共查询到20条相似文献,搜索用时 156 毫秒
1.
蓝牙技术在无线分布式测控系统中的应用 总被引:10,自引:2,他引:8
蓝牙技术应用于测控领域可设计出无线分布式测控系统。文章利用蓝牙模块ROK 10 10 0 7给出蓝牙无线分布式测控系统软硬件具体实现方案。 相似文献
2.
3.
为了实现Android手持终端与其他设备之间数据准确、高效、可靠的传输,本文给出了基于Android平台下的蓝牙无线传输通用接口。Android应用程序调用此接口即可简单实现与其他蓝牙设备进行无线传输数据。 相似文献
4.
基于蓝牙技术的无线信号检测系统的实现 总被引:5,自引:2,他引:5
蓝牙技术是一种无线数据和语音通信的开放性全球规范,其目的是实现各种电子设备的低成本、短距离的无线连接。从应用的角度将蓝牙模块作为通讯模块集成到系统中为出发点,讨论和研究了蓝牙技术在检测领域中的应用。给出了一种基于蓝牙技术的无线信号检测系统的设计方案,并详细说明了该系统硬件电路设计和蓝牙HCI接口的软件实现方法。 相似文献
5.
6.
介绍了蓝牙技术及其HCI(主机控制器接口),并基于HCI协议规范给出了一种单片机C8051F120与PC之间的无线通信方案.单片机通过UART控制爱立信蓝牙模块ROK 101 008,PC通过USB控制蓝牙适配器,实现两端无线数据传输.此方案不仅可以用来进一步开发蓝牙高层协议和应用,而且它本身也可作为独立的无线通信模块应用到多种场合. 相似文献
7.
基于蓝牙HCI实现单片机与PC间无线通信 总被引:1,自引:0,他引:1
介绍了蓝牙技术及其HCI(主机控制器接口),并基于HCI协议规范给出了一种单片机C8051F120与PC之间的无线通信方案。单片机通过UART控制爱立信蓝牙模块ROK101008,PC通过USB控制蓝牙适配器,实现两端无线数据传输。此方案不仅可以用来进一步开发蓝牙高层协议和应用,而且它本身也可作为独立的无线通信模块应用到多种场合。 相似文献
8.
9.
10.
11.
随着无线技术的不断发展,无线监控系统在工业控制和工程控制中得到了越来越广泛的应用。为了克服传统环境参数监测系统存在的布线复杂、管理困难的问题,利用无线模块发送和接收数据以实现对棚内检测仪器的无线监控。设计的基于nRF401的无线监控系统,将单片机技术和无线通信技术有效结合起来,能无线实时采集棚内环境参数信息,结合有线技术传送到控制中心,实现了环境参数的无线远程控制。 相似文献
12.
13.
锑化铟光伏器件一般工作在77K。本文介绍采用金属变温杜瓦瓶在不同温度下测试了锑化铟光伏器件的光电特性,其结果显示出锑化铟光伏器件在高于77K一段温度范围内也能满足工作需要,因此为锑化铟制冷探测器的设计提供了一定的依据。 相似文献
14.
15.
美国无线通信和互联网协会(CTIA)制定的无线终端OTA测试标准,对于移动通信手机等产品的测试具有一定参考意义。该标准中最重要的内容是对暗室纹波性能的测量。通过CTIA OTA实验室认可对我国移动通信手机等产品的出口有益。在CTIA OTA 实验室认可中,OTA暗室的纹波性能是一个非常重要的指标,直接影响着OTA测试结果的不确定度。主要叙述了CTIA OTA实验室认可中的暗室纹波性能测量技术,具体描述了测量原理、测量方法、所用仪器及遇到问题的解决方法,研究工作对获取CTIA OTA实验室资质有着积极的意义。 相似文献
16.
混合式P2P软件是目前互联网上广泛应用的P2P文件共享软件,但混合式P2P协议并没有特别考虑移动设备(Mobile Device)线接入的问题。文章将在混合式P2P模型的基础上,针对MD计算能力、存储能力的限制和无线连接的特点.提出一种支持MD无线接入的新型混合式P2P网络模型。它通过扩展移动支持节点的功能,使用移动代理代表MD接入P2P网络共享资源。并利用客户机缓存技术进行优化,有效的减少了MD自身的开销以及无线通信的开销.同时对MD的移动性和无线连接的断接性提供了很好的支持。 相似文献
17.
Efficient Implementation of Elliptic Curve Cryptography (ECC) for Personal Digital Assistants (PDAs)
Wireless devices are characterized by low computational power and memory. In addition to this wireless environment are inherently less secure than their wired counterparts, as anyone can intercept the communication. Hence they require more security. One way to provide more security without adding to the computational load is to use elliptic curve cryptography (ECC) in place of the more traditional cryptosystems such as RSA. As ECC provides the same level of security for far less key sizes, as compared to the traditional cryptosystems, it is ideal for wireless security. In this thesis we will investigate the different ways of implementing ECC on wireless devices such as personal digital assistants (PDAs). We will present our findings and compare the different implementations. In our implementation ECC over the field F n 2 using optimal normal basis representation gives the best results. 相似文献
18.
A simple technique for the measurement of transfer inefficiency of charge-transfer devices is proposed. It requires equalization of the magnitude of two consecutive pulses at the output by introducing a known distortion in the square-wave input. The amount of distortion introduced gives a measure of inefficiency. 相似文献
19.