5G 4G 3G M2M and IoT antenna Aktualności
  • Co to jest przetwarzanie krawędzi (MEC)?
    Co to jest przetwarzanie krawędzi (MEC)? 2021-01-04
    Co to jest przetwarzanie krawędzi (MEC)? Do . Unikaj nudności technologii, pozwól mi dać ci przykład. Istnieje bardzo inteligentne zwierzę natura-ośmiornica. Ma najwyższe IQ wśród bezkręgowce. Czy . Jest to dla ucieczki lub drapieżnika, ma wiele długich macek, które można wykorzystać swobodnie. Naukowcy odkryli, że macki ośmiornicy są pełne neuronów, które mogą obsługiwać wiele działań niezależnie. Oktopus Tylko mózg konta za 40% of the przetwarzania. Druga moc przetwarzania jest dystrybuowana na 8 mackach, co znacznie zwiększa jej napięcie przetwarzanie. umiejętność. IF . Ciało ludzkie jest metodą centralną mózgu i 99% o jego możliwościach wymaga odpowiedzi na mózg, ośmiornicy jest rozproszonym systemem przetwarzania i 60% opiera się na swoich "małych mózg" Przetwarzanie rozproszone w antenę. Tak, jest to zasada Edge Computing. Możliwości obliczeniowe i przetwarzania są zanurzone do krawędzi najbliższej firmie do kompletnej. większość ich Nie trzeba współdziałać z siecią rdzeniową, a kilka jest interoperacyjne z rdzenią sieć. To . jest Edge Computing. Pojęcie Multi-Access obliczanie krawędzi (MEC) Technologia została po raz pierwszy zaproponowana w 2009 na zachmurzenie Platforma komputerowa opracowana przez Carnegie Mellon University. W 2014 r. Europejskie Instytut Telekomunikacji Instytut (ETSI) formalnie zdefiniowane podstawowe koncepcje MEC i założył MEC Specyfikacja Grupa robocza do rozpoczęcia powiązanej normalizacji Praca. W 2016 r. ETSI Rozszerzono tę koncepcję do wielu dostępu przetwarzanie krawędzi i rozszerzyło zastosowanie przetwarzania krawędzi w mobilnych sieci komórkowych do innych sieci bezprzewodowych (takie jak Wi-Fi). Zgodnie z promocją ETSI, innych międzynarodowych i chińskich organizacji normalizacyjnych, w tym 3GPP ASTOWANIE ASTORMII COMMUCJI COMMUCKUSSS (CCSA) Zainicjowałem również powiązane praca. Obecnie MEC ewoluował w jednym z ważnych technologii 5g Komunikacja mobilna Systemy. Dlaczego 5g muszę użyć Edge Computing? w 5g ERA, komunikacja mobilna przesunęła się z początkowej komunikacji między ludźmi do komunikacji między ludźmi a rzeczami do komunikacji między rzeczy. AR / VR, Internet rzeczy, automatyzacja przemysłowa, bezzałogowa jazda i inne usługi zostały wprowadzone w dużych ilościach, przynosząc wymagania sieciowe dla wysokiej przepustowości, niskiej opóźnienia i dużych połączeń Nowe usługi mają coraz bardziej wymagające wymagania dotyczące przepustowości, opóźnienia i bezpieczeństwa, a scentralizowane wdrażanie tradycyjnych obliczeń w chmurze nie był w stanie spełnić usługi Wymagania. Let's Spójrz na następujące "5g Kwiat" które może odzwierciedlać wizję 5g możliwości. My . widać, że kluczowe wymagania dotyczące jakości 5g Wizja to prawie dążenie do ostatecznego, tak że wiele osób w branży zawsze pytano: może taki wymagający 5g Naprawdę zdali sobie sprawę z kluczowych możliwości? Za . Przykład, jak Aby zrealizować kluczowe znaczenie opóźnienia końcowego do końca 1 Millisecond? Z . Oczywiście, przede wszystkim wie...
    Zobacz więcej
  • Czy nb iot Moduł potrzebuje SIM karta?
    Czy nb iot Moduł potrzebuje SIM karta? December 2,2020.
    robi NB IOT modułPotrzebujesz SIM karta? Prosta odpowiedź jest potrzebna. (Więcej komunikacja bezprzewodowa wiedza; iot wiedza, kabel antenowy https: / / www.whwireless.com ) .NB IOT jest wdrażany w zasięgu sygnału istniejącej sieci komórkowej i wykorzystuje licencjonowany pasmo częstotliwości, więc może być używany tylko przez sieć dostarczoną przez operatora Ktoś może zapytać, dlaczego Lora, która jest również Niska moc Sieć obszerna, nie może używać SIM karta, podczas gdy nbiot musi użyć sim karta? To . jest nadal związany z zespołami częstotliwości sieci używanych przez dwie sieci NB IOT Urządzenia nie potrzebują bramy i polegać na 4g . pokryciei użyj widma w LTE, więc NB-IOT nie jest łatwy do pracy na odległych obszarach bez 4g sygnały. Lora . Wykorzystuje nielicencjonowany pasmo częstotliwości, co oznacza, że ​​nie ma operacyjnego operatora. Dlatego też Lora musi przejść przez bramę podczas Użyj. NB-IOT sieć The. NB-IOT siećjest pokazany na rysunku widać, że składa się z 5 części: NB-IOT terminal. Tak długo, jak odpowiadający SIM Zainstalowano kartę, IOT Urządzenia we wszystkich branżach mogą uzyskać dostęp do NB-IOT sieć; NB-IOT podstawa stacja. Odnosi się głównie do stacji bazowych, które zostały wdrożone przez operatorów, a wspomaga wszystkie wymienione przez wszystkie trzy tryby wdrażania wcześniej; NB-IOT Core sieć. przez NB-IOT Sieć Core, The NB-IOT Stacja bazowa może być podłączona do NB-IOT chmura; NB-IOT Chmura platforma. The NB-IOT Platforma chmurowa może przetwarzać różne usługi i przekazywać wyniki do pionowego centrum biznesowego lub NB-IOT terminal; Biznes pionowy centrum. Może uzyskać NB-IOT Dane serwisowe i kontrola NB-IOT Terminale we własnym miejscu w porównaniu z warstwą transportową w tradycyjnym IOT, NB-IOT Zmienia złożone wdrażanie sieci, w których brama przekaźnikowa zbiera informacje i karmi go z powrotem na bazę Station. Dlatego wiele problemów, takich jak Multi-Sieć Networking, wysoki koszt i wysoka pojemność baterie są rozwiązane. Sieć w całym mieście może przynieść wygodę w zakresie konserwacji i zarządzania, i może łatwo rozwiązać i zainstalować zalety, oddzielając go od nieruchomości Usługi. Istnieją jednak nowe bezpieczeństwo Zagrożenia: Dostęp do wysokiej pojemności NB-IOT terminaleJeden sektor NB-IOT Może obsługiwać połączenia z około 100 000 terminalami. Głównym wyzwaniem jest wykonanie skutecznego uwierzytelniania i kontroli dostępu na Te W czasie rzeczywistym na dużą ilość Połączenia, aby uniknąć złośliwych węzłów od wstrzykiwania False Informacje. Otwórz środowisko sieciowe Komunikacja między warstwą percepcji i transportu NB-IOT jest całkowicie przez kanał bezprzewodowy Nieodłączne luki Sieć bezprzewodowaPrzynieś potencjalne zagrożenia dla systemu To . Czy atakujący może przekazywać sygnały zakłóceń, aby spowodować komunikację przerwanie. Ponadto ponieważ Istnieje duża liczba węzłów w jednym sektorze, atakujący może używać węzłów kontrolowanych przez go sponsorować zaprzeczenie usługi (DOS) Atak, więc m...
    Zobacz więcej
  • Różnica między RTK i ppk.
    Różnica między RTK i ppk. 2020-11-18
    Różnica między RTK i ppk. UAV . są szeroko stosowane, z niskim kosztem, wielokrotnym zadaniem, dobrą zwrotnością, wysoką wydajnością i niskimi promieniowaniem. . są szeroko stosowane we wszystkich aspektach wojskowych i cywilnych produkcji. Ponieważ . GPS ma charakterystykę całej pogody, precyzyjna precyzyjna i automatyczne pomiary, UAV Obecnie używany do badania i mapowania zasadniczo używają GPS do pozycjonowania i nawigacji. GPS jednokunkt dokładność pozycjonowania UAV . kontrola lotówjest zbyt kiepski. Wcześniej duża liczba punktów kontroli obrazu była używana do poprawienia obrazu zniekształcenia Jednak w niektórych specjalnych terenach (takie jak góry, doliny, rzeki itp.), Trudno jest personelowi w terenie wdrażania kontroli obrazu punkty. W celu zmniejszenia obciążenia, większość punktów kontroli obrazu nie jest nawet potrzebna, i konieczne jest poprawa dokładności pozycjonowania samolotu, RTK Technologia technologii i PPK może osiągnąć poziom centymetrów Dokładność. Poniżej zaczynamy od dwóch zasad technicznych RTK oraz PPK i przeprowadzić analizę porównawczą, aby znaleźć bardziej odpowiednią metodę powietrza GPS pozycjonowanie. 1. . . Zasada pracy RTK RTK . (W czasie rzeczywistym ruch) System pomiarowy zwykle zawiera trzy części: Odbiór GPS.Sprzęt, system transmisji danych i system oprogramowania do dynamicznego pomiaru. The RTK Technologia pomiarowa opiera się na obserwacji fazy nośnej i ma szybką i wysoką precyzję Pozycjonowanie Funkcja. Technologia pomiaru różnicowoznawstwa fazy nośnej może uzyskać trójwymiarową pozycjonowanie w czasie rzeczywistym stacji pomiarowej w określonym układzie współrzędnych i ma poziom centymetru pozycjonowanie dokładność. Zasada pracy RTK .Pomiar to: Umieść jeden odbiornik na stacji bazowej i umieść inny odbiornik na przewoźniku (zwany Mobile stacja). Stacja bazowa i stacja mobilna jednocześnie odbierają sygnały wysyłane przez tego samego GPS satelita. Uzyskana wartość obserwacyjna jest porównywana ze znanymi informacjami o pozycji, aby uzyskać korektę różnicową GPS wartość. Następnie wartość korekty jest wysyłana na stację mobilną publiczną satelitę Via Radio Data Link Station w czasie, aby udoskonalić wartość obserwacji GPS, aby uzyskać dokładniejszą pozycję w czasie rzeczywistym stacji ruchomej po różnicowej korekcji. Obecnie dokładność płaszczyzny pozycjonującej głównego nurtu producenta RTK może sięgać 8 mm + . 1ppm, a dokładność elewacji może sięgać 15 mm + . 1ppm. Istnieją dwie główne metody komunikacji między stacją bazową a telefonami komórkowymi Stacja radiowa i sieć. Sygnał stacji radiowej jest stabilny, a odległość transmisji sygnału sieciowego jest długa, a każdy ma własne zalety. Po drugie, praca pracująca PPKZasada robocza PPK (Przetwarzanie po przetwarzaniu Kinematyka, dynamiczna GPS POST-przetwarzanie Różnica) Technologia jest używanie odbiorników stacji bazowej do jednoczesnej obserwacji, a co najmniej jeden odbiornik mobilny do jednoczesnej obserwacji GPS satelity. Innymi słowy, stacja b...
    Zobacz więcej
  • W jakich konwencjonalnych pasmach częstotliwości cywilnej są sygnały sterujące używane przez dronów głównie?
    W jakich konwencjonalnych pasmach częstotliwości cywilnej są sygnały sterujące używane przez dronów głównie? 2020-10-28
    W jakich konwencjonalnych pasmach częstotliwości cywilnej są sygnały sterujące używane przez dronów głównie? Urządzenie składa się z hosta handheld i baterii Pack. Host Handheld to trzypasmowy Zintegrowana antena nadajnika, która może jednocześnie generować 2,4 GHz / 5,8 GHz częstotliwość UAV . Sygnały hamowania sterowania lotem i satelitarne sygnały zagłuszające, przez UAV Kanał kontroli lotu w górę i kanał pozycjonowania satelitarnego blokujące zakłócenia powoduje utratę poleceń sterowania lotem i informacjami pozycjonowania satelitarnych, dzięki czemu nie można latać normalnie. W zależności od projektu UAV będzie miał efekt kontroli powrotu, lądowania i upadku. .W sytuacji ofensywnej i obronnej znajduje się zazwyczaj pewna odległość między operatorem drona a wrażliwym obszarem, który musi być wzmocniony. Drone wystartował z okolic manipulatora, a następnie stopniowo zbliżył się do warowonego obszaru. Kiedy . Drone przybywa w pobliżu obywatela i może przeprowadzić skuteczne rozwiązanie do rozpoznania lub sabotażu, odległość od drona do obszaru ufortyfikowanego jest zazwyczaj bliższa niż odległość między nim a operatorem. .W powyższej sytuacji wszystkie sygnały w górę wysyłane przez operatora (wysłane z ziemi do drona) będzie stosunkowo słaby ze względu na długą odległość Z taką samą mocą, ponieważ Obrońca jest bliżej drona, sygnał będzie silniejszy niż The Manipulator. The Downlink Sygnał otrzymany przez obrońcę będzie również silniejszy niż The Manipulator. Ale celem obrony przeciwko The Downlink Sygnał jest zapobieganie jej otrzymywaniu operatora, a odległość od drona do operatora w tym czasie jest mniej więcej taka sama jak odległość od obrońcy do operatora Dlatego blokowanie sygnału w dół nie ma przewagi topograficznej. . Można to zobaczyć z powyższej analizy, że ingerencja z sygnałami łącza zwrotnego jest bardziej korzystna. tak się zdarza, że ​​sygnał łącza zwrotnego jest zwykle Sygnał zdalnego sterowania, który jest bezpośrednio związany z kontrolą drona IF . Sygnał w górę jest zakłócany, dron straci natychmiastową kontrolę i może działać tylko zgodnie z ustawionym krokami przez program (zazwyczaj lądowanie lub unoszenie się). The Downlink Sygnały to głównie telemetria i obrazy. Chociaż . Mogą istnieć poufne informacje, nie jest tak ważne jak sterowanie sygnał. Ponadto obrońca nie jest dominujący w sytuacji i zwykle bierze postawę Laissez-Faire do Downlink sygnał. . GPS opiera się na średnim orbicie satelity. Ogólnie rzecz biorąc, sygnał osiąga powierzchnię ziemi po dziesiątkach tysięcy kilometrów, które jest już bardzo słabe. Dlatego łatwiej jest zakłócać sygnały GPS gdy The UAV jest bardzo blisko obrońcy. IF . Chcesz je oszukać, musisz użyć bardziej skomplikowanych metod do symulacji satelity GPS., co jest znacznie więcej trudne. . Obecnie kontrola UAV głównie zastosowania Komunikacja radiowa Technologia. Przez wysyłanie sygnałów zakłóceń o dużej mocy do celu UAV i tłumując sygnały sterujące, UAV może być zmuszony do lądowania lub powr...
    Zobacz więcej
pierwsza strona 1 2 3 4 5 6 7 8 9 10 Ostatnia strona

Łącznie 19 strony

skontaktuj się z nami
  • Wellhope sprzęt do komunikacji bezprzewodowej ltd (Chiny):

    No.8, Bidi Road Xinan Street SanShui District FoShan City, Guangdong , China

  • masz pytania? zadzwoń do nas

    tel : 0086 757 87722921

  • Skontaktuj się z nami

    e-mail : wh@whwireless.com

    e-mail : kinlu@whwireless.com

    whatsapp : 008613710314921

Podążaj za nami :

Facebook Twitter Linkedin Youtube TikTok VK
wysłać wiadomość
witaj w wellhope wireless

serwis internetowy

Dom

produkty

Aktualności

kontakt