60
1 elektronik journal 08/2019 www.all-electronics.de www.all-electronics.de Das Themen-Magazin für Entwickler WIRELESS So lassen sich in kritischen Anwendungen Kommunika- tionsausfälle verhindern 16 STROMVERSORGUNG Sensoren im Smart Grid: Wie das Stromnetz belastbarer wird 28 HMI Zehn Design-Tipps für effektive Mensch- Maschine-Schnittstellen 40 IoT-Designing an der Edge 08 VON DER SMARTWATCH BIS ZUM FAHRZEUG Oktober 2019 EMBEDDED + IOT

Das Themen-Magazin für Entwickler

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

1 elektronik journal 08 / 2019

www.all-electronics.de

www.all-electronics.de

Das Themen-Magazin für Entwickler

WIRELESSSo lassen sich in kritischen

Anwen dungen Kommunika-

tionsausfälle verhindern 16

STROMVERSORGUNGSensoren im Smart Grid:

Wie das Stromnetz

belastbarer wird 28

HMIZehn Design-Tipps

für eff ektive Mensch-

Maschine-Schnittstellen 40

IoT-Designingan der Edge 08

VON DER SMARTWATCH BIS ZUM FAHRZEUG

Oktober 2019

EMBEDDED + IOT

Hal

blei

ter

Pass

ive

Bau

teile

Elek

trom

echa

nisc

hSt

rom

vers

orgu

ngSc

haltu

ngss

chut

zAu

tom

atis

ieru

ngSt

eckv

erbi

nder

Verb

inde

rU

ltras

chne

llIo

TSc

halte

rR

FID

TMR

-Mag

nets

enso

ren

HF-

Ric

htun

gsko

pple

rB

ipol

arer

dig

itale

r se

bsth

alte

nder

Sen

sor

Logi

kD

igita

l Om

nipo

lar

Kris

talle

Augm

ente

d R

ealit

yU

mw

eltf

reun

dlic

hes

Dis

play

Eing

ebet

tete

r M

obilf

unk

IO-L

ink

Sole

noid

eN

äher

ungs

sens

orKa

pazi

tive

Ber

ühru

ngsm

essu

ngEm

bedd

ed C

ompu

ter

Ther

moe

lem

ents

chni

ttst

elle

PIR

-Sen

sor

SPI-

Schn

ittst

elle

Line

arU

ltran

iedr

ige

Leis

tung

sauf

nahm

eSc

hmal

band

Mas

chen

netz

wer

kVi

rtue

lle R

ealit

ätSc

hlüs

sela

nhän

ger

Isol

ator

enM

CU

sH

F-Ev

alui

erun

gEn

twic

klun

gsbo

ards

HF-

Ant

enne

nAc

hsen

neig

ung

Zett

abyt

e-Ä

raI2

CR

obot

er-P

roze

ssau

tom

atis

ieru

ngM

ikro

serv

ice-

Arc

hite

ktur

Rez

ence

-kom

patib

elXC

VRIm

mer

sive

Erf

ahru

ngKü

nstli

che

Inte

llige

nzIn

tern

et d

er D

inge

Na-

TEC

C3D

-Kon

vert

ieru

ngQ

uant

enco

mpu

ter

Shun

tmes

sung

Ber

ühru

ngsl

osSm

art-

Hom

e-Te

chno

logi

e5G

-Mob

ilger

äte

Ener

gy H

arve

stin

gM

otor

enD

aten

erfa

ssun

g

Infr

arot

-The

rmos

äule

Trib

oele

ktris

chM

agne

tisch

e Po

sitio

nG

este

nste

ueru

ngVe

rbin

der

Rec

tenn

aVe

rnet

zte

Clo

udEn

tkop

pelte

s N

etzw

erk

Hyb

rid-H

üllk

urve

nver

folg

ungs

sign

alEi

ntri

ttsi

nvar

iant

es D

esig

nEi

ngeb

ette

te L

ogik

TEG

sPa

ssiv

e B

aute

ileLo

gisc

hes

Öko

syst

emSe

nsor

dri

tter

Ord

nung

Takt

/Tim

ing

Spei

cher

Filte

rSo

CTe

mpe

ratu

rman

agem

ent

Vers

tärk

er d

er K

lass

e G

Dez

imie

rte

Leis

tung

seffi

zie

nzM

ikro

wel

len

Blu

etoo

thFe

rnst

euer

ung

FPG

AD

DS

Bat

terie

nB

etav

olta

ikM

iWi-

Tran

scei

ver

Nan

ogen

erat

oren

AM

RFu

nkw

elle

nrec

yclin

gA

SK-E

mpf

änge

rW

andl

erSo

lart

echn

ikSe

nsor

2-W

ege-

Fern

bedi

enun

gSi

mpl

ex-Ü

bert

ragu

ngA

DC

Pote

ntio

met

erSc

hnitt

stel

leN

FCFr

eque

nzsy

nthe

size

rO

szill

ator

enN

iede

rene

rgy

PMIC

Rel

ais

WPC

-Zer

tifi z

iert

Inte

llige

nte

Ger

äte

Kond

ensa

tore

nEl

ektr

omec

hani

sch

Opt

okop

pler

ZigB

eeH

albl

eite

rEM

IW

erkz

euge

Har

dwar

eKa

bel

www.all-electronics.de

Editorial

EDITORIAL

Power und Connectivity

Vor kurzem zerstörte ein Gewitter

in unserer Nachbarschaft diverse

Internet-Modems und Hauptsi-

cherungen sowie die Elektronik unseres

Garagentorantriebs. Da das Gerät noch

aus dem letzten Jahrtausend stammte und

die Security der historischen Fernsteue-

rung nach heutigen Maßstäben nicht

mehr existent ist, war etwas Neues über-

fällig. Bei der Marktrecherche für ein zeit-

gemäßes Ersatzgerät war ich überrascht

über den relativ moderaten Preis der Gara-

gentorantriebe und gleichzeitig hochgra-

dig entsetzt über die gigantisch hohe

Standby-Leistung von 5 W – und zwar

quer durch Branche hindurch. Zu erheb-

lich über 99% der Zeit befindet sich ein

Garagentorantrieb im Standby-Zustand,

in dem er nur lauschen muss, ob ein Sig-

nal zum Öffnen oder Schließen kommt.

Mit wenig Aufwand (liebe Entwickler,

Schaltnetzteile sind bereits erfunden!)

lässt sich doch auch in solch einem Con-

sumer-Produkt eine Standby-Leistung

von wenigen Milliwatt realisieren. Ger-

man Engineering kann richtig gut sein,

aber nur, wenn man die Entwickler arbei-

ten lässt und das Design nicht förmlich zu

Tode spart.

Neben Low-Power ist auch die Connecti-

vity von elementarer Bedeutung. Der neue

Garagentoröffner lässt sich für knapp 90

Euro Aufpreis auch per BLE und firmen-

eigener App über das Smartphone steuern.

Wenn ich als Elektroingenieur es mit Hil-

fe der Bedienungsanleitung nicht schaffe,

die hyper-rudimentäre App mit dem

ansonsten bestens funktionierenden Gara-

gentoröffner ordnungsgemäß zu verbin-

den, dann ist die Connectivity dieses IoT-

Devices mit hoher Wahrscheinlichkeit

suboptimal realisiert.

Natürlich ist das ein Beispiel aus der Con-

sumer-Branche, in der ein besonders har-

ter Wind des Wettbewerbs weht, aber

wenn das Produkt die vertraglich zuge-

sagte Eigenschaft der Connectivity nicht

erfüllt und das Power-Design alles ande-

re als fortschrittlich ist, dann wirft das

auch die Akzeptanz von IoT-Funktionali-

täten zurück. Egal ob Consumer, Industrie

oder Automotive: Nur mit – auch in punk-

to Klimabilanz und Energieverschwen-

dung – gut entwickelten Produkten kön-

nen wir auch Technik-Muffel vom wahren

Wert des IoTs überzeugen.

von Chefredakteur Alfred Vollmer

[email protected]

Kommunikations-ausfälle in kritischen IoT-Anwendungen

verhindernMicrochip

16

Innovative Wärmeleitfolien• sehr gute thermische Eigenschaften• silikonhaltige und silikonfreie Varianten• optimale Kontaktierung zwischen Bauteil und Wärmesenke• Montageerleichterung durch Haftbeschichtung• 24 h Muster-Schneidservice• individuelle Zuschnitte nach Kundenvorgaben

kühlen schützen verbinden

Fischer Elektronik GmbH & Co. KG

Nottebohmstraße 2858511 LüdenscheidDEUTSCHLANDTelefon +49 2351 435 - 0Telefax +49 2351 45754E-mail [email protected]

Mehr erfahren Sie hier:www.fischerelektronik.de

Wir stellen aus: SPS

in Nürnberg vom 26.-28.11.19

Halle 3C, Stand 744

4 elektronik journal 08/2019

Oktober 2019

www.all-electronics.de

MÄRKTE + TECHNOLOGIEN

06 News und Meldungen

COVERSTORY

08 Maschinelles Lernen, nahtlose

Konnektivität und Cybersecurity

Designing an der Edge: von der

Smart-Watch bis zum Fahrzeug

SECURITY

12 IoT-Einrichtungen richtig absichern

Alles eine Frage der Verschlüsselung

WIRELESS

16 Hallo… bist du noch da?

Kommunikationsausfälle in kritischen

IoT-Anwendungen verhindern

19 Highlight

Adesto

20 Standorte genau erfassen

Intelligente Netzwerke für das IoT

entwickeln

24 Gebäudefunktionen

jetzt einheitlich drahtlos vernetzen

Intelligente Lichtsteuerungen

kontrollieren Smart-Building-Systeme

via Bluetooth Mesh

STROMVERSORGUNGEN

28 Sensoren im Smart Grid

Technologische Aufrüstung macht das

Stromnetz belastbarer

32 Abruptes Abschalten verhindern

Überwachung empfindlicher Akku-

Daten

COM + HMI

36 Doppelte USB-Geschwindigkeit mit

Standardmodulen

Skalierbare Lösungen für mehrere

Prozessorarchitekturen

40 Erfolgreiche HMI-Implementierung

Zehn wichtige Design-Tipps für

effektivere HMIs

44 Ergänzung für COM Express

COM High Performance Computing

45 Highlight

Comp-Mall

08

1 elektronik journal 08 / 2019

www.all-electronics.de

www.all-electronics.de

Das Themen-Magazin für Entwickler

WIRELESSSo lassen sich in kritischen

Anwen dungen Kommunika-

tionsausfälle verhindern 16

STROMVERSORGUNGSensoren im Smart Grid:

Wie das Stromnetz

belastbarer wird 28

HMIZehn Design-Tipps

für eff ektive Mensch-

Maschine-Schnittstellen 40

IoT-Designingan der Edge 08

VON DER SMARTWATCH BIS ZUM FAHRZEUG

Oktober 2019

EMBEDDED + IOT

Titelseite gesponsert

von NXP

Perfekt kombiniert:

Ergänzend zum gedruckten Heft finden

Sie alle Informationen sowie viele

weitere Fachartikel, News und Produkte

auf unserem Online-Portal. Dort erhal-

ten Sie durch Eingabe der infoDIREKT-

Nummer teilweise auch ausführlichere

Versionen der Beiträge.

Oktober 2019

www.all-electronics.as

HW/SW, VIRTUALISIERUNG

46 Das ganze Potenzial nutzen

Mit Digital Twinning Design, Kundenbe-

treuung und Effi zienz optimieren

50 IT-Services anfordern und Cloud-

Ressourcen verwalten

Software-Entwicklung von virtuellen

Maschinen mit V-Realize Automation

53 Highlights

Segger, Renesas

54 Solution Ready Packages

IoT-Lösungen schneller entwickeln

57 Highlights

HCC, Green Hills

16 28 40

Der WE-LAN AQ ist ein LAN-Übertrager, welcher in einem voll-

automatischen Produktionsprozess hergestellt wird. Sein innovatives

Wicklungsdesign reduziert elektrische Schwankungen und erhöht

die Zuverlässigkeit bei gleichzeitiger Leistungssteigerung über einen

breiten Frequenzbereich. Die weiteren LAN-Produktfamilien umfassen

außerdem LAN-Übertrager und RJ45 Steckverbinder, die für unter-

schiedliche Geschwindigkeiten und PoE-Stromstärken geeignet sind.

Weitere Informationen unter:

www.we-online.de/lantastic

>1.5 kV Isolationsspannung

IEEE-konform

Enge Toleranzen durch automatisierte Fertigung

Kompaktes Design: max. 4,5 mm Höhe

10/100 & 10/100/1000 Base-T

© e

iSos

LANtasticAutomation!

#LANAQNeugierig wie die WE-LAN AQ innen

aufgebaut ist? Entdecken Sie unsere neue

3D Online-Applikation und erfahren Sie

mehr unter: www.we-online.de/lantastic

RUBRIKEN

03 Editorial

Power und Connectivity

58 Impressum

58 Verzeichnisse

Inserenten-/Personen-/

Unternehmensverzeichnis

Märkte + Technologien Meldungen

www.gaia-converter.comR E D E F I N I N G T H E S O U R C E S O F P O W E R

www.kamaka.de

MIT POWER IN DIE ZUKUNFT Batterie Management Systeme 1000W Full Brick DC/DC Konverter DC/DC Konverter für Bahnsteuerungen, Medizintechnik Hi-Rel Ultracaps bis +150°C 6,6kW EV On-board DC/DC Konverter Supercaps bis 3V AC/DC Power Supplies bis 5kW

Internet of ThingsSigfox und Alps Alpine entwickeln Tracking-Lösungen für DHL

Alps Alpine und Sigfox haben eine

Kooperationsvereinbarung ge-

schlossen, um Tracking-Lösungen

für das IoT zu entwickeln. Sigfox be-

treibt bisher ein 0G-Netzwerk. Zu-

sammen mit der Technik von Alps

Alpine für die Massenproduktion

sollen neue Dienste für das IoT ge-

schaffen werden. Gemeinsam ha-

ben die Partner bereits den Sigfox-

Bubble-Beacon erstellt, der den Ort

von Objekten mit hoher Genauig-

keit und bei einem geringen Ener-

gieverbrauch feststellt. Dabei

nimmt ein Ortungsgerät die Infor-

mationen von einem Etikett auf und

sendet sie an das Sigfox-Netzwerk.

Anwender der Technologie ist die

DHL Group, die in einem ersten Schritt 250.000 Rollbehälter sukzessive

mit Trackern ausstattet, die Aufschluss über den Standort des Rollbehäl-

ters geben und Bewegungen erkennen.

infoDIREKT 102ei1019

Embedded-SystemeTexas Instruments stellt Robotics-Kit für Universitäten vor

Texas Instruments hat ein

lötfreies Robotics-Kit für die

Ausbildung an Universitäten

vorgestellt. Das TI RSLK Max

(TI Robotics System Lear-

ning Kit) soll das Unter-

richts-Curriculum ergänzen.

Der ohne Löten auskom-

mende Aufbau ermöglicht

Studenten nach Angaben

des Unternehmens, in weni-

ger als 15 Minuten ein eige-

nes funktionsfähiges Em-

bedded-System in Händen

zu haben. Das neue Kit ent-

hält das Mikrocontroller Launchpad Development Kit Simple Link

MSP432P401R, einfach anzuschließende Sensoren sowie ein Chassis-

Board, mit dem der Roboter zu einer mobilen Lernplattform wird. Mit Hilfe

des zugehörigen Kern- und Ergänzungs-Curriculums könnten Studenten

lernen, wie sie ihr Hard- und Software-Wissen zum Bauen und Testen ei-

nes Systems zusammenführen können.

infoDIREKT 123ae0919

Talfahrt beendet?MCU-Markt soll ab 2020 wieder anziehen

Nach Rekordverkaufszahlen 2017 und 2018 ging die Zahl der verkauften

Mikrocontoller in der ersten Halbjahreshälfte 2019 zurück. Den Grund da-

für sehen die Analysten von IC Insights in einem schwächelnden Elektro-

nikmarkt, aber auch rückläufige Verkaufszahlen im Automotive-Segment

sowie den Handelskrieg zwischen den USA und China nennen sie als Ein-

flussfaktoren. Insgesamt ging der Umsatz an MCUs im Vergleich zur Vor-

jahresperiode um 13 % zurück, während sich die Zahl der ausgelieferten

Bauteile um 14 % verringerte. Allerdings gehen die Analysten davon aus,

dass der Markt in absehbarer Zeit wieder anzieht. So zeige der MCU-Markt

bereits zur Jahresmitte erste Anzeichen einer Stabilisierung, sodass IC In-

sights damit rechnet, dass die Umsatzeinbrüche mit 5,8 % im Vergleich

zum Rekordjahr 2018 einstellig sein werden. Das entspricht einem Rück-

gang von 17,6 auf 16,5 Mrd. US-Dollar. Ab 2020 soll sich der Markt wieder

erholen und die Verkäufe sollen um 3,2 % auf 17,1 Mrd. US-Dollar anzie-

hen, während die Verkaufszahlen um mehr als 7 % auf ein Rekordhoch von

28,9 Mrd. Bauteile ansteigen werden. IC Insights rechnet zwischen 2019

und 2023 mit einer jährlichen Wachstumsrate von 3,9 %. infoDIREKT 900ei1019

Trotz starker Verkaufszahlen schwächelt der Gesamtumsatz mit Mikro-

controllern. Grund ist ein sinkender Durchschnittsverkaufspreis.

DHL nutzt bereits die Tracking-

Lösung von Sigfox.

Bild

: Sig

fox

Texas Instruments bietet ein lötfreies

Robotics-Kit für die Ausbildung an

Universitäten an.

Bild

: Tex

as In

stru

men

ts

Embedded-AnbieterMouser vertreibt Theobroma SystemsMouser Electronics hat jetzt die

Produkte des österreichischen Un-

ternehmens Theobroma Systems

in sein Lieferprogramm aufgenom-

men – beispielsweise das System-

on-Module RK3399-Q7. Basierend

auf einer Little-Architektur integ-

riert der RK3399-Q7 zwei ARM-

Cortex-72-Kerne, vier ARM-Cor-

tex-A53-Kerne und einen Arm-

Mail-T860-MP4-Grafikprozessor

mit 4K-Ausgabefähigkeiten.

infoDIREKT 107ei0919

Bild

: IC

Insig

hts

www.all-electronics.de

Märkte + Technologien Meldungen

ZVEI-Halbjahresbilanz der ElektroindustrieAuftragseingang knapp auf Vorjahresniveau

Webinar auf all-electronics: Jetzt anmelden!Mit Simulationen die Wärmeleistung von Bauteilen optimieren

Wie Entwickler durch digitale Modelle und Si-

mulation die Wärmeleistung resistiver Bauteile

optimieren können, zeigt ein Webinar von

Comsol Multiphysics auf all-electronics.de, das

am 26. November von 14 bis 15 Uhr stattfindet.

Normalerweise ist die Erstellung eines exakten

multiphysikalischen Modells eine anspruchsvol-

le Aufgabe, doch es geht auch anders: Nach

Fertigstellung eines Simulationsmodells lässt

sich dieses zu einer eigenständigen Simulati-

ons-Applikation erweitern. Typischerweise be-

sitzen solche Apps eine eigenständige Benut-

zeroberfläche mit einer ge-

genüber dem ursprünglichen

Modell stark eingeschränkten

Bedienmöglichkeit. Anwen-

der der App können Parame-

ter und andere Einstellungen

ändern sowie die unter-

schiedlichen Konfigurationen

berechnen, ohne Kenntnisse

über die numerischen Hinter-

gründe des quasi in einer

Black-Box laufenden Modells

zu haben. Der Simulations-

prozess wird damit aufgeteilt

in einen Modell-Erstellungs-

prozess und die eigentliche

Berechnung, die dann jeder

durchführen kann.

Wie die Erstellung eines

Multi physikmodells aussieht

und wie man eine Simulati-

ons-Applikation für das eige-

ne Unternehmen praktisch entwickeln kann,

das demonstriert Phillip Oberdorfer, Technical

Marketing Manager bei Comsol Multiphysics, in

dem kostenlosen Webinar „Optimierung der

Wärmeleistung resistiver Bauteile mit digitalem

Modell“. Moderiert wird das Webinar am 26.

November von Dr.-Ing. Nicole Ahner und Alfred

Vollmer, die beide im Redaktionsteam von all-

electronics arbeiten. Anmeldung zum Webinar

unter: https://bit.ly/2kwladg

infoDIREKT 106ae0919

Lösungen für die Fahrzeugtechnik

ZERTIFIZIERT NACH IATF 16949Elektronik für Sensorik, Licht, Steuer- und Leistungselektronik

www.turck-duotec.com

Besuchen Sie uns in Halle 2.2 Stand 145!

Bild

: ZVE

I

In dem Webinar erfahren Sie, wie Sie eine Simulation für die Wär-

meentwicklung in einem Bauteil erstellen können. Hier ist die Tem-

peraturverteilung in einem aktiv gekühlten Netzteil dargestellt.

Bild

: Com

sol

Die Auftragseingänge in der deutschen Elektro-

industrie lagen im Juni praktisch auf Vorjahresni-

veau (-0,2 %). Verantwortlich für die Seitwärtsbe-

wegung waren Großaufträge aus dem nicht zur

Eurozone zählenden Ausland. Während die Be-

stellungen aus dem Inland im Juni um 8,7 % fie-

len, stiegen die Auslandsaufträge um 6,2 %. Al-

lerdings orderten Kunden aus dem Euroraum

12,4 % weniger Komponenten als im Vorjahr,

Kunden aus Drittländern rund 17 % mehr.

Die preisbereinigte Produktion der deutschen

Insgesamt gingen die Aufträge im Vergleich zum Vorjahr

leicht zurück, auffällig ist, dass die Aufträge aus dem Aus-

land, insbesondere der Nicht-Eurozone wieder anziehen.

Elektrounternehmen hat ihren

Vorjahreswert im Juni mit -13,5 %

deutlich unterschritten. Für das

erste Halbjahr ergibt sich damit

ein Rückgang bei der Produktion

um 3,9 %. Die Auslastung der Ka-

pazitäten in der Branche ist zu

Beginn des dritten Quartals 2019

um 1,5 Prozentpunkte auf jetzt

84,2 % der betriebsüblichen Voll-

auslastung gesunken. Zwischen

Januar und Juni beliefen sich die

Branchenerlöse auf 94,1 Mrd. Eu-

ro. Dies entspricht in etwa dem Vorjahresni-

veau (- 0,7 %). Hier entwickelten sich In-

lands- (-0,7 % auf 44,1 Mrd. Euro) und Aus-

landsumsatz (-0,5 % auf 50,0 Mrd. Euro)

ähnlich. Während die Erlöse mit Kunden aus

dem Euroraum im ersten Halbjahr um 1,6 %

auf 18,7 Mrd. Euro zulegen konnten, gab der

Umsatz aus Geschäften mit Drittländern da-

gegen um 1,8 % auf 31,3 Mrd. Euro nach.

infoDIREKT 903iee0919

8 elektronik journal 08/2019

Security Coverstory

www.all-electronics.de

Maschinelles Lernen, nahtlose Konnektivität und CybersecurityDesigning an der Edge: von der Smart-Watch bis zum Fahrzeug

Edge-Computing zieht sich durch das gesamte Internet der Dinge, von Anwendungen zuhause oder geschäft-

lich bis hin zum komplexesten aller Edge-Knoten: dem vernetzten Fahrzeug. In Kombination mit steigendem

Datenvolumen erfordert Edge-Computing leistungsstarke, vernetzte Edge-Computing-Plattformen mit

optimalen Cybersecurity-Funktionen und einem Höchstmaß an funktionaler Sicherheit. Autor: Lars Reger

Innovationen folgen Wellenmustern (Bild 1). Einige Wellen

folgen einem evolutionären Weg, wie beim Übergang von

frühen Mainframe-Computern zu Minicomputern und

schließlich zu den heute bekannten kompakten Rechnern. Die-

ser Wandel erfolgte allmählich, was durchaus Sinn macht, wenn

man bedenkt, dass die Rechenleistung im Laufe der Zeit robus-

ter, der Formfaktor kompakter und die Software-Entwicklung

einfacher wurden. Andere Wellen der Innovation sind abrupter.

Der Übergang von Mobiltelefonen zu Smartphones und der ehr-

geizige Wandel hin zum Internet der Dinge sind Beispiele dafür.

Während sich frühere Innovationswellen auf ein Gerät bezie-

hungsweise eine Gerätelandschaft konzentrierten, haben sich

die jüngsten Veränderungen auf Marktsegmente, Unternehmen

und Einsatzszenarien ausgewirkt. Die zunehmende Verbreitung

vernetzter Geräte hat unser Leben entscheidend verändert, und

ganze Industriezweige versuchen mit Hochdruck, die daraus

resultierenden Impulse in punkto Effizienzsteigerung, Entschei-

dungsfindung und die umfangreichen Möglichkeiten zur Mone-

tarisierung von Daten umzusetzen.

Märkte für IoT und maschinelles LernenDie nächste Welle der Innovation ist das IoT, getrieben unter

anderem durch maschinelles Lernen. Dabei geht es nicht um das

abstrakte Potenzial des IoT, sondern vielmehr um die Ergebnis-

se in bestimmten Marktsegmenten wie Konsumelektronik, Smart

Home, sichere Mobilität, Smart Citys und Industrie 4.0. Während

das Smartphone auf Menschen und eine Endgerät-zu-Endgerät-

Kommunikation ausgelegt war, gehen die kommenden Verän-

elektronik journal 08/2019 9

Security Coverstory

www.all-electronics.de

Bild: jamesteohart, Shutterstock 436600507

derungen weit über Infrastruktur, Mobilitätssysteme, intelligen-

te Städte und intelligente Fertigung hinaus und führen perspek-

tivisch zu einem unglaublichen Wachstum am Markt für smarte,

vernetzte Geräte (Bild 2). Dieser Wandel wird unser Leben und

die uns umgebende Infrastruktur ganz entscheidend prägen.

IHS geht davon aus, dass das Wachstum von intelligenten

vernetzten Produkten rasant steigen wird, mit einer Verdoppelung

der Anzahl vernetzter Geräte zwischen 2015 und 2020 (Bild 3).

Wir bei NXP denken, dass das Wachstum vernetzter Produkte

in den nächsten fünf Jahren noch rasanter vor sich gehen wird

und dass Industriekooperationen unabdingbar sind. Und NXP

ist da nicht allein – andere Unternehmen haben ihre Vision auf

der NXP Keynote im Silicon Valley ganz ähnlich beschrieben.

Rodney Clark, Vertriebschef für IoT und Mixed-Reality bei

Microsoft, hat auf der jüngsten NXP-Anwenderkonferenz das

Wachstum dieses Ökosystems unterstrichen. Er erklärte, dass

das IoT-Ökosystem allein letztes Jahr Fortschritte gemacht hat,

die denen von fünf Jahren entsprechen. Er betonte außerdem,

dass mehrere Partner zusammenarbeiten müssen, um eine IoT-

Lösung an einen Anwender zu liefern – Softwarehersteller, Hard-

wareanbieter, Halbleiterhersteller und Systemintegratoren.

Rahmenbedingungen für IoT und maschinelles LernenDie Welt der Edge-Knoten folgt einer klaren Methodik, egal ob

es sich um einen intelligenten Staubsauger, einen Haushaltsro-

boter oder einen aktuellen Industrieroboter handelt. Alle Sys-

teme verfügen über dieselben konzeptionellen Module (Bild 4).

Diese Baugruppen ermöglichen dem Knoten das Erkennen,

Denken und Handeln und müssen Teil eines Systems mit opti-

malen Cybersecurity-Funktionen und einem Höchstmaß an

Sicherheit sein.

Das gemeinsame Grundgerüst dieser Funktionen in verschie-

denen Marktsegmenten verwischt die Grenzen zwischen den

Lösungen unterschiedlicher Endmärkte. Dies wird auch zu Ver-

änderungen in der Halbleiterindustrie führen, da Unternehmen

wie NXP die Vergleichbarkeit der Aufgaben zum Beispiel mit

Crossover-Prozessoren ausnutzen, die die unterschiedlichsten

Anforderungen erfüllen können.

SensortechnikNeue Edge-Knoten gewinnen ihre Erkenntnisse mithilfe von

Sensortechnologie. Für die Sensorik kommen unter anderem

Radar-, Kamera-, Gesichts- und Spracherkennung sowie V2X

zum Einsatz. Sensoren erfassen Informationen über die Umge-

bung des Knotens und beantworten Fragen wie: Ist die Straße

vereist oder befinden sich Gegenstände auf dem voraus liegenden

Weg oder um die nächste Ecke? Gibt es eine Mauer in der Nähe?

Gibt es steile Gefälle oder andere ungewöhnliche Umstände in

der Umgebung? Sensoren erfassen diese wichtigen Informatio-

nen, die zur weiteren Entscheidungsfindung und zur Auslösung

entsprechender Reaktionen an Sensorfusionssysteme übertragen

Das Internet der Dinge (IoT) und künstliche Intelligenz gelten als trei-

bende Kraft für technologische Innovationswellen. Maschinelles Ler-

nen wird das Potenzial des IoT noch erhöhen und zu einem unglaub-

lichen Wachstum am Markt für smarte, vernetzte Geräte führen. Die

Welt der Edge-Knoten folgt dabei einer klaren Methodik: sie beste-

hen aus denselben konzeptionellen Modulen, die dem Knoten das

Erkennen, Denken und Handeln ermöglichen und die optimalen Cy-

bersecurity-Funktionen und ein Höchstmaß an funktionaler Sicher-

heit bieten. Die Fähigkeit zu erkennen, denken, kommunizieren und

handeln bei höchsten Sicherheitsstandards ist die gemeinsame

Grundlage aller Edge-Geräte.

Eck-DATEN

Bild 1: Innovationswellen: IoT und künstliche Intelligenz sind die treibende

Kraft für das rasante Wachstum der Anzahl von Edge-Geräten.

10 elektronik journal 08/2019

Security Coverstory

www.all-electronics.de

werden. In der sich immer weiter entwickelnden Welt des IoT

und des maschinellen Lernens ist dies der erste der grundlegen-

den Bausteine, den alle Edge-Anwendungen gemeinsam haben.

Denken und HandelnNeue End-Knoten sind intelligent und erfordern eine enorme

Rechenleistung, um die Sensorfusion zu gewährleisten und ent-

sprechende Reaktionen abzuleiten. Da Unternehmen wie NXP

weiterhin rasante Fortschritte in Bezug auf Leistung und Strom-

verbrauch erzielen, lassen sich viele Anwendungen und damit

zusammenhängende Entscheidungen zunehmend an der Edge

realisieren. Latenzprobleme, die beim Datenprocessing in der

Cloud auftreten, sind so gut umgehbar. Darüber hinaus ergeben

sich Vorteile bei Datenschutz und Cybersecurity, da wichtige und

vertrauliche Informationen vor Ort verbleiben und nur die Ver-

lagerung weniger wichtiger semantischer Daten in die Cloud

erfolgt.

Nahtlose KonnektivitätUm Big Data zu nutzen, sind Geräte miteinander und mit der

Cloud zu vernetzen, selbst wenn der Großteil der Datenverar-

beitung und Entscheidungsfindung im Endknoten realisiert wird.

Konnektivität ist ganz klar das Rückgrat des IoT. Dafür kommen

mehrere Technologien zum Einsatz, von superkurzer Reichwei-

te bis hin zur Konnektivität über weite Strecken. Zu diesen Tech-

nologien gehören unter anderem Wi-Fi, Bluetooth, NFC, Long-

Range RFID sowie auch Mobilfunk oder DSRC 802.11p, um Autos

miteinander kommunizieren zu lassen.

Auf der NXP Connects kündigte NXP eine weitere Konnekti-

vitätstechnologie an. UWB ist eine äußerst leistungsfähige und

sichere Funktechnologie, die Laufzeiten zwischen Objekten

äußerst präzise abgleichen kann, was Vorteile bei der Cybersi-

cherheit mit sich bringt. Dadurch ergeben sich wegweisende

Fähigkeiten für industrielle und kommerzielle Anwendungen,

aber auch für zukünftige Autos.

Zu den neuen UWB-Szenarien könnte ein Zuhause gehören,

in dem sich die Tür automatisch öffnet und Musik den Bewohner

durch das Haus begleitet, während er sich von Raum zu Raum

bewegt. Durch die Verwendung von UWB kann sich das Leben

viel komfortabler und reibungsloser gestalten. Mit UWB lässt

sich außerdem die Sicherheit des Autoschlüssels erhöhen, da sich

Hackerangriffe über sogenannte Relay-Attacken verhindern

lassen.

Sicherheit und SchutzfunktionenEndknoten und die entsprechenden Anwendungen basieren auf

zwei fundamentalen Elementen: Safety- und Cybersecurity-

Funktionen. Die Edge selbst wird zur ersten Verteidigungslinie

für die Systemsicherheit, und die Fähigkeit, sichere Lösungen

zur Abschirmung des Edge von IoT-Systemen bereitzustellen,

wird ein Schlüsselfaktor für die Beschleunigung dieses neuen

Ansatzes sein.

Jeden Tag sind Anwender auf Dienste und Daten aus der Cloud

angewiesen, um in Verbindung zu bleiben. Und auch das IoT, das

immer mehr von der Leistungsfähigkeit des maschinellen Lernens

angetrieben werden wird, benötigt diese Konnektivität. Unglück-

licherweise erhöht Konnektivität aber auch die Angriffsfläche,

das heißt die Summe der Angriffsvektoren, die potenzielle Pfa-

de für Hacker und Angreifer darstellen, um Sicherheitslücken

auszunutzen. Jede Konnektivitätsoption stellt einen potenziellen

Einstiegspunkt in ein System dar.

Am offensichtlichsten sind Sicherheitsbedenken bei Fahrzeu-

gen, aber letztlich sind alle Geräte zu schützen. Damit wird nicht

nur verhindert, dass Hacker Autos steuern könnten (insbeson-

dere dann, wenn das Auto auf der Straße ist), sondern auch, dass

Autos vor Kriminellen geschützt sind, die nach Wegen suchen,

Geld zu stehlen (zum Beispiel durch die Installation von Erpres-

sungssoftware).

Darüber hinaus ist der Schutz privater Daten ein Anliegen, das

immer wichtiger wird. Da immer mehr sensible Informationen

auf Geräten gespeichert sind, müssen Informationen über Stand-

ort, Fahrgewohnheiten und andere sensible Daten geschützt

werden. Regierungen ergreifen bereits Maßnahmen zum Schutz

der Privatsphäre – zum Beispiel durch die DSGVO (Datenschutz-

grundverordnung) in der EU, den CCPA (California Consumer

Privacy Act) in Kalifornien oder den SPY Car Act (Security &

Bild 3: IHS ist bezüglich des Wachstums von IoT und vernetzten Geräten op-

timistisch und prognostiziert eine Verdopplung zwischen 2015 und 2020.

Bild 2: Die Zukunft von IoT und maschinellem Lernen, aufgeteilt nach

Marktsegmenten.

elektronik journal 08/2019 11

Security Coverstory

www.all-electronics.de

Privacy in Your Car Act). Entwickler des gesamten Produktspek-

trums müssen projektübergreifende Lösungen konzipieren und

entwickeln, die auf Systemebene greifen, einschließlich der Inter-

aktion des Geräts mit seiner Umgebung und anderen Geräten.

Ein angemessener Security-by-Design-Ansatz stellt sicher, dass

Sicherheit nicht als nachträglicher Gedanke eingebracht, sondern

von Anfang an in jede einzelne Komponente integriert wird. Das

vom OEM-Hersteller definierte Systemsicherheitskonzept inte-

griert Elemente mehrerer Lieferanten. Daher ist die effiziente

Koordination dieses Systemsicherheitskonzepts über eine kom-

plexe Lieferkette hinweg ein wichtiges Element für den Erfolg.

Ein weiteres Prinzip, das auf alle Systeme anzuwenden ist, ist

die Tiefenabwehr beziehungsweise Sicherheitsmechanismen auf

allen Ebenen, da Sicherheit im Allgemeinen nur so stark ist wie

das schwächste Glied. Dies bedeutet, dass, wenn eine Sicher-

heitsebene verletzt wird, die nächste Ebene das System weiterhin

schützen muss.

SicherheitIn den letzten 30 Jahren haben Autohersteller, Halbleiterunter-

nehmen und große Zulieferer das Konzept der funktionalen

Sicherheit ins Leben gerufen. Dies war ein erster Schritt, um die

Einführung von neuer Fahrzeugelektronik sicher zu machen,

und dies findet auch breite Anwendung im IoT. Die funktionale

Sicherheit basiert auf der Idee, dass jede elektronische Kompo-

nente in einem Auto oder Gerät eine Funktion hat. Wenn diese

Komponente ausfällt, muss das System diesen Fehler erkennen

und dem Fahrzeug melden.

Im Auto meldet das funktionale Sicherheitssystem zum Bei-

spiel Probleme mit dem Motor oder Steuergeräten durch rote

und orange Warnzeichen im Cockpit. In der Welt des autonomen

Fahrens ist die funktionale Sicherheit ein Teil des Sicherheits-

konzepts, welches sich jedoch rasch auf noch komplexere Sicher-

heitsthemen zubewegt. In dieser Sphäre geht es nicht mehr nur

um einfache Konzepte des Funktionierens oder Nicht-Funkti-

onierens. Das autonome Fahren wirft neue Sicherheitsfragen

auf, die sich auf Konzepte wie Verhaltens- und Umgebungssi-

cherheit konzentrieren. Diese lassen sich durchaus auch auf

Anwendungen im IoT übertragen.

In einem Verhaltenssicherheitsszenario stellt sich die Frage,

ob sich das Auto beziehungsweise das Gerät korrekt verhalten.

Fährt es zum Beispiel auf dem Bordstein oder auf der Straße,

fährt es mit der richtigen Geschwindigkeit, die der Verkehr

zulässt, und befolgt es die Regeln und Vorschriften für das Gebiet,

in dem es sich befindet? Fortgeschrittene und komplexere Bewer-

tungen der Verhaltenssicherheit beantworten Fragen wie: Verhält

sich das Fahrzeug in der richtigen Situation angemessen aggres-

siv und fährt es in anderen Situationen angemessen defensiv?

Neben der Verhaltenssicherheit gibt es das Konzept der Umge-

bungssicherheit. Die Umgebungssicherheit befasst sich mit der

Frage, ob das Auto angemessen auf Änderungen in der dyna-

mischen Umgebung reagiert. Was würde passieren, wenn eine

von einem Lieferwagen transportierte Kiste vor einem Auto auf

die Straße fällt? Wie wird ein autonomes Auto reagieren und

wie lassen sich angemessene Vorgehensweisen definieren, um

die unerwartete Herausforderung zu bewältigen? Ein weiterer

Teil der Umgebungssicherheit besteht darin, was zu tun ist, wenn

es regnet, wenn Nebel, Eis oder dichter Verkehr vorliegen. Es ist

sicherzustellen, dass die elektronischen Systeme und die Soft-

ware, die ein autonomes Fahrzeug steuern, so funktionieren,

dass das Fahrzeug fehlerfrei reagiert. Ohne ein solides Funda-

ment entsprechender Sicherheits- und Schutzmechanismen

gewinnen die verschiedenen Marktsegmente niemals das Ver-

trauen der Verbraucher.

Embedded-Software und maschinelles LernenEmbedded-Software und maschinelles Lernen bringen neue

Vorteile mit sich, die derzeit kaum vorstellbar sind, aber deren

Anfänge gerade sichtbar sind. Beispiel Autofahren: 95 Prozent

aller Unfälle sind auf menschliches Versagen zurückzuführen.

Maschinelles Lernen eröffnet die Möglichkeit, den Menschen

letztendlich aus der Gleichung herauszunehmen und Fähigkeit,

sicher zu fahren, schrittweise zu verbessern. Ähnliche Vorteile

werden mittlerweile im Gesundheitswesen bei der Erkennung

schwerer Krankheiten erzielt.

Das durch maschinelles Lernen befähigte IoT markiert eine

signifikante Innovationswelle. Es wird Verbesserungen für eine

Vielzahl von Schlüsselbranchen wie Konsumelektronik, Auto-

industrie, Smart Citys und viele andere ermöglichen, und dafür

wird eine neue Klasse von intelligenten Edge-Knoten benötigt.

Diese Edge-Knoten folgen ähnlichen Entwicklungsmethodiken,

die ihnen unter Einbeziehung der aktuellsten Sicherheits- und

Schutzmechanismen ein Erkennen, Denken und Handeln

ermöglichen. (na) ■

AutorLars Reger

Senior Vice President & CTO bei NXP

Semiconductors

infoDIREKT 801ejl0819

Bild 4: Die Fähigkeit, zu erkennen, zu denken, zu kommunizieren und zu han-

deln bei höchsten Sicherheitsstandards ist die Grundlage aller Edge-Geräte.

Bild

er: N

XP

12 elektronik journal 08/2019

Security IoT

www.all-electronics.de

Unabhängig davon, wie sicher die Nutzer ihre Geräte und

Systeme in den persönlichen Einstellungen gestalten,

kann es im Einsatz vor Ort immer wieder zu Fehlern

kommen. Grundsätzlich sollte die Firmware immer auf dem

aktuellen Stand sein. Der Download des Upgrades erfolgt idea-

lerweise über verschlüsselte Datenpakete.

Etablierte Sicherheitsprotokolle verwendenAngesichts knapper Geräteressourcen und des Zeitdrucks bei

der Entwicklung ist die Versuchung groß, ein eigenes Sicherheits-

protokoll zu erstellen. Das Problem bei diesem Ansatz ist, dass

es für eine Einzelperson oder ein Team unrealistisch ist, jede

mögliche Schwachstelle im Design zu identifizieren (und damit

zu mindern) – unabhängig davon, für wie sicher der Entwickler

das System hält. Besser ist es, etablierte oder empfohlene Sicher-

heitstechniken zu verwenden, die mit dem Kommunikations-

protokoll verknüpft sind. So haben sich Bluetooth, Zigbee, Z-Wave

und Thread etabliert, um sichere, vertrauliche Transportkanäle

zur Verfügung zu stellen (Bild 2) . Es empfiehlt sich, diese zu

nutzen und gegebenenfalls zusätzliche Sicherheit auf dem Trans-

port-Layer hinzuzufügen, zum Beispiel Authentifizierungssup-

port oder Verschlüsselung auf Anwendungsebene.

IoT-Einrichtungen richtig absichernAlles eine Frage der Verschlüsselung

Der Drang, Elektronik mit dem Internet zu vernet-

zen, ist nach wie vor ungebremst. Alle diese vernetz-

ten IoT-Einrichtungen/Geräte benötigen aber auch

Möglichkeiten zur Absicherung. Ein Teil der Verant-

wortung liegt hier bei den Systementwicklern. Sie-

ben Bereiche sind beim Schutz von Geräten und Da-

ten vor Angriffen besonders zu berücksichtigen.

Autor: Brent Wilson

elektronik journal 08 / 2019 13

Security IoT

www.all-electronics.de

Bild

: ©ta

mpa

tra -

stock

.ado

be.co

m

Es gibt bereits über eine Milliarde IoT-Anwendungen in

Wirtschaft und Gesellschaft weltweit, wobei ein Ende

noch lange nicht in Sicht ist. Dieses stetige Wachstum

bietet Hackern jedoch gleichzeitig Möglichkeiten, ver-

mehrt auf sensible Daten zuzugreifen, sofern die Anwen-

dungen nicht richtig abgesichert sind. Für Entwickler und

Anwender ist es daher wichtig, die Schwachstellen im

System rechtzeitig zu erkennen und jederzeit aktuelle

Verschlüsselungsmethoden und Sicherheitstools zu ver-

wenden, um einem Datenmissbrauch durch Black Hats

vorzubeugen. Neben der Verschlüsselungstechnik spie-

len Sicherheitsprotokolle eine wichtige Rolle.

Eck-DATEN

Die richtige Verschlüsselungsbibliothek auswählenEine Studie des MIT untersuchte die Ursache der häufigsten

Schwachstellen, die die Common-Vulnerabilities-and-Exposures-

Datenbank zwischen 2011 und 2014 erfasst hat. 83 Prozent des

Ergebnisses waren Anwendungen, die Verschlüsselungsbiblio-

theken falsch verwendeten, wovon nur 17 Prozent auf die Bib-

liotheken selbst zurückgingen.

Dies zeigt, warum die Wahl der richtigen Verschlüsselungsbi-

bliothek ein guter erster Schritt zur Sicherung ist. Es gibt zwar

keine Garantie, dass eine Bibliothek frei von Sicherheitslücken

ist, aber die Wahl einer Open-Source-Bibliothek, die gemäß Best

Practices zur Offenlegung von Schwachstellen dient, ist ein guter

Startpunkt. Ein Beispiel dafür ist die mbed-TLS-Bibliothek

(Transport Layer Security), die für Geräte mit begrenzten Res-

sourcen optimiert ist.

Daten sind anfällig für Klartextinformationen, sofern Nutzer

vertrauliche Informationen unverschlüsselt übertragen oder

speichern. Zu den Transportschwachstellen zählen Daten wie

Anmeldeinformationen, deren Übermittlung über einen unver-

schlüsselten Kanal erfolgt. Speicherschwachstellen gefährden

vertrauliche Benutzerdaten und Schlüssel. Letztere betreffen

insbesondere IoT-Einweggeräte.

14 elektronik journal 08/2019

Security IoT

www.all-electronics.de

Man in the MiddleMan-in-the-Middle-Angriffe (MITM) sind Angriffe,

bei denen jemand die Kommunikation zwischen zwei

Parteien heimlich abfängt (und möglicherweise

ändert). In der Regel sind solche Angriffe das Ergeb-

nis einer Authentifizierungsschwäche und lassen sich

häufig ausführen, wenn der Nutzer ein Gerät zum

Netzwerk hinzufügt.

MITM-Angriffe können auftreten, wenn die Ver-

antwortlichen keine Authentifizierung verwenden

oder wenn keine ordnungsgemäße Überprüfung der

Authentifizierungsdaten durch eine Zertifizierungs-

stelle oder einen anderen vertrauenswürdigen Dritten

erfolgt. Der Rechenaufwand, der erforderlich ist, um

ein korrekt implementiertes Verschlüsselungssystem

durch Brute-Force-Angriffe zu knacken, lässt sich

nicht einfach abschätzen. Der

beste Schutz vor dieser Art von

Angriffen liegt darin, den erfor-

derlichen Aufwand für den

Angreifer so hoch zu machen,

dass er über die Grenzen des

Machbaren hinausgeht. Weist

das Verschlüsselungssystem

jedoch eine Schwachstelle auf,

kann etwas Unmögliches am

Ende doch möglich sein. Schwa-

che Verschlüsselung, die falsche Verwendung von

Verschlüsselungsfunktionen, fest programmierte

Schlüssel und unzureichende Entropie in zufällig

generierten Zahlen sind vier solche Schwachstellen.

Schwachstellen erkennenDie Zunahme der Rechenleistung hat die Wirksamkeit

früherer Verschlüsselungssysteme beeinträchtigt. So

erfordert eine Brute-Force-Attacke auf eine Verschlüs-

selung mit einem 40-Bit-Schlüssel etwa 1,1 Billionen

Versuche. Dies reichte früher zum Schutz vor Brute-

Force-Angriffen aus – ist heute jedoch aufgrund der

aktuellen Rechenleistung nicht mehr stark genug.

Um dieser Art von Angriff vorzubeugen, sollten kei-

ne schwachen Codes zum Einsatz kommen. Nutzer

sollten außerdem die Verwendung von SSL oder ande-

ren schwachen Protokollen oder schwachen Chiff-

resammlungen vermeiden, wenn sie eine TLS-Ver-

bindung verwenden.

Der beliebte Advanced Encryption Standard (AES)

ist eine Blockverschlüsselung, die mit einem 128-Bit-

Datenelement (16 Byte) fester Größe arbeitet. Wenn

Nutzer einen Datenstrom mit mehr als 16 Byte ver-

schlüsseln oder entschlüsseln, müssen sie mehrere

AES-Operationen ausführen. Ist jeder Block einzeln

verarbeitet (AES_ECB), besteht zudem die Gefahr,

dass das Muster in den Verschlüsselungstextdaten

erkennbar ist.

Zur Prävention sollten Anwender stattdessen einen

vom National Institute of Standards and Technology

(NIST) genehmigten verketteten Verschlüsselungs-

modus wie AES_CBC oder AES_CTR verwenden.

Noch besser ist ein authentifizierter Verschlüsse-

lungsmodus wie AES_CCM oder AES_GCM. Die

beiden letzteren gewährleisten Integrität und

Authentizität sowie die Vertraulichkeit der Daten.

Zu beachten ist, dass viele dieser AES-Modi einen

Initialisierungsvektor (IV) erfordern, um die Einzig-

artigkeit jeder Verschlüsselungsoperation zu gewähr-

leisten. So erzeugt die Operation auch bei zweima-

liger Verschlüsselung derselben Nachricht eine ande-

re Verschlüsselungstextnachricht, um die Vertrau-

lichkeit zu gewährleisten. Fest kodierte Schlüssel,

die in den Quellcode integriert sind, gilt es ebenfalls

zu vermeiden. Sie sind nur schwer zu ändern und

Black Hats können sie zudem

relativ leicht stehlen.

Eine wichtige Grundlage für

eine gute Verschlüsselung ist

eine Quelle von Zufallszahlen

mit hoher Entropie (das nächste

Bit in der Sequenz ist schwer

vorherzusagen, da die erzeugten

Zahlen kein erkennbares Muster

aufweisen). Anstatt die native

Funktion rand() des Compilers

zu verwenden, sollten Nutzer einen stärkeren Pseu-

dozufallszahlengenerator mit einem guten Start-/

Seed-Wert nutzen (keine Zeitreferenz oder einen kon-

stanten Wert).

Bild 1 beschreibt den Unterschied zwischen Bitmaps,

die eine rand()-Funktion und solchen die ein echter

Zufallszahlengenerator erzeugt hat. Das Vorhanden-

sein eines Musters im ersteren zeigt, dass die Zahlen

MITM-Angriffe können auftreten, wenn die Verant-wortlichen keine

Authentifizierung verwenden.

Bild 1: Der Unter-

schied zwischen Bit-

maps, die eine rand()-

Funktion und solchen

die ein echter Zufalls-

zahlengenerator er-

zeugt hat. Das Vor-

handensein eines

Musters im ersteren

zeigt, dass die Zahlen

nicht wirklich zufällig

sind.

Bild

:er:

Silic

on La

bs

elektronik journal 08/2019 15

Security IoT

www.all-electronics.de

nicht wirklich zufällig sind. Dies verringert mögli-

cherweise die Anzahl der Optionen, die ein Brute-

Force-Angreifer testen müsste, um einen Zugriff auf

das System zu erhalten.

Seitenkanal- und physische AngriffeSeitenkanalangriffe überwachen die physikalischen

Eigenschaften eines Systems während der Ausfüh-

rung einer Verschlüsselungsaufgabe, zum Beispiel

die Stromaufnahme oder elek-

tromagnetische Störaussen-

dungen. Dies kann Rückschlüs-

se auf den Wert eines Kodie-

rungsschlüssels liefern. Die

Differential Power Analysis

(DPA) ist eine solche Technik,

die äußerst effektiv sein kann

und für Angreifer nicht beson-

ders teuer ist. Zum Glück kom-

men immer mehr Verschlüsse-

lungs-Hardwarebeschleuniger auf den Markt, die

darauf ausgelegt sind, DPA-Angriffe zu bekämpfen,

indem sie die Datenabhängigkeiten bei Verschlüs-

selungsaufgaben maskieren.

Die letzte Art des Angriffs, die es in Betracht zu

ziehen gilt, ist oft die am schwersten zu verhindernde.

IoT-Geräte befinden sich häufig an Orten, an denen

Personen physisch auf sie zugreifen können, was sie

anfällig für eine Vielzahl von Angriffen macht.Mani-

pulationsangriffe versuchen, den Sicherheitsschutz

zu deaktivieren oder den Zugriff auf das Gerät oder

dessen Daten zu ermöglichen. Sie sind schwer zu

verhindern, lassen sich aber im Allgemeinen erkennen

und somit vereiteln, entweder durch das Senden von

Warnmeldungen oder das Löschen sensibler Infor-

mationen, um zu verhindern, dass diese in die falschen

Hände gelangen. Auch andere, invasivere physische

Angriffe sind möglich. Beispiele sind das Auslesen

von Flash-Inhalten und der Netzliste oder das Depro-

cessing eines ICs. Diese erfordern einen ziemlich

großen Aufwand für jeden Angreifer. Wenn aber

jemand bereit ist, diesen Weg zu gehen, wird es

schwierig, jedes einzelne Datenstück zu schützen.

Die Verwendung der PUF-Technik (Physically

Unclonable Funct ion) hi l f t

dabei, indem sie vertrauliche

Daten vor dem Speichern ver-

schlüsselt – und zwar mit einem

Sch lüssel , der den oben

genannten physischen Daten-

extraktionsverfahren wider-

steht.

Der vielleicht beste Weg sich

gegen die physische Angriffe

zu verteidigen, besteht jedoch

darin, die Belohnung für Angreifer (oder die Folgen

für die Opfer) so gering wie möglich zu halten. Erhält

ein Angreifer zum Beispiel Zugang zu einer intelli-

genten Türklingel, kann er außerdem auf das intel-

ligente Schloss an der Tür nebenan zugreifen und

dieses öffnen. Dies ist ein weitaus attraktiveres Ziel

als eine einzelne isolierte Türklingel. (aok) ■

AutorBrent Wilson

Staff Product Security Engineer bei Silicon Labs

infoDIREKT 402ejl0819

AES ist eine Block-verschlüsselungs-Methode, die mit einem 128-Bit-

Datenelement fester Größe arbeitet.

Bild 2: Es ist empfehlenswert, etab-

lierte oder empfohlene Sicherheits-

techniken wie zum Beispiel Blue-

tooth, Zigbee, Z-Wave oder Thread

zu verwenden, die mit dem Kommu-

nikationsprotokoll verknüpft sind.

16 elektronik journal 08/2019

Wireless Mesh-Netzwerk

www.all-electronics.de

Ob es sich dabei um einen Leckage-Sensor für

die Hausautomatisierung, ein funkbasieren-

des Sicherheitssystem oder eine industrielle

Prozesssteuerung handelt: Die Gefahr von Kommu-

nikationsausfällen kann die Benutzerfreundlichkeit

und Zuverlässigkeit der Anwendung erheblich beein-

trächtigen. Zum Glück gibt es heute IoT-Funklösun-

gen, die auf maximale Haltbarkeit, Zuverlässigkeit und

Langlebigkeit ausgelegt sind. Diese Lösungen zeich-

nen sich durch eine robuste Vernetzung, niedrigen

Stromverbrauch sowie Sub-Gigahertz-Frequenzen aus

und eignen sich damit ideal, um eine unterbrochene

Kommunikation zu verhindern.

Selbstheilungsfunktion mit IEEE 802.15.4Funktechniken wie Zigbee, Wireless-Hart, 6LoWPAN

und Miwi sind hinlänglich bekannt. Sie basieren alle

auf dem Standard IEEE 802.15.4. Wesentliches Merk-

mal dieses Standards ist die Möglichkeit Mesh-Netz-

werke zu bilden, die Knoten mit getrennten Funkti-

onen enthalten. In diesen Netzwerken gibt es Geräte

mit reduzierter Funktion (RFD; Reduced Function

Devices), Geräte mit voller Funktion (FFD; Full Func-

tion Devices) und Koordinatoren. Die RFDs und FFDs

stellen eine Verbindung zueinander her, während die

endgültige Verbindung mit dem Koordinator oder

Gateway hergestellt wird.

Mesh-Netzwerke weisen mehrere wichtige Eigen-

schaften für eine zuverlässige Kommunikation auf

– insbesondere eine größere Reichweite, Rerouting

(Umleitung) und Beständigkeit (Persistenz). Die

Reichweite eines einzelnen Funksystems wird über

Mesh-Netze erweitert, indem die Kommunikation

von Knoten zu Knoten ermöglicht wird. In Bild 1 hat

Hallo… bist Du noch da?Kommunikationsausfälle in kritischen IoT-Anwendungen verhindern

Die Situation klingt vertraut: In der einen Minute läuft das Telefonat über ein Mobiltelefon

noch, und in der nächsten Minute bricht der Anruf ab – die Verbindung wurde getrennt. Das

ist nicht nur ärgerlich, sondern auch gefährlich, wenn es sich dabei um einen Notruf handelt.

Diese Erfahrung beschränkt sich nicht nur aufs Telefonieren, sondern gilt auch für IoT-Geräte

und -Systeme. Autor: Jason Tollefson

Bild

:carlo

scas

tilla

- sto

ck.a

dobe

.com

elektronik journal 08/2019 17

Wireless Mesh-Netzwerk

www.all-electronics.de

jeder Knoten einen Arbeitsbereich von 10 m. Durch

die Vernetzung (Meshing) erhöht sich die Reichwei-

te des Netzwerks jedoch auf 30 m. Dies erhöht die

Kommunikationssicherheit, da sichergestellt wird,

Auch im IoT kommt es darauf an, klar und zuverlässig zu

kommunizieren – vor allem wenn die Informationen le-

bensverändernd sein können. Durch die Verwendung

von Mesh-Netzwerken, die auf 802.15.4 und Sub-Giga-

hertz-Frequenzen basieren, bleiben Knoten innerhalb

des IoT-Netzwerks zuverlässig vernetzt. Netzwerke, wie

sie die ATSAMR30-MCUs mit Sub-Gigahertz-Funk anbie-

ten, stellen sicher, dass alle wichtigen Komponenten vor-

handen sind, damit Informationen bei Bedarf zuverlässig

in sich ändernden Umgebungen übertragen werden kön-

nen – und das bei langer Akkulaufzeit.

Eck-DATEN

dass sich die Knoten in Reichweite befinden und die

Netzwerke erhalten bleiben.

Ein zweites Merkmal von Mesh-Netzen ist das

Umleiten oder die Selbstheilung. Viele Menschen

haben bei einer Autofahrt bereits ein unerwartetes

Ereignis erlebt – vielleicht ist eine Autobahnausfahrt

wegen Reparaturarbeiten gesperrt oder eine unbe-

kannte Straße führt in die falsche Richtung. In diesen

Fällen wendet sich der Fahrer in der Regel an die

Straßenkarten-App seines Mobiltelefons, die meist

eine alternative Route anbietet. Das ist die Idee hinter

dem Rerouting in 802.15.4-Mesh-Netzen.

In Funknetzen treten viele Probleme auf, zum Bei-

spiel leere Batterien, vorübergehende Störungen durch

menschliche Bewegungen, dauerhafte Störungen durch

Änderungen in der Umgebung, neue Knoten, die in

das Netzwerk eingeführt werden und vieles mehr.

Bild 1: Jeder Knoten

in diesem Mesh-Netz-

werk hat einen Ar-

beitsbereich von

10 m. Durch die Ver-

netzung erhöht sich

die Reichweite des

Netzwerkes auf 30 m.

18 elektronik journal 08/2019

Wireless Mesh-Netzwerk

www.all-electronics.de

AutorJason Tollefson

Senior Product Marketing Manager bei

Microchip Technology

infoDIREKT 802ejl0819

Wenn diese Störungen auftreten, können sich Mesh-

Netzwerke auf Basis des 802.15.4-Standards selbst

heilen. Anders gesagt: die Verbindung vom Knoten

zum Koordinator lässt sich über ein anderes FFD umlei-

ten, das einen optimaleren Pfad bietet. Diese Funktion

verbessert die Stärke des Netzwerks und damit die

Zuverlässigkeit der Kommunikation erheblich.

Ein dritter Vorteil von Knoten in 802.15.4-Mesh-

Netzwerken ist die Beständigkeit/Persistenz. Im

Gegensatz zu Netzwerktechniken wie Ethernet oder

WLAN, die nicht kommunizierende Knoten im Netz-

werk auslagern, verfügen 802.15.4-Netzwerke über

eine permanente Mitgliedschaft, sodass Knoten über

einen längeren Zeitraum nicht mehr kommunizieren.

Ein Knoten kann eine Woche lang im Sleep-Modus

verbleiben und sich per Aktivierung sofort dem Netz-

werk anschließen und Daten übertragen – in nur 30

ms. Dies ist ein enormer Vorteil für den Stromver-

brauch. Sende- und Polling-Funktionen verbrauchen

den größten Teil der Energie in IoT-Geräten. Daher

reduziert diese Funktion das Verhältnis zwischen

Funk- und Sleep-Aktivität erheblich.

Frequenz und ZuverlässigkeitEs gibt eine umgekehrte Beziehung zwischen der Funk-

trägerfrequenz und deren Fähigkeit, feste Objekte in

der unmittelbaren Umgebung zu durchdringen. Die

heute am häufigsten genutzte Frequenz ist 2,4 GHz.

Sie wird in Häusern für WLAN, Bluetooth und Mik-

rowellen verwendet. Dieses Frequenzband ist für eine

hohe Datenübertragungsrate bekannt, aber aufgrund

der relativ schlechten Durchdringung über niedrigere

Frequenzbänder kann es zu Versorgungsproblemen

im gesamten Haus kommen. Die nicht lizenzierten

800/900-MHz-Bänder bieten jedoch eine hervorragen-

de Durchdringung bei niedrigeren Datenraten, wenn

sie in Umgebungen mit festen Objekten wie Wänden,

Bäumen, Möbeln und Türen zum Einsatz kommen.

Daher bieten Sub-Gigahertz-Frequenzen eine überle-

gene Leistungsfähigkeit beim Aufbau eines Netzwerks,

das in rauen Umgebungen oder geschlossenen Räumen

gut funktionieren soll. Bild 2 veranschaulicht die leis-

tungsstarke Kombination von Sub-Gigahertz-Frequen-

zen mit der Mesh-Netzwerktechnik.

OK, ich höre dich jetztDurch die Kombination der hervorragenden Durch-

dringung von Sub-Gigahertz mit 802.15.4-Mesh-Net-

zen wird das Kommunikationsnetzwerk klar und

deutlich. Das Signal wird über den besten Pfad an den

Koordinator geleitet, indem es Barrieren durchdringt,

ein Ausgleich von Änderungen in der Umgebung

stattfindet und die Sendeleistung beibehalten wird,

bis Daten gesendet werden müssen. Diese Kombina-

tion ergibt ein robustes, zuverlässiges und langlebiges

Kommunikationsnetz.

Aufbau eines robusten IoTHeute basieren die meisten 802.15.4-Funksysteme auf

2,4 GHz und nutzen nur einige der zuvor genannten

Vorteile. Bausteine wie die Mikrocontroller (MCUs)

der Serie ATSAMR30 von Microchip sind in IEEE-

802.15.4-konforme Funksysteme für die Sub-1-GHz-

Frequenzbänder integrierbar. Ein kleines Modul lässt

sich einfach in Anwendungen integrieren, die eine

Zulassung für Nordamerika, Europa und China bie-

ten. Mit 256 KByte Flash können die ATSAMR30-

MCUs problemlos Mesh-Stacks wie Miwi ausführen

und gleichzeitig den Anwendungscode für Sicher-

heits-, Hausautomatisierungs-, Beleuchtungs- und

Messanwendungen verarbeiten. (na) ■

Bild 2a (links): Das

2,4-GHz-Frequenz-

band bietet zwar

hohe Datenübertra-

gungsraten, zeigt

aber Schwächen

hinsichtlich der

Durchdringung in

Gebäuden.

Bild 2b: (rechts) Die

nichtlizensierten

800/900-MHz-Bänder

bieten eine hervor-

ragende Durchdrin-

gung in Gebäuden

bei niedrigeren

Datenraten.

Bild

er: M

icroc

hip

www.all-electronics.de

Wireless Highlight

Der FT 6050 von Adesto ist ein Smart-Tranceiver-SoC, das jetzt

auch Protokolle wie LON, LON/IP, BAC-Net/IP und BAC-Net-

MS/TP unterstützt. Zum Einsatz kommt der Transceiver vor allem

in intelligenten Gebäuden und in Automatisierungs- und Steue-

rungsnetzen. Das SoC ist in der Lage, auch über den weit verbrei-

teten Free-Topology-Kanal (FT) zu kommunizieren. Der Open-

Systems-Ansatz ermöglicht es BAC-Net-Workstations und LOON-

Netzmanager- und Intergrator-Tools sowie Controller nativ im

Feld zu konfigurieren, bereitzustellen und zu überwachen.

Der FT 6050 ist Teil der Embedded-IoT-Plattform von Adesto,

einer umfassenden und offenen Netzwerkplattform für das indus-

trielle Internet der Dinge (IIoT). Unterstützt wird das SoC in

LON- und BAC-Net-Konfigurationen auch vom Smartserver-IoT,

einem offenen und erweiterbaren industriellen Edge-Server.

Dieser unterstützt mehrere Protokolle und Anwendungen und

ermöglicht die Konvergenz verschiedener Systeme in eine ein-

zige Edge-Netzwerk- und Rechenplattform.

Zu den aktuellen Verbesserungen des FT 6050 gehören die

native Unterstützung aller BAC-Net-Funktionen sowie eine opti-

mierte Speicherarchitektur, um größere und zuverlässigere

Anwendungen zu ermöglichen und die Erstellung umfangreicher

Systeme zu ermöglichen. Neben dem Smartserver-IoT wird der

Transceiver auch von IzoT-Net-Server, einer offenen Plattform-

Software zur Erstellung und Verwaltung eines Gerätenetzwerks

und vom IzoT-Commissioning-Tool unterstützt. (na) ■

FÜR GEBÄUDEAUTOMATION UND STEUERUNGEN

Transceiver für LON- und BAC-Net

infoDIREKT 803ejl0819

JAHRE

www.buerklin.com

Unsere Leistungen:

1,5+ Mio. Artikel von

500+ renommierten Herstellern

75.000+ Artikel ab Lager München

500.000+ Artikel kurzfristig lieferbar ab Lager

Lieferversprechen: Bis 18:00 Uhr bestellt, morgen geliefert

Online-Shop: buerklin.com

Starke Linecards mit bekannten und zuverlässigen Marken

eProcurement-Lösungen (OCI, API, elektronische Kataloge, EDI)

Große Innen- und Außendienstteams in Deutschland

Repräsentative Vertriebsmitarbeiter in Frankreich, Italien,

Skandinavien, Großbritannien, Irland, Osteuropa, dem Nahen

Osten und Brasilien

WIR BIETEN LÖSUNGEN

Wir beschaffen Ihnen jeden verfügbaren Artikel sämtlicher

namhafter Elektronik- komponenten-Hersteller weltweit

Das FT-6050-Smart-Transceiver-SoC unterstützt nun auch industrielle

Protokolle wie LON und BAC-Net.

Bild

: Ade

sto

20 elektronik journal 08 / 2019

Wireless Geolocation

www.all-electronics.de

Durch die Möglichkeit, den physischen

Standort eines Geräts beim Zeitpunkt des

Verbindens mit dem Netzwerk zu bestim-

men, lässt sich der Prozess der Inbetriebnahme und

Bereitstellung nahezu vollständig automatisieren.

Der einzige manuelle Eingriff erfolgt, wenn der

Nutzer das Gerät selbst am Zielort platziert. Ein

Umweltsensor erfasst dabei Werte von einem

bestimmten Punkt aus. Durch die regelmäßige

Aktualisierung des Standorts können Nutzer auch

sicher sein, dass niemand den Sensor versehentlich

oder absichtlich bewegt hat. Ungenaue Messwerte

lassen sich so vermeiden.

Regelmäßige StandortbestimmungFür andere Anwendungen ist die regelmäßige Stand-

ortbestimmung ein wichtiger Aspekt des Asset

Managements und der Bereitstellung von Diensten.

So wollen Landwirte zum Beispiel sicherstellen, dass

automatisierte Dünge- und Schädlingsbekämp-

Standorte genau erfassenIntelligente Netzwerke für das IoT entwickeln

Da das Internet der Dinge (Internet of Things, IoT) immer mehr Gestalt annimmt, gibt es ei-

ne zentrale Anforderung an die darin agierenden Geräte und Systeme. Diese müssen immer

genau wissen, wo sie sich gerade befinden. Das trifft auch auf Geräte zu, die im normalen

Gebrauch nicht mobil sind. Intelligente Netzwerke leisten hierzu einen wichtigen Beitrag.

Autor: Richard Lansdowne

Eine der Grundvoraussetzungen für ein sich weiterent-

wicklendes IoT ist, dass die darin vernetzten Geräte im-

mer genau wissen, wo sie sich gerade befinden. Hierzu ist

eine regelmäßige Standortbestimmung erforderlich, die

sich durch intelligente Netzwerke ermöglichen lässt. Ver-

schiedene Ortungsstrategien können hierbei zum Einsatz

kommen. Neben der Standortabfrage über GNSS (Global

Navigation Satellite System) ist auch die Signalstärke-Me-

thode oder ein Time-of-Flight-System möglich. Bei Bedarf

können auch hybride Ortungsstrategien zum Einsatz

kommen.

Eck-DATEN

Bild

: Lig

htAn

dSha

re A

dobe

Stoc

k

elektronik journal 08 / 2019 21

Wireless Geolocation

www.all-electronics.de

fungssysteme wie erwartet funktionieren und die

Felder richtig behandeln. Dies lässt sich mithilfe

stationärer Bodensensoren und Tracker in den

mechanischen Systemen überwachen, die diese

Tätigkeiten ausführen.

Einige Anbieter haben sich für verschiedene GNSS-

Empfänger (Global Navigation Satellite System) ent-

schieden, um die Standortinformationen bereitzu-

stellen, die ihre Geräte und zugehörigen IoT-Dienste

benötigen. Obwohl heute mehrere Konstellationen

im Orbit vorhanden sind, die die notwendigen Posi-

tionierungssignale bereitstellen, weisen GNSS-Pro-

tokolle einen gemeinsamen Ansatz auf: jeder Satellit

hat eine hochgenaue Atomuhr an Bord. Durch den

Vergleich der Ankunftszeit der von diesen Satelliten

gesendeten Zeitsignale in Verbindung mit Epheme-

riden-Datenbanken kann der Empfänger deren Stand-

ort überall auf der Welt bestimmen, solange sich

genügend Satelliten im Empfangsbereich befinden.

Es gibt aber auch einige Nachteile, die mit der

GNSS-basierten Ortung verbunden sind. Einer davon

sind die Systemkosten. Der GNSS-Prozessor muss

in der Lage sein, die von umlaufenden Satelliten

gesendeten vergleichsweise schwachen Signale zu

empfangen, die Nachrichten zu entschlüsseln und

Echtzeitsignale über einen bestimmten Zeitraum zu

vergleichen. Dies verbraucht erhebliche Rechenres-

sourcen, die entweder einen leistungsfähigeren Host-

Prozessor im IoT-Knoten oder einen intelligenten

Co-Prozessor erfordern. Der zweite Nachteil ist der

Energieverbrauch. Um die Position genau bestimmen

zu können, muss der GNSS-Empfänger über einen

längeren Zeitraum aktiv sein, indem er aktiv die HF-

Kanäle abhört. Daher gibt es strenge Einschränkun-

gen, wie viele batteriebetriebene Anwendungen

GNSS wirtschaftlich nutzen können.

Signalstärke-MethodeEin alternativer Ansatz ist die Nutzung bestehender

terrestrischer Kommunikationssysteme wie Blue-

tooth, Mobilfunk oder WLAN. Dies lässt sich auch

dann erreichen, wenn das Kernprotokoll keine direk-

te Unterstützung für Standortdienste bietet. In die-

sen Systemen fungiert die Signalstärke als Proxy für

die Entfernung zwischen dem IoT-Gerät und jeder

der Basisstationen, von denen das Gerät Signale

empfangen kann. Ein Vorteil bei der Verwendung

der Signalstärke besteht darin, dass keine tatsäch-

liche Verbindung zum Protokoll im Gerät erforderlich

ist, sodass Anbieter Positionierungssysteme entwi-

ckeln können, ohne aktiv mit der auf den Basissta-

tionen ausgeführten Software zusammenarbeiten

zu müssen. Eine Anforderung ist jedoch, dass der

Anbieter Zugriff auf eine Datenbank mit bekannten

Basisstationsstandorten und IDs hat. Die Signalstär-

ke-Methode weist mehrere Nachteile auf. Einer

davon ist auf die Art und Weise zurückzuführen,

wie sich HF-Signale ausbreiten. Nahe der Basissta-

tion ist das Signal stark. Mit zunehmender Entfer-

nung nimmt die Intensität jedoch rapide ab, und

nähert sich einem Grenzwert in größerer Entfernung.

Bei diesen weiten Entfernungen wirkt sich eine gro-

ße Änderung des Abstands zur Basisstation nicht

wesentlich auf die Signalstärke aus. Dies führt zu

großen Fehlern in der geschätzten Entfernung für

Fälle, in denen sich das Gerät weit entfernt von den

erkennbaren Basisstationen befindet.

Bei größeren Entfernungen verschärft

sich das Problem der Reichweitenbestim-

mung über die Signalstärke durch Hinder-

nisse wie Wände und Fenster: ein Problem,

das häufig bei Systemen auftritt, die inner-

halb eines Gebäudes zum Einsatz kommen

(Bild 1). Ebenso beeinträchtigen Reflexio-

nen und Interferenzen externer Hindernis-

se die Signale und somit die Genauigkeit

der Signalmessungen. Dies führt dazu,

dass das System weiter von der Quelle ent-

fernt scheint als es eigentlich ist. Konstruktive Stö-

rungen durch Multi-Path-Effekte können jedoch die

scheinbare Signalstärke geringfügig erhöhen und die

geschätzte Entfernung verringern.

Wie bei GNSS würde ein System, das auf der Lauf-

zeit basiert, eine viel bessere Genauigkeit als die Sig-

nalstärke liefern. Hindernisse wie Wände und Fens-

ter für die Sichtverbindung haben keinen messbaren

Einfluss auf die Zeit, die ein Signal benötigt, um

anzukommen. Dies reduziert den Fehler bei Syste-

men, die sich innerhalb von Gebäuden oder Gehäu-

sen befinden erheblich.

Time-of-Flight-SystemeEin Vorteil eines terrestrischen Time-of-Flight-Sys-

tems (ToF) gegenüber GNSS besteht darin, dass das

Kernsignal auch viel stärker und leichter zu empfan-

gen ist (Bild 2). Das reduziert den Energie- und Kos-

ToF-Sys teme können

Kernsignale viel stärker und leichter empfangen als GNSS.

Bild 1: Signalaufberei-

tung bedeutet, dass

Signalstärkemessun-

gen mit der Entfer-

nung an Genauigkeit

verlieren und durch

Hindernisse wie Fens-

ter beeinträchtigt

werden.

Bild

er: S

emte

ch

22 elektronik journal 08/2019

Wireless Geolocation

www.all-electronics.de

tenaufwand des empfangenden Endgeräts und

ermöglicht den Empfang von Positionssignalen in

Innenräumen, was mit GNSS-basierten Systemen

nur selten möglich ist. Es bleiben mögliche Probleme

für Signale, die unter Multi-Path-Effekten leiden.

Diese lassen sich durch Antennendiversität am Emp-

fänger mindern, da jede der Antennen wahrscheinlich

Signale verwendet, die auf ihrer jeweiligen Übertra-

gung vom Sender eine unterschiedliche Anzahl von

Reflexionen durchlaufen haben.

Die terrestrische Implementierung von ToF-Syste-

men bietet weitere Vorteile gegenüber GNSS: sie kön-

nen bidirektionale Protokolle implementieren, um

die Standortbestimmung auf Systeme im Netzwerk

zu verlagern, anstatt sich ausschließlich auf die Ver-

arbeitungsbandbreite zu verlassen, die auf dem zu

lokalisierenden Gerät zur Verfügung steht. Ist die

Verarbeitung in das Gateway verlagert, sind Techni-

ken wie Antennendiversität im Hinblick auf

die relativen Kosten sinnvoller. Die Netz-

werk-Hardware kann auch fortschrittliche

Standortzuordnungstechniken wie maschi-

nelles Lernen nutzen, um lokale Faktoren

zu berücksichtigen, die nicht nur das Signal-

Timing sondern auch die Signalstärke

beeinflussen. Solche Gateway-basierten

Techniken bilden das Herzstück der

Ortungsdienste, die jetzt über LoRa-WAN

verfügbar sind.

LoRa-Cloud-Geolocation-ServiceIm LoRa-Cloud-Geolocation-Service muss ein Gerät

nur einen Frame übertragen, um seinen Standort zu

bestimmen. Im Gegensatz zu vielen anderen Funk-

netzwerk-Protokollen, bei denen das Endgerät einer

einzelnen Basisstation zugeordnet ist, können alle in

Reichweite befindlichen LoRa-WAN-Gateways den

Frame empfangen und verarbeiten. Diese Anforde-

rung ist Teil des LoRa-Protokolls und der Hauptgrund,

warum die netzwerkbasierte Geolokalisierung bei

LoRa-WAN-Netzwerken eine einfache Ergänzung

ist, im Gegensatz zur kostspieligen und komplexen

Implementierung bei Mobilfunksystemen.

Bei der Nutzung des LoRa-Cloud-Geolocation-

Service melden alle Gateways, die den Frame emp-

fangen und dekodieren, wichtige Informationen wie

Signalstärke und Signal-Rausch-Verhältnis, während

einige Gateways heute mit spezieller Hardware aus-

gestattet sind, um auch die Ankunftszeit genau zu

melden. Diese Informationen leitet das Gerät dann

in einer Abfrage an einen Resolver wie den LoRa

Cloud-Geolocation-Service weiter, der die Ergebnis-

se vergleicht, um anhand aller verfügbaren Daten den

wahrscheinlichsten Standort des Geräts zu ermitteln.

Eine Standard-API-Anfrage/Antwort sendet dann

den ermittelten Standort an die Cloud-Systeme, die

ihn verwalten. Damit lassen sich immer bessere Ver-

arbeitungstechniken einsetzen, um die Genauigkeit

im Laufe der Zeit zu verbessern, ohne die installier-

te Basis von IoT-Geräten zu beeinträchtigen. Das Alles

erfolgt nur mit dem Stromverbrauch, der für die Über-

tragung eines Frames erforderlich ist.

Solver-TechnologieDer LoRa-Cloud-Geolocation-Service basiert auf

einer Solver-Technologie. Dabei kommen maschinel-

les Lernen und statistische Techniken zum Einsatz,

um hochgenaue Schätzungen der Geräteposition zu

ermöglichen. Der Solver kann Schätzungsschwan-

kungen im Laufe der Zeit nutzen, um Empfangsdaten

auszuschließen, die mit hoher Wahrscheinlichkeit

stark vom Übertragungskanal beeinflusst sind, was

zu Fehlern bei den Messungen führt. So hätte ein

übermäßig verrauschtes Signal eine relativ hohe Unsi-

cherheit bei der Laufzeitschätzung im Vergleich zu

einem Signal mit weniger Rauschen. Bei mehreren

Messungen des Übertragungswegs, die zum Beispiel

aus der Antennen-Diversität oder mehreren Über-

tragungen bereitstehen, lassen sich die statistischen

Ausreißer verwerfen. Werden mehr Signale empfan-

gen, kann der Solver die lokale Umgebung um jedes

Gerät herum kennenlernen und sich ein besseres Bild

davon machen, wie sich Signalstärke und Ankunfts-

zeit auf die tatsächliche Entfernung von jedem Gate-

way beziehen. Darüber hinaus kann das System das

gleiche lokale Wissen auf neue Endgeräte anwenden,

die ein Nutzer dem Netzwerk neu hinzufügt. Dies

verbessert die Genauigkeit des Systems über eine

Nutzung, die mit On-Device-Positionierungsalgo-

rithmen kaum zu erreichen ist.

Die netzwerkbasierte Verarbeitung bietet weitere

Vorteile (Bild 3). Im Gegensatz zur On-Device-Posi-

tionierung sind die Ortungsdienste weitgehend

immun gegen versehentliche oder absichtliche Stö-

rungen (Jammen). Jedes Funksignal ist am Empfän-

Der LoRa-Cloud-

Geolocation-Service

basiert auf einer Solver-Technologie.

Bild 2: Die Laufzeit

(ToF; Time of Flight)

bei der Funkübertra-

gung ist weitgehend

unabhängig von Hin-

dernissen und direkt

proportional zur Ent-

fernung vom Sender.

elektronik journal 08/2019 23

Wireless Geolocation

www.all-electronics.de

AutorRichard Lansdowne

Senior Director LoRa Cloud Services bei

Semtech

infoDIREKT 403ejl0819

ger gestört oder blockiert. Daher kann bei der On-

Device-Positionierung ein einzelner Störsender, der

sich relativ nahe am Gerät befindet, alle Positionssi-

gnale vollständig blockieren. Bei einem verteilten

Empfang wie bei der Standortbestimmung des LoRa-

WAN-Netzwerks, ist es äußerst schwierig, die Über-

tragungen zu stören – es sei denn, in der Nähe aller

LoRa-WAN-Gateways sind ein Jammer mit extrem

hohem Leistungspegel oder gleichzeitig mehrere

koordinierte Störsender im Einsatz.

Hybride OrtungsstrategieObwohl der LoRa-Cloud-Geolocation-Service für

viele IoT-Anwendungen eine energiesparende und

hochpräzise Ortung bietet, gibt es Situationen, in

denen ein Entwickler hybride Ortungsstrategien

einsetzen möchte.

Ein IoT-fähiges Halsband für Haustiere zum Bei-

spiel, mit dessen Hilfe sich Tiere sowohl innerhalb als

auch außerhalb des Hauses aufspüren und lokalisie-

ren lassen. Zu Hause kann das Halsband die lokale

Datenanbindung nutzen, um Standortinformationen

bereitzustellen. Das Halsband kann Bluetooth- oder

WLAN-Signale in der Nähe empfangen, um lokali-

sierte Informationen zur Position des Haustieres

bereitzustellen.

Bewegt sich das Tier nach draußen, lassen sich

WLAN-, GNSS- oder LoRa-WAN-Ortungsdienste

nutzen. WLAN ist weniger nützlich, wenn das Haus-

tier seinen Zwinger verlassen hat und sich zu weit

entfernt hat in einem Gebiet, in dem es nur wenige

WLAN-Zugangspunkte gibt. Ein Hybridsystem

ermöglicht es, das Haustier auch über größere Ent-

fernungen zu verfolgen, da GNSS oder LoRa-WAN

unter vielen Umständen weiterhin funktionieren. Es

lohnt sich jedoch, den relativen Energieverbrauch

jeder Art von Suchanfrage zu berücksichtigen. Für

den Stromverbrauch einer einzelnen GPS-Anfrage

könnte das Halsband ungefähr zehn WLAN-Scans

durchführen. Und für dieselbe Leistung könnte das

Halsband 100 LoRa-WAN-Nachrichten senden, was

deutlich macht, wie effizient eine netzwerkbasierte

Standortbestimmung sein kann.

Jetzt, da eine einfache, unmittelbare netzwerkba-

sierte Geolokalisierung verfügbar ist, die gleichzei-

tig alle mit einem Netzwerk verbundenen Geräte

unterstützen kann, können auch Geräte, die erheb-

liche Kosten- oder Stromverbrauchsbeschränkungen

haben die Vorteile von Standortinformationen nut-

zen, um dann die nächste Generation von IoT-

Anwendungen bereitzustellen. (aok) ■

Bild 3: Netzwerkbasierte

Ortungsdienste können

Vergleiche von Signalpara-

metern verwenden, die

von mehreren Empfängern,

basierend auf einer Über-

tragung eines einzelnen

Geräts, erfasst werden.

24 elektronik journal 08/2019

Wireless Smart Home

www.all-electronics.de

Mit zunehmendem Umfang verschiedener Gebäude-

funktionen wie Heizung, Klimatisierung und Belüf-

tung (HVAC), sowie Beleuchtung, Sicherheit und

Kommunikation macht es Sinn, die Komponenten mit Intelli-

genz auszustatten und entsprechend zu automatisieren. Dabei

darf der Gewinn an mehr Komfort und Sicherheit, wie auch

weniger Energieverbrauch nicht zu Lasten des Installations-

und Bedienungsaufwandes gehen. Cypress stellt eine Lösung

vor, mit der sich eine Vernetzung sämtlicher Gebäudefunktio-

nen über einen einheitlichen Funkstandard und gesteuert von

einem oder mehreren Netzwerkknoten, unkompliziert realisie-

ren lässt.

Eine intelligente, automatische und anpassungsfähige Steue-

rung der genannten Gebäudefunktionen bietet einge wesentliche

Vorteile. Im Gebäude befindliche Personen genießen die Kom-

fortsteigerung und eine einfache Bedienung. Das Abschalten

oder Herunterdimmen der Beleuchtung in ungenutzten Räumen

senkt den Energieverbrauch und neue nützliche Funktionen wie

zum Beispiel Präsenzerkennung ermöglichen eine intelligente

Raumnutzung.

Erfolgreiche Systeme durch AnwenderakzeptanzDie Hauptkomponenten für Smart-Building-Systeme dieser Art

gibt es bereits, sie haben sich jedoch bisher wenig durchgesetzt,

denn potenzielle Anwender fürchten hohe Installationskosten

und zweifeln an der Bedienungsfreundlichkeit.

Bestehende Netzwerktechniken, wie beispielsweise Dali für

Beleuchtungssysteme, können durchaus mit einigen Vorteilen

der intelligenten, automatisierten Steuerung aufwarten. Aller-

dings erfordert die Installation eines leitungsgebundenen Netz-

Gebäudefunktionen jetzt einheitlich drahtlos vernetzenIntelligente Lichtsteuerungen kontrollieren Smart-Building-Systeme via Bluetooth Mesh

Smart-Building-Systeme wie Beleuchtungs- und HVAC-Steuerungen finden nicht genügend Akzeptanz, denn

die große Systemvielfalt irritiert, Installationskosten sind hoch und die Bedienbarkeit ist häufig schwierig. BLE-

Mesh-Networking bietet hier Vorteile und für die Entwicklung leistungsfähiger, stromsparender BLE-Mesh-Ge-

räte stehen aktuelle SoC-Module zur Verfügung. Autor: Fawad Khan

Bild

: ©M

ontri

- sto

ck.a

dobe

.com

elektronik journal 08 / 2019 25

Wireless Smart Home

www.all-electronics.de

werks zur Verbindung von Sensoren und Schaltern, deren Anzahl

im zwei- oder gar dreistelligen Bereich liegen kann, viele Arbeits-

stunden. Zudem erweist sich der Aufwand häufig als störend,

sowohl für die bestehende Leitungsstruktur eines Gebäudes,

als auch für die darin wohnenden oder arbeitenden Menschen.

Das Problem der Benutzerfreundlichkeit resultiert aus der

Vielzahl von unterschiedlichen Hardware-Bediengeräten und

Benutzeroberflächen, mit denen man es zu Hause und im Büro

zu tun hat. Fernbedienungen gehen oft verloren, sind falsch

platziert, werden beschädigt, oder sie funktionieren aufgrund

leerer Batterien nicht. Heutige Nutzer sind intuitive Touchscreen-

Bedienung ihres Smartphones gewöhnt, anstatt sich in unzäh-

ligen funktionsspezifischer Tasten eines Wandthermostaten mit

kleinem Monochrom-Display ohne Touch-Funktionalität aus-

einanderzusetzen.

Beste Voraussetzungen für Bluetooth Low EnergyEin Aufschwung der Smart-Building-Systeme und deutlich mehr

Anwenderakzeptanz verspricht eine einheitliche drahtlose Ver-

netzung per Bluetooth, insbesondere die Option der Maschen-

Netzwerktechnologie (Mesh). Parallel zur neuen Version 5.0 des

drahtlosen Kommunikationsprotokolls Bluetooth hat die Blue-

tooth Special Interest Group (SIG) die Erweiterungsoption Mesh-

Networking als Bluetooth-versionsunabhängige Software ver-

öffentlicht.

BLE-Knoten (Bluetooth Low Energy) können mit sehr gerin-

ger Leistungsaufnahme arbeiten und deshalb jahrelang mit einer

Batterie auskommen. In einer Mesh-Topologie vernetzt, eignet

sich BLE für die drahtlose Abdeckung eines kompletten Gebäu-

des, um Hunderte oder gar Tausende von Knoten zu vernetzen,

ohne dass eine Leitungsverbindung zu einem Datennetz oder

einer Stromversorgung erforderlich ist.

Das bestehende Netzwerk nutzenHinzu kommt, dass die Milliarden Smartphones, Tablets und

Laptops auf der Welt alle mit Bluetooth ausgestattet sind und

dass alle diese Geräte auf ein BLE-Mesh-Netzwerk zugreifen und

es verwalten können – ganz ohne Gateway- oder Hub-Einheit.

Die Konformität zum Bluetooth-Standard garantiert dabei die

Interoperabilität zwischen den mit einem Bluetooth-Netzwerk

verbundenen Geräten – also beispielsweise zwischen einer Blu-

etooth-fähigen Leuchte und einem Smartphone.

Ein per BLE Mesh vernetztes Beleuchtungssystem im Büro,

Wohngebäude oder in der Fabrik lässt sich somit nicht nur schnell

Bluetooth Low Energy hat beste Voraussetzungen, Smart-Building-

Systeme zu steuern und eine hohe Anwenderakzeptanz zu erreichen.

Die einheitliche drahtlose Vernetzung per Bluetooth, insbesondere die

Maschen-Netzwerktechnologie, eröffnen vielfälltige Möglichkeiten,

Beleuchtungs- und HVAC-System intelligent und wirtschaftlich mitein-

ander zu verknüpfen. Für die Entwicklung leistungsfähiger stromspa-

render BLE-Mesh-Geräte bietet Cypress BLE-SoCs und -Module, die

sich auf umfassende Protokoll- und Applikationssoftware sowie kom-

plett ausgestattete Evaluation Kits stützen.

Eck-DATEN

und einfach installieren, die Leuchten sind auch über die ver-

traute Benutzeroberfläche von Smartphones oder über andere

Bediengeräte des Anwenders steuerbar. Mittlerweile gibt eine

ganze Reihe weiterer Kurzstrecken-Funktechniken, das BLE-

Protokoll aber ragt durch seine besondere Unterstützung für den

Gebäudeautomations-Markt heraus. Als einziges drahtloses

Netzwerkprotokoll ist BLE einerseits umfassend in Konsumer-

geräten verbreitet und nimmt andererseits so wenig Strom auf,

dass es sich für drahtlose Sensoren eignet.

Einheitlicher Standard für die drahtlose VernetzungMarktprognosen gehen davon aus, dass der Bestand an Bluetooth-

fähigen Geräten weiter ansteigt (Bild 1). Die Hersteller von

Beleuchtungs- und Gebäudeautomations-Produkten aber ten-

dieren natürlich zur Verwendung einer Technik, die auf diese

Weise universell interessant ist, denn ihre Märkte sind sehr frag-

mentiert. In der Beleuchtungsbranche etwa gibt es Tausende von

Leuchtenherstellern, andere Unternehmen stellen Lichtschalter

her, und wieder andere Firmen produzieren Produkte wie etwa

Umgebungslicht-Sensoren oder Präsenzmelder. Das Ökosystem

im Bereich der Beleuchtungssteuerung zieht überdies das Inter-

esse von ganz anderen Akteuren auf sich, denn Technologierie-

sen wie Google , Apple , Alibaba und Xiaomi möchten ihre intel-

ligenten Geräte gern zum Herzstück künftiger Heimnetzwerke

machen.

Diese Vielzahl der auf dem Markt tätigen Akteure verlangt

nach einem einheitlichen Standard für die drahtlose Vernetzung,

denn nur so lässt sich sicherstellen, dass die Menschen ihre

Leuchten, Schalter und Sensoren kaufen können, ohne sich dar-

um sorgen zu müssen, ob diese Produkte auch miteinander kom-

munizieren können. Genauso ist es heute bei den drahtlosen

6.0BR/EDR

numbers in billionsBluetooth Device Shipments by Radio Version

BR/EDR + LE LE

Today

2012 2013 2014 2015 2016 2017 2018 2019 2020 2021 2022 2023

5.0

4.0

3.0

2.0

1.0

Bild 1: Marktprognosen gehen davon aus, dass im Jahr 2019 insgesamt 2,7

Milliarden Bluetooth-fähige Geräte verkauft werden.

Bild

: Blu

etoo

th S

IG

26 elektronik journal 08/2019

Wireless Smart Home

www.all-electronics.de

Lautsprechern, die man kaufen kann, ohne sich Gedanken dar-

über zu machen, ob das eigene Smartphone Musik an den erwor-

benen Lautsprecher streamen kann. Bluetooth leistet genau dies

und hat gute Zukunftsaussichten, wie Bild 2 zeigt.

Mesh-Technik für betriebssichere KonnektivitätDie große Verbreitung von Bluetooth begründet sich zum Teil

daraus, dass der Standard einen umfassenden Bestand an Pro-

tokollen für jede Schicht des Netzwerks bereithält, von der draht-

losen Bit-Übertragungsschicht bis zur Anwendungsschicht. Unter

anderem gibt es die Bluetooth Mesh-Netzwerkprotokollschicht,

die auf dem bestehenden BLE-Funkprotokoll aufsetzt. Dies resul-

tiert in einer direkten Interoperabilität zwischen BLE-Mesh-

Geräten verschiedener Hersteller.

Die Topologie eines BLE-Mesh-Netzwerks sorgt für die not-

wendige Reichweite und für die Betriebssicherheit. Während

das verwendete Messaging-Protokoll nach dem „Publish and

Subscribe“-Modell funktioniert, lassen sich die Signale auf der

Bit-Übertragungsschicht nach dem „Managed Flood“-System

übertragen. Sämtliche Nachrichten gelangen dabei an alle übri-

gen in der Nachbarschaft des Senders befindlichen Knoten. Dies

macht das Netzwerk robust, da die Nachrichten beim Ausfall

eines Knotens über einen anderen Weg an ihr Ziel kommen

können. Außerdem gestaltet sich die Erweiterung des Netzwer-

kes einfach, indem innerhalb der Reichweite eines beliebigen

bestehenden Knotens weitere Knoten hinzukommen. Solche

Proxy-Knoten (ein bestimmter Knotentyp in BLE-Mesh-Netz-

werken), die einem Smartphone oder Tablet den Zugang zu dem

Netzwerk eröffnen, ermöglichen es, die Funktion der vernetzten

Geräte zu steuern.

Wie Bild 3 verdeutlicht, eignen sich BLE-Mesh-Netzwerke als

Plattform für mehrere Smart Home- und Smart Building-Funk-

tionen. Zum Beispiel kann ein Präsenzsensor die Beleuchtung

eines ungenutzen Raums abschalten oder dimmen. Ohne großen

Aufwand können sich außerdem Lüfter oder Klimageräte in die-

sem Raum durch Erweiterung mit Bluetooth-Funkmodulen als

Subscriber für die vom Präsenzsensor publizierten Nachrichten

registrieren. Letzterer kann dann automatisch sowohl Beleuch-

tungs- als auch Lüftungssysteme steuern, ohne dass es zu nen-

nenswerten Installationskosten oder Beeinträchtigungen kommt.

Umfassender System-Support für die EntwicklungDie universelle Verbreitung von Bluetooth hat zu einer Eigendy-

namik geführt, bei der die Nachfrage seitens der Smart-Device-

Hersteller den Anbietern von Bluetooth-Funkkomponenten

Anreize zum Ausbau ihres Produktangebots bietet, was wiede-

rum die Entwicklung Bluetooth-fähiger Geräte immer einfacher

und attraktiver macht.

Ausgehend von einem gesunden BLE-Wachstum, laut Bild 1

und Bild 2, hat beispielsweise Cypress Semiconductor seine

Unterstützung für das BLE-Mesh-Networking in seiner Palette

von Chips und Modulen für Bluetooth und Bluetooth/Wi-Fi

erweitert. Das umfasst die Einführung folgender Lösungen:

• System-on-Chip-Designs (SoC) mit äußerst geringem Strom-

verbrauch und einer Sende- beziehungsweise Ausgangsleis-

tung von bis zu 10 dBm. Diese hohe Sendeleistung ermöglicht

eine maximale Distanz von einem Knoten zum anderen und

sorgt damit für Flexibilität bei der Kommissionierung von

Mesh-Netzwerken.

• Umfassendes Portfolio an Bluetooth-5.0-Modulen, die bereits

für die Konformität zu den Bluetooth-Spezifikationen (ein-

schließlich BLE Mesh Networking) zertifiziert sind.

• Klassenbeste, normkonforme Protokollsoftware

• Exemplarische Softwareprojekte für eine beschleunigte Imple-

mentierung der BLE-Netzwerkfähigkeit in den finalen Pro-

duktdesigns der Hersteller.

• Referenz-Softwaredesigns für BLE-Beleuchtungssteuerungs-

Apps zum Betrieb unter Android, iOS, Linux und Windows.

Funksubsysteme und Mesh-Network-Knoten mit BLEBei den neuesten SoC-Produkten von Cypress Semiconductor

handelt es sich um die Serie CYW208xx, die ein komplettes

Bluetooth-Classic- und BLE-Funksubsystem mit einem Mikro-

controller auf der Basis einer mit 96 MHz getakteten ARM-

Cortex-M4-CPU kombiniert. Der On-Board-Speicher von

1 MByte ROM reicht für den Bluetooth-Protokollstack allemal

numbers in billionsAnnual Bluetooth Smart Home Device Shipments

2017

0.76

1.15 billion

0.961.05

1.15

0.87

Home AutomationConnected Home

annual shipments

0.67

0.57

2018 2019 2020 2021 2022 2023

Bild 2: Die Bluetooth SIG pro-

gnostiziert, dass die Zahl der

jährlich verkauften Blue-

tooth-fähigen Smart Applian-

ces bis 2023 um insgesamt 59

Prozent zunehmen wird.Bild

: Blu

etoo

th S

IG

Bild

: Cyp

ress

Bild 3 (oben): Ein Beleuchtungssystem bindet

die Belüftungs- und Zugangssteuerung ins

Bluetooth-Mesh-Netzwerk einer Smart-

Home-Applikation ein, worin ein Smartphone

als Proxy die Bedieneinheit bildet und ein

Temperatursensor Messwerte anbietet.

Wireless Smart Home

Der Name Microchip und das Microchip-Logo sind eingetragene Warenzeichen der Microchip Technology Incorporated in den USA und in anderen Ländern.Alle anderen Marken sind im Besitz der jeweiligen Eigentümer. © 2019 Microchip Technology Inc. Alle Rechte vorbehalten. MEC2293Ger06/19

Intelligente Lösungen für schnelleres EntwickelnBuilding-Blöcke machen Ihr Design smarter

Werden Sie smart unter www.microchip.com/Smart

Im Zuge des technologischen Fortschritts verlangen immer mehr Einrichtungen nach intelligenten Systemen. Microchip ist an der Spitze dieser Entwicklung und bietet Ihnen ein breites Angebot an Lösungen:

das richtige Maß an Intelligenz für Ihr Design.•

Referenzdesigns, kostenlosen Softwarebibliotheken und automatischen Codeerzeugungstools.

Autor Fawad Khan

Director Marketing, IoT Compute and Wireless Business

Unit, Cypress Semiconductor

infoDIREKT 270ejl0819

aus, sodass der 256 KByte große Flash-Speicher des System on

Chip für die jeweilige angestrebte Anwender-Applikation frei-

bleibt (Bild 4). Als SoC erreicht der Baustein CYW20819 eine

Sendeleistung von +4 dBm, während es beim größenen CYW20820

+10 dBm sind. Vollständig zertifizierte Module wie das mit dem

CYW20819 bestückte CYBT-213043-02 bilden eine komplette

Hard- und Softwareplattform für einen BLE-Mesh-Networking-

Knoten (einschließlich einer Antenne).

Das Software Development Kit, das Cypress kostenlos mit

seinen Bluetooth-Produkten mitliefert, unterstützt alle vorge-

schriebenen und optionalen Features des Bluetooth-Protokolls

und enthält außerdem Referenz-Applikationssoftware für eine

dimmbare Leuchte, einen Schalter, einen Dimmer, einen Bewe-

gungssensor und einen Temperatursensor. Für die Prototypen-

entrwicklung von BLE-Mesh-Knoten können Designer auf das

Cypress Bluetooth Mesh Evaluation Kit zurückgreifen. Dieses

umfasst vier Mesh-Knoten-Boards – jedes mit einem Bluetooth-

Modul des Typs CYBT-213043-02 bestückt – sowie Licht-, Tem-

peratur- und Bewegungssensoren.

BLE-Mesh-Geräte entwickeln und Gebäude vernetzenDie Erweiterung des vertrauten und allgegenwärtigen Bluetooth-

Protokolls durch Mesh-Networking-Fähigkeiten hat zum Ent-

stehen einer neuen, skalierbaren Kurzstrecken-Netzwerktech-

nologie geführt, die eine flexible, betriebssichere Konnektivität

für Tausende von Knoten mit einer Gesamtentfernung bis zu

einigen hundert Metern ermöglicht – selbst in Gebäuden, die

Funksignale durch massive Strukturen wie etwa Mauerwerk stark

bedämpfen. Aus der Fähigkeit zur schnellen Vernetzung batte-

riebetriebener Knoten und zu deren Steuerung mithilfe von Blu-

etooth-Geräten wie etwa Smartphones oder Tablets resultiert

eine attraktive Anwendungsmöglichkeit beispielsweise für die

intelligente Beleuchtungssteuerung. Darüber hinaus können

Bluetooth-Beleuchtungssysteme als Plattform für die Steuerung

weiterer Gebäudefunktionen wie etwa Heizung, Lüftung und

Zugangskontrolle dienen.

Dank der Einführung der SoCs und Module von Cypress, die

sich auf umfassende Protokoll- und Applikationssoftware sowie

komplett ausgestattete Evaluation Kits stützen, ist die Entwick-

lung leistungsfähiger, stromsparender BLE-Mesh-Geräte jetzt so

einfach wie nie zuvor. (jwa) ■

28 elektronik journal 08/2019

Stromversorgungen Smart Grid

www.all-electronics.de

Sensoren im Smart GridTechnologische Aufrüstung macht das Stromnetz belastbarer

Angesichts der Notwendigkeit, umweltbezogenen und gesellschaftlichen Bedenken Rechnung zu tragen,

machen die Systeme zur Erzeugung und Verteilung elektrischer Energie einen nie dagewesenen Wandel

durch. Autor: Henrik Manneson

Das Elektrizitätsnetz der USA umfasst mehr als 9200

verschiedene Energieerzeugungs-Einheiten mit einer

Gesamtleistung von mehr als einer Million Megawatt

sowie Überlandleitungen, die sich über fast eine Million Kilo-

meter durch das Land erstrecken.

Das Verteilungsnetz, das die Kraftwerke mit Fabriken, Gewer-

bebetrieben und Privathaushalten verbindet, befindet sich in

einem dringend notwendigen Modernisierungsprozess, dessen

Ziel es ist, die Belastbarkeit und Zuverlässigkeit zu verbessern.

Der Einsatz von Sensoren bei der Erzeugung, Übertragung und

Verteilung elektrischer Energie gibt den Netzbetreibern die Mög-

lichkeit, den Betriebszustand zu überwachen, alte (und teure)

Anlagen zu optimieren, Störungen zu erkennen und die Dauer

etwaiger Stromausfälle zu verkürzen.

Sensoren im intelligenten Stromnetz (Smart Grid) erlauben

die Fernüberwachung von Anlagenteilen wie etwa Transforma-

toren oder Überlandleitungen und erleichtern das bedarfsseitige

Ressourcenmanagement. Darüber hinaus können Smart-Grid-

Sensoren die Wetterverhältnisse und die Temperaturen der Über-

landleitungen überwachen, um daraus die Übertragungskapa-

zität dieser Leitungen zu berechnen.

Vernetzte StromzählerVerbraucherseitig unterstützen Stromzähler die Konsumenten

bei der vermehrten Umstellung auf erneuerbare Energie sowie

beim Laden von Elektrofahrzeugen. Doch damit nicht genug:

intelligente Stromzähler (Smart Meter) erlauben es den Verbrau-

chern, sich vermehrt einzubringen und abgestimmt auf ihren

Energiebedarf bessere Entscheidungen zu treffen (Bild 1).Was

einst ein Netzwerk aus elektromechanischen Systemen mit einem

Bild

er: T

exas

Inst

rum

ents

Durch die Modernisierung der Netze (Smart Grid) und der Steuerungs-

instanzen, die miteinander kommunizieren und zusammenarbeiten,

um Elektrizität zuverlässiger und effizienter zu den Verbrauchern zu

bringen, sollen sich nicht nur Häufigkeit und Dauer von Stromausfällen

und die Auswirkungen von Stürmen verringern, sondern es ist auch

möglich die Stromversorgung nach Ausfällen zügiger wiederherzustel-

len. Die Modernisierung eines in die Jahre gekommenen Systems ist

keine einfache Aufgabe und lässt sich auch nicht von heute auf mor-

gen umsetzen. Trotzdem birgt sie große Chancen und bietet sowohl

Wirtschaft als auch Gesellschaft einen deutlichen Mehrwert.

Eck-DATEN

Stromversorgungen Smart Grid

Minimum an Rückmeldungen und passiven Verbrauchern war,

ist inzwischen hochgradig automatisiert und durch den Einsatz

von intelligenten Geräten und Modernisierungsstrategien

gesteuert. Das Resultat ist ein stärker ineinandergreifendes Netz

zur Bereitstellung elektrischer Energie – von der Erzeugung über

die Übertragung bis zur Verteilung und zum Verbrauch. Abge-

sehen von der Einbeziehung verteilter Energieressourcen ist

hierbei für eine vermehrte Zuverlässigkeit und Belastbarkeit des

Netzes gesorgt.

Vernetzte batteriebetriebene Gas- und WasserzählerAuch wenn der Einsatz vernetzter Zähler ursprünglich bei der

Elektrizität begann, nimmt die Verbreitung der automatischen

Zählerablesung (Automatic Meter Reading, AMR) und der Smart

Meter auch auf dem Durchflussmesser-Markt (Gas, Wasser und

Wärme) immer mehr zu (Bild 2).

Um die Häufigkeit mechanischer Ausfälle zu reduzieren, die

Genauigkeit zu verbessern und Intelligenz einzubringen, pro-

fitieren Gas- und Wasserzähler von einer präzisen Ultraschall-

Durchflussmessung sowie einem geringen Energieverbrauch.

Weitere Vorteile liegen in der drahtlosen Kommunikation zur

Vernetzung über große Distanzen hinweg und einem intelligen-

ten Powermanagement zur Maximierung des Wirkungsgrads.

Entgegen den Stromzählern ist bei Gas- und Wasserzählern

die Versorgung per Batterie die Regel, was wegen des enger

gesteckten Energiebudgets deutlich mehr Herausforderungen

birgt. Eine weitere Herausforderung ergibt sich in kommerziel-

ler Hinsicht, denn in vielen Regionen liegt die Versorgung mit

Gas und Wasser in den Händen kleinerer Institutionen als die

Stromversorgung. So kann es in einem bestimmten Gebiet eine

Organisation geben, der das Stromzähler-Netzwerk gehört,

während es mehrere Unternehmen gibt, die die Bewohner mit

Wasser versorgen.

Wasser- oder Gasversorger, die auf AMR-Technik umstellen

möchten, stehen außerdem vor der Entscheidung, ob sie alle

bestehenden Zähler ersetzen oder stattdessen ein elektronisches

Bild 1: Sensoren

im intelligenten

Stromnetz

(Smart Grid) er-

lauben die Fern-

überwachung

von Anlagentei-

len wie etwa

Transformatoren

oder Überland-

leitungen und

erleichtern das

bedarfsseitige

Ressourcenma-

nagement.

www.gaia-converter.comR E D E F I N I N G T H E S O U R C E S O F P O W E R

[email protected]

30 elektronik journal 08/2019

Stromversorgungen Smart Grid

www.all-electronics.de

Zusatzmodul installieren wollen, das die Durchflussrate präzi-

se misst und drahtlos übermittelt. Derartige nachrüstbare Modu-

le sind eine kostengünstige Lösung, um Konsumenten AMR-

Features zur Verfügung zu stellen.

Ultraschall-MesstechnikIn einem Gas- oder Wasserzähler-Netzwerk ist der Smart Meter

der Sensor, der für das Erfassen der Verbrauchsdaten und deren

Weiterleitung an die vorgeschalteten Steuerungsknoten zustän-

dig ist. Die Verwendung hochpräziser Ultraschall-Messtechnik

trägt zur Verringerung mechanischer Ausfälle bei und macht das

System zuverlässiger. Darüber hinaus eliminiert die Ultraschall-

Messtechnik den mechanischen Verschleiß, denn sie kommt

ohne bewegliche Teile und mechanische Komponenten aus. Die

Kosten für die Umstellung auf diese Technik haben sich dank

der Einführung von System-on-Chip-Bausteinen (SoCs) für die

Ultraschall-Durchflussmessung deutlich reduziert.

Das Ultrasonic-Sensing-Water-Meter-Front-End-Referenzde-

sign hilft bei der Entwicklung eines auf Ultraschall-Technik

basierenden Wasserzähler-Subsystems mithilfe eines integrier-

ten Analog Front Ends (AFE) für die Ultraschall-Technik. Die

Lösung verbindet sehr gute Messeigenschaften mit geringem

Stromverbrauch und einem maximalen Integrationsgrad.

DesigngrundlageGrundlage des Designs ist das Ultraschall-Sensing-SoC

MSP430FR6047, dessen integriertes Ultrasonic-Sensing-Subsys-

tem AFE mithilfe eines auf Wellenform-Erfassung basierenden

Konzepts über einen weiten Bereich von Durchflussraten auf eine

hohe Genauigkeit kommt. Darüber hinaus hilft das SoC

MSP430FR6047 beim Erreichen eines extrem geringen Strom-

verbrauchs und geringerer Systemkosten, denn aufgrund des

maximalen Integrationsgrads sind nur sehr wenige externe Bau-

teile erforderlich. Auf ähnliche Weise ermöglicht das Referenz-

design „Battery and System Health Monitoring of Battery Pow-

ered Smart Flow Meter“ präzise Stromverbrauchsmessungen

und Betriebszustands-Prognosen zur Vorhersage der Batteriele-

bensdauer. Darüber hinaus schützt das Überwachungs-Subsys-

tem vor Überströmen, die die Batterielebensdauer drastisch ver-

kürzen können.

Verteilte EnergieressourcenDas Stromnetz war traditionell eine Einbahnstraße: elektrische

Energie floss ausschließlich von den zentralen, im Besitz des

jeweiligen Energieversorgungsunternehmens (EVU) befindlichen

Kraftwerken über das Übertragungs- und Verteilnetz zu den

Endverbrauchern. Inzwischen aber macht die aus Sonnenlicht

und Wind gewonnene Energie einen größeren Anteil am Ener-

giemix aus, sodass sich das dynamische Management in Zukunft

mehr und mehr durchsetzt. Die EVUs betrachten das Stromnetz

demzufolge immer mehr als ein Geflecht, in dem eine zwar

geringe, aber steigende Anzahl von Konsumenten mit kleinen,

verteilten Systemen ihre eigene Energie produzieren. Privathaus-

halte nehmen hierdurch die Rolle von Verbrauchern und Ener-

gieerzeugern ein (Bild 3).

Sonnen- und Windenergie erzeugen keinerlei CO2 und unter-

liegen im Unterschied zu fossilen Brennstoffen keinen Preisfluk-

tuationen. Mehr und mehr Regionen, darunter insbesondere jene,

in denen Sonnenlicht oder Wind in großem Umfang zur Verfü-

gung steht, erzielen bald die Netzparität, also jenen Punkt, von

dem an erneuerbare Energien gleich teuer oder sogar billiger sind

als fossile Brennstoffe.

Ein aufstrebendes Segment der Solarstrom-Branche sind die

PV-Mikrowechselrichter. Die umfassende Auswahl an isolierten

und nicht isolierten Gatetreibern, Strommess-Signalketten, Span-

nungswächtern und Mikrocontrollern eignet sich für digitale

Regelkreise, die sich in netzgekoppelten oder netzfernen Wech-

selrichtern jeglicher Größe einsetzen lassen können, um die

Effizienz der Systeme zu maximieren und die Lebensdauer der

Produkte zu verlängern.

Bidirektionales Laden dient der NetzstabilitätElektrofahrzeuge (Pkw, Lkw und Busse) sollen in naher Zukunft

die mit fossilen Brennstoffen angetriebenen Fahrzeuge verdrän-

gen. Während das System zur Verteilung elektrischer Energie

ursprünglich dafür ausgelegt und gebaut war, den Spitzenbedarf

zu decken und auf passive Weise Energie über eine radial aus-

gerichtete Infrastruktur bereitzustellen, gibt ein smartes Strom-

netz nicht nur den Verbrauchern mehr Wahlfreiheit, sondern

lässt sich auch lokal, aus der Ferne oder automatisch verwalten.

Das Smart Grid versetzt die EVUs in die Lage, sich an geänder-

tes Konsumentenverhalten anzupassen. Die leistungsfähigsten

Elektroautos sind mit Bord-Ladegeräten ausgestattet, deren Leis-

tung bei 10 kW liegt. Hier dürfte schon bald eine Erhöhung auf

15 bis 20 kW erfolgen, um die Ladezeiten zu verkürzen. Kaum

ein anderes Gerät im Haus benötigt so viel Leistung – nicht ein-

mal eine Klimaanlage.

Das Konzept des bidirektionalen Ladegeräts schafft die Mög-

lichkeit, die Batterien der Elektrofahrzeuge als Energiespeicher

zu nutzen. Angenommen, das in der Garage stehende Elektro-

fahrzeug kann zirka 650 km mit einer Akkuladung fahren. Durch

Kommunikation, Cloud Computing und das modernisierte Netz

Bild 2: Die Verbreitung der automatischen Zählerablesung (Automatic Me-

ter Reading, AMR) und der Smart Meter nimmt auch auf dem Durchfluss-

messer-Markt (Gas, Wasser, Wärme) zu.

Stromversorgungen Smart Grid

Autor Henrik Manneson

Grid Infrastructure Sector General Manager

bei Texas Instruments .

infoDIREKT 400ejl0819

weiß das Auto jedoch, dass sein Besitzer am nächsten Tag nicht

mehr als 50 km fahren wird. Die Batterie muss außerdem tech-

nisch nicht um 7 Uhr früh vollständig geladen sein. So ist es

möglich in der Nacht für den lokalen Verbrauch Energie aus dem

Auto zu entnehmen, ebenso kann zu Spitzenlastzeiten eine Rück-

speisung in das Netz erfolgen.

Echtzeit-DatenmanagementInfolge der fortlaufenden, rapiden Umgestaltung des Stromnet-

zes stehen die EVUs vor gravierenden Herausforderungen im

Zusammenhang mit wichtigen Aspekten ihres Geschäfts. Übli-

cherweise beruhten die Stromnetze in Städten auf oberirdisch

verlegten Leitungen. Erdkabel verdrängen diese Freileitungen

jedoch zunehmend. In der Vergangenheit war es für die EVUs

relativ einfach, Störungen an Freileitungen einzukreisen. Es

genügte einfach ein Wartungsfahrzeug loszuschicken und die

Stelle zu ermitteln, an der zum Beispiel ein Baum in die Leitung

gefallen war. In allen diesen Situationen war die Ursache für

einen Stromausfall klar ersichtlich. Die Modernisierung des Net-

zes verlangt dagegen nach Kommunikation, Messung und Über-

wachung in Echtzeit, da sich Störungen an unterirdisch verlau-

fenden Leitungen nicht visuell erkennen lassen. Es geht dabei

darum, die Daten in die Hände jener Instanzen zu geben, die am

meisten damit anfangen können. Mobilgeräte sind eine umge-

hend verfügbare Plattform für die Zustellung von Daten und die

Steuerung des Smart Grid sowie auch der vielfältigen Energie-

quellen – darunter auch die PV-Panels, die ein Mikronetz bil-

den. Wi-Fi und Bluetooth eignen sich sehr gut als Medium für

die Netz-Konnektivität. Bei Bedarf kann auch ein zwischenge-

schaltetes Gateway eine Option sein.

Das von TI angebotene Grid-IoT-Referenzdesign „Connecting

Circuit Breakers and Sensors to other Equipment using Wi-Fi“

ist für die Echtzeit-Anlagenüberwachung im Smart Grid kon-

zipiert (per Wi-Fi-Kommunikation lassen sich Ströme, Span-

nungen und Temperaturen überwachen). Außerdem soll es

kürzere Reaktionszeiten bei der Detektierung von Störungen

und eine Verkürzung der Dauer von Stromausfällen ermögli-

chen. Das Design macht deutlich, wie die Wi-Fi-Integration

eine geeignete Lösung für Umspannwerk-Ausrüstungen und

Trennschalter in Privatgebäuden ist, wenn eine hohe Datenra-

te und eine große Bandbreite gefordert sind. Alternativ bietet

sich dem Nutzer auch die Sub-Gigahertz-Konnektivität als

drahtloses Übertragungsmedium an, wenn es für die Automa-

tisierung von Umspannwerken und Verteilung erforderlich ist,

Daten mit einem geringem Stromverbrauch über sehr große

Distanzen zu übertragen.

Nützlich ist dies beispielsweise, wenn mehrere Knoten (Stö-

rungsmelder) Daten an einen Datensammler übertragen müs-

sen, sodass also ein sternförmiges Netz nötig ist. Beide Über-

tragungsverfahren stehen in den stromsparenden Arm-Mik-

rocontrollern der Simple-Link-Familie und dem grundlegenden

Simple Link Software Development Kit (SDK) zur Verfügung,

das eine hundertprozentige Wiederverwendung des Codes und

einen nahtlosen Wechsel zwischen verschiedenen drahtlosen

Übertragungstechniken ermöglicht. (aok) ■

Bild 3: Die EVUs betrachten das Stromnetz immer mehr als ein Geflecht, in

dem eine zwar geringe, aber steigende Anzahl von Konsumenten mit klei-

nen, verteilten Systemen ihre eigene Energie produzieren.

Skipt´s?WWW.EMTRON.DE

VERLÄSSLICHE STROMVERSORGUNG FÜR IHRE PRODUKTENTWICKLUNG 4.0Wir verstehen Branchen und Anforderungen an-

wendungsbezogen und beraten unsere Kunden bei

der spezifischen Auswahl von Stromversorgungen

herstellerunabhängig.

KOMPETENZ, DIE ELEKTRISIERT.

32 elektronik journal 08/2019

Stromversorgungen Batterien

www.all-electronics.de

Abruptes Abschalten verhindern

Überwachung empfindlicher Akku-Daten

Wer Probleme beim Laden eines Akkus hat, ist unweigerlich auf die Leistungsmes-

sung im Gerät angewiesen – denn es kann jederzeit zum Ausfall des Akkus oder zum

abrupten Abschalten des Geräts kommen. So wird das häufige Aufladen des Akkus

zur Gewohnheit und sorgt sogar dafür, dass mancher Nutzer nicht mal mehr wagt,

sich außer Reichweite einer Steckdose zu bewegen. Autorin: Bonnie Baker

Bild

: ©Vi

Di S

tudi

o - s

tock

.ado

be.co

m

elektronik journal 08 / 2019 33

Stromversorgungen Batterien

www.all-electronics.de

Tablets, Smartphones und Notebooks müssen

oft mehrere Aufgaben zeitgleich erledigen und

dabei Endanwendern die richtige Stromver-

brauchsstrategie bieten. Das gilt auch für Wireless-

Peripheriegeräte, Mensch-Maschine-Schnittstellen

(HMI), Kameras und Sensoren. Im Laufe der Zeit

stellt sich die Herausforderung, die Effizienz jeder

internen Subsystem-Stromversorgung zu überwa-

chen und zu bestimmen. Das Ziel dieser Überwa-

chung besteht darin, die Subsystem-Stromversor-

gungen, die eine hohe Leistung aufnehmen, zu iden-

tifizieren und den Nutzer über den Mikrocontroller

oder Prozessor zu benachrichtigen. Dementspre-

chend kann dieser dann die Beanspruchung des

Akkus ändern (Bild 1).

Energiebedarf in Echtzeit ermittelnEin Leistungsüberwachungssystem besteht aus ver-

netzten Leistungswächtern, die in Echtzeit den Ener-

giebedarf des Schaltkreises eines Subsystems ermit-

teln. Diese Akku-Überwachungsgeräte erstellen eine

Momentaufnahme des Akku-Stroms, des Span-

nungszustands oder von beidem. Einige Überwa-

chungsgeräte entlasten den Controller des Systems,

indem sie Leistungswerte berechnen und die Ergeb-

nisse über die Zeit speichern. Die Leistungswächter

senden die Daten in jedem Fall an einen Prozessor

oder Controller, damit das System oder der Nutzer

mögliche Probleme erkennen kann.

Messung der LeistungsaufnahmeDie Messung der Betriebsströme deckt auch den

Sleep-Modus ab sowie Datentransfers und andere

übliche Betriebsarten von Komponenten in einer

Subsystem-Stromversorgung (Bild 2).

Um die Leistungsaufnahme abzuschätzen, müssen

der gesamte Laststrom, die Spannung und das Last-

profil der Schaltung erfasst werden. Das beinhaltet

nicht nur die Stromstärken im Sleep-Modus (im

Bereich von Nano- bis Mikroampere), sondern auch

Lastströme (von Milliampere bis Ampere) und kurz-

zeitige Strompulse (im Bereich von Mikro- bis Mil-

lisekunden).

Auswahl des ÜberwachungssystemsDie derzeitige Leistungsüberwachung basiert tenden-

ziell auf einem dezentralen Controller- beziehungs-

weise Prozessor-Konzept, bei dem die Informationen

zur Verlustleistung immer verfügbar sind. Bei dieser

Grundkonfiguration sind die datenerzeugenden Über-

wachungsgeräte an strategischen Punkten platziert,

zum Beispiel an den Stromleitern für Peripheriegerä-

te sowie an kritisch belasteten Nebenstromkreisen

und an anderen Bereichen. Wie in Bild 3 dargestellt,

erfassen diese Überwachungsgeräte die Werte der

Stromstärke (IS) und Spannung (V

S), berechnen die

Leistung (IS x V

S), speichern die Daten über die Zeit

und senden regelmäßig eine Übersicht der Daten an

den zentralen Controller beziehungsweise Prozessor

zurück.

Dieser Beitrag beschreibt verschiedene Techniken zur Ak-

ku-Überwachung, speziell mit Fokus auf die hierfür not-

wendigen Messungen der Subsystem-Stromversorgun-

gen, die ein abruptes Abschalten mobiler Geräte verhin-

dern. Er stellt eine spezielle Lösung mit einem Leistungs-

wächter vor, der die Strom- und Spannungsverläufe des

Akkus überwacht. Der große Speicher dieses Geräts kann

den Prozessor von den zusätzlichen Aufgaben entlasten,

die bei einer Leistungsüberwachung üblicherweise auf-

treten. Basierend auf den Leistungsdaten können Nutzer

bessere Entscheidungen zur Reduzierung der Stromauf-

nahme treffen.

Eck-DATEN

Bild 2: Ein Messintervall des Stroms einzelner Kom-

ponenten umfasst die zu überwachenden Deep-

Sleep-, Sleep- und Standby-Modi sowie die aktiven

Betriebszustände.Bild 1: Leistungsüberwachung bei mehreren Peripheriegeräten.

34 elektronik journal 08 / 2019

Stromversorgungen Batterien

www.all-electronics.de

Bild

er: M

axim

Inte

grat

ed

gungsspannung. Eine übliche Methode zur Ermittlung

der Akku-Stromstärke ist die Messung über einen

externen Shunt beziehungsweise RSENSE

(Bild 3).

Der Leistungswächter erfasst die Versorgungs-

spannung der Subsystem-Stromversorgung am

nichtinvertierenden Eingang der Verstärkerzelle

(IN+) und die Stromstärke (IS) über einen kleinen

(niederohmigen) Messwiderstand (RSENSE

).

Der Messwiderstand RSENSE

übersetzt den Subsys-

tem-Versorgungsstrom in eine Spannung, die letzt-

lich in ein Multi-Bit-Datenwort umgewandelt wird.

Hochpräzise MessungenBei diesem System sind einige allgemeine Punkte von

Bedeutung: Die Überwachungsgeräte führen hoch-

präzise Messungen aus, die den Nutzern letztlich

Strategien für die Verlängerung der Akkulaufzeit an

die Hand geben. Diese Überwachungssysteme erfas-

sen und berechnen die Leistungsdaten schnell und

effizient.

Am Frontend der Subsystem-Stromversorgung

misst das Leistungsüberwachungssystem die Strom-

stärke der Subsystem-Versorgung und die Versor-

Bild

: ©Ire

n M

oroz

- sto

ck.a

dobe

.com

Bild 3: Leistungs-

überwachungsfunk-

tion bei einer Sub-

system-Stromver-

sorgung.

Bild 4: Shunt

(RSENSE

) mit

Kelvinkontak-

tierung.

Stromversorgungen Batterien

Autorin Bonnie Baker

Maxim Integrated

infoDIREKT 601ejl0819

Die Größe des Messwiderstands berechnet sich

gemäß folgender Gleichung:

Wobei VSENSE

die Eingangsspannung zum Leis-

tungswächter bezeichnet und FSC der maximale

Strom ist. Gemäß der Gleichung wäre für einen FSC-

Wert von 1 A und einer Spannung VSENSE

von 100 mV

ein Widerstand mit 100 mΩ geeignet. Messwider-

stände in dieser Größenordnung sind am Markt ver-

fügbar, aber es ist zu beachten, dass bei dieser emp-

findlichen Messung der Widerstand

der PCB-Leiterzüge eine Fehler-

quelle darstellen kann. So erhöht

hier jedes zusätzliche Ohm den

Fehler um 25 μV.

Mit KelvinkontaktierungUm diesen parasitären Widerstands-

fehler zu vermeiden, muss der Mess-

widerstand mit einer Kelvinkontak-

tierung ausgeführt sein. Eine Kelvinkontaktierung

verfügt über einen stromlosen PCB-Leiterzug, der die

Spannung an einem Knoten erfasst. In Bild 4 ist ein

solches Layout mit Kelvinkontaktierung zu sehen.

Bild 4 zeigt die Verbindung des IN+-PCB-Leiter-

zugs in den Lötpunkt des Widerstands mit dem IN+-

Pin des hochohmigen differenziellen Leiterpaares

und umgekehrt, auf der anderen Seite des Lötpunk-

tes, die Verbindung des IN-PCB-Leiterzugs mit dem

IN-Pin des hochohmigen differenziellen Leiterpaa-

res. Auf diese Weise erfolgt die Spannungsmessung

direkt am Messwiderstand ohne Beeinflussung durch

andere PCB-Leiterzüge.

Vier-Kanal-LeistungswächterDer Baustein MAX34417 von Maxim (Bild 3) ist ein

Vier-Kanal-Leistungswächter zur Ermittlung der

Stromstärke und Spannung sowie zur Berechnung

der Leistung über die Zeit. Die Überwachung der

Strom-, Spannungs- und Leistungswerte entlastet

den Controller oder Prozessor von der aufwendigen

Aufgabe, ständig auch noch die Leistung der Subsys-

tem-Stromversorgung überwachen und berechnen

zu müssen. Basierend auf den Informationen des

Überwachungsgeräts kennt der Controller oder der

Prozessor des Systems den Leistungsverlauf und

bringt den Nutzer dazu, geeignete Maßnahmen zur

Reduzierung der Stromaufnahme zu ergreifen.

Entlastung des ProzessorsDie Informationen aus der Leis-

tungsüberwachung bieten den Nut-

zern Möglichkeiten, die Betriebssi-

cherheit zu erhöhen und die Akku-

laufzeit zu optimieren.

Aufgrund der Speichergröße des

Bausteins bleiben die Daten bis zu

4,55 Stunden gespeichert (bei einer

Sampling-Rate von 1024 Samples/s). Dieser große

Speicher ermöglicht eine ganz erhebliche Entlastung

des Prozessors bei der Datenerhebung sowie auch bei

der Datenüberwachung. (neu) ■

Betriebs-sicherheit

erhöhen und Akkulaufzeit optimieren

WWW.NETZTEILE-KAUFEN.DE KOMPETENZ, DIE ELEKTRISIERT.

MODULARE NETZTEILE FÜR INDUSTRIE, MEDIZIN UND BELEUCHTUNG

kompakt und variantenreich

bis 1.000 VDC oder 1.600 A am Ausgang

PM-Bus, lüfterlos, erweiterter Einstellbereich und vieles mehr

IEC62368 (60950) + IEC 60601 zertifi ziert

Expressmuster ab Lager lieferbar

WWW.EMTRON.DE

RBC200

COOLX1000-A2-TR

RCB600

iHP12

36 elektronik journal 08/2019

CoM + HMI USB

www.all-electronics.de

Doppelte USB-Geschwindigkeit mit StandardmodulenSkalierbare Lösungen für mehrere Prozessorarchitekturen

Systemdesigner, die CPU-Module verwenden wollen, stehen oft vor der Entscheidung, ein Standardmodul oder

ein proprietäres Design zuzukaufen. Es spricht einiges dafür, ein Standardmodul zu wählen. Autor: Dr. Harald Schmidts

Meist ist das Design des Mainboards sehr speziell auf

die Anwendung abgestimmt. Hier befindet sich das

Kern-Know-how des Anwenders, etwa in einem

FPGA zur Bilderzeugung eines Ultraschallgeräts. Die Zeiterspar-

nis und Aufteilung des Gesamtdesigns in überschaubare Ent-

wicklungsblöcke sind weitere Vorteile des Modulansatzes.

Auswahlmöglichkeit des LieferantenStandardmodule bieten den Vorteil, dass diese von mehreren

Herstellern angeboten werden. Dadurch besteht eine Auswahl-

möglichkeit des Lieferanten, die bei proprietären Modulen nicht

in diesem Maß gegeben ist. Es resultieren Kostenvorteile und

auch die Möglichkeit, durch einen Lieferantenmix das Ausfall-

risiko eines Lieferanten begrenzt zu halten. Auch der Aufwand

der Basis-Softwareentwicklung im Bereich der Gerätetreiber ist

geringer, da Standardmodule mit fertigen Treiberpaketen und

Board Support Packages für die gängigen Betriebssysteme ange-

boten werden.

Ist das Design entwickelt, bestehend aus einem applikations-

spezifischen Carrierboard und einem Standardmodul (zum Bei-

spiel COM Express oder Smarc), kann das Modul nach ein paar

Jahren durch ein neueres mit aktuellem Prozessor ausgetauscht

werden, ohne das Mainboard, die Kühllösung oder das Gehäu-

se zu verändern. Dadurch können das Gesamtgerät und dessen

Rechen- und Grafikleistung mühelos auf den neuesten Stand

gebracht werden, ohne dass die gesamte Hardwareplattform neu

entwickelt werden muss. Auch der Austausch gegen ein anderes

Modul der gleichen Generation ist möglich, wenn beispielswei-

se statt zwei Rechenkernen vier Kerne benötigt werden. Eine

skalierbare Familie von Geräteklassen mit Modulen unterschied-

licher Rechenleistung kann so leicht zusammengestellt werden.

Dieses hohe Maß an Flexibilität, Erweiterbarkeit und Austausch-

barkeit stellt einen großen Vorteil dar.

Skalierbarkeit über Prozessorgrenzen hinwegStandardformfaktoren bieten die Möglichkeit der Skalierbarkeit

über Prozessorgrenzen hinweg. Der Smarc-Standard wurde

sowohl für Arm- als auch x86-Prozessoren geschaffen. Entspre-

Moderne Designs weisen eine hohe Komplexität auf und das

Designrisiko darf nicht unterschätzt werden. Um die neuesten

Prozessoren wie zum Beispiel von Intel verwenden zu können,

ist eine gehörige Portion Erfahrung im Schaltungsdesign, der

Platzierung und im Layout erforderlich. Durch den Zukauf eines

Standardmoduls wird das Entwicklungsprojektrisiko stark ver-

ringert, da die zentrale Komponente bereits getestet und quali-

fiziert zum Gesamtsystem hinzugefügt wird.

Eck-DATEN

Bild: ©WrightStudio - stock.adobe.com

elektronik journal 08/2019 37

CoM + HMI USB

www.all-electronics.de

chende Carrierboards, die beide Prozessorarchitekturen unter-

stützen, sind bereits verfügbar. Darüber hinaus kann dadurch

das Designrisiko reduziert werden, wenn zu Beginn noch nicht

feststeht, welche Prozessorarchitektur den Anforderungen an

die Rechenleistung genügen wird.

Beim COM-Express-Compact-Formfaktor stehen sowohl Intel-

Atom- als auch Intel-Core-Prozessoren für ein breites Feld von

Einsatzmöglichkeiten zur Verfügung. Sollten viele Peripheriege-

räte oder eine externe Grafik- oder Framegrabber-Karte benötigt

werden, bietet der COM-Express-Basic-Standard sowohl Intel-

Core- als auch Intel-Xeon-Prozessoren an.

Perfect Match: COM Express Compact und die 8. Ge-neration der Intel-Core-ProzessorenBisher haben wir über die Vorteile eines Standardmoduls gespro-

chen. Wichtig ist aber auch die Pinbelegung am Stecker zwischen

Modul und Carrierboard. Ziel muss es sein, möglichst alle Sig-

nale und Funktionen des Prozessors dem Anwender zur Verfü-

gung zu stellen. Bei einem Standardformfaktor wie COM Express

Compact und dem Type 6 Pinout stehen 440 Pins mit wohldefi-

nierter Funktion zur Verfügung.

Diese verfügbaren Pins passen sehr gut zur 8. Generation der

Intel-Core-Prozessoren der UE-Serie. Praktisch alle Signale des

Prozessors können dem Anwender über den COM-Express-

Stecker zugänglich gemacht werden.

USB 3.1 Gen 2 mit Datenraten von 10 GBit/sUSB hat sich als Standardschnittstelle für eine Vielzahl von Peri-

pheriegeräten durchgesetzt. Neben beispielsweise SSDs, Wi-Fi/

BT-Modems oder USB-Sticks können auch Kameras, Tastatur

und Maus angeschlossen werden. Erstmalig wird USB 3.1 Gen

2 von den neuen Intel-Core-Prozessoren der 8. Generation unter-

stützt. USB 3.1 (Gen 1 oder Gen 2) ist der Nachfolger von USB

3.0. Dabei ist die Übertragungsrate von USB 3.1 Gen 1 und USB

3.0 identisch (5 GBit/s, Super Speed). USB 3.1 Gen 2 verdoppelt

die Übertragungsrate auf 10 GBit/s (Super Speed Plus). USB 3.1

ist vollständig rückwärtskompatibel zu USB 3.0. Die COM-

Express-Spezifikation Revision 3.0 unterstützt bisher nur USB

3.1 Gen 1 (5 GBit/s). Deshalb werden bestehende Carrier in der

Regel diese neue Datenrate nicht unterstützen können. Besteht

der Wunsch, die maximale Datenrate von 10 GBit/s der Anwen-

dung zugänglich zu machen, ist ein neues Carrierboard-Design

nötig. Beim TQMx80UC kann im BIOS USB 3.1 Gen 1 oder Gen

2 eingestellt werden, sodass das Modul mit USB 3.1 Gen 1 auch

auf Legacy-Carrierboards eingesetzt werden kann.

Um USB 3.1 Gen 2 zu ermöglichen, gibt es einiges beim Design

zu beachten, etwa die maximalen Leitungslängen und deren

Verteilung auf Modul und Carrierboard sowie die Auswahl geeig-

neter COM-Express-Stecker, Redriver und Struktur sowie Auf-

bau der verwendeten Leiterplatte. Hier bietet die Verwendung

eines Standardmoduls den Vorteil, dass die Modullieferanten

beim Carrierboard-Design durch Schaltplan und Layoutreview

unterstützen können.

Das neue TQ-Modul im COM-Express-Compact-Formfaktor

von 95 × 95 mm2 bietet Intel-Core-Embedded-Prozessoren der

Bild 1:

COM Express

Type 6

Pinout.

Bild 2:

Skalier barkeit:

Standard-x86-

Formfaktoren

und Prozessor-

plattformen.

Bild 3: Verschiedene USB-Standards,

Übertragungsraten und Steckervarianten.

38 elektronik journal 08/2019www.all-electronics.de

8. Generation und eignet sich besonders für Industriesteuerun-

gen, Robotikanwendungen, Messtechnik, Medizintechnikgerä-

te sowie Point of Sales. Mit Embedded-Prozessoren der Intel-

Core-UE-Serie kann je nach benötigter Funktionalität und

Rechenleistung zwischen den CPU-Varianten i7-8665UE,

i5-8365UE, i3-8145UE oder Celeron 4305UE mit zwei oder vier

Rechenkernen ausgewählt werden. Mit einer thermischen Ver-

lustleistung von 15 W stehen jetzt erstmals in dieser Leistungs-

klasse vier Rechenkerne zur Verfügung (bisher lediglich zwei bei

der 7. Generation der U-Serie).

Das Speicherinterface ist mit der DDR4-2400-Technologie aus-

gestattet. Die Speicherkapazität kann je nach verwendeten SO-

DIMM-Modulen zwischen 4 und 64 GB gewählt werden. Bis zu

neun PCI-Express-Lanes (Gen 3) stehen für den Anschluss von

bis zu fünf Peripheriegeräten zur Verfügung und können im BIOS

flexibel konfiguriert werden. Auch USB 3.1 Gen 2 wird unterstützt.

Hierfür stehen vier Hochgeschwindigkeitsschnittstellen zur Ver-

fügung. Außerdem ist erstmalig auf dem Modul eMMC-Flash in

Größen zwischen 8 und 128 GB vorhanden.

Das COM-Express-Compact-Modul TQMx80UC ist mit den

Abmessungen und dem Type-6-Pinout konform mit PICMG

COM.0 R3.0 und wird durch das neue TQ-Mainboard MB-

COME6-3 unterstützt.

Konfigurierbare Thermal Design PowerBei Standardmodulen tritt oft der Fall ein, dass ein Modul nach

ein paar Jahren im Einsatz durch ein neues, leistungsstärkeres

ersetzt werden soll. Dabei sollten die Kühllösung und das Gehäu-

se möglichst unverändert bleiben, um den Gesamtentwicklungs-

und Zulassungsaufwand begrenzt zu halten. Das aktive oder

passive Kühldesign ist dabei in der Regel auf eine bestimmte

Thermal Design Power (TDP) ausgelegt. Dies ist eine Rechen-

größe, die die maximale thermische Verlustleistung angibt, die

von der CPU und dem Chipsatz generiert wird und die von der

Kühllösung des Gesamtsystems unter Betriebsbedingungen an

die Umgebung abgeführt werden muss. Der TDP-Wert ist dabei

normalerweise nicht die größtmögliche thermische Verlustleis-

tung, die der Prozessor zum Beispiel bei der Ausführung eines

Performance-Benchmark-Programmes erreichen kann (thermi-

sche Spitzenleistung), sondern bezeichnet einen nominellen

Wert, der reale Einsatzbedingungen darstellt. Dadurch ist sicher-

gestellt, dass das System Applikationen unter realen Einsatzbe-

dingungen zuverlässig kühlen kann, ohne dass die erlaubten

Temperaturen im Halbleiter überschritten werden.

Bei den neuen Intel-Core-Prozessoren kann die Verlustleistung

konfiguriert werden, Intel bezeichnet diese Funktion als Confi-

gurable TDP (cTDP).

Bei Intel-Core-Prozessoren mit cTDP ist diese im BIOS ein-

stellbar. Durch Veränderung der Grundtaktfrequenz kann die

erzielbare Rechenleistung und die TDP in gewissen Grenzen

verändert beziehungsweise vor Systemstart eingestellt werden.

Dadurch kann der Prozessor mit geringerer oder höherer Rechen-

und Grafikleistung betrieben werden, je nach verfügbarer Kühl-

lösung und erlaubter thermischer Verlustleistung. In der Regel

werden drei Betriebszustände unterstützt:

• Nominale TDP: Dies entspricht der normalen Grundtaktfre-

quenz wie im Datenblatt angegeben.

• cTDP down: Falls eine leisere Betriebsart mit weniger thermi-

scher Verlustleistung benötigt wird als die nominale TDP.

• cTDP up: Falls erweiterte Kühlung verfügbar ist, wird in die-

sem Modus eine höhere Taktfrequenz und Rechenleistung

angeboten.

Bild 4: TQMx80UC und MB-

COME6-3 mit USB-3.1-Gen-

2-Schnittstellen (10 GBit/s).

Bild 5: Konfigurierbare TDP

und Rechenleistung.

Bild 6: cTDP-Werte der Intel-Prozessoren der 8. Generation.

CoM + HMI USB

CoM + HMI USB

Somit sind mehrere TDP-Werte und eine Bandbreite von Rechen-

leistungen und Taktfrequenzen im System verfügbar. Als Beispiel

führt die Tabelle in Bild 6 die cTDP-Werte der neuen Intel-Pro-

zessoren der 8. Generation auf. Beim i7-Prozessor können bei-

spielsweise TDP-Werte von 12,5; 15 und 25 W eingestellt werden.

Dabei variiert dann die Grundtaktfrequenz zwischen 1,3; 1,7 und

2,0 GHz.

Kurzzeitige RechenleistungsspitzenBei kurzzeitigen Rechenleistungsspitzen kann die Grundtakt-

frequenz für kurze Zeit erheblich überschritten werden (Turbo

Mode). Hierbei wird die Wärmekapazität des Prozessors ausge-

nutzt, da Energiemengen bis zur Abführung in die Kühllösung

und die Umgebung lokal zwischengespeichert werden können,

ohne die Junction-Temperatur zu überschreiten. Bild 7 zeigt eine

typische BIOS-Eingabemaske zur Verwaltung der cTDP-Werte:

Das Configurable TDP Turbo Activating Ratio gibt die Taktfre-

quenz an, ab der der Turbo Mode aktiviert werden kann, zum

Beispiel auf Anforderung des Betriebssystems. Bei einer Grund-

taktfrequenz von 1,9 GHz kann diese etwa bei 1,8 GHz liegen.

Bis 1,8 GHz kann die Frequenz dynamisch der aktuellen Last

angepasst und auch längere Zeit so betrieben werden (Speed

Stepping). Falls der Turbo Mode ausgeschaltet ist (BIOS-Option),

kann die Grundtaktfrequenz nicht überschritten werden. Wird

andererseits der Turbo Mode eingeschaltet, dann kann ab 1,8

GHz für eine begrenzte Zeit die Taktfrequenz bis zur maximalen

Turbofrequenz erhöht werden, um kurzzeitige Spitzen der

Rechenleistung zu erlauben. Um eine Überhitzung des Prozes-

sors zu vermeiden, darf der Prozessor die Turbofrequenz nur sehr

kontrolliert verwenden. Hierzu gibt es den Power Limit 1 (unbe-

grenzte Zeit), Power Limit 2 (kurze Zeit, zum Beispiel 10 s) und

Power Limit 4 (sehr kurze Zeit, zum Beispiel 10 ms).

Nominaler TDP-WertIm Beispiel von Bild 7 ist der nominale TDP-Wert wie folgt ein-

gestellt:

Ratio:18 –> Grundtaktfrequenz 1,8 GHz

TAR: 17 –> Turbo-Aktivierung möglich ab 1,7 GHz

PL1: 15 W –> Nominaler TDP-Wert ist 15 W im Langzeitbetrieb.

Wichtigster Wert für die Benutzung von cTDP.

Ist PL1 auf 15 W eingestellt, so darf dieser Wert im Mittel über

eine längere Beobachtungszeit nicht überschritten werden. Wird

PL2 um mehr als 10 s überschritten, wird der aktuelle Prozes-

sortakt sofort reduziert, genauso wenn PL4 um mehr als 10 ms

überschritten wird. Durch diesen Mechanismus können für kur-

ze Zeit sehr viel höhere thermische Verlustleistungen auftreten.

Das Power Design muss auf diese kurzzeitigen hohen elektrischen

Ströme ausgelegt sein. Zur Steuerung des Turbo Modes gibt es

PL1 und PL2, die beide Grenzwerte darstellen, ab der der Turbo

Mode abgeschaltet wird. Configurable TDP Control (CTC) defi-

niert die niedrigste Taktfrequenz, auf die zurückgeschaltet wird,

falls PL1 oder PL2 überschritten werden.

Mit diesen Leistungsmerkmalen der Modularität, USB mit 10

GBit/s und der konfigurierbaren TDP kann das TQMx80UC gut

in bestehende Lösungen integriert werden, Anwendungsbeispie-

le sind Workload Consolidation, Data Analytics und KI. (neu) ■

AutorDr. Harald Schmidts

Produktmanagement, TQ-Systems

infoDIREKT 600ejl0819

embedded NUC

Bild 7: BIOS-Eingabemaske zur Verwaltung der cTDP-Werte.

Bild

er: T

Q-Sy

stem

s

40 elektronik journal 08/2019

CoM + HMI Praxistipp

www.all-electronics.de

Erfolgreiche HMI-ImplementierungZehn wichtige Design-Tipps für effektivere HMIs

Um die Erfolgsaussichten bei der Konzeption und Entwicklung neuer HMI-Implementierun-

gen zu erhöhen und die funktionalen Erwartungen der Anwender zu erfüllen, sind einige

Grundregeln einzuhalten, die in diesem Artikel beschrieben werden. Autor: Gavin Moore

HMIs sind in unterschiedlichen Formen

erhältlich, doch unabhängig von der zum

Einsatz kommenden Art dienen sie alle

demselben Zweck: sie ermöglichen die Ausführung

von Steuerungsfunktionen und gewähren dabei

gleichzeitig eine zufriedenstellende Benutzerfreund-

lichkeit. Folglich müssen Entwickler beim Design von

HMIs dem Zweck, für den sie bestimmt sind, sorg-

fältig Rechnung tragen, damit eine effiziente und

zeitnahe Interaktion möglich ist.

Anwendungsanforderungen verstehenAls erstes ist es wichtig die Aufgaben, die das HMI

im gegebenen Anwendungsfall erfüllen soll, genau

zu betrachten. Mit einem klar definierten Verständ-

nis der auszuführenden Funktionen und Prozesse

lässt sich die Effektivität des HMI deutlich steigern.

Bevor mit dem Design begonnen wird, müssen die

Prozesse, die gesteuert und überwacht werden sollen,

sorgfältig ergründet werden. Es muss geschätzt wer-

den, wie häufig bestimmte Operationen ausgeführt

Äußerst wichtig ist

eine effiziente und

zeitnahe Interaktion

zwischen Mensch und

Maschine.

elektronik journal 08/2019 41

CoM + HMI Praxistipp

www.all-electronics.de

werden. Ein- und Ausgabevariablen müssen identi-

fiziert werden – mit der Angabe, welche Variablen

vom Bediener gesteuert und welche auf dem HMI

angezeigt werden. Manchmal kann es zum Debug-

gen oder zur Prozessoptimierung auch nützlich sein,

einen Einblick in relevante interne oder intermedi-

äre Variablen zu gewinnen. 

Vielfältige Anwenderbedürfnisse Benutzer mit unterschiedlichen Kenntnissen und

Fähigkeiten müssen in der Lage sein, mit dem HMI

zu interagieren. Daher ist es unerlässlich, den Schu-

lungsgrad der Anwender zu ermessen und sicherzu-

stellen, dass das Design diesen adäquat widerspiegelt.

In einigen Fällen muss das HMI den Anforderungen

und Fähigkeiten einer Vielzahl von Anwendern

gerecht werden. Dabei ist es wichtig, dass das HMI

einfach und ohne größere Probleme zu bedienen ist,

unabhängig davon, ob der Operator viel Erfahrung

hat oder ein relativer Anfänger ist. Schließlich kön-

nen verschiedene Benutzerebenen definiert werden.

Sobald sich die Benutzer mit dem HMI vertraut

gemacht haben, können sie Kurzbefehle einrichten,

um sich wiederholende oder häufig verwendete

Funktionen zu beschleunigen.

Grafiken schlicht haltenIn Anlehnung an den zweiten Punkt ist es wichtig,

das Design so intuitiv wie möglich zu gestalten und

unnötige Komplexität zu vermeiden. Eines der Haupt-

ziele eines jeden HMI-Designs ist die Reduzierung

der kognitiven Belastung (das heißt der Denkleistung,

die für den Betrieb der jeweiligen Geräte erforderlich

ist). Wenn der Benutzer zu viel nachdenken oder zu

viele Schritte ausführen muss, dann steigt die Wahr-

scheinlichkeit von Fehlern. Wie wir noch sehen wer-

den, kann dies nicht nur zu Frustration beim Anwen-

der führen, sondern auch schwerwiegende Folgen

haben, die unter Umständen sogar Leben in Gefahr

bringen. 

Durchgängigkeit sicherstellenUm die Wahrscheinlichkeit möglicher Fehler bei der

Anwendung zu vermeiden (oder zumindest zu

begrenzen), muss das HMI ein durchgängig gleiches

Erscheinungsbild haben. Durchgängigkeit bedeutet,

dass Kenntnisse von einem Teil eines HMI-Layouts

(zum Beispiel dem Bildschirm oder Menü) auf einen

anderen Teil desselben HMI oder möglicherweise

auf ein weiteres ähnliches HMI (zum Beispiel ein

anderes Produkt derselben Serie) übertragen werden

können. Die Verwendung der gleichen visuellen

(Schrift, Symbolik und Farbe) und funktionalen Attri-

bute (Verhalten von Schaltf lächen, Tasten und

Menüs) während des gesamten Projekts hat Vorteile

– sowohl aus Sicht des Benutzers als auch aus Sicht

des Engineerings. Zusätzlich sollten die gewählten

Symbole die Inhalte oder Aktionen, auf die sie sich

beziehen, unmittelbar und instinktiv vermitteln. Es

darf kein Zweifel hinsichtlich ihrer Bedeutung beim

Benutzer verbleiben. 

HMIs müssen oftmals in

äußerst kompakte Em-

bedded-Geräte integ-

riert werden.

Human Machine Interfaces (HMIs) sind die Schnittstellen,

an denen Menschen mit moderner Technologie inter-

agieren. Es gilt einiges zu beachten, um eine effiziente

und zeitnahe Interaktion zu ermöglichen. Beispielsweise

verfolgt die von Bridgetec entwickelte Eve-Technologie

(Eve: Embedded Video Engine) einen rationaleren Ansatz

für die HMI-Konstruktion.

Eck-DATEN

www.all-electronics.de

CoM + HMI Praxistipp

Datenübertragung optimierenSteuerungs- und Überwachungssysteme wer-

den oft dazu eingesetzt, schnelles Reagieren zu

ermöglichen. Das grafische Layout des HMI

sollte daher so gestaltet sein, dass zum Daten-

aufruf nicht mehrere Abfragen nötig sind und

interessante Elemente auf demselben Bildschirm

angezeigt werden können. 

Wert von Animation/Video Wie das Sprichwort sagt: Ein Bild sagt mehr als

tausend Worte. Die Wahl einer aussagekräftigen

Grafik sowie die Verwendung von Animationen

oder Videoinhalten wo immer möglich, trägt

zur Verbesserung der HMI-Qualität und der

daraus abgeleiteten Benutzerfreundlichkeit bei.

Im Zuge der fortschreitenden technologischen

Entwicklung finden innovative und spannende

neue Funktionen ihren Weg auch in Anwen-

dungen in der Industrie, im Einzelhandel, in

der Gastronomie, der Automobilindustrie und

im öffentlichen Dienst. Immer mehr HMIs inte-

grieren daher informative Videos. Die Einbet-

tung von Videos in HMIs hat zwei wesentliche

Vorteile. Erstens ermöglicht dies die Echtzeit-

Überwachung und Inspektion einer Vielzahl

von Aktivitäten. Zweitens kann es Mitarbeitern

im Wartungs- beziehungsweise Reparaturkon-

text helfen, wenn beispielsweise ein Problem

auftaucht, anhand eines Videos nachzuvollzie-

hen, wie sich ein Bauteil austauschen oder ein

Verbrauchsmaterial auffüllen lässt. Das sind nur

zwei von vielen Beispielen.

Fehler vermeidenUm sich vom Wettbewerb zu unterscheiden,

sollte beim Design des HMI viel Wert auf eine

starke Benutzererfahrung gelegt werden, um

diese überzeugend und angenehm zu gestalten.

Weiterhin ist es auch wichtig, potenzielle Frus-

trations- und Fehlerquellen zu verringern. Bei

der Steuerung eines Fabrik-Automatisierungs-

systems oder der Verarbeitung gefährlicher Che-

mikalien kann es lebensbedrohlich sein, wenn

Anwender aufgrund eines schlecht ausgelegten

HMI falsch handeln. Um dies zu verhindern,

sollte das HMI von Anfang an so konzipiert

sein, dass die Fehler-Wahrscheinlichkeit mini-

miert wird. Für den Fall, dass der Benutzer den-

noch versehentlich während des HMI-Betriebs

einen Fehler macht, sollten gut durchdachte,

klare Anzeigen formuliert werden, beispiels-

weise um zu prüfen, ob der Anwender die Akti-

on absichtlich ausführen will. Oder um Rat-

schläge zu geben, was als nächstes zu tun ist,

wenn Probleme auftreten, die er aus Mangel an

Kompetenz nicht selbst lösen kann. 

Verfügbare Ressourcen ausnutzenDie meisten HMIs müssen heute in kompakte

Embedded-Systeme integriert werden, neben

einer Mikrocontroller-Einheit (MCU) oder mög-

licherweise einem System-on-Chip (SoC) mit

großem Flash-Speicher sowie mehreren Peri-

pherieschnittstellen wie UART, SPI oder I2C.

Sie können ein Echtzeitbetriebssystem (RTOS)

oder sogar ein komplettes Betriebssystem (zum

Beispiel Linux) ausführen. Eingebettete Syste-

me verfügen jedoch nicht über alle Ressourcen

eines typischen Desktop-Computers. Dement-

sprechend müssen HMIs so konzipiert sein,

dass sie das Beste aus den verfügbaren Spei-

cherressourcen herausholen. 

Budget und Leistungsanforderungen miteinander ausbalancierenAuch Faktoren wie mechanische Konstruktion

und Stücklisten sollten gebührend berücksich-

tigt werden. Die Wahl der zu verwendenden

Hardwarekomponenten und technischen

Lösungen sollte so getroffen werden, dass bei-

de dieser Anforderungen erfüllt werden. Diese

Industrial Internet of Thingsmit Gateways von NetModule über LTE, WLAN und Bluetooth.

Berne | Zurich | Frankfurt | Hong KongRobust Communication

HMIs müssen viel Funktionalität auf kleinem Raum bieten.

Bild

er: B

ridge

tek

+ + + M a r k t ü b e r s i c h -

t e n + + + F a c h a r t i k e l

+ + + B r a n c h e n m e l -

d u n g e n + + + S t e l l e n -

m a r k t + + + W h i t e -

papers+++Produkte+++

N e w s l e t t e r + + + R S S

F e e d + + + B r a n c h e n -

termine+++topaktuell

und kostenlos auf

www.all-electronics.de

CoM + HMI Praxistipp

Autor Gavin Moore

Mitarbeiter bei Bridgetek

infoDIREKT 602ejl0819

Faktoren können sich beispielsweise auf die Größe

des benötigten Displays auswirken oder auf die Wahl

eines resistiven oder kapazitiven Touchscreens. Vor

allem aber ermöglicht die Spezifikation von moder-

nen und optimierten IC-Lösungen eine schlankere

HMI-Bereitstellung – und minimiert dadurch den

Footprint auf dem Board, vereinfacht den Beschaf-

fungsprozess und reduziert den Stromverbrauch.

Gleichzeitig werden auch die Gesamtkosten des Sys-

tems gesenkt und die Zeit bis zum Abschluss der

Entwicklung verkürzt.

Die von Bridgetec entwickelte Eve-Technologie

(Eve: Embedded Video Engine) verfolgt einen weitaus

rationaleren Ansatz für die

H M I-Kon st r u kt ion . E i n

Frame-Puffer ist bei dieser

Technologie nicht erforderlich,

zudem können leistungs-

schwächere MCUs und klei-

nere Flash-Speicher verwen-

det werden. Das bringt Vortei-

le bei den Kosten, der Platz-

ausnutzung und beim Ener-

giebudget. Dazu wird das HMI

in eine Reihe von Objekten

(Kreise, Buttons, Tonsignale und so weiter) unterteilt,

denen jeweils eine Referenz zugeordnet ist. Dadurch

reduzieren sich die zu übertragenden Datenmengen

erheblich. Dies führt zu kürzeren Latenzzeiten,

wodurch wiederum die HMI-Leistung verbessert

werden kann.

Um die Systemspeicherreserven noch besser zu

nutzen und auch unter äußerst beengten Verhältnis-

sen mehr Funktionalität zu bieten, unterstützt die

neueste Generation von Eve-ICs nun den ASTC-

Algorithmus (Adaptive Scalable Texture Compres-

sion). Darüber hinaus ist der dedizierte QSPI-Host-

Port, der in jedes dieser Geräte integriert ist, aus-

schließlich für den Zugriff auf externe Speicherres-

sourcen vorgesehen. Dadurch wird der QSPI-Port

des Hauptsystems für Kontrollzwecke freigegeben.

Da er sich nun nicht mehr mit dem Kopieren von

Speicherinhalten befassen muss, reduziert sich der

Arbeitsaufwand der System-MCU und es entstehen

freie Kapazitäten für andere Aufgaben.

Verfügbare Hilfsmittel voll ausschöpfenEs gibt internationale Normen und Richtlinien zum

Thema HMI-Design, die auf Erfahrungen mit zahl-

reichen HMI-Implementierungen unter verschiede-

nen Anwendungsszenarien basieren. Zusammen mit

etablierten Best Practices können sie wertvolle

Erkenntnisse darüber liefern, wie ein HMI-System

entwickelt und anschließend eingesetzt wird und wo

Ressourcen zugeteilt werden sollten, um die effek-

tivsten Ergebnisse zu erzielen.

Es wird daher empfohlen, vor Beginn eines HMI-

Projekts die folgenden Seiten zu konsultieren: https://

www.asmconsortium.net/deployment/guidelines/

Pages/default.aspx und https://

www.iso.org/standard/53590.

html.

Darüber hinaus sollten auch

die entsprechenden Soft-

wareentwicklungswerkzeuge

genutzt werden. Bridgetek hat

kürzlich weitere Verbesserun-

gen an der Eve-Toolchain vor-

genommen, um das HMI-

Design noch weiter zu verein-

fachen und die Projektlaufzeit

zu verkürzen. Diese Toolchain bietet Ingenieuren

eine intuitive Drag-and-drop-Designumgebung, die

den Start von HMI-Projekten erleichtern, sowie eine

vielfältige Sammlung nützlicher Projektbeispiele als

Referenz darstellen. Daneben werden zudem auch

verschiedene vorkonfigurierte Widgets (Dreh- oder

Schieberegler, Uhren und so weiter) bereitgestellt.

Für Ingenieure mit mehr Erfahrung gibt es noch

weitere und auch sehr anspruchsvolle Funktio-

nen, um HMIs mit höherer Funktionalität erstellen

zu können. (neu) ■

Industrie-PC Technologie-Partner

www.comp-mall.de

S

PS sm

art production solutions

Halle 7Stand 168

Die Eve-Technologie verfolgt einen

rationalen Ansatz für die Konstruktion

von HMIs.

44 elektronik journal 08/2019

CoM + HMI HPC

www.all-electronics.de

Seit wenigen Monaten ist COM HPC

(COM High Performance Computing) als

neue Arbeitsgruppe innerhalb PIGMG

aktiv. Warum brauchen wir einen neuen

Standard? COM Express Type 7 stößt für

zukünftige High-Performance-Anwen-

dungen an seine Grenzen. Während COM

Express der Computer-on-Module Philo-

sophie folgt, will sich COM HPC als Ser-

ver-on-Modul positionieren. Ein Server-

on-Module wird sehr viel mehr Ressour-

cen besitzen: In Summe, Unterstützung

für PCIe Gen. 5.0 (32 Gbit/s), 64 PCIe-

Lanes, mindestens 25 Gbit/s Ethernet pro

Signalpaar und bis zu 100 Gbit/s-Ethernet,

sowie sehr viel mehr Speicher. Natürlich

werden auch die gerade begonnenen Ent-

wicklungen von PCIe Gen. 6.0 im Auge

behalten. COM HPC wird nicht COM

Express ersetzen, sondern um die Idee der

Server-On-Module erweitern.

Am 23.10.18 startete die PIGMG-Wor-

king Groupe, bestehend aus den drei

Hauptakteuren Adlink, Kontron und Con-

gatec, erste Arbeiten zum COM-HPC. Die

Hervorzuheben ist, dass der Steckverbin-

der über BGA-Technik (Ball Grid Array)

mit der Leiterplatte verbunden werden soll,

also ohne Durchkontaktierungen, der

hochpolige Steckverbinder zentriert sich

selbst. Wichtig für die Working Groupe ist

dabei, es soll mehrere Steckverbinder-

Hersteller geben. Für Christian Eder ist es

aber noch zu früh, hier Hersteller-Namen

zu nennen. Wie Jess Isquith ergänzte, hat

PICMG ein Interesse daran, dass Modul-

hersteller nicht in irgendeine IP- oder

Patentproblematik geraten, das gilt auch

für die Prozessorvielfalt. (jj) ■

ERGÄNZUNG FÜR COM EXPRESS

COM High Performance Computing

infoDIREKT 550ei0919

Chairman-Funktion hat Christian Eder

von Congatec inne, Editor ist Stefan Minor

von Kontron und Sekretär ist Dylan Lang

von Samtec. Aktuell sind 20 Mitgliedsun-

ternehmen vertreten, unter anderem auch

Advantech, Elma, Emerson, EPT, Heitec,

Intel, MEN, MSC Technologies, TE Con-

nectivity und Trenz Electronic. Beim Pin-

out und den mechanischen Dimensionen

ist man sich schon einig, ein Pre-Release

soll noch in diesem Quartal erfolgen. Die

finale Spezifikation und der Design Guide

ist für das 1. Quartal 2020 geplant. Für den

COM-HPC-Steckverbinder wird eine hohe

Pin-Zahl benötigt (für Gen 5 oder höher)

und er muss auch 300 W vertragen können.

Die Abmessungen und Steckverbinderpositionen des HPC Clients. Im Hintergrund die größeren Abmessungen des HPC Servers.

Bild

: PIC

MG

COM HPC Chairman Christian Eder. PICMG Präsidentin und CEO Jess Isquith.

Bild

: Con

gate

c

Bild

: PI

CMG

CoM + HMI Highlight

Comp-Mall bietet mit dem neuen DC-1200 einen

Embedded-PC, der sich insbesondere für IIoT-Anwen-

dungen, Machine Vision, die industrielle Automation

und für den Einsatz in Fahrzeugen eignet. Der Embed-

ded-PC DC-1200 mit den Abmessungen 185 × 131 ×

56,5 mm3 ist für den langfristigen Einsatz in rauer

Umgebung konzipiert. Seine wesentlichen Features

sind sein kabel- und lüfterloses Design, der große

Temperaturbereich, der sich von -40 bis +70 °C

erstreckt, ein weiter Eingangsspannungsbereich von

9 bis 48 V und hohe Vibrations- und Schocktoleranz

(5G / 50G). Die E-Mark-Zertifizierung erlaubt den

Einsatz in Fahrzeugen.

Der DC-1200 basiert auf einem Intel-Pentium-

N4200-Prozessor mit vier Kernen und vier Threads

mit einer Taktfrequenz bis 2,5 GHZ bei einer durch-

schnittlichen Leistungsaufnahme von 4 W (SDP). Der

DDR3L 1333/1600/1866 MHz 204-Pin SO-DIMM-

Sockel unterstützt Arbeitsspeicher bis 8 GB. Die Pro-

zessorgrafikkarte Intel HD Graphics 505 gibt Bilder

an bis zu drei Displays aus über DVI-D, Displayport

und CMI-Modul (DVI-D oder VGA oder HDMI). Als

Speicher für Betriebssystem und Daten bietet der

Embedded-PC einen 2,5-Zoll-HDD/SDD-Schacht

und einen mSATA-Sockel.

Er verfügt über folgendes Angebot an Schnittstel-

len: 2 × RS-232/422/485, 4 × USB 3.0 (Typ A) und 2 ×

GbE LAN. Über CMI- und CFM-Module können

folgende zusätzliche Schnittstellen beziehungsweise

Funktionen ergänzt werden: DVI-D, VGA, HDMI,

RS-232/422/485, 8 × optisch isolierte DIO, Power-

Ignition-Sensing-Control-Funktion und/oder PoE-

Control-Funktion.

KOMPAKT UND LE ISTUNGSSTARK

Embedded-PC für Industrial IoT

infoDIREKT 658ae0819

MULTIFUNCTION TFT5“ | 7“ | 10“ uniTFT

ELECTRONIC ASSEMBLY GmbHPhone: +49 (0)8105/778090 · [email protected] · www.lcd-module.de

• Jetzt: Tablet-Feeling für jedes

Equipment!

• PCAP oder resistives

Touchpanel

• Objekte platzieren

• Überblend-Effekte

• veränderbare und bewegliche

Objekte

• USB, 2xI²C, 2xSPI, 2xRS-232

DOWNLOAD THE AUGMENTED REALITY APP

Erweitern lässt sich der DC-1200 über 2 × Mini-

PCIe-Steckplätze, die WLAN-, Bluetooth- und 3G/

LTE-Module unterstützen. Ferner bietet der Embed-

ded-PC Steckplätze für 2 × SIM-Karten, 2 × CFM-

Module und 2 × CMI-Module. Zwei Öffnungen die-

nen für WLAN-Antennen. (neu) ■

Der Box-PC DC-1200 mit

kompakten Abmessungen.Bild: Comp-Mall

In dem Film Apollo 13 konnte die Welt beobach-

ten, wie Ingenieure der NASA mithilfe eines

„irdischen Zwillings“ des defekten Raumfahr-

zeugs nach einer Möglichkeit suchten, die Astronau-

ten an Bord sicher zurück zur Erde zu bringen. Seither

konnten Unternehmen und Entwickler das Konzept

der Duplizierung weiterentwickeln und verfeinern.

Heute kommt es zunehmend in virtualisierter Form

zum Einsatz. Das Ergebnis ist eine Methode mit dem

Namen Digital Twinning.

Dr. Michael Grieves von der University of Michigan

prägte – in Bezug auf Produktentwicklungsarbeit bei

der NASA – als Erster in seinem Buch „Virtually Per-

fect: Driving Innovative & Lean Products through

Product Lifecycle Management“ den Begriff „Digita-

ler Zwilling“. Vereinfacht gesagt, ist ein digitaler Zwil-

ling eine dynamische virtuelle Darstellung eines phy-

sischen Produkts.

Was ist ein digitaler Zwilling?Umfassende 3D-CAD-Daten bilden die Grundlage

für ein exaktes digitales Modell eines gefertigten rea-

len Produkts – den digitalen Zwilling. Diese Daten

sind schließlich bereits lange vor der Entwicklung der

physischen Version verfügbar. Anfang der

2000er-Jahre waren die Mechanismen zur

direkten Erfassung von Informationen

über individuelle Einheiten zum Zeitpunkt

der Fertigung jedoch noch relativ primitiv.

Nur wenige Daten waren zur Charakteri-

sierung eines digitalen Modells verfügbar

und diese wurden oft manuell gesammelt

und auf Papier zusammengetragen.

In jüngerer Vergangenheit hat der zuneh-

mende Einsatz von Manufacturing Execution Systems

(MES), die Daten von zahlreichen Sensoren, Mess-

geräten, Präzisionsmessinstrumenten, Prüfvorrich-

tungen und ähnlichen Geräten erfassen, die Menge

an Informationen vervielfacht, die in Fertigungspro-

zessen erfassbar sind. Mit automatisierter Erfassung,

Speicherung und Organisation von Daten lassen sich

jetzt sehr viel komplexere Modelle konstruieren,

sodass das digitale Abbild dem physischen Produkt

sehr viel genauer entspricht.

Das ganze Potenzial nutzenMit Digital Twinning Design, Kundenbetreuung und Effizienz optimieren

Bei der Technologie handelt es sich um ein digitales Modell eines realen, physischen Objektes.

Infolgedessen lassen sich damit verschiedene Prozesse simulieren und optimieren. Für Unter-

nehmen bringt das verschiedene Vorteile. Autor: Mark Patrick

Vereinfacht gesagt,

ist ein digitaler

Zwilling eine dyna-

mische virtuelle

Darstellung eines

physischen Produkts.

HW/SW, Virtualisierung Digitaler Zwilling

46 elektronik journal 08/2019www.all-electronics.de

Mithilfe eines digitalen Zwillings lassen sich verschiedene

Funktionen und Begebenheiten eines physischen Objek-

tes simulieren. Mittlerweile gehört die Technologie dank

IoT und Cloud-Computing zum Standardrepertoire eines

jeden Automatisierers. Predictive Maintenance lässt sich

etwa optimieren, und Fernwartung ist leichter umsetzbar.

Das führt zu Kosten- und Zeiteinsparungen.

Eck-DATEN

HW/SW, Virtualisierung Digitaler Zwilling

elektronik journal 08/2019 47www.all-electronics.de

Verschiedene technologische Ent-

wicklungen wie die Verbreitung des

IoT oder Cloud Computing führten

dazu, dass der digitale Zwilling bei

einer breiten Masse angekommen ist.

48 elektronik journal 08/2019www.all-electronics.de

HW/SW, Virtualisierung Digitaler Zwilling

Demokratisierung von Digital TwinningDurch die neuesten Entwicklungen in Bezug auf

die Verfügbarkeit von Daten – also das Internet der

Dinge (IoT) und erschwingliche Hochleistungs-

Cloud-Computing-Lösungen – können Unterneh-

men Digital Twinning kosteneffizient auf den

gesamten Produktlebenszyklus ausweiten, ein-

schließlich dem laufenden Betrieb im Feld. Zudem

ist das Verfahren heute auch für Betriebe verfügbar,

die erheblich kleiner sind als die großen OEMs und

staatlich unterstützten Organisationen, die zu den

Early Adopters von Digital Twinning gehörten. Sin-

kende Preise könnten die Entwicklung vielseitiger

Anwendungsfälle zur Optimierung von Produktde-

sign, Markteinführungszeit, Management und

Instandhaltung vorantreiben und das Kundener-

lebnis verbessern.

Verbesserungen in der ProduktentwicklungPräzise Modelle in Form von digitalen Zwillingen

liefern Produktherstellern wertvolle Einblicke, die

wiederum zur Verbesserung der Entwicklung des

physischen Produkts dienen. Dazu zählen zum Bei-

spiel Designmerkmale, ausgewählte Komponenten,

Lieferkettenprozesse und die optimalen Fertigungs-

prozesse. Außerdem kann die Entwicklung neuer

Produkte durch Zeit- und Kosteneinsparungen opti-

miert werden, indem nachfolgende Produktgene-

rationen in einer virtuellen Umgebung konstruiert

und getestet werden und das Produkt erst dann

physisch hergestellt wird, wenn die aktuelle Versi-

on des digitalen Modells die erforderlichen Spezi-

fikationen vollständig erfüllt und betrieblich voll-

kommen optimiert ist. Schon Michael Grieves hat

erkannt: Pixel lassen sich sehr viel einfacher bewe-

gen als Atome.

Optimale Predictive MaintenanceDigital Twinning wurde bereits bei Produkten

erfolgreich eingesetzt, die in geringen Stückzahlen

vorliegen, aber eine große Zahl von Teilen enthalten

oder eine umfangreiche Konfiguration oder Anpas-

sung erfordern. Beispiele sind Flugzeugmotoren

oder große Gas- oder Dampfgeneratorturbinen in

Kraftwerken für fossile Brennstoffe. Aufgrund der

Komplexität derartiger Systeme ist eine Berechnung

der optimalen Offline-Zeit zur Wartung auf Basis

der durchschnittlichen Zeit zwischen Ausfällen

(Mean Time Between Failure, MTBF) unmöglich.

Weil ungeplante Ausfallzeiten im Fall von Strom-

erzeugung teuer und im Fall von Flugzeugmotoren

sicherheitskritisch sind, erfolgt routinemäßig eine

konventionelle Wartung in sehr kurzen Zeitabstän-

den mit dem Ziel, anfällige Teile rechtzeitig vor Ende

ihrer Lebensdauer zu ersetzen. Trotz der hohen

Kosten lässt sich durch diesen Prozess jedoch nicht

voraussagen, wann eine Komponente versagen

wird. Das Risiko eines unerwarteten und kostspie-

ligen Ausfalls besteht also weiterhin.

Digital Twinning misst große Mengen an Sensor-

daten vom physischen Zwilling im Feld, damit die

Software möglichst genaue Vorhersagen treffen kann.

Das führt zu einer kosteneffektiven, zustandsbasier-

ten Wartung, die eine Vielzahl an Parametern mit

Bezug zu realen Betriebsbedingungen berücksichtigt.

Auf Basis dieser Daten können Unternehmen ermit-

teln, dass Anlagen bei starker Nutzung, kurzzeitiger

starker Belastung oder durch Umweltrisiken eine frü-

here Wartung benötigen, als der Standardzeitplan

vorgibt. So lässt sich die Sicherheit erhöhen und die

Kosteneffizienz durch Reduzierung der Ausfallzeiten

verbessern. Wenn die Daten dagegen auf weniger

Abnutzung als gewöhnlich schließen lassen, können

die Unternehmen die Austauschintervalle vergrößern.

So wird die planmäßige Stillstandszeit reduziert, ohne

die Servicequalität zu beeinträchtigen oder das Aus-

fallrisiko zu erhöhen.

Vorteile für die Verwaltung von Remote AssetsDie kostengünstige Überwachung von Anlagen an

abgelegenen Standorten ist ein weiterer wichtiger

Vorteil von Digital Twinning. Erneuerbare Energie-

quellen spielen eine immer größere Rolle, und in die-

sem Zusammenhang entstehen heute immer mehr

Windparks. Diese befinden sich oft an abgelegenen

Standorten, zum Beispiel in Küstengebieten oder off-

shore, um die dort herrschenden günstigen Windbe-

dingungen auszunutzen. Das Wetter an solchen

Standorten kann jedoch extrem sein, und wenn zum

Rosige Zukunft:

In den kommenden

Jahren sollen Mil-

liarden von Geräten

einen digitalen

Zwilling haben.

elektronik journal 08/2019 49www.all-electronics.de

HW/SW, Virtualisierung Digitaler Zwilling

Beispiel ein Sturmschaden vermutet wird, ist es oft

mit hohen Kosten und enormen Zeitverlust verbun-

den, die Anlagen und andere Ausrüstung zu über-

prüfen.

Ein digitaler Zwilling jeder Anlage, der angereichert

ist mit Echtzeitdaten von einer Vielzahl an Sensoren

an den Anlagen und anderer physischer Infrastruktur

vor Ort, ermöglicht es Experten, den Status schnell

und präzise zu überprüfen. Zum Beispiel lassen sich

so strukturelle Schwachpunkte oder Beschädigungen

elektronischer Ausrüstung identifizieren und anhand

dieser Informationen können Entwickler entscheiden,

welche die beste Vorgehensweise ist. Einige Probleme

lassen sich womöglich aus der Ferne beheben. Sollte

jedoch ein Besuch vor Ort erforderlich sein, kann das

entsprechende Team bezüglich der notwendigen

Arbeiten vorab instruiert und angemessen ausgerüs-

tet werden, um die Kosten eines Zweitbesuchs zu

vermeiden. Selbst unter normalen Betriebsbedingun-

gen bietet Digital Twinning Vorteile. Mithilfe von

Echtzeitdaten zu Leistung und Konfiguration, die

zuvor am digitalen Zwilling getestet wurden, können

Ingenieure die physische Anlage im Hinblick auf Effi-

zienz und Zuverlässigkeit optimieren.

Ein besseres KundenerlebnisDank der Demokratisierung durch das IoT und Cloud-

Computing bietet Digital Twinning heute umfassen-

de kommerzielle Möglichkeiten. Anbieter von Aus-

rüstung zur Fertigungsautomatisierung können so

beispielsweise das Kundenerlebnis verbessern. Ein

dedizierter digitaler Zwilling für jede Maschine in der

Flotte eines bestimmten Kunden kann Erkenntnisse

liefern, die der Anbieter nicht nur intern für die

zukünftige Produktentwicklung nutzen kann. Gleich-

zeitig hat er die Möglichkeit, personalisierte Beratung

bereitzustellen, zum Beispiel bezüglich der Anpassung

des Bedienerverhaltens, um die Ausbeute zu steigern

oder die Abnutzung der Anlage oder den Energiever-

brauch zu minimieren.

Die Zukunft des digitalen ZwillingsAnfänglich wurden digitale Zwillinge auf leistungs-

starken Plattformen für das Industrial Internet aus-

geführt wie etwa Predix von GE. In jüngerer Vergan-

genheit konnten jedoch die Verlagerung von Predix

durch GE und Microsoft auf die Azure Cloud von

Microsoft sowie die stärkere Verbreitung von SaaS-

Plattformen (Software-as-a-Service) wie SAP Predic-

tive Engineering Insights die Zugänglichkeit und Ver-

fügbarkeit von Digital-Twinning-Technologie enorm

verbessern. Zudem lassen sich in Kombination mit

künstlicher Intelligenz in der Cloud womöglich zahl-

reiche „Was-wäre-wenn“-Szenarien durchspielen.

Mit dieser Roadmap hat sich Digital Twinning von

einem revolutionären Konzept aus der Raumfahrt zu

einem vielversprechenden Tool mit großer wirtschaft-

licher Attraktivität entwickelt. Branchenanalyst Gart-

ner zählt es zu den Top 10 der strategischen Techno-

logietrends 2018 und prognostiziert, dass in wenigen

Jahren Milliarden von Dingen einen digitalen Zwilling

haben werden. Laut einer Umfrage von Research and

Markets planen 75 Prozent der Führungskräfte, Digi-

tal Twinning bis 2020 zu implementieren. IDC prog-

nostiziert seinerseits, dass Unternehmen die Zyklus-

dauer für kritische Prozesse im Durchschnitt um 30

Prozent optimieren werden können, wenn sie in Digi-

tal Twinning investieren.

Im Rahmen der digitalen Transformation von

Unternehmen kann ein digitaler Zwilling ein vir-

tuelles Modell eines Prozesses, Produkts oder Ser-

vices bereitstellen. Dieses Modell unterstützt dabei

die Unternehmensplanung, bildet eine Prüfumge-

bung für digitale Experimente und liefert zudem

eine Vorlage für zukünftige Verbesserungen. Mit

Anwendungen für den gesamten Lebenszyklus

kommt die Technologie neben der Fertigungsbran-

che auch einer Reihe weiterer Bereiche zu Gute,

darunter Smart Buildings, das Gesundheitswesen,

Umweltmanagement, die Öl- und Gasförderung

und Smart Cities. (prm) ■

AutorMark Patrick

Technical Marketing Manager bei Mouser

infoDIREKT 900ejl0819

Gerade in den Bereich

Predictive Mainte-

nance und Remote

Assets in abgelege-

nen Gegenden kann

das Digital Twining

überzeugen.

Bild

er: M

ouse

r

HW/SW, Virtualisierung Virtuelle Maschinen

IT-Services anfordern und Cloud-Ressourcen verwaltenSoftware-Entwicklung von virtuellen Maschinen mit V-Realize Automation

Applikationsentwickler und Software-Ingenieure, die Client-Applikationen,

Web-Schnittstellen und Web-Services entwickeln, können dafür REST-Services

von VM-Ware nutzen. elektronik journal gibt Einblicke in die Verwendung der

Automatisierungssoftware für virtuelle Umgebungen wie V-Realize Automation.

Autor: Moinul Islam

V-Realize Automation (VRA), ehemals V-Cloud

Automation Center, ist eine Automatisie-

rungssoftware für virtuelle Umgebungen,

entwickelt von VM-Ware. V-Realize stellt ein sicheres

Portal zur Verfügung, in dem Nutzer neue IT-Servi-

ces anfordern und spezifische Cloud- und IT-Res-

sourcen verwalten können. Unter Einsatz einer REST-

API (Representational State Transfer – Application

Programming Interface) können Applikationsent-

wickler virtuelle und physikalische Maschinen in vir-

tuellen, physikalischen und Cloud-Umgebungen

bereitstellen und automatisieren.

Client-Apps und Web-Services entwickelnDieser Beitrag enthält eine Schritt-für-Schritt-Anlei-

tung für REST-APIs von V-Realize Automation und

zeigt, wie sich entsprechende Services und Ressour-

cen nutzen lassen. Entwickler erfahren, wie man

HTTP-Bearer-Tokens für Authentifizierung und Auto-

risierung erstellt und wie REST-API-Service-Aufrufe

zu konstruieren sind. Das Ganze läuft in folgenden

Schritten ab:

• Einsatz einer Virtual Machine (VM), ausgehend von

einem Blueprint

• Überwachung des Status der Anfrage (Request)

durch Implementierung

• Rückgabe von Netzwerk-Informationen über die

bereitgestellte virtuelle Maschine am Ende des Pro-

zesses

Die folgende Abhandlung wendet sich an Applikati-

onsentwickler und Software-Ingenieure, die Client-

Applikationen, Web-Schnittstellen und Web-Services

entwickeln, welche mit dem V-API-Endpunkt ver-

bunden sind, um V-Sphere Automation SDK von VM-

Ware für REST Services zu nutzen. Angesprochen

sind auch diejenigen, die VRA zum Verwalten ihrer

Ressourcen nutzen möchten, aber die Bereitstellung

einer Ressource wünschen, die sich in ihre aktuellen

Prozesse einfügt.

VM-Ware verkündete, dass V-Cloud Director nicht

mehr länger Teil der Lizenz in der Generation 6.x der

V-Cloud Suite sein wird. V-Cloud Director ist am Ende

seiner Lebensdauer für Unternehmenskunden ange-

kommen. V-Cloud Director wird im Rahmen des VM-

Ware Service Provider Programms (VSPP) im Cloud

Bundle weiterhin zur Verfügung stehen.

V-Realize Automation ist der Nachfolger für die-

jenigen, die derzeit V-Cloud Director nutzen. Die

neue Sofware beschleunigt die Implementierung

und die Verwaltung von Applikationen und Rechen-

services.

REST-API anstatt SOAPSOAP (Simple Object Access Protocol) und REST sind

beide Webservice-Kommunikationsprotokolle. REST

arbeitet über eine einzelne konsistente Schnittstelle,

um bestimmte Ressourcen anzusprechen. Seine häu-

figste Verwendung erfolgt beim Einsatz einer öffent-

lichen API über das Internet. Dagegen zeigt SOAP

Komponenten von Applikationslogik als Services

anstelle von Daten. Genannt seien hier einige Vortei-

le, denn REST

• bietet eine größere Vielfalt an Datenformaten, wäh-

rend SOAP nur XMLerlaubt,

• gewährleistet eine einfache Zusammenarbeit mit

JSON (das normalerweise besser mit Daten arbeitet

und schnelleres Parsing bietet)

• ermöglicht ein bessere Unterstützung für Browser

Clients durch Daten im JSON-Format

• bietet erstklassige Leistungsfähigkeit, insbesonde-

50 elektronik journal 08/2019www.all-electronics.de

HW/SW, Virtualisierung Virtuelle Maschinen Bi

lder

: Nat

iona

l Ins

trum

ents

re durch Caching für Informationen, die sich nicht

ändern und nicht dynamisch sind

• ist das am häufigsten verwendete Protokoll für

wichtige Services wie Yahoo, Ebay, Amazon und

Google

• arbeitet im Allgemeinen schneller und benötigt

weniger Bandbreite. REST lässt sich auch leichter in

bestehende Websites integrieren und zwar ohne die

Site-Infrastruktur überarbeiten zu müssen. Dies

ermöglicht Entwicklern schneller zu arbeiten,

anstatt Zeit mit dem Umschreiben einer Site zu ver-

bringen. Stattdessen können sie Funktionalität ein-

fach hinzufügen.

Verwendung der REST-API unter V-Realize AutomationZunächst bedarf es der Spezifikation eines Szenarios

(Blueprint, Bild 1), welche eine oder mehrere physi-

kalische, virtuelle oder Cloud Machines enthält, inklu-

sive Netzwerk-Konfigurationen und die jeweilige

Lifecycle-Information. In einem typischen Software-

Entwicklungsprozess rufen Nutzer die REST-API auf,

um einen Blueprint zu bereitzustellen.

Die REST-API ist für einen Katalogdienst (Cata-

logs Service) konzipiert. Zum Beispiel kann ein End-

verbraucher ein Katalogobjekt anfordern und die

REST-API dementsprechend aufrufen.

Die Techniken, welche die Trusted Security Solu-

tions Group (TSS) von Analog Devices derzeit entwi-

ckelt, sind für Entwickler bestimmt, die V-Realize

Automation programmatisch verwalten möchten, um

VMs für die Software-Entwicklung bereitzustellen.

Die Prozedur zur Anforderung eines Katalogobjekts

per REST-API von VRA ist durch die folgenden fünf

Schritte erreichbar (siehe auch Bild 2):

REST-Client-Programme und API-ReferenzenJede Client-Applikation, die HTTPS-Requests senden

kann, ist ein geeignetes Tool zur Entwicklung von

REST-Applikationen mit der Automation-API. Eine

der häufig verwendeten Open-Source-Software ist

CURL (Command Line Tool und Library, curl.haxx.

se/) oder Postman Applikation (getpostman.com/)

V-Realize Automation löst als neue

Automatisierungssoftware für virtu-

elle Umgebungen den alten V-Cloud

Director ab. Der Entwickler VM-Ware

stellt ein sicheres Portal zur Verfü-

gung, in dem Nutzer neue IT-Services

anfordern und spezifische Cloud- und

IT-Ressourcen verwalten können. Un-

ter Einsatz einer REST-API können Ap-

plikationsentwickler virtuelle und

physikalische Maschinen in virtuel-

len, physikalischen und Cloud-Umge-

bungen bereitstellen und automati-

sieren.

Eck-DATEN

Schritt 1: Erwerb eines HTTP-Bearer-

Tokens für Authentifizierung

• URL: https://<vrafqdn>/identity/

api/tokens

• Type: Get

• Type: Post

• Headers: Content-type: applica-

tion/json

Schritt 3: Holen des JSON-Templates, das er-

forderlich ist, um das Katalogobjekt

anzufordern

• URL: https://<vrafqdn>/catalog-

service/api/consumer/entitledCata-

logItems/{id}/requests/template

• Type: Get

• Headers: Content-type: applica-

tion/json,

• Authorization: Bearer <token>,

• Accept: application/json

Schritt 2: Holen der Blueprint-ID mit Blue-

print-Namen

• URL: https://<vrafqdn>/catalog-ser-

vice/api/consumer/entitledCatalogIt

ems?$filter=name+eq+‘name‘

• Type: Get

• Headers: Content-type: applica-

tion/json,

• Authorization: Bearer <token>,

• Accept: application/json

Schritt 4: Anforderung eines Katalogobjektes

• URL: https://<vrafqdn>/catalog-

service/api/consumer/entitledCata-

logItems/{id}/requests

• Type: Post

• Body: json response received from

request template (previous step)

Schritt 5: Prüfen des Request-Status

• URL: https://<vrafqdn/catalog-service/api/consumer/requests/{requestid}

• Type: Get

Prozedur zur Anforderung eines

Katalogobjekts per REST-API von

VRA

elektronik journal 08 / 2019 51www.all-electronics.de

Bild

: Cak

e78_

stoc

k.ad

obe.

com

52 elektronik journal 08/2019www.all-electronics.de

HW/SW, Virtualisierung Virtuelle Maschinen

Eine VR A-Referenzl iste

führt alle REST-API-Dienst-

aufrufe (Service Calls) auf. Sie

befindet sich als Swagger-

Dokument an unterschiedli-

chen Orten: auf dem Server,

falls V-Realize lokal installiert ist (https://{server}/

vco/api/docs/index.html) oder als Web-Ressource

von VM-Ware unter pubs.vmware.com/vra-62/index.

jsp – com.vmware.vra.restapi.doc/index.html.

AutorMoinul Islam

Software-Ingennieur bei der Trusted Security

Solutions Group (TSS) von Analog Devices

infoDIREKT 271ejl0819

Die Real-Life-Software „Cyber Range“ verwendenDie Cyber-Range-Software

von Analog Devices gibt Kun-

den eine erweiterbare virtua-

lisierte Plattform für Cyber-

Sicherheitstraining, Modellierung, Simulation und

weiterentwickelte Analysen an die Hand. Die Lösung

wird auch Kunden wie dem US-Verteidigungsmi-

nisterium, der Singapore Cyber Security Agency

(CSA/SITSA) oder der Kyushu Universität in Japan

angeboten.

Um ein Lab oder eine Challenge bereitzustellen,

klickt der Anwender den Start-Button. Die Cyber-

Range-Software ruft die zugehörige REST-API

von VRA auf und diese wiederum ruft den zugehö-

rigen VRA-Blueprint auf. V-Realize beginnt mit der

Bereitstellung aller VMs, die zum bestimmten Blue-

print gehören. Der VRA-Orchestrator führt Custom

Scripts (falls vorhanden) während des Life-Cycles der

VMs aus. Die REST-API gibt den Status zur Cyber-

Range-Software zurück. Bei erfolgreicher Zustands-

überprüfung (Status Check) erscheint ein Windows-

oder Linux-Icon, das einem Hyperlink enthält, um

die Konsole zu öffnen.

SchlussbemerkungV-Realize agiert als Repository von Analog Devices

für eine Übungs-Infrastruktur in einer visuelleren,

anwenderfreundlichen Umgebung mithilfe von Blue-

prints. Dies hilft dem Hersteller, Inhalte zeitnah anzu-

passen oder hinzuzufügen und Anwenderanforde-

rungen zu erfüllen. Zusätzlich nutzt die VRA-

Orchestrator-Integration dieser Lösung den Großteil

des Codes zur Bereitstellung, indem angeboten wird,

gemeinsam automatisierte Aufgaben auf die virtuel-

le Übungsplattform anzuwenden. Die Ausrichtung

auf Java Script hilft dabei, alle Anwender-Skripte in

der VM-Ware-Lösung zu verwalten und für verschie-

denen Szenarien wiederzuverwenden. Darüber hin-

aus lässt sich durch den Einsatz der REST-API von

VRA zur Bereitstellung eines Blueprints, der Erhalt

eines Bereitstellungsstatus oder die Löschung der

Blueprints die zur Entwicklung von Software benö-

tigte Zeit erheblich verkürzen. (jwa) ■

Bild 1: Ein typischer Spezifikationsentwurf eines Szenarios (Blueprint), enthält eine oder

mehrere physikalische, virtuelle oder Cloud Machines.

Bild 2: Fünf Schritte, um einen Blueprint anzufordern und zu implementieren.

Bild 3: Die Real-Life-Software „Cyber Range“ interagiert mit VRA über die REST-API.

Bild

er: A

nalo

g De

vices

HEADLINE FÜR GRAFIKEN!?!

REST arbeitet über

eine einzelne konsis-

tente Schnittstelle, um

bestimmte Ressourcen

anzusprechen.

elektronik journal 08/2019 53

HW/SW, Virtualisierung Highlights

www.all-electronics.de

Die RX72M Industrial Network Solution

von Renesas soll den Aufbau industrieller

Slave-Funktionen mit 32-Bit-Industrial-

Ethernet-Mikrocontrollern (MCUs) der

RX72M-Familie beschleunigen. Die

Lösung umfasst ein Evaluierungsboard

mit RX72M-MCU, ein Betriebssystem

(μITRON) und TCP/IP-Middleware sowie

Beispielsoftware, die etwa 70 Prozent der

heute in industriellen Netzwerk-Anwen-

dungen verwendeten Kommunikations-

protokolle unterstützt.

Dies ermöglicht es den Anwendern,

unmittelbar mit der Entwicklung von Sla-

ve-Funktionen zu beginnen, wie beispiels-

weise Motorsteuerungsblöcke für kom-

pakte Industrieroboter, speicherprogram-

mierbare Steuerungen (SPS) und Remote-

I/O-Systeme. Die Beispielsof tware

umfasst: Ethercat, Profinet RT, Ethernet/

IP, Modbus TCP und OPC UA als Indus-

trial-Ethernet-Software sowie Profibus

DP, Modbus, RTU/ASCII, CAN open und

Segger kooperiert mit Andes, um den

kompletten Entwicklungsprozess von

Embedded-Systemen auf Basis von RISC-

V-CPUs mit leistungsstarken und aus-

fallsicheren Tools und Bibliotheken zu

unterstützen.

Segger stellt hierzu sein gesamtes Öko-

system an Tools zur Verfügung. Die

gesamte Palette der Segger-Softwarebi-

bliotheken, vom RTOS Emb-OS über

Dateisystem, Kompression, Grafikbiblio-

thek, Sicherheit, Kommunikation und IoT

bis hin zur integrierten Entwicklungsum-

gebung Embedded Studio, unterstützt

bereits RISC-V-Prozessoren von Andes.

Die J-Link-Debugger und Flash-Program-

mierer unterstützen derzeit RISC-V-

32-Bit-CPU-Kerne, einschließlich N25F,

D25F und A25, während sich der Support

für 64-Bit-CPU-Kerne gerade noch in Ent-

rungszeit zu beschleunigen. Industrielle

Netzwerkprotokolle unterscheiden sich

stark zwischen den Ländern und Regionen.

Die RX72M Industrial Network Solution

unterstützt die wichtigsten, in allen Regi-

onen verwendeten Protokolle und erlaubt

so den Anwendern eine sofortige Evaluie-

rung der Netzwerk-Konnektivität. (aok) ■

offene Standardkooperation ermöglicht.

RISC-V bietet durch das offene und

erweiterbare Konzept mehr Freiheiten bei

Soft- und Hardwareentwicklung. Das

offene Instruction Set bietet einfacheren

Support für eine Vielzahl von Betriebs-

systemen und von Software- und Tool-

Entwicklern.

So ist die Open-Source-Hardware nicht

auf einen einzigen Lieferanten angewie-

sen und unterstützt damit ein unbegrenz-

tes Potenzial für zukünftiges Wachstum.

Mit der RISC-V-ISA wird eine benutzer-

definierte Erweiterbarkeit der Architektur

ermöglicht, ohne dabei die bestehenden

Erweiterungen zu brechen oder letzend-

lich gar eine Software-Fragmentierung

zu verursachen. (aok) ■

ENTWICKLUNG VON SLAVE-FUNKTIONEN

Industrial Network Solution

TOOLS UND BIBL IOTHEKEN

Kooperation bei Entwicklung von RISC-V-CPUs

infoDIREKT 410ejl0819

infoDIREKT 411ejl0819

Die Industrial-Net-

work-Lösung von

Renesas ist mit

Ethercat, Profinet

RT und Ethernet/IP

kompatibel.

Bild

: Ren

esas

Device-Net als Feldbus-Kommunikations-

software. Die Konformität mit den drei

wichtigsten Protokollen des weltweiten

Industrial-Ethernet-Marktes, nämlich

Ethercat, Profinet RT und Ethernet/IP,

ermöglicht es den Entwicklern die gesam-

te Entwicklungszeit – einschließlich der

Entwicklungs-, Evaluierungs- und Verifi-

zierungsschritte – um bis zu sechs Mona-

te zu verkürzen und so ihre Markteinfüh-

wicklung befindet. Sowohl Segger als

auch Andes sind Mitglieder der RISC-V

Foundation. RISC-V ist eine kostenlose

und offene Instruction Set Architecture

(ISA), die Prozessorentwicklung durch

Bild

: And

es

Sowohl Segger als auch Andes sind Mitglieder

der RISC-V Foundation.

54 elektronik journal 08/2019

HW/SW, Virtualisierung IoT

www.all-electronics.de

SRPs: Solution Ready PackagesIoT-Lösungen schneller entwickeln

Das IoT ermöglicht es Unternehmen, alle Geräte oder Anlagen in Büros oder Fertigungsstät-

ten, in der Lieferkette, im Außendienst oder in den Händen der Anwender miteinander zu

vernetzen. Dies bietet enorme Möglichkeiten – aber dafür sind neue Ansätze für Abläufe,

Geschäftsprozesse, Modelle und Strategien erforderlich. Autor: Arturo Lotito

Das Internet der Dinge (IoT) ermöglicht

immer mehr Unternehmen, ihre Geschäfte

auf allen Ebenen zu verändern und Verbin-

dungen zu Lieferanten und Kunden zu stärken. Die

Möglichkeiten sind klar ersichtlich, aber schwer zu

realisieren. Sie erfordern vielfältige Kompetenzen

wie Entwicklungs-, technisches oder Test- und Inte-

grations-Knowhow, das kleineren Unternehmen, die

allein an der digitalen Transformation arbeiten, nicht

zur Verfügung steht.

IoT: Chancen und HerausforderungenDas IoT bietet Chancen bei der Bereitstellung von

Diensten (Servitisierung), also der Verlagerung tra-

ditioneller kommerzieller produktbasierender Wer-

te auf ein serviceorientiertes Modell, das gleichzeitig

die Kundenbeziehungen stärkt, Mehrwert schafft

und den Umsatz steigert.

Zur näheren Erläuterung soll das fiktive Fallbeispiel

des Facility Managers einer Stadtverwaltung dienen,

der LED-Lampen zur Installation in einem Gebäude

bestellt hat. Die zugrundeliegende Anforderung dabei

ist die Beleuchtung – und nicht die Lampen. Hat der

Manager die Beleuchtung als Dienstleistung erworben,

einschließlich Wartung und anderer wichtiger

Bestandteile wie Entsorgung, kann er Investitions-

kosten sparen und interne Mitarbeiter von lästigen

Aufgaben befreien. Der Lieferant profitiert dabei von

der Möglichkeit, Umsatz und Marktanteil zu steigern.

Beim traditionellen produktorientierten Modell endet

die Kundenbindung mehr oder weniger, wenn der

Lieferschein gedruckt ist und die Ware (Lampen) sich

Bild

: ©W

right

Stud

io -

stock

.ado

be.co

m

elektronik journal 08/2019 55

HW/SW, Virtualisierung IoT

www.all-electronics.de

im Versand befindet. Durch den Einsatz des IoT kön-

nen Lieferanten eine permanente Bindung zu ihren

Kunden herstellen und automatisch alle Daten erfas-

sen, die sie benötigen, um den Service fortlaufend

zu verwalten.

Das IoT bietet auch einen sehr guten Mechanismus,

um sicherzustellen, dass die Entsorgung der Ausrüs-

tung vor Ort am Ende ihrer Lebensdauer korrekt

erfolgt, um die Umweltbelastung und damit verbun-

dene Nachteile zu minimieren. Des Weiteren ist das

IoT einerseits ein entscheidender Faktor für die Ser-

vitisierung, andererseits bewegt es traditionelle

Anbieter hin zu neuen Geschäftsmodellen, die kom-

plexer sind – in Bezug auf die verwendete Technik,

die verbundenen Vorgänge und die Anforderungen

an das strategische Management. Diese höhere Kom-

plexität führt zu einem zusätzlichen Risiko bei der

Entwicklung der Serviceleistung. Ein Unternehmen,

das mit der Entwicklung und Vermarktung eines

bestimmten Produkts vertraut ist, verfügt mögli-

cherweise nicht über alle erforderlichen Fähigkeiten

und Kenntnisse, um verkaufsfähige Serviceleistun-

gen rund um dieses Produkt aufzubauen und alle

Aspekte der Servicebereitstellung zu übernehmen.

Darüber hinaus benötigen Lieferanten möglicher-

weise mehr Zeit, um komplexe Serviceleistungen zu

konzipieren und auf den Markt zu bringen. Dies

führt zu längeren Wartezeiten, bis das Unternehmen

endlich Einnahmen verzeichnen kann, was den

Cashflow infrage stellt.

Partnerschaft mit ExpertenEine Möglichkeit den genannten Problemen entge-

genzuwirken ist Partner zu finden, die das zusätzliche

Know-how bereitstellen, um einen vollständigen,

marktfähigen Service zu schaffen. Dieses Knowhow

kann die App-Entwicklung oder Software-IP umfas-

sen oder vorinstalliert beziehungsweise in der Cloud

vorhanden sein. Es können aber auch spezifische

Hardwareelemente oder Fähigkeiten auf höherer Ebe-

ne sein, zum Beispiel das Konfigurieren von Service-

leistungen, um bestimmte Märkte zu bedienen, oder

die richtige Herangehensweise, um Entscheidungs-

träger in Kundenorganisationen anzusprechen.

Eine solche domänenübergreifende Partnerschaft

ist für traditionelle, produktorientierte Unternehmen

unerlässlich für den erfolgreichen Übergang zur Ser-

vitisierung. Die Wahl der richtigen Partner ist jedoch

entscheidend – und diese Auswahl kann schwierig,

zeitaufwendig und mit Risiken verbunden sein. Um

diese Herausforderungen zu überwinden und die

Servitisierung ist nur eine der vielen Möglichkeiten, die das IoT heute seinen Nut-

zern bietet. Sie kann aber die Art und Weise beeinflussen, wie Unternehmen funkti-

onieren und im Markt auftreten. Jedoch ist die Verteilung von Ressourcen und

Know-how in diesem Bereich bei verschieden großen Unternehmen sehr unter-

schiedlich. Zudem kommt es auch darauf an, wie schnell die Verantwortlichen in

den Fachabteilungen der Unternehmen auf IoT-Veränderungen reagieren können.

Der Co-Creation-Ansatz von Advantech stellt spezifische Fachkenntnisse in Form

von SRPs sofort zur Verfügung, um insbesondere kleineren Unternehmen sichere

und erprobte IoT-Lösungen bereitzustellen.

Eck-DATEN

Bild 1: Advantech

SRPs unterstützen

eine Vielzahl von

Möglichkeiten in

verschiedenen IoT-

Servicebereichen.

Bild

er: A

dvan

tech

56 elektronik journal 08/2019

HW/SW, Virtualisierung IoT

www.all-electronics.de

Markteinführung komplexer neuer IoT-Services zu

beschleunigen, hat Advantech die Grundsätze der

Partnerschaft durch IoT Solution Ready Platforms

(SRP) erweitert. SRPs werden gemeinsam mit ausge-

wählten Partnern entwickelt, vollständig getestet und

erstellt. Sie ermöglichen es Systemintegratoren, effek-

tive Lösungen schnell und zuverlässig zu entwickeln.

Derzeit gibt es mehr als 30 SRPs, die sich mit dem

Laden von Elektrofahrzeugen, intelligentem Parken,

intelligentem Gesundheitswesen und der intelligenten

Fabrik im Industrie-4.0-Zeitalter befassen (Bild 1).

Solution Ready PackagesDas SRP für das Lademanagement von Elektrofahr-

zeugen (Electric Vehicle Charging Management Sys-

tem, EVCMS) bietet beispielsweise umfassende

Cloud-basierende Services, darunter ein zentrales

Dashboard für Ladestationsbetreiber, eine mobile

App für Fahrzeughalter zur Überwachung des Lade-

status und der Abrechnung sowie ein ARM-Mbed-

Cloud-Portal zur Erfassung von Ladedaten und zur

Verwaltung von Kommunikations-Gateways. Das

Dashboard und die mobile App des SRP-Mitentwick-

lers XMight behandeln Aspekte wie die Optimierung

der Vertragskapazität, die intelligente Kostenplanung,

das Abrechnungs- und Zahlungsmanagement sowie

die Geräteüberwachung. Dies sind wesentliche Aspek-

te eines kompletten, Field-ready Service, der speziel-

les Knowhow und Markterfahrung erfordert. Edge

Services sowie maschinelles Lernen und Datenbank-

unterstützung sind ebenfalls integriert (Bild 2).

Bei den industriellen IoT-Services (IIoT) stellen die

unterschiedlichen Datenformate und Standards, die

in das Edge Device Management, die Funkkommu-

nikation und die Datenanalyse zu integrieren sind,

eine große Herausforderung für Service-Entwickler

dar. Weitere Herausforderungen sind das Erstellen

und Integrieren von KI-Modellen mit Expertenwissen

sowie die Bereitstellung von visuell intuitiven Berich-

ten für Endnutzer auf Cloud-Plattformen. Dazu gehö-

ren auch gesetzliche Vorgaben wie die Einhaltung der

geltenden Datenverarbeitungsrichtlinien und die

Erwartungen der Kunden an vertrauenswürdige Platt-

formen und Datensicherheit.

Die industriellen SRPs von Advantech enthalten

integrierte Lösungen für diese Anforderungen. Ein

Beispiel ist die Lösung zur Überwachung von Vibra-

tionen/Schwingungen, die das Unternehmen gemein-

sam mit Ancad und anderen Partnern erstellt hat. Sie

bietet ein Dashboard zur Visualisierung dieser Vib-

rationen sowie Überwachungs- und Analysetools,

mit denen Kunden die Wartungskosten für die Aus-

rüstung optimieren und Probleme vorweg erkennen

können, die sonst zu kostspieligen Ausfallzeiten füh-

ren würden. Die Edge-Intelligenz von Ancad löst die

komplexen Herausforderungen bei der Signalvorver-

arbeitung und der Zeit-/Frequenzbereichsanalyse,

sodass andere Anwendungen in der SRP die dyna-

mische Gleichgewichtsüberwachung, das Geräte-

management sowie die Schwellenwertbildung und

Alarme übernehmen können. (aok) ■

AutorArturo Lotito

Director IoT Business Development and

Orchestrator bei Advantech

infoDIREKT 401ejl0810

Bild 2: Das EVCMS von

Advantech, das gemein-

sam mit SRP-Partnern

erstellt wurde.

elektronik journal 08/2019 57

HW/SW, Virtualisierung Highlights

www.all-electronics.de

Die von HCC angebotene Palette von

Flash-Management-Produkten gibt den

Anwendern die Möglichkeit, abhängig

von ihren Produktdesign-Zielsetzungen

die jeweils für Sie effizienteste Lösung

auszuwählen. Die Software bietet Unter-

stützung für die Fusion-HD-NVMs von

Adesto. Produktentwickler können die

gesamte Einsatzdauer ihrer Produkte

simulieren und ihre Anwendungsfälle

nachbilden, um präzise Entscheidungen

zu fällen. So ist sichergestellt, dass die

Designs hinsichtlich der Kosten und der

Zuverlässigkeit optimiert sind.

Die Fusion-HD-NVMs (Non-Volatile

Memories) sind für die kommende Gene-

ration von IoT-Edge-Devices zum Einsatz

im Consumer- und Industriebereich kon-

zipiert. Die Serial-Flash-Technologie

stützt sich auf die Smart-IoT-Featureaus-

stattung der Fusion-Familie mit noch

mehr Fähigkeiten, einer patentierten

Low-Power-Technologie, Security-Fea-

tures und erweiterten Speicherdichte-

Optionen. Die Speicher bringen auf Sys-

Das Integrity-178 Tu-MP von Green Hills

ist ein Betriebssystem, das der Face Tech-

nical Standard Edition 3.0 entspricht und

in der Lage ist, eine Anwendung gemäß

DO-178C Level A, B oder C über mehre-

re Prozessorkerne hinweg auszuführen,

so wie es in ARINC 653 Teil 1, Ergänzung

4, Abschnitt 2 definiert ist.

Die Fähigkeit, mehrere Threads einer

Anwendung über mehrere Prozessorker-

ne hinweg auszuführen ist mitentschei-

dend, um eine sehr hohe Leistung und

Flexibilität bei der Verwendung von Mul-

ticore-Prozessoren zu erreichen. Während

die meisten RTOS- und Hypervisor-

Anwendungen Multicore-Interferenzmin-

derungen als Aufgabe an den Systemin-

tegrator übertragen, verfügt Integrity-178

sung eines Interrupts bei Abschluss einer

internen Programmier- oder Löschope-

ration hilft bei der Senkung des Strom-

verbrauchs und verringert zudem die

CPU-Auslastung. Insbesondere kleine

Page-Write- und -Erase-Einheiten leisten

Hilfestellung beim Design von aus-

fallsiche ren Lösungen. (aok) ■

sein, das die in ARINC 653, Teil 2, Ergän-

zung 3 definierte optionale SMP-Anfor-

derung erfüllt. Das kommerzielle Multi-

core-Betriebssystem ist in der Lage, Mul-

ti-Level-Security-Anwendungen (MLS)

innerhalb seiner sicheren MILS-Partitio-

nen zu hosten, ohne die MLS-Anwendung

(zum Beispiel ein Hochsicherheitswächter

oder Downgrader) auf eine Bare-Metal-

Ausführungsumgebung zu beschränken.

Ein umfangreicher Satz von Sicherheits-

anwendungen unterstützt die MLS- und

CDS-Fähigkeiten des Betriebssystems,

die auf die NSA High-Robustness und die

EAL-6+-Ansprüche der Common Criteria

abgestimmt sind. (aok) ■

UNTERSTÜTZT NICHTFLÜCHTIGE SPE ICHER

Embedded-Flash-Managementsoftware

AUF COMMON CRITERIA ABGESTIMMT

DAL-A-Anwendung läuft auf Multi-Cores

infoDIREKT 412ejl0819

infoDIREKT 413ejl0819

Fusion-HD-NVMs kön-

nen auf der System-

ebene Vorteile für

langlebige industriel-

le IoT-Geräte wie et-

wa Sensoren, Zähler

sowie andere Edge

Devices und Control-

ler bewirken.

Bild

: HCC

Embe

dded

temebene Vorteile für langlebige indus-

trielle IoT-Geräte wie etwa Sensoren,

Zähler sowie andere Edge Devices und

Controller.

Die längere Batterielebensdauer und

der große Betriebsspannungsbereich der

Speicher tragen dazu bei, die aktive

Lebensdauer dieser häufig an entlegenen

oder schwer zugänglichen Orten einge-

setzten Geräte zu verlängern. Die Auslö-

Tu-MP über einen vollwertigen Multicore-

Planer und eine Bandbreitenzuweisungs-

und Managementfunktion (BAM), die den

Zugriff auf gemeinsame Prozessorres-

sourcen steuern und überwachen. Integ-

rity-178 Tu-MP soll auch das einzige RTOS

Bild

: Gre

en H

ills

Das Integrity-178 Tu-MP von Green Hills ist ein

Betriebssystem, das der Face Technical Standard

Edition 3.0 entspricht.

58 elektronik journal 08/2019

Impressum/Verzeichniise

www.all-electronics.de

Bürklin 19

COMP-MALL 43

Digi-Key Titelseite, 2. US

Distrelec 4. US

E.E.P.D. Electronic Equipment 39

ELECTRONIC ASSEMBLY 45

EMTRON Electronic 31, 35

Fischer Elektronik 3

GAÏA CONVERTER 6, 29Kamaka 6

Microchip 27NetModule 42NXP Semiconductors TitelseiteTurck duotec 7Würth 5

Adesto 19, 57

Adlink 44

Advantech 44, 54

Alibaba 24

Alps Alpine 6

Analog Devices 50

Andes 53

Apple 24

ARM 54

Bridgetek 40

Comp-Mall 45

Comsol Multiphysics 7

Congatec 44

Cypress Semiconductor 24

DHL Group 6

Elma 44

Emerson 44

EPT 44

Google 24

Green Hills 57

HCC Embedded 57

Heitec 44

IC Insights 6

Intel 36, 44

Kontron 44

Maxim Integrated 32

MEN 44

Microchip 16

Mouser 6, 46

MSC Technologies 44

NXP 8

PICMG 44

Renesas 53

Samtec 44

Segger 53

Semtech 20

Sigfox 6

TE Connectivity 44

Texas Instruments 6, 28

Theobroma Systems 6

TQ-Systems 36

Trenz Electronic 44

VM-Ware 50

Xiaomi 24

ZVEI 7

Stefan Minor 44

Baker, Bonnie 32

Eder, Christian 44

Islam, Moinul 50

Isquith, Jess 44

Khan, Fawad 24

Lang, Dylan 44

Lansdowne, Richard 20

Lotito, Arturo 54

Manneson, Henrik 28

Moore, Gavin 40

Oberdorfer, Phillip 7

Patrick, Mark 46

Reger, Lars 8

Schmidts, Harald 36

Tollefson, Jason 16

Impressum

Unternehmen

Personen

Inserenten

www.elektronikjournal.com www.all-electronics.de ISSN: 0013-5674 54. Jahrgang 2019

Ihre Kontakte:

Abonnement- und Leserservice: Tel: +49 (0) 8191 125-777, Fax: +49 (0) 8191 125-799 E-Mail: [email protected] Redaktion: Tel: +49 (0) 8191 125-408 Anzeigen: Tel: +49 (0) 6221 489-363

Das Themen-Magazin für Entwickler

und das Recht, die vorgenannten Nutzungsrechte auf Dritte zu übertragen,

d. h. Nachdruckrechte einzuräumen. Die Wiedergabe von Gebrauchsnamen,

Handelsnamen, Warenbezeichnungen und dergleichen in dieser Zeitschrift

berechtigt auch ohne besondere Kennzeichnung nicht zur Annahme, dass

solche Namen im Sinne des Warenzeichen- und Markenschutzgesetzge-

bung als frei zu betrachten wären und daher von jedermann benutzt wer-

den dürfen. Für unverlangt eingesandte Manuskripte wird keine Haftung

übernommen.

Mit Namen oder Zeichen des Verfassers gekennzeichnete Beiträge stellen

nicht unbedingt die Meinung der Redaktion dar. Es gelten die allgemeinen

Geschäftsbedingungen für Autorenbeiträge.

AUSLANDSVERTRETUNGEN

Schweiz, Liechtenstein: Katja Hammelbeck, Interpress Bahnhofstrasse 20 A, Postfach, CH-8272 Ermatingen, Tel: +41 (0) 71 663 77 85, Fax: +41 (0) 71 663 77 89, E-Mail: [email protected]

Verlagsvertretung Österreich, Großbritannien, USA und Kanada: Marion Taylor-Hauser, Max-Böhm-Ring 3, 95488 Eckersdorf Tel: +49 (0) 921 316 63, Fax: +49 (0) 921 328 75 E-Mail: [email protected]

VR China, Taiwan, Singapur, Thailand, Philippinen, Indonesien und Vietnam: Judy Wang Tel: +86 138 103 251 71 E-Mail: [email protected]

DATENSCHUTZ

Ihre Angaben werden von uns für die Vertragsabwicklung und für interne Marktforschung gespeichert, verarbeitet und genutzt und um von uns und per Post von unseren Kooperationspartnern über Produkte und Dienstleistungen informiert zu werden. Wenn Sie dies nicht mehr wünschen können Sie dem jederzeit mit Wirkung für die Zukunft unter [email protected] widersprechen.

Ausführliches zum Datenschutz und den Informationspflichten finden Sie unter www.huethig.de/datenschutz

REDAKTION

Chefredaktion: Dipl.-Ing. Alfred Vollmer (av) (v.i.S.d.P.) Tel: +49 (0) 8191 125-206, E-Mail: [email protected]

Redaktion: Dr.-Ing. Nicole Ahner (na) Tel: +49 (0) 8191 125-494, E-Mail: [email protected]

Dipl.-Ing. Hans Jaschinski (jj) Tel: +49 (0) 8191 125-830, E-Mail: [email protected]

Dipl.-Phys. Gunnar Knüpffer (gk) Tel: +49 (0) 8191 125-145, E-Mail: [email protected]

Dipl.-Ing. Andrea Neumayer (neu) Tel: +49 (0) 8191 125-243, E-Mail: [email protected]

Martin Probst (prm) Tel: +49 (0) 8191 125-214, E-Mail: [email protected]

André Oliver Klein (aok), Volontär Tel: +49 (0) 8191 125-403, E-Mail: [email protected]

Freie Mitarbeiter: Jessica Mouchegh (mou), Jens Wallmann (jwa)

Office Manager und Sonderdruckservice:Waltraud Müller Tel: +49 (0) 8191 125-408, E-Mail: [email protected]

ANZEIGEN

Anzeigenleitung: Frank Henning Tel: +49 (0) 6221 489-363, E-Mail: [email protected]

Anzeigendisposition: Angelika Scheffler Tel: +49 (0) 6221 489-392, E-Mail: [email protected]

Zur Zeit gilt die Anzeigenpreisliste Nr. 52 vom 01.10.2019

VERTRIEB

Vertriebsleitung: Hermann Weixler

Abonnement: www.elektronik-journal.de/abo/

Bezugspreis Jahresabonnement (inkl. der Zeitschrift elektronik industrie): Inland € 176,00 (zzgl. € 15,00 Versand & MwSt. = € 204,37)Ausland € 176,00 (zzgl. € 30,00 Versand & MwSt. = € 220,42)Einzelverkaufspreis € 19,50 (inkl. MwSt. & zzgl. Versand) Der Studenten rabatt beträgt 35 %.

Kündigungsfrist: jederzeit mit einer Frist von 4 Wochen zum Monatsende.

Abonnement- und Leserservice: Hüthig GmbH, Leserservice, 86894 Landsberg, Tel: +49 (0) 8191 125-777, Fax: +49 (0) 8191 125-799, E-Mail: [email protected]

Erscheinungsweise: 9 × jährlich

VERLAG

Hüthig GmbH: Im Weiher 10, 69121 Heidelberg, www.huethig.de, Amtsgericht Mannheim HRB 703044

Geschäftsführung: Fabian Müller

Verlagsleitung: Rainer Simon

Leitung Zentrale Herstellung: Hermann Weixler

Herstellung: Herbert Schiffers

Art Director: Jürgen Claus

Layout: Michael Fuchshuber

Druck: pva GmbH, Landau

© Copyright Hüthig GmbH 2019, Heidelberg.

Eine Haftung für die Richtigkeit der Veröffentlichung kann trotz sorgfältiger Prüfung durch die Redaktion, vom Ver leger und Herausgeber nicht übernommen werden. Die Zeitschriften, alle in ihr enthaltenen Beiträge und Abbildungen, sind urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Bearbeitung in elektronischen Systemen.

Mit der Annahme des Manuskripts und seiner Veröffent lichung in dieser Zeitschrift geht das umfassende, ausschließliche, räumlich, zeitlich und inhaltlich unbeschränkte Nutzungsrecht auf den Verlag über. Dies umfasst insbesondere das Printmediarecht zur Veröffentlichung in Printmedien aller Art sowie entsprechender Vervielfältigung und Verbreitung, das Recht zur Bearbeitung, Umgestaltung und Übersetzung, das Recht zur Nutzung für eigene Werbezwecke, das Recht zur elektronischen/digitalen Verwertung, z. B. Einspeicherung und Bearbeitung in elektronischen Systemen, zur Veröffentlichung in Datennetzen sowie Datenträger jedweder Art, wie z. B. die Darstellung im Rahmen von Internet- und Online-Dienstleistungen, CD-ROM, CD und DVD und der Datenbanknutzung

Mitglied der Informationsgemeinschaft zur Fest stellung der Verbreitung von Werbeträgern e. V.

Hüthig GmbH

Im Weiher 10

D-69121 Heidelberg

Tel. +49 (0) 6221 489-348

Fax +49 (0) 6221 489-482

www.huethig.de

Überlegen in Theorie und Praxis – das Fachmagazin für Elektronik-entwickler. Umfassend, journalistisch anspruchsvoll und praxisnah. Jetzt kostenlos testen: www.elektronik-industrie.de/kostenlos