'Difficultés' Android camp 3D détection des difficultés internes et externes, MediaTek, rejoindre le jeu

camp 1.Android 3D détectant la récession, MediaTek, entrant Novatek 2. Face à passer trois nouveaux standard iPhone 3. priorité supérieure de communication de noeud de bord stable IIoT mettre en œuvre bord de réseau intelligent; 4. Coopération technique L'interopérabilité des clés IoT industrielles améliore l'efficacité du déploiement de l'IIoT 5. Les chercheurs créent la puce électronique la plus froide du monde

1.Android camp 3D détection des difficultés internes et externes, MediaTek, et rejoindre le jeu;

Set nouvelles micro réseau l'an dernier, l'iPhone X d'Apple équipé de la fonction Face ID, déclenchant une grande préoccupation pour l'industrie de détection 3D, cette année les fabricants de camp Android tels que Huawei, le mil, etc. devraient suivre. Institut de recherche Topologie prédit 2020 La valeur de sortie du module de détection 3D du téléphone intelligent mondial atteindra 10,85 milliards de dollars américains.

Plus tôt les rapports des médias étrangers, un dispositif mesure clé VCSEL sens 3D offre est toujours inférieure à la plus rapide à 2019, les fonctions de détection 3D ont une chance d'utiliser sur votre smartphone Android. MEMS et de la technologie d'imagerie, directeur de recherche au cabinet d'études de marché Yole Développement Pierre de Cambou, parce que la technologie de la caméra d'Apple TrueDepth mis en place un seuil élevé, il a prédit que d'autres concurrents peuvent prendre plus d'un an pour fournir la technologie de détection comparable iPhone X 3D. par conséquent, à ce stade, l'écran principal de sélection dans le camp Android programme d'identification des empreintes digitales, Telles que la sortie Vivo X20 Plus UD, ainsi que la sortie du millet 7, Meizu 16, Samsung Note 9, etc.

Malgré cela, il est prévu que le camp Android continue de suivre et de transporter le module de détection 3D.

La technologie de détection 3D est aussi la partie la plus critique de la plus difficile, est la capacité à effectuer une mesure précise de la distance, et divers algorithmes différents sous forme de barrières de brevets, mais aussi à tous les composants du module de détection 3D pour produire une légère différence maintenant plus commune Les technologies de détection incluent la vision stéréoscopique, la lumière structurée et le temps de vol (ToF).

En plus du Lumentum / II-VI du camp Apple, il n'y a pas beaucoup de fournisseurs avec des solutions complètes (capables de fournir des modules) dans le camp fournisseur de technologie de détection 3D. module de mesure pour les fabricants de téléphones mobiles sont le camp Google, la clé est fournie par la conception VCSEL PMD allemande CIS IR par la fonderie et Infineon Princeton Optronics. un autre camp est un passe-haut + Himax (Himax) programme, fourni par Qualcomm et solutions Conception de puce, Wonderscape fournit des dispositifs optiques de WLO et de DOE.

Source: Institut de recherche industrielle de Tuoba

La solution Qualcomm + Himax est actuellement une solution de détection 3D Android mature.Himalax maîtrise l'algorithme de base de la solution et les capacités de conception et de fabrication du matériel, et fournit une solution de détection 3D entièrement intégrée pour les modules d'éclairage structurés. rapports électroniques, les composants Himax impliqué dans la plupart conception, fait, parmi lesquelles une auto intégré DOE et la conception WLO, ASIC, la CEI, l'émetteur laser IC, Tx, et l'ensemble du module, qui est noyé dans une génération de carte de profondeur ASIC Qualcomm 3D algorithme. en même temps, Himax également conçu indépendamment un équipement AA utilisé assemblage final Tx devrait prendre fin 18Q1 SLiM (lumière structurée) capacité de production atteindra 2kk / mois, principalement digéré par la marque de téléphone mobile en Chine. en plus de mincir, Himax fournissent actuellement aux clients 3D assemblage / programmes de détection comprenant WLO (Apple), Qualcomm + Himax mince (pour les machines de haut de gamme Andrews), les programmes de la vision binoculaire (pour des appareils bas de gamme Andrews), la production de volume WLO. les solutions de la vision binoculaire sont utilisés principalement deux caméras Simulez la vision 3D et utilisez la lumière codée pour améliorer l'information sur la profondeur de l'image La solution de détection 3D binoculaire de Himax est destinée aux appareils Android de faible à moyenne portée, à moins de 10 $.

Himax est pilote d'affichage Taiwan fabricant leader de champ IC depuis 2006 aux États-Unis continue à développer la recherche et le développement de nouveaux domaines, y compris un capteur d'image CMOS, microdisplays LCOS, etc., suivie par la main passe-haut à la main dans la détection 3D, a inclus les Rx Dimensions CEI seulement 20% des modules CIS de téléphone ordinaires, plus de 33 000 spot de projection, à l'intérieur de 20 à 100cm intervalle de moins de 1% de taux d'erreur, etc., on peut dire que le camp les applications de courant haute qualité système de détection 3D SLiM est devenu applications le camp préféré. en outre, Himax OML a commencé à fournir des produits Apple dans la deuxième moitié de l'année dernière, l'apparition SLiM ultérieure et le développement rapide de l'industrie conduira les produits de la société rapidement sur le montant OML.

Le rapport de recherche électronique a souligné, la raison Himax pour la force de fournir une solution complète, et la plupart des composants de base impliqués dans la conception ou la fabrication, principalement en fonction de ses capacités de fabrication de précision dans le domaine de l'accumulation profonde dans le domaine du capteur proche infrarouge CMOS, OML / DOE et d'autres appareils et l'ensemble du module émetteur laser et d'essai. Himax dans le domaine de la mesure 3D sens profond du patrimoine, que ce soit la maturité du programme, le calendrier de production, ou des algorithmes de base, des composants, des solutions de conception, sont top camp Android, le suivi l'industrie devrait profiter pleinement de la fête de l'épidémie.

VCSEL principal fournisseur dominé par Apple, Android camp meilleure chose

Une chaîne d'approvisionnement iPhone passe-haut + Himax peut être vu dans la comparaison des deux solutions, VCSEL est détectée 3D ToF composants et techniques clés couramment utilisés dans la source de lumière structurée, un laser à émission latérale (Edge-Emitting Laser, EEL) est un autre une solution, mais VCSEL a une meilleure qualité de faisceau, une faible divergence de faisceau bas, la consommation d'énergie, le volume du module est aussi un avantage. iPhone en utilisant un VCSEL, Qualcomm + Himax utilisant EEL.

Source: Haitong Electronics

VCSEL en utilisant un procédé de production de semi-conducteurs, le camp d'Apple avec le découpage de la tranche de GaAs 6 pouces à faire, mais l'industrie peut atteindre six pouces de la production de masse ne sont pas nombreux fabricants, d'autres fournisseurs de VCSEL produisent maintenant la majeure partie de l'énergie est de 4 pouces, et la minorité Avec 3 pouces, la situation globale de l'offre et de la demande du marché est serrée, et elle affecte également la vitesse à laquelle les camps non-Hilton peuvent importer la technologie de détection 3D.

En outre, un important fournisseur de VCSEL Lumentum existe entre l'accord de brevet d'Apple, rend le camp Android Ruoyu suivi du cycle ne peut choisir VCSEL et EEL à court terme, mais une faible efficacité de conversion photoélectrique EEL et le coût élevé, ce qui rendra Android camp système de détection 3D est encore difficile de rivaliser sur le coût et l'efficacité avec Apple. caméra frontale relativement courant, équipé avec le module de détection 3D coûte une somme supplémentaire de 20 $ à 25 $ Huawei, OPPO, in vivo, le millet et d'autres fabricants de téléphones mobiles Il est prévu de ne pas utiliser une grande quantité de modèles haut de gamme, mais d'utiliser le modèle grand public une fois que le coût a baissé de manière significative.

Source: Institut de recherche industrielle de Tuoba

Selon l'Institut de recherche industrielle Pu Tuo a souligné qu'une estimation prudente jusqu'à 2018 seulement deux fournisseurs Android peut suivre, y compris Huawei et appelle également pour le mil élevé, mais le nombre de la production ne sera pas trop, donc Apple continuera d'être le téléphone mobile de détection 3D les plus grands adeptes. 2018 équipé globale avec le module de détection 3D de la production totale des téléphones intelligents atteindra 197 millions, dont l'iPhone a représenté 165 millions. en outre, la valeur estimée du marché du module de détection 3D 2018 d'environ 5,12 milliards de dollars américains, dont la part de l'iPhone atteint 84,5%.

Trois défis majeurs: la capacité de production, le rendement et le coût MediaTek est prêt à vous rejoindre.

Face à la croissance rapide de la demande du marché, le programme Qualcomm + Himax d'une part ne peut pas répondre à la production ne peut pas, d'autre part le débogage du module de détection 3D est également un problème. Il est le début de la chaîne industrielle a révélé qu'il ya quelques usine de modules de caméra 3D Module Qualcomm pour envoyer des échantillons après un délai de deux mois n'a pas reçu un signal de l'achèvement de la mise en service, les fabricants de modules ont actuellement d'attendre d'un côté, tout en améliorant constamment le rendement. en raison de la passe-haut de l'annexe mise en service est idéal, le calendrier de production de masse peur Un peu de retard.

À l'heure actuelle camp Android puce principale du module de détection 3D essentiellement fourni par Qualcomm, face à un énorme potentiel de marché, MediaTek déjà préparé entrant. Il est rapporté que MediaTek est également destiné au rôle de fournisseur de APU joint champ de bataille de détection 3D, destiné à convolution réseau de neurones (CNN) ── ── similaire au moteur neural d'Apple pour soutenir les sources de l'industrie de la biométrie, MediaTek sera combiné à la lumière de la caméra 3D Obi conçu pour fournir un accélérateur CNN pour le mil à l'avenir.

A cette année MWC de MediaTek affiche le téléphone caméra de détection 3D, et la nouvelle plate-forme de puce de la série P soutiendra la caméra de détection 3D de lumière Obi. 2016 MediaTek de jalonner de lumière Obi, sa conception de référence de la plate-forme La technologie des capteurs 3D de ce dernier est entièrement adaptée.Ainsi deux mois après la sortie de l'iPhone X, Aobi Zhongguang a envoyé le module aux fabricants de téléphones mobiles de MediaTek et au TOP 3 national, donc, Opie Zhongguang. Est également devenu le premier fabricant de la Chine à envoyer un exemple de caméra 3D avant de téléphone.

En outre, une autre grande société de conception de circuits intégrés de Taïwan a également recruté plusieurs collaborateurs de R & D chez Qijing Optical, tous membres de l'équipe du projet de développement Google Glass.

Qualcomm + Novatek Himax, lumière MediaTek + Obi, et après que le Conseil, que ce soit pour rendre la technologie de détection 3D Android camp plus loin, peut éventuellement être comparable iphone X? Les industries sont vus.

2. Passer trois nouvelles normes de reconnaissance de visage iPhone;

Définir les nouvelles du réseau micro, Apple a publié trois nouveaux iPhone cette année presque d'avance, plus l'attention est d'abord vu dans la fonction de reconnaissance faciale de détection iPhone X 3D, est prévu cette année trois nouveaux avions équipés d'une pleine importation standard.

Historiquement le plus de détection 3D à l'aide de LED IR pour la détection, mais la précision est encore difficile de répondre à une application smartphone, la pomme avec une précision de meilleure technologie VCSEL (laser à cavité verticale émettant), qui est dominé par l'ensemble de détection américaine Lumentum, Finisar Développement, nouveau pour fournir épitaxiale, stable, Hong Jieke est responsable de l'OEM, puis de construire un écosystème de détection 3D.

Récemment, l'industrie a fait circuler de multiples photos d'espionnage de trois nouveaux iPhones, qui ont toutes des «franges», ce qui signifie que le système de reconnaissance faciale peut devenir la norme.

Des rumeurs de marché ont été toute l'année, le nouvel iPhone va créer le design en plein écran, mais il a aussi un style « frange » et la fonction Face ID aidera les applications de détection 3D deviennent plus populaires, il contribuera également à la demande du marché de l'arséniure de gallium Double croissance.

IPhone X après la fin du marché, les applications de reconnaissance faciale sont devenus l'un des smartphones les plus populaires de nouvelles applications, et mettre en œuvre des éléments clés des composants de détection 3D de cette application, il est considéré comme le plus l'industrie de ram le marché de cette année.

3. Stabiliser la communication entre les nœuds périphériques en tant que tâche principale. L'IIoT réalise l'intelligence périphérique du réseau.

machine en réseau industriel peut détecter le nombre de détecter le type d'information, et ces informations peuvent être utilisées pour des choses dans l'environnement des produits industriels (IIoT) prendre des décisions critiques. Situé dans les capteurs de nœud de bord peut être isolé de tout point de collecte de données (agrégation de données Point), au cours de laquelle Au milieu, il doit être relié par une passerelle, et ce type de passerelle est principalement responsable de la transmission des données de bord au réseau.

Les capteurs forment la partie frontale du système IIoT Nous mesurons les données et convertissons les informations détectées en données quantifiables, telles que la pression, le déplacement ou le nombre de rotations Une fois les données filtrées, les informations les plus précieuses sont sélectionnées. Ensuite, il est renvoyé du noeud vers le système dorsal pour traitement.La connexion à faible latence permet au système de prendre des décisions critiques immédiatement après avoir reçu des données critiques.

Les nœuds périphériques doivent généralement être connectés au réseau par l'intermédiaire de nœuds de capteurs câblés ou sans fil.Sur cette chaîne de signaux, l'intégrité des données est toujours très importante.Si la communication n'est pas continue, rupture de fil ou dégradation de qualité, détection et mesure optimisées Lors de la conception de l'architecture du système, la première chose à prendre en compte est le protocole de communication robuste, qui dépend des exigences de liaison, notamment la distance, la bande passante, la puissance, l'interopérabilité, la sécurité et la fiabilité. Sexe

La communication industrielle câblée joue un rôle clé dans les technologies nécessitant une stabilité en ligne telles que EtherNet / IP, KNX, DALI, PROFINET et ModbusTCP Plage de réglage Les nœuds de capteurs dans chaque coin de l'installation utilisent des réseaux et des passerelles sans fil. Communication, et la passerelle repose sur l'infrastructure filaire pour relier au système principal.

Les nœuds de capteurs doivent avoir des capacités de réseau

À l'avenir, seuls quelques nœuds IoT en réseau utiliseront la communication filaire seule.La plupart de ces dispositifs utilisent des réseaux sans fil.La stratégie de liaison industrielle IoT hautement efficace doit permettre de localiser les capteurs là où des informations précieuses peuvent être détectées. Dans la zone où les périphériques de communication et d'alimentation sont actuellement installés.

Le nœud de capteur doit avoir une méthode de communication avec le réseau: avec les protocoles de communication d'ordre supérieur mappés à ce type de lien par le cadre industriel Internet of Things, la partie de communication filaire devrait toujours suivre le réseau Ethernet Le réseau Ethernet est établi à partir de 10Mbps. Couvre les vitesses de transmission supérieures à 100 Gbps. Les parties de vitesse d'ordre supérieur sont généralement ciblées sur la ligne de backbone entre la connexion Internet et le cluster hôte du serveur cloud.

Les réseaux industriels tels que KNX, plus lents, utilisent du cuivre à paires torsadées pour transmettre des signaux différentiels, utilisent 30 volts d'électricité et ont une bande passante globale de 9600 bps, chaque segment pouvant supporter un nombre limité d'adresses (256), Par conséquent, le mécanisme d'adressage peut prendre en charge jusqu'à 65 536. La distance de transmission maximale pour chaque segment de réseau est de 1 000 mètres L'utilisateur peut choisir de configurer le répéteur Chaque répéteur prend en charge jusqu'à quatre segments de réseau.

Les réseaux sans fil de l'environnement industriel font face à de multiples défis

Lorsque les concepteurs de systèmes de réseaux sans fil de l'IIoT réfléchissent aux technologies de communication et de réseau à adopter, ils devront faire face à de nombreux défis.

Distance de transmission

Liaison intermittente ou continue

Bande passante

Puissance

Interopérabilité

Sécurité

Fiabilité

Distance de transmission

La distance que l'on appelle ici se réfère à la distance parcourue par les données transmises par le dispositif IIoT connecté Le réseau personnel à courte distance (PAN) a une distance de transmission de la classe de mètre (Fig. 1), telle qu'une technologie Bluetooth Low Energy (BLE) Un réseau local (LAN) avec une distance de transmission de plusieurs centaines de mètres peut être utilisé pour installer divers capteurs automatisés dans le même bâtiment, comme pour un réseau étendu (WAN) avec une distance de transmission de plusieurs kilomètres, Son application comprend l'installation de divers capteurs agricoles dans une vaste ferme.

Figure 1 Liaison sans fil à courte portée

Le protocole réseau sélectionné doit correspondre à la distance de transmission requise pour l'utilisation de l'Internet des objets industriel.Par exemple, pour une application LAN intérieure avec une distance de plusieurs dizaines de mètres, le réseau mobile 4G ne convient pas en termes de complexité et de puissance. Lorsque les distances de transfert de données sont contestées, les opérations de périphérie sont une alternative viable Nous pouvons effectuer une analyse de données directement sur les nœuds périphériques sans avoir à renvoyer les données au système principal pour traitement.

Et la transmission de puissance de l'intensité de l'onde radio de transmission du carré de la distance est inversement proportionnelle à l'intensité de puissance de signal de l'onde radio et le carré de la distance parcourue, et par conséquent, lorsque la distance de transmission est doublée, le récepteur reçoit seulement un quart de la puissance d'origine de la puissance de l'onde radio. Transferred Pour chaque augmentation de 6 dBm de la puissance du signal de sortie, la distance de transmission doublera.

Dans un espace de barrière sans transmission idéale entre la loi carrée inverse est le seul facteur qui influe sur la distance de transmission. Cependant, la distance de transmission du monde réel en raison des voies de transmission comprennent parois du corps de barrière, les clôtures, les plantes et la pourriture.

En outre, la vapeur d'eau dans l'air absorbe l'énergie RF sera reflété ondes radio objet métallique, ce qui entraîne dans le signal secondaire (signaux secondaires) arrivent à des points différents dans le temps d'une extrémité de réception, la consommation d'énergie supplémentaire est en outre formée une interférence destructive.

la sensibilité du récepteur radio détermine la perte de trajet de propagation maximale. Par exemple, dans la bande 2,4 GHz industriel / scientifique / médicale (ISM), la sensibilité du récepteur minimum de -85dBm. rayonnement RF se propageant vers toutes les directions, de manière uniforme, les lignes de contour d'intensité il formera une bille (un = 4πR2), où R est la distance entre l'extrémité de transmission à l'extrémité de réception en unités de mètres. l'équation de propagation Frings (Friis), la perte d'espace libre (FSPL) et de transmission et des extrémités de réception proportionnelle au carré et le carré de la distance entre les signaux de fréquence radio.

Formule Pt = puissance de transmission en watts, S = la distance R à la puissance.

Dans la formule, Pr = puissance reçue en watts.

[Lambda] (longueur d'onde de signaux de transmission, en unités de mètres) = C (vitesse de la lumière) / fréquence f (Hz) = 3 × 108 (m / s2) / f (Hz) ou 300 / f (MHz)

Où f = fréquence de transmission

Si la fréquence de transmission à transmettre, et la distance est connue, pour calculer la transmission de données selon l'EPFL sur le côté de réception. Comme représenté dans l'équation 1 bilan de liaison.

puissance reçue (dBm) = Puissance transmise (dBm) + gains (dB) -losses ...... Formule 1

Bande passante et liens

Fait référence à la vitesse de la bande passante de transfert de données des limites de bande passante des noeuds de capteurs de IIoT unité de temps de recueillir des données et le taux maximum des facteurs de données sortants considérés comme suit:

La quantité totale de données dans chacun des dispositifs après un certain temps produite.

Déploiement et agrégées au nombre de noeuds dans une passerelle.

Compte tenu de pic mode de transmission continue ou intermittente, le nombre de la bande passante disponible seulement besoin d'être suffisant pour répondre aux périodes de pointe.

La quantité de la taille du paquet doit être compatible avec le protocole réseau de transmission de données. Lorsque rempli de transmission de paquets de données vide, l'efficacité de ce protocole est pas élevé, mais le paquet a été coupé en petits blocs plus grand nombre de petits paquets de données transmis séparément, doivent payer-ressources. dispositif IIoT ne se connecte pas au réseau à tout moment, mais seulement après l'achèvement du transfert de données de temps en temps libre, afin d'économiser les ressources énergétiques ou la bande passante.

Puissance et interopérabilité

Si vous utilisez la batterie des appareils IIoT ont besoin pour économiser l'énergie, l'appareil doit être inactif aussi longtemps que le passage en mode veille immédiatement. Nous pouvons être basé sur des conditions de charge réseau, commencez dispositif de réglage en mode de consommation d'énergie, et ainsi contribuera à rendre le dispositif d'alimentation capacité de la batterie peut être consommée avec les données nécessaires pour transmettre la puissance.

l'interopérabilité du réseau possible entre différents nœuds est appelée à devenir un problème majeur. L'approche traditionnelle consiste à utiliser des protocoles de communication filaires et sans fil standard de l'industrie, afin de maintenir l'interopérabilité dans l'Internet. En tant que nouveau produit doit répondre à la nouvelle IIoT libérer le rythme rapide de la technologie, ce qui a conduit les travaux de normalisation difficile. système industriel IIoT est basé sur les meilleures technologies disponibles, et ces techniques sont des préoccupations au sujet des solutions disponibles sur le marché peuvent être atteints. Si la technologie est largement adoptée par tous les milieux probabilité, puis une interopérabilité à long terme sera plus élevé.

Sécurité

la sécurité du réseau IIoT joue trois rôles importants dans le système: sont la confidentialité, l'intégrité et l'authenticité de préserver la confidentialité, l'ensemble des données du réseau doivent être dans le cadre de connu, ne peut être divulgué à l'extérieur ou un périphérique externe. Interception de périphérique

Et pour maintenir l'intégrité des données, vous devez maintenir le contenu de l'état du signal avec exactement la même question, ne peut pas être changé, ou Ajouter une information tronquée. Pour ce qui est de maintenir l'authenticité, vous devez déterminer la source des données reçues de l'attendu, l'exclusion d'autres sources Les messages et les faux noeuds pour une fausse communication sont des exemples de perte d'authenticité.

Même sûr et sécurisé noeud sans fil, l'interface une fois (Interfacing) à une passerelle non sécurisée, formera la vulnérabilité afin que les parties intéressées peuvent obtenir une invasion de pause. Stamp peut aider à identifier que ce soit par saut de fréquence des données de signal, et (canal latéral) re-transmission par les voies collatérales timbre. peut également être utilisé pour corriger la réorganisation de la transmission des données clés sur commande, de sorte que la transmission des paquets après de nombreuses opérations non coordonnée du capteur peut restaurer les données d'origine.

le cryptage AES-128 support de sécurité standard, peut suivre IEEE 802.15.4 et spécifications AES-128/256 dans le IEEE 802.11. Key Management, déchiffrage génération de distorsion de la qualité (le RNG), et la liste de contrôle d'accès au réseau d'accès (ACL) Tout cela contribue à augmenter la barrière de sécurité du réseau de communication.

Band

Certains ont capteur sans fil IdO sera utilisé dans la photo-bande infrastructure de téléphonie mobile, mais ces capteurs sont généralement dispositif assoiffé de pouvoir appartient. Un exemple est le système télématique, si vous voulez ce genre de système que vous voulez des informations recueillies par l'action Il est pratiquement impossible de transmettre sur des technologies de communication sans fil à courte portée, alors que beaucoup d'autres applications industrielles de faible puissance utilisent des bandes non autorisées dans la bande ISM.

norme IEEE 802.15.4 est une technologie de communication sans fil de faible puissance sur de nombreuses tâches des applications de réseautage d'affaires, y compris l'utilisation de 2,4 GHz de fréquence, 915MHz, et des parties de la bande 868MHz ISM, un total de 27 canaux pour la fréquence radio multi-canal hop Utilisez (Tableau 1).

Partout dans le monde disponibles bandes sans licence qui prennent en charge les aspects de la couche physique ne sont pas compatibles. En Europe fournit canal 600kHz large canal 0 de la fréquence 868 MHz, tandis que l'Amérique du Nord fournit la bande 10 2MHz large sur le 915MHz. Le reste du monde est Fournit une largeur de canaux de canal 11 à canal 26 de 5 MHz à 2,4 GHz.

faible consommation d'énergie Bluetooth fournit des solutions de réduction significative. Bluetooth faible consommation d'énergie ne convient pas d'envoyer des fichiers plus appropriés pour transmettre de petites quantités de données. L'un des avantages est le taux de pénétration Bluetooth de faible puissance est beaucoup plus élevé que les autres concurrents, actuellement a été intégré dans une grande variété d'appareils mobiles. spécification Bluetooth 4.2 est utilisé dans le noyau de la bande de 2,4 GHz ISM commun, la distance de transmission de 50 à 150 m, le mécanisme de modulation par déplacement de fréquence gaussien (gaussienne) peut atteindre la vitesse de transmission de données de 1 Mbps.

Lors de la détermination de la fréquence optimale à utiliser pour une solution IIoT, les avantages et les inconvénients de la solution ISM 2,4 GHz doivent être pris en compte:

Avantages

Dans la plupart des pays, il n'est pas nécessaire d'obtenir une licence.

La même solution peut être vendue sur différents marchés.

La bande passante de 83,5 MHz est suffisante pour être divisée en plusieurs canaux, et transmise à travers plusieurs canaux pour atteindre un débit de transmission de données élevé.

Le cycle de service peut atteindre 100%.

La taille de l'antenne est plus petite que celle de la bande 1 GHz.

Les lacunes

À la même puissance de sortie, la distance de transmission est plus courte que la bande de 1 GHz.

Une perméabilité élevée génère de nombreux signaux d'interférence.

Protocole de communication

Dans le système de communication utilisera un ensemble de règles et de normes pour réglementer la façon dont les données de configuration, et la façon de contrôler l'échange de données, par exemple le modèle de communication d'interconnexion de systèmes ouverts (OSI) sera divisé en une pluralité de couches fonctionnelles, de sorte que le public plus facilement construction évolutive Le réseau d'interfonctionnement Le modèle OSI est divisé en 7 couches (figure 2), y compris l'entité (PHY), la liaison de données, le réseau, la transmission, la conversation, l'expression et la superposition d'applications.

Figure 2 Modèle OSI et TCP / IP

souscouche IEEE 802.15.4 et 802.11 (Wi-Fi) conforme à la norme Media Access Control (MAC) de la liaison de données et la couche physique des stations de base 802.11 près de l'autre peut être utilisé dans lequel un chaque canal non chevauchement pour réduire les effets d'interférence ( . la figure 3). scheme de modulation 802.11g utilisant un multiplexage par répartition en fréquence porteuse orthogonale (OFDM), nous allons introduire un mécanisme moins complexe que IEEE 802.15.4.

3 de couche physique IEEE 802.15.4 universel canal figure 11 au canal 26 et IEEE 802.11g canal 1 au canal 14 canal

Sur la couche de liaison de réseau fournit le signal d'onde radio en données de bits, et un mécanisme de conversion des données binaires en signaux analogiques. La stratification est également responsable des communications fiables, et les canaux de radio accès à la gestion de l'emploi. Le contrôle de la couche réseau de données chemins de transmission et d'adressage travail. dans cette hiérarchie, le protocole Internet (IP) responsable de l'URL IP et le paquet IP transmis d'un noeud à un autre noeud.

Aux deux extrémités des applications réseau conversation en cours (la session), ce qui correspond à la couche de transport aura les communications de discussion. Cette conception permet à un périphérique d'exécuter plusieurs applications simultanément, et chaque application utilise ses propres canaux de communication respectifs connectés à Internet La plupart des périphériques réseau utilisent le protocole TCP (Transmission Control Protocol) comme protocole de transmission par défaut.

La couche applicative est responsable du formatage et du contrôle des données, permettant à l'application spécifique du capteur de nœuds d'optimiser son flux de données de transport L'un des protocoles de couche application les plus populaires dans la pile TCP / IP est le HTTP (Hypertext Transfer Protocol). Ce protocole a été développé pour transmettre des données sur Internet.

Federal Communications Commission FCC Partie 15 règles seront la puissance effective de transmission de bande ISM est limitée à 36dBm. Une exception est d'utiliser le point fixe de la bande de 2,4 GHz pour pointer le lien peut être utilisé d'antenne de gain 24dBi, et la puissance de transmission 24dBm, de sorte que le total efficace puissance RF atteint 48dBm à d'autres (PIRE). doit atteindre au moins la puissance d'émission de 1 milliwatt. voulez faire le taux d'erreur de paquet est inférieure à 1%, la sensibilité du récepteur devrait pouvoir -85dBm bande 2.4GHz signal reçu, et la réception 868MHz bande de 915 MHz et la puissance du signal de -9dBm.

Ancien bâtiment ou nouveaux paramètres au sol

les choses de l'industrie doivent avoir de nombreuses normes filaires et sans fil pour leur soutien afin de fonctionner sur la ligne, mais je voudrais utiliser la construction du système de réseau existant IIoT le nombre d'options en cours ne sont pas beaucoup plus nouvelle solution de IIoT de développement doit être ajustée afin d'intégrer dans l'environnement réseau.

Définition d'une nouvelle terre (Greenfield) est créé dans le nouvel environnement, un nouveau système à partir de zéro, sans restrictions contraignantes sous forme d'anciens équipements. Par exemple, la construction d'une nouvelle usine ou un entrepôt peut être considéré comme des solutions IIoT installées dans les squelettes métalliques des bâtiments Pour atteindre la meilleure performance.

Old construire des installations (friches industrielles) est installé réseau IIoT au sein de l'infrastructure existante, le défi sera encore plus ancien réseau sévère. Peut ne pas être approprié pour exécuter les choses, mais le nouveau système, mais doit IIoT et tout installé systèmes coexistent fonctionnent, et ces systèmes plus anciens sont souvent la source de signaux d'interférence RF. développeur doit s'engager à quitter l'environnement existant, y compris le matériel, les logiciels embarqués, et les restrictions sur les décisions de conception préalablement formées. de sorte que le processus de développement devient très compliqué, être Analyser, concevoir et tester avec soin et attention.

Topologie du réseau

des moyens de protocole IEEE 802.15.4 fournit deux catégories. Dispositif de pleine fonction (FFD) peut être utilisé dans toute topologie et tout autre appareil capable de communication et, en tant que coordinateur de PAN (coordinateur). Dispositif de fonction Compact (RFD) est seulement monté dans une étoile topologie en forme, et ne peut être utilisé en tant que coordinateur réseau coordinateur. un seul utilisateur de réseau peut choisir la forme appropriée en fonction du modèle de réseau d'application simple environnement de construction dans la spécification IEEE 802.15.4, y compris l'équation (peer-to-peer ), Star, Mesh et Multihop (Figure 4).

Figure 4 Topologie de pair à pair, étoile, maillage et multi-sauts

Peer to peer topologie du nœud de liaison réseau simplement les deux, mais n'a utilisé aucune puce pour étendre les distances de liaison réseau. La vitesse de cette formation rapide de la topologie, mais une fois il y a une défaillance d'un noeud du réseau entier sera fermé, il n'y a pas de redondance disponible Mots

Topologie en étoile est étendu à partir du réseau en forme de rayonnement, et une grande longueur de transmission de traction entre deux noeuds, en tant que noeud pour une utilisation générale FFD, et une pluralité de maître peut communiquer noeud RFD, mais chaque noeud est toujours seulement RFD Peut communiquer avec le routeur Tant qu'il n'y a pas de FFD, même s'il y a un seul point de défaillance dans cette topologie, tout le réseau peut continuer à fonctionner.

Mesh topologie de réseau de sorte que tout noeud peut passer à d'autres noeuds communiquent entre eux, fournissant ainsi des chemins de communication redondants pour augmenter la résistance du réseau. Mesh intelligence de réseau de topologie pour être en mesure de communiquer de chemin minimale de saut, ce qui réduit la consommation d'énergie et de retard de transmission Cette topologie avec un mécanisme d'auto-organisation peut s'adapter aux changements de l'environnement, permettant aux nœuds de rejoindre ou de se retirer du réseau librement.

Fiabilité

utilisateur IIoT est la fiabilité et la sécurité le plus important, les organisations comptent souvent sur les grands groupes complexes pour effectuer des analyses de données, mais ces systèmes comprennent souvent la transmission de données, l'indexation, la saisie des données, la transformation et les zones de manutention de charge des goulets d'étranglement. Pour éviter les goulots d'étranglement dans les clusters en aval, il devient très important que chaque noeud de périphérie communique efficacement.

L'environnement industriel est un endroit extrêmement difficile pour la transmission d'ondes radiofréquence à haute efficacité: des équipements métalliques à haute densité, de forme irrégulière et à haute densité, des murs de ciment, des compartiments et des étagères métalliques produiront des ondes électromagnétiques.

Les ondes radio sont émises par l'antenne émettrice dans toutes les directions. "Multipath" désigne la situation dans laquelle la forme d'onde change après la propagation des ondes radio dans l'environnement (Environmental Propagation) Les ondes incidentes vues par le récepteur sont divisées en trois catégories. Pour la réflexion, la diffraction et la diffusion, les ondes transmises par des trajets multiples peuvent changer d'amplitude et de phase, ce qui amène le récepteur de destination à voir des signaux qui subissent une interférence constructive ou destructive.

Accès au canal CSMA-CA

Le CSMA / CA (Carrier Sense Multiple Access et Collision Avoidance) est un protocole de communication de couche de liaison de données dans lequel les nœuds de réseau utilisent un mécanisme de détection de porteuse: un nœud ne transmet qu'une fois lorsqu'il détecte qu'un canal de transmission est inactif. Les nœuds cachés dans le réseau sans fil ne sont pas dans la plage de détection des autres nœuds La figure 5 montre un exemple où les nœuds éloignés du bord de la transmission peuvent toujours voir la station de base "Y" mais ne peuvent pas voir l'autre nœud. X ou Z.

Figure 5 Les nœuds cachés X et Z ne peuvent pas communiquer directement.

Le protocole de handshaking utilise RTS / CTS pour construire un mécanisme de détection de porteuse virtuelle, il a seulement besoin d'envoyer de courts messages de requête pour transmettre et effacer des données.Ce processus transfère des données WLAN 802.11 repose principalement sur la détection de porteuse physique. IEEE802.15.4 utilise le mécanisme CSMA / CA Pour résoudre ces problèmes de nœuds cachés, l'industrie mélange RTS / CTS handshake et CSMA / CA Lorsque les conditions le permettent, augmenter la puissance d'émission des nœuds cachés peut allonger la distance observée.

Pour améliorer la bande passante, divers mécanismes de modulation avancés ont été développés pour moduler la phase, l'amplitude ou la fréquence des signaux: Quadrature Phase Shift Keying (QPSK) Ce mécanisme de modulation utilise quatre phases pour encoder chaque symbole dans Deux bits de données.

Utiliser un mécanisme de modulation pour améliorer efficacement la bande passante

l'architecture de modulation en quadrature hybride (fig. 6), par le signal de décalage de phase afin de réduire les besoins en bande passante pour binaire (binaire) coupées en deux bits de données consécutifs, et à ωc support, sinωct, et les fonctions triangulaires cosωct La phase de quadrature est modulée.

Figure 6 Architecture de modulation QPSK décalée

Fonctionnant sur l'émetteur-récepteur dans la bande ISM de 2,4 GHz IEEE 802.15.4 utilise un dérivé de QPSK de la couche physique, dite QPSK décalé, O-QPSK, ou en quinconce QPSK. Ajouter un flux de transport de bits bit de données unique (de Tbit) constante de temps de décalage, les symboles de données de décalage vont cycle de la moitié du temps, de manière à éviter la transmission du signal de forme d'onde tandis que le noeud X et Y noeud, afin d'éviter les chevauchements et la forme d'onde des interférences phase continue (étape) ne dépasse jamais un positif moins 90 degrés (fig. 7). O-QPSK qui est un inconvénient du codage différentiel est pas autorisée, mais elle exclut le problème des aspects de détection cohérente (détection cohérente).

Figure 7 Transition de phase ± 90 ° (gauche) et option O / QPSK I / Q (droite)

schéma de modulation IEEE 802.15.4 utilise un taux de symbole réduit de la transmission de données et la réception de O-QPSK à deux schéma de modulation bits codés transmis simultanément à l'aide des symboles de 1 à 4: débit binaire de sorte 62.5ksymbols / sec Le débit de symboles peut atteindre un débit de transfert de données de 250 kbps.

En réponse à la croissance du réseau, le mécanisme d'adressage a été étendu.

Pas toutes les choses nœud IP nécessite une URL externe. Dans les communications privées, les nœuds de capteurs doivent être en mesure de soutenir un site Web IP unique. IPv4 supporte schéma d'adressage 32 bits, cette technologie il y a des décennies développés ne peut soutenir 4,3 milliards un dispositif, et a été incapable de croître maintenant en réponse aux besoins de l'Internet système d'adressage IPv6. augmentera à 128, tandis que 240 multiplié par 10 pour soutenir dispositif d'alimentation à l'échelle mondiale URL unique (GUA) 36 e.

Et la gestion des énantiomères données à partir de l'URL, formeront un défi de conception dans deux IEEE 802.15.4 et réseau IPv6 domaines. 6LoWPAN définit le mécanisme de compression de l'emballage et en-tête, de sorte que les paquets Ipv6 peuvent passer à travers IEEE 802.15. 4 réseau pour la transmission et la réception.

Un des exemples est Thread, qui est un fichier fermé mais le protocole de communication sans licence peut être exécuté sur la base de 6LoWPAN pour prendre en charge diverses applications d'automatisation.

En réponse à cette tendance, le dispositif semi-conducteur tel que Analog Devices Liste (Analog Devices,), fournira un soutien complet des protocoles de réseau câblé pour les émetteurs-récepteurs analogiques sans fil famille AduCx de microcontrôleurs et Blackfin série DSP. Haute puissance émetteur-récepteur sans fil à faible puissance tels que module de programme --ADRF7242, prend en charge le protocole IEEE 802.15.4, fournit un taux de transfert de données à partir du schéma de modulation de consigne et plus, et l'utilisation de la bande ISM universel, la vitesse de transmission allant de 2000 kbps à 50kbps, et lié par l'intermédiaire Réglementations américaines Réglementations FCC et européennes Norme de certification ETSI.

Un autre ADRF7023 produit est utilisé bande ISM licence libre dans le monde entier, y compris 433MHz, 868MHz et 915MHz, le taux de transmission de 1kbps à 300kbps. La société offre une plate-forme de développement de WSN complète, ce qui permet aux utilisateurs de concevoir leurs propres solutions sur mesure.

Par exemple, comprenant une série de modules RapID Platform Kit de développement et peut être utilisé pour incorporer une variété de protocoles de réseaux industriels. Puce sans fil SmartMesh et le capteur comprend une série de modules carte de circuit imprimé pré-garantie, et est muni d'un logiciel de gestion de réseau à mailles, de sorte que le capteur Capacité à communiquer dans une variété d'environnements industriels difficiles de l'Internet des objets.

(L'auteur est ADI Automation Energy et Sensor Product Engineering Manager) New Electronics

4. La coopération technique est l'interopérabilité clé de l'IdO industriel pour améliorer l'efficacité du déploiement de l'initiative IIoT;

les choses de l'industrie (IIoT) devrait révolutionner la façon dont fonctionnent la fabrication, de l'énergie et des systèmes de transport. Toutefois, en raison de l'Internet de la technologie Les choses constituent une vaste et complexe, aucune entreprise ne peut fournir une solution entreprise IIoT indépendante et complète (Figure 1).

Pour une description complète, nous considérons un IIoT architecture du système. IIoT système non seulement d'augmenter le nombre d'appareils et capteurs intelligents, et comprenant en outre une transmission par une gestion de réseau distribué (y compris les noeuds de bord et lecteur local IT) de grandes quantités de données (fig. 2).

Figure 1 Les concepteurs de systèmes doivent intégrer les composants techniques provenant de diverses sources fournisseurs pour créer les systèmes nécessaires à une application particulière afin d'améliorer la qualité, le rendement, l'efficacité et la sécurité.

De nombreux sous-systèmes et technologies différents dans l'architecture de la figure 2 doivent être combinés pour construire une solution complète.

Pour gérer des sous-systèmes provenant de différents fournisseurs, la communication entre eux n'est pas une tâche simple, comme le montre le diagramme de pile de communication de l'Industrial Internet Consortium (IIC). Les normes et protocoles de communication par couches, ainsi que de nombreuses industries verticales de l'industrie des tâches (telles que les réseaux de fabrication ou les réseaux électriques), ont leur propre ensemble de protocoles industriels à réglementer (figure 3).

Figure 3 Il existe encore de nombreux M2M traditionnels qui utilisent divers protocoles propriétaires, qui doivent également être intégrés dans le système.

L'interopérabilité est la clé du succès

À cause de cela, lors de l'évaluation de la technologie des fournisseurs de l'IIoT, un critère clé est l'interopérabilité, qui est la commodité de faire circuler l'information d'un bout à l'autre de la frontière technologique.

Les informations peuvent être fournies de quatre manières: protocoles, fichiers de données, services Web et API Dans les systèmes IIoT, différentes parties du système peuvent utiliser des méthodes différentes, mais le but ultime est de rendre la communication entre les sous-systèmes autant que possible. Devenir simple, laisser le concepteur de système peut se concentrer sur la résolution de problèmes système réels, plutôt que de résoudre les problèmes apportés par l'outil.

Ensuite, quelles normes devraient être considérées lors de l'évaluation de l'interopérabilité? Il y a généralement deux aspects: l'ouverture et les partenaires technologiques.

La plate-forme ouverte améliore les limites de fonction technique

L'ouverture désigne la facilité avec laquelle les développeurs utilisent la plate-forme pour créer et spécifier un système.Lors de la conception d'un système IIoT avec plusieurs fournisseurs, plusieurs fonctionnalités permettent aux utilisateurs de programmer:

1. Prend en charge de nombreux protocoles de communication, y compris divers protocoles industriels verticaux tels que CAN, bus de terrain, OPC UA, EtherCAT, Modbus et IEC-61850.

2. Prend en charge plusieurs types de fichiers de données.

3. Kit de développement logiciel (SDK) et kit de développement de module (MDK), tels que le SDK PTC pour la plate-forme ThingWorx.

4. Système d'exploitation Open Source en temps réel, tel que NI Linux Real-Time.

5. API ouverte et extensible.

6. Plug-ins et accessoires, tels que LabVIEW Cloud Toolkit pour Amazon Web Services.

Ces fonctions offrent une variété d'options de communication de données intersectorielles, ce qui permet aux ingénieurs système de ne pas tomber dans des goulets d'étranglement dus au développement de systèmes.Les plates-formes ouvertes aident à améliorer les limitations des fonctions techniques ou les limitations de seulement un ou deux protocoles de communication.

Trouver des partenaires technologiques

De plus, les partenariats entre fournisseurs peuvent fournir des services intégrés qui réduisent davantage le risque d'intégration des technologies adjacentes.Avec des efforts conjoints tels que la plate-forme de test IIC, les entreprises participantes intègrent des technologies provenant de domaines multiples et de prévisions. Maintenance, architectures de référence typiques de construction d'applications IIoT telles que la communication et le contrôle de réseau intelligent.

Ces partenariats peuvent être démontrés au moyen de démonstrations technologiques dans les laboratoires industriels IoT de NI, qui effectuent la surveillance de la santé des actifs d'une pompe et intègrent plusieurs technologies de fournisseurs, notamment:

1.Flowserve - solution de système de contrôle de flux (figure 4)

Figure 4 Solution du système de contrôle de débit Flowserve

2.Hewlett Packard Enterprise - Deep Edge Computing et la gestion à distance

3.NI (National Instruments) - Acquisition de données et extraction de caractéristiques

4.PTC - Plate-forme IoT, comprenant des capacités d'analyse et de réalité augmentée (AR) pour les systèmes d'entreprise

5.OSIsoft - Bibliothèque de gestion et d'historique des données

Les chefs d'entreprise doivent se méfier des fournisseurs qui prétendent fournir des solutions complètes d'IIoT, car un système complet d'IIoT impliquera des composants issus de nombreux domaines technologiques, de l'acquisition de données à la réalité augmentée. Les partenaires doivent être conscients des technologies voisines et maîtriser l'importance d'une intégration efficace et travailler activement avec d'autres fournisseurs.

(Cet article est destiné à NI Product Marketing Engineer) New Electronics

5. Les chercheurs ont créé la puce électronique la plus froide au monde

professeur à l'Université de Bâle Dominik Zumbühl et ses collègues ont réussi à la température de la puce de nanoélectronique refroidi à 2,8 milli-Kelvin, qui est d'environ moins 273,15 degrés Celsius, les chercheurs ont dit: « refroidissement magnétique est basée sur le principe selon lequel lorsqu'un champ magnétique externe est progressivement réduite Heures, le système se refroidira progressivement, tout en évitant tout flux de chaleur externe.

« Avant le champ magnétique est diminuée, nécessaire pour absorber la chaleur produite par l'aimantation par ailleurs, pour obtenir un refroidissement magnétique efficace. Voilà comment nous puce nanoélectronique avec succès a été refroidi à 2,8 milli-degrés Kelvin, réalisant ainsi un niveau record de température Méthode.

Le professeur Zumbühl et ses collègues combinent ces deux systèmes de refroidissement, tous deux basés sur le refroidissement magnétique.

Elles sont toutes puce électriquement conducteur 150 est relié à un micro degrés Kelvin de refroidissement (de moins d'un millième du zéro absolu degrés).

Ils seront ensuite appliqués directement sur la seconde puce de circuit de refroidissement lui-même, et dans une des structures de thermomètre thermomètre à blocage de Coulomb et des matériaux il est possible de 2,8 milli-Kelvin par refroidissement magnétique.

Professeur Zumbühl a déclaré: « Nous combinons deux systèmes de refroidissement, la puce peut être abaissée à 3 mM ou moins degrés Kelvin (environ moins 273,15 degrés Celsius) optimiste que nous pouvons utiliser la même façon pour atteindre 1 degrés Kelvin mM.

Les scientifiques disent: « Nous avons pu garder la puce en sept heures de température ultra-basse, ce qui est tout à fait de bons scientifiques auront beaucoup de temps pour explorer un certain nombre d'expériences, ce qui contribuera à comprendre la physique du temps approchant du zéro absolu. » Rapide Science et technologie

2016 GoodChinaBrand | ICP: 12011751 | China Exports