How RF-star & Industries Are Moving Forward
  • Die Analyse und Zukunftsaussichten des Indoor-Positionierungsmarktes
    Die Analyse und Zukunftsaussichten des Indoor-Positionierungsmarktes
    With the continuous evolution of the fourth technological revolution, the development of the Internet has also entered a new era of the "Internet +". In this era, many things will be connected to the Internet and become intelligent. Many emerging industries will open up huge markets. IoT technologies such as the Internet of Vehicles, smart logistics, and artificial intelligence have received widespread attention. And indoor positioning is one of them. Since the concept of Industry 4.0 was came out, the intelligence level of the manufacturing industry has been continuously improved, and the development of the Internet has also entered a new era of "Internet +". Many devices can access the cloud and become intelligent. Emerging industries are booming. IoT technologies such as the Internet of Vehicles, smart logistics, and artificial intelligence have received widespread attention. And indoor positioning is one of them. Indoor positioning is a huge market that has gradually been paid attention to in recent years. Because indoor scenes are very important for people's daily production and life, and location data is one of the most basic data dimensions. According to data provided by Nokia, people spend 87%-90% of their time indoors. The indoor space structure becomes complex, people have higher requirements for real-time and accuracy of the location. For example, it is becoming more and more difficult to find a car in a parking lot, find specific items, and locate relatives who have separated. The demand for indoor positioning has never been higher. With the outbreak of the epidemic, the spread control of the virus has become the goal of epidemic prevention measures. How to master the closure and mobility of personnel has become the focus. The demand for indoor positioning of personnel has ushered in another climax. Therefore, the indoor positioning market has potential explosion opportunities. Especially in recent years, with the advancement and popularization of communication technologies such as Wi-Fi, Bluetooth, UWB, and RFID, the application of indoor positioning has gradually spread. 1.The indoor positioning market is growing rapidly Global indoor positioning market distribution In the global indoor positioning market, North America has a 32% market share. Due to significant R&D and technological progress in indoor positioning technology, North America is expected to continue to lead the indoor positioning market in the future. Therefore, some North American companies are strategically adopting different levels of indoor positioning technology to gain a leading position in the market. The high-precision UWB technology and low-cost Beacon technology are developing rapidly in overseas markets. Europe and the Middle East account for 28% and 22% of the indoor positioning market respectively. The Asia-Pacific region accounts for only 18% of the market share, of which the vast majority of the market is in China. It is entirely due to the rapid eco...
  • intelligentes digitales Bluetooth-Schloss
    intelligentes digitales Bluetooth-Schloss
    eingebettetes rfstar's Bluetooth-Modul rf-bm-4044b2 zu Ihrem intelligenten digitalen Schloss, um sicherzustellen, dass Sie Ihr Schloss mit Ihrem Smartphone steuern oder überwachen können. Hauptmerkmale: sicherer drahtloser Handshake integriert mit Steueralgorithmus
  • Unterschiede zwischen TI CC2640R2L und CC2640R2F
    Unterschiede zwischen TI CC2640R2L und CC2640R2F
    Der kürzlich von TI (Texas Instruments) auf den Markt gebrachte CC2640R2L ist ein drahtloser 2,4-GHz-Mikrocontroller (MCU), der Bluetooth® 5.1-Funktionen unterstützt: LE-codierte PHYs ( Long Range ), LE 2-Mbit PHY ( High Speed ), Werbeerweiterungen, mehrere Werbesets, sowie Abwärtskompatibilität und Unterstützung für wichtige Funktionen von Bluetooth® 5.0 und früheren Low Energy-Spezifikationen. CC2640R2L und CC2640R2F verwenden beide ein Single-Core-Software-Entwicklungskit (SDK) und einen umfangreichen Toolset, um eine gemeinsame und benutzerfreundliche Entwicklungsumgebung zu nutzen. Die stromsparenden drahtlosen Mikrocontroller CC2640R2F und CC2640R2L, beide von Texas Instruments auf den Markt gebracht, können Hochfrequenzsignale mit einer größeren Reichweite senden und empfangen. CC2640R2L ist als kostengünstige Version von CC2640R2F günstiger. Dem vom Chip unterstützten Bluetooth-Protokoll nach zu urteilen, unterstützt CC2640R2F das BLE 5.0-Protokoll und CC2640R2L unterstützt das BLE 5.1-Protokoll . CC2640R2L kann AOA/AOD für die Indoor-Positionierung nutzen, was sich sehr gut zur Verbesserung der Leistung von Internet-of-Things- Anwendungen (IoT) eignet. In Bezug auf die Kerne sind CC2640R2L und CC2640R2F gleich: 48 MHz ARM® Cortex®-M3-Kerne, und beide verfügen über 275 KB nichtflüchtigen Speicher, einschließlich 128 KB systemintern programmierbarem Flash, bis zu 28 KB System-SRAM, Davon sind 20 KB SRAM mit extrem geringem Leckstrom. Im Vergleich zu CC2640R2F verfügt CC2640R2L nicht über eine Sensor-Controller-Engine , sodass die Kosten für CC2640R2L niedriger sind und es besser für Anwendungsszenarien der grundlegenden transparenten Übertragungsfunktion geeignet ist . CC2640R2L: Mikrocontroller Leistungsstarker Arm® Cortex® -M3 Bis zu 48 MHz Taktrate 275 KB nichtflüchtiger Speicher, einschließlich 128 KB systeminterner programmierbarer Flash Bis zu 28 KB System-SRAM, davon 20 KB Ultra-Low-Leakage-SRAM 8 KB SRAM für Cache- oder System-RAM-Nutzung Unterstützt Over-the-Air-Upgrade (OTA) RoHS-konforme Pakete 5 mm × 5 mm RHB VQFN32 (15 GPIOs) 7 mm × 7 mm RGZ VQFN48 (31 GPIOs) Peripheriegeräte Alle digitalen Peripherie-Pins können auf jeden GPIO geroutet werden Vier Allzweck-Timermodule (acht 16-Bit- oder vier 32-Bit-Timer, jeweils PWM) UART, IIC und IIS Echtzeituhr (RTC) AES-128-Sicherheitsmodul Integrierter Temperatursensor Geringer Strom Großer Versorgungsspannungsbereich Normalbetrieb: 1,8 V bis 3,8 V Externer Reglermodus: 1,7 V bis 1,95 V HF-Bereich 2,4-GHz-HF-Transceiver, kompatibel mit Bluetooth Low Energy 5.1 und früheren LE-Spezifikationen Hervorragende Empfängerempfindlichkeit (–97 dBm für BLE), Selektivität und Blockierungsleistung Programmierbare Ausgangsleistung bis zu +5 dBm Single-Ended- oder Differential-HF-Schnittstelle CC2640R2F: Mikrocontroller Leistungsstarker Arm® Cortex® -M3 Bis zu 48 MHz Taktrate 275 KB nichtflüchtiger Speicher, einschließlich 128 KB systeminterner programmierbarer Flash Bis zu 28 KB System-SRAM, davon 20...
  • IoT-Sicherheit leicht gemacht mit SimpleLink™ Wi-Fi® RF-star CC3100 und CC3200-Modul RF-WM-3200B1
    IoT-Sicherheit leicht gemacht mit SimpleLink™ Wi-Fi® RF-star CC3100 und CC3200-Modul RF-WM-3200B1
    IoT-Sicherheit leicht gemacht mit RFSTAR Wi-Fi® CC3100- und CC3200-Modulen RF-WM-3200B1 Die Internet der Dinge (IoT) verbindet Milliarden von Geräten und bietet Unternehmen enorme Wachstumschancen. Milliarden neuer vernetzter Geräte bieten Hackern jedoch auch Milliarden neuer Möglichkeiten, geistiges Eigentum (IP) zu stehlen, das Eigentum der Benutzer zu gefährden und in ihre Privatsphäre einzudringen. Während das Bewusstsein der Verbraucher für Internetsicherheit wächst, da immer mehr Sicherheitsverletzungen in großen Unternehmen der Öffentlichkeit bekannt werden, hat die sichere Internetkommunikationstechnologie ein Niveau erreicht, das Online-Banking, E-Commerce und Regierungsdienste bietet. Hochmoderne Internetsicherheit basiert auf fortschrittlichen kryptografischen Algorithmen, leistungsstarken Computern und der Zusammenarbeit zwischen großen Internetunternehmen und Benutzern. Zu den gängigen Sicherheitsfunktionen, die Internetanwendungen heute zur Verfügung stehen, gehören die folgenden: · Private Kommunikation – Die zwischen den Parteien ausgetauschten Informationen werden verschlüsselt, sodass ein Lauscher sie nicht verstehen kann. · Endpunkt-Authentifizierung – Kommunizierende Parteien bestätigen sich vor jedem Informationsaustausch gegenseitig, um zu verhindern, dass Angreifer eine falsche Identität verwenden, um auf Informationen zuzugreifen und unbefugte Kontrolle über ein entferntes Gerät zu erlangen. · Informationsauthentifizierung – Kritische Informationen, einschließlich Transaktionsdaten und Software-Updates, werden digital signiert, um ihren Ursprung zu authentifizieren und die Installation von Malware zu verhindern. Diese Sicherheitsfunktionen basieren größtenteils auf einigen grundlegenden Bausteinen, darunter: · Stabil kryptografische Verschlüsselungen wie der Advanced Encryption Standard (AES), Secure Hash Algorithm (SHA2) und die Public-Key-Chiffren RSA und ECC. Bei richtiger Verwendung mit einer angemessenen Schlüsselgröße haben diese Verschlüsselungen keinen bekannten praktischen Angriff. · Die Transport Layer Security (TLS) Protokoll, das sein Vorgängerprotokoll Secure Sockets Layer (SSL) ersetzt, bietet den Rahmen für die Einrichtung eines sicheren Kommunikationskanals zwischen zwei Parteien. Es verarbeitet sowohl die Informationsverschlüsselung als auch die Endpunktauthentifizierung und stützt sich auf die oben genannten kryptografischen Chiffren. · Public-Key-Infrastruktur (PKI) stellt die Bausteine ​​für Authentifizierung und Vertrauen durch einen digitalen Zertifikatsstandard bereit und Zertifizierungsstellen (CA) wie Symantec und andere. Die Verwendung dieser bekannten Verschlüsselungen und Protokolle in IoT-Anwendungen hat zwei Vorteile. Erstens stützt es sich auf bewährte Technologien, die von der Industrie in großem Umfang eingesetzt und getestet werden. Zweitens ermöglicht es die Nutzung der Leistungsfähigkeit bereits bereitgestellter Internetdienste (z. B. E-Mail, soziale Medien) sowie der von CAs bereitgeste...
  • BLE Tragbares Ultraschall-Diagnosesystem
    BLE Tragbares Ultraschall-Diagnosesystem
    Projekt ct-Name: BLE Tragbares Ultraschall-Diagnosesystem Projektionsort: China und Taiwan Mit dem allmählichen Anstieg der medizinischen Grundversorgung ist die Nachfrage nach tragbarem Ultraschall in der klinischen medizinischen Versorgung, der Krankenbettpflege und der Erstversorgung im Feld populär geworden. Das Ultraschallwandlersystem kann über das WLAN-Modul der TI-Serie von RF-star sicher und stabil mit intelligenten mobilen Endgeräten verbunden werden. Und durch die Kombination mit Cloud-Technologie, künstlicher Intelligenz, Deep Learning usw. kann ein einziger tragbarer Ultraschall die Diagnosevorgänge an mehreren Körperteilen und mehrere klinische Anwendungen durch mehrere Inspektionsmodi durchführen. Jetzt erkennen immer mehr medizinische Einrichtungen das Potenzial des tragbaren Ultraschalls. Das Smart BLE Palm Ultraschall könnte das nächste Stethoskop sein.
  • Hersteller von Bluetooth 5.0-Low-Energy-Chips und deren Anwendungen
    Hersteller von Bluetooth 5.0-Low-Energy-Chips und deren Anwendungen
    Was kann Bluetooth 5.0 ? Welche Arten von Bluetooth 5.0-Anwendungen sind auf dem Markt verfügbar? RF-Star-Senior-Berater XCODER hat die folgenden Meinungen. Die Anwendungen von Bluetooth 5.0 sind die gleichen wie die von Bluetooth 4.x. Bluetooth 5.0 kann vorerst die Anwendungen von Bluetooth v4.x ersetzen. Darüber hinaus kann es aufgrund seiner höheren Geschwindigkeit die ursprünglichen klassischen transparenten Bluetooth-SPP-Übertragungsanwendungen ersetzen. Das Bluetooth Mesh- Protokoll als Teil von Bluetooth 5.0 bietet große potenzielle Märkte für Smart Home und Bluetooth-Lichtsteuerung . Viele Unternehmen sind bereits dem Bluetooth-Mesh-Smart-Home-Markt beigetreten und nutzen schließlich intelligente Lautsprecher als Internetzugang für Smart Homes. Die folgenden zwei Absätze stammen aus der SIG: „Die strategische Entscheidung, Bluetooth als Kommunikationsplattform für unsere Smart-Home-Strategie zu übernehmen, war für uns eine offensichtliche Wahl“, sagte Lijuan Chen, Leiter von Alibaba AI Labs, der Abteilung, die die KI-Produktentwicklung für Verbraucher bei der Alibaba Group leitet. „Bluetooth Mesh ist ein drahtloses Protokoll , das es uns ermöglicht, die Anforderungen unserer Kunden an Größe, Leistung und Zuverlässigkeit zu Hause zu erfüllen. Bluetooth ist bereits ein bewährter, vertrauenswürdiger und weit verbreiteter drahtloser Standard und wir sind zuversichtlich, dass Bluetooth Mesh in den kommenden Jahren der Standard in der Heim- und Gebäudeautomation sein wird .“ „Bluetooth Mesh ist einer von vielen grundlegenden Wegbereitern zukünftiger IoT-Märkte und ermöglicht eine robuste, sichere und skalierbare Konnektivität im gesamten Smart Home, in der Automatisierung von Gewerbegebäuden, in Industrieumgebungen und darüber hinaus“, sagte Stuart Carlaw, Chief Research Officer von ABI Research. „Bluetooth-Mesh kann in Verbindung mit Bluetooth-Beacons diese Umgebungen zu mehr Automatisierung und erhöhter Sensorisierung vorantreiben und wertvolle RTLS-Dienste ermöglichen.“ Bis 2022 werden jährlich fast 360 Millionen Bluetooth-Smart-Building-Geräte ausgeliefert.“ Was sind die wichtigsten Bluetooth 5.0-Chips? Einige Mid-End- und Low-End-Bluetooth-Chip-Hersteller sowie aufstrebende Unternehmen auf dem chinesischen Festland und in Taiwan beteiligen sich ebenfalls aktiv am Bluetooth-5-Markt . Wie Airoha, Telink, Freqchip, Maxscend, Barrot und Bekin. Der größte Nachteil von ZigBee besteht darin, dass es nicht mit Mobiltelefonen kommunizieren kann. Bluetooth Mesh ist eine aufstrebende Technologie, die eine Echtzeitinteraktion zwischen Geräten und Mobiltelefonen ermöglicht, und Unternehmen sind definitiv bereit, in sie zu investieren. Der Auftritt der SIG-Führungskräfte und von Alibaba bei verschiedenen öffentlichen Anlässen ist für uns ein klares Signal, dass neue Technologien neue Möglichkeiten bedeuten.
  • Stärkung der WLAN-Sicherheit auf Hardwareebene RFSTAR RF-WM-3220B1 WLAN-Modul
    Stärkung der WLAN-Sicherheit auf Hardwareebene RFSTAR RF-WM-3220B1 WLAN-Modul
    Stärkung der WLAN-Sicherheit auf Hardwareebene Wenn Sie ein Internet der Dinge (IoT) Designer, stehen Sie wahrscheinlich oft vor der Herausforderung, mit weniger mehr Sicherheit zu erreichen, und suchen ständig nach neuen Möglichkeiten, Ihre Produkte vor einer ständig wachsenden Liste von Bedrohungen mit schlanken Systemressourcen und möglicherweise begrenzter Erfahrung zu schützen. Da ich weiß, dass diese Kämpfe sehr real sind, werde ich in diesem Beitrag einige der wichtigsten IoT-Sicherheitsrisiken und häufige Missverständnisse zu deren Bewältigung skizzieren. Ich werde auch einen Überblick darüber geben, wie neu CC3220SF WLAN-Modul RF-WM-3200B1 bieten Ihnen mehr Tools zur Bewältigung von Sicherheitsherausforderungen durch eine neuartige Architektur und umfangreiche integrierte Sicherheitsfunktionen. Gibt es IoT-Anwendungen die keine Sicherheitsmaßnahmen ergreifen müssen? Jedes Gerät, das eine Verbindung zum Internet herstellt, kann lokalen oder Remote-Angriffen ausgesetzt sein. Angreifer können auf fast jedes verbundene Gerät abzielen, um zu versuchen, im System gespeichertes geistiges Eigentum des Herstellers zu stehlen, Zugriff auf Benutzerdaten zu erlangen oder sogar das System böswillig zu manipulieren, um Benutzer zu kompromittieren oder Dritte online anzugreifen. Wie der große Distributed Denial of Service (DDoS)-Angriff Ende letzten Jahres gezeigt hat, der von Experten als der größte seiner Art in der Geschichte bezeichnet wurde, können sogar scheinbar harmlose Produkte wie digitale Heimvideorekorder (DVRs) böswillig infiziert und als „ botnets“, um den Betrieb von Drittanbietern zu stoppen. Der Angriff im letzten Jahr betraf Dienste wie Twitter und PayPal, aber ähnliche Angriffe könnten potenziell auf große intelligente Infrastrukturtechnologien wie Stromnetzsysteme abzielen. Laut einer Studie von Kapersky Lab aus dem Jahr 2016 kann ein einzelner DDoS-Angriff ein Unternehmen mehr als 1,6 Millionen US-Dollar kosten. Das CC3220SF Wi-Fi-Modul von RF-star erkennt diese Bedrohungen und integriert eine Vielzahl leistungsstarker, mehrschichtiger und hardwarebasierter Sicherheitsfunktionen, um Ihnen leistungsstarke Tools zum Schutz von Produkten vor Angriffen wie lokalem oder entferntem Paket-Sniffing, Man-in-the zur Verfügung zu stellen -Middle (MITM) Server-Emulation, feindliche Übernahmen über Over-the-Air-Updates, Remote-Dateimanipulation, Daten- und Softwarediebstahl, Klonen von geistigem Eigentum (IP) und vieles mehr. Sehen Sie sich das folgende Video an, um mehr über diese Tools zu erfahren: Sollen IoT-Sicherheit Funktionen hauptsächlich auf Wi-Fi und die Verschlüsselung von Paketen auf Internet-Ebene ausgerichtet sind, die über die Luft gesendet werden? Eine starke WLAN- (Advanced Encryption Standard [AES]/Wired Equivalent Privacy [WEP]) und Internet-Ebene (Transport Layer Security [TLS]/Secure Sockets Layer [SSL]) Verschlüsselung ist entscheidend, um lokale und entfernte Netzwerk- Paket-Sniffing bzw. Diese Maßnahmen allein reichen je...
  • Intelligente BLE-Motion-Capture-Technologie
    Intelligente BLE-Motion-Capture-Technologie
    Projektname: Intelligente BLE-Motion-Capture-Technologie Projektionsort: China, Thailand, Singapur, Brasilien Die Kombination von Sensorik und Bluetooth-Kommunikation wird in immer mehr Anwendungen realisiert. Das VR-Bewegungsnavigationssystem und das kopfmontierte drahtlose Maussystem reagieren durch Sensortechnologie empfindlich auf Bewegungen von Gliedmaßen oder des Kopfes. Die Erfassungsdaten werden über die BLE-Module und Dongle-Geräte von RF-star übertragen und schließlich vom PC abgerufen, um die Datenanalyse durchzuführen. Diese Art von Anwendung ermöglicht den Spielern von somatosensorischen VR-Spielen eine entspanntere und angenehmere Erfahrung oder ermöglicht es einigen Personen, die die Handmaus unbequem bedienen können, den Computer durch Kopfbewegungen zu verwenden.
  • Geringer Stromverbrauch in der Beacon-Positionierungstechnologie
    Geringer Stromverbrauch in der Beacon-Positionierungstechnologie
    Mit der rasanten Entwicklung der Indoor-Location-Technologie und der sukzessiven Umsetzung der dazugehörigen Projekte ist die Indoor-Location-Technologie auf Basis von Beacon Schritt für Schritt ausgereift, so dass Leuchtfeuer ist weit verbreitet in Indoor-Standort Service. Laut den Umfragedaten von Markets & Markets wird die globale Marktgröße für Indoor-Standorte von 6,1 Mrd. Die Hauptfaktoren für das Wachstum des Indoor-Location-Marktes sind die zunehmende Anzahl von Anwendungen, die von Beacons und Bluetooth Low Energy (BLE)-Tags betrieben werden, und die zunehmende Integration von Beacons in Kameras; und Light Emitting Diode (LED) Beleuchtung, Point of Sales (PoS) und Digital Signage. Es wird erwartet, dass auch die Verbreitung von mit Smartphones verbundenen Geräten und standortbasierten Anwendungen das Marktwachstum ankurbeln wird. Nordamerika wird voraussichtlich den höchsten Anteil am globalen Indoor-Location-Markt halten, während der asiatisch-pazifische Raum (APAC) im Prognosezeitraum voraussichtlich mit der höchsten CAGR wachsen wird. Die Region erlebt bedeutende Entwicklungen auf dem Markt. Nordamerika wird voraussichtlich im Prognosezeitraum die größte Marktgröße halten. Zu den wichtigsten Faktoren, die das Marktwachstum in Nordamerika begünstigen, zählen die zunehmenden Investitionen in die Entwicklung verschiedener Technologien und die Anwendung von Indoor-Location-Lösungen. Es wird erwartet, dass die wachsende Zahl von Indoor-Location-Playern in allen Regionen das Marktwachstum weiter vorantreiben wird. Der asiatisch-pazifische Markt wird eine wichtige Rolle bei der Entwicklung des Weltmarktes spielen, insbesondere aufgrund des schnellen Wachstums von China, Indien und südostasiatischen Ländern. Im Jahr 2018 betrug der Marktumfang von Chinas Indoor-Positionierung 3,5 Milliarden RMB, ein Anstieg von 47,7 % gegenüber 2017, mit einer durchschnittlichen jährlichen Wachstumsrate von 39,3 %. Die datenbasierte Geschäftsexpansion hat sich zum beliebtesten Geschäftsmodell entwickelt, insbesondere die Anhäufung von Skaleneffekten, die die Kosten für Positionierungslösungen schrittweise reduziert haben. Insbesondere die Kostenvorteile von Ortungslösungen auf Basis der Beacon-Technologie sind stärker in den Vordergrund gerückt, was auch der Indoor-Ortungsbranche neue Möglichkeiten eröffnet. Weitere Informationen zu diesem Bericht finden Sie unter: https://www.marketsandmarkets.com/Market-Reports/indoor-location-market-989.html Die Positionierungsgenauigkeit von Beacon beträgt 2 m ~ 3 m, was grundsätzlich die Anwendungsanforderungen der Fabrik erfüllen kann Besucherverfolgung, Indoor-Navigation des Einkaufszentrums und Anti-Verloren-Alarm von Wertsachen. Diese Art von Beacon-Geräten stellen oft sehr hohe Anforderungen an die Akkulaufzeit. Sehen wir uns an, wie Beacon-Geräte wie folgt eine lange Akkulaufzeit erreichen. Beacon-Gerät hat die Vorteile von extrem geringer Stromverbrauch und kostengünstig . Um eine bessere Positionierungsgenauigkei...
1 ... 7 8 9 10 11

Insgesamt 11 Seiten

Hinterlass eine Nachricht

Hinterlass eine Nachricht
Wenn Sie an unseren Produkten interessiert sind und mehr Details erfahren möchten, hinterlassen Sie bitte hier eine Nachricht, wir werden Ihnen so schnell wie möglich antworten.

Heim

Produkt

skype

whatsapp