loading

  +86 18988945661             contact@iflowpower.com            +86 18988945661

Solució d&39;alimentació de bateria de liti del sistema operatiu WES

Autor: Iflowpower - Proveïdor de centrals portàtils

Amb la millora dels sistemes RISC de 32 bits, l&39;arquitectura X86 d&39;escriptori es redueix gradualment a la demanda d&39;energia elèctrica. Avui dia, aquestes dues plataformes es poden utilitzar per dissenyar dispositius mòbils amb bateria. Tanmateix, quan l&39;aplicació d&39;escriptori s&39;utilitza realment per a dispositius mòbils, cal fer consideracions especials en alguns aspectes, i l&39;aparició del sistema operatiu WindowEmbeddedStandard resol aquest problema.

WindowembeddedStandard (anomenat WES) no és només un sistema operatiu d&39;escriptori de llançament, que és un entorn diferent amb funcions noves dissenyades per a poca potència, mòbils i sense funcionament continu. Aquest article explicarà com utilitzar aquestes funcions de manera eficient. Els ordinadors de sobretaula i els dispositius mòbils són diferents des de les perspectives de seguretat, les persones poden perdre els dispositius mòbils, cosa que comporta amenaces per a la seguretat de les dades.

Pot haver-hi molts números de telèfon en un telèfon mòbil. Un dispositiu WES pot contenir agendes telefòniques nacionals americanes. I hi ha una dada particularment important, és a dir, les dades biomètriques.

El compte o número de telèfon és robat, es pot modificar; i un cop destruïda la base de dades d&39;identificació biològica, el problema no és petit. Per a la seguretat de les "dades estacionàries", WES subministra tecnologia de xifratge de dades a nivell de disc, de directori o de fitxer, perquè EFS (sistema de fitxers xifrat) forma part del sistema de fitxers bàsic NTFS. Tot i que WES no va utilitzar el xifratge "BitLocker" a nivell de Vista, es van utilitzar altres mètodes per establir un sistema de seguretat equivalent.

A més, el sistema també ofereix una varietat de solucions de xifratge d&39;integració de tercers, algunes de les quals compleixen els estàndards FIP140-2 i alguns mètodes s&39;integren amb la tecnologia del disc dur. Totes aquestes solucions de seguretat parteixen de l&39;autenticació, i la falsificació d&39;identitat dels dispositius mòbils és una amenaça real. Esperem que els dispositius mòbils es puguin utilitzar fora de la zona de seguretat, així que hem d&39;entendre si realment és el dispositiu qui va trucar a casa&39;.

Quant als dispositius mòbils, és possible que tinguin un altre equip "falsificat": clon o equip doble que es pot canviar amb el dispositiu objectiu. Potser un soci desconegut no tindrà la intenció de portar aquest "equip bessó malvat" a la zona segura, així com el disc dur del dispositiu mòbil es porta a un altre ordinador per analitzar-lo i atacar-lo. Per prestar atenció, una bona seguretat de l&39;usuari tres elements (què té - etiqueta, qui - identificació biomètrica, què sap - contrasenyes) No n&39;hi ha prou per superar aquest tipus de frau.

Els usuaris que prenen l&39;autenticació legal encara poden iniciar sessió a la xarxa filtrant dispositius (per exemple, utilitzant el registrador de teclat instal·lat) per destruir la seguretat. El propi dispositiu (no només el programari del disc dur) forma part del camí de seguretat per transmetre dades a la xarxa. Això és el millor per implementar algunes solucions de maquinari especificades per TCG (Trusted Computer Group).

Implementació de funcions importants com ara components de maquinari com el TPM (Trusted Platform Module) d&39;Atmel, especialment "Safe Start", que ha rebut suport per a sistemes de fitxers xifrats d&39;integració de tercers. La idea aquí és que amb la càrrega del programari d&39;arrencada, apareixerà l&39;únic codi hash d&39;identitat de programari i equip. Aquest codi hash s&39;emmagatzema a les profunditats del mòdul, encara que l&39;usuari o el gestor no ho puguin saber.

Només el sistema entén quin programari ha d&39;iniciar i el programari només entén en aquest maquinari. El mòdul TPM també és una contrasenya, una contrasenya, una clau i un dipòsit de seguretat de subministrament de certificats. Desar "encara" Les dades a la memòria RAM o als sectors del disc (com ara la contrasenya) es poden extreure amb eines comercials com WinHex i restaurar-les.

Si aquestes dades es troben en sectors que no estan xifrats per NTFS bàsic (com ara àrees de processament fora de línia, districtes temporals, commutadors o àrees d&39;impressió), pot ser que estigui clar. Però fins i tot després del xifratge, mitjançant l&39;ús d&39;un ordinador ràpid fora de línia, podeu tenir milions de cadenes brillants fins que coincideixin amb el resultat hash&39;, obtenint així una contrasenya o clau. La millor manera d&39;assegurar-se que les dades clau importants és emmagatzemar-les al punt més profund del xip, ja que hi ha un circuit de detecció i resposta de manipulació, protegir les dades d&39;intrusions.

Fins i tot si no és seguretat nacional, sovint és una potent protecció de dades, com ara els mitjans HD. Molts dispositius mòbils X86 estan planejant, mentre que la reproducció de vídeo HD sol ser una de les aplicacions objectiu d&39;aquests dispositius. De fet, tot el contingut de vídeo en alta definició comercial està protegit per DRM potent (com la tecnologia Blu-ray de Sony), però ja sigui al laboratori o al tribunal, sovint es poden veure els propietaris de contingut i els que els han copiat i distribuït sense pagar drets.

El contingut de la persona "lluita". Fins ara, el propietari del contingut en HD sembla ser més gran utilitzant la màquina virtual de seguretat d&39;actualització intel·ligent i senzilla (màquina virtual) i semblant al Tractat de drets d&39;autor de l&39;OMPI (1996) 1. Per a l&39;establiment de programari en equips encastats i que s&39;ha d&39;utilitzar a través de fronteres, el debat no ha acabat.

La versió de descàrrega del programari "crack" es pot executar a l&39;ordinador, potser als tribunals noruecs encara argumentant el focus. Una prohibició, podeu prevenir equips amb programari infractor a la línia fronterera nacional, però això provocarà problemes greus de flux de caixa als fabricants i importadors. "MolecularExpressions" a la Universitat Estatal de Florida, vaig descobrir accidentalment un missatge en comprovar el canal de la línia de tall a l&39;ordinador DigitalMicrovax.

El text del missatge és una frase russa: "VAX - Si realment t&39;importa, robaràs el millor. "Aquesta frase apareix sovint a la batalla dels pirates informàtics del barret negre dels anys setanta. Aquests mètodes DRM solen requerir una autenticació de dispositiu multifacètica, des dels mitjans de comunicació fins al reproductor, després a l&39;ordinador, i després mostrar el dispositiu de visualització que es mostra.

La identitat de protecció del xip (com ara el mòdul d&39;aprovació de TCG) és necessària per a aquest sistema. Funciona com Vista pot funcionar amb aquest programari i compatible amb DMC1998. Microsoft està treballant dur per evitar que Linux sigui "TiVo" 3.

Els dissenyadors de dispositius mòbils WES haurien de considerar acuradament el problema de la interfície home-màquina (HMI). Fins i tot si hi ha una capacitat de processament gràfic del chipset Atom, el dispositiu encara es pot redissenyar per a alguna HMI a causa del límit de mida de la pantalla de la mida de la pantalla. Per descomptat, hi ha disponibles escriptoris "XP" normals i es poden pagar amb diferents temes de color, si voleu, també podeu modificar gràfics i funcions.

Les persones que vulguin completar la interfície personalitzada per al seu equip haurien de fer una ullada a Siverlight. SiverLight és important per a l&39;anomenada RIA (aplicació interactiva rica) de Microsoft. Silverlight es desenvolupa a VisualStudio sota .

Net 3.5, SilverLight es pot utilitzar per subministrar interfícies directes per a bases de dades i llenguatges de programació en un sol IDE. .

Net3.5 és una nova característica del subministrament de WES, que no forma part de la versió antiga d&39;Xpembedded. Però Silverlight és una tecnologia basada en navegador, de manera que pot ser que no sigui adequada per a dispositius mòbils de mà.

En aquest exemple, la interfície preferida pot ser WindowsPresentationFoundation (WPF). WPF pot oferir totes les funcions de Silverlight: vídeo incrustat, animació, imatges vectorials escalables, etc., però no utilitzeu totes aquestes funcions del navegador.

Finalment, un altre detall dels dispositius mòbils: generalment utilitzen pantalles tàctils resistives, sense ratolí ni trackball. Aquesta és una interfície diferent, com ara no hi ha característiques de "passar el ratolí". Tant WindowsMobile com Windows estan acostumats a mantenir, fer clic a arrossegar i deixar anar i fer doble clic al subministrament de funcions a la pantalla, però aquestes funcions s&39;han d&39;incrustar al controlador de la pantalla tàctil, i aquests controladors són diferents i cada proveïdor de pantalla tàctil és diferent.

No forma part del WES ja fet. Heu de crear aquest controlador o obtenir-lo del proveïdor OEM. Per recordar a tothom, aquest conductor pot generar recursos i poder si no és bo.

El millor és utilitzar una excel·lent tecnologia de disseny d&39;unitats d&39;interrupció i baixa potència per crear aquests controladors. La funció de xarxa sobre un dispositiu mòbil real, la funció de xarxa és diferent. Tot i que l&39;ordinador portàtil també és mòbil, normalment funciona en una ubicació fixa i manté un enllaç a un únic punt d&39;accés WiFi.

Tanmateix, els dispositius WES portàtils es poden utilitzar en dispositius mòbils (com ara els treballadors que porten lector RFID / tauleta al magatzem), poden saltar d&39;un punt d&39;accés a un altre punt d&39;accés, però també mantenir una sessió Connectivitat i seguretat. WindowsCommunicationFoundation (WCF) pot oferir aquesta flexibilitat. WCF forma part de .

NET framework, es pot utilitzar per crear una aplicació que es comuniqui entre elles. WCF està integrat a Vista, l&39;OEM per desenvolupar dispositius WCF es pot descarregar i instal·lar. WCF és la solució integral de comunicacions de Microsoft, però aquesta àrea no és una gran empresa de Microsoft.

Cisco gairebé monopolitza el mercat dels punts d&39;accés, i els seus diferents estàndards (famosos CCX) també són un factor en l&39;entorn de desenvolupament d&39;equips OEM. Afortunadament, aquestes tecnologies de comunicació es basen en un punt comú amb XP/Vista, de manera que es poden instal·lar com a controlador plug-and-play amb el sistema WES. Els venedors OEM haurien de prestar atenció als dispositius mòbils, el proveïdor no és suficient.

Hi ha estàndards industrials i governamentals estrictes per a diferents tipus d&39;equips mèdics, informació del DOD i diversos serveis (econòmics) de seguretat. Afortunadament, tots aquests estàndards es desenvolupen i es verifiquen mitjançant dispositius WindowsPC, de manera que els OEM adaptar-se als dispositius WES sol ser fàcil. Tanmateix, no totes les respostes estan al programari.

Els dissenyadors de dispositius mòbils haurien d&39;entendre especialment quina part del seu equip es troba en un escenari de comunicació. Per exemple, el portàtil és gairebé tots els hosts USB. Tanmateix, els dispositius mòbils poden ser un esclau USB, o també poden tenir la funció d&39;amfitrió i esclau.

Aquests canvis es poden ajustar mitjançant la BIOS. S&39;utilitza l&39;energia de consum d&39;energia, més concretament és el consum d&39;energia de cada operació de la unitat, i és fonamental per a l&39;alimentació de la bateria. Al final, volem "dies d&39;ús (DOU)" en el cost i el volum mínims de la bateria.

La freqüència de rellotge o la mesura de MIPS no indiquen el "Dou" d&39;un dispositiu. La mesura del consum d&39;energia no està estrictament relacionada amb DOU. Els MIP per watt tenen un cert grau d&39;associació, però la premissa és un ús constant i sostingut, molt petit per als dispositius mòbils.

Però el veritablement valuós és el Wattosecond (Eger) cada operació. Les aplicacions mòbils són interrupcions i aplicacions basades en esdeveniments. Per exemple, els dispositius mòbils poden tenir un lector RFID integrat.

La durada de la seva bateria pot ser que no sigui una hora petita, sinó un nombre de lectures. Si el disseny és raonable, aquest tipus de dispositiu sempre hauria de consumir gairebé cap energia, tret que vulgueu llegir l&39;etiqueta. Aleshores hauria de desencadenar un treball, enviar un pols de RF, llegir les dades retornades, resoldre problemes, aplicar una mica de lògica de negoci i transferir les dades a una base de dades local o remota, l&39;intermedi pot iniciar la connexió de xarxa.

Com podeu veure, la integració de maquinari, sistemes operatius i programari d&39;aplicació, podeu aconseguir un valor Erg òptim. A més Eger / Optimització de l&39;operació depèn directament del funcionament de l&39;execució i de la xarxa utilitzada. Per exemple, enviaments curts de SMS a través de CDMA o GPRS poden tenir una alta eficiència energètica (cada paraula galge).

Els documents més grans, els ordinadors, poden tenir la màxima eficiència quan es transfereixen amb Wi-Fi (10 megabytes). Wes subministra aquestes plataformes al dissenyador d&39;aplicacions: pot triar de la xarxa en funció dels requisits de l&39;ample de banda requerit, la seguretat i la qualitat del servei. Gestió d&39;energia amb ACPI, interfície d&39;alimentació i subministrament WES existent (ACPI) a l&39;ordinador XPRO.

Amb aquest ACPI integrat i preparat, podeu obtenir moltes funcions bàsiques, com ara dormir. I podeu aconseguir funcions addicionals de gestió d&39;energia des de la capa d&39;aplicació. La gestió de l&39;energia a nivell ACPI es basa en un seguiment senzill del temps d&39;inactivitat, tal com es mostra a la taula 1.

Aquesta funció ACPI bàsica continguda a WES és la mateixa que s&39;utilitza al vostre ordinador portàtil, només l&39;inici de la gestió de l&39;energia del dispositiu mòbil. El valor de configuració de la pressió de l&39;ACPI de control és sovint molt més gran que el temps d&39;interval per al funcionament de la unitat d&39;esdeveniments del dispositiu en temps de caràcter. La gestió de l&39;energia ampliada WES2009 té una nova característica, una aturada, inici múltiple (Horm).

Horm permet que el sistema comenci a dormir ràpidament (valor nominal d&39;1 segon). Per exemple, aquesta característica permet que el sistema d&39;automatització entri ràpidament a l&39;estat de treball després d&39;una breu font d&39;alimentació. Per a alguns dispositius, l&39;empresa OEM hauria de preparar-se per a la funció bàsica de gestió de l&39;energia a nivell ACPI que es mou en el passat, integrant-los a l&39;aplicació.

OEM o el seu venedor de primera línia, pot ampliar la BIOS per subministrar API per convertir la CPU o fins i tot dispositius electrònics relacionats a estats de potència més baixa. Curiosament, hi ha prou espai per aconseguir un consum d&39;energia en un curt període de temps, hi ha prou espai per a nosaltres. Per exemple, la reproducció MPEG requereix una varietat de consum de potència: una és enviar dades de les dades, una és descodificar, una és una memòria cau d&39;omplir fotogrames i després un consum d&39;energia molt baix (però la retroil·luminació de la pantalla està sempre oberta) Espereu un fotograma següent.

Aquest consum d&39;energia variable entre fotogrames MPEG i fotogrames és cert en l&39;oscil·loscopi de mesura de corrent d&39;alta velocitat. La càrrega de la bateria és només la meitat del problema, en primer lloc, heu de carregar la bateria. Les matèries primeres químiques de liti tenen certs perills, generalment utilitzant bateries intel·ligents.

Controlar els requisits de càrrega de la bateria Accedir a la interfície de bus I2C o SPI, i és el procés de càrrega i descàrrega des de la capa d&39;aplicació fins a la bateria de gestió. La gestió de la bateria és un repte de disseny de maquinari i programari descoratjador, i la integració amb el sistema operatiu és la base de l&39;èxit de qualsevol dispositiu mòbil. Figura 1: Comparació dels estàndards de disseny "Portàtils" i "Equip mòbil".

.

Posa't en contacte amb nosaltres
Articles recomanats
Coneixement Notícies Sobre el Sistema Solar
no hi ha informació

iFlowPower is a leading manufacturer of renewable energy.

Contact Us
Floor 13, West Tower of Guomei Smart City, No.33 Juxin Street, Haizhu district, Guangzhou China 

Tel: +86 18988945661
WhatsApp/Messenger: +86 18988945661
Copyright © 2025 iFlowpower - Guangdong iFlowpower Technology Co., Ltd.
Customer service
detect