How RF-star & Industries Are Moving Forward
  • Unterschiede zwischen TI CC2640R2L und CC2640R2F
    Unterschiede zwischen TI CC2640R2L und CC2640R2F
    Der kürzlich von TI (Texas Instruments) auf den Markt gebrachte CC2640R2L ist ein drahtloser 2,4-GHz-Mikrocontroller (MCU), der Bluetooth® 5.1-Funktionen unterstützt: LE-codierte PHYs ( Long Range ), LE 2-Mbit PHY ( High Speed ), Werbeerweiterungen, mehrere Werbesets, sowie Abwärtskompatibilität und Unterstützung für wichtige Funktionen von Bluetooth® 5.0 und früheren Low Energy-Spezifikationen. CC2640R2L und CC2640R2F verwenden beide ein Single-Core-Software-Entwicklungskit (SDK) und einen umfangreichen Toolset, um eine gemeinsame und benutzerfreundliche Entwicklungsumgebung zu nutzen. Die stromsparenden drahtlosen Mikrocontroller CC2640R2F und CC2640R2L, beide von Texas Instruments auf den Markt gebracht, können Hochfrequenzsignale mit einer größeren Reichweite senden und empfangen. CC2640R2L ist als kostengünstige Version von CC2640R2F günstiger. Dem vom Chip unterstützten Bluetooth-Protokoll nach zu urteilen, unterstützt CC2640R2F das BLE 5.0-Protokoll und CC2640R2L unterstützt das BLE 5.1-Protokoll . CC2640R2L kann AOA/AOD für die Indoor-Positionierung nutzen, was sich sehr gut zur Verbesserung der Leistung von Internet-of-Things- Anwendungen (IoT) eignet. In Bezug auf die Kerne sind CC2640R2L und CC2640R2F gleich: 48 MHz ARM® Cortex®-M3-Kerne, und beide verfügen über 275 KB nichtflüchtigen Speicher, einschließlich 128 KB systemintern programmierbarem Flash, bis zu 28 KB System-SRAM, Davon sind 20 KB SRAM mit extrem geringem Leckstrom. Im Vergleich zu CC2640R2F verfügt CC2640R2L nicht über eine Sensor-Controller-Engine , sodass die Kosten für CC2640R2L niedriger sind und es besser für Anwendungsszenarien der grundlegenden transparenten Übertragungsfunktion geeignet ist . CC2640R2L: Mikrocontroller Leistungsstarker Arm® Cortex® -M3 Bis zu 48 MHz Taktrate 275 KB nichtflüchtiger Speicher, einschließlich 128 KB systeminterner programmierbarer Flash Bis zu 28 KB System-SRAM, davon 20 KB Ultra-Low-Leakage-SRAM 8 KB SRAM für Cache- oder System-RAM-Nutzung Unterstützt Over-the-Air-Upgrade (OTA) RoHS-konforme Pakete 5 mm × 5 mm RHB VQFN32 (15 GPIOs) 7 mm × 7 mm RGZ VQFN48 (31 GPIOs) Peripheriegeräte Alle digitalen Peripherie-Pins können auf jeden GPIO geroutet werden Vier Allzweck-Timermodule (acht 16-Bit- oder vier 32-Bit-Timer, jeweils PWM) UART, IIC und IIS Echtzeituhr (RTC) AES-128-Sicherheitsmodul Integrierter Temperatursensor Geringer Strom Großer Versorgungsspannungsbereich Normalbetrieb: 1,8 V bis 3,8 V Externer Reglermodus: 1,7 V bis 1,95 V HF-Bereich 2,4-GHz-HF-Transceiver, kompatibel mit Bluetooth Low Energy 5.1 und früheren LE-Spezifikationen Hervorragende Empfängerempfindlichkeit (–97 dBm für BLE), Selektivität und Blockierungsleistung Programmierbare Ausgangsleistung bis zu +5 dBm Single-Ended- oder Differential-HF-Schnittstelle CC2640R2F: Mikrocontroller Leistungsstarker Arm® Cortex® -M3 Bis zu 48 MHz Taktrate 275 KB nichtflüchtiger Speicher, einschließlich 128 KB systeminterner programmierbarer Flash Bis zu 28 KB System-SRAM, davon 20...
  • IoT-Sicherheit leicht gemacht mit SimpleLink™ Wi-Fi® RF-star CC3100 und CC3200-Modul RF-WM-3200B1
    IoT-Sicherheit leicht gemacht mit SimpleLink™ Wi-Fi® RF-star CC3100 und CC3200-Modul RF-WM-3200B1
    IoT-Sicherheit leicht gemacht mit RFSTAR Wi-Fi® CC3100- und CC3200-Modulen RF-WM-3200B1 Die Internet der Dinge (IoT) verbindet Milliarden von Geräten und bietet Unternehmen enorme Wachstumschancen. Milliarden neuer vernetzter Geräte bieten Hackern jedoch auch Milliarden neuer Möglichkeiten, geistiges Eigentum (IP) zu stehlen, das Eigentum der Benutzer zu gefährden und in ihre Privatsphäre einzudringen. Während das Bewusstsein der Verbraucher für Internetsicherheit wächst, da immer mehr Sicherheitsverletzungen in großen Unternehmen der Öffentlichkeit bekannt werden, hat die sichere Internetkommunikationstechnologie ein Niveau erreicht, das Online-Banking, E-Commerce und Regierungsdienste bietet. Hochmoderne Internetsicherheit basiert auf fortschrittlichen kryptografischen Algorithmen, leistungsstarken Computern und der Zusammenarbeit zwischen großen Internetunternehmen und Benutzern. Zu den gängigen Sicherheitsfunktionen, die Internetanwendungen heute zur Verfügung stehen, gehören die folgenden: · Private Kommunikation – Die zwischen den Parteien ausgetauschten Informationen werden verschlüsselt, sodass ein Lauscher sie nicht verstehen kann. · Endpunkt-Authentifizierung – Kommunizierende Parteien bestätigen sich vor jedem Informationsaustausch gegenseitig, um zu verhindern, dass Angreifer eine falsche Identität verwenden, um auf Informationen zuzugreifen und unbefugte Kontrolle über ein entferntes Gerät zu erlangen. · Informationsauthentifizierung – Kritische Informationen, einschließlich Transaktionsdaten und Software-Updates, werden digital signiert, um ihren Ursprung zu authentifizieren und die Installation von Malware zu verhindern. Diese Sicherheitsfunktionen basieren größtenteils auf einigen grundlegenden Bausteinen, darunter: · Stabil kryptografische Verschlüsselungen wie der Advanced Encryption Standard (AES), Secure Hash Algorithm (SHA2) und die Public-Key-Chiffren RSA und ECC. Bei richtiger Verwendung mit einer angemessenen Schlüsselgröße haben diese Verschlüsselungen keinen bekannten praktischen Angriff. · Die Transport Layer Security (TLS) Protokoll, das sein Vorgängerprotokoll Secure Sockets Layer (SSL) ersetzt, bietet den Rahmen für die Einrichtung eines sicheren Kommunikationskanals zwischen zwei Parteien. Es verarbeitet sowohl die Informationsverschlüsselung als auch die Endpunktauthentifizierung und stützt sich auf die oben genannten kryptografischen Chiffren. · Public-Key-Infrastruktur (PKI) stellt die Bausteine ​​für Authentifizierung und Vertrauen durch einen digitalen Zertifikatsstandard bereit und Zertifizierungsstellen (CA) wie Symantec und andere. Die Verwendung dieser bekannten Verschlüsselungen und Protokolle in IoT-Anwendungen hat zwei Vorteile. Erstens stützt es sich auf bewährte Technologien, die von der Industrie in großem Umfang eingesetzt und getestet werden. Zweitens ermöglicht es die Nutzung der Leistungsfähigkeit bereits bereitgestellter Internetdienste (z. B. E-Mail, soziale Medien) sowie der von CAs bereitgeste...
  • BLE Tragbares Ultraschall-Diagnosesystem
    BLE Tragbares Ultraschall-Diagnosesystem
    Projekt ct-Name: BLE Tragbares Ultraschall-Diagnosesystem Projektionsort: China und Taiwan Mit dem allmählichen Anstieg der medizinischen Grundversorgung ist die Nachfrage nach tragbarem Ultraschall in der klinischen medizinischen Versorgung, der Krankenbettpflege und der Erstversorgung im Feld populär geworden. Das Ultraschallwandlersystem kann über das WLAN-Modul der TI-Serie von RF-star sicher und stabil mit intelligenten mobilen Endgeräten verbunden werden. Und durch die Kombination mit Cloud-Technologie, künstlicher Intelligenz, Deep Learning usw. kann ein einziger tragbarer Ultraschall die Diagnosevorgänge an mehreren Körperteilen und mehrere klinische Anwendungen durch mehrere Inspektionsmodi durchführen. Jetzt erkennen immer mehr medizinische Einrichtungen das Potenzial des tragbaren Ultraschalls. Das Smart BLE Palm Ultraschall könnte das nächste Stethoskop sein.
  • Hersteller von Bluetooth 5.0-Low-Energy-Chips und deren Anwendungen
    Hersteller von Bluetooth 5.0-Low-Energy-Chips und deren Anwendungen
    Was kann Bluetooth 5.0 ? Welche Arten von Bluetooth 5.0-Anwendungen sind auf dem Markt verfügbar? RF-Star-Senior-Berater XCODER hat die folgenden Meinungen. Die Anwendungen von Bluetooth 5.0 sind die gleichen wie die von Bluetooth 4.x. Bluetooth 5.0 kann vorerst die Anwendungen von Bluetooth v4.x ersetzen. Darüber hinaus kann es aufgrund seiner höheren Geschwindigkeit die ursprünglichen klassischen transparenten Bluetooth-SPP-Übertragungsanwendungen ersetzen. Das Bluetooth Mesh- Protokoll als Teil von Bluetooth 5.0 bietet große potenzielle Märkte für Smart Home und Bluetooth-Lichtsteuerung . Viele Unternehmen sind bereits dem Bluetooth-Mesh-Smart-Home-Markt beigetreten und nutzen schließlich intelligente Lautsprecher als Internetzugang für Smart Homes. Die folgenden zwei Absätze stammen aus der SIG: „Die strategische Entscheidung, Bluetooth als Kommunikationsplattform für unsere Smart-Home-Strategie zu übernehmen, war für uns eine offensichtliche Wahl“, sagte Lijuan Chen, Leiter von Alibaba AI Labs, der Abteilung, die die KI-Produktentwicklung für Verbraucher bei der Alibaba Group leitet. „Bluetooth Mesh ist ein drahtloses Protokoll , das es uns ermöglicht, die Anforderungen unserer Kunden an Größe, Leistung und Zuverlässigkeit zu Hause zu erfüllen. Bluetooth ist bereits ein bewährter, vertrauenswürdiger und weit verbreiteter drahtloser Standard und wir sind zuversichtlich, dass Bluetooth Mesh in den kommenden Jahren der Standard in der Heim- und Gebäudeautomation sein wird .“ „Bluetooth Mesh ist einer von vielen grundlegenden Wegbereitern zukünftiger IoT-Märkte und ermöglicht eine robuste, sichere und skalierbare Konnektivität im gesamten Smart Home, in der Automatisierung von Gewerbegebäuden, in Industrieumgebungen und darüber hinaus“, sagte Stuart Carlaw, Chief Research Officer von ABI Research. „Bluetooth-Mesh kann in Verbindung mit Bluetooth-Beacons diese Umgebungen zu mehr Automatisierung und erhöhter Sensorisierung vorantreiben und wertvolle RTLS-Dienste ermöglichen.“ Bis 2022 werden jährlich fast 360 Millionen Bluetooth-Smart-Building-Geräte ausgeliefert.“ Was sind die wichtigsten Bluetooth 5.0-Chips? Einige Mid-End- und Low-End-Bluetooth-Chip-Hersteller sowie aufstrebende Unternehmen auf dem chinesischen Festland und in Taiwan beteiligen sich ebenfalls aktiv am Bluetooth-5-Markt . Wie Airoha, Telink, Freqchip, Maxscend, Barrot und Bekin. Der größte Nachteil von ZigBee besteht darin, dass es nicht mit Mobiltelefonen kommunizieren kann. Bluetooth Mesh ist eine aufstrebende Technologie, die eine Echtzeitinteraktion zwischen Geräten und Mobiltelefonen ermöglicht, und Unternehmen sind definitiv bereit, in sie zu investieren. Der Auftritt der SIG-Führungskräfte und von Alibaba bei verschiedenen öffentlichen Anlässen ist für uns ein klares Signal, dass neue Technologien neue Möglichkeiten bedeuten.
  • Stärkung der WLAN-Sicherheit auf Hardwareebene RFSTAR RF-WM-3220B1 WLAN-Modul
    Stärkung der WLAN-Sicherheit auf Hardwareebene RFSTAR RF-WM-3220B1 WLAN-Modul
    Stärkung der WLAN-Sicherheit auf Hardwareebene Wenn Sie ein Internet der Dinge (IoT) Designer, stehen Sie wahrscheinlich oft vor der Herausforderung, mit weniger mehr Sicherheit zu erreichen, und suchen ständig nach neuen Möglichkeiten, Ihre Produkte vor einer ständig wachsenden Liste von Bedrohungen mit schlanken Systemressourcen und möglicherweise begrenzter Erfahrung zu schützen. Da ich weiß, dass diese Kämpfe sehr real sind, werde ich in diesem Beitrag einige der wichtigsten IoT-Sicherheitsrisiken und häufige Missverständnisse zu deren Bewältigung skizzieren. Ich werde auch einen Überblick darüber geben, wie neu CC3220SF WLAN-Modul RF-WM-3200B1 bieten Ihnen mehr Tools zur Bewältigung von Sicherheitsherausforderungen durch eine neuartige Architektur und umfangreiche integrierte Sicherheitsfunktionen. Gibt es IoT-Anwendungen die keine Sicherheitsmaßnahmen ergreifen müssen? Jedes Gerät, das eine Verbindung zum Internet herstellt, kann lokalen oder Remote-Angriffen ausgesetzt sein. Angreifer können auf fast jedes verbundene Gerät abzielen, um zu versuchen, im System gespeichertes geistiges Eigentum des Herstellers zu stehlen, Zugriff auf Benutzerdaten zu erlangen oder sogar das System böswillig zu manipulieren, um Benutzer zu kompromittieren oder Dritte online anzugreifen. Wie der große Distributed Denial of Service (DDoS)-Angriff Ende letzten Jahres gezeigt hat, der von Experten als der größte seiner Art in der Geschichte bezeichnet wurde, können sogar scheinbar harmlose Produkte wie digitale Heimvideorekorder (DVRs) böswillig infiziert und als „ botnets“, um den Betrieb von Drittanbietern zu stoppen. Der Angriff im letzten Jahr betraf Dienste wie Twitter und PayPal, aber ähnliche Angriffe könnten potenziell auf große intelligente Infrastrukturtechnologien wie Stromnetzsysteme abzielen. Laut einer Studie von Kapersky Lab aus dem Jahr 2016 kann ein einzelner DDoS-Angriff ein Unternehmen mehr als 1,6 Millionen US-Dollar kosten. Das CC3220SF Wi-Fi-Modul von RF-star erkennt diese Bedrohungen und integriert eine Vielzahl leistungsstarker, mehrschichtiger und hardwarebasierter Sicherheitsfunktionen, um Ihnen leistungsstarke Tools zum Schutz von Produkten vor Angriffen wie lokalem oder entferntem Paket-Sniffing, Man-in-the zur Verfügung zu stellen -Middle (MITM) Server-Emulation, feindliche Übernahmen über Over-the-Air-Updates, Remote-Dateimanipulation, Daten- und Softwarediebstahl, Klonen von geistigem Eigentum (IP) und vieles mehr. Sehen Sie sich das folgende Video an, um mehr über diese Tools zu erfahren: Sollen IoT-Sicherheit Funktionen hauptsächlich auf Wi-Fi und die Verschlüsselung von Paketen auf Internet-Ebene ausgerichtet sind, die über die Luft gesendet werden? Eine starke WLAN- (Advanced Encryption Standard [AES]/Wired Equivalent Privacy [WEP]) und Internet-Ebene (Transport Layer Security [TLS]/Secure Sockets Layer [SSL]) Verschlüsselung ist entscheidend, um lokale und entfernte Netzwerk- Paket-Sniffing bzw. Diese Maßnahmen allein reichen je...
  • Intelligente BLE-Motion-Capture-Technologie
    Intelligente BLE-Motion-Capture-Technologie
    Projektname: Intelligente BLE-Motion-Capture-Technologie Projektionsort: China, Thailand, Singapur, Brasilien Die Kombination von Sensorik und Bluetooth-Kommunikation wird in immer mehr Anwendungen realisiert. Das VR-Bewegungsnavigationssystem und das kopfmontierte drahtlose Maussystem reagieren durch Sensortechnologie empfindlich auf Bewegungen von Gliedmaßen oder des Kopfes. Die Erfassungsdaten werden über die BLE-Module und Dongle-Geräte von RF-star übertragen und schließlich vom PC abgerufen, um die Datenanalyse durchzuführen. Diese Art von Anwendung ermöglicht den Spielern von somatosensorischen VR-Spielen eine entspanntere und angenehmere Erfahrung oder ermöglicht es einigen Personen, die die Handmaus unbequem bedienen können, den Computer durch Kopfbewegungen zu verwenden.
  • Geringer Stromverbrauch in der Beacon-Positionierungstechnologie
    Geringer Stromverbrauch in der Beacon-Positionierungstechnologie
    Mit der rasanten Entwicklung der Indoor-Location-Technologie und der sukzessiven Umsetzung der dazugehörigen Projekte ist die Indoor-Location-Technologie auf Basis von Beacon Schritt für Schritt ausgereift, so dass Leuchtfeuer ist weit verbreitet in Indoor-Standort Service. Laut den Umfragedaten von Markets & Markets wird die globale Marktgröße für Indoor-Standorte von 6,1 Mrd. Die Hauptfaktoren für das Wachstum des Indoor-Location-Marktes sind die zunehmende Anzahl von Anwendungen, die von Beacons und Bluetooth Low Energy (BLE)-Tags betrieben werden, und die zunehmende Integration von Beacons in Kameras; und Light Emitting Diode (LED) Beleuchtung, Point of Sales (PoS) und Digital Signage. Es wird erwartet, dass auch die Verbreitung von mit Smartphones verbundenen Geräten und standortbasierten Anwendungen das Marktwachstum ankurbeln wird. Nordamerika wird voraussichtlich den höchsten Anteil am globalen Indoor-Location-Markt halten, während der asiatisch-pazifische Raum (APAC) im Prognosezeitraum voraussichtlich mit der höchsten CAGR wachsen wird. Die Region erlebt bedeutende Entwicklungen auf dem Markt. Nordamerika wird voraussichtlich im Prognosezeitraum die größte Marktgröße halten. Zu den wichtigsten Faktoren, die das Marktwachstum in Nordamerika begünstigen, zählen die zunehmenden Investitionen in die Entwicklung verschiedener Technologien und die Anwendung von Indoor-Location-Lösungen. Es wird erwartet, dass die wachsende Zahl von Indoor-Location-Playern in allen Regionen das Marktwachstum weiter vorantreiben wird. Der asiatisch-pazifische Markt wird eine wichtige Rolle bei der Entwicklung des Weltmarktes spielen, insbesondere aufgrund des schnellen Wachstums von China, Indien und südostasiatischen Ländern. Im Jahr 2018 betrug der Marktumfang von Chinas Indoor-Positionierung 3,5 Milliarden RMB, ein Anstieg von 47,7 % gegenüber 2017, mit einer durchschnittlichen jährlichen Wachstumsrate von 39,3 %. Die datenbasierte Geschäftsexpansion hat sich zum beliebtesten Geschäftsmodell entwickelt, insbesondere die Anhäufung von Skaleneffekten, die die Kosten für Positionierungslösungen schrittweise reduziert haben. Insbesondere die Kostenvorteile von Ortungslösungen auf Basis der Beacon-Technologie sind stärker in den Vordergrund gerückt, was auch der Indoor-Ortungsbranche neue Möglichkeiten eröffnet. Weitere Informationen zu diesem Bericht finden Sie unter: https://www.marketsandmarkets.com/Market-Reports/indoor-location-market-989.html Die Positionierungsgenauigkeit von Beacon beträgt 2 m ~ 3 m, was grundsätzlich die Anwendungsanforderungen der Fabrik erfüllen kann Besucherverfolgung, Indoor-Navigation des Einkaufszentrums und Anti-Verloren-Alarm von Wertsachen. Diese Art von Beacon-Geräten stellen oft sehr hohe Anforderungen an die Akkulaufzeit. Sehen wir uns an, wie Beacon-Geräte wie folgt eine lange Akkulaufzeit erreichen. Beacon-Gerät hat die Vorteile von extrem geringer Stromverbrauch und kostengünstig . Um eine bessere Positionierungsgenauigkei...
  • CC3220SF WLAN-Modul RF-WM-3220B1
    CC3220SF WLAN-Modul RF-WM-3220B1
    Produktbeschreibung RF-WM-3220B1 ist ein Wi-Fi IoT-Modul gebaut auf Basis von TI CC320SF IC, der in eine Cortex-M4-MCU eingebettet ist. Es unterstützt eine Vielzahl von Peripheriegeräten wie Kameraschnittstelle, I²S, SD/MMC, UART, SPI, I²C, ADC und GPIO. Das Modul unterstützt die Standards IEEE 802.11 b/g/n und kann im Stations-, AP- und Wi-Fi Direct-Modus arbeiten. Antennentechnisch bietet es 3 Optionen: Keramikantenne, IPEX-Basis und Antennenschweißen. RF-WM-3220B1 unterstützt TCP/IP-Protokolle und entsprechende Anwendungen. Es kann in einer Vielzahl von Anwendungsgebieten angewendet werden IoT-Szenarien d.h. Hausautomation, Hausgerätesteuerung, Sicherheitssysteme, Smart Energy, Internet-Gateway, Industriesteuerung, Smart Metering, drahtloses Audio, drahtlose Türklingel und Sensornetzwerkknoten usw. Das Modul hat zwei Betriebsarten: AT-Befehlsmodus und Datentransparenter Übertragungsmodus . Mit dem AT-Befehlsmodus kann der Entwickler eine Reihe von AT-Befehlen schreiben, um die Übertragung der Daten zu routen. Im datentransparenten Übertragungsmodus übertragen die Module die Daten automatisch, indem sie die UDP-Pakete mit bestimmten Zielen senden. Der Entwickler oder Benutzer muss im letzteren Modus keine Anweisungen geben, wie die Datenübertragung geroutet wird. Um jedoch zwischen Betriebsmodi für das Netzwerk zu wechseln oder den Arbeitsmodus eines Moduls zu ändern, muss der Benutzer einige einfache AT-Befehle verwenden, um die Module anzuweisen. Anwendung Produktmerkmale Das Modul, das im Stationsmodus arbeitet, kann Daten zwischen beliebigen Geräten im LAN austauschen, außerdem kann es über einen Router in das Internet eintreten und zwischen entfernten Geräten kommunizieren. Ein Modul arbeitet im AP-Modus als TCP-Server und die anderen Module arbeiten im Stationsmodus als TCP-Client, um mit ihm zu kommunizieren. Pinbelegung Packungsgrösse Moduldicke Nein. Parameterelement Parameterdetails Beschreibung1 Chip CC3220SFTI2 Größe 31*20mm-3 Gewicht5g-4 Frequenzband 2402 MHz~ 2480MHz6 PCB 4-lagig Impedanzanpassung, bleifrei7 Versorgungsspannung 2,3~3,6V DC Die Spannung höher als 3,6 V ist verboten8 Betriebsbereich 100m Offene Fläche; +17dBm;9 Maximale Kraft Max. +17dBm 50mW10 Energieverbrauch Durchschnitt: 1.AP-Modus: 74 mA 2. STA-Modus Aktiv: 20 mA 3. STA-Modus Immer verbunden (lange Schlafintervalle: 400 ms): 1,5 mA 4.STA-Modus Ruhezustand: 35uA11 KommunikationsinterfaceIO Siehe Details in der Pin-Definition12 Antennentyp PCB/IPEX 50Ω Wellenwiderstand/-13 Betriebstemperatur -40 ~ +85℃ Industriequalität14 Betriebsfeuchtigkeit 10 % ~ 90 % Relative Luftfeuchtigkeit, ohne Kondensation15 Lagertemperatur -55 ~ +125℃ Industriequalität16 Empfindlichkeit -80dBm Weitere Informationen finden Sie im CC3220SF-Datenblatt17 Schnittstelle Uart/SPI/IO/I2C/I2S/SD/PWM/ADC18 Blinken 1 MB (MAX: 16 MB)19 Kern Cortex-M4 (32 Bit)20 Taktfrequenz 80MHz21 Protokoll IEEE 802.11 b/g/n22 * RAM (verfügbar) 256 KB (200 KB)23 Max. Übertragungsrate 400KBytes/S(SPIWiFi)...
  • Was ist nRF5340?
    Was ist nRF5340?
    On November 14, 2019, Nordic announced the launch of the first member of the next-generation nRF53 series chip -- nRF5340 high-end multi-protocol system-level chip. The chip to build in the Nordic nRF51 and nRF52 multi-protocol series chips, and at the same time introduced a dual processor hardware architecture, with high performance and low power consumption, extensibility, high heat resistance advantages, can be widely used in smart home, indoor navigation, professional lighting, industrial automation, wearable devices, and other complex Internet applications. Based on the design of the Arm cor-M33 dual-core processor, the nRF5340 integrates high-performance application processors, programmable ultra-low power network processors, and security functions into a low-power multi-protocol SoC. At the same time, the chip also enhances dynamic multi-protocol support, and supports Bluetooth 5.1, low-power Bluetooth, Bluetooth Mesh, Thread, and Zigbee protocols. It can be configured or debugged by smart phones using low-power bluetooth, and interact with Mesh networks. The wireless transmitter is equipped with all Bluetooth 5.1 direction finding functions. The nRF5340 operates in a power supply voltage range of 1.7 to 5.5V, allowing rechargeable batteries and USB power. nRF5340 integrates a new power-optimized multi-protocol 2.4ghz radio with a transmitting current of 3.2ma (0dbm transmitting power, 3V, DC/DC) and a receiving current of 2.6ma (3V, DC/DC). The sleep current was as low as 1.1 A. Der dieses Mal gestartete nRF5340 ist der Hauptprozessor des Anwendungsprozessors, der für die Berechnung komplexer Funktionen und den Bluetooth-Protokollstapel verantwortlich ist. Es übernimmt die Arm-Architektur -m33 unter der Arm-Architektur, die schon immer von Nordic verwendet wurde, und stellt gleichzeitig DSP- und Gleitkommafunktionen bereit, die für die Entwicklung und Anwendung durch Dritte verwendet werden können. Der Kernel läuft mit bis zu 128 MHz, unterstützt Spannungs- und Frequenzregulierung und enthält dedizierten 1 MB Flash-Speicher und 512 KB RAM-Speicher, der die Anforderungen der nächsten Generation hochmoderner tragbarer Geräte erfüllen und die Leistung deutlich verbessern kann die vorherige Generation von nRF52840 . Der Sub-Core-Netzwerkprozessor kann zur Berechnung zusätzlicher und unkomplizierter Inhalte verwendet werden, der ebenfalls Arm corcor-m33 verwendet, der Kernel läuft mit 64 MHz (238 CoreMark) und ist für 256 KB Flash und 64 KB Speicher vorgesehen. Der geringe Stromverbrauch und die geringe Einschaltdauer der Sensorerfassung im Funkbetrieb werden optimiert. Bietet eine optimale Implementierung des privaten 2,4-GHz-Protokolls und gewährleistet die Portabilität der Serien nRF51 und nRF52. Die beiden Prozessoren können unabhängig voneinander arbeiten, sich direkt über den IPC verbinden oder sich gegenseitig aktivieren, beachten Sie jedoch ihre jeweiligen Schutzeinstellungen. Darüber hinaus integriert der Anwendungsprozessor auch Sich...
1 ... 8 9 10 11 12

Insgesamt 12 Seiten

Hinterlass eine Nachricht

Hinterlass eine Nachricht
Wenn Sie an unseren Produkten interessiert sind und mehr Details erfahren möchten, hinterlassen Sie bitte hier eine Nachricht, wir werden Ihnen so schnell wie möglich antworten.

Heim

Produkt

Teams

whatsapp