"Schwierigkeiten" Android Camp 3D-Sensing interne und externe Schwierigkeiten, MediaTek, das Spiel beizutreten

1.Android camp 3D Wahrnehmung von internen und externen Stürmen, MediaTek, Beitritt zum Büro, 2. Pass drei neue iPhone Gesichtserkennung in Standard, 3. Stabilize Rand Knoten Kommunikation als die primäre Aufgabe IIoT Netzwerkrand Intelligenz zu realisieren, 4. Technische Zusammenarbeit ist Die industrielle IoT-Schlüssel-Interoperabilität verbessert die IIoT-Bereitstellungseffizienz 5. Die Forscher erstellen die weltweit kältesten elektronischen Chips

1.Android camp 3D Wahrnehmung von internen und externen Schwierigkeiten, MediaTek, und dem Spiel beitreten;

Stellen Sie Mikro-Netzwerk Nachrichten im vergangenen Jahr, Apples iPhone X mit Face ID-Funktion ausgestattet, die Einrichtung eine große Sorge um die Industrie aus 3D-Sensing, dass in diesem Jahr Android Lager Hersteller wie Huawei, Hirse usw. sollen folgen. Topology Research Institute prognostiziert, 2020 Der Ausgabewert des globalen Smart-Phone-3D-Sensormoduls wird 10,85 Milliarden US-Dollar erreichen.

Frühere ausländische Medien Berichte, eine wichtige Maßnahme 3D Sinn VCSEL Geräteversorgung ist immer noch weniger als die schnellsten bis 2019, haben 3D-Sensing-Funktionen eine Chance auf Ihrem Android-Smartphone zu verwenden. MEMS und Imaging-Technologie, Research Director beim Marktforschungsunternehmen Yole Developpement Pierres Cambou, weil Apple TrueDepth Kameratechnik eine hohe Schwelle aufgebaut, er sagte voraus, dass andere Wettbewerber mehr als ein Jahr dauern können vergleichbar iPhone X 3D-Sensing-Technologie zur Verfügung zu stellen. Daher ist der Hauptauswahlbildschirm unter Android Lagern Fingerabdruck-Identifizierungsprogramm in diesem Stadium, Wie die freigegebenen Vivo X20 Plus UD, sowie die Freigabe der Hirse 7, Meizu 16, Samsung Note 9, und so weiter.

Trotzdem wird erwartet, dass das Android-Camp das 3D-Sensormodul weiter verfolgen und tragen wird.

Der kritischste und schwierigste Teil der 3D-Sensortechnologie ist die Fähigkeit, Entfernungen genau zu messen, und verschiedene Algorithmen haben Patentbarrieren gebildet, die auch einen leichten Unterschied in den Komponenten jedes 3D-Sensormoduls verursachen Sensortechnologien umfassen Stereo Vision, Strukturiertes Licht und Flugzeit (ToF).

3D-Sensing-Technologie-Anbieter Lager, zusätzlich zu Apple-Lager Lumentum / II-VI, im Android Lager, die Lösungen vollständigere (die Fähigkeit, Modul zu schaffen) Lieferanten jetzt eigentlich nicht viel Sinn Verschiffen3d Messmodul für Handy-Hersteller ist Google Lager, der Schlüssel von dem deutschen PMD VCSEL Design IR CIS von der Gießerei und Infineon Princeton Optronics vorgesehen ist. ein anderes Lager ist ein Hochpass + Himax (Himax) Programm, zur Verfügung gestellt von Qualcomm und Lösungen Chipdesign bietet Wonderscape optische Geräte für WLO und DOE.

Quelle: Tuoba Industrial Research Institute

Qualcomm + Himax Programm wird derzeit reifere Android 3D-Sensing-Schema, Himax Masterprogramm Kern Algorithmen und Hardware-Design und Fertigungskapazitäten, bietet ein vollständig integriertes strukturierte Lichtmodul (SLiM, Structured Light Module) 3D-Erfassung der Gesamtlösung. Hai Tong elektronische Meldung, Himax Komponenten in den meisten Design, gemacht, ein integriertes Selbst DOE und die WLO, ASIC-Design, die GUS, der IC-Laser-Sender, TX, und das gesamte Modul beteiligt, die in einer ASIC Qualcomm 3D Tiefenabbildung Generation eingebettet ist Algorithmus. zur gleichen Zeit, Himax entwarf auch unabhängig voneinander eine AA Ausrüstung Tx Endanordnung verwendet wird erwartet 18Q1 SLiM (strukturiertes Licht) Produktionskapazität 2kk erreichen Ende / Monat, vor allem durch die Handy-Marke China verdaut. neben SLiM, Himax derzeit Kunden mit 3D liefern Abtastanordnung / Programme WLO, die (für Apple), Qualcomm + Himax SLiM (für High-End-Maschinen Andrews), Binokularsehen Programme (für Low-End-Maschinen Andrews), die WLO Serienproduktion. Binokularsehen Lösungen werden zwei Kameras in erster Linie verwendet, visuelle 3D-Simulation, mit codiertem Licht die Bildtiefeninformation. Himax binokularen 3D-Vision Leseschema Hauptziel ist die Low-End-Maschine Andrews, wie weniger als 10 Dollar definiert zu verbessern.

Himax ist Treiber Taiwan Anzeigefeld führende Hersteller von IC seit 2006 in den Vereinigten Staaten Forschung und Entwicklung neuer Bereiche expandieren weiter, darunter einen CMOS-Bildsensor, LCOS-Mikrodisplays usw., gefolgt von der Hochpass Hand in Hand in die 3D-Erfassung ist die Rx CIS enthalten Maße nur 20% der gewöhnlichen Telefon CIS-Module, mehr als 33.000 Vorsprung vor Ort, innerhalb von 20 bis 100cm Bereich von weniger als 1%-Fehlerrate, usw., kann gesagt werden, dass die aktuellen Android Lager höchste Qualität 3D SLiM Leseschema Android worden ist das bevorzugte Lager. Darüber hinaus hat Himax WLO liefert Apple-Produkte in der zweiten Hälfte des vergangenen Jahres, nachfolgende SLiM Ausbruch und die rasche Entwicklung der Industrie die Produkte des Unternehmens schnell auf WLO Betrag wird fahren begonnen.

Der elektronische Bericht Forschung wies darauf hin, Himax Grund für die Stärke, eine Komplettlösung zur Verfügung zu stellen, und die meisten der Kernkomponenten in der Konstruktion oder Herstellung, vor allem aufgrund seiner Präzision Fertigungskapazitäten im Bereich der tiefen Akkumulation im Bereich der NIR-CMOS-Sensors, WLO / DOE und anderen Geräte und der Lasersender Modulmontage und Testmöglichkeiten. Himax im Bereich der 3D-Messung tiefen Sinn des Erbes, ob die Laufzeit des Programms ist es, Produktionsplan oder Kern-Algorithmen, Komponenten, Design-Lösungen sind Top-Android-Lager, das Follow-up Es wird erwartet, das Fest der Industrie voll zu genießen.

VCSELs Hauptlieferanten werden von Apple kontrolliert und Android Camp ist das Beste für sie

Ein Hochpass iPhone + Himax Lieferkette kann in dem Vergleich der zwei Lösungen zu sehen ist, 3D-abgefühlt VCSEL ToF Schlüsselkomponenten und Techniken wird häufig in strukturierter Lichtquelle verwendet wird, ein Kantenemissionslaser (Edge-Emitting Laser, EEL) ist ein anderes eine Lösung, aber VCSEL hat eine bessere Strahlqualität, niedrige niedrige Strahldivergenz, Energieverbrauch, Volumen des Moduls ist auch ein Vorteil. iPhone mit einem VCSEL, Qualcomm + Himax EEL verwenden.

Quelle: Haitong Elektronik

VCSEL einen Halbleiterherstellungsprozess, Apple-Lager mit 6-Zoll-GaAs-Wafer Schneiden mit zu tun, aber die Industrie kann sechs Zoll Massenproduktion erreicht nicht viele Hersteller, andere VCSEL Lieferanten jetzt sind die meisten der Energie erzeugenden ist 4 Zoll, und die Minderheit 3 Zoll und der Gesamt enge Markt Angebot und Nachfrage, auch dazu beigetragen, die Auswirkungen der nicht-Apple-Lager Import 3D-Sensing-Technologie Geschwindigkeiten.

Darüber hinaus besteht ein bedeutender Lieferant von VCSEL Lumentum zwischen Apple Patentvereinbarung, macht die Android Lager Ruoyu Follow-up-Runde kann nur VCSEL und EEL die kurzfristig wählen, aber schlechten EEL photoelektrischen Umwandlungswirkungsgrad und hohe Kosten, die Android machen Lager 3D-Sensing-Schema ist immer noch schwer auf Kosten und Effizienz mit Apple. relativ häufig Frontkamera, ausgestattet mit 3D-Sensormodul zu konkurrieren kostet zusätzlich einen $ 20 bis $ 25 Huawei, OPPO, vivo, Hirse und anderer Handy-Hersteller es plant nicht große Menge an High-End-Modellen auf der Verfolgung, nur nach einem starken Rückgang der Kosten, Mainstream-Modelle möglich Anwendungen werden voraussichtlich bis 2019 warten müssen.

Quelle: Tuoba Industrial Research Institute

Laut Pu Tuo Industrial Research Institute wies darauf hin, dass eine konservative Schätzung von bis zu 2018 nur zwei Android-Anbietern folgen kann, einschließlich Huawei und fordert auch für hohen Hirse, aber die Zahl der Produktion nicht zu viel sein, so Apple das Handy 3D sein wird Sensing die größten Adopters. 2018 weltweit mit 3D-Sensormodul der gesamten Produktion von Smartphones wird 197 Millionen ausgestattet erreichen, die das iPhone für 165 Millionen bilanziert. Darüber hinaus ist die 2018 3D Abfühlmodul geschätzten Marktwert von etwa $ 5,12 Milliarden, wobei der Anteil des iPhone beigetragen bis zu 84,5%.

Drei große Herausforderungen: Produktionskapazität, Ertrag und Kosten: MediaTek ist bereit für den Beitritt.

Angesichts des schnellen Wachstums der Marktnachfrage, Qualcomm + Himax Programm auf der einen Seite kann die Produktion nicht erfüllen kann nicht, auf der anderen Seite das Debuggen 3D-Sensormodul ist auch ein Problem. Es ist der Beginn der industriellen Kette ergeben, dass es ein paar 3D-Kamera-Modul-Anlage sind Qualcomm Modul Proben nach Ablauf von zwei Monaten zu senden hat kein Signal des Abschluss der Inbetriebnahme empfängt Modulhersteller müssen zur Zeit der eine Seite warten, während er ständig Ausbeute zu verbessern. aufgrund des hohen Pass Zeitplan Inbetriebnahme ist nicht ideal, Massenproduktionsplan Angst etwas verzögert.

Derzeit Android Lager 3D-Sensormodul Haupt-Chip im Wesentlichen von Qualcomm bereitgestellt, angesichts des enormen Marktpotenzial, MediaTek bereits eingehende vorbereitet. Es wird berichtet, dass MediaTek auch Rolle APU Lieferanten soll verbindet 3D-Schlachtfeld erfassen, beabsichtigte neurale Netzwerk Faltung (CNN) ── ── ähnlich wie Apples neuralen Motor Biometrie Quellen aus der Industrie zu unterstützen, wird MediaTek mit der 3D-Kamera Obi Licht kombiniert wird entworfen CNN Beschleuniger für Hirse in Zukunft zur Verfügung zu stellen.

Auf dem dies MWC in diesem Jahr, wird MediaTek das Telefon 3D-Sensing-Kamera angezeigt werden, und die neue P-Serie Chip-Plattform wird die Obi Licht 3D-Sensing-Kamera unterstützen. 2016 MediaTek abzustecken Obi Licht, sein Plattform-Referenzdesign letztere vollständige Anpassung von 3D-Sensing-Technologie. nach zwei Monaten des Jahres iPhone X Release, Obi löschte das Licht Modul-Proben zu MediaTek und inländischen Handy-Hersteller senden Top 3, wobei der Obi Licht es hat sich Chinas erste Handy werden Proben Front 3D-Kamera-Hersteller zu senden.

Darüber hinaus auch eine weitere große IC-Design-Unternehmen in Taiwan Novatek von Himax grub ein paar Entwickler, Google die ursprünglichen Mitglieder des Kernteams Glass Entwicklungsprojekte ist, Novatek auch einige Maßnahmen in Bezug auf die 3D-Erfassung gesehen.

Qualcomm + Novatek Himax, MediaTek + Obi Licht, und nachdem der Rat, ob die Android Lager 3D-Sensing-Technologie weiter zu machen, schließlich vergleichbar iphone X sein kann? Industries sind zu sehen.

2. Gesicht drei neue iPhone-Standard zu übergeben;

Stellen Sie Mikro-Netzwerk Nachrichten, Apple angekündigt, drei neue iPhones in diesem Jahr fast eine ausgemachte Sache geworden, die am meisten betroffen ist das erste Mal in das iPhone 3 erscheinen 3D-Gesichtserkennung Fähigkeiten, wird voraussichtlich in die Standard-Ausrüstung in allen drei neuen Flugzeugen in diesem Jahr importiert werden.

Die meisten der bisherigen 3D-Sensoren verwenden IR-LEDs zur Erkennung, aber die Genauigkeit ist immer noch schwierig zu erfüllen Smartphone-Anwendungen.Apple verwendet eine genauere VCSEL (Vertical Resonant Cavity Surface-Laser) -Technologie, deren Sensorkomponenten von Lumenum, Finisar dominiert werden. Entwicklung, neue, um epitaktisch, stabil, Hong Jieke ist verantwortlich für OEM, und dann bauen ein 3D-Sensor-Ökosystem.

Kürzlich hat die Industrie mehrere Spion-Fotos von drei neuen iPhones in Umlauf gebracht, die alle "knallt", was bedeutet, dass das Gesichtserkennungssystem zum Standard wird.

Der Markt hat bereits gemunkelt, dass das neue iPhone in diesem Jahr auf einem Vollbild-Design gebaut wird, und es wird eine "Pony" -Form und Face ID-Funktion haben, die 3D-Sensor-Anwendungen populärer werden wird. Dies wird auch der Marktnachfrage nach GaAs helfen. Doppeltes Wachstum.

Nachdem das iPhone X Ende letzten Jahres gelistet wurde, hat sich die Gesichtserkennungsanwendung zu einer der beliebtesten neuen Anwendungen für Smartphones entwickelt, und die 3D-Sensorkomponenten für Schlüsselkomponenten dieser Anwendung wurden vom Markt als die peinlichste Branche in diesem Jahr angesehen.

3. Stabilisieren Sie die Edge-Node-Kommunikation, da die primäre Task IIoT die Netzwerk-Edge-Intelligenz realisiert;

Industriell vernetzte Maschinen können eine Vielzahl von Informationen erfassen, die für kritische Entscheidungen in der industriellen Internet of Things (IIoT) -Umgebung verwendet werden können. Sensoren, die sich in Randknoten befinden, können weit von jedem Datenaggregationspunkt entfernt sein. In der Mitte muss es über ein Gateway verbunden sein, und diese Art von Gateway ist hauptsächlich verantwortlich für die Übertragung von Kantendaten an das Netzwerk.

Bildet das vordere Ende des Sensorsystems IIoT, gemessen durch unsere Daten, auf die erfassten Informationen in quantisierte Daten umgewandelt werden, wie Druck, Verschiebung oder Rotationsfrequenz und die Daten nach der Filterung, wählt die wertvollsten Informationen, nach der Rückkehr aus dem Knoten zu den back-End-Systemen für die Verarbeitung. Online ermöglicht Low-Latency-System wird nach dem Empfang von kritischen Daten zu wichtigen Entscheidungs ​​sofort in der Lage sein.

Randknoten müssen typischerweise über einen verdrahteten oder drahtlosen Sensorknoten (WSN) mit dem Netzwerk verbunden werden. In dieser Kette ist das Signal, die Integrität der Daten nach wie vor sehr wichtig ist. Wenn die Kommunikation nicht durchgehend ist, gebrochene oder Abbau, die Erfassung und die Messung zu optimieren die Daten überhaupt keinen Wert. bei der Gestaltung der Systemarchitektur, die ersten berücksichtigt das robuste Kommunikationsprotokoll ist. die beste Wahl auf den Bedürfnissen der Verbindungen abhängt, einschließlich Entfernung, Bandbreite, Leistung, Interoperabilität, Sicherheit und Zuverlässigkeit Sex.

Denn wie EtherNet / IP, KNX, DALI, PROFINET und Modbus TCP solche extremen Anforderungen in Bezug auf die Stabilität der Online-Technologie, verdrahtet industrielle Kommunikation spielt eine wichtige Rolle. Der Einstellbereich Tiefensensorknoten jede Ecke der Fabrik ist ein drahtloses Netzwerk und Gateway zu verwenden Kommunikation, während das Gateway auf verdrahtete Infrastruktur zu dem Hauptsystem verbunden abhängt.

Sensorknoten müssen über Netzwerkfunktionen verfügen

Nur ein paar Dinge in der Zukunft IoT Knoten einzeln verdrahtet Kommunikation, werden die meisten dieser Geräte drahtlose Netzwerke sein. Dinge effiziente Industriepolitik Link, so dass der Sensor kann jeder wertvolle Informationen eingestellt werden, die durch die Position erfasst werden kann, kann nicht beschränkt werden In dem Bereich, in dem die Kommunikations- und Leistungsgeräte derzeit installiert sind.

Sensorknoten muss eine Methode und ein Kommunikationsnetz. Dinge wie Industrie Rahmen gemappt höhere Ordnung Protokolle, wie Links, drahtgebundene Kommunikation Teil der erwartete Ethernet folgen. Build-Bereich von 10 Mbps Ethernet die mehr als 100Gbps Übertragungsrate. Teil hohe Ordnung Geschwindigkeit typischerweise gerichtet ist es mit der Backbone Internet Linie zwischen der Cloud-Server-Host-Gruppe verbunden ist.

Industrielle Netzwerke wie KNX, die langsamer sind, verwenden Twisted-Pair-Kupfer, um differentielle Signale zu übertragen, verwenden 30 Volt Elektrizität und haben eine Gesamtbandbreite von 9600 bps. Da jedes Segment eine begrenzte Anzahl von Adressen unterstützen kann (256), Daher kann der Adressierungsmechanismus bis zu 65.536 Geräte unterstützen.Die maximale Übertragungsdistanz für jedes Netzwerksegment beträgt 1.000 Meter.Der Benutzer kann wählen, den Repeater zu konfigurieren.Jeder Repeater unterstützt bis zu vier Netzwerksegmente.

Drahtlose Netzwerke für industrielle Umgebungen stehen mehreren Herausforderungen gegenüber

Wenn die Konstrukteure des IIoT-Wireless-Netzwerksystems überlegen, welche Kommunikations- und Netzwerktechnologien verwendet werden sollen, sehen sie sich mit vielen Herausforderungen konfrontiert: Sie müssen die folgenden Einschränkungen von einer höheren Position aus beachten:

Übertragungsdistanz

Intermittierende oder kontinuierliche Verbindung

Bandbreite

Macht

Interoperabilität

Sicherheit

Zuverlässigkeit

Übertragungsdistanz

Die sogenannte Entfernung bezieht sich hier auf die Entfernung, die von den von dem verbundenen IIoT-Gerät übertragenen Daten zurückgelegt wird.Das Nahbereichs-Personalbereichsnetzwerk (PAN) hat eine Übertragungsentfernungvon einer Meter-Klasse (Fig. 1), wie Bluetooth Low Energy (BLE). Ein Local Area Network (LAN) mit einer Übertragungsdistanz von mehreren hundert Metern kann für die Installation verschiedener automatisierter Sensoren im selben Gebäude verwendet werden, wie für ein Wide Area Network (WAN) mit einer Übertragungsdistanz von mehreren Kilometern. Seine Anwendung umfasst die Installation verschiedener landwirtschaftlicher Sensoren in einer großen Farm.

Abbildung 1 Drahtlose Kurzstreckenverbindung

Das ausgewählte Netzwerkprotokoll sollte der Übertragungsentfernung entsprechen, die von dem industriellen IoT-Kontext benötigt wird.Zum Beispiel ist das 4G-Mobilfunknetz für eine Indoor-LAN-Anwendung mit einerDistanz von mehreren zehn Metern in Bezug auf Komplexität und Leistung nichtgeeignet. Wenn Datentransferentfernungen in Frage gestellt werden, stellen Kantenoperationen eine praktikable Alternative dar. Wir können eine Datenanalyse direkt an den Randknoten durchführen, ohne die Daten zur Verarbeitung an das Hauptsystem zurücksenden zu müssen.

Und die Kraftübertragung von der Sendefunkwellenintensität des Quadrats der Entfernung, ist umgekehrt proportional zur Signalleistung Stärke der Funkwelle und das Quadrat der zurückgelegten Strecke, und daher, wenn die Übertragungsdistanz verdoppelt wird, empfängt der Empfänger nur ein Viertel der ursprünglichen Leistung der Funkwellenenergie. Transferred Für jede Erhöhung der Ausgangssignalleistung um 6 dBm verdoppelt sich die Übertragungsdistanz.

In einer idealen Übertragungsbarrierefreien Raum unter dem Gravitationsgesetz ist der einzige Faktor, Übertragungsdistanz zu beeinflussen. Allerdings ist die Übertragungsdistanz der realen Welt wegen der Übertragungswege Barrierekörper Mauern, Zäune, Pflanzen und Verfall sind.

Ferner metallisches Objekt wird reflektierten Funkwellen von Wasserdampf in der Luft HF-Energie absorbiert, in Sekundärsignal (Sekundärsignalen), die sie an verschiedenen Punkten in der Zeit ankommen wird einen Aufnahmeende, der zusätzliche Stromverbrauch weiter destruktive Interferenz gebildet werden.

Funkempfängerempfindlichkeit bestimmt den maximalen Verlust Ausbreitungsweg. Zum Beispiel in den 2,4 GHz industrielle / wissenschaftliche / medizinische (ISM) Band, die minimale Empfangsempfindlichkeit von -85 dBm. RF Strahlung in alle Richtungen ausbreitet, die Intensitätskonturlinien gleichmäßig, es wird eine Kugel (a = 4πR2) bilden, wobei R der Abstand zwischen dem Sendeende zu dem Empfangsende in Einheiten von Metern ist. die Frings (Friis) Ausbreitungsgleichung, die Freiraumdämpfung (FSPL) und Sende- und Empfangsende Das Quadrat der Entfernung zwischen ihnen und das Quadrat der Radiosignalfrequenz sind proportional.

In der Formel ist Pt = Sendeleistung in Watt, S = Leistung in Entfernung R.

In der Formel ist Pr = empfangene Leistung in Watt.

= C (Lichtgeschwindigkeit) [lambda] (in Einheiten von m Wellenlänge von Übertragungssignalen,) / Frequenz f (Hz) = 3 × 108 (m / s2) / f (Hz) oder 300 / f (MHz)

Wobei f = Übertragungsfrequenz

Wenn die Übertragungsfrequenz und die zu übertragende Entfernung bekannt sind, können die Sende- und Empfangsdaten gemäß der FPSL berechnet werden.Das Verbindungsbudget ist in Gleichung 1 gezeigt.

Empfangene Leistung (dBm) = Übertragene Leistung (dBm) + Verstärkungen (dB) - Verluste ...... Formel 1

Bandbreite und Links

Bezieht sich auf die Rate von Datenübertragungsbandbreite der Bandbreitenbegrenzungen der Zeiteinheit IIoT Sensorknoten Daten und der maximalen Rate der abgehenden Datenfaktoren sammeln betrachtet, wie folgt:

Die Gesamtmenge der Daten, die in jedem der Einrichtungen nach einer bestimmten Zeit erzeugt werden.

Die Anzahl der Knoten, die zu einem Gateway bereitgestellt und aggregiert wurden.

Unter Berücksichtigung Spitzen kontinuierlichen oder intermittierenden Übertragungsmodus kann die Anzahl der zur Verfügung stehenden Bandbreite braucht nur genügend Spitzenzeiten gerecht zu werden.

Die Menge der Paketgröße soll zum Übertragen von Daten mit dem Netzwerkprotokoll kompatibel sein. Wenn mit leerer Datenpaketübertragung gefüllt ist, die Effizienz dieses Protokolls ist nicht hoch, aber das Paket wurde in kleine Blöcke größere Anzahl kleinerer Datenpakete getrennt übertragen schneiden, müssen zahlt für ressourcenintensiv. IIoT Gerät keiner Verbindung jederzeit auf das Netzwerk, sondern erst nach Abschluss der Datenübertragung von Zeit zu Zeit ab, um Ressourcen Leistung oder Bandbreite zu sparen.

Macht und Interoperabilität

Wenn Sie die Batterie verwenden IIoT Geräte benötigen Strom zu sparen, muss das Gerät so lange als Schalter in dem Schlafmodus sofort frei sein. Wir können auf unterschiedliche Netzlastbedingungen basieren, beginnt Gerät Stromverbrauchsmodus eingestellt wird, und so dazu beitragen, die Energieversorgungseinrichtung machen Batteriekapazität kann mit den notwendigen Daten verbraucht werden erforderliche Leistung zu übertragen.

Mögliche Netzwerk Interoperabilität zwischen verschiedenen Knoten gebunden ist, ein großes Problem geworden. Der traditionelle Ansatz ist Protokolle Industriestandard verkabelte und drahtlose Kommunikation zu verwenden, um die Interoperabilität im Internet zu erhalten. Da das neue Produkt den neuen IIoT erfüllen müssen Release Schnelllebigkeit der Technik, die zur Normungsarbeit führte schwierig. IIoT Industriesystem auf der besten verfügbaren Technologie basiert, und diese Techniken sind Bedenken über die verfügbaren Lösungen auf dem Markt erzielt werden können. Wenn die Technologie weit von allen Bereichen des Lebens angenommen wird Wahrscheinlichkeit, dann eine langfristige Interoperabilität wird höher sein.

Sicherheit

IIoT Netzwerk-Sicherheit spielt drei wichtige Rollen im System: sind Vertraulichkeit, Integrität und Authentizität Vertraulichkeit zu wahren, die gesamten Netzwerk-Daten müssen im Rahmen bekannter sein, kann nicht nach außen oder einem externen Gerät austreten. Geräteüberwachung

Und die Datenintegrität zu erhalten, müssen Sie den Inhalt des Signalzustand mit genau dem gleichen Problem halten, können nicht geändert werden, oder ein verkürztes Informationen hinzufügen. Als Authentizität zu erhalten, müssen Sie die Quelle der empfangenen Daten von dem erwarteten bestimmen, den Ausschluss von anderen Quellen Nachrichten und falsche Knoten für falsche Kommunikation sind Beispiele für den Verlust der Authentizität.

Auch Safe und WLAN-Knoten sichern, sobald eine Schnittstelle (Interfacing) zu einem nicht sicheren Gateway, wird die Verwundbarkeit bilden, so dass Interessenten eine Pause Invasion bekommen. Stamp ob durch Frequenzsignaldaten Hopping identifizieren helfen können, Und erneute Übertragung durch den Seitenkanal (Seitenkanal) Zeitstempel können auch verwendet werden, um Out-of-Order-Schlüsseldaten korrekt zu reorganisieren, wodurch Pakete durch zahlreiche nicht koordinierte Sensoren gehen und dann die ursprünglichen Daten wiederherstellen können.

AES-128-Verschlüsselungsstandard Sicherheitsunterstützung, kann IEEE 802.15.4 folgen und AES-128/256-Spezifikationen im IEEE 802.11. Key Management, Qualitäts Verzerrung Generation zu entziffern (die RNG) und die Zugangsnetz Zugriffssteuerungsliste (ACL) All dies trägt dazu bei, die Sicherheitsbarriere des Kommunikationsnetzes zu erhöhen.

Band

Einige IoT-Funksensoren verwenden das Funkfrequenzband in der Mobilfunk-Infrastruktur.Allerdings sind solche Sensoren üblicherweise Geräte mit hohem Stromverbrauch.Ein Beispiel ist das Fahrzeug-Wagen-Kommunikationssystem.Wenn ein solches System Informationen über Aktionen sammeln möchte Es ist praktisch nicht durchführbar, über eine drahtlose Kurzstreckenkommunikationstechnologie zu übertragen.Auf der anderen Seite verwenden viele andere Industrieanwendungen mit geringerLeistung nicht lizenzierte Bänder in dem ISM-Band.

IEEE 802.15.4-Standard ist eine Low-Power-Drahtloskommunikationstechnologie über viele Aufgaben der Business-Networking-Anwendungen, einschließlich der Verwendung der Frequenz 2,4 GHz, 915 MHz und 868 MHz-ISM-Band-Portionen, insgesamt 27 Kanäle für die Mehrkanal-Funkfrequenzsprung Verwenden Sie (Tabelle 1).

Unlizensierte Bänder, die auf der ganzen Welt verfügbar sind, haben eine inkonsistente Unterstützung für die physikalische Schicht: Europa bietet 600 kHz breite Kanäle 0 bei 868 MHz, während Nordamerika 10 2 MHz breite Bänder bei 915 MHz bietet Bietet 5 MHz breiten Kanal 11 bis Kanal 26 bei 2,4 GHz.

Low-Power-Bluetooth stellt eine Lösung mit deutlich geringerem Stromverbrauch dar. Bluetooth Low Energy ist nicht für die Übertragung von Dateien geeignet und eignet sich für die Übertragung kleiner Datenmengen.Ein Vorteil von Bluetooth Low Energy ist, dass die Penetrationsrate viel höher ist als bei anderen Mitbewerbern. Wurde weitgehend in eine Vielzahl von mobilen Geräten integriert.Bluetooth 4.2 Kernspezifikationen mit dem 2,4 GHz ISM gemeinsamen Frequenzband, Übertragungsdistanz von 50 bis 150 Metern, kann die Verwendung von Gaussian (Gaussian) Frequenzverschiebung Modulationsmechanismus 1Mbps Datenrate erreichen.

Bei der Entscheidung, welche optimale Frequenz für eine IIoT-Lösung zu verwenden ist, sollten die Vor- und Nachteile der 2,4-GHz-ISM-Lösung berücksichtigt werden:

Vorteile

In den meisten Ländern ist es nicht erforderlich, eine Lizenz zu erhalten.

Die gleiche Lösung kann in verschiedenen Märkten verkauft werden.

Die Bandbreite von 83,5 MHz reicht aus, um in mehrere Kanäle aufgeteilt zu werden und über mehrere Kanäle übertragen zu werden, um eine hohe Datenübertragungsrate zu erreichen.

Duty Cycle kann 100% erreichen.

Die Antennengröße ist kleiner als die 1GHz-Bandantenne.

Mängel

Bei gleicher Ausgangsleistung ist die Übertragungsdistanz kürzer als das 1 GHz-Band.

Hohe Permeabilität erzeugt viele Störsignale.

Kommunikationsprotokoll

Im Kommunikationssystem wird eine Reihe von Regeln und Standards verwendet, um zu regulieren, wie Daten gebildet werden und wie der Austausch von Daten gesteuert werden kann. Zum Beispiel teilt das Open Systems Interconnection (OSI) -Modell die Kommunikation in mehrere funktionale Schichten ein, um den Aufbau und die Erweiterung zu erleichtern. Das Interworking-Netzwerk Das OSI-Modell ist in 7 Schichten unterteilt (Abbildung 2), einschließlich Entity (PHY), Datenverbindung, Netzwerk, Übertragung, Konversation, Ausdruck und Anwendungsschicht.

Abbildung 2 OSI- und TCP / IP-Modell

IEEE 802.15.4 und 802.11 (WLAN) Standard konform Media Access Control (MAC) Unterschicht der Datenverbindungs- und Bitübertragungsschicht-802.11-Basisstationen nahe aneinander kann ein nicht überlappenden Kanal in der verwendet wird Störeinflüsse zu verringern ( Fig. 3) Der von 802.11g verwendete Modulationsmechanismus ist das orthogonale Trägerfrequenzmultiplexverfahren (OFDM) .Im folgenden werden wir einen komplexeren Mechanismus als IEEE 802.15.4 einführen.

Abbildung 3 Die globale allgemeine IEEE 802.15.4-Bitübertragungsschicht von Kanal 11 bis Kanal 26 und die Kanäle IEEE 802.11g Channel 1 bis Channel 14

Die Verbindungsschicht stellt einen Mechanismus zum Umwandeln von Funksignalen in Bitdaten und umgekehrt bereit.Diese Schicht ist auch verantwortlich für das Ausführen einer zuverlässigen Kommunikationund das Verwalten von Funkkanalzugriffsoperationen.Die Netzwerkschicht ist verantwortlich für das Steuern von Daten im Netzwerk. Überwachte Pfade und Adressierungsaufträge In diesem Layer ist das Internet Protocol (IP) für das Bereitstellen von IP-Adressen und das Weiterleiten von IP-Paketen von einem Knoten zum anderen zuständig.

An beiden Enden des Netzwerkanwendungen laufen Gespräch (der Session), an die Transportschicht entspricht, wird die Sprechkommunikation haben. Diese Konstruktion ermöglicht ein Gerät mehrere Anwendungen gleichzeitig, und jede Anwendung verwendet, um seine eigenen jeweiligen Kommunikationskanäle mit dem Internet verbunden laufen Die meisten Netzwerkgeräte verwenden das Transmission Control Protocol (TCP) als Standardübertragungsprotokoll.

Format, Kontrolle und Verwaltung der Arbeit Anwendungsschicht ist verantwortlich für die Daten, so dass eine bestimmte Sensorknoten Anwendungen seines Transportstrom zu optimieren. Innerhalb des TCP / IP-Stack, bei dem ein populäres Anwendung-Layer-Protokoll ist der Hypertext Transfer Protocol (HTTP), Dieses Protokoll wurde entwickelt, um Daten über das Internet zu übertragen.

Federal Communications Commission FCC Part 15 Regeln wirksam ISM-Band Übertragungsleistung sein wird 36dBm begrenzt. Eine Ausnahme ist die Verwendung des 2,4-GHz-Band festen Punktes zu machen Link Punkt kann 24dBi-Gain-Antenne, und 24dBm Sendeleistung verwendet werden, so dass die gesamten effektiven HF-Leistung erreicht 48dBm andere (EIRP). sollte mindestens die Sendeleistung von 1 Milliwatt erreichen. will, dass die Paketfehlerrate zu machen, ist weniger als 1%, dann ist die Empfindlichkeit des Empfängers soll in der Lage sein, 2,4-GHz-Band -85dBm empfangenen Signal und 868MHz Empfang Signalstärke von -9 dBm auf dem 915 MHz-Band.

Altbau oder neue Bodeneinstellungen

Industrie Dinge müssen viele verkabelte und Wireless-Standards haben für ihre Unterstützung, um auf der Strecke zu laufen, aber möchte das bestehende Netzwerk Systemaufbau verwenden IIoT die aktuelle Anzahl der Optionen ist nicht viel Neuentwicklung IIoT Lösung muss angepasst werden, um in die Netzwerkumgebung zu integrieren.

Einrichten einer neuen Erde (Greenfield) in der neuen Umgebung, ein neues System von Grund auf neu erstellt, ohne Einschränkungen von Altgeräten verbindlich. Zum Beispiel der Bau einer neuen Fabrik oder Lager kann in den Metallskelette von Gebäuden installiert IIoT Lösungen in Betracht gezogen werden Um die beste Leistung zu erzielen.

Alte bauen Einrichtungen (Brownfield) IIoT Netzwerk innerhalb der vorhandenen Infrastruktur installiert ist, wird die Herausforderung noch gravierender sein. Alte Netzwerk nicht geeignet sein können Dinge, aber das neue System zu laufen, sondern muss IIoT und alle installierten Systeme koexistieren laufen, und diese älteren Systeme sind oft die Quelle von HF-Störsignalen. Entwickler die Legacy-Umgebung, einschließlich Hardware, Embedded Software und Beschränkungen für Design-Entscheidungen gebildet zuvor verlassen verpflichten müssen. so den Entwicklungsprozess sehr kompliziert wird, sein Sorgfältig und sorgfältig analysieren, entwerfen und testen.

Netzwerktopologie

IEEE 802.15.4-Protokoll bedeutet, stellt zwei Kategorien. FFD (FFD) kann zu einer Kommunikation und als PAN-Koordinator (Koordinator) in beliebiger Topologie und anderen Geräten verwendet werden. Compact Funktionsvorrichtung (RFD) nur in einem Sterne angebracht je nach Anwendungsnetzwerkmodell einfacher Bauumgebung in der IEEE 802.15.4-Spezifikation förmigen Topologie, und kann nicht als Netzwerkkoordinator. Koordinator verwendet wird, kann nur ein Netzwerknutzer die geeignete Form auszuwählen, einschließlich der Gleichung (Peer-to-Peer ), Stern, Mesh und Multihop (Abbildung 4).

Abbildung 4 Peer-to-Peer-, Stern-, Netz- und Multi-Hop-Topologie

Peer-Verbindung Peer-Topologie des Netzknotens einfach die beide, aber nicht nutzte jeden intelligente Netzverbindung Distanzen. Die Geschwindigkeit dieser schnellen Bildung von Topologie zu erweitern, aber wenn es ein Knotenausfall wird das gesamte Netzwerk heruntergefahren wird, gibt es keine Redundanz verfügbar Wörter.

Stern-Topologie ist von der Strahlungsartiges Netzwerk erweitert und große Pull Übertragungslänge zwischen zwei Knoten, als eine allgemeine Verwendung Knoten FFD, und eine Vielzahl von Master kann RFD Knoten kommunizieren, aber jeder Knoten ist immer noch nur RFD Kann mit dem Router kommunizieren Solange es nicht FFD ist, kann das gesamte Netzwerk auch dann weiter betrieben werden, wenn in dieser Topologie ein Single Point of Failure vorliegt.

Mesh-Netzwerk-Topologie, so dass jeder Knoten springen kann zu anderen Knoten miteinander kommunizieren, um dadurch redundante Kommunikationspfade bereitstellt, die Stärke des Netzes zu erhöhen. Mesh-Topologie-Netzwerk-Intelligenz in der Lage sein mindestens jumping Pfad zu kommunizieren, wodurch Stromverbrauch und die Übertragungsverzögerung Diese Topologie mit einem Selbstorganisationsmechanismus kann sich an Änderungen in der Umgebung anpassen, sodass Knoten dem Netzwerk frei beitreten oder sich aus dem Netzwerk zurückziehen können.

Zuverlässigkeit

IIoT Benutzer ist die wichtigste Zuverlässigkeit und Sicherheit setzen Organisationen häufig auf große, komplexe Cluster Datenanalyse durchzuführen, aber diese Systeme sind oft die Datenübertragung, Indexierung, Datenerfassung, Transformation und Lastaufnahme Bereichen, wo es Engpässe gibt. Um Engpässe in den Downstream-Clustern zu vermeiden, wird es sehr wichtig, dass jeder Edge-Node effizient kommuniziert.

Industrieumgebung für eine effiziente Übertragung von HF-Wellen ist extrem rauer Platz. Große, unregelmäßig geformtes, metallisches Material mit einer hohen Dichte von Anlagen und Ausrüstung, die Betonwand und ein Metallregalfach, es wird einen Status der Funkwelle Mehrweg-Übertragung hat.

Jede Welle in die Richtung von der Sendeseite Antenne ausgesendet wird, „multipath“ bezieht sich auf den Zustand der Funkwellen-Wellenformänderung auftritt, bevor der Empfänger nach der Übertragung gegen Ausbreitungsumgebung (Environmental Propagation) über den Empfänger gesehen Vorfall in drei Kategorien, nämlich eine Reflexion, Beugung und Streuung. die Funkwellen multipath wahrscheinlich in Bezug auf die Amplitude und Phase verändern zu übertragen, wird der Empfänger das Ergebnis in das Zielsignal durch konstruktive Interferenz oder destruktive Interferenz sehen.

CSMA-CA-Kanalzugriff

Carrier Sense Multiple Access mit Kollisionsvermeidung unter (CSMA / CA) ist eine Kommunikationsprotokoll-Schicht zu einer Datenverbindung, wobei der Netzwerkknoten unter Verwendung von Trägermechanismus nur nur detektiert detektieren Knoten, wenn der Übertragungskanal Leerlaufförderzeit ist, Die gesamten Paketdaten Die versteckten Knoten im drahtlosen Netzwerk befinden sich nicht im Erfassungsbereich anderer Knoten Abbildung 5 zeigt ein Beispiel, in dem Knoten weit vom Rand der Übertragung die Basisstation "Y" sehen können, aber den anderen Knoten nicht sehen können. X oder Z.

Abbildung 5 Die versteckten Knoten X und Z können nicht direkt kommunizieren.

Handshaking (Handshaking) Programm verwendet RTS / CTS eine virtuelle Trägererfassungsmechanismus aufzubauen, nur eine kurze Anforderungsnachricht an die Datenübertragung gesendet und entleert, in einem solchen Prozess WLAN Dateneinheit zu übertragen, hängt 802.11 carrier sense, und IEEE 802.15.4 ist die Verwendung von CSMA / CA-Mechanismus. Dieses versteckten Knoten Problem zu überwinden, die Branchenmix von RTS / CTS-Handshake und CSMA / CA Wo erlaubt, kann die Sendeleistung von versteckten Knoten erhöhen den Abstand der Beobachtung verlängern.

Zur Verbesserung der Bandbreite erweiterte Kreise Modulationsschema modulierte Signalphase entwickelt, der Amplitude, Frequenz oder Quadrature Phase Shift Keying (QPSK) Modulationsschema, die vier Phasen verwendet, jedes der Symbole codiert in Zwei Datenbits

Verwenden Sie den Modulationsmechanismus, um die Bandbreite effektiv zu verbessern

Hybrid Quadratur-Modulationsarchitektur (Fig. 6), durch das Phasenverschiebungssignal die Bandbreitenanforderungen für Binary (binär) schneiden in zwei aufeinanderfolgende Datenbits zu reduzieren und um & omega; c Träger, sinωct und Dreiecksfunktionen cosωct Die Quadraturphase ist moduliert.

Abbildung 6 Offset-QPSK-Modulationsarchitektur

Laufen auf IEEE 802.15.4 2,4 GHz-ISM-Band-Transceiver verwendet genannt QPSK-Derivat der physikalischen Schicht, Offset-QPSK, O-QPSK oder gestaffelten QPSK. Ein Bit-Transportstrom einzelnes Datenbit hinzufügen (von Tbit) Offset-Zeitkonstante ist, die Offset-Datensymbole werden Zyklus in der Hälfte der Zeit, um die Übertragung des Wellenformsignals während der Knoten X und dem Knoten Y zu vermeiden, überlappend und Interferenzwellenform kontinuierliche Phase (Schritt) zu verhindern, übersteigt niemals eine positive minus 90 Grad (Fig. 7). O-QPSK, die ein Nachteil der differentiellen Codierung ist nicht zulässig ist, aber es tritt das Problem der kohärenten Detektion (kohärente Detektion) Aspekte auszuschließen.

Abbildung 7 Phasenübergang ± 90 ° (links) und I / Q O-QPSK-Option (rechts)

Der Modulationsmechanismus, der von IEEE 802.15.4 übernommen wird, reduziert die Symbolrate zum Senden und Empfangen von Daten.Der O-QPSK-Modulationsmechanismus überträgt zwei codierte Bits gleichzeitigmit einer Symbolrate von 1 bis 4: Bitrate, daher 62,5 ksymbols / sek Die Symbolrate kann 250 kbps Datenübertragungsrate erreichen.

Als Reaktion auf das Wachstum des Netzwerks wurde der Adressierungsmechanismus erweitert.

Nicht alle Dinge IP-Knoten benötigt eine externe URL. In der privaten Kommunikation, Sensorknoten Lage sein sollte, eine eindeutige IP-Web-Seite zu unterstützen. IPv4 32-Bit-Adressierungsschema unterstützt, diese Technologie entwickelten Jahrzehnte können vor unterstützen nur 4,3 Milliarden ein Gerät, und jetzt nicht gelungen war, um 10 in Reaktion auf die Bedürfnisse des Internets. IPv6-Adressierungsschema erhöht auf 128, während 240 multipliziert wachsen 36-te Potenz global eindeutige URL (GUA) Gerät zu unterstützen.

Die Notwendigkeit, Daten abzubilden und Websites von zwei verschiedenen IPv6-Domänen und IEEE 802.15.4-Netzwerken zu verwalten, stellt eine große Herausforderung für das Design dar. 6LoWPAN definiert Verkapselungs- und Headerkomprimierungsmechanismen, die IPv6-Paketen erlauben, IEEE 802.15 zu bestehen. 4 Netzwerk für Übertragung und Empfang.

Ein Beispiel ist das Thema, die technische Datei lässt sich nicht öffnen (Closed-Dokumentation), aber nicht lizenzierte Gold 6LoWPAN-Protokoll kann auf der Grundlage ausgeführt werden, um eine Vielzahl von Automatisierungsanwendungen zu unterstützen.

Als Reaktion auf diesen Trend, wird die Halbleitervorrichtung wie Analog Devices List (Analog Devices,), bietet volle Unterstützung verdrahtete Netzwerk-Protokolle für die drahtlosen analoge Transceiver AduCx Familie von Mikrocontrollern und Blackfin Serie DSP. High-Power-Low-Power-Wireless-Transceiver wie Programmmodul --ADRF7242, unterstützt das IEEE 802.15.4-Protokoll, eine Datenübertragungsrate von dem eingestellten Modulationsschema und mehr, und die Verwendung von universeller ISM-Band, die Übertragungsrate von 2000 kbps bis 50kbps hin und verwandten durch US-Vorschriften FCC und europäische Vorschriften ETSI-Standard-Zertifizierung.

Ein weiteres Produkt ADRF7023 ist weltweit lizenzfreien ISM-Band, einschließlich 433 MHz, 868 MHz und 915 MHz, die Übertragungsrate von 1kbps zu 300kbps verwendet. Das Unternehmen bietet eine komplette WSN-Entwicklungsplattform, so dass Anwender ihre eigenen maßgeschneiderten Lösungen zu entwerfen.

Zum Beispiel umfasst eine Reihe von Modulen RapID Plattform Plattform Development Kit und kann verwendet werden, um eine Vielzahl von industriellen Netzwerkprotokolle einzubetten. SmartMesh drahtlosen Chip und der Sensor eine Vielzahl von vorgeprüft Modulleiterplatte umfasst, und mit Mesh-Netzwerksoftware zur Verfügung gestellt, so dass der Sensor Fähigkeit, in einer Vielzahl rauer industrieller Umgebungen des Internets der Dinge zu kommunizieren.

(Der Autor ist ADI Automation Energy und Sensor Product Engineering Manager) Neue Elektronik

4. Technische Zusammenarbeit ist eine Schlüsselindustrie der Dinge, die Interoperabilität IIoT Bereitstellung Effizienz zu verbessern;

Industrie Dinge (IIoT) wird erwartet, dass die Art, wie Menschen arbeiten Fertigung, Energie und Transportsysteme revolutionieren. Doch aufgrund des Internet der Dinge Technologie bilden eine große und komplexe kann kein Unternehmen bieten unabhängige und komplette Business-IIoT Lösung (Abbildung 1).

Für eine vollständige Beschreibung betrachten wir eine Systemarchitektur IIoT. IIoT System erhöht nicht nur die Anzahl von intelligenten Geräten und Sensoren, und ferner mit einer Übertragung durch einen Netzwerkverwaltungs verteilt (einschließlich Randknoten und lokaler IT Drive) große Mengen von Daten (Fig. 2).

Abbildung 1 Systemdesigner müssen die technischen Komponenten aus den Quellen verschiedener Anbieter integrieren, um die Systeme zu erstellen, die für eine bestimmte Anwendung benötigt werden, um Qualität, Ertrag, Effizienz und Sicherheit zu verbessern.

Viele verschiedene Subsysteme und Technologien in der Architektur von 2 müssen kombiniert werden, um eine vollständige Lösung zu bilden.

Um Subsysteme von verschiedenen Lieferanten zu verwalten, ist die Kommunikation zwischen ihnen keine einfache Aufgabe, wie das Kommunikations-Stack-Diagramm des Industrial Internet Consortium (IIC) zeigt Layer-Kommunikationsstandards und -protokolle und viele vertikale Branchen in der Task-Industrie (wie zum Beispiel Produktions- oder Stromnetze) haben ihre eigenen industriellen Protokolle zur Regulierung (Abbildung 3).

Abbildung 3 Es werden immer noch viele herkömmliche M2Ms eingesetzt, die eine Vielzahl von proprietären Protokollen verwenden, die ebenfalls in das System integriert werden müssen.

Interoperabilität ist der Schlüssel zum Erfolg

Aus diesem Grund ist bei der Bewertung der Technologie von IIoT-Anbietern ein Schlüsselkriterium die Interoperabilität, dh die Möglichkeit, Informationen über die Technologiegrenzen hin- und herzuleiten.

Informationen können auf vier Arten geliefert werden: Protokolle, Datendateien, Web-Dienste und APIs.In IIoT-Systemen können unterschiedliche Teile des Systems verschiedene Methodenverwenden.Das letztendliche Ziel besteht jedoch darin, die Kommunikation zwischen Subsystemen sooft wie möglich zu gestalten. Werden Sie einfach, lassen Sie sich vom Systemdesigner auf die Lösung realer Systemprobleme konzentrieren und lösen Sie nicht die Probleme, die das Tool mit sich bringt.

Welche Standards sollten bei der Bewertung der Interoperabilität berücksichtigt werden? Es gibt normalerweise zwei Aspekte: Offenheit und Technologiepartner.

Offene Plattform verbessert technische Funktionsgrenzen

Offenheit bezieht sich darauf, wie einfach es für Entwickler ist, die Plattform zum Erstellen und Spezifizieren eines Systems zu verwenden.Wenn ein IIoT-System mit mehreren Anbietern entworfen wird, gibt es einige Funktionen, die es Benutzern ermöglichen zu programmieren:

1. Unterstützt viele Kommunikationsprotokolle, einschließlich verschiedener vertikaler industrieller Protokolle wie CAN, Feldbus, OPC UA, EtherCAT, Modbus und IEC-61850.

2. Unterstützt mehrere Dateitypen.

3. Die Kombination von Software-Entwicklung (SDK) und eine Kombinationsmodul Entwicklung (MDK), beispielsweise PTC SDK ThingWorx Plattform.

4. Open-Source-Echtzeit-Betriebssystem, wie die NI Real-Time Linux.

Die offene und erweiterbare API.

6. Plug-In und Zubehör, wie zum Beispiel für LabVIEW Cloud-Toolkit Amazon Web Service ist.

Diese Funktionen bieten eine Vielzahl von Kommunikationsmöglichkeiten über die technischen Daten, Systemingenieure können aufgrund von Systementwicklung und Design in einen Engpass zu vermeiden. Offene Plattform Hilfe der technischen Grenzen oder Einschränkungen unterstützen nur zwölf Arten von Kommunikationsprotokollen zur Verbesserung bringen.

Suche nach einem Technologiepartner

Darüber hinaus kann die Partnerschaft zwischen dem Anbieter integrierte Dienstleistungen, das Risiko der Integration von benachbarten Technologien durch gemeinsame Anstrengung IIC Testplattform zu reduzieren, ist das Unternehmen in der Integration von Technologie aus dem verschiedenen Bereichen und Vorhersage beteiligt Wartung, Smart-Grid-Kommunikations- und Steuerungsanwendungen typische IIoT build Referenzarchitektur.

Diese Partnerschaften können durch die NI Industrietechnik Demonstration Dinge Labor Demonstration der Ausführung auf einer Pumpe Asset Gesundheitsüberwachung, kombiniert mit einer Reihe von Anbietern von Technologien, einschließlich demonstriert werden:

1.Flowserve-- Lösung Strömungs-Steuersystem (Fig. 4)

Figur 4 Flowserve Lösung Flußsteuerungssystem

2.Hewlett Packard Enterprise-- Tiefe Computer- und Remote-Verwaltung

3.NI (National Instruments) - wobei die Datenerfassung und Cuiqu

4.PTC - IoT-Plattform, einschließlich der Analyse für Enterprise-Systeme und Augmented Reality (AR) Funktion

5.OSIsoft-- Datenverwaltung und Bibliotheksgeschichte

Für diesen Anspruch Komplettlösungen anbieten IIoT Lieferanten, Unternehmer vorsichtig gegeben werden sollen, weil ein komplettes IIoT System leicht von der Datenerfassung Komponenten beinhaltet eine Reihe von technischen Bereichen der Realität, usw. Auf der anderen Seite zu verstärken, suchen wir für Technologie Partner sollten benachbarte erkennen Technologie und die Bedeutung einer wirksamen Integration zu meistern und aktiv Beziehungen mit anderen Anbietern aufzubauen.

(Der Autor ist ein Produkt Marketing Ingenieur NI) neue elektronische

Die Forscher haben die kälteste elektronischen Chip der Welt

Basel Universitätsprofessor Dominik Zumbühl und seine Kollegen in der Nanoelektronik Chiptemperatur gelangen abgekühlt auf 2,8 Milli-Kelvin, die etwa minus 273,15 Grad Celsius ist, sagte der Forscher: ‚magnetische Kühlung basiert auf dem Prinzip basiert, dass, wenn ein externes Magnetfeld allmählich reduziert wird, Stunden, wird das System allmählich abkühlen, während jeder externe Wärmefluss zu vermeiden.

‚Vor dem das Magnetfeld verringert wird, erforderlich, um die Wärme, die durch die Magnetisierung erzeugte zu absorbieren ansonsten ausgeschaltet eine effektive magnetische Kühlung zu erhalten. Das ist, wie wir erfolgreich nanoelektronischer Chip auf 2,8 Milli-Kelvin abgekühlt wurde, wodurch eine niedrige Temperatur zu erreichen Aufzeichnung Methode. "

Professor Zumbühl und seine Kollegen kombinieren diese beiden Kühlsysteme, die beide auf magnetischer Kühlung basieren.

Sie sind alle elektrisch leitender Chip 150 ist mit einem Mikrokühl Grad Kelvin verbunden (von weniger als ein Tausendstel des absoluten Null Grad).

Sie werden dann direkt mit dem zweiten Kühlsystem Chip aufgebracht werden, selbst und in ein Coulomb-Blockade Thermometer Thermometer Strukturen und Materialien ist es möglich, auf 2,8 Milli-Kelvin durch magnetische Kühlung.

Professor Zumbühl: „Wir kombinieren zwei Kühlsysteme, kann der Chip (ungefähr minus 273,15 Grad Celsius), optimistisch zu 3 mm oder weniger Grad Kelvin abgesenkt werden, dass wir die gleiche Art und Weise verwenden können 1 mM Grad Kelvin zu erreichen".

Wissenschaftler sagen: ‚Wir konnten den Chip halten in sieben Stunden ultra-niedrige Temperatur, die sehr gute Wissenschaftler ist viel Zeit haben, werden eine Reihe von Experimenten zu erforschen, die die Physik der Zeit absoluten Nullpunkt nähert verstehen helfen.‘ Fast Wissenschaft und Technologie

2016 GoodChinaBrand | ICP: 12011751 | China Exports