Microsemi divise par 2 la consommation des FPGA de milieu de gamme avec transceivers 12,7 Gbit/s

Sous le nom générique de PolarFire, le fabricant de semi-conducteurs Microsemi va échantillonner au cours du deuxième trimestre 2017 une famille de FPGA présentée comme la moins énergivore de l’industrie pour des densités ...de milieu de gamme (jusqu’à 481K éléments logiques), sachant que les modèles sont équipés d’émetteurs/récepteurs SerDes à 12,7 Gbit/s. Applications visées : les infrastructures télécoms filaires et cellulaires, la Défense, l’aviation commerciale et l’Industrie 4.0, là où les FPGA de Microsemi sont censés assurer aussi sécurité et fiabilité.

« Pour la première fois, un FPGA équipé de mémoire RAM non volatile, avec tous les avantages que cela procure, offre des bénéfices tangibles en termes de consommation et de coût par rapport aux FPGA SRam équipés de transceivers à 10 Gbit/s, comblant ainsi une offre qui manquait sur le marché », s’est vanté Bruce Weyer, vice-président et Business Unit Manager chez Microsemi. Les FPGA PolarFire devraient permettent à Microsemi d’étendre son marché adressable de plus de 2,5 milliards de dollars en couvrant à la fois les segments des FPGA d’entrée et de milieu de gamme.

En collaboration avec Silicon Creations, le fabricant de semi-conducteurs a développé un transceiver de 12,7 Gbit/s optimisé à la fois en surface de silicium et en consommation avec une consommation totale de moins de 90 mW à 10 Gbit/s. Avec une consommation statique de 25 mW pour 100 000 éléments logiques, un courant de démarrage nul et un le mode Flash*Freeze (qui garantit une consommation en mode veille de seulement 130 mW à 25°C), les FPGA PolarFire consomment jusqu'à 50% de moins que les FPGA concurrents pour une même application, assure Microsemi.

Fabriqués en technologie non volatile 28 nm selon le procédé de gravure Sonos (Silicon-Oxide-Nitride-Oxide-Silicon) sur Cmos standard, les FPGA PolarFire se distinguent aussi par leur immunité inhérente aux effets singuliers SEU (Single Event Upset) dus aux radiations sur la configuration et par la présence de multiples mécanismes de sécurité (codage correcteur d’erreurs, entrelacement mémoire, protection avec contremesures DPA, sécurisation matérielle intrinsèque de type PUF, Physically Unclonable Functions, intégration de 56 Ko de mémoire eNVM non volatile sécurisée et de cryptoprocesseurs, etc.).