How RF-star & Industries Are Moving Forward
  • L’analyse et les perspectives d’avenir du marché du positionnement intérieur
    L’analyse et les perspectives d’avenir du marché du positionnement intérieur
    With the continuous evolution of the fourth technological revolution, the development of the Internet has also entered a new era of the "Internet +". In this era, many things will be connected to the Internet and become intelligent. Many emerging industries will open up huge markets. IoT technologies such as the Internet of Vehicles, smart logistics, and artificial intelligence have received widespread attention. And indoor positioning is one of them. Since the concept of Industry 4.0 was came out, the intelligence level of the manufacturing industry has been continuously improved, and the development of the Internet has also entered a new era of "Internet +". Many devices can access the cloud and become intelligent. Emerging industries are booming. IoT technologies such as the Internet of Vehicles, smart logistics, and artificial intelligence have received widespread attention. And indoor positioning is one of them. Indoor positioning is a huge market that has gradually been paid attention to in recent years. Because indoor scenes are very important for people's daily production and life, and location data is one of the most basic data dimensions. According to data provided by Nokia, people spend 87%-90% of their time indoors. The indoor space structure becomes complex, people have higher requirements for real-time and accuracy of the location. For example, it is becoming more and more difficult to find a car in a parking lot, find specific items, and locate relatives who have separated. The demand for indoor positioning has never been higher. With the outbreak of the epidemic, the spread control of the virus has become the goal of epidemic prevention measures. How to master the closure and mobility of personnel has become the focus. The demand for indoor positioning of personnel has ushered in another climax. Therefore, the indoor positioning market has potential explosion opportunities. Especially in recent years, with the advancement and popularization of communication technologies such as Wi-Fi, Bluetooth, UWB, and RFID, the application of indoor positioning has gradually spread. 1.The indoor positioning market is growing rapidly Global indoor positioning market distribution In the global indoor positioning market, North America has a 32% market share. Due to significant R&D and technological progress in indoor positioning technology, North America is expected to continue to lead the indoor positioning market in the future. Therefore, some North American companies are strategically adopting different levels of indoor positioning technology to gain a leading position in the market. The high-precision UWB technology and low-cost Beacon technology are developing rapidly in overseas markets. Europe and the Middle East account for 28% and 22% of the indoor positioning market respectively. The Asia-Pacific region accounts for only 18% of the market share, of which the vast majority of the market is in China. It is entirely due to the rapid eco...
  • serrure numérique intelligente bluetooth
    serrure numérique intelligente bluetooth
    rfstar intégré's module bluetooth rf-bm-4044b2 à votre serrure numérique intelligente pour vous assurer que vous pouvez contrôler ou surveiller votre serrure avec votre smartphone. principales caractéristiques: poignée de main sans fil sécurisée intégré avec l'algorithme de contrôle
  • Différences entre TI CC2640R2L et CC2640R2F
    Différences entre TI CC2640R2L et CC2640R2F
    Le CC2640R2L récemment lancé par TI (Texas Instruments) est un microcontrôleur (MCU) sans fil 2,4 GHz prenant en charge les fonctionnalités Bluetooth® 5.1 : PHY codés LE ( longue portée ), PHY LE 2-Mbit ( haute vitesse ), extensions publicitaires, ensembles de publicités multiples, ainsi que la rétrocompatibilité et la prise en charge des principales fonctionnalités de Bluetooth® 5.0 et des spécifications Low Energy antérieures. CC2640R2L et CC2640R2F utilisent tous deux un kit de développement logiciel (SDK) monocœur et un ensemble d'outils complet pour partager un environnement de développement commun et facile à utiliser. Les microcontrôleurs sans fil basse consommation CC2640R2F et CC2640R2L, tous deux lancés par Texas Instruments, peuvent transmettre et recevoir des signaux de radiofréquence avec une plus grande portée. Le CC2640R2L , en tant que version économique du CC2640R2F, est moins cher. À en juger par le protocole Bluetooth pris en charge par la puce, CC2640R2F prend en charge le protocole BLE 5.0 et CC2640R2L prend en charge le protocole BLE 5.1 . CC2640R2L peut utiliser AOA/AOD pour le positionnement en intérieur, ce qui est très approprié pour améliorer les performances des applications Internet des objets (IoT) . En termes de cœurs, CC2640R2L et CC2640R2F sont identiques : cœurs ARM® Cortex®-M3 48 MHz, et ils ont tous deux 275 Ko de mémoire non volatile, dont 128 Ko de mémoire flash programmable dans le système, jusqu'à 28 Ko de SRAM système, dont 20 Ko de SRAM à très faible fuite. Comparé au CC2640R2F, le CC2640R2L n'a pas de moteur de contrôleur de capteur , de sorte que le coût du CC2640R2L est inférieur et il est plus adapté aux scénarios d'application de la fonction de transmission transparente de base . CC2640R2L : Microcontrôleur Bras puissant® Cortex® -M3 Jusqu'à 48 MHz de vitesse d'horloge 275 Ko de mémoire non volatile dont 128 Ko de mémoire flash programmable intégrée au système Jusqu'à 28 Ko de SRAM système, dont 20 Ko de SRAM à très faible fuite 8 Ko de SRAM pour le cache ou l'utilisation de la RAM système Prend en charge la mise à niveau en direct (OTA) Emballages conformes RoHS 5 mm × 5 mm RHB VQFN32 (15 GPIO) 7 mm × 7 mm RGZ VQFN48 (31 GPIO) Périphériques Toutes les broches périphériques numériques peuvent être acheminées vers n'importe quel GPIO Quatre modules de temporisation à usage général (huit temporisateurs 16 bits ou quatre temporisateurs 32 bits, PWM chacun) UART, IIC et IIS Horloge en temps réel (RTC) Module de sécurité AES-128 Capteur de température intégré Batterie faible Large plage de tension d'alimentation Fonctionnement normal : 1,8 V à 3,8 V Mode régulateur externe : 1,7 V à 1,95 V Section RF Émetteur-récepteur RF 2,4 GHz compatible avec Bluetooth low energy 5.1 et les spécifications LE antérieures Excellente sensibilité du récepteur (–97 dBm pour BLE), sélectivité et performances de blocage Puissance de sortie programmable jusqu'à +5 dBm Interface RF asymétrique ou différentielle CC2640...
  • Sécurité IoT simplifiée avec SimpleLink™ Wi-Fi® RF-star CC3100 et module CC3200 RF-WM-3200B1
    Sécurité IoT simplifiée avec SimpleLink™ Wi-Fi® RF-star CC3100 et module CC3200 RF-WM-3200B1
    Sécurité IoT simplifiée avec les modules RFSTAR Wi-Fi® CC3100 et CC3200 RF-WM-3200B1 Les Internet des objets (IoT) connecte des milliards d'appareils et offre aux entreprises une énorme opportunité de croissance. Cependant, des milliards de nouveaux appareils connectés offrent également des milliards de nouvelles opportunités aux pirates informatiques de voler la propriété intellectuelle (IP), de compromettre la propriété des utilisateurs et d'envahir leur vie privée. Alors que la sensibilisation des consommateurs à la sécurité Internet augmente à mesure que de plus en plus de failles de sécurité dans les grandes entreprises sont révélées au public, la technologie de communication Internet sécurisée a atteint un niveau permettant de fournir des services bancaires, de commerce électronique et gouvernementaux en ligne. La sécurité Internet de pointe repose sur des algorithmes cryptographiques avancés, des ordinateurs puissants et une collaboration entre les principales sociétés Internet et les utilisateurs. Les capacités de sécurité courantes disponibles pour les applications Internet aujourd'hui sont les suivantes : · Communication privée – Les informations échangées entre les parties sont cryptées, de sorte qu'un indiscret ne peut pas les comprendre. · Authentification du point de terminaison – Les parties communicantes se confirment mutuellement leur identité avant tout échange d'informations afin d'empêcher les attaquants d'utiliser une fausse identité pour accéder aux informations et obtenir le contrôle non autorisé d'un appareil distant. · Authentification des informations – Les informations critiques, y compris les données de transaction et les mises à jour logicielles, sont signées numériquement pour authentifier leur origine et empêcher l'installation de logiciels malveillants. Ces capacités de sécurité reposent en grande partie sur quelques blocs de construction fondamentaux, notamment : · Écurie chiffrements cryptographiques tels que Advanced Encryption Standard (AES), Secure Hash Algorithm (SHA2) et les chiffrements à clé publique RSA et ECC. Lorsqu'ils sont utilisés correctement avec une taille de clé adéquate, ces chiffrements n'ont aucune attaque pratique connue. · Les Sécurité de la couche de transport (TLS) remplaçant son prédécesseur, le protocole SSL (Secure Sockets Layer), fournit le cadre permettant d'établir un canal de communication sécurisé entre deux parties. Il gère à la fois le chiffrement des informations et l'authentification du point de terminaison, et s'appuie sur les chiffrements cryptographiques mentionnés ci-dessus. · Infrastructure à clé publique (PKI) fournit les éléments constitutifs de l'authentification et de la confiance via une norme de certificat numérique et autorités de certification (CA) comme Symantec et d'autres. L'avantage de l'utilisation de ces chiffrements et protocoles bien connus dans les applications IoT est double. Premièrement, il s'appuie sur une technologie éprouvée qui est largement déployé...
  • Système de diagnostic par ultrasons portable BLE
    Système de diagnostic par ultrasons portable BLE
    Projet ct Nom : Système de diagnostic par ultrasons portable BLE Lieu de projection : Chine et Taïwan Avec l'augmentation progressive des soins médicaux primaires, la demande d'ultrasons portables est devenue populaire dans les soins médicaux cliniques, les soins de chevet et les premiers secours sur le terrain. Le système de transducteur à ultrasons peut être connecté de manière sûre et stable aux terminaux mobiles intelligents via le module Wi-Fi de la série TI de RF-star. Et grâce à la combinaison de la technologie cloud, de l'intelligence artificielle, de l'apprentissage en profondeur, etc., un seul ultrason portable peut réaliser les opérations de diagnostic sur plusieurs parties du corps et plusieurs applications cliniques par plusieurs modes d'inspection. Aujourd'hui, de plus en plus d'institutions médicales réalisent le potentiel de l'échographie portative. L'échographie de paume Smart BLE pourrait être le prochain stéthoscope.
  • Fabricants de puces Bluetooth 5.0 Low Energy et applications
    Fabricants de puces Bluetooth 5.0 Low Energy et applications
    Que peut faire Bluetooth 5.0 ? Quels types d'applications Bluetooth 5.0 sont disponibles sur le marché ? Le conseiller principal RF-star XCODER a les opinions suivantes. Les applications de Bluetooth 5.0 sont les mêmes que celles de Bluetooth 4.x. Pour l'instant, Bluetooth 5.0 peut remplacer les applications de Bluetooth v4.x. De plus, il peut remplacer les applications de transmission transparente Bluetooth SPP classiques d'origine en raison de son débit plus élevé. Le protocole Bluetooth Mesh dans le cadre du Bluetooth 5.0 a de grands marchés potentiels dans la maison intelligente et le contrôle de la lumière Bluetooth . De nombreuses entreprises sont déjà présentes sur le marché de la maison intelligente Bluetooth Mesh et utilisent enfin des haut-parleurs intelligents comme entrée Internet de la maison intelligente. Les deux paragraphes suivants sont issus du SIG : "La décision stratégique d'adopter Bluetooth comme plate-forme de communication pour notre stratégie de maison intelligente était un choix évident pour nous", a déclaré Lijuan Chen, responsable d'Alibaba AI Labs, le département responsable du développement de produits d'IA grand public chez Alibaba Group. « Le maillage Bluetooth est un protocole sans fil qui nous permet de répondre aux exigences d'échelle, de performances et de fiabilité de nos clients à la maison. Bluetooth est déjà une norme sans fil éprouvée, fiable et largement utilisée, et nous sommes convaincus que le maillage Bluetooth sera la norme dans la domotique et la domotique pour les années à venir. "Le maillage Bluetooth est l'un des nombreux catalyseurs fondamentaux des futurs marchés de l'IoT, permettant une connectivité robuste, sécurisée et évolutive dans la maison intelligente, l'automatisation des bâtiments commerciaux, les environnements industriels et au-delà", a déclaré Stuart Carlaw, directeur de la recherche chez ABI Research. «Le maillage Bluetooth, associé aux balises Bluetooth , peut propulser ces environnements vers une plus grande automatisation, une détection accrue et permettre des services RTLS précieux. Près de 360 ​​millions d'expéditions annuelles d'appareils Bluetooth Smart Building sont prévues d'ici 2022. » Quelles sont les principales puces Bluetooth 5.0 ? Certains fabricants de puces Bluetooth milieu de gamme et bas de gamme et des entreprises émergentes en Chine continentale et à Taïwan se joignent également activement au marché Bluetooth 5 . Tels que Airoha, Telink, Freqchip, Maxscend, Barrot et Bekin. Le plus gros inconvénient de ZigBee est qu'il ne peut pas communiquer avec les téléphones mobiles. Bluetooth Mesh est une technologie émergente qui permet une interaction en temps réel entre les appareils et les téléphones mobiles, et les entreprises sont définitivement disposées à y investir. L'apparition des dirigeants de SIG et d'Alibaba dans diverses occasions publiques est un signal clair pour nous que les
  • Renforcement de la sécurité Wi-Fi au niveau matériel Module W-iFi RFSTAR RF-WM-3220B1
    Renforcement de la sécurité Wi-Fi au niveau matériel Module W-iFi RFSTAR RF-WM-3220B1
    Renforcement de la sécurité Wi-Fi au niveau matériel Si vous êtes un Internet des objets (IoT) concepteur, vous êtes probablement souvent mis au défi de faire plus avec moins en matière de sécurité, en cherchant constamment de nouvelles façons de protéger vos produits contre une liste sans cesse croissante de menaces avec des ressources système allégées et peut-être une expérience limitée. Sachant que ces difficultés sont bien réelles, dans cet article, je décrirai quelques-uns des principaux risques de sécurité de l'IoT et des idées fausses courantes sur la façon de les résoudre. Je donnerai également un aperçu de la façon dont les nouveaux Module Wi-Fi CC3220SF RF-WM-3200B1 vous donner plus d'outils pour vous aider à relever les défis de sécurité grâce à une nouvelle architecture et un ensemble riche de fonctionnalités de sécurité intégrées. Sont là Applications IoT qui n'ont pas besoin de mettre en œuvre des mesures de sécurité ? Tout appareil qui se connecte à Internet peut être vulnérable aux attaques locales ou distantes. Les attaquants peuvent cibler presque tous les appareils connectés pour tenter de voler la propriété intellectuelle du fabricant stockée dans le système, accéder aux données des utilisateurs ou même manipuler de manière malveillante le système pour compromettre les utilisateurs ou attaquer des tiers en ligne. Comme l'a démontré l'attaque majeure par déni de service distribué (DDoS) à la fin de l'année dernière, qualifiée par les experts comme la plus importante de son genre dans l'histoire, même des produits apparemment inoffensifs tels que les enregistreurs vidéo numériques domestiques (DVR) peuvent être infectés par malveillance et utilisés comme " botnets » pour arrêter les opérations d'entités tierces. L'attaque de l'année dernière a affecté des services tels que Twitter et PayPal, mais des attaques similaires pourraient potentiellement cibler de grandes technologies d'infrastructure intelligente telles que les systèmes de réseau électrique. Selon une étude de 2016 menée par Kapersky Lab, une seule attaque DDoS peut coûter à une organisation plus de 1,6 million de dollars à résoudre. Reconnaissant ces menaces, le module Wi-Fi CC3220SF de RF-star intègre une multitude de fonctionnalités de sécurité puissantes, multicouches et basées sur le matériel pour vous fournir des outils puissants pour aider à protéger les produits contre les attaques telles que le reniflage de paquets local ou distant, l'homme dans le -middle (MITM), émulation de serveur, prises de contrôle hostiles via des mises à jour en direct, manipulation de fichiers à distance, vol de données et de logiciels, clonage de propriété intellectuelle (IP), et bien d'autres. Regardez la vidéo ci-dessous pour en savoir plus sur ces outils : Devrait Sécurité de l'IoT les fonctionnalités se concentrent principalement sur le cryptage Wi-Fi et Internet des paquets envoyés par voie hertzienne ? Il est essentiel de disposer d'un cryptage Wi-Fi (Advanced Encryption Standa...
  • Technologie intelligente de capture de mouvement BLE
    Technologie intelligente de capture de mouvement BLE
    Nom du projet: Technologie intelligente de capture de mouvement BLE Lieu de projection : Chine, Thaïlande, Singapour, Brésil La combinaison de la technologie des capteurs et de la communication Bluetooth est réalisée dans de plus en plus d'applications. Le système de navigation par mouvement VR et le système de souris sans fil monté sur la tête sont sensibles au mouvement des membres ou de la tête grâce à la technologie des capteurs. Les données de détection sont transmises via les modules BLE et les dispositifs Dongle de RF-star, et finalement obtenues par le PC pour réaliser l'analyse des données. Ce type d'application permet aux joueurs de jeux somatosensoriels VR d'avoir une expérience plus détendue et agréable ou permet à certaines personnes qui ne sont pas à l'aise d'utiliser la souris manuelle d'utiliser l'ordinateur par des mouvements de tête.
  • Faible consommation d'énergie dans la technologie de positionnement de balise
    Faible consommation d'énergie dans la technologie de positionnement de balise
    Avec le développement rapide de la technologie de localisation intérieure et la mise en œuvre progressive des projets connexes, la technologie de localisation intérieure basée sur Beacon a mûri étape par étape, ainsi, balise est largement utilisé dans emplacement intérieur service. Selon les données de l'enquête de Markets & Markets, la taille du marché mondial de la localisation indoor passera de 6,1 milliards USD en 2020 à 17,0 milliards USD d'ici 2025, à un taux de croissance annuel composé (TCAC) de 22,5% au cours de la période de prévision. Les principaux facteurs à l'origine de la croissance du marché de la localisation en intérieur sont le nombre croissant d'applications alimentées par des balises et des balises Bluetooth Low Energy (BLE) et l'intégration croissante des balises dans les caméras ; et l'éclairage à diodes électroluminescentes (DEL), les points de vente (PoS) et la signalisation numérique. La prolifération des appareils connectés par smartphone et des applications basées sur la localisation devrait également stimuler la croissance du marché. L'Amérique du Nord devrait détenir la part la plus élevée du marché mondial de la localisation intérieure, tandis que l'Asie-Pacifique (APAC) devrait croître au TCAC le plus élevé au cours de la période de prévision. La région connaît des développements importants sur le marché. L'Amérique du Nord devrait détenir la plus grande taille de marché au cours de la période de prévision. Les facteurs clés favorisant la croissance du marché en Amérique du Nord comprennent les investissements croissants dans le développement de diverses technologies et l'application de solutions de localisation intérieure. Le nombre croissant d'acteurs de la localisation indoor dans toutes les régions devrait stimuler davantage la croissance du marché. Le marché Asie-Pacifique jouera un rôle important dans le développement du marché mondial, notamment en raison de la croissance rapide de la Chine, de l'Inde et des pays d'Asie du Sud-Est. En 2018, l'échelle du marché du positionnement intérieur de la Chine était de 3,5 milliards de RMB, soit une augmentation de 47,7 % par rapport à 2017, avec un taux de croissance annuel composé de 39,3 %. L'expansion commerciale basée sur les données est devenue le modèle commercial le plus populaire, en particulier l'accumulation d'économies d'échelle, ce qui a progressivement réduit le coût des solutions de positionnement. En particulier, les avantages en termes de coûts des solutions de positionnement basées sur la technologie Beacon sont devenus plus importants, ce qui offre également de nouvelles opportunités pour l'industrie du positionnement intérieur. Pour plus d'informations sur ce rapport, visitez : https://www.marketsandmarkets.com/Market-Reports/indoor-location-market-989.html La précision de positionnement de Beacon est de 2 m ~ 3 m, ce qui peut essentiellement répondre aux besoins d'application de l'usine suivi des visiteurs, navigation intérieure du centre commercia...
1 ... 7 8 9 10 11

Un total de 11 pages

Laisser un message

Laisser un message
Si vous êtes intéressé par nos produits et souhaitez en savoir plus, veuillez laisser un message ici, nous vous répondrons dès que possible.

Accueil

Produit

skype

whatsapp