Energiesparender Betrieb

Abbild des MT3620

Bild 2: Das Entwicklungskit Azure Sphere MT3620 ist in Europa bei Distrelec erhältlich (Quelle: Distrelec GmbH)

Ein wesentlicher Faktor bei der Auswahl von Plattformen für IoT-Anwendungen ist ein geringer Energieverbrauch. Der MT3620 benötigt im niedrigsten Leistungsmodus, wenn nur die Echtzeituhr (RTC) in Betrieb ist, zwischen 0,01 mA und 0,02 mA. Der höhere Stromverbrauch gilt für Fälle, in denen der interne PMIC (Power Management IC) verwendet wird. Das Aufwachen aus diesem Stromspar­modus dauert nur 24 ms einschließlich PLL-Sperre und Quarz­oszillatorstart. Mit WLAN liegt der Stromverbrauch im Stromsparmodus bei 220 mA (maximal 380 mA) und erreicht 520 mA (maximal 750 mA), wenn alles in Betrieb ist.

Entwicklungsunterstützung

Um die ersten Schritte mit der Azure-Sphere-Plattform zu erleichtern, unterstützen einige Hersteller den Trend mit kleinen Einplatinencomputern (SBC). Steckverbinder bieten eine einfache Konnektivität über aufsteckbare Shields. Das Azure-Sphere-MT3620-Entwicklungskit umfasst zwei integrierte WLAN-Antennen sowie zwei ­Anschlüsse für externe Antennen. Der Zugriff auf die On-Chip-Peripherie­geräte erfolgt über zwei Reihen doppelter Pins. Die Platine verfügt außerdem über einige Eingangstasten, eine Reset-Taste für das System, Nutzer- und Status-LED sowie einen Micro-USB-Anschluss, der die Stromversorgung und eine Schnittstelle für das Debugging bereitstellt.

Das Gerät wird mithilfe der integrierten Entwicklungsumgebung Visual Studio von Microsoft in Kombination mit dem Azure Sphere SDK programmiert und debuggt. Die Laufzeit der Anwendung basiert auf einem Abschnitt der Posix-Norm und besteht aus Bibliotheken, die Zugriff auf die Peripheriegeräte bieten. Andere Funktionen sind über Laufzeitdienste zugänglich. Allgemeine E/A und Interprozesskommunikation sind aufgrund der Sicherheitskonfiguration gesperrt. Nach der Authentifizierung mit Azure Sphere kann der Anwendungscode jedoch mit Clouddiensten interagieren und die bereitgestellten HTTP-Bibliotheken verwenden.

Der Ansatz zur Softwareentwicklung funktioniert etwas anders als bei einer Bare-Metal-MCU. Der Entwickler muss ein Microsoft-Azure-Konto einrichten und danach sein Gerät anfordern (das Gerät mit dem Azure-Sphere-Tenant verknüpfen). Dies ist ein einmaliger Prozess, der nicht rückgängig gemacht werden kann. Danach wird empfohlen, die WLAN-Verbindung einzurichten, da über diese Verbindung Updates für das Azure-Sphere-Betriebssystem zur Installa­tion heruntergeladen werden. Dies geschieht nach der Einrichtung alle 24 Stunden, um das System auf dem neuesten Stand zu halten.

Da die Platine in einem gesperrten Zustand geliefert wird, lässt sich kein Code darauf hochladen. Die IDE bietet eine Befehlszeilenschnittstelle, über die man die Platine für die Programmierung entsperren kann. Daraufhin wird der Code auf ähnliche Weise entwickelt, wie es Entwickler integrierter Systeme gewohnt sind. Die Softwarebibliotheken umfassen eine umfangreiche Protokollierungsfunktion zur Unterstützung von Debugging und Fehleranalyse.

Für die schnelle Prototypenerstellung muss Hardware schnell um eine programmierbare Plattform herum gebaut werden, um eine Idee zu implementieren. Hierfür bietet sich das Azure-Sphere-Grove-Starterkit an. Es verfügt über ein Shield mit sechs Steckverbindern, das den Anschluss der enthaltenen Sensor-, Eingangs- und Ausgangsplatinen vereinfacht. Zu diesen gehören sieben Platinen, die beispielsweise ein OLED-Display, einen Lichtsensor, ein Relais, eine Drucktaste und einen Temperatursensor bieten. Jedes dieser Module ist ordentlich verpackt und verfügt über ein Anschlusskabel sowie eine Beschreibung der Funktionen und der elektrischen Spezifikationen.

Fazit

Nach dem jahrelangen Hype um das Internet der Dinge sowie die verschiedenen Anwendungsbereiche und Marktsegmente, die davon profitieren werden, scheint es endlich eine Plattform zu geben, die den kompliziertesten Aspekt des IoT vereinfacht: Sicherheit. Der Azure-Sphere-Ansatz, Sicherheit in die Hardware zu integrieren und diese mit
einer sicheren Cloudlösung zu verknüpfen, sorgt dafür, dass der übliche Kompromiss zwischen Anwendungsfunktio­nalität und Sicherheit nicht mehr zur Debatte steht. Darüber hinaus können sich Entwickler und Produkthersteller, ­indem sie die Erkennung von Bedrohungen an eine Plattform auslagern, die täglich mit diesen zu tun hat, auf die Produkt­differenzierung konzentrieren, da sie wissen, dass die Sicherheit gewährleistet ist.

Steve Herd (Head of Customer Proposition and Product Management bei der Distrelec GmbH in Bremen)
2 / 2

Ähnliche Beiträge