Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Nr 37 2020 www markttechnik de 23 Emlix_MT37-20_as pdf S 1 Format 61 00 x 130 00 mm 01 Sep 2020 14 21 38 Anzeige zweioder vierschichtigen PCBs betrieben werden Modulare Software Bei Software ist ein ähnlicher Trend zur Modularisierung aufgekommen Entwickler können sich jetzt ausschließlich auf die Elemente einer Anwendung konzentrieren mit denen sie einen Mehrwert schaffen können Dieser Trend hat seinen Ursprung nicht nur in Skaleneffekten und der Fähigkeit einiger Anbieter eine effektive Amortisation von NRE zu erreichen sondern auch im größeren Trend hin zu vernetzter Integration und serviceorientierten Geschäftsmodellen Ein Embedded-System ist heutzutage oft nicht vollständig wenn es nicht Teil eines größeren Systems von Systemen wie beispielsweise dem Internet der Dinge ist In dieser Umgebung kann ein Gerät zur Bereitstellung eines oder mehrerer Dienste verwendet werden wobei sich viele dieser Dienste während der Lebensdauer der Geräte auf denen sie laufen ändern Die Kombination aus IoT und Cloud führt zu neuen Geschäftsmodellen die diese Funktionen nutzen wie Softwareasa-Service SaaS und PayperUse Flexibilität ist zu einem Schlüsselkriterium in diesem kommerziellen Umfeld geworden und veranlasst Implementierer stärker auf modularisierte Strukturen zu setzen Schutz durch Modularisierung im Betriebssystem Modularität beginnt beim Betriebssystem Das Betriebssystem unterstützt Abstraktionen die für die Erstellung flexibler modularer Umgebungen von entscheidender Bedeutung sind In der Regel bietet ein Betriebssystem eine Reihe von Diensten die von der einfachen Ein-Ausgabe bis hin zu vollständigen NetzwerkStacks reichen und auf die über eine Reihe dokumentierter APIs Application Programming Interfaces zugegriffen werden kann Solange die Dienste die APIs weiterhin unterstützen kann sich deren Code ändern ohne dass dies Auswirkungen auf die Anwendungen hat die diese APIs verwenden Dies gilt für den einfachen Echtzeit-Scheduler FreeRTOS der mit vielen Microcontroller-Entwicklungs-Tools geliefert wird ebenso wie für kommerzielle und komplexere RTOS-Implementierungen wie VxWorks von Wind River VxWorks gilt vielen als Industriestandard für Embedded-Betriebssysteme und läuft auf einigen der wichtigsten Infrastrukturen und Geräte Linux und andere Betriebssysteme können die Speicherverwaltung weiter verbessern indem sie es ermöglichen Aufgaben voneinander zu isolieren Ein mögliches Problem bei einfachen RTOS-Strukturen besteht darin dass sie in einem völlig unpartitionierten Speicher arbeiten Fehler oder Schadfunktionen in einer Aufgabe können dazu führen dass Daten und Code in einer anderen Aufgabe versehentlich überschrieben werden was zu einem Systemabsturz oder anderen unerwünschten Ergebnissen führt Linux verwendet eine virtuelle Adressierung die von einer Hardware-Speicherverwaltungseinheit vermittelt wird um zu verhindern dass Aufgaben auf die Speicherbereiche anderer Aufgaben zugreifen Sie können nur über Betriebssystem-APIs oder Kommunikationsprotokolle zwischen Anwendungen auf Grundlage dieser APIs interagieren Die Adressierung des virtuellen Speichers ist keine absolute Voraussetzung für die Aufgabenisolierung Einige Mikrocontroller-Architekturen darunter mehrere Mitglieder der ARM-Cortex-Mund Cortex-R-Familien können den Speicherschutz in einem flachen Speicherplatz erzwingen ARM bietet in einer Reihe seiner Prozessoren auch den sicheren Softwaremodus von Trustzone mit dem vertrauliche Software von Aufgaben auf Benutzerebene isoliert werden kann Mit diesem Schutz wird es einfacher eigenen Code mit der wachsenden Auswahl an Standard-Softwaremodulen zu kombinieren die für allgemeine Aufgaben entwickelt wurden Modularisierung durch Open Source Code Heute haben Entwickler Zugriff auf eine Reihe kostenloser Open-Source-Softwaremodule und Protokoll-Stacks die über Github Sourceforge und andere Dienste verfügbar sind Kommerzielle Stacks die mehr Unterstützung zusätzliche Funktionalität oder Zertifizierungen für sicherheitskritische Anwendungen bieten werden ebenfalls angeboten Die von ChipHerstellern zusammengestellten ReferenzentDie IoT Connect Platform vom Avnet bietet eine Cloudbasierte Verarbeitung für komplexe Aufgaben wie KI würfe kombinieren häufig eine Reihe von Open-Sourceund proprietären Funktionen um Kunden den Bau von Prototypen bis hin zur vollständigen Produktimplementierung zu erleichtern In einigen Fällen implementiert das Referenzdesign eine vollständige Anwendung die der Endbenutzer an seine eigenen Bedürfnisse anpassen kann Einige Systementwickler nutzen die zunehmende Modularität von Software um Entwicklungsumgebungen zu erstellen die Parameter optimieren und Code automatisch generieren Diese Tools verwenden häufig blockbasierte Darstellungen von Software die der Entwickler auf einer grafischen Benutzeroberfläche zusammenstellt Ein Beispiel ist der MPLabCode-Konfigurator von Microchip für die Mikrocontrollerfamilien PIC8 PIC16 und PIC32 Beispiel KI Erweiterte Anwendungen wie maschinelles Lernen und Bildverarbeitung sind Beispiele für Bereiche in denen Benutzer von den hohen