5G 4G 3G M2M and IoT antenna notizia
  •  Cosa cos'è l'edge computing (MEC)?
    Cosa cos'è l'edge computing (MEC)? 2021-01-04
    Cosa cos'è l'edge computing (MEC)? A evita l'ottusità della tecnologia, lascia che ti faccia un esempio. c'è un animale molto intelligente in nature-octopus. ha il più alto iq tra invertebrati. Se è per la fuga o la predazione, ha molti lunghi tentacoli che possono essere usati liberamente. gli scienziati hanno scoperto che i tentacoli del polpo sono pieni di neuroni, che possono gestire molte azioni indipendentemente. Il polpo cervello rappresenta solo il 40% della elaborazione. L'altra potenza di elaborazione è distribuita sui suoi 8 tentacoli, il che aumenta notevolmente la sua tensione elaborazione. abilità. Se il corpo umano è il metodo di elaborazione centrale del cervello e 99% delle sue capacità richiedono che il cervello risponda, il polpo è un sistema di elaborazione distribuito e 60% fa affidamento sul suo "piccolo cervello" elaborazione distribuita nelle antenne. Sì, questo è il principio dell'edge computing. Le capacità di calcolo e di elaborazione sono sommerse al limite più vicino all'attività da completare. la maggior parte di loro non è necessario interagire con la rete centrale e alcuni sono interoperabili con la rete centrale. Questo è edge computing. Il concetto di Accesso multiplo edge computing (MEC) la tecnologia è stata proposta per la prima volta nel 2009 sul cloudlet piattaforma informatica sviluppata da carnegie mellon University. nel 2014, l'istituto europeo per gli standard delle telecomunicazioni (ETSI) ha definito formalmente i concetti di base di MEC e ha stabilito il MEC gruppo di lavoro sulle specifiche per avviare il lavoro di standardizzazione relativo nel 2016, ETSI ha esteso questo concetto a multi-accesso edge computing e ha esteso l'applicazione dell'edge computing nelle reti cellulari mobili ad altre reti di accesso wireless (come Wi-Fi). sotto la promozione di ETSI, altre organizzazioni di standardizzazione internazionali e cinesi tra cui 3GPP e China Communications Standard Association (CCSA) hanno anche avviato lavori correlati. Attualmente, MEC si è evoluto in una delle tecnologie importanti di 5G comunicazione mobile sistemi. perché 5G utilizzare edge computing? nel 5G era, la comunicazione mobile si è spostata da dalla comunicazione iniziale tra le persone alla comunicazione tra persone e cose alla comunicazione tra cose. AR / VR, Internet of Things, automazione industriale, guida senza pilota e altri servizi sono stati introdotti in gran numero, portando i requisiti di rete per elevata larghezza di banda, bassa latenza e grandi connessioni. i nuovi servizi hanno requisiti sempre più esigenti in termini di larghezza di banda, ritardo e sicurezza e l'implementazione centralizzata del cloud computing tradizionale non è stata in grado di soddisfare i requisiti di servizio. Let's dai un'occhiata al seguente "5G fiore" che può riflettere la visione di 5G capacità. Noi può vedere che i requisiti di capacità chiave del 5G sono quasi la ricerca del massimo, così che molte persone nel settore hanno sempre mes...
    visualizza di più
  • non nb iot il modulo richiede un sim card?
    non nb iot il modulo richiede un sim card? December 2,2020.
    fa nb iot moduloserve un sim card? La semplice risposta è necessario. (Altro comunicazione wireless conoscenza; IoT conoscenza, cavo antenna https: / / www.whwireless.com ) nb iot è distribuito sotto la copertura del segnale della rete cellulare esistente e utilizza la banda di frequenza con licenza, quindi può essere utilizzato solo attraverso la rete fornita dall'operatore . qualcuno potrebbe chiedersi perché lora, che è anche un low-power rete geografica, non è possibile utilizzare un sim card, mentre nbiot deve usare un sim card? Questo è ancora correlato alle bande di frequenza di rete utilizzate dalle due reti. nb iot i dispositivi non necessitano di un gateway e essi fare affidamento su 4G coperturae usa lo spettro in LTE, quindi NB-IoT non è facile lavorare in aree remote senza 4G segnali. Lora utilizza una banda di frequenza senza licenza, il che significa che non esiste una banda di frequenza gestita da un operatore . Pertanto, Lora deve passare attraverso un gateway durante usa. NB-IoT Rete Il NB-IoT Reteè mostrato nella figura. si può vedere che si compone di 5 parti: NB-IoT terminale. fintanto che il corrispondente SIM la scheda è installata, IoT i dispositivi in ​​tutti i settori possono accedere al NB-IoT rete; NB-IoT base stazione. si riferisce principalmente alle stazioni base che sono state distribuite dagli operatori e supporta tutte e tre le modalità di distribuzione menzionate in precedenza; NB-IoT nucleo rete. attraverso il NB-IoT rete centrale, il NB-IoT la stazione base può essere collegata al NB-IoT nuvola; NB-IoT cloud piattaforma. Il NB-IoT la piattaforma cloud può elaborare vari servizi e inoltrare i risultati al business center verticale o NB-IoT terminale; business verticale centro. può ottenere NB-IoT dati di servizio e controllo NB-IoT terminali nel proprio centro. rispetto al livello di trasporto nell'IoT tradizionale, NB-IoT cambia la complessa distribuzione della rete, in cui il gateway di inoltro raccoglie le informazioni e le restituisce alla stazione base Pertanto, molti problemi come multi-network networking, costo elevato e alta capacità le batterie sono risolte. una rete in tutta la città può portare convenienza alla manutenzione e alla gestione e può facilmente risolvere e installare vantaggi separandola da proprietà servizi. Tuttavia, ci sono nuove minacce alla sicurezza: accesso a ad alta capacità NB-IoT terminaliun settore di NB-IoT può supportare connessioni con circa 100.000 terminali. La sfida principale è eseguire un'autenticazione e un controllo degli accessi efficaci su questi su larga scala in tempo reale alto volume connessioni per evitare nodi dannosi da iniettare false informazioni. ambiente di rete aperto La comunicazione tra il livello di percezione e trasporto di NB-IoT è completamente attraverso il canale wireless. Le vulnerabilità intrinseche di rete senza filiportare potenziali rischi al sistema. Quello ovvero, un malintenzionato può trasmettere segnali di interferenza per causare l'int...
    visualizza di più
  • La differenza tra RTK e ppk
    La differenza tra RTK e ppk 2020-11-18
    La differenza tra RTK e ppk UAV sono ampiamente utilizzati, con basso costo, multi-tasking, buona manovrabilità, alta efficienza e bassa radiazione. Loro sono ampiamente usati in tutti gli aspetti della produzione militare e civile. Perché gps ha le caratteristiche di tutte le stagioni, alta precisione e misurazione automatica, gli UAV attualmente utilizzato per il rilevamento e la mappatura utilizza fondamentalmente il GPS per il posizionamento e la navigazione Il gps single-point precisione di posizionamento di UAV controllo di voloè troppo povero. In precedenza, veniva utilizzato un gran numero di punti di controllo dell'immagine per correggere la distorsione. Tuttavia, in alcuni terreni speciali (come montagne, valli, fiumi, ecc.), È difficile per il personale sul campo utilizzare punti di controllo dell'immagine. per ridurre il carico di lavoro, la maggior parte dei punti di controllo dell'immagine non è nemmeno necessaria, ed è necessario migliorare la precisione di posizionamento del velivolo, RTK la tecnologia e la tecnologia ppk possono raggiungere centimetro-livello accuratezza. di seguito iniziamo da i due principi tecnici di RTK e PPK, e condurre un'analisi comparativa per trovare un metodo più adatto per il posizionamento aria gps. 1. Il principio di funzionamento di RTK RTK (tempo reale movimento) il sistema di misurazione di solito comprende tre parti: ricezione gpsapparecchiature, sistemi di trasmissione dati e sistemi software per misure dinamiche Il RTK la tecnologia di misura si basa sull'osservazione della fase portante e ha un veloce e alta precisione posizionamento funzione. La tecnologia di misurazione della differenza di fase portante può ottenere risultati di posizionamento tridimensionali in tempo reale della stazione di misurazione nel sistema di coordinate specificato e ha centimetro-livello posizionamento precisione. Il principio di funzionamento di RTK la misura è: metti un ricevitore sulla stazione base e metti l'altro ricevitore sul vettore (chiamato stazione mobile). La stazione base e la stazione mobile ricevono simultaneamente i segnali inviati dallo stesso gps satellite. Il valore di osservazione ottenuto viene confrontato con le informazioni di posizione note per ottenere la correzione differenziale gps value. Quindi, il valore di correzione viene inviato alla stazione mobile del satellite pubblico via la stazione di collegamento dati radio in tempo per affinare il suo valore di osservazione GPS in modo da ottenere una posizione in tempo reale più precisa della stazione mobile dopo la correzione differenziale.allo stato attuale, la precisione del piano di posizionamento del produttore principale RTK può raggiungere 8mm + 1 ppm e la precisione dell'elevazione può raggiungere 15 mm + 1 ppm. ci sono due metodi di comunicazione principali tra la stazione base e stazione mobile: stazione radio e rete. Il segnale della stazione radio è stabile e la distanza di trasmissione del segnale di rete è lunga e ciascuna ha i...
    visualizza di più
  • in quale le bande di frequenza civili convenzionali sono i segnali di controllo usati dai droni principalmente?
    in quale le bande di frequenza civili convenzionali sono i segnali di controllo usati dai droni principalmente? 2020-10-28
    in quale le bande di frequenza civili convenzionali sono i segnali di controllo usati dai droni principalmente? Il il dispositivo è costituito da un host palmare e da un pacco batteria Il l'host palmare è un tre bande progettazione integrata dell'antenna del trasmettitore, quale può generare simultaneamente 2,4 GHz / 5,8 GHz frequenza UAV segnali di disturbo del controllo di volo e segnali di disturbo del posizionamento satellitare, attraverso gli UAV Il canale di controllo del volo in uplink e il canale di posizionamento satellitare che bloccano l'interferenza causano la perdita dei comandi di controllo del volo e delle informazioni sul posizionamento del satellite, rendendolo incapace di volare normalmente. a seconda del design dell'UAV, avrà l'effetto di controllo di ritorno, atterraggio e caduta.  nella situazione offensiva e difensiva, di solito c'è una certa distanza tra l'operatore del drone e l'area sensibile che deve essere fortificata. Il il drone è decollato da nelle vicinanze del manipolatore, e poi si avvicinò gradualmente all'area fortificata. Quando il drone arriva in prossimità dell'area fortificata e può svolgere efficaci attività di ricognizione o sabotaggio, la distanza da il drone all'area fortificata è solitamente molto più vicino di la distanza tra esso e l'operatore .   nella situazione di cui sopra, tutti i segnali di uplink inviati dall'operatore (inviati da terra al drone) sarà relativamente debole a causa della lunga distanza. Con la stessa potenza, perché il difensore è più vicino al drone, il segnale sarà più forte di il manipolatore. Il downlink anche il segnale ricevuto dal difensore sarà più forte di il manipolatore. ma l'obiettivo della difesa contro il downlink segnale serve a impedire che l'operatore da ricevendolo, e la distanza da il drone all'operatore presso questo il tempo è più o meno lo stesso della distanza da il difensore all'operatore . Pertanto, il blocco del segnale discendente non ha un vantaggio topografico  può essere visto da l'analisi di cui sopra che l'interferenza con i segnali di uplink sono più vantaggiosi accade solo che il segnale di uplink sia solitamente un segnale del telecomando, quale è direttamente correlato al controllo del drone. Se il segnale di uplink è disturbato, il drone perderà il controllo immediato e potrà funzionare solo secondo i passi preimpostati dal programma (solitamente landing o hovering). Il downlink i segnali sono principalmente telemetria e immagini. Sebbene ci possono essere informazioni sensibili, non è importante quanto il segnale di controllo. inoltre, il difensore non è dominante nella situazione e di solito assume un atteggiamento laissez-faire nei confronti del downlink segnale.   gps si basa su satelliti in orbita media. in generale, il segnale raggiunge la superficie terrestre dopo decine di migliaia di chilometri, che è già molto debole. Pertanto, è più facile interferire con segnali gps quando il UAV è molto vicino al difensore. Se ...
    visualizza di più
prima pagina 1 2 3 4 5 6 7 8 9 10 ultima pagina

Un totale di 19 pagine

mettiti in contatto
  • wellhope apparecchiature di comunicazione wireless ltd (cina):

    No.8, Bidi Road Xinan Street SanShui District FoShan City, Guangdong , China

  • hai delle domande? chiamaci

    tel : 0086 757 87722921

  • contatto con noi

    e-mail : wh@whwireless.com

    e-mail : kinlu@whwireless.com

    WhatsApp : 008613710314921

Seguici :

Facebook Twitter Linkedin Youtube TikTok VK
Mandare un messaggio
benvenuti a wellhope wireless

Servizio Online

casa

prodotti

notizia

contatto