How RF-star & Industries Are Moving Forward
  • Fabricants de puces Bluetooth 5.0 Low Energy et applications
    Fabricants de puces Bluetooth 5.0 Low Energy et applications
    Que peut faire Bluetooth 5.0 ? Quels types d'applications Bluetooth 5.0 sont disponibles sur le marché ? Le conseiller principal RF-star XCODER a les opinions suivantes. Les applications de Bluetooth 5.0 sont les mêmes que celles de Bluetooth 4.x. Pour l'instant, Bluetooth 5.0 peut remplacer les applications de Bluetooth v4.x. De plus, il peut remplacer les applications de transmission transparente Bluetooth SPP classiques d'origine en raison de son débit plus élevé. Le protocole Bluetooth Mesh dans le cadre du Bluetooth 5.0 a de grands marchés potentiels dans la maison intelligente et le contrôle de la lumière Bluetooth . De nombreuses entreprises sont déjà présentes sur le marché de la maison intelligente Bluetooth Mesh et utilisent enfin des haut-parleurs intelligents comme entrée Internet de la maison intelligente. Les deux paragraphes suivants sont issus du SIG : "La décision stratégique d'adopter Bluetooth comme plate-forme de communication pour notre stratégie de maison intelligente était un choix évident pour nous", a déclaré Lijuan Chen, responsable d'Alibaba AI Labs, le département responsable du développement de produits d'IA grand public chez Alibaba Group. « Le maillage Bluetooth est un protocole sans fil qui nous permet de répondre aux exigences d'échelle, de performances et de fiabilité de nos clients à la maison. Bluetooth est déjà une norme sans fil éprouvée, fiable et largement utilisée, et nous sommes convaincus que le maillage Bluetooth sera la norme dans la domotique et la domotique pour les années à venir. "Le maillage Bluetooth est l'un des nombreux catalyseurs fondamentaux des futurs marchés de l'IoT, permettant une connectivité robuste, sécurisée et évolutive dans la maison intelligente, l'automatisation des bâtiments commerciaux, les environnements industriels et au-delà", a déclaré Stuart Carlaw, directeur de la recherche chez ABI Research. «Le maillage Bluetooth, associé aux balises Bluetooth , peut propulser ces environnements vers une plus grande automatisation, une détection accrue et permettre des services RTLS précieux. Près de 360 ​​millions d'expéditions annuelles d'appareils Bluetooth Smart Building sont prévues d'ici 2022. » Quelles sont les principales puces Bluetooth 5.0 ? Certains fabricants de puces Bluetooth milieu de gamme et bas de gamme et des entreprises émergentes en Chine continentale et à Taïwan se joignent également activement au marché Bluetooth 5 . Tels que Airoha, Telink, Freqchip, Maxscend, Barrot et Bekin. Le plus gros inconvénient de ZigBee est qu'il ne peut pas communiquer avec les téléphones mobiles. Bluetooth Mesh est une technologie émergente qui permet une interaction en temps réel entre les appareils et les téléphones mobiles, et les entreprises sont définitivement disposées à y investir. L'apparition des dirigeants de SIG et d'Alibaba dans diverses occasions publiques est un signal clair pour nous que les nouvelles technologies signifient de nouvelles opportunités....
  • Renforcement de la sécurité Wi-Fi au niveau matériel Module W-iFi RFSTAR RF-WM-3220B1
    Renforcement de la sécurité Wi-Fi au niveau matériel Module W-iFi RFSTAR RF-WM-3220B1
    Renforcement de la sécurité Wi-Fi au niveau matériel Si vous êtes un Internet des objets (IoT) concepteur, vous êtes probablement souvent mis au défi de faire plus avec moins en matière de sécurité, en cherchant constamment de nouvelles façons de protéger vos produits contre une liste sans cesse croissante de menaces avec des ressources système allégées et peut-être une expérience limitée. Sachant que ces difficultés sont bien réelles, dans cet article, je décrirai quelques-uns des principaux risques de sécurité de l'IoT et des idées fausses courantes sur la façon de les résoudre. Je donnerai également un aperçu de la façon dont les nouveaux Module Wi-Fi CC3220SF RF-WM-3200B1 vous donner plus d'outils pour vous aider à relever les défis de sécurité grâce à une nouvelle architecture et un ensemble riche de fonctionnalités de sécurité intégrées. Sont là Applications IoT qui n'ont pas besoin de mettre en œuvre des mesures de sécurité ? Tout appareil qui se connecte à Internet peut être vulnérable aux attaques locales ou distantes. Les attaquants peuvent cibler presque tous les appareils connectés pour tenter de voler la propriété intellectuelle du fabricant stockée dans le système, accéder aux données des utilisateurs ou même manipuler de manière malveillante le système pour compromettre les utilisateurs ou attaquer des tiers en ligne. Comme l'a démontré l'attaque majeure par déni de service distribué (DDoS) à la fin de l'année dernière, qualifiée par les experts comme la plus importante de son genre dans l'histoire, même des produits apparemment inoffensifs tels que les enregistreurs vidéo numériques domestiques (DVR) peuvent être infectés par malveillance et utilisés comme " botnets » pour arrêter les opérations d'entités tierces. L'attaque de l'année dernière a affecté des services tels que Twitter et PayPal, mais des attaques similaires pourraient potentiellement cibler de grandes technologies d'infrastructure intelligente telles que les systèmes de réseau électrique. Selon une étude de 2016 menée par Kapersky Lab, une seule attaque DDoS peut coûter à une organisation plus de 1,6 million de dollars à résoudre. Reconnaissant ces menaces, le module Wi-Fi CC3220SF de RF-star intègre une multitude de fonctionnalités de sécurité puissantes, multicouches et basées sur le matériel pour vous fournir des outils puissants pour aider à protéger les produits contre les attaques telles que le reniflage de paquets local ou distant, l'homme dans le -middle (MITM), émulation de serveur, prises de contrôle hostiles via des mises à jour en direct, manipulation de fichiers à distance, vol de données et de logiciels, clonage de propriété intellectuelle (IP), et bien d'autres. Regardez la vidéo ci-dessous pour en savoir plus sur ces outils : Devrait Sécurité de l'IoT les fonctionnalités se concentrent principalement sur le cryptage Wi-Fi et Internet des paquets envoyés par voie hertzienne ? Il est essentiel de disposer d'un cryptage Wi-Fi (Advanced Encryption Standa...
  • Technologie intelligente de capture de mouvement BLE
    Technologie intelligente de capture de mouvement BLE
    Nom du projet: Technologie intelligente de capture de mouvement BLE Lieu de projection : Chine, Thaïlande, Singapour, Brésil La combinaison de la technologie des capteurs et de la communication Bluetooth est réalisée dans de plus en plus d'applications. Le système de navigation par mouvement VR et le système de souris sans fil monté sur la tête sont sensibles au mouvement des membres ou de la tête grâce à la technologie des capteurs. Les données de détection sont transmises via les modules BLE et les dispositifs Dongle de RF-star, et finalement obtenues par le PC pour réaliser l'analyse des données. Ce type d'application permet aux joueurs de jeux somatosensoriels VR d'avoir une expérience plus détendue et agréable ou permet à certaines personnes qui ne sont pas à l'aise d'utiliser la souris manuelle d'utiliser l'ordinateur par des mouvements de tête.
  • Faible consommation d'énergie dans la technologie de positionnement de balise
    Faible consommation d'énergie dans la technologie de positionnement de balise
    Avec le développement rapide de la technologie de localisation intérieure et la mise en œuvre progressive des projets connexes, la technologie de localisation intérieure basée sur Beacon a mûri étape par étape, ainsi, balise est largement utilisé dans emplacement intérieur service. Selon les données de l'enquête de Markets & Markets, la taille du marché mondial de la localisation indoor passera de 6,1 milliards USD en 2020 à 17,0 milliards USD d'ici 2025, à un taux de croissance annuel composé (TCAC) de 22,5% au cours de la période de prévision. Les principaux facteurs à l'origine de la croissance du marché de la localisation en intérieur sont le nombre croissant d'applications alimentées par des balises et des balises Bluetooth Low Energy (BLE) et l'intégration croissante des balises dans les caméras ; et l'éclairage à diodes électroluminescentes (DEL), les points de vente (PoS) et la signalisation numérique. La prolifération des appareils connectés par smartphone et des applications basées sur la localisation devrait également stimuler la croissance du marché. L'Amérique du Nord devrait détenir la part la plus élevée du marché mondial de la localisation intérieure, tandis que l'Asie-Pacifique (APAC) devrait croître au TCAC le plus élevé au cours de la période de prévision. La région connaît des développements importants sur le marché. L'Amérique du Nord devrait détenir la plus grande taille de marché au cours de la période de prévision. Les facteurs clés favorisant la croissance du marché en Amérique du Nord comprennent les investissements croissants dans le développement de diverses technologies et l'application de solutions de localisation intérieure. Le nombre croissant d'acteurs de la localisation indoor dans toutes les régions devrait stimuler davantage la croissance du marché. Le marché Asie-Pacifique jouera un rôle important dans le développement du marché mondial, notamment en raison de la croissance rapide de la Chine, de l'Inde et des pays d'Asie du Sud-Est. En 2018, l'échelle du marché du positionnement intérieur de la Chine était de 3,5 milliards de RMB, soit une augmentation de 47,7 % par rapport à 2017, avec un taux de croissance annuel composé de 39,3 %. L'expansion commerciale basée sur les données est devenue le modèle commercial le plus populaire, en particulier l'accumulation d'économies d'échelle, ce qui a progressivement réduit le coût des solutions de positionnement. En particulier, les avantages en termes de coûts des solutions de positionnement basées sur la technologie Beacon sont devenus plus importants, ce qui offre également de nouvelles opportunités pour l'industrie du positionnement intérieur. Pour plus d'informations sur ce rapport, visitez : https://www.marketsandmarkets.com/Market-Reports/indoor-location-market-989.html La précision de positionnement de Beacon est de 2 m ~ 3 m, ce qui peut essentiellement répondre aux besoins d'application de l'usine suivi des visiteurs, navigation intérieure du centre commercia...
  • Module Wi-Fi CC3220SF RF-WM-3220B1
    Module Wi-Fi CC3220SF RF-WM-3220B1
    Description du produit RF-WM-3220B1 est un Module Wi-Fi IoT construit sur la base de TI CC320SF IC, qui est intégré à un MCU Cortex-M4. Il prend en charge une variété de périphériques, à savoir l'interface de caméra, I²S, SD/MMC, UART, SPI, I²C, ADC et GPIO. Le module prend en charge les normes IEEE 802.11 b/g/n et peut fonctionner en modes Station, AP et Wi-Fi Direct. Côté antenne, il propose 3 options : antenne céramique, base IPEX et antenne à souder. RF-WM-3220B1 prend en charge Protocoles TCP/IP et les applications pertinentes. Il peut être largement appliqué dans une grande variété de Scénarios IoT c'est-à-dire la domotique, le contrôle des appareils ménagers, les systèmes de sécurité, l'énergie intelligente, la passerelle Internet, le contrôle industriel, les compteurs intelligents, l'audio sans fil, les sonnettes sans fil et les nœuds de réseau de capteurs, etc. Le module dispose de deux modes de fonctionnement : Mode de commande AT et Mode de transmission transparent des données . Avec le mode de commande AT, le développeur peut écrire une série de commandes AT pour acheminer la transmission des données. En mode de transmission transparente des données, les modules transmettent automatiquement les données en diffusant les paquets UDP avec des destinations désignées. Le développeur ou l'utilisateur n'a pas à indiquer comment la transmission de données est acheminée dans ce dernier mode. Cependant, pour basculer entre les modes de fonctionnement du réseau ou changer le mode de fonctionnement d'un module, l'utilisateur doit utiliser des commandes AT simples pour instruire les modules. Application caractéristiques du produit Le module qui fonctionne en mode Station peut échanger des données entre tous les appareils du réseau local, à côté d'un routeur, il peut accéder à Internet et communiquer entre les appareils distants. Un module fonctionne en mode AP en tant que serveur TCP et les autres modules fonctionnent en mode Station en tant que client TCP pour communiquer avec lui. Affectation des broches Taille du paquet Épaisseur du module Non. Élément de paramètre Détails des paramètres La description1 Ébrécher CC3220SFTI2 Taille 31*20mm-3 Poids5g-4 Bande de fréquence 2402 MHz~ 2480MHz6 PCB 4 couches Adaptation d'impédance, sans plomb7 Tension d'alimentation 2,3 ~ 3,6 V CC La tension supérieure à 3,6V est interdite8 Plage de fonctionnement 100m Espace ouvert; +17dBm ;9 Maximum d'énergie Max +17dBm 50mW10 Consommation d'énergie Moyenne : 1. Mode AP : 74 mA 2. Mode STA actif : 20 mA 3. Mode STA toujours connecté (longs intervalles de veille : 400 ms) : 1,5 mA 4. Mode STA Hibernation: 35uA11 Interface de CommunicationIO Voir les détails dans la définition des broches12 Type d'antenne PCB/IPEX 50Ω impédance caractéristique/-13 Température de fonctionnement -40 ~ +85℃ Niveau industriel14 Humidité d'exploitation 10% ~ 90% Humidité relative, sans condensation15 Température de stockage -55 ~ +125℃ Niveau industriel16 Sensibilité -80dBm Trouvez plus de...
  • Qu'est-ce que le nRF5340 ?
    Qu'est-ce que le nRF5340 ?
    On November 14, 2019, Nordic announced the launch of the first member of the next-generation nRF53 series chip -- nRF5340 high-end multi-protocol system-level chip. The chip to build in the Nordic nRF51 and nRF52 multi-protocol series chips, and at the same time introduced a dual processor hardware architecture, with high performance and low power consumption, extensibility, high heat resistance advantages, can be widely used in smart home, indoor navigation, professional lighting, industrial automation, wearable devices, and other complex Internet applications. Based on the design of the Arm cor-M33 dual-core processor, the nRF5340 integrates high-performance application processors, programmable ultra-low power network processors, and security functions into a low-power multi-protocol SoC. At the same time, the chip also enhances dynamic multi-protocol support, and supports Bluetooth 5.1, low-power Bluetooth, Bluetooth Mesh, Thread, and Zigbee protocols. It can be configured or debugged by smart phones using low-power bluetooth, and interact with Mesh networks. The wireless transmitter is equipped with all Bluetooth 5.1 direction finding functions. The nRF5340 operates in a power supply voltage range of 1.7 to 5.5V, allowing rechargeable batteries and USB power. nRF5340 integrates a new power-optimized multi-protocol 2.4ghz radio with a transmitting current of 3.2ma (0dbm transmitting power, 3V, DC/DC) and a receiving current of 2.6ma (3V, DC/DC). The sleep current was as low as 1.1 A. Le nRF5340 lancé cette fois, le processeur principal du processeur d'application est responsable du calcul des fonctions complexes et de la pile de protocoles Bluetooth. Il adopte l'architecture Arm -m33 sous l'architecture Arm qui a toujours été utilisée par Nordic, et monte en même temps des fonctions DSP et à virgule flottante, qui peuvent être utilisées pour le développement et l'application tiers. Le noyau fonctionne jusqu'à 128 MHz, prend en charge la régulation de la tension et de la fréquence et contient 1 Mo de mémoire flash dédiée et 512 Ko de mémoire RAM, ce qui peut répondre aux besoins de la prochaine génération d'appareils portables de pointe et améliorer considérablement les performances sur la génération précédente de nRF52840 . Le processeur réseau sous-core peut être utilisé comme calcul de contenu supplémentaire et simple, qui UTILISE également Arm corcor-m33, le noyau fonctionne à 64 MHz (238 CoreMark) et est dédié à 256 Ko de mémoire flash et 64 Ko. La faible consommation d'énergie et l'acquisition du capteur à faible rapport cyclique pendant le fonctionnement radio sont optimisées. Fournit une mise en œuvre optimale du protocole privé 2,4 GHz et assure la portabilité à partir des séries nRF51 et nRF52. Les deux processeurs peuvent fonctionner indépendamment l'un de l'autre, se connecter directement via l'IPC ou se réveiller l'un avec l'autre, mais tenez compte de leurs paramètres de protection respectifs. De plus, le processeur d'application ...
  • Pourquoi le module ZigBee 3.0 ?
    Pourquoi le module ZigBee 3.0 ?
    ZigBee 3.0 est le seul complet et interopérable Solution Internet des objets De la couche réseau maillé à la couche de langage général, permettant produits intelligents pour travailler ensemble Pourquoi ZigBee 3.0 ZigBee 3.0 offre aux utilisateurs et aux développeurs plus d'options. La standardisation de l'ensemble de la pile couvre les puces de plusieurs fournisseurs de puces, la pile de protocoles réseau ZigBee Pro et la bibliothèque de clusters ZigBee dans la couche d'application, garantissant que les produits et services peuvent fonctionner ensemble. La solution complète ZigBee 3.0 comprend les tests, la certification, le support de la marque et du marketing, facilitant le développement et la vente de produits et de solutions interopérables, libérant des opportunités de croissance et offrant des possibilités d'innovation illimitées pour la maison, le travail et les voyages. RFstar fournit le module ZigBee 3.0 le plus avancé de l'industrie. Les utilisateurs peuvent utiliser le module ZigBee 3.0 de xinchida pour un développement secondaire ou un développement coopératif approfondi avec RFstar. Avantages de ZigBee 3.0 Interopérabilité Les procédures de certification garantissent l'interopérabilité entre les appareils L'écosystème multi-fournisseurs utilise le même langage commun de couche d'application Le réseau ZigBee 3.0 peut être utilisé pour les appareils utilisant les normes de couche d'application précédentes L'équipement ZigBee 3.0 peut également être ajouté au réseau en utilisant les normes de couche d'application précédentes Différentes industries, même plan Maison, architecture, industrie, commerce, santé, etc. Les développeurs et les utilisateurs de domaines différents ont le même choix pour résoudre le problème de fragmentation du marché La même couche d'application peut répondre aux exigences du schéma de déploiement complet Pratique et facile à utiliser Tous les fichiers requis sont au même endroit La même marque de certification doit être utilisée sur chaque produit et emballage certifié Stable et fiable Un réseau maillé éprouvé, éliminant l'impact de la défaillance d'un seul nœud, peut être étendu à un réseau à grande échelle Auto-guérison et évolutif, capable de prendre en charge un réseau de centaines d'appareils Général mondial Utilisez la bande de fréquence de 2,4 GHz pour garantir que le produit peut être déployé dans le monde entier sans frais de licence de bande de fréquence Vérification de la pratique · 2500 produits certifiés et 300 millions de produits déployés Protection de l'environnement verte Spécialement conçu pour les dispositifs de capture d'énergie et les dispositifs à très faible consommation d'énergie Les routeurs ZigBee ont tous une fonction proxy d'alimentation verte pour fournir une prise en charge du réseau maillé pour les dispositifs de capture d'énergie Garantie future Développé par plus de 400 sociétés membres profondément impliquées dans l'industrie de l'Internet des objets depuis de nombreuses années ...
  • Chargeur EV intelligent
    Chargeur EV intelligent
    Nom du projet : Smart EV Charger Date du projet : 2017 Partenaire du projet : State Grid Corporation of China et certains constructeurs automobiles Le principe de fonctionnement du chargeur intelligent EV est d'échanger des informations telles que des données de charge et des instructions de charge après avoir établi la communication avec le module BLE du chargeur via le Bluetooth du téléphone mobile. Le plus gros avantage de la solution BLE est que la pile de chargement n'a pas besoin d'être connectée à Internet. Il ne nécessite pas non plus de câblage compliqué. En outre, le chargeur intelligent EV a une grande flexibilité et un faible coût de construction. Il résout efficacement la transformation et la modernisation de zones résidentielles nouvelles/anciennes ou la pose décentralisée de piles de chargement en bord de route. Et cela améliore considérablement le fonctionnement des inconvénients de la charge traditionnelle. Le module RF-star BLE fonctionne comme la partie la plus importante pour transmettre les données. La solution BLE aide les fabricants de piles de charge, les opérateurs et les fournisseurs de services de charge commerciaux à réaliser les chargeurs intelligents, numériques et en réseau.
  • Interprétation de la carte IC dans la vie quotidienne
    Interprétation de la carte IC dans la vie quotidienne
    La carte à puce est un autre nouvel outil d'information après la carte magnétique, qui fait référence à la carte à circuit intégré. La carte de bus est une sorte de carte IC. La carte IC commune utilise la technologie RF pour communiquer avec le lecteur de carte IC. Selon sa structure, la carte IC peut être divisée en carte mémoire générale, carte mémoire cryptée, carte CPU et carte super intelligente. 1. La carte mémoire , dont la puce intégrée est équivalente à la mémoire EEPROM série ordinaire, présente les avantages d'un stockage pratique des informations, d'une utilisation simple, d'un prix bas de la carte IC et peut remplacer la carte magnétique dans de nombreuses occasions. Cependant, comme il n'a pas la fonction de sécurité de l'information, il ne peut être utilisé que dans des applications avec de faibles exigences de sécurité. 2. La carte de cryptage logique et la carte mémoire de cryptage sont intégrées avec des puces, et la logique de contrôle est ajoutée en dehors de la zone de stockage . Avant d'accéder à la zone de stockage, le mot de passe doit être vérifié. Seul le mot de passe est correct, l'opération d'accès peut être effectuée. Ce type d'information bénéficie d'une bonne confidentialité. 3. La carte CPU , avec puce intégrée dans la carte, équivaut à un type spécial de micro-ordinateur monopuce, qui a non seulement un contrôleur, une mémoire, une logique de contrôle de synchronisation, mais également une unité d'algorithme et un système d'exploitation. Parce que la carte CPU a les caractéristiques d'une grande capacité de stockage, d'une forte capacité de traitement, de la sécurité du stockage des informations, etc. Il est largement utilisé dans les situations où les exigences de sécurité de l'information sont particulièrement élevées. 4. La super carte à puce , dotée d'un MPU et d'une mémoire, d'un clavier, d'un écran LCD et d'une alimentation électrique, est rare. La carte IC est divisée en carte IC de contact et carte IC sans contact selon les différentes interfaces d'échange de données avec le monde extérieur. La carte IC de contact peut lire et écrire des données après le contact des contacts du dispositif de lecture et d'écriture de carte IC avec le contact de la carte IC. La norme internationale ISO7816 a des réglementations strictes sur les caractéristiques mécaniques et électriques de ces cartes. La carte à puce sans contact n'a pas de contact de circuit avec l'équipement de la carte à puce, mais lit et écrit grâce à la technologie de lecture et d'écriture sans contact, qui résout avec succès le problème du passif et du sans contact, et constitue une percée majeure dans le domaine des appareils électroniques. En plus du processeur, de l'unité logique et de l'unité de mémoire, la puce intégrée ajoute un circuit émetteur-récepteur RF. Ce type de carte est généralement utilisé dans le système de péage automatique des transports publics, ferry, métro et autres occasions avec une utilisation fréquente, relativement moins d'...
1 ... 8 9 10 11 12

Un total de 12 pages

Laisser un message

Laisser un message
Si vous êtes intéressé par nos produits et souhaitez en savoir plus, veuillez laisser un message ici, nous vous répondrons dès que possible.

Accueil

Produit

skype

whatsapp