EBV IoT: klassisch und doch anders 08

Transcrição

EBV IoT: klassisch und doch anders 08
Februar 2016
www.elektronikjournal.com
Das Themen-Magazin für den Entwickler
INTERNET DER DINGE
SECURITY
Mikrocontroller-Erweiterung
Omnishield erhöht die
Datensicherheit
28
NETWORKING
Zertifizierte Multi-Funkmodule für Wi-Fi, Bluetooth
und Bluetooth Smart
40
POWER + EMECHANIK
Energy-Harvesting aus
verschiedenen Quellen für
drahtlose Sensoren
56
SMART, SECURE UND CONNECTED
www.elektronik-journal.de
zei
g
elektronik journal 01/2016
An
1
e
EBV IoT: klassisch
und doch anders 08
Editorial
kühlen schützen verbinden
editorial
Embedded Hardware
von Chefredakteur Dr. Achim Leitner
Vom Schach lernen
D
er indische Herrscher Shihram
ist nicht gerade für seine Weisheit und Menschenliebe bekannt
– ganz im Gegensatz zu seinem Untertanen Sissa ibn Dahir. Der gilt als Erfinder
des Schachspiels und sein Sohn als großer
Promoter dieses königlichen Vergnügens.
Um den Herrscher gnädig zu stimmen,
schreibt die Wikipedia, zog der Junge
irgendwann im dritten oder vierten Jahrhundert nach Christus seinen Herrscher
in den Bann des Spiels. Der bedankte sich,
indem er Sissa einen Wunsch freistellte.
Sissa, offenbar auch in Mathematik gut
bewandert, wünschte sich für das erste
Feld des Schachbretts ein Weizenkorn
und für jedes weitere Feld die doppelte
Menge. Shihram hielt das für einen
außerordentlich bescheidenen Wunsch.
Hätte der Herrscher lieber etwas Mathe
gepaukt statt Schachfiguren zu schubsen,
wäre ihm wohl aufgegangen, dass die
knapp 264 Weizenkörner gut 730 Milliarden Tonnen auf die Waage bringen und
etwa der 1200-fachen weltweiten Weizenernte des Jahres 2004 entsprechen. Die
genaue Weizenjahresproduktion im dritten oder vierten Jahrhundert ist nicht über-
liefert, wohl aber die Revanche der königlichen Rechenmeister: Sie verlangten, Sissa ibn Dahir soll doch bitte nachzählen.
• Universelle und effiziente Kühlrippengehäuse zur Entwärmung von Embedded
Mainboards
• Optimal angepasste Kühlkörperlösungen
durch präzise Fräsbearbeitungen
• Effektive Wärmespreizung mittels im
Kühlelement verpresster Kupferflächen
• Kundenspezifische Anfertigungen
Mit dieser Anekdote im Hinterkopf wird
es umso spannender auszurechnen, wie
viele IoT-Geräte sich denn mit IPv6 adressieren lassen. Diese neue Version des Internet-Protokolls wurde ersonnen, um die
Adressknappheit von IP-Adressen ein für
alle Mal zu beheben. Das heute noch weitverbreitete IPv4 setzt auf 32-Bit-Adressen,
die theoretisch für 232 = 4 Milliarden Geräte reichen, in der Praxis noch sehr viel
weniger. Mit bescheidenen 264 wollte sich
die IETF aber nicht begnügen, sondern
griff anno 1995 mit 2128 in die Vollen: Das
gesamte Universum wird auf gerade mal
266 bis 280 Atome geschätzt – jede mögliche
Interpretation von Internet der Dinge lässt
sich damit ganz entspannt abdecken. Der
Haken: Für manche Anwendung ist die
Adresse zu dick (Seite 56). In jedem Fall
wünsche ich Ihnen viele clevere Schachzüge bei Ihren IoT-Projekten.
[email protected]
Mehr erfahren Sie hier:
www.fischerelektronik.de
56
Fischer Elektronik GmbH & Co. KG
Effiziente Protokolle
und cleveres
Energy-Harvesting
Das moderne Energie-Puzzle klug
zusammensetzen.
www.elektronik-journal.de
Nottebohmstraße 28
D-58511 Lüdenscheid
Telefon +49 (0) 23 51 43 5-0
Telefax +49 (0) 23 51 4 57 54
E-mail
[email protected]
facebook.com/fischerelektronik
Wir stellen aus:
Embedded World in Nürnberg
23.-25.02.2016
elektronik journal 01/2016 3
Halle 4A, Stand 311
Februar 2016
12
MÄRKTE + TECHNOLOGIEN
06
08
10
News und Meldungen
Kommentar zu Markttreibern
Wo ergeben sich derzeit die größten
Chancen für Elektronikdistributoren?
Klassisch und doch anders
Das Internet der Dinge aus der Sicht
eines Elektronikdistributors
HARDWARE
16
Lokale Intelligenz für IoT-Geräte
DSP-Cores zur Verarbeitung
zeitkritischer Daten
23
Highlight
Toshiba
24
Rasterfahndung
Infrarot-Array-Sensoren auf Basis von
Thermoelementen
Smarter World Tour
Messestand auf Rädern: NXP fährt
mit IoT-Truck durch Europa
COVERSTORY
12
20
Hard- und Softwareplattform für
IoT-Entwicklungen mit MCUs
Mikrocontroller an das Internet
anbinden
SOF T WARE + SICHERHEIT
26
Nahtlose IoT-Konnektivität
Internet der Dinge mit Raspberry Pi
und der Cloud-Plattform von IBM
28
Teile und herrsche
Mikrocontroller-Erweiterung
Omnishield für mehr Sicherheit
32
Ganz im Vertrauen
Netzwerksicherheit im Internet of Things
36
Aus eins mach viele
Xen-Hypervisor auf den ARM-Cores
der Xilinx-MPSoC-Bausteine nutzen
NETWORKING
40
Flexibel konfigurierbar
Multi-Funkmodul für M2Mund IoT-Anwendungen
43
Highlights
Atlantik, Pctel Connected
44
Virtueller Wegweiser
Hocheffizienter Bluetooth-Smart-Chip
reduziert Gesamtbetriebskosten
47
Highlight
Hilscher
48
Industrial IoT
OPC UA für aktuelle und künftige
Kommunikationsanforderungen der
Industrie 4.0
52
M2M- und IoT-Geräte
professionell testen
Technologien für den Zugang zum
Mobilfunknetz simulieren
Messeschau
10
4
Smarter World Tour
Nach der Übernahme von
Freescale durch NXP hat der
Truck einen neuen Namen
und zwei Geschwister: Einer
davon ist nun in Europa
gestartet.
elektronik journal 01/2016
www.elektronik-journal.de
Februar 2016
Embedded Systeme –
perfekt gekühlt
Mit den individuell designten Kühllösungen von
CTX Thermal Solutions werden embedded
Systeme perfekt gekühlt, je nach Anforderungen
passiv oder aktiv.
Fragen Sie auch nach unserem perfekt dazu
passenden Zubehör.
Halle 2
Stand 2-456
60
POWER + E-MECHANIK
56
Energie-Puzzle
Zukunft des Energy-Harvesting aus
verschiedenen Quellen
60
Nanowatts ernten und wandeln
Geringe Verlustleistung ist der Schlüssel
für IoT-Sensoren
63
Highlights
TTL Network, Kamaka Electronic, Bopla,
Schlegel, TTI
RUBRIKEN
03
Editorial
Vom Schach lernen
66
66
Impressum
Inserenten-/Personen-/
Unternehmensverzeichnis
Perfekt kombiniert:
Ergänzend zum gedruckten Heft finden Sie alle
Informationen sowie
viele weitere Fachartikel,
News und Produkte auf
unserem Online-Portal.
www.elektronik-journal.de
CTX Thermal Solutions GmbH
Lötscher Weg 104 · 41334 Nettetal
Tel: +49 2153 7374-0 · Fax: +49 2153 7374-10
www.ctx.eu · [email protected]
Märkte + Technologien Meldungen
FUNK KOMMUNIK ATION
Telit expandiert durch Stollmann-Akquise
Das Bluetooth-SmartModul „BlueMod+S“
von Stollmann ist nur
17 × 10 × 2,6 mm2
klein und hat eine
Funkreichweite
von etwa 50 m.
ann
llm
: Sto
Bild
Telit, die sich als globaler Wegbereiter für das IoT definiert,
hat die Hard- und SoftwareTechnologie in den Bereichen
Bluetooth, Bluetooth Low
Energy (BLE) und Near Field
Communication (NFC) der
deutschen Stollmann Entwicklungs- und Vertriebs GmbH
DEUTSCHMANN –
YOUR TICKET TO ALL BUSES
Nürnberg, 23.02. – 25.02.2016
Halle 1, Stand 128
Automatisierungstreff 2016
Böblingen, 05.04. – 07.04.2016
EMBEDDED MODULE, PROTOKOLLKONVERTER, GATEWAYS –
wir haben die innovative Lösung

Einfach zu implementierende Embedded Module

Flexible Protokollkonverter – schnell zu konfigurieren

Leistungsstarke Gateways für die Kommunikation
unterschiedlicher Busvarianten

Für komplexe Aufgabenstellungen sind alle UNIGATE
Baureihen auch frei programmierbar
your ticket to all buses
www.Deutschmann.de
ETHERNET TCP/IP
MPI
aus Hamburg erworben. Zur
Neuerwerbung gehören Software-Stacks von Stollmann für
Bluetooth und NFC, gebrauchsfertige Module und weitere
Rechte an geistigem Eigentum
(IP) aus dem Bereich der Funkkommunikation. Fünfunddreißig Mitarbeiter von Stollmann,
größtenteils Ingenieure aus
Forschung und Entwicklung,
werden zu Telit wechseln.
Mit diesem Zukauf realisiert
Telit einen weiteren wichtigen
Schritt bei seiner Zielsetzung,
immer mehr Geräte einfach in
die Cloud und damit ins Internet der Dinge (IoT) zu bringen.
Branchenanalysten von Markets-and-Markets schätzen
den Wert des Marktes für Bluetooth Smart und „Smart-Ready“ auf bis zu 5,6 Milliarden
US-Dollar bis 2020. Dabei soll
die Zahl der gelieferten Bluetooth Smart-Geräte in fünf
Jahren bei mehr als 1,2 Milliarden Stück liegen. Zum Vergleich: 2013 waren es gerade
einmal 49 Millionen Einheiten.
Von Vorteil bei der Aufnahme von Bluetooth-, BLE- und
NFC-Technik in Telits Portfolio
ist dabei auch der Zugriff auf
Telits weiteres Leistungsspektrum, einschließlich der Mobilfunk- und GNSS-Module, der
Mobilnetzanbindung und IoTPlattform-Dienste. Mit dieser
Kombination aus betriebsbereiter Hardware und Services
können Unternehmen ihre
Ideen schnell und mit minimalem Aufwand beziehungsweise geringen Investitionen in
marktreife Produkte umwandeln – und Verbrauchern somit
wesentlich mehr Lösungsvarianten anbieten. (jck)
■
infoDIREKT
100ejl0116
www.elektronik-journal.de
MESSDATEN IN DER CLOUD
Bild: AMA Service GmbH
IoT auf der Sensor+Test
Impression der Sensor+Test 2015.
Ohne Messtechnik und Sensorik wären
weder Industrie 4.0 noch das Internet der
Dinge denkbar. Kaum ein Ding im IoT
kommt ohne selbst messende Sensoren
aus: Der wesentliche Fortschritt in der vernetzten Welt von morgen liegt in der globalen Verfügbarkeit lokaler Messergeb-
nisse. Dieser rasanten Entwicklung – und
auch den damit verbundenen Risiken wie
der Datensicherheit und -integrität – trägt
der Ausstellerbeirat der Sensor+Test 2016
mit dem Sonderthema „Messtechnik in
der Cloud“ Rechnung.
Die Messe findet vom 10. bis 12. Mai in
Nürnberg statt. Sie bietet Gelegenheiten
zum Innovationsdialog über neue Lösungen und Konzepte zur Übertragung, Verarbeitung, Analyse und Sicherheit messtechnisch ermittelter Daten im weltweiten
Netz. Auf dem Sonderforum in Halle 5
können sich die Besucher gezielt und konzentriert einen Überblick über neue Produkte und Entwicklungen zu diesem
spannenden Thema verschaffen. Auch
das Vortragsforum in Halle 5 steht am
ersten Messetag ganz im Zeichen der
„Messtechnik in der Cloud“. (lei)
■
infoDIREKT
Internationale Messe und Konferenz
für Leistungselektronik, Intelligente
Antriebstechnik, Erneuerbare Energie
und Energiemanagement
Nürnberg, 10. – 12.05.2016
Connecting
Global Power
725ejl0116
SOF T WARE- UND INTEGRITÄTSSCHUTZ
Embedded-Sicherheit
Bild: istockphoto.com/alex-mit
Wibu-Systems zeigt in seinem Workshop
„Software- und Integritätsschutz“, wie
Hersteller ihre Embedded-Systeme wirkungsvoll vor Produktpiraterie und Manipulation schützen können. Mit Embedded-Sicherheit wehren sie sich gegen
Angriffe auf Embedded-Software, die
wertvolles Unternehmens-Know-how
Embedded-Experten von Wibu-System zeigen
im Workshop, wie Hersteller ihre EmbeddedSysteme schützen können.
www.elektronik-journal.de
enthält. Für die Übungen benötigen die
Teilnehmer ihren Laptop, während WibuSystems die Embedded-Boards zur Verfügung stellt.
Maximal 15 Teilnehmer werden im
Workshop von den Embedded-Experten
Marco Blume und Günther Fischer
betreut. Im Theorieteil geht es sowohl um
Bedrohungen und Angreifer als auch um
Abwehrmaßnahmen durch Kryptographie am Beispiel der Codemeter-Technologie einschließlich der dazugehörigen
Protection-Suite. Im Übungsteil werden
die Teilnehmer selbst aktiv: Sie schützen
eine Beispielsoftware mit Codemeter, verschlüsseln eine Linux-Anwendung auf
einem Embedded-System und erzeugen
benötigte Lizenzen und Schlüssel. Unternehmen können sich ab sofort kostenfrei
anmelden. (lei)
■
infoDIREKT
724ejl0116
Weitere Informationen
unter +49 711 61946-0
[email protected]
oder pcim.de
Bild fotolia: vege
Märkte + Technologien Distris und das IoT
Kommentar zu Markttreibern
Wo ergeben sich derzeit die größten Chancen für Elektronikdistributoren?
Mit dem Internet der Dinge ändern sich die Spielregeln: Es kommen vor allem mittelständische Kunden
Autor: Jed Pecchioli
hinzu, die bei klassischen Elektronikdistributoren oft nicht gut aufgehoben sind.
D
ie World-Semiconductor-TradeStatistik (WSTS) prognostiziert,
dass die weltweite Halbleiterindustrie im Jahr 2016 einen Wert von 359
Milliarden US-Dollar erreicht. Bis 2017
sind sogar 370 Milliarden US-Dollar zu
erwarten.
Einer der zurzeit am stärksten wachsenden Bereiche ist das Internet of Things
(IoT). Der IC-Market-Driver-Report 2015
von IC Insights erwartet für die von IoT
8
elektronik journal 01/2016
betroffenen Märkte eine Gewinnzunahme
von 29 % im Jahr 2015. Der Gesamtumsatz
soll 62,4 Milliarden US-Dollar erreichen.
Der gesamte IoT-bezogene Umsatz soll im
Jahr 2018 sogar auf ambitionierte 104,1
Milliarden US-Dollar steigen.
Chancen dank IoT
Nach einer moderaten Schätzung werden
25 Milliarden Objekte bis zum Jahr 2020
an das Internet angeschlossen sein. Mit
dieser Zahl vor Augen gibt es keinen Zweifel an der riesigen Chance, die das IoT klugen, mittelgroßen OEMs/ODMs bietet.
Die Mehrheit der IoT-Geräte stellt keine
nennenswerte Herausforderung hinsichtlich ihrer Rechenleistung dar. Es handelt
sich meist um kostengünstige Produkte
mit geringen Gewinnspannen. Dennoch
sind OEMs und ODMs, welche die IoTChance für sich nutzen möchten, in überwiegender Zahl mittelgroß sowohl in
www.elektronik-journal.de
Märkte + Technologien Distris und das IoT
Bezug auf Größe als auch Umsatz. Mittelgroße OEMs/ODMs verlangen tendenziell eine sehr spezifische Mischung von
Fähigkeiten von ihrem Distributionspartner. Das beginnt damit, dass sie HighMix-Low-Volume-(HMLV)-Anforderungen stellen.
Anforderungen an den Distributor
Bislang haben große Distributoren die
Bedürfnisse mittelgroßer OEMs/ODMs
regelmäßig übersehen, weil diese weiterhin das hochvolumige, mit hohen Gewinnen verbundene Geschäft
bevorzugen. In ähnlicher Weise erfüllen auch sogenannte
unabhängige Distributoren
die Anforderungen der Mittelständer nicht, weil sie nicht
die nötige Zuverlässigkeit und
das Volumen bieten können.
Man könnte sagen, dass mittelgroße OEMs/ODMs, die
IoT-Produ kte ent w ickel n
möchten, in eine klassische
Marktlücke fallen.
Der IoT-Markt bringt einen
Bedarf an kleinen, kostengünstigen, drahtlos verbundenen Geräten mit sich. Die
Hersteller müssen beim Preis
konkurrenzfähig sein. Die
Distributoren müssen dazu
die richtige Kombination von
Bauteilen beschaffen und
bereitstellen, um Entwickler
in die Lage zu versetzen, ihre
Produkte rasch und in effizienter Weise auf den Markt zu
bringen.
Besondere Services
Neben Franchise-Linien müssen viele Kunden auch auf
sogenannte Boutique-Linien
zurückgreifen. Ein Distributor
mit Fähigkeiten für den offenen Markt kann beides parallel
anbieten. Bestandsverwaltung
ist ein Beispiel für MehrwertService, der besonders wichtig
ist, da die meisten Mittelständer es sich nicht leisten können, hohe Lagerbestände in
ihren Firmengebäuden zu halten. Mit einem Distributions-
partner, der diesen Prozess in seiner
Gesamtheit steuert, können Kunden ihre
Komponenten bei Bedarf sogar wieder an
den Markt zurück verkaufen.
Schließlich müssen Distributoren auch
in der Lage sein, ihr Angebot bedarfsgerecht abzustimmen, damit ihre Kunden
in einem sehr umkämpften Bereich konkurrenzfähig sind und den lukrativen
IoT-Markt erschließen können. Für Distributoren, die sich auf diese Anforderungen einstellen, eröffnet sich ein relativ unberührter Markt. (lei)
■
Autor
Jed Pecchioli
President of APAC & EMEA
Operations, America II.
infoDIREKT
701ejl0116
HOCHVOLT-DC/DC-WANDLER ICs
n Hohe Spannungsfestigkeit n Hochzuverlässig n Hocheffizient
ROHM bietet eine lückenlose Palette an Hochvolt-DC/DC-Wandler-ICs an. Neben dem
kürzlich vorgestellten BD9G341 gibt es von ROHM weitere Lösungen wie den BD9G101.
Dieser Baustein im kompakten SOT23-Gehäuse verfügt über einen eingebauten 42 V HighSide-Leistungs-MOSFET und liefert einen Ausgangsstrom von bis zu 0,5 A.
Eigenschaften des BD9G341
• Großer Eingangsspannungsbereich: 12 V bis 76 V (max. 80 V)
• Bis zu 3 A Ausgangsstrom
• Hoher Wirkungsgrad bei geringem und hohem Laststrom
Eigenschaften des BD9G101
•
•
•
•
•
Kompaktes 6-pin SOT23 SSOP6 Gehäuse!
VIN = 6 V bis 42 V
VOUT = 1 V bis 0,7 * VCC
IOUT = 500 mA
Schaltfrequenz = 1,5 MHz
Unterspannungssperre (UVLO),
Übertemperatur-Abschaltung (TSD),
Überstromschutz (OCP)
• ENABLE-Pin
• Betriebstemperaturbereich
-40 ˚C bis +105 ˚C
Typische Anwendungsschaltung
Die DC/DC-Wandler-ICs von ROHM sind für Stromversorgungen, dezentrale industrielle
Anwendungen, Automotive-Applikationen und batteriebetriebene Geräte ausgelegt.
www.elektronik-journal.de
Technology for you Sense it
Light it
Power it !
www.rohm.com/eu
Märkte + Technologien IoT Truck
Bilder: NXP
Der 36-Tonner im Colani-Design
beherbergt weit über 100 IoT-Demos.
Dazu kommen Meeting-Räume im
Obergeschoss.
Smarter World Tour
Messestand auf Rädern: NXP fährt mit IoT-Truck durch Europa
In den USA ist Freescale seit 2014 mit einem Truck unterwegs, in dem dutzende IoT-Anwendungen installiert sind. Wie Demo-Points auf einem Messestand zeigen sie, was heute bereits
machbar ist. Nach der Übernahme durch NXP hat der Truck einen neuen Namen und zwei
Autor: Dr. Achim Leitner
Geschwister: Einer davon ist nun in Europa gestartet.
M
it 80 qm 2 Ausstellungsfläche
und einem zweiten Stockwerk
für Meetings und Präsentationen ist der „NXP IoT Truck“ weit mehr als
der nüchterne Name nahelegt. Um diese
Fläche überhaupt zu erreichen, lässt sich
der Auflieger des 36-Tonners in der Breite
und Höhe ausfahren. Das Resultat sieht
aus wie ein Messe-Stand und soll auch als
solcher dienen: NXP fährt mit dem Truck
quer durch Europa, um neue Technologien,
weit über 100 Demos und viele Produkte
von Partnerunternehmen vorzustellen.
Dabei steuert der Halbleiterspezialist auch
die einschlägigen Messen an, zum Beispiel
soll der Truck auf der Embedded World in
Nürnberg in die Halle rollen.
Ursprünglich hatte Freescale die Idee
zum mobilen Demo-Point und ist damit
in den USA seit zwei Jahren on the road.
Den europäischen Ableger hatte denn
auch Freescale geplant, ihn aber bereits
gemeinsam mit NXP bestückt. Bei der Präsentation Anfang Januar in Paris ist Freescale Geschichte, der Truck läuft unter dem
neuen Eigentümer NXP. Nur an verblüffend wenigen Stellen innerhalb der Präsentationen waren noch Freescale-Logos
zu sehen – die Entwickler und Ausstatter
haben hier eine Menge geleistet.
Mobiles Testfeld
Dabei klingt die Idee einfacher als sie ist:
Geoff Lees, der als Senior Vice President
und General Manager die MikrocontrollerAbteilung leitet, sieht hier ein riesiges Testfeld für die Interoperabilität und Koexistenz drahtloser Systeme. „Wir haben 130
Wi-Fi-Netze und viele weitere Protokolle
gleichzeitig. Klar, dass wir bei der Inbetriebnahme viele Einstellungen optimieren
und Probleme beheben mussten.“ LetztBlick in den IoT-Truck.
10
elektronik journal 01/2016
lich liefert dieser Praxistest einen wertvollen Erfahrungsschatz. Entsprechend will
NXP den Truck nicht nur für eigene Demos
nutzen, sondern auch für Produktneuvorstellungen von Partnerunternehmen öffnen. Während der Präsentation in Paris
waren zum Beispiel Vertreter von Arrow
und von Green Hills anwesend. Green
Hills zeigte seine Safety- und SecurityLösungen unter anderem anhand eines
Beispielangriffs auf den Inhalt von Kreditkarten. Arrow will die eigene Seminarreihe zum IoT mit dem Truck begleiten,
Avnet Silica zeigt sicheres Video-Streming
und EBV präsentiert einen Sensorhub
namens Maren.
Während der Vorstellung in Paris hatte
NXP bereits 136 Demos installiert. Alle
sechs bis 12 Wochen soll der Truck ein
Update erfahren, sprich NXP will die
Demos ergänzen und austauschen. Um die
Übersicht zu behalten, ist die Ausstellungsfläche in sechs Themenbereiche aufgeteilt:
Secure Connected Vehicle, Smart Cities &
Energy, Smart Home & Building, Smart
Networks, Secure Mobile, Medical & Wearables sowie Start-ups & Communities.
www.elektronik-journal.de
Märkte + Technologien IoT Truck
Das neue NXP
Mit dem Truck zeigt NXP auch die neue
Stärke im Mikrocontroller- und WirelessMarkt. In den meisten Bereichen sieht man
sich jetzt auf Platz 1 der Weltrangliste.
Durch den Zukauf von Freescale entsteht
ein 45.000-Mitarbeiter-Konzern mit 11.000
Ingenieuren und einem Jahresumsatz von
gut 10 Milliarden US-Dollar; NXP sieht
sich als viertgrößtes Halbleiterunternehmen der Welt.
Geoff Lees, der bis 2011 bereits bei NXP
die Mikrocontroller-Sparte leitete, dann
die viel größere MCU-Abteilung von Freescale übernahm
und nun im fusionierten NXP
die MCUs beider Unternehmen verantwortet, betont wie
wenig Überschneidungen es
dabei gab – vielmehr ergänzen
sich die Produktlinien beider
Unternehmen. Es entsteht ein
breites Portfolio über alle IoTAspekte hinweg. Dabei engagiert sich NXP laut Lees sehr
aktiv in Standardisierungsgremien. Auch Software wird
immer wichtiger, NXP setzt
dabei ausdrücklich auf Linux.
Da Security im IoT eine entscheidende Rolle spielt, zeigt
sich NXP auch hier sehr offen.
Chief Security Technologist
Dr. Mathias Wagner, der die
hausinternen Hacker-Abteilung leitet, präsentierte den
Ansatz seines Teams: es untersucht jedes Security-relevante
Produkt aus dem eigenen
Haus auf Schwachstellen,
bevor es in Serie geht. Der
Fokus liegt dabei auf der Hardware-Sicherheit. Anders als
viele andere Unternehmen
sucht NXP dabei auch explizit
den Kontakt zur internationalen Hacker-Szene: Hier gibt es
einfach sehr viele Forscher und
Spezialisten, die viel mehr
daran interessiert sind einmal
gefundene Lücken zu schließen, als dass sie diese Lücken
für illegale Zwecken nutzen
wollen.
NXP hat offenbar die Zeichen erkannt und diskutiert
www.elektronik-journal.de
erstaunlich offen über Security, statt das
Thema zu tabuisieren. Letztlich lässt sich
nur auf diese Weise das nötige Vertrauen
in die Produkte herstellen. Gerade im IoT
ist das entscheidend.
■
Autor
Dr.-Ing. Achim Leitner
Chefredakteur des Elektronik-Journals.
infoDIREKT
733ejl0116
Dichter Andrang bei der Präsentation des IoT-Trucks.
Industrie 4.0 und
Industrial Internet
werden Realität!
netIOT
Industrial
Cloud
Communication
Von der Feldebene direkt in die Cloud!
Bestehende Infrastruktur/Architektur bleibt erhalten
Rückwirkungsfreie Datenübertragung über das SPS-Netzwerk
netIC IOT integriert Industrie 4.0 in alle Feldgeräte
OPC UA und MQTT-konforme Kommunikation
Vom Sensor bis in die Cloud mit netIOT
www.hilscher.com/netIOT
Besuchen Sie uns auf der embedded world 2016: Halle 1, Stand 1-454
Hardware Coverstory
Klassisch und doch anders
Das Internet der Dinge aus der Sicht eines Elektronikdistributors
Das IoT führt viele bekannte Technologien unter einem neuen Begriff zusammen. Doch es steckt weit mehr
dahinter als nur ein Schlagwort. Für den Elektronikdistributor EBV ist das Internet of Things vor allem eine
Autor: Thomas Staudinger
Chance für die europäische Elektronikindustrie.
G
Beispiele aus dem Healthcare- und Fitness-Sektor
Wie stark sich die IoT-Technologie bereits heute verbreitet, lässt
sich an zwei Beispielen aus dem Healthcare-Marktsegment verdeutlichen. Ein Diabetes-Management-System besteht im Prinzip aus einem Blutzuckermessgerät, einer App auf dem Smartphone und einer Patientendatenbank in der Cloud. Das Blutzuckermessgerät nimmt über den Tag verteilt Messwerte zum Blutzuckerspiegel auf und sendet sie per BLE zum Smartphone.
Mit der zugehörigen App kann der Patient weitere Daten aufzeichnen, etwa seine Nahrungsaufnahme. Das Programm gibt
auch Anweisungen und Empfehlungen zur richtigen Ernährung
und Flüssigkeitsaufnahme. Die App überträgt die Daten dann
gebündelt und verschlüsselt an eine Patientendatenbank. Auf
Bild: EBV
enau genommen ist das IoT für EBV Elektronik nichts
Neues, denn EBV arbeitet schon seit Jahren an Themen,
die heute zum IoT gehören. Beim Internet der Dinge
wachsen die Disziplinen Sensorik, Datenaufbereitung und
Datenverarbeitung, Datenausgabe, Aktorik, Connectivity und
Security zusammen – und in all diesen Bereichen ist EBV seit
über einem Jahrzehnt aktiv.
Der Distributor verknüpft diese Einzelthemenbereiche schon
lange miteinander. Seit einigen Jahren drückt sich das auch in den
von EBV fokussierten Segmenten aus: den klassischeren Marktsegmenten Automotive, Consumer, Healthcare, High-Rel und
erneuerbare Energien sowie den technologiegetriebenen Segmenten FPGA, Identifikation, Lightspeed sowie RF and Wireless.
12
elektronik journal 01/2016
www.elektronik-journal.de
Hardware Coverstory
diese Daten kann wiederum medizinisches Fachpersonal zugreifen und dem Patienten weitere Hinweise
geben, beispielsweise zur Höhe der Insulindosis. Dieses System kann durch eine automatische oder semiautomatische Insulinpumpe, die am Körper des Patienten angebracht ist, ergänzt werden.
Eher zum Personal-Health- und Fitness-Bereich
gehören Activity-Tracker. Es gibt sie in vielen Varianten, vom einfachen Schrittzähler bis hin zur komplexen Sportuhr, die die Sauerstoffsättigung im Blut und
den Herzschlag des Benutzers misst. Die Geräte unterscheiden sich zwar in ihrer Ausstattung und Genauigkeit, doch die meisten verbinden sich per BLE mit
dem Smartphone. Über Fitness- und Lauf-Apps gelangen die Daten meist unverschlüsselt in die Cloud.
Security wird nicht so hoch bewertet wie bei medizinischen Applikationen: Der Anwender kann selbst
entscheiden, wen er auf seine Daten zugreifen lässt.
Beispiele aus der Industrie
Auch den industriellen Bereich unterstützt EBV mit
Anwendungen wie M2M und Industrie 4.0. Interessant ist hier zum Beispiel die Dual-Interface-Programmierung von Motoren per NFC-fähigem Handy. Handy und Tablet ersetzen im Zuge von Industrie 4.0
viele der traditionellen HMI-Lösungen.
Interessant ist auch die Vernetzung privater elektrischer Energiespeicher. Die Energieversorger planen
zum Beispiel ein Geschäftsmodell, bei dem sie den
Speicher bis zu dreimal täglich aus verschiedenen
erneuerbaren Energiequellen (Sonne, Wind, Bio, Wasser) füllen und zu den Tagesspitzen die Energie wieder abrufen. Hierfür sind dann Smart-Meter und ein
Smart-Meter-Gateway nötig. Ein solches Modell lohnt
sich gerade in Deutschland für PV-Anlagen-Besitzer,
die das Ende der Laufzeit ihrer Einspeisevergütung
erreichen.
M2M damals und heute
Bereits seit Jahrzehnten war die Kommunikation zwischen Maschinen (M2M) für EBV ein wesentliches
Thema, aber das Internet und die Verbreitung von
PCs, Tablet und Smartphone sowie von neuen Halbleiterprodukten haben den Markt umgekrempelt und
neue Lösungsansätze in bisher irrelevanten Bereichen
ermöglicht.
Wichtig ist es, Entwicklern und Entscheidern die
Bedeutung des IoT zu verdeutlichen. Die Kernfrage
lautet für EBV stets: Wie können wir unseren Kunden
helfen, eine Lösung zu realisieren, die smart und
intelligent ist, die permanent datentechnisch an die
Außenwelt angebunden ist und dabei eine sichere
(secure) Kommunikation ermöglicht? Kurz gesagt: Es
geht um smart, secure und connected everywhere.
Mit seiner Technologie-Marktmatrix hat EBV bereits
einen Ansatz, um herauszuarbeiten, welche Technowww.elektronik-journal.de
Eck-DATEN
Das IoT verbindet Geräte miteinander und mit der Cloud, die bislang isoliert
voneinander funktionierten. Das ermöglicht interessante neue Produkte und
Geschäftsmodelle, erfordert aber auch neues Know-how. EBV unterstützt seine
Kunden hier sehr umfangreich, wie die vielen Beispiele im Beitrag zeigen: Von der
Sensorik über die Vernetzung, Datenverarbeitung und Security bis hin zu den
Aktoren. Selbst zu den Geschäftsmodellen kann der Distributor anhand der eigenen
Erfahrung wertvolle Tipps geben.
logie welchen Mehrwert in welcher Applikation bieten kann. Mit dem IoT ändern sich allerdings die Herausforderungen. Mit ihrem Kernprodukt – dem ehemals autonomen Gerät – kennen sich die Kunden
bestens aus. Mit Hochfrequenztechnik und Security
mussten sich diese Unternehmen bisher jedoch kaum
oder gar nicht beschäftigen.
Exakt an dieser Stelle legt EBV einen Schwerpunkt,
um Kunden mit passenden Ressourcen und spezifischem Know-how dabei zu helfen, ihr neues Produkt
möglichst schnell auf den Markt zu bringen. Ganz
bewusst bringt EBV dabei auch die Risiken zur Sprache, die sich sicherheitstechnisch durch die Datenübertragung ergeben. Mit den geeigneten Halbleiterbausteinen und adäquater Software findet sich stets
eine passende Sicherheitslösung.
Support für Elektronik-Newcomer
Das IoT weicht die bisher scharfe Trennung zwischen
verschiedenen Applikationen auf. Zum Beispiel können Sportbekleidungsstücke nun Sensoren enthalten
oder Möbelstücke eine Station zum drahtlosen Laden
mobiler Endgeräte. Die Sportartikel- oder Möbelhersteller waren bisher typischerweise keine ElektronikSpezialisten, sodass sie die passenden Partner benötigen. EBV zeigt diesen Unternehmen, welche Möglichkeiten die Technologien bieten und baut Brücken zu
geeigneten Partnern. So half EBV zum
Beispiel einem großen Sportartikelhersteller dabei, einen Pulsfrequenzsensor
in die Oberbekleidung sowie Drucksensoren in die Laufschuhe zu integrieren,
wobei zur Verbindung der Halbleiter oft
ein flexibles Board erforderlich ist.
EBV liefert für seine
IP500-Lösung Vesta
auch ein passendes
Entwicklungskit.
Tradition und Moderne
Genauso gibt es Uhrenhersteller mit einer sehr langen
Tradition und einem exzellenten Namen, die jetzt mit
einer Smartwatch auf den Markt
kommen, um sich nicht von Apple
oder Samsung das Wasser abgraben
zu lassen. Dabei ermöglicht EBV Elektronik auch ein Matchmaking: auf Wunsch
Bild: EBV
elektronik journal 01/2016
13
Hardware Coverstory
Bild: Denys Prykhodov – Fotolia
Programms kann EBV Elektronik relativ schnell eine
Lösung für bisher nicht abgedeckte Anwendungen
schaffen.
Bei zwei Produkten im Rahmen von EBV-Chips
handelt es sich nicht um reine Halbleiter, sondern
um Wireless-Module für spezielle Applikationen:
Mit Vesta und Maia steht jeweils eine Plattform zur
Verfügung, mit der Entwickler zügig ein neues, per
Software konfigurierbares Produkt mit Internetanbindung auf den Markt bringen können. Während
es sich bei Vesta um ein Sub-GHz-Modul für IP500Mesh-Netzwerke handelt, ist Maia ein Sub-GHzModul, das EBV zusammen mit erprobten Stacks für
M-Bus und OMS ausliefert.
Das Smart Home
ist ein spannendes
Anwendungsfeld für
IoT-Technologien.
Dank Tablet-PCs
ergeben sich hier interessante Konzepte.
bringt der Distributor diese neue Kundengruppe mit
Kunden zusammen, die über die jeweils benötigte
Expertise verfügen.
Unterstützung von Startups
Auch viele Startups haben äußerst clevere Ideen. Häufig ist für sie die Hardware nur ein Standardprodukt,
das sie für ihre Geschäftsidee benötigen, sie differenzieren sich primär über ihre Software und ihre Dienstleistungen. EBV hat schon einigen Startups geholfen,
ihre Produkte auf den Markt zu bringen – mal hat
EBV den Kontakt zu einem Investor hergestellt, ein
anderes Mal zu einem geeigneten Fertigungspartner.
Auch bei der Logistik kann EBV entscheidenden Support liefern, sei es bei der Organisation von SoftwareUpdates oder beim Auslagern von Gateway-, Serverund Cloud-Dienstleistungen.
Clevere Startups haben rund um das IoT auch in
Europa sehr gute Möglichkeiten, ihre Ideen umzusetzen – zum Beispiel bei Wearables, Personal Healthcare oder Fitness-Trackern. EBV hat in Zentraleuropa
eine Mannschaft von sieben Mitarbeitern, die sich
alleine mit Startups beschäftigen und so schon im
Jahr 2014 gut 400 Kunden identifiziert.
Halbleiter für Nischenmärkte
Bild: Bobboz – Fotolia
Selbst weiße Ware
wird sich künftig per
Smartphone steuern
lassen.
Zum Teil gibt es die für ein neues Design erforderlichen Halbleiter noch gar nicht. Vielleicht verändert
sich der jeweilige Markt zu schnell, oder die klassischen Halbleiterhersteller halten das Applikationsfeld für unattraktiv. Im Rahmen seines EBV-Chips-
14
elektronik journal 01/2016
Sensorik und Low-Power
Das Internet der Dinge braucht Sensoren, die den IstZustand diverser Größen erfassen. EBV sieht sich mit
seiner breiten Sensorpalette hier bestens aufgestellt.
Durch eine intelligente Vorverarbeitung der Sensordaten direkt am Sensor lässt sich das über die Funkschnittstelle übertragene Datenvolumen signifikant
verringern. Das entlastet das Frequenzband und senkt
den zum Senden benötigten Energieaufwand.
Gerade wenn ein Gerät Sensordaten vor Ort erfassen, vorverarbeiten und weitersenden soll, ist LowPower-Design entscheidend. Ein gutes Beispiel hierfür ist ein batteriebetriebener Temperatursensor, der
seine Daten über eine Funkverbindung an einen Rechner übermittelt. Je geringer der Energiebedarf, umso
länger arbeitet das Sensorsystem mit einer Batterieladung und umso geringer ist der Wartungsaufwand.
Vor allem die ARM-basierten Low-Power-Mikrocontroller von Atmel, Freescale/NXP und ST Microelectronics ermöglichen mittlerweile erstaunlich lange
Batterielaufzeiten.
Neue Anwendungen
Ein relativ neuer Aspekt bei Industrie 4.0 ist Predictive Maintenance. Dabei erkennen Sensoren eventuelle Abnutzungen und teilen rechtzeitig vor einem
Ausfall mit, dass eine Wartung und/oder der Austausch eines Ersatzteils notwendig ist.
Nach der Verarbeitung von Daten steht die Steuerung von Aktoren an. So hat EBV Elektronik zur
Regelung und Ansteuerung von Motoren eine breite Palette von Motortreibern im Programm. Auch
rund um Smart-Lighting bietet der Distributor viele Lösungen. Bei Smart-Lighting geht es um intelligente Lichtlösungen – inklusive Regelung von Helligkeit und Farbtemperatur.
Auch in der Home-Automation und rund um das
Connected Car ergeben sich interessante Möglichkeiten. So könnte beispielsweise in einem Haus ein
Großteil der Lichtschalter entfallen, wenn Sensoren
erkennen, wo sich die Menschen gerade aufhalten.
www.elektronik-journal.de
Auch für die effiziente Heizungssteuerung liefern
derartige Sensoren wertvolle Inputs. Gleichzeitig
gehen die deutschen Automobilhersteller davon aus,
dass bis zum Jahr 2020 mindestens jedes zweite neu
zugelassene Fahrzeug ein Connected Car sein wird,
also ein Fahrzeug mit einer permanenten Verbindung
zum Internet.
Zwar liefert EBV Elektronik seinen Kunden den erforderlichen technischen Support rund um das IoT, aber
die Unterstützung geht weit darüber hinaus. Sie
beginnt mit Informationen über die Möglichkeiten
des IoT, führt über technische Seminare zu Applikationen und vertikalen Märkten und reicht bis zu
Beratungsdienstleistungen, die manchmal sogar ein
radikales Überdenken des Geschäftsmodells zur
Folge haben.
Beispielsweise hatte ein EBV-Kunde früher Kompressoren entwickelt und hergestellt. Heute verkauft
er Druckluft als Dienstleistung: Statt eine Maschine
zu verkaufen bietet er seinen Kunden Luft in einer
definierten, permanent verfügbaren Qualität und
Spezifikation. Mit Hilfe der zuvor erwähnten Predictive Maintainance im Rahmen des IoTs und der daraus resultierenden Ausfallsicherheit erzielt dieser
Kunde jetzt eine viel intensivere Wertschöpfung.
Software und Security
Obwohl das Kerngeschäft von EBV die HalbleiterDistribution ist, investiert das Unternehmen seit
geraumer Zeit in den Software-Support. So ist ein
Mitarbeiter ausschließlich damit beschäftigt, Software
zu untersuchen und zu qualifizieren. Damit ist EBV
in der Lage, qualifizierte Third-Party-Anbieter mit
ins Spiel zu bringen. Schon jetzt hat der Distributor
zirka 20 Unternehmen zertifiziert, deren Software
speziell auf IoT-Anwendungen zugeschnitten ist. Das
Spektrum reicht von Ingenieursdienstleistern über
Softwarehäuser bis hin zu Cloud-Partnern.
Ein zwar heikles aber äußerst wichtiges Thema ist
die Datensicherheit (Security). EBV stellt seinen Kunden zur Sensibilisierung Fragen wie: Sind Ihre Produkte bereits einmal kopiert worden? Ein Kunde hatte im Rahmen einer Mittbewerberanalyse festgestellt,
dass ein Gerät, obwohl äußerlich unterschiedlich, im
Kern eine hundertprozentige Kopie seines eigenen
Produktes war. Wie hoch ist das Risiko, dass jemand
auf die Daten zugreift, diese manipuliert oder sich als
Berechtigter ausgibt und die Daten abgreift?
Die Nachfrage nach Security- und Identifikationsprodukten zieht derzeit massiv an: Während EBV bis
vor etwa einem Jahr lediglich drei bis vier Anfragen
von Kunden nach ID- und Security-Lösungen verzeichnete, sind es mittlerweile 15 bis 20 Anfragen
pro Monat.
www.elektronik-journal.de
Bild: EBV
IoT @ EBV
Rund um Identifikation und Security hat EBV Elektronik mit den Halbleiterherstellern Atmel, Infineon,
NXP und ST Microelectronics alle Marktführer auf
seiner Linecard. Je nach Anwendung kann bereits ein
kleiner Kryptographie-Baustein eine große Wirkung
erzielen, aber manchmal sind komplette Sicherheitslösungen mit Schlüsselmanagement und weiteren
komplexen Funktionen gefragt. Hier arbeitet EBV zum
Beispiel mit dem Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (Fraunhofer AISEC) in
Garching bei München zusammen.
Das IoT vernetzt von
der Haushaltselektronik bis zum Connected Car eine Menge
an Geräten.
Gemeinsam sicher
Die FAEs von EBV sind speziell im Bereich Security
geschult und helfen Entwicklern, Gefahren zu erkennen und die entsprechenden Themen abzuarbeiten.
Da die wenigsten mittelständischen Firmen die Ressourcen haben, eine eigene sichere Server-Infrastruktur aufzubauen, ist hier die Zusammenarbeit mit den
entsprechenden Fachleuten ein absolutes Muss für
den langfristigen Erfolg. Auch das ist keine neue
Erkenntnis – aber beim IoT gilt sie für immer mehr
Branchen und Unternehmen. (lei)
■
Autor
Thomas Staudinger
Vice President Vertical Segments EMEA bei
EBV Elektronik in Poing nahe München.
infoDIREKT
700ejl0116
elektronik journal 01/2016
15
Hardware Neue Möglichkeiten
Hard- und Softwareplattform
für IoT-Entwicklungen mit MCUs
Mikrocontroller an das Internet anbinden
In dem von starkem Wettbewerb geprägten Umfeld der IoT-Produkte versprechen herkömmliche Vorgehensweisen der Produktentwicklung wenig Erfolg. Abhilfe schafft eine neuartige
Plattform von Renesas mit dem Namen Synergy. Es handelt sich dabei um ein Spektrum an
32-Bit-Mikrocontroller in Kombination mit einem komplett integrierten Echtzeitbetriebssystem
Autor: Stefan Ingenhaag
und Middleware-Komponenten.
Bild fotolia: pichetw
16
elektronik journal 01/2016
www.elektronik-journal.de
IoT-Markt mit Besonderheiten
Der IoT-Markt weist eine Reihe von Besonderheiten auf und unterscheidet sich von
anderen Märkten. Aber auch bei diesem
Zukunftsmarkt gilt, dass derjenige die
größten Gewinne erzielen kann, der ein
Produkt als Erster auf den Markt bringt.
Da auf dem heutigen IoT-Markt vor allem
allgemein akzeptierte Branchenstandards
fehlen, kann derjenige, der sein Produkt
als Erster auf den Markt bringt, diese
„Standards“ am besten beeinflussen und
sich damit Vorteile gegenüber dem Mitbewerb sichern.
Eck-DATEN
Auf ein neuartiges Konzept, mit dem sich
die Markteinführungszeiten verkürzen, die
Gesamtkosten senken und Hindernisse bei
der Entwicklung von Produkten für den IoTMarkt sowie für industrielle Märkte überwinden lassen, können Entwickler in Form
der Synergy-Plattform von Renesas zurückgreifen. Jede Plattform-Komponente –
MCUs, Software, Tools, Kits und Referenzdesigns – dient dem Ziel eines kürzeren Entwicklungszyklus. Im äußerst dynamischen
IoT-Markt kann dieser Vorteil den entscheidenden Unterschied zwischen Erfolg und
Misserfolg eines Produktes ausmachen.
www.elektronik-journal.de
Embedded-Entwickler zwingt der IoTMarkt, ihre Definition eines Designs auf
Systemebene zu überprüfen. So dürfen
IoT-Entwickler ihre Applikation nicht länger als separate Einheit betrachten. Stattdessen sollten sie mit einem weiter gefassten Blick darüber nachdenken, wie ihre
Anwendung in eine vernetzte Welt passt.
Dies wiederum wird Entwickler zum Einsatz neuer Technologien motivieren.
In dem Maße, wie sich neue Kommunikations-, Security- und Benutzerschnittstellen sowie Sensortechnologien durchsetzen, müssen Entwickler von Embedded-Systemen, die an Produkten für den
IoT-Markt arbeiten, ihre Fähigkeiten und
ihr Wissen über Connectivity, die Cloud
und mobile Anwendungen verbessern. Da
bei den meisten aktuell verwendeten
MCUs eine Vernetzung im traditionellen
Sinne nie zur Debatte stand, verfügen nur
wenige Entwickler über das nötige Knowhow zum Umsetzen von IoT-Produkten.
Um im IoT-Markt erfolgreich zu sein,
benötigen die meisten Entwickler ein
tiefergreifendes Verständnis von Connectivity- und Security-Problemen sowie von
großen komplexen Netzwerken.
Security-Funktionen unabdingbar
Parallel hierzu nehmen die Sicherheitslücken von Systemen mit universeller Vernetzung zu. Security-Risiken lauern in
jeder Phase des Produktlebenszyklus – von
der Entwicklung und Fertigung über den
Einsatz bis hin zu Aktualisierungen über
Fernzugriff. Die meisten Geräte, die mit
dem Internet verbunden sind, verfügen
bis dato nicht über ausreichende SecurityFunktionen. Daher benötigen Entwickler
von IoT-Geräten ein wesentlich besseres
Verständnis von Safety- und SecurityTechnologien, wenn sie die Erwartungen
ihrer Kunden erfüllen möchten.
Komplexe Entwicklungen
benötigen Zeit
Jede dieser Herausforderungen zwingt
Entwickler, mehr Zeit für Test und Fehlersuche beziehungsweise -beseitigung
(Debugging) zu investieren und die Prioritäten ihrer Entwicklungen sorgfältig zu
überdenken. Zugleich stehen die Ingenieure umfassenden Einschränkungen hinsichtlich Entwicklungszeit und Ressourcen
gegenüber, wenn sie Embedded-Produk-
ZUVERLÄSSIG &
INNOVATIV
Die Power-Module
von MORNSUN
DC/DC Converter
Isolation
Single
Twin
Dual
Triple
Quad
Output
I
m Zukunftsmarkt des Internet der
Dinge (IoT) spielen 32-Bit-Mikrocontroller (MCUs) eine zentrale Rolle, da
sie einer Vielzahl von IoT-Geräten die
erforderliche Intelligenz verleihen. Aufgrund der zunehmenden Verbreitung von
IoT-Geräten gehen Marktforschungsunternehmen wie IC Insights bei 32-BitMCUs bis 2018 von einem durchschnittlichen jährlichen Wachstum von 9,5 %
aus. Grund genug, dass sich der MCUHersteller Renesas verstärkt im Bereich
IoT engagiert und sich von anderen
Anbietern unterscheidet.
So bietet der Halbleiterhersteller Entwicklern nicht nur umfassendes Knowhow zum Realisieren von Anwendungen
für vertikale Märkte wie Medizinelektronik, Haushaltsgeräte, Gebäudeautomatisierung, Fertigungsautomatisierung und
Energiemanagement, sondern versteht
auch die Herausforderungen der Ingenieure. Darüber weiß das Unternehmen
auch, wie wichtig Qualität, Zuverlässigkeit, und Unterstützung sowie die Bereiche
Safety und Security sind.
1-15 kVdc
1.5-24V / -(1.5-15)V
2x 5/9/12/15/24V
±(3.3/5/9/12/15/24)V
±(12/15)V; 3.3/5V
4x 5V
RoHS
COMPLIANT
0.25-3W Fixed Input (5%/10%)
• TempRange -40°C to +105°C
• SMT, THT (SIP & DIP)
1-50W Wide Input (2:1/4:1)
• EMI meets EN 55022 Class A/B
• SMT, THT, Chassis, DIN-Rail
5-40W Wide Input (6:1/12:1)
• Input Voltage up to 1200V
• Ideally suited for PV Systems
0.3-2A Non-Isolated (78xx)
• LinRegulator Replacement
• SMT, THT (SIP & DIP)
Hall 4A, Booth 350
www.spezial.com
www.mornsun-power.com
Bilder: Renesas
Hardware Neue Möglichkeiten
Bild 1: Mit der Synergy-Plattform
lässt sich der Entwicklungszyklus
deutlich verkürzen. Möglich
macht dies ein
umfassendes Paket qualifizierter
Softwarekomponenten, die einen
Großteil der Entwicklungsarbeit
einsparen.
18
te für einen Markt entwickeln, in dem sich die Produktlebenszyklen ständig verkürzen und gleichzeitig
das Zeitfenster für die Markteinführung immer kleiner wird. Gelingt es Entwicklern, die Produktentwicklungszyklen in einem solchen Szenario zu verkürzen, lassen sich schnell wechselnde Marktchancen
erfolgreicher wahrnehmen.
Auch wenn der IoT-Markt eine breite Palette an
Anwendungen abdeckt, benötigen die meisten Geräte eine Basisausstattung an grundlegendem Funktionsumfang und Peripherieelementen. Für Erfolge auf
diesem Markt brauchen Entwickler MCUs, die über
zahlreiche Peripherieelemente für die Kommunikation über das Netz verfügen und mit entsprechenden
analogen I/O-Kanälen ausgestattet sind. Ausreichend
Speicher auf dem Chip und ein vielfältiges Portfolio
an Safety- und Security-Funktionen runden das
Anforderungsprofil ab.
Auf dem Embedded-Markt gibt es einige Halbleiterhersteller, die gut ausgestattete MCUs anbieten.
Damit IoT-Gerätehersteller künftig von der Vielzahl
der IoT-Anwendungen profitieren, ist entscheidend,
inwieweit MCU-Hersteller ihren Kunden helfen, die
Gesamtbetriebskosten zu senken (Bild 1) und Entwicklungsprojekte schnell auf den Markt zu bringen.
Um Erfolg auf dem IoT-Markt zu haben, müssen
Entwickler viele der bisher erforderlichen zeitaufwendigen Low-Level-Integrationsaufgaben einsparen.
Ausgehend von der Chip-Ebene mussten sich Entwickler in der Vergangenheit auf dem Weg zu der am
besten geeigneten Lösung für eine spezielle Anwendung mit zahlreichen Software- und Tool-Optionen
befassen. Dies kostete wertvolle Zeit beim Evaluieren
des Angebots eines Anbieters, um dessen Lizenzierungsbedingungen und IP-Kosten zu verstehen. Mit
der eigentlichen Entwicklungsarbeit konnten Ingenieure erst nach dem Erwerb der Software und der
entsprechenden Tools beginnen.
elektronik journal 01/2016
Software-Integration kostet viel Zeit
Parallel dazu müssen die Entwickler Zeit für die Integration aller Softwarekomponenten der unterschiedlichen Anbieter aufwenden sowie die Komponenten
auf Systemebene testen und qualifizieren. Zugleich
muss das Team alle Veränderungen auf dem Markt
sowie neue Erfolgsmethoden in der Entwicklung verfolgen. Zwangsläufig müssen die Entwickler die Arbeit
an den Unterscheidungsmerkmalen ihrer Produkte
– dem endgültigen Anwendungscode oder neue Funktionen – bis zum Ende des Entwicklungszyklus aufschieben. Auf lange Sicht führt dies zu erheblicher
Unsicherheit, dem Risiko von Kostenüberschreitungen
und der Gefahr eines zu späten Markteintritts.
Hard- und Software in einer Lösung
Die Synergy-Plattform von Renesas (Bild 2) löst diese
Problematik. Damit Entwickler schnell mit der Erstellung des Anwendungs-Codes beginnen und zugleich
die Gesamtbetriebskosten minimieren können, vereint
sie Hard- und Software in einer Gesamtlösung. Die
Vorteile des Konzepts greifen bereits auf Chip-Ebene.
Mit einer Familie kompatibler und skalierbarer
MCUs auf Basis des ARM Cortex-M Cores und
gemeinsamen, über das gesamte MCU-Portfolio verfügbaren Funktionen vereinfacht die Plattform die
Produktentwicklung. Die aufwärtskompatiblen Mikrocontroller verbrauchen nur wenig Energie und weisen bei geringer Chipfläche zahlreiche Peripherieschaltungen sowie bis zu 4 MByte Flashspeicher
für Programme auf. Jede MCU bietet eine Vielzahl an
Kommunikationsschnittstellen sowie eine breite
Palette an Funktionen für Safety und Security.
Synergy Software Package
Im Hinblick auf niedrigere Kosten und eine schnellere Entwicklung ergibt sich der eigentliche Gewinn
dieses Konzepts auf Softwareebene. Für jede Synergywww.elektronik-journal.de
Hardware Neue Möglichkeiten
MCU steht ein umfassendes Paket an qualifizierten
Softwarekomponenten zur Verfügung. Das bereits im
MCU-Preis enthaltene Synergy Software Package (SSP)
umfasst alle wichtigen Softwarekomponenten, die für
den Aufbau der grundlegenden Kernsystemfunktionen
erforderlich und für jedes IoT-Entwicklungsprojekt
unverzichtbar sind. Das um das RTOS ThreadX von
Express Logic herum aufgebaute SSP enthält Middleware aus X-Ware von Express Logic zusammen mit
MCU-spezifischen Softwarekomponenten wie Gerätetreibern, Middleware, Bibliotheken und einem APIFramework. Jede Komponente in der Plattform ist integriert, getestet, qualifiziert, skalierbar und wiederverwendbar. Entwickler benötigen daher weniger Zeit
zum Implementieren von Treibern und Middleware
sowie für die Integration des Echtzeitbetriebssystem
und haben so mehr Zeit, um sich auf die wirklich innovativen Aspekte der Produkte zu konzentrieren.
Softwaredatenblatt für MCUs
Von den typischen Ad-hoc-Softwarelösungen herkömmlicher Embedded-Entwicklungen unterscheidet
sich das SSP grundlegend. Das Synergy Software
Package basiert auf erfolgreich bewährten Methoden
und repräsentiert ein qualifiziertes Softwareprodukt
mit zugehörigem Datenblatt, in dem gemessene Leistungskennwerte dokumentiert sind.
Das Softwaredatenblatt von Renesas für MCUs ist
eine branchenweite Neuheit. Kein anderer Anbieter
von MCUs übernimmt die Gewährleistung für das
in einem Softwaredatenblatt definierte Verhalten
seiner MCU-Software. Das SSP erfüllt gängige Standards, Tests und Benchmarks wie MISRA und Coremark sowie veröffentlichte Bewertungskriterien,
dokumentierte Qualitätsprozesse und ProduktLebenszyklusverfahren. Zudem unterstützt Renesas
das SSP umfassend als Produkt. Dies umfasst Wartung mit regelmäßig veröffentlichten Updates und
www.elektronik-journal.de
Upgrades, die Veröffentlichung und Verwaltung
ergänzender Dokumentation sowie eine Problemverfolgung und -behebung.
Vereinfachter Einstieg
Da die Synergy-Plattform den Einstieg vereinfacht,
können Entwickler wesentlich früher als bei einem
herkömmlichen Entwicklungsablauf mit der Realisierung der Endprodukte beginnen. Die integrierte
Entwicklungsumgebung e2studio von Renesas (Integrated Solution Development Environment, ISDE)
auf Eclipse-Basis und ein zugehöriger GNU-C-Compiler sind kostenlos erhältlich. Alternativ ist auch ein
kommerzieller Compiler von IAR verfügbar. Unmittelbar nach dem Erwerb eines der vielen Entwicklungs- oder Starter-Kits, die es für jedes Produkt aus
der MCU-Serie Synergy von Renesas gibt, können
Entwickler direkt mit der eigentlichen Arbeit beginnen. Nach der Registrierung des Kits erhalten sie
automatisch die vollen Rechte am Synergy-Softwarepaket für die Entwicklung.
Die integrierte Entwicklungsumgebung bietet Anwendern ein neues Maß an Innovation durch kontextbezogene Echtzeit-Unterstützung mittels integrierter,
intelligenter Dokumentation für Software und MCUs.
Dank dieser neuen Möglichkeiten kommen Entwickler ohne Tausende Dokumentationsseiten aus. Dies
spart Zeit und vermeidet Fehler. (hb/av)
■
Bild 2: Durch die
vereinfachte Verwaltung wichtiger
Softwarekomponenten und -werkzeuge senkt die
Synergy-Plattform
die Gesamtbetriebskosten.
Autor
Stefan Ingenhaag
Senior Engineer MCU/MPU Solution Marketing in der
Industrial & Communications Business Group bei der
Renesas Electronics Europe GmbH.
infoDIREKT
361ejl0116
elektronik journal 01/2016
19
Hardware DSP-IP für IoT
Lokale Intelligenz
für IoT-Geräte
Wer IoT sagt und damit das Internet der Dinge meint,
geht meist davon aus, dass die mit Sensoren oder anderen Geräten erfassten Daten in der Cloud landen.
Die Auswertung und Verarbeitung von Daten und
Informationen in der „Wolke“ ist jedoch nicht immer
sinnvoll. Speziell in zeitkritischen Anwendungen ist
eine Datenverarbeitung und -auswertung mit einem
dazu entwickelten DSP-Core direkt am Ort des
Autor: Moshe Sheier
Geschehens vorteilhafter.
D
as Internet der Dinge (IoT) veranlasst Entwickler,
immer mehr Sensoren in Geräte und Systeme zu integrieren, damit diese Informationen über ihre Umgebung sammeln. Per Definition sind IoT-Knoten mit der Cloud
vernetzt, wo eine enorme Rechenleistung zur Verfügung steht,
um riesige Datenmengen zu analysieren.
Lokale Intelligenz kann den Austausch bestimmter Daten
mit der Cloud erübrigen und dafür sorgen, dass Systeme schneller auf die Anforderungen der Benutzer reagieren. Weniger
Netzwerkverkehr und geringere Belastungen für Rechenzentren können dann zu geringeren Dienstleistungskosten beitragen. Hinzu kommt, dass sich durch lokal vorhandene Intelligenz
die Folgen einer eventuellen Unterbrechung der Datenverbindung zur Cloud vermeiden lassen. Auch aus Gründen des Datenschutzes ist es besser, Sensorsignale vor Ort statt in der Cloud
zu verarbeiten.
Lokale Intelligenz mit DSP-Core
Die Bedeutung lokaler Intelligenz lässt sich am Beispiel eines
Smart-Home-Systems erläutern, bei dem elektrische Verbraucher
wie Lampen oder andere Einrichtungen wie Rolläden, Haushaltsgeräte oder Heizung vernetzt sind und sich vom Anwender
steuern lassen. Ausgestattet mit einer ständig eingeschalteten
Spracherkennung (Always on), für die ein integrierter digitaler
Signalprozessor (DSP) zuständig ist, ermöglicht das System eine
Reihe sprachgesteuerter Funktionen. Eine solche Funktion kann
Bilder: Ceva
DSP-Cores zur Verarbeitung
zeitkritischer Daten
Die DSP-Cores der Serie Teaklite-4 statten
IoT-Geräte mit lokaler Intelligenz aus, damit
die Auswertung von Daten und Informationen direkt vor Ort und ohne Belastung von
Cloud-Ressourcen erfolgen kann.
zum Beispiel ein Babyfon sein, das Geräusche im Kinderzimmer
erkennt und bei Bedarf die Eltern benachrichtigt. In diesem Fall
ist eine lokale Verarbeitung der Daten entscheidend, um eine
kontinuierliche Übertragung von Sprachdaten (Streaming) in die
Cloud zu vermeiden. Hinsichtlich Stromverbrauch, Kosten und
Privatsphäre ist ein Streaming nämlich nicht wünschenswert.
Ist das Smart-Home-System zusätzlich für Sicherheit und Einbruchsmeldung verantwortlich, erkennt eine Audioanalyse vor
Ort Geräusche wie das Bersten einer Fensterscheibe, was einen
Alarm auslösen kann. Auch in diesem Fall ist lokal vorhandene
Intelligenz vorteilhaft, da sich so die Latenzzeit vermeiden lässt,
die beim Hochladen der Daten in die Cloud und bis zum Erhalt
einer entsprechenden Reaktion entsteht. Das System kann so
einen zeitnahen Alarm auslösen.
Intelligentes Mikrofon hört alles
Sprachsteuerung und Audiosensorik mit intelligenten Mikrofonen
(Smart-Mikrofon). Dabei handelt es sich um Always-on-Geräuschsensoren, die aus einem MEMS-Mikrofon und einem stromsparenden DSP bestehen (Bild 1). Der hier verwendete DSP enthält
Algorithmen, die aus Verbesserungen bei der Spracherkennungstechnik resultieren, zum Beispiel über neuronale Netze. Andere
Steuerungsfunktionen sind mit Smart-Mikrofonen ebenfalls
möglich, darunter auch die Ultraschall-Gestenerkennung. Die
Integration dieser Technik in kommende Smartphones, Wearables sowie Home- und Automotive-Systeme ist abzusehen.
Bild 1: Ein SmartMikrofon ermöglicht
die eigenständige
Spracherkennung in
einem IoT-System.
20
elektronik journal 01/2016
www.elektronik-journal.de
Eck-DATEN
Bei der Entwicklung der meisten IoT-Anwendungen steht die Verarbeitung der mit den jeweiligen Geräten und Sensoren gesammelten Daten in der Cloud im Vordergrund. Bei zeitkritischen
Anwendungen wie Alarmfunktionen in Smart-Building-Systemen oder aus Datenschutzgründen
empfiehlt es sich jedoch, bestimmte IoT-Geräte selbst mit lokaler Intelligenz auszustatten, um
Latenzzeiten durch Interaktionen mit der Cloud zu vermeiden. Mit einem konfigurierbaren und
skalierbaren DSP-Core, der nur wenig Energie verbraucht, lässt sich diese vor Ort vorhandene Intelligenz in IoT-Geräte implementieren.
„Hörende“ Always-on-Systeme können bald auch in intelligenten Gebäuden
(Smart Buildings) zu finden sein und dort
auf Spracheingaben reagieren.
Bei Erweiterungen um Sensor-FusionAnwendungen wie Bewegungserkennung,
die verschiedene PIR- (Passiv-Infrarot)
oder MEMS-Sensoren verwenden, kann
das Smart-Building-System Gewohnheiten der Nutzer und Abweichungen
davon erkennen, beispielsweise aggressives Verhalten oder fehlende Bewegungen
im Falle eines Unfalls. Dies kann für ältere Bewohner von Vorteil sein, die eventuell stürzen und sich nicht mehr bewegen
können, um einen Notruf abzusetzen.
Wearables sind eine weitere Gerätekategorie im IoT, die immer mehr an Interesse gewinnt. Diese Gadgets sind vor
allem auf die Umgebung bezogen und
überwachen die Bewegung und Aktivität
des Nutzers beim Gehen, Laufen oder Sitzen. Durch die Kombination dieser kontextbezogenen Informationen mit anderen
erfassten Daten wie Pulsfrequenz, Blutdruck oder Körpertemperatur lässt sich
der Wellness-, Gesundheits- oder Trainingszustand eines Menschen messen.
Ein Embedded-Prozessor, der ausgefeilte Sensor-Fusion-Funktionen vor Ort verarbeitet, sammelt Informationen verschiedener Sensoren und erstellt daraus aussagekräftige Informationen für den Anwender, ohne den Stromverbrauch zu erhöhen
oder lange Verzögerungen zu verursachen.
Dagegen führen Lösungen, die SensorRohdaten erst in die Cloud senden und dort
verarbeiten beziehungsweise aufbereiten,
zu unerwünschten Verzögerungen.
Konfigurierbare Low-Power-DSPs
Die umfangreiche Signalverarbeitung für
die anspruchsvolle Bewegungs-, Sprach-,
Geräusch- und Bilderkennung verlangt
eine Leistungsfähigkeit, die jenseits der
Möglichkeiten herkömmlicher MCUs liegt.
Jede für das IoT oder für Wearables geeigwww.elektronik-journal.de
nete DSP-Architektur muss hochoptimiert
sein, um den Energieverbrauch zu minimieren und somit eine lange Betriebszeit
mit einer kleinen und leichten Batterie zu
ermöglichen. Ein DSP für optimale Effizienz muss hohe Anforderungen hinsichtlich Rechenleistung, Peripherie-Unterstützung und Software-Optimierung erfüllen.
Ein konfigurierbarer DSP-Core aus der
Serie Teaklite-4 von Ceva bietet größere
Freiheiten bei der Optimierung der gesamten Onboard-Signalverarbeitung als herkömmliche Lösungen. Mit diesem DSPCore lassen sich der gewünschte Grad an
lokaler Intelligenz, eine effiziente und
hohe Rechenleistung sowie ein niedriger
Energieverbrauch erzielen.
Der Core benötigt in der kleinsten Form
90.000 Gatter und basiert auf einer LowPower-Prozesstechnik mit 28 nm Strukturbreite. Außerdem ist er skalierbar und
erweiterbar, um zahlreiche Funktionsund Leistungsanforderungen zu erfüllen.
Der TeakLite-4 befindet sich in zahlreichen
ICs im Einsatz und verbraucht 20 µW in
einer Always-on-Sprachsteuerung.
Verschiedene Core-Konfigurationen bieten eine Auswahl an Single- oder Dual32-Bit-MACs (Multiplizier-AkkumulierEinheiten) für die Verarbeitung von Audio-,
Sprach- oder Sensorfusionssignalen. Dies
ermöglicht komplexe Audioanalysen, beispielsweise zur Rauschunterdrückung. Je
nach Konfiguration stehen Dual- oder
Quad-16×16-Bit-Multiplizierer sowie 16-,
32-, 64- oder 72-Bit-DSP-Arithmetik zur
Verfügung. Unterstützung für 64- oder
128-Bit-Datenspeicherbandbreite optimiert
Transaktionen zwischen DSP und Speicher. Durch eine 16- oder 32-Bit-Befehlscodierung können Softwareentwickler eine
hohe Codedichte erzielen.
Entwicklungsplattform
Um Entwicklern von IoT-Anwendungen
den Zugang zu dieser skalierbaren DSPArchitektur zu erleichtern, hat Ceva eine
Typisch RIGOL:
MSO READY heisst jetzt PLUS
Rigols Low Cost Oszilloskope
noch flexibler
TECHNOLOGY
Best-Preis:
NE U!
ab
DS1000Z Plus
€ 539,-
plus MwSt.
Speicheroszilloskop
• 50/70/100MHz, 12Mpts (24Mpts) Speicher
• 4 analoge Kanäle, 1GS/sec Sample Rate
• 16 dig. IO Kanäle, (LA) max. 1Gs/s (8 Ch.),
24Mpts/Ch dig. Speicher
• Als S-Version inkl. 2 Kanal, 25MHz Arb.
Generator
• MSO Ready
• Opt. LogicAnalyzer, Adapter RPL1116
notwendig
• Opt. Decode SPI, I2C, RS232
• Opt. Waveform Record & Replay, uvm...
Best-Preis:
DG1000Z
ab
€ 499,-
plus MwSt.
Arbiträrer Funktionsgenerator
•
•
•
•
•
30/60MHz, 8Mpts Speicher (opt. 16Mpts)
2 analoge Kanäle, 200MS/sec, 14Bit
160 Build-in Kurvenformen
Sinus, Rechteck, Dreieck, Puls, Arb.
Modulation: AM, FM, PM, ASK, FSK, PSK,
PWM
• 2,5mVpp bis 10Vpp max. 50Ohm (typ.)
Sie finden uns in Halle 4, Stand 528
RIGOL Technologies EU GmbH
Telefon +49 89 8941895-0
[email protected]
www.rigol.eu
Hardware DSP-IP für IoT
Bild 2: Chipbasierendes Entwicklungssubsystem mit skalierbarem
DSP-Core und Systemperipherie.
Bild 3: Die Entwicklungsplattform für digitale Signalprozessoren der
Serie Teaklite-4, bestehend aus Hardware, Software und Tools, verfügt unter anderem über Anschlüsse für Digitalmikrofone und Lautsprecher sowie USB- und HF-Schnittstellen.
Entwicklungsplattform auf der Basis eines energieeffizienten
Teaklite-4-DSP und eines Subsystems im Programm, das in einen
Chip integriert ist (Bild 2). Das Subsystem umfasst die Hauptsystem-Peripherie, darunter Powermanagement, Timer, GPIOs,
Kommunikationsschnittstellen und DMA-Controller, die direkt
mit dem DSP-Core verbunden ist. Hinzu kommen Daten- und
Programmspeicher auf dem Chip. Der Entwicklungschip aus der
Produktion im 55-nm-LP-Prozess ist für einen stromsparenden
Betrieb mit 500 MHz ausgelegt.
Die Optimierung der Software ist ebenfalls entscheidend, um
einen möglichst hohen Wirkungsgrad bei geringem Stromverbrauch zu erreichen. Daher unterstützt die Teaklite-4-Architektur
bestimmte Befehle für die Verarbeitung von Audio- und Sprachdaten. Neben dem DSP-Verarbeitungssubsystem auf dem Chip
umfasst die Teaklite-4-Entwicklungsplattform ein EchtzeitBetriebssystem sowie eine Bibliothek aus optimierten DSP-Funktionen, zu denen unter anderem Filter, Fourier-Transformationen,
Vektoroperationen und mathematische Funktionen gehören.
Ebenfalls erhältlich sind Audio-, Sprach- und Sensor-Softwaremodule. Diese sind für den digitalen Signalprozessor Teaklite-4 optimiert und umfassen Always-on-Sprachaktivierung
sowie -sprecherkennung, Multi-Mikrofon-Rauschunterdrückung,
auf neuronalen Netzwerken basierende Sprachisolation, SensorFusion-Algorithmen und andere Softwarefunktionen wie AudioNachbearbeitung. Die Anbindung an Netze wie Bluetooth, Wi-Fi,
Zigbee, Thread, 6lowPAN, LoRa, GNSS, Sigfox, G3-PLC, PRIME,
NB-CIOT und Mobilfunkstandards ist möglich.
verbrauchs bei Veränderungen des Codes. Damit lassen sich
Systeme auf höchste Leistungsfähigkeit und Energieeffizienz
optimieren. Bild 3 zeigt das Zusammenwirken der verschiedenen
Elemente innerhalb der Entwicklungsplattform.
Für Android-Entwickler steht das Android Multimedia Framework (AMF) zur Verfügung, das Audio- oder Sprachfunktionen
von der CPU auslagert und native, integrierte Android-Mechanismen sowie APIs nutzt. Einzelne oder mehrere DSPs können
damit effizienter arbeiten. Mehr Effizienz durch Tunneling, das
den Datenübertragungs-Overhead zwischen DSP und CPU verringert, reduziert zusammen mit dem AMF den Energieverbrauch
bei Audio- und Sprachanwendungen um über 90 %.
Entwicklungsumgebung
Um den Wirkungsgrad zu maximieren, kommt die SoftwareEntwicklungsumgebung Ceva-Toolbox zum Einsatz, mit der sich
beispielsweise Zykluszahl, Codegröße, Cache-Performance und
Codeabdeckung verbessern lassen.
Die Entwicklungsplattform verfügt über Anschlüsse für Digitalmikrofone, Line-In, Line-Out, USB- und HF-Schnittstellen.
Hinzu kommt ein Arduino-Erweiterungsanschluss, der Leistungsmessungen auf dem Board und Einstellungen über das
integrierte Farb-LCD ermöglicht. Verschiedene Stromverbrauchsanzeigen für den DSP, integrierter Speicher und Peripherie des Subsystem-ICs ermöglichen eine Analyse des Strom-
22
elektronik journal 01/2016
Vorteile für industrielle Anwendungen
Ein stromsparender und anpassbarer DSP, der anspruchsvolle
Kommunikations- oder Sensor-Hub-Algorithmen verarbeitet,
kann auch in intelligenten Verbrauchszählern (Smart Metering)
zum Einsatz kommen. Eine möglichst stromsparende Signalverarbeitung in PLC-Modems (Power-Line Communication) ist hier
entscheidend. Weitere industrielle Einsatzbereiche sind die Vibrationsüberwachung auf Basis mehrerer Bewegungssensoren
oder die Audioanalyse zur Vorhersage einsetzender mechanischer
Störungen in Maschinen.
Fortschrittliche Mensch-Maschine-Schnittstellen (HMIs) sind
ein weiteres Beispiel für den Einsatz sprachaktivierter oder gestenbasierender Benutzerschnittstellen. Damit verbessert sich die
Steuerung und Überwachung von Einrichtungen, vor allem wenn
die Hände des Bedienpersonals andere mechanische Steuerungen
kontrollieren müssen. DSPs der Serie Teaklite-4 kommen in zahlreichen Bausteinen für Industrieanwendungen zum Einsatz, zum
Beispiel in einer Spracherkennungs-Engine mit geringem Stromverbrauch, die ohne Cloud-Unterstützung arbeitet. (hb/av)
■
Autor
Moshe Sheier
Director Strategic Marketing bei Ceva.
infoDIREKT
343ejl0116
www.elektronik-journal.de
Hardware Highlight
TZ1000-SERIE
Mit dem TZ1201XBG erweitert Toshiba
sein Angebot an Applikationsprozessoren
mit dem Ziel, die Entwicklung stromsparender Wearable-Designs zu vereinfachen.
Der Baustein basiert auf dem 32-Bit-ARMCortex-M4F-RISC-Prozessor und arbeitet
mit bis zu 120 MHz.
Toshiba hat den TZ1201XBG für Wearables und Anwendungen rund um das Internet der Dinge (IoT) ausgelegt. Neben dem
Cortex-M4F-Core befinden sich 2,2 MByte
Embedded-High-Speed-SRAM auf dem
Baustein und die eMMC/SDIO-Schnittstellen unterstützen externen Speicher wie
SPI-NOR, SPI-NAND und eMMC. Integriert sind auch Audioschnittstellen, ein
2D-Grafikbeschleuniger und MIPI-konforme Display-Treiber. Externe Sensoren
und Peripherie, die Aktivitäten und Bewegungen überwachen, werden durch USB-,
UART-, SPI- und I2C-Schnittstellen zusammen mit einer Komprimierungs- und
Dekomprimierungs-Hardware-Engine
unterstützt. Ein integrierter 24-Bit-ΔΣ-ADC
mit Analog-Frontend unterstützt eine Vielzahl von Analogsensoren.
Der ARM Cortex-M4F des TZ1201XBG
nimmt im Normalbetrieb 78 µA/MHz auf.
Mit einer 200-mAh-Batterie und Power-
Bild: Toshiba
Applikationsprozessoren für Wearables
Die TZ1000-Serie soll die Entwicklung von Wearables vereinfachen.
Management-Software kann der Prozessor für etwa eine Woche Pulsmessungen
oder für etwa einen Monat die Zeitfunktion ausführen. Datensicherheit wird
durch AES- und SHA256-Support sowie
einen Zufallszahlengenerator gewährleistet. Mit dem 8 × 8 × 0,6 mm3 kleinen Chip
lassen sich komplette Lösungen entwickeln, die verschiedene Sensoren enthalten und hochwertige Benutzeroberflächen
unterstützen. Die Serienfertigung soll im
Sommer 2016 beginnen. (lei)
■
infoDIREKT
726ejl0116
SCHNELL . ZUVERLÄSSIG . PROFESSIONELL
Deutschlandweit 4,90 Euro Lieferkostenpauschale
Zustellung am nächsten Arbeitstag bei Bestelleingang bis 18:00 Uhr
500 namhafte Hersteller
75.000 Artikel ab Lager verfügbar
Sitz mit Ladengeschäft in Oberhaching bei München
buerklin.com
Hardware MEMS-Sensoren
Rasterfahndung
M
it dem Internet of Things (IoT)
entstehen neue Anwendungswelten, in denen Sensoren eine
tragende Rolle spielen, etwa als Präsenzmelder in Sicherheitssystemen, zur Patientenerkennung in medizinischen Umgebungen oder zur Temperaturmessung in
industriellen Prozesssteuerungen. Infrarot-Thermopile-Array-Sensoren machen
deren Umsetzung jetzt preiswert und einfach.
IR-Strahlung im Raster erfassen
Bislang waren photoelektrische Detektoren und pyroelektrische Sensoren aus
polarisierten Kristallen die am häufigsten
eingesetzten Infrarot-Detektoren (IR). Beide sind sehr komplex und damit teuer in
der Herstellung. Zudem können die
genannten Technologien keine statischen
Objekte detektieren. Eine clevere Alternative bietet die Thermopile-Technologie.
Sie basiert auf Thermoelementen und
macht sich die Tatsache zu Nutzen, dass
die IR-Strahlung eines Objektes größtenteils aus seiner Oberflächentemperatur,
beziehungsweise dem Temperaturunterschied zur Umgebung resultiert.
Eck-DATEN
Für viele Anwendungen, die Oberflächentemperaturen und Objektbewegungen
erfassen müssen, sind Infrarot-Array-Sensoren auf Basis von Thermoelementen eine
kostengünstige Alternative zu klassischen
Photo- und pyroelektrischen Sensoren. Verkettete Messelemente (Thermopile) bilden
in Gruppen verschaltet eine Matrix und
erfassen rasterförmig Wärmestrahlung bis
zu einigen Metern Entfernung.
24
elektronik journal 01/2016
Als wichtige Eingangsgröße für das Internet of
Things (IoT), zur Anwesenheitserkennung oder für die
Regelungs- und Steuerungstechnik spielen InfrarotArray-Sensoren eine wichtige Rolle. Rutronik erläutert
die Funktion und einige Anwendungen für diese preiswerten und einfach anzuwendenden Bausteine.
Gegenüber den herkömmlichen Technologien bietet der Einsatz von Thermopile
(Thermosäule oder -kette) viele Vorteile,
allen voran geringere Kosten und Platzersparnis. Zudem benötigen diese Sensorelemente selbst weder eine Stromquelle
noch ein Steuerungssystem. Gleichzeitig
punkten sie mit besserer Linearität und
Genauigkeit. Im Gegensatz zu konventionellen Thermosensoren, welche die Temperatur nur an einem Kontaktpunkt messen, können die IR-Strahlungdetektoren
die Temperatur für einen größeren räumlichen Bereich rasterförmig erfassen.
Ein Infrarot-Array-Sensor besteht aus
einer Linse, einem IR-Bandpass-Filter,
einem Thermopile-Array, einem Thermistor und einem ASIC zur Steuerung. Die
Umgebungstemperatur in Chipnähe
erfasst ein Thermistor. Ein Thermopile
besteht aus Thermoelement-Paaren, die
thermisch parallel und elektrisch in Reihe
geschaltet sind. An einem Ende des Thermoelements sind die Drähte aus zwei
unterschiedlichen Materialien mechanisch
verbunden und damit elektrisch gekoppelt,
sodass hier eine Thermospannung entsteht. An den beiden offenen Drahtenden
Autor: Aurelien Ngongang
wird eine Spannung gemessen, die sich
gemäß dem Seebeck-Effekt proportional
zur Temperaturdifferenz zwischen der
Kontaktstelle und dem Messanschluss verhält (Bild 2). Ein Thermopile kann ein breites Spektrum von Ultraviolett- bis zur
Infrarot-Strahlung detektieren, wobei ein
optischer Bandpass-Filter den applikationsrelevanten Spektralbereich begrenzt.
Die in einer Matrix angeordneten Thermopile-Elemente bilden das Sensor-Array.
Sie erfassen die Wärmestrahlung von
Objekten und der Umgebung, woraus die
Bewegungsrichtung und das Thermobild
des Objektes resultieren. Sowohl statische
als auch bewegte Objekte können somit
detektiert werden.
Anwendungen für IR-Arrays
Viele Applikationen können von IR-ArraySensoren profitieren: Eine Personenerkennung oder -zählung lässt sich mit ihnen
ebenso realisieren wie Sicherheitssysteme,
die Präsenz oder Bewegung von Personen
erfassen und daraufhin Alarm auslösen.
In Beleuchtungs- oder Klimaanlagen
unterstützt ein IR-Array-Sensor das Energiesparen: Detektiert der Sensor keine
Bild 2: Funktionsprinzip eines Thermoelements nach dem Seeberg-Effekt.
Bild: www.xplore-dna.net
Bild 1: Panasonics IR-Grid-Eye kann mehrere
ruhende oder bewegte Objekte gleichzeitig
ermitteln und ihre Oberflächentemperatur
in Echtzeit präzise erfassen.
Bild: Panasonic
Infrarot-Array-Sensoren auf Basis von
Thermoelementen
www.elektronik-journal.de
Bild: Melexis
Bild: http://wanda.fiu.edu
Bild 3: Mehrere thermisch parallel und elektrisch
in Reihe geschaltete Thermoelemente bilden eine
Thermosäule (Thermopile), welche zur Messung von
Wärmestrahlung eingesetzt wird.
Bild 4: Das IR-Array-MLX90621
von Melexis ermittelt das
Temperaturprofil von zwei
Fahrzeuginsassen gleichzeitig.
Präsenz oder Bewegung von Personen, schaltet er das Licht aus oder regelt die Klimaanlage zurück. Ebenso in einer Mikrowelle oder
im Herd: Hat der Sensor ermittelt, dass das
Essen die gewünschte Temperatur erreicht
hat, wird das Gerät automatisch ausgeschaltet.
Die Möglichkeit, die Oberflächentemperatur eines Objektes zu messen, ist für die Fertigungssteuerung und Prozess- sowie Maschinenüberwachung ebenso interessant, wie für
die Sicherheitstechnik, die Brandfrüherkennung und die Echtzeit-Thermografie in Forschung und Entwicklung.
60° × 15°, 40° × 10° und 100° × 25° verfügbar.
Im Fahrzeug ermöglicht solch ein Sensor zum
Beispiel eine kostengünstigere und effizientere Regelung der Klimaanlage, imdem er die
Temperaturprofile des Fahrers und Beifahrers
gleichzeitig erfasst (Bild 4).
Das Evaluation-Board EVB90621 mit ZIFSockel ermöglicht die Plug-and-Play-Prüfung
des IR-Arrays von Melexis. Per GUI lassen
sich die Messdaten anzeigen und protokollieren und die wichtigsten Parameter des Sensors
schnell und einfach anpassen.
Günstiges IR-Array mit Weitwinkel
Der erste oberflächenmontierbare Thermopile-Array-Sensor in kompakter SMD-Bauform kommt von Panasonic: Grid-Eye verfügt
über 64 Thermopile-Elemente in einer 8×8Matrix (Bild 1). Sie sind mit einem MEMSChip (Micro-Electro-Mechanical-System),
einem ASIC (I²C-Schnittstelle) und einer Silikon-Linse mit 60° Öffnungswinkel in einem
Gehäuse kombiniert. Damit kann Grid-Eye
mehrere ruhende oder bewegte Personen in
ihrer jeweiligen Bewegungsrichtung gleichzeitig ermitteln und ihre Oberflächentemperatur in Echtzeit präzise messen.
Grid-Eye ist ein sehr benutzerfreundlicher
und kostengünstiger Sensor, der sich in Kombination mit dem Bluetooth-Smart-Modul
Nanopower von Panasonic (Bild 5) und einer
Software für infrarotbasierte Personenerkennung optimal für Funkanwendungen im Internet of Things eignet. (jwa)
■
Mit dem MLX90621 bietet Melexis ein IRArray mit einer 16×4-Pixel-Anordnung. Der
kostengünstige Sensor verfügt mit einen Öffnungswinkel von horizontal 100° und vertikal
30°. Mit einer Reichweite von 8 m misst er in
einem Messintervall von 16 Hz. Die vorkalibrierten Arrays arbeiten über einen Temperaturbereich von -40 bis +85 °C und messen
exakte Objekttemperaturen zwischen -20 und
+300 °C. Die Kommunikation und Steuerung
erfolgt über das integrierte I2C-Interface. Eine
Bildrate ist von 0,5 bis 64 Hz einstellbar.
Im kompakten TO39-Metallgehäuse ist
der Thermobaustein in drei Varianten mit
unterschiedlichem Erfassungsbereichen von
IR-Array für Oberflächenmontage
Bild: Panasonic
Autor
Aurelien Ngongang
Product Sales Manager Sensors
bei Rutronik.
Bild 5: Mit dem Evaluation-Board Nanopower
von Panasonic können Entwicklern die Funktion des IR-Grid-Eye-Sensors schnell erkunden.
infoDIREKT
www.elektronik-journal.de
803ejl0116
Software + Sicherheit Cloud-Entwicklung
Nahtlose IoTKonnektivität
Embedded-Geräte an das Internet der Dinge
(IoT) anzubinden soll einfacher werden: Viele
Einzelplatinenrechner bringen bereits drahtlose
Verbindungen als Basis mit, doch für ein komplettes
IoT-Design brauchen Entwickler einen passenden CloudService, den sie zum Beispiel mithilfe der Tool-Landschaft
aus der IBM IoT-Foundation entwerfen und verwalten.
Autor: Simon Duggleby
W
ährend viele Anwendungsentwickler ihr Hardwaredesign sicher im Griff haben, denken sie eventuell anders über die Bestimmungsorte und die Verarbeitung der Daten, die ihre Geräte erzeugen. Das IoT gibt Firmen
die Möglichkeit, neue und innovative servicebasierte Geschäftsmodelle für ihre Kunden bereitzustellen. Um die neuen Geschäftsmodelle auf eine profitable und zuverlässige Weise umzusetzen,
müssen sie allerdings neue technische Disziplinen beherrschen.
Ein Unternehmen, das seine Marke mithilfe zuverlässiger und
vertrauenswürdiger Produkte etabliert hat, ist möglicherweise
abgeschreckt davon, jetzt eine ebenso zuverlässige, skalierbare
und verwaltete Cloud-Speicher- und Analytik-Plattform bereitstellen zu müssen, von der aus die neuen Geschäftsmodelle
lebendig werden.
Die cloudbasierte Infrastruktur
Normalerweise wäre die IT-Branche die erste Adresse auf der
Suche nach potenziellen Partnern für die benötigten cloudbasierten Infrastrukturen, um tatsächlich das zu liefern, was das
IoT verspricht. Allerdings ist die Zahl der Benutzer selbst innerhalb der größten Bank- oder Einzelhandelsinfrastruktur geradezu bedeutungslos, wenn man die Millionen von Sensoren und
anderen Edge-Node-Geräte bedenkt, die potenziell mit einem
IoT-Cloud-System verbunden sein könnten.
Es gibt eine Reihe von Cloud-Hosting-Dienstanbietern, die
mit ihren Lösungen eine nahtlose Vernetzung vom kleinsten
integrierten Endgerät bis hin zu skalierbaren Analyseanwendungen mit hoher Verfügbarkeit erreichen. IBM hat vor kurzem seine „IBM Internet of Things Foundation“ angekündigt, einen
cloudbasierten Dienst, der Unternehmen dabei helfen soll, Wertschöpfung aus ihren IoT-Geräten zu ziehen, wo auch immer
diese sein mögen. Während Unternehmen in Höchstgeschwindigkeit Datenanalysen verfassen, Daten visualisieren und ERPSysteme mit IoT-Daten füttern müssen, werden gerade diese
Daten überwiegend von sehr kleinen, Low-Power-Geräten geliefert, deren Integration eine Herausforderung bedeuten kann.
26
elektronik journal 01/2016
Bilder: RS Components
Internet der Dinge mit Raspberry
Pi und der Cloud-Plattform von IBM
Bild 1: IBM gründet die „Internet of Things Foundation“:
Daten von überwiegend sehr
kleinen, leistungsarmen Geräten lassen sich in eine IoTInfrastruktur integrieren.
Die IoT-Foundation
Mit seiner Foundation bietet IBM Bausteine zum Verbinden,
Erfassen, Zusammenstellen und Verwalten einer vollständigen
IoT-Infrastruktur. Über branchenübliche Protokolle wie MQTT
und REST lässt sich eine Vielzahl von Edge-Node-Geräten (wie
Sensoren) sicher anschließen und aus der Ferne verwalten. Insbesondere lassen sich beliebte Open-Source-Entwicklungsplatinen wie Raspberry Pi einbinden.
Der IBM-Dienst soll es besonders leicht machen, Daten zu
erfassen sowie Informationsflüsse und Steuerungsabläufe zu
erstellen. Er kombiniert dazu IBM Bluemix und Node-RED. Den
Cloud-Dienst zum Verbinden, Speichern und Analysieren der
Daten aus den IoT-Geräten stellt Bluemix bereit. Node-RED ist
eine visuelle Programmierumgebung. Sie dient zum Erstellen
der Daten-“Flows“ vom Sensor zur Cloud: der Anwender muss
am Bildschirm nur die Datenquellen (wie Sensoren) und Ereignisse grafisch zusammenzufügen, um die Resultate an die CloudSpeicher- und Analyse-Plattform weiter zu leiten.
Zur Veranschaulichung des Konzeptes entwickelte IBM eine
Quickstart-Seite, die den Zugriff auf eine Reihe vorgefertigter
Anleitungen für viele der oben erwähnten Integrationsentwicklungsplattformen gewährt.
Bild 2: Mit seiner Bluemix-Quickstart-Simulation stellt IBM Cloud-Dienste
zum Verbinden, Speichern und Analysieren der Daten aus IoT-Geräten bereit. Dabei ist Node-RED eine visuelle Programmierumgebung.
www.elektronik-journal.de
Software + Sicherheit Cloud-Entwicklung
Eck-DATEN
IBM hat die IoT-Foundation ins Leben
gerufen, um IoT-Edge-Devices leichter
in Cloud-Applikationen einbinden zu
können. Wichtige Bestandteile sind
die Cloud-Plattform Bluemix und die
grafische Programmierumgebung
Node-RED. IBM hat insbesondere für
Raspberry PI auch viele Beispiele bereitgestellt.
Bild 4: Die
Datenanalyse
findet anhand
der simulierten
Sensordaten in
Echtzeit statt.
Bild 3: Über den Simulationsbildschirm
sieht man einen Temperatursensor,
der sich manuell einstellen lässt.
Schritt für Schritt erklärt
In diesen Anleitungen (IBM nennt sie Recipes) sind die erforderlichen Schritte zum Verbinden der Hardware mit den CloudDiensten dokumentiert. Dazu gehört auch das Herunterladen
eines Programms für das Integrationsziel.
Die Mehrzahl davon beinhaltet eine Anwendung, die nicht
nur die Anbindung an die Cloud einrichtet, sondern auch Beispieldaten erstellt und sendet, sodass Anwender diese in Echtzeit
visualisieren können. Zusätzlich sind Beispielvisualisierungen
über einen Webbrowser auf dem Computer abrufbar, die sich
über Link zu den Simulationsbildschirmen aufrufen lassen. Bild 3
zeigt die Simulation eines Temperatursensors, über den sich die
Temperatur manuell erhöhen und verringern lässt. Auf Bild 4
sieht man die entsprechende Echtzeitanzeige der Daten.
Drittanbieter in der Node-RED
Die visuelle Programmierumgebung Node-RED besteht aus den
sogenannten „Flows“ und „Nodes“. Ein Node ist ein Flow, den
IBM als vordefinierte Funktion innerhalb von Node-RED entwickelte. Um weitere Funktionen der Umgebung hinzuzufügen,
lassen sich Drittanbieter-Nodes auf der Node-RED-Website abrufen. Beispielsweise gibt es einen Drittanbieter-Node, der bei
Verwendung eines bestimmten Touchscreen-Moduls auf einem
Raspberry Pi eine Touch-Eingabefunktion hinzufügt.
Der Touch-Node meldet die Position auf dem Bildschirm. Dieser lässt sich in einen neuen Flow ziehen, den der Anwender
verkabelt. Node-Funktionen sind in die Kategorien Eingabe,
Ausgabe, Funktion, Social, Speicherung und Analyse unterteilt.
Andere Drittanbieter-Nodes bieten unter anderem GPIO-Eingang/Ausgang, Ablesung der NTF-Zeit und Erstellen eines Google-Diagramms anhand von Daten. Der Bearbeitungsbildschirm
von Node-RED zeigt an, ob die Nodes „gpio“ und „touch“ in der
Standardliste auf der linken Seite hinzugefügt wurden.
Schnell entwickeln
Mit Node-RED haben Programmierer die Möglichkeit, ihren
ersten Flow schnell zu entwickeln. Die Website von Node-RED
stellt eine umfangreiche Dokumentation bereit, einschließlich
einiger Beispiel-Tutorials wie das in Bild 5. Es zeigt einen einfachen Flow, der eine Zeitstempel-Meldung erzeugt und sie an die
Funktion „Zeitstempel formatieren“ sendet. Der Anwender hat
diese Funktion markiert und sieht daraufhin die Art der Konvertierung in einem String. Das Resultat landet dann im DebugTeilfenster auf der rechten Seite.
Raspberry Pi 2 eignet sich sehr gut, um IoT-Anwendungen mit
der IoT-Foundation, Bluemix und Node-RED zu entwickeln. Mit
ihren I/O-Fähigkeiten im Zusammenspiel mit den verfügbaren
Drittanbieter-LCD-Bildschirmen, GPIO-Erweiterungs- und
Drahtlosmodulen lassen sich IoT-Endgeräte zusammenstellen.
Sowohl Bluemix als auch Node-RED stellen detaillierte Anweisungen zur Implementierung und Konfiguration für den Raspberry Pi bereit, sodass Programmierer ihr IoT-Design über diese Plattform entwickeln und zum Einsatz bringen können. Diese Herangehensweise an die IoT-Entwicklung kombiniert die
skalierbaren und sicheren Cloud-Dienste von IBM mit der gut
dokumentierten Plattform Raspberry Pi 2. (jck)
■
Autor
Simon Duggleby
Marketing Manager Semiconductors bei
RS Components in Milton Keynes, Großbritannien.
Bild 5: Hier zu sehen sind der Bearbeitungsbildschirm von Node-RED und
der einfache Flow, der die String-Konvertierung des Datums angezeigt.
www.elektronik-journal.de
infoDIREKT
110ejl0116
elektronik journal 01/2016
27
Software + Sicherheit Omnishield
Bilde: fotolia:
Teile und herrsche
Mikrocontroller-Erweiterung Omnishield für mehr Sicherheit
Komplexe Embedded-Systeme lassen sich kaum in ihrer Gesamtheit überblicken und
sicher implementieren. Statt auf monolithische Architekturen zu setzen, empfiehlt sich
eine Partitionierung. Mit Omnishield liefert Imagination hier eine Hardware-ImplemenAutor: Majid Bemanian
tierung, die fein abgestufte Rechtezuweisungen ermöglicht.
E
mbedded-Plattformen für Fernsehgeräte, Set-Top-Boxen, Automotive- und industrielle Steuerungen
beschränken sich traditionell auf die
wesentlichen Funktionen für das jeweilige Gerät. So war die TV-Elektronik früher
darauf ausgelegt, das Gerät über simple
Schalter und Fernsteuerungen zu betreiben. Es gab nur begrenzte oder gar keine
Updates seitens des Herstellers und keinerlei Software von Drittanbietern.
Dies hat sich mit den neuen TV-Geräten
grundlegend geändert. Sie sind vernetzt,
intelligent und mit zahlreichen Diensten
ausgestattet. OTA-Updates (Over the Air)
gibt es heute sowohl für die Basis-Software
des Geräts sowie für Software und Apps
von Drittanbietern. Ein Smart-TV kann
Multimedia-Inhalte aufbereiten, bietet
28
elektronik journal 01/2016
Internet-Zugriff, Home-Security, OnScreen-Einkäufe und vieles mehr. In einigen Fällen stehen diese Dienste sogar
gleichzeitig zur Verfügung. Haupt-Anwendungsprozessor und das zugehörige SoCSubsystem müssen eine Reihe gleichzeitiger, voneinander unterschiedlicher
Datenströme handhaben.
Ein offener Ansatz
Ein solcher Übergang von geschlossenen
zu offenen Plattformen bringt eine Reihe
von Herausforderungen mit sich. Die Hersteller müssen die neuen Dienste zuverlässig und sicher bereitstellen, verwalten
und überwachen. Das wird bei Plattformen, die traditionell wenig oder gar keine
Intelligenz aufweisen, noch komplexer,
zum Beispiel bei Haushaltsgeräten. Heute
sind sogar manche Kühlschränke und Geschirrspüler vernetzt. Sie müssen OTAUpdates unterstützen und gleichzeitig gewährleisten, dass sie nur die vom Hersteller installierte Software nutzen (und nicht
geklont werden können). Eine große Herausforderung ist, die Sicherheit in den
neuerdings vernetzten Produkten zu gewährleisten. Die meisten Hersteller haben
wenig oder gar keine Erfahrung bei der
Entwicklung sicherer Systeme.
Offen sind Plattformen dann, wenn ihre
Basissoftware die Ressourcen konfiguriert
und kontrolliert. Sie arbeiten mit Software
Dritter, die auf einem üblichen Betriebssystem (OS) läuft. Offene System brauchen
meist ein leistungsstarkes OS, das zahlreiche Operationen und Dienste über
Netzwerkverbindungen wie Wi-Fi, Etherwww.elektronik-journal.de
•
•
net, USB und PCI unterstützt. Eine solche
OS-Code-Basis ist aber sehr groß, was die
Validierung von Software, Treibern und
entsprechenden Bibliotheken äußerst
schwierig macht.
Viele Betriebssysteme bieten definitionsgemäß eine große Angriffsfläche. Es
lässt sich praktisch nicht sicherstellen, dass
alle Gerätetreiber und laufenden Anwendungen frei von Fehlern und Schwachstellen sind. Die Validierung des OS für alle
möglichen Grenzfälle ist daher ein immenser Aufwand, der den Zertifizierungsprozess nahezu unmöglich macht.
Plattformen schützen
In der Praxis müssen Entwickler davon
ausgehen, dass Angreifer jedes OS missbrauchen können. Damit stellt sich die Frage, wie sich die Plattform schützen lässt.
Jeder defensive Sicherheitsmechanismus
verlangt die Isolierung, den Schutz und
die Verwaltung kritischer Ressourcen wie
Code, Daten und Hardware (Bild 1).
Isolation lässt sich auf verschiedene
Arten umsetzen, einschließlich physikalischer Trennung, rein softwarebasierter
Virtualisierung und Support für hard-
Die Vertrauensfrage
Die isolierten Umgebungen brauchen als
nächstes einen Schutz, der Vertrauen aufbaut. Dazu zählt die Fähigkeit, die Plattform mit einem eindeutigen Satz an
Schlüsseln zu verankern, um Verschlüsselung wie DRM zu unterstützen (Bild 2).
Dies kann durch den Aufbau einer Root
QorIQ P2
ARM9 / i.MX28
QorIQ P1
QorIQ / LS102x
ARM Cortex-A7 / i.MX7
ARM11 / i.MX35
QorIQ T1
Mit TQ und NXP
sicher zum Erfolg
TQMLS102xA
nur 55 x 44mm
280 Pin, 0.8 mm
■ Alle Prozessor Funktionen verfügbar
■ Langzeitverfügbarkeit >10 Jahre
■ Robustes Design
■ Eigene Fertigung
■ Umfangreicher Support
>> Hall 1, Stand 578
TQ-Group l Tel. 08153 9308-0
Mühlstraße 2 l 82229 Seefeld
[email protected]
www.tq-group.com
Bilder: Imagination
Bild 1: Jeder defensive
Sicherheitsmechanismus
erfordert die Isolation, den
Schutz und die Verwaltung
kritischer Ressourcen. Isolation wird durch eine Reihe
von Access Control Lists
(ACL) erzwungen.
ARM Cortex-A8 / i.MX53
•
•
Garantierte Isolation kritischer Software
über bis zu 255 sichere Domänen
Heterogen: CPU / GPU / Datenanbindung
Skalierbar: mehrere Threads, Cores,
Cluster
Beschleunigt die Time-to-Market und
Umsatzgenerierung – weniger QA-, Testund Zertifizierungsaufwand
Bereitstellung von Software-Containern
für Dienste von Drittanbietern
ARM Cortex-A7 / i.MX6UL
•
waregestützte Virtualisierung. Die virtualisierungsbasierte Isolation muss Regeln
umsetzen, um den Datenfluss und den
Zugriff auf die Geräteressourcen zu kontrollieren. Eine rein softwarebasierte Isolation braucht eine zusätzliche Firewall,
um Schutz gegen Angriffe von außen zu
gewährleisten. Die vernetzten Geräte
zuhause sind meist vor Angriffen von
außen geschützt, da ein Gateway vorhanden ist. Allerdings ist dabei die Robustheit
der Firewall entscheidend. Dieser Fall
berücksichtig t keine physikalischen
Angriffe direkt auf das Gerät, da Attacken
hier in Form von Cyber-Angriffen über
das Netzwerk auftreten.
Ein Hybridmodell der Isolierung nutzt
Hardware, um eine Trennung zu erzwingen, während privilegierte Software
(Hypervisor) die Plattform verwaltet und
steuert. Die Hardwarefunktionen isolieren
Ressourcen wie Speicher und I/O, indem
sie Memory Management Unit (MMU)
und die IO-MMU steuern. Es gibt heute
viele Techniken, die das Hybridmodell
durch eine Binärmethode mit einem sicheren Bereich und einem unsicheren Bereich
unterstützt – oder durch eine hardwaregestützte Virtualisierung, die eine robuste
Lösung ermöglicht, die über diese Zweizonen-/Binärbarriere hinausgeht.
ARM Cortex-A9 / i.MX6
Eck-DATEN
www.elektronik-journal.de
elektronik journal 01/2016
29
Software + Sicherheit Omnishield
sichtigte Anzahl an Gästen. Der Logikzuwachs ist vernachlässigbar in Relation zur
gesamten SoC-Chipfläche. Er spart aber
ein Menge an Software-Overhead für den
Hypervisor und damit viele CPU-Zyklen.
Dies führt zu einer wesentlich schnelleren
Anwendungsausführung und nutzt die
CPU-Ressourcen besser. Hardwaregestützte Virtualisierung sorgt also dafür,
dass der SoC nicht mit einer niedrigeren
Taktfrequenz auskommt, was den Gesamtstromverbrauch verringert.
Dienste dynamisch bereitstellen
Bild 2: Virtualisierung kann die Plattformressourcen nutzen. Eine Plattform mit zwei USBSchnittstellen kann so konfiguriert werden, dass eine der USB-Schnittstellen eine dedizierte
Verbindung zu einem VM (Root) hat und die zweite USB-Schnittstelle zwischen anderen
Gästen geteilt wird.
of Trust (RoT) und die Erweiterung des
Vertrauens auf Anwendungen höherer
Ebene wie Chain of Trust (CoT), einschließlich des Hypervisors und vertrauenswürdiger OS erreicht werden.
Die Verwaltung bildet den Abschluss
und überwacht die kritischen Plattformressourcen (Code, Daten und HardwareRessourcen), um den beabsichtigten
Betrieb sicherzustellen. Auf der Root-ofTrust-Ebene führt ein vertrauenswürdiger
Agent Verschlüsselungsfunktionen aus,
um die Authentizität der Plattform wäh-
rend dem Hochfahren und während des
Betriebs zu gewährleisten. Dabei hält der
Agent die Sicherheitsrichtlinien ein und
führt Laufzeitüberprüfungen durch, um
die Stabilität und Authentizität jedes Gastes sicherzustellen. Für das Lebenszyklusmanagement der Gäste und der Dienste,
die darauf laufen, ist dies entscheidend.
Dienste zur Installation eines neuen
Dienstes oder zum Einstellen eines Dienstes werden über den vertrauenswürdigen
Agenten (RoT oder CoT) abgewickelt. Der
gleiche Agent kann eine Authentifizierung
oder Bescheinigung aus der Ferne, OTAUpdates und mehr unterstützen.
Hard- und Software-Abwägungen
Bild 3: Dienste dynamisch bereitzustellen (a) mit
flexibler QoS-Umsetzung (Quality-of-Service) ermöglicht es dem Entwickler jedem Gastsystem
eine eigene CPU-Bandbreite zuzuweisen (b).
30
elektronik journal 01/2016
Die Kosten, die im Zusammenhang mit der
Virtualisierungssoftware (Hypervisor) entstehen, äußern sich in Form des Speicherbedarfs des flüchtigen (DDR-SRAM) und
nicht-flüchtigen Speichers (Flash). Die
Mehrkosten für die Trennung beschränken
sind auf die Größe der implementierten
Sicherheitsfunktionen (Verschlüsselung,
Sicherheitsmonitor, sicheres OS, sichere
Dienste, Root of Trust und mehr). Diese
Kosten sind für die meisten der heutigen
Embedded-Implementierungen bekannt.
Hardwaregestützte Trennung/Virtualisierung führt zusätzliche Logik ein. Diese
stellt dem CPU-Core eine kleine Menge
an Registern und Logik für die Root bereit
(privilegierter Kontext) sowie für die beab-
Bild 3a beschreibt ein System, das in drei
isolierte Domänen aufgeteilt ist – mit einer
Root und zwei Gästen. Die Root ist der
privilegierte Agent, der die Sicherheit, die
vertrauenswürdigen Dienste sowie den
Betrieb der anderen beiden Gäste verwaltet. Ein Gast kann so bereitgestellt und
konzipiert sein, dass er geschützt ist und
weitere isolierte, vertrauenswürdige
Dienste unterstützt. Sinnvoll ist das bei
orthogonalen Diensten, die ungleiche
Robustheitsregeln und Sicherheitsmaßnahmen erfordern, zum Beispiel wenn
medizintechnische, E-Commerce- und
DRM-Softwaremodule jeweils einen
anderen Satz an Richtlinien für den Schutz
ihrer sensiblen Inhalte vorschreiben.
Ein Vorteil der Virtualisierung ist, dass
die Root bestimmen kann, wie lange jeder
Gast aktiv und inaktiv ist. Die Betriebszeit
eines Gastes kann Root so lange wie nötig
verlängern. Wie in Bild 3b zu sehen ist,
nimmt zu Beginn Gast-1 den Zeitabschnitt
t1 und t2 in Anspruch. Später wird nur ein
einziger Zeitabschnitt t5 beansprucht. Diese dynamische Zuweisung der CPU-Bandbreite stützt sich entweder auf die Durchführung einer Task oder die Bearbeitung
eines Prioritäts-Interrupts eines anderen
Gastes oder einer anderen Root. Die Root
kann zudem einen Gast für neue Dienste
oder das Lebenszyklus-Management initialisieren und bereitstellen. Sie kann den
Gast auch re-initialisieren – für den Fall,
dass dieser kompromittiert ist.
Im IoT-Bereich, wo sich viele leistungsstarke und offene Anwendungen finden,
die eine mögliche Angriffsfläche bieten,
kann Virtualisierung Vorteile bei der Isolierung kritischer Ressourcen und Dienste bieten. Ein typisches, vernetztes, intelligentes IoT-System muss Ressourcen steuwww.elektronik-journal.de
Omnishield
Bild 4: Isolation eines IoT-Geräts (gestrichelte Linie in der stilisierten
Glühlampe); CPU und On-Chip-Memory (OCM) werden zwischen
Root und Gast partitioniert.
Bild 5: Omnishield trennt SoCRessourcen (einschließlich Fabric)
in isolierten Umgebungen. Somit
lässt sich Vertrauen durch die Implementierung der RoT (Root-ofTrust) erzwingen.
ern, Sensordaten erfassen, verarbeiten,
analysieren und sicher speichern, außerdem mit einem sicheren Remote-Host
kommunizieren, sich verwalten lassen und
OTA-Updates vornehmen.
Durch die Trennung der kritischen und
sensiblen Ressourcen in einem IoT-Gerät
ist es möglich, eine Isolierung und den
Schutz der Kommunikationsschnittstellen
sowie des Software-Stacks zu erzwingen.
Dies gilt auch für den Speicher und für
andere Ressourcen. Bild 4 beschreibt, wie
Virtualisierung die kritischen Geräteressourcen und Kommunikationskanäle
eines IoT-Systems isoliert, während der
angrenzende Gast frei auf seine zugewiesenen Ressourcen zugreift. Im Falle eines
IoT-Hubs oder -Gateways können zusätzliche Gäste implementiert werden, um
unterschiedliche Dienste zu trennen.
Geänderte Nutzungsmodelle bei vernetzten Geräten erfordern einen neuen Sicherheitsansatz, etwa Omnishield von Imagination. Omnishield-ready Hardware und
Software-IP bietet eine skalierbare, sichere Lösung zum Schutz kommender SoCbasierter Systeme. Mit der Multi-Domainseparationsbasierte Architektur lässt sich
jedes sichere oder nicht-sichere Programm
und Betriebssystem in seiner eigenen, isolierten, sicheren Domäne bestehen und
unabhängig betreiben (Bild 5).
Omnishield verbessert die Sicherheit
und Zuverlässigkeit und vereinfacht die
Implementierung von Anwendungen und
Diensten. Die Lösung ist auch auf künftige heterogene Architekturen skalierbar
und die Zahl der sicheren Domänen wird
nur durch die Hardware begrenzt. In der
IoT-Ära wird eine Multi-Domain-separationsbasierte Architektur es OEMs ermöglichen, vertrauenswürdige Produkte zu
entwickeln, die viele Anwendungen und
Betriebssysteme unterstützen. (lei)
■
Autor
Majid Bemanian
Director of Segment Marketing,
Imagination Technologies in
San Francisco, USA.
infoDIREKT
702ejl0116
Weltrekord!
TMR 9 Serie, 9 Watt.
Der leistungsstärkste isolierte
DC/DC Wandler im SIP-8 Gehäuse.
Reliable. Available. Now.
tracopower.com
Software
Software++Sicherheit
Sicherheit Trust
TrustininIoT-Security
IoT-Security
Ganz im Vertrauen
Netzwerksicherheit im Internet of Things
Bild fotolia: bluebay2014
Die Geräteanzahl und der Vernetzungsgrad im IoT
wachsen rasant – das Vertrauen hängt dabei von Sicherheit und Zuverlässigkeit während des Betriebs ab. Wie
eine durchgehende Sicherheitsstrategie vor Netzwerkangriffen schützt, erläutert Green Hills anhand verschieAutor: Gregory Rudy
dener Sicherheitsmaßnahmen.
M
it dem Wachstum des Internet der Dinge (IoT) rücken
die Themen Zuverlässigkeit und Sicherheit (Safety
and Security) zunehmend in den Vordergrund. Dieser
neue Markt ist eine Herausforderung und die Effizienz dieser
neuen Klasse vernetzter Geräte unbestritten. Das IoT als innovative Verschmelzung von Internet und Embedded-Systemen
dringt in immer mehr Bereiche vor. Früher eingeschränkte Hardware ist heute robust genug, um die Software-Ebenen zu unterstützen, die erforderlich sind, um umfassende IoT-Anwendungen
zu unterstützen. Jede Software-Ebene bringt jedoch ein erhöhtes
Fehlerrisiko mit sich, wenn etwas schief geht.
Menschen vertrauen Geräten wie Fahrzeuge, Infusionspumpen,
Kreditkarten-Lesegeräte, Sicherheitssysteme für zuhause sowie
Telefone, und erwarten einen sicheren und zuverlässigen Betrieb.
Kommt es hier zu Ausfällen, folgen als Gegenreaktionen Empörung und Schlagzeilen auf den Titelseiten. IoT-Geräte werden für
das tägliche Leben immer wichtiger und wenn die Vorteile des
IoT mit der zunehmenden Zahl der Geräte Schritt halten sollen,
tragen IoT-Entwickler die Verantwortung, dass das Vertrauen
über eine durchgehende Sicherheitsstrategie garantiert wird.
Sicher vernetzt
Laut Zahlen von Machina Research, die auf dem Security of
Things Forum 2015 präsentiert wurden, steigt die Anzahl vernetzter Dinge von 5 Milliarden im Jahr 2014 auf 27 Milliarden im
Jahr 2024. Dafür sorgen vor allem die weltweite Maschine-zuMaschine-Vernetzung mit Fernsteuerungen, Überwachung und
Antrieben sowie die zugehörigen Aggregations-Systeme. Protokolle wie MQTT, CoAP und XMPP und Programmiersprachen
wie Javascript, Python und PHP ermöglichen die Entwicklung
von Vernetzungs-Code für IoT-Systeme, ohne die Details der
zugrundeliegenden Hardware- und Softwareplattformen kennen
zu müssen. In dieser aufstrebenden Umgebung von Open-Source-Protokollen und -Plattformen sind IoT-Einrichtungen zu allererst immer noch Embedded-Systeme. Vielleicht wird nicht mehr
in C programmiert, aber die gleichen Zuverlässigkeits- und Sicherheitsbedenken der Bereiche Telekommunikation, Avionik und
32
elektronik journal 01/2016
Militärtechnik müssen nun auch im IoT zur Anwendung kommen – wenn nicht sogar noch strenger.
IoT-Geräte sind Embedded-Systeme, unter deren SoftwareEbenen sich Eingänge, Ausgänge, Zustandsmaschinen und
Daten befinden, die einen bestimmten Zweck erfüllen sollen.
Komplexe Systeme enthalten mehrere Subsysteme, die von
mehreren Partnern entwickelt wurden und alle ihre eigenen
externen Netzwerkschnittstellen aufweisen. Ob intelligente
Energienetze oder Netzwerktechnik, Automotive oder Wearables – Vertrauen hängt von Sicherheit und Zuverlässigkeit während des Betriebs ab.
Arten von Attacken
Durchgehende Sicherheitsarchitekturen verteidigen EmbeddedSysteme gegen drei wesentliche Arten von Attacken: Sniffing,
Spoofing und Injection. Hacker beziehungsweise Angreifer verwenden eine Kombination aller drei Arten, um Zugriff auf sensible Daten zu erhalten und Funktionen zu ändern (Tabelle 1).
Netzwerkangriffe werden auf der Black-Box-Ebene durchgeführt
– über die externen Schnittstellen des Netzwerks. Darüber erfolgt
der Zugriff auf das Betriebssystem, Stacks und Anwendungen.
Physikalische Angriffe werden auf exponierter Hardware innerhalb des Gehäuses durchgeführt. Während Netzwerkangriffe
weitreichend und gefährlicher sind, sind physikalische Attacken
schwerer zu verhindern. Ist das System abgeschaltet, kann Software nichts dazu beitragen, Malware zu blockieren.
Eck-DATEN
Durchgehende Sicherheit ist die Grundlage für eine Welt der vernetzten Dinge. Damit die vielen Geräte bei zunehmender Vernetzung zuverlässig funktionieren und Datenmissbrauch ausgeschlossen ist, sind
vielfältige Sicherheitsmaßnahmen wie Verschlüsselung, Authentifizierung, Zertifikate, digitale Signaturen und viele weitere erforderlich.
Das Sicherheitsdesign beginnt bereits vor der Hardware- und Software-Auswahl, indem die Auswirkungen von Bedrohungen bewertet
werden.
www.elektronik-journal.de
Software + Sicherheit Trust in IoT-Security
Risikobewertung
Während einer Risikobewertung untersuchen Sicherheitsexperten Daten, Schnittstellen und Software gegen Netzwerk- und
physikalische Angriffe innerhalb der Zielumgebung:
• Sensibilität der Daten: Welchen Einfluss kann jemand ausüben,
der die Daten einsehen oder ändern kann? Dazu zählen der
Netzwerkverkehr (Data-in-Transit) als auch die Daten im Speicher (Data-in-Storage). Sowohl die Nutzerdaten als auch das
geistige Eigentum (IP; Intellectual Property) sollten bei der Verschlüsselung berücksichtigt werden.
• Sensibilität der Schnittstellen: Was ist der Zweck jeder externen
Schnittstelle? Nach der Implementierung garantiert eine
Schwachstellen-Überprüfung, dass zusätzliche Ports durch das
Betriebssystem oder Dienste nicht offen gelassen werden. Wie
authentifiziert das Gerät den Nutzer und umgekehrt? Wie verhindert man ein Sniffing im Netzwerk und das Erstellen von
Anwendungen, um Befehle wiederholen zu können?
• Sensibilität der Software: Welchen Einfluss erlangt jemand,
der Software ins System einbringt oder ersetzt? Welche Peripherie ist zugänglich? Das Zielnetzwerk betrachtend muss bestimmt
werden, welche anderen Systeme anfällig für einen Angriff sind.
Die Datensensibilität ein IoT-fähigen Toasters ist sehr gering
und der Einfluss gefälschter Befehle ist ebenfalls minimal. Welchen Einfluss übt jedoch bösartige Software aus? NetzwerkÜberwachung, Internet Backdoors und die Möglichkeit, andere
Geräte zu beeinflussen oder anzugreifen – der wirtschaftliche
Bilder: Green Hills Software
Ein durchgehendes Sicherheitsdesign beginnt vor der Hardware- und Softwareauswahl, indem die Auswirkungen dieser
Bedrohungen bewertet werden. Je nach Betriebskonzept müssen
nicht unbedingt alle Bedrohungen auftreten. So begrenzen beispielsweise die Reparatur-Richtlinien für Fahrzeuge, wie ein
OEM die Authentifizierung an der Diagnoseschnittstelle vornimmt. Daten auf medizinischen Geräten sind sensibel und
sollten verschlüsselt werden, während der Status eines intelligenten Kühlschranks weniger kritisch ist. Jedes System ist anders,
also muss die Risikobewertung für jedes Gerät entsprechend
ausgelegt sein.
Bild 1: Authentifizierung
der SW startet bei der
Root-of-Trust in der HW.
Schaden nimmt plötzlich dramatisch zu. Nicht nur ein einzelnes
Embedded-System wird dabei angegriffen, sondern eine große
Menge im System vernetzter Geräte. Medizingeräte, Fahrzeuge,
Alarmanlagen, Heimcomputer sind nicht länger isolierte Geräte,
sie sind Eintrittspunkte in unser gesamtes vernetztes Leben.
Vertrauen im IoT aufbauen
Vertrauen in die Embedded-Sicherheit bezieht sich auf die Integritätserwartung, dass ein System wie vorgesehen arbeitet. Die
Software vertraut darauf, dass die Hardware ordnungsgemäß
arbeitet. Anwendungen vertrauen darauf, dass das Betriebssystem keine Daten verfälscht. Fernsysteme vertrauen auf die Identität der angeschlossenen Geräte. Vertrauen gründet auf Authentifizierung. Die Root-of-Trust eines Systems ist der Punkt, an
dem die Authentifizierung beginnt und sich über jede SoftwareEbene weiter ausbreitet (Bild 1). Hochsichere Lösungen unterstützen eine Root-of-Trust in Hardware oder mittels unveränderlichem Speicher, sodass sie nicht verändert werden kann.
Bei jedem Einschalten verifiziert sicheres Booten die Authentizität jeder Software-Ebene, bevor deren Ausführung erlaubt wird.
Damit wird eine Verfälschung der Software verhindert, da sie von
einer gültigen Quelle stammt. Eine Komponente wird niemals
Tabelle 1: Best-Practice-Embedded-Sicherheit schützt gegen Netzwerk- und physikalische Attacken
Attacke
Beschreibung
Methoden
Netzwerk
Gegenmaßnahmen
Physikalisch
Sniffing
Passive Datensammlung von Protokollen und
Daten, wenn diese zwischen Systemen ausgetauscht werden. Angreifer nutzen Sniffing, um
ein Reverse-Engineering von Protokollen durchzuführen und wenn sie Spoofing-Attacken einbringen wollen.
Datenabgriff zu/von externen
Schnittstellen, die eine Weiterleitung oder ein Gerät im
gleichen Netzwerk nutzen.
Analyse von Daten zwischen Subsystemen, die Debugger nutzen
(Zugang mit Probes und LogikAnalyzer); auch Strahlungsemissionen und Side-ChannelAngriffe sind denkbar.
Verschlüsselung
Spoofing
Reproduktion und Verfälschung von Nachrichten
durch eine ungültige Quelle, um Zugriff zu erhalten oder den Betrieb zu beeinflussen.
Durch direkte oder Man-inthe-Middle-Verbindung zur
Schnittstelle des Zielnetzwerks.
Meist durch verfälschte Software von
einem angeschlossenen Subsystem
begangen.
Authentifizierung
Injection
Das Laden und die Ausführung von bösartiger
Software zum Austausch oder Hinzufügen von
Funktionen wie Backdoor-Access-Ports.
Softwarefehler, welche die
Zugangskontrolle über
Spoofing umgehen oder
Protokoll-Stacks auf unterer
Ebene verfälschen, um neue
Software auszuführen.
Modifizierung von Programmspeicher-Inhalten mit bösartiger
Software über Programmier- oder
Debug-Ports (zum Beispiel JTAG und
USB-Laden von Root Kits).
Schwachstellenanalyse
und Überprüfung auf
sicheres Booten
www.elektronik-journal.de
elektronik journal 01/2016
33
Software + Sicherheit Trust in IoT-Security
Bild 2: Über eine Man-in-the-Middle-Attacke
kann ein Sniffing und Spoofing an Schnittstellen stattfinden.
ausgeführt, sofern sie sich nicht als vertrauenswürdig erweist. Der
Zweck des sicheren Bootens ist der Ausschluss des Risikos von
Netzwerk- und physikalischen Code-Injections. Beim Einschalten des Systems wird überprüft, ob die Software frei von Malware ist. Zahlreiche Kompromisse sind zu berücksichtigen: die
Boot-Zeit, welche Komponenten überprüft werden müssen und
wie die Wiederherstellung vonstatten geht. In PCs, in denen sich
die Daten und Anwendungen ständig ändern, stellt ein UEFI
Secure Boot sicher, dass das BIOS und der Kernel nicht modifiziert werden, um Rootkits zu entfernen. Embedded-Systeme
unterscheiden sich, da die Software kompakt und statisch ist.
Damit lässt sich das gesamte Image authentifizieren.
Vertrauen aus der Ferne erweitern
Netzwerken sollte niemals vertraut werden. Außerhalb jedes
Steckers lauern Angreifer, die versuchen, Daten abzugreifen,
Befehle einzubringen und somit den Man-in-the-Middle bei
Ihren Geräten zu spielen. Bild 2 stellt eine solche Man-in-theMiddle-Attacke dar. Ein Angreifer kann zumindest alle Daten
und Befehle zwischen zwei Geräten (Laptop und Kamerasystem)
einsehen. Die Kommunikation zwischen den Endpunkten lässt
sich an Backdoor-Sammelsysteme weiterleiten. Angreifer können
auf beiden Geräten gleichzeitig auch ein Spoofing durchführen;
die Kamera abschalten, einen falschen Status vortäuschen und
den Videostream der Kamera austauschen.
PKI-Verschlüsselung (Public Key Infrastructure) beseitigt die
Man-in-the-Middle-Bedrohung, da Zertifikate zur gegenseitigen
Authentifizierung der Endpunkte zu Einsatz kommen. Eine Zertifizierungsstelle (CA, Certificate Authority) erzeugt die Zertifikate für jedes Gerät und bürgt für seine Identität, indem das Zer-
tifikat digital signiert wird. Die über einen privaten Schlüssel
ausgegebenen digitalen Signaturen lassen sich nur von der entsprechenden Gegenseite verifizieren. Mit einem CA-Zertifikat
kann also jedes Gerät die Identität eines anderen Systems authentifizieren, bevor Daten angenommen werden.
Zertifizierungsstellen sind in der Internet-Sicherheit allgegenwärtig, um die Identität eines Web-Servers zu überprüfen. Bei der
Transport Layer Security (TLS) wird dem Client das Server-Zertifikat während der Verbindung zugesendet. Ein vorinstalliertes
CA-Zertifikat authentifiziert den Server, bevor die verschlüsselte
Sitzung beginnt. Anstatt der aufwendigen Ausgabe und Verwaltung von Client-Zertifikaten authentifizieren Webseiten den Nutzer über Name und Passwort durch einen verschlüsselten Kanal
– trotz bekannter Brute-Force- und Phishing-Attacken.
Echtheit der Software
Wie stellt man sicher, dass Software nicht modifiziert wird? Natürlich verhindern Firewalls, Port Scanning, Schwachstellenanalyse, Trennung und Fern-Authentifizierung eventuelle Angriffe auf das Netzwerk während des Betriebs. Was passiert jedoch
nach dem Herunterfahren des Systems? Was hindert jemanden
daran, auf den Flash-Speicher zuzugreifen, um Code oder Fälschungen einzubringen?
Werden die gleichen PKI-Prinzipien als Zertifikate verwendet,
lassen sich Software-Images signieren, um Authentizität beim
Hochfahren und während des Betriebs mit sicherem Booten zu
garantieren. Code wird auf dem Gerät und während der Laufzeit
mittels eines asymmetrischen privaten Schlüssels signiert und
verifiziert. Dabei kommt der entsprechende Vertrauensanker
(Trust Anchor) zum Einsatz.
Tabelle 2: Durchgehendes Sicherheitsdesign in der Praxis
Regel
Lösung
1. Kommunikation, ohne dem Netzwerk zu
trauen
Alle entfernten Endpunkte über Zertifikate authentifizieren, um Man-in-the-Middle-Attacken zu verhindern.
Verschlüsselte Kommunikation aller sensiblen Daten.
2. Sicherstellen, dass die Software nicht
manipuliert wurde
Digitale Signatur und Verifikation der Software beim Hochfahren und regelmäßig während des Betriebs, um
sicherzustellen, dass sie nicht verändert wurde.
3. Sensible Daten schützen
Sensible Daten im nicht-flüchtigen Speicher verschlüsseln und Platzierung von Trust Anchors im ROM.
4. Trennung für mehr Sicherheit
Schlüsselbestandteile getrennt in kryptografischen Grenzen aufbewahren, die von physikalischen und NetzwerkAttacken isoliert sind.
5. Zuverlässiger Betrieb
Auswirkungen von Schwachstellen innerhalb des Betriebssystems und der Anwendung berücksichtigen. PhaseMethodologie zur Entwicklung hochsicherer Software anwenden.
34
elektronik journal 01/2016
www.elektronik-journal.de
Software + Sicherheit Trust in IoT-Security
die Applikationsentwicklung zu, um die Wahrscheinlichkeit und
den Einfluss eines Softwarefehlers zu minimieren.
Entwicklung einer durchgehenden
Sicherheitsstrategie
Bild 3: Eine Sicherheitsinfrastruktur für Unternehmen sorgt für die
sichere Nutzung von Schlüsseln in verteilten Versorgungsketten.
Sicherheits-Infrastruktur in Unternehmen
Mit einer Verschlüsselung können IoT-Entwickler Systeme mit
vertrauenswürdigen vernetzten Geräten über nicht vertrauenswürdige öffentliche Netzwerke erstellen. Die Umsetzung einer
durchgehenden Sicherheitsstrategie erfordert eine Plattform mit
Verschlüsselungsmodul, Netzwerk-Sicherheitsprotokollen,
Schlüsselschutz und sicherem Booten. Trotz allem Aufwand, das
Gerät zu sichern, bleibt noch ein Risiko, wenn die Zertifizierungsstelle und Software-Signierschlüssel beeinträchtigt werden.
Eine Beeinträchtigung der Root-PKI-Schlüssel hat Auswirkungen auf jedes Gerät. Mit Zugriff auf den Root-Schlüssel kann
ein Hacker bösartige Software signieren und falsche Zertifikate
erstellen. Er kann sich dann als gültiges System ausgeben und
nach Belieben Daten sammeln und Befehle ausführen. Wägt man
die Auswirkungen ab (ein Gerät im Vergleich zu allen), ist der
Schutz der Root-Schlüssel die wichtigste Funktion des gesamten
Systems, die entsprechend priorisiert werden muss.
In den heutigen komplexen Fertigungs- und Lieferketten reicht
eine Workstation mit einem Hardware-Sicherheitsmodul nicht
mehr aus. Das IoT vereint verschiedene weltweite Eigen- und
Drittanbieter-Fertigungseinrichtungen, wobei alle Partner Software für die Sicherheitsplattform bereitstellen müssen, ohne
dabei geistiges Eigentum an den Wettbewerb vor Ort auszuliefern.
Die Sicherheitsinfrastruktur bietet allen Beteiligten die Möglichkeit, Schlüssel ohne Gefahrenrisiko einsetzen zu können.
Wenn gute Software böswillig wird
Eine Garantie ist nur so gut, wie die zugrundeliegende Software.
Digitale Signaturen identifizieren die Software-Quelle, sagen
aber nichts über deren Qualität aus. Laut dem Symantec Intelligence Report 2015 wurden im Jahr 2014 monatlich 12 Zero-DayAttacken und durchschnittlich 512 Schwachstellen berichtet.
Angefangen beim Betriebssystem und den Verschlüsselungsbibliotheken: die Zertifizierung über Drittanbieter muss die hohe
Zuverlässigkeit unserer Systeme garantieren.
Green Hills Software fördert „Phase“ (Principles of High-Assurance Software Engineering). Phase besteht aus einer minimalen
Implementierung, Komponenten, Least Privilege, einem sicheren
Entwicklungsprozess und einer unabhängigen Überprüfung durch
Experten. Diese Prinzipien, die bei der Entwicklung des EchtzeitBetriebssystems Integrity angewendet wurden, treffen auch auf
www.elektronik-journal.de
Integrity Security Services (ISS), ein Tochterunternehmen von
Green Hills Software, unterstützt den IoT-Markt, indem Kunden
mithilfe eines durchgehenden Embedded-Sicherheitsdesigns Vertrauen in ihre Geräte aufbauen können. Nach der Bedrohungsanalyse, mit der die Auswirkungen nicht autorisierter Ereignisse
ermittelt werden, können Kunden eine Sicherheitsstrategie entsprechend der ISS-5-Regeln für Embedded-Sicherheit entwickeln.
Durchgehende Sicherheit schützt in allen Lebenszyklusphasen
von der Fertigung über den Betrieb, bis hin zur Wartung. Ein
Hackerangriff erfolgt nicht erst, nachdem das Produkt verkauft
wurde. Mitarbeiter, Partner und Fälscher sind ebenfalls eine
Bedrohung. Deshalb ist eine Schlüssel-Management-Infrastruktur mit Null-Gefährdung (Zero-Exposure) entscheidend.
Im Gegensatz zu Fertigungstesteinrichtungen kann die Sicherheitsarchitektur und -infrastruktur über mehrere Produktlinien
hinweg wiederverwendet werden. Wird die Infrastrukturlösung
zuerst entwickelt, können Kunden das System in mehrere Produkte integrieren und so die Stückkosten senken. Die Kosten für
die Sicherheit lassen sich durch Mehrwertfunktionen weiter senken, zum Beispiel über Software-Updates aus der Ferne, Funktionssteuerung und In-App-Käufe. Auf Basis der vertrauenswürdigen Plattform und digitalen Identitäten haben Entwickler die
Möglichkeit, eindeutig verschlüsselte Dateien zu übertragen.
Ein Blick in die Zukunft
Das IoT und sein rasantes Wachstum ist eine erstaunliche Innovation und Revolution. Per Smartphone und Bluetotooth-Verbindung können Eltern regelmäßig den Blutzuckerspiegel vom Sender am Bauch ihres diabetischen Kindes abfragen. Sicherheitskameras, Heizung und Klimaanlage lassen sich vom fernen
Urlaubsort überwachen. Was wir heute sehen, ist nur die Spitze
des Eisbergs. Mit der weiteren Entwicklung der IoT-Revolution
verbessern wir die Welt, in der wir leben. Vertrauen und Zuverlässigkeit bilden dabei die Basis.
Die Datenanbindungsmöglichkeiten sind nahezu unbegrenzt.
Viele sehen dies heute als selbstverständlich an, aber wenn die
Zuverlässigkeit versagt, Daten missbraucht und sensible Informationen preisgegeben werden, oder ein Hackerangriff sogar
Leben gefährdet, ist das Vertrauen zerstört und Aufmerksamkeit
gewiss. Die IoT-Möglichkeiten sind grenzenlos, Sicherheit ist
dabei jedoch kein Luxus, sondern eine Notwendigkeit. Durchgehende Sicherheit ist die Grundlage für eine Welt der vernetzten Dinge. (jwa)
■
Autor
Gregory Rudy
Director of Business Development für Integrity
Security Services bei Green Hills Software.
infoDIREKT
800ejl0116
elektronik journal 01/2016
35
Software + Sicherheit Xen Hypervisor
Aus eins mach viele
Xen-Hypervisor auf den ARM-Cores der XilinxMPSoC-Bausteine nutzen
Bilder: Xilinx
Der Open-Source-Hypervisor Xen ermöglicht eine vollständige
Virtualisierung von Mikroprozessoren, so vom Cloud-Computing
bekannt. Dornerworks bietet jetzt Xen-Support auf dem Ultrascale+MPSoC Zynq von Xilinx. Das vereinfacht die Software-Integration und
erhöht die Sicherheit. Embedded-Entwickler können damit CloudAutor: Steven H. VanderLeest
Technologien verwenden.
H
ypervisoren sind eine Software-Schicht, die unterhalb
des Betriebssystem angesiedelt ist und die Hardware
virtualisiert (VMM, Virtual Machine Monitor). Ähnlich
wie ein Betriebssystem (OS, Operating System) simultan laufende Applikationen verwaltet, von denen jede in einem Prozess mit
Zugriff auf die Maschinen-Ressourcen enthalten ist, verwaltet
der Hypervisor simultan laufende Betriebssysteme auf einer virtuellen Maschine, mit Zugriff auf deren Ressourcen.
Anders als ein OS implementiert ein Hypervisor keine Services wie Dateisysteme, graphische Benutzer-Schnittstellen oder
Netzwerk-Protokoll-Stacks, diese delegiert er an die höheren
Layer, etwa ein Gast-OS auf einer der vom Hypervisor gehosteten virtualisierten Maschinen. Der Hypervisor fokussiert auf die
grundlegenden Management-Aufgaben. Läuft er selbst auf nativer Hardware, wie oben beschrieben, dann handelt es sich um
einen Typ-1-Hypervisor. Im Unterschied dazu läuft ein Typ-2-Hypervisor selbst als Applikation innerhalb eines Betriebssystems.
Virtualisierung und Hypervisor sind in der IT seit den 1960er
Jahren bekannt. Dank der immer weiter gestiegenen Leistung
von Embedded-Prozessoren und Mikrocontrollern verbreiten
sich inzwischen auch eingebettete Hypervisor-Systeme: mit ihnen
lassen sich komplexe Funktionen in eine einzige Rechnerplattform konsolidieren, wobei die einzelnen OS-Instanzen eine
gewisse Separierung erhalten.
In Aerospace-Applikationen dient ein Hypervisor oft zur Konsolidierung integrierter Avionik-Module in einer einzigen Plattform – wie Flight Control, Navigation, Flight Management, Col-
36
elektronik journal 01/2016
lision Avoidance und mehr. Im Gesundheitswesen erwägt man
den Hypervisor-Einsatz in der High-End-Medizin, etwa der
roboterassistierten Chirurgie, und in MRI- und CT-Scannern mit
mehreren Prozessorsystemen. Auch in automotiven Applikationen kann ein Hypervisor Dutzende eingebettete Mikrocontroller zusammenfassen – Infotainment, Fahrerassistenzsysteme
(ADAS), Instrumenten-Cluster, Navigationssysteme, InternetKonnektivität und künftige autonome Steuerungen.
Beim Abwägen von Virtualisierungslösungen ist es wichtig,
die VMM-Charakteristik zu evaluieren, denn der Hypervisor
kontrolliert alle Hardware-Ressourcen (CPU, Speicher, I/O) und
kann deshalb deren Performance beeinflussen.
Echtzeitfragen
Entwickler von Echtzeitsystemen sind besonders an den minimalen Zeitintervallen (time-slice) interessiert, denn diese
begrenzen das Scheduling der CPU-Frequenz und damit die
maximal mögliche Zahl virtueller Maschinen. In Bezug auf den
Speicher setzt sich der Footprint des Hypervisor-Kernels aus
einem konstanten und einem inkrementellen Teil für jeden
hinzugefügten Gast (virtuelle Maschine) zusammen. Dieser
kumulative Footprint begrenzt ebenfalls die Zahl der virtuellen
Maschinen. I/O, Bandbreite und Latenz sind die Schlüsselparameter für jede betrachtete Komponente. Zudem sind Abschätzungen auf der Basis generischer Metriken, etwa der gesamten
Interrupt-Latenz oder der nominalen Kommunikationsbandbreite, denkbar.
www.elektronik-journal.de
Viele Hypervisoren unterstützen zwei Vorgehensweisen in
Bezug auf I/O: exklusiv oder geteilt. Die exklusive Methode führt
zu geringerem Overhead. Dabei bietet der Hypervisor eine virtuelle Maschine mit direktem und exklusivem Zugriff auf eine
bestimmte, oft als Passthrough bezeichnete I/O-Komponente.
Shared I/O bedingt einen etwas größeren Overhead, denn der
Hypervisor muss die Teilung aufrechterhalten.
International Conference and Exhibition
on Integration Issues of Miniaturized Systems
– MEMS, NEMS, ICs and Electronic Components
Munich, Germany,
9 – 10 March 2016
Xen-Mapping für Zynq
Das Ultrascale+-MPSoC Zynq von Xilinx ist eine sehr leistungsfähige Plattform für den Xen-Hypervisor. Der Baustein enthält
einen Quad-Core-Cortex-A53 mit einer Erweiterung zur Hardware-Virtualisierung. Dieser CPU-Kern ist 64-Bit-fähig und
versteht den ARMv8-Befehlssatz. Xilinx hat den Open-SourceHypervisor Xen gewählt und das Unternehmen Dornerworks
mit dem Support für Xen Zynq beauftragt.
Der Xen-Hypervisor hostet Gast-Betriebssysteme innerhalb
virtueller Maschinen, mit virtualisierter Perspektive der grundlegenden Maschine. Gast-OS und deren Applikationen nutzen
die virtualisierte CPU, Speicher und I/O, während Xen das Mapping der virtualisierten Ressourcen auf die physikalischen Ressourcen übernimmt. Xen bezeichnet jede virtuelle Maschine als
Domain. Um den Hypervisor-Kernel so klein wie möglich zu
halten, weist Xen den Domains spezielle Privilegien zu. Die
System-Domain heißt „dom0“. Sie startet die Gast-Domains
„domU“, konfiguriert das Scheduling und das Speicher-Mapping,
das der Kernel durchführt, und verwaltet den I/O-Zugriff.
Zum Hypervisor-Environment gehören Bootsequenz, ARM
Exception-Level, Running-Schedule und Ressource-Management. Nach dem Einschalten lässt sich die Bootsequenz des Zynq
MPSoC unterschiedlich konfigurieren, einschließlich der Vorgabe, welcher Prozessor (Cortex-A53 oder Cortex-R5) zuerst
starten soll. In den meisten Anwendungen dürften beide Prozessoren relativ unabhängig arbeiten. Deshalb läuft die Xen Zynq
Hypervisor Distribution nur auf dem Cortex-A53.
smartsystemsintegration.com
BE PART OF IT!
Knowledge exchange
Trends and innovations
Networking
Main conference topics:
•
System integration and packaging
•
Test and Reliability
•
Smart medtech systems
•
Hardware for the Internet of Things
•
Printed / stretchable and flexible electronics
at
Register now tegration.com/registration
smartsystem
Bootablauf
Bild 1 zeigt eine typische Bootsequenz. Wird der Cortex-R5 als
Host eines unabhängigen, nicht virtualisierten, sicheren OS eingesetzt, würde dieser als erster CPU-Kern booten, und zwar von
einem einfachen First-Stage-Boot-Loader (FSBL). Danach initiiert er den A53 mit dessen eigenem FSBL. Hier tritt Xen in Aktion: Beim Initialisieren des Kernels prüft der Hypervisor auf eine
gültige Dom0. Anschließend checkt Dom0 auf valide Images für
die Gastdomänen und initiiert sie auf einem oder mehreren Kernen. Meist läuft Dom0 als Systemmonitor weiter, um das Management gemeinsamer Ressourcen zu ermöglichen und Systemaus-
Eck-DATEN
Xilinx hat in seine MPSoC-Systeme neben den FPGA-, Analog- und I/OFunktionen auch Prozessor-Cores in Hardware integriert: Beim Zynq
Ultrascale+ zum Beispiel ein Cortex-A53 nebst einem Cortex-R5. Statt
auf beiden Prozessoren je nur ein Betriebssystem zu starten, können
Entwickler dank Xen-Support ein ganze Schar an Systemen gleichzeitig auf dem A53 hosten.
Co-organizer:
Part of the activities of:
www.elektronik-journal.de
Further information:
+49 711 61946-292
[email protected]
sin
Software + Sicherheit Xen Hypervisor
Bild 1: Typische Xen-Bootsequenz auf Zynq-MPSoC mit stufenweisem
Anlauf des Gast-OS.
Bild 2: Diagramm der ARM-Exception-Levels mit Hypervisor-Mapping auf
Exception-Level 2.
fälle zu verarbeiten. Der Hypervisor-Kernel kümmert sich um
die Domain-Kontext-Switches und er ist in Hypercalls involviert.
Hypercalls entsprechen den Syscalls in gewöhnlichen Betriebssystemen, mit denen eine Applikation einen OS-Service aufruft.
Bei Xen geht es aber um Hypervisor-Services. Im Normalbetrieb
kann Dom0 jeden Hypercall ausführen, während DomU auf
bestimmte Calls beschränkt ist. Allerdings kann man mit dem
Xen-Modul XSM-FLASK auch eine feinere Abstufung des Hypercall-Zugriffs implementieren.
Zynq verwendet den AArch64 Execution-Mode der ARMv8Architektur, somit unterstützt er 64-Bit- und 32-Bit-Gäste.
Die privilegierte Domäne Dom0 bestimmt das Scheduling,
also auch, wann die Domains auf welchem Kern laufen. Für
bestimmte deterministische Betriebsarten kann man ein Scheduling konfigurieren, in dem eine Gast-Domain in ihrem Zeitschlitz alleinigen Zugriff auf die Maschine hat. Bild 3 zeigt ein
Beispiel, in dem Gast 1 auf mehreren Kernen (mit Dom0) in nur
einem Zeitschlitz läuft. Die Gäste 2 und 3 benötigen diese Einschränkung nicht, sodass sie in einem gemischten Load-Balancing-Schema auch in anderen Timeslots anliegen.
Privilegien
Die Prozessorhardware legt die Privilegien innerhalb der laut
ARM-Exception-Level definierten Kategorien fest. Der CortexA53 verwendet die ARMv8-Architektur mit vier Exception-Levels.
In Bild 2 sind die höchsten Privilegien dem unteren Level zugeordnet. Vollständige Zugriffsprivilegien gelten für EL3 im ARM
Trustzone-Monitor. Die Hypervisors befinden sich auf EL2, um
die Virtualisierung der Gast-Domains zu ermöglichen.
Das Betriebssystem jeder gehosteten virtuellen Maschine läuft
auf EL1, die Anwendersysteme mit dem niedrigsten Privileg auf
EL0. Beim Übergang auf einen Exception-Level mit niedrigerem
Privileg müssen die virtualisierten Register der Maschine dieselbe Breite haben oder enger sein. Man kann also einen 64-BitHypervisor mit 32-Bit-Gast betreiben, aber nicht umgekehrt. Xen
Bild 3: Multicore-Scheduling mit Gast 1 in exklusivem Timeslot und
Mischung von Gast 2 und 3.
38
elektronik journal 01/2016
I/O verwalten
Der Hypervisor verwaltet alle Ressourcen der Maschine. Der
Speicherplatz wird nicht zeitlich geteilt, sondern durch gesonderte Bereiche für jede Gast-Domain. Für einige I/O-Komponenten
gilt direktes Mapping auf den Cortex-A53, während andere per
FPGA-Programmierung konfiguriert werden. Dom0 kann einer
Gastdomäne bei Bedarf Zugriff auf I/O-Komponenten erlauben
oder den Shared-I/O-Zugriff selbst verwalten. Sie agiert also als
Gateway, um einen Teilungsmechanismus zu gewährleisten. Die
Inter-Domain-Kommunikation in Xen (einschließlich I/O) nutzt
dabei meist die Event-Kanäle für Benachrichtigungen und Shared
Memory für die durchlaufenden Daten. Device-Treiber für SharedI/O-Ressourcen in Xen verwenden ein Split-Driver-Modell. Dabei
liefert die obere Hälfte der Gast-Domains die API an das GastOS, sowie die Funktionalität zur Datenweiterleitung von und zur
Dom0. Die untere Hälfte des Treibers in Dom0 führt die anstehenden I/O-Operationen der Komponente aus.
Anwender-Feedback über das angekündigte Zynq-SoC hat
Xilinx zu ausführlichem Support für den Hypervisor veranlasst,
einschließlich der Open-Source-Option. Der Support umfasst
auch die Unterstützung beim Design eingebetteter Systeme,
einschließlich der Anforderungen an hohe Bandbreite, geringe
Latenz, geringe Leistungsaufnahme und hohe Zuverlässigkeit,
außerdem die Konnektivität mit einer Vielzahl von Systembausteinen. Dornerworks hat bei der Gestaltung des Xen-Ports für
das Zynq-MPSoC eng mit Xilinx zusammengearbeitet und die
Lösung verifiziert und evaluiert. Der Test betraf nicht nur den
Hypervisor-Kernel, sondern auch die privilegierten Dom0Domain (unter Linux) und die Gast-Domains mit einer Vielzahl
von Betriebssystemen. Die Xen-Zynq-Distribution steht online
zum Download bereit.
www.elektronik-journal.de
Software + Sicherheit Xen Hypervisor
Beim Test nutzte Dornerworks die Open-Source-Emulatorsoftware
QEMU auf einem x86-Entwicklungssystem. Außerdem haben die
Spezialisten das Emulation-Board Remus entwickelt – nicht zu verwechseln mit dem gleichnamigen Xen-Migration-Tool mit sechs
Xilinx Virtex-7 FPGAs zur Zynq-Emulation. Dornerworks bietet eine
Infrastruktur mit umfassendem Support des Xen-Hypervisor auf
dem Zynq-MPSoC. Hinzu kommt die Unterstützung der OpenSource-Community.
Zum ersten Experimentieren mit Xen benötigt man eine emulierte oder reale ARM-Hardware, also einen ARM-Prozessor mit Virtualization-Extensions, idealerweise einen Cortex-A53. Doch auch
andere Typen wie Cortex-A15 bieten eine angemessene Umgebung.
Bild 4 zeigt den Workflow für ein Hypervisor-basiertes System mit
Embedded-Target. Weitere Hinweise finden sich unter www.xenproject.org, mit Angaben zum Aufbau eines Linux-Image für Dom0
und einer Vielzahl von Gast-OS-Images. (lei)
■
Autor
Bild 4: Typische
Cross-Entwicklungsumgebung
für Xen-basierte
EmbeddedSwysteme auf
Xilinx MPSoC.
Steven H. VanderLeest
Chief Operating Officer des Designhauses
Dornerworks in Grand Rapids, Michigan, USA.
infoDIREKT
705ejl0116
32-Bit- Floating Point Mathematik und verbesserte
Datenakquisition mit der Serie PIC32MZ EF
Hohe Geschwindigkeit und Leistungsfähigkeit für Anwendungen mit hoher Bandbreite
Eine doppeltgenaue FPU, eine dedizierte DSP-Pipeline und ein hochleistungsfähiger 12-Bit-ADC sorgen in Microchips 32-Bit-MCUs
der Serie PIC32MZ EF für eine verbessere Codedichte, geringere Latenz und eine schnellere Datenverarbeitung in rechenintensiven
Anwendungen.
Die 48 Bausteine der Serie PIC32MZ EF bieten bis zu 2 MB Dual-Panel Flash und bis zu 512 KB RAM. Eine Live-Update-Funktion
aktualisiert den Flash, während die CPU in Betrieb ist. Die Bausteine bieten umfangreiche Peripherie und mehr
Datenanbindungsoptionen als jede andere PIC32 MCU. Dazu zählen 10/100 Ethernet MAC, Highspeed-USB mit PHY,
Highspeed-SQI und duale CAN-Ports.
In der LCCG-Konfiguration kann die PIC32MZ-EF-Serie WQVGA-Displays ohne externe Grafik-Controller ansteuern und somit Kosten
senken. Eine optionale Hardware- Verschlüsselungsengine mit Zufallszahlengenerator unterstützt die Datenverschlüsselung
mit hohem Durchsatz, Entschlüsselung und Authentifizierung.
www.microchip.com/get/eupic32mzef
Der Name Microchip und das Logo, MBLAB und PIC sind eingetragene Warenzeichen der Microchip Technology Incorporated in den USA und in anderen Ländern. REAL ICE und chipKIT sind Marken der Microchip Technology Inc. in den USA
und in anderen Ländern. Alle anderen Marken sind im Besitz der jeweiligen Eigentümer. © 2015 Microchip Technology Inc. Alle Rechte vorbehalten. MEC2050Ger01/16
Networking Funkmodule
Flexibel konfigurierbar
Multi-Funkmodul für M2M- und IoT-Anwendungen
Bild: fotolia -iconimage
Als Alternative zu Wireless-Lösungen für M2M- und IoT-Anwendungen, die mehrere Chips oder
Chipsätze enthalten, können Entwickler jetzt auf zertifizierte Multi-Funkmodule zurückgreifen, die
gleichzeitig mehrere Verbindungen mit Wi-Fi, Classic Bluetooth sowie Bluetooth Low Energy
Autor: Pelle Svensson
unterstützen und damit die Produktentwicklung vereinfachen.
M
ulti-Funkmodule unterstützen zum Beispiel Funktechniken wie Classic Bluetooth, Bluetooth Low Energy
(BLE) oder Wi-Fi (2,4 und 5 GHz) und sind speziell für
die Entwicklung von Geräten für das Internet der Dinge (IoT)
konzipiert, die in völlig unterschiedlichen Anwendungsbereichen
zum Einsatz kommen. Beispiele sind Telematik, nutzungsbasierte Versicherung, Fertigung, vernetzte Städte, Gesundheitswesen,
Vermögensverwaltung, Gebäude- und Hausautomation, Sicherheitssysteme und intelligente Energieversorgung.
Eck-DATEN
Das speziell für M2M- und IoT-Anwendungen entwickelte Multi-Funkmodul Odin-W262 unterstützt mehrere Funktechniken gleichzeitig.
Zahlreiche Konfigurationsmöglichkeiten über AT-Befehle sorgen für
Flexibilität im Rahmen des Designs. Beim Einsatz des Odin-W262 reduzieren sich der Entwicklungsaufwand sowie die Kosten, da sich ein
und dasselbe Funkmodul für viele unterschiedliche Produkte verwenden lässt.
40
elektronik journal 01/2016
Als Basis von Multi-Funkmodulen dienen integrierte Schaltungen, die eine oder mehrere Funktechniken unterstützen.
Multi-Funk-ICs benötigen weniger Platz als diskrete Lösungen
mit mehreren Chips oder Chipsätzen und senken die Implementierungs- und Produktkosten. Bereits zertifizierte Multi-Funkmodule reduzieren zudem den Zeit- und Arbeitsaufwand, um
für das Endprodukt die Typengenehmigung der Zulassungsbehörden zu erhalten. Integrierte Antennen sorgen für Flexibilität
in Bezug auf die Einbauposition und -ausrichtung der Module.
Anwendungsbeispiel Smartphone
Welche Vorteile sich durch den Einsatz von Multi-Funkmodulen
ergeben, lässt sich am Beispiel von Smartphones verdeutlichen.
Für die Hersteller von Smartphones ist es vor allem wichtig, die
Abmessungen sowie die Kosten ihrer Produkte zu verringern.
Darüber hinaus müssen Smartphones zusätzlich zu den Mobilfunkprotokollen mehrere Wireless-Protokolle unterstützen: Classic Bluetooth, Bluetooth Low Energy, Wi-Fi (2,4 und 5 GHz), Satellitennavigation und eventuell NFC. Statt mehreren diskreten Funkwww.elektronik-journal.de
Networking Funkmodule
Bilder: U-Blox
Bild 1: In diesem Anwendungsbeispiel aus dem Einzelhandel ist das Vorhandensein eines Belegdruckers über Bluetooth Low Energy angezeigt.
einheiten, die möglicherweise von unterschiedlichen Herstellern
stammen, können Entwickler mit einer Multi-Funklösung die
Abmessungen sowie die Kosten und die Komplexität ihres Funksystems, aber auch den Testaufwand, verringern und somit kleinere und preiswertere Smartphones fertigen. Multi-Funkmodule
können ferner auch andere Funktionen und Schaltungen wie etwa
rauscharme Verstärker (LNA), Antennenanpassungskomponenten, Oszillatoren oder Quarze enthalten.
Da die meisten Multi-Funklösungen eine gemeinsame Antennenschnittstelle enthalten, sind für ein System weniger Komponenten, etwa zur Antennenanpassung, erforderlich. Manche
Multi-Funklösungen verfügen sogar über eine integrierte
Antenne, die entweder als Primär-Radiator oder als Backup
dient, wenn eine externe Antenne beschädigt beziehungsweise die Verbindung zu ihr unterbrochen wird, und sparen damit
weiteren Platz auf der Leiterplatte. Denn mit steigender Anzahl
an Komponenten auf einer Leiterplatte erhöhen sich die Komplexität sowie die Kosten.
Ein Funkmodul für viele Anwendungen
Aufgrund der Kosteneinsparungen durch Multi-Funklösungen
ist es wirtschaftlich sinnvoll, dieses Konzept für ein ganzes Produktspektrum zu verwenden, selbst wenn einzelne Produkte nur
eines der verfügbaren Wireless-Protokolle nutzen. Zum Beispiel
möchte ein Hersteller vielleicht nur Bluetooth- oder Wi-Fi-Versionen eines Produkts anbieten statt einer Variante, die für beide
Übertragungsstandards ausgelegt ist.
Besonders nützlich ist dieser Ansatz für ein Produktspektrum,
dessen einzelne Versionen auf einer einheitlichen Architektur
und eventuell auch auf einer einheitlichen Hauptplatine basieren.
Auch wenn eine der Produktvarianten nur eine der WirelessTechnologien nutzt, lässt sich mit diesem Ansatz der Implementierungs- und Wartungsaufwand für die gesamte Produktpalette auf ein Minimum reduzieren.
Häufig ist es erforderlich, dass sich zwei Wireless-Geräte automatisch verbinden, wenn sie in Reichweite zueinander kommen.
In manchen Fällen dient eine Funktechnologie für „Device Service Discovery“ und eine andere für den Datenaustausch.
Eine Wireless-Technologie, die Multi-Funklösungen häufig
verwenden, ist Bluetooth Low Energy. Mit der Funk-ServiceDiscovery-Funktion ist BLE besonders in Multi-Funkimplementierungen von Vorteil. Das BLE-Protokoll ermöglicht, Benutzer
oder Geräte zu erkennen, wenn sich das Signal in der Nähe eines
anderen Gerätes befindet und quasi als Proximity Beacon fungiert. Nach der Erkennung kann mit einer zweiten Funktechnologie der Datenaustausch erfolgen.
Zum Beispiel können in einer Einzelhandelsumgebung Bluetooth-Low-Energy-Signale einem Handheld-Bezahlterminal das
Vorhandensein des nächsten Quittungsdruckers anzeigen (Bild 1).
Verbindungsaufbau und Datentransfer können über Classic Bluetooth oder Wi-Fi erfolgen.
Koexistenz von Funksystemen
In manchen Systemen müssen Wireless-Technologien gleichzeitig
arbeiten, was Störsignale verursachen kann. Dies führt zu einer
höheren Latenz, da Paket Traffic Arbitration (PTA) erfolgen muss.
Dies soll verhindern, dass das System Daten gleichzeitig überträgt
und empfängt oder sogar Daten verloren gehen. In kritischen
Industrie- und Medizinanwendungen sind diese Einflüsse nicht
tragbar. Für einen störungsfreien Betrieb dürfen sich unterschiedliche Wireless-Technologien nicht gegenseitig beeinträchtigen.
Weniger Aufwand für die Typengenehmigung
Die Implementierung mehrerer Single-Funklösungen in ein Produkt erfordert zusätzliche Prüfungen und Tests der entsprechenden Behörden. Selbst wenn für ein einzelnes Wireless-Modul die
JOIN OUR
DISPLAY WORLD
Wählen Sie aus…
• Intelligente TFT-Displays
• Kapazitive Touchpanel
• COG Text und Grafik
• SPI, RS-232, I²C-Bus
• OLED gelb, grün, rot, weiss
• Evaluation Boards
• USB / WLAN Datenlogger
• E-Paper, Segment und Grafik
Halle 1 | Stand 1-389
ELECTRONIC ASSEMBLY GmbH · Fon: +49 (0)8105/778090
[email protected] · www.lcd-module.de
Networking Funkmodule
Bild 2: Ein Handheld-Scanner kann über das Bluetooth-Low-Energy-Protokoll sicherstellen, dass
zum Beispiel eine Insulinpumpe mit dem richtigen
Patienten verbunden ist und das korrekte Medikament verabreicht.
behördliche Genehmigung vorliegt, sind zusätzliche Tests und
Berichte erforderlich, falls eine Erweiterung des Geräts um zusätzliche Funkmodule ansteht. Dies wiederum verlängert die Entwicklungszeit und erhöht die Entwicklungskosten sowie die
Kosten für Testeinrichtungen. Mit einem Standalone-MultiFunkmodul lässt sich diese Problematik umgehen.
Multi-Funklösungen für Gateways
Ein Wireless-Gateway ist ein Netzwerkgerät, das Datenpakete
von einem Wireless-Gerät zum Netzwerk weiterleitet. Gateways
können die Funktionen eines Wireless Access Points und Routers
in sich vereinen und verfügen häufig auch über Firewall-Funktionen. Ein Gateway kann auch als Protokollwandler für die
Geräte der installierten Basis fungieren, die gewandelten Daten
in das Netzwerk übertragen (Upstream) und dabei die neuen
Internet-Datenformate einschließlich RESTFul, XMPP und MQTT
verwenden.
Multi-Funklösungen eignen sich besonders, wenn verschiedene Wireless-Technologien erforderlich sind, um eine Verbindung zwischen Geräten in einer Gateway-Konfiguration herzustellen. Eine Funktechnologie dient zur Kommunikation mit
nachgeschalteten Sensoren und Betätigern (Downstream). Über
eine zweite Funkstrecke erfolgt die Kommunikation mit vorhandenen Netzwerken (Upstream).
Anwendungsbeispiel aus der Medizin
Verdeutlichen lässt sich dies am Beispiel eines Medizingeräts wie
etwa einer Infusionspumpe (Bild 2). Ein Handheld-Scanner kann
über das Bluetooth-Low-Energy-Protokoll sicherstellen, dass die
Pumpe mit dem richtigen Patienten verbunden ist und das richtige Medikament verabreicht. Diese Verbindung übermittelt nur
wenige Daten. In derselben Pumpe lässt sich jedoch mit einem
Wi-Fi-Link eine Verbindung mit höherer Bandbreite aufbauen,
um über ein Krankenhausnetzwerk kontinuierlich Überwachungsdaten zu senden.
Die Verwendung unterschiedlicher Technologien für den
Datenverkehr aus dem Netz zum einzelnen Teilnehmer
(Downstream) und von Teilnehmern ins Netzwerk (Upstream)
ist ebenfalls von Vorteil, wenn mehrere batteriebetriebene Sensoren energiesparende Wireless-Kommunikation benötigen
und eine Upstream-Anbindung an vorhandene Infrastruktur
gewünscht ist, eventuell über Wi-Fi. So kann zum Beispiel die
Verbindung zu Sensoren im Downstream-Bereich über Bluetooth
Low Energ y erfolgen. Die Sensordaten lassen sich dann
Upstream per Wi-Fi übertragen. Mit derselben Technologie lässt
sich die geografische Abdeckung über den Wi-Fi-UpstreamLink als Repeater erweitern. In diesem Fall verbindet Wi-Fi
mehrere BLE-Gateways miteinander, um eine größere Abdeckung zu erzielen.
Multi-Funkmodul für IoT-Anwendungen
Ein geeignetes Multi-Funkmodul für die beschriebenen Anwendungsarten ist das Odin-W262 von U-Blox. Das 14,8 × 22,3 ×
4,5 mm3 große Modul unterstützt mehrere simultane Links über
Wi-Fi (2,4 und 5 GHz), klassisches Bluetooth und Bluetooth Low
Energy und sorgt so für Flexibilität bei der Produktentwicklung.
Es lässt sich mit AT-Befehlen für individuelle Anwendungen
konfigurieren, entspricht den Funkvorschriften aller Länder und
verfügt über eine eingebaute Antenne, um eine Erweiterung mit
Multiprotokoll-Wireless-Connectivity zu einem beliebigen Produkt schnell und einfach zu realisieren.
Als mit der Bluetooth-Kernspezifikation ein Standardinstrument hinzukam, um einen Datenkanal für IPv6 zu schaffen, war
der Grundstein für künftige IP-Connectivity gelegt. Angesichts
der schnellen Marktakzeptanz von Bluetooth Smart (Bluetooth
Low Energy) und der Ergänzung mit IP-Connectivity deutet alles
darauf hin, dass Bluetooth einer der grundlegenden WirelessLinks im Internet der Dinge ist. Mit den jüngsten Ergänzungen
zum Standard können Smart-Sensoren mit Bluetooth-Schnittstelle das moderne Protokoll IPv6 verwenden. Damit haben
Entwickler und OEMs die notwendige Flexibilität, um für Geräte-Connectivity und Kompatibilität zu sorgen. (hb/av)
■
Autor
Pelle Svensson
Product Marketing Manager bei U-Blox.
Bild 3: Bluetooth Classic, Bluetooth Low Energy, Wi-Fi und Mobilfunk
sind nur einige der Funktechnologien, die Connectivity im Internet der
Dinge ermöglichen.
42
elektronik journal 01/2016
infoDIREKT
351ejl0116
www.elektronik-journal.de
Networking Highlights
HOCHFLEXIBLE, SELBSTKLEBENDE ANTENNEN FÜR W L AN UND ISM
Antennen für M2M, Wearables und IoT
Bild: Atlantik
Flexiiant-Antennen sind
hochflexibel,
selbstklebend
und anschlussfertig
konfiguriert.
Für innovative Lösungen der industriellen und kommerziellen Wireless-Datenübertragung sind drei neue hochflexible
FPC-Antennen von Antenova verfügbar.
Dromus, Amoris und Montana heißen die
drei neuen Modelle der Familie Flexiiant.
Sie sind 0,15 mm dick, wiegen weniger
als 0,5 g und lassen sich dank selbstklebender Segmente flexibel anbringen. Die
komplett mit Stecker und Kabel ausgelieferten Antennen lassen sich einfach
per Mini-Koaxialstecker vom Typ IPEX
MHF (UFL) mit einem Host-PCB oder
einem Drahtlos-Modul verbinden und
sind sofort betriebsbereit.
Amoris und Dromus sind DualbandWi-Fi-Antennen nach 802.11a/b/g/j/n/ac
für die Frequenzbereiche 2,4 bis 2,5 und
4,9 bis 5,9 GHz. In verschiedenen Abmessungen erhältlich eignen sie sich für tragbare Elektronik, PC-Steckkarten, Spielekonsolen, Set-Top-Boxen, Netzwerkgeräte sowie Wearable-Anwendungen.
Montana deckt die ISM-Frequenzbandbereiche 863 bis 870 MHz sowie 902 bis
928 MHz ab. Typische Einsatzbereiche
OPTIMALER WIRELESS-EMPFANG AN BELEBTEN ÖFFENTLICHEN PLÄTZEN
hierfür sind Industrieapplikationen, fernüberwachte Sensoren, Smart MeteringAnwendungen, medizinische Geräte,
Überwachungs- und Beleuchtungsanlagen, Sicherheitsanwendungen sowie der
Automotive-Bereich.
Die Flexiiant-Familie ist eine optimale
Ergänzung für die GNSS-Technologie Sirfstar V von CSR oder für Module, die darauf
aufbauen. Atlantik Elektronik unterstützt
seine Kunden bei der Integration der
Antennen, die durch entsprechende Matching Circuits auf ihre Umgebung optimal
abgestimmt werden können. Evaluierungsboards liefern einen ersten Einblick
in die für die Baugröße optimale Leistungsfähigkeit der neuen, sofort verfügbaren Antennenfamilie. (jwa)
■
infoDIREKT
810ejl0116
A
Group MeMber
MIMO-Panel-Antenne
Die kompakte MIMO-Dualband-Panelantenne von Pctel hat 3 oder 4 Ports und
gehört zur Produktfamilie Venu. Sie deckt
WLAN-Netze nach 802.11ac in den Bändern 2,4 bis 2,5 GHz und 4,9 bis 5,9 GHz
ab. Venu-Antennen ermöglichen eine
Konnektivität mit hohen Datenraten und
verbessern so den drahtlosen Netzempfang in Sportstadien, Flughäfen oder
Bahnhöfen. Das flache SFF-Profil lässt sich
flexibel und einfach installieren.
Bild: Pctel
Die MIMO-Dualband-Panelantenne
Venu für HochgeschwindigkeitsWLAN-Netze nach
802.11ac überträgt
in den Bändern 2,4
bis 2,5 GHz und 4,9
bis 5,9 GHz.
www.elektronik-journal.de
IP64-IP67
„Heutzutage liegt die größte technische
Herausforderung weniger in der Netzabdeckung oder Reichweite, sondern vielmehr in der Kapazität an belebten Orten“,
erläutert Rishi Bharadwaj, Vice President
und General Manager von Pctel und
ergänzt: „Die Nutzer erwarten überall
einen hohen unterbrechungsfreien Datendurchsatz. Deshalb unterstützen unsere
Breitbandantennen moderne Netze mit
Hochleistungstechnologien wie Beamforming“. Die ab sofort verfügbaren VenuAntennen erfüllen die strengen Leistungsanforderungen der großen Hersteller.
Hierzu gehören auch Multi-User-MIMO,
Transmit Beamforming und größere Bandbreiten bei den HF-Kanälen. (jwa)
■
infoDIREKT
812ejl0116
LED Netzteile
DIN
10-960 W
Hutschienennetzteile
75-10.000 W
PFC
Schaltnetzteile
www.emtron.de
Networking BLE
Virtueller Wegweiser
Hocheffizienter Bluetooth-Smart-Chip reduziert
Gesamtbetriebskosten
Bild fotolia: by-studio
Ein ultrakleiner Bluetooth-Smart-Chip von Atmel ruht und sendet
besonders energieeffizient, was bei Beacons eine lange Batterielebendauer und somit verringerte Gesamtbetriebskosten bedeutet.
Die einfach anzuwendende Wireless-Komplettlösung entlastet
Autor: Bert Fransis
Entwickler beim BLE-Applikationsdesign.
G
enauso wie Leuchtfeuer mit ihren Lichtimpulsen Schiffen den Weg weisen, senden Bluetooth-Beacons impulsweise kurze Datenpakete an vorbeikommende Mobilgeräte und versorgen ihre Benutzer mit Informationen oder helfen bei der Orientierung und Produktauswahl.
Bluetooth Low Energy (BLE) – auch bekannt als Bluetooth
Smart – ist ein Standard für drahtlose Kommunikation, der Bursts
kleinerer Datenpakete in einem Netzwerk aus Low-Power-Endpunkten regelt. Durch ihn wird der starke Anstieg an Internet of
Things (IoT)-Applikationen nicht nur erleichtert, sondern regelrecht neu definiert. Die Verbreitung von BLE-fähigen Smartphones zeigt, welch wichtige Rolle diese vernetzten Geräte im täglichen Leben spielen. Letzten Endes sind diese Smartphones der
primäre Zugang für die Kommunikation via BLE. Und genau
darin liegt die Chance. Smartphones helfen uns, per App verlorene Schlüssel zu finden oder unsere Fitness zu verbessern, reichen dabei von Branchen wie Gesundheitswesen bis zu Customer
Eck-DATEN
Damit Bluetooth-Smart-Netzwerkendpunkte möglichst mehrere Jahre
ohne Batteriewechsel arbeiten, müssen sie mit ihrem Energiebedarf
gut haushalten. Die extrem energiesparsamen Customer-ExperienceBeacons von Atmel ermöglichen Entwicklern ohne tiefgreifende
Kenntnisse über Drahtlostechnologien einen schnellen Einstieg in
die BLE-Datenübertragung.
44
elektronik journal 01/2016
Experience und haben den Funkstandard zum allgegenwärtigen
Bestandteil einer Welt gemacht, die sich immer stärker vernetzt.
BLE wird durch die Bluetooth 4.1-Spezifikation definiert und
bietet gegenüber Bluetooth 4.0 einige entscheidende Vorteile,
zum Beispiel simultanen Master/Slave-Betrieb sowie eine Koexistenz mit Wi-Fi und LTE. Ein Blick auf Bluetooth 4.2 zeigt zusätzliche Verbesserungen wie verstärkte Sicherheit und andere Features, die ebenfalls zur BLE-Praxis beitragen und die stetig verbessert werden. Die Bluetooth-Standards befassen sich mit den
Details von Protokollen, Datenübertragung, Interoperabilität und
anderen Elementen, was von ihnen im Allgemeinen auch erwartet wird. Doch es gibt einen Aspekt, den Standards für gewöhnlich nicht festlegen, nämlich Performance. Dieses Qualitätsmerkmal bleibt den einzelnen Geräteherstellern überlassen. Deren
Produkte müssen sich zwar an Compliance-Standards messen
lassen, sie unterscheiden sich aber im Hinblick auf ihre Leistung,
die davon abhängt, wo die Hersteller Schwerpunkte setzen.
Anders gesagt: Kein BLE-Produkt gleicht dem anderen.
BLE-Technologie vereinheitlichen
Während sich ODMs und OEMs beeilen, einen Bedarf an BLEKnoten zu bedienen, der voraussichtlich in die Milliarden gehen
soll, muss sich die Branche zunächst auf das Wichtigste konzentrieren: eine grundlegende BLE-Technologie. Ein Funkchip oder
-chipset, das von einem Hersteller aus einer Hand voll konkurrierender Anbieter angeboten wird, bildet die Grundlage dieser
www.elektronik-journal.de
Technologie. Diese münzgroßen, batteriebetriebenen Chips, sind
täuschend komplexe Geräte, die einen ARM-Prozessor, Speicher,
den BLE-Software-Stack, HF-Schalter und Balun-Übertrager
sowie andere Komponenten in sich vereinen, welche sehr unterschiedliche Features und Leistungsmerkmale aufweisen.
Bei BLE-Chips lässt sich die Spreu vom Weizen ganz einfach
anhand weniger entscheidender Parameter trennen. Eines der
wichtigsten Kriterien ist der Stromverbrauch, der sich auf die
Batterielaufzeit auswirkt – ein wesentliches Merkmal für IoTAnwendungen. Zu den eigentlichen Kosten des Chips kommen
noch die der Batterie hinzu. Da Funkmodule der meisten Anbieter für Anwendungen wie Beacons eine Batterielaufzeit von weniger als einem Jahr aufweisen, muss der regelmäßige Austausch
leerer Batterien mit in die Gesamtbetriebskosten einbezogen
werden. Berücksichtigt man diesen Aufwand für Millionen verschiedener Geräte, geht das immens ins Geld. Eine Verlängerung
der Batterielebensdauer auf vier Jahre würde die Gesamtbetriebskosten drastisch senken.
Sparsames Senden schont die Batterie
Die Einschaltdauer, also der Zeitraum, in dem das Gerät tatsächlich aktiv ist, hat einen wesentlichen Einfluss auf die Batterienutzungsdauer. Wie die meisten IoT-Geräte befinden sich auch
BLE-Peripheriegeräte den größten Teil der Zeit im Sleep-Modus
und wachen nur während festgelegter Zeitintervalle auf. Anwendungen sind beispielsweise Beacons (Leuchtfeuer) in der Produktwerbung. Die Datenkommunikation erfolgt in fortlaufender
Reihenfolge über drei verschiedene Frequenzkanäle und besteht
aus einem Sende- und einem Empfangspaket. In Senderichtung
schickt das BLE-Beacon mit einem Werbeservice verknüpfte
Datenworte an ein Mobilgerät (Smartphone) in seiner Reichweite. In Empfangsrichtung antwortet das Gerät, welches gezielt
nach Angeboten sucht oder sie zufällig empfängt.
Es liegt auf der Hand, dass ein optimales „Werbungs-Intervall“
ein entscheidender Einflussfaktor beim Stromverbrauch ist, denn
jede Werbung beansprucht die Batterie. Mit Bluetooth 4.1 lassen
sich Intervallabstände zwischen 3,5 ms und 10 s einstellen. Um
die Batterie zu schonen, scheint es zunächst sinnvoll, eine Einstellung von 10 s zu wählen, doch das muss nicht zwangsläufig
von Vorteil sein. In einer Einzelhandelsumgebung mit schnell
vorübergehenden Kunden ist ein Intervall von 10 s eine Ewigkeit
und führt dazu, dass unzählige Chancen für eine Kundenbindung
ungenutzt bleiben, weil deren Smartphones das Signal des Beacons nicht empfangen können.
Das andere Extrem ist ein Sendeintervall von 3,5 ms, was für
die meisten Applikationen bedeuten würde, dass die Batterie
innerhalb kürzester Zeit leer wäre. Das optimale Intervall unterscheidet sich je nach Anwendung, doch Atmel hat BLE-Chips
mit einem so niedrigen Stromverbrauch entwickelt, dass die
Batterie auch bei kleinsten Intervallen eine optimale Lebensdauer erreicht.
Bilder: Atmel
Networking BLE
Bild 1: Mit wenigen zusätzlichen Bauteilen und einer Knopfzelle passen
winzige BLE-Chips wie der BTLC1000 in kronkorkengroße Gehäuse – ideal
für Customer-Experience-Beacons.
eine ebenso große Rolle. Atmel siedelt sein BLE-Angebot im
Extreme-Low-Power-Segment mit einem sehr niedrigen Ruhestromwert von unter 1 µA an. Bei anderen stromsparenden Innovationen liegt die Spitze des dynamischen Stromverbrauchs unter
3 mA bei einer Ausgangsleistung von 0 dBm. Zusammengenommen halten die Batterien von BLE-Peripheriegeräten mit AtmelTechnologie vier Jahre lang. Wie unterschiedlich BLE-Chips
abhängig vom Sendeintervall mit ihrem Energiebedarf wirtschaften, zeigt die mittlere Stromaufnahme zweier WettbewerberChips im Vergleich zu Atmels BLE-4.1-Chip BTLC1000:
• Sendeintervall 100 ms:
Chip A: 119 µA, Chip B: 290 µA, Atmel: 68 µA
• Sendeintervall 1 ms:
Chip A: 13 µA, Chip B: 31 µA, Atmel: 10 µA
Kriterien für Entwickler
Der Formfaktor spielt in Bezug auf die Kosten ebenfalls eine große Rolle und lässt sich in zwei Hauptbereiche einteilen: die Chipkosten und die Kosten für das Endprodukt. Das oberflächenmontierte Chip-Scale-Package von Atmel misst gerade einmal 2,2 ×
2,1 mm2 und ermöglicht ein sehr flexibles Design. Von elementarer Bedeutung sind auch die Stücklistenpreise für ODMs und
OEMs sowie für andere Entwickler, deren Anwendungen von
kleinen und unscheinbaren Beacons bis hin zu Wearables reichen.
BLE ist eine relativ neue Technologie, die sich nur dann schneller verbreitet, wenn sie einfach zu verstehen, zu integrieren und
einzusetzen ist. Deshalb ist es von Vorteil, sich für einen Anbieter von BLE-Lösungen zu entscheiden, der die Komplexität drahtloser Verbindungen in einem Fertigmodul zusammenfasst. So
können sich auch Entwickler mit begrenzten Kenntnissen über
Drahtlostechnologien auf die eigentlichen BLE-Anwendungen
konzentrieren. Das erweitert die Anzahl potenzieller Entwickler
und senkt obendrein die Kosten.
Ausdauer durch niedrigen Ruhestrom
Anwendungen für Beacons
Die Datenaussendung der Werbe-Codes ist aber nicht der einzige Einflussfaktor auf die Batterielebensdauer. Da sich BLE-Geräte die meiste Zeit im Sleep-Modus befinden, spielt der Leckstrom
Beacons sind ein interessantes Beispiel für die Bewertung von
BLE-Anbietern. Wie der Name bereits erahnen lässt, übertragen
sie in regelmäßigem Abstand eine Kennung, die in der Regel von
www.elektronik-journal.de
elektronik journal 01/2016
45
Networking BLE
generieren und dem Verkäufer nützliche Daten
liefern. Somit bekommt der Kaufinteressent für
ein Haus eine speziell an den Standort angepasste Führung, der Verkäufer erhält Feedback
darüber, für welche Ausstattungsmerkmale sich
der Käufer interessiert.
Andere interessante Verkaufs-Applikationen
auf BLE-Basis ermöglichen beispielweise kontaktloses Bezahlen, Produktbewertungen und
eine Analyse der Verweilzeiten. Beacons bieten
einen Mehrwert für das Kauferlebnis und viele
weitere Aktivitäten. Wann immer der Nutzer
ortspezifische Inhalte benötigt, ersparen die
Bild 2: Der BTLC1000-SoC ist eine kosteneffiziente Lösung für viele Bluetooth-Smart-basierte
kleinen Funkmodule dabei lästige Prozesse wie
Applikationen und enthält eine BLE-Funkeinheit (2,4 GHz) sowie einen Mikrocontroller mit
das Scannen von QR-Codes und erübrigen ebenARM-Cortex-M0-Kern. Für den Betrieb sind nur wenige zusätzliche externe Bauteile notwendig.
so eine berührungslose RFID-Kommunikation
mit geringer Reichweite.
Zukünftige Beacon-Anwendungen könnten beispielsweise
einer App auf einem nahegelegenen Smartphone empfangen
Besucher von Museen, Zoos und Kunstgalerien mit ortsspeziwird. Das wiederum führt dazu, dass die App reagiert und sich
fischen Informationen versorgen und sie auf Wander- und Fußzum Beispiel in ein soziales Netzwerk einloggt oder eine Pushwegen innerhalb von Smart Cities begleiten. Die Möglichkeiten
Nachricht an den Nutzer schickt. Beacons fördern so eine kondieser Technologie sind schier endlos – und sie funktioniert.
textbezogene Wahrnehmung, die sie für den Einzelhandel sehr
Neue Studien haben belegt, dass sie das Kaufverhalten tatsächattraktiv macht, denn sie nützen sowohl dem Verkäufer als auch
lich positiv beeinflussen können. In einer dieser Studien gaben
dem potentiellen Käufer.
80 % der Befragten an, die BLE-App eines Geschäfts häufiger
zu nutzen, wenn sie ihnen relevante Reklame auf ihr SmartBeacons bewirken viele positive Effekte
phone liefern würde.
Die kleinen Funkmodule verbessern betriebsinternen Abläufe
im Handel. Installiert an einzelnen hochwertigen Produkten, in
Warenregalen oder in Einkaufswägen generieren sie Daten über
Atmel verdoppelt den Leistungszyklus
das Einkaufsverhalten der Kunden, mithilfe derer ein Händler
Unabhängig von der eigentlichen Anwendung liefert die beste
sein Geschäft entsprechend strukturieren und die VerkaufszahBluetooth-Low-Energy-Lösung die höchste Leistung bei den
len steigern kann. Auch bei einer Kaufentscheidung können
niedrigsten Gesamtbetriebskosten. Da BLE schon per DefinitiBeacons unterstützen. Sogenannte Proximity-Marketing-Proonem auf einen niedrigen Energieverbrauch ausgerichtet ist, wird
gramme senden dem Nutzer eine Fülle von Daten direkt auf sein
ein purer und dauerhafter Datendurchsatz von Natur aus und
Smartphone. Diese Daten können entweder detaillierte Produktauch notwendigerweise begrenzt. Dennoch macht die Kombiinformationen enthalten, Coupons zur Verfügung stellen oder
nation verschiedener Kompromisse Bluetooth Low Energy zu
zusammenhängende Produktempfehlungen abgeben. So vereiner idealen Lösung für Beacon-gesteuerte Anwendungen, bei
bessern Beacons das Einkaufserlebnis des Kunden.
denen eine kurze Übertragungszeit und eine lange Lebensdauer der Batterie entscheidend sind.
Letztendlich hat Atmels Lösung, welche die Lebensdauer einer
Per App steuern
Batterie mehr als verdoppelt, noch einen weiteren Vorteil: Sie
Beacon-Apps können den Kaufvorgang mit einem Gamificationliefert im Vergleich mit konkurrierenden Lösungen den doppelElement verbinden und dadurch unterhaltsamer und spannenten Leistungszyklus innerhalb des gleichen Zwei-Jahres-Rhythder gestalten. Punkte, die der Käufer erhält, können in Rabatte,
mus, wenn die Werbeintervalle kürzer sein müssen. Genau das
Treueprämien oder andere Anreize übersetzt werden, und das
ist die Art von Flexibilität, nach denen Entwickler suchen sollten,
alles über das Smartphone des Nutzers, aktiviert über ein Beawenn sie das Beste unter der Vielzahl an BLE-Angeboten finden
con. Bei größeren Anschaffungen, wie der Kauf eines Hauses
wollen, die heute im Umlauf sind. (jwa)
oder eines Autos, können Beacons ebenfalls einen Mehrwert
■
Autor
Bert Fransis
Senior Marketing Manager Bluetooth Products bei
Atmel.
Bild 3: Chip-Gehäuse
des BTLC1000.
46
elektronik journal 01/2016
infoDIREKT
801ejl0116
www.elektronik-journal.de
Networking Highlights
NET-IC IOT
Realtime-Ethernet mit IoT-Funktionalität
IoT-Funktionen
für die Automatisierung: Das Modell
sieht vor, Daten per
OPC UA oder MQTT
von der Feldebene
direkt in die Cloud
zu senden.
Um in Industrie 4.0 und IoT ein durchgängiges, objektorientiertes Datenmodell zu
etablieren, sollen Datenobjekte von Feldgeräten neben Realtime-Ethernet auch
mittels IoT-Kommunikation direkt in die
Cloud übertragen werden. Hierfür hat Hilscher seinen DIL-32-Kommunikationsbaustein Net-IC mit zusätzlichen Funktionen zur IoT-Kommunikation ausgestattet. Das neue IoT-fähige Net-IC basiert auf
dem Multiprotokoll-Chip Net-X52 und soll
dem OEM das höchste Maß an Flexibilität
bei gleichzeitig einfachster Handhabung
bieten. Der Anwender kann neben performanter Realtime-Ethernet-Kommunikation auf dem gleichen Kabel Daten per
OPC UA oder MQTT übertragen – rückwirkungsfrei und unabhängig von der SPS.
Dabei werden alle Nutz- und Servicedaten
des Endgerätes unabhängig vom Kommu-
#coolMAPI
Bilder: Hilscher
Mit Net-IC IoT stellt Hilscher ein
Realtime-Ethernet-Kommunikationsmodul vor, das über eigene
IoT-Funktionalität
verfügt.
nikationsprotokoll in einem einheitlichen
Objektmodell dargestellt.
Möglich wird dies durch das Engineering-Tool „netX Studio“, das den OEMHersteller durch den Build-Prozess seines
Geräts führt und sogar das Pinning des
Bausteins anpassen kann. Standardfunktionen wie eine SSIO-Schnittstelle für
direkte Daten oder die SPI-Anbindung an
die Host-CPU bleiben dabei erhalten. Mit
Net-X Studio erstellt der Entwickler das
Objektmodell für sein Gerät und die Daten
werden zum Teil automatisch auf das Feldbus- oder Realtime-Ethernet-System
gemappt. Als Resultat erhält der OEM ein
downloadfähiges Image für sein Gerät,
eine personalisierte Gerätebeschreibungsdatei (EDS) sowie den Sourcecode für die
Anbindung an seine Applikation.
Durch die Anbindung an eine Cloud
gewinnt auch Security in der Fabrikautomation zunehmend an Bedeutung. Neben
den Standard-Sicherungsmechanismen
der IT-Infrastruktur müssen Anlagenplaner auch über Sicherheitskonzepte für
Feldgeräte und Steuerungen nachdenken.
Per SPI kann der Gerätehersteller einen
TPM-Chip anbinden, um das Net-IC um
weitere Sicherheitsmechanismen zu erweitern, etwa Secure Boot. (lei)
■
infoDIREKT
723ejl0116
Stay cool
be MAPI!
embedded world Halle 2 Stand 420
Die WE-MAPI ist die kleinste gewickelte Metal Alloy Speicherdrossel der Welt.
Ihre Effizienz ist beispiellos. Ab Lager verfügbar. Muster sind kostenlos
erhältlich. Erfahren Sie mehr unter: www.we-online.de/WE-MAPI




Designen Sie Ihren Schaltregler in REDEXPERT, dem weltweit genauesten
Software-Tool zur Berechnung von Spulenverlusten.


Hohe Strombelastbarkeit
Geringe Spulenverluste
Geringe Eigenerwärmung
Exzellente Temperaturstabilität
Innovatives Design
Exzellentes EMV-Verhalten
Produktdarstellung in Originalgröße:
1.6 x1.0
2.0 x 1.0
2.5 x 0.6
2.5 x 0.8
2.5 x 1.0
2.5 x 1.2
3.0 x 1.0
3.0 x 1.2
3.0 x 1.5
3.0 x 2.0
4.0 x 2.0
Networking Grundlagen OPC UA
Industrial IoT
OPC UA für aktuelle und künftige Kommunikationsanforderungen
der Industrie 4.0
OPC Classic (OLE for Process Control) hat sich vor fast 20 Jahren am Markt etabliert.
Dies unter anderem, weil der Standard sowohl den Anwendern als auch den Steuerungs- und Visualisierungsherstellern erhebliche Vorteile eröffnete. Mit OPC UA
(Unified Architecture) ist die Nachfolgetechnologie am Markt verfügbar, aus der
Autor: Dipl.-Ing. Robert Wilmes
sich weiterer Nutzen ergibt.
O
LE for Process Control (OPC) dient als gemeinsames
Verständigungssystem für verschiedene industrielle
Bussysteme und Protokolle. Zu OPC Classic gehört
unter anderem der OPC-DA-Standard (OPC Data Access), dessen Variablenzugriff die frühere Treiber-Landschaft erstmals auf
einen einzelnen Treiber reduzierte. Darüber hinaus optimierte
das optionale Browser-Interface den Engineering-Prozess. Statt
Excel-Listen zu generieren, zu editieren und wieder zu importieren, konnten Ingenieure jetzt alle Variableninformationen
direkt aus dem OPC-Server auslesen.
Die Nachfolgetechnologie OPC UA (Unified Architecture)
bietet ebenfalls Basisdienste zum Auslesen des Namensraums.
Doch im OPC-UA-Server lassen sich nicht nur Variablennamen
mit dem Variablentyp, sondern viele verschiedene Objekte mit
beliebigen Informationen darstellen. Das Objektmodell von OPC
UA stellt neben dem Namen und dem Wert weitere Attribute,
Methoden und Events zur Verfügung. Darauf aufbauend werden
dann Funktionen definiert, zum Beispiel für historische Daten
oder Alarme (Bild 1).
Metadaten
Die Client-Systeme des OPC-UA-Standards können so über das
im OPC-UA-Server abgebildete System deutlich mehr Informationen bekommen. Voraussetzung ist, dass die Bedeutung
(Semantik) dieser Daten in eigenen Profilen festgelegt ist. Damit
dies herstellerübergreifend funktioniert, sind in den letzten Jah-
Eck-DATEN
Mit OPC hat die Industrie seit langem eine Lösung, um
zwischen verschiedenen Maschinen und deren Steuerungen bus- und protokollübergreifend zu kommunizieren.
Mit der Unified-Architecture-Ergänzung OPC UA ergeben
sich viele neue Möglichkeiten, die sich für industrielle Internet-of-Things- und Industrie-4.0-Projekte anbieten.
48
elektronik journal 01/2016
www.elektronik-journal.de
Networking Grundlagen OPC UA
Bild 1: Das OPC-UAObjekt mit seinen
Werten, den Methoden
und Events bietet die
Basis für den Zugriff
über verschiedene
Interfaces.
ren zahlreiche Profile entstanden, die je nach Anwendungsfall
eigene Adressierungsmodelle standardisieren. Ein Beispiel ist
das PLC-Open-Profil, das eine Arbeitsgruppe aus den Mitgliedern der PLC-Open-Assoziation und der OPC-Foundation vor
mehr als drei Jahren erarbeitet hat. Das PLC-Open-Profil wird
heute schon vielfach eingesetzt und derzeit um weitere Anwendungsfälle ergänzt. Sein Adressierungsmodell nutzt neben den
Variablen mit den zugehörigen Werten auch die Möglichkeit,
zusätzliche IEC-61131-Objekte mit Metadaten abzubilden.
Metadaten stellen weitere Informationen bereit, um die Semantik von Objekten zu beschreiben. Zu den neuen Objekten gehören die IEC-61131-Ressource, die definierten Tasks sowie die
Programm-/Bausteintypen. Ferner können Variablen vom IEC61131-Typ „Struct“ als einzelnes Objekt mit der Complex-DataDefinition ausgelesen werden. Zu einer Struktur liegt im OPCNamensraum dann ebenfalls die Typdefinition mit den enthaltenen elementaren Datentypen vor.
UA-Server in der Steuerung
Bilder: Phoenix Contact
Ein Beispiel zeigt die Waterworx-Bibliothek von Phoenix Contact.
Die für die Engineering-Umgebung PC Worx entstandene Prozessbibliothek unterstützt die Automatisierung von Wasser- und
Abwasserbetrieben. In die Erstellung der Bausteine sowie der
entsprechenden Hilfstexte ist das umfassende praktische Wissen
von Betreibern und Planern der Branche eingeflossen. Mit den
Bausteinen können die Klär- und Wasserwerks-Mitarbeiter selbst
selten auszuführende Tätigkeiten – wie das Nachpflegen von
Messstellen im Programm, die Optimierung von Verfahrensabläufen oder die Diagnose im Störungsfall – einfach umsetzen.
Systemintegratoren eröffnet die Waterworx-Bibliothek zudem
die Möglichkeit, auf getestete Bausteine zurückzugreifen und so
ihren Engineering-Aufwand zu verringern (Bild 2).
Der UA-Server für PC Worx bildet alle Variablen der mit dem
Engineering-Tool programmierten Steuerung – also auch die
Variablen der Waterworx-Applikation – gemäß dem PLC-OpenAdressierungsschema ab. Er läuft auf dem PC, ist aber so konzipiert, dass er zukünftig direkt auf bestimmten Steuerungen von
Phoenix Contact implementiert werden kann (Bild 3). Passend
zu den Bausteinen und der Abbildung über den UA-Server für
PC Worx befinden sich entsprechende Visualisierungsobjekte
für Atvise in der Entwicklung. Diese im Wasserbereich weit verbreitete Visualisierungslösung, die auf leistungsfähigen WebMechanismen basiert, bietet eine tiefe OPC-UA-Integration.
Objekte wiederverwenden
Nutzen Anwender nun die Strukturdefinitionen aus dem PLCOpen-Profil, können sie das Engineering erheblich vereinfachen.
Im ersten Schritt werden die Strukturen im Object-Types-Bereich
des OPC-UA-Servers eingelesen und mit Objekten respektive
Templates im Atvise-Projekt verknüpft. Die Templates nutzen
dann die elementaren Informationen der Struktur in den Dynamiken, Anzeigen, Eingabefeldern oder Scripten. Anschließend
verbindet Atvise die instanziierten Strukturen aus dem IEC61131-Programm direkt mit automatisch generierten Visualisierungsobjekten. Eine händische Nacharbeit oder fehlerträchtige
manuelle Verknüpfung von OPC-Variablen mit den Visualisierungselementen ist nicht mehr notwendig.
In der Implementierung dieser Funktion zeigen sich jedoch
Herausforderungen. So werden die komplexen Datentypen bislang auf unterschiedliche Weise eingebaut. Im UA-Server für PC
Worx stehen daher nicht alle Informationen so zur Verfügung,
Bild 2: Mit Waterworx-Objekten in
der Steuerung sowie den zugehörigen
Symbolen und Bedienseiten lassen sich
ganze Anlagen schnell und anwenderfreundlich automatisieren.
www.elektronik-journal.de
elektronik journal 01/2016
49
Networking Grundlagen OPC UA
Ein übergreifender Arbeitskreis mit Mitgliedern der Automation-ML-Nutzervereinigung und der OPC-Foundation hat jetzt
Automation-ML-Strukturen in einem OPC-Namensraum abgebildet. Die Konfiguratoren für OPC-UA-Clients und -Server
können so weitergehende Informationen aus der AutomationML-Datenbasis über bekannte Methoden auslesen und dies in
ihre Schnittstelle integrieren. Bei der Grob- und Feinplanung
in anderen Planungs- und Engineering-Werkzeugen entstehen
also automatisch Informationen, die von den OPC-UA-Konfiguratoren auf der Client- und Server-Seite genutzt werden
können (Bild 4).
Kurz vor der Freigabe
wie sie der Client benötigt. Erste Implementierungen beweisen
das Verbesserungspotenzial. Einmal erstellte Objekte können so
automatisiert in großer Zahl wiederverwendet werden.
Das Verfahren funktioniert gut, wenn der Arbeitsfluss vom
SPS-Programm zur Visualisierung läuft. Das SPS-Programm
ist zuerst vorhanden, der Server bietet in seinem Namensraum
die komplette Abbildung und die Visualisierung wird im
Anschluss erstellt. Änderungen im SPS-Programm muss der
Anwender in kleineren Schritten in der Visualisierung nachziehen. Möchte der Anlagenbauer allerdings flexibler agieren,
also gleichzeitig programmieren und die Visualisierung aufbauen, muss auch ein bidirektionaler Austausch über eine standardisierte Offline-Schnittstelle zur Verfügung stehen. Entsprechende Austauschformate für Dateien hat die OPC-Foundation ebenfalls definiert.
Die beschriebene Schnittstellendefinition steht kurz vor der Freigabe. Welche Änderungen sich daraus zukünftig hinsichtlich der
Arbeitsweise bei der OPC-UA-Konfiguration ergeben, hängt von
der Adaptierung des Standards ab: Welche Werkzeuge unterstützen OPC UA und wie einfach wird die Schnittstelle vom
Anwender bedient. Ziel der Implementierung muss es sein, die
Komplexität des Automation-ML-Datenmodells vor dem Anwender zu verbergen. Er darf nur die Aspekte sehen, die für den entsprechenden Arbeitsschritt erforderlich sind. Client und Server
müssen sich ferner auf die Vollständigkeit der Informationen
verlassen können.
OPC UA ist mehr als eine durchgängige und flexible Schnittstelle, um Daten zur Laufzeit zwischen Client und Server weiterzuleiten. Durch Metadaten über Profile oder die Adaption von
Automation-ML macht der Standard den OPC-Konfiguratoren
auf Client- und Server-Seite weitergehende Informationen
zugänglich, mit denen sich der Engineering-Aufwand bei der
Kopplung der Steuerung mit den Visualisierungs-, Leit- und
Datenmanagement-Systemen erheblich vereinfachen lässt. Bis
dies herstellerübergreifend in jeglicher Kombination möglich ist,
müssen noch einige Aufgaben angegangen werden.
Automation-ML-Strukturen
Neue Möglichkeiten
Einen weiteren leistungsfähigen Ansatz zur Flexibilisierung der
Engineering-Abläufe kann Automation-ML liefern. Dabei handelt es sich um einen herstellerübergreifenden Standard zum
Austausch von Engineering-Daten im Automatisierungsumfeld.
Automation-ML kann Anlagenstrukturen, Funktionseinheiten
sowie die jeweiligen Signallisten und Geräte-/Netzwerk-Informationen bereitstellen.
OPC UA ist eine Schnittstelle von Programmierern für Programmierer. Der Namensraum und die Vielzahl an Objekttypen verwirren daher neue Anwender auf den ersten Blick. Deshalb müssen sich die Implementierungen einfach gestalten. Trotzdem
deckt OPC UA sowohl aktuelle als auch zukünftige Kommunikationsanforderungen bestens ab. Der Standard gilt nicht ohne
Grund als eine Lösung zur Integration des Industrie-4.0-Konzepts
in Automatisierungsanwendungen. Denn es gibt in diesem
Umfeld keine andere Schnittstelle mit einer derart umfassenden
Unterstützung durch die Hersteller und einer so weitreichenden
Funktionalität. (lei)
■
Bild 3: Der UA-Server für PC Worx ist für bis zu 200 Steuerungen ausgelegt;
auch die Konfiguration und Ferndiagnose des Servers wird über OPC-UAMechanismen ermöglicht.
Autor
Dipl.-Ing. Robert Wilmes
Mitarbeiter im Software-Marketing der Business
Unit Control Systems, Phoenix Contact in Bad
Pyrmont.
Bild 4: Automation-ML beschreibt die
Anlage und OPC UA die Schnittstelle,
um auf diese Daten zuzugreifen.
50
elektronik journal 01/2016
infoDIREKT
704ejl0116
www.elektronik-journal.de
Wir begleiten
InnovatIonen
Als moderner Fachverlag richten wir uns an Fach- und Führungskräfte
aus den verschiedensten Industriezweigen – immer kompetent
und auf dem neuesten Stand des Wissens. Unser großes Medienangebot
reicht von Print und Online über Veranstaltungen und Events bis hin zu
speziellen Dienstleistungen. Das ermöglicht Ihnen eine erfolgreiche
und zielgerichtete Kommunikation.
www.huethig.de
Fachwissen kompetent vermittelt.
Networking Messtechnik
Bilder: Rohde & Schwarz
Mit dem Basisstationstester CMW 500 lassen
sich vernetzte Systeme ohne Zugang zu
einem Mobilfunknetz testen.
52
elektronik journal 01/2016
www.elektronik-journal.de
Networking Messtechnik
M2M- und IoT-Geräte
professionell testen
Technologien für den Zugang zum Mobilfunknetz simulieren
Bei der Entwicklung von Geräten und Anwendungen, die über das Mobilfunknetz mit
anderen Komponenten eines M2M- oder IoT-Systems kommunizieren sollen, sind vor dem
Rollout der Mobilfunkfunktionen umfangreiche Tests erforderlich. Für Gerätehersteller, die
weder über das benötigte Mess- und Testequipment noch über eigenes Know-how im
Mobilfunkbereich verfügen, bietet sich die Zusammenarbeit mit einem Partner aus der
Autor: Ak Emarievbe
Messtechnikbranche an.
D
ie Kommunikation zwischen Maschinen (M2M) und
im Internet der Dinge (IoT) haben eine Reihe von
Anwendungen und Zukunftsmärkte mit riesigem
Potenzial hervorgebracht. So können zum Beispiel Versorgungsunternehmen mit intelligenten Messsystemen (Smart Meter), die
über Mobilfunk mit der Abrechnungsstelle kommunizieren, den
Energieverbrauch ihrer Kunden ohne Außendienstmitarbeiter
erfassen. Auch intelligente Armbanduhren, Backöfen oder
Waschmaschinen sind heute Stand der Technik. Ein weiteres
Anwendungsbeispiel für M2M beziehungsweise IoT sind vernetzte Müllcontainer. Sie liefern den Entsorgungsunternehmen
Daten über den Füllstand von Abfallcontainern sowie über die
Entwicklung des Abfallaufkommens und damit Informationen,
die betriebliche Entscheidungen beeinflussen können.
Den Möglichkeiten und Anwendungen für M2M und IoT sind
praktisch keine Grenzen gesetzt. So prognostizieren Experten
von Cisco für 2020 weltweit rund 50 Milliarden vernetzte Geräte. Andere Quellen gehen sogar von 70 Milliarden miteinander
verbundenen Geräten aus. Nicht zuletzt wegen der enormen
Zahl der vernetzten Geräte ist unbedingt sicherzustellen, dass
diese sowohl miteinander als auch innerhalb drahtloser Netzwerke oder Systeme, in die sie integriert sind, ordnungsgemäß
funktionieren.
Mobilfunk oft keine Kernkompetenz
Jedes einzelne Unternehmen einer Volkswirtschaft bietet Produkte und Dienstleistungen in ganz unterschiedlichen Bereichen
und Branchen an, zum Beispiel Logistik, Flottenmanagement,
RFID, Sicherheit und Überwachung, drahtlose Point-of-SaleTerminals, drahtlose medizinische Ausrüstung, Hausautomatisierung, intelligente Messtechnik oder Wearables.
Für einen Großteil dieser Anbieter zählt die Mobilfunktechnologie jedoch nicht unbedingt zu ihren Kernkompetenzen.
Dennoch nutzen sie den Mobilfunk zur Erweiterung ihres Produktportfolios. Dabei stehen viele Unternehmen vor der Herausforderung, ihre neuen Geräte zu testen und funktionsfähig zu
machen. Auch Zertifizierungen kommt hier eine entscheidende
Bedeutung zu. Das alles ist mit großem Aufwand und Kosten
verbunden.
www.elektronik-journal.de
Unterschiede bei M2M und IoT
M2M und IoT verwendet man häufig synonym. Es gibt jedoch
Unterschiede. M2M bezieht sich auf Technologien als Grundlage drahtloser und leitungsgebundener Kommunikationssysteme,
bei denen die drahtlosen Systeme im Vordergrund stehen. Bei
diesen Systemen nutzen Maschinen Netzwerkressourcen, um
mit einer entfernten Anwendungsinfrastruktur zu kommunizieren. Die Maschine selbst oder ihre Umgebung möchte man dabei
überwachen und steuern. M2M wird als Bestandteil und Grundlage des IoT angesehen.
Der Begriff IoT hingegen meint ein Netz aus miteinander verbundenen Dingen beziehungsweise Geräten sowie die Art ihres
Zusammenspiels. Bei diesen Dingen kann es sich um intelligente Geräte, Systeme, Maschinen oder statische Objekte handeln.
Ein M2M-System lässt sich im Wesentlichen durch vier Phasen
kennzeichnen. Datenerfassung mit einem Sensor, Übertragung
der erfassten Daten über das Kommunikationsmedium oder
Netzwerk (in diesem Fall das Mobilfunknetz), Datenauswertung
sowie darauf aufsetzende Aktionen oder Reaktionen.
Die Datenübertragung testen
Die Erfassungsgeräte können Daten entweder über ein WAN
(Wide Area Network) wie zum Beispiel das Mobilfunknetz (GSM,
WCDMA, CDMA2000, EVDO oder LTE) oder über ein LAN/
PAN (Local/Personal Area Network wie zum Beispiel WLAN,
Bluetooth, Zigbee oder Z-Wave übertragen.
Für Anbieter von Geräten ist es mühsam, diese kritischen
Übertragungswege zu testen und zu verifizieren. Der Zugang zu
Eck-DATEN
Unternehmen aus Branchen wie Logistik, Flottenmanagement, Sicherheit und Überwachung, drahtlose medizinische Ausrüstung, Hausautomatisierung, intelligente Messtechnik oder Wearables möchten den
Mobilfunk zur Erweiterung ihres M2M- oder IoT-Produktportfolios nutzen, verfügen aber nicht über das erforderliche Know-how. Erst recht
nicht, wenn es um den Test implementierter Mobilfunkfunktionen
geht. Abhilfe können hier Partner aus der Messtechnikbranche mit
entsprechendem Know-how und Equipment schaffen.
elektronik journal 01/2016
53
Networking Messtechnik
Bild 1: M2M-Beispiel mit einem vernetzten Kaffeeautomaten. Für Test- oder Prüfzwecke steht jedoch nicht immer ein Mobilfunknetz zur Verfügung, so
dass eine Alternative erforderlich ist.
dem dazu erforderlichen Know-how innerhalb oder außerhalb
des Unternehmens stellt bereits die erste Hürde dar. Spezialisten,
die die Komplexität der Mobilfunktechnologie kennen und auf
wichtige Fragen Antworten haben, sind hier unabdingbar.
So wissen Experten zum Beispiel genau, welche Zugangstechnologie sich für die jeweilige Anwendung am besten eignet oder
welche HF-Eigenschaften für eine bestimmte Funktionalität
wichtig sind. Experten können zum Beispiel aber auch folgende
Fragen beantworten: Welche Applikation kann man nutzen, um
die bei der jeweiligen M2M-Anwendung erforderliche Übertragung von Datenpaketen von A nach B zu verifizieren? Aus welchen Anwendungsfällen lässt sich ein umfassender Testplan für
die Verifizierung zusammenstellen? Welche Tests für die Zertifizierung von Geräten erforderlich sind und welche Testlabors
dafür in Frage kommen, gehört ebenfalls zum Know-how von
Fachleuten. Auch wissen Insider, welche Möglichkeiten es für
die Massenproduktion solcher Geräte gibt.
Testszenarien
Wenn alle genannten Fragen geklärt sind, gilt es, die entsprechenden Tests zu implementieren und dabei möglichst reale
Bedingungen nachzubilden. Nur so lassen sich vor dem Rollout
die meisten Fehler beseitigen. Die Teststrategie und die Anforderungen an die drahtlosen Endgeräte variieren je nach Gerät
und Anwendungsfall. So stellen Hersteller von Chipsätzen für
Mobilfunkgeräte oder Anbieter von integrierten Funkmodems
sowie M2M-Modulhersteller oder Integratoren andere Anforderungen als die Betreiber des M2M-Gesamtsystems.
Bei Herstellern von Chipsätzen und Funkmodems sind die
Testanforderungen und die benötigten Messgeräte sowie die
54
elektronik journal 01/2016
verschiedenen Validierungspunkte für die Massenproduktion
hinlänglich bekannt und weitgehend vereinheitlicht. Schließlich
haben diese Hersteller bereits langjährige Erfahrung in der Massenproduktion und schon Millionen Chipsätze erfolgreich produziert. Im Normalfall testen die meisten Anbieter von M2M/
IoT-Lösungen nicht in dieser Tiefe, sondern beschaffen meist nur
die zu integrierenden Module.
Das Mobilfunknetz simulieren
Auf Seiten der M2M-Modulhersteller und der Integratoren von
M2M-Gesamtsystemen konzentrieren sich die Tests tendenziell
mehr auf die Leistungsfähigkeit und die Funktionalität. Hauptsächlich geht es dabei um Tests der HF- und der Daten-Performance. Je nach Anwendungsfall und Nutzung des Mobilgeräts
kann man auch Audio- und Videofunktionen testen. Die Hersteller wollen zum Beispiel mit Sende- und Empfangstests bei
Mehrwegeausbreitung und Fading-Bedingungen überprüfen,
wie gut ihre Geräte unter bestimmten HF-Bedingungen arbeiten.
Die Hersteller simulieren dabei die Situation, dass das Mobilfunkgerät an wechselnden Orten oder in einer HF-Umgebung
mit sehr hoher Verkehrsdichte vielen Störeinflüssen ausgesetzt
ist. Ein weiterer Prüfparameter ist die Koexistenzfähigkeit der
Geräte. Dabei wird die Empfängerempfindlichkeit mit und ohne
Störer für nahe beieinander liegende Frequenzbänder, wie zum
Beispiel LTE und WLAN, getestet. Dabei geht es darum, ob diese beiden Technologien in einem Gerät bestehen können, ohne
Störungen zu verursachen – insbesondere bei der Nutzung des
ISM-Bandes.
Schlussendlich kann der Hersteller das Endprodukt noch auf
elektromagnetische Störung (EMI) und elektromagnetische
www.elektronik-journal.de
Bild 2: M2M-Beispiel mit einem vernetzten Kaffeeautomaten. Ein Basisstations-Emulator kann verschiedene Technologien für den Funknetzzugang
simulieren.
Verträglichkeit (EMV) prüfen. Denkbar wäre zudem eine Prüfung der Datenübertragungsrate beziehungsweise der Konnektivität der Geräte. Hier kann der Hersteller feststellen, ob die
Möglichkeit besteht, von Sensoren erfasste IP-Datenpakete zur
Auswertung an einen Server oder zu einem Punkt in der Cloud
zu übertragen.
Tests automatisieren
Manche komplexe Testszenarien stellen für Hersteller eine weitere Herausforderung dar. Speziell wenn es darum geht, sie kontrolliert und rückführbar zu simulieren und – ganz wichtig – das
Verfahren zu automatisieren. Beispielsweise wenn ein drahtlos
an ein Netz angebundener Zähler oder Sensor für die Datenübertragung sowohl Mobilfunk (LTE oder WCDMA) als auch
andere Technologien (Wi-Fi oder Bluetooth) unterstützt.
Basisstation-Emulator
Dafür muss der Hersteller ein reales Netzwerk nutzen oder auf
die Lösung eines HF-Messgeräteherstellers zurückgreifen. Der
Zugang zu einem realen Mobilfunk-Netzwerk ist jedoch nur
selten möglich, denn dazu müsste ein Netzwerkbetreiber
Zugang zu seinem Mobilfunknetz gewähren, um Geräte
im Anfangsstadium der Entwicklung zu validieren (Bild 1).
Die praktikabelste Lösung ist bei dieser Problemstellung der
Test mit einem Basisstations-Emulator, der die verschiedenen
Technologien für den Funknetzzugang simulieren kann. Eignen
würde sich beispielsweise eine kosteneffiziente Eingerätelösung,
die HF-Parametermessungen, Kanalemulation und Tests der
Datenkonnektivität im End-to-end-Betrieb sowie Automatisierungstools anbietet (Bild 2).
www.elektronik-journal.de
Die Gesamtkosten im Blick
Die entscheidende Herausforderung besteht darin, die Gesamtkosten für den Test der Module im Auge zu behalten. Insbesondere wenn es um die Fertigung hoher Stückzahlen geht. Für den
Hersteller bedeutet dies oft einen Zwiespalt: Bei nicht ausreichenden Tests besteht die Gefahr, Fehler vor der endgültigen
Freigabe des Produkts zu übersehen. Massenhafte Ausfälle oder
gar Rückrufaktionen können durchaus die Folge sein. Ein Zuviel
an Tests hingegen kann die Markteinführung des Produkts
verzögern, sodass ein Unternehmen den geeigneten Zeitpunkt
für den Markteintritt verpassen kann und damit Umsätze und
Gewinn verliert.
Zu den Gesamtkosten zählen auch die Kosten für die Messtechnik und deren Wartung sowie die Personalkosten für Betrieb
und Support. Außerdem können Testzeiten hinzukommen, die
sich direkt aus Prüfverfahren und Prüfplänen ergeben.
Auf gute Partnerschaft
Allerdings sind die Gesamtkosten nicht immer klar definiert
und sichtbar. Um alle diese Aufgaben bewältigen zu können,
sind Hersteller mit verlässlichen Partnern der Messtechnikbranche stets gut beraten. (hb/av)
■
Autor
Ak Emarievbe
North American Product Manager bei Rohde & Schwarz.
infoDIREKT
341ejl0116
elektronik journal 01/2016
55
Power + E-Mechanik Energy-Harvesting
Eck-DATEN
Beim Energy-Harvesting handelt es sich um
eine junge, aber sehr vielversprechende Technologie. Um batterie- und drahtlose EdgeNodes im IoT damit zu betreiben, ist eine
effiziente Energiegewinnung ebenso nötig
wie ein sparsames Funkprotokoll. Mit speziellen Gateways kann das IoT mit IPv6 arbeiten,
ohne dass Funksensoren dieses aufwendige
Protokoll selbst implementieren müssten.
Energie-Puzzle
Zukunft des Energy-Harvesting aus verschiedenen Quellen
Die Energieernte im kleinen Maßstab, Energy-Harvesting, steht noch am Anfang ihrer
Möglichkeiten. Die Weiterentwicklung der Komponenten und des Systemdesigns eröffnet
verschiedenste neue Anwendungen. Zusammen mit den Fortschritten bei IPv6 wird die
Autor: Frank Schmidt
batterielose Technologie dem Internet der Dinge neue Impulse geben.
V
or 15 Jahren begann eine Handvoll Wissenschaftler, sich
mit Energy-Harvesting zu befassen – heute sind batterielose Funklösungen vor allem in der Gebäudeautomation und zunehmend auch im Smart Home weit verbreitet. Hier
liefern die energieautarken Schalter, Sensoren und Aktoren die
benötigten Informationen, um den Energieverbrauch eines
Gebäudes effizient zu steuern oder eine angenehme Wohn- und
Arbeitsatmosphäre zu schaffen. Die Komponenten kommen
überall dort zum Einsatz, wo besondere Flexibilität gefordert ist,
eine Verkabelung zu aufwendig wäre oder die Messstellen nur
schwer zugänglich sind. Die Geräte verrichten ihren Dienst ohne
besondere Wartungsanforderungen, ohne Batteriewechsel.
Diese Eigenschaften machen Energy-Harvesting auch interessant für Anwendungen im Internet of Things: Zahlreiche Studien wie „The Internet of Things 2015: Examining How The IoT
Will Affect The World“ (BI Intelligence) sehen in wenigen Jahren
56
elektronik journal 01/2016
mehrere Milliarden vernetzte Geräte. Viele davon werden Sensoren sein, die Daten für eine intelligente Steuerung liefern.
Undenkbar, diese Mengen mit Kabeln oder Batterien zu betreiben.
Im Gegensatz zum Start der Technologie vor 15 Jahren gibt es
heute bereits eine umfangreiche Plattform, auf der weitere Entwicklungen in Richtung des IoT aufsetzen können. Gute Voraussetzungen also, um die möglichen Potenziale des Energy-Harvesting für das IoT in relativ kurzer Zeit zu erschließen. Aktuell
nutzen die energieautarken Sensoren vor allem drei Quellen:
Kinetische, solare und thermische Energie.
Drei Quellen
Bei der kinetischen Ernte setzt ein elektromechanischer Energiewandler Bewegung, beispielsweise von einem Tastendruck,
unmittelbar in elektrische Energie um. Bei jeder Betätigung
erzeugt ein verbreitetes Modell (Bild 1) eine Energiemenge von
www.elektronik-journal.de
Power + E-Mechanik Energy-Harvesting
120 µWs, die für das Senden von drei Funktelegrammen reicht.
Auch die Rückbewegung liefert diesen Energiepuls. Bei Zimmertemperatur kann ein solcher Wandler mehr als eine Million Betätigungen erreichen. In schwierigen Umgebungen liegen die
Schaltzyklen immer noch bei mindestens 300.000 und damit um
ein Vielfaches höher als beispielsweise die für die Gebäudeautomation definierten Zyklen von 40.000. Neben linearer Bewegung
eignen sich auch laterale Bewegungen, Rotation oder Vibration.
Auch diese Quellen lassen sich entweder mit einem mechanischen oder piezoelektrischen Wandler nutzen.
Miniaturisierte Solarmodule können bereits die geringen Lichtstärken in Räumen nutzen, um Funkmodule mit Strom zu versorgen. Das solarbetriebene Temperatursensormodul STM 330
von Enocean beispielsweise kann bei 200 Lux und einer Ladezeit von etwas mehr als 3,5 h einen Sensor ohne Unterbrechung
betreiben, der alle 15 min einen Wert überträgt. Im Gegensatz
zur kinetischen Ernte wird die Solarenergie nicht sofort eingesetzt, sondern in einem Speicher gesammelt. Ein zusätzlicher
PAS-Ladekondensator (Poly Acenic Semiconductor) erhält auch
dann den Betrieb aufrecht, wenn über mehrere Tage kein Licht
vorhanden ist. Mit dieser Art von miniaturisierten, leistungsstarken Solarzellen lassen sich unterschiedliche Sensoren
umsetzen, wie Temperatur-, Flüssigkeits-, Feuchtigkeits- und
CO2-Sensoren sowie Multifunktionssensoren, Fensterkontakte oder Bewegungsmelder.
In Temperaturunterschieden steckt viel Energie, die sich mithilfe von Thermogeneratoren nutzen lässt. Um optimale Energiemengen zu erhalten, ist zusätzlich ein Spannungswandler
nötig. Die Kombination aus beiden macht es möglich, Eingangsspannungen bereits ab 10 mV in für Elektronik nutzbare Ausgangsspannung umzusetzen. Ab 20 mV (also rund 2 °C) erzeugt
der Wandler eine Ausgangsspannung größer als 3 V. Aus einem
Temperaturunterschied von 7 °C lassen sich bereits rund 100 μW
Energie gewinnen.
Künftige Potenziale
Aufbauend auf heutigen Energy-Harvesting-Technologien zeigen sich verschiedene Möglichkeiten, um die Leistung für andere Anwendungen, auch außerhalb des Gebäudes, weiterzuentwickeln. Ein vielversprechender Ansatz sind effizientere Wand-
Bild 1: Elektromechanischer Energiewandler integriert in ein Schaltermodul
für einen batterielosen Funkschalter. Der Tastendruck erzeugt die Energie
für das Funktelegramm.
ler. Bewegungswandler beispielsweise sind sehr robust und
lassen sich vielfältig überall dort einsetzen, wo es eine Form
von Bewegung gibt. Hier reichen die möglichen Einsatzbereiche
von strömenden Gasen und Flüssigkeiten über bewegliche
Maschinenteile bis hin zu den Schritten eines Menschen oder
der Drehung eines Reifens.
Licht wird sicherlich die meistgenutzte Energiequelle bleiben.
Hier ist es sofort ersichtlich und messbar, wie viel Energie zur
Verfügung steht. Nächste Produktgenerationen werden effizientere Solarzellen mit verbesserter Leistung bei geringerer
Lichtstärke kombinieren. Heute liegt die Obergrenze für einen
einwandfreien Betrieb bei ungefähr 100 Lux mit 5 % Effizienz.
Die künftigen Solarzellen basieren auf organischem Material
oder Farbstoff und haben eine Effizienzrate von mehr als 10 %
bei einer Lichtintensität von 10 Lux. Das Ziel aktueller Forschung
ist es, solarbetriebene Geräte mit besseren Speichern zu kombinieren, sodass diese vollständig aufgeladen mehrere Monate
in Dunkelheit arbeiten können.
Die Temperaturernte steht noch am Anfang. Als neue Variante ließen sich zum Beispiel Temperaturunterschiede zwischen
Tag und Nacht für Außenanwendungen nutzen. Die entsprechenden Wandler, die bereits in Laborumgebungen arbeiten,
werden den Aufbau robuster Sensorknoten ermöglichen, die
unabhängig von Licht und unempfindlich gegenüber Verschmutzung arbeiten.
INTELLIGENTE IOT PRODUKTE FÜR
DIE ELEKTRONIK VON MORGEN
Ulmer Strasse 130
73431 Aalen
Deutschland
Tel. +49-7361-96620
[email protected]
Low Power DC/DC Konverter 0,25 – 10 W
Supercap UPS System Produkte
Grafik Displays TFT, OLED, LCD
NÜRNBERG
23. bis 25.02.2016
Halle 4A, Stand 324
www.elektronik-journal.de
elektronik journal 01/2016
57
Power + E-Mechanik Energy-Harvesting
Bild 2: Die Protokollstruktur des Standards IOS/IEC
14543-3-10, optimiert für
Anwendungen mit besonders niedrigem Energieverbrauch einschließlich
Energy-Harvesting.
Bild 3: Der IPv6-Header
(Internet-Protokoll,
Version 6) ist 40 Byte
lang. Die durch EnergyHarvesting erzeugten
Energiemengen sind
zu gering, um IPv6 als
Übertragungsprotokoll
zu nutzen.
Energieverbrauch senken
Die größte Herausforderung bei allen Anwendungen mit batterielosem Funk besteht darin, dass nur sehr geringe Mengen an
Energie zur Verfügung stehen. Je nach Anwendung muss die
Energie als kurzer Impuls oder kontinuierlich bereitstehen. In
beiden Fällen muss man sie meist akkumulieren und auf höhere
Spannungspegel wandeln. Daher benötigen die Geräte ein besonders energieeffizientes Systemdesign mit einer niedrigen Einschaltdauer und einem äußerst geringen Standby-Verbrauch in
den Schlafphasen.
Je niedriger also der Energieverbrauch eines Geräts, desto
besser die Chancen, Energy-Harvesting erfolgreich anzuwenden.
Für neue Applikationen gibt es Entwicklungen, den Energieverbrauch weiter zu reduzieren. Ein Ansatz ist dabei, den Energiebedarf des Timers, der die Aktivitäts- und Ruhephasen eines
Sensors steuert, um das Zehnfache zu verringern.
Neben dem Energiebedarf evaluiert die Forschung auch verbesserte Speicherkomponenten. Ziel ist es, die geerntete Energie
einige Wochen bis mehrere Monate ohne neue Umgebungsenergien speichern zu können. In Zukunft wird es batterielose Sensoren geben, die viel länger schlafen können, also ihre Energie
einbehalten bis ein Vorfall sie aufweckt und sie anfangen, Daten
zu erfassen und zu senden. Das ist insbesondere interessant für
Warnsysteme in dunklen Umgebungen, zum Beispiel im Wald
oder in schlecht beleuchtenden Bereichen.
Energiesparendes Funkprotokoll
Auch der Funk ist ein wichtiger Baustein für Energy-Harvesting,
er muss für minimalen Energieverbrauch optimiert sein. Hier
gibt es zum Beispiel den Standard ISO/IEC 14543-3-10 (868 MHz,
Bild 2) oder auch Subprotokolle des IEEE 802.15.4-Standards
(2,4 GHz), die sich an die Eigenschaften des ISO/IEC anlehnen.
Bild 4: Das zustandsabbildende Gateway arbeitet mit virtuellen Sensoren.
Dadurch ist eine ständige Kommunikation im Netzwerk möglich, auch
wenn sich die realen batterielosen
Sensoren tatsächlich immer wieder
in Schlafphasen befinden.
58
elektronik journal 01/2016
www.elektronik-journal.de
Zustand abbilden
Die Lösung, um energieautarke Sensoren dennoch ins IoT einzubinden, sind zustandsabbildende Gateways (Bild 4). Sie bilden
jedes physische Gerät virtuell ab. Dieses Abbild repräsentiert alle
Informationen, die das physische Gerät senden könnte und es
speichert alle Kommandos, die an das reale Gerät gehen sollen.
Jedes Mal, wenn der physische Sensor eine neue Information
sendet, passt das Gateway den entsprechende Parameter im virtuellen Gerät an. Genauso speichert es jedes Kommando für das
Gerät und der Sensor kann es zu einem späteren Zeitpunkt abfragen. Das eigentliche Gateway, das das energiesparsame Protokoll
der batterielosen Funksensoren in IPv6 konvertiert, kommuniziert nur mit dem virtuellen Abbild des Geräts. Dadurch erscheint
für ihn das physische Gerät immer ansprechbar, obwohl dieses
in Wahrheit nur in den Aktivphasen des Sensors möglich ist.
Das ermöglicht den einfachen Einsatz einer Vielzahl kostengünstiger und wartungsfreier Geräte, die drahtlos miteinander
kommunizieren – eine Grundlage für das Internet der Dinge.
Zusammen mit einer weiterentwickelten Energy-HarvestingTechnologie entstehen dadurch neue Anwendungsfelder für
batterielose Sensoren, zum Beispiel zur Überwachung in der
Landwirtschaft, zur Koordination von Logistik und Verkehr sowie
zum Schutz von wertvollen Ressourcen wie Wasser. (lei)
■
Protokollstacks
SCHNITTSTELLEN-DEFINITION
SICHERER, SCHNELLER, WIRTSCHAFTLICHER.
Mit Protokollstacks von MicroControl
ontrol – Tausendfach
ausendfach bewährt.
ai
re
Partnersch
·Firmenlizenz
·12 Monate Updates
und Support Flat
F
Informieren Sie sich noch heute
über Ihre Vorteile aus Fairer
Partnerschaft und über das
EtherCAT Gesamtprogramm:
www.microcontrol.net
Junkersring 23
53844 Troisdorf
Germany
Telefon: +49 (0) 2241/ 25 65 9 - 0
Telefax: +49 (0) 2241/ 25 65 9 - 11
[email protected]
www.microcontrol.net
a
ft
Die minimale Telegrammlänge des ISO/IEC-Standards
beträgt 0,7 ms bei einer Datenrate von 125 kBit/s. Das Protokoll
benötigt für die Übertragung von 1 Byte Nutzdaten lediglich
einen Protokoll-Overhead von 7 Byte. Obwohl die Sendeleistung
bis zu 10 mW beträgt, hat die Funkübertragung nur einen Energiebedarf von 50 µWs pro Einzeltelegramm. Mit diesen Parametern können energieautarke Funksensoren eine Reichweite
von 30 m im Gebäudeinneren und 300 m im Freifeld erreichen.
Für das Internet der Dinge stößt dieses Protokoll allerdings
schnell an seine Grenzen. Die umfassende Vernetzung des IoT
erfordert ein globales, standardisiertes Netzwerkprotokoll, das
die direkte und eindeutige Kommunikation zwischen einer praktisch unbegrenzten Anzahl von Teilnehmern erlaubt. Nur das
Internet-Protokoll Version 6 (IPv6) erfüllt mit seinen 128-BitAdressen diese Anforderung. IPv6 ist allerdings nicht gerade
energiesparend, alleine der IPv6-Header benötigt 40 Byte (Bild 3).
Das ist problematisch in Anwendungen, die einen Großteil ihrer
Energie für die drahtlose Übertragung verbrauchen. So generiert
ein batterieloser Temperatursensor nur 1 oder 2 Byte an nutzbaren Informationen. Bei deren Übertragung unter IPv6 werden
jedoch weitere 40 Byte allein für den Header benötigt. Dazu
kämen zusätzlich noch die Daten, die die höheren Protokollschichten abbilden. Für die geringen Energiemengen des EnergyHarvesting ist IPv6 demnach ungeeignet.
· Company license
· 12 months updates
and support flat
Fa
ip
ir P
artnersh
23.-25. Feb. 2016, Nürnberg
Halle 4, Stand 113
J1939
Eingabesysteme
- Projiziert-kapazitive Multi-Touch Panels mit bedrucktem Glas-Overlay
- EMV zertifiziert nach EN 60601-1-2 und EN 61000-2/3/6
- Qualifiziert für Industrie- und Medizinanwendungen
- Resistive Touch Panels mit geschlossenem Overlay, Schutzgrad IP 65
- Folientastaturen, Gehäuse- und Bediensysteme
Autor
Frank Schmidt
Chief Technology Officer bei Enocean in Oberhaching
nahe München.
schurter.com/news_es
infoDIREKT
www.elektronik-journal.de
703ejl0116
elektronik journal 01/2016
59
Power + E-Mechanik Stromversorgung
Nanowatts ernten und wandeln
Geringe Verlustleistung ist der Schlüssel für IoT-Sensoren
Energy Harvesting kann die Batterielebensdauer von drahtlosen IoT-Sensoren oder Wearables
deutlich verlängern. Buck-Boost-Konverter von Linear wandeln Leistungen im Nano- und
Mikrowattbereich aus verschiedenen Quellen effizient, stützen die Pufferbatterie und verAutor: Tony Armstrong
sorgen einen Verbraucher unterbrechungsfrei mit Strom.
Körper tragen lässt. Wie eine Solarzelle
wandelt dieses Material Photonenenergie
in elektrische Energie um, versorgt damit
elektronische Wearables und entlastet ihre Batterie oder lädt diese auf.
Kleinvieh macht auch Mist
Bilder: Linear
Bild 1: Der LTC3331 wandelt Energie
aus unterschiedlichen Quellen und
arbeitet mit einer wiederaufladbaren
Batterie.
D
as rasante Wachstum von drahtlosen Sensoren fürs Internet der
Dinge (Internet of Things, IoT)
hat die Nachfrage nach kleinen effizienten Leistungswandlern erhöht, die für
mobile Geräte mit sehr geringem Leistungsbedarf maßgeschneidert sind.
Ein neues IoT-Marktsegment ist aus
Perspektive der Energieernte besonders
interessant, und zwar die Kategorie der
am Körper tragbaren Elektronik (Wearable Electronics) für Menschen und Tiere.
Beispiele dafür sind Ultraschall-Behandlungspflaster, die elektronische Satteloptimierung für Pferde oder Halsbänder für
Tiere, die sie identifizieren, diagnostizieren und ihren Weg verfolgen.
Strom aus der Umgebungsenergie
Unabhängig von der Endabwendung,
benötigen die meisten dieser kleinen
mobilen Geräte eine Batterie als die
60
elektronik journal 01/2016
Hauptleistungsquelle, selbst wenn verfügbare Energiequellen in der Umgebung ihre
Betriebszeit verlängern.
Für Anwendungen am Menschen könnte es bald tragbare Gewebe geben, die
Elektrizität aus unterschiedlichen Formen
von Umgebungsenergie generieren und
damit Wearables versorgen – eine kleine
Batterie überbrückt Versorgungslücken.
Solche frei verfügbaren Energiequellen
sind Körperwärme, photovoltaische Quellen wie Raumbeleuchtungen oder herkömmliches Tageslicht aber auch kinetische Energie, gewonnen aus regelmäßigen
Körperbewegungen. Eine passende Bezeichnung dafür wäre Energiebekleidung.
Ein Unternehmen an vorderster Front entsprechender Forschungen ist das von der
Europäischen Union geförderte Projekt
Dephotex, das Methoden entwickelt hat,
photovoltaisches Material leicht und flexible genug zu machen, dass es sich am
Am unteren Ende des Leistungsspektrums
gibt es für die Nanopower-Wandlung
besondere Anforderungen an energieerntende Systeme, wie sie üblicherweise in
IoT-Equipment vorhanden sind (beispielsweise Google Glasses). Hier braucht es
Leistungswandlungs-ICs, welche nur
wenige zehn Mikrowatt beziehungsweise
Nanoampere effizient verarbeiten.
Moderne und handelsübliche Energieernte-Techniken (Energy Harvesting, EH)
beziehen ihre Energie aus Vibrationen oder
portablen Solarzellen und generieren unter typischen Betriebsbedingungen Leistungspegel im Bereich weniger Milliwatt.
Obwohl diese Leistungspegel gering erscheinen, ist der Einsatz von energieerntenden Elementen über mehrere Jahre
hinweg durchaus wirtschaftlich. Bezüglich
der Energiebereitstellung und der Kosten
pro Energieeinheit sind sie vergleichbar
mit langlebigen Primärbatterien, aber voraussichtlich auch ökologisch nachhaltiger.
Darüber hinaus können sich EH-Systeme
üblicherweise nach einer Vollentladung
wieder selbst aufladen, wogegen von einer
Primärbatterie versorgte Systeme dann bis
zum nächsten Batteriewechsel ausfallen.
Batterielebensdauer verlängern
Weil die geerntete Energie von der zeitlichen Verfügbarkeit der Quelle sowie von
ihrer Leistungsfähigkeit abhängig ist,
wird als primärer Messwert für den Vergleich von Energiequellen für das EH die
Leistungsdichte und nicht die Energiedichte herangezogen. Energy Harvesting
www.elektronik-journal.de
Power + E-Mechanik Stromversorgung
Bild 2: Gestützt von einer Pufferbatterie wandelt der Energiemanagement-Baustein
LCT3331 geerntete Elektrizität (AC oder DC) aus Umgebungsenergie und versorgt
damit stabilisiert und unterbrechungsfrei nachgeschaltete Verbraucher.
ist generell Gegenstand von kleinen, variablen und unvorhersagbaren Mengen an
verfügbarer Leistung, sodass oft eine hybride Struktur zum Einsatz kommt, die das
energieerntende Element mit einer sekundären Leistungsquelle zur Pufferung
kombiniert. Diese sekundäre Quelle kann
eine wieder aufladbare Batterie oder ein
Speicherkondensator (Supercap) sein.
Trotz des gelegentlichen Leistungsdefizits ist das EH-Element wegen seiner
Möglichkeit zur unbegrenzten Energielieferung die Hauptstromquelle eines
elektronischen EH-Systems. Das sekundäre Leistungsreservoir, eine Batterie oder
ein Kondensator, weist zwar eine höhere
Ausgangsleistung auf, kann aber eher
wenig Energie speichern und liefert nur
in Versorgungslücken, in denen keine
Umgebungsenergie verfügbar ist, Strom
an die nachgeschalteten Verbraucher.
Linear Technology biete eine ganze Reihe
Eck-DATEN
Ob drahtlose IoT-Sensoren oder am Körper
tragbaren Elektronik (Wearable Electronics),
mit Elektrizitätsgewinnung aus der Umgebungsenergie (Energy Harvesting) lässt
sich die Batterielebensdauer signifikant verlängern. Linear hat für diese Anwendung
mit Leistungen im Nano- und Mikrowattbereich einen Energiemanagement-Baustein mit Ladefunktion für eine Pufferbatterie entwickelt, der einen geringen Eigenverbrauch hat und einen Verbraucher unterbrechungsfrei und stabilisiert mit Strom
aus unterschiedlichen Quellen versorgt.
Bild 3: Ohne Umgebungsenergie versorgt die Batterie den Verbraucher. Ohne Verbraucherstrom wird
geerntete Energie in der Batterie gespeichert.
von Leistungswandler-ICs an, deren
Funktionen und Leistungscharakteristika
es erlauben, die geringen Mengen an
geernteter Leistung, wie sie IoT-Anwendungen nutzen, zu handhaben.
Den Energiefluss steuern
Der LTC3331 (Bild 2) ist ein Wandler- und
Energiemanagement-Baustein für Energieernte-Anwendungen, der an seinem
Ausgang mit einstellbarer Spannung zwischen 1,8 bis 5 V kontinuierlich bis zu
50 mA liefert und damit die Batterie entlastet, solange zu erntende Energie verfügbar ist. In diesem Betriebsfall bezieht
der Baustein seinen Eigenbedarf aus der
geernteten Energie. Nur in Zeitabschnitten
ohne Umgebungsenergie und ohne Belastung durch einen Verbraucher nimmt der
Baustein eine Ruhestrom von 950 nA aus
der Pufferbatterie auf.
Aus unterschiedlichen Eingangsquellen
bezieht der LTC3331 Energie, wandelt sie
und versorgt damit unterbrechungsfrei
einen einzelnen Ausgang für Energieernte-Applikationen wie IoT-Geräte, elektronische Wearables und drahtlose Sensorknoten (wireless sensor nodes, WSN).
Im ersten Strompfad für EH-Quellen
enthält der Baustein einen hocheffizienter
synchronen Abwärtswandler für höhere
Eingangsspannungen von 3 bis 19 V. Mit
seinem eingangsseitig vorgeschalteten
Brückengleichrichter verarbeitet der
Wandler sowohl Wechsel- als auch Gleichstromeingangsquellen wie Piezo-Elemente (AC), Solarzellen (DC) oder induktive
Wandler (AC). Ein 10-mA-Shunt erlaubt
das einfache Laden der Pufferbatterie mit
geernteter Energie, wobei eine Trennfunktion vor Tiefentladung schützt.
Der zweite Strompfad enthält einen synchronen Ab-/Aufwärtswandler, der aus
einer Primär- oder wiederaufladbaren Batterie mit maximal 4,8 V gespeist wird. Nur
wenn keine Umgebungsenergie verfügbar
ist, entnimmt der Wandler der Pufferbatterie Ladung und versorgt damit den Verbraucherausgang, unabhängig davon, ob
die Eingangsspannung über, unter oder
gleich der Ausgangsspannung ist.
Prioritäten setzen
Die Batterieladeschaltung des LTC3331
hat eine besonders wichtige PowerManagementfunktion, die der Entwickler
nicht übersehen darf, wenn seine EHQuellen nur Mikrowatts an Leistung liefern. Eine Priorisierungslogik erlaubt das
Laden der Batterie nur dann, wenn der
EH-Wandler genügend Leistung zur Verfügung hat (Bild 3). Ohne diese Funktion
würde die EH-Quelle beim Zuschalten der
Verbraucherlast an irgendeinem ungünstigen Betriebspunkt hängen bleiben und
und könnte die beabsichtigte Applikation
nicht versorgen. Ist die EH-Quelle nicht
ausreichend belastbar oder nicht verfügbar, schaltet der LTC3331 automatisch auf
Versorgung aus der Batterie um.
Für einen batteriebetriebenen WSN
kann sich seine Betriebsdauer von zehn
Jahren mehr als zu verdoppeln, wenn eine
geeignete EH-Energiequelle mindestens
Power + E-Mechanik Stromversorgung
Bild 4: Typische Applikationsschaltung des NanopowerAb-/Aufwärtswandlers
LTC3335.
die Hälfte der Betriebszeit verfügbar ist.
Eine im Chip integrierte Balancer-Schaltung speichert Energie in einem Supercap
zwischen und steigert damit die Ausgangsleistung.
Ab-/Aufwärtswandler für den
Nanowattbereich
Da die geerntete Energie von am Körper
getragenen Wearables sehr gering ist und
in Strömen von wenigen Nano- bis Milliampere resultiert, muss jegliche DC/DCWandlung für einen optimalen Leistungstransfer hocheffizient erfolgen und darf
selber nur Ströme in der Größenordnung
einiger Nanoampere aufnehmen. Speziell
für solche Anwendungen hat Linear Technology den Nanopower-Ab-/Aufwärtswandler LTC3335 mit einem integriertem
Coulomb-Zähler entwickelt (Bild 4).
Abhängig von der Ausgangsspannung
erreicht der Wandler ab 100 µA Laststrom
Wirkungsgrade zwischen 80 und 90 %,
sein Ruhestrombedarf liegt gerade mal bei
680 nA. Der integrierte Coulomb-Zähler
überwacht die akkumulierte Batterieentladung in langlebigen batteriebetriebenen
Applikationen. Dieser Zähler hat einen
Bild 5: Als H-Brücke arbeitet der Ab-/Aufwärtswandler LTC3335 bei
allen Ein- und Ausgangsspannungsbedingungen.
programmierbaren Skalenbereich von
32.768 zu 1 und speichert die Summe der
entnommenen Batterieentladung in einem
internen Register, welches sich per I²CInterface auslesen lässt.
Ab 1,8 V Eingangsspannung liefert der
Buck-Boost-Konverter bis zu 50 mA an
einer in acht Stufen zwischen 1,8 und 5 V
konfigurierbaren Ausgangsspannung. Für
unterschiedliche Batterietypen und -größen ist auch der Ladestrom zwischen 5
und 250 mA einstellbar.
Als H-Brücke arbeitet der Ab-/Aufwärtswandler bei allen Batterie- und Ausgangsspannungsbedingungen, wenn er
nicht im Schlafzustand ist (Bild 5).
Die Transistoren A und C schalten am
Beginn jedes Burst-Zyklus ein und laden
die 100-µH-Speicherinduktivität aus der
Batterie auf. Der Spulenstrom steigt bis
auf Ipeak an und die Schalter öffnen. Unmittelbar anschließend schalten die Transistoren B und D durch und liefern Strom an
den Verbraucher, bis der Spulenstrom wieder auf Null gesunken ist. Dieser Zyklus
wiederholt sich, bis Vout den Schwellwert
für den Schlafzustand erreicht. Wenn
sowohl Ipeak als auch die Einschaltzeit
t AC(ON) der Schalter A und C bekannt sind,
dann können die BatterieentladungsColoumbs (schattierter Bereich in Bild 6)
berechnet werden, indem die Anzahl der
Zyklen mit der Ladung während AC(ON)
multipliziert wird, wie laut folgender
Formel:
q AC(ON) = (Ipeak · t AC(ON)) / 2
Während des Betriebs misst der LTC3335
die AC(ON)-Zeit und den Ipeak-Wert und
bezieht beide Werte auf intern kalibrierte
Referenzwerte, um Fehler aufgrund von
Temperatur- und Prozessschwankungen
sowie nichtlinearem Stromverlauf zu kompensieren. Aus dieser Methode resultiert
mit ±5 % eine recht genaue Ermittlung der
bei jedem Schaltzyklus transferierten
Batterieladung.
Ein Blick in die Zukunft
Voraussichtlich wird in nächster Zeit zahlreiche drahtlose Sensorendkonten (WSN),
elektronische Wearables und andere IoTProdukte geben, die allesamt eine Nanopower-DC-Wandlung und einen ColoumbZähler zur Erfassung des Batterieladezustandes benötigen, um eine optimale Leistung und Betriebsdauer sicher zu stellen.
Es gibt jedoch erst seit kurzem solche Produkte auf dem Markt und so wird auch
Linear Technology künftig viele weitere
Wandlerbausteine entwickeln und sie Entwicklern von Nanopower-Systemen zu
Verfügung stellen. (jwa)
■
Autor
Tony Armstrong
Product Marketing Manager Power
Business Unit bei Linear Technology.
Bild 6: Timing-Diagramm des LTC3335 zur Bestimmung der Batterieentladung.
infoDIREKT
802ejl0116
www.elektronik-journal.de
Power + E-Mechanik Highlights
CLIPMODULE VON T TL NET WORK PER K LICK INSTALLIERT
Ein Klick genügt, und schon fügen sich
die Clipmodule mit unterschiedlichsten
Anschluss- und Verbindungsmöglichkeiten wie eine Steckdose in alle Brüstungskanäle, Unterflursysteme und Mediensäulen ein.
Welche individuellen Verbindungen
auch immer in Brüstungs- und Medienkanalsystemen gewünscht sind – TTL
Network kann sie bieten: Das Sortiment
des Herstellers aus Halle in Westfalen
reicht von HDMI, DVI, VGA, Klinke und
XLR bis zu Cinch oder USB-Schnittstellen
und darüber hinaus. Aber auch die Anschlüsse und Einbauten sind absolut variabel – Gender Changer, Kabelpeitsche
oder Schraubklemmen sind möglich.
„Für jede Montagesituation bieten wir
bei unseren 45 × 45 mm 2 großen Clipmodulen die passende Produktvariante an“,
erklärt Michael Stechmann von der TTL
Network-Geschäftsleitung. „Sämtliche
Kombinationsmöglichkeiten sind denkbar.
Und zugleich wird die Montage leicht
gemacht, denn durch das nahezu werkzeuglose Befestigungssystem werden die
Clipmodule einfach per Klick in die 45erAufnahme eingesteckt. Das reduziert die
Montagezeit erheblich.“
Die Clipmodule eignen sich nicht nur
ideal für Unterflursysteme wie die von
Hager oder OBO Bettermann. Auch Brüstungskanäle, Tischaufbausysteme oder
Mediensäulen lassen sich perfekt damit
bestücken. Ergänzend dazu bietet der
Kabelhersteller passende Blenden und
Montagerahmen in den europäischen
Normmaßen sowie über fünfzig verschiedene Keystone-Module an.
„Wir stellen auch individuelle Lösungen
komplett nach Kundenwunsch zusammen. So profitieren unsere Kunden von
Bild: TTL Network
Netzwerksteckanschlüsse
Clipmodul mit
Kabelpeitsche.
einem modularen System mit optimal aufeinander abgestimmten Komponenten“,
informiert Michael Stechmann.
Ein komplettes Sortiment an Brüstungskanälen, Mediensäulen und Tischaufbausystemen liefert der deutsche Hersteller
GGK. (jwa)
■
infoDIREKT
811ejl0116
AUSFÄLLE ÜBERBRÜCKEN
Kondensatoren als Micro-UPS verwenden
Kamaka Electronic hat die Micro-UPS-JSerie des japanischen Herstellers JCC in sein
Lieferprogramm aufgenommen. Im Gegensatz zu bisherigen Kondensatoren können
diese Produkte dank ihrer langen Überbrückungszeit als Batterieersatz dienen. Da es
sich bei der Micro-UPS-J-Serie um ein Einbaumodul handelt und der Hersteller das
Schaltungsdesign fest vorgibt, ist ein zusätzlicher Beschaltungseingriff nicht nötig. Die
Serie eignet sich ideal zur Integration in
Systemen, deren Laufzeiten verlängert und
Energie eingespart werden soll. In Anwendungen wie energiesparende WirelessApplikationen, Sensoren, USB-Power-Supplies und IoTs ist ein Einsatz möglich.
Das System benötigt intern ausgangsseitig immer einen DC/DC-Konverter. Im
normalen Betriebsmodus (kein Backup)
arbeitet das System über einen
Bypass, während
ei ne Ladebesc ha lt u ng den
EDLC auflädt. Wenn die Eingangsspannung nicht mehr anliegt, also ein Blackout
auftritt, ist der Bypass-Betrieb nicht mehr
aktiv und stromlos. Das System bezieht
seine Betriebsspannung jetzt aus dem
EDLC. (lei)
■
infoDIREKT
722ejl0116
Bild: Kamaka
Während des
Ladevorgangs
leuchten die
LEDs. Sobald der
Ladevorgang
beendet ist,
gehen die LEDLichter aus.
www.elektronik-journal.de
elektronik journal 01/2016
63
Power + E-Mechanik Highlights
IP65-GESCHÜZUTE BEHAUSUNG MIT PANORAMAFENSTER UND KÜHLUNG
ABDECKUNG AUS ALUMINIUM
USB-Buchsen
Die Einbaubuchsen der Rontron-R-JuwelSerie von Georg Schlegel sind ab sofort auch
mit Abdeckungen aus Aluminium erhältlich sowie in Ausführungen mit direktem
Motherboard-Anschluss. Die Alu-Abdeckung schützt vor mechanischen Beschädigungen, sodass sich die Einbaubuchsen
auch für raue Umgebungsbedingungen
eignen (IP69k). Die Varianten mit direktem
Motherboard-Anschluss senken den Verkabelungsaufwand. (lei)
■
721ejl0116
Bild: Schlegel
infoDIREKT
Die neuen USB-Einbaubuchsen haben eine Abdeckung aus Aluminium und lassen sich direkt
am Motherboard anschließen.
64
elektronik journal 01/2016
seitig mit einer eingeschäumten PU-Dichtung versehen und mit einer Rückplatte
verschlossen wird. Die Glasfront ist zudem
ins Gehäuse eingeklebt. Als Einbaugehäuse
verfügt die Bo-Touch-Serie BTK-IP selbstverständlich auch über eine eingeschäumte PU-Dichtung im Frontrahmen, welche
eine zuverlässige Abdichtung nach IP65
gegenüber einer Schalttafel gewährleistet.
Zur Montage in der Schalttafel kommen
die Klemmelemente und gegebenenfalls
Andrückprofile des BTK zum Einsatz. Die
Bo-Touch-Gehäuse BTK-IP 4.3 sind ab
sofort erhältlich, die Markteinführung der
IP-10.1-Variante ist für April geplant.
Auf der Embedded World zeigt Bopla
erstmals auch die Aluminium-Profilgehäuse der Serie Filotec in der neuen Größe F 1632-xxx. Diese schlichten aber
gleichzeitig hochwertigen Produkte finden
IP65-Gehäuse der Serie Bo-Touch für kapazitive
4,3”- oder 10,1”-Touchdisplays und AluminiumProfilgehäuse der Produktlinie Filotec für den
Embedded-Bereich.
ihre Anwendung überwiegend im Bereich
EPC/IPC. Mit der neuen Größe kommt
Bopla nun den Anforderungen derjenigen
Anwender nach, die auch großformatige
Leiterkarten verbauen möchten. Die
Innenmaße des Gehäuses sind auf den
Einbau einer Europakarte (100 × 160 mm2)
im Querformat abgestimmt. Das neue
Filotec-Gehäuse ist ebenfalls ab sofort
erhältlich. (jwa)
■
infoDIREKT
813ejl0116
ETHERNET-DATEN UND 10-A-LEISTUNGSSIGNALE ÜBER EINEN STECKER
Hybrid-Rundsteckverbinder
Bild: TTI
Aufgrund der vielfältigen Einsatzbereiche
der Touch-Technologie hat der Gehäusespezialist Bopla die Gehäuseserie BoTouch für den Einbau kapazitiver Touchdisplays erweitert. Auch die AluminiumProfilgehäuse der Produktlinie Filotec mit
Kühlkörperfunktion wurden für den
Embedded-Bereich optimiert.
Die Modelle BTK-IP 4.3 und BTK-IP 10.1
der Gehäusefamilie Bo-Touch sind auf den
Einbau handelsüblicher kapazitiver Touchdisplays mit 4,3” und 10,1” Diagonale ausgelegt. Durch eine feinere Abstimmung
zwischen Display und Gehäuse ergibt sich
ein deutlich schmalerer Displayrahmen.
Ein weiteres bedeutendes Unterscheidungsmerkmal der neuen Gehäusevarianten im Vergleich zur Bo-Touch-Standardbaureihe ist die Schutzart IP65. Die
wird realisiert, indem das Gehäuse rück-
Bild: Bopla
Touchscreen- & Profilgehäuse
Der hybride Rundsteckverbinder CHC überträgt
auf vier Kontakten Ethernet-Daten und auf acht
Leistungskontakte bis zu 10 A.
Der Spezialdistributor TTI führt in seinem
Sortiment neuerdings den Circular Hybrid
Connector von TE Connectivity. Acht Leistungs- und vier Datenkontakte vereint der
Rundsteckverbinder in einem Gehäuse
und ist für Echtzeit-Ethernet-Anwendungen und Lastströme bis zu 10 A ausgelegt.
Seine zuverlässige Verbindungstechnik
erfüllt die hohen Anforderungen an Langlebigkeit und Qualität in der industriellen
Automation. Eine Möglichkeit, Strom, Signale und Daten in einem einzigen Steckverbinder zu übertragen, gibt dem Kunden
mehr Flexibilität bei der Maschinenkonfi-
guration, was Zeit und Kosten spart. Der
zum Busstandard Varan kompatible Steckverbinder kann Umrüstzeiten verkürzen
und durch weniger Verkabelungsaufwand
Installationszeiten halbieren.
Den Hybridsteckverbinder gibt es optional im Gehäuse mit 11 Pins + Schutzleiterkontakt sowie in den Ausführungen als
Leiterplatten-, Einbau- und Kabelsteckverbinder. Die robusten, vergoldeten, versilberten und verzinnten Kontakte mit
mehreren Kontaktpunkten sowie die Rastfeder aus rostfreiem Stahl sind für eine
lange Lebensdauer ausgelegt. Dichtungsringe gewährleisten Dichtheit gemäß
Schutzart IP67. Der Steckverbinder ist im
hydraulikölfestem Kunststoffgehäuse oder
mit geschirmtem Metallgehäuse erhältlich. Seine Drehschnappverriegelung sorgt
auch bei Stoß- und Schwingbelastung bis
25 g für eine sichere und dauerhafte Steckverbindung. (jwa)
■
infoDIREKT
814ejl0116
www.elektronik-journal.de
Die Fachverlagsgruppe Hüthig GmbH, ein Unternehmen des Süddeutschen Verlages, publiziert
zahlreiche technische Fachzeitschriften, unter anderem in den Bereichen Elektronik, Elektrotechnik,
Chemietechnik, Verpackungstechnik und Kunststoffverarbeitung.
Bei der Hüthig GmbH am Standort Landsberg/München suchen wir zum nächstmöglichen
Zeitpunkt für die Fachzeitschriften elektronik industrie, elektronik journal, AUTOMOBILELEKTRONIK, emobility tec sowie für das Portal www.all-electronics.de eine/n
Redakteur/in
Ihr Aufgabengebiet:





Themenplanung, Recherche, Schreiben und Bearbeiten von Manuskripten für Online und
Print aus dem Themenbereich Elektronik
Aufbereiten komplexer Themen für die Zielgruppe aller Entscheider rund um die
Elektronikentwicklung
Firmen-, Messe- und Veranstaltungsbesuche im In- und Ausland
Aufbau und Betreuung eines persönlichen Informationsnetzes
In Abstimmung mit dem Chefredakteur eigenständiges Planen und Realisieren kompletter
Ausgaben
Ihr Profil:








Abgeschlossenes Studium, idealerweise in der Fachrichtung Elektrotechnik/Nachrichtentechnik (Bachelor, Master, Dipl.-Ing.) oder vergleichbare Ausbildung
Gute Fachkenntnisse und/oder starkes Interesse an Fachbereichen, wie zum Beispiel
Halbleiter-Bauelemente, Embedded-Systeme, Wireless, Leistungselektronik und
Stromversorgungen, Optoelektronik, Entwicklungswerkzeuge und Messtechnik
Journalistische Erfahrung und stilsichere Schreibe, mehrjährige Praxis bei Fachzeitschriften
wünschenswert, wir arbeiten Sie aber auch gerne ein
Gute Recherche-Fähigkeiten
Gute EDV-Kenntnisse (Office und Online)
Gute Englisch-Kenntnisse
Zielgruppengetreues Arbeiten
Teamfähigkeit und hohes Engagement
Wir bieten Ihnen:




Sehr gute Weiterbildungs- und Aufstiegsmöglichkeiten
Professionelle Einarbeitung und Einbettung in ein kollegiales Team
Firmeninterne Weiterbildungsakademie
Kantine im Haus
Haben wir Ihr Interesse geweckt?
Dann freuen wir uns über Ihre aussagekräftigen Bewerbungsunterlagen unter Angabe des
frühestmöglichen Eintrittstermins sowie Ihrer Gehaltsvorstellung, online auf www.swmh.de unter
Karriere  Stellen & Bewerbung.
Verzeichnisse/Impressum
Inserenten
Bürklin
CTX
demmel
Deutschmann
Digi-Key
EBV
23
5
25
6
Titelseite, 2. US
Titelseite
ELECTRONIC ASSEMBLY
EMTRON
Fischer
GAÏA CONVERTER
Hilscher
Kamaka
41
43
3
63
11
57
Mesago
Mesago PCIM
Microchip
MicroControl
Rigol
Rohm
37
7
39
59
21
9
Schurter
SE Spezial-Electronic
TQ-Systems
TRACO ELECTRONIC
Würth Elektronik eiSos
59
17
29
31
47
7
8
43
43
44
56
64
20
36
12
56
Express Logic
Georg Schlegel
GGK
Green Hills
Hager
Hilscher
IBM
Imagination
JCC
Kamaka Electronic
Linear
16
64
63
32
63
47
26
28
63
63
60
Melexis
NXP
OBO Bettermann
Panasonic
Pctel
Phoenix Contact
Renesas
Rohde & Schwarz
RS Components
Rutronik
Stollmann
24
10
63
24
43
48
16
52
26
24
6
TE Connectivity
Telit
Toshiba
TTI
TTL Network
U-Blox
Wibu-Systems
Xilinx
64
6
23
64
63
40
7
36
60
28
43
7
26
52
Fischer, Günther
Fransis, Bert
Ingenhaag, Stefan
Lees, Geoff
Ngongang, Aurelien
Pecchioli, Jed
7
44
16
10
24
8
Rudy, Gregory
Schmidt, Frank
Sheier, Moshe
Staudinger, Thomas
Stechmann, Michael
Svensson, Pelle
32
56
20
12
63
40
VanderLeest, Steven H.
Wagner, Mathias
Wilmes, Robert
36
10
48
Unternehmen
AMA Service
America II
Antenova
Atlantik Elektronik
Atmel
BI Intelligence
Bopla
Ceva
Dornerworks
EBV
Enocean
Personen
Armstrong, Tony
Bemanian, Majid
Bharadwaj, Rishi
Blume, Marco
Duggleby, Simon
Emarievbe, Ak
Impressum
www.elektronikjournal.com
ISSN: 0013-5674
51. Jahrgang 2016
Das Themen-Magazin für den Entwickler
Ihre Kontakte:
Abonnement- und Leserservice:
Tel: +49 (0) 8191 125-777, Fax: +49 (0) 8191 125-799
E-Mail: [email protected]
Redaktion: Tel: +49 (0) 8191 125-408
Anzeigen: Tel: +49 (0) 6221 489-363
Ausland
€ 176,00 (zzgl. € 30,00 Versand & MwSt. = € 220,86)
Einzelverkaufspreis € 19,50 (inkl. MwSt. & zzgl. Versand)
Der Studentenrabatt beträgt 35 %.
REDAKTION
Chefredaktion:
Dr.-Ing. Achim Leitner (lei) (v.i.S.d.P.)
Tel: +49 (0) 8191 125-403, E-Mail: [email protected]
Kündigungsfrist:
jederzeit mit einer Frist von 4 Wochen zum Monatsende.
Abonnement- und Leserservice:
Redaktion:
Dipl.-Ing. Andrea Hackbarth (ah)
Tel: +49 (0) 8191 125-243, E-Mail: [email protected]
Jennifer Cathrin Kallweit (jck)
Tel: +49 (0) 8191 125-145, E-Mail: [email protected]
Dipl.-Ing. Alfred Vollmer (av)
Tel: +49 (0) 8191 125-206, E-Mail: [email protected]
Dipl.-Ing. Jens Wallmann (jwa)
Tel: +49 (0) 8191 125-494, E-Mail: [email protected]
Hüthig GmbH, Leserservice, 86894 Landsberg,
Tel: +49 (0) 8191 125-777, Fax: +49 (0) 8191 125-799,
E-Mail: [email protected]
Erscheinungsweise: 9 x jährlich
Freie Mitarbeiter:
Geschäftsführung: Fabian Müller
Office Manager und Sonderdruckservice:
Produktmanager Online: Philip Fischer
Harald Biebel (hb), Jürg Fehlbaum (feh), Kurt Peteler (pet)
Waltraud Müller
Tel: +49 (0) 8191 125-408, E-Mail: [email protected]
VERLAG
Hüthig GmbH: Im Weiher 10, 69121 Heidelberg,
www.huethig.de, Amtsgericht Mannheim HRB 703044
Verlagsleitung: Rainer Simon
Herstellungsleitung Fachzeitschriften: Horst Althammer
Art Director: Jürgen Claus
Layout und Druckvorstufe: JournalMedia, München-Haar
ANZEIGEN
Anzeigenleitung:
Frank Henning
Tel: +49 (0) 6221 489-363, E-Mail: [email protected]
Anzeigendisposition:
Martina Probst
Tel: +49 (0) 6221 489-248, E-Mail: [email protected]
Zur Zeit gilt die Anzeigenpreisliste Nr. 48 vom 01.10.2015
VERTRIEB
Vertriebsleitung: Hermann Weixler
Abonnement:
www.elektronik-journal.de/abo/
Bezugspreis Jahresabonnement
(inkl. der Zeitschrift elektronik industrie):
Inland
€ 176,00 (zzgl. € 15,00 Versand & MwSt. = € 204,81)
Druck: pva GmbH, Landau
© Copyright Hüthig GmbH 2016, Heidelberg.
Eine Haftung für die Richtigkeit der Veröffentlichung kann trotz
sorgfältiger Prüfung durch die Redaktion, vom Verleger und
Herausgeber nicht übernommen werden. Die Zeitschriften, alle in
ihr enthaltenen Beiträge und Abbildungen, sind urheberrechtlich
geschützt. Jede Verwertung außerhalb der engen Grenzen des
Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig
und strafbar. Dies gilt insbesondere für Vervielfältigungen,
Übersetzungen, Mikroverfilmungen und die Einspeicherung und
Bearbeitung in elektronischen Systemen.
Mit der Annahme des Manuskripts und seiner Veröffentlichung in
dieser Zeitschrift geht das umfassende, ausschließliche, räumlich,
zeitlich und inhaltlich unbeschränkte Nutzungsrecht auf den Verlag
über. Dies umfasst insbesondere das Printmediarecht zur
Veröffentlichung in Printmedien aller Art sowie entsprechender
Vervielfältigung und Verbreitung, das Recht zur Bearbeitung,
Umgestaltung und Übersetzung, das Recht zur Nutzung für eigene
Werbezwecke, das Recht zur elektronischen/digitalen Verwertung,
z. B. Einspeicherung und Bearbeitung in elektronischen Systemen,
zur Veröffentlichung in Datennetzen sowie Datenträger jedweder Art,
wie z. B. die Darstellung im Rahmen von Internet- und Online-Dienstleistungen, CD-ROM, CD und DVD und der Datenbanknutzung und das
Recht, die vorgenannten Nutzungsrechte auf Dritte zu übertragen,
d. h. Nachdruckrechte einzuräumen. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen und dergleichen in
dieser Zeitschrift berechtigt auch ohne besondere Kennzeichnung
nicht zur Annahme, dass solche Namen im Sinne des Warenzeichenund Markenschutzgesetzgebung als frei zu betrachten wären und
daher von jedermann benutzt werden dürfen. Für unverlangt
eingesandte Manuskripte wird keine Haftung übernommen.
Mit Namen oder Zeichen des Verfassers gekennzeichnete Beiträge
stellen nicht unbedingt die Meinung der Redaktion dar. Es gelten die
allgemeinen Geschäftsbedingungen für Autorenbeiträge.
AUSLANDSVERTRETUNGEN
Schweiz, Liechtenstein:
Katja Hammelbeck, Interpress
Bahnhofstrasse 20 A, Postfach, CH-8272 Ermatingen,
Tel: +41 (0) 71 663 77 85, Fax: +41 (0) 71 663 77 89,
E-Mail: [email protected]
Verlagsvertretung Österreich, Großbritannien, USA und Kanada:
Marion Taylor-Hauser, Max-Böhm-Ring 3, 95488 Eckersdorf
Tel: +49 (0) 921 316 63, Fax: +49 (0) 921 328 75
E-Mail: [email protected]
Mitglied der Informationsgemeinschaft
zur Feststellung der Verbreitung von
Werbeträgern e. V.
DATENSCHUTZ
Ihre Angaben werden von uns für die Vertragsabwicklung und für interne
Marktforschung gespeichert, verarbeitet und genutzt und um von uns
und per Post von unseren Kooperationspartnern über Produkte und
Dienstleistungen informiert zu werden. Wenn Sie dies nicht mehr
wünschen können Sie dem jederzeit mit Wirkung für die Zukunft unter
[email protected] widersprechen.
Inhaber und Beteiligungsverhältnisse: (Entsprechend der Bekanntgabepflicht nach dem Gesetz über die Presse vom 03. Okt. 1949):
Alleingesellschafter: Süddeutscher Verlag Hüthig Fachinformationen GmbH, München (100 %).
66
elektronik journal 01/2016
www.elektronik-journal.de
ss
Datacomm
en
ion
t
a
k
i
Appl
sie
run
g
+
m
Ko
s
Bu
in
e
en
Mess
Prüfen
po
ne
ti
ma
o
t
Au
nte
kElektroni
Fertigung
n
Embedded
Das Elektronik-Portal mit Zukunft
all for you
Komponenten
Systeme
Applikationen
Besuchen Sie www.all-electronics.de
Hüthig GmbH
Im Weiher 10, D-69121 Heidelberg
Tel. 0 62 21/489-0, Fax: 0 62 21/489-482
www.all-electronics.de
Wir SCHAFFen
netzwerke
Als moderner Fachverlag richten wir uns an Fach- und Führungskräfte
aus den verschiedensten Industriezweigen – immer kompetent
und auf dem neuesten Stand des Wissens. Unser großes Medienangebot
reicht von Print und Online über Veranstaltungen und Events bis hin zu
speziellen Dienstleistungen. Das ermöglicht Ihnen eine erfolgreiche
und zielgerichtete Kommunikation.
www.huethig.de
Fachwissen kompetent vermittelt.