How RF-star & Industries Are Moving Forward
  • A análise e as perspectivas futuras do mercado de posicionamento interno
    A análise e as perspectivas futuras do mercado de posicionamento interno
    Com a evolução contínua da quarta revolução tecnológica, o desenvolvimento da Internet também entrou em uma nova era da "Internet +". Nesta era, muitas coisas serão conectadas à Internet e se tornarão inteligentes . Muitas indústrias emergentes abrirão grandes mercados. As tecnologias IoT , como a Internet de Veículos, logística inteligente e inteligência artificial , receberam atenção generalizada. E o posicionamento interno é um deles. Desde que o conceito de Indústria 4.0 foi lançado, o nível de inteligência da indústria manufatureira tem melhorado continuamente, e o desenvolvimento da Internet também entrou em uma nova era de "Internet +". Muitos dispositivos podem acessar a nuvem e se tornarem inteligentes. As indústrias emergentes estão crescendo. As tecnologias IoT, como a Internet de Veículos, logística inteligente e inteligência artificial, receberam atenção generalizada. E o posicionamento interno é um deles. O posicionamento interno é um mercado enorme que tem recebido atenção gradualmente nos últimos anos. Porque as cenas internas são muito importantes para a produção e a vida diária das pessoas, e os dados de localização são uma das dimensões de dados mais básicas. De acordo com dados fornecidos pela Nokia, as pessoas passam de 87% a 90% do tempo em ambientes fechados. A estrutura do espaço interior torna-se complexa, as pessoas têm requisitos mais elevados de tempo real e precisão da localização . Por exemplo, está cada vez mais difícil encontrar um carro em um estacionamento , encontrar itens específicos e localizar parentes que se separaram. A demanda por posicionamento interno nunca foi tão alta. Com a eclosão da epidemia, o controle da disseminação do vírus tornou-se o objetivo das medidas de prevenção epidêmica. Como dominar o fechamento e a mobilidade do pessoal tornou-se o foco. A demanda por posicionamento interno de pessoal deu início a outro clímax. Portanto, o mercado de posicionamento interno tem oportunidades de explosão em potencial. Principalmente nos últimos anos, com o avanço e a popularização das tecnologias de comunicação como Wi-Fi, Bluetooth, UWB e RFID , a aplicação do posicionamento indoor tem se difundido gradativamente. 1. O mercado de posicionamento interno está crescendo rapidamente Distribuição global do mercado de posicionamento interno No mercado global de posicionamento interno, a América do Norte tem uma participação de mercado de 32%. Devido ao significativo P&D e progresso tecnológico em tecnologia de posicionamento interno, espera-se que a América do Norte continue a liderar o mercado de posicionamento interno no futuro. Portanto, algumas empresas norte-americanas estão adotando estrategicamente diferentes níveis de tecnologia de posicionamento interno para ganhar uma posição de liderança no mercado. A tecnologia UWB de alta precisão e a tecnologia Beacon de baixo custo estão se desenvolvendo rapidamente nos mercados internacionais. A Europa e o Oriente Médio respondem por 28% e 22% do mercado ...
  • bloqueio digital inteligente bluetooth
    bloqueio digital inteligente bluetooth
    rfstar incorporado's módulo bluetooth rf-bm-4044b2 à sua fechadura digital inteligente para garantir que você possa controlar ou monitorar sua fechadura com seu smartphone. características principais: aperto de mão sem fio seguro integrado com algoritmo de controle
  • Diferenças entre TI CC2640R2L e CC2640R2F
    Diferenças entre TI CC2640R2L e CC2640R2F
    O CC2640R2L lançado recentemente pela TI (Texas Instruments) é um microcontrolador sem fio (MCU) de 2,4 GHz com suporte para recursos Bluetooth® 5.1: LE Coded PHYs ( longo alcance ), LE 2-Mbit PHY ( alta velocidade ), extensões de publicidade, vários conjuntos de anúncios, bem como compatibilidade com versões anteriores e suporte para os principais recursos do Bluetooth® 5.0 e especificações anteriores de baixo consumo de energia. O CC2640R2L e o CC2640R2F usam um kit de desenvolvimento de software (SDK) de núcleo único e um rico conjunto de ferramentas para compartilhar um ambiente de desenvolvimento comum e fácil de usar. Os microcontroladores sem fio de baixa potência CC2640R2F e CC2640R2L, ambos lançados pela Texas Instruments, podem transmitir e receber sinais de radiofrequência com um alcance maior. O CC2640R2L , como uma versão de baixo custo do CC2640R2F, tem um preço mais baixo. A julgar pelo protocolo Bluetooth suportado pelo chip, o CC2640R2F suporta o protocolo BLE 5.0 e o CC2640R2L suporta o protocolo BLE 5.1 . O CC2640R2L pode usar AOA/AOD para posicionamento interno, o que é muito adequado para melhorar o desempenho de aplicativos de Internet das Coisas (IoT) . Em termos de núcleos, CC2640R2L e CC2640R2F são os mesmos: núcleos ARM® Cortex®-M3 de 48 MHz e ambos têm 275 KB de memória não volátil, incluindo 128 KB de flash programável no sistema, até 28 KB de SRAM do sistema, dos quais 20 KB são SRAM de vazamento ultrabaixo. Comparado com o CC2640R2F, o CC2640R2L não possui um mecanismo controlador de sensor , portanto, o custo do CC2640R2L é menor e é mais adequado para os cenários de aplicação da função básica de transmissão transparente . CC2640R2L: Microcontrolador Poderoso Arm® Cortex® -M3 Velocidade de clock de até 48 MHz 275 KB de memória não volátil, incluindo 128 KB de flash programável no sistema Até 28 KB de SRAM do sistema, dos quais 20 KB são SRAM de vazamento ultrabaixo 8 KB de SRAM para cache ou uso de RAM do sistema Suporta atualização over-the-air (OTA) Pacotes compatíveis com RoHS 5 mm × 5 mm RHB VQFN32 (15 GPIOs) 7 mm × 7 mm RGZ VQFN48 (31 GPIOs) Periféricos Todos os pinos periféricos digitais podem ser roteados para qualquer GPIO Quatro módulos temporizadores de propósito geral (oito temporizadores de 16 bits ou quatro temporizadores de 32 bits, PWM cada) UART, IIC e IIS Relógio em tempo real (RTC) Módulo de segurança AES-128 Sensor de temperatura integrado Baixa potência Ampla faixa de tensão de alimentação Operação normal: 1,8 V a 3,8 V Modo regulador externo: 1,7 V a 1,95 V seção de RF Transceptor RF de 2,4 GHz compatível com Bluetooth de baixa energia 5.1 e especificações LE anteriores Excelente sensibilidade do receptor (–97 dBm para BLE), seletividade e desempenho de bloqueio Potência de saída programável até +5 dBm Interface de RF de terminação única ou diferencial CC2640R2F: Microcontrolador Poderoso Arm® Cortex® -M3 Velocidade de clock de até 48 MHz 275 KB de memória não volátil, incluindo 128 KB de Flash ...
  • Segurança IoT simplificada com SimpleLink ™ Wi-Fi® RF-star CC3100 e módulo CC3200 RF-WM-3200B1
    Segurança IoT simplificada com SimpleLink ™ Wi-Fi® RF-star CC3100 e módulo CC3200 RF-WM-3200B1
    Segurança IoT simplificada com módulos RFSTAR Wi-Fi® CC3100 e CC3200 RF-WM-3200B1 o Internet das coisas (IoT) conecta bilhões de dispositivos e traz uma grande oportunidade para o crescimento das empresas. No entanto, bilhões de novos dispositivos conectados também trazem bilhões de novas oportunidades para que hackers roubem propriedade intelectual (IP), comprometam a propriedade dos usuários e invadam sua privacidade. Enquanto a consciência do consumidor quanto à segurança na Internet cresce à medida que mais violações de segurança em grandes empresas são reveladas ao público, a tecnologia de comunicação segura da Internet avançou para um nível que fornece serviços bancários online, e-commerce e governamentais. A segurança da Internet de última geração se baseia em algoritmos criptográficos avançados, computadores poderosos e colaboração entre as principais empresas e usuários da Internet. Os recursos de segurança comuns disponíveis para aplicativos da Internet hoje incluem o seguinte: · Comunicação privada – As informações trocadas entre as partes são criptografadas, de forma que um intruso não possa entendê-las. · Autenticação de ponto final – As partes que se comunicam confirmam a identidade uma da outra antes de qualquer troca de informações para evitar que invasores usem uma identidade falsa para acessar informações e obter controle não autorizado de um dispositivo remoto. · Autenticação de informação – Informações críticas, incluindo dados de transações e atualizações de software, são assinadas digitalmente para autenticar sua origem e evitar a instalação de malware. Esses recursos de segurança dependem amplamente de alguns blocos de construção fundamentais, incluindo: · Estábulo cifras criptográficas como o Advanced Encryption Standard (AES), Secure Hash Algorithm (SHA2) e as cifras de chave pública RSA e ECC. Quando usadas corretamente com um tamanho de chave adequado, essas cifras não têm ataque prático conhecido. · O Segurança da camada de transporte (TLS) protocolo, substituindo seu predecessor protocolo Secure Sockets Layer (SSL), fornece a estrutura para estabelecer um canal de comunicação seguro entre duas partes. Ele lida com a criptografia de informações e autenticação de terminal e depende das cifras criptográficas mencionadas acima. · Infraestrutura de chave pública (PKI) fornece os blocos de construção para autenticação e confiança por meio de um padrão de certificado digital e autoridades de certificação (CA) como Symantec e outros. O benefício de usar essas criptografias e protocolos bem conhecidos em aplicativos de IoT é duplo. Em primeiro lugar, ele conta com tecnologia comprovada que é amplamente implementada e testada pela indústria em megaescala. Em segundo lugar, permite aproveitar o poder de serviços de Internet já implantados (por exemplo, e-mail, mídia social), bem como a infraestrutura de chave pública fornecida por CAs. Embora a tecnologia de segurança da Internet esteja amplamente disponível, pesquisas recentes ...
  • Sistema de diagnóstico de ultrassom portátil BLE
    Sistema de diagnóstico de ultrassom portátil BLE
    Proje Nome do ct: Sistema de diagnóstico de ultrassom portátil BLE Local de projeção: China e Taiwan Com o aumento gradual dos cuidados médicos primários, a demanda por ultrassom portátil se tornou popular em cuidados médicos clínicos, cuidados de cabeceira e primeiros socorros de campo. O sistema transdutor ultrassônico pode ser conectado de forma segura e estável com terminais móveis inteligentes por meio do módulo Wi-Fi da série TI da RF-star. E por meio da combinação com tecnologia de nuvem, inteligência artificial, aprendizado profundo, etc., um único ultrassom portátil pode realizar as operações de diagnóstico em várias partes do corpo e em várias aplicações clínicas por vários modos de inspeção. Agora, mais e mais instituições médicas percebem o potencial do ultrassom portátil. O ultrassom de palma Smart BLE pode ser o próximo estetoscópio.
  • Fabricantes de chips Bluetooth 5.0 de baixa energia e os aplicativos
    Fabricantes de chips Bluetooth 5.0 de baixa energia e os aplicativos
    O que o Bluetooth 5.0 pode fazer ? Que tipo de aplicativos Bluetooth 5.0 estão disponíveis no mercado? O consultor sênior da RF-star XCODER tem as seguintes opiniões. As aplicações do Bluetooth 5.0 são as mesmas do Bluetooth 4.x. Por enquanto, o Bluetooth 5.0 pode substituir os aplicativos do Bluetooth v4.x. Ainda mais, ele pode substituir os aplicativos clássicos originais de transmissão transparente Bluetooth SPP por causa de sua taxa mais alta. O protocolo Bluetooth Mesh como parte do Bluetooth 5.0 tem grandes mercados potenciais em casa inteligente e controle de luz Bluetooth . Muitas empresas já aderiram ao mercado de casa inteligente Bluetooth Mesh e, finalmente, usam alto-falantes inteligentes como a entrada da Internet para casa inteligente. Os dois parágrafos seguintes são da SIG: “A decisão estratégica de adotar o Bluetooth como plataforma de comunicação para nossa estratégia de casa inteligente foi uma escolha óbvia para nós”, disse Lijuan Chen, chefe do Alibaba AI Labs, o departamento líder no desenvolvimento de produtos de IA para consumidores do Alibaba Group. “Bluetooth mesh é um protocolo sem fio que nos permite atender aos requisitos de escala, desempenho e confiabilidade de nossos clientes em casa. O Bluetooth já é um padrão sem fio comprovado, confiável e amplamente utilizado, e estamos confiantes de que a malha Bluetooth será o padrão em automação residencial e predial nos próximos anos.” “A malha Bluetooth é um dos muitos capacitadores fundamentais dos futuros mercados de IoT, permitindo conectividade robusta, segura e escalável em casa inteligente, automação de edifícios comerciais, ambientes industriais e muito mais”, disse Stuart Carlaw, diretor de pesquisa da ABI Research. “A malha Bluetooth, em conjunto com beacons Bluetooth , pode impulsionar esses ambientes para uma maior automação, maior sensorização e permitir serviços RTLS valiosos. Quase 360 ​​milhões de remessas anuais de dispositivos Bluetooth Smart Building estão previstas até 2022.” Quais são os principais chips Bluetooth 5.0? Alguns fabricantes de chips Bluetooth de gama média e baixa e empresas emergentes na China Continental e em Taiwan também estão participando ativamente do mercado de Bluetooth 5 . Como Airoha, Telink, Freqchip, Maxscend, Barrot e Bekin. A maior desvantagem do ZigBee é que ele não pode se comunicar com telefones celulares. O Bluetooth Mesh é uma tecnologia emergente que permite a interação em tempo real entre dispositivos e telefones celulares, e as empresas estão definitivamente dispostas a investir nela. A aparição dos líderes da SIG e do Alibaba em várias ocasiões públicas é um sinal claro para nós de que novas tecnologias significam novas oportunidades.
  • Fortalecimento da segurança Wi-Fi no nível de hardware Módulo W-iFi RFSTAR RF-WM-3220B1
    Fortalecimento da segurança Wi-Fi no nível de hardware Módulo W-iFi RFSTAR RF-WM-3220B1
    Fortalecimento da segurança do Wi-Fi no nível do hardware Se você é um Internet das coisas (IoT) designer, você provavelmente é desafiado a fazer mais com menos quando se trata de segurança, procurando constantemente novas maneiras de proteger seus produtos contra uma lista cada vez maior de ameaças com recursos de sistema enxutos e talvez experiência limitada. Sabendo que essas lutas são muito reais, nesta postagem, vou descrever alguns dos principais riscos de segurança da IoT e equívocos comuns sobre como resolvê-los. Também fornecerei uma visão geral de como novos Módulo CC3220SF Wi-Fi RF-WM-3200B1 fornecem mais ferramentas para ajudar a enfrentar os desafios de segurança por meio de uma nova arquitetura e um rico conjunto de recursos de segurança integrados. Existem Aplicativos IoT que não precisam implementar medidas de segurança? Qualquer dispositivo que se conecta à Internet pode ser vulnerável a ataques locais ou remotos. Os invasores podem atingir quase todos os dispositivos conectados para tentar roubar a propriedade intelectual do fabricante armazenada no sistema, obter acesso aos dados do usuário ou até mesmo manipular o sistema de forma maliciosa para comprometer os usuários ou atacar terceiros online. Conforme demonstrado pelo grande ataque distribuído de negação de serviço (DDoS) no ano passado, rotulado por especialistas como o maior de seu tipo na história, mesmo produtos aparentemente inofensivos, como gravadores de vídeo digital domésticos (DVRs) podem ser infectados de forma maliciosa e usados ​​como “ botnets ”para interromper as operações de entidades terceiras. O ataque do ano passado afetou serviços como Twitter e PayPal, mas ataques semelhantes poderiam ter como alvo tecnologias de grande infraestrutura inteligente, como sistemas de rede elétrica. De acordo com um estudo de 2016 conduzido pelo Kapersky Lab, um único ataque DDoS pode custar a uma organização mais de US $ 1,6 milhão para ser resolvido. Reconhecendo essas ameaças, o módulo CC3220SF Wi-Fi da RF-star integra uma série de recursos de segurança poderosos, multicamadas e baseados em hardware para fornecer ferramentas poderosas para ajudar a proteger os produtos de ataques como detecção de pacotes local ou remota, man-in-the -emulação de servidor (MITM), takeovers hostis via atualizações over-the-air, manipulação remota de arquivos, roubo de dados e software, clonagem de propriedade intelectual (IP) e muito mais. Assista ao vídeo abaixo para saber mais sobre essas ferramentas: Deve Segurança IoT os recursos se concentram principalmente em criptografia em nível de Wi-Fi e Internet de pacotes enviados pelo ar? Ter forte criptografia de Wi-Fi (Advanced Encryption Standard [AES] / Wired Equivalent Privacy [WEP]) e de nível de Internet (Transport Layer Security [TLS] / Secure Sockets Layer [SSL]) é fundamental para ajudar a prevenir redes locais e remotas- farejamento de pacotes, respectivamente. Mas essas medidas por si só podem não ser suficientes para evitar tentat...
  • Tecnologia de captura de movimento BLE inteligente
    Tecnologia de captura de movimento BLE inteligente
    Nome do Projeto: Tecnologia de captura de movimento BLE inteligente Local de projeção: China, Tailândia, Cingapura, Brasil A combinação de tecnologia de sensor e comunicação Bluetooth é realizada em mais e mais aplicações. O sistema de navegação por movimento VR e o sistema de mouse sem fio montado na cabeça são sensíveis ao movimento dos membros ou da cabeça por meio da tecnologia de sensor. Os dados de detecção são transmitidos através dos módulos BLE e dispositivos Dongle da RF-star e, finalmente, obtidos pelo PC para realizar a análise de dados. Este tipo de aplicação permite que os jogadores de jogos somatossensoriais de RV tenham uma experiência mais relaxada e divertida ou permite que algumas pessoas que são inconvenientes para operar o mouse de mão usem o computador através de movimentos de cabeça.
  • Baixo consumo de energia na tecnologia de posicionamento de balizas
    Baixo consumo de energia na tecnologia de posicionamento de balizas
    Com o rápido desenvolvimento da tecnologia de localização interna e a implementação gradual dos projetos relacionados, a tecnologia de localização interna baseada em Beacon amadureceu passo a passo, portanto, Baliza é amplamente utilizado em localização interna serviço. De acordo com os dados da pesquisa Markets & Markets, o tamanho do mercado de localização interna global crescerá de US $ 6,1 bilhões em 2020 para US $ 17,0 bilhões em 2025, a uma taxa composta de crescimento anual (CAGR) de 22,5% durante o período de previsão. Os principais fatores que impulsionam o crescimento do mercado de localização interna são o aumento do número de aplicativos acionados por beacons e tags Bluetooth Low Energy (BLE) e a crescente integração de beacons em câmeras; e iluminação de diodo emissor de luz (LED), ponto de vendas (PoS) e sinalização digital. A proliferação de dispositivos conectados por smartphones e aplicativos baseados em localização também deve impulsionar o crescimento do mercado. Espera-se que a América do Norte mantenha a maior participação no mercado global de localização interna, enquanto a Ásia-Pacífico (APAC) deve crescer no maior CAGR durante o período de previsão. A região está testemunhando desenvolvimentos significativos no mercado. Estima-se que a América do Norte tenha o maior mercado durante o período de previsão. Os principais fatores que favorecem o crescimento do mercado na América do Norte incluem os crescentes investimentos no desenvolvimento de várias tecnologias e na aplicação de soluções de localização interna. Espera-se que o crescente número de participantes em locais fechados em todas as regiões impulsione ainda mais o crescimento do mercado. O mercado da Ásia-Pacífico terá um papel importante na condução do desenvolvimento do mercado global, especialmente devido ao rápido crescimento da China, Índia e países do Sudeste Asiático. Em 2018, a escala de mercado do posicionamento interno da China era de RMB 3,5 bilhões, um aumento de 47,7% em comparação com 2017, com uma taxa composta de crescimento anual de 39,3%. A expansão dos negócios com base em dados tornou-se o modelo de negócios mais popular, especialmente o acúmulo de economias de escala, o que reduziu gradativamente o custo das soluções de posicionamento. Em particular, as vantagens de custo de soluções de posicionamento baseadas na tecnologia Beacon tornaram-se mais proeminentes, o que também traz novas oportunidades para a indústria de posicionamento interno. Para obter mais informações sobre este relatório, visite: https://www.marketsandmarkets.com/Market-Reports/indoor-location-market-989.html A precisão de posicionamento do Beacon é de 2 m ~ 3 m, o que pode basicamente atender às necessidades de aplicação da fábrica rastreamento de visitantes, navegação interna do shopping, e alarme anti-perdido de objetos de valor. Este tipo de dispositivo Beacon geralmente tem requisitos muito altos para a vida útil da bateria. Vamos ver como os dispositivos Beacon alcançam u...
1 ... 7 8 9 10 11

Um total de 11 Páginas

Deixe um recado

Deixe um recado
Se você está interessado em nossos produtos e deseja saber mais detalhes, deixe uma mensagem aqui, responderemos o mais breve possível.

Casa

produtos

skype

whatsapp