EBV IoT: klassisch und doch anders 08
Transcrição
EBV IoT: klassisch und doch anders 08
Februar 2016 www.elektronikjournal.com Das Themen-Magazin für den Entwickler INTERNET DER DINGE SECURITY Mikrocontroller-Erweiterung Omnishield erhöht die Datensicherheit 28 NETWORKING Zertifizierte Multi-Funkmodule für Wi-Fi, Bluetooth und Bluetooth Smart 40 POWER + EMECHANIK Energy-Harvesting aus verschiedenen Quellen für drahtlose Sensoren 56 SMART, SECURE UND CONNECTED www.elektronik-journal.de zei g elektronik journal 01/2016 An 1 e EBV IoT: klassisch und doch anders 08 Editorial kühlen schützen verbinden editorial Embedded Hardware von Chefredakteur Dr. Achim Leitner Vom Schach lernen D er indische Herrscher Shihram ist nicht gerade für seine Weisheit und Menschenliebe bekannt – ganz im Gegensatz zu seinem Untertanen Sissa ibn Dahir. Der gilt als Erfinder des Schachspiels und sein Sohn als großer Promoter dieses königlichen Vergnügens. Um den Herrscher gnädig zu stimmen, schreibt die Wikipedia, zog der Junge irgendwann im dritten oder vierten Jahrhundert nach Christus seinen Herrscher in den Bann des Spiels. Der bedankte sich, indem er Sissa einen Wunsch freistellte. Sissa, offenbar auch in Mathematik gut bewandert, wünschte sich für das erste Feld des Schachbretts ein Weizenkorn und für jedes weitere Feld die doppelte Menge. Shihram hielt das für einen außerordentlich bescheidenen Wunsch. Hätte der Herrscher lieber etwas Mathe gepaukt statt Schachfiguren zu schubsen, wäre ihm wohl aufgegangen, dass die knapp 264 Weizenkörner gut 730 Milliarden Tonnen auf die Waage bringen und etwa der 1200-fachen weltweiten Weizenernte des Jahres 2004 entsprechen. Die genaue Weizenjahresproduktion im dritten oder vierten Jahrhundert ist nicht über- liefert, wohl aber die Revanche der königlichen Rechenmeister: Sie verlangten, Sissa ibn Dahir soll doch bitte nachzählen. • Universelle und effiziente Kühlrippengehäuse zur Entwärmung von Embedded Mainboards • Optimal angepasste Kühlkörperlösungen durch präzise Fräsbearbeitungen • Effektive Wärmespreizung mittels im Kühlelement verpresster Kupferflächen • Kundenspezifische Anfertigungen Mit dieser Anekdote im Hinterkopf wird es umso spannender auszurechnen, wie viele IoT-Geräte sich denn mit IPv6 adressieren lassen. Diese neue Version des Internet-Protokolls wurde ersonnen, um die Adressknappheit von IP-Adressen ein für alle Mal zu beheben. Das heute noch weitverbreitete IPv4 setzt auf 32-Bit-Adressen, die theoretisch für 232 = 4 Milliarden Geräte reichen, in der Praxis noch sehr viel weniger. Mit bescheidenen 264 wollte sich die IETF aber nicht begnügen, sondern griff anno 1995 mit 2128 in die Vollen: Das gesamte Universum wird auf gerade mal 266 bis 280 Atome geschätzt – jede mögliche Interpretation von Internet der Dinge lässt sich damit ganz entspannt abdecken. Der Haken: Für manche Anwendung ist die Adresse zu dick (Seite 56). In jedem Fall wünsche ich Ihnen viele clevere Schachzüge bei Ihren IoT-Projekten. [email protected] Mehr erfahren Sie hier: www.fischerelektronik.de 56 Fischer Elektronik GmbH & Co. KG Effiziente Protokolle und cleveres Energy-Harvesting Das moderne Energie-Puzzle klug zusammensetzen. www.elektronik-journal.de Nottebohmstraße 28 D-58511 Lüdenscheid Telefon +49 (0) 23 51 43 5-0 Telefax +49 (0) 23 51 4 57 54 E-mail [email protected] facebook.com/fischerelektronik Wir stellen aus: Embedded World in Nürnberg 23.-25.02.2016 elektronik journal 01/2016 3 Halle 4A, Stand 311 Februar 2016 12 MÄRKTE + TECHNOLOGIEN 06 08 10 News und Meldungen Kommentar zu Markttreibern Wo ergeben sich derzeit die größten Chancen für Elektronikdistributoren? Klassisch und doch anders Das Internet der Dinge aus der Sicht eines Elektronikdistributors HARDWARE 16 Lokale Intelligenz für IoT-Geräte DSP-Cores zur Verarbeitung zeitkritischer Daten 23 Highlight Toshiba 24 Rasterfahndung Infrarot-Array-Sensoren auf Basis von Thermoelementen Smarter World Tour Messestand auf Rädern: NXP fährt mit IoT-Truck durch Europa COVERSTORY 12 20 Hard- und Softwareplattform für IoT-Entwicklungen mit MCUs Mikrocontroller an das Internet anbinden SOF T WARE + SICHERHEIT 26 Nahtlose IoT-Konnektivität Internet der Dinge mit Raspberry Pi und der Cloud-Plattform von IBM 28 Teile und herrsche Mikrocontroller-Erweiterung Omnishield für mehr Sicherheit 32 Ganz im Vertrauen Netzwerksicherheit im Internet of Things 36 Aus eins mach viele Xen-Hypervisor auf den ARM-Cores der Xilinx-MPSoC-Bausteine nutzen NETWORKING 40 Flexibel konfigurierbar Multi-Funkmodul für M2Mund IoT-Anwendungen 43 Highlights Atlantik, Pctel Connected 44 Virtueller Wegweiser Hocheffizienter Bluetooth-Smart-Chip reduziert Gesamtbetriebskosten 47 Highlight Hilscher 48 Industrial IoT OPC UA für aktuelle und künftige Kommunikationsanforderungen der Industrie 4.0 52 M2M- und IoT-Geräte professionell testen Technologien für den Zugang zum Mobilfunknetz simulieren Messeschau 10 4 Smarter World Tour Nach der Übernahme von Freescale durch NXP hat der Truck einen neuen Namen und zwei Geschwister: Einer davon ist nun in Europa gestartet. elektronik journal 01/2016 www.elektronik-journal.de Februar 2016 Embedded Systeme – perfekt gekühlt Mit den individuell designten Kühllösungen von CTX Thermal Solutions werden embedded Systeme perfekt gekühlt, je nach Anforderungen passiv oder aktiv. Fragen Sie auch nach unserem perfekt dazu passenden Zubehör. Halle 2 Stand 2-456 60 POWER + E-MECHANIK 56 Energie-Puzzle Zukunft des Energy-Harvesting aus verschiedenen Quellen 60 Nanowatts ernten und wandeln Geringe Verlustleistung ist der Schlüssel für IoT-Sensoren 63 Highlights TTL Network, Kamaka Electronic, Bopla, Schlegel, TTI RUBRIKEN 03 Editorial Vom Schach lernen 66 66 Impressum Inserenten-/Personen-/ Unternehmensverzeichnis Perfekt kombiniert: Ergänzend zum gedruckten Heft finden Sie alle Informationen sowie viele weitere Fachartikel, News und Produkte auf unserem Online-Portal. www.elektronik-journal.de CTX Thermal Solutions GmbH Lötscher Weg 104 · 41334 Nettetal Tel: +49 2153 7374-0 · Fax: +49 2153 7374-10 www.ctx.eu · [email protected] Märkte + Technologien Meldungen FUNK KOMMUNIK ATION Telit expandiert durch Stollmann-Akquise Das Bluetooth-SmartModul „BlueMod+S“ von Stollmann ist nur 17 × 10 × 2,6 mm2 klein und hat eine Funkreichweite von etwa 50 m. ann llm : Sto Bild Telit, die sich als globaler Wegbereiter für das IoT definiert, hat die Hard- und SoftwareTechnologie in den Bereichen Bluetooth, Bluetooth Low Energy (BLE) und Near Field Communication (NFC) der deutschen Stollmann Entwicklungs- und Vertriebs GmbH DEUTSCHMANN – YOUR TICKET TO ALL BUSES Nürnberg, 23.02. – 25.02.2016 Halle 1, Stand 128 Automatisierungstreff 2016 Böblingen, 05.04. – 07.04.2016 EMBEDDED MODULE, PROTOKOLLKONVERTER, GATEWAYS – wir haben die innovative Lösung Einfach zu implementierende Embedded Module Flexible Protokollkonverter – schnell zu konfigurieren Leistungsstarke Gateways für die Kommunikation unterschiedlicher Busvarianten Für komplexe Aufgabenstellungen sind alle UNIGATE Baureihen auch frei programmierbar your ticket to all buses www.Deutschmann.de ETHERNET TCP/IP MPI aus Hamburg erworben. Zur Neuerwerbung gehören Software-Stacks von Stollmann für Bluetooth und NFC, gebrauchsfertige Module und weitere Rechte an geistigem Eigentum (IP) aus dem Bereich der Funkkommunikation. Fünfunddreißig Mitarbeiter von Stollmann, größtenteils Ingenieure aus Forschung und Entwicklung, werden zu Telit wechseln. Mit diesem Zukauf realisiert Telit einen weiteren wichtigen Schritt bei seiner Zielsetzung, immer mehr Geräte einfach in die Cloud und damit ins Internet der Dinge (IoT) zu bringen. Branchenanalysten von Markets-and-Markets schätzen den Wert des Marktes für Bluetooth Smart und „Smart-Ready“ auf bis zu 5,6 Milliarden US-Dollar bis 2020. Dabei soll die Zahl der gelieferten Bluetooth Smart-Geräte in fünf Jahren bei mehr als 1,2 Milliarden Stück liegen. Zum Vergleich: 2013 waren es gerade einmal 49 Millionen Einheiten. Von Vorteil bei der Aufnahme von Bluetooth-, BLE- und NFC-Technik in Telits Portfolio ist dabei auch der Zugriff auf Telits weiteres Leistungsspektrum, einschließlich der Mobilfunk- und GNSS-Module, der Mobilnetzanbindung und IoTPlattform-Dienste. Mit dieser Kombination aus betriebsbereiter Hardware und Services können Unternehmen ihre Ideen schnell und mit minimalem Aufwand beziehungsweise geringen Investitionen in marktreife Produkte umwandeln – und Verbrauchern somit wesentlich mehr Lösungsvarianten anbieten. (jck) ■ infoDIREKT 100ejl0116 www.elektronik-journal.de MESSDATEN IN DER CLOUD Bild: AMA Service GmbH IoT auf der Sensor+Test Impression der Sensor+Test 2015. Ohne Messtechnik und Sensorik wären weder Industrie 4.0 noch das Internet der Dinge denkbar. Kaum ein Ding im IoT kommt ohne selbst messende Sensoren aus: Der wesentliche Fortschritt in der vernetzten Welt von morgen liegt in der globalen Verfügbarkeit lokaler Messergeb- nisse. Dieser rasanten Entwicklung – und auch den damit verbundenen Risiken wie der Datensicherheit und -integrität – trägt der Ausstellerbeirat der Sensor+Test 2016 mit dem Sonderthema „Messtechnik in der Cloud“ Rechnung. Die Messe findet vom 10. bis 12. Mai in Nürnberg statt. Sie bietet Gelegenheiten zum Innovationsdialog über neue Lösungen und Konzepte zur Übertragung, Verarbeitung, Analyse und Sicherheit messtechnisch ermittelter Daten im weltweiten Netz. Auf dem Sonderforum in Halle 5 können sich die Besucher gezielt und konzentriert einen Überblick über neue Produkte und Entwicklungen zu diesem spannenden Thema verschaffen. Auch das Vortragsforum in Halle 5 steht am ersten Messetag ganz im Zeichen der „Messtechnik in der Cloud“. (lei) ■ infoDIREKT Internationale Messe und Konferenz für Leistungselektronik, Intelligente Antriebstechnik, Erneuerbare Energie und Energiemanagement Nürnberg, 10. – 12.05.2016 Connecting Global Power 725ejl0116 SOF T WARE- UND INTEGRITÄTSSCHUTZ Embedded-Sicherheit Bild: istockphoto.com/alex-mit Wibu-Systems zeigt in seinem Workshop „Software- und Integritätsschutz“, wie Hersteller ihre Embedded-Systeme wirkungsvoll vor Produktpiraterie und Manipulation schützen können. Mit Embedded-Sicherheit wehren sie sich gegen Angriffe auf Embedded-Software, die wertvolles Unternehmens-Know-how Embedded-Experten von Wibu-System zeigen im Workshop, wie Hersteller ihre EmbeddedSysteme schützen können. www.elektronik-journal.de enthält. Für die Übungen benötigen die Teilnehmer ihren Laptop, während WibuSystems die Embedded-Boards zur Verfügung stellt. Maximal 15 Teilnehmer werden im Workshop von den Embedded-Experten Marco Blume und Günther Fischer betreut. Im Theorieteil geht es sowohl um Bedrohungen und Angreifer als auch um Abwehrmaßnahmen durch Kryptographie am Beispiel der Codemeter-Technologie einschließlich der dazugehörigen Protection-Suite. Im Übungsteil werden die Teilnehmer selbst aktiv: Sie schützen eine Beispielsoftware mit Codemeter, verschlüsseln eine Linux-Anwendung auf einem Embedded-System und erzeugen benötigte Lizenzen und Schlüssel. Unternehmen können sich ab sofort kostenfrei anmelden. (lei) ■ infoDIREKT 724ejl0116 Weitere Informationen unter +49 711 61946-0 [email protected] oder pcim.de Bild fotolia: vege Märkte + Technologien Distris und das IoT Kommentar zu Markttreibern Wo ergeben sich derzeit die größten Chancen für Elektronikdistributoren? Mit dem Internet der Dinge ändern sich die Spielregeln: Es kommen vor allem mittelständische Kunden Autor: Jed Pecchioli hinzu, die bei klassischen Elektronikdistributoren oft nicht gut aufgehoben sind. D ie World-Semiconductor-TradeStatistik (WSTS) prognostiziert, dass die weltweite Halbleiterindustrie im Jahr 2016 einen Wert von 359 Milliarden US-Dollar erreicht. Bis 2017 sind sogar 370 Milliarden US-Dollar zu erwarten. Einer der zurzeit am stärksten wachsenden Bereiche ist das Internet of Things (IoT). Der IC-Market-Driver-Report 2015 von IC Insights erwartet für die von IoT 8 elektronik journal 01/2016 betroffenen Märkte eine Gewinnzunahme von 29 % im Jahr 2015. Der Gesamtumsatz soll 62,4 Milliarden US-Dollar erreichen. Der gesamte IoT-bezogene Umsatz soll im Jahr 2018 sogar auf ambitionierte 104,1 Milliarden US-Dollar steigen. Chancen dank IoT Nach einer moderaten Schätzung werden 25 Milliarden Objekte bis zum Jahr 2020 an das Internet angeschlossen sein. Mit dieser Zahl vor Augen gibt es keinen Zweifel an der riesigen Chance, die das IoT klugen, mittelgroßen OEMs/ODMs bietet. Die Mehrheit der IoT-Geräte stellt keine nennenswerte Herausforderung hinsichtlich ihrer Rechenleistung dar. Es handelt sich meist um kostengünstige Produkte mit geringen Gewinnspannen. Dennoch sind OEMs und ODMs, welche die IoTChance für sich nutzen möchten, in überwiegender Zahl mittelgroß sowohl in www.elektronik-journal.de Märkte + Technologien Distris und das IoT Bezug auf Größe als auch Umsatz. Mittelgroße OEMs/ODMs verlangen tendenziell eine sehr spezifische Mischung von Fähigkeiten von ihrem Distributionspartner. Das beginnt damit, dass sie HighMix-Low-Volume-(HMLV)-Anforderungen stellen. Anforderungen an den Distributor Bislang haben große Distributoren die Bedürfnisse mittelgroßer OEMs/ODMs regelmäßig übersehen, weil diese weiterhin das hochvolumige, mit hohen Gewinnen verbundene Geschäft bevorzugen. In ähnlicher Weise erfüllen auch sogenannte unabhängige Distributoren die Anforderungen der Mittelständer nicht, weil sie nicht die nötige Zuverlässigkeit und das Volumen bieten können. Man könnte sagen, dass mittelgroße OEMs/ODMs, die IoT-Produ kte ent w ickel n möchten, in eine klassische Marktlücke fallen. Der IoT-Markt bringt einen Bedarf an kleinen, kostengünstigen, drahtlos verbundenen Geräten mit sich. Die Hersteller müssen beim Preis konkurrenzfähig sein. Die Distributoren müssen dazu die richtige Kombination von Bauteilen beschaffen und bereitstellen, um Entwickler in die Lage zu versetzen, ihre Produkte rasch und in effizienter Weise auf den Markt zu bringen. Besondere Services Neben Franchise-Linien müssen viele Kunden auch auf sogenannte Boutique-Linien zurückgreifen. Ein Distributor mit Fähigkeiten für den offenen Markt kann beides parallel anbieten. Bestandsverwaltung ist ein Beispiel für MehrwertService, der besonders wichtig ist, da die meisten Mittelständer es sich nicht leisten können, hohe Lagerbestände in ihren Firmengebäuden zu halten. Mit einem Distributions- partner, der diesen Prozess in seiner Gesamtheit steuert, können Kunden ihre Komponenten bei Bedarf sogar wieder an den Markt zurück verkaufen. Schließlich müssen Distributoren auch in der Lage sein, ihr Angebot bedarfsgerecht abzustimmen, damit ihre Kunden in einem sehr umkämpften Bereich konkurrenzfähig sind und den lukrativen IoT-Markt erschließen können. Für Distributoren, die sich auf diese Anforderungen einstellen, eröffnet sich ein relativ unberührter Markt. (lei) ■ Autor Jed Pecchioli President of APAC & EMEA Operations, America II. infoDIREKT 701ejl0116 HOCHVOLT-DC/DC-WANDLER ICs n Hohe Spannungsfestigkeit n Hochzuverlässig n Hocheffizient ROHM bietet eine lückenlose Palette an Hochvolt-DC/DC-Wandler-ICs an. Neben dem kürzlich vorgestellten BD9G341 gibt es von ROHM weitere Lösungen wie den BD9G101. Dieser Baustein im kompakten SOT23-Gehäuse verfügt über einen eingebauten 42 V HighSide-Leistungs-MOSFET und liefert einen Ausgangsstrom von bis zu 0,5 A. Eigenschaften des BD9G341 • Großer Eingangsspannungsbereich: 12 V bis 76 V (max. 80 V) • Bis zu 3 A Ausgangsstrom • Hoher Wirkungsgrad bei geringem und hohem Laststrom Eigenschaften des BD9G101 • • • • • Kompaktes 6-pin SOT23 SSOP6 Gehäuse! VIN = 6 V bis 42 V VOUT = 1 V bis 0,7 * VCC IOUT = 500 mA Schaltfrequenz = 1,5 MHz Unterspannungssperre (UVLO), Übertemperatur-Abschaltung (TSD), Überstromschutz (OCP) • ENABLE-Pin • Betriebstemperaturbereich -40 ˚C bis +105 ˚C Typische Anwendungsschaltung Die DC/DC-Wandler-ICs von ROHM sind für Stromversorgungen, dezentrale industrielle Anwendungen, Automotive-Applikationen und batteriebetriebene Geräte ausgelegt. www.elektronik-journal.de Technology for you Sense it Light it Power it ! www.rohm.com/eu Märkte + Technologien IoT Truck Bilder: NXP Der 36-Tonner im Colani-Design beherbergt weit über 100 IoT-Demos. Dazu kommen Meeting-Räume im Obergeschoss. Smarter World Tour Messestand auf Rädern: NXP fährt mit IoT-Truck durch Europa In den USA ist Freescale seit 2014 mit einem Truck unterwegs, in dem dutzende IoT-Anwendungen installiert sind. Wie Demo-Points auf einem Messestand zeigen sie, was heute bereits machbar ist. Nach der Übernahme durch NXP hat der Truck einen neuen Namen und zwei Autor: Dr. Achim Leitner Geschwister: Einer davon ist nun in Europa gestartet. M it 80 qm 2 Ausstellungsfläche und einem zweiten Stockwerk für Meetings und Präsentationen ist der „NXP IoT Truck“ weit mehr als der nüchterne Name nahelegt. Um diese Fläche überhaupt zu erreichen, lässt sich der Auflieger des 36-Tonners in der Breite und Höhe ausfahren. Das Resultat sieht aus wie ein Messe-Stand und soll auch als solcher dienen: NXP fährt mit dem Truck quer durch Europa, um neue Technologien, weit über 100 Demos und viele Produkte von Partnerunternehmen vorzustellen. Dabei steuert der Halbleiterspezialist auch die einschlägigen Messen an, zum Beispiel soll der Truck auf der Embedded World in Nürnberg in die Halle rollen. Ursprünglich hatte Freescale die Idee zum mobilen Demo-Point und ist damit in den USA seit zwei Jahren on the road. Den europäischen Ableger hatte denn auch Freescale geplant, ihn aber bereits gemeinsam mit NXP bestückt. Bei der Präsentation Anfang Januar in Paris ist Freescale Geschichte, der Truck läuft unter dem neuen Eigentümer NXP. Nur an verblüffend wenigen Stellen innerhalb der Präsentationen waren noch Freescale-Logos zu sehen – die Entwickler und Ausstatter haben hier eine Menge geleistet. Mobiles Testfeld Dabei klingt die Idee einfacher als sie ist: Geoff Lees, der als Senior Vice President und General Manager die MikrocontrollerAbteilung leitet, sieht hier ein riesiges Testfeld für die Interoperabilität und Koexistenz drahtloser Systeme. „Wir haben 130 Wi-Fi-Netze und viele weitere Protokolle gleichzeitig. Klar, dass wir bei der Inbetriebnahme viele Einstellungen optimieren und Probleme beheben mussten.“ LetztBlick in den IoT-Truck. 10 elektronik journal 01/2016 lich liefert dieser Praxistest einen wertvollen Erfahrungsschatz. Entsprechend will NXP den Truck nicht nur für eigene Demos nutzen, sondern auch für Produktneuvorstellungen von Partnerunternehmen öffnen. Während der Präsentation in Paris waren zum Beispiel Vertreter von Arrow und von Green Hills anwesend. Green Hills zeigte seine Safety- und SecurityLösungen unter anderem anhand eines Beispielangriffs auf den Inhalt von Kreditkarten. Arrow will die eigene Seminarreihe zum IoT mit dem Truck begleiten, Avnet Silica zeigt sicheres Video-Streming und EBV präsentiert einen Sensorhub namens Maren. Während der Vorstellung in Paris hatte NXP bereits 136 Demos installiert. Alle sechs bis 12 Wochen soll der Truck ein Update erfahren, sprich NXP will die Demos ergänzen und austauschen. Um die Übersicht zu behalten, ist die Ausstellungsfläche in sechs Themenbereiche aufgeteilt: Secure Connected Vehicle, Smart Cities & Energy, Smart Home & Building, Smart Networks, Secure Mobile, Medical & Wearables sowie Start-ups & Communities. www.elektronik-journal.de Märkte + Technologien IoT Truck Das neue NXP Mit dem Truck zeigt NXP auch die neue Stärke im Mikrocontroller- und WirelessMarkt. In den meisten Bereichen sieht man sich jetzt auf Platz 1 der Weltrangliste. Durch den Zukauf von Freescale entsteht ein 45.000-Mitarbeiter-Konzern mit 11.000 Ingenieuren und einem Jahresumsatz von gut 10 Milliarden US-Dollar; NXP sieht sich als viertgrößtes Halbleiterunternehmen der Welt. Geoff Lees, der bis 2011 bereits bei NXP die Mikrocontroller-Sparte leitete, dann die viel größere MCU-Abteilung von Freescale übernahm und nun im fusionierten NXP die MCUs beider Unternehmen verantwortet, betont wie wenig Überschneidungen es dabei gab – vielmehr ergänzen sich die Produktlinien beider Unternehmen. Es entsteht ein breites Portfolio über alle IoTAspekte hinweg. Dabei engagiert sich NXP laut Lees sehr aktiv in Standardisierungsgremien. Auch Software wird immer wichtiger, NXP setzt dabei ausdrücklich auf Linux. Da Security im IoT eine entscheidende Rolle spielt, zeigt sich NXP auch hier sehr offen. Chief Security Technologist Dr. Mathias Wagner, der die hausinternen Hacker-Abteilung leitet, präsentierte den Ansatz seines Teams: es untersucht jedes Security-relevante Produkt aus dem eigenen Haus auf Schwachstellen, bevor es in Serie geht. Der Fokus liegt dabei auf der Hardware-Sicherheit. Anders als viele andere Unternehmen sucht NXP dabei auch explizit den Kontakt zur internationalen Hacker-Szene: Hier gibt es einfach sehr viele Forscher und Spezialisten, die viel mehr daran interessiert sind einmal gefundene Lücken zu schließen, als dass sie diese Lücken für illegale Zwecken nutzen wollen. NXP hat offenbar die Zeichen erkannt und diskutiert www.elektronik-journal.de erstaunlich offen über Security, statt das Thema zu tabuisieren. Letztlich lässt sich nur auf diese Weise das nötige Vertrauen in die Produkte herstellen. Gerade im IoT ist das entscheidend. ■ Autor Dr.-Ing. Achim Leitner Chefredakteur des Elektronik-Journals. infoDIREKT 733ejl0116 Dichter Andrang bei der Präsentation des IoT-Trucks. Industrie 4.0 und Industrial Internet werden Realität! netIOT Industrial Cloud Communication Von der Feldebene direkt in die Cloud! Bestehende Infrastruktur/Architektur bleibt erhalten Rückwirkungsfreie Datenübertragung über das SPS-Netzwerk netIC IOT integriert Industrie 4.0 in alle Feldgeräte OPC UA und MQTT-konforme Kommunikation Vom Sensor bis in die Cloud mit netIOT www.hilscher.com/netIOT Besuchen Sie uns auf der embedded world 2016: Halle 1, Stand 1-454 Hardware Coverstory Klassisch und doch anders Das Internet der Dinge aus der Sicht eines Elektronikdistributors Das IoT führt viele bekannte Technologien unter einem neuen Begriff zusammen. Doch es steckt weit mehr dahinter als nur ein Schlagwort. Für den Elektronikdistributor EBV ist das Internet of Things vor allem eine Autor: Thomas Staudinger Chance für die europäische Elektronikindustrie. G Beispiele aus dem Healthcare- und Fitness-Sektor Wie stark sich die IoT-Technologie bereits heute verbreitet, lässt sich an zwei Beispielen aus dem Healthcare-Marktsegment verdeutlichen. Ein Diabetes-Management-System besteht im Prinzip aus einem Blutzuckermessgerät, einer App auf dem Smartphone und einer Patientendatenbank in der Cloud. Das Blutzuckermessgerät nimmt über den Tag verteilt Messwerte zum Blutzuckerspiegel auf und sendet sie per BLE zum Smartphone. Mit der zugehörigen App kann der Patient weitere Daten aufzeichnen, etwa seine Nahrungsaufnahme. Das Programm gibt auch Anweisungen und Empfehlungen zur richtigen Ernährung und Flüssigkeitsaufnahme. Die App überträgt die Daten dann gebündelt und verschlüsselt an eine Patientendatenbank. Auf Bild: EBV enau genommen ist das IoT für EBV Elektronik nichts Neues, denn EBV arbeitet schon seit Jahren an Themen, die heute zum IoT gehören. Beim Internet der Dinge wachsen die Disziplinen Sensorik, Datenaufbereitung und Datenverarbeitung, Datenausgabe, Aktorik, Connectivity und Security zusammen – und in all diesen Bereichen ist EBV seit über einem Jahrzehnt aktiv. Der Distributor verknüpft diese Einzelthemenbereiche schon lange miteinander. Seit einigen Jahren drückt sich das auch in den von EBV fokussierten Segmenten aus: den klassischeren Marktsegmenten Automotive, Consumer, Healthcare, High-Rel und erneuerbare Energien sowie den technologiegetriebenen Segmenten FPGA, Identifikation, Lightspeed sowie RF and Wireless. 12 elektronik journal 01/2016 www.elektronik-journal.de Hardware Coverstory diese Daten kann wiederum medizinisches Fachpersonal zugreifen und dem Patienten weitere Hinweise geben, beispielsweise zur Höhe der Insulindosis. Dieses System kann durch eine automatische oder semiautomatische Insulinpumpe, die am Körper des Patienten angebracht ist, ergänzt werden. Eher zum Personal-Health- und Fitness-Bereich gehören Activity-Tracker. Es gibt sie in vielen Varianten, vom einfachen Schrittzähler bis hin zur komplexen Sportuhr, die die Sauerstoffsättigung im Blut und den Herzschlag des Benutzers misst. Die Geräte unterscheiden sich zwar in ihrer Ausstattung und Genauigkeit, doch die meisten verbinden sich per BLE mit dem Smartphone. Über Fitness- und Lauf-Apps gelangen die Daten meist unverschlüsselt in die Cloud. Security wird nicht so hoch bewertet wie bei medizinischen Applikationen: Der Anwender kann selbst entscheiden, wen er auf seine Daten zugreifen lässt. Beispiele aus der Industrie Auch den industriellen Bereich unterstützt EBV mit Anwendungen wie M2M und Industrie 4.0. Interessant ist hier zum Beispiel die Dual-Interface-Programmierung von Motoren per NFC-fähigem Handy. Handy und Tablet ersetzen im Zuge von Industrie 4.0 viele der traditionellen HMI-Lösungen. Interessant ist auch die Vernetzung privater elektrischer Energiespeicher. Die Energieversorger planen zum Beispiel ein Geschäftsmodell, bei dem sie den Speicher bis zu dreimal täglich aus verschiedenen erneuerbaren Energiequellen (Sonne, Wind, Bio, Wasser) füllen und zu den Tagesspitzen die Energie wieder abrufen. Hierfür sind dann Smart-Meter und ein Smart-Meter-Gateway nötig. Ein solches Modell lohnt sich gerade in Deutschland für PV-Anlagen-Besitzer, die das Ende der Laufzeit ihrer Einspeisevergütung erreichen. M2M damals und heute Bereits seit Jahrzehnten war die Kommunikation zwischen Maschinen (M2M) für EBV ein wesentliches Thema, aber das Internet und die Verbreitung von PCs, Tablet und Smartphone sowie von neuen Halbleiterprodukten haben den Markt umgekrempelt und neue Lösungsansätze in bisher irrelevanten Bereichen ermöglicht. Wichtig ist es, Entwicklern und Entscheidern die Bedeutung des IoT zu verdeutlichen. Die Kernfrage lautet für EBV stets: Wie können wir unseren Kunden helfen, eine Lösung zu realisieren, die smart und intelligent ist, die permanent datentechnisch an die Außenwelt angebunden ist und dabei eine sichere (secure) Kommunikation ermöglicht? Kurz gesagt: Es geht um smart, secure und connected everywhere. Mit seiner Technologie-Marktmatrix hat EBV bereits einen Ansatz, um herauszuarbeiten, welche Technowww.elektronik-journal.de Eck-DATEN Das IoT verbindet Geräte miteinander und mit der Cloud, die bislang isoliert voneinander funktionierten. Das ermöglicht interessante neue Produkte und Geschäftsmodelle, erfordert aber auch neues Know-how. EBV unterstützt seine Kunden hier sehr umfangreich, wie die vielen Beispiele im Beitrag zeigen: Von der Sensorik über die Vernetzung, Datenverarbeitung und Security bis hin zu den Aktoren. Selbst zu den Geschäftsmodellen kann der Distributor anhand der eigenen Erfahrung wertvolle Tipps geben. logie welchen Mehrwert in welcher Applikation bieten kann. Mit dem IoT ändern sich allerdings die Herausforderungen. Mit ihrem Kernprodukt – dem ehemals autonomen Gerät – kennen sich die Kunden bestens aus. Mit Hochfrequenztechnik und Security mussten sich diese Unternehmen bisher jedoch kaum oder gar nicht beschäftigen. Exakt an dieser Stelle legt EBV einen Schwerpunkt, um Kunden mit passenden Ressourcen und spezifischem Know-how dabei zu helfen, ihr neues Produkt möglichst schnell auf den Markt zu bringen. Ganz bewusst bringt EBV dabei auch die Risiken zur Sprache, die sich sicherheitstechnisch durch die Datenübertragung ergeben. Mit den geeigneten Halbleiterbausteinen und adäquater Software findet sich stets eine passende Sicherheitslösung. Support für Elektronik-Newcomer Das IoT weicht die bisher scharfe Trennung zwischen verschiedenen Applikationen auf. Zum Beispiel können Sportbekleidungsstücke nun Sensoren enthalten oder Möbelstücke eine Station zum drahtlosen Laden mobiler Endgeräte. Die Sportartikel- oder Möbelhersteller waren bisher typischerweise keine ElektronikSpezialisten, sodass sie die passenden Partner benötigen. EBV zeigt diesen Unternehmen, welche Möglichkeiten die Technologien bieten und baut Brücken zu geeigneten Partnern. So half EBV zum Beispiel einem großen Sportartikelhersteller dabei, einen Pulsfrequenzsensor in die Oberbekleidung sowie Drucksensoren in die Laufschuhe zu integrieren, wobei zur Verbindung der Halbleiter oft ein flexibles Board erforderlich ist. EBV liefert für seine IP500-Lösung Vesta auch ein passendes Entwicklungskit. Tradition und Moderne Genauso gibt es Uhrenhersteller mit einer sehr langen Tradition und einem exzellenten Namen, die jetzt mit einer Smartwatch auf den Markt kommen, um sich nicht von Apple oder Samsung das Wasser abgraben zu lassen. Dabei ermöglicht EBV Elektronik auch ein Matchmaking: auf Wunsch Bild: EBV elektronik journal 01/2016 13 Hardware Coverstory Bild: Denys Prykhodov – Fotolia Programms kann EBV Elektronik relativ schnell eine Lösung für bisher nicht abgedeckte Anwendungen schaffen. Bei zwei Produkten im Rahmen von EBV-Chips handelt es sich nicht um reine Halbleiter, sondern um Wireless-Module für spezielle Applikationen: Mit Vesta und Maia steht jeweils eine Plattform zur Verfügung, mit der Entwickler zügig ein neues, per Software konfigurierbares Produkt mit Internetanbindung auf den Markt bringen können. Während es sich bei Vesta um ein Sub-GHz-Modul für IP500Mesh-Netzwerke handelt, ist Maia ein Sub-GHzModul, das EBV zusammen mit erprobten Stacks für M-Bus und OMS ausliefert. Das Smart Home ist ein spannendes Anwendungsfeld für IoT-Technologien. Dank Tablet-PCs ergeben sich hier interessante Konzepte. bringt der Distributor diese neue Kundengruppe mit Kunden zusammen, die über die jeweils benötigte Expertise verfügen. Unterstützung von Startups Auch viele Startups haben äußerst clevere Ideen. Häufig ist für sie die Hardware nur ein Standardprodukt, das sie für ihre Geschäftsidee benötigen, sie differenzieren sich primär über ihre Software und ihre Dienstleistungen. EBV hat schon einigen Startups geholfen, ihre Produkte auf den Markt zu bringen – mal hat EBV den Kontakt zu einem Investor hergestellt, ein anderes Mal zu einem geeigneten Fertigungspartner. Auch bei der Logistik kann EBV entscheidenden Support liefern, sei es bei der Organisation von SoftwareUpdates oder beim Auslagern von Gateway-, Serverund Cloud-Dienstleistungen. Clevere Startups haben rund um das IoT auch in Europa sehr gute Möglichkeiten, ihre Ideen umzusetzen – zum Beispiel bei Wearables, Personal Healthcare oder Fitness-Trackern. EBV hat in Zentraleuropa eine Mannschaft von sieben Mitarbeitern, die sich alleine mit Startups beschäftigen und so schon im Jahr 2014 gut 400 Kunden identifiziert. Halbleiter für Nischenmärkte Bild: Bobboz – Fotolia Selbst weiße Ware wird sich künftig per Smartphone steuern lassen. Zum Teil gibt es die für ein neues Design erforderlichen Halbleiter noch gar nicht. Vielleicht verändert sich der jeweilige Markt zu schnell, oder die klassischen Halbleiterhersteller halten das Applikationsfeld für unattraktiv. Im Rahmen seines EBV-Chips- 14 elektronik journal 01/2016 Sensorik und Low-Power Das Internet der Dinge braucht Sensoren, die den IstZustand diverser Größen erfassen. EBV sieht sich mit seiner breiten Sensorpalette hier bestens aufgestellt. Durch eine intelligente Vorverarbeitung der Sensordaten direkt am Sensor lässt sich das über die Funkschnittstelle übertragene Datenvolumen signifikant verringern. Das entlastet das Frequenzband und senkt den zum Senden benötigten Energieaufwand. Gerade wenn ein Gerät Sensordaten vor Ort erfassen, vorverarbeiten und weitersenden soll, ist LowPower-Design entscheidend. Ein gutes Beispiel hierfür ist ein batteriebetriebener Temperatursensor, der seine Daten über eine Funkverbindung an einen Rechner übermittelt. Je geringer der Energiebedarf, umso länger arbeitet das Sensorsystem mit einer Batterieladung und umso geringer ist der Wartungsaufwand. Vor allem die ARM-basierten Low-Power-Mikrocontroller von Atmel, Freescale/NXP und ST Microelectronics ermöglichen mittlerweile erstaunlich lange Batterielaufzeiten. Neue Anwendungen Ein relativ neuer Aspekt bei Industrie 4.0 ist Predictive Maintenance. Dabei erkennen Sensoren eventuelle Abnutzungen und teilen rechtzeitig vor einem Ausfall mit, dass eine Wartung und/oder der Austausch eines Ersatzteils notwendig ist. Nach der Verarbeitung von Daten steht die Steuerung von Aktoren an. So hat EBV Elektronik zur Regelung und Ansteuerung von Motoren eine breite Palette von Motortreibern im Programm. Auch rund um Smart-Lighting bietet der Distributor viele Lösungen. Bei Smart-Lighting geht es um intelligente Lichtlösungen – inklusive Regelung von Helligkeit und Farbtemperatur. Auch in der Home-Automation und rund um das Connected Car ergeben sich interessante Möglichkeiten. So könnte beispielsweise in einem Haus ein Großteil der Lichtschalter entfallen, wenn Sensoren erkennen, wo sich die Menschen gerade aufhalten. www.elektronik-journal.de Auch für die effiziente Heizungssteuerung liefern derartige Sensoren wertvolle Inputs. Gleichzeitig gehen die deutschen Automobilhersteller davon aus, dass bis zum Jahr 2020 mindestens jedes zweite neu zugelassene Fahrzeug ein Connected Car sein wird, also ein Fahrzeug mit einer permanenten Verbindung zum Internet. Zwar liefert EBV Elektronik seinen Kunden den erforderlichen technischen Support rund um das IoT, aber die Unterstützung geht weit darüber hinaus. Sie beginnt mit Informationen über die Möglichkeiten des IoT, führt über technische Seminare zu Applikationen und vertikalen Märkten und reicht bis zu Beratungsdienstleistungen, die manchmal sogar ein radikales Überdenken des Geschäftsmodells zur Folge haben. Beispielsweise hatte ein EBV-Kunde früher Kompressoren entwickelt und hergestellt. Heute verkauft er Druckluft als Dienstleistung: Statt eine Maschine zu verkaufen bietet er seinen Kunden Luft in einer definierten, permanent verfügbaren Qualität und Spezifikation. Mit Hilfe der zuvor erwähnten Predictive Maintainance im Rahmen des IoTs und der daraus resultierenden Ausfallsicherheit erzielt dieser Kunde jetzt eine viel intensivere Wertschöpfung. Software und Security Obwohl das Kerngeschäft von EBV die HalbleiterDistribution ist, investiert das Unternehmen seit geraumer Zeit in den Software-Support. So ist ein Mitarbeiter ausschließlich damit beschäftigt, Software zu untersuchen und zu qualifizieren. Damit ist EBV in der Lage, qualifizierte Third-Party-Anbieter mit ins Spiel zu bringen. Schon jetzt hat der Distributor zirka 20 Unternehmen zertifiziert, deren Software speziell auf IoT-Anwendungen zugeschnitten ist. Das Spektrum reicht von Ingenieursdienstleistern über Softwarehäuser bis hin zu Cloud-Partnern. Ein zwar heikles aber äußerst wichtiges Thema ist die Datensicherheit (Security). EBV stellt seinen Kunden zur Sensibilisierung Fragen wie: Sind Ihre Produkte bereits einmal kopiert worden? Ein Kunde hatte im Rahmen einer Mittbewerberanalyse festgestellt, dass ein Gerät, obwohl äußerlich unterschiedlich, im Kern eine hundertprozentige Kopie seines eigenen Produktes war. Wie hoch ist das Risiko, dass jemand auf die Daten zugreift, diese manipuliert oder sich als Berechtigter ausgibt und die Daten abgreift? Die Nachfrage nach Security- und Identifikationsprodukten zieht derzeit massiv an: Während EBV bis vor etwa einem Jahr lediglich drei bis vier Anfragen von Kunden nach ID- und Security-Lösungen verzeichnete, sind es mittlerweile 15 bis 20 Anfragen pro Monat. www.elektronik-journal.de Bild: EBV IoT @ EBV Rund um Identifikation und Security hat EBV Elektronik mit den Halbleiterherstellern Atmel, Infineon, NXP und ST Microelectronics alle Marktführer auf seiner Linecard. Je nach Anwendung kann bereits ein kleiner Kryptographie-Baustein eine große Wirkung erzielen, aber manchmal sind komplette Sicherheitslösungen mit Schlüsselmanagement und weiteren komplexen Funktionen gefragt. Hier arbeitet EBV zum Beispiel mit dem Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (Fraunhofer AISEC) in Garching bei München zusammen. Das IoT vernetzt von der Haushaltselektronik bis zum Connected Car eine Menge an Geräten. Gemeinsam sicher Die FAEs von EBV sind speziell im Bereich Security geschult und helfen Entwicklern, Gefahren zu erkennen und die entsprechenden Themen abzuarbeiten. Da die wenigsten mittelständischen Firmen die Ressourcen haben, eine eigene sichere Server-Infrastruktur aufzubauen, ist hier die Zusammenarbeit mit den entsprechenden Fachleuten ein absolutes Muss für den langfristigen Erfolg. Auch das ist keine neue Erkenntnis – aber beim IoT gilt sie für immer mehr Branchen und Unternehmen. (lei) ■ Autor Thomas Staudinger Vice President Vertical Segments EMEA bei EBV Elektronik in Poing nahe München. infoDIREKT 700ejl0116 elektronik journal 01/2016 15 Hardware Neue Möglichkeiten Hard- und Softwareplattform für IoT-Entwicklungen mit MCUs Mikrocontroller an das Internet anbinden In dem von starkem Wettbewerb geprägten Umfeld der IoT-Produkte versprechen herkömmliche Vorgehensweisen der Produktentwicklung wenig Erfolg. Abhilfe schafft eine neuartige Plattform von Renesas mit dem Namen Synergy. Es handelt sich dabei um ein Spektrum an 32-Bit-Mikrocontroller in Kombination mit einem komplett integrierten Echtzeitbetriebssystem Autor: Stefan Ingenhaag und Middleware-Komponenten. Bild fotolia: pichetw 16 elektronik journal 01/2016 www.elektronik-journal.de IoT-Markt mit Besonderheiten Der IoT-Markt weist eine Reihe von Besonderheiten auf und unterscheidet sich von anderen Märkten. Aber auch bei diesem Zukunftsmarkt gilt, dass derjenige die größten Gewinne erzielen kann, der ein Produkt als Erster auf den Markt bringt. Da auf dem heutigen IoT-Markt vor allem allgemein akzeptierte Branchenstandards fehlen, kann derjenige, der sein Produkt als Erster auf den Markt bringt, diese „Standards“ am besten beeinflussen und sich damit Vorteile gegenüber dem Mitbewerb sichern. Eck-DATEN Auf ein neuartiges Konzept, mit dem sich die Markteinführungszeiten verkürzen, die Gesamtkosten senken und Hindernisse bei der Entwicklung von Produkten für den IoTMarkt sowie für industrielle Märkte überwinden lassen, können Entwickler in Form der Synergy-Plattform von Renesas zurückgreifen. Jede Plattform-Komponente – MCUs, Software, Tools, Kits und Referenzdesigns – dient dem Ziel eines kürzeren Entwicklungszyklus. Im äußerst dynamischen IoT-Markt kann dieser Vorteil den entscheidenden Unterschied zwischen Erfolg und Misserfolg eines Produktes ausmachen. www.elektronik-journal.de Embedded-Entwickler zwingt der IoTMarkt, ihre Definition eines Designs auf Systemebene zu überprüfen. So dürfen IoT-Entwickler ihre Applikation nicht länger als separate Einheit betrachten. Stattdessen sollten sie mit einem weiter gefassten Blick darüber nachdenken, wie ihre Anwendung in eine vernetzte Welt passt. Dies wiederum wird Entwickler zum Einsatz neuer Technologien motivieren. In dem Maße, wie sich neue Kommunikations-, Security- und Benutzerschnittstellen sowie Sensortechnologien durchsetzen, müssen Entwickler von Embedded-Systemen, die an Produkten für den IoT-Markt arbeiten, ihre Fähigkeiten und ihr Wissen über Connectivity, die Cloud und mobile Anwendungen verbessern. Da bei den meisten aktuell verwendeten MCUs eine Vernetzung im traditionellen Sinne nie zur Debatte stand, verfügen nur wenige Entwickler über das nötige Knowhow zum Umsetzen von IoT-Produkten. Um im IoT-Markt erfolgreich zu sein, benötigen die meisten Entwickler ein tiefergreifendes Verständnis von Connectivity- und Security-Problemen sowie von großen komplexen Netzwerken. Security-Funktionen unabdingbar Parallel hierzu nehmen die Sicherheitslücken von Systemen mit universeller Vernetzung zu. Security-Risiken lauern in jeder Phase des Produktlebenszyklus – von der Entwicklung und Fertigung über den Einsatz bis hin zu Aktualisierungen über Fernzugriff. Die meisten Geräte, die mit dem Internet verbunden sind, verfügen bis dato nicht über ausreichende SecurityFunktionen. Daher benötigen Entwickler von IoT-Geräten ein wesentlich besseres Verständnis von Safety- und SecurityTechnologien, wenn sie die Erwartungen ihrer Kunden erfüllen möchten. Komplexe Entwicklungen benötigen Zeit Jede dieser Herausforderungen zwingt Entwickler, mehr Zeit für Test und Fehlersuche beziehungsweise -beseitigung (Debugging) zu investieren und die Prioritäten ihrer Entwicklungen sorgfältig zu überdenken. Zugleich stehen die Ingenieure umfassenden Einschränkungen hinsichtlich Entwicklungszeit und Ressourcen gegenüber, wenn sie Embedded-Produk- ZUVERLÄSSIG & INNOVATIV Die Power-Module von MORNSUN DC/DC Converter Isolation Single Twin Dual Triple Quad Output I m Zukunftsmarkt des Internet der Dinge (IoT) spielen 32-Bit-Mikrocontroller (MCUs) eine zentrale Rolle, da sie einer Vielzahl von IoT-Geräten die erforderliche Intelligenz verleihen. Aufgrund der zunehmenden Verbreitung von IoT-Geräten gehen Marktforschungsunternehmen wie IC Insights bei 32-BitMCUs bis 2018 von einem durchschnittlichen jährlichen Wachstum von 9,5 % aus. Grund genug, dass sich der MCUHersteller Renesas verstärkt im Bereich IoT engagiert und sich von anderen Anbietern unterscheidet. So bietet der Halbleiterhersteller Entwicklern nicht nur umfassendes Knowhow zum Realisieren von Anwendungen für vertikale Märkte wie Medizinelektronik, Haushaltsgeräte, Gebäudeautomatisierung, Fertigungsautomatisierung und Energiemanagement, sondern versteht auch die Herausforderungen der Ingenieure. Darüber weiß das Unternehmen auch, wie wichtig Qualität, Zuverlässigkeit, und Unterstützung sowie die Bereiche Safety und Security sind. 1-15 kVdc 1.5-24V / -(1.5-15)V 2x 5/9/12/15/24V ±(3.3/5/9/12/15/24)V ±(12/15)V; 3.3/5V 4x 5V RoHS COMPLIANT 0.25-3W Fixed Input (5%/10%) • TempRange -40°C to +105°C • SMT, THT (SIP & DIP) 1-50W Wide Input (2:1/4:1) • EMI meets EN 55022 Class A/B • SMT, THT, Chassis, DIN-Rail 5-40W Wide Input (6:1/12:1) • Input Voltage up to 1200V • Ideally suited for PV Systems 0.3-2A Non-Isolated (78xx) • LinRegulator Replacement • SMT, THT (SIP & DIP) Hall 4A, Booth 350 www.spezial.com www.mornsun-power.com Bilder: Renesas Hardware Neue Möglichkeiten Bild 1: Mit der Synergy-Plattform lässt sich der Entwicklungszyklus deutlich verkürzen. Möglich macht dies ein umfassendes Paket qualifizierter Softwarekomponenten, die einen Großteil der Entwicklungsarbeit einsparen. 18 te für einen Markt entwickeln, in dem sich die Produktlebenszyklen ständig verkürzen und gleichzeitig das Zeitfenster für die Markteinführung immer kleiner wird. Gelingt es Entwicklern, die Produktentwicklungszyklen in einem solchen Szenario zu verkürzen, lassen sich schnell wechselnde Marktchancen erfolgreicher wahrnehmen. Auch wenn der IoT-Markt eine breite Palette an Anwendungen abdeckt, benötigen die meisten Geräte eine Basisausstattung an grundlegendem Funktionsumfang und Peripherieelementen. Für Erfolge auf diesem Markt brauchen Entwickler MCUs, die über zahlreiche Peripherieelemente für die Kommunikation über das Netz verfügen und mit entsprechenden analogen I/O-Kanälen ausgestattet sind. Ausreichend Speicher auf dem Chip und ein vielfältiges Portfolio an Safety- und Security-Funktionen runden das Anforderungsprofil ab. Auf dem Embedded-Markt gibt es einige Halbleiterhersteller, die gut ausgestattete MCUs anbieten. Damit IoT-Gerätehersteller künftig von der Vielzahl der IoT-Anwendungen profitieren, ist entscheidend, inwieweit MCU-Hersteller ihren Kunden helfen, die Gesamtbetriebskosten zu senken (Bild 1) und Entwicklungsprojekte schnell auf den Markt zu bringen. Um Erfolg auf dem IoT-Markt zu haben, müssen Entwickler viele der bisher erforderlichen zeitaufwendigen Low-Level-Integrationsaufgaben einsparen. Ausgehend von der Chip-Ebene mussten sich Entwickler in der Vergangenheit auf dem Weg zu der am besten geeigneten Lösung für eine spezielle Anwendung mit zahlreichen Software- und Tool-Optionen befassen. Dies kostete wertvolle Zeit beim Evaluieren des Angebots eines Anbieters, um dessen Lizenzierungsbedingungen und IP-Kosten zu verstehen. Mit der eigentlichen Entwicklungsarbeit konnten Ingenieure erst nach dem Erwerb der Software und der entsprechenden Tools beginnen. elektronik journal 01/2016 Software-Integration kostet viel Zeit Parallel dazu müssen die Entwickler Zeit für die Integration aller Softwarekomponenten der unterschiedlichen Anbieter aufwenden sowie die Komponenten auf Systemebene testen und qualifizieren. Zugleich muss das Team alle Veränderungen auf dem Markt sowie neue Erfolgsmethoden in der Entwicklung verfolgen. Zwangsläufig müssen die Entwickler die Arbeit an den Unterscheidungsmerkmalen ihrer Produkte – dem endgültigen Anwendungscode oder neue Funktionen – bis zum Ende des Entwicklungszyklus aufschieben. Auf lange Sicht führt dies zu erheblicher Unsicherheit, dem Risiko von Kostenüberschreitungen und der Gefahr eines zu späten Markteintritts. Hard- und Software in einer Lösung Die Synergy-Plattform von Renesas (Bild 2) löst diese Problematik. Damit Entwickler schnell mit der Erstellung des Anwendungs-Codes beginnen und zugleich die Gesamtbetriebskosten minimieren können, vereint sie Hard- und Software in einer Gesamtlösung. Die Vorteile des Konzepts greifen bereits auf Chip-Ebene. Mit einer Familie kompatibler und skalierbarer MCUs auf Basis des ARM Cortex-M Cores und gemeinsamen, über das gesamte MCU-Portfolio verfügbaren Funktionen vereinfacht die Plattform die Produktentwicklung. Die aufwärtskompatiblen Mikrocontroller verbrauchen nur wenig Energie und weisen bei geringer Chipfläche zahlreiche Peripherieschaltungen sowie bis zu 4 MByte Flashspeicher für Programme auf. Jede MCU bietet eine Vielzahl an Kommunikationsschnittstellen sowie eine breite Palette an Funktionen für Safety und Security. Synergy Software Package Im Hinblick auf niedrigere Kosten und eine schnellere Entwicklung ergibt sich der eigentliche Gewinn dieses Konzepts auf Softwareebene. Für jede Synergywww.elektronik-journal.de Hardware Neue Möglichkeiten MCU steht ein umfassendes Paket an qualifizierten Softwarekomponenten zur Verfügung. Das bereits im MCU-Preis enthaltene Synergy Software Package (SSP) umfasst alle wichtigen Softwarekomponenten, die für den Aufbau der grundlegenden Kernsystemfunktionen erforderlich und für jedes IoT-Entwicklungsprojekt unverzichtbar sind. Das um das RTOS ThreadX von Express Logic herum aufgebaute SSP enthält Middleware aus X-Ware von Express Logic zusammen mit MCU-spezifischen Softwarekomponenten wie Gerätetreibern, Middleware, Bibliotheken und einem APIFramework. Jede Komponente in der Plattform ist integriert, getestet, qualifiziert, skalierbar und wiederverwendbar. Entwickler benötigen daher weniger Zeit zum Implementieren von Treibern und Middleware sowie für die Integration des Echtzeitbetriebssystem und haben so mehr Zeit, um sich auf die wirklich innovativen Aspekte der Produkte zu konzentrieren. Softwaredatenblatt für MCUs Von den typischen Ad-hoc-Softwarelösungen herkömmlicher Embedded-Entwicklungen unterscheidet sich das SSP grundlegend. Das Synergy Software Package basiert auf erfolgreich bewährten Methoden und repräsentiert ein qualifiziertes Softwareprodukt mit zugehörigem Datenblatt, in dem gemessene Leistungskennwerte dokumentiert sind. Das Softwaredatenblatt von Renesas für MCUs ist eine branchenweite Neuheit. Kein anderer Anbieter von MCUs übernimmt die Gewährleistung für das in einem Softwaredatenblatt definierte Verhalten seiner MCU-Software. Das SSP erfüllt gängige Standards, Tests und Benchmarks wie MISRA und Coremark sowie veröffentlichte Bewertungskriterien, dokumentierte Qualitätsprozesse und ProduktLebenszyklusverfahren. Zudem unterstützt Renesas das SSP umfassend als Produkt. Dies umfasst Wartung mit regelmäßig veröffentlichten Updates und www.elektronik-journal.de Upgrades, die Veröffentlichung und Verwaltung ergänzender Dokumentation sowie eine Problemverfolgung und -behebung. Vereinfachter Einstieg Da die Synergy-Plattform den Einstieg vereinfacht, können Entwickler wesentlich früher als bei einem herkömmlichen Entwicklungsablauf mit der Realisierung der Endprodukte beginnen. Die integrierte Entwicklungsumgebung e2studio von Renesas (Integrated Solution Development Environment, ISDE) auf Eclipse-Basis und ein zugehöriger GNU-C-Compiler sind kostenlos erhältlich. Alternativ ist auch ein kommerzieller Compiler von IAR verfügbar. Unmittelbar nach dem Erwerb eines der vielen Entwicklungs- oder Starter-Kits, die es für jedes Produkt aus der MCU-Serie Synergy von Renesas gibt, können Entwickler direkt mit der eigentlichen Arbeit beginnen. Nach der Registrierung des Kits erhalten sie automatisch die vollen Rechte am Synergy-Softwarepaket für die Entwicklung. Die integrierte Entwicklungsumgebung bietet Anwendern ein neues Maß an Innovation durch kontextbezogene Echtzeit-Unterstützung mittels integrierter, intelligenter Dokumentation für Software und MCUs. Dank dieser neuen Möglichkeiten kommen Entwickler ohne Tausende Dokumentationsseiten aus. Dies spart Zeit und vermeidet Fehler. (hb/av) ■ Bild 2: Durch die vereinfachte Verwaltung wichtiger Softwarekomponenten und -werkzeuge senkt die Synergy-Plattform die Gesamtbetriebskosten. Autor Stefan Ingenhaag Senior Engineer MCU/MPU Solution Marketing in der Industrial & Communications Business Group bei der Renesas Electronics Europe GmbH. infoDIREKT 361ejl0116 elektronik journal 01/2016 19 Hardware DSP-IP für IoT Lokale Intelligenz für IoT-Geräte Wer IoT sagt und damit das Internet der Dinge meint, geht meist davon aus, dass die mit Sensoren oder anderen Geräten erfassten Daten in der Cloud landen. Die Auswertung und Verarbeitung von Daten und Informationen in der „Wolke“ ist jedoch nicht immer sinnvoll. Speziell in zeitkritischen Anwendungen ist eine Datenverarbeitung und -auswertung mit einem dazu entwickelten DSP-Core direkt am Ort des Autor: Moshe Sheier Geschehens vorteilhafter. D as Internet der Dinge (IoT) veranlasst Entwickler, immer mehr Sensoren in Geräte und Systeme zu integrieren, damit diese Informationen über ihre Umgebung sammeln. Per Definition sind IoT-Knoten mit der Cloud vernetzt, wo eine enorme Rechenleistung zur Verfügung steht, um riesige Datenmengen zu analysieren. Lokale Intelligenz kann den Austausch bestimmter Daten mit der Cloud erübrigen und dafür sorgen, dass Systeme schneller auf die Anforderungen der Benutzer reagieren. Weniger Netzwerkverkehr und geringere Belastungen für Rechenzentren können dann zu geringeren Dienstleistungskosten beitragen. Hinzu kommt, dass sich durch lokal vorhandene Intelligenz die Folgen einer eventuellen Unterbrechung der Datenverbindung zur Cloud vermeiden lassen. Auch aus Gründen des Datenschutzes ist es besser, Sensorsignale vor Ort statt in der Cloud zu verarbeiten. Lokale Intelligenz mit DSP-Core Die Bedeutung lokaler Intelligenz lässt sich am Beispiel eines Smart-Home-Systems erläutern, bei dem elektrische Verbraucher wie Lampen oder andere Einrichtungen wie Rolläden, Haushaltsgeräte oder Heizung vernetzt sind und sich vom Anwender steuern lassen. Ausgestattet mit einer ständig eingeschalteten Spracherkennung (Always on), für die ein integrierter digitaler Signalprozessor (DSP) zuständig ist, ermöglicht das System eine Reihe sprachgesteuerter Funktionen. Eine solche Funktion kann Bilder: Ceva DSP-Cores zur Verarbeitung zeitkritischer Daten Die DSP-Cores der Serie Teaklite-4 statten IoT-Geräte mit lokaler Intelligenz aus, damit die Auswertung von Daten und Informationen direkt vor Ort und ohne Belastung von Cloud-Ressourcen erfolgen kann. zum Beispiel ein Babyfon sein, das Geräusche im Kinderzimmer erkennt und bei Bedarf die Eltern benachrichtigt. In diesem Fall ist eine lokale Verarbeitung der Daten entscheidend, um eine kontinuierliche Übertragung von Sprachdaten (Streaming) in die Cloud zu vermeiden. Hinsichtlich Stromverbrauch, Kosten und Privatsphäre ist ein Streaming nämlich nicht wünschenswert. Ist das Smart-Home-System zusätzlich für Sicherheit und Einbruchsmeldung verantwortlich, erkennt eine Audioanalyse vor Ort Geräusche wie das Bersten einer Fensterscheibe, was einen Alarm auslösen kann. Auch in diesem Fall ist lokal vorhandene Intelligenz vorteilhaft, da sich so die Latenzzeit vermeiden lässt, die beim Hochladen der Daten in die Cloud und bis zum Erhalt einer entsprechenden Reaktion entsteht. Das System kann so einen zeitnahen Alarm auslösen. Intelligentes Mikrofon hört alles Sprachsteuerung und Audiosensorik mit intelligenten Mikrofonen (Smart-Mikrofon). Dabei handelt es sich um Always-on-Geräuschsensoren, die aus einem MEMS-Mikrofon und einem stromsparenden DSP bestehen (Bild 1). Der hier verwendete DSP enthält Algorithmen, die aus Verbesserungen bei der Spracherkennungstechnik resultieren, zum Beispiel über neuronale Netze. Andere Steuerungsfunktionen sind mit Smart-Mikrofonen ebenfalls möglich, darunter auch die Ultraschall-Gestenerkennung. Die Integration dieser Technik in kommende Smartphones, Wearables sowie Home- und Automotive-Systeme ist abzusehen. Bild 1: Ein SmartMikrofon ermöglicht die eigenständige Spracherkennung in einem IoT-System. 20 elektronik journal 01/2016 www.elektronik-journal.de Eck-DATEN Bei der Entwicklung der meisten IoT-Anwendungen steht die Verarbeitung der mit den jeweiligen Geräten und Sensoren gesammelten Daten in der Cloud im Vordergrund. Bei zeitkritischen Anwendungen wie Alarmfunktionen in Smart-Building-Systemen oder aus Datenschutzgründen empfiehlt es sich jedoch, bestimmte IoT-Geräte selbst mit lokaler Intelligenz auszustatten, um Latenzzeiten durch Interaktionen mit der Cloud zu vermeiden. Mit einem konfigurierbaren und skalierbaren DSP-Core, der nur wenig Energie verbraucht, lässt sich diese vor Ort vorhandene Intelligenz in IoT-Geräte implementieren. „Hörende“ Always-on-Systeme können bald auch in intelligenten Gebäuden (Smart Buildings) zu finden sein und dort auf Spracheingaben reagieren. Bei Erweiterungen um Sensor-FusionAnwendungen wie Bewegungserkennung, die verschiedene PIR- (Passiv-Infrarot) oder MEMS-Sensoren verwenden, kann das Smart-Building-System Gewohnheiten der Nutzer und Abweichungen davon erkennen, beispielsweise aggressives Verhalten oder fehlende Bewegungen im Falle eines Unfalls. Dies kann für ältere Bewohner von Vorteil sein, die eventuell stürzen und sich nicht mehr bewegen können, um einen Notruf abzusetzen. Wearables sind eine weitere Gerätekategorie im IoT, die immer mehr an Interesse gewinnt. Diese Gadgets sind vor allem auf die Umgebung bezogen und überwachen die Bewegung und Aktivität des Nutzers beim Gehen, Laufen oder Sitzen. Durch die Kombination dieser kontextbezogenen Informationen mit anderen erfassten Daten wie Pulsfrequenz, Blutdruck oder Körpertemperatur lässt sich der Wellness-, Gesundheits- oder Trainingszustand eines Menschen messen. Ein Embedded-Prozessor, der ausgefeilte Sensor-Fusion-Funktionen vor Ort verarbeitet, sammelt Informationen verschiedener Sensoren und erstellt daraus aussagekräftige Informationen für den Anwender, ohne den Stromverbrauch zu erhöhen oder lange Verzögerungen zu verursachen. Dagegen führen Lösungen, die SensorRohdaten erst in die Cloud senden und dort verarbeiten beziehungsweise aufbereiten, zu unerwünschten Verzögerungen. Konfigurierbare Low-Power-DSPs Die umfangreiche Signalverarbeitung für die anspruchsvolle Bewegungs-, Sprach-, Geräusch- und Bilderkennung verlangt eine Leistungsfähigkeit, die jenseits der Möglichkeiten herkömmlicher MCUs liegt. Jede für das IoT oder für Wearables geeigwww.elektronik-journal.de nete DSP-Architektur muss hochoptimiert sein, um den Energieverbrauch zu minimieren und somit eine lange Betriebszeit mit einer kleinen und leichten Batterie zu ermöglichen. Ein DSP für optimale Effizienz muss hohe Anforderungen hinsichtlich Rechenleistung, Peripherie-Unterstützung und Software-Optimierung erfüllen. Ein konfigurierbarer DSP-Core aus der Serie Teaklite-4 von Ceva bietet größere Freiheiten bei der Optimierung der gesamten Onboard-Signalverarbeitung als herkömmliche Lösungen. Mit diesem DSPCore lassen sich der gewünschte Grad an lokaler Intelligenz, eine effiziente und hohe Rechenleistung sowie ein niedriger Energieverbrauch erzielen. Der Core benötigt in der kleinsten Form 90.000 Gatter und basiert auf einer LowPower-Prozesstechnik mit 28 nm Strukturbreite. Außerdem ist er skalierbar und erweiterbar, um zahlreiche Funktionsund Leistungsanforderungen zu erfüllen. Der TeakLite-4 befindet sich in zahlreichen ICs im Einsatz und verbraucht 20 µW in einer Always-on-Sprachsteuerung. Verschiedene Core-Konfigurationen bieten eine Auswahl an Single- oder Dual32-Bit-MACs (Multiplizier-AkkumulierEinheiten) für die Verarbeitung von Audio-, Sprach- oder Sensorfusionssignalen. Dies ermöglicht komplexe Audioanalysen, beispielsweise zur Rauschunterdrückung. Je nach Konfiguration stehen Dual- oder Quad-16×16-Bit-Multiplizierer sowie 16-, 32-, 64- oder 72-Bit-DSP-Arithmetik zur Verfügung. Unterstützung für 64- oder 128-Bit-Datenspeicherbandbreite optimiert Transaktionen zwischen DSP und Speicher. Durch eine 16- oder 32-Bit-Befehlscodierung können Softwareentwickler eine hohe Codedichte erzielen. Entwicklungsplattform Um Entwicklern von IoT-Anwendungen den Zugang zu dieser skalierbaren DSPArchitektur zu erleichtern, hat Ceva eine Typisch RIGOL: MSO READY heisst jetzt PLUS Rigols Low Cost Oszilloskope noch flexibler TECHNOLOGY Best-Preis: NE U! ab DS1000Z Plus € 539,- plus MwSt. Speicheroszilloskop • 50/70/100MHz, 12Mpts (24Mpts) Speicher • 4 analoge Kanäle, 1GS/sec Sample Rate • 16 dig. IO Kanäle, (LA) max. 1Gs/s (8 Ch.), 24Mpts/Ch dig. Speicher • Als S-Version inkl. 2 Kanal, 25MHz Arb. Generator • MSO Ready • Opt. LogicAnalyzer, Adapter RPL1116 notwendig • Opt. Decode SPI, I2C, RS232 • Opt. Waveform Record & Replay, uvm... Best-Preis: DG1000Z ab € 499,- plus MwSt. Arbiträrer Funktionsgenerator • • • • • 30/60MHz, 8Mpts Speicher (opt. 16Mpts) 2 analoge Kanäle, 200MS/sec, 14Bit 160 Build-in Kurvenformen Sinus, Rechteck, Dreieck, Puls, Arb. Modulation: AM, FM, PM, ASK, FSK, PSK, PWM • 2,5mVpp bis 10Vpp max. 50Ohm (typ.) Sie finden uns in Halle 4, Stand 528 RIGOL Technologies EU GmbH Telefon +49 89 8941895-0 [email protected] www.rigol.eu Hardware DSP-IP für IoT Bild 2: Chipbasierendes Entwicklungssubsystem mit skalierbarem DSP-Core und Systemperipherie. Bild 3: Die Entwicklungsplattform für digitale Signalprozessoren der Serie Teaklite-4, bestehend aus Hardware, Software und Tools, verfügt unter anderem über Anschlüsse für Digitalmikrofone und Lautsprecher sowie USB- und HF-Schnittstellen. Entwicklungsplattform auf der Basis eines energieeffizienten Teaklite-4-DSP und eines Subsystems im Programm, das in einen Chip integriert ist (Bild 2). Das Subsystem umfasst die Hauptsystem-Peripherie, darunter Powermanagement, Timer, GPIOs, Kommunikationsschnittstellen und DMA-Controller, die direkt mit dem DSP-Core verbunden ist. Hinzu kommen Daten- und Programmspeicher auf dem Chip. Der Entwicklungschip aus der Produktion im 55-nm-LP-Prozess ist für einen stromsparenden Betrieb mit 500 MHz ausgelegt. Die Optimierung der Software ist ebenfalls entscheidend, um einen möglichst hohen Wirkungsgrad bei geringem Stromverbrauch zu erreichen. Daher unterstützt die Teaklite-4-Architektur bestimmte Befehle für die Verarbeitung von Audio- und Sprachdaten. Neben dem DSP-Verarbeitungssubsystem auf dem Chip umfasst die Teaklite-4-Entwicklungsplattform ein EchtzeitBetriebssystem sowie eine Bibliothek aus optimierten DSP-Funktionen, zu denen unter anderem Filter, Fourier-Transformationen, Vektoroperationen und mathematische Funktionen gehören. Ebenfalls erhältlich sind Audio-, Sprach- und Sensor-Softwaremodule. Diese sind für den digitalen Signalprozessor Teaklite-4 optimiert und umfassen Always-on-Sprachaktivierung sowie -sprecherkennung, Multi-Mikrofon-Rauschunterdrückung, auf neuronalen Netzwerken basierende Sprachisolation, SensorFusion-Algorithmen und andere Softwarefunktionen wie AudioNachbearbeitung. Die Anbindung an Netze wie Bluetooth, Wi-Fi, Zigbee, Thread, 6lowPAN, LoRa, GNSS, Sigfox, G3-PLC, PRIME, NB-CIOT und Mobilfunkstandards ist möglich. verbrauchs bei Veränderungen des Codes. Damit lassen sich Systeme auf höchste Leistungsfähigkeit und Energieeffizienz optimieren. Bild 3 zeigt das Zusammenwirken der verschiedenen Elemente innerhalb der Entwicklungsplattform. Für Android-Entwickler steht das Android Multimedia Framework (AMF) zur Verfügung, das Audio- oder Sprachfunktionen von der CPU auslagert und native, integrierte Android-Mechanismen sowie APIs nutzt. Einzelne oder mehrere DSPs können damit effizienter arbeiten. Mehr Effizienz durch Tunneling, das den Datenübertragungs-Overhead zwischen DSP und CPU verringert, reduziert zusammen mit dem AMF den Energieverbrauch bei Audio- und Sprachanwendungen um über 90 %. Entwicklungsumgebung Um den Wirkungsgrad zu maximieren, kommt die SoftwareEntwicklungsumgebung Ceva-Toolbox zum Einsatz, mit der sich beispielsweise Zykluszahl, Codegröße, Cache-Performance und Codeabdeckung verbessern lassen. Die Entwicklungsplattform verfügt über Anschlüsse für Digitalmikrofone, Line-In, Line-Out, USB- und HF-Schnittstellen. Hinzu kommt ein Arduino-Erweiterungsanschluss, der Leistungsmessungen auf dem Board und Einstellungen über das integrierte Farb-LCD ermöglicht. Verschiedene Stromverbrauchsanzeigen für den DSP, integrierter Speicher und Peripherie des Subsystem-ICs ermöglichen eine Analyse des Strom- 22 elektronik journal 01/2016 Vorteile für industrielle Anwendungen Ein stromsparender und anpassbarer DSP, der anspruchsvolle Kommunikations- oder Sensor-Hub-Algorithmen verarbeitet, kann auch in intelligenten Verbrauchszählern (Smart Metering) zum Einsatz kommen. Eine möglichst stromsparende Signalverarbeitung in PLC-Modems (Power-Line Communication) ist hier entscheidend. Weitere industrielle Einsatzbereiche sind die Vibrationsüberwachung auf Basis mehrerer Bewegungssensoren oder die Audioanalyse zur Vorhersage einsetzender mechanischer Störungen in Maschinen. Fortschrittliche Mensch-Maschine-Schnittstellen (HMIs) sind ein weiteres Beispiel für den Einsatz sprachaktivierter oder gestenbasierender Benutzerschnittstellen. Damit verbessert sich die Steuerung und Überwachung von Einrichtungen, vor allem wenn die Hände des Bedienpersonals andere mechanische Steuerungen kontrollieren müssen. DSPs der Serie Teaklite-4 kommen in zahlreichen Bausteinen für Industrieanwendungen zum Einsatz, zum Beispiel in einer Spracherkennungs-Engine mit geringem Stromverbrauch, die ohne Cloud-Unterstützung arbeitet. (hb/av) ■ Autor Moshe Sheier Director Strategic Marketing bei Ceva. infoDIREKT 343ejl0116 www.elektronik-journal.de Hardware Highlight TZ1000-SERIE Mit dem TZ1201XBG erweitert Toshiba sein Angebot an Applikationsprozessoren mit dem Ziel, die Entwicklung stromsparender Wearable-Designs zu vereinfachen. Der Baustein basiert auf dem 32-Bit-ARMCortex-M4F-RISC-Prozessor und arbeitet mit bis zu 120 MHz. Toshiba hat den TZ1201XBG für Wearables und Anwendungen rund um das Internet der Dinge (IoT) ausgelegt. Neben dem Cortex-M4F-Core befinden sich 2,2 MByte Embedded-High-Speed-SRAM auf dem Baustein und die eMMC/SDIO-Schnittstellen unterstützen externen Speicher wie SPI-NOR, SPI-NAND und eMMC. Integriert sind auch Audioschnittstellen, ein 2D-Grafikbeschleuniger und MIPI-konforme Display-Treiber. Externe Sensoren und Peripherie, die Aktivitäten und Bewegungen überwachen, werden durch USB-, UART-, SPI- und I2C-Schnittstellen zusammen mit einer Komprimierungs- und Dekomprimierungs-Hardware-Engine unterstützt. Ein integrierter 24-Bit-ΔΣ-ADC mit Analog-Frontend unterstützt eine Vielzahl von Analogsensoren. Der ARM Cortex-M4F des TZ1201XBG nimmt im Normalbetrieb 78 µA/MHz auf. Mit einer 200-mAh-Batterie und Power- Bild: Toshiba Applikationsprozessoren für Wearables Die TZ1000-Serie soll die Entwicklung von Wearables vereinfachen. Management-Software kann der Prozessor für etwa eine Woche Pulsmessungen oder für etwa einen Monat die Zeitfunktion ausführen. Datensicherheit wird durch AES- und SHA256-Support sowie einen Zufallszahlengenerator gewährleistet. Mit dem 8 × 8 × 0,6 mm3 kleinen Chip lassen sich komplette Lösungen entwickeln, die verschiedene Sensoren enthalten und hochwertige Benutzeroberflächen unterstützen. Die Serienfertigung soll im Sommer 2016 beginnen. (lei) ■ infoDIREKT 726ejl0116 SCHNELL . ZUVERLÄSSIG . PROFESSIONELL Deutschlandweit 4,90 Euro Lieferkostenpauschale Zustellung am nächsten Arbeitstag bei Bestelleingang bis 18:00 Uhr 500 namhafte Hersteller 75.000 Artikel ab Lager verfügbar Sitz mit Ladengeschäft in Oberhaching bei München buerklin.com Hardware MEMS-Sensoren Rasterfahndung M it dem Internet of Things (IoT) entstehen neue Anwendungswelten, in denen Sensoren eine tragende Rolle spielen, etwa als Präsenzmelder in Sicherheitssystemen, zur Patientenerkennung in medizinischen Umgebungen oder zur Temperaturmessung in industriellen Prozesssteuerungen. Infrarot-Thermopile-Array-Sensoren machen deren Umsetzung jetzt preiswert und einfach. IR-Strahlung im Raster erfassen Bislang waren photoelektrische Detektoren und pyroelektrische Sensoren aus polarisierten Kristallen die am häufigsten eingesetzten Infrarot-Detektoren (IR). Beide sind sehr komplex und damit teuer in der Herstellung. Zudem können die genannten Technologien keine statischen Objekte detektieren. Eine clevere Alternative bietet die Thermopile-Technologie. Sie basiert auf Thermoelementen und macht sich die Tatsache zu Nutzen, dass die IR-Strahlung eines Objektes größtenteils aus seiner Oberflächentemperatur, beziehungsweise dem Temperaturunterschied zur Umgebung resultiert. Eck-DATEN Für viele Anwendungen, die Oberflächentemperaturen und Objektbewegungen erfassen müssen, sind Infrarot-Array-Sensoren auf Basis von Thermoelementen eine kostengünstige Alternative zu klassischen Photo- und pyroelektrischen Sensoren. Verkettete Messelemente (Thermopile) bilden in Gruppen verschaltet eine Matrix und erfassen rasterförmig Wärmestrahlung bis zu einigen Metern Entfernung. 24 elektronik journal 01/2016 Als wichtige Eingangsgröße für das Internet of Things (IoT), zur Anwesenheitserkennung oder für die Regelungs- und Steuerungstechnik spielen InfrarotArray-Sensoren eine wichtige Rolle. Rutronik erläutert die Funktion und einige Anwendungen für diese preiswerten und einfach anzuwendenden Bausteine. Gegenüber den herkömmlichen Technologien bietet der Einsatz von Thermopile (Thermosäule oder -kette) viele Vorteile, allen voran geringere Kosten und Platzersparnis. Zudem benötigen diese Sensorelemente selbst weder eine Stromquelle noch ein Steuerungssystem. Gleichzeitig punkten sie mit besserer Linearität und Genauigkeit. Im Gegensatz zu konventionellen Thermosensoren, welche die Temperatur nur an einem Kontaktpunkt messen, können die IR-Strahlungdetektoren die Temperatur für einen größeren räumlichen Bereich rasterförmig erfassen. Ein Infrarot-Array-Sensor besteht aus einer Linse, einem IR-Bandpass-Filter, einem Thermopile-Array, einem Thermistor und einem ASIC zur Steuerung. Die Umgebungstemperatur in Chipnähe erfasst ein Thermistor. Ein Thermopile besteht aus Thermoelement-Paaren, die thermisch parallel und elektrisch in Reihe geschaltet sind. An einem Ende des Thermoelements sind die Drähte aus zwei unterschiedlichen Materialien mechanisch verbunden und damit elektrisch gekoppelt, sodass hier eine Thermospannung entsteht. An den beiden offenen Drahtenden Autor: Aurelien Ngongang wird eine Spannung gemessen, die sich gemäß dem Seebeck-Effekt proportional zur Temperaturdifferenz zwischen der Kontaktstelle und dem Messanschluss verhält (Bild 2). Ein Thermopile kann ein breites Spektrum von Ultraviolett- bis zur Infrarot-Strahlung detektieren, wobei ein optischer Bandpass-Filter den applikationsrelevanten Spektralbereich begrenzt. Die in einer Matrix angeordneten Thermopile-Elemente bilden das Sensor-Array. Sie erfassen die Wärmestrahlung von Objekten und der Umgebung, woraus die Bewegungsrichtung und das Thermobild des Objektes resultieren. Sowohl statische als auch bewegte Objekte können somit detektiert werden. Anwendungen für IR-Arrays Viele Applikationen können von IR-ArraySensoren profitieren: Eine Personenerkennung oder -zählung lässt sich mit ihnen ebenso realisieren wie Sicherheitssysteme, die Präsenz oder Bewegung von Personen erfassen und daraufhin Alarm auslösen. In Beleuchtungs- oder Klimaanlagen unterstützt ein IR-Array-Sensor das Energiesparen: Detektiert der Sensor keine Bild 2: Funktionsprinzip eines Thermoelements nach dem Seeberg-Effekt. Bild: www.xplore-dna.net Bild 1: Panasonics IR-Grid-Eye kann mehrere ruhende oder bewegte Objekte gleichzeitig ermitteln und ihre Oberflächentemperatur in Echtzeit präzise erfassen. Bild: Panasonic Infrarot-Array-Sensoren auf Basis von Thermoelementen www.elektronik-journal.de Bild: Melexis Bild: http://wanda.fiu.edu Bild 3: Mehrere thermisch parallel und elektrisch in Reihe geschaltete Thermoelemente bilden eine Thermosäule (Thermopile), welche zur Messung von Wärmestrahlung eingesetzt wird. Bild 4: Das IR-Array-MLX90621 von Melexis ermittelt das Temperaturprofil von zwei Fahrzeuginsassen gleichzeitig. Präsenz oder Bewegung von Personen, schaltet er das Licht aus oder regelt die Klimaanlage zurück. Ebenso in einer Mikrowelle oder im Herd: Hat der Sensor ermittelt, dass das Essen die gewünschte Temperatur erreicht hat, wird das Gerät automatisch ausgeschaltet. Die Möglichkeit, die Oberflächentemperatur eines Objektes zu messen, ist für die Fertigungssteuerung und Prozess- sowie Maschinenüberwachung ebenso interessant, wie für die Sicherheitstechnik, die Brandfrüherkennung und die Echtzeit-Thermografie in Forschung und Entwicklung. 60° × 15°, 40° × 10° und 100° × 25° verfügbar. Im Fahrzeug ermöglicht solch ein Sensor zum Beispiel eine kostengünstigere und effizientere Regelung der Klimaanlage, imdem er die Temperaturprofile des Fahrers und Beifahrers gleichzeitig erfasst (Bild 4). Das Evaluation-Board EVB90621 mit ZIFSockel ermöglicht die Plug-and-Play-Prüfung des IR-Arrays von Melexis. Per GUI lassen sich die Messdaten anzeigen und protokollieren und die wichtigsten Parameter des Sensors schnell und einfach anpassen. Günstiges IR-Array mit Weitwinkel Der erste oberflächenmontierbare Thermopile-Array-Sensor in kompakter SMD-Bauform kommt von Panasonic: Grid-Eye verfügt über 64 Thermopile-Elemente in einer 8×8Matrix (Bild 1). Sie sind mit einem MEMSChip (Micro-Electro-Mechanical-System), einem ASIC (I²C-Schnittstelle) und einer Silikon-Linse mit 60° Öffnungswinkel in einem Gehäuse kombiniert. Damit kann Grid-Eye mehrere ruhende oder bewegte Personen in ihrer jeweiligen Bewegungsrichtung gleichzeitig ermitteln und ihre Oberflächentemperatur in Echtzeit präzise messen. Grid-Eye ist ein sehr benutzerfreundlicher und kostengünstiger Sensor, der sich in Kombination mit dem Bluetooth-Smart-Modul Nanopower von Panasonic (Bild 5) und einer Software für infrarotbasierte Personenerkennung optimal für Funkanwendungen im Internet of Things eignet. (jwa) ■ Mit dem MLX90621 bietet Melexis ein IRArray mit einer 16×4-Pixel-Anordnung. Der kostengünstige Sensor verfügt mit einen Öffnungswinkel von horizontal 100° und vertikal 30°. Mit einer Reichweite von 8 m misst er in einem Messintervall von 16 Hz. Die vorkalibrierten Arrays arbeiten über einen Temperaturbereich von -40 bis +85 °C und messen exakte Objekttemperaturen zwischen -20 und +300 °C. Die Kommunikation und Steuerung erfolgt über das integrierte I2C-Interface. Eine Bildrate ist von 0,5 bis 64 Hz einstellbar. Im kompakten TO39-Metallgehäuse ist der Thermobaustein in drei Varianten mit unterschiedlichem Erfassungsbereichen von IR-Array für Oberflächenmontage Bild: Panasonic Autor Aurelien Ngongang Product Sales Manager Sensors bei Rutronik. Bild 5: Mit dem Evaluation-Board Nanopower von Panasonic können Entwicklern die Funktion des IR-Grid-Eye-Sensors schnell erkunden. infoDIREKT www.elektronik-journal.de 803ejl0116 Software + Sicherheit Cloud-Entwicklung Nahtlose IoTKonnektivität Embedded-Geräte an das Internet der Dinge (IoT) anzubinden soll einfacher werden: Viele Einzelplatinenrechner bringen bereits drahtlose Verbindungen als Basis mit, doch für ein komplettes IoT-Design brauchen Entwickler einen passenden CloudService, den sie zum Beispiel mithilfe der Tool-Landschaft aus der IBM IoT-Foundation entwerfen und verwalten. Autor: Simon Duggleby W ährend viele Anwendungsentwickler ihr Hardwaredesign sicher im Griff haben, denken sie eventuell anders über die Bestimmungsorte und die Verarbeitung der Daten, die ihre Geräte erzeugen. Das IoT gibt Firmen die Möglichkeit, neue und innovative servicebasierte Geschäftsmodelle für ihre Kunden bereitzustellen. Um die neuen Geschäftsmodelle auf eine profitable und zuverlässige Weise umzusetzen, müssen sie allerdings neue technische Disziplinen beherrschen. Ein Unternehmen, das seine Marke mithilfe zuverlässiger und vertrauenswürdiger Produkte etabliert hat, ist möglicherweise abgeschreckt davon, jetzt eine ebenso zuverlässige, skalierbare und verwaltete Cloud-Speicher- und Analytik-Plattform bereitstellen zu müssen, von der aus die neuen Geschäftsmodelle lebendig werden. Die cloudbasierte Infrastruktur Normalerweise wäre die IT-Branche die erste Adresse auf der Suche nach potenziellen Partnern für die benötigten cloudbasierten Infrastrukturen, um tatsächlich das zu liefern, was das IoT verspricht. Allerdings ist die Zahl der Benutzer selbst innerhalb der größten Bank- oder Einzelhandelsinfrastruktur geradezu bedeutungslos, wenn man die Millionen von Sensoren und anderen Edge-Node-Geräte bedenkt, die potenziell mit einem IoT-Cloud-System verbunden sein könnten. Es gibt eine Reihe von Cloud-Hosting-Dienstanbietern, die mit ihren Lösungen eine nahtlose Vernetzung vom kleinsten integrierten Endgerät bis hin zu skalierbaren Analyseanwendungen mit hoher Verfügbarkeit erreichen. IBM hat vor kurzem seine „IBM Internet of Things Foundation“ angekündigt, einen cloudbasierten Dienst, der Unternehmen dabei helfen soll, Wertschöpfung aus ihren IoT-Geräten zu ziehen, wo auch immer diese sein mögen. Während Unternehmen in Höchstgeschwindigkeit Datenanalysen verfassen, Daten visualisieren und ERPSysteme mit IoT-Daten füttern müssen, werden gerade diese Daten überwiegend von sehr kleinen, Low-Power-Geräten geliefert, deren Integration eine Herausforderung bedeuten kann. 26 elektronik journal 01/2016 Bilder: RS Components Internet der Dinge mit Raspberry Pi und der Cloud-Plattform von IBM Bild 1: IBM gründet die „Internet of Things Foundation“: Daten von überwiegend sehr kleinen, leistungsarmen Geräten lassen sich in eine IoTInfrastruktur integrieren. Die IoT-Foundation Mit seiner Foundation bietet IBM Bausteine zum Verbinden, Erfassen, Zusammenstellen und Verwalten einer vollständigen IoT-Infrastruktur. Über branchenübliche Protokolle wie MQTT und REST lässt sich eine Vielzahl von Edge-Node-Geräten (wie Sensoren) sicher anschließen und aus der Ferne verwalten. Insbesondere lassen sich beliebte Open-Source-Entwicklungsplatinen wie Raspberry Pi einbinden. Der IBM-Dienst soll es besonders leicht machen, Daten zu erfassen sowie Informationsflüsse und Steuerungsabläufe zu erstellen. Er kombiniert dazu IBM Bluemix und Node-RED. Den Cloud-Dienst zum Verbinden, Speichern und Analysieren der Daten aus den IoT-Geräten stellt Bluemix bereit. Node-RED ist eine visuelle Programmierumgebung. Sie dient zum Erstellen der Daten-“Flows“ vom Sensor zur Cloud: der Anwender muss am Bildschirm nur die Datenquellen (wie Sensoren) und Ereignisse grafisch zusammenzufügen, um die Resultate an die CloudSpeicher- und Analyse-Plattform weiter zu leiten. Zur Veranschaulichung des Konzeptes entwickelte IBM eine Quickstart-Seite, die den Zugriff auf eine Reihe vorgefertigter Anleitungen für viele der oben erwähnten Integrationsentwicklungsplattformen gewährt. Bild 2: Mit seiner Bluemix-Quickstart-Simulation stellt IBM Cloud-Dienste zum Verbinden, Speichern und Analysieren der Daten aus IoT-Geräten bereit. Dabei ist Node-RED eine visuelle Programmierumgebung. www.elektronik-journal.de Software + Sicherheit Cloud-Entwicklung Eck-DATEN IBM hat die IoT-Foundation ins Leben gerufen, um IoT-Edge-Devices leichter in Cloud-Applikationen einbinden zu können. Wichtige Bestandteile sind die Cloud-Plattform Bluemix und die grafische Programmierumgebung Node-RED. IBM hat insbesondere für Raspberry PI auch viele Beispiele bereitgestellt. Bild 4: Die Datenanalyse findet anhand der simulierten Sensordaten in Echtzeit statt. Bild 3: Über den Simulationsbildschirm sieht man einen Temperatursensor, der sich manuell einstellen lässt. Schritt für Schritt erklärt In diesen Anleitungen (IBM nennt sie Recipes) sind die erforderlichen Schritte zum Verbinden der Hardware mit den CloudDiensten dokumentiert. Dazu gehört auch das Herunterladen eines Programms für das Integrationsziel. Die Mehrzahl davon beinhaltet eine Anwendung, die nicht nur die Anbindung an die Cloud einrichtet, sondern auch Beispieldaten erstellt und sendet, sodass Anwender diese in Echtzeit visualisieren können. Zusätzlich sind Beispielvisualisierungen über einen Webbrowser auf dem Computer abrufbar, die sich über Link zu den Simulationsbildschirmen aufrufen lassen. Bild 3 zeigt die Simulation eines Temperatursensors, über den sich die Temperatur manuell erhöhen und verringern lässt. Auf Bild 4 sieht man die entsprechende Echtzeitanzeige der Daten. Drittanbieter in der Node-RED Die visuelle Programmierumgebung Node-RED besteht aus den sogenannten „Flows“ und „Nodes“. Ein Node ist ein Flow, den IBM als vordefinierte Funktion innerhalb von Node-RED entwickelte. Um weitere Funktionen der Umgebung hinzuzufügen, lassen sich Drittanbieter-Nodes auf der Node-RED-Website abrufen. Beispielsweise gibt es einen Drittanbieter-Node, der bei Verwendung eines bestimmten Touchscreen-Moduls auf einem Raspberry Pi eine Touch-Eingabefunktion hinzufügt. Der Touch-Node meldet die Position auf dem Bildschirm. Dieser lässt sich in einen neuen Flow ziehen, den der Anwender verkabelt. Node-Funktionen sind in die Kategorien Eingabe, Ausgabe, Funktion, Social, Speicherung und Analyse unterteilt. Andere Drittanbieter-Nodes bieten unter anderem GPIO-Eingang/Ausgang, Ablesung der NTF-Zeit und Erstellen eines Google-Diagramms anhand von Daten. Der Bearbeitungsbildschirm von Node-RED zeigt an, ob die Nodes „gpio“ und „touch“ in der Standardliste auf der linken Seite hinzugefügt wurden. Schnell entwickeln Mit Node-RED haben Programmierer die Möglichkeit, ihren ersten Flow schnell zu entwickeln. Die Website von Node-RED stellt eine umfangreiche Dokumentation bereit, einschließlich einiger Beispiel-Tutorials wie das in Bild 5. Es zeigt einen einfachen Flow, der eine Zeitstempel-Meldung erzeugt und sie an die Funktion „Zeitstempel formatieren“ sendet. Der Anwender hat diese Funktion markiert und sieht daraufhin die Art der Konvertierung in einem String. Das Resultat landet dann im DebugTeilfenster auf der rechten Seite. Raspberry Pi 2 eignet sich sehr gut, um IoT-Anwendungen mit der IoT-Foundation, Bluemix und Node-RED zu entwickeln. Mit ihren I/O-Fähigkeiten im Zusammenspiel mit den verfügbaren Drittanbieter-LCD-Bildschirmen, GPIO-Erweiterungs- und Drahtlosmodulen lassen sich IoT-Endgeräte zusammenstellen. Sowohl Bluemix als auch Node-RED stellen detaillierte Anweisungen zur Implementierung und Konfiguration für den Raspberry Pi bereit, sodass Programmierer ihr IoT-Design über diese Plattform entwickeln und zum Einsatz bringen können. Diese Herangehensweise an die IoT-Entwicklung kombiniert die skalierbaren und sicheren Cloud-Dienste von IBM mit der gut dokumentierten Plattform Raspberry Pi 2. (jck) ■ Autor Simon Duggleby Marketing Manager Semiconductors bei RS Components in Milton Keynes, Großbritannien. Bild 5: Hier zu sehen sind der Bearbeitungsbildschirm von Node-RED und der einfache Flow, der die String-Konvertierung des Datums angezeigt. www.elektronik-journal.de infoDIREKT 110ejl0116 elektronik journal 01/2016 27 Software + Sicherheit Omnishield Bilde: fotolia: Teile und herrsche Mikrocontroller-Erweiterung Omnishield für mehr Sicherheit Komplexe Embedded-Systeme lassen sich kaum in ihrer Gesamtheit überblicken und sicher implementieren. Statt auf monolithische Architekturen zu setzen, empfiehlt sich eine Partitionierung. Mit Omnishield liefert Imagination hier eine Hardware-ImplemenAutor: Majid Bemanian tierung, die fein abgestufte Rechtezuweisungen ermöglicht. E mbedded-Plattformen für Fernsehgeräte, Set-Top-Boxen, Automotive- und industrielle Steuerungen beschränken sich traditionell auf die wesentlichen Funktionen für das jeweilige Gerät. So war die TV-Elektronik früher darauf ausgelegt, das Gerät über simple Schalter und Fernsteuerungen zu betreiben. Es gab nur begrenzte oder gar keine Updates seitens des Herstellers und keinerlei Software von Drittanbietern. Dies hat sich mit den neuen TV-Geräten grundlegend geändert. Sie sind vernetzt, intelligent und mit zahlreichen Diensten ausgestattet. OTA-Updates (Over the Air) gibt es heute sowohl für die Basis-Software des Geräts sowie für Software und Apps von Drittanbietern. Ein Smart-TV kann Multimedia-Inhalte aufbereiten, bietet 28 elektronik journal 01/2016 Internet-Zugriff, Home-Security, OnScreen-Einkäufe und vieles mehr. In einigen Fällen stehen diese Dienste sogar gleichzeitig zur Verfügung. Haupt-Anwendungsprozessor und das zugehörige SoCSubsystem müssen eine Reihe gleichzeitiger, voneinander unterschiedlicher Datenströme handhaben. Ein offener Ansatz Ein solcher Übergang von geschlossenen zu offenen Plattformen bringt eine Reihe von Herausforderungen mit sich. Die Hersteller müssen die neuen Dienste zuverlässig und sicher bereitstellen, verwalten und überwachen. Das wird bei Plattformen, die traditionell wenig oder gar keine Intelligenz aufweisen, noch komplexer, zum Beispiel bei Haushaltsgeräten. Heute sind sogar manche Kühlschränke und Geschirrspüler vernetzt. Sie müssen OTAUpdates unterstützen und gleichzeitig gewährleisten, dass sie nur die vom Hersteller installierte Software nutzen (und nicht geklont werden können). Eine große Herausforderung ist, die Sicherheit in den neuerdings vernetzten Produkten zu gewährleisten. Die meisten Hersteller haben wenig oder gar keine Erfahrung bei der Entwicklung sicherer Systeme. Offen sind Plattformen dann, wenn ihre Basissoftware die Ressourcen konfiguriert und kontrolliert. Sie arbeiten mit Software Dritter, die auf einem üblichen Betriebssystem (OS) läuft. Offene System brauchen meist ein leistungsstarkes OS, das zahlreiche Operationen und Dienste über Netzwerkverbindungen wie Wi-Fi, Etherwww.elektronik-journal.de • • net, USB und PCI unterstützt. Eine solche OS-Code-Basis ist aber sehr groß, was die Validierung von Software, Treibern und entsprechenden Bibliotheken äußerst schwierig macht. Viele Betriebssysteme bieten definitionsgemäß eine große Angriffsfläche. Es lässt sich praktisch nicht sicherstellen, dass alle Gerätetreiber und laufenden Anwendungen frei von Fehlern und Schwachstellen sind. Die Validierung des OS für alle möglichen Grenzfälle ist daher ein immenser Aufwand, der den Zertifizierungsprozess nahezu unmöglich macht. Plattformen schützen In der Praxis müssen Entwickler davon ausgehen, dass Angreifer jedes OS missbrauchen können. Damit stellt sich die Frage, wie sich die Plattform schützen lässt. Jeder defensive Sicherheitsmechanismus verlangt die Isolierung, den Schutz und die Verwaltung kritischer Ressourcen wie Code, Daten und Hardware (Bild 1). Isolation lässt sich auf verschiedene Arten umsetzen, einschließlich physikalischer Trennung, rein softwarebasierter Virtualisierung und Support für hard- Die Vertrauensfrage Die isolierten Umgebungen brauchen als nächstes einen Schutz, der Vertrauen aufbaut. Dazu zählt die Fähigkeit, die Plattform mit einem eindeutigen Satz an Schlüsseln zu verankern, um Verschlüsselung wie DRM zu unterstützen (Bild 2). Dies kann durch den Aufbau einer Root QorIQ P2 ARM9 / i.MX28 QorIQ P1 QorIQ / LS102x ARM Cortex-A7 / i.MX7 ARM11 / i.MX35 QorIQ T1 Mit TQ und NXP sicher zum Erfolg TQMLS102xA nur 55 x 44mm 280 Pin, 0.8 mm ■ Alle Prozessor Funktionen verfügbar ■ Langzeitverfügbarkeit >10 Jahre ■ Robustes Design ■ Eigene Fertigung ■ Umfangreicher Support >> Hall 1, Stand 578 TQ-Group l Tel. 08153 9308-0 Mühlstraße 2 l 82229 Seefeld [email protected] www.tq-group.com Bilder: Imagination Bild 1: Jeder defensive Sicherheitsmechanismus erfordert die Isolation, den Schutz und die Verwaltung kritischer Ressourcen. Isolation wird durch eine Reihe von Access Control Lists (ACL) erzwungen. ARM Cortex-A8 / i.MX53 • • Garantierte Isolation kritischer Software über bis zu 255 sichere Domänen Heterogen: CPU / GPU / Datenanbindung Skalierbar: mehrere Threads, Cores, Cluster Beschleunigt die Time-to-Market und Umsatzgenerierung – weniger QA-, Testund Zertifizierungsaufwand Bereitstellung von Software-Containern für Dienste von Drittanbietern ARM Cortex-A7 / i.MX6UL • waregestützte Virtualisierung. Die virtualisierungsbasierte Isolation muss Regeln umsetzen, um den Datenfluss und den Zugriff auf die Geräteressourcen zu kontrollieren. Eine rein softwarebasierte Isolation braucht eine zusätzliche Firewall, um Schutz gegen Angriffe von außen zu gewährleisten. Die vernetzten Geräte zuhause sind meist vor Angriffen von außen geschützt, da ein Gateway vorhanden ist. Allerdings ist dabei die Robustheit der Firewall entscheidend. Dieser Fall berücksichtig t keine physikalischen Angriffe direkt auf das Gerät, da Attacken hier in Form von Cyber-Angriffen über das Netzwerk auftreten. Ein Hybridmodell der Isolierung nutzt Hardware, um eine Trennung zu erzwingen, während privilegierte Software (Hypervisor) die Plattform verwaltet und steuert. Die Hardwarefunktionen isolieren Ressourcen wie Speicher und I/O, indem sie Memory Management Unit (MMU) und die IO-MMU steuern. Es gibt heute viele Techniken, die das Hybridmodell durch eine Binärmethode mit einem sicheren Bereich und einem unsicheren Bereich unterstützt – oder durch eine hardwaregestützte Virtualisierung, die eine robuste Lösung ermöglicht, die über diese Zweizonen-/Binärbarriere hinausgeht. ARM Cortex-A9 / i.MX6 Eck-DATEN www.elektronik-journal.de elektronik journal 01/2016 29 Software + Sicherheit Omnishield sichtigte Anzahl an Gästen. Der Logikzuwachs ist vernachlässigbar in Relation zur gesamten SoC-Chipfläche. Er spart aber ein Menge an Software-Overhead für den Hypervisor und damit viele CPU-Zyklen. Dies führt zu einer wesentlich schnelleren Anwendungsausführung und nutzt die CPU-Ressourcen besser. Hardwaregestützte Virtualisierung sorgt also dafür, dass der SoC nicht mit einer niedrigeren Taktfrequenz auskommt, was den Gesamtstromverbrauch verringert. Dienste dynamisch bereitstellen Bild 2: Virtualisierung kann die Plattformressourcen nutzen. Eine Plattform mit zwei USBSchnittstellen kann so konfiguriert werden, dass eine der USB-Schnittstellen eine dedizierte Verbindung zu einem VM (Root) hat und die zweite USB-Schnittstelle zwischen anderen Gästen geteilt wird. of Trust (RoT) und die Erweiterung des Vertrauens auf Anwendungen höherer Ebene wie Chain of Trust (CoT), einschließlich des Hypervisors und vertrauenswürdiger OS erreicht werden. Die Verwaltung bildet den Abschluss und überwacht die kritischen Plattformressourcen (Code, Daten und HardwareRessourcen), um den beabsichtigten Betrieb sicherzustellen. Auf der Root-ofTrust-Ebene führt ein vertrauenswürdiger Agent Verschlüsselungsfunktionen aus, um die Authentizität der Plattform wäh- rend dem Hochfahren und während des Betriebs zu gewährleisten. Dabei hält der Agent die Sicherheitsrichtlinien ein und führt Laufzeitüberprüfungen durch, um die Stabilität und Authentizität jedes Gastes sicherzustellen. Für das Lebenszyklusmanagement der Gäste und der Dienste, die darauf laufen, ist dies entscheidend. Dienste zur Installation eines neuen Dienstes oder zum Einstellen eines Dienstes werden über den vertrauenswürdigen Agenten (RoT oder CoT) abgewickelt. Der gleiche Agent kann eine Authentifizierung oder Bescheinigung aus der Ferne, OTAUpdates und mehr unterstützen. Hard- und Software-Abwägungen Bild 3: Dienste dynamisch bereitzustellen (a) mit flexibler QoS-Umsetzung (Quality-of-Service) ermöglicht es dem Entwickler jedem Gastsystem eine eigene CPU-Bandbreite zuzuweisen (b). 30 elektronik journal 01/2016 Die Kosten, die im Zusammenhang mit der Virtualisierungssoftware (Hypervisor) entstehen, äußern sich in Form des Speicherbedarfs des flüchtigen (DDR-SRAM) und nicht-flüchtigen Speichers (Flash). Die Mehrkosten für die Trennung beschränken sind auf die Größe der implementierten Sicherheitsfunktionen (Verschlüsselung, Sicherheitsmonitor, sicheres OS, sichere Dienste, Root of Trust und mehr). Diese Kosten sind für die meisten der heutigen Embedded-Implementierungen bekannt. Hardwaregestützte Trennung/Virtualisierung führt zusätzliche Logik ein. Diese stellt dem CPU-Core eine kleine Menge an Registern und Logik für die Root bereit (privilegierter Kontext) sowie für die beab- Bild 3a beschreibt ein System, das in drei isolierte Domänen aufgeteilt ist – mit einer Root und zwei Gästen. Die Root ist der privilegierte Agent, der die Sicherheit, die vertrauenswürdigen Dienste sowie den Betrieb der anderen beiden Gäste verwaltet. Ein Gast kann so bereitgestellt und konzipiert sein, dass er geschützt ist und weitere isolierte, vertrauenswürdige Dienste unterstützt. Sinnvoll ist das bei orthogonalen Diensten, die ungleiche Robustheitsregeln und Sicherheitsmaßnahmen erfordern, zum Beispiel wenn medizintechnische, E-Commerce- und DRM-Softwaremodule jeweils einen anderen Satz an Richtlinien für den Schutz ihrer sensiblen Inhalte vorschreiben. Ein Vorteil der Virtualisierung ist, dass die Root bestimmen kann, wie lange jeder Gast aktiv und inaktiv ist. Die Betriebszeit eines Gastes kann Root so lange wie nötig verlängern. Wie in Bild 3b zu sehen ist, nimmt zu Beginn Gast-1 den Zeitabschnitt t1 und t2 in Anspruch. Später wird nur ein einziger Zeitabschnitt t5 beansprucht. Diese dynamische Zuweisung der CPU-Bandbreite stützt sich entweder auf die Durchführung einer Task oder die Bearbeitung eines Prioritäts-Interrupts eines anderen Gastes oder einer anderen Root. Die Root kann zudem einen Gast für neue Dienste oder das Lebenszyklus-Management initialisieren und bereitstellen. Sie kann den Gast auch re-initialisieren – für den Fall, dass dieser kompromittiert ist. Im IoT-Bereich, wo sich viele leistungsstarke und offene Anwendungen finden, die eine mögliche Angriffsfläche bieten, kann Virtualisierung Vorteile bei der Isolierung kritischer Ressourcen und Dienste bieten. Ein typisches, vernetztes, intelligentes IoT-System muss Ressourcen steuwww.elektronik-journal.de Omnishield Bild 4: Isolation eines IoT-Geräts (gestrichelte Linie in der stilisierten Glühlampe); CPU und On-Chip-Memory (OCM) werden zwischen Root und Gast partitioniert. Bild 5: Omnishield trennt SoCRessourcen (einschließlich Fabric) in isolierten Umgebungen. Somit lässt sich Vertrauen durch die Implementierung der RoT (Root-ofTrust) erzwingen. ern, Sensordaten erfassen, verarbeiten, analysieren und sicher speichern, außerdem mit einem sicheren Remote-Host kommunizieren, sich verwalten lassen und OTA-Updates vornehmen. Durch die Trennung der kritischen und sensiblen Ressourcen in einem IoT-Gerät ist es möglich, eine Isolierung und den Schutz der Kommunikationsschnittstellen sowie des Software-Stacks zu erzwingen. Dies gilt auch für den Speicher und für andere Ressourcen. Bild 4 beschreibt, wie Virtualisierung die kritischen Geräteressourcen und Kommunikationskanäle eines IoT-Systems isoliert, während der angrenzende Gast frei auf seine zugewiesenen Ressourcen zugreift. Im Falle eines IoT-Hubs oder -Gateways können zusätzliche Gäste implementiert werden, um unterschiedliche Dienste zu trennen. Geänderte Nutzungsmodelle bei vernetzten Geräten erfordern einen neuen Sicherheitsansatz, etwa Omnishield von Imagination. Omnishield-ready Hardware und Software-IP bietet eine skalierbare, sichere Lösung zum Schutz kommender SoCbasierter Systeme. Mit der Multi-Domainseparationsbasierte Architektur lässt sich jedes sichere oder nicht-sichere Programm und Betriebssystem in seiner eigenen, isolierten, sicheren Domäne bestehen und unabhängig betreiben (Bild 5). Omnishield verbessert die Sicherheit und Zuverlässigkeit und vereinfacht die Implementierung von Anwendungen und Diensten. Die Lösung ist auch auf künftige heterogene Architekturen skalierbar und die Zahl der sicheren Domänen wird nur durch die Hardware begrenzt. In der IoT-Ära wird eine Multi-Domain-separationsbasierte Architektur es OEMs ermöglichen, vertrauenswürdige Produkte zu entwickeln, die viele Anwendungen und Betriebssysteme unterstützen. (lei) ■ Autor Majid Bemanian Director of Segment Marketing, Imagination Technologies in San Francisco, USA. infoDIREKT 702ejl0116 Weltrekord! TMR 9 Serie, 9 Watt. Der leistungsstärkste isolierte DC/DC Wandler im SIP-8 Gehäuse. Reliable. Available. Now. tracopower.com Software Software++Sicherheit Sicherheit Trust TrustininIoT-Security IoT-Security Ganz im Vertrauen Netzwerksicherheit im Internet of Things Bild fotolia: bluebay2014 Die Geräteanzahl und der Vernetzungsgrad im IoT wachsen rasant – das Vertrauen hängt dabei von Sicherheit und Zuverlässigkeit während des Betriebs ab. Wie eine durchgehende Sicherheitsstrategie vor Netzwerkangriffen schützt, erläutert Green Hills anhand verschieAutor: Gregory Rudy dener Sicherheitsmaßnahmen. M it dem Wachstum des Internet der Dinge (IoT) rücken die Themen Zuverlässigkeit und Sicherheit (Safety and Security) zunehmend in den Vordergrund. Dieser neue Markt ist eine Herausforderung und die Effizienz dieser neuen Klasse vernetzter Geräte unbestritten. Das IoT als innovative Verschmelzung von Internet und Embedded-Systemen dringt in immer mehr Bereiche vor. Früher eingeschränkte Hardware ist heute robust genug, um die Software-Ebenen zu unterstützen, die erforderlich sind, um umfassende IoT-Anwendungen zu unterstützen. Jede Software-Ebene bringt jedoch ein erhöhtes Fehlerrisiko mit sich, wenn etwas schief geht. Menschen vertrauen Geräten wie Fahrzeuge, Infusionspumpen, Kreditkarten-Lesegeräte, Sicherheitssysteme für zuhause sowie Telefone, und erwarten einen sicheren und zuverlässigen Betrieb. Kommt es hier zu Ausfällen, folgen als Gegenreaktionen Empörung und Schlagzeilen auf den Titelseiten. IoT-Geräte werden für das tägliche Leben immer wichtiger und wenn die Vorteile des IoT mit der zunehmenden Zahl der Geräte Schritt halten sollen, tragen IoT-Entwickler die Verantwortung, dass das Vertrauen über eine durchgehende Sicherheitsstrategie garantiert wird. Sicher vernetzt Laut Zahlen von Machina Research, die auf dem Security of Things Forum 2015 präsentiert wurden, steigt die Anzahl vernetzter Dinge von 5 Milliarden im Jahr 2014 auf 27 Milliarden im Jahr 2024. Dafür sorgen vor allem die weltweite Maschine-zuMaschine-Vernetzung mit Fernsteuerungen, Überwachung und Antrieben sowie die zugehörigen Aggregations-Systeme. Protokolle wie MQTT, CoAP und XMPP und Programmiersprachen wie Javascript, Python und PHP ermöglichen die Entwicklung von Vernetzungs-Code für IoT-Systeme, ohne die Details der zugrundeliegenden Hardware- und Softwareplattformen kennen zu müssen. In dieser aufstrebenden Umgebung von Open-Source-Protokollen und -Plattformen sind IoT-Einrichtungen zu allererst immer noch Embedded-Systeme. Vielleicht wird nicht mehr in C programmiert, aber die gleichen Zuverlässigkeits- und Sicherheitsbedenken der Bereiche Telekommunikation, Avionik und 32 elektronik journal 01/2016 Militärtechnik müssen nun auch im IoT zur Anwendung kommen – wenn nicht sogar noch strenger. IoT-Geräte sind Embedded-Systeme, unter deren SoftwareEbenen sich Eingänge, Ausgänge, Zustandsmaschinen und Daten befinden, die einen bestimmten Zweck erfüllen sollen. Komplexe Systeme enthalten mehrere Subsysteme, die von mehreren Partnern entwickelt wurden und alle ihre eigenen externen Netzwerkschnittstellen aufweisen. Ob intelligente Energienetze oder Netzwerktechnik, Automotive oder Wearables – Vertrauen hängt von Sicherheit und Zuverlässigkeit während des Betriebs ab. Arten von Attacken Durchgehende Sicherheitsarchitekturen verteidigen EmbeddedSysteme gegen drei wesentliche Arten von Attacken: Sniffing, Spoofing und Injection. Hacker beziehungsweise Angreifer verwenden eine Kombination aller drei Arten, um Zugriff auf sensible Daten zu erhalten und Funktionen zu ändern (Tabelle 1). Netzwerkangriffe werden auf der Black-Box-Ebene durchgeführt – über die externen Schnittstellen des Netzwerks. Darüber erfolgt der Zugriff auf das Betriebssystem, Stacks und Anwendungen. Physikalische Angriffe werden auf exponierter Hardware innerhalb des Gehäuses durchgeführt. Während Netzwerkangriffe weitreichend und gefährlicher sind, sind physikalische Attacken schwerer zu verhindern. Ist das System abgeschaltet, kann Software nichts dazu beitragen, Malware zu blockieren. Eck-DATEN Durchgehende Sicherheit ist die Grundlage für eine Welt der vernetzten Dinge. Damit die vielen Geräte bei zunehmender Vernetzung zuverlässig funktionieren und Datenmissbrauch ausgeschlossen ist, sind vielfältige Sicherheitsmaßnahmen wie Verschlüsselung, Authentifizierung, Zertifikate, digitale Signaturen und viele weitere erforderlich. Das Sicherheitsdesign beginnt bereits vor der Hardware- und Software-Auswahl, indem die Auswirkungen von Bedrohungen bewertet werden. www.elektronik-journal.de Software + Sicherheit Trust in IoT-Security Risikobewertung Während einer Risikobewertung untersuchen Sicherheitsexperten Daten, Schnittstellen und Software gegen Netzwerk- und physikalische Angriffe innerhalb der Zielumgebung: • Sensibilität der Daten: Welchen Einfluss kann jemand ausüben, der die Daten einsehen oder ändern kann? Dazu zählen der Netzwerkverkehr (Data-in-Transit) als auch die Daten im Speicher (Data-in-Storage). Sowohl die Nutzerdaten als auch das geistige Eigentum (IP; Intellectual Property) sollten bei der Verschlüsselung berücksichtigt werden. • Sensibilität der Schnittstellen: Was ist der Zweck jeder externen Schnittstelle? Nach der Implementierung garantiert eine Schwachstellen-Überprüfung, dass zusätzliche Ports durch das Betriebssystem oder Dienste nicht offen gelassen werden. Wie authentifiziert das Gerät den Nutzer und umgekehrt? Wie verhindert man ein Sniffing im Netzwerk und das Erstellen von Anwendungen, um Befehle wiederholen zu können? • Sensibilität der Software: Welchen Einfluss erlangt jemand, der Software ins System einbringt oder ersetzt? Welche Peripherie ist zugänglich? Das Zielnetzwerk betrachtend muss bestimmt werden, welche anderen Systeme anfällig für einen Angriff sind. Die Datensensibilität ein IoT-fähigen Toasters ist sehr gering und der Einfluss gefälschter Befehle ist ebenfalls minimal. Welchen Einfluss übt jedoch bösartige Software aus? NetzwerkÜberwachung, Internet Backdoors und die Möglichkeit, andere Geräte zu beeinflussen oder anzugreifen – der wirtschaftliche Bilder: Green Hills Software Ein durchgehendes Sicherheitsdesign beginnt vor der Hardware- und Softwareauswahl, indem die Auswirkungen dieser Bedrohungen bewertet werden. Je nach Betriebskonzept müssen nicht unbedingt alle Bedrohungen auftreten. So begrenzen beispielsweise die Reparatur-Richtlinien für Fahrzeuge, wie ein OEM die Authentifizierung an der Diagnoseschnittstelle vornimmt. Daten auf medizinischen Geräten sind sensibel und sollten verschlüsselt werden, während der Status eines intelligenten Kühlschranks weniger kritisch ist. Jedes System ist anders, also muss die Risikobewertung für jedes Gerät entsprechend ausgelegt sein. Bild 1: Authentifizierung der SW startet bei der Root-of-Trust in der HW. Schaden nimmt plötzlich dramatisch zu. Nicht nur ein einzelnes Embedded-System wird dabei angegriffen, sondern eine große Menge im System vernetzter Geräte. Medizingeräte, Fahrzeuge, Alarmanlagen, Heimcomputer sind nicht länger isolierte Geräte, sie sind Eintrittspunkte in unser gesamtes vernetztes Leben. Vertrauen im IoT aufbauen Vertrauen in die Embedded-Sicherheit bezieht sich auf die Integritätserwartung, dass ein System wie vorgesehen arbeitet. Die Software vertraut darauf, dass die Hardware ordnungsgemäß arbeitet. Anwendungen vertrauen darauf, dass das Betriebssystem keine Daten verfälscht. Fernsysteme vertrauen auf die Identität der angeschlossenen Geräte. Vertrauen gründet auf Authentifizierung. Die Root-of-Trust eines Systems ist der Punkt, an dem die Authentifizierung beginnt und sich über jede SoftwareEbene weiter ausbreitet (Bild 1). Hochsichere Lösungen unterstützen eine Root-of-Trust in Hardware oder mittels unveränderlichem Speicher, sodass sie nicht verändert werden kann. Bei jedem Einschalten verifiziert sicheres Booten die Authentizität jeder Software-Ebene, bevor deren Ausführung erlaubt wird. Damit wird eine Verfälschung der Software verhindert, da sie von einer gültigen Quelle stammt. Eine Komponente wird niemals Tabelle 1: Best-Practice-Embedded-Sicherheit schützt gegen Netzwerk- und physikalische Attacken Attacke Beschreibung Methoden Netzwerk Gegenmaßnahmen Physikalisch Sniffing Passive Datensammlung von Protokollen und Daten, wenn diese zwischen Systemen ausgetauscht werden. Angreifer nutzen Sniffing, um ein Reverse-Engineering von Protokollen durchzuführen und wenn sie Spoofing-Attacken einbringen wollen. Datenabgriff zu/von externen Schnittstellen, die eine Weiterleitung oder ein Gerät im gleichen Netzwerk nutzen. Analyse von Daten zwischen Subsystemen, die Debugger nutzen (Zugang mit Probes und LogikAnalyzer); auch Strahlungsemissionen und Side-ChannelAngriffe sind denkbar. Verschlüsselung Spoofing Reproduktion und Verfälschung von Nachrichten durch eine ungültige Quelle, um Zugriff zu erhalten oder den Betrieb zu beeinflussen. Durch direkte oder Man-inthe-Middle-Verbindung zur Schnittstelle des Zielnetzwerks. Meist durch verfälschte Software von einem angeschlossenen Subsystem begangen. Authentifizierung Injection Das Laden und die Ausführung von bösartiger Software zum Austausch oder Hinzufügen von Funktionen wie Backdoor-Access-Ports. Softwarefehler, welche die Zugangskontrolle über Spoofing umgehen oder Protokoll-Stacks auf unterer Ebene verfälschen, um neue Software auszuführen. Modifizierung von Programmspeicher-Inhalten mit bösartiger Software über Programmier- oder Debug-Ports (zum Beispiel JTAG und USB-Laden von Root Kits). Schwachstellenanalyse und Überprüfung auf sicheres Booten www.elektronik-journal.de elektronik journal 01/2016 33 Software + Sicherheit Trust in IoT-Security Bild 2: Über eine Man-in-the-Middle-Attacke kann ein Sniffing und Spoofing an Schnittstellen stattfinden. ausgeführt, sofern sie sich nicht als vertrauenswürdig erweist. Der Zweck des sicheren Bootens ist der Ausschluss des Risikos von Netzwerk- und physikalischen Code-Injections. Beim Einschalten des Systems wird überprüft, ob die Software frei von Malware ist. Zahlreiche Kompromisse sind zu berücksichtigen: die Boot-Zeit, welche Komponenten überprüft werden müssen und wie die Wiederherstellung vonstatten geht. In PCs, in denen sich die Daten und Anwendungen ständig ändern, stellt ein UEFI Secure Boot sicher, dass das BIOS und der Kernel nicht modifiziert werden, um Rootkits zu entfernen. Embedded-Systeme unterscheiden sich, da die Software kompakt und statisch ist. Damit lässt sich das gesamte Image authentifizieren. Vertrauen aus der Ferne erweitern Netzwerken sollte niemals vertraut werden. Außerhalb jedes Steckers lauern Angreifer, die versuchen, Daten abzugreifen, Befehle einzubringen und somit den Man-in-the-Middle bei Ihren Geräten zu spielen. Bild 2 stellt eine solche Man-in-theMiddle-Attacke dar. Ein Angreifer kann zumindest alle Daten und Befehle zwischen zwei Geräten (Laptop und Kamerasystem) einsehen. Die Kommunikation zwischen den Endpunkten lässt sich an Backdoor-Sammelsysteme weiterleiten. Angreifer können auf beiden Geräten gleichzeitig auch ein Spoofing durchführen; die Kamera abschalten, einen falschen Status vortäuschen und den Videostream der Kamera austauschen. PKI-Verschlüsselung (Public Key Infrastructure) beseitigt die Man-in-the-Middle-Bedrohung, da Zertifikate zur gegenseitigen Authentifizierung der Endpunkte zu Einsatz kommen. Eine Zertifizierungsstelle (CA, Certificate Authority) erzeugt die Zertifikate für jedes Gerät und bürgt für seine Identität, indem das Zer- tifikat digital signiert wird. Die über einen privaten Schlüssel ausgegebenen digitalen Signaturen lassen sich nur von der entsprechenden Gegenseite verifizieren. Mit einem CA-Zertifikat kann also jedes Gerät die Identität eines anderen Systems authentifizieren, bevor Daten angenommen werden. Zertifizierungsstellen sind in der Internet-Sicherheit allgegenwärtig, um die Identität eines Web-Servers zu überprüfen. Bei der Transport Layer Security (TLS) wird dem Client das Server-Zertifikat während der Verbindung zugesendet. Ein vorinstalliertes CA-Zertifikat authentifiziert den Server, bevor die verschlüsselte Sitzung beginnt. Anstatt der aufwendigen Ausgabe und Verwaltung von Client-Zertifikaten authentifizieren Webseiten den Nutzer über Name und Passwort durch einen verschlüsselten Kanal – trotz bekannter Brute-Force- und Phishing-Attacken. Echtheit der Software Wie stellt man sicher, dass Software nicht modifiziert wird? Natürlich verhindern Firewalls, Port Scanning, Schwachstellenanalyse, Trennung und Fern-Authentifizierung eventuelle Angriffe auf das Netzwerk während des Betriebs. Was passiert jedoch nach dem Herunterfahren des Systems? Was hindert jemanden daran, auf den Flash-Speicher zuzugreifen, um Code oder Fälschungen einzubringen? Werden die gleichen PKI-Prinzipien als Zertifikate verwendet, lassen sich Software-Images signieren, um Authentizität beim Hochfahren und während des Betriebs mit sicherem Booten zu garantieren. Code wird auf dem Gerät und während der Laufzeit mittels eines asymmetrischen privaten Schlüssels signiert und verifiziert. Dabei kommt der entsprechende Vertrauensanker (Trust Anchor) zum Einsatz. Tabelle 2: Durchgehendes Sicherheitsdesign in der Praxis Regel Lösung 1. Kommunikation, ohne dem Netzwerk zu trauen Alle entfernten Endpunkte über Zertifikate authentifizieren, um Man-in-the-Middle-Attacken zu verhindern. Verschlüsselte Kommunikation aller sensiblen Daten. 2. Sicherstellen, dass die Software nicht manipuliert wurde Digitale Signatur und Verifikation der Software beim Hochfahren und regelmäßig während des Betriebs, um sicherzustellen, dass sie nicht verändert wurde. 3. Sensible Daten schützen Sensible Daten im nicht-flüchtigen Speicher verschlüsseln und Platzierung von Trust Anchors im ROM. 4. Trennung für mehr Sicherheit Schlüsselbestandteile getrennt in kryptografischen Grenzen aufbewahren, die von physikalischen und NetzwerkAttacken isoliert sind. 5. Zuverlässiger Betrieb Auswirkungen von Schwachstellen innerhalb des Betriebssystems und der Anwendung berücksichtigen. PhaseMethodologie zur Entwicklung hochsicherer Software anwenden. 34 elektronik journal 01/2016 www.elektronik-journal.de Software + Sicherheit Trust in IoT-Security die Applikationsentwicklung zu, um die Wahrscheinlichkeit und den Einfluss eines Softwarefehlers zu minimieren. Entwicklung einer durchgehenden Sicherheitsstrategie Bild 3: Eine Sicherheitsinfrastruktur für Unternehmen sorgt für die sichere Nutzung von Schlüsseln in verteilten Versorgungsketten. Sicherheits-Infrastruktur in Unternehmen Mit einer Verschlüsselung können IoT-Entwickler Systeme mit vertrauenswürdigen vernetzten Geräten über nicht vertrauenswürdige öffentliche Netzwerke erstellen. Die Umsetzung einer durchgehenden Sicherheitsstrategie erfordert eine Plattform mit Verschlüsselungsmodul, Netzwerk-Sicherheitsprotokollen, Schlüsselschutz und sicherem Booten. Trotz allem Aufwand, das Gerät zu sichern, bleibt noch ein Risiko, wenn die Zertifizierungsstelle und Software-Signierschlüssel beeinträchtigt werden. Eine Beeinträchtigung der Root-PKI-Schlüssel hat Auswirkungen auf jedes Gerät. Mit Zugriff auf den Root-Schlüssel kann ein Hacker bösartige Software signieren und falsche Zertifikate erstellen. Er kann sich dann als gültiges System ausgeben und nach Belieben Daten sammeln und Befehle ausführen. Wägt man die Auswirkungen ab (ein Gerät im Vergleich zu allen), ist der Schutz der Root-Schlüssel die wichtigste Funktion des gesamten Systems, die entsprechend priorisiert werden muss. In den heutigen komplexen Fertigungs- und Lieferketten reicht eine Workstation mit einem Hardware-Sicherheitsmodul nicht mehr aus. Das IoT vereint verschiedene weltweite Eigen- und Drittanbieter-Fertigungseinrichtungen, wobei alle Partner Software für die Sicherheitsplattform bereitstellen müssen, ohne dabei geistiges Eigentum an den Wettbewerb vor Ort auszuliefern. Die Sicherheitsinfrastruktur bietet allen Beteiligten die Möglichkeit, Schlüssel ohne Gefahrenrisiko einsetzen zu können. Wenn gute Software böswillig wird Eine Garantie ist nur so gut, wie die zugrundeliegende Software. Digitale Signaturen identifizieren die Software-Quelle, sagen aber nichts über deren Qualität aus. Laut dem Symantec Intelligence Report 2015 wurden im Jahr 2014 monatlich 12 Zero-DayAttacken und durchschnittlich 512 Schwachstellen berichtet. Angefangen beim Betriebssystem und den Verschlüsselungsbibliotheken: die Zertifizierung über Drittanbieter muss die hohe Zuverlässigkeit unserer Systeme garantieren. Green Hills Software fördert „Phase“ (Principles of High-Assurance Software Engineering). Phase besteht aus einer minimalen Implementierung, Komponenten, Least Privilege, einem sicheren Entwicklungsprozess und einer unabhängigen Überprüfung durch Experten. Diese Prinzipien, die bei der Entwicklung des EchtzeitBetriebssystems Integrity angewendet wurden, treffen auch auf www.elektronik-journal.de Integrity Security Services (ISS), ein Tochterunternehmen von Green Hills Software, unterstützt den IoT-Markt, indem Kunden mithilfe eines durchgehenden Embedded-Sicherheitsdesigns Vertrauen in ihre Geräte aufbauen können. Nach der Bedrohungsanalyse, mit der die Auswirkungen nicht autorisierter Ereignisse ermittelt werden, können Kunden eine Sicherheitsstrategie entsprechend der ISS-5-Regeln für Embedded-Sicherheit entwickeln. Durchgehende Sicherheit schützt in allen Lebenszyklusphasen von der Fertigung über den Betrieb, bis hin zur Wartung. Ein Hackerangriff erfolgt nicht erst, nachdem das Produkt verkauft wurde. Mitarbeiter, Partner und Fälscher sind ebenfalls eine Bedrohung. Deshalb ist eine Schlüssel-Management-Infrastruktur mit Null-Gefährdung (Zero-Exposure) entscheidend. Im Gegensatz zu Fertigungstesteinrichtungen kann die Sicherheitsarchitektur und -infrastruktur über mehrere Produktlinien hinweg wiederverwendet werden. Wird die Infrastrukturlösung zuerst entwickelt, können Kunden das System in mehrere Produkte integrieren und so die Stückkosten senken. Die Kosten für die Sicherheit lassen sich durch Mehrwertfunktionen weiter senken, zum Beispiel über Software-Updates aus der Ferne, Funktionssteuerung und In-App-Käufe. Auf Basis der vertrauenswürdigen Plattform und digitalen Identitäten haben Entwickler die Möglichkeit, eindeutig verschlüsselte Dateien zu übertragen. Ein Blick in die Zukunft Das IoT und sein rasantes Wachstum ist eine erstaunliche Innovation und Revolution. Per Smartphone und Bluetotooth-Verbindung können Eltern regelmäßig den Blutzuckerspiegel vom Sender am Bauch ihres diabetischen Kindes abfragen. Sicherheitskameras, Heizung und Klimaanlage lassen sich vom fernen Urlaubsort überwachen. Was wir heute sehen, ist nur die Spitze des Eisbergs. Mit der weiteren Entwicklung der IoT-Revolution verbessern wir die Welt, in der wir leben. Vertrauen und Zuverlässigkeit bilden dabei die Basis. Die Datenanbindungsmöglichkeiten sind nahezu unbegrenzt. Viele sehen dies heute als selbstverständlich an, aber wenn die Zuverlässigkeit versagt, Daten missbraucht und sensible Informationen preisgegeben werden, oder ein Hackerangriff sogar Leben gefährdet, ist das Vertrauen zerstört und Aufmerksamkeit gewiss. Die IoT-Möglichkeiten sind grenzenlos, Sicherheit ist dabei jedoch kein Luxus, sondern eine Notwendigkeit. Durchgehende Sicherheit ist die Grundlage für eine Welt der vernetzten Dinge. (jwa) ■ Autor Gregory Rudy Director of Business Development für Integrity Security Services bei Green Hills Software. infoDIREKT 800ejl0116 elektronik journal 01/2016 35 Software + Sicherheit Xen Hypervisor Aus eins mach viele Xen-Hypervisor auf den ARM-Cores der XilinxMPSoC-Bausteine nutzen Bilder: Xilinx Der Open-Source-Hypervisor Xen ermöglicht eine vollständige Virtualisierung von Mikroprozessoren, so vom Cloud-Computing bekannt. Dornerworks bietet jetzt Xen-Support auf dem Ultrascale+MPSoC Zynq von Xilinx. Das vereinfacht die Software-Integration und erhöht die Sicherheit. Embedded-Entwickler können damit CloudAutor: Steven H. VanderLeest Technologien verwenden. H ypervisoren sind eine Software-Schicht, die unterhalb des Betriebssystem angesiedelt ist und die Hardware virtualisiert (VMM, Virtual Machine Monitor). Ähnlich wie ein Betriebssystem (OS, Operating System) simultan laufende Applikationen verwaltet, von denen jede in einem Prozess mit Zugriff auf die Maschinen-Ressourcen enthalten ist, verwaltet der Hypervisor simultan laufende Betriebssysteme auf einer virtuellen Maschine, mit Zugriff auf deren Ressourcen. Anders als ein OS implementiert ein Hypervisor keine Services wie Dateisysteme, graphische Benutzer-Schnittstellen oder Netzwerk-Protokoll-Stacks, diese delegiert er an die höheren Layer, etwa ein Gast-OS auf einer der vom Hypervisor gehosteten virtualisierten Maschinen. Der Hypervisor fokussiert auf die grundlegenden Management-Aufgaben. Läuft er selbst auf nativer Hardware, wie oben beschrieben, dann handelt es sich um einen Typ-1-Hypervisor. Im Unterschied dazu läuft ein Typ-2-Hypervisor selbst als Applikation innerhalb eines Betriebssystems. Virtualisierung und Hypervisor sind in der IT seit den 1960er Jahren bekannt. Dank der immer weiter gestiegenen Leistung von Embedded-Prozessoren und Mikrocontrollern verbreiten sich inzwischen auch eingebettete Hypervisor-Systeme: mit ihnen lassen sich komplexe Funktionen in eine einzige Rechnerplattform konsolidieren, wobei die einzelnen OS-Instanzen eine gewisse Separierung erhalten. In Aerospace-Applikationen dient ein Hypervisor oft zur Konsolidierung integrierter Avionik-Module in einer einzigen Plattform – wie Flight Control, Navigation, Flight Management, Col- 36 elektronik journal 01/2016 lision Avoidance und mehr. Im Gesundheitswesen erwägt man den Hypervisor-Einsatz in der High-End-Medizin, etwa der roboterassistierten Chirurgie, und in MRI- und CT-Scannern mit mehreren Prozessorsystemen. Auch in automotiven Applikationen kann ein Hypervisor Dutzende eingebettete Mikrocontroller zusammenfassen – Infotainment, Fahrerassistenzsysteme (ADAS), Instrumenten-Cluster, Navigationssysteme, InternetKonnektivität und künftige autonome Steuerungen. Beim Abwägen von Virtualisierungslösungen ist es wichtig, die VMM-Charakteristik zu evaluieren, denn der Hypervisor kontrolliert alle Hardware-Ressourcen (CPU, Speicher, I/O) und kann deshalb deren Performance beeinflussen. Echtzeitfragen Entwickler von Echtzeitsystemen sind besonders an den minimalen Zeitintervallen (time-slice) interessiert, denn diese begrenzen das Scheduling der CPU-Frequenz und damit die maximal mögliche Zahl virtueller Maschinen. In Bezug auf den Speicher setzt sich der Footprint des Hypervisor-Kernels aus einem konstanten und einem inkrementellen Teil für jeden hinzugefügten Gast (virtuelle Maschine) zusammen. Dieser kumulative Footprint begrenzt ebenfalls die Zahl der virtuellen Maschinen. I/O, Bandbreite und Latenz sind die Schlüsselparameter für jede betrachtete Komponente. Zudem sind Abschätzungen auf der Basis generischer Metriken, etwa der gesamten Interrupt-Latenz oder der nominalen Kommunikationsbandbreite, denkbar. www.elektronik-journal.de Viele Hypervisoren unterstützen zwei Vorgehensweisen in Bezug auf I/O: exklusiv oder geteilt. Die exklusive Methode führt zu geringerem Overhead. Dabei bietet der Hypervisor eine virtuelle Maschine mit direktem und exklusivem Zugriff auf eine bestimmte, oft als Passthrough bezeichnete I/O-Komponente. Shared I/O bedingt einen etwas größeren Overhead, denn der Hypervisor muss die Teilung aufrechterhalten. International Conference and Exhibition on Integration Issues of Miniaturized Systems – MEMS, NEMS, ICs and Electronic Components Munich, Germany, 9 – 10 March 2016 Xen-Mapping für Zynq Das Ultrascale+-MPSoC Zynq von Xilinx ist eine sehr leistungsfähige Plattform für den Xen-Hypervisor. Der Baustein enthält einen Quad-Core-Cortex-A53 mit einer Erweiterung zur Hardware-Virtualisierung. Dieser CPU-Kern ist 64-Bit-fähig und versteht den ARMv8-Befehlssatz. Xilinx hat den Open-SourceHypervisor Xen gewählt und das Unternehmen Dornerworks mit dem Support für Xen Zynq beauftragt. Der Xen-Hypervisor hostet Gast-Betriebssysteme innerhalb virtueller Maschinen, mit virtualisierter Perspektive der grundlegenden Maschine. Gast-OS und deren Applikationen nutzen die virtualisierte CPU, Speicher und I/O, während Xen das Mapping der virtualisierten Ressourcen auf die physikalischen Ressourcen übernimmt. Xen bezeichnet jede virtuelle Maschine als Domain. Um den Hypervisor-Kernel so klein wie möglich zu halten, weist Xen den Domains spezielle Privilegien zu. Die System-Domain heißt „dom0“. Sie startet die Gast-Domains „domU“, konfiguriert das Scheduling und das Speicher-Mapping, das der Kernel durchführt, und verwaltet den I/O-Zugriff. Zum Hypervisor-Environment gehören Bootsequenz, ARM Exception-Level, Running-Schedule und Ressource-Management. Nach dem Einschalten lässt sich die Bootsequenz des Zynq MPSoC unterschiedlich konfigurieren, einschließlich der Vorgabe, welcher Prozessor (Cortex-A53 oder Cortex-R5) zuerst starten soll. In den meisten Anwendungen dürften beide Prozessoren relativ unabhängig arbeiten. Deshalb läuft die Xen Zynq Hypervisor Distribution nur auf dem Cortex-A53. smartsystemsintegration.com BE PART OF IT! Knowledge exchange Trends and innovations Networking Main conference topics: • System integration and packaging • Test and Reliability • Smart medtech systems • Hardware for the Internet of Things • Printed / stretchable and flexible electronics at Register now tegration.com/registration smartsystem Bootablauf Bild 1 zeigt eine typische Bootsequenz. Wird der Cortex-R5 als Host eines unabhängigen, nicht virtualisierten, sicheren OS eingesetzt, würde dieser als erster CPU-Kern booten, und zwar von einem einfachen First-Stage-Boot-Loader (FSBL). Danach initiiert er den A53 mit dessen eigenem FSBL. Hier tritt Xen in Aktion: Beim Initialisieren des Kernels prüft der Hypervisor auf eine gültige Dom0. Anschließend checkt Dom0 auf valide Images für die Gastdomänen und initiiert sie auf einem oder mehreren Kernen. Meist läuft Dom0 als Systemmonitor weiter, um das Management gemeinsamer Ressourcen zu ermöglichen und Systemaus- Eck-DATEN Xilinx hat in seine MPSoC-Systeme neben den FPGA-, Analog- und I/OFunktionen auch Prozessor-Cores in Hardware integriert: Beim Zynq Ultrascale+ zum Beispiel ein Cortex-A53 nebst einem Cortex-R5. Statt auf beiden Prozessoren je nur ein Betriebssystem zu starten, können Entwickler dank Xen-Support ein ganze Schar an Systemen gleichzeitig auf dem A53 hosten. Co-organizer: Part of the activities of: www.elektronik-journal.de Further information: +49 711 61946-292 [email protected] sin Software + Sicherheit Xen Hypervisor Bild 1: Typische Xen-Bootsequenz auf Zynq-MPSoC mit stufenweisem Anlauf des Gast-OS. Bild 2: Diagramm der ARM-Exception-Levels mit Hypervisor-Mapping auf Exception-Level 2. fälle zu verarbeiten. Der Hypervisor-Kernel kümmert sich um die Domain-Kontext-Switches und er ist in Hypercalls involviert. Hypercalls entsprechen den Syscalls in gewöhnlichen Betriebssystemen, mit denen eine Applikation einen OS-Service aufruft. Bei Xen geht es aber um Hypervisor-Services. Im Normalbetrieb kann Dom0 jeden Hypercall ausführen, während DomU auf bestimmte Calls beschränkt ist. Allerdings kann man mit dem Xen-Modul XSM-FLASK auch eine feinere Abstufung des Hypercall-Zugriffs implementieren. Zynq verwendet den AArch64 Execution-Mode der ARMv8Architektur, somit unterstützt er 64-Bit- und 32-Bit-Gäste. Die privilegierte Domäne Dom0 bestimmt das Scheduling, also auch, wann die Domains auf welchem Kern laufen. Für bestimmte deterministische Betriebsarten kann man ein Scheduling konfigurieren, in dem eine Gast-Domain in ihrem Zeitschlitz alleinigen Zugriff auf die Maschine hat. Bild 3 zeigt ein Beispiel, in dem Gast 1 auf mehreren Kernen (mit Dom0) in nur einem Zeitschlitz läuft. Die Gäste 2 und 3 benötigen diese Einschränkung nicht, sodass sie in einem gemischten Load-Balancing-Schema auch in anderen Timeslots anliegen. Privilegien Die Prozessorhardware legt die Privilegien innerhalb der laut ARM-Exception-Level definierten Kategorien fest. Der CortexA53 verwendet die ARMv8-Architektur mit vier Exception-Levels. In Bild 2 sind die höchsten Privilegien dem unteren Level zugeordnet. Vollständige Zugriffsprivilegien gelten für EL3 im ARM Trustzone-Monitor. Die Hypervisors befinden sich auf EL2, um die Virtualisierung der Gast-Domains zu ermöglichen. Das Betriebssystem jeder gehosteten virtuellen Maschine läuft auf EL1, die Anwendersysteme mit dem niedrigsten Privileg auf EL0. Beim Übergang auf einen Exception-Level mit niedrigerem Privileg müssen die virtualisierten Register der Maschine dieselbe Breite haben oder enger sein. Man kann also einen 64-BitHypervisor mit 32-Bit-Gast betreiben, aber nicht umgekehrt. Xen Bild 3: Multicore-Scheduling mit Gast 1 in exklusivem Timeslot und Mischung von Gast 2 und 3. 38 elektronik journal 01/2016 I/O verwalten Der Hypervisor verwaltet alle Ressourcen der Maschine. Der Speicherplatz wird nicht zeitlich geteilt, sondern durch gesonderte Bereiche für jede Gast-Domain. Für einige I/O-Komponenten gilt direktes Mapping auf den Cortex-A53, während andere per FPGA-Programmierung konfiguriert werden. Dom0 kann einer Gastdomäne bei Bedarf Zugriff auf I/O-Komponenten erlauben oder den Shared-I/O-Zugriff selbst verwalten. Sie agiert also als Gateway, um einen Teilungsmechanismus zu gewährleisten. Die Inter-Domain-Kommunikation in Xen (einschließlich I/O) nutzt dabei meist die Event-Kanäle für Benachrichtigungen und Shared Memory für die durchlaufenden Daten. Device-Treiber für SharedI/O-Ressourcen in Xen verwenden ein Split-Driver-Modell. Dabei liefert die obere Hälfte der Gast-Domains die API an das GastOS, sowie die Funktionalität zur Datenweiterleitung von und zur Dom0. Die untere Hälfte des Treibers in Dom0 führt die anstehenden I/O-Operationen der Komponente aus. Anwender-Feedback über das angekündigte Zynq-SoC hat Xilinx zu ausführlichem Support für den Hypervisor veranlasst, einschließlich der Open-Source-Option. Der Support umfasst auch die Unterstützung beim Design eingebetteter Systeme, einschließlich der Anforderungen an hohe Bandbreite, geringe Latenz, geringe Leistungsaufnahme und hohe Zuverlässigkeit, außerdem die Konnektivität mit einer Vielzahl von Systembausteinen. Dornerworks hat bei der Gestaltung des Xen-Ports für das Zynq-MPSoC eng mit Xilinx zusammengearbeitet und die Lösung verifiziert und evaluiert. Der Test betraf nicht nur den Hypervisor-Kernel, sondern auch die privilegierten Dom0Domain (unter Linux) und die Gast-Domains mit einer Vielzahl von Betriebssystemen. Die Xen-Zynq-Distribution steht online zum Download bereit. www.elektronik-journal.de Software + Sicherheit Xen Hypervisor Beim Test nutzte Dornerworks die Open-Source-Emulatorsoftware QEMU auf einem x86-Entwicklungssystem. Außerdem haben die Spezialisten das Emulation-Board Remus entwickelt – nicht zu verwechseln mit dem gleichnamigen Xen-Migration-Tool mit sechs Xilinx Virtex-7 FPGAs zur Zynq-Emulation. Dornerworks bietet eine Infrastruktur mit umfassendem Support des Xen-Hypervisor auf dem Zynq-MPSoC. Hinzu kommt die Unterstützung der OpenSource-Community. Zum ersten Experimentieren mit Xen benötigt man eine emulierte oder reale ARM-Hardware, also einen ARM-Prozessor mit Virtualization-Extensions, idealerweise einen Cortex-A53. Doch auch andere Typen wie Cortex-A15 bieten eine angemessene Umgebung. Bild 4 zeigt den Workflow für ein Hypervisor-basiertes System mit Embedded-Target. Weitere Hinweise finden sich unter www.xenproject.org, mit Angaben zum Aufbau eines Linux-Image für Dom0 und einer Vielzahl von Gast-OS-Images. (lei) ■ Autor Bild 4: Typische Cross-Entwicklungsumgebung für Xen-basierte EmbeddedSwysteme auf Xilinx MPSoC. Steven H. VanderLeest Chief Operating Officer des Designhauses Dornerworks in Grand Rapids, Michigan, USA. infoDIREKT 705ejl0116 32-Bit- Floating Point Mathematik und verbesserte Datenakquisition mit der Serie PIC32MZ EF Hohe Geschwindigkeit und Leistungsfähigkeit für Anwendungen mit hoher Bandbreite Eine doppeltgenaue FPU, eine dedizierte DSP-Pipeline und ein hochleistungsfähiger 12-Bit-ADC sorgen in Microchips 32-Bit-MCUs der Serie PIC32MZ EF für eine verbessere Codedichte, geringere Latenz und eine schnellere Datenverarbeitung in rechenintensiven Anwendungen. Die 48 Bausteine der Serie PIC32MZ EF bieten bis zu 2 MB Dual-Panel Flash und bis zu 512 KB RAM. Eine Live-Update-Funktion aktualisiert den Flash, während die CPU in Betrieb ist. Die Bausteine bieten umfangreiche Peripherie und mehr Datenanbindungsoptionen als jede andere PIC32 MCU. Dazu zählen 10/100 Ethernet MAC, Highspeed-USB mit PHY, Highspeed-SQI und duale CAN-Ports. In der LCCG-Konfiguration kann die PIC32MZ-EF-Serie WQVGA-Displays ohne externe Grafik-Controller ansteuern und somit Kosten senken. Eine optionale Hardware- Verschlüsselungsengine mit Zufallszahlengenerator unterstützt die Datenverschlüsselung mit hohem Durchsatz, Entschlüsselung und Authentifizierung. www.microchip.com/get/eupic32mzef Der Name Microchip und das Logo, MBLAB und PIC sind eingetragene Warenzeichen der Microchip Technology Incorporated in den USA und in anderen Ländern. REAL ICE und chipKIT sind Marken der Microchip Technology Inc. in den USA und in anderen Ländern. Alle anderen Marken sind im Besitz der jeweiligen Eigentümer. © 2015 Microchip Technology Inc. Alle Rechte vorbehalten. MEC2050Ger01/16 Networking Funkmodule Flexibel konfigurierbar Multi-Funkmodul für M2M- und IoT-Anwendungen Bild: fotolia -iconimage Als Alternative zu Wireless-Lösungen für M2M- und IoT-Anwendungen, die mehrere Chips oder Chipsätze enthalten, können Entwickler jetzt auf zertifizierte Multi-Funkmodule zurückgreifen, die gleichzeitig mehrere Verbindungen mit Wi-Fi, Classic Bluetooth sowie Bluetooth Low Energy Autor: Pelle Svensson unterstützen und damit die Produktentwicklung vereinfachen. M ulti-Funkmodule unterstützen zum Beispiel Funktechniken wie Classic Bluetooth, Bluetooth Low Energy (BLE) oder Wi-Fi (2,4 und 5 GHz) und sind speziell für die Entwicklung von Geräten für das Internet der Dinge (IoT) konzipiert, die in völlig unterschiedlichen Anwendungsbereichen zum Einsatz kommen. Beispiele sind Telematik, nutzungsbasierte Versicherung, Fertigung, vernetzte Städte, Gesundheitswesen, Vermögensverwaltung, Gebäude- und Hausautomation, Sicherheitssysteme und intelligente Energieversorgung. Eck-DATEN Das speziell für M2M- und IoT-Anwendungen entwickelte Multi-Funkmodul Odin-W262 unterstützt mehrere Funktechniken gleichzeitig. Zahlreiche Konfigurationsmöglichkeiten über AT-Befehle sorgen für Flexibilität im Rahmen des Designs. Beim Einsatz des Odin-W262 reduzieren sich der Entwicklungsaufwand sowie die Kosten, da sich ein und dasselbe Funkmodul für viele unterschiedliche Produkte verwenden lässt. 40 elektronik journal 01/2016 Als Basis von Multi-Funkmodulen dienen integrierte Schaltungen, die eine oder mehrere Funktechniken unterstützen. Multi-Funk-ICs benötigen weniger Platz als diskrete Lösungen mit mehreren Chips oder Chipsätzen und senken die Implementierungs- und Produktkosten. Bereits zertifizierte Multi-Funkmodule reduzieren zudem den Zeit- und Arbeitsaufwand, um für das Endprodukt die Typengenehmigung der Zulassungsbehörden zu erhalten. Integrierte Antennen sorgen für Flexibilität in Bezug auf die Einbauposition und -ausrichtung der Module. Anwendungsbeispiel Smartphone Welche Vorteile sich durch den Einsatz von Multi-Funkmodulen ergeben, lässt sich am Beispiel von Smartphones verdeutlichen. Für die Hersteller von Smartphones ist es vor allem wichtig, die Abmessungen sowie die Kosten ihrer Produkte zu verringern. Darüber hinaus müssen Smartphones zusätzlich zu den Mobilfunkprotokollen mehrere Wireless-Protokolle unterstützen: Classic Bluetooth, Bluetooth Low Energy, Wi-Fi (2,4 und 5 GHz), Satellitennavigation und eventuell NFC. Statt mehreren diskreten Funkwww.elektronik-journal.de Networking Funkmodule Bilder: U-Blox Bild 1: In diesem Anwendungsbeispiel aus dem Einzelhandel ist das Vorhandensein eines Belegdruckers über Bluetooth Low Energy angezeigt. einheiten, die möglicherweise von unterschiedlichen Herstellern stammen, können Entwickler mit einer Multi-Funklösung die Abmessungen sowie die Kosten und die Komplexität ihres Funksystems, aber auch den Testaufwand, verringern und somit kleinere und preiswertere Smartphones fertigen. Multi-Funkmodule können ferner auch andere Funktionen und Schaltungen wie etwa rauscharme Verstärker (LNA), Antennenanpassungskomponenten, Oszillatoren oder Quarze enthalten. Da die meisten Multi-Funklösungen eine gemeinsame Antennenschnittstelle enthalten, sind für ein System weniger Komponenten, etwa zur Antennenanpassung, erforderlich. Manche Multi-Funklösungen verfügen sogar über eine integrierte Antenne, die entweder als Primär-Radiator oder als Backup dient, wenn eine externe Antenne beschädigt beziehungsweise die Verbindung zu ihr unterbrochen wird, und sparen damit weiteren Platz auf der Leiterplatte. Denn mit steigender Anzahl an Komponenten auf einer Leiterplatte erhöhen sich die Komplexität sowie die Kosten. Ein Funkmodul für viele Anwendungen Aufgrund der Kosteneinsparungen durch Multi-Funklösungen ist es wirtschaftlich sinnvoll, dieses Konzept für ein ganzes Produktspektrum zu verwenden, selbst wenn einzelne Produkte nur eines der verfügbaren Wireless-Protokolle nutzen. Zum Beispiel möchte ein Hersteller vielleicht nur Bluetooth- oder Wi-Fi-Versionen eines Produkts anbieten statt einer Variante, die für beide Übertragungsstandards ausgelegt ist. Besonders nützlich ist dieser Ansatz für ein Produktspektrum, dessen einzelne Versionen auf einer einheitlichen Architektur und eventuell auch auf einer einheitlichen Hauptplatine basieren. Auch wenn eine der Produktvarianten nur eine der WirelessTechnologien nutzt, lässt sich mit diesem Ansatz der Implementierungs- und Wartungsaufwand für die gesamte Produktpalette auf ein Minimum reduzieren. Häufig ist es erforderlich, dass sich zwei Wireless-Geräte automatisch verbinden, wenn sie in Reichweite zueinander kommen. In manchen Fällen dient eine Funktechnologie für „Device Service Discovery“ und eine andere für den Datenaustausch. Eine Wireless-Technologie, die Multi-Funklösungen häufig verwenden, ist Bluetooth Low Energy. Mit der Funk-ServiceDiscovery-Funktion ist BLE besonders in Multi-Funkimplementierungen von Vorteil. Das BLE-Protokoll ermöglicht, Benutzer oder Geräte zu erkennen, wenn sich das Signal in der Nähe eines anderen Gerätes befindet und quasi als Proximity Beacon fungiert. Nach der Erkennung kann mit einer zweiten Funktechnologie der Datenaustausch erfolgen. Zum Beispiel können in einer Einzelhandelsumgebung Bluetooth-Low-Energy-Signale einem Handheld-Bezahlterminal das Vorhandensein des nächsten Quittungsdruckers anzeigen (Bild 1). Verbindungsaufbau und Datentransfer können über Classic Bluetooth oder Wi-Fi erfolgen. Koexistenz von Funksystemen In manchen Systemen müssen Wireless-Technologien gleichzeitig arbeiten, was Störsignale verursachen kann. Dies führt zu einer höheren Latenz, da Paket Traffic Arbitration (PTA) erfolgen muss. Dies soll verhindern, dass das System Daten gleichzeitig überträgt und empfängt oder sogar Daten verloren gehen. In kritischen Industrie- und Medizinanwendungen sind diese Einflüsse nicht tragbar. Für einen störungsfreien Betrieb dürfen sich unterschiedliche Wireless-Technologien nicht gegenseitig beeinträchtigen. Weniger Aufwand für die Typengenehmigung Die Implementierung mehrerer Single-Funklösungen in ein Produkt erfordert zusätzliche Prüfungen und Tests der entsprechenden Behörden. Selbst wenn für ein einzelnes Wireless-Modul die JOIN OUR DISPLAY WORLD Wählen Sie aus… • Intelligente TFT-Displays • Kapazitive Touchpanel • COG Text und Grafik • SPI, RS-232, I²C-Bus • OLED gelb, grün, rot, weiss • Evaluation Boards • USB / WLAN Datenlogger • E-Paper, Segment und Grafik Halle 1 | Stand 1-389 ELECTRONIC ASSEMBLY GmbH · Fon: +49 (0)8105/778090 [email protected] · www.lcd-module.de Networking Funkmodule Bild 2: Ein Handheld-Scanner kann über das Bluetooth-Low-Energy-Protokoll sicherstellen, dass zum Beispiel eine Insulinpumpe mit dem richtigen Patienten verbunden ist und das korrekte Medikament verabreicht. behördliche Genehmigung vorliegt, sind zusätzliche Tests und Berichte erforderlich, falls eine Erweiterung des Geräts um zusätzliche Funkmodule ansteht. Dies wiederum verlängert die Entwicklungszeit und erhöht die Entwicklungskosten sowie die Kosten für Testeinrichtungen. Mit einem Standalone-MultiFunkmodul lässt sich diese Problematik umgehen. Multi-Funklösungen für Gateways Ein Wireless-Gateway ist ein Netzwerkgerät, das Datenpakete von einem Wireless-Gerät zum Netzwerk weiterleitet. Gateways können die Funktionen eines Wireless Access Points und Routers in sich vereinen und verfügen häufig auch über Firewall-Funktionen. Ein Gateway kann auch als Protokollwandler für die Geräte der installierten Basis fungieren, die gewandelten Daten in das Netzwerk übertragen (Upstream) und dabei die neuen Internet-Datenformate einschließlich RESTFul, XMPP und MQTT verwenden. Multi-Funklösungen eignen sich besonders, wenn verschiedene Wireless-Technologien erforderlich sind, um eine Verbindung zwischen Geräten in einer Gateway-Konfiguration herzustellen. Eine Funktechnologie dient zur Kommunikation mit nachgeschalteten Sensoren und Betätigern (Downstream). Über eine zweite Funkstrecke erfolgt die Kommunikation mit vorhandenen Netzwerken (Upstream). Anwendungsbeispiel aus der Medizin Verdeutlichen lässt sich dies am Beispiel eines Medizingeräts wie etwa einer Infusionspumpe (Bild 2). Ein Handheld-Scanner kann über das Bluetooth-Low-Energy-Protokoll sicherstellen, dass die Pumpe mit dem richtigen Patienten verbunden ist und das richtige Medikament verabreicht. Diese Verbindung übermittelt nur wenige Daten. In derselben Pumpe lässt sich jedoch mit einem Wi-Fi-Link eine Verbindung mit höherer Bandbreite aufbauen, um über ein Krankenhausnetzwerk kontinuierlich Überwachungsdaten zu senden. Die Verwendung unterschiedlicher Technologien für den Datenverkehr aus dem Netz zum einzelnen Teilnehmer (Downstream) und von Teilnehmern ins Netzwerk (Upstream) ist ebenfalls von Vorteil, wenn mehrere batteriebetriebene Sensoren energiesparende Wireless-Kommunikation benötigen und eine Upstream-Anbindung an vorhandene Infrastruktur gewünscht ist, eventuell über Wi-Fi. So kann zum Beispiel die Verbindung zu Sensoren im Downstream-Bereich über Bluetooth Low Energ y erfolgen. Die Sensordaten lassen sich dann Upstream per Wi-Fi übertragen. Mit derselben Technologie lässt sich die geografische Abdeckung über den Wi-Fi-UpstreamLink als Repeater erweitern. In diesem Fall verbindet Wi-Fi mehrere BLE-Gateways miteinander, um eine größere Abdeckung zu erzielen. Multi-Funkmodul für IoT-Anwendungen Ein geeignetes Multi-Funkmodul für die beschriebenen Anwendungsarten ist das Odin-W262 von U-Blox. Das 14,8 × 22,3 × 4,5 mm3 große Modul unterstützt mehrere simultane Links über Wi-Fi (2,4 und 5 GHz), klassisches Bluetooth und Bluetooth Low Energy und sorgt so für Flexibilität bei der Produktentwicklung. Es lässt sich mit AT-Befehlen für individuelle Anwendungen konfigurieren, entspricht den Funkvorschriften aller Länder und verfügt über eine eingebaute Antenne, um eine Erweiterung mit Multiprotokoll-Wireless-Connectivity zu einem beliebigen Produkt schnell und einfach zu realisieren. Als mit der Bluetooth-Kernspezifikation ein Standardinstrument hinzukam, um einen Datenkanal für IPv6 zu schaffen, war der Grundstein für künftige IP-Connectivity gelegt. Angesichts der schnellen Marktakzeptanz von Bluetooth Smart (Bluetooth Low Energy) und der Ergänzung mit IP-Connectivity deutet alles darauf hin, dass Bluetooth einer der grundlegenden WirelessLinks im Internet der Dinge ist. Mit den jüngsten Ergänzungen zum Standard können Smart-Sensoren mit Bluetooth-Schnittstelle das moderne Protokoll IPv6 verwenden. Damit haben Entwickler und OEMs die notwendige Flexibilität, um für Geräte-Connectivity und Kompatibilität zu sorgen. (hb/av) ■ Autor Pelle Svensson Product Marketing Manager bei U-Blox. Bild 3: Bluetooth Classic, Bluetooth Low Energy, Wi-Fi und Mobilfunk sind nur einige der Funktechnologien, die Connectivity im Internet der Dinge ermöglichen. 42 elektronik journal 01/2016 infoDIREKT 351ejl0116 www.elektronik-journal.de Networking Highlights HOCHFLEXIBLE, SELBSTKLEBENDE ANTENNEN FÜR W L AN UND ISM Antennen für M2M, Wearables und IoT Bild: Atlantik Flexiiant-Antennen sind hochflexibel, selbstklebend und anschlussfertig konfiguriert. Für innovative Lösungen der industriellen und kommerziellen Wireless-Datenübertragung sind drei neue hochflexible FPC-Antennen von Antenova verfügbar. Dromus, Amoris und Montana heißen die drei neuen Modelle der Familie Flexiiant. Sie sind 0,15 mm dick, wiegen weniger als 0,5 g und lassen sich dank selbstklebender Segmente flexibel anbringen. Die komplett mit Stecker und Kabel ausgelieferten Antennen lassen sich einfach per Mini-Koaxialstecker vom Typ IPEX MHF (UFL) mit einem Host-PCB oder einem Drahtlos-Modul verbinden und sind sofort betriebsbereit. Amoris und Dromus sind DualbandWi-Fi-Antennen nach 802.11a/b/g/j/n/ac für die Frequenzbereiche 2,4 bis 2,5 und 4,9 bis 5,9 GHz. In verschiedenen Abmessungen erhältlich eignen sie sich für tragbare Elektronik, PC-Steckkarten, Spielekonsolen, Set-Top-Boxen, Netzwerkgeräte sowie Wearable-Anwendungen. Montana deckt die ISM-Frequenzbandbereiche 863 bis 870 MHz sowie 902 bis 928 MHz ab. Typische Einsatzbereiche OPTIMALER WIRELESS-EMPFANG AN BELEBTEN ÖFFENTLICHEN PLÄTZEN hierfür sind Industrieapplikationen, fernüberwachte Sensoren, Smart MeteringAnwendungen, medizinische Geräte, Überwachungs- und Beleuchtungsanlagen, Sicherheitsanwendungen sowie der Automotive-Bereich. Die Flexiiant-Familie ist eine optimale Ergänzung für die GNSS-Technologie Sirfstar V von CSR oder für Module, die darauf aufbauen. Atlantik Elektronik unterstützt seine Kunden bei der Integration der Antennen, die durch entsprechende Matching Circuits auf ihre Umgebung optimal abgestimmt werden können. Evaluierungsboards liefern einen ersten Einblick in die für die Baugröße optimale Leistungsfähigkeit der neuen, sofort verfügbaren Antennenfamilie. (jwa) ■ infoDIREKT 810ejl0116 A Group MeMber MIMO-Panel-Antenne Die kompakte MIMO-Dualband-Panelantenne von Pctel hat 3 oder 4 Ports und gehört zur Produktfamilie Venu. Sie deckt WLAN-Netze nach 802.11ac in den Bändern 2,4 bis 2,5 GHz und 4,9 bis 5,9 GHz ab. Venu-Antennen ermöglichen eine Konnektivität mit hohen Datenraten und verbessern so den drahtlosen Netzempfang in Sportstadien, Flughäfen oder Bahnhöfen. Das flache SFF-Profil lässt sich flexibel und einfach installieren. Bild: Pctel Die MIMO-Dualband-Panelantenne Venu für HochgeschwindigkeitsWLAN-Netze nach 802.11ac überträgt in den Bändern 2,4 bis 2,5 GHz und 4,9 bis 5,9 GHz. www.elektronik-journal.de IP64-IP67 „Heutzutage liegt die größte technische Herausforderung weniger in der Netzabdeckung oder Reichweite, sondern vielmehr in der Kapazität an belebten Orten“, erläutert Rishi Bharadwaj, Vice President und General Manager von Pctel und ergänzt: „Die Nutzer erwarten überall einen hohen unterbrechungsfreien Datendurchsatz. Deshalb unterstützen unsere Breitbandantennen moderne Netze mit Hochleistungstechnologien wie Beamforming“. Die ab sofort verfügbaren VenuAntennen erfüllen die strengen Leistungsanforderungen der großen Hersteller. Hierzu gehören auch Multi-User-MIMO, Transmit Beamforming und größere Bandbreiten bei den HF-Kanälen. (jwa) ■ infoDIREKT 812ejl0116 LED Netzteile DIN 10-960 W Hutschienennetzteile 75-10.000 W PFC Schaltnetzteile www.emtron.de Networking BLE Virtueller Wegweiser Hocheffizienter Bluetooth-Smart-Chip reduziert Gesamtbetriebskosten Bild fotolia: by-studio Ein ultrakleiner Bluetooth-Smart-Chip von Atmel ruht und sendet besonders energieeffizient, was bei Beacons eine lange Batterielebendauer und somit verringerte Gesamtbetriebskosten bedeutet. Die einfach anzuwendende Wireless-Komplettlösung entlastet Autor: Bert Fransis Entwickler beim BLE-Applikationsdesign. G enauso wie Leuchtfeuer mit ihren Lichtimpulsen Schiffen den Weg weisen, senden Bluetooth-Beacons impulsweise kurze Datenpakete an vorbeikommende Mobilgeräte und versorgen ihre Benutzer mit Informationen oder helfen bei der Orientierung und Produktauswahl. Bluetooth Low Energy (BLE) – auch bekannt als Bluetooth Smart – ist ein Standard für drahtlose Kommunikation, der Bursts kleinerer Datenpakete in einem Netzwerk aus Low-Power-Endpunkten regelt. Durch ihn wird der starke Anstieg an Internet of Things (IoT)-Applikationen nicht nur erleichtert, sondern regelrecht neu definiert. Die Verbreitung von BLE-fähigen Smartphones zeigt, welch wichtige Rolle diese vernetzten Geräte im täglichen Leben spielen. Letzten Endes sind diese Smartphones der primäre Zugang für die Kommunikation via BLE. Und genau darin liegt die Chance. Smartphones helfen uns, per App verlorene Schlüssel zu finden oder unsere Fitness zu verbessern, reichen dabei von Branchen wie Gesundheitswesen bis zu Customer Eck-DATEN Damit Bluetooth-Smart-Netzwerkendpunkte möglichst mehrere Jahre ohne Batteriewechsel arbeiten, müssen sie mit ihrem Energiebedarf gut haushalten. Die extrem energiesparsamen Customer-ExperienceBeacons von Atmel ermöglichen Entwicklern ohne tiefgreifende Kenntnisse über Drahtlostechnologien einen schnellen Einstieg in die BLE-Datenübertragung. 44 elektronik journal 01/2016 Experience und haben den Funkstandard zum allgegenwärtigen Bestandteil einer Welt gemacht, die sich immer stärker vernetzt. BLE wird durch die Bluetooth 4.1-Spezifikation definiert und bietet gegenüber Bluetooth 4.0 einige entscheidende Vorteile, zum Beispiel simultanen Master/Slave-Betrieb sowie eine Koexistenz mit Wi-Fi und LTE. Ein Blick auf Bluetooth 4.2 zeigt zusätzliche Verbesserungen wie verstärkte Sicherheit und andere Features, die ebenfalls zur BLE-Praxis beitragen und die stetig verbessert werden. Die Bluetooth-Standards befassen sich mit den Details von Protokollen, Datenübertragung, Interoperabilität und anderen Elementen, was von ihnen im Allgemeinen auch erwartet wird. Doch es gibt einen Aspekt, den Standards für gewöhnlich nicht festlegen, nämlich Performance. Dieses Qualitätsmerkmal bleibt den einzelnen Geräteherstellern überlassen. Deren Produkte müssen sich zwar an Compliance-Standards messen lassen, sie unterscheiden sich aber im Hinblick auf ihre Leistung, die davon abhängt, wo die Hersteller Schwerpunkte setzen. Anders gesagt: Kein BLE-Produkt gleicht dem anderen. BLE-Technologie vereinheitlichen Während sich ODMs und OEMs beeilen, einen Bedarf an BLEKnoten zu bedienen, der voraussichtlich in die Milliarden gehen soll, muss sich die Branche zunächst auf das Wichtigste konzentrieren: eine grundlegende BLE-Technologie. Ein Funkchip oder -chipset, das von einem Hersteller aus einer Hand voll konkurrierender Anbieter angeboten wird, bildet die Grundlage dieser www.elektronik-journal.de Technologie. Diese münzgroßen, batteriebetriebenen Chips, sind täuschend komplexe Geräte, die einen ARM-Prozessor, Speicher, den BLE-Software-Stack, HF-Schalter und Balun-Übertrager sowie andere Komponenten in sich vereinen, welche sehr unterschiedliche Features und Leistungsmerkmale aufweisen. Bei BLE-Chips lässt sich die Spreu vom Weizen ganz einfach anhand weniger entscheidender Parameter trennen. Eines der wichtigsten Kriterien ist der Stromverbrauch, der sich auf die Batterielaufzeit auswirkt – ein wesentliches Merkmal für IoTAnwendungen. Zu den eigentlichen Kosten des Chips kommen noch die der Batterie hinzu. Da Funkmodule der meisten Anbieter für Anwendungen wie Beacons eine Batterielaufzeit von weniger als einem Jahr aufweisen, muss der regelmäßige Austausch leerer Batterien mit in die Gesamtbetriebskosten einbezogen werden. Berücksichtigt man diesen Aufwand für Millionen verschiedener Geräte, geht das immens ins Geld. Eine Verlängerung der Batterielebensdauer auf vier Jahre würde die Gesamtbetriebskosten drastisch senken. Sparsames Senden schont die Batterie Die Einschaltdauer, also der Zeitraum, in dem das Gerät tatsächlich aktiv ist, hat einen wesentlichen Einfluss auf die Batterienutzungsdauer. Wie die meisten IoT-Geräte befinden sich auch BLE-Peripheriegeräte den größten Teil der Zeit im Sleep-Modus und wachen nur während festgelegter Zeitintervalle auf. Anwendungen sind beispielsweise Beacons (Leuchtfeuer) in der Produktwerbung. Die Datenkommunikation erfolgt in fortlaufender Reihenfolge über drei verschiedene Frequenzkanäle und besteht aus einem Sende- und einem Empfangspaket. In Senderichtung schickt das BLE-Beacon mit einem Werbeservice verknüpfte Datenworte an ein Mobilgerät (Smartphone) in seiner Reichweite. In Empfangsrichtung antwortet das Gerät, welches gezielt nach Angeboten sucht oder sie zufällig empfängt. Es liegt auf der Hand, dass ein optimales „Werbungs-Intervall“ ein entscheidender Einflussfaktor beim Stromverbrauch ist, denn jede Werbung beansprucht die Batterie. Mit Bluetooth 4.1 lassen sich Intervallabstände zwischen 3,5 ms und 10 s einstellen. Um die Batterie zu schonen, scheint es zunächst sinnvoll, eine Einstellung von 10 s zu wählen, doch das muss nicht zwangsläufig von Vorteil sein. In einer Einzelhandelsumgebung mit schnell vorübergehenden Kunden ist ein Intervall von 10 s eine Ewigkeit und führt dazu, dass unzählige Chancen für eine Kundenbindung ungenutzt bleiben, weil deren Smartphones das Signal des Beacons nicht empfangen können. Das andere Extrem ist ein Sendeintervall von 3,5 ms, was für die meisten Applikationen bedeuten würde, dass die Batterie innerhalb kürzester Zeit leer wäre. Das optimale Intervall unterscheidet sich je nach Anwendung, doch Atmel hat BLE-Chips mit einem so niedrigen Stromverbrauch entwickelt, dass die Batterie auch bei kleinsten Intervallen eine optimale Lebensdauer erreicht. Bilder: Atmel Networking BLE Bild 1: Mit wenigen zusätzlichen Bauteilen und einer Knopfzelle passen winzige BLE-Chips wie der BTLC1000 in kronkorkengroße Gehäuse – ideal für Customer-Experience-Beacons. eine ebenso große Rolle. Atmel siedelt sein BLE-Angebot im Extreme-Low-Power-Segment mit einem sehr niedrigen Ruhestromwert von unter 1 µA an. Bei anderen stromsparenden Innovationen liegt die Spitze des dynamischen Stromverbrauchs unter 3 mA bei einer Ausgangsleistung von 0 dBm. Zusammengenommen halten die Batterien von BLE-Peripheriegeräten mit AtmelTechnologie vier Jahre lang. Wie unterschiedlich BLE-Chips abhängig vom Sendeintervall mit ihrem Energiebedarf wirtschaften, zeigt die mittlere Stromaufnahme zweier WettbewerberChips im Vergleich zu Atmels BLE-4.1-Chip BTLC1000: • Sendeintervall 100 ms: Chip A: 119 µA, Chip B: 290 µA, Atmel: 68 µA • Sendeintervall 1 ms: Chip A: 13 µA, Chip B: 31 µA, Atmel: 10 µA Kriterien für Entwickler Der Formfaktor spielt in Bezug auf die Kosten ebenfalls eine große Rolle und lässt sich in zwei Hauptbereiche einteilen: die Chipkosten und die Kosten für das Endprodukt. Das oberflächenmontierte Chip-Scale-Package von Atmel misst gerade einmal 2,2 × 2,1 mm2 und ermöglicht ein sehr flexibles Design. Von elementarer Bedeutung sind auch die Stücklistenpreise für ODMs und OEMs sowie für andere Entwickler, deren Anwendungen von kleinen und unscheinbaren Beacons bis hin zu Wearables reichen. BLE ist eine relativ neue Technologie, die sich nur dann schneller verbreitet, wenn sie einfach zu verstehen, zu integrieren und einzusetzen ist. Deshalb ist es von Vorteil, sich für einen Anbieter von BLE-Lösungen zu entscheiden, der die Komplexität drahtloser Verbindungen in einem Fertigmodul zusammenfasst. So können sich auch Entwickler mit begrenzten Kenntnissen über Drahtlostechnologien auf die eigentlichen BLE-Anwendungen konzentrieren. Das erweitert die Anzahl potenzieller Entwickler und senkt obendrein die Kosten. Ausdauer durch niedrigen Ruhestrom Anwendungen für Beacons Die Datenaussendung der Werbe-Codes ist aber nicht der einzige Einflussfaktor auf die Batterielebensdauer. Da sich BLE-Geräte die meiste Zeit im Sleep-Modus befinden, spielt der Leckstrom Beacons sind ein interessantes Beispiel für die Bewertung von BLE-Anbietern. Wie der Name bereits erahnen lässt, übertragen sie in regelmäßigem Abstand eine Kennung, die in der Regel von www.elektronik-journal.de elektronik journal 01/2016 45 Networking BLE generieren und dem Verkäufer nützliche Daten liefern. Somit bekommt der Kaufinteressent für ein Haus eine speziell an den Standort angepasste Führung, der Verkäufer erhält Feedback darüber, für welche Ausstattungsmerkmale sich der Käufer interessiert. Andere interessante Verkaufs-Applikationen auf BLE-Basis ermöglichen beispielweise kontaktloses Bezahlen, Produktbewertungen und eine Analyse der Verweilzeiten. Beacons bieten einen Mehrwert für das Kauferlebnis und viele weitere Aktivitäten. Wann immer der Nutzer ortspezifische Inhalte benötigt, ersparen die Bild 2: Der BTLC1000-SoC ist eine kosteneffiziente Lösung für viele Bluetooth-Smart-basierte kleinen Funkmodule dabei lästige Prozesse wie Applikationen und enthält eine BLE-Funkeinheit (2,4 GHz) sowie einen Mikrocontroller mit das Scannen von QR-Codes und erübrigen ebenARM-Cortex-M0-Kern. Für den Betrieb sind nur wenige zusätzliche externe Bauteile notwendig. so eine berührungslose RFID-Kommunikation mit geringer Reichweite. Zukünftige Beacon-Anwendungen könnten beispielsweise einer App auf einem nahegelegenen Smartphone empfangen Besucher von Museen, Zoos und Kunstgalerien mit ortsspeziwird. Das wiederum führt dazu, dass die App reagiert und sich fischen Informationen versorgen und sie auf Wander- und Fußzum Beispiel in ein soziales Netzwerk einloggt oder eine Pushwegen innerhalb von Smart Cities begleiten. Die Möglichkeiten Nachricht an den Nutzer schickt. Beacons fördern so eine kondieser Technologie sind schier endlos – und sie funktioniert. textbezogene Wahrnehmung, die sie für den Einzelhandel sehr Neue Studien haben belegt, dass sie das Kaufverhalten tatsächattraktiv macht, denn sie nützen sowohl dem Verkäufer als auch lich positiv beeinflussen können. In einer dieser Studien gaben dem potentiellen Käufer. 80 % der Befragten an, die BLE-App eines Geschäfts häufiger zu nutzen, wenn sie ihnen relevante Reklame auf ihr SmartBeacons bewirken viele positive Effekte phone liefern würde. Die kleinen Funkmodule verbessern betriebsinternen Abläufe im Handel. Installiert an einzelnen hochwertigen Produkten, in Warenregalen oder in Einkaufswägen generieren sie Daten über Atmel verdoppelt den Leistungszyklus das Einkaufsverhalten der Kunden, mithilfe derer ein Händler Unabhängig von der eigentlichen Anwendung liefert die beste sein Geschäft entsprechend strukturieren und die VerkaufszahBluetooth-Low-Energy-Lösung die höchste Leistung bei den len steigern kann. Auch bei einer Kaufentscheidung können niedrigsten Gesamtbetriebskosten. Da BLE schon per DefinitiBeacons unterstützen. Sogenannte Proximity-Marketing-Proonem auf einen niedrigen Energieverbrauch ausgerichtet ist, wird gramme senden dem Nutzer eine Fülle von Daten direkt auf sein ein purer und dauerhafter Datendurchsatz von Natur aus und Smartphone. Diese Daten können entweder detaillierte Produktauch notwendigerweise begrenzt. Dennoch macht die Kombiinformationen enthalten, Coupons zur Verfügung stellen oder nation verschiedener Kompromisse Bluetooth Low Energy zu zusammenhängende Produktempfehlungen abgeben. So vereiner idealen Lösung für Beacon-gesteuerte Anwendungen, bei bessern Beacons das Einkaufserlebnis des Kunden. denen eine kurze Übertragungszeit und eine lange Lebensdauer der Batterie entscheidend sind. Letztendlich hat Atmels Lösung, welche die Lebensdauer einer Per App steuern Batterie mehr als verdoppelt, noch einen weiteren Vorteil: Sie Beacon-Apps können den Kaufvorgang mit einem Gamificationliefert im Vergleich mit konkurrierenden Lösungen den doppelElement verbinden und dadurch unterhaltsamer und spannenten Leistungszyklus innerhalb des gleichen Zwei-Jahres-Rhythder gestalten. Punkte, die der Käufer erhält, können in Rabatte, mus, wenn die Werbeintervalle kürzer sein müssen. Genau das Treueprämien oder andere Anreize übersetzt werden, und das ist die Art von Flexibilität, nach denen Entwickler suchen sollten, alles über das Smartphone des Nutzers, aktiviert über ein Beawenn sie das Beste unter der Vielzahl an BLE-Angeboten finden con. Bei größeren Anschaffungen, wie der Kauf eines Hauses wollen, die heute im Umlauf sind. (jwa) oder eines Autos, können Beacons ebenfalls einen Mehrwert ■ Autor Bert Fransis Senior Marketing Manager Bluetooth Products bei Atmel. Bild 3: Chip-Gehäuse des BTLC1000. 46 elektronik journal 01/2016 infoDIREKT 801ejl0116 www.elektronik-journal.de Networking Highlights NET-IC IOT Realtime-Ethernet mit IoT-Funktionalität IoT-Funktionen für die Automatisierung: Das Modell sieht vor, Daten per OPC UA oder MQTT von der Feldebene direkt in die Cloud zu senden. Um in Industrie 4.0 und IoT ein durchgängiges, objektorientiertes Datenmodell zu etablieren, sollen Datenobjekte von Feldgeräten neben Realtime-Ethernet auch mittels IoT-Kommunikation direkt in die Cloud übertragen werden. Hierfür hat Hilscher seinen DIL-32-Kommunikationsbaustein Net-IC mit zusätzlichen Funktionen zur IoT-Kommunikation ausgestattet. Das neue IoT-fähige Net-IC basiert auf dem Multiprotokoll-Chip Net-X52 und soll dem OEM das höchste Maß an Flexibilität bei gleichzeitig einfachster Handhabung bieten. Der Anwender kann neben performanter Realtime-Ethernet-Kommunikation auf dem gleichen Kabel Daten per OPC UA oder MQTT übertragen – rückwirkungsfrei und unabhängig von der SPS. Dabei werden alle Nutz- und Servicedaten des Endgerätes unabhängig vom Kommu- #coolMAPI Bilder: Hilscher Mit Net-IC IoT stellt Hilscher ein Realtime-Ethernet-Kommunikationsmodul vor, das über eigene IoT-Funktionalität verfügt. nikationsprotokoll in einem einheitlichen Objektmodell dargestellt. Möglich wird dies durch das Engineering-Tool „netX Studio“, das den OEMHersteller durch den Build-Prozess seines Geräts führt und sogar das Pinning des Bausteins anpassen kann. Standardfunktionen wie eine SSIO-Schnittstelle für direkte Daten oder die SPI-Anbindung an die Host-CPU bleiben dabei erhalten. Mit Net-X Studio erstellt der Entwickler das Objektmodell für sein Gerät und die Daten werden zum Teil automatisch auf das Feldbus- oder Realtime-Ethernet-System gemappt. Als Resultat erhält der OEM ein downloadfähiges Image für sein Gerät, eine personalisierte Gerätebeschreibungsdatei (EDS) sowie den Sourcecode für die Anbindung an seine Applikation. Durch die Anbindung an eine Cloud gewinnt auch Security in der Fabrikautomation zunehmend an Bedeutung. Neben den Standard-Sicherungsmechanismen der IT-Infrastruktur müssen Anlagenplaner auch über Sicherheitskonzepte für Feldgeräte und Steuerungen nachdenken. Per SPI kann der Gerätehersteller einen TPM-Chip anbinden, um das Net-IC um weitere Sicherheitsmechanismen zu erweitern, etwa Secure Boot. (lei) ■ infoDIREKT 723ejl0116 Stay cool be MAPI! embedded world Halle 2 Stand 420 Die WE-MAPI ist die kleinste gewickelte Metal Alloy Speicherdrossel der Welt. Ihre Effizienz ist beispiellos. Ab Lager verfügbar. Muster sind kostenlos erhältlich. Erfahren Sie mehr unter: www.we-online.de/WE-MAPI Designen Sie Ihren Schaltregler in REDEXPERT, dem weltweit genauesten Software-Tool zur Berechnung von Spulenverlusten. Hohe Strombelastbarkeit Geringe Spulenverluste Geringe Eigenerwärmung Exzellente Temperaturstabilität Innovatives Design Exzellentes EMV-Verhalten Produktdarstellung in Originalgröße: 1.6 x1.0 2.0 x 1.0 2.5 x 0.6 2.5 x 0.8 2.5 x 1.0 2.5 x 1.2 3.0 x 1.0 3.0 x 1.2 3.0 x 1.5 3.0 x 2.0 4.0 x 2.0 Networking Grundlagen OPC UA Industrial IoT OPC UA für aktuelle und künftige Kommunikationsanforderungen der Industrie 4.0 OPC Classic (OLE for Process Control) hat sich vor fast 20 Jahren am Markt etabliert. Dies unter anderem, weil der Standard sowohl den Anwendern als auch den Steuerungs- und Visualisierungsherstellern erhebliche Vorteile eröffnete. Mit OPC UA (Unified Architecture) ist die Nachfolgetechnologie am Markt verfügbar, aus der Autor: Dipl.-Ing. Robert Wilmes sich weiterer Nutzen ergibt. O LE for Process Control (OPC) dient als gemeinsames Verständigungssystem für verschiedene industrielle Bussysteme und Protokolle. Zu OPC Classic gehört unter anderem der OPC-DA-Standard (OPC Data Access), dessen Variablenzugriff die frühere Treiber-Landschaft erstmals auf einen einzelnen Treiber reduzierte. Darüber hinaus optimierte das optionale Browser-Interface den Engineering-Prozess. Statt Excel-Listen zu generieren, zu editieren und wieder zu importieren, konnten Ingenieure jetzt alle Variableninformationen direkt aus dem OPC-Server auslesen. Die Nachfolgetechnologie OPC UA (Unified Architecture) bietet ebenfalls Basisdienste zum Auslesen des Namensraums. Doch im OPC-UA-Server lassen sich nicht nur Variablennamen mit dem Variablentyp, sondern viele verschiedene Objekte mit beliebigen Informationen darstellen. Das Objektmodell von OPC UA stellt neben dem Namen und dem Wert weitere Attribute, Methoden und Events zur Verfügung. Darauf aufbauend werden dann Funktionen definiert, zum Beispiel für historische Daten oder Alarme (Bild 1). Metadaten Die Client-Systeme des OPC-UA-Standards können so über das im OPC-UA-Server abgebildete System deutlich mehr Informationen bekommen. Voraussetzung ist, dass die Bedeutung (Semantik) dieser Daten in eigenen Profilen festgelegt ist. Damit dies herstellerübergreifend funktioniert, sind in den letzten Jah- Eck-DATEN Mit OPC hat die Industrie seit langem eine Lösung, um zwischen verschiedenen Maschinen und deren Steuerungen bus- und protokollübergreifend zu kommunizieren. Mit der Unified-Architecture-Ergänzung OPC UA ergeben sich viele neue Möglichkeiten, die sich für industrielle Internet-of-Things- und Industrie-4.0-Projekte anbieten. 48 elektronik journal 01/2016 www.elektronik-journal.de Networking Grundlagen OPC UA Bild 1: Das OPC-UAObjekt mit seinen Werten, den Methoden und Events bietet die Basis für den Zugriff über verschiedene Interfaces. ren zahlreiche Profile entstanden, die je nach Anwendungsfall eigene Adressierungsmodelle standardisieren. Ein Beispiel ist das PLC-Open-Profil, das eine Arbeitsgruppe aus den Mitgliedern der PLC-Open-Assoziation und der OPC-Foundation vor mehr als drei Jahren erarbeitet hat. Das PLC-Open-Profil wird heute schon vielfach eingesetzt und derzeit um weitere Anwendungsfälle ergänzt. Sein Adressierungsmodell nutzt neben den Variablen mit den zugehörigen Werten auch die Möglichkeit, zusätzliche IEC-61131-Objekte mit Metadaten abzubilden. Metadaten stellen weitere Informationen bereit, um die Semantik von Objekten zu beschreiben. Zu den neuen Objekten gehören die IEC-61131-Ressource, die definierten Tasks sowie die Programm-/Bausteintypen. Ferner können Variablen vom IEC61131-Typ „Struct“ als einzelnes Objekt mit der Complex-DataDefinition ausgelesen werden. Zu einer Struktur liegt im OPCNamensraum dann ebenfalls die Typdefinition mit den enthaltenen elementaren Datentypen vor. UA-Server in der Steuerung Bilder: Phoenix Contact Ein Beispiel zeigt die Waterworx-Bibliothek von Phoenix Contact. Die für die Engineering-Umgebung PC Worx entstandene Prozessbibliothek unterstützt die Automatisierung von Wasser- und Abwasserbetrieben. In die Erstellung der Bausteine sowie der entsprechenden Hilfstexte ist das umfassende praktische Wissen von Betreibern und Planern der Branche eingeflossen. Mit den Bausteinen können die Klär- und Wasserwerks-Mitarbeiter selbst selten auszuführende Tätigkeiten – wie das Nachpflegen von Messstellen im Programm, die Optimierung von Verfahrensabläufen oder die Diagnose im Störungsfall – einfach umsetzen. Systemintegratoren eröffnet die Waterworx-Bibliothek zudem die Möglichkeit, auf getestete Bausteine zurückzugreifen und so ihren Engineering-Aufwand zu verringern (Bild 2). Der UA-Server für PC Worx bildet alle Variablen der mit dem Engineering-Tool programmierten Steuerung – also auch die Variablen der Waterworx-Applikation – gemäß dem PLC-OpenAdressierungsschema ab. Er läuft auf dem PC, ist aber so konzipiert, dass er zukünftig direkt auf bestimmten Steuerungen von Phoenix Contact implementiert werden kann (Bild 3). Passend zu den Bausteinen und der Abbildung über den UA-Server für PC Worx befinden sich entsprechende Visualisierungsobjekte für Atvise in der Entwicklung. Diese im Wasserbereich weit verbreitete Visualisierungslösung, die auf leistungsfähigen WebMechanismen basiert, bietet eine tiefe OPC-UA-Integration. Objekte wiederverwenden Nutzen Anwender nun die Strukturdefinitionen aus dem PLCOpen-Profil, können sie das Engineering erheblich vereinfachen. Im ersten Schritt werden die Strukturen im Object-Types-Bereich des OPC-UA-Servers eingelesen und mit Objekten respektive Templates im Atvise-Projekt verknüpft. Die Templates nutzen dann die elementaren Informationen der Struktur in den Dynamiken, Anzeigen, Eingabefeldern oder Scripten. Anschließend verbindet Atvise die instanziierten Strukturen aus dem IEC61131-Programm direkt mit automatisch generierten Visualisierungsobjekten. Eine händische Nacharbeit oder fehlerträchtige manuelle Verknüpfung von OPC-Variablen mit den Visualisierungselementen ist nicht mehr notwendig. In der Implementierung dieser Funktion zeigen sich jedoch Herausforderungen. So werden die komplexen Datentypen bislang auf unterschiedliche Weise eingebaut. Im UA-Server für PC Worx stehen daher nicht alle Informationen so zur Verfügung, Bild 2: Mit Waterworx-Objekten in der Steuerung sowie den zugehörigen Symbolen und Bedienseiten lassen sich ganze Anlagen schnell und anwenderfreundlich automatisieren. www.elektronik-journal.de elektronik journal 01/2016 49 Networking Grundlagen OPC UA Ein übergreifender Arbeitskreis mit Mitgliedern der Automation-ML-Nutzervereinigung und der OPC-Foundation hat jetzt Automation-ML-Strukturen in einem OPC-Namensraum abgebildet. Die Konfiguratoren für OPC-UA-Clients und -Server können so weitergehende Informationen aus der AutomationML-Datenbasis über bekannte Methoden auslesen und dies in ihre Schnittstelle integrieren. Bei der Grob- und Feinplanung in anderen Planungs- und Engineering-Werkzeugen entstehen also automatisch Informationen, die von den OPC-UA-Konfiguratoren auf der Client- und Server-Seite genutzt werden können (Bild 4). Kurz vor der Freigabe wie sie der Client benötigt. Erste Implementierungen beweisen das Verbesserungspotenzial. Einmal erstellte Objekte können so automatisiert in großer Zahl wiederverwendet werden. Das Verfahren funktioniert gut, wenn der Arbeitsfluss vom SPS-Programm zur Visualisierung läuft. Das SPS-Programm ist zuerst vorhanden, der Server bietet in seinem Namensraum die komplette Abbildung und die Visualisierung wird im Anschluss erstellt. Änderungen im SPS-Programm muss der Anwender in kleineren Schritten in der Visualisierung nachziehen. Möchte der Anlagenbauer allerdings flexibler agieren, also gleichzeitig programmieren und die Visualisierung aufbauen, muss auch ein bidirektionaler Austausch über eine standardisierte Offline-Schnittstelle zur Verfügung stehen. Entsprechende Austauschformate für Dateien hat die OPC-Foundation ebenfalls definiert. Die beschriebene Schnittstellendefinition steht kurz vor der Freigabe. Welche Änderungen sich daraus zukünftig hinsichtlich der Arbeitsweise bei der OPC-UA-Konfiguration ergeben, hängt von der Adaptierung des Standards ab: Welche Werkzeuge unterstützen OPC UA und wie einfach wird die Schnittstelle vom Anwender bedient. Ziel der Implementierung muss es sein, die Komplexität des Automation-ML-Datenmodells vor dem Anwender zu verbergen. Er darf nur die Aspekte sehen, die für den entsprechenden Arbeitsschritt erforderlich sind. Client und Server müssen sich ferner auf die Vollständigkeit der Informationen verlassen können. OPC UA ist mehr als eine durchgängige und flexible Schnittstelle, um Daten zur Laufzeit zwischen Client und Server weiterzuleiten. Durch Metadaten über Profile oder die Adaption von Automation-ML macht der Standard den OPC-Konfiguratoren auf Client- und Server-Seite weitergehende Informationen zugänglich, mit denen sich der Engineering-Aufwand bei der Kopplung der Steuerung mit den Visualisierungs-, Leit- und Datenmanagement-Systemen erheblich vereinfachen lässt. Bis dies herstellerübergreifend in jeglicher Kombination möglich ist, müssen noch einige Aufgaben angegangen werden. Automation-ML-Strukturen Neue Möglichkeiten Einen weiteren leistungsfähigen Ansatz zur Flexibilisierung der Engineering-Abläufe kann Automation-ML liefern. Dabei handelt es sich um einen herstellerübergreifenden Standard zum Austausch von Engineering-Daten im Automatisierungsumfeld. Automation-ML kann Anlagenstrukturen, Funktionseinheiten sowie die jeweiligen Signallisten und Geräte-/Netzwerk-Informationen bereitstellen. OPC UA ist eine Schnittstelle von Programmierern für Programmierer. Der Namensraum und die Vielzahl an Objekttypen verwirren daher neue Anwender auf den ersten Blick. Deshalb müssen sich die Implementierungen einfach gestalten. Trotzdem deckt OPC UA sowohl aktuelle als auch zukünftige Kommunikationsanforderungen bestens ab. Der Standard gilt nicht ohne Grund als eine Lösung zur Integration des Industrie-4.0-Konzepts in Automatisierungsanwendungen. Denn es gibt in diesem Umfeld keine andere Schnittstelle mit einer derart umfassenden Unterstützung durch die Hersteller und einer so weitreichenden Funktionalität. (lei) ■ Bild 3: Der UA-Server für PC Worx ist für bis zu 200 Steuerungen ausgelegt; auch die Konfiguration und Ferndiagnose des Servers wird über OPC-UAMechanismen ermöglicht. Autor Dipl.-Ing. Robert Wilmes Mitarbeiter im Software-Marketing der Business Unit Control Systems, Phoenix Contact in Bad Pyrmont. Bild 4: Automation-ML beschreibt die Anlage und OPC UA die Schnittstelle, um auf diese Daten zuzugreifen. 50 elektronik journal 01/2016 infoDIREKT 704ejl0116 www.elektronik-journal.de Wir begleiten InnovatIonen Als moderner Fachverlag richten wir uns an Fach- und Führungskräfte aus den verschiedensten Industriezweigen – immer kompetent und auf dem neuesten Stand des Wissens. Unser großes Medienangebot reicht von Print und Online über Veranstaltungen und Events bis hin zu speziellen Dienstleistungen. Das ermöglicht Ihnen eine erfolgreiche und zielgerichtete Kommunikation. www.huethig.de Fachwissen kompetent vermittelt. Networking Messtechnik Bilder: Rohde & Schwarz Mit dem Basisstationstester CMW 500 lassen sich vernetzte Systeme ohne Zugang zu einem Mobilfunknetz testen. 52 elektronik journal 01/2016 www.elektronik-journal.de Networking Messtechnik M2M- und IoT-Geräte professionell testen Technologien für den Zugang zum Mobilfunknetz simulieren Bei der Entwicklung von Geräten und Anwendungen, die über das Mobilfunknetz mit anderen Komponenten eines M2M- oder IoT-Systems kommunizieren sollen, sind vor dem Rollout der Mobilfunkfunktionen umfangreiche Tests erforderlich. Für Gerätehersteller, die weder über das benötigte Mess- und Testequipment noch über eigenes Know-how im Mobilfunkbereich verfügen, bietet sich die Zusammenarbeit mit einem Partner aus der Autor: Ak Emarievbe Messtechnikbranche an. D ie Kommunikation zwischen Maschinen (M2M) und im Internet der Dinge (IoT) haben eine Reihe von Anwendungen und Zukunftsmärkte mit riesigem Potenzial hervorgebracht. So können zum Beispiel Versorgungsunternehmen mit intelligenten Messsystemen (Smart Meter), die über Mobilfunk mit der Abrechnungsstelle kommunizieren, den Energieverbrauch ihrer Kunden ohne Außendienstmitarbeiter erfassen. Auch intelligente Armbanduhren, Backöfen oder Waschmaschinen sind heute Stand der Technik. Ein weiteres Anwendungsbeispiel für M2M beziehungsweise IoT sind vernetzte Müllcontainer. Sie liefern den Entsorgungsunternehmen Daten über den Füllstand von Abfallcontainern sowie über die Entwicklung des Abfallaufkommens und damit Informationen, die betriebliche Entscheidungen beeinflussen können. Den Möglichkeiten und Anwendungen für M2M und IoT sind praktisch keine Grenzen gesetzt. So prognostizieren Experten von Cisco für 2020 weltweit rund 50 Milliarden vernetzte Geräte. Andere Quellen gehen sogar von 70 Milliarden miteinander verbundenen Geräten aus. Nicht zuletzt wegen der enormen Zahl der vernetzten Geräte ist unbedingt sicherzustellen, dass diese sowohl miteinander als auch innerhalb drahtloser Netzwerke oder Systeme, in die sie integriert sind, ordnungsgemäß funktionieren. Mobilfunk oft keine Kernkompetenz Jedes einzelne Unternehmen einer Volkswirtschaft bietet Produkte und Dienstleistungen in ganz unterschiedlichen Bereichen und Branchen an, zum Beispiel Logistik, Flottenmanagement, RFID, Sicherheit und Überwachung, drahtlose Point-of-SaleTerminals, drahtlose medizinische Ausrüstung, Hausautomatisierung, intelligente Messtechnik oder Wearables. Für einen Großteil dieser Anbieter zählt die Mobilfunktechnologie jedoch nicht unbedingt zu ihren Kernkompetenzen. Dennoch nutzen sie den Mobilfunk zur Erweiterung ihres Produktportfolios. Dabei stehen viele Unternehmen vor der Herausforderung, ihre neuen Geräte zu testen und funktionsfähig zu machen. Auch Zertifizierungen kommt hier eine entscheidende Bedeutung zu. Das alles ist mit großem Aufwand und Kosten verbunden. www.elektronik-journal.de Unterschiede bei M2M und IoT M2M und IoT verwendet man häufig synonym. Es gibt jedoch Unterschiede. M2M bezieht sich auf Technologien als Grundlage drahtloser und leitungsgebundener Kommunikationssysteme, bei denen die drahtlosen Systeme im Vordergrund stehen. Bei diesen Systemen nutzen Maschinen Netzwerkressourcen, um mit einer entfernten Anwendungsinfrastruktur zu kommunizieren. Die Maschine selbst oder ihre Umgebung möchte man dabei überwachen und steuern. M2M wird als Bestandteil und Grundlage des IoT angesehen. Der Begriff IoT hingegen meint ein Netz aus miteinander verbundenen Dingen beziehungsweise Geräten sowie die Art ihres Zusammenspiels. Bei diesen Dingen kann es sich um intelligente Geräte, Systeme, Maschinen oder statische Objekte handeln. Ein M2M-System lässt sich im Wesentlichen durch vier Phasen kennzeichnen. Datenerfassung mit einem Sensor, Übertragung der erfassten Daten über das Kommunikationsmedium oder Netzwerk (in diesem Fall das Mobilfunknetz), Datenauswertung sowie darauf aufsetzende Aktionen oder Reaktionen. Die Datenübertragung testen Die Erfassungsgeräte können Daten entweder über ein WAN (Wide Area Network) wie zum Beispiel das Mobilfunknetz (GSM, WCDMA, CDMA2000, EVDO oder LTE) oder über ein LAN/ PAN (Local/Personal Area Network wie zum Beispiel WLAN, Bluetooth, Zigbee oder Z-Wave übertragen. Für Anbieter von Geräten ist es mühsam, diese kritischen Übertragungswege zu testen und zu verifizieren. Der Zugang zu Eck-DATEN Unternehmen aus Branchen wie Logistik, Flottenmanagement, Sicherheit und Überwachung, drahtlose medizinische Ausrüstung, Hausautomatisierung, intelligente Messtechnik oder Wearables möchten den Mobilfunk zur Erweiterung ihres M2M- oder IoT-Produktportfolios nutzen, verfügen aber nicht über das erforderliche Know-how. Erst recht nicht, wenn es um den Test implementierter Mobilfunkfunktionen geht. Abhilfe können hier Partner aus der Messtechnikbranche mit entsprechendem Know-how und Equipment schaffen. elektronik journal 01/2016 53 Networking Messtechnik Bild 1: M2M-Beispiel mit einem vernetzten Kaffeeautomaten. Für Test- oder Prüfzwecke steht jedoch nicht immer ein Mobilfunknetz zur Verfügung, so dass eine Alternative erforderlich ist. dem dazu erforderlichen Know-how innerhalb oder außerhalb des Unternehmens stellt bereits die erste Hürde dar. Spezialisten, die die Komplexität der Mobilfunktechnologie kennen und auf wichtige Fragen Antworten haben, sind hier unabdingbar. So wissen Experten zum Beispiel genau, welche Zugangstechnologie sich für die jeweilige Anwendung am besten eignet oder welche HF-Eigenschaften für eine bestimmte Funktionalität wichtig sind. Experten können zum Beispiel aber auch folgende Fragen beantworten: Welche Applikation kann man nutzen, um die bei der jeweiligen M2M-Anwendung erforderliche Übertragung von Datenpaketen von A nach B zu verifizieren? Aus welchen Anwendungsfällen lässt sich ein umfassender Testplan für die Verifizierung zusammenstellen? Welche Tests für die Zertifizierung von Geräten erforderlich sind und welche Testlabors dafür in Frage kommen, gehört ebenfalls zum Know-how von Fachleuten. Auch wissen Insider, welche Möglichkeiten es für die Massenproduktion solcher Geräte gibt. Testszenarien Wenn alle genannten Fragen geklärt sind, gilt es, die entsprechenden Tests zu implementieren und dabei möglichst reale Bedingungen nachzubilden. Nur so lassen sich vor dem Rollout die meisten Fehler beseitigen. Die Teststrategie und die Anforderungen an die drahtlosen Endgeräte variieren je nach Gerät und Anwendungsfall. So stellen Hersteller von Chipsätzen für Mobilfunkgeräte oder Anbieter von integrierten Funkmodems sowie M2M-Modulhersteller oder Integratoren andere Anforderungen als die Betreiber des M2M-Gesamtsystems. Bei Herstellern von Chipsätzen und Funkmodems sind die Testanforderungen und die benötigten Messgeräte sowie die 54 elektronik journal 01/2016 verschiedenen Validierungspunkte für die Massenproduktion hinlänglich bekannt und weitgehend vereinheitlicht. Schließlich haben diese Hersteller bereits langjährige Erfahrung in der Massenproduktion und schon Millionen Chipsätze erfolgreich produziert. Im Normalfall testen die meisten Anbieter von M2M/ IoT-Lösungen nicht in dieser Tiefe, sondern beschaffen meist nur die zu integrierenden Module. Das Mobilfunknetz simulieren Auf Seiten der M2M-Modulhersteller und der Integratoren von M2M-Gesamtsystemen konzentrieren sich die Tests tendenziell mehr auf die Leistungsfähigkeit und die Funktionalität. Hauptsächlich geht es dabei um Tests der HF- und der Daten-Performance. Je nach Anwendungsfall und Nutzung des Mobilgeräts kann man auch Audio- und Videofunktionen testen. Die Hersteller wollen zum Beispiel mit Sende- und Empfangstests bei Mehrwegeausbreitung und Fading-Bedingungen überprüfen, wie gut ihre Geräte unter bestimmten HF-Bedingungen arbeiten. Die Hersteller simulieren dabei die Situation, dass das Mobilfunkgerät an wechselnden Orten oder in einer HF-Umgebung mit sehr hoher Verkehrsdichte vielen Störeinflüssen ausgesetzt ist. Ein weiterer Prüfparameter ist die Koexistenzfähigkeit der Geräte. Dabei wird die Empfängerempfindlichkeit mit und ohne Störer für nahe beieinander liegende Frequenzbänder, wie zum Beispiel LTE und WLAN, getestet. Dabei geht es darum, ob diese beiden Technologien in einem Gerät bestehen können, ohne Störungen zu verursachen – insbesondere bei der Nutzung des ISM-Bandes. Schlussendlich kann der Hersteller das Endprodukt noch auf elektromagnetische Störung (EMI) und elektromagnetische www.elektronik-journal.de Bild 2: M2M-Beispiel mit einem vernetzten Kaffeeautomaten. Ein Basisstations-Emulator kann verschiedene Technologien für den Funknetzzugang simulieren. Verträglichkeit (EMV) prüfen. Denkbar wäre zudem eine Prüfung der Datenübertragungsrate beziehungsweise der Konnektivität der Geräte. Hier kann der Hersteller feststellen, ob die Möglichkeit besteht, von Sensoren erfasste IP-Datenpakete zur Auswertung an einen Server oder zu einem Punkt in der Cloud zu übertragen. Tests automatisieren Manche komplexe Testszenarien stellen für Hersteller eine weitere Herausforderung dar. Speziell wenn es darum geht, sie kontrolliert und rückführbar zu simulieren und – ganz wichtig – das Verfahren zu automatisieren. Beispielsweise wenn ein drahtlos an ein Netz angebundener Zähler oder Sensor für die Datenübertragung sowohl Mobilfunk (LTE oder WCDMA) als auch andere Technologien (Wi-Fi oder Bluetooth) unterstützt. Basisstation-Emulator Dafür muss der Hersteller ein reales Netzwerk nutzen oder auf die Lösung eines HF-Messgeräteherstellers zurückgreifen. Der Zugang zu einem realen Mobilfunk-Netzwerk ist jedoch nur selten möglich, denn dazu müsste ein Netzwerkbetreiber Zugang zu seinem Mobilfunknetz gewähren, um Geräte im Anfangsstadium der Entwicklung zu validieren (Bild 1). Die praktikabelste Lösung ist bei dieser Problemstellung der Test mit einem Basisstations-Emulator, der die verschiedenen Technologien für den Funknetzzugang simulieren kann. Eignen würde sich beispielsweise eine kosteneffiziente Eingerätelösung, die HF-Parametermessungen, Kanalemulation und Tests der Datenkonnektivität im End-to-end-Betrieb sowie Automatisierungstools anbietet (Bild 2). www.elektronik-journal.de Die Gesamtkosten im Blick Die entscheidende Herausforderung besteht darin, die Gesamtkosten für den Test der Module im Auge zu behalten. Insbesondere wenn es um die Fertigung hoher Stückzahlen geht. Für den Hersteller bedeutet dies oft einen Zwiespalt: Bei nicht ausreichenden Tests besteht die Gefahr, Fehler vor der endgültigen Freigabe des Produkts zu übersehen. Massenhafte Ausfälle oder gar Rückrufaktionen können durchaus die Folge sein. Ein Zuviel an Tests hingegen kann die Markteinführung des Produkts verzögern, sodass ein Unternehmen den geeigneten Zeitpunkt für den Markteintritt verpassen kann und damit Umsätze und Gewinn verliert. Zu den Gesamtkosten zählen auch die Kosten für die Messtechnik und deren Wartung sowie die Personalkosten für Betrieb und Support. Außerdem können Testzeiten hinzukommen, die sich direkt aus Prüfverfahren und Prüfplänen ergeben. Auf gute Partnerschaft Allerdings sind die Gesamtkosten nicht immer klar definiert und sichtbar. Um alle diese Aufgaben bewältigen zu können, sind Hersteller mit verlässlichen Partnern der Messtechnikbranche stets gut beraten. (hb/av) ■ Autor Ak Emarievbe North American Product Manager bei Rohde & Schwarz. infoDIREKT 341ejl0116 elektronik journal 01/2016 55 Power + E-Mechanik Energy-Harvesting Eck-DATEN Beim Energy-Harvesting handelt es sich um eine junge, aber sehr vielversprechende Technologie. Um batterie- und drahtlose EdgeNodes im IoT damit zu betreiben, ist eine effiziente Energiegewinnung ebenso nötig wie ein sparsames Funkprotokoll. Mit speziellen Gateways kann das IoT mit IPv6 arbeiten, ohne dass Funksensoren dieses aufwendige Protokoll selbst implementieren müssten. Energie-Puzzle Zukunft des Energy-Harvesting aus verschiedenen Quellen Die Energieernte im kleinen Maßstab, Energy-Harvesting, steht noch am Anfang ihrer Möglichkeiten. Die Weiterentwicklung der Komponenten und des Systemdesigns eröffnet verschiedenste neue Anwendungen. Zusammen mit den Fortschritten bei IPv6 wird die Autor: Frank Schmidt batterielose Technologie dem Internet der Dinge neue Impulse geben. V or 15 Jahren begann eine Handvoll Wissenschaftler, sich mit Energy-Harvesting zu befassen – heute sind batterielose Funklösungen vor allem in der Gebäudeautomation und zunehmend auch im Smart Home weit verbreitet. Hier liefern die energieautarken Schalter, Sensoren und Aktoren die benötigten Informationen, um den Energieverbrauch eines Gebäudes effizient zu steuern oder eine angenehme Wohn- und Arbeitsatmosphäre zu schaffen. Die Komponenten kommen überall dort zum Einsatz, wo besondere Flexibilität gefordert ist, eine Verkabelung zu aufwendig wäre oder die Messstellen nur schwer zugänglich sind. Die Geräte verrichten ihren Dienst ohne besondere Wartungsanforderungen, ohne Batteriewechsel. Diese Eigenschaften machen Energy-Harvesting auch interessant für Anwendungen im Internet of Things: Zahlreiche Studien wie „The Internet of Things 2015: Examining How The IoT Will Affect The World“ (BI Intelligence) sehen in wenigen Jahren 56 elektronik journal 01/2016 mehrere Milliarden vernetzte Geräte. Viele davon werden Sensoren sein, die Daten für eine intelligente Steuerung liefern. Undenkbar, diese Mengen mit Kabeln oder Batterien zu betreiben. Im Gegensatz zum Start der Technologie vor 15 Jahren gibt es heute bereits eine umfangreiche Plattform, auf der weitere Entwicklungen in Richtung des IoT aufsetzen können. Gute Voraussetzungen also, um die möglichen Potenziale des Energy-Harvesting für das IoT in relativ kurzer Zeit zu erschließen. Aktuell nutzen die energieautarken Sensoren vor allem drei Quellen: Kinetische, solare und thermische Energie. Drei Quellen Bei der kinetischen Ernte setzt ein elektromechanischer Energiewandler Bewegung, beispielsweise von einem Tastendruck, unmittelbar in elektrische Energie um. Bei jeder Betätigung erzeugt ein verbreitetes Modell (Bild 1) eine Energiemenge von www.elektronik-journal.de Power + E-Mechanik Energy-Harvesting 120 µWs, die für das Senden von drei Funktelegrammen reicht. Auch die Rückbewegung liefert diesen Energiepuls. Bei Zimmertemperatur kann ein solcher Wandler mehr als eine Million Betätigungen erreichen. In schwierigen Umgebungen liegen die Schaltzyklen immer noch bei mindestens 300.000 und damit um ein Vielfaches höher als beispielsweise die für die Gebäudeautomation definierten Zyklen von 40.000. Neben linearer Bewegung eignen sich auch laterale Bewegungen, Rotation oder Vibration. Auch diese Quellen lassen sich entweder mit einem mechanischen oder piezoelektrischen Wandler nutzen. Miniaturisierte Solarmodule können bereits die geringen Lichtstärken in Räumen nutzen, um Funkmodule mit Strom zu versorgen. Das solarbetriebene Temperatursensormodul STM 330 von Enocean beispielsweise kann bei 200 Lux und einer Ladezeit von etwas mehr als 3,5 h einen Sensor ohne Unterbrechung betreiben, der alle 15 min einen Wert überträgt. Im Gegensatz zur kinetischen Ernte wird die Solarenergie nicht sofort eingesetzt, sondern in einem Speicher gesammelt. Ein zusätzlicher PAS-Ladekondensator (Poly Acenic Semiconductor) erhält auch dann den Betrieb aufrecht, wenn über mehrere Tage kein Licht vorhanden ist. Mit dieser Art von miniaturisierten, leistungsstarken Solarzellen lassen sich unterschiedliche Sensoren umsetzen, wie Temperatur-, Flüssigkeits-, Feuchtigkeits- und CO2-Sensoren sowie Multifunktionssensoren, Fensterkontakte oder Bewegungsmelder. In Temperaturunterschieden steckt viel Energie, die sich mithilfe von Thermogeneratoren nutzen lässt. Um optimale Energiemengen zu erhalten, ist zusätzlich ein Spannungswandler nötig. Die Kombination aus beiden macht es möglich, Eingangsspannungen bereits ab 10 mV in für Elektronik nutzbare Ausgangsspannung umzusetzen. Ab 20 mV (also rund 2 °C) erzeugt der Wandler eine Ausgangsspannung größer als 3 V. Aus einem Temperaturunterschied von 7 °C lassen sich bereits rund 100 μW Energie gewinnen. Künftige Potenziale Aufbauend auf heutigen Energy-Harvesting-Technologien zeigen sich verschiedene Möglichkeiten, um die Leistung für andere Anwendungen, auch außerhalb des Gebäudes, weiterzuentwickeln. Ein vielversprechender Ansatz sind effizientere Wand- Bild 1: Elektromechanischer Energiewandler integriert in ein Schaltermodul für einen batterielosen Funkschalter. Der Tastendruck erzeugt die Energie für das Funktelegramm. ler. Bewegungswandler beispielsweise sind sehr robust und lassen sich vielfältig überall dort einsetzen, wo es eine Form von Bewegung gibt. Hier reichen die möglichen Einsatzbereiche von strömenden Gasen und Flüssigkeiten über bewegliche Maschinenteile bis hin zu den Schritten eines Menschen oder der Drehung eines Reifens. Licht wird sicherlich die meistgenutzte Energiequelle bleiben. Hier ist es sofort ersichtlich und messbar, wie viel Energie zur Verfügung steht. Nächste Produktgenerationen werden effizientere Solarzellen mit verbesserter Leistung bei geringerer Lichtstärke kombinieren. Heute liegt die Obergrenze für einen einwandfreien Betrieb bei ungefähr 100 Lux mit 5 % Effizienz. Die künftigen Solarzellen basieren auf organischem Material oder Farbstoff und haben eine Effizienzrate von mehr als 10 % bei einer Lichtintensität von 10 Lux. Das Ziel aktueller Forschung ist es, solarbetriebene Geräte mit besseren Speichern zu kombinieren, sodass diese vollständig aufgeladen mehrere Monate in Dunkelheit arbeiten können. Die Temperaturernte steht noch am Anfang. Als neue Variante ließen sich zum Beispiel Temperaturunterschiede zwischen Tag und Nacht für Außenanwendungen nutzen. Die entsprechenden Wandler, die bereits in Laborumgebungen arbeiten, werden den Aufbau robuster Sensorknoten ermöglichen, die unabhängig von Licht und unempfindlich gegenüber Verschmutzung arbeiten. INTELLIGENTE IOT PRODUKTE FÜR DIE ELEKTRONIK VON MORGEN Ulmer Strasse 130 73431 Aalen Deutschland Tel. +49-7361-96620 [email protected] Low Power DC/DC Konverter 0,25 – 10 W Supercap UPS System Produkte Grafik Displays TFT, OLED, LCD NÜRNBERG 23. bis 25.02.2016 Halle 4A, Stand 324 www.elektronik-journal.de elektronik journal 01/2016 57 Power + E-Mechanik Energy-Harvesting Bild 2: Die Protokollstruktur des Standards IOS/IEC 14543-3-10, optimiert für Anwendungen mit besonders niedrigem Energieverbrauch einschließlich Energy-Harvesting. Bild 3: Der IPv6-Header (Internet-Protokoll, Version 6) ist 40 Byte lang. Die durch EnergyHarvesting erzeugten Energiemengen sind zu gering, um IPv6 als Übertragungsprotokoll zu nutzen. Energieverbrauch senken Die größte Herausforderung bei allen Anwendungen mit batterielosem Funk besteht darin, dass nur sehr geringe Mengen an Energie zur Verfügung stehen. Je nach Anwendung muss die Energie als kurzer Impuls oder kontinuierlich bereitstehen. In beiden Fällen muss man sie meist akkumulieren und auf höhere Spannungspegel wandeln. Daher benötigen die Geräte ein besonders energieeffizientes Systemdesign mit einer niedrigen Einschaltdauer und einem äußerst geringen Standby-Verbrauch in den Schlafphasen. Je niedriger also der Energieverbrauch eines Geräts, desto besser die Chancen, Energy-Harvesting erfolgreich anzuwenden. Für neue Applikationen gibt es Entwicklungen, den Energieverbrauch weiter zu reduzieren. Ein Ansatz ist dabei, den Energiebedarf des Timers, der die Aktivitäts- und Ruhephasen eines Sensors steuert, um das Zehnfache zu verringern. Neben dem Energiebedarf evaluiert die Forschung auch verbesserte Speicherkomponenten. Ziel ist es, die geerntete Energie einige Wochen bis mehrere Monate ohne neue Umgebungsenergien speichern zu können. In Zukunft wird es batterielose Sensoren geben, die viel länger schlafen können, also ihre Energie einbehalten bis ein Vorfall sie aufweckt und sie anfangen, Daten zu erfassen und zu senden. Das ist insbesondere interessant für Warnsysteme in dunklen Umgebungen, zum Beispiel im Wald oder in schlecht beleuchtenden Bereichen. Energiesparendes Funkprotokoll Auch der Funk ist ein wichtiger Baustein für Energy-Harvesting, er muss für minimalen Energieverbrauch optimiert sein. Hier gibt es zum Beispiel den Standard ISO/IEC 14543-3-10 (868 MHz, Bild 2) oder auch Subprotokolle des IEEE 802.15.4-Standards (2,4 GHz), die sich an die Eigenschaften des ISO/IEC anlehnen. Bild 4: Das zustandsabbildende Gateway arbeitet mit virtuellen Sensoren. Dadurch ist eine ständige Kommunikation im Netzwerk möglich, auch wenn sich die realen batterielosen Sensoren tatsächlich immer wieder in Schlafphasen befinden. 58 elektronik journal 01/2016 www.elektronik-journal.de Zustand abbilden Die Lösung, um energieautarke Sensoren dennoch ins IoT einzubinden, sind zustandsabbildende Gateways (Bild 4). Sie bilden jedes physische Gerät virtuell ab. Dieses Abbild repräsentiert alle Informationen, die das physische Gerät senden könnte und es speichert alle Kommandos, die an das reale Gerät gehen sollen. Jedes Mal, wenn der physische Sensor eine neue Information sendet, passt das Gateway den entsprechende Parameter im virtuellen Gerät an. Genauso speichert es jedes Kommando für das Gerät und der Sensor kann es zu einem späteren Zeitpunkt abfragen. Das eigentliche Gateway, das das energiesparsame Protokoll der batterielosen Funksensoren in IPv6 konvertiert, kommuniziert nur mit dem virtuellen Abbild des Geräts. Dadurch erscheint für ihn das physische Gerät immer ansprechbar, obwohl dieses in Wahrheit nur in den Aktivphasen des Sensors möglich ist. Das ermöglicht den einfachen Einsatz einer Vielzahl kostengünstiger und wartungsfreier Geräte, die drahtlos miteinander kommunizieren – eine Grundlage für das Internet der Dinge. Zusammen mit einer weiterentwickelten Energy-HarvestingTechnologie entstehen dadurch neue Anwendungsfelder für batterielose Sensoren, zum Beispiel zur Überwachung in der Landwirtschaft, zur Koordination von Logistik und Verkehr sowie zum Schutz von wertvollen Ressourcen wie Wasser. (lei) ■ Protokollstacks SCHNITTSTELLEN-DEFINITION SICHERER, SCHNELLER, WIRTSCHAFTLICHER. Mit Protokollstacks von MicroControl ontrol – Tausendfach ausendfach bewährt. ai re Partnersch ·Firmenlizenz ·12 Monate Updates und Support Flat F Informieren Sie sich noch heute über Ihre Vorteile aus Fairer Partnerschaft und über das EtherCAT Gesamtprogramm: www.microcontrol.net Junkersring 23 53844 Troisdorf Germany Telefon: +49 (0) 2241/ 25 65 9 - 0 Telefax: +49 (0) 2241/ 25 65 9 - 11 [email protected] www.microcontrol.net a ft Die minimale Telegrammlänge des ISO/IEC-Standards beträgt 0,7 ms bei einer Datenrate von 125 kBit/s. Das Protokoll benötigt für die Übertragung von 1 Byte Nutzdaten lediglich einen Protokoll-Overhead von 7 Byte. Obwohl die Sendeleistung bis zu 10 mW beträgt, hat die Funkübertragung nur einen Energiebedarf von 50 µWs pro Einzeltelegramm. Mit diesen Parametern können energieautarke Funksensoren eine Reichweite von 30 m im Gebäudeinneren und 300 m im Freifeld erreichen. Für das Internet der Dinge stößt dieses Protokoll allerdings schnell an seine Grenzen. Die umfassende Vernetzung des IoT erfordert ein globales, standardisiertes Netzwerkprotokoll, das die direkte und eindeutige Kommunikation zwischen einer praktisch unbegrenzten Anzahl von Teilnehmern erlaubt. Nur das Internet-Protokoll Version 6 (IPv6) erfüllt mit seinen 128-BitAdressen diese Anforderung. IPv6 ist allerdings nicht gerade energiesparend, alleine der IPv6-Header benötigt 40 Byte (Bild 3). Das ist problematisch in Anwendungen, die einen Großteil ihrer Energie für die drahtlose Übertragung verbrauchen. So generiert ein batterieloser Temperatursensor nur 1 oder 2 Byte an nutzbaren Informationen. Bei deren Übertragung unter IPv6 werden jedoch weitere 40 Byte allein für den Header benötigt. Dazu kämen zusätzlich noch die Daten, die die höheren Protokollschichten abbilden. Für die geringen Energiemengen des EnergyHarvesting ist IPv6 demnach ungeeignet. · Company license · 12 months updates and support flat Fa ip ir P artnersh 23.-25. Feb. 2016, Nürnberg Halle 4, Stand 113 J1939 Eingabesysteme - Projiziert-kapazitive Multi-Touch Panels mit bedrucktem Glas-Overlay - EMV zertifiziert nach EN 60601-1-2 und EN 61000-2/3/6 - Qualifiziert für Industrie- und Medizinanwendungen - Resistive Touch Panels mit geschlossenem Overlay, Schutzgrad IP 65 - Folientastaturen, Gehäuse- und Bediensysteme Autor Frank Schmidt Chief Technology Officer bei Enocean in Oberhaching nahe München. schurter.com/news_es infoDIREKT www.elektronik-journal.de 703ejl0116 elektronik journal 01/2016 59 Power + E-Mechanik Stromversorgung Nanowatts ernten und wandeln Geringe Verlustleistung ist der Schlüssel für IoT-Sensoren Energy Harvesting kann die Batterielebensdauer von drahtlosen IoT-Sensoren oder Wearables deutlich verlängern. Buck-Boost-Konverter von Linear wandeln Leistungen im Nano- und Mikrowattbereich aus verschiedenen Quellen effizient, stützen die Pufferbatterie und verAutor: Tony Armstrong sorgen einen Verbraucher unterbrechungsfrei mit Strom. Körper tragen lässt. Wie eine Solarzelle wandelt dieses Material Photonenenergie in elektrische Energie um, versorgt damit elektronische Wearables und entlastet ihre Batterie oder lädt diese auf. Kleinvieh macht auch Mist Bilder: Linear Bild 1: Der LTC3331 wandelt Energie aus unterschiedlichen Quellen und arbeitet mit einer wiederaufladbaren Batterie. D as rasante Wachstum von drahtlosen Sensoren fürs Internet der Dinge (Internet of Things, IoT) hat die Nachfrage nach kleinen effizienten Leistungswandlern erhöht, die für mobile Geräte mit sehr geringem Leistungsbedarf maßgeschneidert sind. Ein neues IoT-Marktsegment ist aus Perspektive der Energieernte besonders interessant, und zwar die Kategorie der am Körper tragbaren Elektronik (Wearable Electronics) für Menschen und Tiere. Beispiele dafür sind Ultraschall-Behandlungspflaster, die elektronische Satteloptimierung für Pferde oder Halsbänder für Tiere, die sie identifizieren, diagnostizieren und ihren Weg verfolgen. Strom aus der Umgebungsenergie Unabhängig von der Endabwendung, benötigen die meisten dieser kleinen mobilen Geräte eine Batterie als die 60 elektronik journal 01/2016 Hauptleistungsquelle, selbst wenn verfügbare Energiequellen in der Umgebung ihre Betriebszeit verlängern. Für Anwendungen am Menschen könnte es bald tragbare Gewebe geben, die Elektrizität aus unterschiedlichen Formen von Umgebungsenergie generieren und damit Wearables versorgen – eine kleine Batterie überbrückt Versorgungslücken. Solche frei verfügbaren Energiequellen sind Körperwärme, photovoltaische Quellen wie Raumbeleuchtungen oder herkömmliches Tageslicht aber auch kinetische Energie, gewonnen aus regelmäßigen Körperbewegungen. Eine passende Bezeichnung dafür wäre Energiebekleidung. Ein Unternehmen an vorderster Front entsprechender Forschungen ist das von der Europäischen Union geförderte Projekt Dephotex, das Methoden entwickelt hat, photovoltaisches Material leicht und flexible genug zu machen, dass es sich am Am unteren Ende des Leistungsspektrums gibt es für die Nanopower-Wandlung besondere Anforderungen an energieerntende Systeme, wie sie üblicherweise in IoT-Equipment vorhanden sind (beispielsweise Google Glasses). Hier braucht es Leistungswandlungs-ICs, welche nur wenige zehn Mikrowatt beziehungsweise Nanoampere effizient verarbeiten. Moderne und handelsübliche Energieernte-Techniken (Energy Harvesting, EH) beziehen ihre Energie aus Vibrationen oder portablen Solarzellen und generieren unter typischen Betriebsbedingungen Leistungspegel im Bereich weniger Milliwatt. Obwohl diese Leistungspegel gering erscheinen, ist der Einsatz von energieerntenden Elementen über mehrere Jahre hinweg durchaus wirtschaftlich. Bezüglich der Energiebereitstellung und der Kosten pro Energieeinheit sind sie vergleichbar mit langlebigen Primärbatterien, aber voraussichtlich auch ökologisch nachhaltiger. Darüber hinaus können sich EH-Systeme üblicherweise nach einer Vollentladung wieder selbst aufladen, wogegen von einer Primärbatterie versorgte Systeme dann bis zum nächsten Batteriewechsel ausfallen. Batterielebensdauer verlängern Weil die geerntete Energie von der zeitlichen Verfügbarkeit der Quelle sowie von ihrer Leistungsfähigkeit abhängig ist, wird als primärer Messwert für den Vergleich von Energiequellen für das EH die Leistungsdichte und nicht die Energiedichte herangezogen. Energy Harvesting www.elektronik-journal.de Power + E-Mechanik Stromversorgung Bild 2: Gestützt von einer Pufferbatterie wandelt der Energiemanagement-Baustein LCT3331 geerntete Elektrizität (AC oder DC) aus Umgebungsenergie und versorgt damit stabilisiert und unterbrechungsfrei nachgeschaltete Verbraucher. ist generell Gegenstand von kleinen, variablen und unvorhersagbaren Mengen an verfügbarer Leistung, sodass oft eine hybride Struktur zum Einsatz kommt, die das energieerntende Element mit einer sekundären Leistungsquelle zur Pufferung kombiniert. Diese sekundäre Quelle kann eine wieder aufladbare Batterie oder ein Speicherkondensator (Supercap) sein. Trotz des gelegentlichen Leistungsdefizits ist das EH-Element wegen seiner Möglichkeit zur unbegrenzten Energielieferung die Hauptstromquelle eines elektronischen EH-Systems. Das sekundäre Leistungsreservoir, eine Batterie oder ein Kondensator, weist zwar eine höhere Ausgangsleistung auf, kann aber eher wenig Energie speichern und liefert nur in Versorgungslücken, in denen keine Umgebungsenergie verfügbar ist, Strom an die nachgeschalteten Verbraucher. Linear Technology biete eine ganze Reihe Eck-DATEN Ob drahtlose IoT-Sensoren oder am Körper tragbaren Elektronik (Wearable Electronics), mit Elektrizitätsgewinnung aus der Umgebungsenergie (Energy Harvesting) lässt sich die Batterielebensdauer signifikant verlängern. Linear hat für diese Anwendung mit Leistungen im Nano- und Mikrowattbereich einen Energiemanagement-Baustein mit Ladefunktion für eine Pufferbatterie entwickelt, der einen geringen Eigenverbrauch hat und einen Verbraucher unterbrechungsfrei und stabilisiert mit Strom aus unterschiedlichen Quellen versorgt. Bild 3: Ohne Umgebungsenergie versorgt die Batterie den Verbraucher. Ohne Verbraucherstrom wird geerntete Energie in der Batterie gespeichert. von Leistungswandler-ICs an, deren Funktionen und Leistungscharakteristika es erlauben, die geringen Mengen an geernteter Leistung, wie sie IoT-Anwendungen nutzen, zu handhaben. Den Energiefluss steuern Der LTC3331 (Bild 2) ist ein Wandler- und Energiemanagement-Baustein für Energieernte-Anwendungen, der an seinem Ausgang mit einstellbarer Spannung zwischen 1,8 bis 5 V kontinuierlich bis zu 50 mA liefert und damit die Batterie entlastet, solange zu erntende Energie verfügbar ist. In diesem Betriebsfall bezieht der Baustein seinen Eigenbedarf aus der geernteten Energie. Nur in Zeitabschnitten ohne Umgebungsenergie und ohne Belastung durch einen Verbraucher nimmt der Baustein eine Ruhestrom von 950 nA aus der Pufferbatterie auf. Aus unterschiedlichen Eingangsquellen bezieht der LTC3331 Energie, wandelt sie und versorgt damit unterbrechungsfrei einen einzelnen Ausgang für Energieernte-Applikationen wie IoT-Geräte, elektronische Wearables und drahtlose Sensorknoten (wireless sensor nodes, WSN). Im ersten Strompfad für EH-Quellen enthält der Baustein einen hocheffizienter synchronen Abwärtswandler für höhere Eingangsspannungen von 3 bis 19 V. Mit seinem eingangsseitig vorgeschalteten Brückengleichrichter verarbeitet der Wandler sowohl Wechsel- als auch Gleichstromeingangsquellen wie Piezo-Elemente (AC), Solarzellen (DC) oder induktive Wandler (AC). Ein 10-mA-Shunt erlaubt das einfache Laden der Pufferbatterie mit geernteter Energie, wobei eine Trennfunktion vor Tiefentladung schützt. Der zweite Strompfad enthält einen synchronen Ab-/Aufwärtswandler, der aus einer Primär- oder wiederaufladbaren Batterie mit maximal 4,8 V gespeist wird. Nur wenn keine Umgebungsenergie verfügbar ist, entnimmt der Wandler der Pufferbatterie Ladung und versorgt damit den Verbraucherausgang, unabhängig davon, ob die Eingangsspannung über, unter oder gleich der Ausgangsspannung ist. Prioritäten setzen Die Batterieladeschaltung des LTC3331 hat eine besonders wichtige PowerManagementfunktion, die der Entwickler nicht übersehen darf, wenn seine EHQuellen nur Mikrowatts an Leistung liefern. Eine Priorisierungslogik erlaubt das Laden der Batterie nur dann, wenn der EH-Wandler genügend Leistung zur Verfügung hat (Bild 3). Ohne diese Funktion würde die EH-Quelle beim Zuschalten der Verbraucherlast an irgendeinem ungünstigen Betriebspunkt hängen bleiben und und könnte die beabsichtigte Applikation nicht versorgen. Ist die EH-Quelle nicht ausreichend belastbar oder nicht verfügbar, schaltet der LTC3331 automatisch auf Versorgung aus der Batterie um. Für einen batteriebetriebenen WSN kann sich seine Betriebsdauer von zehn Jahren mehr als zu verdoppeln, wenn eine geeignete EH-Energiequelle mindestens Power + E-Mechanik Stromversorgung Bild 4: Typische Applikationsschaltung des NanopowerAb-/Aufwärtswandlers LTC3335. die Hälfte der Betriebszeit verfügbar ist. Eine im Chip integrierte Balancer-Schaltung speichert Energie in einem Supercap zwischen und steigert damit die Ausgangsleistung. Ab-/Aufwärtswandler für den Nanowattbereich Da die geerntete Energie von am Körper getragenen Wearables sehr gering ist und in Strömen von wenigen Nano- bis Milliampere resultiert, muss jegliche DC/DCWandlung für einen optimalen Leistungstransfer hocheffizient erfolgen und darf selber nur Ströme in der Größenordnung einiger Nanoampere aufnehmen. Speziell für solche Anwendungen hat Linear Technology den Nanopower-Ab-/Aufwärtswandler LTC3335 mit einem integriertem Coulomb-Zähler entwickelt (Bild 4). Abhängig von der Ausgangsspannung erreicht der Wandler ab 100 µA Laststrom Wirkungsgrade zwischen 80 und 90 %, sein Ruhestrombedarf liegt gerade mal bei 680 nA. Der integrierte Coulomb-Zähler überwacht die akkumulierte Batterieentladung in langlebigen batteriebetriebenen Applikationen. Dieser Zähler hat einen Bild 5: Als H-Brücke arbeitet der Ab-/Aufwärtswandler LTC3335 bei allen Ein- und Ausgangsspannungsbedingungen. programmierbaren Skalenbereich von 32.768 zu 1 und speichert die Summe der entnommenen Batterieentladung in einem internen Register, welches sich per I²CInterface auslesen lässt. Ab 1,8 V Eingangsspannung liefert der Buck-Boost-Konverter bis zu 50 mA an einer in acht Stufen zwischen 1,8 und 5 V konfigurierbaren Ausgangsspannung. Für unterschiedliche Batterietypen und -größen ist auch der Ladestrom zwischen 5 und 250 mA einstellbar. Als H-Brücke arbeitet der Ab-/Aufwärtswandler bei allen Batterie- und Ausgangsspannungsbedingungen, wenn er nicht im Schlafzustand ist (Bild 5). Die Transistoren A und C schalten am Beginn jedes Burst-Zyklus ein und laden die 100-µH-Speicherinduktivität aus der Batterie auf. Der Spulenstrom steigt bis auf Ipeak an und die Schalter öffnen. Unmittelbar anschließend schalten die Transistoren B und D durch und liefern Strom an den Verbraucher, bis der Spulenstrom wieder auf Null gesunken ist. Dieser Zyklus wiederholt sich, bis Vout den Schwellwert für den Schlafzustand erreicht. Wenn sowohl Ipeak als auch die Einschaltzeit t AC(ON) der Schalter A und C bekannt sind, dann können die BatterieentladungsColoumbs (schattierter Bereich in Bild 6) berechnet werden, indem die Anzahl der Zyklen mit der Ladung während AC(ON) multipliziert wird, wie laut folgender Formel: q AC(ON) = (Ipeak · t AC(ON)) / 2 Während des Betriebs misst der LTC3335 die AC(ON)-Zeit und den Ipeak-Wert und bezieht beide Werte auf intern kalibrierte Referenzwerte, um Fehler aufgrund von Temperatur- und Prozessschwankungen sowie nichtlinearem Stromverlauf zu kompensieren. Aus dieser Methode resultiert mit ±5 % eine recht genaue Ermittlung der bei jedem Schaltzyklus transferierten Batterieladung. Ein Blick in die Zukunft Voraussichtlich wird in nächster Zeit zahlreiche drahtlose Sensorendkonten (WSN), elektronische Wearables und andere IoTProdukte geben, die allesamt eine Nanopower-DC-Wandlung und einen ColoumbZähler zur Erfassung des Batterieladezustandes benötigen, um eine optimale Leistung und Betriebsdauer sicher zu stellen. Es gibt jedoch erst seit kurzem solche Produkte auf dem Markt und so wird auch Linear Technology künftig viele weitere Wandlerbausteine entwickeln und sie Entwicklern von Nanopower-Systemen zu Verfügung stellen. (jwa) ■ Autor Tony Armstrong Product Marketing Manager Power Business Unit bei Linear Technology. Bild 6: Timing-Diagramm des LTC3335 zur Bestimmung der Batterieentladung. infoDIREKT 802ejl0116 www.elektronik-journal.de Power + E-Mechanik Highlights CLIPMODULE VON T TL NET WORK PER K LICK INSTALLIERT Ein Klick genügt, und schon fügen sich die Clipmodule mit unterschiedlichsten Anschluss- und Verbindungsmöglichkeiten wie eine Steckdose in alle Brüstungskanäle, Unterflursysteme und Mediensäulen ein. Welche individuellen Verbindungen auch immer in Brüstungs- und Medienkanalsystemen gewünscht sind – TTL Network kann sie bieten: Das Sortiment des Herstellers aus Halle in Westfalen reicht von HDMI, DVI, VGA, Klinke und XLR bis zu Cinch oder USB-Schnittstellen und darüber hinaus. Aber auch die Anschlüsse und Einbauten sind absolut variabel – Gender Changer, Kabelpeitsche oder Schraubklemmen sind möglich. „Für jede Montagesituation bieten wir bei unseren 45 × 45 mm 2 großen Clipmodulen die passende Produktvariante an“, erklärt Michael Stechmann von der TTL Network-Geschäftsleitung. „Sämtliche Kombinationsmöglichkeiten sind denkbar. Und zugleich wird die Montage leicht gemacht, denn durch das nahezu werkzeuglose Befestigungssystem werden die Clipmodule einfach per Klick in die 45erAufnahme eingesteckt. Das reduziert die Montagezeit erheblich.“ Die Clipmodule eignen sich nicht nur ideal für Unterflursysteme wie die von Hager oder OBO Bettermann. Auch Brüstungskanäle, Tischaufbausysteme oder Mediensäulen lassen sich perfekt damit bestücken. Ergänzend dazu bietet der Kabelhersteller passende Blenden und Montagerahmen in den europäischen Normmaßen sowie über fünfzig verschiedene Keystone-Module an. „Wir stellen auch individuelle Lösungen komplett nach Kundenwunsch zusammen. So profitieren unsere Kunden von Bild: TTL Network Netzwerksteckanschlüsse Clipmodul mit Kabelpeitsche. einem modularen System mit optimal aufeinander abgestimmten Komponenten“, informiert Michael Stechmann. Ein komplettes Sortiment an Brüstungskanälen, Mediensäulen und Tischaufbausystemen liefert der deutsche Hersteller GGK. (jwa) ■ infoDIREKT 811ejl0116 AUSFÄLLE ÜBERBRÜCKEN Kondensatoren als Micro-UPS verwenden Kamaka Electronic hat die Micro-UPS-JSerie des japanischen Herstellers JCC in sein Lieferprogramm aufgenommen. Im Gegensatz zu bisherigen Kondensatoren können diese Produkte dank ihrer langen Überbrückungszeit als Batterieersatz dienen. Da es sich bei der Micro-UPS-J-Serie um ein Einbaumodul handelt und der Hersteller das Schaltungsdesign fest vorgibt, ist ein zusätzlicher Beschaltungseingriff nicht nötig. Die Serie eignet sich ideal zur Integration in Systemen, deren Laufzeiten verlängert und Energie eingespart werden soll. In Anwendungen wie energiesparende WirelessApplikationen, Sensoren, USB-Power-Supplies und IoTs ist ein Einsatz möglich. Das System benötigt intern ausgangsseitig immer einen DC/DC-Konverter. Im normalen Betriebsmodus (kein Backup) arbeitet das System über einen Bypass, während ei ne Ladebesc ha lt u ng den EDLC auflädt. Wenn die Eingangsspannung nicht mehr anliegt, also ein Blackout auftritt, ist der Bypass-Betrieb nicht mehr aktiv und stromlos. Das System bezieht seine Betriebsspannung jetzt aus dem EDLC. (lei) ■ infoDIREKT 722ejl0116 Bild: Kamaka Während des Ladevorgangs leuchten die LEDs. Sobald der Ladevorgang beendet ist, gehen die LEDLichter aus. www.elektronik-journal.de elektronik journal 01/2016 63 Power + E-Mechanik Highlights IP65-GESCHÜZUTE BEHAUSUNG MIT PANORAMAFENSTER UND KÜHLUNG ABDECKUNG AUS ALUMINIUM USB-Buchsen Die Einbaubuchsen der Rontron-R-JuwelSerie von Georg Schlegel sind ab sofort auch mit Abdeckungen aus Aluminium erhältlich sowie in Ausführungen mit direktem Motherboard-Anschluss. Die Alu-Abdeckung schützt vor mechanischen Beschädigungen, sodass sich die Einbaubuchsen auch für raue Umgebungsbedingungen eignen (IP69k). Die Varianten mit direktem Motherboard-Anschluss senken den Verkabelungsaufwand. (lei) ■ 721ejl0116 Bild: Schlegel infoDIREKT Die neuen USB-Einbaubuchsen haben eine Abdeckung aus Aluminium und lassen sich direkt am Motherboard anschließen. 64 elektronik journal 01/2016 seitig mit einer eingeschäumten PU-Dichtung versehen und mit einer Rückplatte verschlossen wird. Die Glasfront ist zudem ins Gehäuse eingeklebt. Als Einbaugehäuse verfügt die Bo-Touch-Serie BTK-IP selbstverständlich auch über eine eingeschäumte PU-Dichtung im Frontrahmen, welche eine zuverlässige Abdichtung nach IP65 gegenüber einer Schalttafel gewährleistet. Zur Montage in der Schalttafel kommen die Klemmelemente und gegebenenfalls Andrückprofile des BTK zum Einsatz. Die Bo-Touch-Gehäuse BTK-IP 4.3 sind ab sofort erhältlich, die Markteinführung der IP-10.1-Variante ist für April geplant. Auf der Embedded World zeigt Bopla erstmals auch die Aluminium-Profilgehäuse der Serie Filotec in der neuen Größe F 1632-xxx. Diese schlichten aber gleichzeitig hochwertigen Produkte finden IP65-Gehäuse der Serie Bo-Touch für kapazitive 4,3”- oder 10,1”-Touchdisplays und AluminiumProfilgehäuse der Produktlinie Filotec für den Embedded-Bereich. ihre Anwendung überwiegend im Bereich EPC/IPC. Mit der neuen Größe kommt Bopla nun den Anforderungen derjenigen Anwender nach, die auch großformatige Leiterkarten verbauen möchten. Die Innenmaße des Gehäuses sind auf den Einbau einer Europakarte (100 × 160 mm2) im Querformat abgestimmt. Das neue Filotec-Gehäuse ist ebenfalls ab sofort erhältlich. (jwa) ■ infoDIREKT 813ejl0116 ETHERNET-DATEN UND 10-A-LEISTUNGSSIGNALE ÜBER EINEN STECKER Hybrid-Rundsteckverbinder Bild: TTI Aufgrund der vielfältigen Einsatzbereiche der Touch-Technologie hat der Gehäusespezialist Bopla die Gehäuseserie BoTouch für den Einbau kapazitiver Touchdisplays erweitert. Auch die AluminiumProfilgehäuse der Produktlinie Filotec mit Kühlkörperfunktion wurden für den Embedded-Bereich optimiert. Die Modelle BTK-IP 4.3 und BTK-IP 10.1 der Gehäusefamilie Bo-Touch sind auf den Einbau handelsüblicher kapazitiver Touchdisplays mit 4,3” und 10,1” Diagonale ausgelegt. Durch eine feinere Abstimmung zwischen Display und Gehäuse ergibt sich ein deutlich schmalerer Displayrahmen. Ein weiteres bedeutendes Unterscheidungsmerkmal der neuen Gehäusevarianten im Vergleich zur Bo-Touch-Standardbaureihe ist die Schutzart IP65. Die wird realisiert, indem das Gehäuse rück- Bild: Bopla Touchscreen- & Profilgehäuse Der hybride Rundsteckverbinder CHC überträgt auf vier Kontakten Ethernet-Daten und auf acht Leistungskontakte bis zu 10 A. Der Spezialdistributor TTI führt in seinem Sortiment neuerdings den Circular Hybrid Connector von TE Connectivity. Acht Leistungs- und vier Datenkontakte vereint der Rundsteckverbinder in einem Gehäuse und ist für Echtzeit-Ethernet-Anwendungen und Lastströme bis zu 10 A ausgelegt. Seine zuverlässige Verbindungstechnik erfüllt die hohen Anforderungen an Langlebigkeit und Qualität in der industriellen Automation. Eine Möglichkeit, Strom, Signale und Daten in einem einzigen Steckverbinder zu übertragen, gibt dem Kunden mehr Flexibilität bei der Maschinenkonfi- guration, was Zeit und Kosten spart. Der zum Busstandard Varan kompatible Steckverbinder kann Umrüstzeiten verkürzen und durch weniger Verkabelungsaufwand Installationszeiten halbieren. Den Hybridsteckverbinder gibt es optional im Gehäuse mit 11 Pins + Schutzleiterkontakt sowie in den Ausführungen als Leiterplatten-, Einbau- und Kabelsteckverbinder. Die robusten, vergoldeten, versilberten und verzinnten Kontakte mit mehreren Kontaktpunkten sowie die Rastfeder aus rostfreiem Stahl sind für eine lange Lebensdauer ausgelegt. Dichtungsringe gewährleisten Dichtheit gemäß Schutzart IP67. Der Steckverbinder ist im hydraulikölfestem Kunststoffgehäuse oder mit geschirmtem Metallgehäuse erhältlich. Seine Drehschnappverriegelung sorgt auch bei Stoß- und Schwingbelastung bis 25 g für eine sichere und dauerhafte Steckverbindung. (jwa) ■ infoDIREKT 814ejl0116 www.elektronik-journal.de Die Fachverlagsgruppe Hüthig GmbH, ein Unternehmen des Süddeutschen Verlages, publiziert zahlreiche technische Fachzeitschriften, unter anderem in den Bereichen Elektronik, Elektrotechnik, Chemietechnik, Verpackungstechnik und Kunststoffverarbeitung. Bei der Hüthig GmbH am Standort Landsberg/München suchen wir zum nächstmöglichen Zeitpunkt für die Fachzeitschriften elektronik industrie, elektronik journal, AUTOMOBILELEKTRONIK, emobility tec sowie für das Portal www.all-electronics.de eine/n Redakteur/in Ihr Aufgabengebiet: Themenplanung, Recherche, Schreiben und Bearbeiten von Manuskripten für Online und Print aus dem Themenbereich Elektronik Aufbereiten komplexer Themen für die Zielgruppe aller Entscheider rund um die Elektronikentwicklung Firmen-, Messe- und Veranstaltungsbesuche im In- und Ausland Aufbau und Betreuung eines persönlichen Informationsnetzes In Abstimmung mit dem Chefredakteur eigenständiges Planen und Realisieren kompletter Ausgaben Ihr Profil: Abgeschlossenes Studium, idealerweise in der Fachrichtung Elektrotechnik/Nachrichtentechnik (Bachelor, Master, Dipl.-Ing.) oder vergleichbare Ausbildung Gute Fachkenntnisse und/oder starkes Interesse an Fachbereichen, wie zum Beispiel Halbleiter-Bauelemente, Embedded-Systeme, Wireless, Leistungselektronik und Stromversorgungen, Optoelektronik, Entwicklungswerkzeuge und Messtechnik Journalistische Erfahrung und stilsichere Schreibe, mehrjährige Praxis bei Fachzeitschriften wünschenswert, wir arbeiten Sie aber auch gerne ein Gute Recherche-Fähigkeiten Gute EDV-Kenntnisse (Office und Online) Gute Englisch-Kenntnisse Zielgruppengetreues Arbeiten Teamfähigkeit und hohes Engagement Wir bieten Ihnen: Sehr gute Weiterbildungs- und Aufstiegsmöglichkeiten Professionelle Einarbeitung und Einbettung in ein kollegiales Team Firmeninterne Weiterbildungsakademie Kantine im Haus Haben wir Ihr Interesse geweckt? Dann freuen wir uns über Ihre aussagekräftigen Bewerbungsunterlagen unter Angabe des frühestmöglichen Eintrittstermins sowie Ihrer Gehaltsvorstellung, online auf www.swmh.de unter Karriere Stellen & Bewerbung. Verzeichnisse/Impressum Inserenten Bürklin CTX demmel Deutschmann Digi-Key EBV 23 5 25 6 Titelseite, 2. US Titelseite ELECTRONIC ASSEMBLY EMTRON Fischer GAÏA CONVERTER Hilscher Kamaka 41 43 3 63 11 57 Mesago Mesago PCIM Microchip MicroControl Rigol Rohm 37 7 39 59 21 9 Schurter SE Spezial-Electronic TQ-Systems TRACO ELECTRONIC Würth Elektronik eiSos 59 17 29 31 47 7 8 43 43 44 56 64 20 36 12 56 Express Logic Georg Schlegel GGK Green Hills Hager Hilscher IBM Imagination JCC Kamaka Electronic Linear 16 64 63 32 63 47 26 28 63 63 60 Melexis NXP OBO Bettermann Panasonic Pctel Phoenix Contact Renesas Rohde & Schwarz RS Components Rutronik Stollmann 24 10 63 24 43 48 16 52 26 24 6 TE Connectivity Telit Toshiba TTI TTL Network U-Blox Wibu-Systems Xilinx 64 6 23 64 63 40 7 36 60 28 43 7 26 52 Fischer, Günther Fransis, Bert Ingenhaag, Stefan Lees, Geoff Ngongang, Aurelien Pecchioli, Jed 7 44 16 10 24 8 Rudy, Gregory Schmidt, Frank Sheier, Moshe Staudinger, Thomas Stechmann, Michael Svensson, Pelle 32 56 20 12 63 40 VanderLeest, Steven H. Wagner, Mathias Wilmes, Robert 36 10 48 Unternehmen AMA Service America II Antenova Atlantik Elektronik Atmel BI Intelligence Bopla Ceva Dornerworks EBV Enocean Personen Armstrong, Tony Bemanian, Majid Bharadwaj, Rishi Blume, Marco Duggleby, Simon Emarievbe, Ak Impressum www.elektronikjournal.com ISSN: 0013-5674 51. Jahrgang 2016 Das Themen-Magazin für den Entwickler Ihre Kontakte: Abonnement- und Leserservice: Tel: +49 (0) 8191 125-777, Fax: +49 (0) 8191 125-799 E-Mail: [email protected] Redaktion: Tel: +49 (0) 8191 125-408 Anzeigen: Tel: +49 (0) 6221 489-363 Ausland € 176,00 (zzgl. € 30,00 Versand & MwSt. = € 220,86) Einzelverkaufspreis € 19,50 (inkl. MwSt. & zzgl. Versand) Der Studentenrabatt beträgt 35 %. REDAKTION Chefredaktion: Dr.-Ing. Achim Leitner (lei) (v.i.S.d.P.) Tel: +49 (0) 8191 125-403, E-Mail: [email protected] Kündigungsfrist: jederzeit mit einer Frist von 4 Wochen zum Monatsende. Abonnement- und Leserservice: Redaktion: Dipl.-Ing. Andrea Hackbarth (ah) Tel: +49 (0) 8191 125-243, E-Mail: [email protected] Jennifer Cathrin Kallweit (jck) Tel: +49 (0) 8191 125-145, E-Mail: [email protected] Dipl.-Ing. Alfred Vollmer (av) Tel: +49 (0) 8191 125-206, E-Mail: [email protected] Dipl.-Ing. Jens Wallmann (jwa) Tel: +49 (0) 8191 125-494, E-Mail: [email protected] Hüthig GmbH, Leserservice, 86894 Landsberg, Tel: +49 (0) 8191 125-777, Fax: +49 (0) 8191 125-799, E-Mail: [email protected] Erscheinungsweise: 9 x jährlich Freie Mitarbeiter: Geschäftsführung: Fabian Müller Office Manager und Sonderdruckservice: Produktmanager Online: Philip Fischer Harald Biebel (hb), Jürg Fehlbaum (feh), Kurt Peteler (pet) Waltraud Müller Tel: +49 (0) 8191 125-408, E-Mail: [email protected] VERLAG Hüthig GmbH: Im Weiher 10, 69121 Heidelberg, www.huethig.de, Amtsgericht Mannheim HRB 703044 Verlagsleitung: Rainer Simon Herstellungsleitung Fachzeitschriften: Horst Althammer Art Director: Jürgen Claus Layout und Druckvorstufe: JournalMedia, München-Haar ANZEIGEN Anzeigenleitung: Frank Henning Tel: +49 (0) 6221 489-363, E-Mail: [email protected] Anzeigendisposition: Martina Probst Tel: +49 (0) 6221 489-248, E-Mail: [email protected] Zur Zeit gilt die Anzeigenpreisliste Nr. 48 vom 01.10.2015 VERTRIEB Vertriebsleitung: Hermann Weixler Abonnement: www.elektronik-journal.de/abo/ Bezugspreis Jahresabonnement (inkl. der Zeitschrift elektronik industrie): Inland € 176,00 (zzgl. € 15,00 Versand & MwSt. = € 204,81) Druck: pva GmbH, Landau © Copyright Hüthig GmbH 2016, Heidelberg. Eine Haftung für die Richtigkeit der Veröffentlichung kann trotz sorgfältiger Prüfung durch die Redaktion, vom Verleger und Herausgeber nicht übernommen werden. Die Zeitschriften, alle in ihr enthaltenen Beiträge und Abbildungen, sind urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Bearbeitung in elektronischen Systemen. Mit der Annahme des Manuskripts und seiner Veröffentlichung in dieser Zeitschrift geht das umfassende, ausschließliche, räumlich, zeitlich und inhaltlich unbeschränkte Nutzungsrecht auf den Verlag über. Dies umfasst insbesondere das Printmediarecht zur Veröffentlichung in Printmedien aller Art sowie entsprechender Vervielfältigung und Verbreitung, das Recht zur Bearbeitung, Umgestaltung und Übersetzung, das Recht zur Nutzung für eigene Werbezwecke, das Recht zur elektronischen/digitalen Verwertung, z. B. Einspeicherung und Bearbeitung in elektronischen Systemen, zur Veröffentlichung in Datennetzen sowie Datenträger jedweder Art, wie z. B. die Darstellung im Rahmen von Internet- und Online-Dienstleistungen, CD-ROM, CD und DVD und der Datenbanknutzung und das Recht, die vorgenannten Nutzungsrechte auf Dritte zu übertragen, d. h. Nachdruckrechte einzuräumen. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen und dergleichen in dieser Zeitschrift berechtigt auch ohne besondere Kennzeichnung nicht zur Annahme, dass solche Namen im Sinne des Warenzeichenund Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürfen. Für unverlangt eingesandte Manuskripte wird keine Haftung übernommen. Mit Namen oder Zeichen des Verfassers gekennzeichnete Beiträge stellen nicht unbedingt die Meinung der Redaktion dar. Es gelten die allgemeinen Geschäftsbedingungen für Autorenbeiträge. AUSLANDSVERTRETUNGEN Schweiz, Liechtenstein: Katja Hammelbeck, Interpress Bahnhofstrasse 20 A, Postfach, CH-8272 Ermatingen, Tel: +41 (0) 71 663 77 85, Fax: +41 (0) 71 663 77 89, E-Mail: [email protected] Verlagsvertretung Österreich, Großbritannien, USA und Kanada: Marion Taylor-Hauser, Max-Böhm-Ring 3, 95488 Eckersdorf Tel: +49 (0) 921 316 63, Fax: +49 (0) 921 328 75 E-Mail: [email protected] Mitglied der Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e. V. DATENSCHUTZ Ihre Angaben werden von uns für die Vertragsabwicklung und für interne Marktforschung gespeichert, verarbeitet und genutzt und um von uns und per Post von unseren Kooperationspartnern über Produkte und Dienstleistungen informiert zu werden. Wenn Sie dies nicht mehr wünschen können Sie dem jederzeit mit Wirkung für die Zukunft unter [email protected] widersprechen. Inhaber und Beteiligungsverhältnisse: (Entsprechend der Bekanntgabepflicht nach dem Gesetz über die Presse vom 03. Okt. 1949): Alleingesellschafter: Süddeutscher Verlag Hüthig Fachinformationen GmbH, München (100 %). 66 elektronik journal 01/2016 www.elektronik-journal.de ss Datacomm en ion t a k i Appl sie run g + m Ko s Bu in e en Mess Prüfen po ne ti ma o t Au nte kElektroni Fertigung n Embedded Das Elektronik-Portal mit Zukunft all for you Komponenten Systeme Applikationen Besuchen Sie www.all-electronics.de Hüthig GmbH Im Weiher 10, D-69121 Heidelberg Tel. 0 62 21/489-0, Fax: 0 62 21/489-482 www.all-electronics.de Wir SCHAFFen netzwerke Als moderner Fachverlag richten wir uns an Fach- und Führungskräfte aus den verschiedensten Industriezweigen – immer kompetent und auf dem neuesten Stand des Wissens. Unser großes Medienangebot reicht von Print und Online über Veranstaltungen und Events bis hin zu speziellen Dienstleistungen. Das ermöglicht Ihnen eine erfolgreiche und zielgerichtete Kommunikation. www.huethig.de Fachwissen kompetent vermittelt.