WES operating system lithium battery power supply method design

2022/04/08

Autor: Iflowpower –Dobavljač prijenosnih elektrana

Sa poboljšanjem 32-bitnih RISC sistema, desktop X86 arhitektura se postepeno svodi na potražnju za električnom energijom. Danas se ove dvije platforme mogu koristiti za dizajniranje mobilnih uređaja na baterije. Međutim, kada se desktop aplikacija zapravo koristi za mobilne uređaje, potrebno je u nekim aspektima obratiti posebnu pažnju, a pojava WindowEmbeddedStandard operativnog sistema rješava ovaj problem.

WindowembeddedStandard (koji se naziva WES) nije samo operativni sistem za desktop računare, koji je drugačije okruženje sa novim karakteristikama dizajniranim za malu potrošnju, mobilni i bez kontinuiranog rada. Ovaj članak će vam predstaviti kako efikasno koristiti ove funkcije. Stoni i mobilni uređaji se razlikuju sa sigurnosne perspektive, ljudi mogu izgubiti mobilne uređaje, što rezultira prijetnjama sigurnosti podataka.

U mobilnom telefonu može biti mnogo telefonskih brojeva. WES uređaj može sadržavati američke nacionalne telefonske imenike. I tu je posebno važan podatak, odnosno biometrijski podaci.

Račun ili broj telefona je ukraden, može se mijenjati; a kada se uništi baza podataka biološke identifikacije, onda problem nije mali. U cilju sigurnosti nepokretnih podataka, WES se isporučuje tehnologiji šifriranja podataka na nivou diska, na nivou direktorija ili na nivou datoteke jer je EFS (šifrirani sistem datoteka) dio osnovnog NTFS sistema datoteka. Iako WES nije koristio BitLocker enkripciju na nivou Viste, korištene su druge metode za uspostavljanje ekvivalentnog sigurnosnog sistema.

Pored toga, sistem takođe isporučuje niz rešenja za celobrojno šifrovanje nezavisnih proizvođača, od kojih neka ispunjavaju standarde FIP140-2, a neke metode su integrisane sa tehnologijom hard diska. Sva ova sigurnosna rješenja počinju od autentifikacije, a lažiranje identiteta mobilnih uređaja je prava prijetnja. Nadamo se da se mobilni uređaji mogu koristiti i izvan sigurnosne zone, tako da moramo razumjeti da li je to zaista oprema koja zove dom.

Možda postoji još jedna obmana na mobilnim uređajima.——Klonovi ili blizanci se mogu zamijeniti ciljnim uređajem. Možda je neidentifikovani partner nenamjerno doveo ovu zlu opremu blizanca u sigurno područje, kao i da se hard disk u mobilnom uređaju iznosi u drugi računar radi analize i napada.

Obratite pažnju na tri elementa sigurnosti dobrih korisnika (šta imate?——Tag, ko si ti?——Biološka identifikacija, šta ti znaš?——Lozinka) nije dovoljna za prevazilaženje ove vrste prijetnje obmanom. Korisnici koji uzimaju legalnu autentifikaciju i dalje se mogu prijaviti na mrežu propuštanjem uređaja (na primjer, korištenjem instaliranog logera tipkovnice) kako bi se uništila sigurnost. Sam uređaj (ne samo softver na tvrdom disku) je dio sigurnosnog puta za prijenos podataka na mreži.

Ovo je najbolje za implementaciju nekih hardverskih rješenja specificiranih od strane TCG (Trusted Computer Group). Implementacija važnih karakteristika kao što su hardverske komponente kao što su TPM (Trusted Platform Modules), posebno se pokreće sigurnost, i dobija podršku za sisteme datoteka za šifrovanje integracije trećih strana. Ideja je da se sa učitavanjem softvera za pokretanje pojavi jedini hash kod identiteta softvera i opreme.

Ovaj hash kod je pohranjen u dubini modula, čak i ako korisnik ili menadžer ne mogu znati. Samo sistem razumije koji softver treba pokrenuti, a softver razumije samo na ovom hardveru. TPM modul je također lozinka, lozinka, ključ i sigurnosno spremište za isporuku certifikata.

Komercijalni alati kao što je WinHex mogu izvući statičke memorije u RAM ili podatke na sektoru diska (kao što je lozinka) i vratiti ih. Ako se ovi podaci nalaze u sektorima koji nisu šifrirani osnovnim NTFS-om (kao što su područja za obradu van mreže, privremeni okruzi, prekidači ili područja za štampanje), može biti jasno. Ali čak i nakon enkripcije, korištenjem brzog offline računara, možete imati milione čistih stringova dok se ne poklapaju s rezultatom heširanja, čime ćete dobiti lozinku ili ključ.

Najbolji način da se osigura da su važni ključni podaci da se pohrane u najdublju tačku čipa, jer postoji krug za detekciju neovlaštenog pristupa i odgovor, štiteći podatke od upada. Čak i ako to nije nacionalna sigurnost, često je moćna zaštita podataka, kao što su HD mediji. Mnogi mobilni X86 uređaji planiraju, dok je HD video reprodukcija obično jedna od ciljnih aplikacija ovih uređaja.

Zapravo, sav komercijalni HD video sadržaj zaštićen je moćnim DRM-om (kao što je Sony Blu-ray tehnologija), ali bilo da je u laboratoriji ili na sudu, često možete vidjeti vlasnike sadržaja i one koji su ih kopirali i distribuirali bez plaćanja naknade. . Zadovoljni ljudi se bore. Do sada se čini da je vlasnik HD sadržaja veći korišćenjem pametnog i lakog ažuriranja sigurnosnog VM-a (virtuelna mašina) i slično Ugovoru o autorskim pravima WIPO (1996) 1.

Za uspostavljanje softvera u ugrađenoj opremi i mora se koristiti u prekograničnom području, rasprava nije završena. Verzija za preuzimanje verzije za preuzimanje može se pokrenuti na PC-u možda je još uvijek u fokusu debate na norveškom sudu 2. Zabrana, možete spriječiti opremu sa softverom koji krši autorska prava na nacionalnoj graničnoj liniji, ali to će uzrokovati ozbiljan protok novca problemi kod proizvođača i uvoznika.

MoleculaRexpressions sa Univerziteta Florida State University slučajno je otkrio poruku prilikom provjere kanala linije rezanja na DigitalMicrovax računaru, tekst poruke je ruska fraza: VAX——Ako ti je zaista stalo, ukrast ćeš najbolju stvar. Ova rečenica se često pojavljuje u borbi protiv crnih šešira hakera 1970-ih. Ove DRM metode obično zahtijevaju višestruku autentifikaciju uređaja, od medija do plejera, zatim do računara, a zatim prikaza prikazanog uređaja za prikaz.

Identitet zaštite čipa (kao što je TCG modul za odobrenje) je potreban za ovaj sistem. Radi kao Vista može raditi s ovim softverom i kompatibilan je sa DMC1998. Microsoft naporno radi kako bi spriječio Linux od TIVO 3.

Dizajneri mobilnih WES uređaja trebali bi pažljivo razmotriti problem sučelja čovjek-mašina (HMI). Čak i ako postoji mogućnost grafičke obrade Atom čipseta, uređaj se i dalje može redizajnirati za neki HMI zbog ograničenja veličine ekrana veličine ekrana. Naravno, dostupni su i obični XP desktopi, koji se mogu platiti različitim temama boja, ako je potrebno, također mogu biti značajni za grafiku i funkcije.

Ljudi koji žele da dovrše prilagođeni interfejs za svoju opremu trebali bi pogledati Siverlight. SiverLight je važan za Microsoftovu takozvanu RIA (bogata interaktivna aplikacija). Silverlight je razvijen u VisualStudiju pod .

Net 3.5, SilverLight se može koristiti za isporuku direktnih interfejsa za baze podataka i programske jezike u jednom IDE-u. .

Net3.5 je nova karakteristika WES snabdevanja, a nije deo stare verzije Xpembedded-a. Ali Silverlight je tehnologija zasnovana na pretraživaču, tako da možda nije prikladna za mobilne ručne uređaje.

U ovom primjeru, preferirani interfejs može biti WindowsPresentationFoundation (WPF). WPF može obezbijediti sve karakteristike Silverlight-a——Ugrađeni video, animacija, skalabilna vektorska slika, itd., ali sve ove funkcije ne koriste pretraživač.

Konačno, još jedan detalj mobilnih uređaja: oni uglavnom koriste otporne ekrane osjetljive na dodir, bez miša ili kuglice za praćenje. Ovo je drugačiji interfejs——Kao što je bez funkcije HOVER. I WindowsMobile i Windows su navikli da zadrže, kliknite prevucite i ispustite i dvaput kliknite na opskrbu funkcijama na ekranu, ali ove funkcije moraju biti ugrađene u upravljački program ekrana osjetljivog na dodir, a ti upravljački programi su različiti, a svaki dobavljač ekrana osjetljivog na dodir je drugačiji .

Nije dio gotovog WES-a. Morate kreirati ovaj drajver ili ga nabaviti od OEM dobavljača. Da podsjetim sve, ovaj drajver može stvoriti resurse i snagu ako nije dobar.

Za kreiranje ovih drajvera najbolje je koristiti odličnu tehnologiju dizajna diska s prekidima male snage. Mrežna funkcija kod stvarnog mobilnog uređaja, mrežna funkcija je drugačija. Iako je laptop također pomičan, obično radi na fiksnoj lokaciji i održava vezu s jednom WiFi pristupnom tačkom.

Međutim, ručni WES uređaji se mogu koristiti u mobilnim uređajima (kao što su radnici koji nose RFID čitač/tablet), mogu skakati s pristupne tačke na drugu, istovremeno održavajući povezanost sesije i sigurnost. WindowsCommunicationFoundation (WCF) može pružiti ovu fleksibilnost. WCF je dio .

NET framework, može se koristiti za izgradnju aplikacije koja međusobno komunicira. WCF je ugrađen u Vistu, OEM za razvoj WCF uređaja može preuzeti i instalirati. WCF je Microsoftovo sveobuhvatno rješenje za komunikacije, ali ovo područje nije Microsoftova velika kompanija.

Cisco gotovo monopolizira tržište pristupnih tačaka, a njihovi različiti standardi (čuveni CCX) također su faktor u okruženju za razvoj OEM opreme. Srećom, ove komunikacione tehnologije su zasnovane na zajedničkoj tački sa XP/Vista, tako da se mogu instalirati kao plug-and-play drajver sa WES sistemom. OEM dobavljači bi trebali obratiti pažnju na mobilne uređaje, dobavljač nije dovoljan.

Postoje strogi industrijski i državni standardi za različite vrste medicinske opreme, DOD informacije i razne sigurnosne (ekonomske) usluge. Na sreću, svi ovi standardi su razvijeni i verifikovani pomoću WindowsPC uređaja, tako da je OEM-ovci obično lako prilagoditi WES uređaje. Međutim, svi odgovori nisu u softveru.

Dizajneri mobilnih uređaja bi posebno trebali razumjeti koji je dio njegove opreme u komunikacijskom scenariju. Na primjer, laptop je gotovo sve USB hostove. Međutim, mobilni uređaji mogu biti USB slave, ili također mogu imati funkciju host i slave.

Takve promjene može podesiti BIOS. Koristi se snaga potrošnje energije, točnije potrošnja energije za rad svake jedinice, a kritična je za napajanje baterije. Na kraju, želimo iskoristiti broj dana ispod minimalne cijene baterije i volumena (DOU).

Merenje takta ili MIPS ne ukazuje na Dou uređaja. Mjerenje potrošnje energije nije striktno povezano sa DOU. Svaki vat MIPS ima određeni stepen povezanosti, ali premisa je konstantna za korištenje——Dakle, vrlo malo o mobilnim uređajima.

Ali zaista vrijedna je vatsekunda (Eger) za svaku operaciju. Mobilne aplikacije su aplikacije vođene prekidima i događajima. Na primjer, mobilni uređaji mogu imati ugrađeni RFID čitač.

Trajanje baterije možda nije mali sat, već broj očitavanja. Ako je dizajn razuman, ova vrsta uređaja uvijek ne bi trebala trošiti gotovo nikakvu energiju, osim ako ne želite pročitati etiketu. Zatim bi trebao pokrenuti posao, poslati RF impuls, pročitati vraćene podatke, riješiti probleme, primijeniti neku poslovnu logiku i prenijeti podatke u lokalnu ili udaljenu bazu podataka, posrednik može pokrenuti mrežnu vezu.

Kao što vidite, integracijom hardvera, operativnih sistema i aplikativnog softvera možete postići optimalnu Erg vrijednost. Dalja Eger / Optimizacija operacija direktno zavisi od rada izvršenja i mreže koja se koristi. Na primjer, kratki SMS koji se šalju putem CDMA ili GPRS-a mogu imati visoku energetsku efikasnost (svaka riječ galge).

Veći dokumenti, kompjuteri, mogu imati najveću efikasnost pri prijenosu putem Wi-Fi mreže (10 megabajta). Wes isporučuje takve platforme dizajneru aplikacija: može birati između mreže na osnovu zahtjeva potrebne propusnosti, sigurnosti i kvaliteta usluge. Upravljanje napajanjem pomoću ACPI, postojećeg WES Supply and Power Interface (ACPI) na XPRO Computer Computeru.

Sa ovim ugrađenim i gotovim ACPI-jem možete dobiti mnoge osnovne funkcije kao što je spavanje. I možete postići dodatne funkcije upravljanja energijom iz sloja aplikacije. Upravljanje napajanjem na ACPI nivou zasniva se na jednostavnom praćenju vremena rada u mirovanju, kao što je prikazano u tabeli 1.

Ova osnovna ACPI funkcija sadržana u WES-u je ista kao što se koristi u vašem laptopu, samo je početak upravljanja napajanjem mobilnog uređaja. Kontrolne ACPI postavke pritiska su obično mnogo veće od intervala vremena za karakterizaciju operacija pokretača događaja uređaja u realnom vremenu. Prošireno upravljanje napajanjem WES2009 ima novu funkciju, mirovanje, višestruko pokretanje (Horm).

Horm omogućava sistemu da brzo (nominalna vrednost od 1 sekunde) počne da spava unapred. Na primjer, ova funkcija omogućava sistemu automatizacije da brzo uđe u radno stanje nakon kratkog napajanja. Za neke uređaje, OEM poslovanje bi trebalo da se pripremi za osnovnu funkciju upravljanja napajanjem na nivou ACPI koja se kreće u prošlost, integrišući ih u aplikaciju.

OEM ili njegov dobavljač prve linije, može proširiti BIOS za isporuku API-ja za pretvaranje CPU-a ili čak povezanih elektronskih uređaja u stanja niže snage. Zanimljivo, ima dovoljno prostora da se postigne potrošnja energije u kratkom vremenskom periodu, ima dovoljno prostora za nas. Na primjer, MPEG reprodukcija zahtijeva različitu potrošnju energije: jedna je slanje podataka iz podataka, jedna je dekodiranje, jedna je popunjavanje keša okvira, a zatim vrlo niska potrošnja energije (ali pozadinsko osvjetljenje ekrana je uvijek otvoreno) Sačekajte sljedeći okvir.

Ova varijabilna potrošnja energije između MPEG okvira i okvira je istinita na osciloskopu za mjerenje struje velike brzine. Punjenje baterije je samo pola problema, prije svega morate napuniti bateriju. Litijum hemijske sirovine imaju određene opasnosti, uglavnom koristeći pametne baterije.

Kontrolirajte zahtjeve za punjenje baterije Pristupite I2C ili SPI interfejsu sabirnice i predstavlja proces punjenja i pražnjenja od sloja aplikacije do upravljačke baterije. Upravljanje baterijom je zastrašujući izazov dizajna hardvera i softvera, a integracija sa operativnim sistemom je temelj uspjeha svakog mobilnog uređaja. Slika 1: Poređenje standarda dizajna laptopa i mobilnih uređaja.

.

KONTAKTIRAJ NAS
Samo nam recite svoje zahtjeve, možemo učiniti više nego što možete zamisliti.
Pošaljite upit
Chat with Us

Pošaljite upit

Odaberite drugi jezik
English
العربية
Deutsch
Español
français
italiano
日本語
한국어
Português
русский
简体中文
繁體中文
Afrikaans
አማርኛ
Azərbaycan
Беларуская
български
বাংলা
Bosanski
Català
Sugbuanon
Corsu
čeština
Cymraeg
dansk
Ελληνικά
Esperanto
Eesti
Euskara
فارسی
Suomi
Frysk
Gaeilgenah
Gàidhlig
Galego
ગુજરાતી
Hausa
Ōlelo Hawaiʻi
हिन्दी
Hmong
Hrvatski
Kreyòl ayisyen
Magyar
հայերեն
bahasa Indonesia
Igbo
Íslenska
עִברִית
Basa Jawa
ქართველი
Қазақ Тілі
ខ្មែរ
ಕನ್ನಡ
Kurdî (Kurmancî)
Кыргызча
Latin
Lëtzebuergesch
ລາວ
lietuvių
latviešu valoda‎
Malagasy
Maori
Македонски
മലയാളം
Монгол
मराठी
Bahasa Melayu
Maltese
ဗမာ
नेपाली
Nederlands
norsk
Chicheŵa
ਪੰਜਾਬੀ
Polski
پښتو
Română
سنڌي
සිංහල
Slovenčina
Slovenščina
Faasamoa
Shona
Af Soomaali
Shqip
Српски
Sesotho
Sundanese
svenska
Kiswahili
தமிழ்
తెలుగు
Точики
ภาษาไทย
Pilipino
Türkçe
Українська
اردو
O'zbek
Tiếng Việt
Xhosa
יידיש
èdè Yorùbá
Zulu
Trenutni jezik:Bosanski