5G 4G 3G M2M and IoT antenna Noticias
  •  Qué Qué es la informática de borde (MEC)?
    Qué Qué es la informática de borde (MEC)? 2021-01-04
    Qué Qué es la informática de borde (MEC)? Para Evite el aburrimiento de la tecnología, permítame darle un ejemplo. hay un animal muy inteligente en la naturaleza-pulpo. tiene el coeficiente intelectual más alto entre invertebrados. Si es para escapar o depredación, tiene muchos tentáculos largos que se pueden usar libremente.Los científicos han descubierto que los tentáculos del pulpo están llenos de neuronas, que pueden manejar muchas acciones de forma independiente. El pulpo cerebro sólo representa 40% del procesamiento. La otra potencia de procesamiento se distribuye en sus 8 tentáculos, lo que mejora en gran medida su procesamiento de tensión. habilidad. Si el cuerpo humano es el método de procesamiento central del cerebro y 99% de sus capacidades requieren que el cerebro responda, el pulpo es un sistema de procesamiento distribuido y 60% confía en su "pequeño cerebro" procesamiento distribuido en las antenas. Sí, este es el principio de la computación perimetral. Las capacidades de cálculo y procesamiento están sumergidas hasta el borde más cercano al negocio para completar. la mayoría de ellos no necesitan interactuar con la red central, y algunas son interoperables con la red central. Este es computación de borde. El concepto de Acceso múltiple computación de borde (MEC) La tecnología se propuso por primera vez en 2009 en el cloudlet plataforma informática desarrollada por carnegie mellon Universidad. en 2014, el instituto europeo de normas de telecomunicaciones (ETSI) definió formalmente los conceptos básicos de MEC y estableció el MEC grupo de trabajo de especificación para comenzar el trabajo relacionado con la estandarización. en 2016, ETSI extendió este concepto a multiacceso Edge Computing, y extendió la aplicación de Edge Computing en redes celulares móviles a otras redes de acceso inalámbrico (tales como Wi-Fi). bajo la promoción de ETSI, otras organizaciones de normalización internacionales y chinas, incluidas 3GPP y la asociación de estándares de comunicaciones de China (CCSA) también han iniciado trabajos relacionados. Actualmente, MEC ha evolucionado en una de las tecnologías importantes de 5G sistemas de comunicacion movil. por qué 5G tiene que utilizar la computación de borde? en el 5G era, la comunicación móvil ha cambiado la comunicación inicial entre personas a la comunicación entre personas y cosas a la comunicación entre cosas. AR / VR, Internet de las cosas, automatización industrial, conducción no tripulada y otros servicios se han introducido en grandes cantidades, lo que genera requisitos de red para un gran ancho de banda, baja latencia y grandes conexiones. Los nuevos servicios tienen requisitos cada vez más exigentes de ancho de banda, demoras y seguridad, y la implementación centralizada de la computación en la nube tradicional no ha podido cumplir con los requisitos del servicio. Vamos eche un vistazo a lo siguiente "5G flor" que puede reflejar la visión de 5G capacidades. Nosotros puede ver que los requisitos d...
    ver más
  • hace nb iot módulo necesita un sim tarjeta?
    hace nb iot módulo necesita un sim tarjeta? December 2,2020.
    hace nb iot módulonecesita un sim tarjeta? La respuesta simple es necesaria (Más comunicación inalámbrica conocimiento; IoT conocimiento, cable de antena https: / / www.whwireless.com ) nb iot se despliega bajo la cobertura de señal de la red celular existente y utiliza la banda de frecuencia con licencia, por lo que solo se puede utilizar a través de la red proporcionada por el operador. alguien puede preguntar por qué lora, que también es un low-power red de área amplia, no se puede utilizar un sim tarjeta, mientras que nbiot tiene que usar un sim tarjeta? Este todavía está relacionado con las bandas de frecuencia de la red utilizadas por las dos redes. nb iot los dispositivos no necesitan una puerta de enlace, y ellos depender de 4G coberturay utilizar el espectro en LTE, entonces NB-IoT no es fácil trabajar en áreas remotas sin 4G señales. Lora utiliza una banda de frecuencia sin licencia, lo que significa que no hay una banda de frecuencia operada por un operador. Por lo tanto, Lora necesita pasar a través de una puerta de enlace durante uso. NB-IoT red los NB-IoT redse muestra en la figura. se puede ver que consta de 5 partes: NB-IoT terminal. siempre que la correspondiente SIM la tarjeta está instalada, IoT dispositivos de todas las industrias pueden acceder a NB-IoT red; NB-IoT estación base. se refiere principalmente a estaciones base que han sido implementadas por operadores y es compatible con los tres modos de implementación mencionados anteriormente; NB-IoT núcleo red. a través de NB-IoT red central, el NB-IoT la estación base se puede conectar al NB-IoT nube; NB-IoT nube plataforma. El NB-IoT La plataforma en la nube puede procesar varios servicios y enviar los resultados al centro de negocios vertical o NB-IoT terminal; centro de negocios vertical. puede obtener NB-IoT datos de servicio y control NB-IoT terminales en su propio centro. en comparación con la capa de transporte en el IoT tradicional, NB-IoT cambia la compleja implementación de la red, en la que la puerta de enlace de retransmisión recopila información y la envía a la estación base. Por lo tanto, muchos problemas como multi-red redes, alto costo y alta capacidad las baterías están resueltas. una red en toda la ciudad puede brindar comodidad para el mantenimiento y la administración, y puede resolver e instalar ventajas fácilmente separándola de propiedad servicios. Sin embargo, hay nuevas amenazas de seguridad: acceso a alta capacidad NB-IoT terminales un sector de NB-IoT puede admitir conexiones con aproximadamente 100.000 terminales. El principal desafío es realizar una autenticación y un control de acceso efectivos en estos gran escala en tiempo real gran volumen conexiones para evitar nodos maliciosos inyectando información falsa. entorno de red abierta La comunicación entre la capa de percepción y transporte de NB-IoT es completamente a través del canal inalámbrico. Las vulnerabilidades inherentes del red inalámbrica traer riesgos potenciales al sistema. Eso es de...
    ver más
  • La diferencia entre RTK y ppk
    La diferencia entre RTK y ppk 2020-11-18
    La diferencia entre RTK y ppk UAVs son ampliamente utilizados, con bajo costo, multitarea, buena maniobrabilidad, alta eficiencia y baja radiación. Ellos se utilizan ampliamente en todos los aspectos de la producción militar y civil. Porque gps tiene las características de todo clima, alta precisión y medición automática, los UAV utilizado actualmente para topografía y cartografía básicamente utiliza gps para posicionamiento y navegación. El gps monopunto precisión de posicionamiento de UAV control de vuelo es demasiado pobre. Anteriormente, se utilizaba una gran cantidad de puntos de control de imagen para corregir la distorsión de la imagen.Sin embargo, en algunos terrenos especiales (como montañas, valles, ríos, etc.), es difícil para el personal de campo desplegar puntos de control de imágenes. para reducir la carga de trabajo, la mayoría de los puntos de control de imagen ni siquiera son necesarios, y es necesario mejorar la precisión de posicionamiento de la aeronave, RTK la tecnología y la tecnología ppk pueden alcanzar nivel centimétrico precisión. abajo comenzamos desde los dos principios técnicos de RTK y PPK, y realizar un análisis comparativo para encontrar un método más adecuado para el posicionamiento aéreo de GPS. 1. El principio de funcionamiento de RTK RTK (en tiempo real movimiento) El sistema de medición generalmente incluye tres partes: recepción de gps equipos, sistema de transmisión de datos y sistema de software para la medición dinámica. El RTK La tecnología de medición se basa en la observación de la fase de la portadora y tiene una rapidez y alta precisión. posicionamiento función. La tecnología de medición diferencial de fase portadora puede obtener resultados de posicionamiento tridimensionales en tiempo real de la estación de medición en el sistema de coordenadas especificado, y tiene nivel de centímetro posicionamiento precisión. El principio de funcionamiento de RTK medida es: coloque un receptor en la estación base y coloque el otro receptor en el operador (llamado la estación móvil ). La estación base y la estación móvil reciben simultáneamente señales enviadas por el mismo satélite gps. El valor de observación obtenido se compara con la información de posición conocida para obtener el valor de corrección diferencial de gps Luego, el valor de corrección se envía a la estación móvil del satélite público vía la estación de enlace de datos radioeléctricos a tiempo para refinar su valor de observación gps a fin de obtener una posición en tiempo real más precisa de la estación móvil después de la corrección diferencial. en la actualidad, la precisión del plano de posicionamiento del fabricante principal RTK puede alcanzar 8 mm + 1 ppm, y la precisión de elevación puede alcanzar 15 mm + 1 ppm. hay dos métodos de comunicación principales entre la estación base y la estación móvil: emisora ​​de radio y red. La señal de la estación de radio es estable y la distancia de transmisión de la señal de la red es larga, y cada uno...
    ver más
  • en que bandas de frecuencia civil convencionales son las señales de control utilizadas por los drones
    en que bandas de frecuencia civil convencionales son las señales de control utilizadas por los drones 2020-10-28
    en que bandas de frecuencia civil convencionales son las señales de control utilizadas por los drones El dispositivo consta de un host portátil y una batería. El host portátil es un tres bandas diseño integrado de antena transmisora, que puede generar simultáneamente 2,4 GHz / 5,8 GHz frecuencia UAV señales de interferencia de control de vuelo y señales de interferencia de posicionamiento satelital, a través de La interferencia que bloquea el canal de control de vuelo del enlace ascendente y el canal de posicionamiento por satélite hace que pierda los comandos de control de vuelo y la información de posicionamiento del satélite, lo que le impide volar normalmente. dependiendo del diseño del UAV, tendrá el efecto de control de regreso, aterrizaje y caída. en la situación ofensiva y defensiva, suele haber una cierta distancia entre el operador del dron y el área sensible que necesita ser fortificada. El drone despegó la vecindad del manipulador, y luego se acercó gradualmente al área fortificada. Cuando el dron llega cerca del área fortificada y puede realizar actividades efectivas de reconocimiento o sabotaje, la distancia desde el dron a la zona fortificada suele estar mucho más cerca que la distancia entre éste y el operador .   en la situación anterior, todas las señales de enlace ascendente enviadas por el operador (enviadas desde tierra al dron) será relativamente débil debido a la larga distancia. Con el mismo poder, porque el defensor está más cerca del dron, la señal será más fuerte que el manipulador. El enlace descendente La señal recibida por el defensor también será más fuerte que el manipulador. pero el gol de la defensa en contra el enlace descendente la señal es para evitar que el operador recibirlo, y la distancia desde el dron al operador en este el tiempo es aproximadamente el mismo que la distancia desde el defensor al operador. Por tanto, el bloqueo de la señal descendente no tiene ninguna ventaja topográfica.  se puede ver desde el análisis anterior que la interferencia con señales de enlace ascendente es más beneficioso da la casualidad de que la señal de enlace ascendente suele ser una señal de control remoto, que está directamente relacionado con el control del drone. Si si se interfiere la señal de enlace ascendente, el dron perderá el control inmediato y solo podrá operar de acuerdo con los pasos preestablecidos por el programa (generalmente aterrizaje o vuelo estacionario). El enlace descendente Las señales son principalmente telemetría e imágenes. Aunque puede haber información sensible, no es tan importante como la señal de control. Además, el defensor no es dominante en la situación y suele adoptar una actitud de laissez-faire hacia el enlace descendente señal.   gps se basa en satélites de órbita media. en términos generales, la señal llega a la superficie de la tierra después de decenas de miles de kilómetros, que ya es muy débil. Por tanto, es más fácil interferir con señales gps cuando el UAV e...
    ver más
primera página 1 2 3 4 5 6 7 8 9 10 última página

Un total de 19 paginas

Ponerse en contacto
  • equipo de comunicación inalámbrica wellhope ltd (china):

    No.8, Bidi Road Xinan Street SanShui District FoShan City, Guangdong , China

  • ¿Tienes alguna pregunta? llámanos

    teléfono : 0086 757 87722921

  • contactar con nosotros

    Email : wh@whwireless.com

    Email : kinlu@whwireless.com

    whatsapp : 008613710314921

Síganos :

Facebook Twitter Linkedin Youtube TikTok VK
Enviar un mensaje
bienvenido a wellhope wireless

Servicio en línea

hogar

productos

Noticias

contacto