How RF-star & Industries Are Moving Forward
  • Diferenças entre TI CC2640R2L e CC2640R2F
    Diferenças entre TI CC2640R2L e CC2640R2F
    O CC2640R2L lançado recentemente pela TI (Texas Instruments) é um microcontrolador sem fio (MCU) de 2,4 GHz com suporte para recursos Bluetooth® 5.1: LE Coded PHYs ( longo alcance ), LE 2-Mbit PHY ( alta velocidade ), extensões de publicidade, vários conjuntos de anúncios, bem como compatibilidade com versões anteriores e suporte para os principais recursos do Bluetooth® 5.0 e especificações anteriores de baixo consumo de energia. O CC2640R2L e o CC2640R2F usam um kit de desenvolvimento de software (SDK) de núcleo único e um rico conjunto de ferramentas para compartilhar um ambiente de desenvolvimento comum e fácil de usar. Os microcontroladores sem fio de baixa potência CC2640R2F e CC2640R2L, ambos lançados pela Texas Instruments, podem transmitir e receber sinais de radiofrequência com um alcance maior. O CC2640R2L , como uma versão de baixo custo do CC2640R2F, tem um preço mais baixo. A julgar pelo protocolo Bluetooth suportado pelo chip, o CC2640R2F suporta o protocolo BLE 5.0 e o CC2640R2L suporta o protocolo BLE 5.1 . O CC2640R2L pode usar AOA/AOD para posicionamento interno, o que é muito adequado para melhorar o desempenho de aplicativos de Internet das Coisas (IoT) . Em termos de núcleos, CC2640R2L e CC2640R2F são os mesmos: núcleos ARM® Cortex®-M3 de 48 MHz e ambos têm 275 KB de memória não volátil, incluindo 128 KB de flash programável no sistema, até 28 KB de SRAM do sistema, dos quais 20 KB são SRAM de vazamento ultrabaixo. Comparado com o CC2640R2F, o CC2640R2L não possui um mecanismo controlador de sensor , portanto, o custo do CC2640R2L é menor e é mais adequado para os cenários de aplicação da função básica de transmissão transparente . CC2640R2L: Microcontrolador Poderoso Arm® Cortex® -M3 Velocidade de clock de até 48 MHz 275 KB de memória não volátil, incluindo 128 KB de flash programável no sistema Até 28 KB de SRAM do sistema, dos quais 20 KB são SRAM de vazamento ultrabaixo 8 KB de SRAM para cache ou uso de RAM do sistema Suporta atualização over-the-air (OTA) Pacotes compatíveis com RoHS 5 mm × 5 mm RHB VQFN32 (15 GPIOs) 7 mm × 7 mm RGZ VQFN48 (31 GPIOs) Periféricos Todos os pinos periféricos digitais podem ser roteados para qualquer GPIO Quatro módulos temporizadores de propósito geral (oito temporizadores de 16 bits ou quatro temporizadores de 32 bits, PWM cada) UART, IIC e IIS Relógio em tempo real (RTC) Módulo de segurança AES-128 Sensor de temperatura integrado Baixa potência Ampla faixa de tensão de alimentação Operação normal: 1,8 V a 3,8 V Modo regulador externo: 1,7 V a 1,95 V seção de RF Transceptor RF de 2,4 GHz compatível com Bluetooth de baixa energia 5.1 e especificações LE anteriores Excelente sensibilidade do receptor (–97 dBm para BLE), seletividade e desempenho de bloqueio Potência de saída programável até +5 dBm Interface de RF de terminação única ou diferencial CC2640R2F: Microcontrolador Poderoso Arm® Cortex® -M3 Velocidade de clock de até 48 MHz 275 KB de memória não volátil, incluindo 128 KB de Flash ...
  • Segurança IoT simplificada com SimpleLink ™ Wi-Fi® RF-star CC3100 e módulo CC3200 RF-WM-3200B1
    Segurança IoT simplificada com SimpleLink ™ Wi-Fi® RF-star CC3100 e módulo CC3200 RF-WM-3200B1
    Segurança IoT simplificada com módulos RFSTAR Wi-Fi® CC3100 e CC3200 RF-WM-3200B1 o Internet das coisas (IoT) conecta bilhões de dispositivos e traz uma grande oportunidade para o crescimento das empresas. No entanto, bilhões de novos dispositivos conectados também trazem bilhões de novas oportunidades para que hackers roubem propriedade intelectual (IP), comprometam a propriedade dos usuários e invadam sua privacidade. Enquanto a consciência do consumidor quanto à segurança na Internet cresce à medida que mais violações de segurança em grandes empresas são reveladas ao público, a tecnologia de comunicação segura da Internet avançou para um nível que fornece serviços bancários online, e-commerce e governamentais. A segurança da Internet de última geração se baseia em algoritmos criptográficos avançados, computadores poderosos e colaboração entre as principais empresas e usuários da Internet. Os recursos de segurança comuns disponíveis para aplicativos da Internet hoje incluem o seguinte: · Comunicação privada – As informações trocadas entre as partes são criptografadas, de forma que um intruso não possa entendê-las. · Autenticação de ponto final – As partes que se comunicam confirmam a identidade uma da outra antes de qualquer troca de informações para evitar que invasores usem uma identidade falsa para acessar informações e obter controle não autorizado de um dispositivo remoto. · Autenticação de informação – Informações críticas, incluindo dados de transações e atualizações de software, são assinadas digitalmente para autenticar sua origem e evitar a instalação de malware. Esses recursos de segurança dependem amplamente de alguns blocos de construção fundamentais, incluindo: · Estábulo cifras criptográficas como o Advanced Encryption Standard (AES), Secure Hash Algorithm (SHA2) e as cifras de chave pública RSA e ECC. Quando usadas corretamente com um tamanho de chave adequado, essas cifras não têm ataque prático conhecido. · O Segurança da camada de transporte (TLS) protocolo, substituindo seu predecessor protocolo Secure Sockets Layer (SSL), fornece a estrutura para estabelecer um canal de comunicação seguro entre duas partes. Ele lida com a criptografia de informações e autenticação de terminal e depende das cifras criptográficas mencionadas acima. · Infraestrutura de chave pública (PKI) fornece os blocos de construção para autenticação e confiança por meio de um padrão de certificado digital e autoridades de certificação (CA) como Symantec e outros. O benefício de usar essas criptografias e protocolos bem conhecidos em aplicativos de IoT é duplo. Em primeiro lugar, ele conta com tecnologia comprovada que é amplamente implementada e testada pela indústria em megaescala. Em segundo lugar, permite aproveitar o poder de serviços de Internet já implantados (por exemplo, e-mail, mídia social), bem como a infraestrutura de chave pública fornecida por CAs. Embora a tecnologia de segurança da Internet esteja amplamente disponível, pesquisas recentes ...
  • Sistema de diagnóstico de ultrassom portátil BLE
    Sistema de diagnóstico de ultrassom portátil BLE
    Proje Nome do ct: Sistema de diagnóstico de ultrassom portátil BLE Local de projeção: China e Taiwan Com o aumento gradual dos cuidados médicos primários, a demanda por ultrassom portátil se tornou popular em cuidados médicos clínicos, cuidados de cabeceira e primeiros socorros de campo. O sistema transdutor ultrassônico pode ser conectado de forma segura e estável com terminais móveis inteligentes por meio do módulo Wi-Fi da série TI da RF-star. E por meio da combinação com tecnologia de nuvem, inteligência artificial, aprendizado profundo, etc., um único ultrassom portátil pode realizar as operações de diagnóstico em várias partes do corpo e em várias aplicações clínicas por vários modos de inspeção. Agora, mais e mais instituições médicas percebem o potencial do ultrassom portátil. O ultrassom de palma Smart BLE pode ser o próximo estetoscópio.
  • Fabricantes de chips Bluetooth 5.0 de baixa energia e os aplicativos
    Fabricantes de chips Bluetooth 5.0 de baixa energia e os aplicativos
    O que o Bluetooth 5.0 pode fazer ? Que tipo de aplicativos Bluetooth 5.0 estão disponíveis no mercado? O consultor sênior da RF-star XCODER tem as seguintes opiniões. As aplicações do Bluetooth 5.0 são as mesmas do Bluetooth 4.x. Por enquanto, o Bluetooth 5.0 pode substituir os aplicativos do Bluetooth v4.x. Ainda mais, ele pode substituir os aplicativos clássicos originais de transmissão transparente Bluetooth SPP por causa de sua taxa mais alta. O protocolo Bluetooth Mesh como parte do Bluetooth 5.0 tem grandes mercados potenciais em casa inteligente e controle de luz Bluetooth . Muitas empresas já aderiram ao mercado de casa inteligente Bluetooth Mesh e, finalmente, usam alto-falantes inteligentes como a entrada da Internet para casa inteligente. Os dois parágrafos seguintes são da SIG: “A decisão estratégica de adotar o Bluetooth como plataforma de comunicação para nossa estratégia de casa inteligente foi uma escolha óbvia para nós”, disse Lijuan Chen, chefe do Alibaba AI Labs, o departamento líder no desenvolvimento de produtos de IA para consumidores do Alibaba Group. “Bluetooth mesh é um protocolo sem fio que nos permite atender aos requisitos de escala, desempenho e confiabilidade de nossos clientes em casa. O Bluetooth já é um padrão sem fio comprovado, confiável e amplamente utilizado, e estamos confiantes de que a malha Bluetooth será o padrão em automação residencial e predial nos próximos anos.” “A malha Bluetooth é um dos muitos capacitadores fundamentais dos futuros mercados de IoT, permitindo conectividade robusta, segura e escalável em casa inteligente, automação de edifícios comerciais, ambientes industriais e muito mais”, disse Stuart Carlaw, diretor de pesquisa da ABI Research. “A malha Bluetooth, em conjunto com beacons Bluetooth , pode impulsionar esses ambientes para uma maior automação, maior sensorização e permitir serviços RTLS valiosos. Quase 360 ​​milhões de remessas anuais de dispositivos Bluetooth Smart Building estão previstas até 2022.” Quais são os principais chips Bluetooth 5.0? Alguns fabricantes de chips Bluetooth de gama média e baixa e empresas emergentes na China Continental e em Taiwan também estão participando ativamente do mercado de Bluetooth 5 . Como Airoha, Telink, Freqchip, Maxscend, Barrot e Bekin. A maior desvantagem do ZigBee é que ele não pode se comunicar com telefones celulares. O Bluetooth Mesh é uma tecnologia emergente que permite a interação em tempo real entre dispositivos e telefones celulares, e as empresas estão definitivamente dispostas a investir nela. A aparição dos líderes da SIG e do Alibaba em várias ocasiões públicas é um sinal claro para nós de que novas tecnologias significam novas oportunidades.
  • Fortalecimento da segurança Wi-Fi no nível de hardware Módulo W-iFi RFSTAR RF-WM-3220B1
    Fortalecimento da segurança Wi-Fi no nível de hardware Módulo W-iFi RFSTAR RF-WM-3220B1
    Fortalecimento da segurança do Wi-Fi no nível do hardware Se você é um Internet das coisas (IoT) designer, você provavelmente é desafiado a fazer mais com menos quando se trata de segurança, procurando constantemente novas maneiras de proteger seus produtos contra uma lista cada vez maior de ameaças com recursos de sistema enxutos e talvez experiência limitada. Sabendo que essas lutas são muito reais, nesta postagem, vou descrever alguns dos principais riscos de segurança da IoT e equívocos comuns sobre como resolvê-los. Também fornecerei uma visão geral de como novos Módulo CC3220SF Wi-Fi RF-WM-3200B1 fornecem mais ferramentas para ajudar a enfrentar os desafios de segurança por meio de uma nova arquitetura e um rico conjunto de recursos de segurança integrados. Existem Aplicativos IoT que não precisam implementar medidas de segurança? Qualquer dispositivo que se conecta à Internet pode ser vulnerável a ataques locais ou remotos. Os invasores podem atingir quase todos os dispositivos conectados para tentar roubar a propriedade intelectual do fabricante armazenada no sistema, obter acesso aos dados do usuário ou até mesmo manipular o sistema de forma maliciosa para comprometer os usuários ou atacar terceiros online. Conforme demonstrado pelo grande ataque distribuído de negação de serviço (DDoS) no ano passado, rotulado por especialistas como o maior de seu tipo na história, mesmo produtos aparentemente inofensivos, como gravadores de vídeo digital domésticos (DVRs) podem ser infectados de forma maliciosa e usados ​​como “ botnets ”para interromper as operações de entidades terceiras. O ataque do ano passado afetou serviços como Twitter e PayPal, mas ataques semelhantes poderiam ter como alvo tecnologias de grande infraestrutura inteligente, como sistemas de rede elétrica. De acordo com um estudo de 2016 conduzido pelo Kapersky Lab, um único ataque DDoS pode custar a uma organização mais de US $ 1,6 milhão para ser resolvido. Reconhecendo essas ameaças, o módulo CC3220SF Wi-Fi da RF-star integra uma série de recursos de segurança poderosos, multicamadas e baseados em hardware para fornecer ferramentas poderosas para ajudar a proteger os produtos de ataques como detecção de pacotes local ou remota, man-in-the -emulação de servidor (MITM), takeovers hostis via atualizações over-the-air, manipulação remota de arquivos, roubo de dados e software, clonagem de propriedade intelectual (IP) e muito mais. Assista ao vídeo abaixo para saber mais sobre essas ferramentas: Deve Segurança IoT os recursos se concentram principalmente em criptografia em nível de Wi-Fi e Internet de pacotes enviados pelo ar? Ter forte criptografia de Wi-Fi (Advanced Encryption Standard [AES] / Wired Equivalent Privacy [WEP]) e de nível de Internet (Transport Layer Security [TLS] / Secure Sockets Layer [SSL]) é fundamental para ajudar a prevenir redes locais e remotas- farejamento de pacotes, respectivamente. Mas essas medidas por si só podem não ser suficientes para evitar tentat...
  • Tecnologia de captura de movimento BLE inteligente
    Tecnologia de captura de movimento BLE inteligente
    Nome do Projeto: Tecnologia de captura de movimento BLE inteligente Local de projeção: China, Tailândia, Cingapura, Brasil A combinação de tecnologia de sensor e comunicação Bluetooth é realizada em mais e mais aplicações. O sistema de navegação por movimento VR e o sistema de mouse sem fio montado na cabeça são sensíveis ao movimento dos membros ou da cabeça por meio da tecnologia de sensor. Os dados de detecção são transmitidos através dos módulos BLE e dispositivos Dongle da RF-star e, finalmente, obtidos pelo PC para realizar a análise de dados. Este tipo de aplicação permite que os jogadores de jogos somatossensoriais de RV tenham uma experiência mais relaxada e divertida ou permite que algumas pessoas que são inconvenientes para operar o mouse de mão usem o computador através de movimentos de cabeça.
  • Baixo consumo de energia na tecnologia de posicionamento de balizas
    Baixo consumo de energia na tecnologia de posicionamento de balizas
    Com o rápido desenvolvimento da tecnologia de localização interna e a implementação gradual dos projetos relacionados, a tecnologia de localização interna baseada em Beacon amadureceu passo a passo, portanto, Baliza é amplamente utilizado em localização interna serviço. De acordo com os dados da pesquisa Markets & Markets, o tamanho do mercado de localização interna global crescerá de US $ 6,1 bilhões em 2020 para US $ 17,0 bilhões em 2025, a uma taxa composta de crescimento anual (CAGR) de 22,5% durante o período de previsão. Os principais fatores que impulsionam o crescimento do mercado de localização interna são o aumento do número de aplicativos acionados por beacons e tags Bluetooth Low Energy (BLE) e a crescente integração de beacons em câmeras; e iluminação de diodo emissor de luz (LED), ponto de vendas (PoS) e sinalização digital. A proliferação de dispositivos conectados por smartphones e aplicativos baseados em localização também deve impulsionar o crescimento do mercado. Espera-se que a América do Norte mantenha a maior participação no mercado global de localização interna, enquanto a Ásia-Pacífico (APAC) deve crescer no maior CAGR durante o período de previsão. A região está testemunhando desenvolvimentos significativos no mercado. Estima-se que a América do Norte tenha o maior mercado durante o período de previsão. Os principais fatores que favorecem o crescimento do mercado na América do Norte incluem os crescentes investimentos no desenvolvimento de várias tecnologias e na aplicação de soluções de localização interna. Espera-se que o crescente número de participantes em locais fechados em todas as regiões impulsione ainda mais o crescimento do mercado. O mercado da Ásia-Pacífico terá um papel importante na condução do desenvolvimento do mercado global, especialmente devido ao rápido crescimento da China, Índia e países do Sudeste Asiático. Em 2018, a escala de mercado do posicionamento interno da China era de RMB 3,5 bilhões, um aumento de 47,7% em comparação com 2017, com uma taxa composta de crescimento anual de 39,3%. A expansão dos negócios com base em dados tornou-se o modelo de negócios mais popular, especialmente o acúmulo de economias de escala, o que reduziu gradativamente o custo das soluções de posicionamento. Em particular, as vantagens de custo de soluções de posicionamento baseadas na tecnologia Beacon tornaram-se mais proeminentes, o que também traz novas oportunidades para a indústria de posicionamento interno. Para obter mais informações sobre este relatório, visite: https://www.marketsandmarkets.com/Market-Reports/indoor-location-market-989.html A precisão de posicionamento do Beacon é de 2 m ~ 3 m, o que pode basicamente atender às necessidades de aplicação da fábrica rastreamento de visitantes, navegação interna do shopping, e alarme anti-perdido de objetos de valor. Este tipo de dispositivo Beacon geralmente tem requisitos muito altos para a vida útil da bateria. Vamos ver como os dispositivos Beacon alcançam u...
  • Módulo CC3220SF Wi-Fi RF-WM-3220B1
    Módulo CC3220SF Wi-Fi RF-WM-3220B1
    Descrição do Produto RF-WM-3220B1 é um Módulo IoT Wi-Fi construído com base em TI CC320SF IC, que é integrado com um MCU Cortex-M4. Ele suporta uma variedade de periféricos, ou seja, interface de câmera, I²S, SD / MMC, UART, SPI, I²C, ADC e GPIO. O módulo suporta os padrões IEEE 802.11 b / g / n e pode funcionar nos modos Station, AP e Wi-Fi Direct. Em termos de antena, oferece 3 opções: antena de cerâmica, base IPEX e soldagem de antena. RF-WM-3220B1 suporta Protocolos TCP / IP e aplicações relevantes. Pode ser amplamente aplicado em uma grande variedade de Cenários de IoT ou seja, automação residencial, controle de eletrodomésticos, sistemas de segurança, energia inteligente, gateway de internet, controle industrial, medição inteligente, áudio sem fio, campainha sem fio e nós de rede de sensores, etc. O módulo possui dois modos de operação: Modo de Comando AT e Modo de transmissão transparente de dados . Com o modo de comando AT, o desenvolvedor pode escrever uma série de comandos AT para rotear a transmissão dos dados. No modo de transmissão transparente de dados, os módulos transmitem automaticamente os dados transmitindo os pacotes UDP com destinos designados. O desenvolvedor ou usuário não precisa instruir como a transmissão de dados é roteada no último modo. No entanto, para alternar entre os modos de operação da rede ou alterar o modo de trabalho de um módulo, o usuário deve usar alguns comandos AT simples para instruir os módulos. Aplicativo características do produto O módulo que funciona no modo Estação pode trocar dados entre quaisquer dispositivos da LAN, ao lado pode através de um roteador para entrar na internet, e se comunicar entre dispositivos remotos. Um módulo funciona no modo AP como Servidor TCP, e os outros módulos funcionam no modo Estação como Cliente TCP para se comunicar com ele. Atribuição de PIN tamanho do pacote Espessura do Módulo Não. Item de parâmetro Detalhes do parâmetro Descrição1 Lasca CC3220SFTI2 Tamanho 31 * 20mm-3 Peso5g-4 Faixa de frequência 2402 MHz~ 2480 MHz6 PCB 4 camadas Correspondência de impedância, sem chumbo7 Tensão de alimentação 2,3 ~ 3,6 Vcc A tensão superior a 3,6 V é proibida8 Faixa de Operação 100m Área aberta; + 17dBm;9 Poder maximo Max + 17dBm 50mW10 Consumo de energia Média: 1.Modo AP: 74mA 2.Modo STA Ativo: 20mA 3.Modo STA sempre conectado (longos intervalos de hibernação: 400ms): 1,5mA 4. Modo STA de hibernação: 35uA11 Interface de comunicaçãoIO Veja os detalhes na definição do Pin12 Tipo antena PCB / IPEX Impedância característica de 50Ω / -13 Temperatura de operação -40 ~ +85 ℃ Classe industrial14 Umidade operacional 10% ~ 90% Umidade relativa, sem condensação15 Temperatura de armazenamento -55 ~ +125 ℃ Classe industrial16 Sensibilidade -80dBm Encontre mais detalhes na folha de dados CC3220SF17 Interface Uart / SPI / IO / I2C / I2S / SD / PWM / ADC18 Clarão 1 MB (MAX : 16 MB)19 Essencial Cortex-M4 (32bits)20 Velocidade do relógio 80 MHz21 Protocolo IEEE 802.11 b / g / n22 * RAM (dispon...
  • O que é nRF5340?
    O que é nRF5340?
    Em 14 de novembro de 2019, a Nordic anunciou o lançamento do primeiro membro da próxima geração do chip da série nRF53 - o chip de nível de sistema multiprotocolo high-end nRF5340 . O chip para construir nos chips multiprotocolo nórdico nRF51 e nRF52 e, ao mesmo tempo, introduziu uma arquitetura de hardware de processador duplo, com alto desempenho e baixo consumo de energia, extensibilidade, vantagens de alta resistência ao calor, pode ser amplamente utilizado em casa inteligente , navegação interna , iluminação profissional , automação industrial, dispositivos vestíveis e outros aplicativos complexos da Internet. Com base no design do processador Arm cor-M33 dual-core, o nRF5340 integra processadores de aplicativos de alto desempenho, processadores de rede programáveis ​​de ultrabaixo consumo de energia e funções de segurança em um SoC multiprotocolo de baixo consumo de energia. Ao mesmo tempo, o chip também aprimora o suporte multiprotocolo dinâmico e oferece suporte aos protocolos Bluetooth 5.1 , Bluetooth de baixa potência, Bluetooth Mesh , Thread e Zigbee . Ele pode ser configurado ou depurado por smartphones usando bluetooth de baixa potência e interagir com redes Mesh. O transmissor sem fio está equipado com todas as funções de localização de direção Bluetooth 5.1. O nRF5340 opera em uma faixa de tensão de alimentação de 1,7 a 5,5 V, permitindo baterias recarregáveis ​​e alimentação USB. O nRF5340 integra um novo rádio multiprotocolo de 2,4 GHz com otimização de energia com uma corrente de transmissão de 3,2 ma (potência de transmissão de 0 dbm, 3 V, CC/CC) e uma corrente de recepção de 2,6 ma (3 V, CC/CC). A corrente de sono foi tão baixa quanto 1,1 A. O nRF5340 lançado desta vez, o processador principal O processador de aplicativos é responsável pelo cálculo de funções complexas e pela pilha de protocolos bluetooth. Adota a arquitetura Arm -m33 sob a arquitetura Arm que sempre foi usada pela Nordic, e monta DSP e funções de ponto flutuante ao mesmo tempo, que podem ser usadas para desenvolvimento e aplicativos de terceiros. O kernel roda em até 128 MHz, suporta regulação de tensão e frequência e contém 1 MB de memória flash dedicada e 512 KB de memória RAM, que pode atender às necessidades da próxima geração de dispositivos vestíveis de ponta e melhorar significativamente o desempenho a geração anterior de nRF52840 . O processador de rede sub-core pode ser usado como a computação de conteúdo adicional e descomplicado, que também usa Arm corcor-m33, o kernel roda a 64 MHz (238 CoreMark) e é dedicado a flash de 256 KB e memória de 64 KB. O baixo consumo de energia e a aquisição do sensor de baixo ciclo de trabalho durante a operação de rádio são otimizados. Fornece implementação ideal do protocolo privado de 2,4 GHz e garante a portabilidade das séries nRF51 e nRF52. Os dois processadores podem funcionar independentemente um do outro, conectar-se diretamente através do IPC ou ativar um ao outro, mas considere suas respectivas configuraçõe...
1 ... 8 9 10 11 12

Um total de 12 Páginas

Deixe um recado

Deixe um recado
Se você está interessado em nossos produtos e deseja saber mais detalhes, deixe uma mensagem aqui, responderemos o mais breve possível.

Casa

produtos

Teams

whatsapp