NVM wird in den meisten eingebetteten Systemen eingesetzt, jedoch steht eine Vielzahl verschiedener Typen der nichtflüchtigen Datenspeicher zur Verfügung. Michael Barrett, Geschäftsführer von Nexus Industrial Memory, bietet einen kurzen Auffrischungskurs, erörtert, wie und wofür welcher Speichertyp einsetzbar ist, und berührt auch das Thema Wechselspeicher und einige steckbare Lösungen.
Nichtflüchtiger Speicher (NVM) tritt in unterschiedlichen Formen auf. Michael Barrett von Nexus Industrial Memory gibt im Gastbeitrag einen Überblick.
NVM steht für „Non-Volatile Memory“, und die Wahl des richtigen Typs dieser nichtflüchtigen Speicher kann durch viele Faktoren bestimmt werden. Zu diesen gehören die Speicherkapazität und die Geschwindigkeit, mit der Daten geschrieben, gelesen und gelöscht werden. Eine wichtige Rolle spielen auch der Stromverbrauch, der Spannungsbereich sowie die Kosten und die Cybersicherheit.
Die fünf wichtigsten Vertreter der NVM
1. Schreibgeschützter Speicher (ROM). Dieser ist häufig als „Mask ROM“ anzutreffen, der herstellerseitig programmiert wird und eine Löschung der Daten nicht mehr zulässt. In dieser Hinsicht ist ROM ein einmalig programmierbarer Speicher (OTP). Diese Funktionalität stellt sicher, dass Daten unveränderlich bleiben, aber um die hohen Kosten der ROM-Speicher zu rechtfertigen, müssen diese für Endanwendungen mit einem hohen Produktionsvolumen eingesetzt werden.
2. Programmierbarer schreibgeschützter Speicher (PROM) ist ebenfalls OTP. Hier werden Daten elektrisch geschrieben; eine Löschung ist danach nicht mehr möglich. PROM ist ideal für Anwendungen mit mittleren bis hohen Volumina, und „leere“ PROMs können natürlich in großen Mengen erworben werden, um die Wirtschaftlichkeit zu steigern.
3. Löschbarer programmierbarer Read-Only-Speicher (EPROM). Hier werden Daten elektrisch geschrieben, aber ein erneutes Beschreiben des Speichers ist erst wieder möglich, wenn der gesamte Chip (dessen Gehäuse ein Fenster hat) durch Bestrahlung durch eine UV-Lichtquelle gelöscht wurde.
4. EEPROM (auch E2PROM). Daten werden elektrisch auf Byte-Ebene geschrieben, gelesen oder gelöscht.
5. Flash. Technisch gesehen handelt es sich um eine Form von EEPROM, jedoch unterscheidet er sich architektonisch. Bei NOR-Flash finden Lese-/Schreibvorgänge auf Byte-Ebene statt. Bei NAND-Flash finden Lese-/Schreibvorgänge auf Page-Ebene. Das Löschen von Daten auf NOR und NAND wird auf Blockebene durchgeführt.
ROM und PROM sind ideal für Anwendungen, bei denen sich Daten im Feld nicht ändern müssen. EPROM wird in der Regel bei der Systementwicklung und Prototypisierung verwendet, bevor man für die Serienfertigung zu ROM oder PROM wechselt.
EEPROM und Flash sind ideal für Anwendungen, bei denen sich die Daten häufig ändern.
Die architektonischen Unterschiede schaffen jedoch einen Kompromiss zwischen Geschwindigkeit und Langlebigkeit. Die Löschung auf Blockebene von Flash ist schneller als der Byte-Ansatz von EEPROM, kann aber weniger Umschreibzyklen durchlaufen (bis zu circa 10K für Flash im Vergleich zu bis zu 1M für EEPROM).
Ein weiteres Unterscheidungskriterium ist, dass Flash eine größere Speicherkapazität bietet als EEPROM. Dies macht Flash ideal für Anwendungen, die schnellen Zugriff auf große Datenmengen erfordern, die sich nicht unbedingt so oft ändern (das heißt: halbstatisch). EEPROM eignet sich besser für eingebettete Systeme, die eine höhere Häufigkeit von Lese-/Schreibzugriffen mit geringerer Datenmenge erfordern und möglicherweise mehrere Jahre ihren Dienst im Feld leisten müssen.
Die Kommunikation mit NVM erfolgt entweder über ein serielles oder ein paralleles Comms-Protokoll. Serielle Speicher werden in den meisten eingebetteten Systemen wegen des geringeren Stromverbrauchs bevorzugt (zum Beispiel bei EEPROM etwa ein Zehntel). Außerdem gibt es weniger E/A-Pins/-Pads und aus diesem Grund eine kleinere Geräteumrisslinie.
Wechselspeichersysteme
Eine weitere Überlegung ist, wie „eingebettet“ Ihr eingebetteter Speicher eigentlich sein muss. Für Anwendungen wie Systemkonfiguration und Datenüberwachung werden oftmals steckbare Wechselspeichergeräte verwendet.
Handelsübliche USB-Sticks werden in vielen Anwendungen eingesetzt, und Stecksockel zur Montage auf der Platine (PCB) sind nicht teuer. Der Anschluss kann auch zur Anbindung über ein USB-Kabel verwendet werden – ein Vorteil, aber auch ein Sicherheitsproblem. Außerdem sind handelsübliche Geräte und Anschlussbuchsen nicht für den Einsatz unter rauen Umgebungsbedingungen ausgelegt.
Abbildung 1: Industrielle, steckbare NVM-Geräte sind deutlich robuster als handelsübliche Lösungen. Sie sind bruch- und wasserfest und können bedenkenlos in Flüssigkeiten eingetaucht werden.
(Bild: Nexus)
Industrietaugliche USB-Alternativen mit robustem Gehäuse stehen zur Verfügung und sind mit standardisierter System-Software einsetzbar. Manche Ausführungen sind nahezu vollständig bruchsicher, halten extremen Temperaturen stand und sind wasser- und staubfest. Zudem unterscheidet sich die mechanische Steckverbindung, was eine Sicherheitsbarriere darstellt, da die Speichermedien nicht an gängigen Anschlussbuchsen eingesteckt werden können.
Wenn Daten- und Systemsicherheit im Vordergrund stehen, zum Beispiel wenn die Speichermedien zur Benutzerauthentifizierung oder Übertragung kleiner Mengen sensibler Daten (beispielsweise Systembestätigungseinstellungen) verwendet werden, empfiehlt sich der Einsatz von äußerst sicheren CryptoAuthentication-ICs des Herstellers Microchip Inc. Zu den Sicherheitsmerkmalen dieser Chips gehören eine eindeutige und unveränderbare 72-Bit-Seriennummer (durch Microchip festgelegt), eine 512-Bit-OPt-Zone sowie zum Beispiel der SHA-256-Hashalgorithmus für die Verschlüsselung. Diese ICs bieten sicheren Schutz vor Angriffen, und das Klonen ist praktisch unmöglich.
Abbildung 2: Die Write-Once-Read-Many-Technologie (WORM), die in SD- und microSD-Formfaktor verfügbar ist, bietet großen Nutzen zur Erfassung und für den Schutz sensibler Daten in eingebetteten Systemen. Einmal geschrieben, können Dateien nicht mehr gelöscht, überschrieben oder geändert werden.
(Bild: Nexus)
Eine weitere erwähnenswerte NVM-Technologie ist Write Once Read Many (WORM), die ein nachträgliches Löschen, Überschreiben und die Manipulation sensibler Daten nicht gestattet.
Es handelt sich meist um SD- oder microSD-Karten (siehe Abbildung 2), weil sich das Format und deren Gebrauch ursprünglich zur permanenten Speicherung von Daten mit kommerziellen Produkten wie Laptops, Kameras und so weiter als erfolgreich erwies. Zum Beispiel Sicherheitskräfte und Juristen verwenden WORM-Karten als Alternative zu CDRs und DVDRs, die inzwischen veraltet sind.
Mit Kapazitäten von bis zu 256 GB entwickelt sich die WORM-Technologie zu einer beliebten NVM-Anwendung für eingebettete Systeme mit höchsten Ansprüchen an die Datensicherheit.
Michael Barrett, Geschäftsführer von Nexus Industrial Memory.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.