24小时联系电话:18217114652、13661815404

中文

您当前的位置:
首页>
电子资讯>
行业资讯>
指定支持 Wi-Fi 的 MC...

行业资讯

指定支持 Wi-Fi 的 MCU 时的注意事项


指定支持 Wi-Fi MCU 时的注意事项

在工业物联网的演进过程中,我们看到人们更喜欢执行更多功能的单个 SoC,而不是使用多个分立器件。这是因为单个 SoC 具有多种优势,包括更小的材料清单、更低的设计风险和更小的占用空间。让我们以 Wi-Fi MCU 为例。它通过将 Wi-Fi 连接与处理器和 GPIO 集成在一起,支持多种应用。在指定特定的 Wi-Fi MCU 之前,有几个因素需要考虑。在做出选择之前,了解不同的选项很重要。

虽然市场上有低成本的 Wi-Fi 连接选项,但它们通常会在提供的外围设备数量上有所妥协。这使得选择变得困难,因为强大的 Wi-Fi 连接和高性能 MCU 功能既是必不可少的参数,又会影响项目设计速度和有效性。

鉴于 MCU Wi-Fi MCU 的核心,重要的是将项目的正确选择开始归零,以避免在软件重新设计和中途更改配置方面进行不必要的返工。

模数转换 (ADC) 的作用

尽管它是模拟输入之后信号链中的第一个处理组件,但大多数人在指定 Wi-Fi MCU 时往往会忽略模数转换的重要性。由于其性能会影响整个系统的功能,因此了解 ADC 的关键指标是关键。  

虽然设计人员通常关注 ADC 的位数,但可用于执行转换的有效位数 (ENOB) 是一个更重要的指标。这是因为在实践中,实际位数低于数据表规范,有时甚至低于数据表规范。ENOB 和数据表规格之间的匹配越接近越好。可用于执行转换的位数越少,意味着 SoC 表示输入信号的精度越低。

此外,与所有电子设备一样,ADC 可能会产生由量化和时序以及偏移、增益和线性度变化引起的误差。ADC 也是出了名的敏感温度波动,这在工业物联网操作环境中很常见(见图 1)。如果可能,从 Wi-Fi MCU 制造商那里收集有关 ENOB、温度性能、线性度和精度的详细信息是重要的一步。

1. 低级 ADC 的精度和线性度较差,并且对环境和温度敏感。

支持外设

通常情况下,Wi-Fi MCU 支持的接口标准数量可能不足,尤其是当工程师尝试使用一个 Wi-Fi MCU 的不同设计时。

这个问题在物联网系统的情况下更为明显,因为它们涉及由不同制造商在不同时间构建的各种机器和控制器。随着系统的增长和添加更多的接口,这个问题会变得更糟。

如果 SoC 有空闲的 GPIO,则可以选择添加更多继电器、开关和其他可以通过很少或没有引脚共享进行控制的组件。为确保现在和可预见的将来几乎可以适应所有场景,建议设备必须配备支持的接口,例如以太网 MACUSBCANCAN-FDSPII 2 CSQIUART ,和 JTAG(以及可能的触摸发送和显示支持)。

安全从内部开始

虽然安全性对于每个 IoT 应用程序都至关重要,但在工业场景中则更为重要。这是因为任何进入工业物联网网络的威胁都可能传播到整个设施甚至整个公司。因此,确保在 MCU 的集成加密引擎内实现所需的第一级安全性绝对至关重要。在这里,加密和认证可以顺序或并行执行。AES 加密的密码可以具有高达 256 位的密钥大小、DES TDES。身份验证应包括 SHA-1 SHA-256 以及 MD-5

设计师最具挑战性的任务之一是为云服务配置他们的产品。这是因为每个云服务提供商都有自己的认证和密钥。为它们配置需要大量有关加密的知识。幸运的是,Microchip Technology 等制造商可以帮助简化这一过程,从而节省大量时间和金钱。这使得安全和供应需求可以通过经过验证和验证的方法得到满足,并且混淆最小,同时从设计过程中缩短数周或更长时间。 

大多数 Wi-Fi MCU 将凭据存储在闪存中,数据可访问且容易受到软件和物理攻击。将此信息存储在硬编码的安全元素中可确保最高的安全性,因为无法从任何外部软件读取其中的数据。一个很好的例子是 Microchip WFI32 Wi-Fi MCU(图 2),它在公司的 Trust&GO 平台中采用了这种方法。它允许对其 MCU 进行安全配置,以连接到 AWS IoTGoogle CloudMicrosoft Azure 和第三方 TLS 网络。

2. WFI32 Wi-Fi 模块通过将凭据存储在硬件中来隔离凭据,使其几乎不受黑客攻击。

在预先配置、预先配置或自定义的安全元件中,凭证在制造期间在设备的硬件安全模块 (HSM) 内生成,从而防止它们在生产期间和之后暴露。Trust&Go 平台可以与廉价的 Microchip 开发套件一起使用,该套件为设计人员提供了一个设计套件,其中包含教程和代码示例,以创建所需的清单文件。一旦应用程序中安全元件的 C 代码的工作得到确认,就可以将设计发送到生产阶段。

Wi-Fi 联盟认证的最新 Wi-Fi 安全性是另一个安全考虑。在最新版本的 WPA3 中,它建立在其前身 WPA2 的基础上,增加了一些功能,可简化 Wi-Fi 安全性、实现更强大的身份验证、提供更高的加密强度并保持网络弹性。所有新设备都必须通过 WPA3 认证才能使用 Wi-Fi 联盟徽标。因此,每个 Wi-Fi 芯片和 Wi-Fi MCU 都需要经过认证才能获得最大的安全性。因此,确保您的候选 Wi-Fi MCU 获得 WPA3 认证是重要的一步。

确保互操作性

RF 或软件不匹配等因素会阻碍 Wi-Fi MCU 与市场上某些接入点进行通信的能力。未能连接到流行的接入点可能会损害公司的声誉。虽然确保 Wi-Fi MCU 与地球上每个接入点 (AP) 的互操作性实际上是不可能的,但与市场上最流行的 AP 的互操作性测试很重要。从制造商的网站或通过明确要求获取信息是决策过程的重要组成部分。  

你需要帮助

以综合集成开发环境 (IDE) 平台形式提供的设计支持是最后一块拼图。理想情况下,制造商应该提供一个全面的 IDE 3,其中列出了 Wi-Fi MCU 执行的每个模拟和数字功能,以及外部组件在特定应用实现中的作用。此外,它还应包括可视化设计更改对整体性能的影响以及评估设计的 RF 性能和法规遵从性的能力的方法

没有这个,设计师只能根据在线研究使用次优资源即兴创作。例如,一些 Wi-Fi MCU 制造商不再提供有关产品的基本细节和原型制作说明,而不是提供将其从这个阶段转移到生产阶段所需的信息。虽然一些基本工具是免费的,但其他一些工具(例如设计用于服务于制造商 Wi-Fi MCU 系列的评估板)则以适中的成本提供。

3. 像这样的集成开发通过为设计人员提供从原型阶段到成品的调试和其他工具来降低风险。

概括

随着物联网设备的激增将更多的处理能力转移到边缘,而不是仅限于基于云的数据中心,在最少的空间和组件中集成更多功能的能力变得很重要。Wi-Fi MCU 在实现这一目标方面发挥着重要作用,因为它在单个设备中集成了多种功能,无需特定功能的分立元件。

将这些设备集成到嵌入式物联网子系统中可能相当简单;尽管取决于是否有足够的资源,例如高度的安全性。此外,基于云服务提供商规范的直接配置方法以及引导设计人员从原型到生产的综合 IDE 也很重要。

请输入搜索关键字

确定