dasthemen-magazinfürdenentwickler internetderdinge€¦ · hilscher 48 industrialiot opcua...

68
1 elektronik journal 01/2016 www.elektronik-journal.de Das Themen-Magazin für den Entwickler SECURITY Mikrocontroller-Erweiterung Omnishield erhöht die Datensicherheit 28 NETWORKING Zertifizierte Multi-Funk- module für Wi-Fi, Bluetooth und Bluetooth Smart 40 POWER + EMECHANIK Energy-Harvesting aus verschiedenen Quellen für drahtlose Sensoren 56 EBV IoT: klassisch und doch anders 08 SMART, SECURE UND CONNECTED www.elektronikjournal.com Februar 2016 Anzeige INTERNET DER DINGE

Upload: others

Post on 27-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

1 elektronik journal 01/2016 www.elektronik-journal.de

Das Themen-Magazin für den Entwickler

SECURITYMikrocontroller-ErweiterungOmnishield erhöht dieDatensicherheit 28

NETWORKINGZertifizierte Multi-Funk-module fürWi-Fi, Bluetoothund Bluetooth Smart 40

POWER + EMECHANIKEnergy-Harvesting ausverschiedenen Quellen fürdrahtlose Sensoren 56

EBV IoT: klassischund doch anders 08

SMART, SECURE UND CONNECTED

www.elektronikjournal.com Februar 2016

Anzeige

INTERNET DER DINGE

Page 2: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte
Page 3: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

elektronik journal 01/2016 3www.elektronik-journal.de

editorial

Vom Schach lernen

von Chefredakteur Dr. Achim Leitner

[email protected]

Effiziente Protokolleund cleveres

Energy-HarvestingDas moderne Energie-Puzzle klug

zusammensetzen.

56

Embedded Hardware

kühlen schützen verbinden

• Universelle und effiziente Kühlrippen-gehäuse zur Entwärmung von EmbeddedMainboards

• Optimal angepasste Kühlkörperlösungendurch präzise Fräsbearbeitungen

• Effektive Wärmespreizung mittels imKühlelement verpresster Kupferflächen

• Kundenspezifische Anfertigungen

Fischer Elektronik GmbH & Co. KG

Nottebohmstraße 28D-58511 LüdenscheidTelefon +49 (0) 23 51 43 5-0Telefax +49 (0) 23 51 4 57 54E-mail [email protected]/fischerelektronik

Mehr erfahren Sie hier:www.fischerelektronik.de

Wir stellen aus:Embedded World in Nürnberg

23.-25.02.2016Halle 4A, Stand 311

Editorial

Der indische Herrscher Shihramist nicht gerade für seine Weis-heit und Menschenliebe bekannt

– ganz im Gegensatz zu seinem Unterta-nen Sissa ibn Dahir. Der gilt als Erfinderdes Schachspiels und sein Sohn als großerPromoter dieses königlichen Vergnügens.Um den Herrscher gnädig zu stimmen,schreibt die Wikipedia, zog der Jungeirgendwann im dritten oder vierten Jahr-hundert nach Christus seinen Herrscherin den Bann des Spiels. Der bedankte sich,indem er Sissa einen Wunsch freistellte.Sissa, offenbar auch in Mathematik gutbewandert, wünschte sich für das ersteFeld des Schachbretts ein Weizenkornund für jedes weitere Feld die doppelteMenge. Shihram hielt das für einenaußerordentlich bescheidenen Wunsch.

Hätte der Herrscher lieber etwas Mathegepaukt statt Schachfiguren zu schubsen,wäre ihm wohl aufgegangen, dass dieknapp 264 Weizenkörner gut 730 Milliar-den Tonnen auf die Waage bringen undetwa der 1200-fachen weltweiten Weizen-ernte des Jahres 2004 entsprechen. Diegenaue Weizenjahresproduktion im drit-ten oder vierten Jahrhundert ist nicht über-

liefert, wohl aber die Revanche der könig-lichen Rechenmeister: Sie verlangten, Sis-sa ibn Dahir soll doch bitte nachzählen.

Mit dieser Anekdote im Hinterkopf wirdes umso spannender auszurechnen, wieviele IoT-Geräte sich denn mit IPv6 adres-sieren lassen. Diese neue Version des Inter-net-Protokolls wurde ersonnen, um dieAdressknappheit von IP-Adressen ein füralle Mal zu beheben. Das heute noch weit-verbreitete IPv4 setzt auf 32-Bit-Adressen,die theoretisch für 232 = 4 Milliarden Gerä-te reichen, in der Praxis noch sehr vielweniger. Mit bescheidenen 264 wollte sichdie IETF aber nicht begnügen, sonderngriff anno 1995 mit 2128 in die Vollen: Dasgesamte Universum wird auf gerade mal266 bis 280 Atome geschätzt – jede möglicheInterpretation von Internet der Dinge lässtsich damit ganz entspannt abdecken. DerHaken: Für manche Anwendung ist dieAdresse zu dick (Seite 56). In jedem Fallwünsche ich Ihnen viele clevere Schach-züge bei Ihren IoT-Projekten.

Page 4: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

4 elektronik journal 01/2016

Februar 2016

www.elektronik-journal.de

MÄRKTE + TECHNOLOGIEN

06 News undMeldungen

08 Kommentar zu MarkttreibernWo ergeben sich derzeit die größtenChancen für Elektronikdistributoren?

10 SmarterWorld TourMessestand auf Rädern: NXP fährtmit IoT-Truck durch Europa

COVERSTORY

12 Klassisch und doch andersDas Internet der Dinge aus der Sichteines Elektronikdistributors

HARDWARE

16 Hard- und Softwareplattform fürIoT-Entwicklungenmit MCUsMikrocontroller an das Internetanbinden

20 Lokale Intelligenz für IoT-GeräteDSP-Cores zur Verarbeitungzeitkritischer Daten

23 HighlightToshiba

24 RasterfahndungInfrarot-Array-Sensoren auf Basis vonThermoelementen

SOFTWARE + SICHERHEIT

26 Nahtlose IoT-KonnektivitätInternet der Dinge mit Raspberry Piund der Cloud-Plattform von IBM

28 Teile und herrscheMikrocontroller-ErweiterungOmnishield für mehr Sicherheit

32 Ganz imVertrauenNetzwerksicherheit im Internet of Things

36 Aus eins mach vieleXen-Hypervisor auf den ARM-Coresder Xilinx-MPSoC-Bausteine nutzen

NETWORKING

40 Flexibel konfigurierbarMulti-Funkmodul für M2M-und IoT-Anwendungen

43 HighlightsAtlantik, Pctel Connected

44 VirtuellerWegweiserHocheffizienter Bluetooth-Smart-Chipreduziert Gesamtbetriebskosten

47 HighlightHilscher

48 Industrial IoTOPC UA für aktuelle und künftigeKommunikationsanforderungen derIndustrie 4.0

52 M2M- und IoT-Geräteprofessionell testenTechnologien für den Zugang zumMobilfunknetz simulieren

Messeschau10 SmarterWorld Tour

Nach der Übernahme vonFreescale durch NXP hat derTruck einen neuen Namenund zwei Geschwister: Einerdavon ist nun in Europagestartet.

12

Page 5: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

Februar 2016

www.elektronik-journal.de

POWER + E-MECHANIK

56 Energie-PuzzleZukunft des Energy-Harvesting ausverschiedenen Quellen

60 Nanowatts ernten und wandelnGeringe Verlustleistung ist der Schlüsselfür IoT-Sensoren

63 HighlightsTTL Network, Kamaka Electronic, Bopla,Schlegel, TTI

RUBRIKEN

03 EditorialVom Schach lernen

66 Impressum

66 Inserenten-/Personen-/Unternehmensverzeichnis

60

Mit den individuell designten Kühllösungen vonCTX Thermal Solutions werden embeddedSysteme perfekt gekühlt, je nach Anforderungenpassiv oder aktiv.

Fragen Sie auch nach unserem perfekt dazupassenden Zubehör.

Embedded Systeme –perfekt gekühlt

CTX Thermal Solutions GmbHLötscher Weg 104 · 41334 Nettetal

Tel: +49 2153 7374-0 · Fax: +49 2153 7374-10www.ctx.eu · [email protected]

Halle 2Stand 2-456

Perfekt kombiniert:Ergänzend zum gedruck-ten Heft finden Sie alleInformationen sowieviele weitere Fachartikel,News und Produkte aufunserem Online-Portal.

Page 6: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

Märkte + Technologien Meldungen

www.elektronik-journal.de

FUNKKOMMUNIKATION

Telit expandiert durch Stollmann-Akquise

MPIETHERNET TCP/IP

EMBEDDED MODULE, PROTOKOLLKONVERTER, GATEWAYS –wir haben die innovative Lösung

DEUTSCHMANN –YOUR TICKET TO ALL BUSES

Einfach zu implementierende Embedded Module

Flexible Protokollkonverter – schnell zu konfigurieren

Leistungsstarke Gateways für die Kommunikationunterschiedlicher Busvarianten

Für komplexe Aufgabenstellungen sind alle UNIGATEBaureihen auch frei programmierbar your ticket to all buses

www.Deutschmann.de

Nürnberg, 23.02. – 25.02.2016Halle 1, Stand 128

Automatisierungstreff 2016Böblingen, 05.04. – 07.04.2016

Telit, die sich als globaler Weg-bereiter für das IoT definiert,hat die Hard- und Software-Technologie in den BereichenBluetooth, Bluetooth LowEnergy (BLE) und Near FieldCommunication (NFC) derdeutschen Stollmann Entwick-lungs- und Vertriebs GmbH

Das Bluetooth-Smart-Modul „BlueMod+S“von Stollmann ist nur17 × 10 × 2,6 mm2

klein und hat eineFunkreichweitevon etwa 50 m.

aus Hamburg erworben. ZurNeuerwerbung gehören Soft-ware-Stacks von Stollmann fürBluetoothundNFC,gebrauchs-fertige Module und weitereRechte an geistigem Eigentum(IP) aus dem Bereich der Funk-kommunikation. Fünfunddrei-ßig Mitarbeiter von Stollmann,größtenteils Ingenieure ausForschung und Entwicklung,werden zu Telit wechseln.

Mit diesem Zukauf realisiertTelit einen weiteren wichtigenSchritt bei seiner Zielsetzung,immer mehr Geräte einfach indie Cloud und damit ins Inter-net der Dinge (IoT) zu bringen.Branchenanalysten von Mar-kets-and-Markets schätzenden Wert des Marktes für Blue-tooth Smart und „Smart-Rea-dy“ auf bis zu 5,6 MilliardenUS-Dollar bis 2020. Dabei solldie Zahl der gelieferten Blue-tooth Smart-Geräte in fünfJahren bei mehr als 1,2 Milli-arden Stück liegen. Zum Ver-gleich: 2013 waren es geradeeinmal 49 Millionen Einheiten.

Von Vorteil bei der Aufnah-me von Bluetooth-, BLE- undNFC-Technik in Telits Portfolioist dabei auch der Zugriff aufTelits weiteres Leistungsspek-trum, einschließlich der Mobil-funk- und GNSS-Module, derMobilnetzanbindung und IoT-Plattform-Dienste. Mit dieserKombination aus betriebsbe-reiter Hardware und Serviceskönnen Unternehmen ihreIdeen schnell und mit minima-lem Aufwand beziehungswei-se geringen Investitionen inmarktreife Produkte umwan-deln – und Verbrauchern somitwesentlich mehr Lösungsva-rianten anbieten. (jck) ■

infoDIREKT 100ejl0116

Bild: Stollmann

Page 7: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

www.elektronik-journal.de

MESSDATEN IN DER CLOUD

SOFTWARE- UND INTEGRITÄTSSCHUTZ

IoT auf der Sensor+Test

Embedded-Sicherheit

ConnectingGlobal Power

Internationale Messe und Konferenzfür Leistungselektronik, IntelligenteAntriebstechnik, Erneuerbare Energieund EnergiemanagementNürnberg, 10. – 12.05.2016

Weitere Informationenunter +49 711 [email protected] pcim.de

Ohne Messtechnik und Sensorik wärenweder Industrie 4.0 noch das Internet derDinge denkbar. Kaum ein Ding im IoTkommt ohne selbst messende Sensorenaus: Der wesentliche Fortschritt in der ver-netzten Welt von morgen liegt in der glo-balen Verfügbarkeit lokaler Messergeb-

nisse. Dieser rasanten Entwicklung – undauch den damit verbundenen Risiken wieder Datensicherheit und -integrität – trägtder Ausstellerbeirat der Sensor+Test 2016mit dem Sonderthema „Messtechnik inder Cloud“ Rechnung.

Die Messe findet vom 10. bis 12. Mai inNürnberg statt. Sie bietet Gelegenheitenzum Innovationsdialog über neue Lösun-gen und Konzepte zur Übertragung, Ver-arbeitung, Analyse und Sicherheit mess-technisch ermittelter Daten im weltweitenNetz. Auf dem Sonderforum in Halle 5können sich die Besucher gezielt und kon-zentriert einen Überblick über neue Pro-dukte und Entwicklungen zu diesemspannenden Thema verschaffen. Auchdas Vortragsforum in Halle 5 steht amersten Messetag ganz im Zeichen der„Messtechnik in der Cloud“. (lei) ■

infoDIREKT 725ejl0116

Impression der Sensor+Test 2015.

Bild:

AMA

Serv

iceGm

bH

Wibu-Systems zeigt in seinem Workshop„Software- und Integritätsschutz“, wieHersteller ihre Embedded-Systeme wir-kungsvoll vor Produktpiraterie und Mani-pulation schützen können. Mit Embed-ded-Sicherheit wehren sie sich gegenAngriffe auf Embedded-Software, diewertvolles Unternehmens-Know-how

enthält. Für die Übungen benötigen dieTeilnehmer ihren Laptop, während Wibu-Systems die Embedded-Boards zur Ver-fügung stellt.

Maximal 15 Teilnehmer werden imWorkshop von den Embedded-ExpertenMarco Blume und Günther Fischerbetreut. Im Theorieteil geht es sowohl umBedrohungen und Angreifer als auch umAbwehrmaßnahmen durch Kryptogra-phie am Beispiel der Codemeter-Techno-logie einschließlich der dazugehörigenProtection-Suite. Im Übungsteil werdendie Teilnehmer selbst aktiv: Sie schützeneine Beispielsoftware mit Codemeter, ver-schlüsseln eine Linux-Anwendung aufeinem Embedded-System und erzeugenbenötigte Lizenzen und Schlüssel. Unter-nehmen können sich ab sofort kostenfreianmelden. (lei) ■

infoDIREKT 724ejl0116

Embedded-Experten von Wibu-System zeigenim Workshop, wie Hersteller ihre Embedded-Systeme schützen können.

Bild:

istoc

kpho

to.co

m/a

lex-m

it

Page 8: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

8 elektronik journal 01/2016 www.elektronik-journal.de

Märkte + Technologien Distris und das IoT

Die World-Semiconductor-Trade-Statistik (WSTS) prognostiziert,dass die weltweite Halbleiterin-

dustrie im Jahr 2016 einen Wert von 359Milliarden US-Dollar erreicht. Bis 2017sind sogar 370 Milliarden US-Dollar zuerwarten.

Einer der zurzeit am stärksten wachsen-den Bereiche ist das Internet of Things(IoT). Der IC-Market-Driver-Report 2015von IC Insights erwartet für die von IoT

betroffenen Märkte eine Gewinnzunahmevon 29 % im Jahr 2015. Der Gesamtumsatzsoll 62,4 Milliarden US-Dollar erreichen.Der gesamte IoT-bezogene Umsatz soll imJahr 2018 sogar auf ambitionierte 104,1Milliarden US-Dollar steigen.

Chancen dank IoTNach einer moderaten Schätzung werden25 Milliarden Objekte bis zum Jahr 2020an das Internet angeschlossen sein. Mit

dieser Zahl vor Augen gibt es keinen Zwei-fel an der riesigen Chance, die das IoT klu-gen, mittelgroßen OEMs/ODMs bietet.

Die Mehrheit der IoT-Geräte stellt keinenennenswerte Herausforderung hinsicht-lich ihrer Rechenleistung dar. Es handeltsich meist um kostengünstige Produktemit geringen Gewinnspannen. Dennochsind OEMs und ODMs, welche die IoT-Chance für sich nutzen möchten, in über-wiegender Zahl mittelgroß sowohl in

Kommentar zu MarkttreibernWo ergeben sich derzeit die größten Chancen für Elektronikdistributoren?

Mit dem Internet der Dinge ändern sich die Spielregeln: Es kommen vor allem mittelständische Kundenhinzu, die bei klassischen Elektronikdistributoren oft nicht gut aufgehoben sind. Autor: Jed Pecchioli

Bildf

otoli

a:ve

ge

Page 9: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

www.elektronik-journal.de

Märkte + Technologien Distris und das IoT

Bezug auf Größe als auch Umsatz. Mittel-große OEMs/ODMs verlangen tendenzi-ell eine sehr spezifische Mischung vonFähigkeiten von ihrem Distributionspart-ner. Das beginnt damit, dass sie High-Mix-Low-Volume-(HMLV)-Anforderun-gen stellen.

Anforderungen an den DistributorBislang haben große Distributoren dieBedürfnisse mittelgroßer OEMs/ODMsregelmäßig übersehen, weil diese weiter-hin das hochvolumige, mit hohen Gewin-nen verbundene Geschäftbevorzugen. In ähnlicher Wei-se erfüllen auch sogenannteunabhängige Distributorendie Anforderungen der Mit-telständer nicht, weil sie nichtdie nötige Zuverlässigkeit unddas Volumen bieten können.Man könnte sagen, dass mit-telgroße OEMs/ODMs, dieIoT-Produkte entwickelnmöchten, in eine klassischeMarktlücke fallen.

Der IoT-Markt bringt einenBedarf an kleinen, kosten-günstigen, drahtlos verbun-denen Geräten mit sich. DieHersteller müssen beim Preiskonkurrenzfähig sein. DieDistributoren müssen dazudie richtige Kombination vonBauteilen beschaffen undbereitstellen, um Entwicklerin die Lage zu versetzen, ihreProdukte rasch und in effizi-enter Weise auf den Markt zubringen.

Besondere ServicesNeben Franchise-Linien müs-sen viele Kunden auch aufsogenannte Boutique-Linienzurückgreifen. Ein Distributormit Fähigkeiten für den offe-nen Markt kann beides parallelanbieten. Bestandsverwaltungist ein Beispiel für Mehrwert-Service, der besonders wichtigist, da die meisten Mittelstän-der es sich nicht leisten kön-nen, hohe Lagerbestände inihren Firmengebäuden zu hal-ten. Mit einem Distributions-

AutorJed PecchioliPresident of APAC & EMEAOperations, America II.

infoDIREKT 701ejl0116

partner, der diesen Prozess in seinerGesamtheit steuert, können Kunden ihreKomponenten bei Bedarf sogar wieder anden Markt zurück verkaufen.

Schließlich müssen Distributoren auchin der Lage sein, ihr Angebot bedarfsge-recht abzustimmen, damit ihre Kundenin einem sehr umkämpften Bereich kon-kurrenzfähig sind und den lukrativenIoT-Markt erschließen können. Für Dis-tributoren, die sich auf diese Anforde-rungen einstellen, eröffnet sich ein rela-tiv unberührter Markt. (lei) ■

Kompaktes 6-pin SOT23 Gehäuse!Kompaktes 6-pin SOT23 Gehäuse!SSOP6

ROHM bietet eine lückenlose Palette an Hochvolt-DC/DC-Wandler-ICs an. Neben demkürzlich vorgestellten BD9G341 gibt es von ROHM weitere Lösungen wie den BD9G101.Dieser Baustein im kompakten SOT23-Gehäuse verfügt über einen eingebauten 42 V High-Side-Leistungs-MOSFET und liefert einen Ausgangsstrom von bis zu 0,5 A.

Die DC/DC-Wandler-ICs von ROHM sind für Stromversorgungen, dezentrale industrielleAnwendungen, Automotive-Applikationen und batteriebetriebene Geräte ausgelegt.

Eigenschaften des BD9G101

Eigenschaften des BD9G341

• VIN = 6 V bis 42 V• VOUT = 1 V bis 0,7 * VCC

• IOUT = 500 mA• Schaltfrequenz = 1,5 MHz• Unterspannungssperre (UVLO),

Übertemperatur-Abschaltung (TSD),Überstromschutz (OCP)

• ENABLE-Pin• Betriebstemperaturbereich

-40 ˚C bis +105 ˚C

• Großer Eingangsspannungsbereich: 12 V bis 76 V (max. 80 V)• Bis zu 3 A Ausgangsstrom• Hoher Wirkungsgrad bei geringem und hohem Laststrom

Typische Anwendungsschaltung

Hohe Spannungsfestigkeit Hochzuverlässig Hocheffizientn n n

HOCHVOLT-DC/DC-WANDLER ICs

Power it !Light itSense itTechnology for you www.rohm.com/eu

Page 10: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

10 elektronik journal 01/2016

Märkte + Technologien IoT Truck

www.elektronik-journal.de

Smarter World TourMessestand auf Rädern: NXP fährt mit IoT-Truck durch Europa

In den USA ist Freescale seit 2014 mit einem Truck unterwegs, in dem dutzende IoT-Anwen-dungen installiert sind. Wie Demo-Points auf einem Messestand zeigen sie, was heute bereitsmachbar ist. Nach der Übernahme durch NXP hat der Truck einen neuen Namen und zweiGeschwister: Einer davon ist nun in Europa gestartet. Autor: Dr. Achim Leitner

Mit 80 qm2 Ausstellungsflächeund einem zweiten Stockwerkfür Meetings und Präsentatio-

nen ist der „NXP IoT Truck“ weit mehr alsder nüchterne Name nahelegt. Um dieseFläche überhaupt zu erreichen, lässt sichder Auflieger des 36-Tonners in der Breiteund Höhe ausfahren. Das Resultat siehtaus wie ein Messe-Stand und soll auch alssolcher dienen: NXP fährt mit dem Truckquer durch Europa, um neue Technologien,weit über 100 Demos und viele Produktevon Partnerunternehmen vorzustellen.Dabei steuert der Halbleiterspezialist auchdie einschlägigen Messen an, zum Beispielsoll der Truck auf der Embedded World inNürnberg in die Halle rollen.

Ursprünglich hatte Freescale die Ideezum mobilen Demo-Point und ist damitin den USA seit zwei Jahren on the road.Den europäischen Ableger hatte dennauch Freescale geplant, ihn aber bereitsgemeinsam mit NXP bestückt. Bei der Prä-sentation Anfang Januar in Paris ist Free-scale Geschichte, der Truck läuft unter demneuen Eigentümer NXP. Nur an verblüf-fend wenigen Stellen innerhalb der Prä-sentationen waren noch Freescale-Logoszu sehen – die Entwickler und Ausstatterhaben hier eine Menge geleistet.

Mobiles TestfeldDabei klingt die Idee einfacher als sie ist:Geoff Lees, der als Senior Vice Presidentund General Manager die Mikrocontroller-Abteilung leitet, sieht hier ein riesiges Test-feld für die Interoperabilität und Koexis-tenz drahtloser Systeme. „Wir haben 130Wi-Fi-Netze und viele weitere Protokollegleichzeitig. Klar, dass wir bei der Inbe-triebnahme viele Einstellungen optimierenund Probleme beheben mussten.“ Letzt-

Bilde

r:NXP

lich liefert dieser Praxistest einen wertvol-len Erfahrungsschatz. Entsprechend willNXP den Truck nicht nur für eigene Demosnutzen, sondern auch für Produktneuvor-stellungen von Partnerunternehmen öff-nen. Während der Präsentation in Pariswaren zum Beispiel Vertreter von Arrowund von Green Hills anwesend. GreenHills zeigte seine Safety- und Security-Lösungen unter anderem anhand einesBeispielangriffs auf den Inhalt von Kre-ditkarten. Arrow will die eigene Seminar-reihe zum IoT mit dem Truck begleiten,Avnet Silica zeigt sicheres Video-Stremingund EBV präsentiert einen Sensorhubnamens Maren.

Während der Vorstellung in Paris hatteNXP bereits 136 Demos installiert. Allesechs bis 12 Wochen soll der Truck einUpdate erfahren, sprich NXP will dieDemos ergänzen und austauschen. Um dieÜbersicht zu behalten, ist die Ausstellungs-fläche in sechs Themenbereiche aufgeteilt:Secure Connected Vehicle, Smart Cities &Energy, Smart Home & Building, SmartNetworks, Secure Mobile, Medical & Wea-rables sowie Start-ups & Communities.Blick in den IoT-Truck.

Der 36-Tonner im Colani-Designbeherbergt weit über 100 IoT-Demos.Dazu kommen Meeting-Räume imObergeschoss.

Page 11: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

Märkte + Technologien IoT Truck

www.elektronik-journal.de

www.hilscher.com/netIOTBesuchen Sie uns auf der embedded world 2016: Halle 1, Stand 1-454

Von der Feldebene direkt in die Cloud!

Bestehende Infrastruktur/Architektur bleibt erhalten

Rückwirkungsfreie Datenübertragung über das SPS-Netzwerk

netIC IOT integriert Industrie 4.0 in alle Feldgeräte

OPC UA und MQTT-konforme Kommunikation

Vom Sensor bis in die Cloud mit netIOT

netIOTIndustrialCloudCommunication

Industrie 4.0 undIndustrial Internetwerden Realität!

Von der Feldebene direkt in die Cloud!

Bestehende Infrastruktur/Architektur bleibt erhalten

das SPS-Netzwerk

netIC IOT integriert Industrie 4.0 in alle Feldgeräte

Das neue NXPMit dem Truck zeigt NXP auch die neueStärke im Mikrocontroller- und Wireless-Markt. In den meisten Bereichen sieht mansich jetzt auf Platz 1 der Weltrangliste.Durch den Zukauf von Freescale entstehtein 45.000-Mitarbeiter-Konzern mit 11.000Ingenieuren und einem Jahresumsatz vongut 10 Milliarden US-Dollar; NXP siehtsich als viertgrößtes Halbleiterunterneh-men der Welt.

Geoff Lees, der bis 2011 bereits bei NXPdie Mikrocontroller-Sparte leitete, danndie viel größere MCU-Abtei-lung von Freescale übernahmund nun im fusionierten NXPdie MCUs beider Unterneh-men verantwortet, betont wiewenig Überschneidungen esdabei gab – vielmehr ergänzensich die Produktlinien beiderUnternehmen. Es entsteht einbreites Portfolio über alle IoT-Aspekte hinweg. Dabei enga-giert sich NXP laut Lees sehraktiv in Standardisierungsgre-mien. Auch Software wirdimmer wichtiger, NXP setztdabei ausdrücklich auf Linux.

Da Security im IoT eine ent-scheidende Rolle spielt, zeigtsich NXP auch hier sehr offen.Chief Security TechnologistDr. Mathias Wagner, der diehausinternen Hacker-Abtei-lung leitet, präsentierte denAnsatz seines Teams: es unter-sucht jedes Security-relevanteProdukt aus dem eigenenHaus auf Schwachstellen,bevor es in Serie geht. DerFokus liegt dabei auf der Hard-ware-Sicherheit. Anders alsviele andere Unternehmensucht NXP dabei auch explizitden Kontakt zur internationa-len Hacker-Szene: Hier gibt eseinfach sehr viele Forscher undSpezialisten, die viel mehrdaran interessiert sind einmalgefundene Lücken zu schlie-ßen, als dass sie diese Lückenfür illegale Zwecken nutzenwollen.

NXP hat offenbar die Zei-chen erkannt und diskutiert

erstaunlich offen über Security, statt dasThema zu tabuisieren. Letztlich lässt sichnur auf diese Weise das nötige Vertrauenin die Produkte herstellen. Gerade im IoTist das entscheidend. ■

AutorDr.-Ing. Achim LeitnerChefredakteur des Elektronik-Journals.

infoDIREKT 733ejl0116 Dichter Andrang bei der Präsentation des IoT-Trucks.

Page 12: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

12 elektronik journal 01/2016 www.elektronik-journal.de

Hardware Coverstory

Klassisch und doch andersDas Internet der Dinge aus der Sicht eines Elektronikdistributors

Das IoT führt viele bekannte Technologien unter einem neuen Begriff zusammen. Doch es steckt weit mehrdahinter als nur ein Schlagwort. Für den Elektronikdistributor EBV ist das Internet of Things vor allem eineChance für die europäische Elektronikindustrie. Autor: Thomas Staudinger

Bild:

EBV

Genau genommen ist das IoT für EBV Elektronik nichtsNeues, denn EBV arbeitet schon seit Jahren an Themen,die heute zum IoT gehören. Beim Internet der Dinge

wachsen die Disziplinen Sensorik, Datenaufbereitung undDatenverarbeitung, Datenausgabe, Aktorik, Connectivity undSecurity zusammen – und in all diesen Bereichen ist EBV seitüber einem Jahrzehnt aktiv.

Der Distributor verknüpft diese Einzelthemenbereiche schonlange miteinander. Seit einigen Jahren drückt sich das auch in denvon EBV fokussierten Segmenten aus: den klassischeren Markt-segmenten Automotive, Consumer, Healthcare, High-Rel underneuerbare Energien sowie den technologiegetriebenen Segmen-ten FPGA, Identifikation, Lightspeed sowie RF and Wireless.

Beispiele aus demHealthcare- und Fitness-SektorWie stark sich die IoT-Technologie bereits heute verbreitet, lässtsich an zwei Beispielen aus dem Healthcare-Marktsegment ver-deutlichen. Ein Diabetes-Management-System besteht im Prin-zip aus einem Blutzuckermessgerät, einer App auf dem Smart-phone und einer Patientendatenbank in der Cloud. Das Blutzu-ckermessgerät nimmt über den Tag verteilt Messwerte zum Blut-zuckerspiegel auf und sendet sie per BLE zum Smartphone.

Mit der zugehörigen App kann der Patient weitere Daten auf-zeichnen, etwa seine Nahrungsaufnahme. Das Programm gibtauch Anweisungen und Empfehlungen zur richtigen Ernährungund Flüssigkeitsaufnahme. Die App überträgt die Daten danngebündelt und verschlüsselt an eine Patientendatenbank. Auf

Page 13: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

elektronik journal 01/2016 13

Hardware Coverstory

www.elektronik-journal.de

diese Daten kann wiederum medizinisches Fachper-sonal zugreifen und dem Patienten weitere Hinweisegeben, beispielsweise zur Höhe der Insulindosis. Die-ses System kann durch eine automatische oder semi-automatische Insulinpumpe, die am Körper des Pati-enten angebracht ist, ergänzt werden.

Eher zum Personal-Health- und Fitness-Bereichgehören Activity-Tracker. Es gibt sie in vielen Varian-ten, vom einfachen Schrittzähler bis hin zur komple-xen Sportuhr, die die Sauerstoffsättigung im Blut undden Herzschlag des Benutzers misst. Die Geräte unter-scheiden sich zwar in ihrer Ausstattung und Genau-igkeit, doch die meisten verbinden sich per BLE mitdem Smartphone. Über Fitness- und Lauf-Apps gelan-gen die Daten meist unverschlüsselt in die Cloud.Security wird nicht so hoch bewertet wie bei medi-zinischen Applikationen: Der Anwender kann selbstentscheiden, wen er auf seine Daten zugreifen lässt.

Beispiele aus der IndustrieAuch den industriellen Bereich unterstützt EBV mitAnwendungen wie M2M und Industrie 4.0. Interes-sant ist hier zum Beispiel die Dual-Interface-Program-mierung von Motoren per NFC-fähigem Handy. Han-dy und Tablet ersetzen im Zuge von Industrie 4.0viele der traditionellen HMI-Lösungen.

Interessant ist auch die Vernetzung privater elekt-rischer Energiespeicher. Die Energieversorger planenzum Beispiel ein Geschäftsmodell, bei dem sie denSpeicher bis zu dreimal täglich aus verschiedenenerneuerbaren Energiequellen (Sonne, Wind, Bio, Was-ser) füllen und zu den Tagesspitzen die Energie wie-der abrufen. Hierfür sind dann Smart-Meter und einSmart-Meter-Gateway nötig. Ein solches Modell lohntsich gerade in Deutschland für PV-Anlagen-Besitzer,die das Ende der Laufzeit ihrer Einspeisevergütungerreichen.

M2Mdamals und heuteBereits seit Jahrzehnten war die Kommunikation zwi-schen Maschinen (M2M) für EBV ein wesentlichesThema, aber das Internet und die Verbreitung vonPCs, Tablet und Smartphone sowie von neuen Halb-leiterprodukten haben den Markt umgekrempelt undneue Lösungsansätze in bisher irrelevanten Bereichenermöglicht.

Wichtig ist es, Entwicklern und Entscheidern dieBedeutung des IoT zu verdeutlichen. Die Kernfragelautet für EBV stets: Wie können wir unseren Kundenhelfen, eine Lösung zu realisieren, die smart undintelligent ist, die permanent datentechnisch an dieAußenwelt angebunden ist und dabei eine sichere(secure) Kommunikation ermöglicht? Kurz gesagt: Esgeht um smart, secure und connected everywhere.

Mit seiner Technologie-Marktmatrix hat EBV bereitseinen Ansatz, um herauszuarbeiten, welche Techno-

Das IoT verbindet Geräte miteinander und mit der Cloud, die bislang isoliertvoneinander funktionierten. Das ermöglicht interessante neue Produkte undGeschäftsmodelle, erfordert aber auch neues Know-how. EBV unterstützt seineKunden hier sehr umfangreich, wie die vielen Beispiele im Beitrag zeigen: Von derSensorik über die Vernetzung, Datenverarbeitung und Security bis hin zu denAktoren. Selbst zu den Geschäftsmodellen kann der Distributor anhand der eigenenErfahrung wertvolle Tipps geben.

Eck-DATEN

EBV liefert für seineIP500-Lösung Vestaauch ein passendesEntwicklungskit.

Bild: EBV

logie welchen Mehrwert in welcher Applikation bie-ten kann. Mit dem IoT ändern sich allerdings die Her-ausforderungen. Mit ihrem Kernprodukt – dem ehe-mals autonomen Gerät – kennen sich die Kundenbestens aus. Mit Hochfrequenztechnik und Securitymussten sich diese Unternehmen bisher jedoch kaumoder gar nicht beschäftigen.

Exakt an dieser Stelle legt EBV einen Schwerpunkt,um Kunden mit passenden Ressourcen und spezifi-schem Know-how dabei zu helfen, ihr neues Produktmöglichst schnell auf den Markt zu bringen. Ganzbewusst bringt EBV dabei auch die Risiken zur Spra-che, die sich sicherheitstechnisch durch die Daten-übertragung ergeben. Mit den geeigneten Halbleiter-bausteinen und adäquater Software findet sich stetseine passende Sicherheitslösung.

Support für Elektronik-NewcomerDas IoT weicht die bisher scharfe Trennung zwischenverschiedenen Applikationen auf. Zum Beispiel kön-nen Sportbekleidungsstücke nun Sensoren enthaltenoder Möbelstücke eine Station zum drahtlosen Ladenmobiler Endgeräte. Die Sportartikel- oder Möbelher-steller waren bisher typischerweise keine Elektronik-Spezialisten, sodass sie die passenden Partner benö-tigen. EBV zeigt diesen Unterneh-men, welche Möglichkeiten die Tech-nologien bieten und baut Brücken zugeeigneten Partnern. So half EBV zumBeispiel einem großen Sportartikelher-steller dabei, einen Pulsfrequenzsensorin die Oberbekleidung sowie Drucksen-soren in die Laufschuhe zu integrieren,wobei zur Verbindung der Halbleiter oftein flexibles Board erforderlich ist.

Tradition undModerneGenauso gibt es Uhrenher-steller mit einer sehr langenTradition und einem exzel-lenten Namen, die jetzt miteiner Smartwatch auf den Marktkommen, um sich nicht von Appleoder Samsung das Wasser abgrabenzu lassen. Dabei ermöglicht EBV Elekt-ronik auch ein Matchmaking: auf Wunsch

Page 14: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

14 elektronik journal 01/2016

Hardware Coverstory

www.elektronik-journal.de

bringt der Distributor diese neue Kundengruppe mitKunden zusammen, die über die jeweils benötigteExpertise verfügen.

Unterstützung von StartupsAuch viele Startups haben äußerst clevere Ideen. Häu-fig ist für sie die Hardware nur ein Standardprodukt,das sie für ihre Geschäftsidee benötigen, sie differen-zieren sich primär über ihre Software und ihre Dienst-leistungen. EBV hat schon einigen Startups geholfen,ihre Produkte auf den Markt zu bringen – mal hatEBV den Kontakt zu einem Investor hergestellt, einanderes Mal zu einem geeigneten Fertigungspartner.Auch bei der Logistik kann EBV entscheidenden Sup-port liefern, sei es bei der Organisation von Software-Updates oder beim Auslagern von Gateway-, Server-und Cloud-Dienstleistungen.

Clevere Startups haben rund um das IoT auch inEuropa sehr gute Möglichkeiten, ihre Ideen umzu-setzen – zum Beispiel bei Wearables, Personal Health-care oder Fitness-Trackern. EBV hat in Zentraleuropaeine Mannschaft von sieben Mitarbeitern, die sichalleine mit Startups beschäftigen und so schon imJahr 2014 gut 400 Kunden identifiziert.

Halbleiter für NischenmärkteZum Teil gibt es die für ein neues Design erforder-lichen Halbleiter noch gar nicht. Vielleicht verändertsich der jeweilige Markt zu schnell, oder die klassi-schen Halbleiterhersteller halten das Applikations-feld für unattraktiv. Im Rahmen seines EBV-Chips-

Das Smart Homeist ein spannendesAnwendungsfeld fürIoT-Technologien.Dank Tablet-PCsergeben sich hier in-teressante Konzepte.

Bild:

Deny

sPry

khod

ov–

Foto

lia

Selbst weiße Warewird sich künftig perSmartphone steuernlassen.

Bild:

Bobb

oz–

Foto

lia

Programms kann EBV Elektronik relativ schnell eineLösung für bisher nicht abgedeckte Anwendungenschaffen.

Bei zwei Produkten im Rahmen von EBV-Chipshandelt es sich nicht um reine Halbleiter, sondernum Wireless-Module für spezielle Applikationen:Mit Vesta und Maia steht jeweils eine Plattform zurVerfügung, mit der Entwickler zügig ein neues, perSoftware konfigurierbares Produkt mit Internetan-bindung auf den Markt bringen können. Währendes sich bei Vesta um ein Sub-GHz-Modul für IP500-Mesh-Netzwerke handelt, ist Maia ein Sub-GHz-Modul, das EBV zusammen mit erprobten Stacks fürM-Bus und OMS ausliefert.

Sensorik und Low-PowerDas Internet der Dinge braucht Sensoren, die den Ist-Zustand diverser Größen erfassen. EBV sieht sich mitseiner breiten Sensorpalette hier bestens aufgestellt.Durch eine intelligente Vorverarbeitung der Sensor-daten direkt am Sensor lässt sich das über die Funk-schnittstelle übertragene Datenvolumen signifikantverringern. Das entlastet das Frequenzband und senktden zum Senden benötigten Energieaufwand.

Gerade wenn ein Gerät Sensordaten vor Ort erfas-sen, vorverarbeiten und weitersenden soll, ist Low-Power-Design entscheidend. Ein gutes Beispiel hier-für ist ein batteriebetriebener Temperatursensor, derseine Daten über eine Funkverbindung an einen Rech-ner übermittelt. Je geringer der Energiebedarf, umsolänger arbeitet das Sensorsystem mit einer Batterie-ladung und umso geringer ist der Wartungsaufwand.Vor allem die ARM-basierten Low-Power-Mikrocon-troller von Atmel, Freescale/NXP und ST Microelec-tronics ermöglichen mittlerweile erstaunlich langeBatterielaufzeiten.

Neue AnwendungenEin relativ neuer Aspekt bei Industrie 4.0 ist Predic-tive Maintenance. Dabei erkennen Sensoren eventu-elle Abnutzungen und teilen rechtzeitig vor einemAusfall mit, dass eine Wartung und/oder der Aus-tausch eines Ersatzteils notwendig ist.

Nach der Verarbeitung von Daten steht die Steu-erung von Aktoren an. So hat EBV Elektronik zurRegelung und Ansteuerung von Motoren eine brei-te Palette von Motortreibern im Programm. Auchrund um Smart-Lighting bietet der Distributor vie-le Lösungen. Bei Smart-Lighting geht es um intelli-gente Lichtlösungen – inklusive Regelung von Hel-ligkeit und Farbtemperatur.

Auch in der Home-Automation und rund um dasConnected Car ergeben sich interessante Möglich-keiten. So könnte beispielsweise in einem Haus einGroßteil der Lichtschalter entfallen, wenn Sensorenerkennen, wo sich die Menschen gerade aufhalten.

Page 15: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

elektronik journal 01/2016 15www.elektronik-journal.de

infoDIREKT 700ejl0116

Auch für die effiziente Heizungssteuerung liefernderartige Sensoren wertvolle Inputs. Gleichzeitiggehen die deutschen Automobilhersteller davon aus,dass bis zum Jahr 2020 mindestens jedes zweite neuzugelassene Fahrzeug ein Connected Car sein wird,also ein Fahrzeug mit einer permanenten Verbindungzum Internet.

IoT @ EBVZwar liefert EBV Elektronik seinen Kunden den erfor-derlichen technischen Support rund um das IoT, aberdie Unterstützung geht weit darüber hinaus. Siebeginnt mit Informationen über die Möglichkeitendes IoT, führt über technische Seminare zu Appli-kationen und vertikalen Märkten und reicht bis zuBeratungsdienstleistungen, die manchmal sogar einradikales Überdenken des Geschäftsmodells zurFolge haben.

Beispielsweise hatte ein EBV-Kunde früher Kom-pressoren entwickelt und hergestellt. Heute verkaufter Druckluft als Dienstleistung: Statt eine Maschinezu verkaufen bietet er seinen Kunden Luft in einerdefinierten, permanent verfügbaren Qualität undSpezifikation. Mit Hilfe der zuvor erwähnten Predic-tive Maintainance im Rahmen des IoTs und der dar-aus resultierenden Ausfallsicherheit erzielt dieserKunde jetzt eine viel intensivere Wertschöpfung.

Software und SecurityObwohl das Kerngeschäft von EBV die Halbleiter-Distribution ist, investiert das Unternehmen seitgeraumer Zeit in den Software-Support. So ist einMitarbeiter ausschließlich damit beschäftigt, Softwarezu untersuchen und zu qualifizieren. Damit ist EBVin der Lage, qualifizierte Third-Party-Anbieter mitins Spiel zu bringen. Schon jetzt hat der Distributorzirka 20 Unternehmen zertifiziert, deren Softwarespeziell auf IoT-Anwendungen zugeschnitten ist. DasSpektrum reicht von Ingenieursdienstleistern überSoftwarehäuser bis hin zu Cloud-Partnern.

Ein zwar heikles aber äußerst wichtiges Thema istdie Datensicherheit (Security). EBV stellt seinen Kun-den zur Sensibilisierung Fragen wie: Sind Ihre Pro-dukte bereits einmal kopiert worden? Ein Kunde hat-te im Rahmen einer Mittbewerberanalyse festgestellt,dass ein Gerät, obwohl äußerlich unterschiedlich, imKern eine hundertprozentige Kopie seines eigenenProduktes war. Wie hoch ist das Risiko, dass jemandauf die Daten zugreift, diese manipuliert oder sich alsBerechtigter ausgibt und die Daten abgreift?

Die Nachfrage nach Security- und Identifikations-produkten zieht derzeit massiv an: Während EBV bisvor etwa einem Jahr lediglich drei bis vier Anfragenvon Kunden nach ID- und Security-Lösungen ver-zeichnete, sind es mittlerweile 15 bis 20 Anfragenpro Monat.

Rund um Identifikation und Security hat EBV Elek-tronik mit den Halbleiterherstellern Atmel, Infineon,NXP und ST Microelectronics alle Marktführer aufseiner Linecard. Je nach Anwendung kann bereits einkleiner Kryptographie-Baustein eine große Wirkungerzielen, aber manchmal sind komplette Sicherheits-lösungen mit Schlüsselmanagement und weiterenkomplexen Funktionen gefragt. Hier arbeitet EBV zumBeispiel mit dem Fraunhofer-Institut für Angewand-te und Integrierte Sicherheit (Fraunhofer AISEC) inGarching bei München zusammen.

Gemeinsam sicherDie FAEs von EBV sind speziell im Bereich Securitygeschult und helfen Entwicklern, Gefahren zu erken-nen und die entsprechenden Themen abzuarbeiten.Da die wenigsten mittelständischen Firmen die Res-sourcen haben, eine eigene sichere Server-Infrastruk-tur aufzubauen, ist hier die Zusammenarbeit mit denentsprechenden Fachleuten ein absolutes Muss fürden langfristigen Erfolg. Auch das ist keine neueErkenntnis – aber beim IoT gilt sie für immer mehrBranchen und Unternehmen. (lei) ■

AutorThomas StaudingerVice President Vertical Segments EMEA beiEBV Elektronik in Poing nahe München.

Das IoT vernetzt vonder Haushaltselektro-nik bis zum Connec-ted Car eine Mengean Geräten.

Bild:

EBV

Page 16: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

16 elektronik journal 01/2016

Hardware Neue Möglichkeiten

www.elektronik-journal.de

Hard- und Softwareplattformfür IoT-Entwicklungen mit MCUsMikrocontroller an das Internet anbinden

In dem von starkem Wettbewerb geprägten Umfeld der IoT-Produkte versprechen herkömm-liche Vorgehensweisen der Produktentwicklung wenig Erfolg. Abhilfe schafft eine neuartigePlattform von Renesas mit dem Namen Synergy. Es handelt sich dabei um ein Spektrum an32-Bit-Mikrocontroller in Kombination mit einem komplett integrierten Echtzeitbetriebssystemund Middleware-Komponenten. Autor: Stefan Ingenhaag

Bild fotolia: pichetw

Page 17: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

www.elektronik-journal.de

ZUVERLÄSSIG &INNOVATIVDie Power-Modulevon MORNSUN

www.spezial.com www.mornsun-power.com

DC/DC Converter

RoHSCOMPLIANT

Hall 4A, Booth 350

Isolation 1-15 kVdcSingle 1.5-24V / -(1.5-15)VTwin 2x 5/9/12/15/24VDual ±(3.3/5/9/12/15/24)VTriple ±(12/15)V; 3.3/5VQuad 4x 5V

Outp

ut

0.25-3W Fixed Input (5%/10%)• TempRange -40°C to +105°C• SMT, THT (SIP & DIP)

1-50W Wide Input (2:1/4:1)• EMI meets EN 55022 Class A/B• SMT, THT, Chassis, DIN-Rail

5-40W Wide Input (6:1/12:1)• Input Voltage up to 1200V• Ideally suited for PV Systems

0.3-2A Non-Isolated (78xx)• LinRegulator Replacement• SMT, THT (SIP & DIP)

0.25-3W Fixed Input (5%/10%) TempRange -40°C to +105°C

EMI meets EN 55022 Class A/B

Ideally suited for PV Systems

Im Zukunftsmarkt des Internet derDinge (IoT) spielen 32-Bit-Mikrocon-troller (MCUs) eine zentrale Rolle, da

sie einer Vielzahl von IoT-Geräten dieerforderliche Intelligenz verleihen. Auf-grund der zunehmenden Verbreitung vonIoT-Geräten gehen Marktforschungsun-ternehmen wie IC Insights bei 32-Bit-MCUs bis 2018 von einem durchschnitt-lichen jährlichen Wachstum von 9,5 %aus. Grund genug, dass sich der MCU-Hersteller Renesas verstärkt im BereichIoT engagiert und sich von anderenAnbietern unterscheidet.

So bietet der Halbleiterhersteller Ent-wicklern nicht nur umfassendes Know-how zum Realisieren von Anwendungenfür vertikale Märkte wie Medizinelektro-nik, Haushaltsgeräte, Gebäudeautomati-sierung, Fertigungsautomatisierung undEnergiemanagement, sondern verstehtauch die Herausforderungen der Ingeni-eure. Darüber weiß das Unternehmenauch, wie wichtig Qualität, Zuverlässig-keit, und Unterstützung sowie die BereicheSafety und Security sind.

IoT-Markt mit BesonderheitenDer IoT-Markt weist eine Reihe von Beson-derheiten auf und unterscheidet sich vonanderen Märkten. Aber auch bei diesemZukunftsmarkt gilt, dass derjenige diegrößten Gewinne erzielen kann, der einProdukt als Erster auf den Markt bringt.Da auf dem heutigen IoT-Markt vor allemallgemein akzeptierte Branchenstandardsfehlen, kann derjenige, der sein Produktals Erster auf den Markt bringt, diese„Standards“ am besten beeinflussen undsich damit Vorteile gegenüber dem Mit-bewerb sichern.

Embedded-Entwickler zwingt der IoT-Markt, ihre Definition eines Designs aufSystemebene zu überprüfen. So dürfenIoT-Entwickler ihre Applikation nicht län-ger als separate Einheit betrachten. Statt-dessen sollten sie mit einem weiter gefass-ten Blick darüber nachdenken, wie ihreAnwendung in eine vernetzte Welt passt.Dies wiederum wird Entwickler zum Ein-satz neuer Technologien motivieren.

In dem Maße, wie sich neue Kommuni-kations-, Security- und Benutzerschnitt-stellen sowie Sensortechnologien durch-setzen, müssen Entwickler von Embed-ded-Systemen, die an Produkten für denIoT-Markt arbeiten, ihre Fähigkeiten undihr Wissen über Connectivity, die Cloudund mobile Anwendungen verbessern. Dabei den meisten aktuell verwendetenMCUs eine Vernetzung im traditionellenSinne nie zur Debatte stand, verfügen nurwenige Entwickler über das nötige Know-how zum Umsetzen von IoT-Produkten.Um im IoT-Markt erfolgreich zu sein,benötigen die meisten Entwickler eintiefergreifendes Verständnis von Connec-tivity- und Security-Problemen sowie vongroßen komplexen Netzwerken.

Security-Funktionen unabdingbarParallel hierzu nehmen die Sicherheitslü-cken von Systemen mit universeller Ver-netzung zu. Security-Risiken lauern injeder Phase des Produktlebenszyklus – vonder Entwicklung und Fertigung über denEinsatz bis hin zu Aktualisierungen überFernzugriff. Die meisten Geräte, die mitdem Internet verbunden sind, verfügenbis dato nicht über ausreichende Security-Funktionen. Daher benötigen Entwicklervon IoT-Geräten ein wesentlich besseresVerständnis von Safety- und Security-Technologien, wenn sie die Erwartungenihrer Kunden erfüllen möchten.

Komplexe Entwicklungenbenötigen ZeitJede dieser Herausforderungen zwingtEntwickler, mehr Zeit für Test und Fehler-suche beziehungsweise -beseitigung(Debugging) zu investieren und die Prio-ritäten ihrer Entwicklungen sorgfältig zuüberdenken. Zugleich stehen die Ingeni-eure umfassenden Einschränkungen hin-sichtlich Entwicklungszeit und Ressourcengegenüber, wenn sie Embedded-Produk-

Auf ein neuartiges Konzept, mit dem sichdie Markteinführungszeiten verkürzen, dieGesamtkosten senken und Hindernisse beider Entwicklung von Produkten für den IoT-Markt sowie für industrielle Märkte über-winden lassen, können Entwickler in Formder Synergy-Plattform von Renesas zurück-greifen. Jede Plattform-Komponente –MCUs, Software, Tools, Kits und Referenz-designs – dient dem Ziel eines kürzeren Ent-wicklungszyklus. Im äußerst dynamischenIoT-Markt kann dieser Vorteil den entschei-denden Unterschied zwischen Erfolg undMisserfolg eines Produktes ausmachen.

Eck-DATEN

Page 18: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

18 elektronik journal 01/2016

Hardware Neue Möglichkeiten

www.elektronik-journal.de

te für einen Markt entwickeln, in dem sich die Pro-duktlebenszyklen ständig verkürzen und gleichzeitigdas Zeitfenster für die Markteinführung immer klei-ner wird. Gelingt es Entwicklern, die Produktent-wicklungszyklen in einem solchen Szenario zu ver-kürzen, lassen sich schnell wechselnde Marktchancenerfolgreicher wahrnehmen.

Auch wenn der IoT-Markt eine breite Palette anAnwendungen abdeckt, benötigen die meisten Gerä-te eine Basisausstattung an grundlegendem Funkti-onsumfang und Peripherieelementen. Für Erfolge aufdiesem Markt brauchen Entwickler MCUs, die überzahlreiche Peripherieelemente für die Kommunika-tion über das Netz verfügen und mit entsprechendenanalogen I/O-Kanälen ausgestattet sind. AusreichendSpeicher auf dem Chip und ein vielfältiges Portfolioan Safety- und Security-Funktionen runden dasAnforderungsprofil ab.

Auf dem Embedded-Markt gibt es einige Halblei-terhersteller, die gut ausgestattete MCUs anbieten.Damit IoT-Gerätehersteller künftig von der Vielzahlder IoT-Anwendungen profitieren, ist entscheidend,inwieweit MCU-Hersteller ihren Kunden helfen, dieGesamtbetriebskosten zu senken (Bild 1) und Ent-wicklungsprojekte schnell auf den Markt zu bringen.

Um Erfolg auf dem IoT-Markt zu haben, müssenEntwickler viele der bisher erforderlichen zeitaufwen-digen Low-Level-Integrationsaufgaben einsparen.Ausgehend von der Chip-Ebene mussten sich Ent-wickler in der Vergangenheit auf dem Weg zu der ambesten geeigneten Lösung für eine spezielle Anwen-dung mit zahlreichen Software- und Tool-Optionenbefassen. Dies kostete wertvolle Zeit beim Evaluierendes Angebots eines Anbieters, um dessen Lizenzie-rungsbedingungen und IP-Kosten zu verstehen. Mitder eigentlichen Entwicklungsarbeit konnten Inge-nieure erst nach dem Erwerb der Software und derentsprechenden Tools beginnen.

Software-Integration kostet viel ZeitParallel dazu müssen die Entwickler Zeit für die Inte-gration aller Softwarekomponenten der unterschied-lichen Anbieter aufwenden sowie die Komponentenauf Systemebene testen und qualifizieren. Zugleichmuss das Team alle Veränderungen auf dem Marktsowie neue Erfolgsmethoden in der Entwicklung ver-folgen. Zwangsläufig müssen die Entwickler die Arbeitan den Unterscheidungsmerkmalen ihrer Produkte– dem endgültigen Anwendungscode oder neue Funk-tionen – bis zum Ende des Entwicklungszyklus auf-schieben. Auf lange Sicht führt dies zu erheblicherUnsicherheit, dem Risiko von Kostenüberschreitungenund der Gefahr eines zu späten Markteintritts.

Hard- und Software in einer LösungDie Synergy-Plattform von Renesas (Bild 2) löst dieseProblematik. Damit Entwickler schnell mit der Erstel-lung des Anwendungs-Codes beginnen und zugleichdie Gesamtbetriebskosten minimieren können, vereintsie Hard- und Software in einer Gesamtlösung. DieVorteile des Konzepts greifen bereits auf Chip-Ebene.

Mit einer Familie kompatibler und skalierbarerMCUs auf Basis des ARM Cortex-M Cores undgemeinsamen, über das gesamte MCU-Portfolio ver-fügbaren Funktionen vereinfacht die Plattform dieProduktentwicklung. Die aufwärtskompatiblen Mik-rocontroller verbrauchen nur wenig Energie und wei-sen bei geringer Chipfläche zahlreiche Periphe-rieschaltungen sowie bis zu 4 MByte Flashspeicherfür Programme auf. Jede MCU bietet eine Vielzahl anKommunikationsschnittstellen sowie eine breitePalette an Funktionen für Safety und Security.

Synergy Software PackageIm Hinblick auf niedrigere Kosten und eine schnelle-re Entwicklung ergibt sich der eigentliche Gewinndieses Konzepts auf Softwareebene. Für jede Synergy-

Bild 1: Mit der Sy-nergy-Plattformlässt sich der Ent-wicklungszyklusdeutlich verkür-zen. Möglichmacht dies einumfassendes Pa-ket qualifizierterSoftwarekompo-nenten, die einenGroßteil der Ent-wicklungsarbeiteinsparen.

Bilde

r:Ren

esas

Page 19: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

elektronik journal 01/2016 19

Hardware Neue Möglichkeiten

www.elektronik-journal.de

AutorStefan IngenhaagSenior Engineer MCU/MPU Solution Marketing in derIndustrial & Communications Business Group bei derRenesas Electronics Europe GmbH.

infoDIREKT 361ejl0116

MCU steht ein umfassendes Paket an qualifiziertenSoftwarekomponenten zur Verfügung. Das bereits imMCU-Preis enthaltene Synergy Software Package (SSP)umfasst alle wichtigen Softwarekomponenten, die fürden Aufbau der grundlegenden Kernsystemfunktionenerforderlich und für jedes IoT-Entwicklungsprojektunverzichtbar sind. Das um das RTOS ThreadX vonExpress Logic herum aufgebaute SSP enthält Middle-ware aus X-Ware von Express Logic zusammen mitMCU-spezifischen Softwarekomponenten wie Gerä-tetreibern, Middleware, Bibliotheken und einem API-Framework. Jede Komponente in der Plattform ist inte-griert, getestet, qualifiziert, skalierbar und wiederver-wendbar. Entwickler benötigen daher weniger Zeitzum Implementieren von Treibern und Middlewaresowie für die Integration des Echtzeitbetriebssystemund haben so mehr Zeit, um sich auf die wirklich inno-vativen Aspekte der Produkte zu konzentrieren.

Softwaredatenblatt für MCUsVon den typischen Ad-hoc-Softwarelösungen her-kömmlicher Embedded-Entwicklungen unterscheidetsich das SSP grundlegend. Das Synergy SoftwarePackage basiert auf erfolgreich bewährten Methodenund repräsentiert ein qualifiziertes Softwareproduktmit zugehörigem Datenblatt, in dem gemessene Leis-tungskennwerte dokumentiert sind.

Das Softwaredatenblatt von Renesas für MCUs isteine branchenweite Neuheit. Kein anderer Anbietervon MCUs übernimmt die Gewährleistung für dasin einem Softwaredatenblatt definierte Verhaltenseiner MCU-Software. Das SSP erfüllt gängige Stan-dards, Tests und Benchmarks wie MISRA und Core-mark sowie veröffentlichte Bewertungskriterien,dokumentierte Qualitätsprozesse und Produkt-Lebenszyklusverfahren. Zudem unterstützt Renesasdas SSP umfassend als Produkt. Dies umfasst War-tung mit regelmäßig veröffentlichten Updates und

Upgrades, die Veröffentlichung und Verwaltungergänzender Dokumentation sowie eine Problem-verfolgung und -behebung.

Vereinfachter EinstiegDa die Synergy-Plattform den Einstieg vereinfacht,können Entwickler wesentlich früher als bei einemherkömmlichen Entwicklungsablauf mit der Reali-sierung der Endprodukte beginnen. Die integrierteEntwicklungsumgebung e2studio von Renesas (Inte-grated Solution Development Environment, ISDE)auf Eclipse-Basis und ein zugehöriger GNU-C-Com-piler sind kostenlos erhältlich. Alternativ ist auch einkommerzieller Compiler von IAR verfügbar. Unmit-telbar nach dem Erwerb eines der vielen Entwick-lungs- oder Starter-Kits, die es für jedes Produkt ausder MCU-Serie Synergy von Renesas gibt, könnenEntwickler direkt mit der eigentlichen Arbeit begin-nen. Nach der Registrierung des Kits erhalten sieautomatisch die vollen Rechte am Synergy-Software-paket für die Entwicklung.

Die integrierte Entwicklungsumgebung bietet An-wendern ein neues Maß an Innovation durch kontext-bezogene Echtzeit-Unterstützung mittels integrierter,intelligenter Dokumentation für Software und MCUs.Dank dieser neuen Möglichkeiten kommen Entwick-ler ohne Tausende Dokumentationsseiten aus. Diesspart Zeit und vermeidet Fehler. (hb/av) ■

Bild 2: Durch dievereinfachte Ver-waltung wichtigerSoftwarekompo-nenten und -werk-zeuge senkt dieSynergy-Plattformdie Gesamtbe-triebskosten.

Page 20: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

20 elektronik journal 01/2016

Hardware DSP-IP für IoT

www.elektronik-journal.de

Lokale Intelligenzfür IoT-GeräteDSP-Cores zur Verarbeitungzeitkritischer Daten

Wer IoT sagt und damit das Internet der Dinge meint,geht meist davon aus, dass die mit Sensoren oder an-deren Geräten erfassten Daten in der Cloud landen.Die Auswertung und Verarbeitung von Daten undInformationen in der „Wolke“ ist jedoch nicht immersinnvoll. Speziell in zeitkritischen Anwendungen isteine Datenverarbeitung und -auswertung mit einemdazu entwickelten DSP-Core direkt am Ort desGeschehens vorteilhafter. Autor: Moshe Sheier

Das Internet der Dinge (IoT) veranlasst Entwickler,immer mehr Sensoren in Geräte und Systeme zu inte-grieren, damit diese Informationen über ihre Umge-

bung sammeln. Per Definition sind IoT-Knoten mit der Cloudvernetzt, wo eine enorme Rechenleistung zur Verfügung steht,um riesige Datenmengen zu analysieren.

Lokale Intelligenz kann den Austausch bestimmter Datenmit der Cloud erübrigen und dafür sorgen, dass Systeme schnel-ler auf die Anforderungen der Benutzer reagieren. WenigerNetzwerkverkehr und geringere Belastungen für Rechenzent-ren können dann zu geringeren Dienstleistungskosten beitra-gen. Hinzu kommt, dass sich durch lokal vorhandene Intelligenzdie Folgen einer eventuellen Unterbrechung der Datenverbin-dung zur Cloud vermeiden lassen. Auch aus Gründen des Daten-schutzes ist es besser, Sensorsignale vor Ort statt in der Cloudzu verarbeiten.

Lokale Intelligenzmit DSP-CoreDie Bedeutung lokaler Intelligenz lässt sich am Beispiel einesSmart-Home-Systems erläutern, bei dem elektrische Verbraucherwie Lampen oder andere Einrichtungen wie Rolläden, Haus-haltsgeräte oder Heizung vernetzt sind und sich vom Anwendersteuern lassen. Ausgestattet mit einer ständig eingeschaltetenSpracherkennung (Always on), für die ein integrierter digitalerSignalprozessor (DSP) zuständig ist, ermöglicht das System eineReihe sprachgesteuerter Funktionen. Eine solche Funktion kann

zum Beispiel ein Babyfon sein, das Geräusche im Kinderzimmererkennt und bei Bedarf die Eltern benachrichtigt. In diesem Fallist eine lokale Verarbeitung der Daten entscheidend, um einekontinuierliche Übertragung von Sprachdaten (Streaming) in dieCloud zu vermeiden. Hinsichtlich Stromverbrauch, Kosten undPrivatsphäre ist ein Streaming nämlich nicht wünschenswert.

Ist das Smart-Home-System zusätzlich für Sicherheit und Ein-bruchsmeldung verantwortlich, erkennt eine Audioanalyse vorOrt Geräusche wie das Bersten einer Fensterscheibe, was einenAlarm auslösen kann. Auch in diesem Fall ist lokal vorhandeneIntelligenz vorteilhaft, da sich so die Latenzzeit vermeiden lässt,die beim Hochladen der Daten in die Cloud und bis zum Erhalteiner entsprechenden Reaktion entsteht. Das System kann soeinen zeitnahen Alarm auslösen.

Intelligentes Mikrofon hört allesSprachsteuerung und Audiosensorik mit intelligenten Mikrofonen(Smart-Mikrofon). Dabei handelt es sich um Always-on-Geräusch-sensoren, die aus einem MEMS-Mikrofon und einem stromspa-renden DSP bestehen (Bild 1). Der hier verwendete DSP enthältAlgorithmen, die aus Verbesserungen bei der Spracherkennungs-technik resultieren, zum Beispiel über neuronale Netze. AndereSteuerungsfunktionen sind mit Smart-Mikrofonen ebenfallsmöglich, darunter auch die Ultraschall-Gestenerkennung. DieIntegration dieser Technik in kommende Smartphones, Weara-bles sowie Home- und Automotive-Systeme ist abzusehen.

Bilde

r:Cev

a

Die DSP-Cores der Serie Teaklite-4 stattenIoT-Geräte mit lokaler Intelligenz aus, damitdie Auswertung von Daten und Informatio-nen direkt vor Ort und ohne Belastung vonCloud-Ressourcen erfolgen kann.

Bild 1: Ein Smart-Mikrofon ermöglichtdie eigenständigeSpracherkennung ineinem IoT-System.

Page 21: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

www.elektronik-journal.de

„Hörende“ Always-on-Systeme kön-nen bald auch in intelligenten Gebäuden(Smart Buildings) zu finden sein und dortauf Spracheingaben reagieren.

Bei Erweiterungen um Sensor-Fusion-Anwendungen wie Bewegungserkennung,die verschiedene PIR- (Passiv-Infrarot)oder MEMS-Sensoren verwenden, kanndas Smart-Building-System Gewohn-heiten der Nutzer und Abweichungendavon erkennen, beispielsweise aggressi-ves Verhalten oder fehlende Bewegungenim Falle eines Unfalls. Dies kann für älte-re Bewohner von Vorteil sein, die eventu-ell stürzen und sich nicht mehr bewegenkönnen, um einen Notruf abzusetzen.

Wearables sind eine weitere Geräteka-tegorie im IoT, die immer mehr an Inter-esse gewinnt. Diese Gadgets sind vorallem auf die Umgebung bezogen undüberwachen die Bewegung und Aktivitätdes Nutzers beim Gehen, Laufen oder Sit-zen. Durch die Kombination dieser kon-textbezogenen Informationen mit anderenerfassten Daten wie Pulsfrequenz, Blut-druck oder Körpertemperatur lässt sichder Wellness-, Gesundheits- oder Trai-ningszustand eines Menschen messen.

Ein Embedded-Prozessor, der ausgefeil-te Sensor-Fusion-Funktionen vor Ort ver-arbeitet, sammelt Informationen verschie-dener Sensoren und erstellt daraus aussa-gekräftige Informationen für den Anwen-der, ohne den Stromverbrauch zu erhöhenoder lange Verzögerungen zu verursachen.Dagegen führen Lösungen, die Sensor-Rohdaten erst in die Cloud senden und dortverarbeiten beziehungsweise aufbereiten,zu unerwünschten Verzögerungen.

Konfigurierbare Low-Power-DSPsDie umfangreiche Signalverarbeitung fürdie anspruchsvolle Bewegungs-, Sprach-,Geräusch- und Bilderkennung verlangteine Leistungsfähigkeit, die jenseits derMöglichkeiten herkömmlicher MCUs liegt.Jede für das IoT oder für Wearables geeig-

Bei der Entwicklung der meisten IoT-Anwendungen steht die Verarbeitung der mit den jeweili-gen Geräten und Sensoren gesammelten Daten in der Cloud im Vordergrund. Bei zeitkritischenAnwendungen wie Alarmfunktionen in Smart-Building-Systemen oder aus Datenschutzgründenempfiehlt es sich jedoch, bestimmte IoT-Geräte selbst mit lokaler Intelligenz auszustatten, umLatenzzeiten durch Interaktionen mit der Cloud zu vermeiden. Mit einem konfigurierbaren undskalierbaren DSP-Core, der nur wenig Energie verbraucht, lässt sich diese vor Ort vorhandene In-telligenz in IoT-Geräte implementieren.

Eck-DATEN

RIGOL Technologies EU GmbHTelefon +49 89 [email protected]

Typisch RIGOL:MSO READY heisst jetzt PLUSRigols Low Cost Oszilloskopenoch flexibler

TECHNOLOGY

DS1000Z PlusSpeicheroszilloskop

• 50/70/100MHz, 12Mpts (24Mpts) Speicher• 4 analoge Kanäle, 1GS/sec Sample Rate• 16 dig. IO Kanäle, (LA) max. 1Gs/s (8 Ch.),24Mpts/Ch dig. Speicher

• Als S-Version inkl. 2 Kanal, 25MHz Arb.Generator

• MSO Ready• Opt. LogicAnalyzer, Adapter RPL1116notwendig

• Opt. Decode SPI, I2C, RS232• Opt. Waveform Record & Replay, uvm...

DG1000ZArbiträrer Funktionsgenerator

• 30/60MHz, 8Mpts Speicher (opt. 16Mpts)• 2 analoge Kanäle, 200MS/sec, 14Bit• 160 Build-in Kurvenformen• Sinus, Rechteck, Dreieck, Puls, Arb.• Modulation: AM, FM, PM, ASK, FSK, PSK,PWM

• 2,5mVpp bis 10Vpp max. 50Ohm (typ.)

Best-Preis:

ab €499,-plus MwSt.

Best-Preis:

ab €539,-plus MwSt.

NEU!

Sie finden uns in Halle 4, Stand 528

nete DSP-Architektur muss hochoptimiertsein, um den Energieverbrauch zu mini-mieren und somit eine lange Betriebszeitmit einer kleinen und leichten Batterie zuermöglichen. Ein DSP für optimale Effi-zienz muss hohe Anforderungen hinsicht-lich Rechenleistung, Peripherie-Unterstüt-zung und Software-Optimierung erfüllen.

Ein konfigurierbarer DSP-Core aus derSerie Teaklite-4 von Ceva bietet größereFreiheiten bei der Optimierung der gesam-ten Onboard-Signalverarbeitung als her-kömmliche Lösungen. Mit diesem DSP-Core lassen sich der gewünschte Grad anlokaler Intelligenz, eine effiziente undhohe Rechenleistung sowie ein niedrigerEnergieverbrauch erzielen.

Der Core benötigt in der kleinsten Form90.000 Gatter und basiert auf einer Low-Power-Prozesstechnik mit 28 nm Struk-turbreite. Außerdem ist er skalierbar underweiterbar, um zahlreiche Funktions-und Leistungsanforderungen zu erfüllen.Der TeakLite-4 befindet sich in zahlreichenICs im Einsatz und verbraucht 20 µW ineiner Always-on-Sprachsteuerung.

Verschiedene Core-Konfigurationen bie-ten eine Auswahl an Single- oder Dual-32-Bit-MACs (Multiplizier-Akkumulier-Einheiten) für die Verarbeitung von Audio-,Sprach- oder Sensorfusionssignalen. Diesermöglicht komplexe Audioanalysen, bei-spielsweise zur Rauschunterdrückung. Jenach Konfiguration stehen Dual- oderQuad-16×16-Bit-Multiplizierer sowie 16-,32-, 64- oder 72-Bit-DSP-Arithmetik zurVerfügung. Unterstützung für 64- oder128-Bit-Datenspeicherbandbreite optimiertTransaktionen zwischen DSP und Spei-cher. Durch eine 16- oder 32-Bit-Befehls-codierung können Softwareentwickler einehohe Codedichte erzielen.

EntwicklungsplattformUm Entwicklern von IoT-Anwendungenden Zugang zu dieser skalierbaren DSP-Architektur zu erleichtern, hat Ceva eine

Page 22: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

22 elektronik journal 01/2016

Hardware DSP-IP für IoT

www.elektronik-journal.de

Entwicklungsplattform auf der Basis eines energieeffizientenTeaklite-4-DSP und eines Subsystems im Programm, das in einenChip integriert ist (Bild 2). Das Subsystem umfasst die Haupt-system-Peripherie, darunter Powermanagement, Timer, GPIOs,Kommunikationsschnittstellen und DMA-Controller, die direktmit dem DSP-Core verbunden ist. Hinzu kommen Daten- undProgrammspeicher auf dem Chip. Der Entwicklungschip aus derProduktion im 55-nm-LP-Prozess ist für einen stromsparendenBetrieb mit 500 MHz ausgelegt.

Die Optimierung der Software ist ebenfalls entscheidend, umeinen möglichst hohen Wirkungsgrad bei geringem Stromver-brauch zu erreichen. Daher unterstützt die Teaklite-4-Architekturbestimmte Befehle für die Verarbeitung von Audio- und Sprach-daten. Neben dem DSP-Verarbeitungssubsystem auf dem Chipumfasst die Teaklite-4-Entwicklungsplattform ein Echtzeit-Betriebssystem sowie eine Bibliothek aus optimierten DSP-Funk-tionen, zu denen unter anderem Filter, Fourier-Transformationen,Vektoroperationen und mathematische Funktionen gehören.

Ebenfalls erhältlich sind Audio-, Sprach- und Sensor-Soft-waremodule. Diese sind für den digitalen Signalprozessor Teak-lite-4 optimiert und umfassen Always-on-Sprachaktivierungsowie -sprecherkennung, Multi-Mikrofon-Rauschunterdrückung,auf neuronalen Netzwerken basierende Sprachisolation, Sensor-Fusion-Algorithmen und andere Softwarefunktionen wie Audio-Nachbearbeitung. Die Anbindung an Netze wie Bluetooth, Wi-Fi,Zigbee, Thread, 6lowPAN, LoRa, GNSS, Sigfox, G3-PLC, PRIME,NB-CIOT und Mobilfunkstandards ist möglich.

EntwicklungsumgebungUm den Wirkungsgrad zu maximieren, kommt die Software-Entwicklungsumgebung Ceva-Toolbox zum Einsatz, mit der sichbeispielsweise Zykluszahl, Codegröße, Cache-Performance undCodeabdeckung verbessern lassen.

Die Entwicklungsplattform verfügt über Anschlüsse für Digi-talmikrofone, Line-In, Line-Out, USB- und HF-Schnittstellen.Hinzu kommt ein Arduino-Erweiterungsanschluss, der Leis-tungsmessungen auf dem Board und Einstellungen über dasintegrierte Farb-LCD ermöglicht. Verschiedene Stromver-brauchsanzeigen für den DSP, integrierter Speicher und Peri-pherie des Subsystem-ICs ermöglichen eine Analyse des Strom-

verbrauchs bei Veränderungen des Codes. Damit lassen sichSysteme auf höchste Leistungsfähigkeit und Energieeffizienzoptimieren. Bild 3 zeigt das Zusammenwirken der verschiedenenElemente innerhalb der Entwicklungsplattform.

Für Android-Entwickler steht das Android Multimedia Frame-work (AMF) zur Verfügung, das Audio- oder Sprachfunktionenvon der CPU auslagert und native, integrierte Android-Mecha-nismen sowie APIs nutzt. Einzelne oder mehrere DSPs könnendamit effizienter arbeiten. Mehr Effizienz durch Tunneling, dasden Datenübertragungs-Overhead zwischen DSP und CPU ver-ringert, reduziert zusammen mit dem AMF den Energieverbrauchbei Audio- und Sprachanwendungen um über 90 %.

Vorteile für industrielle AnwendungenEin stromsparender und anpassbarer DSP, der anspruchsvolleKommunikations- oder Sensor-Hub-Algorithmen verarbeitet,kann auch in intelligenten Verbrauchszählern (Smart Metering)zum Einsatz kommen. Eine möglichst stromsparende Signalver-arbeitung in PLC-Modems (Power-Line Communication) ist hierentscheidend. Weitere industrielle Einsatzbereiche sind die Vib-rationsüberwachung auf Basis mehrerer Bewegungssensorenoder die Audioanalyse zur Vorhersage einsetzender mechanischerStörungen in Maschinen.

Fortschrittliche Mensch-Maschine-Schnittstellen (HMIs) sindein weiteres Beispiel für den Einsatz sprachaktivierter oder ges-tenbasierender Benutzerschnittstellen. Damit verbessert sich dieSteuerung und Überwachung von Einrichtungen, vor allem wenndie Hände des Bedienpersonals andere mechanische Steuerungenkontrollieren müssen. DSPs der Serie Teaklite-4 kommen in zahl-reichen Bausteinen für Industrieanwendungen zum Einsatz, zumBeispiel in einer Spracherkennungs-Engine mit geringem Strom-verbrauch, die ohne Cloud-Unterstützung arbeitet. (hb/av) ■

AutorMoshe SheierDirector Strategic Marketing bei Ceva.

infoDIREKT 343ejl0116

Bild 2: Chipbasierendes Entwick-lungssubsystem mit skalierbaremDSP-Core und Systemperipherie.

Bild 3: Die Entwicklungsplattform für digitale Signalprozessoren derSerie Teaklite-4, bestehend aus Hardware, Software und Tools, ver-fügt unter anderem über Anschlüsse für Digitalmikrofone und Laut-sprecher sowie USB- und HF-Schnittstellen.

Page 23: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

Hardware Highlight

TZ1000-SERIE

Applikationsprozessoren für WearablesMit dem TZ1201XBG erweitert Toshibasein Angebot an Applikationsprozessorenmit dem Ziel, die Entwicklung stromspa-render Wearable-Designs zu vereinfachen.Der Baustein basiert auf dem 32-Bit-ARM-Cortex-M4F-RISC-Prozessor und arbeitetmit bis zu 120 MHz.

Toshiba hat den TZ1201XBG für Weara-bles und Anwendungen rund um das Inter-net der Dinge (IoT) ausgelegt. Neben demCortex-M4F-Core befinden sich 2,2 MByteEmbedded-High-Speed-SRAM auf demBaustein und die eMMC/SDIO-Schnitt-stellen unterstützen externen Speicher wieSPI-NOR, SPI-NAND und eMMC. Integ-riert sind auch Audioschnittstellen, ein2D-Grafikbeschleuniger und MIPI-kon-forme Display-Treiber. Externe Sensorenund Peripherie, die Aktivitäten und Bewe-gungen überwachen, werden durch USB-,UART-, SPI- und I2C-Schnittstellen zusam-men mit einer Komprimierungs- undDekomprimierungs-Hardware-Engineunterstützt. Ein integrierter 24-Bit-ΔΣ-ADCmit Analog-Frontend unterstützt eine Viel-zahl von Analogsensoren.

Der ARM Cortex-M4F des TZ1201XBGnimmt im Normalbetrieb 78 µA/MHz auf.Mit einer 200-mAh-Batterie und Power-

Management-Software kann der Prozes-sor für etwa eine Woche Pulsmessungenoder für etwa einen Monat die Zeitfunk-tion ausführen. Datensicherheit wirddurch AES- und SHA256-Support sowieeinen Zufallszahlengenerator gewährleis-tet. Mit dem 8 × 8 × 0,6 mm3 kleinen Chip

Deutschlandweit 4,90 Euro Lieferkostenpauschale

Zustellung am nächsten Arbeitstag bei Bestelleingang bis 18:00 Uhr

500 namhafte Hersteller

75.000 Artikel ab Lager verfügbar

Sitz mit Ladengeschäft in Oberhaching bei München

SCHNELL . ZUVERLÄSSIG . PROFESSIONELL

buerklin.com

infoDIREKT 726ejl0116

lassen sich komplette Lösungen entwi-ckeln, die verschiedene Sensoren enthal-ten und hochwertige Benutzeroberflächenunterstützen. Die Serienfertigung soll imSommer 2016 beginnen. (lei) ■

Die TZ1000-Serie soll die Entwicklung von Wearables vereinfachen.

Bild:

Tosh

iba

Page 24: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

24 elektronik journal 01/2016

Hardware MEMS-Sensoren

www.elektronik-journal.de

RasterfahndungInfrarot-Array-Sensoren auf Basis vonThermoelementen

Als wichtige Eingangsgröße für das Internet ofThings (IoT), zur Anwesenheitserkennung oder für dieRegelungs- und Steuerungstechnik spielen Infrarot-Array-Sensoren eine wichtige Rolle. Rutronik erläutertdie Funktion und einige Anwendungen für diese preis-werten und einfach anzuwendenden Bausteine.

Autor: Aurelien Ngongang

Mit dem Internet of Things (IoT)entstehen neue Anwendungs-welten, in denen Sensoren eine

tragende Rolle spielen, etwa als Präsenz-melder in Sicherheitssystemen, zur Pati-entenerkennung in medizinischen Umge-bungen oder zur Temperaturmessung inindustriellen Prozesssteuerungen. Infra-rot-Thermopile-Array-Sensoren machenderen Umsetzung jetzt preiswert und ein-fach.

IR-Strahlung im Raster erfassenBislang waren photoelektrische Detekto-ren und pyroelektrische Sensoren auspolarisierten Kristallen die am häufigsteneingesetzten Infrarot-Detektoren (IR). Bei-de sind sehr komplex und damit teuer inder Herstellung. Zudem können diegenannten Technologien keine statischenObjekte detektieren. Eine clevere Alterna-tive bietet die Thermopile-Technologie.Sie basiert auf Thermoelementen undmacht sich die Tatsache zu Nutzen, dassdie IR-Strahlung eines Objektes größten-teils aus seiner Oberflächentemperatur,beziehungsweise dem Temperaturunter-schied zur Umgebung resultiert.

Bild:

www.

xplor

e-dn

a.net

Gegenüber den herkömmlichen Tech-nologien bietet der Einsatz von Thermopile(Thermosäule oder -kette) viele Vorteile,allen voran geringere Kosten und Platzer-sparnis. Zudem benötigen diese Sensor-elemente selbst weder eine Stromquellenoch ein Steuerungssystem. Gleichzeitigpunkten sie mit besserer Linearität undGenauigkeit. Im Gegensatz zu konventi-onellen Thermosensoren, welche die Tem-peratur nur an einem Kontaktpunkt mes-sen, können die IR-Strahlungdetektorendie Temperatur für einen größeren räum-lichen Bereich rasterförmig erfassen.

Ein Infrarot-Array-Sensor besteht auseiner Linse, einem IR-Bandpass-Filter,einem Thermopile-Array, einem Thermis-tor und einem ASIC zur Steuerung. DieUmgebungstemperatur in Chipnäheerfasst ein Thermistor. Ein Thermopilebesteht aus Thermoelement-Paaren, diethermisch parallel und elektrisch in Reihegeschaltet sind. An einem Ende des Ther-moelements sind die Drähte aus zweiunterschiedlichen Materialien mechanischverbunden und damit elektrisch gekoppelt,sodass hier eine Thermospannung ent-steht. An den beiden offenen Drahtenden

wird eine Spannung gemessen, die sichgemäß dem Seebeck-Effekt proportionalzur Temperaturdifferenz zwischen derKontaktstelle und dem Messanschluss ver-hält (Bild 2). Ein Thermopile kann ein brei-tes Spektrum von Ultraviolett- bis zurInfrarot-Strahlung detektieren, wobei einoptischer Bandpass-Filter den applikati-onsrelevanten Spektralbereich begrenzt.

Die in einer Matrix angeordneten Ther-mopile-Elemente bilden das Sensor-Array.Sie erfassen die Wärmestrahlung vonObjekten und der Umgebung, woraus dieBewegungsrichtung und das Thermobilddes Objektes resultieren. Sowohl statischeals auch bewegte Objekte können somitdetektiert werden.

Anwendungen für IR-ArraysViele Applikationen können von IR-Array-Sensoren profitieren: Eine Personenerken-nung oder -zählung lässt sich mit ihnenebenso realisieren wie Sicherheitssysteme,die Präsenz oder Bewegung von Personenerfassen und daraufhin Alarm auslösen.

In Beleuchtungs- oder Klimaanlagenunterstützt ein IR-Array-Sensor das Ener-giesparen: Detektiert der Sensor keine

Bild 1: Panasonics IR-Grid-Eye kann mehrereruhende oder bewegte Objekte gleichzeitigermitteln und ihre Oberflächentemperaturin Echtzeit präzise erfassen.

Bild 2: Funktionsprinzip eines Thermo-elements nach dem Seeberg-Effekt.

Bild:

Pana

sonic

Für viele Anwendungen, die Oberflächen-temperaturen und Objektbewegungenerfassen müssen, sind Infrarot-Array-Sen-soren auf Basis von Thermoelementen einekostengünstige Alternative zu klassischenPhoto- und pyroelektrischen Sensoren. Ver-kettete Messelemente (Thermopile) bildenin Gruppen verschaltet eine Matrix underfassen rasterförmig Wärmestrahlung biszu einigen Metern Entfernung.

Eck-DATEN

Page 25: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

www.elektronik-journal.de

Präsenz oder Bewegung von Personen, schal-tet er das Licht aus oder regelt die Klimaan-lage zurück. Ebenso in einer Mikrowelle oderim Herd: Hat der Sensor ermittelt, dass dasEssen die gewünschte Temperatur erreichthat, wird das Gerät automatisch ausgeschaltet.

Die Möglichkeit, die Oberflächentempera-tur eines Objektes zu messen, ist für die Fer-tigungssteuerung und Prozess- sowie Maschi-nenüberwachung ebenso interessant, wie fürdie Sicherheitstechnik, die Brandfrüherken-nung und die Echtzeit-Thermografie in For-schung und Entwicklung.

Günstiges IR-Arraymit WeitwinkelMit dem MLX90621 bietet Melexis ein IR-Array mit einer 16×4-Pixel-Anordnung. Derkostengünstige Sensor verfügt mit einen Öff-nungswinkel von horizontal 100° und vertikal30°. Mit einer Reichweite von 8 m misst er ineinem Messintervall von 16 Hz. Die vorkali-brierten Arrays arbeiten über einen Tempera-turbereich von -40 bis +85 °C und messenexakte Objekttemperaturen zwischen -20 und+300 °C. Die Kommunikation und Steuerungerfolgt über das integrierte I2C-Interface. EineBildrate ist von 0,5 bis 64 Hz einstellbar.

Im kompakten TO39-Metallgehäuse istder Thermobaustein in drei Varianten mitunterschiedlichem Erfassungsbereichen von

60° × 15°, 40° × 10° und 100° × 25° verfügbar.Im Fahrzeug ermöglicht solch ein Sensor zumBeispiel eine kostengünstigere und effizien-tere Regelung der Klimaanlage, imdem er dieTemperaturprofile des Fahrers und Beifahrersgleichzeitig erfasst (Bild 4).

Das Evaluation-Board EVB90621 mit ZIF-Sockel ermöglicht die Plug-and-Play-Prüfungdes IR-Arrays von Melexis. Per GUI lassensich die Messdaten anzeigen und protokollie-ren und die wichtigsten Parameter des Sensorsschnell und einfach anpassen.

IR-Array für OberflächenmontageDer erste oberflächenmontierbare Thermo-pile-Array-Sensor in kompakter SMD-Bau-form kommt von Panasonic: Grid-Eye verfügtüber 64 Thermopile-Elemente in einer 8×8-Matrix (Bild 1). Sie sind mit einem MEMS-Chip (Micro-Electro-Mechanical-System),einem ASIC (I²C-Schnittstelle) und einer Sili-kon-Linse mit 60° Öffnungswinkel in einemGehäuse kombiniert. Damit kann Grid-Eyemehrere ruhende oder bewegte Personen inihrer jeweiligen Bewegungsrichtung gleich-zeitig ermitteln und ihre Oberflächentempe-ratur in Echtzeit präzise messen.

Grid-Eye ist ein sehr benutzerfreundlicherund kostengünstiger Sensor, der sich in Kom-bination mit dem Bluetooth-Smart-ModulNanopower von Panasonic (Bild 5) und einerSoftware für infrarotbasierte Personenerken-nung optimal für Funkanwendungen im Inter-net of Things eignet. (jwa) ■

AutorAurelien NgongangProduct Sales Manager Sensorsbei Rutronik.

infoDIREKT 803ejl0116

Bild 3: Mehrere thermisch parallel und elektrischin Reihe geschaltete Thermoelemente bilden eineThermosäule (Thermopile), welche zur Messung vonWärmestrahlung eingesetzt wird.

Bild 4: Das IR-Array-MLX90621von Melexis ermittelt dasTemperaturprofil von zweiFahrzeuginsassen gleichzeitig.

Bild:

http

://wa

nda.fi

u.edu

Bild:

Mele

xis

Bild 5: Mit dem Evaluation-Board Nanopowervon Panasonic können Entwicklern die Funkti-on des IR-Grid-Eye-Sensors schnell erkunden.

Bild:

Pana

sonic

Page 26: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

26 elektronik journal 01/2016 www.elektronik-journal.de

Software + Sicherheit Cloud-Entwicklung

Während viele Anwendungsentwickler ihr Hard-waredesign sicher im Griff haben, denken sie eventu-ell anders über die Bestimmungsorte und die Verar-

beitung der Daten, die ihre Geräte erzeugen. Das IoT gibt Firmendie Möglichkeit, neue und innovative servicebasierte Geschäfts-modelle für ihre Kunden bereitzustellen. Um die neuen Geschäfts-modelle auf eine profitable und zuverlässige Weise umzusetzen,müssen sie allerdings neue technische Disziplinen beherrschen.

Ein Unternehmen, das seine Marke mithilfe zuverlässiger undvertrauenswürdiger Produkte etabliert hat, ist möglicherweiseabgeschreckt davon, jetzt eine ebenso zuverlässige, skalierbareund verwaltete Cloud-Speicher- und Analytik-Plattform bereit-stellen zu müssen, von der aus die neuen Geschäftsmodellelebendig werden.

Die cloudbasierte InfrastrukturNormalerweise wäre die IT-Branche die erste Adresse auf derSuche nach potenziellen Partnern für die benötigten cloudba-sierten Infrastrukturen, um tatsächlich das zu liefern, was dasIoT verspricht. Allerdings ist die Zahl der Benutzer selbst inner-halb der größten Bank- oder Einzelhandelsinfrastruktur gera-dezu bedeutungslos, wenn man die Millionen von Sensoren undanderen Edge-Node-Geräte bedenkt, die potenziell mit einemIoT-Cloud-System verbunden sein könnten.

Es gibt eine Reihe von Cloud-Hosting-Dienstanbietern, diemit ihren Lösungen eine nahtlose Vernetzung vom kleinstenintegrierten Endgerät bis hin zu skalierbaren Analyseanwendun-gen mit hoher Verfügbarkeit erreichen. IBM hat vor kurzem sei-ne „IBM Internet of Things Foundation“ angekündigt, einencloudbasierten Dienst, der Unternehmen dabei helfen soll, Wert-schöpfung aus ihren IoT-Geräten zu ziehen, wo auch immerdiese sein mögen. Während Unternehmen in Höchstgeschwin-digkeit Datenanalysen verfassen, Daten visualisieren und ERP-Systeme mit IoT-Daten füttern müssen, werden gerade dieseDaten überwiegend von sehr kleinen, Low-Power-Geräten gelie-fert, deren Integration eine Herausforderung bedeuten kann.

Die IoT-FoundationMit seiner Foundation bietet IBM Bausteine zum Verbinden,Erfassen, Zusammenstellen und Verwalten einer vollständigenIoT-Infrastruktur. Über branchenübliche Protokolle wie MQTTund REST lässt sich eine Vielzahl von Edge-Node-Geräten (wieSensoren) sicher anschließen und aus der Ferne verwalten. Ins-besondere lassen sich beliebte Open-Source-Entwicklungspla-tinen wie Raspberry Pi einbinden.

Der IBM-Dienst soll es besonders leicht machen, Daten zuerfassen sowie Informationsflüsse und Steuerungsabläufe zuerstellen. Er kombiniert dazu IBM Bluemix und Node-RED. DenCloud-Dienst zum Verbinden, Speichern und Analysieren derDaten aus den IoT-Geräten stellt Bluemix bereit. Node-RED isteine visuelle Programmierumgebung. Sie dient zum Erstellender Daten-“Flows“ vom Sensor zur Cloud: der Anwender mussam Bildschirm nur die Datenquellen (wie Sensoren) und Ereig-nisse grafisch zusammenzufügen, um die Resultate an die Cloud-Speicher- und Analyse-Plattform weiter zu leiten.

Zur Veranschaulichung des Konzeptes entwickelte IBM eineQuickstart-Seite, die den Zugriff auf eine Reihe vorgefertigterAnleitungen für viele der oben erwähnten Integrationsentwick-lungsplattformen gewährt.

Nahtlose IoT-KonnektivitätInternet der Dinge mit RaspberryPi und der Cloud-Plattform von IBM

Embedded-Geräte an das Internet der Dinge(IoT) anzubinden soll einfacher werden: VieleEinzelplatinenrechner bringen bereits drahtloseVerbindungen als Basis mit, doch für ein komplettesIoT-Design brauchen Entwickler einen passenden Cloud-Service, den sie zum Beispiel mithilfe der Tool-Landschaftaus der IBM IoT-Foundation entwerfen und verwalten.

Autor: Simon Duggleby

Bild 1: IBM gründet die „Inter-net of Things Foundation“:Daten von überwiegend sehrkleinen, leistungsarmen Ge-räten lassen sich in eine IoT-Infrastruktur integrieren.

Bild 2: Mit seiner Bluemix-Quickstart-Simulation stellt IBM Cloud-Dienstezum Verbinden, Speichern und Analysieren der Daten aus IoT-Geräten be-reit. Dabei ist Node-RED eine visuelle Programmierumgebung.

Bilde

r:RSC

ompo

nent

s

Page 27: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

elektronik journal 01/2016 27www.elektronik-journal.de

Software + Sicherheit Cloud-Entwicklung

Schritt für Schritt erklärtIn diesen Anleitungen (IBM nennt sie Recipes) sind die erforder-lichen Schritte zum Verbinden der Hardware mit den Cloud-Diensten dokumentiert. Dazu gehört auch das Herunterladeneines Programms für das Integrationsziel.

Die Mehrzahl davon beinhaltet eine Anwendung, die nichtnur die Anbindung an die Cloud einrichtet, sondern auch Bei-spieldaten erstellt und sendet, sodass Anwender diese in Echtzeitvisualisieren können. Zusätzlich sind Beispielvisualisierungenüber einen Webbrowser auf dem Computer abrufbar, die sichüber Link zu den Simulationsbildschirmen aufrufen lassen. Bild 3zeigt die Simulation eines Temperatursensors, über den sich dieTemperatur manuell erhöhen und verringern lässt. Auf Bild 4sieht man die entsprechende Echtzeitanzeige der Daten.

Drittanbieter in der Node-REDDie visuelle Programmierumgebung Node-RED besteht aus densogenannten „Flows“ und „Nodes“. Ein Node ist ein Flow, denIBM als vordefinierte Funktion innerhalb von Node-RED entwi-ckelte. Um weitere Funktionen der Umgebung hinzuzufügen,lassen sich Drittanbieter-Nodes auf der Node-RED-Website abru-fen. Beispielsweise gibt es einen Drittanbieter-Node, der beiVerwendung eines bestimmten Touchscreen-Moduls auf einemRaspberry Pi eine Touch-Eingabefunktion hinzufügt.

Der Touch-Node meldet die Position auf dem Bildschirm. Die-ser lässt sich in einen neuen Flow ziehen, den der Anwenderverkabelt. Node-Funktionen sind in die Kategorien Eingabe,Ausgabe, Funktion, Social, Speicherung und Analyse unterteilt.Andere Drittanbieter-Nodes bieten unter anderem GPIO-Ein-gang/Ausgang, Ablesung der NTF-Zeit und Erstellen eines Goog-le-Diagramms anhand von Daten. Der Bearbeitungsbildschirmvon Node-RED zeigt an, ob die Nodes „gpio“ und „touch“ in derStandardliste auf der linken Seite hinzugefügt wurden.

Schnell entwickelnMit Node-RED haben Programmierer die Möglichkeit, ihrenersten Flow schnell zu entwickeln. Die Website von Node-REDstellt eine umfangreiche Dokumentation bereit, einschließlicheiniger Beispiel-Tutorials wie das in Bild 5. Es zeigt einen einfa-chen Flow, der eine Zeitstempel-Meldung erzeugt und sie an dieFunktion „Zeitstempel formatieren“ sendet. Der Anwender hatdiese Funktion markiert und sieht daraufhin die Art der Konver-tierung in einem String. Das Resultat landet dann im Debug-Teilfenster auf der rechten Seite.

Raspberry Pi 2 eignet sich sehr gut, um IoT-Anwendungen mitder IoT-Foundation, Bluemix und Node-RED zu entwickeln. Mitihren I/O-Fähigkeiten im Zusammenspiel mit den verfügbarenDrittanbieter-LCD-Bildschirmen, GPIO-Erweiterungs- undDrahtlosmodulen lassen sich IoT-Endgeräte zusammenstellen.Sowohl Bluemix als auch Node-RED stellen detaillierte Anwei-sungen zur Implementierung und Konfiguration für den Ras-pberry Pi bereit, sodass Programmierer ihr IoT-Design über die-se Plattform entwickeln und zum Einsatz bringen können. Die-se Herangehensweise an die IoT-Entwicklung kombiniert dieskalierbaren und sicheren Cloud-Dienste von IBM mit der gutdokumentierten Plattform Raspberry Pi 2. (jck) ■

IBM hat die IoT-Foundation ins Lebengerufen, um IoT-Edge-Devices leichterin Cloud-Applikationen einbinden zukönnen. Wichtige Bestandteile sinddie Cloud-Plattform Bluemix und diegrafische ProgrammierumgebungNode-RED. IBM hat insbesondere fürRaspberry PI auch viele Beispiele bereit-gestellt.

Eck-DATEN

Bild 3: Über den Simulationsbildschirmsieht man einen Temperatursensor,der sich manuell einstellen lässt.

Bild 4: DieDatenanalysefindet anhandder simuliertenSensordaten inEchtzeit statt.

Bild 5: Hier zu sehen sind der Bearbeitungsbildschirm von Node-RED undder einfache Flow, der die String-Konvertierung des Datums angezeigt.

AutorSimon DugglebyMarketing Manager Semiconductors beiRS Components in Milton Keynes, Großbritannien.

infoDIREKT 110ejl0116

Page 28: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

28 elektronik journal 01/2016

Software + Sicherheit Omnishield

www.elektronik-journal.de

Teile und herrscheMikrocontroller-Erweiterung Omnishield für mehr Sicherheit

Komplexe Embedded-Systeme lassen sich kaum in ihrer Gesamtheit überblicken undsicher implementieren. Statt auf monolithische Architekturen zu setzen, empfiehlt sicheine Partitionierung. Mit Omnishield liefert Imagination hier eine Hardware-Implemen-tierung, die fein abgestufte Rechtezuweisungen ermöglicht. Autor: Majid Bemanian

Embedded-Plattformen für Fernseh-geräte, Set-Top-Boxen, Automoti-ve- und industrielle Steuerungen

beschränken sich traditionell auf diewesentlichen Funktionen für das jeweili-ge Gerät. So war die TV-Elektronik früherdarauf ausgelegt, das Gerät über simpleSchalter und Fernsteuerungen zu betrei-ben. Es gab nur begrenzte oder gar keineUpdates seitens des Herstellers und kei-nerlei Software von Drittanbietern.

Dies hat sich mit den neuen TV-Gerätengrundlegend geändert. Sie sind vernetzt,intelligent und mit zahlreichen Dienstenausgestattet. OTA-Updates (Over the Air)gibt es heute sowohl für die Basis-Softwaredes Geräts sowie für Software und Appsvon Drittanbietern. Ein Smart-TV kannMultimedia-Inhalte aufbereiten, bietet

Internet-Zugriff, Home-Security, On-Screen-Einkäufe und vieles mehr. In eini-gen Fällen stehen diese Dienste sogargleichzeitig zur Verfügung. Haupt-Anwen-dungsprozessor und das zugehörige SoC-Subsystem müssen eine Reihe gleichzei-tiger, voneinander unterschiedlicherDatenströme handhaben.

Ein offener AnsatzEin solcher Übergang von geschlossenenzu offenen Plattformen bringt eine Reihevon Herausforderungen mit sich. Die Her-steller müssen die neuen Dienste zuver-lässig und sicher bereitstellen, verwaltenund überwachen. Das wird bei Plattfor-men, die traditionell wenig oder gar keineIntelligenz aufweisen, noch komplexer,zum Beispiel bei Haushaltsgeräten. Heute

sind sogar manche Kühlschränke und Ge-schirrspüler vernetzt. Sie müssen OTA-Updates unterstützen und gleichzeitig ge-währleisten, dass sie nur die vom Herstel-ler installierte Software nutzen (und nichtgeklont werden können). Eine große He-rausforderung ist, die Sicherheit in denneuerdings vernetzten Produkten zu ge-währleisten. Die meisten Hersteller habenwenig oder gar keine Erfahrung bei derEntwicklung sicherer Systeme.

Offen sind Plattformen dann, wenn ihreBasissoftware die Ressourcen konfiguriertund kontrolliert. Sie arbeiten mit SoftwareDritter, die auf einem üblichen Betriebs-system (OS) läuft. Offene System brauchenmeist ein leistungsstarkes OS, das zahl-reiche Operationen und Dienste überNetzwerkverbindungen wie Wi-Fi, Ether-

Bilde: fotolia:

Page 29: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

elektronik journal 01/2016 29www.elektronik-journal.de

TQ-Group l Tel. 08153 9308-0Mühlstraße 2 l 82229 [email protected]

ARM9 / i.MX28QorIQ P1

QorIQ P2

QorIQ T1

QorIQ / LS102xARM11 / i.MX35

ARM

Cortex-A8/i.M

X53

ARM

Cort

ex-A

9/i

.MX6

ARM

Cort

ex-A

7/i

.MX6

UL

ARM Cortex-A7 / i.MX7

Mit TQ und NXPsicher zum Erfolg

■ Alle Prozessor Funktionen verfügbar■ Langzeitverfügbarkeit >10 Jahre■ Robustes Design■ Eigene Fertigung■ Umfangreicher Support

TQMLS102xAnur 55 x 44mm280 Pin, 0.8 mm

>> Hall 1, Stand 578

net, USB und PCI unterstützt. Eine solcheOS-Code-Basis ist aber sehr groß, was dieValidierung von Software, Treibern undentsprechenden Bibliotheken äußerstschwierig macht.

Viele Betriebssysteme bieten definiti-onsgemäß eine große Angriffsfläche. Eslässt sich praktisch nicht sicherstellen, dassalle Gerätetreiber und laufenden Anwen-dungen frei von Fehlern und Schwachstel-len sind. Die Validierung des OS für allemöglichen Grenzfälle ist daher ein immen-ser Aufwand, der den Zertifizierungspro-zess nahezu unmöglich macht.

Plattformen schützenIn der Praxis müssen Entwickler davonausgehen, dass Angreifer jedes OS miss-brauchen können. Damit stellt sich die Fra-ge, wie sich die Plattform schützen lässt.Jeder defensive Sicherheitsmechanismusverlangt die Isolierung, den Schutz unddie Verwaltung kritischer Ressourcen wieCode, Daten und Hardware (Bild 1).

Isolation lässt sich auf verschiedeneArten umsetzen, einschließlich physika-lischer Trennung, rein softwarebasierterVirtualisierung und Support für hard-

waregestützte Virtualisierung. Die virtu-alisierungsbasierte Isolation muss Regelnumsetzen, um den Datenfluss und denZugriff auf die Geräteressourcen zu kon-trollieren. Eine rein softwarebasierte Iso-lation braucht eine zusätzliche Firewall,um Schutz gegen Angriffe von außen zugewährleisten. Die vernetzten Gerätezuhause sind meist vor Angriffen vonaußen geschützt, da ein Gateway vorhan-den ist. Allerdings ist dabei die Robustheitder Firewall entscheidend. Dieser Fallberücksichtigt keine physikalischenAngriffe direkt auf das Gerät, da Attackenhier in Form von Cyber-Angriffen überdas Netzwerk auftreten.

Ein Hybridmodell der Isolierung nutztHardware, um eine Trennung zu erzwin-gen, während privilegierte Software(Hypervisor) die Plattform verwaltet undsteuert. Die Hardwarefunktionen isolierenRessourcen wie Speicher und I/O, indemsie Memory Management Unit (MMU)und die IO-MMU steuern. Es gibt heuteviele Techniken, die das Hybridmodelldurch eine Binärmethode mit einem siche-ren Bereich und einem unsicheren Bereichunterstützt – oder durch eine hardwarege-stützte Virtualisierung, die eine robusteLösung ermöglicht, die über diese Zwei-zonen-/Binärbarriere hinausgeht.

Die VertrauensfrageDie isolierten Umgebungen brauchen alsnächstes einen Schutz, der Vertrauen auf-baut. Dazu zählt die Fähigkeit, die Platt-form mit einem eindeutigen Satz anSchlüsseln zu verankern, um Verschlüs-selung wie DRM zu unterstützen (Bild 2).Dies kann durch den Aufbau einer Root

Bild 1: Jeder defensiveSicherheitsmechanismuserfordert die Isolation, denSchutz und die Verwaltungkritischer Ressourcen. Isola-tion wird durch eine Reihevon Access Control Lists(ACL) erzwungen.

Bilde

r:Im

agina

tion

• Garantierte Isolation kritischer Softwareüber bis zu 255 sichere Domänen

• Heterogen: CPU / GPU / Datenanbindung• Skalierbar: mehrere Threads, Cores,

Cluster• Beschleunigt die Time-to-Market und

Umsatzgenerierung – weniger QA-, Test-und Zertifizierungsaufwand

• Bereitstellung von Software-Containernfür Dienste von Drittanbietern

Eck-DATEN

Page 30: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

30 elektronik journal 01/2016

Software + Sicherheit Omnishield

www.elektronik-journal.de

of Trust (RoT) und die Erweiterung desVertrauens auf Anwendungen höhererEbene wie Chain of Trust (CoT), ein-schließlich des Hypervisors und vertrau-enswürdiger OS erreicht werden.

Die Verwaltung bildet den Abschlussund überwacht die kritischen Plattform-ressourcen (Code, Daten und Hardware-Ressourcen), um den beabsichtigtenBetrieb sicherzustellen. Auf der Root-of-Trust-Ebene führt ein vertrauenswürdigerAgent Verschlüsselungsfunktionen aus,um die Authentizität der Plattform wäh-

rend dem Hochfahren und während desBetriebs zu gewährleisten. Dabei hält derAgent die Sicherheitsrichtlinien ein undführt Laufzeitüberprüfungen durch, umdie Stabilität und Authentizität jedes Gas-tes sicherzustellen. Für das Lebenszyklus-management der Gäste und der Dienste,die darauf laufen, ist dies entscheidend.Dienste zur Installation eines neuenDienstes oder zum Einstellen eines Diens-tes werden über den vertrauenswürdigenAgenten (RoT oder CoT) abgewickelt. Dergleiche Agent kann eine Authentifizierungoder Bescheinigung aus der Ferne, OTA-Updates und mehr unterstützen.

Hard- und Software-AbwägungenDie Kosten, die im Zusammenhang mit derVirtualisierungssoftware (Hypervisor) ent-stehen, äußern sich in Form des Speicher-bedarfs des flüchtigen (DDR-SRAM) undnicht-flüchtigen Speichers (Flash). DieMehrkosten für die Trennung beschränkensind auf die Größe der implementiertenSicherheitsfunktionen (Verschlüsselung,Sicherheitsmonitor, sicheres OS, sichereDienste, Root of Trust und mehr). DieseKosten sind für die meisten der heutigenEmbedded-Implementierungen bekannt.

Hardwaregestützte Trennung/Virtuali-sierung führt zusätzliche Logik ein. Diesestellt dem CPU-Core eine kleine Mengean Registern und Logik für die Root bereit(privilegierter Kontext) sowie für die beab-

sichtigte Anzahl an Gästen. Der Logikzu-wachs ist vernachlässigbar in Relation zurgesamten SoC-Chipfläche. Er spart aberein Menge an Software-Overhead für denHypervisor und damit viele CPU-Zyklen.Dies führt zu einer wesentlich schnellerenAnwendungsausführung und nutzt dieCPU-Ressourcen besser. Hardwarege-stützte Virtualisierung sorgt also dafür,dass der SoC nicht mit einer niedrigerenTaktfrequenz auskommt, was den Gesamt-stromverbrauch verringert.

Dienste dynamisch bereitstellenBild 3a beschreibt ein System, das in dreiisolierte Domänen aufgeteilt ist – mit einerRoot und zwei Gästen. Die Root ist derprivilegierte Agent, der die Sicherheit, dievertrauenswürdigen Dienste sowie denBetrieb der anderen beiden Gäste verwal-tet. Ein Gast kann so bereitgestellt undkonzipiert sein, dass er geschützt ist undweitere isolierte, vertrauenswürdigeDienste unterstützt. Sinnvoll ist das beiorthogonalen Diensten, die ungleicheRobustheitsregeln und Sicherheitsmaß-nahmen erfordern, zum Beispiel wennmedizintechnische, E-Commerce- undDRM-Softwaremodule jeweils einenanderen Satz an Richtlinien für den Schutzihrer sensiblen Inhalte vorschreiben.

Ein Vorteil der Virtualisierung ist, dassdie Root bestimmen kann, wie lange jederGast aktiv und inaktiv ist. Die Betriebszeiteines Gastes kann Root so lange wie nötigverlängern. Wie in Bild 3b zu sehen ist,nimmt zu Beginn Gast-1 den Zeitabschnittt1 und t2 in Anspruch. Später wird nur eineinziger Zeitabschnitt t5 beansprucht. Die-se dynamische Zuweisung der CPU-Band-breite stützt sich entweder auf die Durch-führung einer Task oder die Bearbeitungeines Prioritäts-Interrupts eines anderenGastes oder einer anderen Root. Die Rootkann zudem einen Gast für neue Diensteoder das Lebenszyklus-Management ini-tialisieren und bereitstellen. Sie kann denGast auch re-initialisieren – für den Fall,dass dieser kompromittiert ist.

Im IoT-Bereich, wo sich viele leistungs-starke und offene Anwendungen finden,die eine mögliche Angriffsfläche bieten,kann Virtualisierung Vorteile bei der Iso-lierung kritischer Ressourcen und Diens-te bieten. Ein typisches, vernetztes, intel-ligentes IoT-System muss Ressourcen steu-

Bild 2: Virtualisierung kann die Plattformressourcen nutzen. Eine Plattform mit zwei USB-Schnittstellen kann so konfiguriert werden, dass eine der USB-Schnittstellen eine dedizierteVerbindung zu einem VM (Root) hat und die zweite USB-Schnittstelle zwischen anderenGästen geteilt wird.

Bild 3: Dienste dynamisch bereitzustellen (a) mitflexibler QoS-Umsetzung (Quality-of-Service) er-möglicht es dem Entwickler jedem Gastsystemeine eigene CPU-Bandbreite zuzuweisen (b).

Page 31: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

AutorMajid BemanianDirector of Segment Marketing,Imagination Technologies inSan Francisco, USA.

infoDIREKT 702ejl0116

Bild 4: Isolation eines IoT-Geräts (gestrichelte Linie in der stilisiertenGlühlampe); CPU und On-Chip-Memory (OCM) werden zwischenRoot und Gast partitioniert.

ern, Sensordaten erfassen, verarbeiten,analysieren und sicher speichern, außer-dem mit einem sicheren Remote-Hostkommunizieren, sich verwalten lassen undOTA-Updates vornehmen.

Durch die Trennung der kritischen undsensiblen Ressourcen in einem IoT-Gerätist es möglich, eine Isolierung und denSchutz der Kommunikationsschnittstellensowie des Software-Stacks zu erzwingen.Dies gilt auch für den Speicher und fürandere Ressourcen. Bild 4 beschreibt, wieVirtualisierung die kritischen Geräteres-sourcen und Kommunikationskanäleeines IoT-Systems isoliert, während derangrenzende Gast frei auf seine zugewie-senen Ressourcen zugreift. Im Falle einesIoT-Hubs oder -Gateways können zusätz-liche Gäste implementiert werden, umunterschiedliche Dienste zu trennen.

Bild 5: Omnishield trennt SoC-Ressourcen (einschließlich Fabric)in isolierten Umgebungen. Somitlässt sich Vertrauen durch die Im-plementierung der RoT (Root-of-Trust) erzwingen.

Reliable. Available. Now. tracopower.com

Weltrekord!TMR 9 Serie, 9 Watt.Der leistungsstärkste isolierteDC/DC Wandler im SIP-8 Gehäuse.

OmnishieldGeänderte Nutzungsmodelle bei vernetz-ten Geräten erfordern einen neuen Sicher-heitsansatz, etwa Omnishield von Imagi-nation. Omnishield-ready Hardware undSoftware-IP bietet eine skalierbare, siche-re Lösung zum Schutz kommender SoC-basierter Systeme. Mit der Multi-Domain-separationsbasierte Architektur lässt sichjedes sichere oder nicht-sichere Programmund Betriebssystem in seiner eigenen, iso-lierten, sicheren Domäne bestehen undunabhängig betreiben (Bild 5).

Omnishield verbessert die Sicherheitund Zuverlässigkeit und vereinfacht dieImplementierung von Anwendungen undDiensten. Die Lösung ist auch auf künfti-ge heterogene Architekturen skalierbarund die Zahl der sicheren Domänen wirdnur durch die Hardware begrenzt. In derIoT-Ära wird eine Multi-Domain-separa-tionsbasierte Architektur es OEMs ermög-lichen, vertrauenswürdige Produkte zuentwickeln, die viele Anwendungen undBetriebssysteme unterstützen. (lei) ■

Page 32: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

32 elektronik journal 01/2016 www.elektronik-journal.de

Software + Sicherheit Trust in IoT-SecuritySoftware + Sicherheit Trust in IoT-Security

Mit dem Wachstum des Internet der Dinge (IoT) rückendie Themen Zuverlässigkeit und Sicherheit (Safetyand Security) zunehmend in den Vordergrund. Dieser

neue Markt ist eine Herausforderung und die Effizienz dieserneuen Klasse vernetzter Geräte unbestritten. Das IoT als inno-vative Verschmelzung von Internet und Embedded-Systemendringt in immer mehr Bereiche vor. Früher eingeschränkte Hard-ware ist heute robust genug, um die Software-Ebenen zu unter-stützen, die erforderlich sind, um umfassende IoT-Anwendungenzu unterstützen. Jede Software-Ebene bringt jedoch ein erhöhtesFehlerrisiko mit sich, wenn etwas schief geht.

Menschen vertrauen Geräten wie Fahrzeuge, Infusionspumpen,Kreditkarten-Lesegeräte, Sicherheitssysteme für zuhause sowieTelefone, und erwarten einen sicheren und zuverlässigen Betrieb.Kommt es hier zu Ausfällen, folgen als Gegenreaktionen Empö-rung und Schlagzeilen auf den Titelseiten. IoT-Geräte werden fürdas tägliche Leben immer wichtiger und wenn die Vorteile desIoT mit der zunehmenden Zahl der Geräte Schritt halten sollen,tragen IoT-Entwickler die Verantwortung, dass das Vertrauenüber eine durchgehende Sicherheitsstrategie garantiert wird.

Sicher vernetztLaut Zahlen von Machina Research, die auf dem Security ofThings Forum 2015 präsentiert wurden, steigt die Anzahl ver-netzter Dinge von 5 Milliarden im Jahr 2014 auf 27 Milliarden imJahr 2024. Dafür sorgen vor allem die weltweite Maschine-zu-Maschine-Vernetzung mit Fernsteuerungen, Überwachung undAntrieben sowie die zugehörigen Aggregations-Systeme. Pro-tokolle wie MQTT, CoAP und XMPP und Programmiersprachenwie Javascript, Python und PHP ermöglichen die Entwicklungvon Vernetzungs-Code für IoT-Systeme, ohne die Details derzugrundeliegenden Hardware- und Softwareplattformen kennenzu müssen. In dieser aufstrebenden Umgebung von Open-Sour-ce-Protokollen und -Plattformen sind IoT-Einrichtungen zu aller-erst immer noch Embedded-Systeme. Vielleicht wird nicht mehrin C programmiert, aber die gleichen Zuverlässigkeits- und Sicher-heitsbedenken der Bereiche Telekommunikation, Avionik und

Militärtechnik müssen nun auch im IoT zur Anwendung kom-men – wenn nicht sogar noch strenger.

IoT-Geräte sind Embedded-Systeme, unter deren Software-Ebenen sich Eingänge, Ausgänge, Zustandsmaschinen undDaten befinden, die einen bestimmten Zweck erfüllen sollen.Komplexe Systeme enthalten mehrere Subsysteme, die vonmehreren Partnern entwickelt wurden und alle ihre eigenenexternen Netzwerkschnittstellen aufweisen. Ob intelligenteEnergienetze oder Netzwerktechnik, Automotive oder Weara-bles – Vertrauen hängt von Sicherheit und Zuverlässigkeit wäh-rend des Betriebs ab.

Arten von AttackenDurchgehende Sicherheitsarchitekturen verteidigen Embedded-Systeme gegen drei wesentliche Arten von Attacken: Sniffing,Spoofing und Injection. Hacker beziehungsweise Angreifer ver-wenden eine Kombination aller drei Arten, um Zugriff auf sen-sible Daten zu erhalten und Funktionen zu ändern (Tabelle 1).Netzwerkangriffe werden auf der Black-Box-Ebene durchgeführt– über die externen Schnittstellen des Netzwerks. Darüber erfolgtder Zugriff auf das Betriebssystem, Stacks und Anwendungen.Physikalische Angriffe werden auf exponierter Hardware inner-halb des Gehäuses durchgeführt. Während Netzwerkangriffeweitreichend und gefährlicher sind, sind physikalische Attackenschwerer zu verhindern. Ist das System abgeschaltet, kann Soft-ware nichts dazu beitragen, Malware zu blockieren.

Ganz im VertrauenNetzwerksicherheit im Internet of Things

Die Geräteanzahl und der Vernetzungsgrad im IoTwachsen rasant – das Vertrauen hängt dabei von Sicher-heit und Zuverlässigkeit während des Betriebs ab. Wieeine durchgehende Sicherheitsstrategie vor Netzwerk-angriffen schützt, erläutert Green Hills anhand verschie-dener Sicherheitsmaßnahmen. Autor: Gregory Rudy

Durchgehende Sicherheit ist die Grundlage für eine Welt der vernetz-ten Dinge. Damit die vielen Geräte bei zunehmender Vernetzung zu-verlässig funktionieren und Datenmissbrauch ausgeschlossen ist, sindvielfältige Sicherheitsmaßnahmen wie Verschlüsselung, Authentifizie-rung, Zertifikate, digitale Signaturen und viele weitere erforderlich.Das Sicherheitsdesign beginnt bereits vor der Hardware- und Soft-ware-Auswahl, indem die Auswirkungen von Bedrohungen bewertetwerden.

Eck-DATEN

Bildf

otoli

a:blu

ebay

2014

Page 33: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

elektronik journal 01/2016 33www.elektronik-journal.de

Software + Sicherheit Trust in IoT-Security

Ein durchgehendes Sicherheitsdesign beginnt vor der Hard-ware- und Softwareauswahl, indem die Auswirkungen dieserBedrohungen bewertet werden. Je nach Betriebskonzept müssennicht unbedingt alle Bedrohungen auftreten. So begrenzen bei-spielsweise die Reparatur-Richtlinien für Fahrzeuge, wie einOEM die Authentifizierung an der Diagnoseschnittstelle vor-nimmt. Daten auf medizinischen Geräten sind sensibel undsollten verschlüsselt werden, während der Status eines intelli-genten Kühlschranks weniger kritisch ist. Jedes System ist anders,also muss die Risikobewertung für jedes Gerät entsprechendausgelegt sein.

RisikobewertungWährend einer Risikobewertung untersuchen Sicherheitsexper-ten Daten, Schnittstellen und Software gegen Netzwerk- undphysikalische Angriffe innerhalb der Zielumgebung:

• Sensibilität der Daten: Welchen Einfluss kann jemand ausüben,der die Daten einsehen oder ändern kann? Dazu zählen derNetzwerkverkehr (Data-in-Transit) als auch die Daten im Spei-cher (Data-in-Storage). Sowohl die Nutzerdaten als auch dasgeistige Eigentum (IP; Intellectual Property) sollten bei der Ver-schlüsselung berücksichtigt werden.

• Sensibilität der Schnittstellen: Was ist der Zweck jeder externenSchnittstelle? Nach der Implementierung garantiert eineSchwachstellen-Überprüfung, dass zusätzliche Ports durch dasBetriebssystem oder Dienste nicht offen gelassen werden. Wieauthentifiziert das Gerät den Nutzer und umgekehrt? Wie ver-hindert man ein Sniffing im Netzwerk und das Erstellen vonAnwendungen, um Befehle wiederholen zu können?

• Sensibilität der Software: Welchen Einfluss erlangt jemand,der Software ins System einbringt oder ersetzt? Welche Periphe-rie ist zugänglich? Das Zielnetzwerk betrachtend muss bestimmtwerden, welche anderen Systeme anfällig für einen Angriff sind.

Die Datensensibilität ein IoT-fähigen Toasters ist sehr geringund der Einfluss gefälschter Befehle ist ebenfalls minimal. Wel-chen Einfluss übt jedoch bösartige Software aus? Netzwerk-Überwachung, Internet Backdoors und die Möglichkeit, andereGeräte zu beeinflussen oder anzugreifen – der wirtschaftliche

Schaden nimmt plötzlich dramatisch zu. Nicht nur ein einzelnesEmbedded-System wird dabei angegriffen, sondern eine großeMenge im System vernetzter Geräte. Medizingeräte, Fahrzeuge,Alarmanlagen, Heimcomputer sind nicht länger isolierte Geräte,sie sind Eintrittspunkte in unser gesamtes vernetztes Leben.

Vertrauen im IoT aufbauenVertrauen in die Embedded-Sicherheit bezieht sich auf die Inte-gritätserwartung, dass ein System wie vorgesehen arbeitet. DieSoftware vertraut darauf, dass die Hardware ordnungsgemäßarbeitet. Anwendungen vertrauen darauf, dass das Betriebssys-tem keine Daten verfälscht. Fernsysteme vertrauen auf die Iden-tität der angeschlossenen Geräte. Vertrauen gründet auf Authen-tifizierung. Die Root-of-Trust eines Systems ist der Punkt, andem die Authentifizierung beginnt und sich über jede Software-Ebene weiter ausbreitet (Bild 1). Hochsichere Lösungen unter-stützen eine Root-of-Trust in Hardware oder mittels unverän-derlichem Speicher, sodass sie nicht verändert werden kann.

Bei jedem Einschalten verifiziert sicheres Booten die Authenti-zität jeder Software-Ebene, bevor deren Ausführung erlaubt wird.Damit wird eine Verfälschung der Software verhindert, da sie voneiner gültigen Quelle stammt. Eine Komponente wird niemals

Tabelle 1: Best-Practice-Embedded-Sicherheit schützt gegen Netzwerk- und physikalische Attacken

Attacke BeschreibungMethoden

GegenmaßnahmenNetzwerk Physikalisch

Sniffing Passive Datensammlung von Protokollen undDaten, wenn diese zwischen Systemen ausge-tauscht werden. Angreifer nutzen Sniffing, umein Reverse-Engineering von Protokollen durch-zuführen und wenn sie Spoofing-Attacken ein-bringen wollen.

Datenabgriff zu/von externenSchnittstellen, die eineWei-terleitung oder ein Gerät imgleichen Netzwerk nutzen.

Analyse von Daten zwischen Sub-systemen, die Debugger nutzen(Zugang mit Probes und Logik-Analyzer); auch Strahlungs-emissionen und Side-Channel-Angriffe sind denkbar.

Verschlüsselung

Spoofing Reproduktion und Verfälschung von Nachrichtendurch eine ungültige Quelle, um Zugriff zu erhal-ten oder den Betrieb zu beeinflussen.

Durch direkte oder Man-in-the-Middle-Verbindung zurSchnittstelle des Zielnetz-werks.

Meist durch verfälschte Software voneinem angeschlossenen Subsystembegangen.

Authentifizierung

Injection Das Laden und die Ausführung von bösartigerSoftware zum Austausch oder Hinzufügen vonFunktionen wie Backdoor-Access-Ports.

Softwarefehler, welche dieZugangskontrolle überSpoofing umgehen oderProtokoll-Stacks auf untererEbene verfälschen, um neueSoftware auszuführen.

Modifizierung von Programm-speicher-Inhalten mit bösartigerSoftware über Programmier- oderDebug-Ports (zum Beispiel JTAG undUSB-Laden von Root Kits).

Schwachstellenanalyseund Überprüfung aufsicheres Booten

Bilde

r:Gree

nHills

Softw

are

Bild 1: Authentifizierungder SW startet bei derRoot-of-Trust in der HW.

Page 34: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

34 elektronik journal 01/2016 www.elektronik-journal.de

Software + Sicherheit Trust in IoT-Security

ausgeführt, sofern sie sich nicht als vertrauenswürdig erweist. DerZweck des sicheren Bootens ist der Ausschluss des Risikos vonNetzwerk- und physikalischen Code-Injections. Beim Einschal-ten des Systems wird überprüft, ob die Software frei von Mal-ware ist. Zahlreiche Kompromisse sind zu berücksichtigen: dieBoot-Zeit, welche Komponenten überprüft werden müssen undwie die Wiederherstellung vonstatten geht. In PCs, in denen sichdie Daten und Anwendungen ständig ändern, stellt ein UEFISecure Boot sicher, dass das BIOS und der Kernel nicht modifi-ziert werden, um Rootkits zu entfernen. Embedded-Systemeunterscheiden sich, da die Software kompakt und statisch ist.Damit lässt sich das gesamte Image authentifizieren.

Vertrauen aus der Ferne erweiternNetzwerken sollte niemals vertraut werden. Außerhalb jedesSteckers lauern Angreifer, die versuchen, Daten abzugreifen,Befehle einzubringen und somit den Man-in-the-Middle beiIhren Geräten zu spielen. Bild 2 stellt eine solche Man-in-the-Middle-Attacke dar. Ein Angreifer kann zumindest alle Datenund Befehle zwischen zwei Geräten (Laptop und Kamerasystem)einsehen. Die Kommunikation zwischen den Endpunkten lässtsich an Backdoor-Sammelsysteme weiterleiten. Angreifer könnenauf beiden Geräten gleichzeitig auch ein Spoofing durchführen;die Kamera abschalten, einen falschen Status vortäuschen undden Videostream der Kamera austauschen.

PKI-Verschlüsselung (Public Key Infrastructure) beseitigt dieMan-in-the-Middle-Bedrohung, da Zertifikate zur gegenseitigenAuthentifizierung der Endpunkte zu Einsatz kommen. Eine Zer-tifizierungsstelle (CA, Certificate Authority) erzeugt die Zertifi-kate für jedes Gerät und bürgt für seine Identität, indem das Zer-

tifikat digital signiert wird. Die über einen privaten Schlüsselausgegebenen digitalen Signaturen lassen sich nur von der ent-sprechenden Gegenseite verifizieren. Mit einem CA-Zertifikatkann also jedes Gerät die Identität eines anderen Systems authen-tifizieren, bevor Daten angenommen werden.

Zertifizierungsstellen sind in der Internet-Sicherheit allgegen-wärtig, um die Identität eines Web-Servers zu überprüfen. Bei derTransport Layer Security (TLS) wird dem Client das Server-Zer-tifikat während der Verbindung zugesendet. Ein vorinstalliertesCA-Zertifikat authentifiziert den Server, bevor die verschlüsselteSitzung beginnt. Anstatt der aufwendigen Ausgabe und Verwal-tung von Client-Zertifikaten authentifizieren Webseiten den Nut-zer über Name und Passwort durch einen verschlüsselten Kanal– trotz bekannter Brute-Force- und Phishing-Attacken.

Echtheit der SoftwareWie stellt man sicher, dass Software nicht modifiziert wird? Na-türlich verhindern Firewalls, Port Scanning, Schwachstellen-analyse, Trennung und Fern-Authentifizierung eventuelle An-griffe auf das Netzwerk während des Betriebs. Was passiert jedochnach dem Herunterfahren des Systems? Was hindert jemandendaran, auf den Flash-Speicher zuzugreifen, um Code oder Fäl-schungen einzubringen?

Werden die gleichen PKI-Prinzipien als Zertifikate verwendet,lassen sich Software-Images signieren, um Authentizität beimHochfahren und während des Betriebs mit sicherem Booten zugarantieren. Code wird auf dem Gerät und während der Laufzeitmittels eines asymmetrischen privaten Schlüssels signiert undverifiziert. Dabei kommt der entsprechende Vertrauensanker(Trust Anchor) zum Einsatz.

Tabelle 2: Durchgehendes Sicherheitsdesign in der Praxis

Regel Lösung

1. Kommunikation, ohne dem Netzwerk zutrauen

Alle entfernten Endpunkte über Zertifikate authentifizieren, umMan-in-the-Middle-Attacken zu verhindern.Verschlüsselte Kommunikation aller sensiblen Daten.

2. Sicherstellen, dass die Software nichtmanipuliert wurde

Digitale Signatur und Verifikation der Software beim Hochfahren und regelmäßig während des Betriebs, umsicherzustellen, dass sie nicht verändert wurde.

3. Sensible Daten schützen Sensible Daten im nicht-flüchtigen Speicher verschlüsseln und Platzierung von Trust Anchors im ROM.

4. Trennung für mehr Sicherheit Schlüsselbestandteile getrennt in kryptografischen Grenzen aufbewahren, die von physikalischen und Netzwerk-Attacken isoliert sind.

5. Zuverlässiger Betrieb Auswirkungen von Schwachstellen innerhalb des Betriebssystems und der Anwendung berücksichtigen. Phase-Methodologie zur Entwicklung hochsicherer Software anwenden.

Bild 2: Über eine Man-in-the-Middle-Attackekann ein Sniffing und Spoofing an Schnitt-stellen stattfinden.

Page 35: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

elektronik journal 01/2016 35www.elektronik-journal.de

Software + Sicherheit Trust in IoT-Security

AutorGregory RudyDirector of Business Development für IntegritySecurity Services bei Green Hills Software.

infoDIREKT 800ejl0116

Sicherheits-Infrastruktur in UnternehmenMit einer Verschlüsselung können IoT-Entwickler Systeme mitvertrauenswürdigen vernetzten Geräten über nicht vertrauens-würdige öffentliche Netzwerke erstellen. Die Umsetzung einerdurchgehenden Sicherheitsstrategie erfordert eine Plattform mitVerschlüsselungsmodul, Netzwerk-Sicherheitsprotokollen,Schlüsselschutz und sicherem Booten. Trotz allem Aufwand, dasGerät zu sichern, bleibt noch ein Risiko, wenn die Zertifizie-rungsstelle und Software-Signierschlüssel beeinträchtigt werden.

Eine Beeinträchtigung der Root-PKI-Schlüssel hat Auswir-kungen auf jedes Gerät. Mit Zugriff auf den Root-Schlüssel kannein Hacker bösartige Software signieren und falsche Zertifikateerstellen. Er kann sich dann als gültiges System ausgeben undnach Belieben Daten sammeln und Befehle ausführen. Wägt mandie Auswirkungen ab (ein Gerät im Vergleich zu allen), ist derSchutz der Root-Schlüssel die wichtigste Funktion des gesamtenSystems, die entsprechend priorisiert werden muss.

In den heutigen komplexen Fertigungs- und Lieferketten reichteine Workstation mit einem Hardware-Sicherheitsmodul nichtmehr aus. Das IoT vereint verschiedene weltweite Eigen- undDrittanbieter-Fertigungseinrichtungen, wobei alle Partner Soft-ware für die Sicherheitsplattform bereitstellen müssen, ohnedabei geistiges Eigentum an den Wettbewerb vor Ort auszuliefern.Die Sicherheitsinfrastruktur bietet allen Beteiligten die Möglich-keit, Schlüssel ohne Gefahrenrisiko einsetzen zu können.

Wenn gute Software böswillig wirdEine Garantie ist nur so gut, wie die zugrundeliegende Software.Digitale Signaturen identifizieren die Software-Quelle, sagenaber nichts über deren Qualität aus. Laut dem Symantec Intelli-gence Report 2015 wurden im Jahr 2014 monatlich 12 Zero-Day-Attacken und durchschnittlich 512 Schwachstellen berichtet.Angefangen beim Betriebssystem und den Verschlüsselungsbi-bliotheken: die Zertifizierung über Drittanbieter muss die hoheZuverlässigkeit unserer Systeme garantieren.

Green Hills Software fördert „Phase“ (Principles of High-Assu-rance Software Engineering). Phase besteht aus einer minimalenImplementierung, Komponenten, Least Privilege, einem sicherenEntwicklungsprozess und einer unabhängigen Überprüfung durchExperten. Diese Prinzipien, die bei der Entwicklung des Echtzeit-Betriebssystems Integrity angewendet wurden, treffen auch auf

die Applikationsentwicklung zu, um die Wahrscheinlichkeit undden Einfluss eines Softwarefehlers zu minimieren.

Entwicklung einer durchgehendenSicherheitsstrategieIntegrity Security Services (ISS), ein Tochterunternehmen vonGreen Hills Software, unterstützt den IoT-Markt, indem Kundenmithilfe eines durchgehenden Embedded-Sicherheitsdesigns Ver-trauen in ihre Geräte aufbauen können. Nach der Bedrohungs-analyse, mit der die Auswirkungen nicht autorisierter Ereignisseermittelt werden, können Kunden eine Sicherheitsstrategie ent-sprechend der ISS-5-Regeln für Embedded-Sicherheit entwickeln.

Durchgehende Sicherheit schützt in allen Lebenszyklusphasenvon der Fertigung über den Betrieb, bis hin zur Wartung. EinHackerangriff erfolgt nicht erst, nachdem das Produkt verkauftwurde. Mitarbeiter, Partner und Fälscher sind ebenfalls eineBedrohung. Deshalb ist eine Schlüssel-Management-Infrastruk-tur mit Null-Gefährdung (Zero-Exposure) entscheidend.

Im Gegensatz zu Fertigungstesteinrichtungen kann die Sicher-heitsarchitektur und -infrastruktur über mehrere Produktlinienhinweg wiederverwendet werden. Wird die Infrastrukturlösungzuerst entwickelt, können Kunden das System in mehrere Pro-dukte integrieren und so die Stückkosten senken. Die Kosten fürdie Sicherheit lassen sich durch Mehrwertfunktionen weiter sen-ken, zum Beispiel über Software-Updates aus der Ferne, Funkti-onssteuerung und In-App-Käufe. Auf Basis der vertrauenswürdi-gen Plattform und digitalen Identitäten haben Entwickler dieMöglichkeit, eindeutig verschlüsselte Dateien zu übertragen.

Ein Blick in die ZukunftDas IoT und sein rasantes Wachstum ist eine erstaunliche Inno-vation und Revolution. Per Smartphone und Bluetotooth-Verbin-dung können Eltern regelmäßig den Blutzuckerspiegel vom Sen-der am Bauch ihres diabetischen Kindes abfragen. Sicherheits-kameras, Heizung und Klimaanlage lassen sich vom fernenUrlaubsort überwachen. Was wir heute sehen, ist nur die Spitzedes Eisbergs. Mit der weiteren Entwicklung der IoT-Revolutionverbessern wir die Welt, in der wir leben. Vertrauen und Zuver-lässigkeit bilden dabei die Basis.

Die Datenanbindungsmöglichkeiten sind nahezu unbegrenzt.Viele sehen dies heute als selbstverständlich an, aber wenn dieZuverlässigkeit versagt, Daten missbraucht und sensible Infor-mationen preisgegeben werden, oder ein Hackerangriff sogarLeben gefährdet, ist das Vertrauen zerstört und Aufmerksamkeitgewiss. Die IoT-Möglichkeiten sind grenzenlos, Sicherheit istdabei jedoch kein Luxus, sondern eine Notwendigkeit. Durch-gehende Sicherheit ist die Grundlage für eine Welt der vernetz-ten Dinge. (jwa) ■

Bild 3: Eine Sicherheitsinfrastruktur für Unternehmen sorgt für diesichere Nutzung von Schlüsseln in verteilten Versorgungsketten.

Page 36: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

36 elektronik journal 01/2016 www.elektronik-journal.de

Software + Sicherheit Xen Hypervisor

Hypervisoren sind eine Software-Schicht, die unterhalbdes Betriebssystem angesiedelt ist und die Hardwarevirtualisiert (VMM, Virtual Machine Monitor). Ähnlich

wie ein Betriebssystem (OS, Operating System) simultan laufen-de Applikationen verwaltet, von denen jede in einem Prozess mitZugriff auf die Maschinen-Ressourcen enthalten ist, verwaltetder Hypervisor simultan laufende Betriebssysteme auf einer vir-tuellen Maschine, mit Zugriff auf deren Ressourcen.

Anders als ein OS implementiert ein Hypervisor keine Servi-ces wie Dateisysteme, graphische Benutzer-Schnittstellen oderNetzwerk-Protokoll-Stacks, diese delegiert er an die höherenLayer, etwa ein Gast-OS auf einer der vom Hypervisor gehoste-ten virtualisierten Maschinen. Der Hypervisor fokussiert auf diegrundlegenden Management-Aufgaben. Läuft er selbst auf nati-ver Hardware, wie oben beschrieben, dann handelt es sich umeinen Typ-1-Hypervisor. Im Unterschied dazu läuft ein Typ-2-Hy-pervisor selbst als Applikation innerhalb eines Betriebssystems.

Virtualisierung und Hypervisor sind in der IT seit den 1960erJahren bekannt. Dank der immer weiter gestiegenen Leistungvon Embedded-Prozessoren und Mikrocontrollern verbreitensich inzwischen auch eingebettete Hypervisor-Systeme: mit ihnenlassen sich komplexe Funktionen in eine einzige Rechnerplatt-form konsolidieren, wobei die einzelnen OS-Instanzen einegewisse Separierung erhalten.

In Aerospace-Applikationen dient ein Hypervisor oft zur Kon-solidierung integrierter Avionik-Module in einer einzigen Platt-form – wie Flight Control, Navigation, Flight Management, Col-

lision Avoidance und mehr. Im Gesundheitswesen erwägt manden Hypervisor-Einsatz in der High-End-Medizin, etwa derroboterassistierten Chirurgie, und in MRI- und CT-Scannern mitmehreren Prozessorsystemen. Auch in automotiven Applikati-onen kann ein Hypervisor Dutzende eingebettete Mikrocont-roller zusammenfassen – Infotainment, Fahrerassistenzsysteme(ADAS), Instrumenten-Cluster, Navigationssysteme, Internet-Konnektivität und künftige autonome Steuerungen.

Beim Abwägen von Virtualisierungslösungen ist es wichtig,die VMM-Charakteristik zu evaluieren, denn der Hypervisorkontrolliert alle Hardware-Ressourcen (CPU, Speicher, I/O) undkann deshalb deren Performance beeinflussen.

EchtzeitfragenEntwickler von Echtzeitsystemen sind besonders an den mini-malen Zeitintervallen (time-slice) interessiert, denn diesebegrenzen das Scheduling der CPU-Frequenz und damit diemaximal mögliche Zahl virtueller Maschinen. In Bezug auf denSpeicher setzt sich der Footprint des Hypervisor-Kernels auseinem konstanten und einem inkrementellen Teil für jedenhinzugefügten Gast (virtuelle Maschine) zusammen. Dieserkumulative Footprint begrenzt ebenfalls die Zahl der virtuellenMaschinen. I/O, Bandbreite und Latenz sind die Schlüsselpa-rameter für jede betrachtete Komponente. Zudem sind Abschät-zungen auf der Basis generischer Metriken, etwa der gesamtenInterrupt-Latenz oder der nominalen Kommunikationsband-breite, denkbar.

Aus eins mach vieleXen-Hypervisor auf den ARM-Cores der Xilinx-MPSoC-Bausteine nutzen

Der Open-Source-Hypervisor Xen ermöglicht eine vollständigeVirtualisierung von Mikroprozessoren, so vom Cloud-Computingbekannt. Dornerworks bietet jetzt Xen-Support auf dem Ultrascale+-MPSoC Zynq von Xilinx. Das vereinfacht die Software-Integration underhöht die Sicherheit. Embedded-Entwickler können damit Cloud-Technologien verwenden. Autor: Steven H. VanderLeest

Bilde

r:Xilin

x

Page 37: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

www.elektronik-journal.de

Co-organizer:

Part of the activities of:

International Conference and Exhibitionon Integration Issues of Miniaturized Systems– MEMS, NEMS, ICs and Electronic Components

BE PART OF IT!Knowledge exchange

Trends and innovations

Networking

Main conference topics:

• System integration and packaging

• Test and Reliability

• Smart medtech systems

• Hardware for the Internet of Things

• Printed / stretchable and flexible electronics

Further information:+49 711 [email protected]

Register now at

smartsystemsintegration.com/r

egistration

Munich, Germany,9 – 10 March 2016smartsystemsintegration.com

Viele Hypervisoren unterstützen zwei Vorgehensweisen inBezug auf I/O: exklusiv oder geteilt. Die exklusive Methode führtzu geringerem Overhead. Dabei bietet der Hypervisor eine vir-tuelle Maschine mit direktem und exklusivem Zugriff auf einebestimmte, oft als Passthrough bezeichnete I/O-Komponente.Shared I/O bedingt einen etwas größeren Overhead, denn derHypervisor muss die Teilung aufrechterhalten.

Xen-Mapping für ZynqDas Ultrascale+-MPSoC Zynq von Xilinx ist eine sehr leistungs-fähige Plattform für den Xen-Hypervisor. Der Baustein enthälteinen Quad-Core-Cortex-A53 mit einer Erweiterung zur Hard-ware-Virtualisierung. Dieser CPU-Kern ist 64-Bit-fähig undversteht den ARMv8-Befehlssatz. Xilinx hat den Open-Source-Hypervisor Xen gewählt und das Unternehmen Dornerworksmit dem Support für Xen Zynq beauftragt.

Der Xen-Hypervisor hostet Gast-Betriebssysteme innerhalbvirtueller Maschinen, mit virtualisierter Perspektive der grund-legenden Maschine. Gast-OS und deren Applikationen nutzendie virtualisierte CPU, Speicher und I/O, während Xen das Map-ping der virtualisierten Ressourcen auf die physikalischen Res-sourcen übernimmt. Xen bezeichnet jede virtuelle Maschine alsDomain. Um den Hypervisor-Kernel so klein wie möglich zuhalten, weist Xen den Domains spezielle Privilegien zu. DieSystem-Domain heißt „dom0“. Sie startet die Gast-Domains„domU“, konfiguriert das Scheduling und das Speicher-Mapping,das der Kernel durchführt, und verwaltet den I/O-Zugriff.

Zum Hypervisor-Environment gehören Bootsequenz, ARMException-Level, Running-Schedule und Ressource-Manage-ment. Nach dem Einschalten lässt sich die Bootsequenz des ZynqMPSoC unterschiedlich konfigurieren, einschließlich der Vor-gabe, welcher Prozessor (Cortex-A53 oder Cortex-R5) zuerststarten soll. In den meisten Anwendungen dürften beide Pro-zessoren relativ unabhängig arbeiten. Deshalb läuft die Xen ZynqHypervisor Distribution nur auf dem Cortex-A53.

BootablaufBild 1 zeigt eine typische Bootsequenz. Wird der Cortex-R5 alsHost eines unabhängigen, nicht virtualisierten, sicheren OS ein-gesetzt, würde dieser als erster CPU-Kern booten, und zwar voneinem einfachen First-Stage-Boot-Loader (FSBL). Danach initi-iert er den A53 mit dessen eigenem FSBL. Hier tritt Xen in Akti-on: Beim Initialisieren des Kernels prüft der Hypervisor auf einegültige Dom0. Anschließend checkt Dom0 auf valide Images fürdie Gastdomänen und initiiert sie auf einem oder mehreren Ker-nen. Meist läuft Dom0 als Systemmonitor weiter, um das Manage-ment gemeinsamer Ressourcen zu ermöglichen und Systemaus-

Xilinx hat in seine MPSoC-Systeme neben den FPGA-, Analog- und I/O-Funktionen auch Prozessor-Cores in Hardware integriert: Beim ZynqUltrascale+ zum Beispiel ein Cortex-A53 nebst einem Cortex-R5. Stattauf beiden Prozessoren je nur ein Betriebssystem zu starten, könnenEntwickler dank Xen-Support ein ganze Schar an Systemen gleichzei-tig auf dem A53 hosten.

Eck-DATEN

Page 38: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

38 elektronik journal 01/2016 www.elektronik-journal.de

Software + Sicherheit Xen Hypervisor

fälle zu verarbeiten. Der Hypervisor-Kernel kümmert sich umdie Domain-Kontext-Switches und er ist in Hypercalls involviert.

Hypercalls entsprechen den Syscalls in gewöhnlichen Betriebs-systemen, mit denen eine Applikation einen OS-Service aufruft.Bei Xen geht es aber um Hypervisor-Services. Im Normalbetriebkann Dom0 jeden Hypercall ausführen, während DomU aufbestimmte Calls beschränkt ist. Allerdings kann man mit demXen-Modul XSM-FLASK auch eine feinere Abstufung des Hyper-call-Zugriffs implementieren.

PrivilegienDie Prozessorhardware legt die Privilegien innerhalb der lautARM-Exception-Level definierten Kategorien fest. Der Cortex-A53 verwendet die ARMv8-Architektur mit vier Exception-Levels.In Bild 2 sind die höchsten Privilegien dem unteren Level zuge-ordnet. Vollständige Zugriffsprivilegien gelten für EL3 im ARMTrustzone-Monitor. Die Hypervisors befinden sich auf EL2, umdie Virtualisierung der Gast-Domains zu ermöglichen.

Das Betriebssystem jeder gehosteten virtuellen Maschine läuftauf EL1, die Anwendersysteme mit dem niedrigsten Privileg aufEL0. Beim Übergang auf einen Exception-Level mit niedrigeremPrivileg müssen die virtualisierten Register der Maschine die-selbe Breite haben oder enger sein. Man kann also einen 64-Bit-Hypervisor mit 32-Bit-Gast betreiben, aber nicht umgekehrt. Xen

Zynq verwendet den AArch64 Execution-Mode der ARMv8-Architektur, somit unterstützt er 64-Bit- und 32-Bit-Gäste.

Die privilegierte Domäne Dom0 bestimmt das Scheduling,also auch, wann die Domains auf welchem Kern laufen. Fürbestimmte deterministische Betriebsarten kann man ein Sche-duling konfigurieren, in dem eine Gast-Domain in ihrem Zeit-schlitz alleinigen Zugriff auf die Maschine hat. Bild 3 zeigt einBeispiel, in dem Gast 1 auf mehreren Kernen (mit Dom0) in nureinem Zeitschlitz läuft. Die Gäste 2 und 3 benötigen diese Ein-schränkung nicht, sodass sie in einem gemischten Load-Balan-cing-Schema auch in anderen Timeslots anliegen.

I/O verwaltenDer Hypervisor verwaltet alle Ressourcen der Maschine. DerSpeicherplatz wird nicht zeitlich geteilt, sondern durch geson-derte Bereiche für jede Gast-Domain. Für einige I/O-Komponentengilt direktes Mapping auf den Cortex-A53, während andere perFPGA-Programmierung konfiguriert werden. Dom0 kann einerGastdomäne bei Bedarf Zugriff auf I/O-Komponenten erlaubenoder den Shared-I/O-Zugriff selbst verwalten. Sie agiert also alsGateway, um einen Teilungsmechanismus zu gewährleisten. DieInter-Domain-Kommunikation in Xen (einschließlich I/O) nutztdabei meist die Event-Kanäle für Benachrichtigungen und SharedMemory für die durchlaufenden Daten. Device-Treiber für Shared-I/O-Ressourcen in Xen verwenden ein Split-Driver-Modell. Dabeiliefert die obere Hälfte der Gast-Domains die API an das Gast-OS, sowie die Funktionalität zur Datenweiterleitung von und zurDom0. Die untere Hälfte des Treibers in Dom0 führt die anste-henden I/O-Operationen der Komponente aus.

Anwender-Feedback über das angekündigte Zynq-SoC hatXilinx zu ausführlichem Support für den Hypervisor veranlasst,einschließlich der Open-Source-Option. Der Support umfasstauch die Unterstützung beim Design eingebetteter Systeme,einschließlich der Anforderungen an hohe Bandbreite, geringeLatenz, geringe Leistungsaufnahme und hohe Zuverlässigkeit,außerdem die Konnektivität mit einer Vielzahl von Systembau-steinen. Dornerworks hat bei der Gestaltung des Xen-Ports fürdas Zynq-MPSoC eng mit Xilinx zusammengearbeitet und dieLösung verifiziert und evaluiert. Der Test betraf nicht nur denHypervisor-Kernel, sondern auch die privilegierten Dom0-Domain (unter Linux) und die Gast-Domains mit einer Vielzahlvon Betriebssystemen. Die Xen-Zynq-Distribution steht onlinezum Download bereit.

Bild 1: Typische Xen-Bootsequenz auf Zynq-MPSoC mit stufenweisemAnlauf des Gast-OS.

Bild 2: Diagramm der ARM-Exception-Levels mit Hypervisor-Mapping aufException-Level 2.

Bild 3: Multicore-Scheduling mit Gast 1 in exklusivem Timeslot undMischung von Gast 2 und 3.

Page 39: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

Software + Sicherheit Xen Hypervisor

AutorSteven H. VanderLeestChief Operating Officer des DesignhausesDornerworks in Grand Rapids, Michigan, USA.

infoDIREKT 705ejl0116

Der Name Microchip und das Logo, MBLAB und PIC sind eingetragene Warenzeichen der Microchip Technology Incorporated in den USA und in anderen Ländern. REAL ICE und chipKIT sind Marken der Microchip Technology Inc. in den USAund in anderen Ländern. Alle anderen Marken sind im Besitz der jeweiligen Eigentümer. © 2015 Microchip Technology Inc. Alle Rechte vorbehalten. MEC2050Ger01/16

www.microchip.com/get/eupic32mzef

32-Bit- Floating Point Mathematik und verbesserteDatenakquisition mit der Serie PIC32MZ EFHohe Geschwindigkeit und Leistungsfähigkeit für Anwendungen mit hoher Bandbreite

Eine doppeltgenaue FPU, eine dedizierte DSP-Pipeline und ein hochleistungsfähiger 12-Bit-ADC sorgen in Microchips 32-Bit-MCUsder Serie PIC32MZ EF für eine verbessere Codedichte, geringere Latenz und eine schnellere Datenverarbeitung in rechenintensivenAnwendungen.

Die 48 Bausteine der Serie PIC32MZ EF bieten bis zu 2 MB Dual-Panel Flash und bis zu 512 KB RAM. Eine Live-Update-Funktionaktualisiert den Flash, während die CPU in Betrieb ist. Die Bausteine bieten umfangreiche Peripherie undmehrDatenanbindungsoptionen als jede andere PIC32 MCU. Dazu zählen 10/100 Ethernet MAC, Highspeed-USB mit PHY,Highspeed-SQI und duale CAN-Ports.

In der LCCG-Konfiguration kann die PIC32MZ-EF-SerieWQVGA-Displays ohne externe Grafik-Controller ansteuern und somit Kostensenken. Eine optionale Hardware- Verschlüsselungsengine mit Zufallszahlengenerator unterstützt die Datenverschlüsselungmit hohem Durchsatz, Entschlüsselung und Authentifizierung.

Beim Test nutzte Dornerworks die Open-Source-EmulatorsoftwareQEMU auf einem x86-Entwicklungssystem. Außerdem haben dieSpezialisten das Emulation-Board Remus entwickelt – nicht zu ver-wechseln mit dem gleichnamigen Xen-Migration-Tool mit sechsXilinx Virtex-7 FPGAs zur Zynq-Emulation. Dornerworks bietet eineInfrastruktur mit umfassendem Support des Xen-Hypervisor aufdem Zynq-MPSoC. Hinzu kommt die Unterstützung der Open-Source-Community.

Zum ersten Experimentieren mit Xen benötigt man eine emulier-te oder reale ARM-Hardware, also einen ARM-Prozessor mit Vir-tualization-Extensions, idealerweise einen Cortex-A53. Doch auchandere Typen wie Cortex-A15 bieten eine angemessene Umgebung.Bild 4 zeigt den Workflow für ein Hypervisor-basiertes System mitEmbedded-Target. Weitere Hinweise finden sich unter www.xen-project.org, mit Angaben zum Aufbau eines Linux-Image für Dom0und einer Vielzahl von Gast-OS-Images. (lei) ■

Bild 4: TypischeCross-Entwick-lungsumgebungfür Xen-basierteEmbedded-Swysteme aufXilinx MPSoC.

Page 40: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

40 elektronik journal 01/2016

Networking Funkmodule

www.elektronik-journal.de

Flexibel konfigurierbarMulti-Funkmodul für M2M- und IoT-Anwendungen

Als Alternative zu Wireless-Lösungen für M2M- und IoT-Anwendungen, die mehrere Chips oderChipsätze enthalten, können Entwickler jetzt auf zertifizierte Multi-Funkmodule zurückgreifen, diegleichzeitig mehrere Verbindungen mit Wi-Fi, Classic Bluetooth sowie Bluetooth Low Energyunterstützen und damit die Produktentwicklung vereinfachen. Autor: Pelle Svensson

Multi-Funkmodule unterstützen zum Beispiel Funktech-niken wie Classic Bluetooth, Bluetooth Low Energy(BLE) oder Wi-Fi (2,4 und 5 GHz) und sind speziell für

die Entwicklung von Geräten für das Internet der Dinge (IoT)konzipiert, die in völlig unterschiedlichen Anwendungsbereichenzum Einsatz kommen. Beispiele sind Telematik, nutzungsbasier-te Versicherung, Fertigung, vernetzte Städte, Gesundheitswesen,Vermögensverwaltung, Gebäude- und Hausautomation, Sicher-heitssysteme und intelligente Energieversorgung.

Als Basis von Multi-Funkmodulen dienen integrierte Schal-tungen, die eine oder mehrere Funktechniken unterstützen.Multi-Funk-ICs benötigen weniger Platz als diskrete Lösungenmit mehreren Chips oder Chipsätzen und senken die Implemen-tierungs- und Produktkosten. Bereits zertifizierte Multi-Funk-module reduzieren zudem den Zeit- und Arbeitsaufwand, umfür das Endprodukt die Typengenehmigung der Zulassungsbe-hörden zu erhalten. Integrierte Antennen sorgen für Flexibilitätin Bezug auf die Einbauposition und -ausrichtung der Module.

Anwendungsbeispiel SmartphoneWelche Vorteile sich durch den Einsatz von Multi-Funkmodulenergeben, lässt sich am Beispiel von Smartphones verdeutlichen.Für die Hersteller von Smartphones ist es vor allem wichtig, dieAbmessungen sowie die Kosten ihrer Produkte zu verringern.Darüber hinaus müssen Smartphones zusätzlich zu den Mobil-funkprotokollen mehrere Wireless-Protokolle unterstützen: Clas-sic Bluetooth, Bluetooth Low Energy, Wi-Fi (2,4 und 5 GHz), Satel-litennavigation und eventuell NFC. Statt mehreren diskreten Funk-

Bild:

fotoli

a-ico

nimag

e

Das speziell für M2M- und IoT-Anwendungen entwickelte Multi-Funk-modul Odin-W262 unterstützt mehrere Funktechniken gleichzeitig.Zahlreiche Konfigurationsmöglichkeiten über AT-Befehle sorgen fürFlexibilität im Rahmen des Designs. Beim Einsatz des Odin-W262 re-duzieren sich der Entwicklungsaufwand sowie die Kosten, da sich einund dasselbe Funkmodul für viele unterschiedliche Produkte verwen-den lässt.

Eck-DATEN

Page 41: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

Networking Funkmodule

JOIN OURDISPLAY WORLD

Wählen Sie aus…• Intelligente TFT-Displays

• Kapazitive Touchpanel

• COG Text und Grafik

• SPI, RS-232, I²C-Bus

• OLED gelb, grün, rot, weiss

• Evaluation Boards

• USB /WLAN Datenlogger

• E-Paper, Segment und Grafik

ELECTRONIC ASSEMBLY GmbH · Fon: +49 (0)8105/[email protected] · www.lcd-module.de

DISPLAY WORLD

ELECTRONIC ASSEMBLY GmbH · Fon: +49 (0)8105/778090

Halle 1 | Stand 1-389

einheiten, die möglicherweise von unterschiedlichen Herstellernstammen, können Entwickler mit einer Multi-Funklösung dieAbmessungen sowie die Kosten und die Komplexität ihres Funk-systems, aber auch den Testaufwand, verringern und somit klei-nere und preiswertere Smartphones fertigen. Multi-Funkmodulekönnen ferner auch andere Funktionen und Schaltungen wie etwarauscharme Verstärker (LNA), Antennenanpassungskomponen-ten, Oszillatoren oder Quarze enthalten.

Da die meisten Multi-Funklösungen eine gemeinsame Anten-nenschnittstelle enthalten, sind für ein System weniger Kom-ponenten, etwa zur Antennenanpassung, erforderlich. MancheMulti-Funklösungen verfügen sogar über eine integrierteAntenne, die entweder als Primär-Radiator oder als Backupdient, wenn eine externe Antenne beschädigt beziehungswei-se die Verbindung zu ihr unterbrochen wird, und sparen damitweiteren Platz auf der Leiterplatte. Denn mit steigender Anzahlan Komponenten auf einer Leiterplatte erhöhen sich die Kom-plexität sowie die Kosten.

Ein Funkmodul für viele AnwendungenAufgrund der Kosteneinsparungen durch Multi-Funklösungenist es wirtschaftlich sinnvoll, dieses Konzept für ein ganzes Pro-duktspektrum zu verwenden, selbst wenn einzelne Produkte nureines der verfügbaren Wireless-Protokolle nutzen. Zum Beispielmöchte ein Hersteller vielleicht nur Bluetooth- oder Wi-Fi-Ver-sionen eines Produkts anbieten statt einer Variante, die für beideÜbertragungsstandards ausgelegt ist.

Besonders nützlich ist dieser Ansatz für ein Produktspektrum,dessen einzelne Versionen auf einer einheitlichen Architekturund eventuell auch auf einer einheitlichen Hauptplatine basieren.Auch wenn eine der Produktvarianten nur eine der Wireless-Technologien nutzt, lässt sich mit diesem Ansatz der Implemen-tierungs- und Wartungsaufwand für die gesamte Produktpalet-te auf ein Minimum reduzieren.

Häufig ist es erforderlich, dass sich zwei Wireless-Geräte auto-matisch verbinden, wenn sie in Reichweite zueinander kommen.In manchen Fällen dient eine Funktechnologie für „Device Ser-vice Discovery“ und eine andere für den Datenaustausch.

Eine Wireless-Technologie, die Multi-Funklösungen häufigverwenden, ist Bluetooth Low Energy. Mit der Funk-Service-Discovery-Funktion ist BLE besonders in Multi-Funkimplemen-tierungen von Vorteil. Das BLE-Protokoll ermöglicht, Benutzeroder Geräte zu erkennen, wenn sich das Signal in der Nähe einesanderen Gerätes befindet und quasi als Proximity Beacon fun-giert. Nach der Erkennung kann mit einer zweiten Funktechno-logie der Datenaustausch erfolgen.

Zum Beispiel können in einer Einzelhandelsumgebung Blue-tooth-Low-Energy-Signale einem Handheld-Bezahlterminal dasVorhandensein des nächsten Quittungsdruckers anzeigen (Bild 1).Verbindungsaufbau und Datentransfer können über Classic Blue-tooth oder Wi-Fi erfolgen.

Koexistenz von FunksystemenIn manchen Systemen müssen Wireless-Technologien gleichzeitigarbeiten, was Störsignale verursachen kann. Dies führt zu einerhöheren Latenz, da Paket Traffic Arbitration (PTA) erfolgen muss.Dies soll verhindern, dass das System Daten gleichzeitig überträgtund empfängt oder sogar Daten verloren gehen. In kritischenIndustrie- und Medizinanwendungen sind diese Einflüsse nichttragbar. Für einen störungsfreien Betrieb dürfen sich unterschied-liche Wireless-Technologien nicht gegenseitig beeinträchtigen.

Weniger Aufwand für die TypengenehmigungDie Implementierung mehrerer Single-Funklösungen in ein Pro-dukt erfordert zusätzliche Prüfungen und Tests der entsprechen-den Behörden. Selbst wenn für ein einzelnes Wireless-Modul die

Bild 1: In diesem Anwendungsbeispiel aus dem Einzelhandel ist das Vor-handensein eines Belegdruckers über Bluetooth Low Energy angezeigt.

Bilder: U-Blox

Page 42: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

42 elektronik journal 01/2016

Networking Funkmodule

www.elektronik-journal.de

behördliche Genehmigung vorliegt, sind zusätzliche Tests undBerichte erforderlich, falls eine Erweiterung des Geräts um zusätz-liche Funkmodule ansteht. Dies wiederum verlängert die Ent-wicklungszeit und erhöht die Entwicklungskosten sowie dieKosten für Testeinrichtungen. Mit einem Standalone-Multi-Funkmodul lässt sich diese Problematik umgehen.

Multi-Funklösungen für GatewaysEin Wireless-Gateway ist ein Netzwerkgerät, das Datenpaketevon einem Wireless-Gerät zum Netzwerk weiterleitet. Gatewayskönnen die Funktionen eines Wireless Access Points und Routersin sich vereinen und verfügen häufig auch über Firewall-Funk-tionen. Ein Gateway kann auch als Protokollwandler für dieGeräte der installierten Basis fungieren, die gewandelten Datenin das Netzwerk übertragen (Upstream) und dabei die neuenInternet-Datenformate einschließlich RESTFul, XMPP und MQTTverwenden.

Multi-Funklösungen eignen sich besonders, wenn verschie-dene Wireless-Technologien erforderlich sind, um eine Verbin-dung zwischen Geräten in einer Gateway-Konfiguration herzu-stellen. Eine Funktechnologie dient zur Kommunikation mitnachgeschalteten Sensoren und Betätigern (Downstream). Übereine zweite Funkstrecke erfolgt die Kommunikation mit vorhan-denen Netzwerken (Upstream).

Anwendungsbeispiel aus der MedizinVerdeutlichen lässt sich dies am Beispiel eines Medizingeräts wieetwa einer Infusionspumpe (Bild 2). Ein Handheld-Scanner kannüber das Bluetooth-Low-Energy-Protokoll sicherstellen, dass diePumpe mit dem richtigen Patienten verbunden ist und das rich-tige Medikament verabreicht. Diese Verbindung übermittelt nur

wenige Daten. In derselben Pumpe lässt sich jedoch mit einemWi-Fi-Link eine Verbindung mit höherer Bandbreite aufbauen,um über ein Krankenhausnetzwerk kontinuierlich Überwa-chungsdaten zu senden.

Die Verwendung unterschiedlicher Technologien für denDatenverkehr aus dem Netz zum einzelnen Teilnehmer(Downstream) und von Teilnehmern ins Netzwerk (Upstream)ist ebenfalls von Vorteil, wenn mehrere batteriebetriebene Sen-soren energiesparende Wireless-Kommunikation benötigenund eine Upstream-Anbindung an vorhandene Infrastrukturgewünscht ist, eventuell über Wi-Fi. So kann zum Beispiel dieVerbindung zu Sensoren im Downstream-Bereich über BluetoothLow Energy erfolgen. Die Sensordaten lassen sich dannUpstream per Wi-Fi übertragen. Mit derselben Technologie lässtsich die geografische Abdeckung über den Wi-Fi-Upstream-Link als Repeater erweitern. In diesem Fall verbindet Wi-Fimehrere BLE-Gateways miteinander, um eine größere Abde-ckung zu erzielen.

Multi-Funkmodul für IoT-AnwendungenEin geeignetes Multi-Funkmodul für die beschriebenen Anwen-dungsarten ist das Odin-W262 von U-Blox. Das 14,8 × 22,3 ×4,5 mm3 große Modul unterstützt mehrere simultane Links überWi-Fi (2,4 und 5 GHz), klassisches Bluetooth und Bluetooth LowEnergy und sorgt so für Flexibilität bei der Produktentwicklung.Es lässt sich mit AT-Befehlen für individuelle Anwendungenkonfigurieren, entspricht den Funkvorschriften aller Länder undverfügt über eine eingebaute Antenne, um eine Erweiterung mitMultiprotokoll-Wireless-Connectivity zu einem beliebigen Pro-dukt schnell und einfach zu realisieren.

Als mit der Bluetooth-Kernspezifikation ein Standardinstru-ment hinzukam, um einen Datenkanal für IPv6 zu schaffen, warder Grundstein für künftige IP-Connectivity gelegt. Angesichtsder schnellen Marktakzeptanz von Bluetooth Smart (BluetoothLow Energy) und der Ergänzung mit IP-Connectivity deutet allesdarauf hin, dass Bluetooth einer der grundlegenden Wireless-Links im Internet der Dinge ist. Mit den jüngsten Ergänzungenzum Standard können Smart-Sensoren mit Bluetooth-Schnitt-stelle das moderne Protokoll IPv6 verwenden. Damit habenEntwickler und OEMs die notwendige Flexibilität, um für Gerä-te-Connectivity und Kompatibilität zu sorgen. (hb/av) ■

AutorPelle SvenssonProduct Marketing Manager bei U-Blox.

infoDIREKT 351ejl0116

Bild 2: Ein Handheld-Scanner kann über das Blue-tooth-Low-Energy-Protokoll sicherstellen, dasszum Beispiel eine Insulinpumpe mit dem richtigenPatienten verbunden ist und das korrekte Medika-ment verabreicht.

Bild 3: Bluetooth Classic, Bluetooth Low Energy, Wi-Fi und Mobilfunksind nur einige der Funktechnologien, die Connectivity im Internet derDinge ermöglichen.

Page 43: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

Networking Highlights

www.elektronik-journal.de

Für innovative Lösungen der industriel-len und kommerziellen Wireless-Daten-übertragung sind drei neue hochflexibleFPC-Antennen von Antenova verfügbar.Dromus, Amoris und Montana heißen diedrei neuen Modelle der Familie Flexiiant.Sie sind 0,15 mm dick, wiegen wenigerals 0,5 g und lassen sich dank selbstkle-bender Segmente flexibel anbringen. Diekomplett mit Stecker und Kabel ausge-lieferten Antennen lassen sich einfachper Mini-Koaxialstecker vom Typ IPEXMHF (UFL) mit einem Host-PCB oder

HOCHFLEXIBLE, SELBSTKLEBENDE ANTENNEN FÜR WLAN UND ISM

Antennen für M2M, Wearables und IoT

einem Drahtlos-Modul verbinden undsind sofort betriebsbereit.

Amoris und Dromus sind Dualband-Wi-Fi-Antennen nach 802.11a/b/g/j/n/acfür die Frequenzbereiche 2,4 bis 2,5 und4,9 bis 5,9 GHz. In verschiedenen Abmes-sungen erhältlich eignen sie sich für trag-bare Elektronik, PC-Steckkarten, Spiele-konsolen, Set-Top-Boxen, Netzwerkgerä-te sowie Wearable-Anwendungen.

Montana deckt die ISM-Frequenzband-bereiche 863 bis 870 MHz sowie 902 bis928 MHz ab. Typische Einsatzbereiche

DINHutschienennetzteile

75-10.000 W

DIN 10-960 W

LED Netzteile

PFCSchaltnetzteile

IP64-IP67

www.emtron.de

A Group MeMber

hierfür sind Industrieapplikationen, fern-überwachte Sensoren, Smart Metering-Anwendungen, medizinische Geräte,Überwachungs- und Beleuchtungsanla-gen, Sicherheitsanwendungen sowie derAutomotive-Bereich.

Die Flexiiant-Familie ist eine optimaleErgänzung für die GNSS-Technologie Sirf-star V von CSR oder für Module, die daraufaufbauen. Atlantik Elektronik unterstütztseine Kunden bei der Integration derAntennen, die durch entsprechende Mat-ching Circuits auf ihre Umgebung optimalabgestimmt werden können. Evaluie-rungsboards liefern einen ersten Einblickin die für die Baugröße optimale Leis-tungsfähigkeit der neuen, sofort verfüg-baren Antennenfamilie. (jwa) ■

infoDIREKT 810ejl0116

Die kompakte MIMO-Dualband-Panel-antenne von Pctel hat 3 oder 4 Ports undgehört zur Produktfamilie Venu. Sie decktWLAN-Netze nach 802.11ac in den Bän-dern 2,4 bis 2,5 GHz und 4,9 bis 5,9 GHzab. Venu-Antennen ermöglichen eineKonnektivität mit hohen Datenraten undverbessern so den drahtlosen Netzemp-fang in Sportstadien, Flughäfen oderBahnhöfen. Das flache SFF-Profil lässt sichflexibel und einfach installieren.

OPTIMALER WIRELESS-EMPFANG AN BELEBTEN ÖFFENTL ICHEN PLÄTZEN

MIMO-Panel-Antenne„Heutzutage liegt die größte technische

Herausforderung weniger in der Netzab-deckung oder Reichweite, sondern viel-mehr in der Kapazität an belebten Orten“,erläutert Rishi Bharadwaj, Vice Presidentund General Manager von Pctel undergänzt: „Die Nutzer erwarten überalleinen hohen unterbrechungsfreien Daten-durchsatz. Deshalb unterstützen unsereBreitbandantennen moderne Netze mitHochleistungstechnologien wie Beamfor-ming“. Die ab sofort verfügbaren Venu-Antennen erfüllen die strengen Leistungs-anforderungen der großen Hersteller.Hierzu gehören auch Multi-User-MIMO,Transmit Beamforming und größere Band-breiten bei den HF-Kanälen. (jwa) ■

infoDIREKT 812ejl0116

Flexiiant-An-tennen sindhochflexibel,selbstklebendund an-schlussfertigkonfiguriert.Bil

d:At

lantik

Bild:

Pctel

Die MIMO-Dual-band-PanelantenneVenu für Hochge-schwindigkeits-WLAN-Netze nach802.11ac überträgtin den Bändern 2,4bis 2,5 GHz und 4,9bis 5,9 GHz.

Page 44: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

44 elektronik journal 01/2016

Networking BLE

www.elektronik-journal.de

Genauso wie Leuchtfeuer mit ihren Lichtimpulsen Schif-fen den Weg weisen, senden Bluetooth-Beacons impuls-weise kurze Datenpakete an vorbeikommende Mobil-

geräte und versorgen ihre Benutzer mit Informationen oder hel-fen bei der Orientierung und Produktauswahl.

Bluetooth Low Energy (BLE) – auch bekannt als BluetoothSmart – ist ein Standard für drahtlose Kommunikation, der Burstskleinerer Datenpakete in einem Netzwerk aus Low-Power-End-punkten regelt. Durch ihn wird der starke Anstieg an Internet ofThings (IoT)-Applikationen nicht nur erleichtert, sondern regel-recht neu definiert. Die Verbreitung von BLE-fähigen Smartpho-nes zeigt, welch wichtige Rolle diese vernetzten Geräte im täg-lichen Leben spielen. Letzten Endes sind diese Smartphones derprimäre Zugang für die Kommunikation via BLE. Und genaudarin liegt die Chance. Smartphones helfen uns, per App verlo-rene Schlüssel zu finden oder unsere Fitness zu verbessern, rei-chen dabei von Branchen wie Gesundheitswesen bis zu Customer

Experience und haben den Funkstandard zum allgegenwärtigenBestandteil einer Welt gemacht, die sich immer stärker vernetzt.

BLE wird durch die Bluetooth 4.1-Spezifikation definiert undbietet gegenüber Bluetooth 4.0 einige entscheidende Vorteile,zum Beispiel simultanen Master/Slave-Betrieb sowie eine Koexis-tenz mit Wi-Fi und LTE. Ein Blick auf Bluetooth 4.2 zeigt zusätz-liche Verbesserungen wie verstärkte Sicherheit und andere Fea-tures, die ebenfalls zur BLE-Praxis beitragen und die stetig ver-bessert werden. Die Bluetooth-Standards befassen sich mit denDetails von Protokollen, Datenübertragung, Interoperabilität undanderen Elementen, was von ihnen im Allgemeinen auch erwar-tet wird. Doch es gibt einen Aspekt, den Standards für gewöhn-lich nicht festlegen, nämlich Performance. Dieses Qualitätsmerk-mal bleibt den einzelnen Geräteherstellern überlassen. DerenProdukte müssen sich zwar an Compliance-Standards messenlassen, sie unterscheiden sich aber im Hinblick auf ihre Leistung,die davon abhängt, wo die Hersteller Schwerpunkte setzen.Anders gesagt: Kein BLE-Produkt gleicht dem anderen.

BLE-Technologie vereinheitlichenWährend sich ODMs und OEMs beeilen, einen Bedarf an BLE-Knoten zu bedienen, der voraussichtlich in die Milliarden gehensoll, muss sich die Branche zunächst auf das Wichtigste konzen-trieren: eine grundlegende BLE-Technologie. Ein Funkchip oder-chipset, das von einem Hersteller aus einer Hand voll konkur-rierender Anbieter angeboten wird, bildet die Grundlage dieser

Damit Bluetooth-Smart-Netzwerkendpunkte möglichst mehrere Jahreohne Batteriewechsel arbeiten, müssen sie mit ihrem Energiebedarfgut haushalten. Die extrem energiesparsamen Customer-Experience-Beacons von Atmel ermöglichen Entwicklern ohne tiefgreifendeKenntnisse über Drahtlostechnologien einen schnellen Einstieg indie BLE-Datenübertragung.

Eck-DATEN

Virtueller WegweiserHocheffizienter Bluetooth-Smart-Chip reduziertGesamtbetriebskosten

Ein ultrakleiner Bluetooth-Smart-Chip von Atmel ruht und sendetbesonders energieeffizient, was bei Beacons eine lange Batterie-lebendauer und somit verringerte Gesamtbetriebskosten bedeutet.Die einfach anzuwendende Wireless-Komplettlösung entlastetEntwickler beim BLE-Applikationsdesign. Autor: Bert Fransis

Bildf

otoli

a:by

-stu

dio

Page 45: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

elektronik journal 01/2016 45

Networking BLE

www.elektronik-journal.de

Technologie. Diese münzgroßen, batteriebetriebenen Chips, sindtäuschend komplexe Geräte, die einen ARM-Prozessor, Speicher,den BLE-Software-Stack, HF-Schalter und Balun-Übertragersowie andere Komponenten in sich vereinen, welche sehr unter-schiedliche Features und Leistungsmerkmale aufweisen.

Bei BLE-Chips lässt sich die Spreu vom Weizen ganz einfachanhand weniger entscheidender Parameter trennen. Eines derwichtigsten Kriterien ist der Stromverbrauch, der sich auf dieBatterielaufzeit auswirkt – ein wesentliches Merkmal für IoT-Anwendungen. Zu den eigentlichen Kosten des Chips kommennoch die der Batterie hinzu. Da Funkmodule der meisten Anbie-ter für Anwendungen wie Beacons eine Batterielaufzeit von weni-ger als einem Jahr aufweisen, muss der regelmäßige Austauschleerer Batterien mit in die Gesamtbetriebskosten einbezogenwerden. Berücksichtigt man diesen Aufwand für Millionen ver-schiedener Geräte, geht das immens ins Geld. Eine Verlängerungder Batterielebensdauer auf vier Jahre würde die Gesamtbetriebs-kosten drastisch senken.

Sparsames Senden schont die BatterieDie Einschaltdauer, also der Zeitraum, in dem das Gerät tatsäch-lich aktiv ist, hat einen wesentlichen Einfluss auf die Batterie-nutzungsdauer. Wie die meisten IoT-Geräte befinden sich auchBLE-Peripheriegeräte den größten Teil der Zeit im Sleep-Modusund wachen nur während festgelegter Zeitintervalle auf. Anwen-dungen sind beispielsweise Beacons (Leuchtfeuer) in der Pro-duktwerbung. Die Datenkommunikation erfolgt in fortlaufenderReihenfolge über drei verschiedene Frequenzkanäle und bestehtaus einem Sende- und einem Empfangspaket. In Senderichtungschickt das BLE-Beacon mit einem Werbeservice verknüpfteDatenworte an ein Mobilgerät (Smartphone) in seiner Reichwei-te. In Empfangsrichtung antwortet das Gerät, welches gezieltnach Angeboten sucht oder sie zufällig empfängt.

Es liegt auf der Hand, dass ein optimales „Werbungs-Intervall“ein entscheidender Einflussfaktor beim Stromverbrauch ist, dennjede Werbung beansprucht die Batterie. Mit Bluetooth 4.1 lassensich Intervallabstände zwischen 3,5 ms und 10 s einstellen. Umdie Batterie zu schonen, scheint es zunächst sinnvoll, eine Ein-stellung von 10 s zu wählen, doch das muss nicht zwangsläufigvon Vorteil sein. In einer Einzelhandelsumgebung mit schnellvorübergehenden Kunden ist ein Intervall von 10 s eine Ewigkeitund führt dazu, dass unzählige Chancen für eine Kundenbindungungenutzt bleiben, weil deren Smartphones das Signal des Bea-cons nicht empfangen können.

Das andere Extrem ist ein Sendeintervall von 3,5 ms, was fürdie meisten Applikationen bedeuten würde, dass die Batterieinnerhalb kürzester Zeit leer wäre. Das optimale Intervall unter-scheidet sich je nach Anwendung, doch Atmel hat BLE-Chipsmit einem so niedrigen Stromverbrauch entwickelt, dass dieBatterie auch bei kleinsten Intervallen eine optimale Lebens-dauer erreicht.

Ausdauer durch niedrigen RuhestromDie Datenaussendung der Werbe-Codes ist aber nicht der einzi-ge Einflussfaktor auf die Batterielebensdauer. Da sich BLE-Gerä-te die meiste Zeit im Sleep-Modus befinden, spielt der Leckstrom

eine ebenso große Rolle. Atmel siedelt sein BLE-Angebot imExtreme-Low-Power-Segment mit einem sehr niedrigen Ruhe-stromwert von unter 1 µA an. Bei anderen stromsparenden Inno-vationen liegt die Spitze des dynamischen Stromverbrauchs unter3 mA bei einer Ausgangsleistung von 0 dBm. Zusammengenom-men halten die Batterien von BLE-Peripheriegeräten mit Atmel-Technologie vier Jahre lang. Wie unterschiedlich BLE-Chipsabhängig vom Sendeintervall mit ihrem Energiebedarf wirtschaf-ten, zeigt die mittlere Stromaufnahme zweier Wettbewerber-Chips im Vergleich zu Atmels BLE-4.1-Chip BTLC1000:

• Sendeintervall 100 ms:Chip A: 119 µA, Chip B: 290 µA, Atmel: 68 µA

• Sendeintervall 1 ms:Chip A: 13 µA, Chip B: 31 µA, Atmel: 10 µA

Kriterien für EntwicklerDer Formfaktor spielt in Bezug auf die Kosten ebenfalls eine gro-ße Rolle und lässt sich in zwei Hauptbereiche einteilen: die Chip-kosten und die Kosten für das Endprodukt. Das oberflächenmon-tierte Chip-Scale-Package von Atmel misst gerade einmal 2,2 ×2,1 mm2 und ermöglicht ein sehr flexibles Design. Von elemen-tarer Bedeutung sind auch die Stücklistenpreise für ODMs undOEMs sowie für andere Entwickler, deren Anwendungen vonkleinen und unscheinbaren Beacons bis hin zu Wearables reichen.

BLE ist eine relativ neue Technologie, die sich nur dann schnel-ler verbreitet, wenn sie einfach zu verstehen, zu integrieren undeinzusetzen ist. Deshalb ist es von Vorteil, sich für einen Anbie-ter von BLE-Lösungen zu entscheiden, der die Komplexität draht-loser Verbindungen in einem Fertigmodul zusammenfasst. Sokönnen sich auch Entwickler mit begrenzten Kenntnissen überDrahtlostechnologien auf die eigentlichen BLE-Anwendungenkonzentrieren. Das erweitert die Anzahl potenzieller Entwicklerund senkt obendrein die Kosten.

Anwendungen für BeaconsBeacons sind ein interessantes Beispiel für die Bewertung vonBLE-Anbietern. Wie der Name bereits erahnen lässt, übertragensie in regelmäßigem Abstand eine Kennung, die in der Regel von

Bild 1: Mit wenigen zusätzlichen Bauteilen und einer Knopfzelle passenwinzige BLE-Chips wie der BTLC1000 in kronkorkengroße Gehäuse – idealfür Customer-Experience-Beacons.

Bilde

r:Atm

el

Page 46: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

46 elektronik journal 01/2016

Networking BLE

www.elektronik-journal.de

einer App auf einem nahegelegenen Smartphone empfangenwird. Das wiederum führt dazu, dass die App reagiert und sichzum Beispiel in ein soziales Netzwerk einloggt oder eine Push-Nachricht an den Nutzer schickt. Beacons fördern so eine kon-textbezogene Wahrnehmung, die sie für den Einzelhandel sehrattraktiv macht, denn sie nützen sowohl dem Verkäufer als auchdem potentiellen Käufer.

Beacons bewirken viele positive EffekteDie kleinen Funkmodule verbessern betriebsinternen Abläufeim Handel. Installiert an einzelnen hochwertigen Produkten, inWarenregalen oder in Einkaufswägen generieren sie Daten überdas Einkaufsverhalten der Kunden, mithilfe derer ein Händlersein Geschäft entsprechend strukturieren und die Verkaufszah-len steigern kann. Auch bei einer Kaufentscheidung könnenBeacons unterstützen. Sogenannte Proximity-Marketing-Pro-gramme senden dem Nutzer eine Fülle von Daten direkt auf seinSmartphone. Diese Daten können entweder detaillierte Produkt-informationen enthalten, Coupons zur Verfügung stellen oderzusammenhängende Produktempfehlungen abgeben. So ver-bessern Beacons das Einkaufserlebnis des Kunden.

Per App steuernBeacon-Apps können den Kaufvorgang mit einem Gamification-Element verbinden und dadurch unterhaltsamer und spannen-der gestalten. Punkte, die der Käufer erhält, können in Rabatte,Treueprämien oder andere Anreize übersetzt werden, und dasalles über das Smartphone des Nutzers, aktiviert über ein Bea-con. Bei größeren Anschaffungen, wie der Kauf eines Hausesoder eines Autos, können Beacons ebenfalls einen Mehrwert

generieren und dem Verkäufer nützliche Datenliefern. Somit bekommt der Kaufinteressent fürein Haus eine speziell an den Standort ange-passte Führung, der Verkäufer erhält Feedbackdarüber, für welche Ausstattungsmerkmale sichder Käufer interessiert.

Andere interessante Verkaufs-Applikationenauf BLE-Basis ermöglichen beispielweise kon-taktloses Bezahlen, Produktbewertungen undeine Analyse der Verweilzeiten. Beacons bieteneinen Mehrwert für das Kauferlebnis und vieleweitere Aktivitäten. Wann immer der Nutzerortspezifische Inhalte benötigt, ersparen diekleinen Funkmodule dabei lästige Prozesse wiedas Scannen von QR-Codes und erübrigen eben-so eine berührungslose RFID-Kommunikationmit geringer Reichweite.

Zukünftige Beacon-Anwendungen könnten beispielsweiseBesucher von Museen, Zoos und Kunstgalerien mit ortsspezi-fischen Informationen versorgen und sie auf Wander- und Fuß-wegen innerhalb von Smart Cities begleiten. Die Möglichkeitendieser Technologie sind schier endlos – und sie funktioniert.Neue Studien haben belegt, dass sie das Kaufverhalten tatsäch-lich positiv beeinflussen können. In einer dieser Studien gaben80 % der Befragten an, die BLE-App eines Geschäfts häufigerzu nutzen, wenn sie ihnen relevante Reklame auf ihr Smart-phone liefern würde.

Atmel verdoppelt den LeistungszyklusUnabhängig von der eigentlichen Anwendung liefert die besteBluetooth-Low-Energy-Lösung die höchste Leistung bei denniedrigsten Gesamtbetriebskosten. Da BLE schon per Definiti-onem auf einen niedrigen Energieverbrauch ausgerichtet ist, wirdein purer und dauerhafter Datendurchsatz von Natur aus undauch notwendigerweise begrenzt. Dennoch macht die Kombi-nation verschiedener Kompromisse Bluetooth Low Energy zueiner idealen Lösung für Beacon-gesteuerte Anwendungen, beidenen eine kurze Übertragungszeit und eine lange Lebensdau-er der Batterie entscheidend sind.

Letztendlich hat Atmels Lösung, welche die Lebensdauer einerBatterie mehr als verdoppelt, noch einen weiteren Vorteil: Sieliefert im Vergleich mit konkurrierenden Lösungen den doppel-ten Leistungszyklus innerhalb des gleichen Zwei-Jahres-Rhyth-mus, wenn die Werbeintervalle kürzer sein müssen. Genau dasist die Art von Flexibilität, nach denen Entwickler suchen sollten,wenn sie das Beste unter der Vielzahl an BLE-Angeboten findenwollen, die heute im Umlauf sind. (jwa) ■

AutorBert FransisSenior Marketing Manager Bluetooth Products beiAtmel.

infoDIREKT 801ejl0116

Bild 2: Der BTLC1000-SoC ist eine kosteneffiziente Lösung für viele Bluetooth-Smart-basierteApplikationen und enthält eine BLE-Funkeinheit (2,4 GHz) sowie einen Mikrocontroller mitARM-Cortex-M0-Kern. Für den Betrieb sind nur wenige zusätzliche externe Bauteile notwendig.

Bild 3: Chip-Gehäusedes BTLC1000.

Page 47: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

Networking Highlights

NET- IC IOT

Realtime-Ethernet mit IoT-Funktionalität

Um in Industrie 4.0 und IoT ein durchgän-giges, objektorientiertes Datenmodell zuetablieren, sollen Datenobjekte von Feld-geräten neben Realtime-Ethernet auchmittels IoT-Kommunikation direkt in dieCloud übertragen werden. Hierfür hat Hil-scher seinen DIL-32-Kommunikations-baustein Net-IC mit zusätzlichen Funkti-onen zur IoT-Kommunikation ausgestat-tet. Das neue IoT-fähige Net-IC basiert aufdem Multiprotokoll-Chip Net-X52 und solldem OEM das höchste Maß an Flexibilitätbei gleichzeitig einfachster Handhabungbieten. Der Anwender kann neben perfor-manter Realtime-Ethernet-Kommunika-tion auf dem gleichen Kabel Daten perOPC UA oder MQTT übertragen – rück-wirkungsfrei und unabhängig von der SPS.Dabei werden alle Nutz- und Servicedatendes Endgerätes unabhängig vom Kommu-

nikationsprotokoll in einem einheitlichenObjektmodell dargestellt.

Möglich wird dies durch das Enginee-ring-Tool „netX Studio“, das den OEM-Hersteller durch den Build-Prozess seinesGeräts führt und sogar das Pinning desBausteins anpassen kann. Standardfunk-tionen wie eine SSIO-Schnittstelle fürdirekte Daten oder die SPI-Anbindung andie Host-CPU bleiben dabei erhalten. MitNet-X Studio erstellt der Entwickler dasObjektmodell für sein Gerät und die Datenwerden zum Teil automatisch auf das Feld-bus- oder Realtime-Ethernet-Systemgemappt. Als Resultat erhält der OEM eindownloadfähiges Image für sein Gerät,

1.6 x1.0 2.5 x 0.6 2.5 x 0.8 2.5 x 1.0 2.5 x 1.2 3.0 x 1.2 3.0 x 1.5 3.0 x 2.02.0 x 1.0 4.0 x 2.03.0 x 1.0

Stay coolbe MAPI!

Hohe Strombelastbarkeit Geringe Spulenverluste Geringe Eigenerwärmung Exzellente Temperaturstabilität Innovatives Design Exzellentes EMV-Verhalten

Die WE-MAPI ist die kleinste gewickelte Metal Alloy Speicherdrossel der Welt.

Ihre Effizienz ist beispiellos. Ab Lager verfügbar. Muster sind kostenlos

erhältlich. Erfahren Sie mehr unter: www.we-online.de/WE-MAPI

Designen Sie Ihren Schaltregler in REDEXPERT, dem weltweit genauesten

Software-Tool zur Berechnung von Spulenverlusten.

Produktdarstellung in Originalgröße:

#coolMAPI

embedded world Halle 2 Stand 420

eine personalisierte Gerätebeschreibungs-datei (EDS) sowie den Sourcecode für dieAnbindung an seine Applikation.

Durch die Anbindung an eine Cloudgewinnt auch Security in der Fabrikauto-mation zunehmend an Bedeutung. Nebenden Standard-Sicherungsmechanismender IT-Infrastruktur müssen Anlagenpla-ner auch über Sicherheitskonzepte fürFeldgeräte und Steuerungen nachdenken.Per SPI kann der Gerätehersteller einenTPM-Chip anbinden, um das Net-IC umweitere Sicherheitsmechanismen zu erwei-tern, etwa Secure Boot. (lei) ■

infoDIREKT 723ejl0116

IoT-Funktionenfür die Automati-sierung: Das Modellsieht vor, Daten perOPC UA oder MQTTvon der Feldebenedirekt in die Cloudzu senden.

Mit Net-IC IoT stellt Hilscher einRealtime-Ethernet-Kommunikati-onsmodul vor, das über eigeneIoT-Funktionalitätverfügt.

Bilde

r:Hils

cher

Page 48: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

48 elektronik journal 01/2016

Networking Grundlagen OPC UA

www.elektronik-journal.de

Industrial IoTOPC UA für aktuelle und künftige Kommunikationsanforderungender Industrie 4.0

OPC Classic (OLE for Process Control) hat sich vor fast 20 Jahren am Markt etabliert.Dies unter anderem, weil der Standard sowohl den Anwendern als auch den Steue-rungs- und Visualisierungsherstellern erhebliche Vorteile eröffnete. Mit OPC UA(Unified Architecture) ist die Nachfolgetechnologie am Markt verfügbar, aus dersich weiterer Nutzen ergibt. Autor: Dipl.-Ing. Robert Wilmes

OLE for Process Control (OPC) dient als gemeinsamesVerständigungssystem für verschiedene industrielleBussysteme und Protokolle. Zu OPC Classic gehört

unter anderem der OPC-DA-Standard (OPC Data Access), des-sen Variablenzugriff die frühere Treiber-Landschaft erstmals aufeinen einzelnen Treiber reduzierte. Darüber hinaus optimiertedas optionale Browser-Interface den Engineering-Prozess. StattExcel-Listen zu generieren, zu editieren und wieder zu impor-tieren, konnten Ingenieure jetzt alle Variableninformationendirekt aus dem OPC-Server auslesen.

Die Nachfolgetechnologie OPC UA (Unified Architecture)bietet ebenfalls Basisdienste zum Auslesen des Namensraums.Doch im OPC-UA-Server lassen sich nicht nur Variablennamen

mit dem Variablentyp, sondern viele verschiedene Objekte mitbeliebigen Informationen darstellen. Das Objektmodell von OPCUA stellt neben dem Namen und dem Wert weitere Attribute,Methoden und Events zur Verfügung. Darauf aufbauend werdendann Funktionen definiert, zum Beispiel für historische Datenoder Alarme (Bild 1).

MetadatenDie Client-Systeme des OPC-UA-Standards können so über dasim OPC-UA-Server abgebildete System deutlich mehr Informa-tionen bekommen. Voraussetzung ist, dass die Bedeutung(Semantik) dieser Daten in eigenen Profilen festgelegt ist. Damitdies herstellerübergreifend funktioniert, sind in den letzten Jah-

Mit OPC hat die Industrie seit langem eine Lösung, umzwischen verschiedenen Maschinen und deren Steuerun-gen bus- und protokollübergreifend zu kommunizieren.Mit der Unified-Architecture-Ergänzung OPC UA ergebensich viele neue Möglichkeiten, die sich für industrielle In-ternet-of-Things- und Industrie-4.0-Projekte anbieten.

Eck-DATEN

Page 49: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

elektronik journal 01/2016 49

Networking Grundlagen OPC UA

www.elektronik-journal.de

ren zahlreiche Profile entstanden, die je nach Anwendungsfalleigene Adressierungsmodelle standardisieren. Ein Beispiel istdas PLC-Open-Profil, das eine Arbeitsgruppe aus den Mitglie-dern der PLC-Open-Assoziation und der OPC-Foundation vormehr als drei Jahren erarbeitet hat. Das PLC-Open-Profil wirdheute schon vielfach eingesetzt und derzeit um weitere Anwen-dungsfälle ergänzt. Sein Adressierungsmodell nutzt neben denVariablen mit den zugehörigen Werten auch die Möglichkeit,zusätzliche IEC-61131-Objekte mit Metadaten abzubilden.

Metadaten stellen weitere Informationen bereit, um die Seman-tik von Objekten zu beschreiben. Zu den neuen Objekten gehö-ren die IEC-61131-Ressource, die definierten Tasks sowie dieProgramm-/Bausteintypen. Ferner können Variablen vom IEC-61131-Typ „Struct“ als einzelnes Objekt mit der Complex-Data-Definition ausgelesen werden. Zu einer Struktur liegt im OPC-Namensraum dann ebenfalls die Typdefinition mit den enthal-tenen elementaren Datentypen vor.

UA-Server in der SteuerungEin Beispiel zeigt die Waterworx-Bibliothek von Phoenix Contact.Die für die Engineering-Umgebung PC Worx entstandene Pro-zessbibliothek unterstützt die Automatisierung von Wasser- und

Abwasserbetrieben. In die Erstellung der Bausteine sowie derentsprechenden Hilfstexte ist das umfassende praktische Wissenvon Betreibern und Planern der Branche eingeflossen. Mit denBausteinen können die Klär- und Wasserwerks-Mitarbeiter selbstselten auszuführende Tätigkeiten – wie das Nachpflegen vonMessstellen im Programm, die Optimierung von Verfahrensab-läufen oder die Diagnose im Störungsfall – einfach umsetzen.Systemintegratoren eröffnet die Waterworx-Bibliothek zudemdie Möglichkeit, auf getestete Bausteine zurückzugreifen und soihren Engineering-Aufwand zu verringern (Bild 2).

Der UA-Server für PC Worx bildet alle Variablen der mit demEngineering-Tool programmierten Steuerung – also auch dieVariablen der Waterworx-Applikation – gemäß dem PLC-Open-Adressierungsschema ab. Er läuft auf dem PC, ist aber so konzi-piert, dass er zukünftig direkt auf bestimmten Steuerungen vonPhoenix Contact implementiert werden kann (Bild 3). Passendzu den Bausteinen und der Abbildung über den UA-Server fürPC Worx befinden sich entsprechende Visualisierungsobjektefür Atvise in der Entwicklung. Diese im Wasserbereich weit ver-breitete Visualisierungslösung, die auf leistungsfähigen Web-Mechanismen basiert, bietet eine tiefe OPC-UA-Integration.

Objekte wiederverwendenNutzen Anwender nun die Strukturdefinitionen aus dem PLC-Open-Profil, können sie das Engineering erheblich vereinfachen.Im ersten Schritt werden die Strukturen im Object-Types-Bereichdes OPC-UA-Servers eingelesen und mit Objekten respektiveTemplates im Atvise-Projekt verknüpft. Die Templates nutzendann die elementaren Informationen der Struktur in den Dyna-miken, Anzeigen, Eingabefeldern oder Scripten. Anschließendverbindet Atvise die instanziierten Strukturen aus dem IEC-61131-Programm direkt mit automatisch generierten Visualisie-rungsobjekten. Eine händische Nacharbeit oder fehlerträchtigemanuelle Verknüpfung von OPC-Variablen mit den Visualisie-rungselementen ist nicht mehr notwendig.

In der Implementierung dieser Funktion zeigen sich jedochHerausforderungen. So werden die komplexen Datentypen bis-lang auf unterschiedliche Weise eingebaut. Im UA-Server für PCWorx stehen daher nicht alle Informationen so zur Verfügung,

Bild 1: Das OPC-UA-Objekt mit seinenWerten, den Methodenund Events bietet dieBasis für den Zugriffüber verschiedeneInterfaces.

Bild 2: Mit Waterworx-Objekten inder Steuerung sowie den zugehörigenSymbolen und Bedienseiten lassen sichganze Anlagen schnell und anwender-freundlich automatisieren.Bil

der:P

hoen

ixCo

ntac

t

Page 50: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

50 elektronik journal 01/2016

Networking Grundlagen OPC UA

www.elektronik-journal.de

AutorDipl.-Ing. Robert WilmesMitarbeiter im Software-Marketing der BusinessUnit Control Systems, Phoenix Contact in BadPyrmont.

infoDIREKT 704ejl0116

wie sie der Client benötigt. Erste Implementierungen beweisendas Verbesserungspotenzial. Einmal erstellte Objekte können soautomatisiert in großer Zahl wiederverwendet werden.

Das Verfahren funktioniert gut, wenn der Arbeitsfluss vomSPS-Programm zur Visualisierung läuft. Das SPS-Programmist zuerst vorhanden, der Server bietet in seinem Namensraumdie komplette Abbildung und die Visualisierung wird imAnschluss erstellt. Änderungen im SPS-Programm muss derAnwender in kleineren Schritten in der Visualisierung nach-ziehen. Möchte der Anlagenbauer allerdings flexibler agieren,also gleichzeitig programmieren und die Visualisierung auf-bauen, muss auch ein bidirektionaler Austausch über eine stan-dardisierte Offline-Schnittstelle zur Verfügung stehen. Ent-sprechende Austauschformate für Dateien hat die OPC-Foun-dation ebenfalls definiert.

Automation-ML-StrukturenEinen weiteren leistungsfähigen Ansatz zur Flexibilisierung derEngineering-Abläufe kann Automation-ML liefern. Dabei han-delt es sich um einen herstellerübergreifenden Standard zumAustausch von Engineering-Daten im Automatisierungsumfeld.Automation-ML kann Anlagenstrukturen, Funktionseinheitensowie die jeweiligen Signallisten und Geräte-/Netzwerk-Infor-mationen bereitstellen.

Ein übergreifender Arbeitskreis mit Mitgliedern der Automa-tion-ML-Nutzervereinigung und der OPC-Foundation hat jetztAutomation-ML-Strukturen in einem OPC-Namensraum abge-bildet. Die Konfiguratoren für OPC-UA-Clients und -Serverkönnen so weitergehende Informationen aus der Automation-ML-Datenbasis über bekannte Methoden auslesen und dies inihre Schnittstelle integrieren. Bei der Grob- und Feinplanungin anderen Planungs- und Engineering-Werkzeugen entstehenalso automatisch Informationen, die von den OPC-UA-Konfi-guratoren auf der Client- und Server-Seite genutzt werdenkönnen (Bild 4).

Kurz vor der FreigabeDie beschriebene Schnittstellendefinition steht kurz vor der Frei-gabe. Welche Änderungen sich daraus zukünftig hinsichtlich derArbeitsweise bei der OPC-UA-Konfiguration ergeben, hängt vonder Adaptierung des Standards ab: Welche Werkzeuge unter-stützen OPC UA und wie einfach wird die Schnittstelle vomAnwender bedient. Ziel der Implementierung muss es sein, dieKomplexität des Automation-ML-Datenmodells vor dem Anwen-der zu verbergen. Er darf nur die Aspekte sehen, die für den ent-sprechenden Arbeitsschritt erforderlich sind. Client und Servermüssen sich ferner auf die Vollständigkeit der Informationenverlassen können.

OPC UA ist mehr als eine durchgängige und flexible Schnitt-stelle, um Daten zur Laufzeit zwischen Client und Server wei-terzuleiten. Durch Metadaten über Profile oder die Adaption vonAutomation-ML macht der Standard den OPC-Konfiguratorenauf Client- und Server-Seite weitergehende Informationenzugänglich, mit denen sich der Engineering-Aufwand bei derKopplung der Steuerung mit den Visualisierungs-, Leit- undDatenmanagement-Systemen erheblich vereinfachen lässt. Bisdies herstellerübergreifend in jeglicher Kombination möglich ist,müssen noch einige Aufgaben angegangen werden.

NeueMöglichkeitenOPC UA ist eine Schnittstelle von Programmierern für Program-mierer. Der Namensraum und die Vielzahl an Objekttypen ver-wirren daher neue Anwender auf den ersten Blick. Deshalb müs-sen sich die Implementierungen einfach gestalten. Trotzdemdeckt OPC UA sowohl aktuelle als auch zukünftige Kommuni-kationsanforderungen bestens ab. Der Standard gilt nicht ohneGrund als eine Lösung zur Integration des Industrie-4.0-Konzeptsin Automatisierungsanwendungen. Denn es gibt in diesemUmfeld keine andere Schnittstelle mit einer derart umfassendenUnterstützung durch die Hersteller und einer so weitreichendenFunktionalität. (lei) ■

Bild 3: Der UA-Server für PC Worx ist für bis zu 200 Steuerungen ausgelegt;auch die Konfiguration und Ferndiagnose des Servers wird über OPC-UA-Mechanismen ermöglicht.

Bild 4: Automation-ML beschreibt dieAnlage und OPC UA die Schnittstelle,um auf diese Daten zuzugreifen.

Page 51: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

Als moderner Fachverlag richten wir uns an Fach- und Führungskräfteaus den verschiedensten Industriezweigen – immer kompetentund auf dem neuesten Stand desWissens. Unser großes Medienangebotreicht von Print und Online über Veranstaltungen und Events bis hin zuspeziellen Dienstleistungen. Das ermöglicht Ihnen eine erfolgreicheund zielgerichtete Kommunikation.

www.huethig.de

Fachwissen kompetent vermittelt.

Wir begleitenInnovatIonen

Page 52: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

52 elektronik journal 01/2016

Networking Messtechnik

www.elektronik-journal.de

Mit dem Basisstationstester CMW 500 lassensich vernetzte Systeme ohne Zugang zueinem Mobilfunknetz testen.

Bilde

r:Roh

de&

Schw

arz

Page 53: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

elektronik journal 01/2016 53

Networking Messtechnik

www.elektronik-journal.de

Die Kommunikation zwischen Maschinen (M2M) undim Internet der Dinge (IoT) haben eine Reihe vonAnwendungen und Zukunftsmärkte mit riesigem

Potenzial hervorgebracht. So können zum Beispiel Versorgungs-unternehmen mit intelligenten Messsystemen (Smart Meter), dieüber Mobilfunk mit der Abrechnungsstelle kommunizieren, denEnergieverbrauch ihrer Kunden ohne Außendienstmitarbeitererfassen. Auch intelligente Armbanduhren, Backöfen oderWaschmaschinen sind heute Stand der Technik. Ein weiteresAnwendungsbeispiel für M2M beziehungsweise IoT sind ver-netzte Müllcontainer. Sie liefern den EntsorgungsunternehmenDaten über den Füllstand von Abfallcontainern sowie über dieEntwicklung des Abfallaufkommens und damit Informationen,die betriebliche Entscheidungen beeinflussen können.

Den Möglichkeiten und Anwendungen für M2M und IoT sindpraktisch keine Grenzen gesetzt. So prognostizieren Expertenvon Cisco für 2020 weltweit rund 50 Milliarden vernetzte Gerä-te. Andere Quellen gehen sogar von 70 Milliarden miteinanderverbundenen Geräten aus. Nicht zuletzt wegen der enormenZahl der vernetzten Geräte ist unbedingt sicherzustellen, dassdiese sowohl miteinander als auch innerhalb drahtloser Netz-werke oder Systeme, in die sie integriert sind, ordnungsgemäßfunktionieren.

Mobilfunk oft keine KernkompetenzJedes einzelne Unternehmen einer Volkswirtschaft bietet Pro-dukte und Dienstleistungen in ganz unterschiedlichen Bereichenund Branchen an, zum Beispiel Logistik, Flottenmanagement,RFID, Sicherheit und Überwachung, drahtlose Point-of-Sale-Terminals, drahtlose medizinische Ausrüstung, Hausautoma-tisierung, intelligente Messtechnik oder Wearables.

Für einen Großteil dieser Anbieter zählt die Mobilfunktech-nologie jedoch nicht unbedingt zu ihren Kernkompetenzen.Dennoch nutzen sie den Mobilfunk zur Erweiterung ihres Pro-duktportfolios. Dabei stehen viele Unternehmen vor der Heraus-forderung, ihre neuen Geräte zu testen und funktionsfähig zumachen. Auch Zertifizierungen kommt hier eine entscheidendeBedeutung zu. Das alles ist mit großem Aufwand und Kostenverbunden.

Unterschiede bei M2M und IoTM2M und IoT verwendet man häufig synonym. Es gibt jedochUnterschiede. M2M bezieht sich auf Technologien als Grundla-ge drahtloser und leitungsgebundener Kommunikationssysteme,bei denen die drahtlosen Systeme im Vordergrund stehen. Beidiesen Systemen nutzen Maschinen Netzwerkressourcen, ummit einer entfernten Anwendungsinfrastruktur zu kommunizie-ren. Die Maschine selbst oder ihre Umgebung möchte man dabeiüberwachen und steuern. M2M wird als Bestandteil und Grund-lage des IoT angesehen.

Der Begriff IoT hingegen meint ein Netz aus miteinander ver-bundenen Dingen beziehungsweise Geräten sowie die Art ihresZusammenspiels. Bei diesen Dingen kann es sich um intelligen-te Geräte, Systeme, Maschinen oder statische Objekte handeln.Ein M2M-System lässt sich im Wesentlichen durch vier Phasenkennzeichnen. Datenerfassung mit einem Sensor, Übertragungder erfassten Daten über das Kommunikationsmedium oderNetzwerk (in diesem Fall das Mobilfunknetz), Datenauswertungsowie darauf aufsetzende Aktionen oder Reaktionen.

Die Datenübertragung testenDie Erfassungsgeräte können Daten entweder über ein WAN(Wide Area Network) wie zum Beispiel das Mobilfunknetz (GSM,WCDMA, CDMA2000, EVDO oder LTE) oder über ein LAN/PAN (Local/Personal Area Network wie zum Beispiel WLAN,Bluetooth, Zigbee oder Z-Wave übertragen.

Für Anbieter von Geräten ist es mühsam, diese kritischenÜbertragungswege zu testen und zu verifizieren. Der Zugang zu

M2M- und IoT-Geräteprofessionell testenTechnologien für den Zugang zum Mobilfunknetz simulieren

Bei der Entwicklung von Geräten und Anwendungen, die über das Mobilfunknetz mitanderen Komponenten eines M2M- oder IoT-Systems kommunizieren sollen, sind vor demRollout der Mobilfunkfunktionen umfangreiche Tests erforderlich. Für Gerätehersteller, dieweder über das benötigte Mess- und Testequipment noch über eigenes Know-how imMobilfunkbereich verfügen, bietet sich die Zusammenarbeit mit einem Partner aus derMesstechnikbranche an. Autor: Ak Emarievbe

Unternehmen aus Branchen wie Logistik, Flottenmanagement, Sicher-heit und Überwachung, drahtlose medizinische Ausrüstung, Hausau-tomatisierung, intelligente Messtechnik oder Wearables möchten denMobilfunk zur Erweiterung ihres M2M- oder IoT-Produktportfolios nut-zen, verfügen aber nicht über das erforderliche Know-how. Erst rechtnicht, wenn es um den Test implementierter Mobilfunkfunktionengeht. Abhilfe können hier Partner aus der Messtechnikbranche mitentsprechendem Know-how und Equipment schaffen.

Eck-DATEN

Page 54: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

54 elektronik journal 01/2016

Networking Messtechnik

www.elektronik-journal.de

dem dazu erforderlichen Know-how innerhalb oder außerhalbdes Unternehmens stellt bereits die erste Hürde dar. Spezialisten,die die Komplexität der Mobilfunktechnologie kennen und aufwichtige Fragen Antworten haben, sind hier unabdingbar.

So wissen Experten zum Beispiel genau, welche Zugangstech-nologie sich für die jeweilige Anwendung am besten eignet oderwelche HF-Eigenschaften für eine bestimmte Funktionalitätwichtig sind. Experten können zum Beispiel aber auch folgendeFragen beantworten: Welche Applikation kann man nutzen, umdie bei der jeweiligen M2M-Anwendung erforderliche Übertra-gung von Datenpaketen von A nach B zu verifizieren? Aus wel-chen Anwendungsfällen lässt sich ein umfassender Testplan fürdie Verifizierung zusammenstellen? Welche Tests für die Zerti-fizierung von Geräten erforderlich sind und welche Testlaborsdafür in Frage kommen, gehört ebenfalls zum Know-how vonFachleuten. Auch wissen Insider, welche Möglichkeiten es fürdie Massenproduktion solcher Geräte gibt.

TestszenarienWenn alle genannten Fragen geklärt sind, gilt es, die entspre-chenden Tests zu implementieren und dabei möglichst realeBedingungen nachzubilden. Nur so lassen sich vor dem Rolloutdie meisten Fehler beseitigen. Die Teststrategie und die Anfor-derungen an die drahtlosen Endgeräte variieren je nach Gerätund Anwendungsfall. So stellen Hersteller von Chipsätzen fürMobilfunkgeräte oder Anbieter von integrierten Funkmodemssowie M2M-Modulhersteller oder Integratoren andere Anforde-rungen als die Betreiber des M2M-Gesamtsystems.

Bei Herstellern von Chipsätzen und Funkmodems sind dieTestanforderungen und die benötigten Messgeräte sowie die

verschiedenen Validierungspunkte für die Massenproduktionhinlänglich bekannt und weitgehend vereinheitlicht. Schließlichhaben diese Hersteller bereits langjährige Erfahrung in der Mas-senproduktion und schon Millionen Chipsätze erfolgreich pro-duziert. Im Normalfall testen die meisten Anbieter von M2M/IoT-Lösungen nicht in dieser Tiefe, sondern beschaffen meist nurdie zu integrierenden Module.

DasMobilfunknetz simulierenAuf Seiten der M2M-Modulhersteller und der Integratoren vonM2M-Gesamtsystemen konzentrieren sich die Tests tendenziellmehr auf die Leistungsfähigkeit und die Funktionalität. Haupt-sächlich geht es dabei um Tests der HF- und der Daten-Perfor-mance. Je nach Anwendungsfall und Nutzung des Mobilgerätskann man auch Audio- und Videofunktionen testen. Die Her-steller wollen zum Beispiel mit Sende- und Empfangstests beiMehrwegeausbreitung und Fading-Bedingungen überprüfen,wie gut ihre Geräte unter bestimmten HF-Bedingungen arbeiten.

Die Hersteller simulieren dabei die Situation, dass das Mobil-funkgerät an wechselnden Orten oder in einer HF-Umgebungmit sehr hoher Verkehrsdichte vielen Störeinflüssen ausgesetztist. Ein weiterer Prüfparameter ist die Koexistenzfähigkeit derGeräte. Dabei wird die Empfängerempfindlichkeit mit und ohneStörer für nahe beieinander liegende Frequenzbänder, wie zumBeispiel LTE und WLAN, getestet. Dabei geht es darum, ob die-se beiden Technologien in einem Gerät bestehen können, ohneStörungen zu verursachen – insbesondere bei der Nutzung desISM-Bandes.

Schlussendlich kann der Hersteller das Endprodukt noch aufelektromagnetische Störung (EMI) und elektromagnetische

Bild 1: M2M-Beispiel mit einem vernetzten Kaffeeautomaten. Für Test- oder Prüfzwecke steht jedoch nicht immer ein Mobilfunknetz zur Verfügung, sodass eine Alternative erforderlich ist.

Page 55: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

elektronik journal 01/2016 55www.elektronik-journal.de

AutorAk EmarievbeNorth American Product Manager bei Rohde & Schwarz.

infoDIREKT 341ejl0116

Verträglichkeit (EMV) prüfen. Denkbar wäre zudem eine Prü-fung der Datenübertragungsrate beziehungsweise der Konnek-tivität der Geräte. Hier kann der Hersteller feststellen, ob dieMöglichkeit besteht, von Sensoren erfasste IP-Datenpakete zurAuswertung an einen Server oder zu einem Punkt in der Cloudzu übertragen.

Tests automatisierenManche komplexe Testszenarien stellen für Hersteller eine wei-tere Herausforderung dar. Speziell wenn es darum geht, sie kon-trolliert und rückführbar zu simulieren und – ganz wichtig – dasVerfahren zu automatisieren. Beispielsweise wenn ein drahtlosan ein Netz angebundener Zähler oder Sensor für die Daten-übertragung sowohl Mobilfunk (LTE oder WCDMA) als auchandere Technologien (Wi-Fi oder Bluetooth) unterstützt.

Basisstation-EmulatorDafür muss der Hersteller ein reales Netzwerk nutzen oder aufdie Lösung eines HF-Messgeräteherstellers zurückgreifen. DerZugang zu einem realen Mobilfunk-Netzwerk ist jedoch nurselten möglich, denn dazu müsste ein NetzwerkbetreiberZugang zu seinem Mobilfunknetz gewähren, um Geräteim Anfangsstadium der Entwicklung zu validieren (Bild 1).

Die praktikabelste Lösung ist bei dieser Problemstellung derTest mit einem Basisstations-Emulator, der die verschiedenenTechnologien für den Funknetzzugang simulieren kann. Eignenwürde sich beispielsweise eine kosteneffiziente Eingerätelösung,die HF-Parametermessungen, Kanalemulation und Tests derDatenkonnektivität im End-to-end-Betrieb sowie Automatisie-rungstools anbietet (Bild 2).

Die Gesamtkosten im BlickDie entscheidende Herausforderung besteht darin, die Gesamt-kosten für den Test der Module im Auge zu behalten. Insbeson-dere wenn es um die Fertigung hoher Stückzahlen geht. Für denHersteller bedeutet dies oft einen Zwiespalt: Bei nicht ausrei-chenden Tests besteht die Gefahr, Fehler vor der endgültigenFreigabe des Produkts zu übersehen. Massenhafte Ausfälle odergar Rückrufaktionen können durchaus die Folge sein. Ein Zuvielan Tests hingegen kann die Markteinführung des Produktsverzögern, sodass ein Unternehmen den geeigneten Zeitpunktfür den Markteintritt verpassen kann und damit Umsätze undGewinn verliert.

Zu den Gesamtkosten zählen auch die Kosten für die Mess-technik und deren Wartung sowie die Personalkosten für Betriebund Support. Außerdem können Testzeiten hinzukommen, diesich direkt aus Prüfverfahren und Prüfplänen ergeben.

Auf gute PartnerschaftAllerdings sind die Gesamtkosten nicht immer klar definiertund sichtbar. Um alle diese Aufgaben bewältigen zu können,sind Hersteller mit verlässlichen Partnern der Messtechnik-branche stets gut beraten. (hb/av) ■

Bild 2: M2M-Beispiel mit einem vernetzten Kaffeeautomaten. Ein Basisstations-Emulator kann verschiedene Technologien für den Funknetzzugangsimulieren.

Page 56: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

56 elektronik journal 01/2016 www.elektronik-journal.de

Power + E-Mechanik Energy-Harvesting

Energie-PuzzleZukunft des Energy-Harvesting aus verschiedenen Quellen

Die Energieernte im kleinen Maßstab, Energy-Harvesting, steht noch am Anfang ihrerMöglichkeiten. Die Weiterentwicklung der Komponenten und des Systemdesigns eröffnetverschiedenste neue Anwendungen. Zusammen mit den Fortschritten bei IPv6 wird diebatterielose Technologie dem Internet der Dinge neue Impulse geben. Autor: Frank Schmidt

Vor 15 Jahren begann eine Handvoll Wissenschaftler, sichmit Energy-Harvesting zu befassen – heute sind batte-rielose Funklösungen vor allem in der Gebäudeautoma-

tion und zunehmend auch im Smart Home weit verbreitet. Hierliefern die energieautarken Schalter, Sensoren und Aktoren diebenötigten Informationen, um den Energieverbrauch einesGebäudes effizient zu steuern oder eine angenehme Wohn- undArbeitsatmosphäre zu schaffen. Die Komponenten kommenüberall dort zum Einsatz, wo besondere Flexibilität gefordert ist,eine Verkabelung zu aufwendig wäre oder die Messstellen nurschwer zugänglich sind. Die Geräte verrichten ihren Dienst ohnebesondere Wartungsanforderungen, ohne Batteriewechsel.

Diese Eigenschaften machen Energy-Harvesting auch inter-essant für Anwendungen im Internet of Things: Zahlreiche Stu-dien wie „The Internet of Things 2015: Examining How The IoTWill Affect The World“ (BI Intelligence) sehen in wenigen Jahren

mehrere Milliarden vernetzte Geräte. Viele davon werden Sen-soren sein, die Daten für eine intelligente Steuerung liefern.Undenkbar, diese Mengen mit Kabeln oder Batterien zu betreiben.

Im Gegensatz zum Start der Technologie vor 15 Jahren gibt esheute bereits eine umfangreiche Plattform, auf der weitere Ent-wicklungen in Richtung des IoT aufsetzen können. Gute Voraus-setzungen also, um die möglichen Potenziale des Energy-Har-vesting für das IoT in relativ kurzer Zeit zu erschließen. Aktuellnutzen die energieautarken Sensoren vor allem drei Quellen:Kinetische, solare und thermische Energie.

Drei QuellenBei der kinetischen Ernte setzt ein elektromechanischer Ener-giewandler Bewegung, beispielsweise von einem Tastendruck,unmittelbar in elektrische Energie um. Bei jeder Betätigungerzeugt ein verbreitetes Modell (Bild 1) eine Energiemenge von

Beim Energy-Harvesting handelt es sich umeine junge, aber sehr vielversprechende Tech-nologie. Um batterie- und drahtlose Edge-Nodes im IoT damit zu betreiben, ist eineeffiziente Energiegewinnung ebenso nötigwie ein sparsames Funkprotokoll. Mit speziel-len Gateways kann das IoT mit IPv6 arbeiten,ohne dass Funksensoren dieses aufwendigeProtokoll selbst implementieren müssten.

Eck-DATEN

Page 57: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

www.elektronik-journal.de elektronik journal 01/2016 57

Power + E-Mechanik Energy-Harvesting

NÜRNBERG23. bis 25.02.2016

Halle 4A, Stand 324

Low Power DC/DC Konverter 0,25– 10WSupercap UPS System ProdukteGrafik Displays TFT, OLED, LCD

INTELLIGENTE IOT PRODUKTE FÜRDIE ELEKTRONIK VON MORGEN

Ulmer Strasse 13073431 AalenDeutschland

Tel. [email protected]

120 µWs, die für das Senden von drei Funktelegrammen reicht.Auch die Rückbewegung liefert diesen Energiepuls. Bei Zimmer-temperatur kann ein solcher Wandler mehr als eine Million Betä-tigungen erreichen. In schwierigen Umgebungen liegen dieSchaltzyklen immer noch bei mindestens 300.000 und damit umein Vielfaches höher als beispielsweise die für die Gebäudeauto-mation definierten Zyklen von 40.000. Neben linearer Bewegungeignen sich auch laterale Bewegungen, Rotation oder Vibration.Auch diese Quellen lassen sich entweder mit einem mechani-schen oder piezoelektrischen Wandler nutzen.

Miniaturisierte Solarmodule können bereits die geringen Licht-stärken in Räumen nutzen, um Funkmodule mit Strom zu ver-sorgen. Das solarbetriebene Temperatursensormodul STM 330von Enocean beispielsweise kann bei 200 Lux und einer Lade-zeit von etwas mehr als 3,5 h einen Sensor ohne Unterbrechungbetreiben, der alle 15 min einen Wert überträgt. Im Gegensatzzur kinetischen Ernte wird die Solarenergie nicht sofort einge-setzt, sondern in einem Speicher gesammelt. Ein zusätzlicherPAS-Ladekondensator (Poly Acenic Semiconductor) erhält auchdann den Betrieb aufrecht, wenn über mehrere Tage kein Lichtvorhanden ist. Mit dieser Art von miniaturisierten, leistungs-starken Solarzellen lassen sich unterschiedliche Sensorenumsetzen, wie Temperatur-, Flüssigkeits-, Feuchtigkeits- undCO2-Sensoren sowie Multifunktionssensoren, Fensterkontak-te oder Bewegungsmelder.

In Temperaturunterschieden steckt viel Energie, die sich mit-hilfe von Thermogeneratoren nutzen lässt. Um optimale Ener-giemengen zu erhalten, ist zusätzlich ein Spannungswandlernötig. Die Kombination aus beiden macht es möglich, Eingangs-spannungen bereits ab 10 mV in für Elektronik nutzbare Aus-gangsspannung umzusetzen. Ab 20 mV (also rund 2 °C) erzeugtder Wandler eine Ausgangsspannung größer als 3 V. Aus einemTemperaturunterschied von 7 °C lassen sich bereits rund 100 μWEnergie gewinnen.

Künftige PotenzialeAufbauend auf heutigen Energy-Harvesting-Technologien zei-gen sich verschiedene Möglichkeiten, um die Leistung für ande-re Anwendungen, auch außerhalb des Gebäudes, weiterzuent-wickeln. Ein vielversprechender Ansatz sind effizientere Wand-

ler. Bewegungswandler beispielsweise sind sehr robust undlassen sich vielfältig überall dort einsetzen, wo es eine Formvon Bewegung gibt. Hier reichen die möglichen Einsatzbereichevon strömenden Gasen und Flüssigkeiten über beweglicheMaschinenteile bis hin zu den Schritten eines Menschen oderder Drehung eines Reifens.

Licht wird sicherlich die meistgenutzte Energiequelle bleiben.Hier ist es sofort ersichtlich und messbar, wie viel Energie zurVerfügung steht. Nächste Produktgenerationen werden effizi-entere Solarzellen mit verbesserter Leistung bei geringererLichtstärke kombinieren. Heute liegt die Obergrenze für eineneinwandfreien Betrieb bei ungefähr 100 Lux mit 5 % Effizienz.Die künftigen Solarzellen basieren auf organischem Materialoder Farbstoff und haben eine Effizienzrate von mehr als 10 %bei einer Lichtintensität von 10 Lux. Das Ziel aktueller Forschungist es, solarbetriebene Geräte mit besseren Speichern zu kom-binieren, sodass diese vollständig aufgeladen mehrere Monatein Dunkelheit arbeiten können.

Die Temperaturernte steht noch am Anfang. Als neue Vari-ante ließen sich zum Beispiel Temperaturunterschiede zwischenTag und Nacht für Außenanwendungen nutzen. Die entspre-chenden Wandler, die bereits in Laborumgebungen arbeiten,werden den Aufbau robuster Sensorknoten ermöglichen, dieunabhängig von Licht und unempfindlich gegenüber Ver-schmutzung arbeiten.

Bild 1: Elektromechanischer Energiewandler integriert in ein Schaltermodulfür einen batterielosen Funkschalter. Der Tastendruck erzeugt die Energiefür das Funktelegramm.

Page 58: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

58 elektronik journal 01/2016 www.elektronik-journal.de

Power + E-Mechanik Energy-Harvesting

Energieverbrauch senkenDie größte Herausforderung bei allen Anwendungen mit batte-rielosem Funk besteht darin, dass nur sehr geringe Mengen anEnergie zur Verfügung stehen. Je nach Anwendung muss dieEnergie als kurzer Impuls oder kontinuierlich bereitstehen. Inbeiden Fällen muss man sie meist akkumulieren und auf höhereSpannungspegel wandeln. Daher benötigen die Geräte ein beson-ders energieeffizientes Systemdesign mit einer niedrigen Ein-schaltdauer und einem äußerst geringen Standby-Verbrauch inden Schlafphasen.

Je niedriger also der Energieverbrauch eines Geräts, destobesser die Chancen, Energy-Harvesting erfolgreich anzuwenden.Für neue Applikationen gibt es Entwicklungen, den Energiever-brauch weiter zu reduzieren. Ein Ansatz ist dabei, den Energie-bedarf des Timers, der die Aktivitäts- und Ruhephasen einesSensors steuert, um das Zehnfache zu verringern.

Neben dem Energiebedarf evaluiert die Forschung auch ver-besserte Speicherkomponenten. Ziel ist es, die geerntete Energieeinige Wochen bis mehrere Monate ohne neue Umgebungsener-gien speichern zu können. In Zukunft wird es batterielose Sen-soren geben, die viel länger schlafen können, also ihre Energieeinbehalten bis ein Vorfall sie aufweckt und sie anfangen, Datenzu erfassen und zu senden. Das ist insbesondere interessant fürWarnsysteme in dunklen Umgebungen, zum Beispiel im Waldoder in schlecht beleuchtenden Bereichen.

Energiesparendes FunkprotokollAuch der Funk ist ein wichtiger Baustein für Energy-Harvesting,er muss für minimalen Energieverbrauch optimiert sein. Hiergibt es zum Beispiel den Standard ISO/IEC 14543-3-10 (868 MHz,Bild 2) oder auch Subprotokolle des IEEE 802.15.4-Standards(2,4 GHz), die sich an die Eigenschaften des ISO/IEC anlehnen.

Bild 2: Die Protokollstruk-tur des Standards IOS/IEC14543-3-10, optimiert fürAnwendungen mit beson-ders niedrigem Energie-verbrauch einschließlichEnergy-Harvesting.

Bild 3: Der IPv6-Header(Internet-Protokoll,Version 6) ist 40 Bytelang. Die durch Energy-Harvesting erzeugtenEnergiemengen sindzu gering, um IPv6 alsÜbertragungsprotokollzu nutzen.

Bild 4: Das zustandsabbildende Gate-way arbeitet mit virtuellen Sensoren.Dadurch ist eine ständige Kommuni-kation im Netzwerk möglich, auchwenn sich die realen batterielosenSensoren tatsächlich immer wiederin Schlafphasen befinden.

Page 59: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

www.elektronik-journal.de

SCHNITTSTELLEN-DEFINITIONSICHERER, SCHNELLER, WIRTSCHAFTLICHER.

Mit Protokollstacks von MicroControl – Tausendfach bewährt.

Junkersring 2353844 TroisdorfGermanyTelefon: +49 (0) 2241/25 65 9 - 0Telefax: +49 (0) 2241/25 65 9 - [email protected]

Informieren Sie sich noch heuteüber Ihre Vorteile aus FairerPartnerschaft und über dasEtherCAT Gesamtprogramm:www.microcontrol.net

Protokollstacks

ontrol – Tausendfach bewährt.ausendfach bewährt.

Faire

Partnerschaft

Fair Partnership

·Firmenlizenz·12 Monate Updates

und Support Flat

·Company license·12 months updates

and support flat

J1939

Halle 4, Stand 113

23.-25. Feb. 2016, Nürnberg

- Projiziert-kapazitive Multi-Touch Panels mit bedrucktem Glas-Overlay- EMV zertifiziert nach EN 60601-1-2 und EN 61000-2/3/6- Qualifiziert für Industrie- und Medizinanwendungen- Resistive Touch Panels mit geschlossenem Overlay, Schutzgrad IP 65- Folientastaturen, Gehäuse- und Bediensysteme

schurter.com/news_es

Eingabesysteme

Die minimale Telegrammlänge des ISO/IEC-Standardsbeträgt 0,7 ms bei einer Datenrate von 125 kBit/s. Das Protokollbenötigt für die Übertragung von 1 Byte Nutzdaten lediglicheinen Protokoll-Overhead von 7 Byte. Obwohl die Sendeleistungbis zu 10 mW beträgt, hat die Funkübertragung nur einen Ener-giebedarf von 50 µWs pro Einzeltelegramm. Mit diesen Para-metern können energieautarke Funksensoren eine Reichweitevon 30 m im Gebäudeinneren und 300 m im Freifeld erreichen.

Für das Internet der Dinge stößt dieses Protokoll allerdingsschnell an seine Grenzen. Die umfassende Vernetzung des IoTerfordert ein globales, standardisiertes Netzwerkprotokoll, dasdie direkte und eindeutige Kommunikation zwischen einer prak-tisch unbegrenzten Anzahl von Teilnehmern erlaubt. Nur dasInternet-Protokoll Version 6 (IPv6) erfüllt mit seinen 128-Bit-Adressen diese Anforderung. IPv6 ist allerdings nicht geradeenergiesparend, alleine der IPv6-Header benötigt 40 Byte (Bild 3).Das ist problematisch in Anwendungen, die einen Großteil ihrerEnergie für die drahtlose Übertragung verbrauchen. So generiertein batterieloser Temperatursensor nur 1 oder 2 Byte an nutzba-ren Informationen. Bei deren Übertragung unter IPv6 werdenjedoch weitere 40 Byte allein für den Header benötigt. Dazukämen zusätzlich noch die Daten, die die höheren Protokoll-schichten abbilden. Für die geringen Energiemengen des Energy-Harvesting ist IPv6 demnach ungeeignet.

Zustand abbildenDie Lösung, um energieautarke Sensoren dennoch ins IoT ein-zubinden, sind zustandsabbildende Gateways (Bild 4). Sie bildenjedes physische Gerät virtuell ab. Dieses Abbild repräsentiert alleInformationen, die das physische Gerät senden könnte und esspeichert alle Kommandos, die an das reale Gerät gehen sollen.Jedes Mal, wenn der physische Sensor eine neue Informationsendet, passt das Gateway den entsprechende Parameter im vir-tuellen Gerät an. Genauso speichert es jedes Kommando für dasGerät und der Sensor kann es zu einem späteren Zeitpunkt abfra-gen. Das eigentliche Gateway, das das energiesparsame Protokollder batterielosen Funksensoren in IPv6 konvertiert, kommuni-ziert nur mit dem virtuellen Abbild des Geräts. Dadurch erscheintfür ihn das physische Gerät immer ansprechbar, obwohl diesesin Wahrheit nur in den Aktivphasen des Sensors möglich ist.

Das ermöglicht den einfachen Einsatz einer Vielzahl kosten-günstiger und wartungsfreier Geräte, die drahtlos miteinanderkommunizieren – eine Grundlage für das Internet der Dinge.Zusammen mit einer weiterentwickelten Energy-Harvesting-Technologie entstehen dadurch neue Anwendungsfelder fürbatterielose Sensoren, zum Beispiel zur Überwachung in derLandwirtschaft, zur Koordination von Logistik und Verkehr sowiezum Schutz von wertvollen Ressourcen wie Wasser. (lei) ■

AutorFrank SchmidtChief Technology Officer bei Enocean in Oberhachingnahe München.

infoDIREKT 703ejl0116

elektronik journal 01/2016 59

Page 60: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

60 elektronik journal 01/2016 www.elektronik-journal.de

Power + E-Mechanik Stromversorgung

Nanowatts ernten und wandelnGeringe Verlustleistung ist der Schlüssel für IoT-Sensoren

Energy Harvesting kann die Batterielebensdauer von drahtlosen IoT-Sensoren oder Wearablesdeutlich verlängern. Buck-Boost-Konverter von Linear wandeln Leistungen im Nano- undMikrowattbereich aus verschiedenen Quellen effizient, stützen die Pufferbatterie und ver-sorgen einen Verbraucher unterbrechungsfrei mit Strom. Autor: Tony Armstrong

Das rasante Wachstum von draht-losen Sensoren fürs Internet derDinge (Internet of Things, IoT)

hat die Nachfrage nach kleinen effizien-ten Leistungswandlern erhöht, die fürmobile Geräte mit sehr geringem Leis-tungsbedarf maßgeschneidert sind.

Ein neues IoT-Marktsegment ist ausPerspektive der Energieernte besondersinteressant, und zwar die Kategorie deram Körper tragbaren Elektronik (Weara-ble Electronics) für Menschen und Tiere.Beispiele dafür sind Ultraschall-Behand-lungspflaster, die elektronische Sattelop-timierung für Pferde oder Halsbänder fürTiere, die sie identifizieren, diagnostizie-ren und ihren Weg verfolgen.

Strom aus der UmgebungsenergieUnabhängig von der Endabwendung,benötigen die meisten dieser kleinenmobilen Geräte eine Batterie als die

Hauptleistungsquelle, selbst wenn verfüg-bare Energiequellen in der Umgebung ihreBetriebszeit verlängern.

Für Anwendungen am Menschen könn-te es bald tragbare Gewebe geben, dieElektrizität aus unterschiedlichen Formenvon Umgebungsenergie generieren unddamit Wearables versorgen – eine kleineBatterie überbrückt Versorgungslücken.Solche frei verfügbaren Energiequellensind Körperwärme, photovoltaische Quel-len wie Raumbeleuchtungen oder her-kömmliches Tageslicht aber auch kineti-sche Energie, gewonnen aus regelmäßigenKörperbewegungen. Eine passende Be-zeichnung dafür wäre Energiebekleidung.Ein Unternehmen an vorderster Front ent-sprechender Forschungen ist das von derEuropäischen Union geförderte ProjektDephotex, das Methoden entwickelt hat,photovoltaisches Material leicht und fle-xible genug zu machen, dass es sich am

Körper tragen lässt. Wie eine Solarzellewandelt dieses Material Photonenenergiein elektrische Energie um, versorgt damitelektronische Wearables und entlastet ih-re Batterie oder lädt diese auf.

Kleinviehmacht auchMistAm unteren Ende des Leistungsspektrumsgibt es für die Nanopower-Wandlungbesondere Anforderungen an energieern-tende Systeme, wie sie üblicherweise inIoT-Equipment vorhanden sind (beispiels-weise Google Glasses). Hier braucht esLeistungswandlungs-ICs, welche nurwenige zehn Mikrowatt beziehungsweiseNanoampere effizient verarbeiten.

Moderne und handelsübliche Energie-ernte-Techniken (Energy Harvesting, EH)beziehen ihre Energie aus Vibrationen oderportablen Solarzellen und generieren un-ter typischen Betriebsbedingungen Leis-tungspegel im Bereich weniger Milliwatt.Obwohl diese Leistungspegel gering er-scheinen, ist der Einsatz von energieern-tenden Elementen über mehrere Jahrehinweg durchaus wirtschaftlich. Bezüglichder Energiebereitstellung und der Kostenpro Energieeinheit sind sie vergleichbarmit langlebigen Primärbatterien, aber vo-raussichtlich auch ökologisch nachhaltiger.Darüber hinaus können sich EH-Systemeüblicherweise nach einer Vollentladungwieder selbst aufladen, wogegen von einerPrimärbatterie versorgte Systeme dann biszum nächsten Batteriewechsel ausfallen.

Batterielebensdauer verlängernWeil die geerntete Energie von der zeitli-chen Verfügbarkeit der Quelle sowie vonihrer Leistungsfähigkeit abhängig ist,wird als primärer Messwert für den Ver-gleich von Energiequellen für das EH dieLeistungsdichte und nicht die Energie-dichte herangezogen. Energy Harvesting

Bilde

r:Line

ar

Bild 1: Der LTC3331 wandelt Energieaus unterschiedlichen Quellen undarbeitet mit einer wiederaufladbarenBatterie.

Page 61: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

Power + E-Mechanik Stromversorgung

ist generell Gegenstand von kleinen, vari-ablen und unvorhersagbaren Mengen anverfügbarer Leistung, sodass oft eine hyb-ride Struktur zum Einsatz kommt, die dasenergieerntende Element mit einer sekun-dären Leistungsquelle zur Pufferungkombiniert. Diese sekundäre Quelle kanneine wieder aufladbare Batterie oder einSpeicherkondensator (Supercap) sein.

Trotz des gelegentlichen Leistungsde-fizits ist das EH-Element wegen seinerMöglichkeit zur unbegrenzten Energie-lieferung die Hauptstromquelle eineselektronischen EH-Systems. Das sekun-däre Leistungsreservoir, eine Batterie oderein Kondensator, weist zwar eine höhereAusgangsleistung auf, kann aber eherwenig Energie speichern und liefert nurin Versorgungslücken, in denen keineUmgebungsenergie verfügbar ist, Stroman die nachgeschalteten Verbraucher.Linear Technology biete eine ganze Reihe

von Leistungswandler-ICs an, derenFunktionen und Leistungscharakteristikaes erlauben, die geringen Mengen angeernteter Leistung, wie sie IoT-Anwen-dungen nutzen, zu handhaben.

Den Energiefluss steuernDer LTC3331 (Bild 2) ist ein Wandler- undEnergiemanagement-Baustein für Ener-gieernte-Anwendungen, der an seinemAusgang mit einstellbarer Spannung zwi-schen 1,8 bis 5 V kontinuierlich bis zu50 mA liefert und damit die Batterie ent-lastet, solange zu erntende Energie ver-fügbar ist. In diesem Betriebsfall beziehtder Baustein seinen Eigenbedarf aus dergeernteten Energie. Nur in Zeitabschnittenohne Umgebungsenergie und ohne Belas-tung durch einen Verbraucher nimmt derBaustein eine Ruhestrom von 950 nA ausder Pufferbatterie auf.

Aus unterschiedlichen Eingangsquellenbezieht der LTC3331 Energie, wandelt sieund versorgt damit unterbrechungsfreieinen einzelnen Ausgang für Energieern-te-Applikationen wie IoT-Geräte, elektro-nische Wearables und drahtlose Sensor-knoten (wireless sensor nodes, WSN).

Im ersten Strompfad für EH-Quellenenthält der Baustein einen hocheffizientersynchronen Abwärtswandler für höhereEingangsspannungen von 3 bis 19 V. Mitseinem eingangsseitig vorgeschaltetenBrückengleichrichter verarbeitet derWandler sowohl Wechsel- als auch Gleich-stromeingangsquellen wie Piezo-Elemen-te (AC), Solarzellen (DC) oder induktive

Wandler (AC). Ein 10-mA-Shunt erlaubtdas einfache Laden der Pufferbatterie mitgeernteter Energie, wobei eine Trennfunk-tion vor Tiefentladung schützt.

Der zweite Strompfad enthält einen syn-chronen Ab-/Aufwärtswandler, der auseiner Primär- oder wiederaufladbaren Bat-terie mit maximal 4,8 V gespeist wird. Nurwenn keine Umgebungsenergie verfügbarist, entnimmt der Wandler der Pufferbat-terie Ladung und versorgt damit den Ver-braucherausgang, unabhängig davon, obdie Eingangsspannung über, unter odergleich der Ausgangsspannung ist.

Prioritäten setzenDie Batterieladeschaltung des LTC3331hat eine besonders wichtige Power-Managementfunktion, die der Entwicklernicht übersehen darf, wenn seine EH-Quellen nur Mikrowatts an Leistung lie-fern. Eine Priorisierungslogik erlaubt dasLaden der Batterie nur dann, wenn derEH-Wandler genügend Leistung zur Ver-fügung hat (Bild 3). Ohne diese Funktionwürde die EH-Quelle beim Zuschalten derVerbraucherlast an irgendeinem ungüns-tigen Betriebspunkt hängen bleiben undund könnte die beabsichtigte Applikationnicht versorgen. Ist die EH-Quelle nichtausreichend belastbar oder nicht verfüg-bar, schaltet der LTC3331 automatisch aufVersorgung aus der Batterie um.

Für einen batteriebetriebenen WSNkann sich seine Betriebsdauer von zehnJahren mehr als zu verdoppeln, wenn einegeeignete EH-Energiequelle mindestens

Ob drahtlose IoT-Sensoren oder am Körpertragbaren Elektronik (Wearable Electronics),mit Elektrizitätsgewinnung aus der Umge-bungsenergie (Energy Harvesting) lässtsich die Batterielebensdauer signifikant ver-längern. Linear hat für diese Anwendungmit Leistungen im Nano- und Mikrowatt-bereich einen Energiemanagement-Bau-stein mit Ladefunktion für eine Pufferbatte-rie entwickelt, der einen geringen Eigenver-brauch hat und einen Verbraucher unter-brechungsfrei und stabilisiert mit Stromaus unterschiedlichen Quellen versorgt.

Eck-DATEN

Bild 2: Gestützt von einer Pufferbatterie wandelt der Energiemanagement-BausteinLCT3331 geerntete Elektrizität (AC oder DC) aus Umgebungsenergie und versorgtdamit stabilisiert und unterbrechungsfrei nachgeschaltete Verbraucher.

Bild 3: Ohne Umgebungsenergie versorgt die Batte-rie den Verbraucher. Ohne Verbraucherstrom wirdgeerntete Energie in der Batterie gespeichert.

Page 62: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

www.elektronik-journal.de

Power + E-Mechanik Stromversorgung

AutorTony ArmstrongProduct Marketing Manager PowerBusiness Unit bei Linear Technology.

infoDIREKT 802ejl0116

die Hälfte der Betriebszeit verfügbar ist.Eine im Chip integrierte Balancer-Schal-tung speichert Energie in einem Supercapzwischen und steigert damit die Aus-gangsleistung.

Ab-/Aufwärtswandler für denNanowattbereichDa die geerntete Energie von am Körpergetragenen Wearables sehr gering ist undin Strömen von wenigen Nano- bis Milli-ampere resultiert, muss jegliche DC/DC-Wandlung für einen optimalen Leistungs-transfer hocheffizient erfolgen und darfselber nur Ströme in der Größenordnungeiniger Nanoampere aufnehmen. Speziellfür solche Anwendungen hat Linear Tech-nology den Nanopower-Ab-/Aufwärts-wandler LTC3335 mit einem integriertemCoulomb-Zähler entwickelt (Bild 4).

Abhängig von der Ausgangsspannungerreicht der Wandler ab 100 µA LaststromWirkungsgrade zwischen 80 und 90 %,sein Ruhestrombedarf liegt gerade mal bei680 nA. Der integrierte Coulomb-Zählerüberwacht die akkumulierte Batterieent-ladung in langlebigen batteriebetriebenenApplikationen. Dieser Zähler hat einen

programmierbaren Skalenbereich von32.768 zu 1 und speichert die Summe derentnommenen Batterieentladung in eineminternen Register, welches sich per I²C-Interface auslesen lässt.

Ab 1,8 V Eingangsspannung liefert derBuck-Boost-Konverter bis zu 50 mA aneiner in acht Stufen zwischen 1,8 und 5 Vkonfigurierbaren Ausgangsspannung. Fürunterschiedliche Batterietypen und -grö-ßen ist auch der Ladestrom zwischen 5und 250 mA einstellbar.

Als H-Brücke arbeitet der Ab-/Auf-wärtswandler bei allen Batterie- und Aus-gangsspannungsbedingungen, wenn ernicht im Schlafzustand ist (Bild 5).

Die Transistoren A und C schalten amBeginn jedes Burst-Zyklus ein und ladendie 100-µH-Speicherinduktivität aus derBatterie auf. Der Spulenstrom steigt bisauf I

peak an und die Schalter öffnen. Unmit-telbar anschließend schalten die Transis-toren B und D durch und liefern Strom anden Verbraucher, bis der Spulenstrom wie-der auf Null gesunken ist. Dieser Zykluswiederholt sich, bis Vout den Schwellwertfür den Schlafzustand erreicht. Wennsowohl Ipeak als auch die Einschaltzeit

tAC(ON) der Schalter A und C bekannt sind,dann können die Batterieentladungs-Coloumbs (schattierter Bereich in Bild 6)berechnet werden, indem die Anzahl derZyklen mit der Ladung während AC(ON)multipliziert wird, wie laut folgenderFormel:

q AC(ON) = (Ipeak · tAC(ON)) / 2

Während des Betriebs misst der LTC3335die AC(ON)-Zeit und den Ipeak-Wert undbezieht beide Werte auf intern kalibrierteReferenzwerte, um Fehler aufgrund vonTemperatur- und Prozessschwankungensowie nichtlinearem Stromverlauf zu kom-pensieren. Aus dieser Methode resultiertmit ±5 % eine recht genaue Ermittlung derbei jedem Schaltzyklus transferiertenBatterieladung.

Ein Blick in die ZukunftVoraussichtlich wird in nächster Zeit zahl-reiche drahtlose Sensorendkonten (WSN),elektronische Wearables und andere IoT-Produkte geben, die allesamt eine Nano-power-DC-WandlungundeinenColoumb-Zähler zur Erfassung des Batterieladezu-standes benötigen, um eine optimale Leis-tung und Betriebsdauer sicher zu stellen.Es gibt jedoch erst seit kurzem solche Pro-dukte auf dem Markt und so wird auchLinear Technology künftig viele weitereWandlerbausteine entwickeln und sie Ent-wicklern von Nanopower-Systemen zuVerfügung stellen. (jwa) ■

Bild 4: Typische Applikations-schaltung des Nanopower-Ab-/AufwärtswandlersLTC3335.

Bild 5: Als H-Brücke arbeitet der Ab-/Aufwärtswandler LTC3335 beiallen Ein- und Ausgangsspannungsbedingungen.

Bild 6: Timing-Diagramm des LTC3335 zur Bestimmung der Batterieentladung.

Page 63: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

elektronik journal 01/2016 63

Power + E-Mechanik Highlights

www.elektronik-journal.de

Ein Klick genügt, und schon fügen sichdie Clipmodule mit unterschiedlichstenAnschluss- und Verbindungsmöglich-keiten wie eine Steckdose in alle Brüs-tungskanäle, Unterflursysteme und Me-diensäulen ein.

Welche individuellen Verbindungenauch immer in Brüstungs- und Medien-kanalsystemen gewünscht sind – TTLNetwork kann sie bieten: Das Sortimentdes Herstellers aus Halle in Westfalenreicht von HDMI, DVI, VGA, Klinke undXLR bis zu Cinch oder USB-Schnittstellenund darüber hinaus. Aber auch die An-schlüsse und Einbauten sind absolut va-riabel – Gender Changer, Kabelpeitscheoder Schraubklemmen sind möglich.

„Für jede Montagesituation bieten wirbei unseren 45 × 45 mm2 großen Clipmo-dulen die passende Produktvariante an“,erklärt Michael Stechmann von der TTL

Network-Geschäftsleitung. „SämtlicheKombinationsmöglichkeiten sind denkbar.Und zugleich wird die Montage leichtgemacht, denn durch das nahezu werk-zeuglose Befestigungssystem werden dieClipmodule einfach per Klick in die 45er-Aufnahme eingesteckt. Das reduziert dieMontagezeit erheblich.“

Die Clipmodule eignen sich nicht nurideal für Unterflursysteme wie die vonHager oder OBO Bettermann. Auch Brüs-tungskanäle, Tischaufbausysteme oderMediensäulen lassen sich perfekt damitbestücken. Ergänzend dazu bietet derKabelhersteller passende Blenden undMontagerahmen in den europäischenNormmaßen sowie über fünfzig verschie-dene Keystone-Module an.

„Wir stellen auch individuelle Lösungenkomplett nach Kundenwunsch zusam-men. So profitieren unsere Kunden von

CL IPMODULE VON TTL NETWORK PER KL ICK INSTALL IERT

Netzwerksteckanschlüsse

einem modularen System mit optimal auf-einander abgestimmten Komponenten“,informiert Michael Stechmann.

Ein komplettes Sortiment an Brüstungs-kanälen, Mediensäulen und Tischaufbau-systemen liefert der deutsche HerstellerGGK. (jwa) ■

infoDIREKT 811ejl0116

Clipmodul mitKabelpeitsche. Bil

d:TT

LNet

work

Kamaka Electronic hat die Micro-UPS-J-Serie des japanischen Herstellers JCC in seinLieferprogramm aufgenommen. Im Gegen-satz zu bisherigen Kondensatoren könnendiese Produkte dank ihrer langen Überbrü-ckungszeit als Batterieersatz dienen. Da essich bei der Micro-UPS-J-Serie um ein Ein-baumodul handelt und der Hersteller dasSchaltungsdesign fest vorgibt, ist ein zusätz-licher Beschaltungseingriff nicht nötig. DieSerie eignet sich ideal zur Integration inSystemen, deren Laufzeiten verlängert und

Energie eingespart werden soll. In Anwen-dungen wie energiesparende Wireless-Applikationen, Sensoren, USB-Power-Sup-plies und IoTs ist ein Einsatz möglich.

Das System benötigt intern ausgangs-seitig immer einen DC/DC-Konverter. Imnormalen Betriebsmodus (kein Backup)arbeitet das Sys-tem über einenBypass, währende i ne L adeb e-scha lt ung den

AUSFÄLLE ÜBERBRÜCKEN

Kondensatoren als Micro-UPS verwendenEDLC auflädt. Wenn die Eingangsspan-nung nicht mehr anliegt, also ein Blackoutauftritt, ist der Bypass-Betrieb nicht mehraktiv und stromlos. Das System beziehtseine Betriebsspannung jetzt aus demEDLC. (lei) ■

infoDIREKT 722ejl0116

Bild:

Kam

aka

Während desLadevorgangsleuchten dieLEDs. Sobald derLadevorgangbeendet ist,gehen die LED-Lichter aus.

Page 64: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

64 elektronik journal 01/2016

Power + E-Mechanik Highlights

www.elektronik-journal.de

Aufgrund der vielfältigen Einsatzbereicheder Touch-Technologie hat der Gehäuse-spezialist Bopla die Gehäuseserie Bo-Touch für den Einbau kapazitiver Touch-displays erweitert. Auch die Aluminium-Profilgehäuse der Produktlinie Filotec mitKühlkörperfunktion wurden für denEmbedded-Bereich optimiert.

Die Modelle BTK-IP 4.3 und BTK-IP 10.1der Gehäusefamilie Bo-Touch sind auf denEinbau handelsüblicher kapazitiver Touch-displays mit 4,3” und 10,1” Diagonale aus-gelegt. Durch eine feinere Abstimmungzwischen Display und Gehäuse ergibt sichein deutlich schmalerer Displayrahmen.

Ein weiteres bedeutendes Unterschei-dungsmerkmal der neuen Gehäusevari-anten im Vergleich zur Bo-Touch-Stan-dardbaureihe ist die Schutzart IP65. Diewird realisiert, indem das Gehäuse rück-

seitig mit einer eingeschäumten PU-Dich-tung versehen und mit einer Rückplatteverschlossen wird. Die Glasfront ist zudeminsGehäuseeingeklebt.AlsEinbaugehäuseverfügt die Bo-Touch-Serie BTK-IP selbst-verständlich auch über eine eingeschäum-te PU-Dichtung im Frontrahmen, welcheeine zuverlässige Abdichtung nach IP65gegenüber einer Schalttafel gewährleistet.Zur Montage in der Schalttafel kommendie Klemmelemente und gegebenenfallsAndrückprofile des BTK zum Einsatz. DieBo-Touch-Gehäuse BTK-IP 4.3 sind absofort erhältlich, die Markteinführung derIP-10.1-Variante ist für April geplant.

Auf der Embedded World zeigt Boplaerstmals auch die Aluminium-Profilge-häuse der Serie Filotec in der neuen Grö-ße F 1632-xxx. Diese schlichten abergleichzeitig hochwertigen Produkte finden

IP65-GESCHÜZUTE BEHAUSUNG MIT PANORAMAFENSTER UND KÜHLUNG

Touchscreen- & Profilgehäuse

ihre Anwendung überwiegend im BereichEPC/IPC. Mit der neuen Größe kommtBopla nun den Anforderungen derjenigenAnwender nach, die auch großformatigeLeiterkarten verbauen möchten. DieInnenmaße des Gehäuses sind auf denEinbau einer Europakarte (100 × 160 mm2)im Querformat abgestimmt. Das neueFilotec-Gehäuse ist ebenfalls ab soforterhältlich. (jwa) ■

infoDIREKT 813ejl0116

USB-BuchsenDie Einbaubuchsen der Rontron-R-Juwel-Serie von Georg Schlegel sind ab sofort auchmit Abdeckungen aus Aluminium erhält-lich sowie in Ausführungen mit direktemMotherboard-Anschluss. Die Alu-Abde-ckung schützt vor mechanischen Beschä-digungen, sodass sich die Einbaubuchsenauch für raue Umgebungsbedingungeneignen (IP69k). Die Varianten mit direktemMotherboard-Anschluss senken den Ver-kabelungsaufwand. (lei) ■

infoDIREKT 721ejl0116

ABDECKUNG AUS ALUMINIUM

Der Spezialdistributor TTI führt in seinemSortiment neuerdings den Circular HybridConnector von TE Connectivity. Acht Leis-tungs- und vier Datenkontakte vereint derRundsteckverbinder in einem Gehäuseund ist für Echtzeit-Ethernet-Anwendun-gen und Lastströme bis zu 10 A ausgelegt.Seine zuverlässige Verbindungstechnikerfüllt die hohen Anforderungen an Lang-lebigkeit und Qualität in der industriellenAutomation. Eine Möglichkeit, Strom, Sig-nale und Daten in einem einzigen Steck-verbinder zu übertragen, gibt dem Kundenmehr Flexibilität bei der Maschinenkonfi-

guration, was Zeit und Kosten spart. Derzum Busstandard Varan kompatible Steck-verbinder kann Umrüstzeiten verkürzenund durch weniger VerkabelungsaufwandInstallationszeiten halbieren.

Den Hybridsteckverbinder gibt es opti-onal im Gehäuse mit 11 Pins + Schutzlei-terkontakt sowie in den Ausführungen alsLeiterplatten-, Einbau- und Kabelsteck-verbinder. Die robusten, vergoldeten, ver-silberten und verzinnten Kontakte mitmehreren Kontaktpunkten sowie die Rast-feder aus rostfreiem Stahl sind für einelange Lebensdauer ausgelegt. Dichtungs-ringe gewährleisten Dichtheit gemäßSchutzart IP67. Der Steckverbinder ist imhydraulikölfestem Kunststoffgehäuse odermit geschirmtem Metallgehäuse erhält-lich. Seine Drehschnappverriegelung sorgtauch bei Stoß- und Schwingbelastung bis25 g für eine sichere und dauerhafte Steck-verbindung. (jwa) ■

infoDIREKT 814ejl0116

ETHERNET-DATEN UND 10-A-LE ISTUNGSSIGNALE ÜBER EINEN STECKER

Hybrid-Rundsteckverbinder

Die neuen USB-Einbaubuchsen haben eine Ab-deckung aus Aluminium und lassen sich direktam Motherboard anschließen.

Bild:

Schle

gel

Bild:

Bopla

Bild:

TTI

IP65-Gehäuse der Serie Bo-Touch für kapazitive4,3”- oder 10,1”-Touchdisplays und Aluminium-Profilgehäuse der Produktlinie Filotec für denEmbedded-Bereich.

Der hybride Rundsteckverbinder CHC überträgtauf vier Kontakten Ethernet-Daten und auf achtLeistungskontakte bis zu 10 A.

Page 65: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

Die Fachverlagsgruppe Hüthig GmbH, ein Unternehmen des Süddeutschen Verlages, publiziertzahlreiche technische Fachzeitschriften, unter anderem in den Bereichen Elektronik, Elektrotechnik,Chemietechnik, Verpackungstechnik und Kunststoffverarbeitung.

Bei der Hüthig GmbH am Standort Landsberg/München suchen wir zum nächstmöglichenZeitpunkt für die Fachzeitschriften elektronik industrie, elektronik journal, AUTOMOBIL-ELEKTRONIK, emobility tec sowie für das Portal www.all-electronics.de eine/n

Redakteur/in

Ihr Aufgabengebiet:

Themenplanung, Recherche, Schreiben und Bearbeiten von Manuskripten für Online undPrint aus dem Themenbereich Elektronik

Aufbereiten komplexer Themen für die Zielgruppe aller Entscheider rund um dieElektronikentwicklung

Firmen-, Messe- und Veranstaltungsbesuche im In- und Ausland Aufbau und Betreuung eines persönlichen Informationsnetzes In Abstimmung mit dem Chefredakteur eigenständiges Planen und Realisieren kompletter

Ausgaben

Ihr Profil:

Abgeschlossenes Studium, idealerweise in der Fachrichtung Elektrotechnik/Nachrich-tentechnik (Bachelor, Master, Dipl.-Ing.) oder vergleichbare Ausbildung

Gute Fachkenntnisse und/oder starkes Interesse an Fachbereichen, wie zum BeispielHalbleiter-Bauelemente, Embedded-Systeme, Wireless, Leistungselektronik undStromversorgungen, Optoelektronik, Entwicklungswerkzeuge und Messtechnik

Journalistische Erfahrung und stilsichere Schreibe, mehrjährige Praxis bei Fachzeitschriftenwünschenswert, wir arbeiten Sie aber auch gerne ein

Gute Recherche-Fähigkeiten Gute EDV-Kenntnisse (Office und Online) Gute Englisch-Kenntnisse Zielgruppengetreues Arbeiten Teamfähigkeit und hohes Engagement

Wir bieten Ihnen:

Sehr gute Weiterbildungs- und Aufstiegsmöglichkeiten Professionelle Einarbeitung und Einbettung in ein kollegiales Team Firmeninterne Weiterbildungsakademie Kantine im Haus

Haben wir Ihr Interesse geweckt?

Dann freuen wir uns über Ihre aussagekräftigen Bewerbungsunterlagen unter Angabe desfrühestmöglichen Eintrittstermins sowie Ihrer Gehaltsvorstellung, online auf www.swmh.de unterKarriere Stellen & Bewerbung.

Page 66: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

Bürklin 23CTX 5demmel 25Deutschmann 6Digi-Key Titelseite, 2. USEBV Titelseite

ELECTRONIC ASSEMBLY 41EMTRON 43Fischer 3GAÏA CONVERTER 63Hilscher 11Kamaka 57

Mesago 37Mesago PCIM 7Microchip 39MicroControl 59Rigol 21Rohm 9

Schurter 59SE Spezial-Electronic 17TQ-Systems 29TRACO ELECTRONIC 31Würth Elektronik eiSos 47

AMA Service 7America II 8Antenova 43Atlantik Elektronik 43Atmel 44BI Intelligence 56Bopla 64Ceva 20Dornerworks 36EBV 12Enocean 56

Express Logic 16Georg Schlegel 64GGK 63Green Hills 32Hager 63Hilscher 47IBM 26Imagination 28JCC 63Kamaka Electronic 63Linear 60

Melexis 24NXP 10OBO Bettermann 63Panasonic 24Pctel 43Phoenix Contact 48Renesas 16Rohde & Schwarz 52RS Components 26Rutronik 24Stollmann 6

TE Connectivity 64Telit 6Toshiba 23TTI 64TTL Network 63U-Blox 40Wibu-Systems 7Xilinx 36

Unternehmen

Inserenten

Armstrong, Tony 60Bemanian, Majid 28Bharadwaj, Rishi 43Blume, Marco 7Duggleby, Simon 26Emarievbe, Ak 52

Fischer, Günther 7Fransis, Bert 44Ingenhaag, Stefan 16Lees, Geoff 10Ngongang, Aurelien 24Pecchioli, Jed 8

Rudy, Gregory 32Schmidt, Frank 56Sheier, Moshe 20Staudinger, Thomas 12Stechmann, Michael 63Svensson, Pelle 40

VanderLeest, Steven H. 36Wagner, Mathias 10Wilmes, Robert 48

Personen

Impressum

Werbezwecke, das Recht zur elektronischen/digitalen Verwertung,z. B. Einspeicherung und Bearbeitung in elektronischen Systemen,zur Veröffentlichung in Datennetzen sowie Datenträger jedweder Art,wie z. B. die Darstellung im Rahmen von Internet- und Online-Dienst-leistungen, CD-ROM, CD und DVD und der Datenbanknutzung und dasRecht, die vorgenannten Nutzungsrechte auf Dritte zu übertragen,d. h. Nachdruckrechte einzuräumen. Die Wiedergabe von Gebrauchs-namen, Handelsnamen, Warenbezeichnungen und dergleichen indieser Zeitschrift berechtigt auch ohne besondere Kennzeichnungnicht zur Annahme, dass solche Namen im Sinne des Warenzeichen-und Markenschutzgesetzgebung als frei zu betrachten wären unddaher von jedermann benutzt werden dürfen. Für unverlangteingesandte Manuskripte wird keine Haftung übernommen.Mit Namen oder Zeichen des Verfassers gekennzeichnete Beiträgestellen nicht unbedingt die Meinung der Redaktion dar. Es gelten dieallgemeinen Geschäftsbedingungen für Autorenbeiträge.

AUSLANDSVERTRETUNGEN

Schweiz, Liechtenstein:Katja Hammelbeck, InterpressBahnhofstrasse 20 A, Postfach, CH-8272 Ermatingen,Tel: +41 (0) 71 663 77 85, Fax: +41 (0) 71 663 77 89,E-Mail: [email protected]

Verlagsvertretung Österreich, Großbritannien, USA und Kanada:Marion Taylor-Hauser, Max-Böhm-Ring 3, 95488 EckersdorfTel: +49 (0) 921 316 63, Fax: +49 (0) 921 328 75E-Mail: [email protected]

DATENSCHUTZ

Ihre Angaben werden von uns für die Vertragsabwicklung und für interneMarktforschung gespeichert, verarbeitet und genutzt und um von unsund per Post von unseren Kooperationspartnern über Produkte undDienstleistungen informiert zu werden. Wenn Sie dies nicht mehrwünschen können Sie dem jederzeit mit Wirkung für die Zukunft [email protected] widersprechen.

www.elektronikjournal.comISSN: 0013-567451. Jahrgang 2016

Ihre Kontakte:Abonnement- und Leserservice:Tel: +49 (0) 8191 125-777, Fax: +49 (0) 8191 125-799E-Mail: [email protected]: Tel: +49 (0) 8191 125-408Anzeigen: Tel: +49 (0) 6221 489-363

REDAKTION

Chefredaktion:Dr.-Ing. Achim Leitner (lei) (v.i.S.d.P.)Tel: +49 (0) 8191 125-403, E-Mail: [email protected]

Redaktion:Dipl.-Ing. Andrea Hackbarth (ah)Tel: +49 (0) 8191 125-243, E-Mail: [email protected] Cathrin Kallweit (jck)Tel: +49 (0) 8191 125-145, E-Mail: [email protected]. Alfred Vollmer (av)Tel: +49 (0) 8191 125-206, E-Mail: [email protected]. Jens Wallmann (jwa)Tel: +49 (0) 8191 125-494, E-Mail: [email protected]

Freie Mitarbeiter:Harald Biebel (hb), Jürg Fehlbaum (feh), Kurt Peteler (pet)

Office Manager und Sonderdruckservice:Waltraud MüllerTel: +49 (0) 8191 125-408, E-Mail: [email protected]

ANZEIGEN

Anzeigenleitung:Frank HenningTel: +49 (0) 6221 489-363, E-Mail: [email protected]

Anzeigendisposition:Martina ProbstTel: +49 (0) 6221 489-248, E-Mail: [email protected] Zeit gilt die Anzeigenpreisliste Nr. 48 vom 01.10.2015

VERTRIEB

Vertriebsleitung: Hermann WeixlerAbonnement:www.elektronik-journal.de/abo/Bezugspreis Jahresabonnement(inkl. der Zeitschrift elektronik industrie):Inland € 176,00 (zzgl. € 15,00 Versand & MwSt. = € 204,81)

Ausland € 176,00 (zzgl. € 30,00 Versand & MwSt. = € 220,86)Einzelverkaufspreis € 19,50 (inkl. MwSt. & zzgl. Versand)Der Studentenrabatt beträgt 35 %.Kündigungsfrist:jederzeit mit einer Frist von 4 Wochen zum Monatsende.Abonnement- und Leserservice:Hüthig GmbH, Leserservice, 86894 Landsberg,Tel: +49 (0) 8191 125-777, Fax: +49 (0) 8191 125-799,E-Mail: [email protected]: 9 x jährlich

VERLAG

Hüthig GmbH: Im Weiher 10, 69121 Heidelberg,www.huethig.de, Amtsgericht Mannheim HRB 703044Geschäftsführung: Fabian MüllerVerlagsleitung: Rainer SimonProduktmanager Online: Philip FischerHerstellungsleitung Fachzeitschriften: Horst AlthammerArt Director: Jürgen ClausLayout und Druckvorstufe: JournalMedia, München-HaarDruck: pva GmbH, Landau© Copyright Hüthig GmbH 2016, Heidelberg.Eine Haftung für die Richtigkeit der Veröffentlichung kann trotzsorgfältiger Prüfung durch die Redaktion, vom Verleger undHerausgeber nicht übernommen werden. Die Zeitschriften, alle inihr enthaltenen Beiträge und Abbildungen, sind urheberrechtlichgeschützt. Jede Verwertung außerhalb der engen Grenzen desUrheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässigund strafbar. Dies gilt insbesondere für Vervielfältigungen,Übersetzungen, Mikroverfilmungen und die Einspeicherung undBearbeitung in elektronischen Systemen.Mit der Annahme des Manuskripts und seiner Veröffentlichung indieser Zeitschrift geht das umfassende, ausschließliche, räumlich,zeitlich und inhaltlich unbeschränkte Nutzungsrecht auf den Verlagüber. Dies umfasst insbesondere das Printmediarecht zurVeröffentlichung in Printmedien aller Art sowie entsprechenderVervielfältigung und Verbreitung, das Recht zur Bearbeitung,Umgestaltung und Übersetzung, das Recht zur Nutzung für eigene

Mitglied der Informationsgemeinschaftzur Feststellung der Verbreitung vonWerbeträgern e. V.

Das Themen-Magazin für den Entwickler

Inhaber und Beteiligungsverhältnisse: (Entsprechend der Bekanntgabepflicht nach dem Gesetz über die Presse vom 03. Okt. 1949):Alleingesellschafter: Süddeutscher Verlag Hüthig Fachinformationen GmbH, München (100 %).

www.elektronik-journal.de66 elektronik journal 01/2016

Verzeichnisse/Impressum

Page 67: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

Das Elektronik-Portal mit Zukunft

Besuchen Sie www.all-electronics.de

Hüthig GmbHImWeiher 10, D-69121 HeidelbergTel. 0 62 21/489-0, Fax: 0 62 21/489-482www.all-electronics.de

KomponentenSystemeApplikationen

all for you

Elektronik-

FertigungBusiness

Messen+

PrüfenAut

omati

sierung

Applikation

en

Embedded

Datacomm

Komponenten

Page 68: DasThemen-MagazinfürdenEntwickler INTERNETDERDINGE€¦ · Hilscher 48 IndustrialIoT OPCUA füraktuelleundkünftige Kommunikationsanforderungender Industrie4.0 52 M2M-undIoT-Geräte

Als moderner Fachverlag richten wir uns an Fach- und Führungskräfteaus den verschiedensten Industriezweigen – immer kompetentund auf dem neuesten Stand desWissens. Unser großes Medienangebotreicht von Print und Online über Veranstaltungen und Events bis hin zuspeziellen Dienstleistungen. Das ermöglicht Ihnen eine erfolgreicheund zielgerichtete Kommunikation.

www.huethig.de

Fachwissen kompetent vermittelt.

Wir SCHAFFennetzwerke