El campo de Android "Dificultades" detecta las dificultades internas y externas, MediaTek, uniéndose al juego

campamento 1.Android 3D detectar la recesión, MediaTek, Novatek entrante; 2. Cara a pasar tres nuevo estándar iPhone; 3. borde estable de comunicación nodo prioridad IIoT implementar borde de la red inteligente; 4. La cooperación técnica La interoperabilidad de la clave de IoT industrial mejora la eficacia de la implementación de IIoT 5. Los investigadores crean el chip electrónico más frío del mundo

1. Campamento Android 3D detectando dificultades internas y externas, MediaTek, y uniéndose al juego;

Establecer la micro red de noticias del año pasado, de Apple iPhone X equipado con la función Face ID, lo que desencadenó una gran preocupación para la detección 3D de la industria, se espera que este año los fabricantes campo de Android como Huawei, mijo, etc., para seguir. Topología Research Institute predice 2020 El valor de salida del módulo de detección 3D global para teléfonos inteligentes alcanzará los 10.850 millones de dólares estadounidenses.

A principios de reportes de medios extranjeros, una medida clave de detección 3D de suministro de dispositivo VCSEL es todavía menor que el más rápido a 2019, 3D funciones de detección tienen la oportunidad de utilizar en su teléfono inteligente Android. MEMS y tecnología de imágenes, director de investigación de la firma de investigación de mercado Yole Developpement Pierre Cambou, debido a la tecnología de cámara de Apple TrueDepth estableció un umbral alto, predijo que otros competidores pueden tardar más de un año para proporcionar tecnología de detección comparables X iPhone 3D. por lo tanto, en esta etapa la pantalla de selección principal en el programa de identificación de huellas dactilares campo de Android, según lo publicado Vivo X20 Plus UD, 7 y mijo, Meizu 16, tales como Samsung Nota 9 para ser lanzado.

A pesar de esto, se espera que el campamento de Android siga de cerca y lleve el módulo de detección 3D.

tecnología de detección 3D es también la parte más crítica de los más difíciles, es la capacidad de realizar una medición de distancia precisa, y la forma varios algoritmos diferentes de barreras de patentes, sino también para cada 3D componentes del módulo de detección para producir una ligera diferencia ahora más común Las tecnologías de detección incluyen Stereo Vision, Structured Light y Time of Flight (ToF).

tecnología de detección 3D vendedores de campo, además de campamento de Apple Lumentum / II-VI, en el campo de Android, las soluciones más completas (la capacidad de proporcionar módulo de proveedores) en realidad no tiene mucho sentido en 3D ya a la venta módulo de medición para los fabricantes de teléfonos móviles están campamento de Google, la clave es proporcionada por el PMD diseño VCSEL CIS IR alemán por la fundición y Infineon Princeton Optronics. otro campo es un paso alto + programa Himax (Himax), proporcionado por Qualcomm y soluciones diseño de chips, para proporcionar la óptica de gafas DOE WLO y similares.

Fuente: Tuo Pu Industrial Research Institute

programa de Qualcomm + Himax está más maduro esquema de detección de Android 3D, Himax algoritmos básicos del programa principal y las capacidades de diseño y fabricación de hardware, proporciona un módulo de luz estructurada totalmente integrado (Slim, Módulo de luz estructurada) 3D detección de la solución global. Hai Tong informes electrónicos, componentes Himax involucrado en la mayoría de diseño, hecho, incluye un yo integrado DOE y el diseño WLO, ASIC, la CEI, el transmisor láser IC, Tx, y todo el módulo, que está incrustado en un mapa de profundidad generación ASIC Qualcomm 3D algoritmo. al mismo tiempo, Himax también diseñó independientemente un equipo de AA utilizado Tx ensamblaje final se espera que termine 18Q1 Slim (luz estructurada) la capacidad de producción alcanzará 2kk / mes, digiere principalmente por la marca de telefonía móvil de china. Además de adelgazar, Himax Actualmente ofrecer a los clientes con 3D detección de montaje / programas que comprenden WLO (por Apple), Qualcomm + Himax Slim (para máquinas de alta gama Andrews), programas de la visión binocular (para máquinas de gama baja Andrews), el volumen de producción WLO. soluciones de visión binocular se utilizan principalmente dos cámaras 3D simulación visual, con luz codificada para mejorar la información de profundidad de imagen. visión Himax binocular 3D de detección de objetivo principal esquema es la máquina Andrews de gama baja, definida como menos de 10 dólares.

Himax es controlador de pantalla de Taiwán fabricante líder de campo de IC desde el año 2006 en los Estados Unidos continúa ampliando la investigación y el desarrollo de nuevas áreas, incluyendo un sensor de imagen CMOS, microdisplays LCOS, etc., seguido de la mano de paso alto en la mano en el sensor 3D, ha incluido el RX CEI Dimensiones sólo el 20% de los módulos de teléfono ordinarias de la CEI, más de 33.000 punto de proyección, dentro de 20 a 100 cm de rango de tasa de error de menos del 1%, etc., se puede decir que el 3D adelgazar el actual campo de Android más alta calidad esquema de detección se ha convertido en Android el campo preferido. Además, Himax WLO ha comenzado el suministro de los productos de Apple en la segunda mitad del año pasado, la posterior brote delgado y el rápido desarrollo de la industria impulsará productos de la compañía rápidamente en cantidad WLO.

El informe de investigación electrónica señaló, Himax razón de la fuerza para proporcionar una solución completa, y la mayoría de los componentes básicos que intervienen en el diseño o fabricación, basada principalmente en su capacidad de fabricación de precisión en el campo de la profunda acumulación en el campo de los sensores NIR CMOS, WLO / DOE y otros dispositivos y el conjunto del módulo transmisor láser y capacidades de prueba. Himax en el campo de la medición 3D profundo sentido de la herencia, si se trata de la madurez del programa, programación de la producción, o algoritmos básicos, componentes, soluciones de diseño, son de primera campo de Android, el seguimiento Se espera que disfrute completamente de la fiesta de la industria.

Los principales proveedores de VCSEL están controlados por Apple, y el campamento de Android es el mejor para ellos

Una de paso alto iPhone + Himax cadena de suministro se puede ver en la comparación de dos soluciones, 3D percibió VCSEL es ToF componentes clave y las técnicas utilizadas comúnmente en la fuente de luz estructurada, un borde láser de emisión (Edge-Emitting Laser, EEL) es otro una solución, pero VCSEL tiene una mejor calidad del haz, baja divergencia del haz bajo, el consumo de energía, el volumen del módulo es también una ventaja. iPhone usando un VCSEL, Qualcomm + Himax usando EEL.

Fuente: Haitong Electronics

VCSEL usando un proceso de producción de semiconductores, el campamento de Apple con corte GaAs 6 pulgadas oblea de hacer, pero la industria puede llegar a seis pulgadas de la producción en masa no son muchos fabricantes; otros proveedores VCSEL están produciendo la mayor parte de la energía es de 4 pulgadas, y la minoría Con 3 pulgadas, la situación general de la oferta y la demanda del mercado es escasa, y también afecta la velocidad con la que los campamentos que no pertenecen a Hilton pueden importar tecnología de detección 3D.

Además, existe un importante proveedor de VCSEL Lumentum entre el acuerdo de patente de Apple, hace que el campo de Android Ruoyu ronda de seguimiento sólo puede elegir VCSEL y la anguila en el corto plazo, por pobre eficiencia de conversión fotoeléctrica anguila y el alto costo, lo que hará que Android campamento 3D esquema de detección sigue siendo difícil competir en el precio y la eficiencia con Apple. cámara frontal relativamente común, equipado con módulo de detección 3D costará un adicional de $ 20 a $ 25 Huawei, OPPO, vivo, mijo y otros fabricantes de teléfonos móviles Se planea no buscar una gran cantidad de modelos de alta gama. Solo es posible utilizar el modelo convencional una vez que el costo haya disminuido sustancialmente. Se espera que espere hasta 2019.

Fuente: Tuo Pu Industrial Research Institute

De acuerdo con Pu Tuo Industrial Research Institute señaló que una estimación conservadora de hasta 2018 sólo dos vendedores de Android puede seguir, incluyendo Huawei y también llama para alta mijo, pero el número de producción no será demasiado, por lo que Apple seguirá siendo el teléfono móvil en 3D de detección los mayores adoptadores. 2018 el valor de mercado estimado módulo equipado con 3D módulo de detección de la producción total de teléfonos inteligentes llegará a 197 millones, lo que representó el iPhone 165 millones. Además, el 2018 3D de detección mundial de alrededor del 5.12 mil millones de dólares estadounidenses, de los cuales la proporción aportada por el iPhone es tan alta como 84.5%.

Tres desafíos principales: capacidad de producción, rendimiento y costo. MediaTek está listo para unirse.

En un contexto de rápido crecimiento de la demanda del mercado, el programa de Qualcomm + Himax por un lado, no puede satisfacer la producción no puede, por el contrario 3D de detección de depuración del módulo es también un problema. Es el comienzo de la cadena industrial reveló que hay unos cuantos planta de módulos de cámara 3D módulo de Qualcomm para enviar muestras después de un lapso de dos meses no han recibido una señal de la finalización de la puesta en marcha, los fabricantes de módulos actualmente tienen que esperar un lado, mientras que constantemente mejorar el rendimiento. debido al alto paso de la puesta en horario no es ideal, programación de la producción en masa miedo Un poco de retraso

Actualmente campamento 3D chip principal módulo de detección Android esencialmente proporcionada por Qualcomm, en la cara de un enorme potencial de mercado, MediaTek ya preparado entrante. Se informa que MediaTek también pretende proveedor papel APU se une 3D sensor de campo de batalla, la intención de convolución red neuronal (CNN) - similar al motor neuronal de Apple - para apoyar la identificación biométrica. Los expertos dijeron que MediaTek se combinará con la cámara 3D de Opie diseñada para proporcionar el acelerador de CNN para Xiaomi en el futuro.

En el MWC de este año, MediaTek mostrará la cámara de detección de teléfono 3D, y la nueva plataforma de chips de la serie P apoyará la cámara de detección de luz Obi 3D. 2016 MediaTek para hacer valer la luz Obi, su diseño de referencia de la plataforma esta última adaptación completa de la tecnología de detección 3D. después de dos meses del lanzamiento el año X iPhone, Obi puso el módulo de luz para enviar muestras a MediaTek y fabricantes de teléfonos móviles nacionales Top 3, en el que la luz Obi También se convirtió en el primer fabricante de China en enviar una cámara 3D frontal de muestra.

Además, otra importante empresa de diseño de circuitos integrados en Taiwán también ha excavado varios miembros del personal de I + D de Qijing Optical. Todos ellos son miembros del equipo básico del proyecto original de desarrollo de Google Glass. También se ha observado la detección 3D.

Qualcomm + Novatek Himax, luz MediaTek + Obi, y después de que el Consejo, si va a hacer el Android campo de la tecnología de detección 3D aún más, con el tiempo puede ser comparable iPhone X? Se ven Industrias.

2. Aprobar tres nuevos estándares de reconocimiento facial de iPhone;

Establecer micro red de noticias, Apple lanzó tres nuevos iPhone este año casi una conclusión obvia, la mayor atención se ve por primera vez en el iPhone X 3D detección función de reconocimiento facial, que se espera este año tres nuevos aviones equipados con una importación completa estándar.

Históricamente la detección más 3D utilizando IR LED para la detección, pero la precisión es todavía difícil de cumplir una aplicación de teléfono inteligente, la manzana con una precisión de mejor VCSEL tecnología (emisor de superficie de cavidad vertical de láser), que está dominada por el conjunto de detección de América Lumentum, Finisar Desarrollo, nuevo para proporcionar epitaxial, estable, Hong Jieke es responsable de OEM, y luego construir un ecosistema de detección 3D.

industria de la reciente propagación más de un nuevo iPhone tres planos y fotos espía, la pantalla siempre tiene "flequillo", es decir, el sistema de reconocimiento puede llegar a ser la norma.

Los rumores del mercado han sido durante todo el año, el nuevo iPhone va a crear el diseño de pantalla completa, sino que también tiene un estilo "flecos" y la función Face ID le ayudará aplicaciones de detección 3D se vuelven más populares, sino que también contribuirá a la demanda del mercado arseniuro de galio Doble crecimiento.

X iPhone después de que el extremo superior del mercado, las aplicaciones de reconocimiento facial se han convertido en uno de los smartphones más populares de nuevas aplicaciones, e implementar componentes 3d clave componentes de detección de esta solicitud, se le considera como la industria más ram mercado de este año.

3. Estabilizar la comunicación del nodo de borde como la tarea principal IIoT realiza la inteligencia de borde de la red;

máquina en red Industrial puede detectar el número de detectar el tipo de información, y esta información se puede usar para cosas en el producto industrial (IIoT) entorno tomar decisiones críticas. Situado en los sensores de nodo de borde puede estar aislado de cualquier punto de recogida de datos (Data Aggregation Point), durante el cual En el medio, debe estar vinculado a través de una puerta de enlace, y este tipo de puerta de enlace es principalmente responsable de la transmisión de datos de borde a la red.

Que constituye el extremo frontal del sensor IIoT sistema, medida por nuestros datos, la información detectada para ser convertidos en datos cuantificados, tales como la presión, el desplazamiento o la frecuencia de rotación y los datos después de la filtración, se seleccionará la información más valiosa, Luego se envía desde el nodo al sistema de fondo para su procesamiento. La conexión de baja latencia permite que el sistema tome decisiones críticas inmediatamente después de recibir datos críticos.

nodo de borde debe normalmente estar conectado a través de un nodo sensor por cable o inalámbrica (WSN) a la red. En esta cadena, la señal, la integridad de datos sigue siendo muy importante. Si la comunicación no es continua, roto o degradación, para optimizar la detección y medición el dato no tiene valor alguno. en el diseño de la arquitectura del sistema, el primero en tener en cuenta es el protocolo de comunicación robusta. la mejor elección depende de las necesidades de los enlaces, incluyendo la distancia, ancho de banda, potencia, interoperabilidad, seguridad y fiabilidad Sexo.

Porque como EtherNet / IP, KNX, DALI, PROFINET, y ModbusTCP tales requisitos extremos en cuanto a la estabilidad de la tecnología en línea, comunicación industrial por cable juega un papel clave. El sensor de ajuste de profundidad gama nodos de cada esquina de la fábrica es utilizar una red inalámbrica y la pasarela La comunicación y la puerta de enlace dependen de la infraestructura cableada para conectarse al sistema principal.

Los nodos del sensor deben tener capacidades de red

Sólo unas pocas cosas en el futuro nodo de la IO de forma individual las comunicaciones por cable, la mayoría de estos dispositivos serán las redes inalámbricas. Cosas interrelación eficaz la política industrial, por lo que el sensor se puede ajustar a cualquier información valiosa que puede ser detectado por la posición, no puede quedar confinada En áreas donde las comunicaciones y el equipo de potencia están actualmente instalados.

Los nodos sensores deben tener un método y una red de comunicaciones. Cosas como marco industrial asignada a los protocolos de orden superior tales enlaces, parte de comunicación por cable Ethernet seguirá la esperada. Construir gama de Ethernet de 10 Mbps Cubre velocidades de transmisión superiores a 100 Gbps. Las partes de velocidad de orden superior generalmente se dirigen a la línea troncal entre la conexión a Internet y el clúster de host del servidor en la nube.

KNX tales como las redes industriales lentos utilizando alambre de par trenzado de cobre que transmite señales diferenciales, utilizando una fuente de 30 voltios, el ancho de banda total de 9600 bps. Debido a la limitada por segmento (Segment) puede apoyar la dirección (256), Por lo tanto, el mecanismo de direccionamiento puede admitir hasta 65,536 dispositivos. La distancia de transmisión máxima de cada segmento de red es de 1,000 metros. El usuario puede elegir configurar el repetidor. Cada repetidor admite hasta cuatro segmentos de red.

Las redes inalámbricas del entorno industrial se enfrentan a múltiples desafíos

Cuando los diseñadores de sistemas de redes inalámbricas IIoT están considerando qué tecnologías de comunicación y red adoptar, se encontrarán enfrentando muchos desafíos. Deben considerar las siguientes restricciones desde una posición superior:

Distancia de transmisión

Enlace intermitente o continuo

Ancho de banda

Poder

Interoperabilidad

Seguridad

Confiabilidad

Distancia de transmisión

Aquí, la distancia término se refiere a una distancia recorrida por el aparato de transferencia de datos IIoT de datos en red de transmisión a corta distancia de red de área personal (PAN) es un medidor de nivel (Fig. 1), tales como Bluetooth baja energía (BLE) Tales técnicas es conveniente para la operación de prueba del equipo. la distancia de transmisión de cientos de metros de red de área local (LAN) se puede utilizar para montar una variedad de sensores automáticos en el mismo edificio. a medida que la distancia de transmisión de hasta varios kilómetros de red de área amplia (WAN), Su aplicación incluye la instalación de varios sensores agrícolas en una gran granja.

Figura 1 Enlace inalámbrico de corto alcance

El protocolo de red seleccionada debe coincidir con el uso industrial de las cosas necesarias situaciones distancia de transmisión. Por ejemplo, para una distancia de transmisión de decenas de metros de aplicaciones LAN interiores, las redes móviles 4G no son apropiados en términos de complejidad y el poder Cuando se desafían las distancias de transferencia de datos, las operaciones de borde son una alternativa viable. Podemos realizar análisis de datos directamente en los nodos de borde sin tener que enviar datos al sistema principal para su procesamiento.

Y la transmisión de energía de la intensidad de la onda de radio transmisión del cuadrado de la distancia es inversamente proporcional a la intensidad de potencia de la señal de la onda de radio y el cuadrado de la distancia recorrida, y por lo tanto cuando se duplica la distancia de transmisión, el receptor recibe sólo una cuarta parte de la potencia original de la fuente de ondas de radio. Transferido Por cada aumento de 6dBm en la potencia de la señal de salida, la distancia de transmisión se duplicará.

En un espacio libre de obstáculos de transmisión ideal entre la ley del cuadrado inverso es el único factor que afecta a la distancia de transmisión. Sin embargo, la distancia de transmisión del mundo real debido a las rutas de transmisión incluyen paredes de barrera del cuerpo, vallas, las plantas y la descomposición.

Además, el vapor de agua en el aire absorberá la energía de RF se refleja ondas de radio objeto metálico, resultando en señal secundaria (señales secundarias) llegada en diferentes puntos en el tiempo un extremo de recepción, el consumo de energía adicional se formará aún más la interferencia destructiva.

la sensibilidad del receptor de radio determina la máxima pérdida de trayectoria de propagación. Por ejemplo, en la de 2,4 GHz banda industrial / científico / médica (ISM), la sensibilidad del receptor mínimo de -85dBm. radiación RF de propagación hacia todas las direcciones de manera uniforme, las curvas de nivel de intensidad se formará una bola (a = 4πR2), donde R es la distancia entre el extremo de transmisión al extremo receptor en unidades de metros. el Frings (Friis) ecuación de propagación, la pérdida de espacio libre (FSPL) y extremos de transmisión y que reciben El cuadrado de la distancia entre ellos y el cuadrado de la frecuencia de la señal de radio son proporcionales.

En la fórmula, Pt = potencia de transmisión en vatios, S = potencia a la distancia R.

En la fórmula, Pr = potencia recibida en vatios.

[Lambda] (longitud de onda de señales de transmisión, en unidades de metros) = c (velocidad de la luz) / Frecuencia f (Hz) = 3 × 108 (m / s2) / f (Hz) o 300 / f (MHz)

Donde f = frecuencia de transmisión

Si se conocen la frecuencia de transmisión y la distancia a transmitir, los datos de transmisión y recepción se pueden calcular de acuerdo con el FPSL. El presupuesto del enlace se muestra en la Ecuación 1.

Potencia recibida (dBm) = potencia transmitida (dBm) + ganancias (dB) - pérdidas ...... Fórmula 1

Ancho de banda y enlaces

El ancho de banda se refiere a la velocidad a la que se transmiten los datos en una unidad de tiempo. El ancho de banda limita la velocidad máxima a la que los nodos del sensor IIoT pueden recopilar datos y transmitirlos. Los factores considerados son los siguientes:

La cantidad total de datos generados por cada dispositivo después de un cierto período de tiempo.

La cantidad de nodos desplegados y agregados a una puerta de enlace.

Teniendo en cuenta el modo de transmisión de pico continuo o intermitente, cuánto ancho de banda disponible se necesita para satisfacer la demanda máxima.

La cantidad de tamaño de paquete debe ser compatible con el protocolo de red para la transmisión de datos. Cuando se llena con la transmisión de paquetes de datos en blanco, la eficacia de este protocolo no es alto, pero el paquete se cortó en pequeños bloques mayor número de paquetes de datos más pequeños de transmisión por separado, tiene que Pagar el costo de los recursos. El dispositivo IIoT no se conecta a la red en ningún momento. Solo se desconectará después de enviar los datos a intervalos regulares para ahorrar energía o recursos de ancho de banda.

Poder e interoperabilidad

Si utiliza la batería IIoT dispositivos necesitan para conservar la energía, el dispositivo debe estar inactivo durante el tiempo que el cambio a modo de suspensión inmediatamente. Nos puede basarse en diferentes condiciones de carga de red, comenzar a ajustar el modo de consumo de energía del dispositivo, por lo que ayudará a que el dispositivo de alimentación La capacidad de la batería se puede combinar con la potencia requerida para transmitir los datos necesarios.

Posible la interoperabilidad entre los diferentes nodos de la red está destinada a convertirse en un problema importante. El enfoque tradicional es utilizar cableado estándar de la industria y los protocolos de comunicaciones inalámbricas, con el fin de mantener la interoperabilidad en Internet. A medida que el nuevo producto debe cumplir con la nueva IIoT liberar rápido ritmo de la tecnología, lo que llevó a los trabajos de normalización difícil. sistema industrial IIoT se basa en la mejor tecnología disponible, y estas técnicas son se pueden lograr las preocupaciones sobre las soluciones disponibles en el mercado. Si la tecnología es ampliamente adoptado por todos los ámbitos de la vida , entonces la probabilidad de lograr la interoperabilidad a largo plazo será mayor.

Seguridad

La seguridad de la red de IIoT juega un papel importante en el sistema en tres aspectos: confidencialidad, integridad y autenticidad. Para mantener la confidencialidad, los datos de la red deben estar en un marco bien conocido y no pueden filtrarse a un dispositivo externo o externamente. Intercepción del dispositivo.

Y para mantener la integridad de los datos, debe mantener el contenido del estado de señal con exactamente el mismo problema, no se puede cambiar, o añadir información truncada. En cuanto a mantener la autenticidad, debe determinar la fuente de los datos recibidos desde la era de esperar, la exclusión de otras fuentes mensaje., y error de comunicación pseudo-nodo, que es un ejemplo de la pérdida de la autenticidad.

Incluso nodo inalámbrico seguro y protegido, una vez que la interfaz (Interfaz) a una puerta de enlace no seguro, formará la vulnerabilidad para que las partes interesadas pueden obtener una invasión descanso. Sello puede ayudar a identificar ya sea a través de saltos de frecuencia de señal de datos, y (canal lateral) re-transmisión a través de canales colaterales. sello también se puede utilizar para corregir la reorganización de transmisión de los datos clave fuera de orden, de modo que transmitir paquetes después de numerosas operación no coordinado del sensor puede restaurar los datos originales.

cifrado de soporte de seguridad estándar AES-128, puede seguir IEEE 802.15.4 y AES-128/256 especificaciones de la norma IEEE 802.11. administración de claves, el desciframiento de la generación de distorsión de la calidad (RNG), y la lista de control de acceso a la red de acceso (ACL) Todo esto ayuda a aumentar la barrera de seguridad de la red de comunicaciones.

Band

Algunos tienen sensores inalámbricos IO se utiliza en la infraestructura de telefonía móvil foto-banda, pero estos sensores son generalmente dispositivo hambriento de poder pertenece. Un ejemplo es el sistema telemático, si desea que este tipo de sistema que desea información recopilada a través de la acción a través de la comunicación inalámbrica de corto alcance la tecnología para enviar, la práctica no es factible. por otra parte, muchas otras aplicaciones industriales de baja potencia es el uso de bandas sin licencia banda ISM.

estándar IEEE 802.15.4 es una tecnología de comunicación inalámbrica de bajo poder sobre muchas de las tareas de las aplicaciones de redes de negocios, incluyendo el uso de la frecuencia de 2,4 GHz, 915 MHz, 868 MHz y porciones de la banda ISM, un total de 27 canales para múltiples canales de radiofrecuencia hop Uso (Tabla 1).

Las bandas sin licencia disponibles en todo el mundo tienen compatibilidad con capas físicas inconsistentes. Europa proporciona canales de 0 canales de 600 kHz de ancho a 868 MHz, mientras que Norteamérica ofrece 10 bandas de 2 MHz de ancho a 915 MHz. El resto del mundo Proporciona un canal 11 de 5 MHz de ancho al canal 26 a 2,4 GHz.

bajo consumo de energía de Bluetooth proporciona soluciones de reducción significativos. baja energía Bluetooth no es adecuado para enviar archivos más adecuado para transmitir pequeñas cantidades de datos. Una de las ventajas es la tasa de penetración de Bluetooth de bajo consumo es mucho mayor que otros competidores, en la actualidad se ha integrado en una amplia variedad de dispositivos móviles. especificación Bluetooth 4.2 se utiliza en el núcleo de la banda ISM de 2,4 GHz común, la distancia de transmisión de 50 a 150m, Gaussian (Gaussian) desplazamiento de frecuencia mecanismo de modulación puede alcanzar la velocidad de transmisión de datos de 1 Mbps.

Al decidir qué frecuencia óptima usar para una solución IIoT, se deben tener en cuenta las ventajas y desventajas de la solución ISM de 2,4 GHz:

Ventajas

En la mayoría de los países, no es necesario obtener una licencia.

La misma solución se puede vender en varios mercados.

El ancho de banda de 83.5MHz es suficiente para ser dividido en múltiples canales, y transmitido a través de múltiples canales para lograr una alta velocidad de transmisión de datos.

Duty Cycle puede alcanzar el 100%.

El tamaño de la antena es más pequeño que la antena de banda de 1 GHz.

Deficiencias

Con la misma potencia de salida, la distancia de transmisión es más corta que la banda de 1 GHz.

La alta permeabilidad genera muchas señales de interferencia.

Protocolo de comunicación

En el sistema de comunicación se utilizará un conjunto de reglas y normas para regular cómo los datos de configuración, y la manera de controlar el intercambio de datos, por ejemplo el modelo de Interconexión de Sistemas Abiertos (OSI) de comunicaciones se divide en una pluralidad de capas funcionales, por lo que el público más fácilmente La construcción de Scalable El modelo OSI de la red de interfuncionamiento se divide en 7 capas (figura 2), incluida la entidad (PHY), el enlace de datos, la red, la transmisión, la conversación, la presentación y la estratificación de la aplicación.

Figura 2 Modelo OSI y TCP / IP

Los estándares IEEE 802.15.4 y 802.11 (Wi-Fi) especifican la capa física y la capa de enlace de datos de control de acceso a medios (MAC). Las estaciones base 802.11 cercanas pueden usar uno de los canales no superpuestos, respectivamente, para reducir los efectos de interferencia ( Figura 3). El mecanismo de modulación utilizado por 802.11g es la multiplexación por división de frecuencia portadora ortogonal (OFDM). A continuación presentaremos un mecanismo más complejo que IEEE 802.15.4.

Figura 3 El canal 11 global de la capa física IEEE 802.15.4 global al canal 26 y los canales IEEE 802.11g del canal 1 al canal 14

La capa de enlace proporciona un mecanismo para convertir señales de radio en datos de bits y convertir datos de bits en señales analógicas.Esta capa también es responsable de realizar comunicaciones confiables y gestionar operaciones de acceso a canales de radio.La capa de red controla los datos en la red. Rutas y direccionamiento de trabajos aprobados En esta capa, el Protocolo de Internet (IP) es responsable de proporcionar direcciones IP y pasar paquetes de IP de un nodo a otro.

Al ejecutar una sesión de aplicación en ambos extremos de la red, la capa de transporte generará un programa de chat de comunicación correspondiente. Este diseño permite que un dispositivo ejecute varias aplicaciones al mismo tiempo, y cada aplicación utiliza su propio canal de comunicación. La mayoría de los dispositivos de red usan el Protocolo de control de transmisión (TCP) como el protocolo de transmisión predeterminado.

La capa de aplicación es responsable del formato y control de los datos, permitiendo que la aplicación específica del sensor de nodo optimice su flujo de datos de transporte Uno de los protocolos de capa de aplicación más populares en la pila de TCP / IP es el Protocolo de transferencia de hipertexto (HTTP). Este protocolo fue desarrollado para pasar datos a través de Internet.

Comisión Federal de Comunicaciones FCC Parte 15 reglas serán potencia de transmisión de banda ISM efectiva se limita a 36dBm. Una excepción es hacer uso del punto fijo de banda de 2,4 GHz a punto de enlace se puede utilizar 24dBi de ganancia de antena y la potencia de transmisión 24dBm, por lo que el total efectiva potencia de RF alcanza 48dBm a otra (EIRP). deberá llegar al menos la potencia de transmisión de 1 milivatio. querer hacer la tasa de error de paquete es menor que 1%, entonces la sensibilidad del receptor debe ser capaz de -85dBm banda de 2,4 GHz recibió la señal, y recibir 868MHz Intensidad de la señal de -9dBm en la banda de 915MHz.

Edificio antiguo o nuevos ajustes de suelo

cosas de la industria deben tener muchas normas cableadas e inalámbricas para su apoyo con el fin de ejecutar en la línea, pero me gustaría utilizar la construcción del sistema de red existente IIoT el número actual de opciones no es solución mucho nuevo desarrollo IIoT debe ser ajustado con el fin de integrar en el entorno de red.

El establecimiento de una nueva tierra (Greenfield) se crea en el nuevo entorno, un nuevo sistema desde cero, sin restricciones forma de equipo viejo de unión. Por ejemplo, la construcción de una nueva fábrica o almacén puede considerarse soluciones IIoT instalados en las estructuras metálicas de los edificios Para lograr el mejor rendimiento.

Construir instalaciones de edad (Brownfield) está instalado dentro de la red IIoT la infraestructura existente, el reto será aún más grave. Viejo de la red puede no ser apropiado para funcionar las cosas, pero el nuevo sistema, pero debe IIoT y cualquier instalado sistemas coexisten corren, y estos sistemas más antiguos son a menudo la fuente de señales de interferencia de RF. desarrollador deberá comprometerse a abandonar el entorno heredado, incluyendo hardware, software embebido, y las restricciones a las decisiones de diseño previamente formados. por lo que el proceso de desarrollo se vuelve muy complicado, siendo Analice, diseñe y pruebe con cuidado y cuidado.

Topología de red

IEEE 802.15.4 significa protocolo proporciona dos categorías. Dispositivo de función completa (FFD) puede ser utilizada en cualquier topología y cualquier otro dispositivo capaz de la comunicación y, como un coordinador de PAN (Coordinador). Dispositivo de función Compacto (RFD) solamente se monta en una estrella topología en forma, y ​​no se puede utilizar como una red coordinadora. coordinador sólo un usuario de la red puede seleccionar la forma apropiada dependiendo de la aplicación del modelo de red simple entorno de construcción en la especificación IEEE 802.15.4, incluyendo la ecuación (Peer-to-peer ), Estrella, Malla y Multihop (Figura 4).

Figura 4 Topología peer to peer, star, mesh y multi-hop

Intercambio de archivos topología del nodo de red simplemente enlazar los dos, pero no utilizó ningún inteligente para ampliar las distancias de enlace de red. La velocidad de esta rápida formación de topología, pero una vez que hay un fallo de nodo se cerrará toda la red, no hay redundancia disponibles Palabras

Topología en estrella se extiende desde la red de radiación similares, y gran longitud de transmisión de tracción entre dos nodos, como un nodo de FFD uso general, y una pluralidad de maestro puede comunicarse nodo RFD, pero cada nodo es todavía sólo RFD puede. mientras el FFD, esta topología, incluso si hay un fallo de nodo (punto único de fallo), toda la red puede seguir funcionando y las comunicaciones del router.

De malla topología de la red de manera que cualquier nodo puede saltar a otros nodos se comunican entre sí, proporcionando de ese modo rutas de comunicación redundantes para aumentar la resistencia de la red. Malla inteligencia de red de topología para ser capaz de comunicarse trayectoria mínima de salto, lo que reduce el consumo de energía y el retardo de transmisión esto incluye topología de la red propia (auto-organización) mecanismo puede adaptarse en respuesta a cambios en el entorno, lo que permite nodos se unan a la red o desde una red que consiste en la desconexión.

Confiabilidad

IIoT usuario es la fiabilidad y la seguridad más importante, las organizaciones confían a menudo en racimos grandes complejos para realizar análisis de datos, pero estos sistemas a menudo incluyen la transmisión de datos, indexación, captura de datos, transformación y las zonas de manipulación de carga en los que hay cuellos de botella. Para evitar los cuellos de botella en los clústeres descendentes, es muy importante que cada nodo periférico se comunique de manera eficiente.

El entorno industrial es un lugar extremadamente exigente para la transmisión de onda de radiofrecuencia de alta eficiencia. El equipo de planta de alta densidad, forma irregular, alta densidad de metal, paredes de cemento, compartimentos y estantes metálicos generarán ondas electromagnéticas de trayectoria múltiple.

Cada onda se emite hacia la dirección desde la antena del lado de transmisión, "multipath" se refiere a la condición de que el cambio de forma de onda de ondas de radio se produce antes de que el receptor después de la transmisión en contra de entorno de propagación (propagación del medio ambiente) a través del receptor visto incidente en tres categorías, a saber, Para la reflexión, la difracción y la dispersión, las ondas transmitidas por múltiples rutas pueden cambiar en amplitud y fase, haciendo que el receptor de destino vea señales que están sujetas a interferencia constructiva o destructiva.

Acceso al canal CSMA-CA

Carrier Sense Multiple Access and Collision Avoidance (CSMA / CA) es un protocolo de comunicación de capa de enlace de datos en el que los nodos de red utilizan un mecanismo de detección de portadora. Un nodo solo transmite una vez cuando detecta que un canal de transmisión está inactivo. toda la red inalámbrica de paquetes de datos no se oculta nodos. la figura 5 muestra un ejemplo, en la transmisión nodo de borde lejos todavía se puede ver la estación base "Y", pero no puede ver el otro lado del nodo en el otro rango de detección de nodo X o Z.

Figura 5 Los nodos ocultos X y Z no se pueden comunicar directamente.

El apretón de manos (apretón de manos) programa utiliza RTS / CTS construir un mecanismo de detección de portadora virtual, solamente un mensaje de solicitud corto enviado a la transmisión de datos y vaciado, en un procedimiento de este tipo para transmitir entidad de datos WLAN depende 802,11 detección de portadora, y IEEE802.15.4 es el uso del mecanismo CSMA / CA. para superar estos problemas nodo oculto, la mezcla de la industria de RTS / CTS y CSMA / CA cuando esté permitido, aumentar la potencia de transmisión de nodos ocultos puede alargar la distancia de observación.

Para mejorar círculos de ancho de banda desarrollaron esquema de modulación avanzada de fase modulada de la señal, la amplitud, la frecuencia o desplazamiento de fase en cuadratura (QPSK) esquema de modulación que utiliza cuatro fases, cada uno de los símbolos codificados en Dos bits de datos.

Use un mecanismo de modulación para mejorar de manera efectiva el ancho de banda

Hybrid arquitectura modulación en cuadratura (Fig. 6), por la señal de desplazamiento de fase para reducir los requisitos de ancho de banda para binario (Binary) cortados en dos bits de datos consecutivos, y para ωc portador, sinωct, y las funciones triangulares cosωct La fase de cuadratura está modulada.

Figura 6 Arquitectura de modulación QPSK de compensación

Correr en IEEE 802.15.4 2,4 GHz transceptor banda ISM utiliza un derivado de QPSK de la capa física, llamado desplazamiento QPSK, O-QPSK, o escalonados QPSK. Añadir un único bit de datos de flujo de transporte de bits (de Tbit) desplazamiento constante de tiempo, los símbolos de datos de compensación se ciclo en la mitad del tiempo, a fin de evitar la transmisión de la señal de forma de onda, mientras que el nodo X y el nodo y, para prevenir fase continua de forma de onda solapada y la interferencia (paso) nunca excede un positivo Negativo 90 grados (Figura 7). Una de las desventajas de O-QPSK es que no permite la codificación diferencial, pero elimina el problema de la detección coherente.

Figura 7 Transición de fase ± 90 ° (izquierda) y opción I / Q O-QPSK (derecha)

esquema de modulación IEEE 802.15.4 utiliza una velocidad de símbolos reducida de la transmisión de datos y la recepción de O-QPSK con dos esquema de modulación bits codificados transmitidos simultáneamente usando símbolos de 1 a 4: velocidad de bits de modo 62.5ksymbols / sec La velocidad de símbolo puede alcanzar una velocidad de transferencia de datos de 250 kbps.

En respuesta al crecimiento de la red, se amplió el mecanismo de direccionamiento.

No todos los nodos cosas IP requiere una URL externa. En comunicaciones privadas, los nodos sensores deben ser capaces de soportar un sitio web única IP. IPv4 es compatible con el esquema de direccionamiento de 32 bits, esta tecnología hace décadas desarrollados sólo puede apoyar a 4.3 mil millones un dispositivo, y ahora ha sido incapaz de crecer en respuesta a las necesidades de Internet. IPv6 esquema de direccionamiento se incrementará a 128, mientras que 240 multiplicado por 10 para apoyar 36-ésima potencia global dispositivo URL única (GUA).

Los enantiómeros y gestión de los datos de la URL, formarán un reto de diseño en dos diferentes 802.15.4 IEEE y IPv6 dominios de red. 6LoWPAN define el mecanismo de paquete y la cabecera de compresión, de modo que los paquetes IPv6 pueden pasar a través 802.15 IEEE. 4 red para transmisión y recepción.

Un ejemplo es el hilo, el expediente técnico no se abre (Cerrado-Documentación) pero el protocolo 6LoWPAN oro sin licencia se puede ejecutar en la base, con el fin de soportar una variedad de aplicaciones de automatización.

En respuesta a esta tendencia, el dispositivo semiconductor por ejemplo, Analog Lista de dispositivos (Analog Devices,), proporcionará protocolos de red por cable de soporte completo para transceptores analógicos inalámbricos familia AduCx de microcontroladores y Blackfin serie DSP. Transceptor inalámbrico de baja potencia de alta potencia, tales como módulo de programa --ADRF7242, compatible con el protocolo IEEE 802.15.4, proporciona una velocidad de transferencia de datos desde el esquema de modulación conjunto y más, y el uso de la banda ISM universales, la velocidad de transmisión que van desde 2000 kbps a 50kbps, y relacionado a través de Regulaciones de EE. UU. FCC y regulaciones europeas Certificación estándar de ETSI.

Otra ADRF7023 producto se utiliza la banda ISM sin licencia en todo el mundo, incluyendo 433 MHz, 868 MHz y 915 MHz, la velocidad de transmisión de 300 kbps a 1kbps. La compañía ofrece una plataforma de desarrollo WSN completa, lo que permite a los usuarios diseñar sus propias soluciones personalizadas.

Por ejemplo, que comprende una serie de módulos Kit Plataforma RapID plataforma de desarrollo y puede ser utilizado para incrustar una variedad de protocolos de red industriales. Chip inalámbrico Smart Mesh Networking y el sensor comprende una variedad de placa PCB módulo de pre-verificada, y está provisto de software de red de malla, de modo que el sensor Capacidad de comunicarse en una variedad de entornos industriales duros de Internet de las cosas.

(El autor es ADI Automation Energy y Sensor Product Engineering Manager) Nueva electrónica

4. La cooperación técnica es una industria clave de cosas para mejorar la eficiencia de implementación interoperabilidad IIoT;

Se espera que las cosas de la industria (IIoT) a revolucionar la forma de operar los sistemas de fabricación, energía y transporte. Sin embargo, debido a la Internet de la tecnología de las cosas constituyen un amplio y complejo, ninguna empresa puede proporcionar la solución IIoT negocio independiente y completa (Figura 1).

Para una descripción completa, consideramos un IIoT arquitectura del sistema. IIoT sistema no sólo aumentar el número de dispositivos y sensores inteligentes, y que comprende además una transmisión a través de una gestión de la red distribuida (incluyendo nodos de borde, y locales Drive IT) grandes cantidades de datos (fig. 2).

Figura 1 Los diseñadores de sistemas necesitan integrar los componentes técnicos de las fuentes de diversos proveedores para construir los sistemas necesarios para una aplicación particular a fin de mejorar la calidad, el rendimiento, la eficiencia y la seguridad.

Se deben combinar muchos subsistemas y tecnologías diferentes en la arquitectura de la Figura 2 para construir una solución completa.

Para gestionar los subsistemas que se originan en varios proveedores, la comunicación entre ellos no es una tarea sencilla, como se ilustra en el diagrama de la pila de comunicación del Industrial Internet Consortium (IIC). Debemos gestionar no solo Los estándares y protocolos de comunicación de capa, y muchas industrias verticales en la industria de tareas (como la fabricación o las redes eléctricas), tienen su propio conjunto de protocolos industriales para regular (Figura 3).

Figura 3 Todavía hay muchos M2M implementados que utilizan una variedad de protocolos propietarios, que también deben integrarse en el sistema.

La interoperabilidad es la clave del éxito

Debido a esto, al evaluar la tecnología de los proveedores de IIoT, un criterio clave es la interoperabilidad, es decir, la conveniencia de pasar información de un lado a otro a través del límite de la tecnología.

La información se puede entregar de cuatro maneras: protocolos, archivos de datos, servicios web y API. En los sistemas IIoT, diferentes partes del sistema pueden usar diferentes métodos. Sin embargo, el objetivo final es hacer la comunicación entre los subsistemas tanto como sea posible. Conviértase en simple, permita que el diseñador del sistema se concentre en resolver problemas reales del sistema, en lugar de resolver los problemas traídos por la herramienta.

Entonces, ¿qué estándares deben considerarse al evaluar la interoperabilidad? Generalmente hay dos aspectos: Apertura y socios tecnológicos.

Plataforma abierta para mejorar las capacidades técnicas

La apertura se refiere a cuán fácil es para los desarrolladores usar la plataforma para construir y especificar un sistema. Cuando se diseña un sistema IIoT con múltiples proveedores, hay varias características que permiten a los usuarios programar:

1. Admite muchos protocolos de comunicación, incluidos varios protocolos industriales verticales como CAN, Fieldbus, OPC UA, EtherCAT, Modbus e IEC-61850.

2. Admite múltiples tipos de archivos de datos.

3. Kit de desarrollo de software (SDK) y Kit de desarrollo de módulo (MDK), como el SDK de PTC para la plataforma ThingWorx.

4. Sistema operativo de código abierto en tiempo real, como NI Linux Real-Time.

5. API abierta y extensible.

6. Complementos y accesorios, como LabVIEW Cloud Toolkit para Amazon Web Services.

Estas funciones proporcionan una variedad de opciones de comunicación de datos entre tecnologías, que pueden evitar que los ingenieros del sistema caigan en cuellos de botella debido al desarrollo del sistema. Las plataformas abiertas ayudan a mejorar las limitaciones de las funciones técnicas o las limitaciones de solo admitir uno o dos protocolos de comunicación.

Encontrar socios tecnológicos

Además, las asociaciones entre proveedores pueden proporcionar servicios de integración que reducen aún más el riesgo de integrar tecnologías adyacentes. A través de esfuerzos conjuntos como la plataforma de pruebas de la CII, las empresas participantes están integrando tecnologías de múltiples campos y prediciendo Mantenimiento, arquitecturas de referencia típicas de construcción de aplicaciones IIoT, como comunicación y control de redes inteligentes.

Estas asociaciones se pueden demostrar a través de demostraciones de tecnología en NI Industrial IoT Labs. La demostración realiza la supervisión de la salud de los activos en una bomba e incorpora múltiples tecnologías de proveedores, que incluyen:

1.Flowerve - Solución del sistema de control de flujo (Figura 4)

Figura 4 Solución del sistema de control de flujo Flowserve

2.Hewlett Packard Enterprise - Deep Edge Computing y Remote Management

3.NI (National Instruments) - Adquisición de datos y extracción de características

4.PTC - plataforma IoT, que incluye capacidades de análisis y realidad aumentada (AR) para sistemas empresariales

5.OSIsoft - Biblioteca de gestión de datos e historia

Los líderes empresariales deben desconfiar de los proveedores que afirman proporcionar soluciones completas de IIoT, ya que un sistema completo de IIoT incluirá componentes de muchos campos de la tecnología, desde la adquisición de datos hasta la realidad aumentada. Por el contrario, la tecnología buscada Los socios deben conocer las tecnologías vecinas y dominar la importancia de una integración efectiva y trabajar activamente con otros proveedores.

(Este artículo es para NI Product Marketing Engineer) Nueva Electrónica

5. Los investigadores crearon el chip electrónico más frío del mundo

profesor de la Universidad de Basilea Dominik Zumbühl y sus colegas tuvieron éxito en temperatura del chip nanoelectrónica enfriaron a 2,8 mili-Kelvin, que es aproximadamente menos 273.15 grados Celsius, los investigadores dijeron: 'refrigeración magnética se basa en el principio de que cuando un campo magnético externo se reduce gradualmente Horas, el sistema se enfriará gradualmente, mientras evita cualquier flujo de calor externo.

'Antes se disminuye el campo magnético, requerida para absorber el calor generado por la magnetización de otro modo fuera de obtener un enfriamiento magnético efectivo. Así es como éxito chip de nanoelectrónica se enfrió a 2,8 mili-grados Kelvin, consiguiendo de este modo un registro baja temperatura Método '.

El profesor Zumbühl y sus colegas combinan estos dos sistemas de refrigeración, que se basan en el enfriamiento magnético.

Refrigeraron todas las conexiones conductoras del chip a 150 micro Kelvin (menos de una milésima de grado del cero absoluto).

A continuación, se aplican directamente a la segunda propio chip sistema de refrigeración, y en un Coulomb estructuras termómetro bloqueo termómetro y materiales es posible 2,8 mili-Kelvin por refrigeración magnética.

Profesor Zumbühl dijo: "combine dos sistemas de refrigeración, el chip se puede bajar para Kelvin 3 mM o menos grados (aproximadamente menos 273.15 grados Celsius) optimista que podemos utilizar de la misma manera para lograr grados 1 mM de Kelvin.

Los científicos dicen: 'Hemos sido capaces de mantener el chip en siete horas de temperatura ultra baja, lo cual es bastante buenos científicos tendrán mucho tiempo para explorar una serie de experimentos, lo que ayudará a entender la física de tiempo cercanos a cero absoluto.' Rápido Ciencia y tecnología

2016 GoodChinaBrand | ICP: 12011751 | China Exports