Board logo

标题: SoC FPGA的DSP能力应对新兴的小型基站需求 [打印本页]

作者: porereading    时间: 2015-3-29 21:37     标题: SoC FPGA的DSP能力应对新兴的小型基站需求

虽然推动业界向小型基站转变的因素众多,但可能最重要的是,消费者想要随时随地都能快速有效地连接到服务提供商,而服务提供商需要做的就是找到更具成本效益的方法来为他们的用户提供所需要的高带宽。方法之一如图1左边所示,就是在集中式和标准化服务器硬件中利用现有的高速光纤互连来加强无线基站的基带处理。使用光纤和标准通讯信道(例如CPRI)连接远程无线电头端(Remote Radio Heads, RRH)的连接已完成。可以接入到他们自己的光纤的运营商可能发现这个方法具有高成本效益。使用标准服务器有可能使得运营商将某些处理功能转移到更接近消费者,从而提供新的特性和营收来源。

另一个方法就是小型基站,如图1右侧所示,使用了几种不同类型的蜂窝(故常被称为异构网络)来提供不同的覆盖范围。这些基站将无线电前端和基带后端功能结合在集成的小型空间内,无需安装昂贵的无线电塔。这使它更容易部署附加容量到快速增长的区域,或者覆盖没有被大型无线电塔覆盖的盲区。较小的覆盖区域可能无需使用高速光纤来连接网络,而且可能利用其它现有的铜缆连接用于回程。



图1:集中式网络与小型基站网络的比较


在这样的部署下,小型基站比更集中的方法有完全不同的DSP要求。

实施小型基站的DSP要求

DSP处理器供应商倾向于将开发工作集中在像家庭基站(Femtocell)这样的最大批量的市场上。这些设备的范围较小,通常位于住宅内或在一个户外热点内,这意味着容易部署,且可提供扩展而无需无线电塔的占用空间。家庭基站对成本、占用空间和功率最为敏感,因而集成式解决方案往往成为首选方案。通常在Femto级的设备中,单个DSP就是一个主要处理器件,并且在单一处理器件中结合了无线电相关功能和基带功能。

当转变到Pico级和Micro级设备时,便需要更多的覆盖范围、更大的处理功率、和各种不同的接口。典型设计会利用或许来自现有Femto方案的DSP,然后采用SoC FPGA来增强,以提供额外的DSP能力和承担系统管理和桥接或接口功能。

随着SoC FPGA的DSP能力不断发展,已使其成为DSP处理器的合适配套器件。例如,FPGA能够实现并行DSP管线(pipeline),从而进行管理,提供满足实时带宽需求的高效能方案,这对于由DSP处理器提供的更多串行处理方法是一个极佳的补充。基于闪存的FPGA还可提供具有更低静态功耗的DSP能力,因为FPGA架构配置了非易失性单元,所以每个单元的泄漏电流比基于SRAM的FPGA减小1000倍。低静态功耗是重要的,因为对于小型基站部署来说,电力是非常珍贵的。SoC FPGA提供附加的桥接、缓冲、转化和安全能力,可以满足小尺寸、低成本和小型空间的关键要求。

使用美高森美SmartFusion2 SoC FPGA的设计案例如图2所示。SoC FPGA管理网络接口,通过JESD204X接口连接到外部ADC/DAC,并分担DSP中被卸载的关键前端DSP功能提供硬件加速。能够分担DSP中各种物理层功能,例如峰值因素衰减(Crest factor Reduction, CFR),并在SoC FPGA上实现它们,就可以释放出巨大的带宽。



图2:使用美高森美SmartFusion2 SoC FPGA和DSP的小型基站设计。


而且,在SoC FPGA上实现的网络接口和桥接功能,如CPRI或以太网,可以使小型基站能够与各种回程网络连接。这只是在DSP和SoC FPGA之间如何划分内存、处理和接口管理来改进整个系统设计的案例之一而已。

小型基站方案必须满足安全要求。例如,保护小型基站设计的知识产权(IP),防止逆向工程或复制是至关重要的。片上(On-chip)嵌入式架构(fabric-embedded)的配置存储器和加密位流(bit stream)编程可以自动保护设计IP,即便在一个不安全设施中进行生产期间,IP也受到保护。额外的安全性问题之所以会发生,是因为小型基站设备部署在一个难以进入的位置上,例如在一个大的无线电塔或集中式设施,因而难以获得保护免受入侵。在一些较易进入的位置上,设备需要主动的篡改防护,并免受先进入侵技术使用边信道(side-channel)攻击,如差分功率分析(Differential Power Analysis, DPA)。这里,我们推荐针对配置和位流加载的内置防篡改能力和DPA-resistant算法。网络接口也可成为攻击来源,因此FPGA必须具有确保远程更新(例如通过加密和验证配置位流)的特性,并实现安全的启动功能(防止受到试图替换CPU启动代码的攻击)。

支持安全启动在小型基站设计中被视为全球主要运营商的一个要求,因为小型基站容易受到物理攻击以及基于网络的攻击。假如小型基站的启动代码能够被盗用,例如被攻击者安装了隐匿程序(rootkit),而这些程序存留在启动顺序后或甚至在启动代码远程更新后,网络的其余部分便会更易受到进一步攻击和利用。潜在的机密数据损失(可能是数百万客户的信用卡交易),不管是对需要保护客户数据安全的企业,还是保护企业的客户机密数据的小型基站设备公司来说都是灾难性的。美高森美的参考设计演示了安全启动来简化设计中实现过程。





欢迎光临 电子技术论坛_中国专业的电子工程师学习交流社区-中电网技术论坛 (http://bbs.eccn.com/) Powered by Discuz! 7.0.0