungsstelle 18 der Maschine 10 angeordnet. Die physische Schutzeinrichtung 14 erschwert bzw. verhindert den Zugang zu der mechanischen Gefährdungsstelle 18.

[0081] Im zweiten Beispiel (B) ist eine sensorische Schutzeinrichtung 16, beispielsweise eine Kamera oder ein optischer Sensor, derart angeordnet, dass sie eine Sicherheitszone 20 um eine mechanische Gefährdungsstelle 18 der Maschine 10 überwacht. Die sensorische Schutzeinrichtung 16 ist dazu eingerichtet zu erkennen, wenn ein Mensch die Sicherheitszone 20 betritt und/oder sich in der Sicherheitszone 20 aufhält. Wenn die sensori- sehe Schutzeinrichtung 16 dies erkennt, kann beispielsweise eine sicherheitsgerichtete Aktion (Alarm, Abschaltung der Maschine, etc.) ausgelöst werden.

[0082] Fig. 3 zeigt eine erste Ausführungsform eines Verfahrens 30 zur Bestimmung einer Sicherheitskonfiguration des Sicherheitssystems 12 für die Maschine 10, wobei die Maschine 10 zumindest eine Gefährdungsstelle 18 aufweist. Das Verfahren 30 kann computergestützt ausgeführt werden. Insbesondere können die Schritte des Verfahrens 30 mittels eines Computers durchgeführt werden. Das Verfahren 30 ist daher ein computerimplementiertes Verfahren.

[0083] In einem ersten Schritt 32 des Verfahrens 30 wird ein virtuelles Modell der Maschine 10 in einer virtuellen Umgebung bereitgestellt.

[0084] In einem weiteren Schritt 34 des Verfahrens 30 wird die Erreichbarkeit der Gefährdungsstelle 18 der Maschine 10 in der virtuellen Umgebung basierend auf einer Mehrzahl von dreidimensionalen, geometrischen Formen bestimmt, wobei die Mehrzahl von geometrischen Formen unterschiedliche Größen aufweisen.

[0085] Vorzugsweise ist die Mehrzahl von geometrischen Formen eine Mehrzahl von Kugeln. Die Größen der Kugeln können an Dimensionen des menschlichen Körpers angepasst sein (Körperkugel, Armkugel, Fingerkugel).

[0086] In Schritt 34 wird insbesondere simuliert, ob die Gefährdungsstelle mit einer geometrischen Form der Mehrzahl von geometrischen Formen oder mit einer Kombination von geometrischen Formen der Mehrzahl von geometrischen Formen erreicht werden kann.

[0087] Hierzu kann beispielsweise mittels der geometrischen Formen nacheinander jeweils ein entsprechender Bereich in der virtuellen Umgebung bestimmt werden, in dem die jeweilige geometrische Form um die Gefährdungsstelle anordenbar ist, wobei ein nachfolgender Bereich derart bestimmt wird, dass in diesem Bereich die jeweilige geometrische Form ausgehend von den zuvor bestimmten Bereichen um die Gefährdungsstelle anordenbar ist.

[0088] Das Bestimmen der Erreichbarkeit einer Gefährdungsstelle über eine Kombination von geometrischen Formen kann beispielsweise entweder zu der Gefährdungsstelle hin (Methode 1) oder von der Gefährdungsstelle weg (Methode 2) erfolgen.

[0089] Bei Methode 1 wird zum Beispiel bestimmt, ob die Gefährdungsstelle von außen über die Kombination von geometrischen Formen erreichbar ist. Dazu wird zunächst ein erster Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt, in dem eine erste geometrische Form innerhalb eines definierten Bereichs um die Gefährdungsstelle anordenbar ist. Hierbei ist die erste geometrische Form die größte geometrische Form. Dann werden die weiteren Bereiche der weiteren geometrischen Formen in absteigender Reihenfolge der Größe der geometrischen Formen nacheinander bestimmt.

[0090] Beispielsweise wird ein zweiter Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt, in dem eine zweite geometrische Form ausgehend von dem ersten Bereich um die Gefährdungsstelle anordenbar ist, wobei die zweite geometrische Form kleiner als die erste ist. Dann wird ein dritter Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt, in dem eine dritte geometrische Form ausgehend von dem ersten und/oder zweiten Bereich um die Gefährdungsstelle anordenbar ist, wobei die dritte geometrische Form kleiner als die zweite und erste ist.

[0091] Bei Methode 2 wird hingegen bestimmt, ob ausgehend von der Gefährdungsstelle nach außen die Kombination von geometrischen Formen angeordnet werden kann.

[0092] Dazu wird zunächst ein erster Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt, in dem eine erste geometrische Form angrenzend an die Gefährdungsstelle anordenbar ist. Als erste geometrische Form wird demnach eine geometrische Form der Mehrzahl von geometrischen Formen genommen, die an der Gefährdungsstelle anordenbar ist. Dann werden die weiteren Bereiche in aufsteigender Reihenfolge der Größe der geometrischen Formen nacheinander bestimmt. [0093] Beispielsweise wird ein zweiter Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt wird, in dem die zweite geometrische Form ausgehend von dem ersten Bereich um die Gefährdungsstelle anordenbar ist, wobei die zweite geometrische Form größer als die erste ist. Dann wird ein dritter Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt, in dem eine dritte geometrische Form ausgehend von dem ersten und/oder zweiten Bereich um die Gefährdungsstelle anordenbar ist, wobei die dritte geometrische Form größer als die zweite und erste ist.

[0094] In einem weiteren Schritt 36 des Verfahrens 30 wird die Zugänglichkeit der Gefährdungsstelle 18 auf Basis der Simulation der Erreichbarkeit der Gefährdungsstelle 18 bestimmt.

[0095] Wenn Gefährdungsstelle mit einer geometrischen Form oder mit einer Kombination von zusammenhängenden geometrischen Formen der Mehrzahl von geometrischen Formen erreicht werden kann, ist die Gefährdungsstelle zugänglich. Wenn Gefährdungsstelle nicht mit einer geometrischen Form oder mit einer Kombination von zusammenhängenden geometrischen Formen der Mehrzahl von geometrischen Formen erreicht werden kann, ist die Gefährdungsstelle nicht zugänglich.

[0096] Bei Methode 1 wird bestimmt, dass die Gefährdungsstelle zugänglich ist, wenn einer der bestimmten Bereiche an die Gefährdungsstelle angrenzt. Grenzt kein Bereich an die Gefährdungsstelle an, ist die Gefährdungsstelle nicht zugänglich.

[0097] Bei Methode 2 wird bestimmt, dass die Gefährdungsstelle zugänglich ist, wenn alle zu bestimmenden Bereiche bestimmbar sind. Sind nicht alle zu bestimmenden Bereiche bestimmbar, ist die Gefährdungsstelle nicht zugänglich.

[0098] In einem weiteren Schritt 38 des Verfahrens 30 wird dann die Sicherheitskonfiguration basierend auf der bestimmten Zugänglichkeit der Gefährdungsstelle 18 bestimmt. Die Sicherheitskonfiguration definiert eine Anordnung und/oder Konfiguration einer Schutzeinrichtung 14, 16 des Sicherheitssystems 12 und/oder eine Anordnung einer Sicherheitszo- ne 20 um die Gefährdungsstelle 18 und/oder ein Sicherheitsabstand 22 zu der Gefährdungsstelle 18, wenn Gefährdungsstelle 18 zugänglich ist.

[0099] Insbesondere kann die Schutzmaßnahmen davon abhängen, wie die Gefährdungsstelle 18 zugänglich ist, sprich mit welcher geometrischen Form bzw. welcher Kombination von geometrischen Formen. Wenn die Gefährdungsstelle zum Beispiel mit einer großen Kugel (beispielsweise einer Körperkugel) zugänglich ist, ist die Gefährdungsstelle gegebenenfalls anders abzusichern, als wenn die Gefährdungsstelle mit einer kleinen Kugel (beispielsweise einer Fingerkugel) zugänglich ist. Auf diese Weise kann die Gefährdungsstelle geeignet abgesichert werden, wenn sie zugänglich ist. Zum Beispiel kann sich die Anzahl der Sensoren, die Größe des zu überwachenden Sicherheitsbereichs oder die Größe einer Absperrung daran bemessen, wie groß die geometrische Form ist, mit der die Gefährdungsstelle 18 zugänglich ist.

[00100] Fig. 4 zeigt eine Ausführungsform des neuen Verfahrens 50 zum Einrichten des Sicherheitssystems 12 für die Maschine 10.

[00101] In einem ersten Schritt 52 des Verfahrens 50 wird eine Sicherheitskonfiguration des Sicherheitssystems 12 für die Maschine 10 bestimmt. Die Bestimmung der Sicherheitskonfiguration des Sicherheitssystems 12 für die Maschine 10 kann mittels des Verfahrens 30 aus Fig. 3 erfolgen.

[00102] In einem weiteren Schritt 54 des Verfahrens 50 wird das Sicherheitssystems 12 auf Grundlage der Sicherheitskonfiguration eingerichtet, die mittels des mindestens einen, bestimmten Parameters definiert ist. Beim Einrichten des Sicherheitssystems 12 kann eine Schutzeinrichtung 14, 16 des Sicherheitssystems 12 auf Grundlage der Sicherheitskonfiguration angeordnet und/oder konfiguriert werden. Des Weiteren kann beim Einrichten des Sicherheitssystems 12 eine Sicherheitszone 20 oder ein Sicherheitsabstand 22 auf Grundlage der Sicherheitskonfiguration eingerichtet werden, wobei die Sicherheitszone 20 oder der Sicherheitsabstand 22 mittels einer Schutzeinrichtung 14, 16 des Sicherheitssystems 12 überwacht oder gesichert wird. [00103] Fig. 5 zeigt eine zweite Ausführungsform eines Verfahrens 60 zur Bestimmung einer Sicherheitskonfiguration des Sicherheitssystems 12 für die Maschine 10, wobei die Maschine 10 zumindest eine Gefährdungsstelle 18 aufweist. Das Verfahren 60 kann computergestützt ausgeführt werden. Insbesondere können die Schritte des Verfahrens 60 mittels eines Computers durchgeführt werden. Das Verfahren 60 ist daher ein computerimplementiertes Verfahren.

[00104] In einem ersten Schritt 62 des Verfahrens wird ein virtuelles Modell der Maschine 10 in einer virtuellen Umgebung bereitgestellt. Dann wird Schritt 64 durchgeführt.

[00105] In Schritt 64 des Verfahrens 60 wird ein erster Bereich bestimmt, in dem eine erste geometrische Form der Mehrzahl von dreidimensionalen geometrischen Formen in einem definierten Bereich um die Gefährdungsstelle 18 angeordnet werden kann. Die erste geometrische Form ist die größte geometrische Form der Mehrzahl von dreidimensionalen geometrischen Formen.

[00106] In Schritt 66 des Verfahrens 60 wird bestimmt, ob der erste Bereich an die Gefährdungsstelle 18 angrenzt. Wenn der erste Bereich an die Gefährdungsstelle 18 angrenzt, wird als nächstes Schritt 78 durchgeführt. Wenn der erste Bereich nicht an die Gefährdungsstelle 18 angrenzt, wird Schritt 68 durchgeführt.

[00107] In Schritt 68 des Verfahrens 60 wird für eine nächst kleinere geometrische Form der Mehrzahl von dreidimensionalen geometrischen Formen ein weiterer Bereich bestimmt, in dem die nächst kleiner geometrische Form ausgehend von zumindest einem der zuvor bestimmten Bereiche (insbesondere ausgehend von dem zuletzt bestimmten Bereich) angeordnet werden kann. Die nächst kleiner geometrische Form ist die größte geometrische Form, mittels der noch kein Bereich bestimmt worden ist.

[00108] In Schritt 70 des Verfahrens 60 wird bestimmt, ob der in Schritt 68 bestimmte Bereich an die Gefährdungsstelle 18 angrenzt. Wenn der in Schritt 68 bestimmte Bereich an die Gefährdungsstelle 18 angrenzt, wird als nächstes Schritt 78 durchgeführt. Wenn der in Schritt 68 bestimmte Bereich nicht an die Gefährdungsstelle 18 angrenzt, wird Schritt 72 durchgeführt.

[00109] In Schritt 72 des Verfahrens 60 wird bestimmt, ob es noch eine nächst kleiner geometrische Form in der Mehrzahl von dreidimensionalen geometrischen Formen gibt. Wenn es eine nächst kleiner geometrische Form gibt, wird Schritt 68 mit dieser nächst kleineren geometrischen Form wiederholt. Wenn es keine nächst kleiner geometrische Form gibt, wird Schritt 74 durchgeführt.

[00110] In Schritt 74 des Verfahrens 60 wird bestimmt, dass die Gefährdungsstelle nicht zugänglich ist, weil keiner der bestimmten Bereiche an die Gefährdungsstelle angrenzt. Dann wird Schritt 76 durchgeführt.

[00111] In Schritt 76 des Verfahrens 60 wird die Sicherheitskonfiguration des Sicherheitssystems so bestimmt, dass diese keine Schutzmaßnahmen zur Absicherung der Gefährdungsstelle 18 enthält.

[00112] In einem weiteren Schritt 78 des Verfahrens 60 wird bestimmt, dass die Gefährdungsstelle 18 zugänglich ist, weil einer der bestimmten Bereiche an die Gefährdungsstelle 18 angrenzt. Vorzugsweise wird bestimmt, dass die Gefährdungsstelle 18 mittels der geometrischen Form dieses Bereichs zugänglich ist. Insbesondere kann bestimmt werden, dass die Gefährdungsstelle 18 mit einer Kombination von geometrischen Formen ausgehend von der größten bis zu derjenigen, dessen Bereich an die Gefährdungsstelle 18 angrenzt, zugänglich ist. Dann wird Schritt 80 durchgeführt.

[00113] In einem weiteren Schritt 80 des Verfahrens 60 wird die Sicherheitskonfiguration des Sicherheitssystems so bestimmt, dass diese Schutzmaßnahmen zur Absicherung der Gefährdungsstelle 18 enthält. Insbesondere können die Schutzmaßnahmen davon abhängen, wie die Gefährdungsstelle zugänglich ist, sprich mit welcher geometrischen Form bzw. welcher Kombination von geometrischen Formen. [00114] Das Verfahren 60 entspricht im Wesentlichen dem Verfahren 30 und ist auf die Methode 1 zur Bestimmung der Erreichbarkeit und Zugänglichkeit der Gefährdungsstelle 18 gerichtet. Insbesondere entspricht Schritt 62 dem Schritt 32. Des Weiteren sind die Schritte 64 bis 72 ein Beispiel für Schritt 34 unter Verwendung der Methode 1. Des Weiteren sind die Schritte 74 und 78 ein Beispiel für Schritt 36 unter Verwendung der Methode 1. Des Weiteren sind die Schritte 76 und 80 ein Beispiel für Schritt 38.

[00115] Fig. 6 zeigt eine dritten Ausführungsform eines Verfahrens 100 zur Bestimmung einer Sicherheitskonfiguration des Sicherheitssystems 12 für die Maschine 10, wobei die Maschine 10 zumindest eine Gefährdungsstelle 18 aufweist. Das Verfahren 100 kann computergestützt ausgeführt werden. Insbesondere können die Schritte des Verfahrens 100 mittels eines Computers durchgeführt werden.

[00116] In einem ersten Schritt 102 des Verfahrens 100 wird ein virtuelles Modell der Maschine 10 in einer virtuellen Umgebung bereitgestellt.

[00117] In einem weiteren Schritt 104 des Verfahrens 100 wird eine erste geometrische Form einer Mehrzahl von dreidimensionalen, geometrischen Formen bestimmt, die angrenzend an die Gefährdungsstelle 18 anordenbar ist. Fig. 7 zeigt Verfahrensschritte 130 bis 140 zum Bestimmen der ersten geometrischen Form in dem Schritt 104.

[00118] In Schritt 130 wird die größte geometrische Form der Mehrzahl von geometrischen Formen als geometrische Form gewählt.

[00119] In Schritt 132 wird bestimmt, ob die gewählte geometrische Form angrenzend an die Gefährdungsstelle 18 anordenbar ist. Wenn die gewählte geometrische Form angrenzend an die Gefährdungsstelle 18 anordenbar ist, wird Schritt 138 durchgeführt. Wenn die gewählte geometrische Form nicht angrenzend an die Gefährdungsstelle 18 anordenbar ist, wird Schritt 134 durchgeführt.

[00120] In Schritt 134 wird bestimmt, ob es in der Mehrzahl von geometrischen Formen eine nächst kleinere geometrische Form zu der gewählten geometrischen Form gibt. Wenn es eine nächst kleinere geometrische Form zu der gewählten geometrischen Form gibt, wird Schritt 136 durchgeführt. Wenn es keine nächst kleinere geometrische Form zu der gewählten geometrischen Form gibt, wird Schritt 140 durchgeführt.

[00121] In Schritt 136 wird die nächst kleinere geometrische Form als neue gewählte geometrischen Form bestimmt. Dann wird wieder Schritt 132 mit der neuen gewählten geometrischen Form durchgeführt.

[00122] In Schritt 138 wird die gewählte geometrische Form, die angrenzend an die Gefährdungsstelle 18 anordenbar ist, als erste geometrische Form bestimmt.

[00123] In Schritt 140 wird keine geometrische Form als erste geometrische Form bestimmt, weil keine der Mehrzahl von geometrischen Formen an der Gefährdungsstelle 18 anordenbar ist.

[00124] In einem weiteren Schritt 106 des Verfahrens 100 wird bestimmt, ob in dem Schritt 104 eine erste geometrische Form bestimmt werden konnte (siehe Schritte 138 und 140). Wenn eine erste geometrische Form bestimmt worden ist, wird Schritt 108 durchgeführt. Wenn keine erste geometrische Form bestimmt werden konnte, wird Schritt 120 durchgeführt.

[00125] In einem weiteren Schritt 108 des Verfahrens 100 wird die Erreichbarkeit der Gefährdungsstelle 18 ausgehend von der ersten geometrischen Form bestimmt. Fig. 8 zeigt Verfahrensschritte 150 bis 162 zum Bestimmen der Erreichbarkeit in dem Schritt 108 des Verfahrens 100 aus Fig. 6.

[00126] In Schritt 150 wird bestimmt, ob die erste geometrische Form die größte geometrische Form der Mehrzahl von geometrischen Formen ist. Wenn die erste geometrische Form die größte geometrische Form der Mehrzahl von geometrischen Formen ist, wird Schritt 160 durchgeführt. Wenn die erste geometrische Form nicht die größte geometrische Form der Mehrzahl von geometrischen Formen ist, wird Schritt 152 durchgeführt. [00127] In Schritt 152 wird ein erster Bereich bestimmt, in dem die erste geometrische Form angrenzend an die Gefährdungsstelle 18 anordenbar ist. Dann wird Schritt 154 durchgeführt.

[00128] In Schritt 154 wird bestimmt, ob eine nächst größere geometrische Form der Mehrzahl von dreidimensionalen geometrischen Formen ausgehend von zumindest einem der zuvor bestimmten Bereiche (insbesondere ausgehend von dem zuletzt bestimmten Bereich) anordenbar ist. Wenn die nächst größere geometrische Form anordenbar ist, wird Schritt 156 durchgeführt. Wenn die nächst größere geometrische Form nicht anordenbar ist, wird Schritt 162 durchgeführt.

[00129] In Schritt 156 wird für diese nächst größere geometrische Form ein entsprechender Bereich bestimmt, in dem diese nächst größere geometrische Form ausgehend von zumindest einem der zuvor bestimmten Bereiche (insbesondere ausgehend von dem zuletzt bestimmten Bereich) angeordnet werden kann. Dann wird Schritt 158 durchgeführt.

[00130] In Schritt 158 wird bestimmt, ob es in der Mehrzahl von geometrischen Formen eine nächst größere geometrische Form gibt (insbesondere für die noch kein Bereich bestimmt worden ist). Wenn es eine nächst größere geometrische Form gibt, wird Schritt 154 erneut durchgeführt. Wenn es keine nächst größere geometrische Form gibt, wird Schritt 160 durchgeführt.

[00131] In Schritt 160 wird bestimmt, dass die Gefährdungsstelle ausgehend von der ersten geometrischen Form erreichbar ist, weil alle (zu bestimmenden) Bereiche bestimmbar sind.

[00132] In Schritt 162 wird bestimmt, dass die Gefährdungsstelle 18 nicht ausgehend von der ersten geometrischen Form erreichbar ist, weil nicht alle (zu bestimmenden) Bereiche bestimmbar sind. [00133] In einem weiteren Schritt 110 des Verfahrens 100 wird bestimmt, ob in Schritt 162 alle Bereiche bestimmt werden konnten (sprich ob die Gefährdungsstelle ausgehend von der ersten geometrischen Form erreichbar ist). Wenn alle Bereiche bestimmt werden konnten, wird Schritt 116 durchgeführt. Wenn nicht alle Bereiche bestimmt werden konnten, wird Schritt 112 durchgeführt.

[00134] In einem weiteren Schritt 112 des Verfahrens 100 wird bestimmt, ob es in der Mehrzahl von geometrischen Formen eine nächst kleiner geometrische Form zu der ersten geometrischen Form gibt. Wenn es eine nächst kleiner geometrische Form gibt, wird Schritt 114 durchgeführt. Wenn es keine nächst kleiner geometrische Form gibt, wird Schritt 120 durchgeführt.

[00135] In einem weiteren Schritt 114 des Verfahrens 100 wird die nächst kleinere geometrische Form als neue erste geometrische Form bestimmt. Dann wird Schritt 108 erneut mit der neuen ersten geometrischen Form durchgeführt. Bevor der Schritt 108 wieder durchgeführt wird, kann vorzugsweise zunächst die Anordenbarkeit der neuen ersten geometrischen Form angrenzend an die Gefährdungsstelle bestimmt werden.

[00136] In einem weiteren Schritt 116 des Verfahrens 100 wird bestimmt, dass die Gefährdungsstelle 18 zugänglich ist, weil alle Bereiche beginnend von der ersten geometrischen Form bestimmt werden konnten. Vorzugsweise wird bestimmt, dass die Gefährdungsstelle 18 mittels der ersten geometrischen Form zugänglich ist. Insbesondere kann bestimmt werden, dass die Gefährdungsstelle 18 mit einer Kombination von geometrischen Formen ausgehend von der größten bis zu der ersten geometrischen Form zugänglich ist. Dann wird Schritt 118 durchgeführt.

[00137] In einem weiteren Schritt 118 des Verfahrens 100 wird die Sicherheitskonfiguration des Sicherheitssystems so bestimmt, dass diese Schutzmaßnahmen zur Absicherung der Gefährdungsstelle 18 enthält. Insbesondere können die Schutzmaßnahmen davon abhängen, wie die Gefährdungsstelle zugänglich ist, sprich mit welcher geometrischen Form bzw. welcher Kombination von geometrischen Formen. [00138] In einem weiteren Schritt 120 des Verfahrens 100 wird bestimmt, dass die Gefährdungsstelle nicht zugänglich ist. Dann wird Schritt 122 durchgeführt

[00139] In einem weiteren Schritt 122 des Verfahrens 100 wird die Sicherheitskonfiguration des Sicherheitssystems so bestimmt, dass diese keine Schutzmaßnahmen zur Absicherung der Gefährdungsstelle 18 enthält.

[00140] Das Verfahren 100 entspricht im Wesentlichen dem Verfahren 30 und ist auf die Methode 2 zur Bestimmung der Erreichbarkeit und Zugänglichkeit der Gefährdungsstelle 18 gerichtet. Insbesondere entspricht Schritt 102 dem Schritt 32. Des Weiteren sind die Schritte 104 bis 114 ein Beispiel für Schritt 34 unter Verwendung der Methode 2. Des Weiteren sind die Schritte 116 und 120 ein Beispiel für Schritt 36 unter Verwendung der Methode 2. Des Weiteren sind die Schritte 118 und 122 ein Beispiel für Schritt 38.

[00141] In den Figuren 9 bis 12 wird die Funktionsweise der Methoden 1 und 2 am Beispiel einer ersten (zugänglichen) Gefährdungsstelle 188 und einer zweiten (nicht zugänglichen) Gefährdungsstelle 210 einer Maschine 186 beschrieben. Zur Simulation der Erreichbarkeit werden in beiden Methoden drei Kugeln 180, 182, 184 mit unterschiedlichem Durchmesser als die Mehrzahl von dreidimensionalen geometrischen Formen verwendet. Die Kugel 180 hat den größten Durchmesser. Die Kugel 184 hat den kleinsten Durchmesser. Die Kugel 180 kann eine Körperkugel sein. Die Kugel 182 kann eine Armkugel sein. Die Kugel 184 kann eine Fingerkugel sein.

[00142] In Fig. 9 ist beispielhaft dargestellt, wie mittels der Methode 1 (insbesondere mittels des Verfahrens 60 aus Fig. 5) bestimmt werden kann, ob die erste Gefährdungsstelle 188 zugänglich ist.

[00143] Zunächst wird ein erster Bereich 190 bestimmt, in dem die Kugel 180 in einem definierten Bereich um die erste Gefährdungsstelle 188 angeordnet werden kann. Dann wird ein zweiter Bereich 192 bestimmt, in dem die Kugel 182 ausgehend von dem ersten Bereich 190 angeordnet werden kann. Dann wird ein dritter Bereich 194 bestimmt, in dem die Kugel 184 ausgehend von dem ersten Bereich 190 und/oder dem zweiten Bereich 192 angeordnet werden kann.

[00144] Im Beispiel der Fig. 9 grenzt der dritte Bereich 194 an die erste Gefährdungsstelle 188 an. Die erste Gefährdungsstelle 188 ist daher über eine Kombination der Kugeln 180, 182, 184 erreichbar. Die erste Gefährdungsstelle 188 ist somit zugänglich.

[00145] In Fig. 10 ist beispielhaft dargestellt, wie mittels der Methode 2 (insbesondere mittels des Verfahrens 100 aus Fig. 6) bestimmt werden kann, ob die erste Gefährdungsstelle 188 zugänglich ist.

[00146] Zunächst wird ein erster Bereich 200 bestimmt, in dem die Kugel 184 angrenzend an die erste Gefährdungsstelle 188 angeordnet werden kann. Dann wird ein zweiter Bereich 202 bestimmt, in dem die Kugel 182 ausgehend von dem ersten Bereich 200 angeordnet werden kann. Dann wird ein dritter Bereich 204 bestimmt, in dem die Kugel 180 ausgehend von dem ersten Bereich 200 und/oder dem zweiten Bereich 202 angeordnet werden kann.

[00147] Im Beispiel der Fig. 10 kann jeder der drei Bereiche 200, 202, 204 bestimmt werden. Die erste Gefährdungsstelle 188 ist daher über eine Kombination der Kugeln 180, 182, 184 erreichbar. Die erste Gefährdungsstelle 188 ist somit zugänglich.

[00148] In Fig. 11 ist beispielhaft dargestellt, wie mittels der Methode 1 (insbesondere mittels des Verfahrens 60 aus Fig. 5) bestimmt werden kann, ob die zweite Gefährdungsstelle 210 zugänglich ist.

[00149] Zunächst wird ein erster Bereich 190 bestimmt, in dem die Kugel 180 in einem definierten Bereich um die erste Gefährdungsstelle 188 angeordnet werden kann. Dann wird ein zweiter Bereich 192 bestimmt, in dem die Kugel 182 ausgehend von dem ersten Bereich 190 angeordnet werden kann. Dann wird ein dritter Bereich 194 bestimmt, in dem die Kugel 184 ausgehend von dem ersten Bereich 190 und/oder dem zweiten Bereich 192 angeordnet werden kann. [00150] Im Beispiel der Fig. 11 grenzt der dritte Bereich 194 nicht an die zweite Gefährdungsstelle 210 an. Die zweite Gefährdungsstelle 210 ist daher nicht über eine Kombination der Kugeln 180, 182, 184 erreichbar. Die zweite Gefährdungsstelle 210 ist somit nicht zugänglich.

[00151] In Fig. 12 ist beispielhaft dargestellt, wie mittels der Methode 2 (insbesondere mittels des Verfahrens 100 aus Fig. 6) bestimmt werden kann, ob die zweite Gefährdungsstelle 210 zugänglich ist.

[00152] Zunächst wird ein erster Bereich 200 bestimmt, in dem die Kugel 184 angrenzend an die zweite Gefährdungsstelle 210 angeordnet werden kann. Dann wird ein zweiter Bereich 202 bestimmt, in dem die Kugel 182 ausgehend von dem ersten Bereich 200 angeordnet werden kann. Für die Kugel 180 kann der dritter Bereich 204 aber nicht bestimmt werden, weil die Kugel 180 nicht ausgehend von dem ersten Bereich 200 oder dem zweiten Bereich 202 angeordnet werden kann.

[00153] Im Beispiel der Fig. 12 kann nicht jeder der drei Bereiche 200, 202, 204 bestimmt werden, weil der dritte Bereich 204 nicht bestimmbar ist. Die zweite Gefährdungsstelle 210 ist daher nicht über eine Kombination der Kugeln 180, 182, 184 erreichbar. Die zweite Gefährdungsstelle 210 ist somit nicht zugänglich.

[00154] In den Figuren 13 bis 16 wird die Funktionsweise der Methoden 1 und 2 am Beispiel einer dritten (zugänglichen) Gefährdungsstelle 228 und einer vierten (nicht zugänglichen) Gefährdungsstelle 250 einer Maschine 226 beschrieben. Zur Simulation der Erreichbarkeit werden in beiden Methoden sieben Kugeln 220, 222‘, 222“, 222‘“, 224‘, 224“, 224‘“ mit unterschiedlichem Durchmesser als die Mehrzahl von dreidimensionalen geometrischen Formen verwendet. Die Kugeln 222‘, 222“, 222‘“ haben den gleichen Durchmesser. Die Kugeln 224‘, 224“, 224‘“ haben den gleichen Durchmesser. Die Kugel 220 hat den größten Durchmesser. Die Kugeln 224‘, 224“, 224‘“ haben den kleinsten Durchmesser. Die Kugel 220 kann beispielsweise eine Körperkugel darstellen. Die Kugeln 222‘, 222“, 222‘“ können beispielsweise Armkugeln darstellen. Die Kugel 224‘, 224“, 224‘“ können beispielsweise Fingerkugeln darstellen. [00155] In Fig. 13 ist beispielhaft dargestellt, wie mittels der Methode 1 (insbesondere mittels des Verfahrens 60 aus Fig. 5) bestimmt werden kann, ob die dritte Gefährdungsstelle 228 zugänglich ist.

[00156] Zunächst wird ein erster Bereich 230 bestimmt, in dem die Kugel 220 in einem definierten Bereich um die dritte Gefährdungsstelle 228 angeordnet werden kann. Dann wird ein Bereich 232‘ bestimmt, in dem die Kugel 222‘ ausgehend von dem Bereich 230 angeordnet werden kann. Dann wird ein Bereich 232“ bestimmt, in dem die Kugel 222“ ausgehend von dem Bereich 232‘ angeordnet werden kann. Dann wird ein Bereich 232‘“ bestimmt, in dem die Kugel 222‘“ ausgehend von dem Bereich 232“ angeordnet werden kann. Dann wird ein Bereich 234‘ bestimmt, in dem die Kugel 224‘ ausgehend von dem Bereich 232‘“ angeordnet werden kann. Dann wird ein Bereich 234“ bestimmt, in dem die Kugel 224“ ausgehend von dem Bereich 234‘ angeordnet werden kann. Dann wird ein Bereich 234‘“ bestimmt, in dem die Kugel 224‘“ ausgehend von dem Bereich 234“ angeordnet werden kann.

[00157] Im Beispiel der Fig. 13 grenzt der letzte Bereich 234‘“ an die dritte Gefährdungsstelle 228 an. Die dritte Gefährdungsstelle 228 ist daher über eine Kombination der Kugeln 220, 222‘, 222“, 222‘“, 224‘, 224“, 224‘“ erreichbar. Die dritte Gefährdungsstelle 228 ist somit zugänglich.

[00158] In Fig. 14 ist beispielhaft dargestellt, wie mittels der Methode 2 (insbesondere mittels des Verfahrens 100 aus Fig. 6) bestimmt werden kann, ob die dritte Gefährdungsstelle 228 zugänglich ist.

[00159] Zunächst wird ein erster Bereich 240‘ bestimmt, in dem die Kugel 224‘“ angrenzend an die dritte Gefährdungsstelle 228 angeordnet werden kann. Dann wird ein Bereich 240“ bestimmt, in dem die Kugel 224“ ausgehend von dem Bereich 240‘ angeordnet werden kann. Dann wird ein Bereich 240‘“ bestimmt, in dem die Kugel 224‘ ausgehend von dem Bereich 240“ angeordnet werden kann. Dann wird ein Bereich 242‘ bestimmt, in dem die Kugel 222‘“ ausgehend von dem Bereich 240‘“ angeordnet werden kann. Dann wird ein Bereich 242“ bestimmt, in dem die Kugel 222“ ausgehend von dem Bereich 242‘ ange- ordnet werden kann. Dann wird ein Bereich 242‘“ bestimmt, in dem die Kugel 222‘ ausgehend von dem Bereich 242“ angeordnet werden kann. Dann wird ein Bereich 244 bestimmt, in dem die Kugel 220 ausgehend von dem Bereich 242‘“ angeordnet werden kann.

[00160] Im Beispiel der Fig. 14 kann jeder der drei Bereiche 240‘, 240“, 240‘“, 242‘, 242“, 242‘“, 244 bestimmt werden. Die dritte Gefährdungsstelle 228 ist daher über eine Kombination der Kugeln 220, 222‘, 222“, 222‘“, 224‘, 224“, 224‘“ erreichbar. Die dritte Gefährdungsstelle 228 ist somit zugänglich.

[00161] In Fig. 15 ist beispielhaft dargestellt, wie mittels der Methode 1 (insbesondere mittels des Verfahrens 60 aus Fig. 5) bestimmt werden kann, ob die vierte Gefährdungsstelle 250 zugänglich ist.

[00162] Zunächst wird ein erster Bereich 230 bestimmt, in dem die Kugel 220 in einem definierten Bereich um die vierte Gefährdungsstelle 250 angeordnet werden kann. Dann wird ein Bereich 232‘ bestimmt, in dem die Kugel 222‘ ausgehend von dem Bereich 230 angeordnet werden kann. Dann wird ein Bereich 232“ bestimmt, in dem die Kugel 222“ ausgehend von dem Bereich 232‘ angeordnet werden kann. Dann wird ein Bereich 232‘“ bestimmt, in dem die Kugel 222‘“ ausgehend von dem Bereich 232“ angeordnet werden kann. Dann wird ein Bereich 234‘ bestimmt, in dem die Kugel 224‘ ausgehend von dem Bereich 232‘“ angeordnet werden kann. Dann wird ein Bereich 234“ bestimmt, in dem die Kugel 224“ ausgehend von dem Bereich 234‘ angeordnet werden kann. Dann wird ein Bereich 234‘“ bestimmt, in dem die Kugel 224‘“ ausgehend von dem Bereich 234“ angeordnet werden kann.

[00163] Im Beispiel der Fig. 15 grenzt der letzte Bereich 234‘“ nicht an die vierte Gefährdungsstelle 250 an. Die vierte Gefährdungsstelle 250 ist daher nicht über eine Kombination der Kugeln 220, 222‘, 222“, 222‘“, 224‘, 224“, 224‘“ erreichbar. Die vierte Gefährdungsstelle 250 ist somit nicht zugänglich. [00164] In Fig. 16 ist beispielhaft dargestellt, wie mittels der Methode 2 (insbesondere mittels des Verfahrens 100 aus Fig. 6) bestimmt werden kann, ob die vierte Gefährdungsstelle 250 zugänglich ist.

[00165] Zunächst wird ein erster Bereich 240‘ bestimmt, in dem die Kugel 224‘“ angrenzend an die vierte Gefährdungsstelle 250 angeordnet werden kann. Dann wird ein Bereich 240“ bestimmt, in dem die Kugel 224“ ausgehend von dem Bereich 240‘ angeordnet werden kann. Dann wird ein Bereich 240‘“ bestimmt, in dem die Kugel 224‘ ausgehend von dem Bereich 240“ angeordnet werden kann. Dann wird ein Bereich 242‘ bestimmt, in dem die Kugel 222‘“ ausgehend von dem Bereich 240‘“ angeordnet werden kann. Dann wird ein Bereich 242“ bestimmt, in dem die Kugel 222“ ausgehend von dem Bereich 242‘ angeordnet werden kann. Dann wird ein Bereich 242‘“ bestimmt, in dem die Kugel 222‘ ausgehend von dem Bereich 242“ angeordnet werden kann. Für die Kugel 220 kann der Bereich 244 (im Gegensatz zu dem Beispiel der Figur 14) aber nicht bestimmt werden, weil die Kugel 220 nicht ausgehend von dem Bereich 242‘“ angeordnet werden kann.

[00166] Im Beispiel der Fig. 16 kann nicht jeder der drei Bereiche 240‘, 240“, 240‘“, 242‘, 242“, 242‘“, 244 bestimmt werden, weil der letzte Bereich 244 für die Kugel 220 nicht bestimmbar ist. Die vierte Gefährdungsstelle 250 ist daher nicht über eine Kombination der Kugeln 220, 222‘, 222“, 222‘“, 224‘, 224“, 224‘“ erreichbar. Die vierte Gefährdungsstelle 250 ist somit nicht zugänglich.