“随着工业物联网(IIoT)的发展,趋势是在单个片上系统(SoC)中而不是在多个分立设备中执行更多功能,因为其结果是材料清单更少,设计风险更小且占地面积更小。一个很好的例子是Wi-Fi微控制器(MCU),它将Wi-Fi与处理器和GPIO集成在一起,以满足各种应用程序的需求。Wi-Fi MCU要谨慎选择,有多个因素需要考虑,理解它们很重要。
”在评估用于IIoT的Wi-Fi MCU时,设计人员需要考虑多种功能,例如ADC,接口,安全性和互操作性。
随着工业物联网(IIoT)的发展,趋势是在单个片上系统(SoC)中而不是在多个分立设备中执行更多功能,因为其结果是材料清单更少,设计风险更小且占地面积更小。一个很好的例子是Wi-Fi微控制器(MCU),它将Wi-Fi与处理器和GPIO集成在一起,以满足各种应用程序的需求。Wi-Fi MCU要谨慎选择,有多个因素需要考虑,理解它们很重要。
当今市场上存在低成本的Wi-Fi选型,但通常会在外围设备数量和整体性能方面做出牺牲。这意味着选择最佳的Wi-Fi MCU具有挑战性和风险,因为启用Wi-Fi的MCU不仅必须具有强大的Wi-Fi连接性,而且还必须具有高性能的MCU功能。缺少其中之一都会导致设计项目的延迟甚至失败。
作为系统核心,MCU是启用Wi-Fi设备中最关键的部分,因此有必要在项目开始时检查其性能,避免频繁更换设备带来的重新设计所有软件和电路。
不要忘记ADC
指定Wi-Fi MCU时,模数转换是最容易被忽略的功能之一,尽管它是信号输入之后信号链中的第一个处理组件。这意味着它的性能会影响整个系统,因此了解模数转换器(ADC)的关键指标以及Wi-Fi MCU制造商应如何解决这些问题非常重要。
设计人员关注的首个规格之一是ADC的位数。这可能会造成混淆,因为在实践中,实际的位数将低于datasheet规范,有时甚至会大大降低。更重要的是应该关注ADC可用于执行转换的有效位数(ENOB)。这将始终低于数据手册中的规格,但ENOB与数据手册中的规格之间的匹配越接近越重要,因为这在ADC之间会有很大差异。可用于执行转换的位数越少,SoC输入信号的精度就越低。
此外,像所有电子设备一样,ADC对信号还会造成一些负面影响,包括诸如量化和时序误差以及失调、增益和线性度的误差。ADC还因其对许多IIoT操作环境中常见的宽温度波动的敏感性而饱受影响(见图1a和1b),因此与制造商联系以确定设备的ENOB,温度性能,线性度和精度非常重要。
图1a和1b:低级ADC的精度和线性度很差,并且对环境和温度敏感。 (图片:Microchip Technology)
周边支援
所有Wi-Fi MCU都至少支持一些接口标准,因此很容易就可以认为它们已经足够了。当工程师试图在另一个设计中使用相同的Wi-Fi MCU时,工程师常常会后悔这个假设。在构建或修改IIoT系统时,这种情况变得越来越普遍,因为大多数器件都有由不同制造商在不同时间制造的。
随着系统的发展,它可能会添加更多的接口,并且有时会需要支持触摸感应和LCD等功能。如果SoC具有备用GPIO,则可以用很少或没有引脚共享来控制更多的继电器,开关和其他组件。因此,设备支持的接口应包括以太网MAC,USB,CAN,CAN-FD,SPI,I2C,SQI,UART和JTAG(以及可能的触摸和显示等),以确保几乎每种情况都可以适应现在和将来。
安全始于内部
安全性对于每个物联网应用都是必不可少的,但是工业场景对于任务至关重要。一旦危险进入IIoT网络,它就可以遍及整个机构甚至整个公司。所需的安全性的第一级是在MCU的集成加密引擎中,在加密引擎中,加密和身份验证可以顺序执行或并行执行。密码应支持256位的AES加密,DES和三重DES,身份验证应包括SHA-1,SHA-256和MD-5。
设计中最具挑战性的任务之一人们正在为其云服务供应他们的产品。每个云服务提供商都有其自己的证书和密钥,因此配置设备变得复杂,需要有关加密的大量知识。
幸运的是,包括Microchip在内的一些制造商使此过程变得简单,从而节省了大量时间和金钱。重要的是要注意,大多数Wi-Fi MCU将密码凭据存储在闪存中,在那里数据可以访问并且容易受到软件和物理攻击。通过将此信息存储在硬编码的安全部分可获得最高的安全性,因为内部数据无法靠任何外部软件读取。例如,Microchip的Wi-Fi MCU(例如WFI32)(参见图2)在公司的Trust&GO平台中采用了这种方法,以安全地配置其MCU连接到AWS IoT,Google Cloud,Microsoft Azure和第三方TLS网络。
该方法所导致的时间减少和混乱不容小觑。在设计过程中可以节省数周甚至更多的时间,同时可以确保采用可靠且可验证的方法来满足所有安全性和备份要求。
图2:WFI32 Wi-Fi模块通过将密码凭据存储在硬件中来隔离凭据,从而使它们几乎不受黑客攻击。(图片:Microchip)
预先配置或自定义的安全元素存储在设备制造时在设备的硬件安全模块(HSM)内部生成的凭据,从而使它们在生产期间和生产后均不会暴露。Trust&Go平台只需要廉价的Microchip开发套件,设计人员就可以使用教程和代码示例在随附的设计套件中创建所需的清单文件。一旦安全元素的C代码在应用程序中运行,就可以将设计发送到生产环境。
所需安全性的另一种形式是由Wi-Fi联盟认证的最新Wi-Fi安全性。最新版本是WPA3,该版本建立在其前身WPA2的基础上,但增加了一些功能以简化Wi-Fi安全性。它还可以实现更强大的身份验证,增强的加密强度并保持网络弹性。
所有新设备都必须经过WPA3认证,才能使用Wi-Fi Alliance徽标,因此,每个Wi-Fi芯片和Wi-Fi MCU都应经过认证,以提供最高的安全性。因此,请提前检查以确保Wi-Fi MCU通过了WPA3认证。
确保互操作性
由于RF,软件和其他因素的不匹配,Wi-Fi MCU总是有可能无法与市场上的某些接入点进行通信。无法连接流行的接入点可能会有损公司的声誉。虽然无法保证Wi-Fi MCU可以与地球上的每个接入点(AP)一起使用,但可以通过确保Wi-Fi MCU通过与市场上最流行的AP的互操作性测试来最大程度地减少问题。这些信息可以在制造商的网站上找到。
您需要更多帮助
最后但同样重要的是,需要设计支持。如果没有一个全面的集成开发环境(IDE)平台,设计人员将不得不从网络中搜集可各种可用或不可用,简单或可靠的资源。例如,一些Wi-Fi MCU制造商提供了有关产品的基本详细信息和原型说明,但仅就此止步,而不是包括将设计投入生产所需的信息。
制造商应提供全面的IDE(参见图3),其中包括Wi-Fi MCU执行的所有模拟和数字功能,以及在特定应用中实施所需的所有外部组件。IDE平台还需要提供一种方法,以可视化如何将设计更改反映在总体性能中以及评估设计的RF性能以及法规遵从性等。其中一些基本工具是免费的,而另一些则价格不菲,包括评估板。
图3:集成开发通过从原型阶段到最终产品为设计师提供调试和其他工具,降低了风险。 (图片:Microchip)
总结
物联网的趋势是将更多的处理能力转移到网络边缘,而不是仅在基于云的数据中心。为此,必须在最少的空间和组件中集成尽可能多的功能。Wi-Fi MCU是通过将多个功能集成到单个设备而不是功能特定的分立组件中来实现这一目标。
假设有足够的资源,将这些设备集成到嵌入式物联网子系统中可能相对简单。包括高级别的安全性,提供其以满足云服务供应商需求的直接方法,以及全面的IDE,可支持设计人员从原型阶段到生产阶段的全周期。
关于作者:
Alex Li是Microchip Technology的产品线经理,负责Wi-Fi产品的技术营销和全球增长。 在半导体行业的职业生涯中,Li先生曾在美国和新加坡担任过技术工程和市场营销职务。 加入Microchip之前,他曾在Semtech Corporation的消费者和传感部门产品线市场部工作。 此前,李先生曾担任Arrow Electronics的高级应用工程师,为亚太地区的客户群提供服务。加入Arrow之前,他是新加坡NXP半导体公司的高级首席产品应用工程师,并且是为NXP的亚太地区提供业务发展战略的全球销售和市场团队的成员。Li先生持有新加坡国立大学电子与计算机工程学理学学士学位,拥有密苏里州圣路易斯的华盛顿大学奥林商学院的工商管理硕士学位(MBA)。
分享到:
猜你喜欢