How RF-star & Industries Are Moving Forward
  • La technologie Beacon facilite le positionnement en intérieur
    La technologie Beacon facilite le positionnement en intérieur Oct 29, 2021
    La technologie IoT est constamment mise à jour et réitérée, et la technologie de positionnement en intérieur a également subi des changements bouleversants. Du positionnement au niveau de la pièce, au positionnement au niveau décimétrique jusqu'au positionnement centimétrique de haute précision, l'évolution de la technologie est toujours inattendue ! Diverses technologies de positionnement de solutions de positionnement indoor apparaissent tour à tour. Quelle technologie est la plus adaptée au positionnement en intérieur ? Prenons une perspective globale pour comprendre la solution de positionnement intérieur Bluetooth. Présentation de la technologie de positionnement intérieur Beacon Il existe deux technologies de positionnement intérieur Beacon : 1. Localisation passive : utilisez la passerelle Bluetooth pour capturer les données de diffusion transmises par la balise sur la personne/l'objet. La passerelle est déployée et installée dans l'environnement. Et la passerelle renverra les données de balise collectées au serveur via le réseau. Le serveur obtient les coordonnées de position en temps réel de la balise grâce à un algorithme de positionnement basé sur les coordonnées connues par la passerelle. 2. Position active : utilisez l'application sur un appareil mobile pour obtenir les données de diffusion Beacon . L'APP aura un algorithme de positionnement. Sur la base des données de diffusion Beacon, nous pouvons connaître l'emplacement de la personne qui détient l'appareil mobile. La localisation et la navigation dans la pièce sont réalisées via APP ou Applet, qui convient aux centres commerciaux, aux parkings et aux hôpitaux. Caractéristiques de la technologie de positionnement intérieur Beacon Comparée à la technologie de positionnement Wi- Fi , la technologie Beacon subit moins d'interférences environnementales. Le produit Beacon est basé sur l’alimentation par batterie. Avec les avantages de la faible consommation d'énergie Bluetooth , de la longue durée de vie, de la petite taille et du taux de pénétration élevé des appareils Beacon, le positionnement Bluetooth est la technologie la plus couramment utilisée dans la technologie de positionnement intérieur. Dans la vie quotidienne, les smartphones et les enceintes intelligentes prennent en charge le Bluetooth. La popularité et l'utilisation massive du Bluetooth permettent de fabriquer des puces Bluetooth à bas prix. Et le prix BLE est inférieur à celui des solutions UWB/RFID traditionnelles. Comment Bluetooth réalise-t-il le positionnement en intérieur ? La fréquence de fonctionnement Bluetooth est de 2 400 MHz à 2 483,5 MHz. Lorsque Bluetooth lance une diffusion, en plus de sa propre adresse MAC, la force du signal Bluetooth sera également diffusée, à savoir les informations RSSI. Le RSSI reflète la force du signal du paquet de données diffusé. Selon le RSSI, lorsque le récepteur Bluetooth est plus proche de l'émetteur, la force du signal est plus forte, au contraire,...
    Lire la suite
  • Voyage à l'ouest du plateau du Sichuan-Équipe RFstar Chengdu
    Voyage à l'ouest du plateau du Sichuan-Équipe RFstar Chengdu Jun 05, 2021
    RFstar L'équipe de Chengdu s'est rendue au #Western #Sichuan #Plateau en juillet. Les paysages naturels impressionnants avec des montagnes enneigées, des paysages d'herbe sans fin, d'innombrables troupeaux de yacks et des monastères locaux nous laissent littéralement sans voix ! #équipe #nature #voyager
    Lire la suite
  • Activité du festival de la mi-automne de RF-star 2021
    Activité du festival de la mi-automne de RF-star 2021 Sep 18, 2021
    Lorsque la lune est suspendue dans le ciel nocturne, nous savons que le Fête de la mi-automne est au coin de la rue. Avec la forte odeur sucrée de l'osmanthus qui nous a été agitée par la brise dans les rues et les ruelles de la ville de Chengdu, la fête de la mi-automne approche à grands pas.A l'occasion des fêtes de fin d'année, RF-étoile Je vous présente ici mes meilleurs vœux et vous souhaite une bonne fête.Et en ce jour spécial, tout le personnel de RF-star s'est réuni ici pour participer aux énigmes des lanternes et aux activités de cuisine de gâteaux de lune en guise de célébration du prochain festival traditionnel chinois de la mi-automne.Profitons de ce bonheur et réjouissons-nous ensemble. Les années passent, mais la lune dans la nuit de la mi-automne reste dans nos cœurs pour toujours.Deviner les énigmes des lanternes est une activité de divertissement folklorique traditionnelle pour les Chinois.Il y a une sagesse et un plaisir infinis dans les petites énigmes.Des noms d'animaux aux noms d'objets, des noms de personnes et des noms de lieux aux rivières ou aux montagnes, tout peut être inclus dans les énigmes et être une question ou une réponse, ce qui rend l'énigme extrêmement amusante.Écoutez, l'activité n'a pas encore commencé, tout le monde a hâte d'essayer et certains retroussent leurs manches pour se préparer à être le premier à donner la réponse.Avec l'annonce du coup d'envoi de l'activité par l'animateur, les réponses se succèdent avec des acclamations et des rires entremêlés, ce qui pousse l'activité à son paroxysme. Alors que l'activité de devinettes tire à sa fin, l'hôte a dévoilé de passer à une autre activité nommée "faire des gâteaux de lune".Tout le personnel déborde de bonheur et de joie.Les gâteaux de lune sucrés sont l'un des styles de gâteaux de lune les plus populaires pour les habitants de Chengdu.Prenez une portion de chaque 3 couleurs de pâte et combinez-les en un rond.Aplatir la pâte et centrer la garniture.Sceller et façonner en boule.Enduire légèrement la surface de farine de riz gluant cuite préparée.Presser chacun dans un moule à gâteau de lune, puis pousser légèrement sur une assiette de service.Chaque membre de RF-star est occupé à bavarder et à faire des gâteaux de lune, ce qui apporte plaisir et atmosphère chaleureuse.Au bout d'un moment, plusieurs assiettes de gâteaux de lune croustillants et délicieux arrivent à table. À propos de nous Shenzhen RF-Star Technology Co., Ltd. , fondée en 2010, est l'un des principaux fournisseurs mondiaux de solutions Internet des objets (IoT).RF-Star a la vision d'un monde connecté avec une technologie IoT largement déployée, telle que BLE/BT, Wi-Fi, LoRa, ZigBee, Sub-1GHz, NB-IoT, RFID, ce qui permet à RF-star de se concentrer sur la création de produits innovants et des services, permettant aux industries de fonctionner intelligemment et offrant aux gens une vie meilleure.
    Lire la suite
  • Sécurité IoT simplifiée avec SimpleLink™ Wi-Fi® RF-star CC3100 et module CC3200 RF-WM-3200B1
    Sécurité IoT simplifiée avec SimpleLink™ Wi-Fi® RF-star CC3100 et module CC3200 RF-WM-3200B1 Mar 06, 2019
    Sécurité IoT simplifiée avec les modules RFSTAR Wi-Fi® CC3100 et CC3200 RF-WM-3200B1 Les Internet des objets (IoT) connecte des milliards d'appareils et offre aux entreprises une énorme opportunité de croissance. Cependant, des milliards de nouveaux appareils connectés offrent également des milliards de nouvelles opportunités aux pirates informatiques de voler la propriété intellectuelle (IP), de compromettre la propriété des utilisateurs et d'envahir leur vie privée. Alors que la sensibilisation des consommateurs à la sécurité Internet augmente à mesure que de plus en plus de failles de sécurité dans les grandes entreprises sont révélées au public, la technologie de communication Internet sécurisée a atteint un niveau permettant de fournir des services bancaires, de commerce électronique et gouvernementaux en ligne. La sécurité Internet de pointe repose sur des algorithmes cryptographiques avancés, des ordinateurs puissants et une collaboration entre les principales sociétés Internet et les utilisateurs. Les capacités de sécurité courantes disponibles pour les applications Internet aujourd'hui sont les suivantes : · Communication privée – Les informations échangées entre les parties sont cryptées, de sorte qu'un indiscret ne peut pas les comprendre. · Authentification du point de terminaison – Les parties communicantes se confirment mutuellement leur identité avant tout échange d'informations afin d'empêcher les attaquants d'utiliser une fausse identité pour accéder aux informations et obtenir le contrôle non autorisé d'un appareil distant. · Authentification des informations – Les informations critiques, y compris les données de transaction et les mises à jour logicielles, sont signées numériquement pour authentifier leur origine et empêcher l'installation de logiciels malveillants. Ces capacités de sécurité reposent en grande partie sur quelques blocs de construction fondamentaux, notamment : · Écurie chiffrements cryptographiques tels que Advanced Encryption Standard (AES), Secure Hash Algorithm (SHA2) et les chiffrements à clé publique RSA et ECC. Lorsqu'ils sont utilisés correctement avec une taille de clé adéquate, ces chiffrements n'ont aucune attaque pratique connue. · Les Sécurité de la couche de transport (TLS) remplaçant son prédécesseur, le protocole SSL (Secure Sockets Layer), fournit le cadre permettant d'établir un canal de communication sécurisé entre deux parties. Il gère à la fois le chiffrement des informations et l'authentification du point de terminaison, et s'appuie sur les chiffrements cryptographiques mentionnés ci-dessus. · Infrastructure à clé publique (PKI) fournit les éléments constitutifs de l'authentification et de la confiance via une norme de certificat numérique et autorités de certification (CA) comme Symantec et d'autres. L'avantage de l'utilisation de ces chiffrements et protocoles bien connus dans les applications IoT est double. Premièrement, il s'appuie sur une technologie éprouvée qui est largement déployé...
    Lire la suite
  • Renforcement de la sécurité Wi-Fi au niveau matériel Module W-iFi RFSTAR RF-WM-3220B1
    Renforcement de la sécurité Wi-Fi au niveau matériel Module W-iFi RFSTAR RF-WM-3220B1 Mar 06, 2019
    Renforcement de la sécurité Wi-Fi au niveau matériel Si vous êtes un Internet des objets (IoT) concepteur, vous êtes probablement souvent mis au défi de faire plus avec moins en matière de sécurité, en cherchant constamment de nouvelles façons de protéger vos produits contre une liste sans cesse croissante de menaces avec des ressources système allégées et peut-être une expérience limitée. Sachant que ces difficultés sont bien réelles, dans cet article, je décrirai quelques-uns des principaux risques de sécurité de l'IoT et des idées fausses courantes sur la façon de les résoudre. Je donnerai également un aperçu de la façon dont les nouveaux Module Wi-Fi CC3220SF RF-WM-3200B1 vous donner plus d'outils pour vous aider à relever les défis de sécurité grâce à une nouvelle architecture et un ensemble riche de fonctionnalités de sécurité intégrées. Sont là Applications IoT qui n'ont pas besoin de mettre en œuvre des mesures de sécurité ? Tout appareil qui se connecte à Internet peut être vulnérable aux attaques locales ou distantes. Les attaquants peuvent cibler presque tous les appareils connectés pour tenter de voler la propriété intellectuelle du fabricant stockée dans le système, accéder aux données des utilisateurs ou même manipuler de manière malveillante le système pour compromettre les utilisateurs ou attaquer des tiers en ligne. Comme l'a démontré l'attaque majeure par déni de service distribué (DDoS) à la fin de l'année dernière, qualifiée par les experts comme la plus importante de son genre dans l'histoire, même des produits apparemment inoffensifs tels que les enregistreurs vidéo numériques domestiques (DVR) peuvent être infectés par malveillance et utilisés comme " botnets » pour arrêter les opérations d'entités tierces. L'attaque de l'année dernière a affecté des services tels que Twitter et PayPal, mais des attaques similaires pourraient potentiellement cibler de grandes technologies d'infrastructure intelligente telles que les systèmes de réseau électrique. Selon une étude de 2016 menée par Kapersky Lab, une seule attaque DDoS peut coûter à une organisation plus de 1,6 million de dollars à résoudre. Reconnaissant ces menaces, le module Wi-Fi CC3220SF de RF-star intègre une multitude de fonctionnalités de sécurité puissantes, multicouches et basées sur le matériel pour vous fournir des outils puissants pour aider à protéger les produits contre les attaques telles que le reniflage de paquets local ou distant, l'homme dans le -middle (MITM), émulation de serveur, prises de contrôle hostiles via des mises à jour en direct, manipulation de fichiers à distance, vol de données et de logiciels, clonage de propriété intellectuelle (IP), et bien d'autres. Regardez la vidéo ci-dessous pour en savoir plus sur ces outils : Devrait Sécurité de l'IoT les fonctionnalités se concentrent principalement sur le cryptage Wi-Fi et Internet des paquets envoyés par voie hertzienne ? Il est essentiel de disposer d'un cryptage Wi-Fi (Advanced Encryption Standa...
    Lire la suite
  • Module Wi-Fi CC3220SF RF-WM-3220B1
    Module Wi-Fi CC3220SF RF-WM-3220B1 Sep 15, 2018
    Description du produit RF-WM-3220B1 est un Module Wi-Fi IoT construit sur la base de TI CC320SF IC, qui est intégré à un MCU Cortex-M4. Il prend en charge une variété de périphériques, à savoir l'interface de caméra, I²S, SD/MMC, UART, SPI, I²C, ADC et GPIO. Le module prend en charge les normes IEEE 802.11 b/g/n et peut fonctionner en modes Station, AP et Wi-Fi Direct. Côté antenne, il propose 3 options : antenne céramique, base IPEX et antenne à souder. RF-WM-3220B1 prend en charge Protocoles TCP/IP et les applications pertinentes. Il peut être largement appliqué dans une grande variété de Scénarios IoT c'est-à-dire la domotique, le contrôle des appareils ménagers, les systèmes de sécurité, l'énergie intelligente, la passerelle Internet, le contrôle industriel, les compteurs intelligents, l'audio sans fil, les sonnettes sans fil et les nœuds de réseau de capteurs, etc. Le module dispose de deux modes de fonctionnement : Mode de commande AT et Mode de transmission transparent des données . Avec le mode de commande AT, le développeur peut écrire une série de commandes AT pour acheminer la transmission des données. En mode de transmission transparente des données, les modules transmettent automatiquement les données en diffusant les paquets UDP avec des destinations désignées. Le développeur ou l'utilisateur n'a pas à indiquer comment la transmission de données est acheminée dans ce dernier mode. Cependant, pour basculer entre les modes de fonctionnement du réseau ou changer le mode de fonctionnement d'un module, l'utilisateur doit utiliser des commandes AT simples pour instruire les modules. Application caractéristiques du produit Le module qui fonctionne en mode Station peut échanger des données entre tous les appareils du réseau local, à côté d'un routeur, il peut accéder à Internet et communiquer entre les appareils distants. Un module fonctionne en mode AP en tant que serveur TCP et les autres modules fonctionnent en mode Station en tant que client TCP pour communiquer avec lui. Affectation des broches Taille du paquet Épaisseur du module Non. Élément de paramètre Détails des paramètres La description1 Ébrécher CC3220SFTI2 Taille 31*20mm-3 Poids5g-4 Bande de fréquence 2402 MHz~ 2480MHz6 PCB 4 couches Adaptation d'impédance, sans plomb7 Tension d'alimentation 2,3 ~ 3,6 V CC La tension supérieure à 3,6V est interdite8 Plage de fonctionnement 100m Espace ouvert; +17dBm ;9 Maximum d'énergie Max +17dBm 50mW10 Consommation d'énergie Moyenne : 1. Mode AP : 74 mA 2. Mode STA actif : 20 mA 3. Mode STA toujours connecté (longs intervalles de veille : 400 ms) : 1,5 mA 4. Mode STA Hibernation: 35uA11 Interface de CommunicationIO Voir les détails dans la définition des broches12 Type d'antenne PCB/IPEX 50Ω impédance caractéristique/-13 Température de fonctionnement -40 ~ +85℃ Niveau industriel14 Humidité d'exploitation 10% ~ 90% Humidité relative, sans condensation15 Température de stockage -55 ~ +125℃ Niveau industriel16 Sensibilité -80dBm Trouvez plus de...
    Lire la suite
  • Pourquoi le module ZigBee 3.0 ?
    Pourquoi le module ZigBee 3.0 ? Jul 03, 2018
    ZigBee 3.0 est le seul complet et interopérable Solution Internet des objets De la couche réseau maillé à la couche de langage général, permettant produits intelligents pour travailler ensemble Pourquoi ZigBee 3.0 ZigBee 3.0 offre aux utilisateurs et aux développeurs plus d'options. La standardisation de l'ensemble de la pile couvre les puces de plusieurs fournisseurs de puces, la pile de protocoles réseau ZigBee Pro et la bibliothèque de clusters ZigBee dans la couche d'application, garantissant que les produits et services peuvent fonctionner ensemble. La solution complète ZigBee 3.0 comprend les tests, la certification, le support de la marque et du marketing, facilitant le développement et la vente de produits et de solutions interopérables, libérant des opportunités de croissance et offrant des possibilités d'innovation illimitées pour la maison, le travail et les voyages. RFstar fournit le module ZigBee 3.0 le plus avancé de l'industrie. Les utilisateurs peuvent utiliser le module ZigBee 3.0 de xinchida pour un développement secondaire ou un développement coopératif approfondi avec RFstar. Avantages de ZigBee 3.0 Interopérabilité Les procédures de certification garantissent l'interopérabilité entre les appareils L'écosystème multi-fournisseurs utilise le même langage commun de couche d'application Le réseau ZigBee 3.0 peut être utilisé pour les appareils utilisant les normes de couche d'application précédentes L'équipement ZigBee 3.0 peut également être ajouté au réseau en utilisant les normes de couche d'application précédentes Différentes industries, même plan Maison, architecture, industrie, commerce, santé, etc. Les développeurs et les utilisateurs de domaines différents ont le même choix pour résoudre le problème de fragmentation du marché La même couche d'application peut répondre aux exigences du schéma de déploiement complet Pratique et facile à utiliser Tous les fichiers requis sont au même endroit La même marque de certification doit être utilisée sur chaque produit et emballage certifié Stable et fiable Un réseau maillé éprouvé, éliminant l'impact de la défaillance d'un seul nœud, peut être étendu à un réseau à grande échelle Auto-guérison et évolutif, capable de prendre en charge un réseau de centaines d'appareils Général mondial Utilisez la bande de fréquence de 2,4 GHz pour garantir que le produit peut être déployé dans le monde entier sans frais de licence de bande de fréquence Vérification de la pratique · 2500 produits certifiés et 300 millions de produits déployés Protection de l'environnement verte Spécialement conçu pour les dispositifs de capture d'énergie et les dispositifs à très faible consommation d'énergie Les routeurs ZigBee ont tous une fonction proxy d'alimentation verte pour fournir une prise en charge du réseau maillé pour les dispositifs de capture d'énergie Garantie future Développé par plus de 400 sociétés membres profondément impliquées dans l'industrie de l'Internet des objets depuis de nombreuses années ...
    Lire la suite
  • Observation CES 2016 : la maison intelligente promeut un nouveau point de croissance économique RFstar participera au salon
    Observation CES 2016 : la maison intelligente promeut un nouveau point de croissance économique RFstar participera au salon Jul 08, 2017
    Le CES (Consumer Electronics Show) annuel a ouvert ses portes à Las Vegas le 6 janvier, heure américaine. En tant qu'événement scientifique et technologique de renommée mondiale, les concepts abordés dans CES deviendra un sujet brûlant dans les deux ou trois prochaines années. Cependant, dans ce CES, qui semble n'avoir aucun thème central, il y a beaucoup de choses qui sont observées par les personnes intéressées : Internet des objets, maison intelligente , réalité virtuelle, etc. Plus important encore, la combinaison de l'Internet des objets et du cloud computing. "Économie paresseuse" fait parler de plus en plus de gens, ou deviendra le nouveau point de croissance économique de la maison intelligente dans les prochaines années. Un phénomène intéressant est que le concept d'économie paresseuse est très populaire tant au pays qu'à l'étranger. Bien qu'o2o ait été utilisé plusieurs fois depuis le début de l'année, et qu'il soit maintenant légèrement assoupli, le concept ne semble jamais se refroidir. Comme l'a déclaré Shahid Ahmed, cadre supérieur de PWC, « dans le domaine de l'Internet des objets, nous avons atteint un tournant : l'intégration de l'expérience du consommateur, de la technologie numérique et de la technologie des capteurs. Heureusement, avec le développement continu des technologies connexes, l'industrie de la maison intelligente basée sur l'Internet des objets domestique peut capturer « l'économie paresseuse » comme un nouveau domaine de croissance - la vie pratique à portée de main, qui est le choix de la classe moyenne qui se soucie de gagner du temps et est prêt à essayer. De plus, les « fainéants » ne sont pas inactifs, mais pour libérer davantage de temps et d'énergie pour investir dans des domaines plus valorisants. Cela coïncide avec l'intention initiale de l'intérêt de la maison intelligente : rendre la vie des gens vraiment libre et pratique grâce à la technologie. Ce que "l'homme paresseux" a besoin, c'est d'élaborer le schéma le plus raisonnable par un calcul intelligent en fonction de la situation réelle dans l'opération la plus simple possible, et de réaliser les exigences de précision et de complexité aussi efficacement que possible. Cela nécessite non seulement un support technique, mais aussi une réflexion proche de l'expérience réelle de l'utilisateur, sinon cela deviendra des côtes de poulet. En fait, dans l'industrie de la maison intelligente, des fabricants pointus au pays et à l'étranger ont attrapé ce nœud et ont lancé en temps voulu une variété de produits pratiques pour la vie de l'utilisateur : robot balayeur, machine de restauration rapide automatique, réglage intelligent de l'éclairage, serrure de porte intelligente , etc. En termes de serrure de porte intelligente, ce CES est comme la serrure intelligente en noyer W2 de CEI, qui réalise le service d'ouverture et de fermeture de porte à distance de la "clé cloud", et offre une bonne expérience aux "paresseux" pour briser le limite d'espace. Il convient de...
    Lire la suite
  • La solution d'éclairage intelligent de RF-star s'affiche sur le stand TI au CES 2015
    La solution d'éclairage intelligent de RF-star s'affiche sur le stand TI au CES 2015 Jan 14, 2015
    Du 6 au 9 janvier 2015, le 47e Consumer Electronics Show (CES) s'est tenu avec succès à Las Vegas et a attiré l'attention du monde entier. Au cours du dernier 2014, le Maison intelligente marché ont reçu plus d'attention de la part des médias, des entreprises et du public. Après un an de développement rapide, la maison intelligente est l'un des personnages principaux de ce CES qui solutions intelligentes et produits intelligents attiré l'attention du public. RF-star a présenté une solution d'éclairage intelligent qui a été primée et appréciée sur le stand TI au CES. Oyvind Birkenes, directeur général de TI LPRF, King Kang, PDG de RF-star et Jan-BJ rnar Lund, directeur de la ligne de produits TI LPRF La solution d'éclairage intelligent RF-star est présentée sur le stand TI au CES Ces dernières années, en plus des solutions d'éclairage intelligentes, RF-star a développé une série de solutions intelligentes de électronique grand public produits avec personnalisation, tels que jouet intelligent R/C, bracelet intelligent, ibeacon, traqueur anti-perte, e-cigarette bluetooth, e-scale bluetooth , Et etc. Pour inciter la commercialisation des clients et répondre aux demandes du marché, RF-star ferait plus d'efforts pour Applications RF avec une technologie de pointe.
    Lire la suite
1 2 3

Un total de 3 pages

Laisser un message

Laisser un message
Si vous êtes intéressé par nos produits et souhaitez en savoir plus, veuillez laisser un message ici, nous vous répondrons dès que possible.

Accueil

Produit

skype

whatsapp