das themen-magazin für entwickler
TRANSCRIPT
1 elektronik journal 08 / 2019
www.all-electronics.de
www.all-electronics.de
Das Themen-Magazin für Entwickler
WIRELESSSo lassen sich in kritischen
Anwen dungen Kommunika-
tionsausfälle verhindern 16
STROMVERSORGUNGSensoren im Smart Grid:
Wie das Stromnetz
belastbarer wird 28
HMIZehn Design-Tipps
für eff ektive Mensch-
Maschine-Schnittstellen 40
IoT-Designingan der Edge 08
VON DER SMARTWATCH BIS ZUM FAHRZEUG
Oktober 2019
EMBEDDED + IOT
Hal
blei
ter
Pass
ive
Bau
teile
Elek
trom
echa
nisc
hSt
rom
vers
orgu
ngSc
haltu
ngss
chut
zAu
tom
atis
ieru
ngSt
eckv
erbi
nder
Verb
inde
rU
ltras
chne
llIo
TSc
halte
rR
FID
TMR
-Mag
nets
enso
ren
HF-
Ric
htun
gsko
pple
rB
ipol
arer
dig
itale
r se
bsth
alte
nder
Sen
sor
Logi
kD
igita
l Om
nipo
lar
Kris
talle
Augm
ente
d R
ealit
yU
mw
eltf
reun
dlic
hes
Dis
play
Eing
ebet
tete
r M
obilf
unk
IO-L
ink
Sole
noid
eN
äher
ungs
sens
orKa
pazi
tive
Ber
ühru
ngsm
essu
ngEm
bedd
ed C
ompu
ter
Ther
moe
lem
ents
chni
ttst
elle
PIR
-Sen
sor
SPI-
Schn
ittst
elle
Line
arU
ltran
iedr
ige
Leis
tung
sauf
nahm
eSc
hmal
band
Mas
chen
netz
wer
kVi
rtue
lle R
ealit
ätSc
hlüs
sela
nhän
ger
Isol
ator
enM
CU
sH
F-Ev
alui
erun
gEn
twic
klun
gsbo
ards
HF-
Ant
enne
nAc
hsen
neig
ung
Zett
abyt
e-Ä
raI2
CR
obot
er-P
roze
ssau
tom
atis
ieru
ngM
ikro
serv
ice-
Arc
hite
ktur
Rez
ence
-kom
patib
elXC
VRIm
mer
sive
Erf
ahru
ngKü
nstli
che
Inte
llige
nzIn
tern
et d
er D
inge
Na-
TEC
C3D
-Kon
vert
ieru
ngQ
uant
enco
mpu
ter
Shun
tmes
sung
Ber
ühru
ngsl
osSm
art-
Hom
e-Te
chno
logi
e5G
-Mob
ilger
äte
Ener
gy H
arve
stin
gM
otor
enD
aten
erfa
ssun
g
Infr
arot
-The
rmos
äule
Trib
oele
ktris
chM
agne
tisch
e Po
sitio
nG
este
nste
ueru
ngVe
rbin
der
Rec
tenn
aVe
rnet
zte
Clo
udEn
tkop
pelte
s N
etzw
erk
Hyb
rid-H
üllk
urve
nver
folg
ungs
sign
alEi
ntri
ttsi
nvar
iant
es D
esig
nEi
ngeb
ette
te L
ogik
TEG
sPa
ssiv
e B
aute
ileLo
gisc
hes
Öko
syst
emSe
nsor
dri
tter
Ord
nung
Takt
/Tim
ing
Spei
cher
Filte
rSo
CTe
mpe
ratu
rman
agem
ent
Vers
tärk
er d
er K
lass
e G
Dez
imie
rte
Leis
tung
seffi
zie
nzM
ikro
wel
len
Blu
etoo
thFe
rnst
euer
ung
FPG
AD
DS
Bat
terie
nB
etav
olta
ikM
iWi-
Tran
scei
ver
Nan
ogen
erat
oren
AM
RFu
nkw
elle
nrec
yclin
gA
SK-E
mpf
änge
rW
andl
erSo
lart
echn
ikSe
nsor
2-W
ege-
Fern
bedi
enun
gSi
mpl
ex-Ü
bert
ragu
ngA
DC
Pote
ntio
met
erSc
hnitt
stel
leN
FCFr
eque
nzsy
nthe
size
rO
szill
ator
enN
iede
rene
rgy
PMIC
Rel
ais
WPC
-Zer
tifi z
iert
Inte
llige
nte
Ger
äte
Kond
ensa
tore
nEl
ektr
omec
hani
sch
Opt
okop
pler
ZigB
eeH
albl
eite
rEM
IW
erkz
euge
Har
dwar
eKa
bel
www.all-electronics.de
Editorial
EDITORIAL
Power und Connectivity
Vor kurzem zerstörte ein Gewitter
in unserer Nachbarschaft diverse
Internet-Modems und Hauptsi-
cherungen sowie die Elektronik unseres
Garagentorantriebs. Da das Gerät noch
aus dem letzten Jahrtausend stammte und
die Security der historischen Fernsteue-
rung nach heutigen Maßstäben nicht
mehr existent ist, war etwas Neues über-
fällig. Bei der Marktrecherche für ein zeit-
gemäßes Ersatzgerät war ich überrascht
über den relativ moderaten Preis der Gara-
gentorantriebe und gleichzeitig hochgra-
dig entsetzt über die gigantisch hohe
Standby-Leistung von 5 W – und zwar
quer durch Branche hindurch. Zu erheb-
lich über 99% der Zeit befindet sich ein
Garagentorantrieb im Standby-Zustand,
in dem er nur lauschen muss, ob ein Sig-
nal zum Öffnen oder Schließen kommt.
Mit wenig Aufwand (liebe Entwickler,
Schaltnetzteile sind bereits erfunden!)
lässt sich doch auch in solch einem Con-
sumer-Produkt eine Standby-Leistung
von wenigen Milliwatt realisieren. Ger-
man Engineering kann richtig gut sein,
aber nur, wenn man die Entwickler arbei-
ten lässt und das Design nicht förmlich zu
Tode spart.
Neben Low-Power ist auch die Connecti-
vity von elementarer Bedeutung. Der neue
Garagentoröffner lässt sich für knapp 90
Euro Aufpreis auch per BLE und firmen-
eigener App über das Smartphone steuern.
Wenn ich als Elektroingenieur es mit Hil-
fe der Bedienungsanleitung nicht schaffe,
die hyper-rudimentäre App mit dem
ansonsten bestens funktionierenden Gara-
gentoröffner ordnungsgemäß zu verbin-
den, dann ist die Connectivity dieses IoT-
Devices mit hoher Wahrscheinlichkeit
suboptimal realisiert.
Natürlich ist das ein Beispiel aus der Con-
sumer-Branche, in der ein besonders har-
ter Wind des Wettbewerbs weht, aber
wenn das Produkt die vertraglich zuge-
sagte Eigenschaft der Connectivity nicht
erfüllt und das Power-Design alles ande-
re als fortschrittlich ist, dann wirft das
auch die Akzeptanz von IoT-Funktionali-
täten zurück. Egal ob Consumer, Industrie
oder Automotive: Nur mit – auch in punk-
to Klimabilanz und Energieverschwen-
dung – gut entwickelten Produkten kön-
nen wir auch Technik-Muffel vom wahren
Wert des IoTs überzeugen.
von Chefredakteur Alfred Vollmer
Kommunikations-ausfälle in kritischen IoT-Anwendungen
verhindernMicrochip
16
Innovative Wärmeleitfolien• sehr gute thermische Eigenschaften• silikonhaltige und silikonfreie Varianten• optimale Kontaktierung zwischen Bauteil und Wärmesenke• Montageerleichterung durch Haftbeschichtung• 24 h Muster-Schneidservice• individuelle Zuschnitte nach Kundenvorgaben
kühlen schützen verbinden
Fischer Elektronik GmbH & Co. KG
Nottebohmstraße 2858511 LüdenscheidDEUTSCHLANDTelefon +49 2351 435 - 0Telefax +49 2351 45754E-mail [email protected]
Mehr erfahren Sie hier:www.fischerelektronik.de
Wir stellen aus: SPS
in Nürnberg vom 26.-28.11.19
Halle 3C, Stand 744
4 elektronik journal 08/2019
Oktober 2019
www.all-electronics.de
MÄRKTE + TECHNOLOGIEN
06 News und Meldungen
COVERSTORY
08 Maschinelles Lernen, nahtlose
Konnektivität und Cybersecurity
Designing an der Edge: von der
Smart-Watch bis zum Fahrzeug
SECURITY
12 IoT-Einrichtungen richtig absichern
Alles eine Frage der Verschlüsselung
WIRELESS
16 Hallo… bist du noch da?
Kommunikationsausfälle in kritischen
IoT-Anwendungen verhindern
19 Highlight
Adesto
20 Standorte genau erfassen
Intelligente Netzwerke für das IoT
entwickeln
24 Gebäudefunktionen
jetzt einheitlich drahtlos vernetzen
Intelligente Lichtsteuerungen
kontrollieren Smart-Building-Systeme
via Bluetooth Mesh
STROMVERSORGUNGEN
28 Sensoren im Smart Grid
Technologische Aufrüstung macht das
Stromnetz belastbarer
32 Abruptes Abschalten verhindern
Überwachung empfindlicher Akku-
Daten
COM + HMI
36 Doppelte USB-Geschwindigkeit mit
Standardmodulen
Skalierbare Lösungen für mehrere
Prozessorarchitekturen
40 Erfolgreiche HMI-Implementierung
Zehn wichtige Design-Tipps für
effektivere HMIs
44 Ergänzung für COM Express
COM High Performance Computing
45 Highlight
Comp-Mall
08
1 elektronik journal 08 / 2019
www.all-electronics.de
www.all-electronics.de
Das Themen-Magazin für Entwickler
WIRELESSSo lassen sich in kritischen
Anwen dungen Kommunika-
tionsausfälle verhindern 16
STROMVERSORGUNGSensoren im Smart Grid:
Wie das Stromnetz
belastbarer wird 28
HMIZehn Design-Tipps
für eff ektive Mensch-
Maschine-Schnittstellen 40
IoT-Designingan der Edge 08
VON DER SMARTWATCH BIS ZUM FAHRZEUG
Oktober 2019
EMBEDDED + IOT
Titelseite gesponsert
von NXP
Perfekt kombiniert:
Ergänzend zum gedruckten Heft finden
Sie alle Informationen sowie viele
weitere Fachartikel, News und Produkte
auf unserem Online-Portal. Dort erhal-
ten Sie durch Eingabe der infoDIREKT-
Nummer teilweise auch ausführlichere
Versionen der Beiträge.
Oktober 2019
www.all-electronics.as
HW/SW, VIRTUALISIERUNG
46 Das ganze Potenzial nutzen
Mit Digital Twinning Design, Kundenbe-
treuung und Effi zienz optimieren
50 IT-Services anfordern und Cloud-
Ressourcen verwalten
Software-Entwicklung von virtuellen
Maschinen mit V-Realize Automation
53 Highlights
Segger, Renesas
54 Solution Ready Packages
IoT-Lösungen schneller entwickeln
57 Highlights
HCC, Green Hills
16 28 40
Der WE-LAN AQ ist ein LAN-Übertrager, welcher in einem voll-
automatischen Produktionsprozess hergestellt wird. Sein innovatives
Wicklungsdesign reduziert elektrische Schwankungen und erhöht
die Zuverlässigkeit bei gleichzeitiger Leistungssteigerung über einen
breiten Frequenzbereich. Die weiteren LAN-Produktfamilien umfassen
außerdem LAN-Übertrager und RJ45 Steckverbinder, die für unter-
schiedliche Geschwindigkeiten und PoE-Stromstärken geeignet sind.
Weitere Informationen unter:
www.we-online.de/lantastic
>1.5 kV Isolationsspannung
IEEE-konform
Enge Toleranzen durch automatisierte Fertigung
Kompaktes Design: max. 4,5 mm Höhe
10/100 & 10/100/1000 Base-T
© e
iSos
LANtasticAutomation!
#LANAQNeugierig wie die WE-LAN AQ innen
aufgebaut ist? Entdecken Sie unsere neue
3D Online-Applikation und erfahren Sie
mehr unter: www.we-online.de/lantastic
RUBRIKEN
03 Editorial
Power und Connectivity
58 Impressum
58 Verzeichnisse
Inserenten-/Personen-/
Unternehmensverzeichnis
Märkte + Technologien Meldungen
www.gaia-converter.comR E D E F I N I N G T H E S O U R C E S O F P O W E R
www.kamaka.de
MIT POWER IN DIE ZUKUNFT Batterie Management Systeme 1000W Full Brick DC/DC Konverter DC/DC Konverter für Bahnsteuerungen, Medizintechnik Hi-Rel Ultracaps bis +150°C 6,6kW EV On-board DC/DC Konverter Supercaps bis 3V AC/DC Power Supplies bis 5kW
Internet of ThingsSigfox und Alps Alpine entwickeln Tracking-Lösungen für DHL
Alps Alpine und Sigfox haben eine
Kooperationsvereinbarung ge-
schlossen, um Tracking-Lösungen
für das IoT zu entwickeln. Sigfox be-
treibt bisher ein 0G-Netzwerk. Zu-
sammen mit der Technik von Alps
Alpine für die Massenproduktion
sollen neue Dienste für das IoT ge-
schaffen werden. Gemeinsam ha-
ben die Partner bereits den Sigfox-
Bubble-Beacon erstellt, der den Ort
von Objekten mit hoher Genauig-
keit und bei einem geringen Ener-
gieverbrauch feststellt. Dabei
nimmt ein Ortungsgerät die Infor-
mationen von einem Etikett auf und
sendet sie an das Sigfox-Netzwerk.
Anwender der Technologie ist die
DHL Group, die in einem ersten Schritt 250.000 Rollbehälter sukzessive
mit Trackern ausstattet, die Aufschluss über den Standort des Rollbehäl-
ters geben und Bewegungen erkennen.
infoDIREKT 102ei1019
Embedded-SystemeTexas Instruments stellt Robotics-Kit für Universitäten vor
Texas Instruments hat ein
lötfreies Robotics-Kit für die
Ausbildung an Universitäten
vorgestellt. Das TI RSLK Max
(TI Robotics System Lear-
ning Kit) soll das Unter-
richts-Curriculum ergänzen.
Der ohne Löten auskom-
mende Aufbau ermöglicht
Studenten nach Angaben
des Unternehmens, in weni-
ger als 15 Minuten ein eige-
nes funktionsfähiges Em-
bedded-System in Händen
zu haben. Das neue Kit ent-
hält das Mikrocontroller Launchpad Development Kit Simple Link
MSP432P401R, einfach anzuschließende Sensoren sowie ein Chassis-
Board, mit dem der Roboter zu einer mobilen Lernplattform wird. Mit Hilfe
des zugehörigen Kern- und Ergänzungs-Curriculums könnten Studenten
lernen, wie sie ihr Hard- und Software-Wissen zum Bauen und Testen ei-
nes Systems zusammenführen können.
infoDIREKT 123ae0919
Talfahrt beendet?MCU-Markt soll ab 2020 wieder anziehen
Nach Rekordverkaufszahlen 2017 und 2018 ging die Zahl der verkauften
Mikrocontoller in der ersten Halbjahreshälfte 2019 zurück. Den Grund da-
für sehen die Analysten von IC Insights in einem schwächelnden Elektro-
nikmarkt, aber auch rückläufige Verkaufszahlen im Automotive-Segment
sowie den Handelskrieg zwischen den USA und China nennen sie als Ein-
flussfaktoren. Insgesamt ging der Umsatz an MCUs im Vergleich zur Vor-
jahresperiode um 13 % zurück, während sich die Zahl der ausgelieferten
Bauteile um 14 % verringerte. Allerdings gehen die Analysten davon aus,
dass der Markt in absehbarer Zeit wieder anzieht. So zeige der MCU-Markt
bereits zur Jahresmitte erste Anzeichen einer Stabilisierung, sodass IC In-
sights damit rechnet, dass die Umsatzeinbrüche mit 5,8 % im Vergleich
zum Rekordjahr 2018 einstellig sein werden. Das entspricht einem Rück-
gang von 17,6 auf 16,5 Mrd. US-Dollar. Ab 2020 soll sich der Markt wieder
erholen und die Verkäufe sollen um 3,2 % auf 17,1 Mrd. US-Dollar anzie-
hen, während die Verkaufszahlen um mehr als 7 % auf ein Rekordhoch von
28,9 Mrd. Bauteile ansteigen werden. IC Insights rechnet zwischen 2019
und 2023 mit einer jährlichen Wachstumsrate von 3,9 %. infoDIREKT 900ei1019
Trotz starker Verkaufszahlen schwächelt der Gesamtumsatz mit Mikro-
controllern. Grund ist ein sinkender Durchschnittsverkaufspreis.
DHL nutzt bereits die Tracking-
Lösung von Sigfox.
Bild
: Sig
fox
Texas Instruments bietet ein lötfreies
Robotics-Kit für die Ausbildung an
Universitäten an.
Bild
: Tex
as In
stru
men
ts
Embedded-AnbieterMouser vertreibt Theobroma SystemsMouser Electronics hat jetzt die
Produkte des österreichischen Un-
ternehmens Theobroma Systems
in sein Lieferprogramm aufgenom-
men – beispielsweise das System-
on-Module RK3399-Q7. Basierend
auf einer Little-Architektur integ-
riert der RK3399-Q7 zwei ARM-
Cortex-72-Kerne, vier ARM-Cor-
tex-A53-Kerne und einen Arm-
Mail-T860-MP4-Grafikprozessor
mit 4K-Ausgabefähigkeiten.
infoDIREKT 107ei0919
Bild
: IC
Insig
hts
www.all-electronics.de
Märkte + Technologien Meldungen
ZVEI-Halbjahresbilanz der ElektroindustrieAuftragseingang knapp auf Vorjahresniveau
Webinar auf all-electronics: Jetzt anmelden!Mit Simulationen die Wärmeleistung von Bauteilen optimieren
Wie Entwickler durch digitale Modelle und Si-
mulation die Wärmeleistung resistiver Bauteile
optimieren können, zeigt ein Webinar von
Comsol Multiphysics auf all-electronics.de, das
am 26. November von 14 bis 15 Uhr stattfindet.
Normalerweise ist die Erstellung eines exakten
multiphysikalischen Modells eine anspruchsvol-
le Aufgabe, doch es geht auch anders: Nach
Fertigstellung eines Simulationsmodells lässt
sich dieses zu einer eigenständigen Simulati-
ons-Applikation erweitern. Typischerweise be-
sitzen solche Apps eine eigenständige Benut-
zeroberfläche mit einer ge-
genüber dem ursprünglichen
Modell stark eingeschränkten
Bedienmöglichkeit. Anwen-
der der App können Parame-
ter und andere Einstellungen
ändern sowie die unter-
schiedlichen Konfigurationen
berechnen, ohne Kenntnisse
über die numerischen Hinter-
gründe des quasi in einer
Black-Box laufenden Modells
zu haben. Der Simulations-
prozess wird damit aufgeteilt
in einen Modell-Erstellungs-
prozess und die eigentliche
Berechnung, die dann jeder
durchführen kann.
Wie die Erstellung eines
Multi physikmodells aussieht
und wie man eine Simulati-
ons-Applikation für das eige-
ne Unternehmen praktisch entwickeln kann,
das demonstriert Phillip Oberdorfer, Technical
Marketing Manager bei Comsol Multiphysics, in
dem kostenlosen Webinar „Optimierung der
Wärmeleistung resistiver Bauteile mit digitalem
Modell“. Moderiert wird das Webinar am 26.
November von Dr.-Ing. Nicole Ahner und Alfred
Vollmer, die beide im Redaktionsteam von all-
electronics arbeiten. Anmeldung zum Webinar
unter: https://bit.ly/2kwladg
infoDIREKT 106ae0919
Lösungen für die Fahrzeugtechnik
ZERTIFIZIERT NACH IATF 16949Elektronik für Sensorik, Licht, Steuer- und Leistungselektronik
www.turck-duotec.com
Besuchen Sie uns in Halle 2.2 Stand 145!
Bild
: ZVE
I
In dem Webinar erfahren Sie, wie Sie eine Simulation für die Wär-
meentwicklung in einem Bauteil erstellen können. Hier ist die Tem-
peraturverteilung in einem aktiv gekühlten Netzteil dargestellt.
Bild
: Com
sol
Die Auftragseingänge in der deutschen Elektro-
industrie lagen im Juni praktisch auf Vorjahresni-
veau (-0,2 %). Verantwortlich für die Seitwärtsbe-
wegung waren Großaufträge aus dem nicht zur
Eurozone zählenden Ausland. Während die Be-
stellungen aus dem Inland im Juni um 8,7 % fie-
len, stiegen die Auslandsaufträge um 6,2 %. Al-
lerdings orderten Kunden aus dem Euroraum
12,4 % weniger Komponenten als im Vorjahr,
Kunden aus Drittländern rund 17 % mehr.
Die preisbereinigte Produktion der deutschen
Insgesamt gingen die Aufträge im Vergleich zum Vorjahr
leicht zurück, auffällig ist, dass die Aufträge aus dem Aus-
land, insbesondere der Nicht-Eurozone wieder anziehen.
Elektrounternehmen hat ihren
Vorjahreswert im Juni mit -13,5 %
deutlich unterschritten. Für das
erste Halbjahr ergibt sich damit
ein Rückgang bei der Produktion
um 3,9 %. Die Auslastung der Ka-
pazitäten in der Branche ist zu
Beginn des dritten Quartals 2019
um 1,5 Prozentpunkte auf jetzt
84,2 % der betriebsüblichen Voll-
auslastung gesunken. Zwischen
Januar und Juni beliefen sich die
Branchenerlöse auf 94,1 Mrd. Eu-
ro. Dies entspricht in etwa dem Vorjahresni-
veau (- 0,7 %). Hier entwickelten sich In-
lands- (-0,7 % auf 44,1 Mrd. Euro) und Aus-
landsumsatz (-0,5 % auf 50,0 Mrd. Euro)
ähnlich. Während die Erlöse mit Kunden aus
dem Euroraum im ersten Halbjahr um 1,6 %
auf 18,7 Mrd. Euro zulegen konnten, gab der
Umsatz aus Geschäften mit Drittländern da-
gegen um 1,8 % auf 31,3 Mrd. Euro nach.
infoDIREKT 903iee0919
8 elektronik journal 08/2019
Security Coverstory
www.all-electronics.de
Maschinelles Lernen, nahtlose Konnektivität und CybersecurityDesigning an der Edge: von der Smart-Watch bis zum Fahrzeug
Edge-Computing zieht sich durch das gesamte Internet der Dinge, von Anwendungen zuhause oder geschäft-
lich bis hin zum komplexesten aller Edge-Knoten: dem vernetzten Fahrzeug. In Kombination mit steigendem
Datenvolumen erfordert Edge-Computing leistungsstarke, vernetzte Edge-Computing-Plattformen mit
optimalen Cybersecurity-Funktionen und einem Höchstmaß an funktionaler Sicherheit. Autor: Lars Reger
Innovationen folgen Wellenmustern (Bild 1). Einige Wellen
folgen einem evolutionären Weg, wie beim Übergang von
frühen Mainframe-Computern zu Minicomputern und
schließlich zu den heute bekannten kompakten Rechnern. Die-
ser Wandel erfolgte allmählich, was durchaus Sinn macht, wenn
man bedenkt, dass die Rechenleistung im Laufe der Zeit robus-
ter, der Formfaktor kompakter und die Software-Entwicklung
einfacher wurden. Andere Wellen der Innovation sind abrupter.
Der Übergang von Mobiltelefonen zu Smartphones und der ehr-
geizige Wandel hin zum Internet der Dinge sind Beispiele dafür.
Während sich frühere Innovationswellen auf ein Gerät bezie-
hungsweise eine Gerätelandschaft konzentrierten, haben sich
die jüngsten Veränderungen auf Marktsegmente, Unternehmen
und Einsatzszenarien ausgewirkt. Die zunehmende Verbreitung
vernetzter Geräte hat unser Leben entscheidend verändert, und
ganze Industriezweige versuchen mit Hochdruck, die daraus
resultierenden Impulse in punkto Effizienzsteigerung, Entschei-
dungsfindung und die umfangreichen Möglichkeiten zur Mone-
tarisierung von Daten umzusetzen.
Märkte für IoT und maschinelles LernenDie nächste Welle der Innovation ist das IoT, getrieben unter
anderem durch maschinelles Lernen. Dabei geht es nicht um das
abstrakte Potenzial des IoT, sondern vielmehr um die Ergebnis-
se in bestimmten Marktsegmenten wie Konsumelektronik, Smart
Home, sichere Mobilität, Smart Citys und Industrie 4.0. Während
das Smartphone auf Menschen und eine Endgerät-zu-Endgerät-
Kommunikation ausgelegt war, gehen die kommenden Verän-
elektronik journal 08/2019 9
Security Coverstory
www.all-electronics.de
Bild: jamesteohart, Shutterstock 436600507
derungen weit über Infrastruktur, Mobilitätssysteme, intelligen-
te Städte und intelligente Fertigung hinaus und führen perspek-
tivisch zu einem unglaublichen Wachstum am Markt für smarte,
vernetzte Geräte (Bild 2). Dieser Wandel wird unser Leben und
die uns umgebende Infrastruktur ganz entscheidend prägen.
IHS geht davon aus, dass das Wachstum von intelligenten
vernetzten Produkten rasant steigen wird, mit einer Verdoppelung
der Anzahl vernetzter Geräte zwischen 2015 und 2020 (Bild 3).
Wir bei NXP denken, dass das Wachstum vernetzter Produkte
in den nächsten fünf Jahren noch rasanter vor sich gehen wird
und dass Industriekooperationen unabdingbar sind. Und NXP
ist da nicht allein – andere Unternehmen haben ihre Vision auf
der NXP Keynote im Silicon Valley ganz ähnlich beschrieben.
Rodney Clark, Vertriebschef für IoT und Mixed-Reality bei
Microsoft, hat auf der jüngsten NXP-Anwenderkonferenz das
Wachstum dieses Ökosystems unterstrichen. Er erklärte, dass
das IoT-Ökosystem allein letztes Jahr Fortschritte gemacht hat,
die denen von fünf Jahren entsprechen. Er betonte außerdem,
dass mehrere Partner zusammenarbeiten müssen, um eine IoT-
Lösung an einen Anwender zu liefern – Softwarehersteller, Hard-
wareanbieter, Halbleiterhersteller und Systemintegratoren.
Rahmenbedingungen für IoT und maschinelles LernenDie Welt der Edge-Knoten folgt einer klaren Methodik, egal ob
es sich um einen intelligenten Staubsauger, einen Haushaltsro-
boter oder einen aktuellen Industrieroboter handelt. Alle Sys-
teme verfügen über dieselben konzeptionellen Module (Bild 4).
Diese Baugruppen ermöglichen dem Knoten das Erkennen,
Denken und Handeln und müssen Teil eines Systems mit opti-
malen Cybersecurity-Funktionen und einem Höchstmaß an
Sicherheit sein.
Das gemeinsame Grundgerüst dieser Funktionen in verschie-
denen Marktsegmenten verwischt die Grenzen zwischen den
Lösungen unterschiedlicher Endmärkte. Dies wird auch zu Ver-
änderungen in der Halbleiterindustrie führen, da Unternehmen
wie NXP die Vergleichbarkeit der Aufgaben zum Beispiel mit
Crossover-Prozessoren ausnutzen, die die unterschiedlichsten
Anforderungen erfüllen können.
SensortechnikNeue Edge-Knoten gewinnen ihre Erkenntnisse mithilfe von
Sensortechnologie. Für die Sensorik kommen unter anderem
Radar-, Kamera-, Gesichts- und Spracherkennung sowie V2X
zum Einsatz. Sensoren erfassen Informationen über die Umge-
bung des Knotens und beantworten Fragen wie: Ist die Straße
vereist oder befinden sich Gegenstände auf dem voraus liegenden
Weg oder um die nächste Ecke? Gibt es eine Mauer in der Nähe?
Gibt es steile Gefälle oder andere ungewöhnliche Umstände in
der Umgebung? Sensoren erfassen diese wichtigen Informatio-
nen, die zur weiteren Entscheidungsfindung und zur Auslösung
entsprechender Reaktionen an Sensorfusionssysteme übertragen
Das Internet der Dinge (IoT) und künstliche Intelligenz gelten als trei-
bende Kraft für technologische Innovationswellen. Maschinelles Ler-
nen wird das Potenzial des IoT noch erhöhen und zu einem unglaub-
lichen Wachstum am Markt für smarte, vernetzte Geräte führen. Die
Welt der Edge-Knoten folgt dabei einer klaren Methodik: sie beste-
hen aus denselben konzeptionellen Modulen, die dem Knoten das
Erkennen, Denken und Handeln ermöglichen und die optimalen Cy-
bersecurity-Funktionen und ein Höchstmaß an funktionaler Sicher-
heit bieten. Die Fähigkeit zu erkennen, denken, kommunizieren und
handeln bei höchsten Sicherheitsstandards ist die gemeinsame
Grundlage aller Edge-Geräte.
Eck-DATEN
Bild 1: Innovationswellen: IoT und künstliche Intelligenz sind die treibende
Kraft für das rasante Wachstum der Anzahl von Edge-Geräten.
10 elektronik journal 08/2019
Security Coverstory
www.all-electronics.de
werden. In der sich immer weiter entwickelnden Welt des IoT
und des maschinellen Lernens ist dies der erste der grundlegen-
den Bausteine, den alle Edge-Anwendungen gemeinsam haben.
Denken und HandelnNeue End-Knoten sind intelligent und erfordern eine enorme
Rechenleistung, um die Sensorfusion zu gewährleisten und ent-
sprechende Reaktionen abzuleiten. Da Unternehmen wie NXP
weiterhin rasante Fortschritte in Bezug auf Leistung und Strom-
verbrauch erzielen, lassen sich viele Anwendungen und damit
zusammenhängende Entscheidungen zunehmend an der Edge
realisieren. Latenzprobleme, die beim Datenprocessing in der
Cloud auftreten, sind so gut umgehbar. Darüber hinaus ergeben
sich Vorteile bei Datenschutz und Cybersecurity, da wichtige und
vertrauliche Informationen vor Ort verbleiben und nur die Ver-
lagerung weniger wichtiger semantischer Daten in die Cloud
erfolgt.
Nahtlose KonnektivitätUm Big Data zu nutzen, sind Geräte miteinander und mit der
Cloud zu vernetzen, selbst wenn der Großteil der Datenverar-
beitung und Entscheidungsfindung im Endknoten realisiert wird.
Konnektivität ist ganz klar das Rückgrat des IoT. Dafür kommen
mehrere Technologien zum Einsatz, von superkurzer Reichwei-
te bis hin zur Konnektivität über weite Strecken. Zu diesen Tech-
nologien gehören unter anderem Wi-Fi, Bluetooth, NFC, Long-
Range RFID sowie auch Mobilfunk oder DSRC 802.11p, um Autos
miteinander kommunizieren zu lassen.
Auf der NXP Connects kündigte NXP eine weitere Konnekti-
vitätstechnologie an. UWB ist eine äußerst leistungsfähige und
sichere Funktechnologie, die Laufzeiten zwischen Objekten
äußerst präzise abgleichen kann, was Vorteile bei der Cybersi-
cherheit mit sich bringt. Dadurch ergeben sich wegweisende
Fähigkeiten für industrielle und kommerzielle Anwendungen,
aber auch für zukünftige Autos.
Zu den neuen UWB-Szenarien könnte ein Zuhause gehören,
in dem sich die Tür automatisch öffnet und Musik den Bewohner
durch das Haus begleitet, während er sich von Raum zu Raum
bewegt. Durch die Verwendung von UWB kann sich das Leben
viel komfortabler und reibungsloser gestalten. Mit UWB lässt
sich außerdem die Sicherheit des Autoschlüssels erhöhen, da sich
Hackerangriffe über sogenannte Relay-Attacken verhindern
lassen.
Sicherheit und SchutzfunktionenEndknoten und die entsprechenden Anwendungen basieren auf
zwei fundamentalen Elementen: Safety- und Cybersecurity-
Funktionen. Die Edge selbst wird zur ersten Verteidigungslinie
für die Systemsicherheit, und die Fähigkeit, sichere Lösungen
zur Abschirmung des Edge von IoT-Systemen bereitzustellen,
wird ein Schlüsselfaktor für die Beschleunigung dieses neuen
Ansatzes sein.
Jeden Tag sind Anwender auf Dienste und Daten aus der Cloud
angewiesen, um in Verbindung zu bleiben. Und auch das IoT, das
immer mehr von der Leistungsfähigkeit des maschinellen Lernens
angetrieben werden wird, benötigt diese Konnektivität. Unglück-
licherweise erhöht Konnektivität aber auch die Angriffsfläche,
das heißt die Summe der Angriffsvektoren, die potenzielle Pfa-
de für Hacker und Angreifer darstellen, um Sicherheitslücken
auszunutzen. Jede Konnektivitätsoption stellt einen potenziellen
Einstiegspunkt in ein System dar.
Am offensichtlichsten sind Sicherheitsbedenken bei Fahrzeu-
gen, aber letztlich sind alle Geräte zu schützen. Damit wird nicht
nur verhindert, dass Hacker Autos steuern könnten (insbeson-
dere dann, wenn das Auto auf der Straße ist), sondern auch, dass
Autos vor Kriminellen geschützt sind, die nach Wegen suchen,
Geld zu stehlen (zum Beispiel durch die Installation von Erpres-
sungssoftware).
Darüber hinaus ist der Schutz privater Daten ein Anliegen, das
immer wichtiger wird. Da immer mehr sensible Informationen
auf Geräten gespeichert sind, müssen Informationen über Stand-
ort, Fahrgewohnheiten und andere sensible Daten geschützt
werden. Regierungen ergreifen bereits Maßnahmen zum Schutz
der Privatsphäre – zum Beispiel durch die DSGVO (Datenschutz-
grundverordnung) in der EU, den CCPA (California Consumer
Privacy Act) in Kalifornien oder den SPY Car Act (Security &
Bild 3: IHS ist bezüglich des Wachstums von IoT und vernetzten Geräten op-
timistisch und prognostiziert eine Verdopplung zwischen 2015 und 2020.
Bild 2: Die Zukunft von IoT und maschinellem Lernen, aufgeteilt nach
Marktsegmenten.
elektronik journal 08/2019 11
Security Coverstory
www.all-electronics.de
Privacy in Your Car Act). Entwickler des gesamten Produktspek-
trums müssen projektübergreifende Lösungen konzipieren und
entwickeln, die auf Systemebene greifen, einschließlich der Inter-
aktion des Geräts mit seiner Umgebung und anderen Geräten.
Ein angemessener Security-by-Design-Ansatz stellt sicher, dass
Sicherheit nicht als nachträglicher Gedanke eingebracht, sondern
von Anfang an in jede einzelne Komponente integriert wird. Das
vom OEM-Hersteller definierte Systemsicherheitskonzept inte-
griert Elemente mehrerer Lieferanten. Daher ist die effiziente
Koordination dieses Systemsicherheitskonzepts über eine kom-
plexe Lieferkette hinweg ein wichtiges Element für den Erfolg.
Ein weiteres Prinzip, das auf alle Systeme anzuwenden ist, ist
die Tiefenabwehr beziehungsweise Sicherheitsmechanismen auf
allen Ebenen, da Sicherheit im Allgemeinen nur so stark ist wie
das schwächste Glied. Dies bedeutet, dass, wenn eine Sicher-
heitsebene verletzt wird, die nächste Ebene das System weiterhin
schützen muss.
SicherheitIn den letzten 30 Jahren haben Autohersteller, Halbleiterunter-
nehmen und große Zulieferer das Konzept der funktionalen
Sicherheit ins Leben gerufen. Dies war ein erster Schritt, um die
Einführung von neuer Fahrzeugelektronik sicher zu machen,
und dies findet auch breite Anwendung im IoT. Die funktionale
Sicherheit basiert auf der Idee, dass jede elektronische Kompo-
nente in einem Auto oder Gerät eine Funktion hat. Wenn diese
Komponente ausfällt, muss das System diesen Fehler erkennen
und dem Fahrzeug melden.
Im Auto meldet das funktionale Sicherheitssystem zum Bei-
spiel Probleme mit dem Motor oder Steuergeräten durch rote
und orange Warnzeichen im Cockpit. In der Welt des autonomen
Fahrens ist die funktionale Sicherheit ein Teil des Sicherheits-
konzepts, welches sich jedoch rasch auf noch komplexere Sicher-
heitsthemen zubewegt. In dieser Sphäre geht es nicht mehr nur
um einfache Konzepte des Funktionierens oder Nicht-Funkti-
onierens. Das autonome Fahren wirft neue Sicherheitsfragen
auf, die sich auf Konzepte wie Verhaltens- und Umgebungssi-
cherheit konzentrieren. Diese lassen sich durchaus auch auf
Anwendungen im IoT übertragen.
In einem Verhaltenssicherheitsszenario stellt sich die Frage,
ob sich das Auto beziehungsweise das Gerät korrekt verhalten.
Fährt es zum Beispiel auf dem Bordstein oder auf der Straße,
fährt es mit der richtigen Geschwindigkeit, die der Verkehr
zulässt, und befolgt es die Regeln und Vorschriften für das Gebiet,
in dem es sich befindet? Fortgeschrittene und komplexere Bewer-
tungen der Verhaltenssicherheit beantworten Fragen wie: Verhält
sich das Fahrzeug in der richtigen Situation angemessen aggres-
siv und fährt es in anderen Situationen angemessen defensiv?
Neben der Verhaltenssicherheit gibt es das Konzept der Umge-
bungssicherheit. Die Umgebungssicherheit befasst sich mit der
Frage, ob das Auto angemessen auf Änderungen in der dyna-
mischen Umgebung reagiert. Was würde passieren, wenn eine
von einem Lieferwagen transportierte Kiste vor einem Auto auf
die Straße fällt? Wie wird ein autonomes Auto reagieren und
wie lassen sich angemessene Vorgehensweisen definieren, um
die unerwartete Herausforderung zu bewältigen? Ein weiterer
Teil der Umgebungssicherheit besteht darin, was zu tun ist, wenn
es regnet, wenn Nebel, Eis oder dichter Verkehr vorliegen. Es ist
sicherzustellen, dass die elektronischen Systeme und die Soft-
ware, die ein autonomes Fahrzeug steuern, so funktionieren,
dass das Fahrzeug fehlerfrei reagiert. Ohne ein solides Funda-
ment entsprechender Sicherheits- und Schutzmechanismen
gewinnen die verschiedenen Marktsegmente niemals das Ver-
trauen der Verbraucher.
Embedded-Software und maschinelles LernenEmbedded-Software und maschinelles Lernen bringen neue
Vorteile mit sich, die derzeit kaum vorstellbar sind, aber deren
Anfänge gerade sichtbar sind. Beispiel Autofahren: 95 Prozent
aller Unfälle sind auf menschliches Versagen zurückzuführen.
Maschinelles Lernen eröffnet die Möglichkeit, den Menschen
letztendlich aus der Gleichung herauszunehmen und Fähigkeit,
sicher zu fahren, schrittweise zu verbessern. Ähnliche Vorteile
werden mittlerweile im Gesundheitswesen bei der Erkennung
schwerer Krankheiten erzielt.
Das durch maschinelles Lernen befähigte IoT markiert eine
signifikante Innovationswelle. Es wird Verbesserungen für eine
Vielzahl von Schlüsselbranchen wie Konsumelektronik, Auto-
industrie, Smart Citys und viele andere ermöglichen, und dafür
wird eine neue Klasse von intelligenten Edge-Knoten benötigt.
Diese Edge-Knoten folgen ähnlichen Entwicklungsmethodiken,
die ihnen unter Einbeziehung der aktuellsten Sicherheits- und
Schutzmechanismen ein Erkennen, Denken und Handeln
ermöglichen. (na) ■
AutorLars Reger
Senior Vice President & CTO bei NXP
Semiconductors
infoDIREKT 801ejl0819
Bild 4: Die Fähigkeit, zu erkennen, zu denken, zu kommunizieren und zu han-
deln bei höchsten Sicherheitsstandards ist die Grundlage aller Edge-Geräte.
Bild
er: N
XP
12 elektronik journal 08/2019
Security IoT
www.all-electronics.de
Unabhängig davon, wie sicher die Nutzer ihre Geräte und
Systeme in den persönlichen Einstellungen gestalten,
kann es im Einsatz vor Ort immer wieder zu Fehlern
kommen. Grundsätzlich sollte die Firmware immer auf dem
aktuellen Stand sein. Der Download des Upgrades erfolgt idea-
lerweise über verschlüsselte Datenpakete.
Etablierte Sicherheitsprotokolle verwendenAngesichts knapper Geräteressourcen und des Zeitdrucks bei
der Entwicklung ist die Versuchung groß, ein eigenes Sicherheits-
protokoll zu erstellen. Das Problem bei diesem Ansatz ist, dass
es für eine Einzelperson oder ein Team unrealistisch ist, jede
mögliche Schwachstelle im Design zu identifizieren (und damit
zu mindern) – unabhängig davon, für wie sicher der Entwickler
das System hält. Besser ist es, etablierte oder empfohlene Sicher-
heitstechniken zu verwenden, die mit dem Kommunikations-
protokoll verknüpft sind. So haben sich Bluetooth, Zigbee, Z-Wave
und Thread etabliert, um sichere, vertrauliche Transportkanäle
zur Verfügung zu stellen (Bild 2) . Es empfiehlt sich, diese zu
nutzen und gegebenenfalls zusätzliche Sicherheit auf dem Trans-
port-Layer hinzuzufügen, zum Beispiel Authentifizierungssup-
port oder Verschlüsselung auf Anwendungsebene.
IoT-Einrichtungen richtig absichernAlles eine Frage der Verschlüsselung
Der Drang, Elektronik mit dem Internet zu vernet-
zen, ist nach wie vor ungebremst. Alle diese vernetz-
ten IoT-Einrichtungen/Geräte benötigen aber auch
Möglichkeiten zur Absicherung. Ein Teil der Verant-
wortung liegt hier bei den Systementwicklern. Sie-
ben Bereiche sind beim Schutz von Geräten und Da-
ten vor Angriffen besonders zu berücksichtigen.
Autor: Brent Wilson
elektronik journal 08 / 2019 13
Security IoT
www.all-electronics.de
Bild
: ©ta
mpa
tra -
stock
.ado
be.co
m
Es gibt bereits über eine Milliarde IoT-Anwendungen in
Wirtschaft und Gesellschaft weltweit, wobei ein Ende
noch lange nicht in Sicht ist. Dieses stetige Wachstum
bietet Hackern jedoch gleichzeitig Möglichkeiten, ver-
mehrt auf sensible Daten zuzugreifen, sofern die Anwen-
dungen nicht richtig abgesichert sind. Für Entwickler und
Anwender ist es daher wichtig, die Schwachstellen im
System rechtzeitig zu erkennen und jederzeit aktuelle
Verschlüsselungsmethoden und Sicherheitstools zu ver-
wenden, um einem Datenmissbrauch durch Black Hats
vorzubeugen. Neben der Verschlüsselungstechnik spie-
len Sicherheitsprotokolle eine wichtige Rolle.
Eck-DATEN
Die richtige Verschlüsselungsbibliothek auswählenEine Studie des MIT untersuchte die Ursache der häufigsten
Schwachstellen, die die Common-Vulnerabilities-and-Exposures-
Datenbank zwischen 2011 und 2014 erfasst hat. 83 Prozent des
Ergebnisses waren Anwendungen, die Verschlüsselungsbiblio-
theken falsch verwendeten, wovon nur 17 Prozent auf die Bib-
liotheken selbst zurückgingen.
Dies zeigt, warum die Wahl der richtigen Verschlüsselungsbi-
bliothek ein guter erster Schritt zur Sicherung ist. Es gibt zwar
keine Garantie, dass eine Bibliothek frei von Sicherheitslücken
ist, aber die Wahl einer Open-Source-Bibliothek, die gemäß Best
Practices zur Offenlegung von Schwachstellen dient, ist ein guter
Startpunkt. Ein Beispiel dafür ist die mbed-TLS-Bibliothek
(Transport Layer Security), die für Geräte mit begrenzten Res-
sourcen optimiert ist.
Daten sind anfällig für Klartextinformationen, sofern Nutzer
vertrauliche Informationen unverschlüsselt übertragen oder
speichern. Zu den Transportschwachstellen zählen Daten wie
Anmeldeinformationen, deren Übermittlung über einen unver-
schlüsselten Kanal erfolgt. Speicherschwachstellen gefährden
vertrauliche Benutzerdaten und Schlüssel. Letztere betreffen
insbesondere IoT-Einweggeräte.
14 elektronik journal 08/2019
Security IoT
www.all-electronics.de
Man in the MiddleMan-in-the-Middle-Angriffe (MITM) sind Angriffe,
bei denen jemand die Kommunikation zwischen zwei
Parteien heimlich abfängt (und möglicherweise
ändert). In der Regel sind solche Angriffe das Ergeb-
nis einer Authentifizierungsschwäche und lassen sich
häufig ausführen, wenn der Nutzer ein Gerät zum
Netzwerk hinzufügt.
MITM-Angriffe können auftreten, wenn die Ver-
antwortlichen keine Authentifizierung verwenden
oder wenn keine ordnungsgemäße Überprüfung der
Authentifizierungsdaten durch eine Zertifizierungs-
stelle oder einen anderen vertrauenswürdigen Dritten
erfolgt. Der Rechenaufwand, der erforderlich ist, um
ein korrekt implementiertes Verschlüsselungssystem
durch Brute-Force-Angriffe zu knacken, lässt sich
nicht einfach abschätzen. Der
beste Schutz vor dieser Art von
Angriffen liegt darin, den erfor-
derlichen Aufwand für den
Angreifer so hoch zu machen,
dass er über die Grenzen des
Machbaren hinausgeht. Weist
das Verschlüsselungssystem
jedoch eine Schwachstelle auf,
kann etwas Unmögliches am
Ende doch möglich sein. Schwa-
che Verschlüsselung, die falsche Verwendung von
Verschlüsselungsfunktionen, fest programmierte
Schlüssel und unzureichende Entropie in zufällig
generierten Zahlen sind vier solche Schwachstellen.
Schwachstellen erkennenDie Zunahme der Rechenleistung hat die Wirksamkeit
früherer Verschlüsselungssysteme beeinträchtigt. So
erfordert eine Brute-Force-Attacke auf eine Verschlüs-
selung mit einem 40-Bit-Schlüssel etwa 1,1 Billionen
Versuche. Dies reichte früher zum Schutz vor Brute-
Force-Angriffen aus – ist heute jedoch aufgrund der
aktuellen Rechenleistung nicht mehr stark genug.
Um dieser Art von Angriff vorzubeugen, sollten kei-
ne schwachen Codes zum Einsatz kommen. Nutzer
sollten außerdem die Verwendung von SSL oder ande-
ren schwachen Protokollen oder schwachen Chiff-
resammlungen vermeiden, wenn sie eine TLS-Ver-
bindung verwenden.
Der beliebte Advanced Encryption Standard (AES)
ist eine Blockverschlüsselung, die mit einem 128-Bit-
Datenelement (16 Byte) fester Größe arbeitet. Wenn
Nutzer einen Datenstrom mit mehr als 16 Byte ver-
schlüsseln oder entschlüsseln, müssen sie mehrere
AES-Operationen ausführen. Ist jeder Block einzeln
verarbeitet (AES_ECB), besteht zudem die Gefahr,
dass das Muster in den Verschlüsselungstextdaten
erkennbar ist.
Zur Prävention sollten Anwender stattdessen einen
vom National Institute of Standards and Technology
(NIST) genehmigten verketteten Verschlüsselungs-
modus wie AES_CBC oder AES_CTR verwenden.
Noch besser ist ein authentifizierter Verschlüsse-
lungsmodus wie AES_CCM oder AES_GCM. Die
beiden letzteren gewährleisten Integrität und
Authentizität sowie die Vertraulichkeit der Daten.
Zu beachten ist, dass viele dieser AES-Modi einen
Initialisierungsvektor (IV) erfordern, um die Einzig-
artigkeit jeder Verschlüsselungsoperation zu gewähr-
leisten. So erzeugt die Operation auch bei zweima-
liger Verschlüsselung derselben Nachricht eine ande-
re Verschlüsselungstextnachricht, um die Vertrau-
lichkeit zu gewährleisten. Fest kodierte Schlüssel,
die in den Quellcode integriert sind, gilt es ebenfalls
zu vermeiden. Sie sind nur schwer zu ändern und
Black Hats können sie zudem
relativ leicht stehlen.
Eine wichtige Grundlage für
eine gute Verschlüsselung ist
eine Quelle von Zufallszahlen
mit hoher Entropie (das nächste
Bit in der Sequenz ist schwer
vorherzusagen, da die erzeugten
Zahlen kein erkennbares Muster
aufweisen). Anstatt die native
Funktion rand() des Compilers
zu verwenden, sollten Nutzer einen stärkeren Pseu-
dozufallszahlengenerator mit einem guten Start-/
Seed-Wert nutzen (keine Zeitreferenz oder einen kon-
stanten Wert).
Bild 1 beschreibt den Unterschied zwischen Bitmaps,
die eine rand()-Funktion und solchen die ein echter
Zufallszahlengenerator erzeugt hat. Das Vorhanden-
sein eines Musters im ersteren zeigt, dass die Zahlen
MITM-Angriffe können auftreten, wenn die Verant-wortlichen keine
Authentifizierung verwenden.
Bild 1: Der Unter-
schied zwischen Bit-
maps, die eine rand()-
Funktion und solchen
die ein echter Zufalls-
zahlengenerator er-
zeugt hat. Das Vor-
handensein eines
Musters im ersteren
zeigt, dass die Zahlen
nicht wirklich zufällig
sind.
Bild
:er:
Silic
on La
bs
elektronik journal 08/2019 15
Security IoT
www.all-electronics.de
nicht wirklich zufällig sind. Dies verringert mögli-
cherweise die Anzahl der Optionen, die ein Brute-
Force-Angreifer testen müsste, um einen Zugriff auf
das System zu erhalten.
Seitenkanal- und physische AngriffeSeitenkanalangriffe überwachen die physikalischen
Eigenschaften eines Systems während der Ausfüh-
rung einer Verschlüsselungsaufgabe, zum Beispiel
die Stromaufnahme oder elek-
tromagnetische Störaussen-
dungen. Dies kann Rückschlüs-
se auf den Wert eines Kodie-
rungsschlüssels liefern. Die
Differential Power Analysis
(DPA) ist eine solche Technik,
die äußerst effektiv sein kann
und für Angreifer nicht beson-
ders teuer ist. Zum Glück kom-
men immer mehr Verschlüsse-
lungs-Hardwarebeschleuniger auf den Markt, die
darauf ausgelegt sind, DPA-Angriffe zu bekämpfen,
indem sie die Datenabhängigkeiten bei Verschlüs-
selungsaufgaben maskieren.
Die letzte Art des Angriffs, die es in Betracht zu
ziehen gilt, ist oft die am schwersten zu verhindernde.
IoT-Geräte befinden sich häufig an Orten, an denen
Personen physisch auf sie zugreifen können, was sie
anfällig für eine Vielzahl von Angriffen macht.Mani-
pulationsangriffe versuchen, den Sicherheitsschutz
zu deaktivieren oder den Zugriff auf das Gerät oder
dessen Daten zu ermöglichen. Sie sind schwer zu
verhindern, lassen sich aber im Allgemeinen erkennen
und somit vereiteln, entweder durch das Senden von
Warnmeldungen oder das Löschen sensibler Infor-
mationen, um zu verhindern, dass diese in die falschen
Hände gelangen. Auch andere, invasivere physische
Angriffe sind möglich. Beispiele sind das Auslesen
von Flash-Inhalten und der Netzliste oder das Depro-
cessing eines ICs. Diese erfordern einen ziemlich
großen Aufwand für jeden Angreifer. Wenn aber
jemand bereit ist, diesen Weg zu gehen, wird es
schwierig, jedes einzelne Datenstück zu schützen.
Die Verwendung der PUF-Technik (Physically
Unclonable Funct ion) hi l f t
dabei, indem sie vertrauliche
Daten vor dem Speichern ver-
schlüsselt – und zwar mit einem
Sch lüssel , der den oben
genannten physischen Daten-
extraktionsverfahren wider-
steht.
Der vielleicht beste Weg sich
gegen die physische Angriffe
zu verteidigen, besteht jedoch
darin, die Belohnung für Angreifer (oder die Folgen
für die Opfer) so gering wie möglich zu halten. Erhält
ein Angreifer zum Beispiel Zugang zu einer intelli-
genten Türklingel, kann er außerdem auf das intel-
ligente Schloss an der Tür nebenan zugreifen und
dieses öffnen. Dies ist ein weitaus attraktiveres Ziel
als eine einzelne isolierte Türklingel. (aok) ■
AutorBrent Wilson
Staff Product Security Engineer bei Silicon Labs
infoDIREKT 402ejl0819
AES ist eine Block-verschlüsselungs-Methode, die mit einem 128-Bit-
Datenelement fester Größe arbeitet.
Bild 2: Es ist empfehlenswert, etab-
lierte oder empfohlene Sicherheits-
techniken wie zum Beispiel Blue-
tooth, Zigbee, Z-Wave oder Thread
zu verwenden, die mit dem Kommu-
nikationsprotokoll verknüpft sind.
16 elektronik journal 08/2019
Wireless Mesh-Netzwerk
www.all-electronics.de
Ob es sich dabei um einen Leckage-Sensor für
die Hausautomatisierung, ein funkbasieren-
des Sicherheitssystem oder eine industrielle
Prozesssteuerung handelt: Die Gefahr von Kommu-
nikationsausfällen kann die Benutzerfreundlichkeit
und Zuverlässigkeit der Anwendung erheblich beein-
trächtigen. Zum Glück gibt es heute IoT-Funklösun-
gen, die auf maximale Haltbarkeit, Zuverlässigkeit und
Langlebigkeit ausgelegt sind. Diese Lösungen zeich-
nen sich durch eine robuste Vernetzung, niedrigen
Stromverbrauch sowie Sub-Gigahertz-Frequenzen aus
und eignen sich damit ideal, um eine unterbrochene
Kommunikation zu verhindern.
Selbstheilungsfunktion mit IEEE 802.15.4Funktechniken wie Zigbee, Wireless-Hart, 6LoWPAN
und Miwi sind hinlänglich bekannt. Sie basieren alle
auf dem Standard IEEE 802.15.4. Wesentliches Merk-
mal dieses Standards ist die Möglichkeit Mesh-Netz-
werke zu bilden, die Knoten mit getrennten Funkti-
onen enthalten. In diesen Netzwerken gibt es Geräte
mit reduzierter Funktion (RFD; Reduced Function
Devices), Geräte mit voller Funktion (FFD; Full Func-
tion Devices) und Koordinatoren. Die RFDs und FFDs
stellen eine Verbindung zueinander her, während die
endgültige Verbindung mit dem Koordinator oder
Gateway hergestellt wird.
Mesh-Netzwerke weisen mehrere wichtige Eigen-
schaften für eine zuverlässige Kommunikation auf
– insbesondere eine größere Reichweite, Rerouting
(Umleitung) und Beständigkeit (Persistenz). Die
Reichweite eines einzelnen Funksystems wird über
Mesh-Netze erweitert, indem die Kommunikation
von Knoten zu Knoten ermöglicht wird. In Bild 1 hat
Hallo… bist Du noch da?Kommunikationsausfälle in kritischen IoT-Anwendungen verhindern
Die Situation klingt vertraut: In der einen Minute läuft das Telefonat über ein Mobiltelefon
noch, und in der nächsten Minute bricht der Anruf ab – die Verbindung wurde getrennt. Das
ist nicht nur ärgerlich, sondern auch gefährlich, wenn es sich dabei um einen Notruf handelt.
Diese Erfahrung beschränkt sich nicht nur aufs Telefonieren, sondern gilt auch für IoT-Geräte
und -Systeme. Autor: Jason Tollefson
Bild
:carlo
scas
tilla
- sto
ck.a
dobe
.com
elektronik journal 08/2019 17
Wireless Mesh-Netzwerk
www.all-electronics.de
jeder Knoten einen Arbeitsbereich von 10 m. Durch
die Vernetzung (Meshing) erhöht sich die Reichwei-
te des Netzwerks jedoch auf 30 m. Dies erhöht die
Kommunikationssicherheit, da sichergestellt wird,
Auch im IoT kommt es darauf an, klar und zuverlässig zu
kommunizieren – vor allem wenn die Informationen le-
bensverändernd sein können. Durch die Verwendung
von Mesh-Netzwerken, die auf 802.15.4 und Sub-Giga-
hertz-Frequenzen basieren, bleiben Knoten innerhalb
des IoT-Netzwerks zuverlässig vernetzt. Netzwerke, wie
sie die ATSAMR30-MCUs mit Sub-Gigahertz-Funk anbie-
ten, stellen sicher, dass alle wichtigen Komponenten vor-
handen sind, damit Informationen bei Bedarf zuverlässig
in sich ändernden Umgebungen übertragen werden kön-
nen – und das bei langer Akkulaufzeit.
Eck-DATEN
dass sich die Knoten in Reichweite befinden und die
Netzwerke erhalten bleiben.
Ein zweites Merkmal von Mesh-Netzen ist das
Umleiten oder die Selbstheilung. Viele Menschen
haben bei einer Autofahrt bereits ein unerwartetes
Ereignis erlebt – vielleicht ist eine Autobahnausfahrt
wegen Reparaturarbeiten gesperrt oder eine unbe-
kannte Straße führt in die falsche Richtung. In diesen
Fällen wendet sich der Fahrer in der Regel an die
Straßenkarten-App seines Mobiltelefons, die meist
eine alternative Route anbietet. Das ist die Idee hinter
dem Rerouting in 802.15.4-Mesh-Netzen.
In Funknetzen treten viele Probleme auf, zum Bei-
spiel leere Batterien, vorübergehende Störungen durch
menschliche Bewegungen, dauerhafte Störungen durch
Änderungen in der Umgebung, neue Knoten, die in
das Netzwerk eingeführt werden und vieles mehr.
Bild 1: Jeder Knoten
in diesem Mesh-Netz-
werk hat einen Ar-
beitsbereich von
10 m. Durch die Ver-
netzung erhöht sich
die Reichweite des
Netzwerkes auf 30 m.
18 elektronik journal 08/2019
Wireless Mesh-Netzwerk
www.all-electronics.de
AutorJason Tollefson
Senior Product Marketing Manager bei
Microchip Technology
infoDIREKT 802ejl0819
Wenn diese Störungen auftreten, können sich Mesh-
Netzwerke auf Basis des 802.15.4-Standards selbst
heilen. Anders gesagt: die Verbindung vom Knoten
zum Koordinator lässt sich über ein anderes FFD umlei-
ten, das einen optimaleren Pfad bietet. Diese Funktion
verbessert die Stärke des Netzwerks und damit die
Zuverlässigkeit der Kommunikation erheblich.
Ein dritter Vorteil von Knoten in 802.15.4-Mesh-
Netzwerken ist die Beständigkeit/Persistenz. Im
Gegensatz zu Netzwerktechniken wie Ethernet oder
WLAN, die nicht kommunizierende Knoten im Netz-
werk auslagern, verfügen 802.15.4-Netzwerke über
eine permanente Mitgliedschaft, sodass Knoten über
einen längeren Zeitraum nicht mehr kommunizieren.
Ein Knoten kann eine Woche lang im Sleep-Modus
verbleiben und sich per Aktivierung sofort dem Netz-
werk anschließen und Daten übertragen – in nur 30
ms. Dies ist ein enormer Vorteil für den Stromver-
brauch. Sende- und Polling-Funktionen verbrauchen
den größten Teil der Energie in IoT-Geräten. Daher
reduziert diese Funktion das Verhältnis zwischen
Funk- und Sleep-Aktivität erheblich.
Frequenz und ZuverlässigkeitEs gibt eine umgekehrte Beziehung zwischen der Funk-
trägerfrequenz und deren Fähigkeit, feste Objekte in
der unmittelbaren Umgebung zu durchdringen. Die
heute am häufigsten genutzte Frequenz ist 2,4 GHz.
Sie wird in Häusern für WLAN, Bluetooth und Mik-
rowellen verwendet. Dieses Frequenzband ist für eine
hohe Datenübertragungsrate bekannt, aber aufgrund
der relativ schlechten Durchdringung über niedrigere
Frequenzbänder kann es zu Versorgungsproblemen
im gesamten Haus kommen. Die nicht lizenzierten
800/900-MHz-Bänder bieten jedoch eine hervorragen-
de Durchdringung bei niedrigeren Datenraten, wenn
sie in Umgebungen mit festen Objekten wie Wänden,
Bäumen, Möbeln und Türen zum Einsatz kommen.
Daher bieten Sub-Gigahertz-Frequenzen eine überle-
gene Leistungsfähigkeit beim Aufbau eines Netzwerks,
das in rauen Umgebungen oder geschlossenen Räumen
gut funktionieren soll. Bild 2 veranschaulicht die leis-
tungsstarke Kombination von Sub-Gigahertz-Frequen-
zen mit der Mesh-Netzwerktechnik.
OK, ich höre dich jetztDurch die Kombination der hervorragenden Durch-
dringung von Sub-Gigahertz mit 802.15.4-Mesh-Net-
zen wird das Kommunikationsnetzwerk klar und
deutlich. Das Signal wird über den besten Pfad an den
Koordinator geleitet, indem es Barrieren durchdringt,
ein Ausgleich von Änderungen in der Umgebung
stattfindet und die Sendeleistung beibehalten wird,
bis Daten gesendet werden müssen. Diese Kombina-
tion ergibt ein robustes, zuverlässiges und langlebiges
Kommunikationsnetz.
Aufbau eines robusten IoTHeute basieren die meisten 802.15.4-Funksysteme auf
2,4 GHz und nutzen nur einige der zuvor genannten
Vorteile. Bausteine wie die Mikrocontroller (MCUs)
der Serie ATSAMR30 von Microchip sind in IEEE-
802.15.4-konforme Funksysteme für die Sub-1-GHz-
Frequenzbänder integrierbar. Ein kleines Modul lässt
sich einfach in Anwendungen integrieren, die eine
Zulassung für Nordamerika, Europa und China bie-
ten. Mit 256 KByte Flash können die ATSAMR30-
MCUs problemlos Mesh-Stacks wie Miwi ausführen
und gleichzeitig den Anwendungscode für Sicher-
heits-, Hausautomatisierungs-, Beleuchtungs- und
Messanwendungen verarbeiten. (na) ■
Bild 2a (links): Das
2,4-GHz-Frequenz-
band bietet zwar
hohe Datenübertra-
gungsraten, zeigt
aber Schwächen
hinsichtlich der
Durchdringung in
Gebäuden.
Bild 2b: (rechts) Die
nichtlizensierten
800/900-MHz-Bänder
bieten eine hervor-
ragende Durchdrin-
gung in Gebäuden
bei niedrigeren
Datenraten.
Bild
er: M
icroc
hip
www.all-electronics.de
Wireless Highlight
Der FT 6050 von Adesto ist ein Smart-Tranceiver-SoC, das jetzt
auch Protokolle wie LON, LON/IP, BAC-Net/IP und BAC-Net-
MS/TP unterstützt. Zum Einsatz kommt der Transceiver vor allem
in intelligenten Gebäuden und in Automatisierungs- und Steue-
rungsnetzen. Das SoC ist in der Lage, auch über den weit verbrei-
teten Free-Topology-Kanal (FT) zu kommunizieren. Der Open-
Systems-Ansatz ermöglicht es BAC-Net-Workstations und LOON-
Netzmanager- und Intergrator-Tools sowie Controller nativ im
Feld zu konfigurieren, bereitzustellen und zu überwachen.
Der FT 6050 ist Teil der Embedded-IoT-Plattform von Adesto,
einer umfassenden und offenen Netzwerkplattform für das indus-
trielle Internet der Dinge (IIoT). Unterstützt wird das SoC in
LON- und BAC-Net-Konfigurationen auch vom Smartserver-IoT,
einem offenen und erweiterbaren industriellen Edge-Server.
Dieser unterstützt mehrere Protokolle und Anwendungen und
ermöglicht die Konvergenz verschiedener Systeme in eine ein-
zige Edge-Netzwerk- und Rechenplattform.
Zu den aktuellen Verbesserungen des FT 6050 gehören die
native Unterstützung aller BAC-Net-Funktionen sowie eine opti-
mierte Speicherarchitektur, um größere und zuverlässigere
Anwendungen zu ermöglichen und die Erstellung umfangreicher
Systeme zu ermöglichen. Neben dem Smartserver-IoT wird der
Transceiver auch von IzoT-Net-Server, einer offenen Plattform-
Software zur Erstellung und Verwaltung eines Gerätenetzwerks
und vom IzoT-Commissioning-Tool unterstützt. (na) ■
FÜR GEBÄUDEAUTOMATION UND STEUERUNGEN
Transceiver für LON- und BAC-Net
infoDIREKT 803ejl0819
JAHRE
www.buerklin.com
Unsere Leistungen:
1,5+ Mio. Artikel von
500+ renommierten Herstellern
75.000+ Artikel ab Lager München
500.000+ Artikel kurzfristig lieferbar ab Lager
Lieferversprechen: Bis 18:00 Uhr bestellt, morgen geliefert
Online-Shop: buerklin.com
Starke Linecards mit bekannten und zuverlässigen Marken
eProcurement-Lösungen (OCI, API, elektronische Kataloge, EDI)
Große Innen- und Außendienstteams in Deutschland
Repräsentative Vertriebsmitarbeiter in Frankreich, Italien,
Skandinavien, Großbritannien, Irland, Osteuropa, dem Nahen
Osten und Brasilien
WIR BIETEN LÖSUNGEN
Wir beschaffen Ihnen jeden verfügbaren Artikel sämtlicher
namhafter Elektronik- komponenten-Hersteller weltweit
Das FT-6050-Smart-Transceiver-SoC unterstützt nun auch industrielle
Protokolle wie LON und BAC-Net.
Bild
: Ade
sto
20 elektronik journal 08 / 2019
Wireless Geolocation
www.all-electronics.de
Durch die Möglichkeit, den physischen
Standort eines Geräts beim Zeitpunkt des
Verbindens mit dem Netzwerk zu bestim-
men, lässt sich der Prozess der Inbetriebnahme und
Bereitstellung nahezu vollständig automatisieren.
Der einzige manuelle Eingriff erfolgt, wenn der
Nutzer das Gerät selbst am Zielort platziert. Ein
Umweltsensor erfasst dabei Werte von einem
bestimmten Punkt aus. Durch die regelmäßige
Aktualisierung des Standorts können Nutzer auch
sicher sein, dass niemand den Sensor versehentlich
oder absichtlich bewegt hat. Ungenaue Messwerte
lassen sich so vermeiden.
Regelmäßige StandortbestimmungFür andere Anwendungen ist die regelmäßige Stand-
ortbestimmung ein wichtiger Aspekt des Asset
Managements und der Bereitstellung von Diensten.
So wollen Landwirte zum Beispiel sicherstellen, dass
automatisierte Dünge- und Schädlingsbekämp-
Standorte genau erfassenIntelligente Netzwerke für das IoT entwickeln
Da das Internet der Dinge (Internet of Things, IoT) immer mehr Gestalt annimmt, gibt es ei-
ne zentrale Anforderung an die darin agierenden Geräte und Systeme. Diese müssen immer
genau wissen, wo sie sich gerade befinden. Das trifft auch auf Geräte zu, die im normalen
Gebrauch nicht mobil sind. Intelligente Netzwerke leisten hierzu einen wichtigen Beitrag.
Autor: Richard Lansdowne
Eine der Grundvoraussetzungen für ein sich weiterent-
wicklendes IoT ist, dass die darin vernetzten Geräte im-
mer genau wissen, wo sie sich gerade befinden. Hierzu ist
eine regelmäßige Standortbestimmung erforderlich, die
sich durch intelligente Netzwerke ermöglichen lässt. Ver-
schiedene Ortungsstrategien können hierbei zum Einsatz
kommen. Neben der Standortabfrage über GNSS (Global
Navigation Satellite System) ist auch die Signalstärke-Me-
thode oder ein Time-of-Flight-System möglich. Bei Bedarf
können auch hybride Ortungsstrategien zum Einsatz
kommen.
Eck-DATEN
Bild
: Lig
htAn
dSha
re A
dobe
Stoc
k
elektronik journal 08 / 2019 21
Wireless Geolocation
www.all-electronics.de
fungssysteme wie erwartet funktionieren und die
Felder richtig behandeln. Dies lässt sich mithilfe
stationärer Bodensensoren und Tracker in den
mechanischen Systemen überwachen, die diese
Tätigkeiten ausführen.
Einige Anbieter haben sich für verschiedene GNSS-
Empfänger (Global Navigation Satellite System) ent-
schieden, um die Standortinformationen bereitzu-
stellen, die ihre Geräte und zugehörigen IoT-Dienste
benötigen. Obwohl heute mehrere Konstellationen
im Orbit vorhanden sind, die die notwendigen Posi-
tionierungssignale bereitstellen, weisen GNSS-Pro-
tokolle einen gemeinsamen Ansatz auf: jeder Satellit
hat eine hochgenaue Atomuhr an Bord. Durch den
Vergleich der Ankunftszeit der von diesen Satelliten
gesendeten Zeitsignale in Verbindung mit Epheme-
riden-Datenbanken kann der Empfänger deren Stand-
ort überall auf der Welt bestimmen, solange sich
genügend Satelliten im Empfangsbereich befinden.
Es gibt aber auch einige Nachteile, die mit der
GNSS-basierten Ortung verbunden sind. Einer davon
sind die Systemkosten. Der GNSS-Prozessor muss
in der Lage sein, die von umlaufenden Satelliten
gesendeten vergleichsweise schwachen Signale zu
empfangen, die Nachrichten zu entschlüsseln und
Echtzeitsignale über einen bestimmten Zeitraum zu
vergleichen. Dies verbraucht erhebliche Rechenres-
sourcen, die entweder einen leistungsfähigeren Host-
Prozessor im IoT-Knoten oder einen intelligenten
Co-Prozessor erfordern. Der zweite Nachteil ist der
Energieverbrauch. Um die Position genau bestimmen
zu können, muss der GNSS-Empfänger über einen
längeren Zeitraum aktiv sein, indem er aktiv die HF-
Kanäle abhört. Daher gibt es strenge Einschränkun-
gen, wie viele batteriebetriebene Anwendungen
GNSS wirtschaftlich nutzen können.
Signalstärke-MethodeEin alternativer Ansatz ist die Nutzung bestehender
terrestrischer Kommunikationssysteme wie Blue-
tooth, Mobilfunk oder WLAN. Dies lässt sich auch
dann erreichen, wenn das Kernprotokoll keine direk-
te Unterstützung für Standortdienste bietet. In die-
sen Systemen fungiert die Signalstärke als Proxy für
die Entfernung zwischen dem IoT-Gerät und jeder
der Basisstationen, von denen das Gerät Signale
empfangen kann. Ein Vorteil bei der Verwendung
der Signalstärke besteht darin, dass keine tatsäch-
liche Verbindung zum Protokoll im Gerät erforderlich
ist, sodass Anbieter Positionierungssysteme entwi-
ckeln können, ohne aktiv mit der auf den Basissta-
tionen ausgeführten Software zusammenarbeiten
zu müssen. Eine Anforderung ist jedoch, dass der
Anbieter Zugriff auf eine Datenbank mit bekannten
Basisstationsstandorten und IDs hat. Die Signalstär-
ke-Methode weist mehrere Nachteile auf. Einer
davon ist auf die Art und Weise zurückzuführen,
wie sich HF-Signale ausbreiten. Nahe der Basissta-
tion ist das Signal stark. Mit zunehmender Entfer-
nung nimmt die Intensität jedoch rapide ab, und
nähert sich einem Grenzwert in größerer Entfernung.
Bei diesen weiten Entfernungen wirkt sich eine gro-
ße Änderung des Abstands zur Basisstation nicht
wesentlich auf die Signalstärke aus. Dies führt zu
großen Fehlern in der geschätzten Entfernung für
Fälle, in denen sich das Gerät weit entfernt von den
erkennbaren Basisstationen befindet.
Bei größeren Entfernungen verschärft
sich das Problem der Reichweitenbestim-
mung über die Signalstärke durch Hinder-
nisse wie Wände und Fenster: ein Problem,
das häufig bei Systemen auftritt, die inner-
halb eines Gebäudes zum Einsatz kommen
(Bild 1). Ebenso beeinträchtigen Reflexio-
nen und Interferenzen externer Hindernis-
se die Signale und somit die Genauigkeit
der Signalmessungen. Dies führt dazu,
dass das System weiter von der Quelle ent-
fernt scheint als es eigentlich ist. Konstruktive Stö-
rungen durch Multi-Path-Effekte können jedoch die
scheinbare Signalstärke geringfügig erhöhen und die
geschätzte Entfernung verringern.
Wie bei GNSS würde ein System, das auf der Lauf-
zeit basiert, eine viel bessere Genauigkeit als die Sig-
nalstärke liefern. Hindernisse wie Wände und Fens-
ter für die Sichtverbindung haben keinen messbaren
Einfluss auf die Zeit, die ein Signal benötigt, um
anzukommen. Dies reduziert den Fehler bei Syste-
men, die sich innerhalb von Gebäuden oder Gehäu-
sen befinden erheblich.
Time-of-Flight-SystemeEin Vorteil eines terrestrischen Time-of-Flight-Sys-
tems (ToF) gegenüber GNSS besteht darin, dass das
Kernsignal auch viel stärker und leichter zu empfan-
gen ist (Bild 2). Das reduziert den Energie- und Kos-
ToF-Sys teme können
Kernsignale viel stärker und leichter empfangen als GNSS.
Bild 1: Signalaufberei-
tung bedeutet, dass
Signalstärkemessun-
gen mit der Entfer-
nung an Genauigkeit
verlieren und durch
Hindernisse wie Fens-
ter beeinträchtigt
werden.
Bild
er: S
emte
ch
22 elektronik journal 08/2019
Wireless Geolocation
www.all-electronics.de
tenaufwand des empfangenden Endgeräts und
ermöglicht den Empfang von Positionssignalen in
Innenräumen, was mit GNSS-basierten Systemen
nur selten möglich ist. Es bleiben mögliche Probleme
für Signale, die unter Multi-Path-Effekten leiden.
Diese lassen sich durch Antennendiversität am Emp-
fänger mindern, da jede der Antennen wahrscheinlich
Signale verwendet, die auf ihrer jeweiligen Übertra-
gung vom Sender eine unterschiedliche Anzahl von
Reflexionen durchlaufen haben.
Die terrestrische Implementierung von ToF-Syste-
men bietet weitere Vorteile gegenüber GNSS: sie kön-
nen bidirektionale Protokolle implementieren, um
die Standortbestimmung auf Systeme im Netzwerk
zu verlagern, anstatt sich ausschließlich auf die Ver-
arbeitungsbandbreite zu verlassen, die auf dem zu
lokalisierenden Gerät zur Verfügung steht. Ist die
Verarbeitung in das Gateway verlagert, sind Techni-
ken wie Antennendiversität im Hinblick auf
die relativen Kosten sinnvoller. Die Netz-
werk-Hardware kann auch fortschrittliche
Standortzuordnungstechniken wie maschi-
nelles Lernen nutzen, um lokale Faktoren
zu berücksichtigen, die nicht nur das Signal-
Timing sondern auch die Signalstärke
beeinflussen. Solche Gateway-basierten
Techniken bilden das Herzstück der
Ortungsdienste, die jetzt über LoRa-WAN
verfügbar sind.
LoRa-Cloud-Geolocation-ServiceIm LoRa-Cloud-Geolocation-Service muss ein Gerät
nur einen Frame übertragen, um seinen Standort zu
bestimmen. Im Gegensatz zu vielen anderen Funk-
netzwerk-Protokollen, bei denen das Endgerät einer
einzelnen Basisstation zugeordnet ist, können alle in
Reichweite befindlichen LoRa-WAN-Gateways den
Frame empfangen und verarbeiten. Diese Anforde-
rung ist Teil des LoRa-Protokolls und der Hauptgrund,
warum die netzwerkbasierte Geolokalisierung bei
LoRa-WAN-Netzwerken eine einfache Ergänzung
ist, im Gegensatz zur kostspieligen und komplexen
Implementierung bei Mobilfunksystemen.
Bei der Nutzung des LoRa-Cloud-Geolocation-
Service melden alle Gateways, die den Frame emp-
fangen und dekodieren, wichtige Informationen wie
Signalstärke und Signal-Rausch-Verhältnis, während
einige Gateways heute mit spezieller Hardware aus-
gestattet sind, um auch die Ankunftszeit genau zu
melden. Diese Informationen leitet das Gerät dann
in einer Abfrage an einen Resolver wie den LoRa
Cloud-Geolocation-Service weiter, der die Ergebnis-
se vergleicht, um anhand aller verfügbaren Daten den
wahrscheinlichsten Standort des Geräts zu ermitteln.
Eine Standard-API-Anfrage/Antwort sendet dann
den ermittelten Standort an die Cloud-Systeme, die
ihn verwalten. Damit lassen sich immer bessere Ver-
arbeitungstechniken einsetzen, um die Genauigkeit
im Laufe der Zeit zu verbessern, ohne die installier-
te Basis von IoT-Geräten zu beeinträchtigen. Das Alles
erfolgt nur mit dem Stromverbrauch, der für die Über-
tragung eines Frames erforderlich ist.
Solver-TechnologieDer LoRa-Cloud-Geolocation-Service basiert auf
einer Solver-Technologie. Dabei kommen maschinel-
les Lernen und statistische Techniken zum Einsatz,
um hochgenaue Schätzungen der Geräteposition zu
ermöglichen. Der Solver kann Schätzungsschwan-
kungen im Laufe der Zeit nutzen, um Empfangsdaten
auszuschließen, die mit hoher Wahrscheinlichkeit
stark vom Übertragungskanal beeinflusst sind, was
zu Fehlern bei den Messungen führt. So hätte ein
übermäßig verrauschtes Signal eine relativ hohe Unsi-
cherheit bei der Laufzeitschätzung im Vergleich zu
einem Signal mit weniger Rauschen. Bei mehreren
Messungen des Übertragungswegs, die zum Beispiel
aus der Antennen-Diversität oder mehreren Über-
tragungen bereitstehen, lassen sich die statistischen
Ausreißer verwerfen. Werden mehr Signale empfan-
gen, kann der Solver die lokale Umgebung um jedes
Gerät herum kennenlernen und sich ein besseres Bild
davon machen, wie sich Signalstärke und Ankunfts-
zeit auf die tatsächliche Entfernung von jedem Gate-
way beziehen. Darüber hinaus kann das System das
gleiche lokale Wissen auf neue Endgeräte anwenden,
die ein Nutzer dem Netzwerk neu hinzufügt. Dies
verbessert die Genauigkeit des Systems über eine
Nutzung, die mit On-Device-Positionierungsalgo-
rithmen kaum zu erreichen ist.
Die netzwerkbasierte Verarbeitung bietet weitere
Vorteile (Bild 3). Im Gegensatz zur On-Device-Posi-
tionierung sind die Ortungsdienste weitgehend
immun gegen versehentliche oder absichtliche Stö-
rungen (Jammen). Jedes Funksignal ist am Empfän-
Der LoRa-Cloud-
Geolocation-Service
basiert auf einer Solver-Technologie.
Bild 2: Die Laufzeit
(ToF; Time of Flight)
bei der Funkübertra-
gung ist weitgehend
unabhängig von Hin-
dernissen und direkt
proportional zur Ent-
fernung vom Sender.
elektronik journal 08/2019 23
Wireless Geolocation
www.all-electronics.de
AutorRichard Lansdowne
Senior Director LoRa Cloud Services bei
Semtech
infoDIREKT 403ejl0819
ger gestört oder blockiert. Daher kann bei der On-
Device-Positionierung ein einzelner Störsender, der
sich relativ nahe am Gerät befindet, alle Positionssi-
gnale vollständig blockieren. Bei einem verteilten
Empfang wie bei der Standortbestimmung des LoRa-
WAN-Netzwerks, ist es äußerst schwierig, die Über-
tragungen zu stören – es sei denn, in der Nähe aller
LoRa-WAN-Gateways sind ein Jammer mit extrem
hohem Leistungspegel oder gleichzeitig mehrere
koordinierte Störsender im Einsatz.
Hybride OrtungsstrategieObwohl der LoRa-Cloud-Geolocation-Service für
viele IoT-Anwendungen eine energiesparende und
hochpräzise Ortung bietet, gibt es Situationen, in
denen ein Entwickler hybride Ortungsstrategien
einsetzen möchte.
Ein IoT-fähiges Halsband für Haustiere zum Bei-
spiel, mit dessen Hilfe sich Tiere sowohl innerhalb als
auch außerhalb des Hauses aufspüren und lokalisie-
ren lassen. Zu Hause kann das Halsband die lokale
Datenanbindung nutzen, um Standortinformationen
bereitzustellen. Das Halsband kann Bluetooth- oder
WLAN-Signale in der Nähe empfangen, um lokali-
sierte Informationen zur Position des Haustieres
bereitzustellen.
Bewegt sich das Tier nach draußen, lassen sich
WLAN-, GNSS- oder LoRa-WAN-Ortungsdienste
nutzen. WLAN ist weniger nützlich, wenn das Haus-
tier seinen Zwinger verlassen hat und sich zu weit
entfernt hat in einem Gebiet, in dem es nur wenige
WLAN-Zugangspunkte gibt. Ein Hybridsystem
ermöglicht es, das Haustier auch über größere Ent-
fernungen zu verfolgen, da GNSS oder LoRa-WAN
unter vielen Umständen weiterhin funktionieren. Es
lohnt sich jedoch, den relativen Energieverbrauch
jeder Art von Suchanfrage zu berücksichtigen. Für
den Stromverbrauch einer einzelnen GPS-Anfrage
könnte das Halsband ungefähr zehn WLAN-Scans
durchführen. Und für dieselbe Leistung könnte das
Halsband 100 LoRa-WAN-Nachrichten senden, was
deutlich macht, wie effizient eine netzwerkbasierte
Standortbestimmung sein kann.
Jetzt, da eine einfache, unmittelbare netzwerkba-
sierte Geolokalisierung verfügbar ist, die gleichzei-
tig alle mit einem Netzwerk verbundenen Geräte
unterstützen kann, können auch Geräte, die erheb-
liche Kosten- oder Stromverbrauchsbeschränkungen
haben die Vorteile von Standortinformationen nut-
zen, um dann die nächste Generation von IoT-
Anwendungen bereitzustellen. (aok) ■
Bild 3: Netzwerkbasierte
Ortungsdienste können
Vergleiche von Signalpara-
metern verwenden, die
von mehreren Empfängern,
basierend auf einer Über-
tragung eines einzelnen
Geräts, erfasst werden.
24 elektronik journal 08/2019
Wireless Smart Home
www.all-electronics.de
Mit zunehmendem Umfang verschiedener Gebäude-
funktionen wie Heizung, Klimatisierung und Belüf-
tung (HVAC), sowie Beleuchtung, Sicherheit und
Kommunikation macht es Sinn, die Komponenten mit Intelli-
genz auszustatten und entsprechend zu automatisieren. Dabei
darf der Gewinn an mehr Komfort und Sicherheit, wie auch
weniger Energieverbrauch nicht zu Lasten des Installations-
und Bedienungsaufwandes gehen. Cypress stellt eine Lösung
vor, mit der sich eine Vernetzung sämtlicher Gebäudefunktio-
nen über einen einheitlichen Funkstandard und gesteuert von
einem oder mehreren Netzwerkknoten, unkompliziert realisie-
ren lässt.
Eine intelligente, automatische und anpassungsfähige Steue-
rung der genannten Gebäudefunktionen bietet einge wesentliche
Vorteile. Im Gebäude befindliche Personen genießen die Kom-
fortsteigerung und eine einfache Bedienung. Das Abschalten
oder Herunterdimmen der Beleuchtung in ungenutzten Räumen
senkt den Energieverbrauch und neue nützliche Funktionen wie
zum Beispiel Präsenzerkennung ermöglichen eine intelligente
Raumnutzung.
Erfolgreiche Systeme durch AnwenderakzeptanzDie Hauptkomponenten für Smart-Building-Systeme dieser Art
gibt es bereits, sie haben sich jedoch bisher wenig durchgesetzt,
denn potenzielle Anwender fürchten hohe Installationskosten
und zweifeln an der Bedienungsfreundlichkeit.
Bestehende Netzwerktechniken, wie beispielsweise Dali für
Beleuchtungssysteme, können durchaus mit einigen Vorteilen
der intelligenten, automatisierten Steuerung aufwarten. Aller-
dings erfordert die Installation eines leitungsgebundenen Netz-
Gebäudefunktionen jetzt einheitlich drahtlos vernetzenIntelligente Lichtsteuerungen kontrollieren Smart-Building-Systeme via Bluetooth Mesh
Smart-Building-Systeme wie Beleuchtungs- und HVAC-Steuerungen finden nicht genügend Akzeptanz, denn
die große Systemvielfalt irritiert, Installationskosten sind hoch und die Bedienbarkeit ist häufig schwierig. BLE-
Mesh-Networking bietet hier Vorteile und für die Entwicklung leistungsfähiger, stromsparender BLE-Mesh-Ge-
räte stehen aktuelle SoC-Module zur Verfügung. Autor: Fawad Khan
Bild
: ©M
ontri
- sto
ck.a
dobe
.com
elektronik journal 08 / 2019 25
Wireless Smart Home
www.all-electronics.de
werks zur Verbindung von Sensoren und Schaltern, deren Anzahl
im zwei- oder gar dreistelligen Bereich liegen kann, viele Arbeits-
stunden. Zudem erweist sich der Aufwand häufig als störend,
sowohl für die bestehende Leitungsstruktur eines Gebäudes,
als auch für die darin wohnenden oder arbeitenden Menschen.
Das Problem der Benutzerfreundlichkeit resultiert aus der
Vielzahl von unterschiedlichen Hardware-Bediengeräten und
Benutzeroberflächen, mit denen man es zu Hause und im Büro
zu tun hat. Fernbedienungen gehen oft verloren, sind falsch
platziert, werden beschädigt, oder sie funktionieren aufgrund
leerer Batterien nicht. Heutige Nutzer sind intuitive Touchscreen-
Bedienung ihres Smartphones gewöhnt, anstatt sich in unzäh-
ligen funktionsspezifischer Tasten eines Wandthermostaten mit
kleinem Monochrom-Display ohne Touch-Funktionalität aus-
einanderzusetzen.
Beste Voraussetzungen für Bluetooth Low EnergyEin Aufschwung der Smart-Building-Systeme und deutlich mehr
Anwenderakzeptanz verspricht eine einheitliche drahtlose Ver-
netzung per Bluetooth, insbesondere die Option der Maschen-
Netzwerktechnologie (Mesh). Parallel zur neuen Version 5.0 des
drahtlosen Kommunikationsprotokolls Bluetooth hat die Blue-
tooth Special Interest Group (SIG) die Erweiterungsoption Mesh-
Networking als Bluetooth-versionsunabhängige Software ver-
öffentlicht.
BLE-Knoten (Bluetooth Low Energy) können mit sehr gerin-
ger Leistungsaufnahme arbeiten und deshalb jahrelang mit einer
Batterie auskommen. In einer Mesh-Topologie vernetzt, eignet
sich BLE für die drahtlose Abdeckung eines kompletten Gebäu-
des, um Hunderte oder gar Tausende von Knoten zu vernetzen,
ohne dass eine Leitungsverbindung zu einem Datennetz oder
einer Stromversorgung erforderlich ist.
Das bestehende Netzwerk nutzenHinzu kommt, dass die Milliarden Smartphones, Tablets und
Laptops auf der Welt alle mit Bluetooth ausgestattet sind und
dass alle diese Geräte auf ein BLE-Mesh-Netzwerk zugreifen und
es verwalten können – ganz ohne Gateway- oder Hub-Einheit.
Die Konformität zum Bluetooth-Standard garantiert dabei die
Interoperabilität zwischen den mit einem Bluetooth-Netzwerk
verbundenen Geräten – also beispielsweise zwischen einer Blu-
etooth-fähigen Leuchte und einem Smartphone.
Ein per BLE Mesh vernetztes Beleuchtungssystem im Büro,
Wohngebäude oder in der Fabrik lässt sich somit nicht nur schnell
Bluetooth Low Energy hat beste Voraussetzungen, Smart-Building-
Systeme zu steuern und eine hohe Anwenderakzeptanz zu erreichen.
Die einheitliche drahtlose Vernetzung per Bluetooth, insbesondere die
Maschen-Netzwerktechnologie, eröffnen vielfälltige Möglichkeiten,
Beleuchtungs- und HVAC-System intelligent und wirtschaftlich mitein-
ander zu verknüpfen. Für die Entwicklung leistungsfähiger stromspa-
render BLE-Mesh-Geräte bietet Cypress BLE-SoCs und -Module, die
sich auf umfassende Protokoll- und Applikationssoftware sowie kom-
plett ausgestattete Evaluation Kits stützen.
Eck-DATEN
und einfach installieren, die Leuchten sind auch über die ver-
traute Benutzeroberfläche von Smartphones oder über andere
Bediengeräte des Anwenders steuerbar. Mittlerweile gibt eine
ganze Reihe weiterer Kurzstrecken-Funktechniken, das BLE-
Protokoll aber ragt durch seine besondere Unterstützung für den
Gebäudeautomations-Markt heraus. Als einziges drahtloses
Netzwerkprotokoll ist BLE einerseits umfassend in Konsumer-
geräten verbreitet und nimmt andererseits so wenig Strom auf,
dass es sich für drahtlose Sensoren eignet.
Einheitlicher Standard für die drahtlose VernetzungMarktprognosen gehen davon aus, dass der Bestand an Bluetooth-
fähigen Geräten weiter ansteigt (Bild 1). Die Hersteller von
Beleuchtungs- und Gebäudeautomations-Produkten aber ten-
dieren natürlich zur Verwendung einer Technik, die auf diese
Weise universell interessant ist, denn ihre Märkte sind sehr frag-
mentiert. In der Beleuchtungsbranche etwa gibt es Tausende von
Leuchtenherstellern, andere Unternehmen stellen Lichtschalter
her, und wieder andere Firmen produzieren Produkte wie etwa
Umgebungslicht-Sensoren oder Präsenzmelder. Das Ökosystem
im Bereich der Beleuchtungssteuerung zieht überdies das Inter-
esse von ganz anderen Akteuren auf sich, denn Technologierie-
sen wie Google , Apple , Alibaba und Xiaomi möchten ihre intel-
ligenten Geräte gern zum Herzstück künftiger Heimnetzwerke
machen.
Diese Vielzahl der auf dem Markt tätigen Akteure verlangt
nach einem einheitlichen Standard für die drahtlose Vernetzung,
denn nur so lässt sich sicherstellen, dass die Menschen ihre
Leuchten, Schalter und Sensoren kaufen können, ohne sich dar-
um sorgen zu müssen, ob diese Produkte auch miteinander kom-
munizieren können. Genauso ist es heute bei den drahtlosen
6.0BR/EDR
numbers in billionsBluetooth Device Shipments by Radio Version
BR/EDR + LE LE
Today
2012 2013 2014 2015 2016 2017 2018 2019 2020 2021 2022 2023
5.0
4.0
3.0
2.0
1.0
Bild 1: Marktprognosen gehen davon aus, dass im Jahr 2019 insgesamt 2,7
Milliarden Bluetooth-fähige Geräte verkauft werden.
Bild
: Blu
etoo
th S
IG
26 elektronik journal 08/2019
Wireless Smart Home
www.all-electronics.de
Lautsprechern, die man kaufen kann, ohne sich Gedanken dar-
über zu machen, ob das eigene Smartphone Musik an den erwor-
benen Lautsprecher streamen kann. Bluetooth leistet genau dies
und hat gute Zukunftsaussichten, wie Bild 2 zeigt.
Mesh-Technik für betriebssichere KonnektivitätDie große Verbreitung von Bluetooth begründet sich zum Teil
daraus, dass der Standard einen umfassenden Bestand an Pro-
tokollen für jede Schicht des Netzwerks bereithält, von der draht-
losen Bit-Übertragungsschicht bis zur Anwendungsschicht. Unter
anderem gibt es die Bluetooth Mesh-Netzwerkprotokollschicht,
die auf dem bestehenden BLE-Funkprotokoll aufsetzt. Dies resul-
tiert in einer direkten Interoperabilität zwischen BLE-Mesh-
Geräten verschiedener Hersteller.
Die Topologie eines BLE-Mesh-Netzwerks sorgt für die not-
wendige Reichweite und für die Betriebssicherheit. Während
das verwendete Messaging-Protokoll nach dem „Publish and
Subscribe“-Modell funktioniert, lassen sich die Signale auf der
Bit-Übertragungsschicht nach dem „Managed Flood“-System
übertragen. Sämtliche Nachrichten gelangen dabei an alle übri-
gen in der Nachbarschaft des Senders befindlichen Knoten. Dies
macht das Netzwerk robust, da die Nachrichten beim Ausfall
eines Knotens über einen anderen Weg an ihr Ziel kommen
können. Außerdem gestaltet sich die Erweiterung des Netzwer-
kes einfach, indem innerhalb der Reichweite eines beliebigen
bestehenden Knotens weitere Knoten hinzukommen. Solche
Proxy-Knoten (ein bestimmter Knotentyp in BLE-Mesh-Netz-
werken), die einem Smartphone oder Tablet den Zugang zu dem
Netzwerk eröffnen, ermöglichen es, die Funktion der vernetzten
Geräte zu steuern.
Wie Bild 3 verdeutlicht, eignen sich BLE-Mesh-Netzwerke als
Plattform für mehrere Smart Home- und Smart Building-Funk-
tionen. Zum Beispiel kann ein Präsenzsensor die Beleuchtung
eines ungenutzen Raums abschalten oder dimmen. Ohne großen
Aufwand können sich außerdem Lüfter oder Klimageräte in die-
sem Raum durch Erweiterung mit Bluetooth-Funkmodulen als
Subscriber für die vom Präsenzsensor publizierten Nachrichten
registrieren. Letzterer kann dann automatisch sowohl Beleuch-
tungs- als auch Lüftungssysteme steuern, ohne dass es zu nen-
nenswerten Installationskosten oder Beeinträchtigungen kommt.
Umfassender System-Support für die EntwicklungDie universelle Verbreitung von Bluetooth hat zu einer Eigendy-
namik geführt, bei der die Nachfrage seitens der Smart-Device-
Hersteller den Anbietern von Bluetooth-Funkkomponenten
Anreize zum Ausbau ihres Produktangebots bietet, was wiede-
rum die Entwicklung Bluetooth-fähiger Geräte immer einfacher
und attraktiver macht.
Ausgehend von einem gesunden BLE-Wachstum, laut Bild 1
und Bild 2, hat beispielsweise Cypress Semiconductor seine
Unterstützung für das BLE-Mesh-Networking in seiner Palette
von Chips und Modulen für Bluetooth und Bluetooth/Wi-Fi
erweitert. Das umfasst die Einführung folgender Lösungen:
• System-on-Chip-Designs (SoC) mit äußerst geringem Strom-
verbrauch und einer Sende- beziehungsweise Ausgangsleis-
tung von bis zu 10 dBm. Diese hohe Sendeleistung ermöglicht
eine maximale Distanz von einem Knoten zum anderen und
sorgt damit für Flexibilität bei der Kommissionierung von
Mesh-Netzwerken.
• Umfassendes Portfolio an Bluetooth-5.0-Modulen, die bereits
für die Konformität zu den Bluetooth-Spezifikationen (ein-
schließlich BLE Mesh Networking) zertifiziert sind.
• Klassenbeste, normkonforme Protokollsoftware
• Exemplarische Softwareprojekte für eine beschleunigte Imple-
mentierung der BLE-Netzwerkfähigkeit in den finalen Pro-
duktdesigns der Hersteller.
• Referenz-Softwaredesigns für BLE-Beleuchtungssteuerungs-
Apps zum Betrieb unter Android, iOS, Linux und Windows.
Funksubsysteme und Mesh-Network-Knoten mit BLEBei den neuesten SoC-Produkten von Cypress Semiconductor
handelt es sich um die Serie CYW208xx, die ein komplettes
Bluetooth-Classic- und BLE-Funksubsystem mit einem Mikro-
controller auf der Basis einer mit 96 MHz getakteten ARM-
Cortex-M4-CPU kombiniert. Der On-Board-Speicher von
1 MByte ROM reicht für den Bluetooth-Protokollstack allemal
numbers in billionsAnnual Bluetooth Smart Home Device Shipments
2017
0.76
1.15 billion
0.961.05
1.15
0.87
Home AutomationConnected Home
annual shipments
0.67
0.57
2018 2019 2020 2021 2022 2023
Bild 2: Die Bluetooth SIG pro-
gnostiziert, dass die Zahl der
jährlich verkauften Blue-
tooth-fähigen Smart Applian-
ces bis 2023 um insgesamt 59
Prozent zunehmen wird.Bild
: Blu
etoo
th S
IG
Bild
: Cyp
ress
Bild 3 (oben): Ein Beleuchtungssystem bindet
die Belüftungs- und Zugangssteuerung ins
Bluetooth-Mesh-Netzwerk einer Smart-
Home-Applikation ein, worin ein Smartphone
als Proxy die Bedieneinheit bildet und ein
Temperatursensor Messwerte anbietet.
Wireless Smart Home
Der Name Microchip und das Microchip-Logo sind eingetragene Warenzeichen der Microchip Technology Incorporated in den USA und in anderen Ländern.Alle anderen Marken sind im Besitz der jeweiligen Eigentümer. © 2019 Microchip Technology Inc. Alle Rechte vorbehalten. MEC2293Ger06/19
Intelligente Lösungen für schnelleres EntwickelnBuilding-Blöcke machen Ihr Design smarter
Werden Sie smart unter www.microchip.com/Smart
Im Zuge des technologischen Fortschritts verlangen immer mehr Einrichtungen nach intelligenten Systemen. Microchip ist an der Spitze dieser Entwicklung und bietet Ihnen ein breites Angebot an Lösungen:
•
das richtige Maß an Intelligenz für Ihr Design.•
•
Referenzdesigns, kostenlosen Softwarebibliotheken und automatischen Codeerzeugungstools.
Autor Fawad Khan
Director Marketing, IoT Compute and Wireless Business
Unit, Cypress Semiconductor
infoDIREKT 270ejl0819
aus, sodass der 256 KByte große Flash-Speicher des System on
Chip für die jeweilige angestrebte Anwender-Applikation frei-
bleibt (Bild 4). Als SoC erreicht der Baustein CYW20819 eine
Sendeleistung von +4 dBm, während es beim größenen CYW20820
+10 dBm sind. Vollständig zertifizierte Module wie das mit dem
CYW20819 bestückte CYBT-213043-02 bilden eine komplette
Hard- und Softwareplattform für einen BLE-Mesh-Networking-
Knoten (einschließlich einer Antenne).
Das Software Development Kit, das Cypress kostenlos mit
seinen Bluetooth-Produkten mitliefert, unterstützt alle vorge-
schriebenen und optionalen Features des Bluetooth-Protokolls
und enthält außerdem Referenz-Applikationssoftware für eine
dimmbare Leuchte, einen Schalter, einen Dimmer, einen Bewe-
gungssensor und einen Temperatursensor. Für die Prototypen-
entrwicklung von BLE-Mesh-Knoten können Designer auf das
Cypress Bluetooth Mesh Evaluation Kit zurückgreifen. Dieses
umfasst vier Mesh-Knoten-Boards – jedes mit einem Bluetooth-
Modul des Typs CYBT-213043-02 bestückt – sowie Licht-, Tem-
peratur- und Bewegungssensoren.
BLE-Mesh-Geräte entwickeln und Gebäude vernetzenDie Erweiterung des vertrauten und allgegenwärtigen Bluetooth-
Protokolls durch Mesh-Networking-Fähigkeiten hat zum Ent-
stehen einer neuen, skalierbaren Kurzstrecken-Netzwerktech-
nologie geführt, die eine flexible, betriebssichere Konnektivität
für Tausende von Knoten mit einer Gesamtentfernung bis zu
einigen hundert Metern ermöglicht – selbst in Gebäuden, die
Funksignale durch massive Strukturen wie etwa Mauerwerk stark
bedämpfen. Aus der Fähigkeit zur schnellen Vernetzung batte-
riebetriebener Knoten und zu deren Steuerung mithilfe von Blu-
etooth-Geräten wie etwa Smartphones oder Tablets resultiert
eine attraktive Anwendungsmöglichkeit beispielsweise für die
intelligente Beleuchtungssteuerung. Darüber hinaus können
Bluetooth-Beleuchtungssysteme als Plattform für die Steuerung
weiterer Gebäudefunktionen wie etwa Heizung, Lüftung und
Zugangskontrolle dienen.
Dank der Einführung der SoCs und Module von Cypress, die
sich auf umfassende Protokoll- und Applikationssoftware sowie
komplett ausgestattete Evaluation Kits stützen, ist die Entwick-
lung leistungsfähiger, stromsparender BLE-Mesh-Geräte jetzt so
einfach wie nie zuvor. (jwa) ■
28 elektronik journal 08/2019
Stromversorgungen Smart Grid
www.all-electronics.de
Sensoren im Smart GridTechnologische Aufrüstung macht das Stromnetz belastbarer
Angesichts der Notwendigkeit, umweltbezogenen und gesellschaftlichen Bedenken Rechnung zu tragen,
machen die Systeme zur Erzeugung und Verteilung elektrischer Energie einen nie dagewesenen Wandel
durch. Autor: Henrik Manneson
Das Elektrizitätsnetz der USA umfasst mehr als 9200
verschiedene Energieerzeugungs-Einheiten mit einer
Gesamtleistung von mehr als einer Million Megawatt
sowie Überlandleitungen, die sich über fast eine Million Kilo-
meter durch das Land erstrecken.
Das Verteilungsnetz, das die Kraftwerke mit Fabriken, Gewer-
bebetrieben und Privathaushalten verbindet, befindet sich in
einem dringend notwendigen Modernisierungsprozess, dessen
Ziel es ist, die Belastbarkeit und Zuverlässigkeit zu verbessern.
Der Einsatz von Sensoren bei der Erzeugung, Übertragung und
Verteilung elektrischer Energie gibt den Netzbetreibern die Mög-
lichkeit, den Betriebszustand zu überwachen, alte (und teure)
Anlagen zu optimieren, Störungen zu erkennen und die Dauer
etwaiger Stromausfälle zu verkürzen.
Sensoren im intelligenten Stromnetz (Smart Grid) erlauben
die Fernüberwachung von Anlagenteilen wie etwa Transforma-
toren oder Überlandleitungen und erleichtern das bedarfsseitige
Ressourcenmanagement. Darüber hinaus können Smart-Grid-
Sensoren die Wetterverhältnisse und die Temperaturen der Über-
landleitungen überwachen, um daraus die Übertragungskapa-
zität dieser Leitungen zu berechnen.
Vernetzte StromzählerVerbraucherseitig unterstützen Stromzähler die Konsumenten
bei der vermehrten Umstellung auf erneuerbare Energie sowie
beim Laden von Elektrofahrzeugen. Doch damit nicht genug:
intelligente Stromzähler (Smart Meter) erlauben es den Verbrau-
chern, sich vermehrt einzubringen und abgestimmt auf ihren
Energiebedarf bessere Entscheidungen zu treffen (Bild 1).Was
einst ein Netzwerk aus elektromechanischen Systemen mit einem
Bild
er: T
exas
Inst
rum
ents
Durch die Modernisierung der Netze (Smart Grid) und der Steuerungs-
instanzen, die miteinander kommunizieren und zusammenarbeiten,
um Elektrizität zuverlässiger und effizienter zu den Verbrauchern zu
bringen, sollen sich nicht nur Häufigkeit und Dauer von Stromausfällen
und die Auswirkungen von Stürmen verringern, sondern es ist auch
möglich die Stromversorgung nach Ausfällen zügiger wiederherzustel-
len. Die Modernisierung eines in die Jahre gekommenen Systems ist
keine einfache Aufgabe und lässt sich auch nicht von heute auf mor-
gen umsetzen. Trotzdem birgt sie große Chancen und bietet sowohl
Wirtschaft als auch Gesellschaft einen deutlichen Mehrwert.
Eck-DATEN
Stromversorgungen Smart Grid
Minimum an Rückmeldungen und passiven Verbrauchern war,
ist inzwischen hochgradig automatisiert und durch den Einsatz
von intelligenten Geräten und Modernisierungsstrategien
gesteuert. Das Resultat ist ein stärker ineinandergreifendes Netz
zur Bereitstellung elektrischer Energie – von der Erzeugung über
die Übertragung bis zur Verteilung und zum Verbrauch. Abge-
sehen von der Einbeziehung verteilter Energieressourcen ist
hierbei für eine vermehrte Zuverlässigkeit und Belastbarkeit des
Netzes gesorgt.
Vernetzte batteriebetriebene Gas- und WasserzählerAuch wenn der Einsatz vernetzter Zähler ursprünglich bei der
Elektrizität begann, nimmt die Verbreitung der automatischen
Zählerablesung (Automatic Meter Reading, AMR) und der Smart
Meter auch auf dem Durchflussmesser-Markt (Gas, Wasser und
Wärme) immer mehr zu (Bild 2).
Um die Häufigkeit mechanischer Ausfälle zu reduzieren, die
Genauigkeit zu verbessern und Intelligenz einzubringen, pro-
fitieren Gas- und Wasserzähler von einer präzisen Ultraschall-
Durchflussmessung sowie einem geringen Energieverbrauch.
Weitere Vorteile liegen in der drahtlosen Kommunikation zur
Vernetzung über große Distanzen hinweg und einem intelligen-
ten Powermanagement zur Maximierung des Wirkungsgrads.
Entgegen den Stromzählern ist bei Gas- und Wasserzählern
die Versorgung per Batterie die Regel, was wegen des enger
gesteckten Energiebudgets deutlich mehr Herausforderungen
birgt. Eine weitere Herausforderung ergibt sich in kommerziel-
ler Hinsicht, denn in vielen Regionen liegt die Versorgung mit
Gas und Wasser in den Händen kleinerer Institutionen als die
Stromversorgung. So kann es in einem bestimmten Gebiet eine
Organisation geben, der das Stromzähler-Netzwerk gehört,
während es mehrere Unternehmen gibt, die die Bewohner mit
Wasser versorgen.
Wasser- oder Gasversorger, die auf AMR-Technik umstellen
möchten, stehen außerdem vor der Entscheidung, ob sie alle
bestehenden Zähler ersetzen oder stattdessen ein elektronisches
Bild 1: Sensoren
im intelligenten
Stromnetz
(Smart Grid) er-
lauben die Fern-
überwachung
von Anlagentei-
len wie etwa
Transformatoren
oder Überland-
leitungen und
erleichtern das
bedarfsseitige
Ressourcenma-
nagement.
www.gaia-converter.comR E D E F I N I N G T H E S O U R C E S O F P O W E R
30 elektronik journal 08/2019
Stromversorgungen Smart Grid
www.all-electronics.de
Zusatzmodul installieren wollen, das die Durchflussrate präzi-
se misst und drahtlos übermittelt. Derartige nachrüstbare Modu-
le sind eine kostengünstige Lösung, um Konsumenten AMR-
Features zur Verfügung zu stellen.
Ultraschall-MesstechnikIn einem Gas- oder Wasserzähler-Netzwerk ist der Smart Meter
der Sensor, der für das Erfassen der Verbrauchsdaten und deren
Weiterleitung an die vorgeschalteten Steuerungsknoten zustän-
dig ist. Die Verwendung hochpräziser Ultraschall-Messtechnik
trägt zur Verringerung mechanischer Ausfälle bei und macht das
System zuverlässiger. Darüber hinaus eliminiert die Ultraschall-
Messtechnik den mechanischen Verschleiß, denn sie kommt
ohne bewegliche Teile und mechanische Komponenten aus. Die
Kosten für die Umstellung auf diese Technik haben sich dank
der Einführung von System-on-Chip-Bausteinen (SoCs) für die
Ultraschall-Durchflussmessung deutlich reduziert.
Das Ultrasonic-Sensing-Water-Meter-Front-End-Referenzde-
sign hilft bei der Entwicklung eines auf Ultraschall-Technik
basierenden Wasserzähler-Subsystems mithilfe eines integrier-
ten Analog Front Ends (AFE) für die Ultraschall-Technik. Die
Lösung verbindet sehr gute Messeigenschaften mit geringem
Stromverbrauch und einem maximalen Integrationsgrad.
DesigngrundlageGrundlage des Designs ist das Ultraschall-Sensing-SoC
MSP430FR6047, dessen integriertes Ultrasonic-Sensing-Subsys-
tem AFE mithilfe eines auf Wellenform-Erfassung basierenden
Konzepts über einen weiten Bereich von Durchflussraten auf eine
hohe Genauigkeit kommt. Darüber hinaus hilft das SoC
MSP430FR6047 beim Erreichen eines extrem geringen Strom-
verbrauchs und geringerer Systemkosten, denn aufgrund des
maximalen Integrationsgrads sind nur sehr wenige externe Bau-
teile erforderlich. Auf ähnliche Weise ermöglicht das Referenz-
design „Battery and System Health Monitoring of Battery Pow-
ered Smart Flow Meter“ präzise Stromverbrauchsmessungen
und Betriebszustands-Prognosen zur Vorhersage der Batteriele-
bensdauer. Darüber hinaus schützt das Überwachungs-Subsys-
tem vor Überströmen, die die Batterielebensdauer drastisch ver-
kürzen können.
Verteilte EnergieressourcenDas Stromnetz war traditionell eine Einbahnstraße: elektrische
Energie floss ausschließlich von den zentralen, im Besitz des
jeweiligen Energieversorgungsunternehmens (EVU) befindlichen
Kraftwerken über das Übertragungs- und Verteilnetz zu den
Endverbrauchern. Inzwischen aber macht die aus Sonnenlicht
und Wind gewonnene Energie einen größeren Anteil am Ener-
giemix aus, sodass sich das dynamische Management in Zukunft
mehr und mehr durchsetzt. Die EVUs betrachten das Stromnetz
demzufolge immer mehr als ein Geflecht, in dem eine zwar
geringe, aber steigende Anzahl von Konsumenten mit kleinen,
verteilten Systemen ihre eigene Energie produzieren. Privathaus-
halte nehmen hierdurch die Rolle von Verbrauchern und Ener-
gieerzeugern ein (Bild 3).
Sonnen- und Windenergie erzeugen keinerlei CO2 und unter-
liegen im Unterschied zu fossilen Brennstoffen keinen Preisfluk-
tuationen. Mehr und mehr Regionen, darunter insbesondere jene,
in denen Sonnenlicht oder Wind in großem Umfang zur Verfü-
gung steht, erzielen bald die Netzparität, also jenen Punkt, von
dem an erneuerbare Energien gleich teuer oder sogar billiger sind
als fossile Brennstoffe.
Ein aufstrebendes Segment der Solarstrom-Branche sind die
PV-Mikrowechselrichter. Die umfassende Auswahl an isolierten
und nicht isolierten Gatetreibern, Strommess-Signalketten, Span-
nungswächtern und Mikrocontrollern eignet sich für digitale
Regelkreise, die sich in netzgekoppelten oder netzfernen Wech-
selrichtern jeglicher Größe einsetzen lassen können, um die
Effizienz der Systeme zu maximieren und die Lebensdauer der
Produkte zu verlängern.
Bidirektionales Laden dient der NetzstabilitätElektrofahrzeuge (Pkw, Lkw und Busse) sollen in naher Zukunft
die mit fossilen Brennstoffen angetriebenen Fahrzeuge verdrän-
gen. Während das System zur Verteilung elektrischer Energie
ursprünglich dafür ausgelegt und gebaut war, den Spitzenbedarf
zu decken und auf passive Weise Energie über eine radial aus-
gerichtete Infrastruktur bereitzustellen, gibt ein smartes Strom-
netz nicht nur den Verbrauchern mehr Wahlfreiheit, sondern
lässt sich auch lokal, aus der Ferne oder automatisch verwalten.
Das Smart Grid versetzt die EVUs in die Lage, sich an geänder-
tes Konsumentenverhalten anzupassen. Die leistungsfähigsten
Elektroautos sind mit Bord-Ladegeräten ausgestattet, deren Leis-
tung bei 10 kW liegt. Hier dürfte schon bald eine Erhöhung auf
15 bis 20 kW erfolgen, um die Ladezeiten zu verkürzen. Kaum
ein anderes Gerät im Haus benötigt so viel Leistung – nicht ein-
mal eine Klimaanlage.
Das Konzept des bidirektionalen Ladegeräts schafft die Mög-
lichkeit, die Batterien der Elektrofahrzeuge als Energiespeicher
zu nutzen. Angenommen, das in der Garage stehende Elektro-
fahrzeug kann zirka 650 km mit einer Akkuladung fahren. Durch
Kommunikation, Cloud Computing und das modernisierte Netz
Bild 2: Die Verbreitung der automatischen Zählerablesung (Automatic Me-
ter Reading, AMR) und der Smart Meter nimmt auch auf dem Durchfluss-
messer-Markt (Gas, Wasser, Wärme) zu.
Stromversorgungen Smart Grid
Autor Henrik Manneson
Grid Infrastructure Sector General Manager
bei Texas Instruments .
infoDIREKT 400ejl0819
weiß das Auto jedoch, dass sein Besitzer am nächsten Tag nicht
mehr als 50 km fahren wird. Die Batterie muss außerdem tech-
nisch nicht um 7 Uhr früh vollständig geladen sein. So ist es
möglich in der Nacht für den lokalen Verbrauch Energie aus dem
Auto zu entnehmen, ebenso kann zu Spitzenlastzeiten eine Rück-
speisung in das Netz erfolgen.
Echtzeit-DatenmanagementInfolge der fortlaufenden, rapiden Umgestaltung des Stromnet-
zes stehen die EVUs vor gravierenden Herausforderungen im
Zusammenhang mit wichtigen Aspekten ihres Geschäfts. Übli-
cherweise beruhten die Stromnetze in Städten auf oberirdisch
verlegten Leitungen. Erdkabel verdrängen diese Freileitungen
jedoch zunehmend. In der Vergangenheit war es für die EVUs
relativ einfach, Störungen an Freileitungen einzukreisen. Es
genügte einfach ein Wartungsfahrzeug loszuschicken und die
Stelle zu ermitteln, an der zum Beispiel ein Baum in die Leitung
gefallen war. In allen diesen Situationen war die Ursache für
einen Stromausfall klar ersichtlich. Die Modernisierung des Net-
zes verlangt dagegen nach Kommunikation, Messung und Über-
wachung in Echtzeit, da sich Störungen an unterirdisch verlau-
fenden Leitungen nicht visuell erkennen lassen. Es geht dabei
darum, die Daten in die Hände jener Instanzen zu geben, die am
meisten damit anfangen können. Mobilgeräte sind eine umge-
hend verfügbare Plattform für die Zustellung von Daten und die
Steuerung des Smart Grid sowie auch der vielfältigen Energie-
quellen – darunter auch die PV-Panels, die ein Mikronetz bil-
den. Wi-Fi und Bluetooth eignen sich sehr gut als Medium für
die Netz-Konnektivität. Bei Bedarf kann auch ein zwischenge-
schaltetes Gateway eine Option sein.
Das von TI angebotene Grid-IoT-Referenzdesign „Connecting
Circuit Breakers and Sensors to other Equipment using Wi-Fi“
ist für die Echtzeit-Anlagenüberwachung im Smart Grid kon-
zipiert (per Wi-Fi-Kommunikation lassen sich Ströme, Span-
nungen und Temperaturen überwachen). Außerdem soll es
kürzere Reaktionszeiten bei der Detektierung von Störungen
und eine Verkürzung der Dauer von Stromausfällen ermögli-
chen. Das Design macht deutlich, wie die Wi-Fi-Integration
eine geeignete Lösung für Umspannwerk-Ausrüstungen und
Trennschalter in Privatgebäuden ist, wenn eine hohe Datenra-
te und eine große Bandbreite gefordert sind. Alternativ bietet
sich dem Nutzer auch die Sub-Gigahertz-Konnektivität als
drahtloses Übertragungsmedium an, wenn es für die Automa-
tisierung von Umspannwerken und Verteilung erforderlich ist,
Daten mit einem geringem Stromverbrauch über sehr große
Distanzen zu übertragen.
Nützlich ist dies beispielsweise, wenn mehrere Knoten (Stö-
rungsmelder) Daten an einen Datensammler übertragen müs-
sen, sodass also ein sternförmiges Netz nötig ist. Beide Über-
tragungsverfahren stehen in den stromsparenden Arm-Mik-
rocontrollern der Simple-Link-Familie und dem grundlegenden
Simple Link Software Development Kit (SDK) zur Verfügung,
das eine hundertprozentige Wiederverwendung des Codes und
einen nahtlosen Wechsel zwischen verschiedenen drahtlosen
Übertragungstechniken ermöglicht. (aok) ■
Bild 3: Die EVUs betrachten das Stromnetz immer mehr als ein Geflecht, in
dem eine zwar geringe, aber steigende Anzahl von Konsumenten mit klei-
nen, verteilten Systemen ihre eigene Energie produzieren.
Skipt´s?WWW.EMTRON.DE
VERLÄSSLICHE STROMVERSORGUNG FÜR IHRE PRODUKTENTWICKLUNG 4.0Wir verstehen Branchen und Anforderungen an-
wendungsbezogen und beraten unsere Kunden bei
der spezifischen Auswahl von Stromversorgungen
herstellerunabhängig.
KOMPETENZ, DIE ELEKTRISIERT.
32 elektronik journal 08/2019
Stromversorgungen Batterien
www.all-electronics.de
Abruptes Abschalten verhindern
Überwachung empfindlicher Akku-Daten
Wer Probleme beim Laden eines Akkus hat, ist unweigerlich auf die Leistungsmes-
sung im Gerät angewiesen – denn es kann jederzeit zum Ausfall des Akkus oder zum
abrupten Abschalten des Geräts kommen. So wird das häufige Aufladen des Akkus
zur Gewohnheit und sorgt sogar dafür, dass mancher Nutzer nicht mal mehr wagt,
sich außer Reichweite einer Steckdose zu bewegen. Autorin: Bonnie Baker
Bild
: ©Vi
Di S
tudi
o - s
tock
.ado
be.co
m
elektronik journal 08 / 2019 33
Stromversorgungen Batterien
www.all-electronics.de
Tablets, Smartphones und Notebooks müssen
oft mehrere Aufgaben zeitgleich erledigen und
dabei Endanwendern die richtige Stromver-
brauchsstrategie bieten. Das gilt auch für Wireless-
Peripheriegeräte, Mensch-Maschine-Schnittstellen
(HMI), Kameras und Sensoren. Im Laufe der Zeit
stellt sich die Herausforderung, die Effizienz jeder
internen Subsystem-Stromversorgung zu überwa-
chen und zu bestimmen. Das Ziel dieser Überwa-
chung besteht darin, die Subsystem-Stromversor-
gungen, die eine hohe Leistung aufnehmen, zu iden-
tifizieren und den Nutzer über den Mikrocontroller
oder Prozessor zu benachrichtigen. Dementspre-
chend kann dieser dann die Beanspruchung des
Akkus ändern (Bild 1).
Energiebedarf in Echtzeit ermittelnEin Leistungsüberwachungssystem besteht aus ver-
netzten Leistungswächtern, die in Echtzeit den Ener-
giebedarf des Schaltkreises eines Subsystems ermit-
teln. Diese Akku-Überwachungsgeräte erstellen eine
Momentaufnahme des Akku-Stroms, des Span-
nungszustands oder von beidem. Einige Überwa-
chungsgeräte entlasten den Controller des Systems,
indem sie Leistungswerte berechnen und die Ergeb-
nisse über die Zeit speichern. Die Leistungswächter
senden die Daten in jedem Fall an einen Prozessor
oder Controller, damit das System oder der Nutzer
mögliche Probleme erkennen kann.
Messung der LeistungsaufnahmeDie Messung der Betriebsströme deckt auch den
Sleep-Modus ab sowie Datentransfers und andere
übliche Betriebsarten von Komponenten in einer
Subsystem-Stromversorgung (Bild 2).
Um die Leistungsaufnahme abzuschätzen, müssen
der gesamte Laststrom, die Spannung und das Last-
profil der Schaltung erfasst werden. Das beinhaltet
nicht nur die Stromstärken im Sleep-Modus (im
Bereich von Nano- bis Mikroampere), sondern auch
Lastströme (von Milliampere bis Ampere) und kurz-
zeitige Strompulse (im Bereich von Mikro- bis Mil-
lisekunden).
Auswahl des ÜberwachungssystemsDie derzeitige Leistungsüberwachung basiert tenden-
ziell auf einem dezentralen Controller- beziehungs-
weise Prozessor-Konzept, bei dem die Informationen
zur Verlustleistung immer verfügbar sind. Bei dieser
Grundkonfiguration sind die datenerzeugenden Über-
wachungsgeräte an strategischen Punkten platziert,
zum Beispiel an den Stromleitern für Peripheriegerä-
te sowie an kritisch belasteten Nebenstromkreisen
und an anderen Bereichen. Wie in Bild 3 dargestellt,
erfassen diese Überwachungsgeräte die Werte der
Stromstärke (IS) und Spannung (V
S), berechnen die
Leistung (IS x V
S), speichern die Daten über die Zeit
und senden regelmäßig eine Übersicht der Daten an
den zentralen Controller beziehungsweise Prozessor
zurück.
Dieser Beitrag beschreibt verschiedene Techniken zur Ak-
ku-Überwachung, speziell mit Fokus auf die hierfür not-
wendigen Messungen der Subsystem-Stromversorgun-
gen, die ein abruptes Abschalten mobiler Geräte verhin-
dern. Er stellt eine spezielle Lösung mit einem Leistungs-
wächter vor, der die Strom- und Spannungsverläufe des
Akkus überwacht. Der große Speicher dieses Geräts kann
den Prozessor von den zusätzlichen Aufgaben entlasten,
die bei einer Leistungsüberwachung üblicherweise auf-
treten. Basierend auf den Leistungsdaten können Nutzer
bessere Entscheidungen zur Reduzierung der Stromauf-
nahme treffen.
Eck-DATEN
Bild 2: Ein Messintervall des Stroms einzelner Kom-
ponenten umfasst die zu überwachenden Deep-
Sleep-, Sleep- und Standby-Modi sowie die aktiven
Betriebszustände.Bild 1: Leistungsüberwachung bei mehreren Peripheriegeräten.
34 elektronik journal 08 / 2019
Stromversorgungen Batterien
www.all-electronics.de
Bild
er: M
axim
Inte
grat
ed
gungsspannung. Eine übliche Methode zur Ermittlung
der Akku-Stromstärke ist die Messung über einen
externen Shunt beziehungsweise RSENSE
(Bild 3).
Der Leistungswächter erfasst die Versorgungs-
spannung der Subsystem-Stromversorgung am
nichtinvertierenden Eingang der Verstärkerzelle
(IN+) und die Stromstärke (IS) über einen kleinen
(niederohmigen) Messwiderstand (RSENSE
).
Der Messwiderstand RSENSE
übersetzt den Subsys-
tem-Versorgungsstrom in eine Spannung, die letzt-
lich in ein Multi-Bit-Datenwort umgewandelt wird.
Hochpräzise MessungenBei diesem System sind einige allgemeine Punkte von
Bedeutung: Die Überwachungsgeräte führen hoch-
präzise Messungen aus, die den Nutzern letztlich
Strategien für die Verlängerung der Akkulaufzeit an
die Hand geben. Diese Überwachungssysteme erfas-
sen und berechnen die Leistungsdaten schnell und
effizient.
Am Frontend der Subsystem-Stromversorgung
misst das Leistungsüberwachungssystem die Strom-
stärke der Subsystem-Versorgung und die Versor-
Bild
: ©Ire
n M
oroz
- sto
ck.a
dobe
.com
Bild 3: Leistungs-
überwachungsfunk-
tion bei einer Sub-
system-Stromver-
sorgung.
Bild 4: Shunt
(RSENSE
) mit
Kelvinkontak-
tierung.
Stromversorgungen Batterien
Autorin Bonnie Baker
Maxim Integrated
infoDIREKT 601ejl0819
Die Größe des Messwiderstands berechnet sich
gemäß folgender Gleichung:
Wobei VSENSE
die Eingangsspannung zum Leis-
tungswächter bezeichnet und FSC der maximale
Strom ist. Gemäß der Gleichung wäre für einen FSC-
Wert von 1 A und einer Spannung VSENSE
von 100 mV
ein Widerstand mit 100 mΩ geeignet. Messwider-
stände in dieser Größenordnung sind am Markt ver-
fügbar, aber es ist zu beachten, dass bei dieser emp-
findlichen Messung der Widerstand
der PCB-Leiterzüge eine Fehler-
quelle darstellen kann. So erhöht
hier jedes zusätzliche Ohm den
Fehler um 25 μV.
Mit KelvinkontaktierungUm diesen parasitären Widerstands-
fehler zu vermeiden, muss der Mess-
widerstand mit einer Kelvinkontak-
tierung ausgeführt sein. Eine Kelvinkontaktierung
verfügt über einen stromlosen PCB-Leiterzug, der die
Spannung an einem Knoten erfasst. In Bild 4 ist ein
solches Layout mit Kelvinkontaktierung zu sehen.
Bild 4 zeigt die Verbindung des IN+-PCB-Leiter-
zugs in den Lötpunkt des Widerstands mit dem IN+-
Pin des hochohmigen differenziellen Leiterpaares
und umgekehrt, auf der anderen Seite des Lötpunk-
tes, die Verbindung des IN-PCB-Leiterzugs mit dem
IN-Pin des hochohmigen differenziellen Leiterpaa-
res. Auf diese Weise erfolgt die Spannungsmessung
direkt am Messwiderstand ohne Beeinflussung durch
andere PCB-Leiterzüge.
Vier-Kanal-LeistungswächterDer Baustein MAX34417 von Maxim (Bild 3) ist ein
Vier-Kanal-Leistungswächter zur Ermittlung der
Stromstärke und Spannung sowie zur Berechnung
der Leistung über die Zeit. Die Überwachung der
Strom-, Spannungs- und Leistungswerte entlastet
den Controller oder Prozessor von der aufwendigen
Aufgabe, ständig auch noch die Leistung der Subsys-
tem-Stromversorgung überwachen und berechnen
zu müssen. Basierend auf den Informationen des
Überwachungsgeräts kennt der Controller oder der
Prozessor des Systems den Leistungsverlauf und
bringt den Nutzer dazu, geeignete Maßnahmen zur
Reduzierung der Stromaufnahme zu ergreifen.
Entlastung des ProzessorsDie Informationen aus der Leis-
tungsüberwachung bieten den Nut-
zern Möglichkeiten, die Betriebssi-
cherheit zu erhöhen und die Akku-
laufzeit zu optimieren.
Aufgrund der Speichergröße des
Bausteins bleiben die Daten bis zu
4,55 Stunden gespeichert (bei einer
Sampling-Rate von 1024 Samples/s). Dieser große
Speicher ermöglicht eine ganz erhebliche Entlastung
des Prozessors bei der Datenerhebung sowie auch bei
der Datenüberwachung. (neu) ■
Betriebs-sicherheit
erhöhen und Akkulaufzeit optimieren
WWW.NETZTEILE-KAUFEN.DE KOMPETENZ, DIE ELEKTRISIERT.
MODULARE NETZTEILE FÜR INDUSTRIE, MEDIZIN UND BELEUCHTUNG
kompakt und variantenreich
bis 1.000 VDC oder 1.600 A am Ausgang
PM-Bus, lüfterlos, erweiterter Einstellbereich und vieles mehr
IEC62368 (60950) + IEC 60601 zertifi ziert
Expressmuster ab Lager lieferbar
WWW.EMTRON.DE
RBC200
COOLX1000-A2-TR
RCB600
iHP12
36 elektronik journal 08/2019
CoM + HMI USB
www.all-electronics.de
Doppelte USB-Geschwindigkeit mit StandardmodulenSkalierbare Lösungen für mehrere Prozessorarchitekturen
Systemdesigner, die CPU-Module verwenden wollen, stehen oft vor der Entscheidung, ein Standardmodul oder
ein proprietäres Design zuzukaufen. Es spricht einiges dafür, ein Standardmodul zu wählen. Autor: Dr. Harald Schmidts
Meist ist das Design des Mainboards sehr speziell auf
die Anwendung abgestimmt. Hier befindet sich das
Kern-Know-how des Anwenders, etwa in einem
FPGA zur Bilderzeugung eines Ultraschallgeräts. Die Zeiterspar-
nis und Aufteilung des Gesamtdesigns in überschaubare Ent-
wicklungsblöcke sind weitere Vorteile des Modulansatzes.
Auswahlmöglichkeit des LieferantenStandardmodule bieten den Vorteil, dass diese von mehreren
Herstellern angeboten werden. Dadurch besteht eine Auswahl-
möglichkeit des Lieferanten, die bei proprietären Modulen nicht
in diesem Maß gegeben ist. Es resultieren Kostenvorteile und
auch die Möglichkeit, durch einen Lieferantenmix das Ausfall-
risiko eines Lieferanten begrenzt zu halten. Auch der Aufwand
der Basis-Softwareentwicklung im Bereich der Gerätetreiber ist
geringer, da Standardmodule mit fertigen Treiberpaketen und
Board Support Packages für die gängigen Betriebssysteme ange-
boten werden.
Ist das Design entwickelt, bestehend aus einem applikations-
spezifischen Carrierboard und einem Standardmodul (zum Bei-
spiel COM Express oder Smarc), kann das Modul nach ein paar
Jahren durch ein neueres mit aktuellem Prozessor ausgetauscht
werden, ohne das Mainboard, die Kühllösung oder das Gehäu-
se zu verändern. Dadurch können das Gesamtgerät und dessen
Rechen- und Grafikleistung mühelos auf den neuesten Stand
gebracht werden, ohne dass die gesamte Hardwareplattform neu
entwickelt werden muss. Auch der Austausch gegen ein anderes
Modul der gleichen Generation ist möglich, wenn beispielswei-
se statt zwei Rechenkernen vier Kerne benötigt werden. Eine
skalierbare Familie von Geräteklassen mit Modulen unterschied-
licher Rechenleistung kann so leicht zusammengestellt werden.
Dieses hohe Maß an Flexibilität, Erweiterbarkeit und Austausch-
barkeit stellt einen großen Vorteil dar.
Skalierbarkeit über Prozessorgrenzen hinwegStandardformfaktoren bieten die Möglichkeit der Skalierbarkeit
über Prozessorgrenzen hinweg. Der Smarc-Standard wurde
sowohl für Arm- als auch x86-Prozessoren geschaffen. Entspre-
Moderne Designs weisen eine hohe Komplexität auf und das
Designrisiko darf nicht unterschätzt werden. Um die neuesten
Prozessoren wie zum Beispiel von Intel verwenden zu können,
ist eine gehörige Portion Erfahrung im Schaltungsdesign, der
Platzierung und im Layout erforderlich. Durch den Zukauf eines
Standardmoduls wird das Entwicklungsprojektrisiko stark ver-
ringert, da die zentrale Komponente bereits getestet und quali-
fiziert zum Gesamtsystem hinzugefügt wird.
Eck-DATEN
Bild: ©WrightStudio - stock.adobe.com
elektronik journal 08/2019 37
CoM + HMI USB
www.all-electronics.de
chende Carrierboards, die beide Prozessorarchitekturen unter-
stützen, sind bereits verfügbar. Darüber hinaus kann dadurch
das Designrisiko reduziert werden, wenn zu Beginn noch nicht
feststeht, welche Prozessorarchitektur den Anforderungen an
die Rechenleistung genügen wird.
Beim COM-Express-Compact-Formfaktor stehen sowohl Intel-
Atom- als auch Intel-Core-Prozessoren für ein breites Feld von
Einsatzmöglichkeiten zur Verfügung. Sollten viele Peripheriege-
räte oder eine externe Grafik- oder Framegrabber-Karte benötigt
werden, bietet der COM-Express-Basic-Standard sowohl Intel-
Core- als auch Intel-Xeon-Prozessoren an.
Perfect Match: COM Express Compact und die 8. Ge-neration der Intel-Core-ProzessorenBisher haben wir über die Vorteile eines Standardmoduls gespro-
chen. Wichtig ist aber auch die Pinbelegung am Stecker zwischen
Modul und Carrierboard. Ziel muss es sein, möglichst alle Sig-
nale und Funktionen des Prozessors dem Anwender zur Verfü-
gung zu stellen. Bei einem Standardformfaktor wie COM Express
Compact und dem Type 6 Pinout stehen 440 Pins mit wohldefi-
nierter Funktion zur Verfügung.
Diese verfügbaren Pins passen sehr gut zur 8. Generation der
Intel-Core-Prozessoren der UE-Serie. Praktisch alle Signale des
Prozessors können dem Anwender über den COM-Express-
Stecker zugänglich gemacht werden.
USB 3.1 Gen 2 mit Datenraten von 10 GBit/sUSB hat sich als Standardschnittstelle für eine Vielzahl von Peri-
pheriegeräten durchgesetzt. Neben beispielsweise SSDs, Wi-Fi/
BT-Modems oder USB-Sticks können auch Kameras, Tastatur
und Maus angeschlossen werden. Erstmalig wird USB 3.1 Gen
2 von den neuen Intel-Core-Prozessoren der 8. Generation unter-
stützt. USB 3.1 (Gen 1 oder Gen 2) ist der Nachfolger von USB
3.0. Dabei ist die Übertragungsrate von USB 3.1 Gen 1 und USB
3.0 identisch (5 GBit/s, Super Speed). USB 3.1 Gen 2 verdoppelt
die Übertragungsrate auf 10 GBit/s (Super Speed Plus). USB 3.1
ist vollständig rückwärtskompatibel zu USB 3.0. Die COM-
Express-Spezifikation Revision 3.0 unterstützt bisher nur USB
3.1 Gen 1 (5 GBit/s). Deshalb werden bestehende Carrier in der
Regel diese neue Datenrate nicht unterstützen können. Besteht
der Wunsch, die maximale Datenrate von 10 GBit/s der Anwen-
dung zugänglich zu machen, ist ein neues Carrierboard-Design
nötig. Beim TQMx80UC kann im BIOS USB 3.1 Gen 1 oder Gen
2 eingestellt werden, sodass das Modul mit USB 3.1 Gen 1 auch
auf Legacy-Carrierboards eingesetzt werden kann.
Um USB 3.1 Gen 2 zu ermöglichen, gibt es einiges beim Design
zu beachten, etwa die maximalen Leitungslängen und deren
Verteilung auf Modul und Carrierboard sowie die Auswahl geeig-
neter COM-Express-Stecker, Redriver und Struktur sowie Auf-
bau der verwendeten Leiterplatte. Hier bietet die Verwendung
eines Standardmoduls den Vorteil, dass die Modullieferanten
beim Carrierboard-Design durch Schaltplan und Layoutreview
unterstützen können.
Das neue TQ-Modul im COM-Express-Compact-Formfaktor
von 95 × 95 mm2 bietet Intel-Core-Embedded-Prozessoren der
Bild 1:
COM Express
Type 6
Pinout.
Bild 2:
Skalier barkeit:
Standard-x86-
Formfaktoren
und Prozessor-
plattformen.
Bild 3: Verschiedene USB-Standards,
Übertragungsraten und Steckervarianten.
38 elektronik journal 08/2019www.all-electronics.de
8. Generation und eignet sich besonders für Industriesteuerun-
gen, Robotikanwendungen, Messtechnik, Medizintechnikgerä-
te sowie Point of Sales. Mit Embedded-Prozessoren der Intel-
Core-UE-Serie kann je nach benötigter Funktionalität und
Rechenleistung zwischen den CPU-Varianten i7-8665UE,
i5-8365UE, i3-8145UE oder Celeron 4305UE mit zwei oder vier
Rechenkernen ausgewählt werden. Mit einer thermischen Ver-
lustleistung von 15 W stehen jetzt erstmals in dieser Leistungs-
klasse vier Rechenkerne zur Verfügung (bisher lediglich zwei bei
der 7. Generation der U-Serie).
Das Speicherinterface ist mit der DDR4-2400-Technologie aus-
gestattet. Die Speicherkapazität kann je nach verwendeten SO-
DIMM-Modulen zwischen 4 und 64 GB gewählt werden. Bis zu
neun PCI-Express-Lanes (Gen 3) stehen für den Anschluss von
bis zu fünf Peripheriegeräten zur Verfügung und können im BIOS
flexibel konfiguriert werden. Auch USB 3.1 Gen 2 wird unterstützt.
Hierfür stehen vier Hochgeschwindigkeitsschnittstellen zur Ver-
fügung. Außerdem ist erstmalig auf dem Modul eMMC-Flash in
Größen zwischen 8 und 128 GB vorhanden.
Das COM-Express-Compact-Modul TQMx80UC ist mit den
Abmessungen und dem Type-6-Pinout konform mit PICMG
COM.0 R3.0 und wird durch das neue TQ-Mainboard MB-
COME6-3 unterstützt.
Konfigurierbare Thermal Design PowerBei Standardmodulen tritt oft der Fall ein, dass ein Modul nach
ein paar Jahren im Einsatz durch ein neues, leistungsstärkeres
ersetzt werden soll. Dabei sollten die Kühllösung und das Gehäu-
se möglichst unverändert bleiben, um den Gesamtentwicklungs-
und Zulassungsaufwand begrenzt zu halten. Das aktive oder
passive Kühldesign ist dabei in der Regel auf eine bestimmte
Thermal Design Power (TDP) ausgelegt. Dies ist eine Rechen-
größe, die die maximale thermische Verlustleistung angibt, die
von der CPU und dem Chipsatz generiert wird und die von der
Kühllösung des Gesamtsystems unter Betriebsbedingungen an
die Umgebung abgeführt werden muss. Der TDP-Wert ist dabei
normalerweise nicht die größtmögliche thermische Verlustleis-
tung, die der Prozessor zum Beispiel bei der Ausführung eines
Performance-Benchmark-Programmes erreichen kann (thermi-
sche Spitzenleistung), sondern bezeichnet einen nominellen
Wert, der reale Einsatzbedingungen darstellt. Dadurch ist sicher-
gestellt, dass das System Applikationen unter realen Einsatzbe-
dingungen zuverlässig kühlen kann, ohne dass die erlaubten
Temperaturen im Halbleiter überschritten werden.
Bei den neuen Intel-Core-Prozessoren kann die Verlustleistung
konfiguriert werden, Intel bezeichnet diese Funktion als Confi-
gurable TDP (cTDP).
Bei Intel-Core-Prozessoren mit cTDP ist diese im BIOS ein-
stellbar. Durch Veränderung der Grundtaktfrequenz kann die
erzielbare Rechenleistung und die TDP in gewissen Grenzen
verändert beziehungsweise vor Systemstart eingestellt werden.
Dadurch kann der Prozessor mit geringerer oder höherer Rechen-
und Grafikleistung betrieben werden, je nach verfügbarer Kühl-
lösung und erlaubter thermischer Verlustleistung. In der Regel
werden drei Betriebszustände unterstützt:
• Nominale TDP: Dies entspricht der normalen Grundtaktfre-
quenz wie im Datenblatt angegeben.
• cTDP down: Falls eine leisere Betriebsart mit weniger thermi-
scher Verlustleistung benötigt wird als die nominale TDP.
• cTDP up: Falls erweiterte Kühlung verfügbar ist, wird in die-
sem Modus eine höhere Taktfrequenz und Rechenleistung
angeboten.
Bild 4: TQMx80UC und MB-
COME6-3 mit USB-3.1-Gen-
2-Schnittstellen (10 GBit/s).
Bild 5: Konfigurierbare TDP
und Rechenleistung.
Bild 6: cTDP-Werte der Intel-Prozessoren der 8. Generation.
CoM + HMI USB
CoM + HMI USB
Somit sind mehrere TDP-Werte und eine Bandbreite von Rechen-
leistungen und Taktfrequenzen im System verfügbar. Als Beispiel
führt die Tabelle in Bild 6 die cTDP-Werte der neuen Intel-Pro-
zessoren der 8. Generation auf. Beim i7-Prozessor können bei-
spielsweise TDP-Werte von 12,5; 15 und 25 W eingestellt werden.
Dabei variiert dann die Grundtaktfrequenz zwischen 1,3; 1,7 und
2,0 GHz.
Kurzzeitige RechenleistungsspitzenBei kurzzeitigen Rechenleistungsspitzen kann die Grundtakt-
frequenz für kurze Zeit erheblich überschritten werden (Turbo
Mode). Hierbei wird die Wärmekapazität des Prozessors ausge-
nutzt, da Energiemengen bis zur Abführung in die Kühllösung
und die Umgebung lokal zwischengespeichert werden können,
ohne die Junction-Temperatur zu überschreiten. Bild 7 zeigt eine
typische BIOS-Eingabemaske zur Verwaltung der cTDP-Werte:
Das Configurable TDP Turbo Activating Ratio gibt die Taktfre-
quenz an, ab der der Turbo Mode aktiviert werden kann, zum
Beispiel auf Anforderung des Betriebssystems. Bei einer Grund-
taktfrequenz von 1,9 GHz kann diese etwa bei 1,8 GHz liegen.
Bis 1,8 GHz kann die Frequenz dynamisch der aktuellen Last
angepasst und auch längere Zeit so betrieben werden (Speed
Stepping). Falls der Turbo Mode ausgeschaltet ist (BIOS-Option),
kann die Grundtaktfrequenz nicht überschritten werden. Wird
andererseits der Turbo Mode eingeschaltet, dann kann ab 1,8
GHz für eine begrenzte Zeit die Taktfrequenz bis zur maximalen
Turbofrequenz erhöht werden, um kurzzeitige Spitzen der
Rechenleistung zu erlauben. Um eine Überhitzung des Prozes-
sors zu vermeiden, darf der Prozessor die Turbofrequenz nur sehr
kontrolliert verwenden. Hierzu gibt es den Power Limit 1 (unbe-
grenzte Zeit), Power Limit 2 (kurze Zeit, zum Beispiel 10 s) und
Power Limit 4 (sehr kurze Zeit, zum Beispiel 10 ms).
Nominaler TDP-WertIm Beispiel von Bild 7 ist der nominale TDP-Wert wie folgt ein-
gestellt:
Ratio:18 –> Grundtaktfrequenz 1,8 GHz
TAR: 17 –> Turbo-Aktivierung möglich ab 1,7 GHz
PL1: 15 W –> Nominaler TDP-Wert ist 15 W im Langzeitbetrieb.
Wichtigster Wert für die Benutzung von cTDP.
Ist PL1 auf 15 W eingestellt, so darf dieser Wert im Mittel über
eine längere Beobachtungszeit nicht überschritten werden. Wird
PL2 um mehr als 10 s überschritten, wird der aktuelle Prozes-
sortakt sofort reduziert, genauso wenn PL4 um mehr als 10 ms
überschritten wird. Durch diesen Mechanismus können für kur-
ze Zeit sehr viel höhere thermische Verlustleistungen auftreten.
Das Power Design muss auf diese kurzzeitigen hohen elektrischen
Ströme ausgelegt sein. Zur Steuerung des Turbo Modes gibt es
PL1 und PL2, die beide Grenzwerte darstellen, ab der der Turbo
Mode abgeschaltet wird. Configurable TDP Control (CTC) defi-
niert die niedrigste Taktfrequenz, auf die zurückgeschaltet wird,
falls PL1 oder PL2 überschritten werden.
Mit diesen Leistungsmerkmalen der Modularität, USB mit 10
GBit/s und der konfigurierbaren TDP kann das TQMx80UC gut
in bestehende Lösungen integriert werden, Anwendungsbeispie-
le sind Workload Consolidation, Data Analytics und KI. (neu) ■
AutorDr. Harald Schmidts
Produktmanagement, TQ-Systems
infoDIREKT 600ejl0819
embedded NUC
Bild 7: BIOS-Eingabemaske zur Verwaltung der cTDP-Werte.
Bild
er: T
Q-Sy
stem
s
40 elektronik journal 08/2019
CoM + HMI Praxistipp
www.all-electronics.de
Erfolgreiche HMI-ImplementierungZehn wichtige Design-Tipps für effektivere HMIs
Um die Erfolgsaussichten bei der Konzeption und Entwicklung neuer HMI-Implementierun-
gen zu erhöhen und die funktionalen Erwartungen der Anwender zu erfüllen, sind einige
Grundregeln einzuhalten, die in diesem Artikel beschrieben werden. Autor: Gavin Moore
HMIs sind in unterschiedlichen Formen
erhältlich, doch unabhängig von der zum
Einsatz kommenden Art dienen sie alle
demselben Zweck: sie ermöglichen die Ausführung
von Steuerungsfunktionen und gewähren dabei
gleichzeitig eine zufriedenstellende Benutzerfreund-
lichkeit. Folglich müssen Entwickler beim Design von
HMIs dem Zweck, für den sie bestimmt sind, sorg-
fältig Rechnung tragen, damit eine effiziente und
zeitnahe Interaktion möglich ist.
Anwendungsanforderungen verstehenAls erstes ist es wichtig die Aufgaben, die das HMI
im gegebenen Anwendungsfall erfüllen soll, genau
zu betrachten. Mit einem klar definierten Verständ-
nis der auszuführenden Funktionen und Prozesse
lässt sich die Effektivität des HMI deutlich steigern.
Bevor mit dem Design begonnen wird, müssen die
Prozesse, die gesteuert und überwacht werden sollen,
sorgfältig ergründet werden. Es muss geschätzt wer-
den, wie häufig bestimmte Operationen ausgeführt
Äußerst wichtig ist
eine effiziente und
zeitnahe Interaktion
zwischen Mensch und
Maschine.
elektronik journal 08/2019 41
CoM + HMI Praxistipp
www.all-electronics.de
werden. Ein- und Ausgabevariablen müssen identi-
fiziert werden – mit der Angabe, welche Variablen
vom Bediener gesteuert und welche auf dem HMI
angezeigt werden. Manchmal kann es zum Debug-
gen oder zur Prozessoptimierung auch nützlich sein,
einen Einblick in relevante interne oder intermedi-
äre Variablen zu gewinnen.
Vielfältige Anwenderbedürfnisse Benutzer mit unterschiedlichen Kenntnissen und
Fähigkeiten müssen in der Lage sein, mit dem HMI
zu interagieren. Daher ist es unerlässlich, den Schu-
lungsgrad der Anwender zu ermessen und sicherzu-
stellen, dass das Design diesen adäquat widerspiegelt.
In einigen Fällen muss das HMI den Anforderungen
und Fähigkeiten einer Vielzahl von Anwendern
gerecht werden. Dabei ist es wichtig, dass das HMI
einfach und ohne größere Probleme zu bedienen ist,
unabhängig davon, ob der Operator viel Erfahrung
hat oder ein relativer Anfänger ist. Schließlich kön-
nen verschiedene Benutzerebenen definiert werden.
Sobald sich die Benutzer mit dem HMI vertraut
gemacht haben, können sie Kurzbefehle einrichten,
um sich wiederholende oder häufig verwendete
Funktionen zu beschleunigen.
Grafiken schlicht haltenIn Anlehnung an den zweiten Punkt ist es wichtig,
das Design so intuitiv wie möglich zu gestalten und
unnötige Komplexität zu vermeiden. Eines der Haupt-
ziele eines jeden HMI-Designs ist die Reduzierung
der kognitiven Belastung (das heißt der Denkleistung,
die für den Betrieb der jeweiligen Geräte erforderlich
ist). Wenn der Benutzer zu viel nachdenken oder zu
viele Schritte ausführen muss, dann steigt die Wahr-
scheinlichkeit von Fehlern. Wie wir noch sehen wer-
den, kann dies nicht nur zu Frustration beim Anwen-
der führen, sondern auch schwerwiegende Folgen
haben, die unter Umständen sogar Leben in Gefahr
bringen.
Durchgängigkeit sicherstellenUm die Wahrscheinlichkeit möglicher Fehler bei der
Anwendung zu vermeiden (oder zumindest zu
begrenzen), muss das HMI ein durchgängig gleiches
Erscheinungsbild haben. Durchgängigkeit bedeutet,
dass Kenntnisse von einem Teil eines HMI-Layouts
(zum Beispiel dem Bildschirm oder Menü) auf einen
anderen Teil desselben HMI oder möglicherweise
auf ein weiteres ähnliches HMI (zum Beispiel ein
anderes Produkt derselben Serie) übertragen werden
können. Die Verwendung der gleichen visuellen
(Schrift, Symbolik und Farbe) und funktionalen Attri-
bute (Verhalten von Schaltf lächen, Tasten und
Menüs) während des gesamten Projekts hat Vorteile
– sowohl aus Sicht des Benutzers als auch aus Sicht
des Engineerings. Zusätzlich sollten die gewählten
Symbole die Inhalte oder Aktionen, auf die sie sich
beziehen, unmittelbar und instinktiv vermitteln. Es
darf kein Zweifel hinsichtlich ihrer Bedeutung beim
Benutzer verbleiben.
HMIs müssen oftmals in
äußerst kompakte Em-
bedded-Geräte integ-
riert werden.
Human Machine Interfaces (HMIs) sind die Schnittstellen,
an denen Menschen mit moderner Technologie inter-
agieren. Es gilt einiges zu beachten, um eine effiziente
und zeitnahe Interaktion zu ermöglichen. Beispielsweise
verfolgt die von Bridgetec entwickelte Eve-Technologie
(Eve: Embedded Video Engine) einen rationaleren Ansatz
für die HMI-Konstruktion.
Eck-DATEN
www.all-electronics.de
CoM + HMI Praxistipp
Datenübertragung optimierenSteuerungs- und Überwachungssysteme wer-
den oft dazu eingesetzt, schnelles Reagieren zu
ermöglichen. Das grafische Layout des HMI
sollte daher so gestaltet sein, dass zum Daten-
aufruf nicht mehrere Abfragen nötig sind und
interessante Elemente auf demselben Bildschirm
angezeigt werden können.
Wert von Animation/Video Wie das Sprichwort sagt: Ein Bild sagt mehr als
tausend Worte. Die Wahl einer aussagekräftigen
Grafik sowie die Verwendung von Animationen
oder Videoinhalten wo immer möglich, trägt
zur Verbesserung der HMI-Qualität und der
daraus abgeleiteten Benutzerfreundlichkeit bei.
Im Zuge der fortschreitenden technologischen
Entwicklung finden innovative und spannende
neue Funktionen ihren Weg auch in Anwen-
dungen in der Industrie, im Einzelhandel, in
der Gastronomie, der Automobilindustrie und
im öffentlichen Dienst. Immer mehr HMIs inte-
grieren daher informative Videos. Die Einbet-
tung von Videos in HMIs hat zwei wesentliche
Vorteile. Erstens ermöglicht dies die Echtzeit-
Überwachung und Inspektion einer Vielzahl
von Aktivitäten. Zweitens kann es Mitarbeitern
im Wartungs- beziehungsweise Reparaturkon-
text helfen, wenn beispielsweise ein Problem
auftaucht, anhand eines Videos nachzuvollzie-
hen, wie sich ein Bauteil austauschen oder ein
Verbrauchsmaterial auffüllen lässt. Das sind nur
zwei von vielen Beispielen.
Fehler vermeidenUm sich vom Wettbewerb zu unterscheiden,
sollte beim Design des HMI viel Wert auf eine
starke Benutzererfahrung gelegt werden, um
diese überzeugend und angenehm zu gestalten.
Weiterhin ist es auch wichtig, potenzielle Frus-
trations- und Fehlerquellen zu verringern. Bei
der Steuerung eines Fabrik-Automatisierungs-
systems oder der Verarbeitung gefährlicher Che-
mikalien kann es lebensbedrohlich sein, wenn
Anwender aufgrund eines schlecht ausgelegten
HMI falsch handeln. Um dies zu verhindern,
sollte das HMI von Anfang an so konzipiert
sein, dass die Fehler-Wahrscheinlichkeit mini-
miert wird. Für den Fall, dass der Benutzer den-
noch versehentlich während des HMI-Betriebs
einen Fehler macht, sollten gut durchdachte,
klare Anzeigen formuliert werden, beispiels-
weise um zu prüfen, ob der Anwender die Akti-
on absichtlich ausführen will. Oder um Rat-
schläge zu geben, was als nächstes zu tun ist,
wenn Probleme auftreten, die er aus Mangel an
Kompetenz nicht selbst lösen kann.
Verfügbare Ressourcen ausnutzenDie meisten HMIs müssen heute in kompakte
Embedded-Systeme integriert werden, neben
einer Mikrocontroller-Einheit (MCU) oder mög-
licherweise einem System-on-Chip (SoC) mit
großem Flash-Speicher sowie mehreren Peri-
pherieschnittstellen wie UART, SPI oder I2C.
Sie können ein Echtzeitbetriebssystem (RTOS)
oder sogar ein komplettes Betriebssystem (zum
Beispiel Linux) ausführen. Eingebettete Syste-
me verfügen jedoch nicht über alle Ressourcen
eines typischen Desktop-Computers. Dement-
sprechend müssen HMIs so konzipiert sein,
dass sie das Beste aus den verfügbaren Spei-
cherressourcen herausholen.
Budget und Leistungsanforderungen miteinander ausbalancierenAuch Faktoren wie mechanische Konstruktion
und Stücklisten sollten gebührend berücksich-
tigt werden. Die Wahl der zu verwendenden
Hardwarekomponenten und technischen
Lösungen sollte so getroffen werden, dass bei-
de dieser Anforderungen erfüllt werden. Diese
Industrial Internet of Thingsmit Gateways von NetModule über LTE, WLAN und Bluetooth.
Berne | Zurich | Frankfurt | Hong KongRobust Communication
HMIs müssen viel Funktionalität auf kleinem Raum bieten.
Bild
er: B
ridge
tek
+ + + M a r k t ü b e r s i c h -
t e n + + + F a c h a r t i k e l
+ + + B r a n c h e n m e l -
d u n g e n + + + S t e l l e n -
m a r k t + + + W h i t e -
papers+++Produkte+++
N e w s l e t t e r + + + R S S
F e e d + + + B r a n c h e n -
termine+++topaktuell
und kostenlos auf
www.all-electronics.de
CoM + HMI Praxistipp
Autor Gavin Moore
Mitarbeiter bei Bridgetek
infoDIREKT 602ejl0819
Faktoren können sich beispielsweise auf die Größe
des benötigten Displays auswirken oder auf die Wahl
eines resistiven oder kapazitiven Touchscreens. Vor
allem aber ermöglicht die Spezifikation von moder-
nen und optimierten IC-Lösungen eine schlankere
HMI-Bereitstellung – und minimiert dadurch den
Footprint auf dem Board, vereinfacht den Beschaf-
fungsprozess und reduziert den Stromverbrauch.
Gleichzeitig werden auch die Gesamtkosten des Sys-
tems gesenkt und die Zeit bis zum Abschluss der
Entwicklung verkürzt.
Die von Bridgetec entwickelte Eve-Technologie
(Eve: Embedded Video Engine) verfolgt einen weitaus
rationaleren Ansatz für die
H M I-Kon st r u kt ion . E i n
Frame-Puffer ist bei dieser
Technologie nicht erforderlich,
zudem können leistungs-
schwächere MCUs und klei-
nere Flash-Speicher verwen-
det werden. Das bringt Vortei-
le bei den Kosten, der Platz-
ausnutzung und beim Ener-
giebudget. Dazu wird das HMI
in eine Reihe von Objekten
(Kreise, Buttons, Tonsignale und so weiter) unterteilt,
denen jeweils eine Referenz zugeordnet ist. Dadurch
reduzieren sich die zu übertragenden Datenmengen
erheblich. Dies führt zu kürzeren Latenzzeiten,
wodurch wiederum die HMI-Leistung verbessert
werden kann.
Um die Systemspeicherreserven noch besser zu
nutzen und auch unter äußerst beengten Verhältnis-
sen mehr Funktionalität zu bieten, unterstützt die
neueste Generation von Eve-ICs nun den ASTC-
Algorithmus (Adaptive Scalable Texture Compres-
sion). Darüber hinaus ist der dedizierte QSPI-Host-
Port, der in jedes dieser Geräte integriert ist, aus-
schließlich für den Zugriff auf externe Speicherres-
sourcen vorgesehen. Dadurch wird der QSPI-Port
des Hauptsystems für Kontrollzwecke freigegeben.
Da er sich nun nicht mehr mit dem Kopieren von
Speicherinhalten befassen muss, reduziert sich der
Arbeitsaufwand der System-MCU und es entstehen
freie Kapazitäten für andere Aufgaben.
Verfügbare Hilfsmittel voll ausschöpfenEs gibt internationale Normen und Richtlinien zum
Thema HMI-Design, die auf Erfahrungen mit zahl-
reichen HMI-Implementierungen unter verschiede-
nen Anwendungsszenarien basieren. Zusammen mit
etablierten Best Practices können sie wertvolle
Erkenntnisse darüber liefern, wie ein HMI-System
entwickelt und anschließend eingesetzt wird und wo
Ressourcen zugeteilt werden sollten, um die effek-
tivsten Ergebnisse zu erzielen.
Es wird daher empfohlen, vor Beginn eines HMI-
Projekts die folgenden Seiten zu konsultieren: https://
www.asmconsortium.net/deployment/guidelines/
Pages/default.aspx und https://
www.iso.org/standard/53590.
html.
Darüber hinaus sollten auch
die entsprechenden Soft-
wareentwicklungswerkzeuge
genutzt werden. Bridgetek hat
kürzlich weitere Verbesserun-
gen an der Eve-Toolchain vor-
genommen, um das HMI-
Design noch weiter zu verein-
fachen und die Projektlaufzeit
zu verkürzen. Diese Toolchain bietet Ingenieuren
eine intuitive Drag-and-drop-Designumgebung, die
den Start von HMI-Projekten erleichtern, sowie eine
vielfältige Sammlung nützlicher Projektbeispiele als
Referenz darstellen. Daneben werden zudem auch
verschiedene vorkonfigurierte Widgets (Dreh- oder
Schieberegler, Uhren und so weiter) bereitgestellt.
Für Ingenieure mit mehr Erfahrung gibt es noch
weitere und auch sehr anspruchsvolle Funktio-
nen, um HMIs mit höherer Funktionalität erstellen
zu können. (neu) ■
Industrie-PC Technologie-Partner
www.comp-mall.de
S
PS sm
art production solutions
Halle 7Stand 168
Die Eve-Technologie verfolgt einen
rationalen Ansatz für die Konstruktion
von HMIs.
44 elektronik journal 08/2019
CoM + HMI HPC
www.all-electronics.de
Seit wenigen Monaten ist COM HPC
(COM High Performance Computing) als
neue Arbeitsgruppe innerhalb PIGMG
aktiv. Warum brauchen wir einen neuen
Standard? COM Express Type 7 stößt für
zukünftige High-Performance-Anwen-
dungen an seine Grenzen. Während COM
Express der Computer-on-Module Philo-
sophie folgt, will sich COM HPC als Ser-
ver-on-Modul positionieren. Ein Server-
on-Module wird sehr viel mehr Ressour-
cen besitzen: In Summe, Unterstützung
für PCIe Gen. 5.0 (32 Gbit/s), 64 PCIe-
Lanes, mindestens 25 Gbit/s Ethernet pro
Signalpaar und bis zu 100 Gbit/s-Ethernet,
sowie sehr viel mehr Speicher. Natürlich
werden auch die gerade begonnenen Ent-
wicklungen von PCIe Gen. 6.0 im Auge
behalten. COM HPC wird nicht COM
Express ersetzen, sondern um die Idee der
Server-On-Module erweitern.
Am 23.10.18 startete die PIGMG-Wor-
king Groupe, bestehend aus den drei
Hauptakteuren Adlink, Kontron und Con-
gatec, erste Arbeiten zum COM-HPC. Die
Hervorzuheben ist, dass der Steckverbin-
der über BGA-Technik (Ball Grid Array)
mit der Leiterplatte verbunden werden soll,
also ohne Durchkontaktierungen, der
hochpolige Steckverbinder zentriert sich
selbst. Wichtig für die Working Groupe ist
dabei, es soll mehrere Steckverbinder-
Hersteller geben. Für Christian Eder ist es
aber noch zu früh, hier Hersteller-Namen
zu nennen. Wie Jess Isquith ergänzte, hat
PICMG ein Interesse daran, dass Modul-
hersteller nicht in irgendeine IP- oder
Patentproblematik geraten, das gilt auch
für die Prozessorvielfalt. (jj) ■
ERGÄNZUNG FÜR COM EXPRESS
COM High Performance Computing
infoDIREKT 550ei0919
Chairman-Funktion hat Christian Eder
von Congatec inne, Editor ist Stefan Minor
von Kontron und Sekretär ist Dylan Lang
von Samtec. Aktuell sind 20 Mitgliedsun-
ternehmen vertreten, unter anderem auch
Advantech, Elma, Emerson, EPT, Heitec,
Intel, MEN, MSC Technologies, TE Con-
nectivity und Trenz Electronic. Beim Pin-
out und den mechanischen Dimensionen
ist man sich schon einig, ein Pre-Release
soll noch in diesem Quartal erfolgen. Die
finale Spezifikation und der Design Guide
ist für das 1. Quartal 2020 geplant. Für den
COM-HPC-Steckverbinder wird eine hohe
Pin-Zahl benötigt (für Gen 5 oder höher)
und er muss auch 300 W vertragen können.
Die Abmessungen und Steckverbinderpositionen des HPC Clients. Im Hintergrund die größeren Abmessungen des HPC Servers.
Bild
: PIC
MG
COM HPC Chairman Christian Eder. PICMG Präsidentin und CEO Jess Isquith.
Bild
: Con
gate
c
Bild
: PI
CMG
CoM + HMI Highlight
Comp-Mall bietet mit dem neuen DC-1200 einen
Embedded-PC, der sich insbesondere für IIoT-Anwen-
dungen, Machine Vision, die industrielle Automation
und für den Einsatz in Fahrzeugen eignet. Der Embed-
ded-PC DC-1200 mit den Abmessungen 185 × 131 ×
56,5 mm3 ist für den langfristigen Einsatz in rauer
Umgebung konzipiert. Seine wesentlichen Features
sind sein kabel- und lüfterloses Design, der große
Temperaturbereich, der sich von -40 bis +70 °C
erstreckt, ein weiter Eingangsspannungsbereich von
9 bis 48 V und hohe Vibrations- und Schocktoleranz
(5G / 50G). Die E-Mark-Zertifizierung erlaubt den
Einsatz in Fahrzeugen.
Der DC-1200 basiert auf einem Intel-Pentium-
N4200-Prozessor mit vier Kernen und vier Threads
mit einer Taktfrequenz bis 2,5 GHZ bei einer durch-
schnittlichen Leistungsaufnahme von 4 W (SDP). Der
DDR3L 1333/1600/1866 MHz 204-Pin SO-DIMM-
Sockel unterstützt Arbeitsspeicher bis 8 GB. Die Pro-
zessorgrafikkarte Intel HD Graphics 505 gibt Bilder
an bis zu drei Displays aus über DVI-D, Displayport
und CMI-Modul (DVI-D oder VGA oder HDMI). Als
Speicher für Betriebssystem und Daten bietet der
Embedded-PC einen 2,5-Zoll-HDD/SDD-Schacht
und einen mSATA-Sockel.
Er verfügt über folgendes Angebot an Schnittstel-
len: 2 × RS-232/422/485, 4 × USB 3.0 (Typ A) und 2 ×
GbE LAN. Über CMI- und CFM-Module können
folgende zusätzliche Schnittstellen beziehungsweise
Funktionen ergänzt werden: DVI-D, VGA, HDMI,
RS-232/422/485, 8 × optisch isolierte DIO, Power-
Ignition-Sensing-Control-Funktion und/oder PoE-
Control-Funktion.
KOMPAKT UND LE ISTUNGSSTARK
Embedded-PC für Industrial IoT
infoDIREKT 658ae0819
MULTIFUNCTION TFT5“ | 7“ | 10“ uniTFT
ELECTRONIC ASSEMBLY GmbHPhone: +49 (0)8105/778090 · [email protected] · www.lcd-module.de
• Jetzt: Tablet-Feeling für jedes
Equipment!
• PCAP oder resistives
Touchpanel
• Objekte platzieren
• Überblend-Effekte
• veränderbare und bewegliche
Objekte
• USB, 2xI²C, 2xSPI, 2xRS-232
DOWNLOAD THE AUGMENTED REALITY APP
Erweitern lässt sich der DC-1200 über 2 × Mini-
PCIe-Steckplätze, die WLAN-, Bluetooth- und 3G/
LTE-Module unterstützen. Ferner bietet der Embed-
ded-PC Steckplätze für 2 × SIM-Karten, 2 × CFM-
Module und 2 × CMI-Module. Zwei Öffnungen die-
nen für WLAN-Antennen. (neu) ■
Der Box-PC DC-1200 mit
kompakten Abmessungen.Bild: Comp-Mall
In dem Film Apollo 13 konnte die Welt beobach-
ten, wie Ingenieure der NASA mithilfe eines
„irdischen Zwillings“ des defekten Raumfahr-
zeugs nach einer Möglichkeit suchten, die Astronau-
ten an Bord sicher zurück zur Erde zu bringen. Seither
konnten Unternehmen und Entwickler das Konzept
der Duplizierung weiterentwickeln und verfeinern.
Heute kommt es zunehmend in virtualisierter Form
zum Einsatz. Das Ergebnis ist eine Methode mit dem
Namen Digital Twinning.
Dr. Michael Grieves von der University of Michigan
prägte – in Bezug auf Produktentwicklungsarbeit bei
der NASA – als Erster in seinem Buch „Virtually Per-
fect: Driving Innovative & Lean Products through
Product Lifecycle Management“ den Begriff „Digita-
ler Zwilling“. Vereinfacht gesagt, ist ein digitaler Zwil-
ling eine dynamische virtuelle Darstellung eines phy-
sischen Produkts.
Was ist ein digitaler Zwilling?Umfassende 3D-CAD-Daten bilden die Grundlage
für ein exaktes digitales Modell eines gefertigten rea-
len Produkts – den digitalen Zwilling. Diese Daten
sind schließlich bereits lange vor der Entwicklung der
physischen Version verfügbar. Anfang der
2000er-Jahre waren die Mechanismen zur
direkten Erfassung von Informationen
über individuelle Einheiten zum Zeitpunkt
der Fertigung jedoch noch relativ primitiv.
Nur wenige Daten waren zur Charakteri-
sierung eines digitalen Modells verfügbar
und diese wurden oft manuell gesammelt
und auf Papier zusammengetragen.
In jüngerer Vergangenheit hat der zuneh-
mende Einsatz von Manufacturing Execution Systems
(MES), die Daten von zahlreichen Sensoren, Mess-
geräten, Präzisionsmessinstrumenten, Prüfvorrich-
tungen und ähnlichen Geräten erfassen, die Menge
an Informationen vervielfacht, die in Fertigungspro-
zessen erfassbar sind. Mit automatisierter Erfassung,
Speicherung und Organisation von Daten lassen sich
jetzt sehr viel komplexere Modelle konstruieren,
sodass das digitale Abbild dem physischen Produkt
sehr viel genauer entspricht.
Das ganze Potenzial nutzenMit Digital Twinning Design, Kundenbetreuung und Effizienz optimieren
Bei der Technologie handelt es sich um ein digitales Modell eines realen, physischen Objektes.
Infolgedessen lassen sich damit verschiedene Prozesse simulieren und optimieren. Für Unter-
nehmen bringt das verschiedene Vorteile. Autor: Mark Patrick
Vereinfacht gesagt,
ist ein digitaler
Zwilling eine dyna-
mische virtuelle
Darstellung eines
physischen Produkts.
HW/SW, Virtualisierung Digitaler Zwilling
46 elektronik journal 08/2019www.all-electronics.de
Mithilfe eines digitalen Zwillings lassen sich verschiedene
Funktionen und Begebenheiten eines physischen Objek-
tes simulieren. Mittlerweile gehört die Technologie dank
IoT und Cloud-Computing zum Standardrepertoire eines
jeden Automatisierers. Predictive Maintenance lässt sich
etwa optimieren, und Fernwartung ist leichter umsetzbar.
Das führt zu Kosten- und Zeiteinsparungen.
Eck-DATEN
HW/SW, Virtualisierung Digitaler Zwilling
elektronik journal 08/2019 47www.all-electronics.de
Verschiedene technologische Ent-
wicklungen wie die Verbreitung des
IoT oder Cloud Computing führten
dazu, dass der digitale Zwilling bei
einer breiten Masse angekommen ist.
48 elektronik journal 08/2019www.all-electronics.de
HW/SW, Virtualisierung Digitaler Zwilling
Demokratisierung von Digital TwinningDurch die neuesten Entwicklungen in Bezug auf
die Verfügbarkeit von Daten – also das Internet der
Dinge (IoT) und erschwingliche Hochleistungs-
Cloud-Computing-Lösungen – können Unterneh-
men Digital Twinning kosteneffizient auf den
gesamten Produktlebenszyklus ausweiten, ein-
schließlich dem laufenden Betrieb im Feld. Zudem
ist das Verfahren heute auch für Betriebe verfügbar,
die erheblich kleiner sind als die großen OEMs und
staatlich unterstützten Organisationen, die zu den
Early Adopters von Digital Twinning gehörten. Sin-
kende Preise könnten die Entwicklung vielseitiger
Anwendungsfälle zur Optimierung von Produktde-
sign, Markteinführungszeit, Management und
Instandhaltung vorantreiben und das Kundener-
lebnis verbessern.
Verbesserungen in der ProduktentwicklungPräzise Modelle in Form von digitalen Zwillingen
liefern Produktherstellern wertvolle Einblicke, die
wiederum zur Verbesserung der Entwicklung des
physischen Produkts dienen. Dazu zählen zum Bei-
spiel Designmerkmale, ausgewählte Komponenten,
Lieferkettenprozesse und die optimalen Fertigungs-
prozesse. Außerdem kann die Entwicklung neuer
Produkte durch Zeit- und Kosteneinsparungen opti-
miert werden, indem nachfolgende Produktgene-
rationen in einer virtuellen Umgebung konstruiert
und getestet werden und das Produkt erst dann
physisch hergestellt wird, wenn die aktuelle Versi-
on des digitalen Modells die erforderlichen Spezi-
fikationen vollständig erfüllt und betrieblich voll-
kommen optimiert ist. Schon Michael Grieves hat
erkannt: Pixel lassen sich sehr viel einfacher bewe-
gen als Atome.
Optimale Predictive MaintenanceDigital Twinning wurde bereits bei Produkten
erfolgreich eingesetzt, die in geringen Stückzahlen
vorliegen, aber eine große Zahl von Teilen enthalten
oder eine umfangreiche Konfiguration oder Anpas-
sung erfordern. Beispiele sind Flugzeugmotoren
oder große Gas- oder Dampfgeneratorturbinen in
Kraftwerken für fossile Brennstoffe. Aufgrund der
Komplexität derartiger Systeme ist eine Berechnung
der optimalen Offline-Zeit zur Wartung auf Basis
der durchschnittlichen Zeit zwischen Ausfällen
(Mean Time Between Failure, MTBF) unmöglich.
Weil ungeplante Ausfallzeiten im Fall von Strom-
erzeugung teuer und im Fall von Flugzeugmotoren
sicherheitskritisch sind, erfolgt routinemäßig eine
konventionelle Wartung in sehr kurzen Zeitabstän-
den mit dem Ziel, anfällige Teile rechtzeitig vor Ende
ihrer Lebensdauer zu ersetzen. Trotz der hohen
Kosten lässt sich durch diesen Prozess jedoch nicht
voraussagen, wann eine Komponente versagen
wird. Das Risiko eines unerwarteten und kostspie-
ligen Ausfalls besteht also weiterhin.
Digital Twinning misst große Mengen an Sensor-
daten vom physischen Zwilling im Feld, damit die
Software möglichst genaue Vorhersagen treffen kann.
Das führt zu einer kosteneffektiven, zustandsbasier-
ten Wartung, die eine Vielzahl an Parametern mit
Bezug zu realen Betriebsbedingungen berücksichtigt.
Auf Basis dieser Daten können Unternehmen ermit-
teln, dass Anlagen bei starker Nutzung, kurzzeitiger
starker Belastung oder durch Umweltrisiken eine frü-
here Wartung benötigen, als der Standardzeitplan
vorgibt. So lässt sich die Sicherheit erhöhen und die
Kosteneffizienz durch Reduzierung der Ausfallzeiten
verbessern. Wenn die Daten dagegen auf weniger
Abnutzung als gewöhnlich schließen lassen, können
die Unternehmen die Austauschintervalle vergrößern.
So wird die planmäßige Stillstandszeit reduziert, ohne
die Servicequalität zu beeinträchtigen oder das Aus-
fallrisiko zu erhöhen.
Vorteile für die Verwaltung von Remote AssetsDie kostengünstige Überwachung von Anlagen an
abgelegenen Standorten ist ein weiterer wichtiger
Vorteil von Digital Twinning. Erneuerbare Energie-
quellen spielen eine immer größere Rolle, und in die-
sem Zusammenhang entstehen heute immer mehr
Windparks. Diese befinden sich oft an abgelegenen
Standorten, zum Beispiel in Küstengebieten oder off-
shore, um die dort herrschenden günstigen Windbe-
dingungen auszunutzen. Das Wetter an solchen
Standorten kann jedoch extrem sein, und wenn zum
Rosige Zukunft:
In den kommenden
Jahren sollen Mil-
liarden von Geräten
einen digitalen
Zwilling haben.
elektronik journal 08/2019 49www.all-electronics.de
HW/SW, Virtualisierung Digitaler Zwilling
Beispiel ein Sturmschaden vermutet wird, ist es oft
mit hohen Kosten und enormen Zeitverlust verbun-
den, die Anlagen und andere Ausrüstung zu über-
prüfen.
Ein digitaler Zwilling jeder Anlage, der angereichert
ist mit Echtzeitdaten von einer Vielzahl an Sensoren
an den Anlagen und anderer physischer Infrastruktur
vor Ort, ermöglicht es Experten, den Status schnell
und präzise zu überprüfen. Zum Beispiel lassen sich
so strukturelle Schwachpunkte oder Beschädigungen
elektronischer Ausrüstung identifizieren und anhand
dieser Informationen können Entwickler entscheiden,
welche die beste Vorgehensweise ist. Einige Probleme
lassen sich womöglich aus der Ferne beheben. Sollte
jedoch ein Besuch vor Ort erforderlich sein, kann das
entsprechende Team bezüglich der notwendigen
Arbeiten vorab instruiert und angemessen ausgerüs-
tet werden, um die Kosten eines Zweitbesuchs zu
vermeiden. Selbst unter normalen Betriebsbedingun-
gen bietet Digital Twinning Vorteile. Mithilfe von
Echtzeitdaten zu Leistung und Konfiguration, die
zuvor am digitalen Zwilling getestet wurden, können
Ingenieure die physische Anlage im Hinblick auf Effi-
zienz und Zuverlässigkeit optimieren.
Ein besseres KundenerlebnisDank der Demokratisierung durch das IoT und Cloud-
Computing bietet Digital Twinning heute umfassen-
de kommerzielle Möglichkeiten. Anbieter von Aus-
rüstung zur Fertigungsautomatisierung können so
beispielsweise das Kundenerlebnis verbessern. Ein
dedizierter digitaler Zwilling für jede Maschine in der
Flotte eines bestimmten Kunden kann Erkenntnisse
liefern, die der Anbieter nicht nur intern für die
zukünftige Produktentwicklung nutzen kann. Gleich-
zeitig hat er die Möglichkeit, personalisierte Beratung
bereitzustellen, zum Beispiel bezüglich der Anpassung
des Bedienerverhaltens, um die Ausbeute zu steigern
oder die Abnutzung der Anlage oder den Energiever-
brauch zu minimieren.
Die Zukunft des digitalen ZwillingsAnfänglich wurden digitale Zwillinge auf leistungs-
starken Plattformen für das Industrial Internet aus-
geführt wie etwa Predix von GE. In jüngerer Vergan-
genheit konnten jedoch die Verlagerung von Predix
durch GE und Microsoft auf die Azure Cloud von
Microsoft sowie die stärkere Verbreitung von SaaS-
Plattformen (Software-as-a-Service) wie SAP Predic-
tive Engineering Insights die Zugänglichkeit und Ver-
fügbarkeit von Digital-Twinning-Technologie enorm
verbessern. Zudem lassen sich in Kombination mit
künstlicher Intelligenz in der Cloud womöglich zahl-
reiche „Was-wäre-wenn“-Szenarien durchspielen.
Mit dieser Roadmap hat sich Digital Twinning von
einem revolutionären Konzept aus der Raumfahrt zu
einem vielversprechenden Tool mit großer wirtschaft-
licher Attraktivität entwickelt. Branchenanalyst Gart-
ner zählt es zu den Top 10 der strategischen Techno-
logietrends 2018 und prognostiziert, dass in wenigen
Jahren Milliarden von Dingen einen digitalen Zwilling
haben werden. Laut einer Umfrage von Research and
Markets planen 75 Prozent der Führungskräfte, Digi-
tal Twinning bis 2020 zu implementieren. IDC prog-
nostiziert seinerseits, dass Unternehmen die Zyklus-
dauer für kritische Prozesse im Durchschnitt um 30
Prozent optimieren werden können, wenn sie in Digi-
tal Twinning investieren.
Im Rahmen der digitalen Transformation von
Unternehmen kann ein digitaler Zwilling ein vir-
tuelles Modell eines Prozesses, Produkts oder Ser-
vices bereitstellen. Dieses Modell unterstützt dabei
die Unternehmensplanung, bildet eine Prüfumge-
bung für digitale Experimente und liefert zudem
eine Vorlage für zukünftige Verbesserungen. Mit
Anwendungen für den gesamten Lebenszyklus
kommt die Technologie neben der Fertigungsbran-
che auch einer Reihe weiterer Bereiche zu Gute,
darunter Smart Buildings, das Gesundheitswesen,
Umweltmanagement, die Öl- und Gasförderung
und Smart Cities. (prm) ■
AutorMark Patrick
Technical Marketing Manager bei Mouser
infoDIREKT 900ejl0819
Gerade in den Bereich
Predictive Mainte-
nance und Remote
Assets in abgelege-
nen Gegenden kann
das Digital Twining
überzeugen.
Bild
er: M
ouse
r
HW/SW, Virtualisierung Virtuelle Maschinen
IT-Services anfordern und Cloud-Ressourcen verwaltenSoftware-Entwicklung von virtuellen Maschinen mit V-Realize Automation
Applikationsentwickler und Software-Ingenieure, die Client-Applikationen,
Web-Schnittstellen und Web-Services entwickeln, können dafür REST-Services
von VM-Ware nutzen. elektronik journal gibt Einblicke in die Verwendung der
Automatisierungssoftware für virtuelle Umgebungen wie V-Realize Automation.
Autor: Moinul Islam
V-Realize Automation (VRA), ehemals V-Cloud
Automation Center, ist eine Automatisie-
rungssoftware für virtuelle Umgebungen,
entwickelt von VM-Ware. V-Realize stellt ein sicheres
Portal zur Verfügung, in dem Nutzer neue IT-Servi-
ces anfordern und spezifische Cloud- und IT-Res-
sourcen verwalten können. Unter Einsatz einer REST-
API (Representational State Transfer – Application
Programming Interface) können Applikationsent-
wickler virtuelle und physikalische Maschinen in vir-
tuellen, physikalischen und Cloud-Umgebungen
bereitstellen und automatisieren.
Client-Apps und Web-Services entwickelnDieser Beitrag enthält eine Schritt-für-Schritt-Anlei-
tung für REST-APIs von V-Realize Automation und
zeigt, wie sich entsprechende Services und Ressour-
cen nutzen lassen. Entwickler erfahren, wie man
HTTP-Bearer-Tokens für Authentifizierung und Auto-
risierung erstellt und wie REST-API-Service-Aufrufe
zu konstruieren sind. Das Ganze läuft in folgenden
Schritten ab:
• Einsatz einer Virtual Machine (VM), ausgehend von
einem Blueprint
• Überwachung des Status der Anfrage (Request)
durch Implementierung
• Rückgabe von Netzwerk-Informationen über die
bereitgestellte virtuelle Maschine am Ende des Pro-
zesses
Die folgende Abhandlung wendet sich an Applikati-
onsentwickler und Software-Ingenieure, die Client-
Applikationen, Web-Schnittstellen und Web-Services
entwickeln, welche mit dem V-API-Endpunkt ver-
bunden sind, um V-Sphere Automation SDK von VM-
Ware für REST Services zu nutzen. Angesprochen
sind auch diejenigen, die VRA zum Verwalten ihrer
Ressourcen nutzen möchten, aber die Bereitstellung
einer Ressource wünschen, die sich in ihre aktuellen
Prozesse einfügt.
VM-Ware verkündete, dass V-Cloud Director nicht
mehr länger Teil der Lizenz in der Generation 6.x der
V-Cloud Suite sein wird. V-Cloud Director ist am Ende
seiner Lebensdauer für Unternehmenskunden ange-
kommen. V-Cloud Director wird im Rahmen des VM-
Ware Service Provider Programms (VSPP) im Cloud
Bundle weiterhin zur Verfügung stehen.
V-Realize Automation ist der Nachfolger für die-
jenigen, die derzeit V-Cloud Director nutzen. Die
neue Sofware beschleunigt die Implementierung
und die Verwaltung von Applikationen und Rechen-
services.
REST-API anstatt SOAPSOAP (Simple Object Access Protocol) und REST sind
beide Webservice-Kommunikationsprotokolle. REST
arbeitet über eine einzelne konsistente Schnittstelle,
um bestimmte Ressourcen anzusprechen. Seine häu-
figste Verwendung erfolgt beim Einsatz einer öffent-
lichen API über das Internet. Dagegen zeigt SOAP
Komponenten von Applikationslogik als Services
anstelle von Daten. Genannt seien hier einige Vortei-
le, denn REST
• bietet eine größere Vielfalt an Datenformaten, wäh-
rend SOAP nur XMLerlaubt,
• gewährleistet eine einfache Zusammenarbeit mit
JSON (das normalerweise besser mit Daten arbeitet
und schnelleres Parsing bietet)
• ermöglicht ein bessere Unterstützung für Browser
Clients durch Daten im JSON-Format
• bietet erstklassige Leistungsfähigkeit, insbesonde-
50 elektronik journal 08/2019www.all-electronics.de
HW/SW, Virtualisierung Virtuelle Maschinen Bi
lder
: Nat
iona
l Ins
trum
ents
re durch Caching für Informationen, die sich nicht
ändern und nicht dynamisch sind
• ist das am häufigsten verwendete Protokoll für
wichtige Services wie Yahoo, Ebay, Amazon und
• arbeitet im Allgemeinen schneller und benötigt
weniger Bandbreite. REST lässt sich auch leichter in
bestehende Websites integrieren und zwar ohne die
Site-Infrastruktur überarbeiten zu müssen. Dies
ermöglicht Entwicklern schneller zu arbeiten,
anstatt Zeit mit dem Umschreiben einer Site zu ver-
bringen. Stattdessen können sie Funktionalität ein-
fach hinzufügen.
Verwendung der REST-API unter V-Realize AutomationZunächst bedarf es der Spezifikation eines Szenarios
(Blueprint, Bild 1), welche eine oder mehrere physi-
kalische, virtuelle oder Cloud Machines enthält, inklu-
sive Netzwerk-Konfigurationen und die jeweilige
Lifecycle-Information. In einem typischen Software-
Entwicklungsprozess rufen Nutzer die REST-API auf,
um einen Blueprint zu bereitzustellen.
Die REST-API ist für einen Katalogdienst (Cata-
logs Service) konzipiert. Zum Beispiel kann ein End-
verbraucher ein Katalogobjekt anfordern und die
REST-API dementsprechend aufrufen.
Die Techniken, welche die Trusted Security Solu-
tions Group (TSS) von Analog Devices derzeit entwi-
ckelt, sind für Entwickler bestimmt, die V-Realize
Automation programmatisch verwalten möchten, um
VMs für die Software-Entwicklung bereitzustellen.
Die Prozedur zur Anforderung eines Katalogobjekts
per REST-API von VRA ist durch die folgenden fünf
Schritte erreichbar (siehe auch Bild 2):
REST-Client-Programme und API-ReferenzenJede Client-Applikation, die HTTPS-Requests senden
kann, ist ein geeignetes Tool zur Entwicklung von
REST-Applikationen mit der Automation-API. Eine
der häufig verwendeten Open-Source-Software ist
CURL (Command Line Tool und Library, curl.haxx.
se/) oder Postman Applikation (getpostman.com/)
V-Realize Automation löst als neue
Automatisierungssoftware für virtu-
elle Umgebungen den alten V-Cloud
Director ab. Der Entwickler VM-Ware
stellt ein sicheres Portal zur Verfü-
gung, in dem Nutzer neue IT-Services
anfordern und spezifische Cloud- und
IT-Ressourcen verwalten können. Un-
ter Einsatz einer REST-API können Ap-
plikationsentwickler virtuelle und
physikalische Maschinen in virtuel-
len, physikalischen und Cloud-Umge-
bungen bereitstellen und automati-
sieren.
Eck-DATEN
Schritt 1: Erwerb eines HTTP-Bearer-
Tokens für Authentifizierung
• URL: https://<vrafqdn>/identity/
api/tokens
• Type: Get
• Type: Post
• Headers: Content-type: applica-
tion/json
Schritt 3: Holen des JSON-Templates, das er-
forderlich ist, um das Katalogobjekt
anzufordern
• URL: https://<vrafqdn>/catalog-
service/api/consumer/entitledCata-
logItems/{id}/requests/template
• Type: Get
• Headers: Content-type: applica-
tion/json,
• Authorization: Bearer <token>,
• Accept: application/json
Schritt 2: Holen der Blueprint-ID mit Blue-
print-Namen
• URL: https://<vrafqdn>/catalog-ser-
vice/api/consumer/entitledCatalogIt
ems?$filter=name+eq+‘name‘
• Type: Get
• Headers: Content-type: applica-
tion/json,
• Authorization: Bearer <token>,
• Accept: application/json
Schritt 4: Anforderung eines Katalogobjektes
• URL: https://<vrafqdn>/catalog-
service/api/consumer/entitledCata-
logItems/{id}/requests
• Type: Post
• Body: json response received from
request template (previous step)
Schritt 5: Prüfen des Request-Status
• URL: https://<vrafqdn/catalog-service/api/consumer/requests/{requestid}
• Type: Get
Prozedur zur Anforderung eines
Katalogobjekts per REST-API von
VRA
elektronik journal 08 / 2019 51www.all-electronics.de
Bild
: Cak
e78_
stoc
k.ad
obe.
com
52 elektronik journal 08/2019www.all-electronics.de
HW/SW, Virtualisierung Virtuelle Maschinen
Eine VR A-Referenzl iste
führt alle REST-API-Dienst-
aufrufe (Service Calls) auf. Sie
befindet sich als Swagger-
Dokument an unterschiedli-
chen Orten: auf dem Server,
falls V-Realize lokal installiert ist (https://{server}/
vco/api/docs/index.html) oder als Web-Ressource
von VM-Ware unter pubs.vmware.com/vra-62/index.
jsp – com.vmware.vra.restapi.doc/index.html.
AutorMoinul Islam
Software-Ingennieur bei der Trusted Security
Solutions Group (TSS) von Analog Devices
infoDIREKT 271ejl0819
Die Real-Life-Software „Cyber Range“ verwendenDie Cyber-Range-Software
von Analog Devices gibt Kun-
den eine erweiterbare virtua-
lisierte Plattform für Cyber-
Sicherheitstraining, Modellierung, Simulation und
weiterentwickelte Analysen an die Hand. Die Lösung
wird auch Kunden wie dem US-Verteidigungsmi-
nisterium, der Singapore Cyber Security Agency
(CSA/SITSA) oder der Kyushu Universität in Japan
angeboten.
Um ein Lab oder eine Challenge bereitzustellen,
klickt der Anwender den Start-Button. Die Cyber-
Range-Software ruft die zugehörige REST-API
von VRA auf und diese wiederum ruft den zugehö-
rigen VRA-Blueprint auf. V-Realize beginnt mit der
Bereitstellung aller VMs, die zum bestimmten Blue-
print gehören. Der VRA-Orchestrator führt Custom
Scripts (falls vorhanden) während des Life-Cycles der
VMs aus. Die REST-API gibt den Status zur Cyber-
Range-Software zurück. Bei erfolgreicher Zustands-
überprüfung (Status Check) erscheint ein Windows-
oder Linux-Icon, das einem Hyperlink enthält, um
die Konsole zu öffnen.
SchlussbemerkungV-Realize agiert als Repository von Analog Devices
für eine Übungs-Infrastruktur in einer visuelleren,
anwenderfreundlichen Umgebung mithilfe von Blue-
prints. Dies hilft dem Hersteller, Inhalte zeitnah anzu-
passen oder hinzuzufügen und Anwenderanforde-
rungen zu erfüllen. Zusätzlich nutzt die VRA-
Orchestrator-Integration dieser Lösung den Großteil
des Codes zur Bereitstellung, indem angeboten wird,
gemeinsam automatisierte Aufgaben auf die virtuel-
le Übungsplattform anzuwenden. Die Ausrichtung
auf Java Script hilft dabei, alle Anwender-Skripte in
der VM-Ware-Lösung zu verwalten und für verschie-
denen Szenarien wiederzuverwenden. Darüber hin-
aus lässt sich durch den Einsatz der REST-API von
VRA zur Bereitstellung eines Blueprints, der Erhalt
eines Bereitstellungsstatus oder die Löschung der
Blueprints die zur Entwicklung von Software benö-
tigte Zeit erheblich verkürzen. (jwa) ■
Bild 1: Ein typischer Spezifikationsentwurf eines Szenarios (Blueprint), enthält eine oder
mehrere physikalische, virtuelle oder Cloud Machines.
Bild 2: Fünf Schritte, um einen Blueprint anzufordern und zu implementieren.
Bild 3: Die Real-Life-Software „Cyber Range“ interagiert mit VRA über die REST-API.
Bild
er: A
nalo
g De
vices
HEADLINE FÜR GRAFIKEN!?!
REST arbeitet über
eine einzelne konsis-
tente Schnittstelle, um
bestimmte Ressourcen
anzusprechen.
elektronik journal 08/2019 53
HW/SW, Virtualisierung Highlights
www.all-electronics.de
Die RX72M Industrial Network Solution
von Renesas soll den Aufbau industrieller
Slave-Funktionen mit 32-Bit-Industrial-
Ethernet-Mikrocontrollern (MCUs) der
RX72M-Familie beschleunigen. Die
Lösung umfasst ein Evaluierungsboard
mit RX72M-MCU, ein Betriebssystem
(μITRON) und TCP/IP-Middleware sowie
Beispielsoftware, die etwa 70 Prozent der
heute in industriellen Netzwerk-Anwen-
dungen verwendeten Kommunikations-
protokolle unterstützt.
Dies ermöglicht es den Anwendern,
unmittelbar mit der Entwicklung von Sla-
ve-Funktionen zu beginnen, wie beispiels-
weise Motorsteuerungsblöcke für kom-
pakte Industrieroboter, speicherprogram-
mierbare Steuerungen (SPS) und Remote-
I/O-Systeme. Die Beispielsof tware
umfasst: Ethercat, Profinet RT, Ethernet/
IP, Modbus TCP und OPC UA als Indus-
trial-Ethernet-Software sowie Profibus
DP, Modbus, RTU/ASCII, CAN open und
Segger kooperiert mit Andes, um den
kompletten Entwicklungsprozess von
Embedded-Systemen auf Basis von RISC-
V-CPUs mit leistungsstarken und aus-
fallsicheren Tools und Bibliotheken zu
unterstützen.
Segger stellt hierzu sein gesamtes Öko-
system an Tools zur Verfügung. Die
gesamte Palette der Segger-Softwarebi-
bliotheken, vom RTOS Emb-OS über
Dateisystem, Kompression, Grafikbiblio-
thek, Sicherheit, Kommunikation und IoT
bis hin zur integrierten Entwicklungsum-
gebung Embedded Studio, unterstützt
bereits RISC-V-Prozessoren von Andes.
Die J-Link-Debugger und Flash-Program-
mierer unterstützen derzeit RISC-V-
32-Bit-CPU-Kerne, einschließlich N25F,
D25F und A25, während sich der Support
für 64-Bit-CPU-Kerne gerade noch in Ent-
rungszeit zu beschleunigen. Industrielle
Netzwerkprotokolle unterscheiden sich
stark zwischen den Ländern und Regionen.
Die RX72M Industrial Network Solution
unterstützt die wichtigsten, in allen Regi-
onen verwendeten Protokolle und erlaubt
so den Anwendern eine sofortige Evaluie-
rung der Netzwerk-Konnektivität. (aok) ■
offene Standardkooperation ermöglicht.
RISC-V bietet durch das offene und
erweiterbare Konzept mehr Freiheiten bei
Soft- und Hardwareentwicklung. Das
offene Instruction Set bietet einfacheren
Support für eine Vielzahl von Betriebs-
systemen und von Software- und Tool-
Entwicklern.
So ist die Open-Source-Hardware nicht
auf einen einzigen Lieferanten angewie-
sen und unterstützt damit ein unbegrenz-
tes Potenzial für zukünftiges Wachstum.
Mit der RISC-V-ISA wird eine benutzer-
definierte Erweiterbarkeit der Architektur
ermöglicht, ohne dabei die bestehenden
Erweiterungen zu brechen oder letzend-
lich gar eine Software-Fragmentierung
zu verursachen. (aok) ■
ENTWICKLUNG VON SLAVE-FUNKTIONEN
Industrial Network Solution
TOOLS UND BIBL IOTHEKEN
Kooperation bei Entwicklung von RISC-V-CPUs
infoDIREKT 410ejl0819
infoDIREKT 411ejl0819
Die Industrial-Net-
work-Lösung von
Renesas ist mit
Ethercat, Profinet
RT und Ethernet/IP
kompatibel.
Bild
: Ren
esas
Device-Net als Feldbus-Kommunikations-
software. Die Konformität mit den drei
wichtigsten Protokollen des weltweiten
Industrial-Ethernet-Marktes, nämlich
Ethercat, Profinet RT und Ethernet/IP,
ermöglicht es den Entwicklern die gesam-
te Entwicklungszeit – einschließlich der
Entwicklungs-, Evaluierungs- und Verifi-
zierungsschritte – um bis zu sechs Mona-
te zu verkürzen und so ihre Markteinfüh-
wicklung befindet. Sowohl Segger als
auch Andes sind Mitglieder der RISC-V
Foundation. RISC-V ist eine kostenlose
und offene Instruction Set Architecture
(ISA), die Prozessorentwicklung durch
Bild
: And
es
Sowohl Segger als auch Andes sind Mitglieder
der RISC-V Foundation.
54 elektronik journal 08/2019
HW/SW, Virtualisierung IoT
www.all-electronics.de
SRPs: Solution Ready PackagesIoT-Lösungen schneller entwickeln
Das IoT ermöglicht es Unternehmen, alle Geräte oder Anlagen in Büros oder Fertigungsstät-
ten, in der Lieferkette, im Außendienst oder in den Händen der Anwender miteinander zu
vernetzen. Dies bietet enorme Möglichkeiten – aber dafür sind neue Ansätze für Abläufe,
Geschäftsprozesse, Modelle und Strategien erforderlich. Autor: Arturo Lotito
Das Internet der Dinge (IoT) ermöglicht
immer mehr Unternehmen, ihre Geschäfte
auf allen Ebenen zu verändern und Verbin-
dungen zu Lieferanten und Kunden zu stärken. Die
Möglichkeiten sind klar ersichtlich, aber schwer zu
realisieren. Sie erfordern vielfältige Kompetenzen
wie Entwicklungs-, technisches oder Test- und Inte-
grations-Knowhow, das kleineren Unternehmen, die
allein an der digitalen Transformation arbeiten, nicht
zur Verfügung steht.
IoT: Chancen und HerausforderungenDas IoT bietet Chancen bei der Bereitstellung von
Diensten (Servitisierung), also der Verlagerung tra-
ditioneller kommerzieller produktbasierender Wer-
te auf ein serviceorientiertes Modell, das gleichzeitig
die Kundenbeziehungen stärkt, Mehrwert schafft
und den Umsatz steigert.
Zur näheren Erläuterung soll das fiktive Fallbeispiel
des Facility Managers einer Stadtverwaltung dienen,
der LED-Lampen zur Installation in einem Gebäude
bestellt hat. Die zugrundeliegende Anforderung dabei
ist die Beleuchtung – und nicht die Lampen. Hat der
Manager die Beleuchtung als Dienstleistung erworben,
einschließlich Wartung und anderer wichtiger
Bestandteile wie Entsorgung, kann er Investitions-
kosten sparen und interne Mitarbeiter von lästigen
Aufgaben befreien. Der Lieferant profitiert dabei von
der Möglichkeit, Umsatz und Marktanteil zu steigern.
Beim traditionellen produktorientierten Modell endet
die Kundenbindung mehr oder weniger, wenn der
Lieferschein gedruckt ist und die Ware (Lampen) sich
Bild
: ©W
right
Stud
io -
stock
.ado
be.co
m
elektronik journal 08/2019 55
HW/SW, Virtualisierung IoT
www.all-electronics.de
im Versand befindet. Durch den Einsatz des IoT kön-
nen Lieferanten eine permanente Bindung zu ihren
Kunden herstellen und automatisch alle Daten erfas-
sen, die sie benötigen, um den Service fortlaufend
zu verwalten.
Das IoT bietet auch einen sehr guten Mechanismus,
um sicherzustellen, dass die Entsorgung der Ausrüs-
tung vor Ort am Ende ihrer Lebensdauer korrekt
erfolgt, um die Umweltbelastung und damit verbun-
dene Nachteile zu minimieren. Des Weiteren ist das
IoT einerseits ein entscheidender Faktor für die Ser-
vitisierung, andererseits bewegt es traditionelle
Anbieter hin zu neuen Geschäftsmodellen, die kom-
plexer sind – in Bezug auf die verwendete Technik,
die verbundenen Vorgänge und die Anforderungen
an das strategische Management. Diese höhere Kom-
plexität führt zu einem zusätzlichen Risiko bei der
Entwicklung der Serviceleistung. Ein Unternehmen,
das mit der Entwicklung und Vermarktung eines
bestimmten Produkts vertraut ist, verfügt mögli-
cherweise nicht über alle erforderlichen Fähigkeiten
und Kenntnisse, um verkaufsfähige Serviceleistun-
gen rund um dieses Produkt aufzubauen und alle
Aspekte der Servicebereitstellung zu übernehmen.
Darüber hinaus benötigen Lieferanten möglicher-
weise mehr Zeit, um komplexe Serviceleistungen zu
konzipieren und auf den Markt zu bringen. Dies
führt zu längeren Wartezeiten, bis das Unternehmen
endlich Einnahmen verzeichnen kann, was den
Cashflow infrage stellt.
Partnerschaft mit ExpertenEine Möglichkeit den genannten Problemen entge-
genzuwirken ist Partner zu finden, die das zusätzliche
Know-how bereitstellen, um einen vollständigen,
marktfähigen Service zu schaffen. Dieses Knowhow
kann die App-Entwicklung oder Software-IP umfas-
sen oder vorinstalliert beziehungsweise in der Cloud
vorhanden sein. Es können aber auch spezifische
Hardwareelemente oder Fähigkeiten auf höherer Ebe-
ne sein, zum Beispiel das Konfigurieren von Service-
leistungen, um bestimmte Märkte zu bedienen, oder
die richtige Herangehensweise, um Entscheidungs-
träger in Kundenorganisationen anzusprechen.
Eine solche domänenübergreifende Partnerschaft
ist für traditionelle, produktorientierte Unternehmen
unerlässlich für den erfolgreichen Übergang zur Ser-
vitisierung. Die Wahl der richtigen Partner ist jedoch
entscheidend – und diese Auswahl kann schwierig,
zeitaufwendig und mit Risiken verbunden sein. Um
diese Herausforderungen zu überwinden und die
Servitisierung ist nur eine der vielen Möglichkeiten, die das IoT heute seinen Nut-
zern bietet. Sie kann aber die Art und Weise beeinflussen, wie Unternehmen funkti-
onieren und im Markt auftreten. Jedoch ist die Verteilung von Ressourcen und
Know-how in diesem Bereich bei verschieden großen Unternehmen sehr unter-
schiedlich. Zudem kommt es auch darauf an, wie schnell die Verantwortlichen in
den Fachabteilungen der Unternehmen auf IoT-Veränderungen reagieren können.
Der Co-Creation-Ansatz von Advantech stellt spezifische Fachkenntnisse in Form
von SRPs sofort zur Verfügung, um insbesondere kleineren Unternehmen sichere
und erprobte IoT-Lösungen bereitzustellen.
Eck-DATEN
Bild 1: Advantech
SRPs unterstützen
eine Vielzahl von
Möglichkeiten in
verschiedenen IoT-
Servicebereichen.
Bild
er: A
dvan
tech
56 elektronik journal 08/2019
HW/SW, Virtualisierung IoT
www.all-electronics.de
Markteinführung komplexer neuer IoT-Services zu
beschleunigen, hat Advantech die Grundsätze der
Partnerschaft durch IoT Solution Ready Platforms
(SRP) erweitert. SRPs werden gemeinsam mit ausge-
wählten Partnern entwickelt, vollständig getestet und
erstellt. Sie ermöglichen es Systemintegratoren, effek-
tive Lösungen schnell und zuverlässig zu entwickeln.
Derzeit gibt es mehr als 30 SRPs, die sich mit dem
Laden von Elektrofahrzeugen, intelligentem Parken,
intelligentem Gesundheitswesen und der intelligenten
Fabrik im Industrie-4.0-Zeitalter befassen (Bild 1).
Solution Ready PackagesDas SRP für das Lademanagement von Elektrofahr-
zeugen (Electric Vehicle Charging Management Sys-
tem, EVCMS) bietet beispielsweise umfassende
Cloud-basierende Services, darunter ein zentrales
Dashboard für Ladestationsbetreiber, eine mobile
App für Fahrzeughalter zur Überwachung des Lade-
status und der Abrechnung sowie ein ARM-Mbed-
Cloud-Portal zur Erfassung von Ladedaten und zur
Verwaltung von Kommunikations-Gateways. Das
Dashboard und die mobile App des SRP-Mitentwick-
lers XMight behandeln Aspekte wie die Optimierung
der Vertragskapazität, die intelligente Kostenplanung,
das Abrechnungs- und Zahlungsmanagement sowie
die Geräteüberwachung. Dies sind wesentliche Aspek-
te eines kompletten, Field-ready Service, der speziel-
les Knowhow und Markterfahrung erfordert. Edge
Services sowie maschinelles Lernen und Datenbank-
unterstützung sind ebenfalls integriert (Bild 2).
Bei den industriellen IoT-Services (IIoT) stellen die
unterschiedlichen Datenformate und Standards, die
in das Edge Device Management, die Funkkommu-
nikation und die Datenanalyse zu integrieren sind,
eine große Herausforderung für Service-Entwickler
dar. Weitere Herausforderungen sind das Erstellen
und Integrieren von KI-Modellen mit Expertenwissen
sowie die Bereitstellung von visuell intuitiven Berich-
ten für Endnutzer auf Cloud-Plattformen. Dazu gehö-
ren auch gesetzliche Vorgaben wie die Einhaltung der
geltenden Datenverarbeitungsrichtlinien und die
Erwartungen der Kunden an vertrauenswürdige Platt-
formen und Datensicherheit.
Die industriellen SRPs von Advantech enthalten
integrierte Lösungen für diese Anforderungen. Ein
Beispiel ist die Lösung zur Überwachung von Vibra-
tionen/Schwingungen, die das Unternehmen gemein-
sam mit Ancad und anderen Partnern erstellt hat. Sie
bietet ein Dashboard zur Visualisierung dieser Vib-
rationen sowie Überwachungs- und Analysetools,
mit denen Kunden die Wartungskosten für die Aus-
rüstung optimieren und Probleme vorweg erkennen
können, die sonst zu kostspieligen Ausfallzeiten füh-
ren würden. Die Edge-Intelligenz von Ancad löst die
komplexen Herausforderungen bei der Signalvorver-
arbeitung und der Zeit-/Frequenzbereichsanalyse,
sodass andere Anwendungen in der SRP die dyna-
mische Gleichgewichtsüberwachung, das Geräte-
management sowie die Schwellenwertbildung und
Alarme übernehmen können. (aok) ■
AutorArturo Lotito
Director IoT Business Development and
Orchestrator bei Advantech
infoDIREKT 401ejl0810
Bild 2: Das EVCMS von
Advantech, das gemein-
sam mit SRP-Partnern
erstellt wurde.
elektronik journal 08/2019 57
HW/SW, Virtualisierung Highlights
www.all-electronics.de
Die von HCC angebotene Palette von
Flash-Management-Produkten gibt den
Anwendern die Möglichkeit, abhängig
von ihren Produktdesign-Zielsetzungen
die jeweils für Sie effizienteste Lösung
auszuwählen. Die Software bietet Unter-
stützung für die Fusion-HD-NVMs von
Adesto. Produktentwickler können die
gesamte Einsatzdauer ihrer Produkte
simulieren und ihre Anwendungsfälle
nachbilden, um präzise Entscheidungen
zu fällen. So ist sichergestellt, dass die
Designs hinsichtlich der Kosten und der
Zuverlässigkeit optimiert sind.
Die Fusion-HD-NVMs (Non-Volatile
Memories) sind für die kommende Gene-
ration von IoT-Edge-Devices zum Einsatz
im Consumer- und Industriebereich kon-
zipiert. Die Serial-Flash-Technologie
stützt sich auf die Smart-IoT-Featureaus-
stattung der Fusion-Familie mit noch
mehr Fähigkeiten, einer patentierten
Low-Power-Technologie, Security-Fea-
tures und erweiterten Speicherdichte-
Optionen. Die Speicher bringen auf Sys-
Das Integrity-178 Tu-MP von Green Hills
ist ein Betriebssystem, das der Face Tech-
nical Standard Edition 3.0 entspricht und
in der Lage ist, eine Anwendung gemäß
DO-178C Level A, B oder C über mehre-
re Prozessorkerne hinweg auszuführen,
so wie es in ARINC 653 Teil 1, Ergänzung
4, Abschnitt 2 definiert ist.
Die Fähigkeit, mehrere Threads einer
Anwendung über mehrere Prozessorker-
ne hinweg auszuführen ist mitentschei-
dend, um eine sehr hohe Leistung und
Flexibilität bei der Verwendung von Mul-
ticore-Prozessoren zu erreichen. Während
die meisten RTOS- und Hypervisor-
Anwendungen Multicore-Interferenzmin-
derungen als Aufgabe an den Systemin-
tegrator übertragen, verfügt Integrity-178
sung eines Interrupts bei Abschluss einer
internen Programmier- oder Löschope-
ration hilft bei der Senkung des Strom-
verbrauchs und verringert zudem die
CPU-Auslastung. Insbesondere kleine
Page-Write- und -Erase-Einheiten leisten
Hilfestellung beim Design von aus-
fallsiche ren Lösungen. (aok) ■
sein, das die in ARINC 653, Teil 2, Ergän-
zung 3 definierte optionale SMP-Anfor-
derung erfüllt. Das kommerzielle Multi-
core-Betriebssystem ist in der Lage, Mul-
ti-Level-Security-Anwendungen (MLS)
innerhalb seiner sicheren MILS-Partitio-
nen zu hosten, ohne die MLS-Anwendung
(zum Beispiel ein Hochsicherheitswächter
oder Downgrader) auf eine Bare-Metal-
Ausführungsumgebung zu beschränken.
Ein umfangreicher Satz von Sicherheits-
anwendungen unterstützt die MLS- und
CDS-Fähigkeiten des Betriebssystems,
die auf die NSA High-Robustness und die
EAL-6+-Ansprüche der Common Criteria
abgestimmt sind. (aok) ■
UNTERSTÜTZT NICHTFLÜCHTIGE SPE ICHER
Embedded-Flash-Managementsoftware
AUF COMMON CRITERIA ABGESTIMMT
DAL-A-Anwendung läuft auf Multi-Cores
infoDIREKT 412ejl0819
infoDIREKT 413ejl0819
Fusion-HD-NVMs kön-
nen auf der System-
ebene Vorteile für
langlebige industriel-
le IoT-Geräte wie et-
wa Sensoren, Zähler
sowie andere Edge
Devices und Control-
ler bewirken.
Bild
: HCC
Embe
dded
temebene Vorteile für langlebige indus-
trielle IoT-Geräte wie etwa Sensoren,
Zähler sowie andere Edge Devices und
Controller.
Die längere Batterielebensdauer und
der große Betriebsspannungsbereich der
Speicher tragen dazu bei, die aktive
Lebensdauer dieser häufig an entlegenen
oder schwer zugänglichen Orten einge-
setzten Geräte zu verlängern. Die Auslö-
Tu-MP über einen vollwertigen Multicore-
Planer und eine Bandbreitenzuweisungs-
und Managementfunktion (BAM), die den
Zugriff auf gemeinsame Prozessorres-
sourcen steuern und überwachen. Integ-
rity-178 Tu-MP soll auch das einzige RTOS
Bild
: Gre
en H
ills
Das Integrity-178 Tu-MP von Green Hills ist ein
Betriebssystem, das der Face Technical Standard
Edition 3.0 entspricht.
58 elektronik journal 08/2019
Impressum/Verzeichniise
www.all-electronics.de
Bürklin 19
COMP-MALL 43
Digi-Key Titelseite, 2. US
Distrelec 4. US
E.E.P.D. Electronic Equipment 39
ELECTRONIC ASSEMBLY 45
EMTRON Electronic 31, 35
Fischer Elektronik 3
GAÏA CONVERTER 6, 29Kamaka 6
Microchip 27NetModule 42NXP Semiconductors TitelseiteTurck duotec 7Würth 5
Adesto 19, 57
Adlink 44
Advantech 44, 54
Alibaba 24
Alps Alpine 6
Analog Devices 50
Andes 53
Apple 24
ARM 54
Bridgetek 40
Comp-Mall 45
Comsol Multiphysics 7
Congatec 44
Cypress Semiconductor 24
DHL Group 6
Elma 44
Emerson 44
EPT 44
Google 24
Green Hills 57
HCC Embedded 57
Heitec 44
IC Insights 6
Intel 36, 44
Kontron 44
Maxim Integrated 32
MEN 44
Microchip 16
Mouser 6, 46
MSC Technologies 44
NXP 8
PICMG 44
Renesas 53
Samtec 44
Segger 53
Semtech 20
Sigfox 6
TE Connectivity 44
Texas Instruments 6, 28
Theobroma Systems 6
TQ-Systems 36
Trenz Electronic 44
VM-Ware 50
Xiaomi 24
ZVEI 7
Stefan Minor 44
Baker, Bonnie 32
Eder, Christian 44
Islam, Moinul 50
Isquith, Jess 44
Khan, Fawad 24
Lang, Dylan 44
Lansdowne, Richard 20
Lotito, Arturo 54
Manneson, Henrik 28
Moore, Gavin 40
Oberdorfer, Phillip 7
Patrick, Mark 46
Reger, Lars 8
Schmidts, Harald 36
Tollefson, Jason 16
Impressum
Unternehmen
Personen
Inserenten
www.elektronikjournal.com www.all-electronics.de ISSN: 0013-5674 54. Jahrgang 2019
Ihre Kontakte:
Abonnement- und Leserservice: Tel: +49 (0) 8191 125-777, Fax: +49 (0) 8191 125-799 E-Mail: [email protected] Redaktion: Tel: +49 (0) 8191 125-408 Anzeigen: Tel: +49 (0) 6221 489-363
Das Themen-Magazin für Entwickler
und das Recht, die vorgenannten Nutzungsrechte auf Dritte zu übertragen,
d. h. Nachdruckrechte einzuräumen. Die Wiedergabe von Gebrauchsnamen,
Handelsnamen, Warenbezeichnungen und dergleichen in dieser Zeitschrift
berechtigt auch ohne besondere Kennzeichnung nicht zur Annahme, dass
solche Namen im Sinne des Warenzeichen- und Markenschutzgesetzge-
bung als frei zu betrachten wären und daher von jedermann benutzt wer-
den dürfen. Für unverlangt eingesandte Manuskripte wird keine Haftung
übernommen.
Mit Namen oder Zeichen des Verfassers gekennzeichnete Beiträge stellen
nicht unbedingt die Meinung der Redaktion dar. Es gelten die allgemeinen
Geschäftsbedingungen für Autorenbeiträge.
AUSLANDSVERTRETUNGEN
Schweiz, Liechtenstein: Katja Hammelbeck, Interpress Bahnhofstrasse 20 A, Postfach, CH-8272 Ermatingen, Tel: +41 (0) 71 663 77 85, Fax: +41 (0) 71 663 77 89, E-Mail: [email protected]
Verlagsvertretung Österreich, Großbritannien, USA und Kanada: Marion Taylor-Hauser, Max-Böhm-Ring 3, 95488 Eckersdorf Tel: +49 (0) 921 316 63, Fax: +49 (0) 921 328 75 E-Mail: [email protected]
VR China, Taiwan, Singapur, Thailand, Philippinen, Indonesien und Vietnam: Judy Wang Tel: +86 138 103 251 71 E-Mail: [email protected]
DATENSCHUTZ
Ihre Angaben werden von uns für die Vertragsabwicklung und für interne Marktforschung gespeichert, verarbeitet und genutzt und um von uns und per Post von unseren Kooperationspartnern über Produkte und Dienstleistungen informiert zu werden. Wenn Sie dies nicht mehr wünschen können Sie dem jederzeit mit Wirkung für die Zukunft unter [email protected] widersprechen.
Ausführliches zum Datenschutz und den Informationspflichten finden Sie unter www.huethig.de/datenschutz
REDAKTION
Chefredaktion: Dipl.-Ing. Alfred Vollmer (av) (v.i.S.d.P.) Tel: +49 (0) 8191 125-206, E-Mail: [email protected]
Redaktion: Dr.-Ing. Nicole Ahner (na) Tel: +49 (0) 8191 125-494, E-Mail: [email protected]
Dipl.-Ing. Hans Jaschinski (jj) Tel: +49 (0) 8191 125-830, E-Mail: [email protected]
Dipl.-Phys. Gunnar Knüpffer (gk) Tel: +49 (0) 8191 125-145, E-Mail: [email protected]
Dipl.-Ing. Andrea Neumayer (neu) Tel: +49 (0) 8191 125-243, E-Mail: [email protected]
Martin Probst (prm) Tel: +49 (0) 8191 125-214, E-Mail: [email protected]
André Oliver Klein (aok), Volontär Tel: +49 (0) 8191 125-403, E-Mail: [email protected]
Freie Mitarbeiter: Jessica Mouchegh (mou), Jens Wallmann (jwa)
Office Manager und Sonderdruckservice:Waltraud Müller Tel: +49 (0) 8191 125-408, E-Mail: [email protected]
ANZEIGEN
Anzeigenleitung: Frank Henning Tel: +49 (0) 6221 489-363, E-Mail: [email protected]
Anzeigendisposition: Angelika Scheffler Tel: +49 (0) 6221 489-392, E-Mail: [email protected]
Zur Zeit gilt die Anzeigenpreisliste Nr. 52 vom 01.10.2019
VERTRIEB
Vertriebsleitung: Hermann Weixler
Abonnement: www.elektronik-journal.de/abo/
Bezugspreis Jahresabonnement (inkl. der Zeitschrift elektronik industrie): Inland € 176,00 (zzgl. € 15,00 Versand & MwSt. = € 204,37)Ausland € 176,00 (zzgl. € 30,00 Versand & MwSt. = € 220,42)Einzelverkaufspreis € 19,50 (inkl. MwSt. & zzgl. Versand) Der Studenten rabatt beträgt 35 %.
Kündigungsfrist: jederzeit mit einer Frist von 4 Wochen zum Monatsende.
Abonnement- und Leserservice: Hüthig GmbH, Leserservice, 86894 Landsberg, Tel: +49 (0) 8191 125-777, Fax: +49 (0) 8191 125-799, E-Mail: [email protected]
Erscheinungsweise: 9 × jährlich
VERLAG
Hüthig GmbH: Im Weiher 10, 69121 Heidelberg, www.huethig.de, Amtsgericht Mannheim HRB 703044
Geschäftsführung: Fabian Müller
Verlagsleitung: Rainer Simon
Leitung Zentrale Herstellung: Hermann Weixler
Herstellung: Herbert Schiffers
Art Director: Jürgen Claus
Layout: Michael Fuchshuber
Druck: pva GmbH, Landau
© Copyright Hüthig GmbH 2019, Heidelberg.
Eine Haftung für die Richtigkeit der Veröffentlichung kann trotz sorgfältiger Prüfung durch die Redaktion, vom Ver leger und Herausgeber nicht übernommen werden. Die Zeitschriften, alle in ihr enthaltenen Beiträge und Abbildungen, sind urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Bearbeitung in elektronischen Systemen.
Mit der Annahme des Manuskripts und seiner Veröffent lichung in dieser Zeitschrift geht das umfassende, ausschließliche, räumlich, zeitlich und inhaltlich unbeschränkte Nutzungsrecht auf den Verlag über. Dies umfasst insbesondere das Printmediarecht zur Veröffentlichung in Printmedien aller Art sowie entsprechender Vervielfältigung und Verbreitung, das Recht zur Bearbeitung, Umgestaltung und Übersetzung, das Recht zur Nutzung für eigene Werbezwecke, das Recht zur elektronischen/digitalen Verwertung, z. B. Einspeicherung und Bearbeitung in elektronischen Systemen, zur Veröffentlichung in Datennetzen sowie Datenträger jedweder Art, wie z. B. die Darstellung im Rahmen von Internet- und Online-Dienstleistungen, CD-ROM, CD und DVD und der Datenbanknutzung
Mitglied der Informationsgemeinschaft zur Fest stellung der Verbreitung von Werbeträgern e. V.
Hüthig GmbH
Im Weiher 10
D-69121 Heidelberg
Tel. +49 (0) 6221 489-348
Fax +49 (0) 6221 489-482
www.huethig.de
Überlegen in Theorie und Praxis – das Fachmagazin für Elektronik-entwickler. Umfassend, journalistisch anspruchsvoll und praxisnah. Jetzt kostenlos testen: www.elektronik-industrie.de/kostenlos