How RF-star & Industries Are Moving Forward
  • L'analisi e le prospettive future del mercato del posizionamento indoor
    L'analisi e le prospettive future del mercato del posizionamento indoor
    Con la continua evoluzione della quarta rivoluzione tecnologica, anche lo sviluppo di Internet è entrato in una nuova era di "Internet +". In questa era, molte cose saranno connesse a Internet e diventeranno intelligenti . Molte industrie emergenti apriranno enormi mercati. Le tecnologie IoT come l'Internet dei veicoli, la logistica intelligente e l'intelligenza artificiale hanno ricevuto un'attenzione diffusa. E il posizionamento indoor è uno di questi. Da quando è emerso il concetto di Industria 4.0, il livello di intelligenza dell'industria manifatturiera è stato continuamente migliorato e anche lo sviluppo di Internet è entrato in una nuova era di "Internet +". Molti dispositivi possono accedere al cloud e diventare intelligenti. Le industrie emergenti sono in piena espansione. Le tecnologie IoT come l'Internet dei veicoli, la logistica intelligente e l'intelligenza artificiale hanno ricevuto un'attenzione diffusa. E il posizionamento indoor è uno di questi. Il posizionamento indoor è un mercato enorme a cui si è gradualmente prestata attenzione negli ultimi anni. Perché le scene in interni sono molto importanti per la produzione e la vita quotidiana delle persone e i dati sulla posizione sono una delle dimensioni dei dati più basilari. Secondo i dati forniti da Nokia, le persone trascorrono l'87%-90% del proprio tempo in ambienti chiusi. La struttura dello spazio interno diventa complessa, le persone hanno requisiti più elevati per il tempo reale e la precisione della posizione . Ad esempio, sta diventando sempre più difficile trovare un'auto in un parcheggio , trovare oggetti specifici e localizzare i parenti che si sono separati. La domanda di posizionamento indoor non è mai stata così alta. Con lo scoppio dell'epidemia, il controllo della diffusione del virus è diventato l'obiettivo delle misure di prevenzione dell'epidemia. Come padroneggiare la chiusura e la mobilità del personale è diventato l'obiettivo. La richiesta di posizionamento interno del personale ha inaugurato un altro climax. Pertanto, il mercato del posizionamento indoor ha potenziali opportunità di esplosione. Soprattutto negli ultimi anni, con il progresso e la divulgazione di tecnologie di comunicazione come Wi-Fi, Bluetooth, UWB e RFID , l'applicazione del posizionamento indoor si è gradualmente diffusa. 1. Il mercato del posizionamento indoor sta crescendo rapidamente Distribuzione globale del mercato del posizionamento indoor Nel mercato globale del posizionamento indoor, il Nord America detiene una quota di mercato del 32%. A causa della significativa ricerca e sviluppo e del progresso tecnologico nella tecnologia di posizionamento indoor, si prevede che il Nord America continuerà a guidare il mercato del posizionamento indoor in futuro. Pertanto, alcune aziende nordamericane stanno strategicamente adottando diversi livelli di tecnologia di posizionamento indoor per ottenere una posizione di leadership nel mercato. La tecnologia UWB ad alta precisione e la tecnologia...
  • serratura digitale intelligente bluetooth
    serratura digitale intelligente bluetooth
    stella rf incorporata's modulo bluetooth rf-bm-4044b2 al tuo lucchetto digitale intelligente per assicurarti di poter controllare o monitorare il lucchetto con il tuo smartphone. caratteristiche principali: stretta di mano wireless sicura integrato con algoritmo di controllo
  • Differenze tra TI CC2640R2L e CC2640R2F
    Differenze tra TI CC2640R2L e CC2640R2F
    Il CC2640R2L recentemente lanciato da TI (Texas Instruments) è un microcontroller (MCU) wireless da 2,4 GHz che supporta le funzionalità Bluetooth® 5.1: PHY codificati LE ( lungo raggio ), PHY LE 2-Mbit ( alta velocità ), estensioni pubblicitarie, set pubblicitari multipli, così come la compatibilità con le versioni precedenti e il supporto per le funzionalità chiave del Bluetooth® 5.0 e delle precedenti specifiche Low Energy. CC2640R2L e CC2640R2F utilizzano entrambi un kit di sviluppo software (SDK) single-core e un ricco set di strumenti per condividere un ambiente di sviluppo comune e di facile utilizzo. I microcontroller wireless a bassa potenza CC2640R2F e CC2640R2L, entrambi lanciati da Texas Instruments, possono trasmettere e ricevere segnali in radiofrequenza con una portata più ampia. CC2640R2L , come versione a basso costo di CC2640R2F, ha un prezzo inferiore. A giudicare dal protocollo Bluetooth supportato dal chip, CC2640R2F supporta il protocollo BLE 5.0 e CC2640R2L supporta il protocollo BLE 5.1 . CC2640R2L può utilizzare AOA/AOD per il posizionamento indoor, che è molto adatto per migliorare le prestazioni delle applicazioni Internet of Things (IoT) . In termini di core, sia CC2640R2L che CC2640R2F sono gli stessi: core ARM® Cortex®-M3 da 48 MHz ed entrambi hanno 275 KB di memoria non volatile, inclusi 128 KB di flash programmabile nel sistema, fino a 28 KB di SRAM di sistema, di cui 20 KB sono SRAM a dispersione ultra bassa. Rispetto a CC2640R2F, CC2640R2L non ha un Sensor Controller Engine , quindi il costo di CC2640R2L è inferiore ed è più adatto per gli scenari applicativi della funzione di trasmissione trasparente di base . CC2640R2L: Microcontrollore Potente Arm® Cortex® -M3 Velocità di clock fino a 48 MHz 275 KB di memoria non volatile inclusi 128 KB di memoria flash programmabile nel sistema Fino a 28 KB di SRAM di sistema, di cui 20 KB SRAM a dispersione ultra bassa 8 KB di SRAM per l'utilizzo della cache o della RAM di sistema Supporta l'aggiornamento via etere (OTA) Pacchetti conformi a RoHS 5 mm × 5 mm RHB VQFN32 (15 GPIO) 7 mm × 7 mm RGZ VQFN48 (31 GPIO) Periferiche Tutti i pin delle periferiche digitali possono essere indirizzati a qualsiasi GPIO Quattro moduli timer generici (otto timer a 16 bit o quattro timer a 32 bit, ciascuno PWM) UART, IIC e IIS Orologio in tempo reale (RTC) Modulo di sicurezza AES-128 Sensore di temperatura integrato Bassa potenza Ampio range di tensione di alimentazione Funzionamento normale: da 1,8 V a 3,8 V Modalità regolatore esterno: da 1,7 V a 1,95 V sezione RF Ricetrasmettitore RF da 2,4 GHz compatibile con Bluetooth Low Energy 5.1 e specifiche LE precedenti Eccellente sensibilità del ricevitore (–97 dBm per BLE), selettività e prestazioni di blocco Potenza di uscita programmabile fino a +5 dBm Interfaccia RF single-ended o differenziale CC2640R2F: Microcontrollore Potente Arm® Cortex® -M3 Velocità di clock fino a 48 MHz 275 KB di memoria non volatile inclusi 128 KB di Flash programmabi...
  • Sicurezza IoT resa semplice con SimpleLink™ Wi-Fi® RF-star CC3100 e modulo CC3200 RF-WM-3200B1
    Sicurezza IoT resa semplice con SimpleLink™ Wi-Fi® RF-star CC3100 e modulo CC3200 RF-WM-3200B1
    Sicurezza IoT resa semplice con i moduli RFSTAR Wi-Fi® CC3100 e CC3200 RF-WM-3200B1 Il Internet delle cose (IoT) collega miliardi di dispositivi e offre un'enorme opportunità di crescita alle aziende. Tuttavia, miliardi di nuovi dispositivi connessi offrono anche miliardi di nuove opportunità agli hacker per rubare la proprietà intellettuale (IP), compromettere la proprietà degli utenti e invadere la loro privacy. Mentre la consapevolezza dei consumatori per la sicurezza di Internet cresce man mano che vengono rivelate al pubblico più violazioni della sicurezza nelle grandi aziende, la tecnologia di comunicazione Internet sicura è avanzata a un livello che fornisce servizi bancari online, e-commerce e governo. La sicurezza Internet all'avanguardia si basa su algoritmi crittografici avanzati, computer potenti e collaborazione tra le principali società Internet e utenti. Le funzionalità di sicurezza comuni oggi disponibili per le applicazioni Internet includono quanto segue: · Comunicazione privata – Le informazioni scambiate tra le parti sono crittografate, in modo tale che un intercettatore non possa capirle. · Autenticazione dell'endpoint – Le parti comunicanti si confermano reciprocamente l'identità prima di qualsiasi scambio di informazioni per impedire agli aggressori di utilizzare una falsa identità per accedere alle informazioni e ottenere il controllo non autorizzato di un dispositivo remoto. · Autenticazione delle informazioni – Le informazioni critiche, inclusi i dati delle transazioni e gli aggiornamenti software, sono firmate digitalmente per autenticarne l'origine e prevenire l'installazione di malware. Queste funzionalità di sicurezza si basano in gran parte su alcuni elementi costitutivi fondamentali, tra cui: · Stabile cifrari crittografici come Advanced Encryption Standard (AES), Secure Hash Algorithm (SHA2) e i cifrari a chiave pubblica RSA ed ECC. Se usati correttamente con una chiave di dimensioni adeguate, questi cifrari non hanno alcun attacco pratico noto. · Il Sicurezza del livello di trasporto (TLS) Il protocollo, che sostituisce il precedente protocollo SSL (Secure Sockets Layer), fornisce la struttura per stabilire un canale di comunicazione sicuro tra due parti. Gestisce sia la crittografia delle informazioni che l'autenticazione dell'endpoint e si basa sui codici crittografici sopra menzionati. · Infrastruttura a chiave pubblica (PKI) fornisce gli elementi costitutivi per l'autenticazione e la fiducia attraverso uno standard di certificato digitale e autorità di certificazione (CA) come Symantec e altri. Il vantaggio dell'utilizzo di questi ben noti codici e protocolli nelle applicazioni IoT è duplice. In primo luogo, si basa su una tecnologia collaudata ampiamente distribuita e testata dall'industria su vasta scala. In secondo luogo, consente di sfruttare la potenza dei servizi Internet già implementati (ad esempio e-mail, social media) e dell'infrastruttura a chiave pubblica fornita dalle CA. Sebbene la tecnologia di...
  • Sistema portatile di diagnosi a ultrasuoni BLE
    Sistema portatile di diagnosi a ultrasuoni BLE
    progetto ct Nome: Sistema portatile di diagnosi a ultrasuoni BLE Luogo di proiezione: Cina e Taiwan Con il graduale aumento delle cure mediche primarie, la domanda di ultrasuoni portatili è diventata popolare nell'assistenza medica clinica, nell'assistenza al letto e nel primo soccorso sul campo. Il sistema di trasduttori a ultrasuoni può essere connesso in modo sicuro e stabile con terminali mobili intelligenti tramite il modulo Wi-Fi serie TI di RF-star. E attraverso la combinazione con la tecnologia cloud, l'intelligenza artificiale, l'apprendimento profondo, ecc., Un singolo ecografo portatile può ottenere le operazioni di diagnosi su più parti del corpo e più applicazioni cliniche tramite più modalità di ispezione. Ora, sempre più istituzioni mediche realizzano il potenziale degli ultrasuoni portatili. L'ecografia palmare Smart BLE potrebbe essere il prossimo stetoscopio.
  • Produttori di chip Bluetooth 5.0 Low Energy e applicazioni
    Produttori di chip Bluetooth 5.0 Low Energy e applicazioni
    Cosa può fare il Bluetooth 5.0 ? Che tipo di applicazioni Bluetooth 5.0 sono disponibili sul mercato? Il consulente senior RF-star XCODER ha le seguenti opinioni. Le applicazioni di Bluetooth 5.0 sono le stesse di Bluetooth 4.x. Per il momento, Bluetooth 5.0 può sostituire le applicazioni di Bluetooth v4.x. Inoltre, può sostituire le classiche applicazioni di trasmissione trasparente Bluetooth SPP originali grazie alla sua velocità più elevata. Il protocollo Bluetooth Mesh come parte del Bluetooth 5.0 ha grandi mercati potenziali nella casa intelligente e nel controllo della luce Bluetooth . Molte aziende sono già entrate a far parte del mercato della casa intelligente Bluetooth Mesh e finalmente utilizzano gli altoparlanti intelligenti come ingresso Internet della casa intelligente. I seguenti due paragrafi sono tratti dal SIG: “La decisione strategica di adottare il Bluetooth come piattaforma di comunicazione per la nostra strategia di casa intelligente è stata una scelta ovvia per noi”, ha affermato Lijuan Chen, responsabile di Alibaba AI Labs, il dipartimento che guida lo sviluppo di prodotti AI per i consumatori presso Alibaba Group. “La rete mesh Bluetooth è un protocollo wireless che ci consente di soddisfare i requisiti di scalabilità, prestazioni e affidabilità dei nostri clienti a casa. Il Bluetooth è già uno standard wireless collaudato, affidabile e ampiamente utilizzato e siamo fiduciosi che il Bluetooth mesh sarà lo standard nell'automazione domestica e degli edifici per gli anni a venire". "La rete mesh Bluetooth è uno dei tanti abilitatori fondamentali dei futuri mercati IoT, consentendo una connettività robusta, sicura e scalabile attraverso la casa intelligente, l'automazione degli edifici commerciali, gli ambienti industriali e oltre", ha affermato Stuart Carlaw, Chief Research Officer, ABI Research. “La rete Bluetooth, in combinazione con i beacon Bluetooth , può spingere questi ambienti verso una maggiore automazione, una maggiore sensorizzazione e abilitare preziosi servizi RTLS. Entro il 2022 sono previste quasi 360 milioni di spedizioni annuali di dispositivi Bluetooth Smart Building”. Quali sono i principali chip Bluetooth 5.0? Anche alcuni produttori di chip Bluetooth di fascia media e bassa e società emergenti in Cina continentale e Taiwan stanno entrando attivamente nel mercato Bluetooth 5 . Come Airoha, Telink, Freqchip, Maxscend, Barrot e Bekin. Il più grande svantaggio di ZigBee è che non può comunicare con i telefoni cellulari. Bluetooth Mesh è una tecnologia emergente che consente l'interazione in tempo reale tra dispositivi e telefoni cellulari e le aziende sono decisamente disposte a investire in essa. L'apparizione dei leader SIG e Alibaba in varie occasioni pubbliche è un chiaro segnale per noi che la nuova tecnologia significa nuove opportunità.
  • Rafforzamento della sicurezza Wi-Fi a livello hardware Modulo W-iFi RFSTAR RF-WM-3220B1
    Rafforzamento della sicurezza Wi-Fi a livello hardware Modulo W-iFi RFSTAR RF-WM-3220B1
    Rafforzare la sicurezza Wi-Fi a livello hardware Se sei un Internet delle cose (IoT) designer, probabilmente sei spesso sfidato a fare di più con meno quando si tratta di sicurezza, alla costante ricerca di nuovi modi per proteggere i tuoi prodotti da un elenco sempre crescente di minacce con risorse di sistema snelle e forse un'esperienza limitata. Sapendo che queste difficoltà sono molto reali, in questo post illustrerò alcuni dei principali rischi per la sicurezza dell'IoT e malintesi comuni su come affrontarli. Fornirò anche una panoramica di come nuovo CC3220SF Modulo Wi-Fi RF-WM-3200B1 offrono più strumenti per affrontare le sfide della sicurezza attraverso una nuova architettura e un ricco set di funzionalità di sicurezza integrate. Ci sono Applicazioni IoT che non hanno bisogno di implementare misure di sicurezza? Qualsiasi dispositivo che si connette a Internet può essere vulnerabile ad attacchi locali o remoti. Gli aggressori possono prendere di mira quasi tutti i dispositivi connessi per cercare di rubare la proprietà intellettuale del produttore archiviata nel sistema, ottenere l'accesso ai dati degli utenti o persino manipolare in modo dannoso il sistema per compromettere gli utenti o attaccare terze parti online. Come dimostrato dal grande attacco DDoS (Distributed Denial of Service) alla fine dello scorso anno, etichettato dagli esperti come il più grande del suo genere nella storia, anche prodotti apparentemente innocui come i videoregistratori digitali domestici (DVR) possono essere infettati e utilizzati come " botnet” per interrompere le operazioni per entità di terze parti. L'attacco dello scorso anno ha colpito servizi come Twitter e PayPal, ma attacchi simili potrebbero potenzialmente colpire grandi tecnologie per infrastrutture intelligenti come i sistemi di rete elettrica. Secondo uno studio del 2016 condotto da Kapersky Lab, la risoluzione di un singolo attacco DDoS può costare a un'organizzazione più di 1,6 milioni di dollari. Riconoscendo queste minacce, il modulo Wi-Fi CC3220SF di RF-star integra una serie di potenti funzionalità di sicurezza multilivello e basate su hardware per fornire strumenti potenti per aiutare a proteggere i prodotti da attacchi come sniffing di pacchetti locale o remoto, man-in-the emulazione server -middle (MITM), acquisizioni ostili tramite aggiornamenti over-the-air, manipolazione di file remoti, furto di dati e software, clonazione della proprietà intellettuale (IP) e molto altro. Guarda il video qui sotto per saperne di più su questi strumenti: Dovrebbe Sicurezza IoT funzionalità si concentrano principalmente sul Wi-Fi e sulla crittografia a livello di Internet dei pacchetti inviati via etere? Avere una forte crittografia Wi-Fi (Advanced Encryption Standard [AES]/Wired Equivalent Privacy [WEP]) e a livello di Internet (Transport Layer Security [TLS]/Secure Sockets Layer [SSL]) è fondamentale per aiutare a prevenire la rete locale e remota- sniffing di pacchetti, rispettivamente. Ma queste ...
  • Tecnologia di acquisizione del movimento Smart BLE
    Tecnologia di acquisizione del movimento Smart BLE
    Nome del progetto: Tecnologia di acquisizione del movimento Smart BLE Luogo di proiezione: Cina, Thailandia, Singapore, Brasile La combinazione di tecnologia dei sensori e comunicazione Bluetooth si realizza in un numero sempre maggiore di applicazioni. Il sistema di navigazione in movimento VR e il sistema mouse wireless montato sulla testa sono sensibili al movimento degli arti o della testa attraverso la tecnologia dei sensori. I dati di rilevamento vengono trasmessi attraverso i moduli BLE e i dispositivi Dongle di RF-star e infine ottenuti dal PC per realizzare l'analisi dei dati. Questo tipo di applicazione consente ai giocatori di giochi somatosensoriali VR di vivere un'esperienza più rilassata e divertente o consente ad alcune persone che sono scomode di utilizzare il mouse della mano di utilizzare il computer attraverso i movimenti della testa.
  • Basso consumo energetico nella tecnologia di posizionamento Beacon
    Basso consumo energetico nella tecnologia di posizionamento Beacon
    Con il rapido sviluppo della tecnologia di localizzazione interna e la graduale implementazione dei relativi progetti, la tecnologia di localizzazione interna basata su Beacon è maturata passo dopo passo, quindi, Faro è ampiamente usato in posizione interna servizio. Secondo i dati del sondaggio di Markets & Markets, la dimensione del mercato globale delle location indoor crescerà da 6,1 miliardi di dollari nel 2020 a 17,0 miliardi di dollari entro il 2025, con un tasso di crescita annuale composto (CAGR) del 22,5% durante il periodo di previsione. I principali fattori che guidano la crescita del mercato della localizzazione indoor sono l'aumento del numero di applicazioni alimentate da beacon e tag Bluetooth Low Energy (BLE) e la crescente integrazione dei beacon nelle telecamere; e illuminazione a diodi emettitori di luce (LED), punti vendita (PoS) e segnaletica digitale. Si prevede inoltre che la proliferazione di dispositivi connessi a smartphone e di applicazioni basate sulla posizione guidi la crescita del mercato. Si prevede che il Nord America detenga la quota più elevata nel mercato globale delle location indoor, mentre si prevede che l'Asia Pacific (APAC) cresca al CAGR più alto durante il periodo di previsione. La regione sta assistendo a sviluppi significativi nel mercato. Si prevede che il Nord America detenga le maggiori dimensioni di mercato durante il periodo di previsione. I fattori chiave che favoriscono la crescita del mercato in Nord America includono i crescenti investimenti nello sviluppo di varie tecnologie e nell'applicazione di soluzioni di localizzazione indoor. Si prevede che il numero crescente di operatori di location indoor in tutte le regioni guidi ulteriormente la crescita del mercato. Il mercato dell'Asia-Pacifico svolgerà un ruolo importante nel guidare lo sviluppo del mercato globale, soprattutto a causa della rapida crescita di Cina, India e paesi del sud-est asiatico. Nel 2018, la scala di mercato del posizionamento indoor della Cina è stata di 3,5 miliardi di RMB, con un aumento del 47,7% rispetto al 2017, con un tasso di crescita annuale composto del 39,3%. L'espansione del business basata sui dati è diventata il modello di business più popolare, in particolare l'accumulo di economie di scala, che ha gradualmente ridotto il costo delle soluzioni di posizionamento. In particolare, i vantaggi in termini di costi delle soluzioni di posizionamento basate sulla tecnologia Beacon sono diventati più importanti, il che offre anche nuove opportunità per l'industria del posizionamento indoor. Per ulteriori informazioni su questo rapporto, visitare: https://www.marketsandmarkets.com/Market-Reports/indoor-location-market-989.html La precisione di posizionamento di Beacon è di 2 m ~ 3 m, che può sostanzialmente soddisfare le esigenze applicative della fabbrica monitoraggio dei visitatori, navigazione interna del centro commerciale, e allarme antismarrimento di oggetti di valore. Questo tipo di dispositivi Beacon spesso h...
1 ... 7 8 9 10 11

Un totale di 11 pagine

Lasciate un messaggio

Lasciate un messaggio
Se sei interessato ai nostri prodotti e vuoi conoscere maggiori dettagli, lascia un messaggio qui, ti risponderemo il prima possibile.

Casa

Prodotto

skype

whatsapp