TECHNIQUES DE SECURITE
-
Upload
waseemah-duaa -
Category
Documents
-
view
55 -
download
1
description
Transcript of TECHNIQUES DE SECURITE
![Page 1: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/1.jpg)
TECHNIQUES DE SECURITE
![Page 2: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/2.jpg)
Dans la perspective d’un marché européen unique et entièrement ouvert, tous les pays membres de la CEE doivent adopter une
législation uniforme en ce qui concerne l’essentiel des exigences pour la sécurité machine et leurs applications.
Les machines qui ne
satisfont pas à ces
exigences ne peuvent être
vendues ou importées
dans la CEE.
![Page 3: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/3.jpg)
Ces normes sont communes pour tous les pays de la CEE. Elles ont été écrites par les centres de normalisation européens. Leur
application est volontaire.
L’utilisation de matériel conçu et fabriqué en
accord avec ces normes, est la meilleure façon de
prouver la conformité avec la directive machine.
![Page 4: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/4.jpg)
![Page 5: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/5.jpg)
![Page 6: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/6.jpg)
LES PROTECTEURS MOBILES
![Page 7: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/7.jpg)
![Page 8: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/8.jpg)
![Page 9: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/9.jpg)
Diagramme fonctionnel d’un dispositif de
verrouillage
![Page 10: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/10.jpg)
Dispositif de verrouillage à un détecteur de position
![Page 11: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/11.jpg)
Dispositif de verrouillage à 2 interrupteurs à manœuvre positive d’ouverture.
![Page 12: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/12.jpg)
Dispositif de verrouillage à 2 détecteurs de proximité à commande
non mécanique
![Page 13: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/13.jpg)
Détecteur magnétique de sécurité
![Page 14: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/14.jpg)
![Page 15: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/15.jpg)
Auto-surveillance par module de sécurité
![Page 16: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/16.jpg)
Dispositif de blocage
![Page 17: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/17.jpg)
Dispositif à transfert de clé
![Page 18: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/18.jpg)
EQUIPEMENTS SENSIBLES DE PROTECTION
Contrôle d’accès par barrière immatérielle
![Page 19: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/19.jpg)
La zone dangereuse ne doit être accessible qu’au travers du champ protégé par l’ESP
![Page 20: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/20.jpg)
![Page 21: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/21.jpg)
![Page 22: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/22.jpg)
Détection surfacique et périmétrique
Les limites de la zone sensible sont définies par programmation, celles-ci permettant entre autres:
de définir le contour géométrique souhaité,
de définir plusieurs zones de sécurité.
Ce type de dispositif est bien adapté à des situations telles que sites automatisés et robotisés.
![Page 23: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/23.jpg)
Exemple
Les scanners laser scrutateurs sont des dispositifs photoélectriques de protection utilisant la réflexion diffuse. Le principe de fonctionnement des appareils srcutateurs est comparable à celui d'un radar. Les appareils émettent un rayon laser infrarouge que les objets non transparents renvoient vers le capteur. Le temps écoulé entre l'émission et la réception de la lumière permet de calculer la distance de l'objet. En tournant, le rayon de mesure balaie un secteur circulaire, il peut détecter des objets sur cette zone de protection.
![Page 24: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/24.jpg)
Equipements de protection sensibles à la pression
![Page 25: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/25.jpg)
![Page 26: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/26.jpg)
![Page 27: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/27.jpg)
SÉCURITÉ DISPONIBILITÉ+
Aptitude à ne présenter qu’un risque acceptable pour les personnes, les biens et l’environnement
Aptitude à être en état de marche à un instant donné ou pendant un intervalle de
temps donné
SURETE DE FONCTIONNEMENT =
![Page 28: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/28.jpg)
Compromis entre la sécurité et la disponibilité
Risque 1 :
Collage intempestif
La sécurité n’est plus assurée
Risque 2 :
Ouverture intempestive
Le procédé est indisponible
Sécuritéaméliorée par
redondance série
Disponibilitéaméliorée parredondance parallèle
MaisDisponibilité réduite
L’ouverture intempestive d’unseul contact suffit à ne plusassurer le fonctionnement
F
MaisSécurité réduite
collage intempestive d’unseul contact suffit pour
empêcher la mise en sécurité
F
F
![Page 29: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/29.jpg)
CATEGORIE DES SYSTEMES DE COMMANDE RELATIVES A LA SECURITE
![Page 30: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/30.jpg)
![Page 31: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/31.jpg)
+
![Page 32: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/32.jpg)
illustration
![Page 33: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/33.jpg)
+
CATEGORIE DES SYSTEMES DE COMMANDE
![Page 34: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/34.jpg)
![Page 35: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/35.jpg)
![Page 36: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/36.jpg)
![Page 37: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/37.jpg)
![Page 38: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/38.jpg)
SAFECategory B
SAFECategory 1
![Page 39: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/39.jpg)
SAFECategory 2
SAFECategory 3
![Page 40: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/40.jpg)
SAFECategory 4
+
![Page 41: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/41.jpg)
![Page 42: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/42.jpg)
Une presse hydraulique à chargement et déchargement manuel, 25 coups/mn…
B 1 2 3 4
P1
P2
P1
P2
F1
F2
S1
S2
Système de commande de catégorie?
![Page 43: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/43.jpg)
ARU
![Page 44: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/44.jpg)
SAFECategory 1
![Page 45: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/45.jpg)
SAFE Category 4
![Page 46: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/46.jpg)
Exemple ARU catégorie 1
Exemple ARU en cascade
![Page 47: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/47.jpg)
Commande bi-manuelle
![Page 48: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/48.jpg)
Exemple
![Page 49: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/49.jpg)
Dotée du marquageCE
Réception d’une machine neuve
![Page 50: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/50.jpg)
Accompagnée de sadéclaration CE de
conformité
![Page 51: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/51.jpg)
La notice renseigne sur : les conditions d'usage minimale et raisonnablement attendu,le ou les postes de travail occupés par les opérateurs,les instructions pour :la mise en service,l'utilisation,la manutention,l'installation,le montage, le démontage,le réglage,la maintenance,si nécessaire les instructions :d'apprentissage,de contre-indication d'emploi,les caractéristiques des outils montés sur la machine.Prescription relative à la diminution du bruit.Niveau de bruit. Elle est rédigée en français (la notice de maintenance peut être rédigée en une autre langue européenne). Elle doit comprendre les plans et schémas nécessaires à la mise en service, à l'entretien et la maintenance.
Accompagnée de sanotice d'instructions
![Page 52: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/52.jpg)
Exemple de guide de réception d'une machine neuve
Chapitre 1 - Documents fournis par le constructeur
Le fournisseur vous a remis une déclaration CE de conformité auxrègles d’hygiène et de sécurité du travail.
Le fournisseur a apposé sur la machine un marquage CE de conformité.
La notice comporte au moins les chapitres suivants : l’installation, la mise en service, l’utilisation, les réglages, la maintenance avec des modes opératoires détaillés.
Les contre-indications d’emploi sont précisées dans la notice (si aucune contre-indication n’y figure, en demander la confirmation au constructeur).
Dans le cas d’utilisation de produits chimiques préconisés par le constructeur, les précautions à prendre dans l’utilisation et pour l’élimination des déchets y sont indiquées.
Déclaration - Marquage - Notice d’instructions
OUI NONSANSOBJET
R.233-73.Arrêté du 18.12.92*
R.233-74.Arrêté du 18.12.92*
Annexe I - 1.7.4.EN 292-2 § 5.5
Annexe I - 1.1.2.
* Journal Officiel du 31 décembre 1992, pages 18 158 et 18 161.
![Page 53: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/53.jpg)
![Page 54: TECHNIQUES DE SECURITE](https://reader031.fdocuments.net/reader031/viewer/2022032016/56812be5550346895d905f7f/html5/thumbnails/54.jpg)
documentations
Sécurité des machines et équipement de travail (INRS)
Guide de réception d’une machine neuve (INRS)
Intersection : sécurité des machines (schneider)
Guides techniques des fabricants :
Guardmaster
Pilz
Honeywell
Vidéo
http://www.leuze.de/lumi_fr/safety/safety.html
15 avril 2003