+86 18988945661
contact@iflowpower.com
+86 18988945661
អ្នកនិពន្ធ៖ Iflowpower អ្នកផ្គត់ផ្គង់ស្ថានីយ៍ថាមពលចល័ត
ជាមួយនឹងការពង្រឹងប្រព័ន្ធ RISC 32 ប៊ីត ស្ថាបត្យកម្ម Desktop X86 ត្រូវបានកាត់បន្ថយជាបណ្តើរៗទៅនឹងតម្រូវការថាមពលអគ្គិសនី។ សព្វថ្ងៃនេះ វេទិកាទាំងពីរនេះអាចត្រូវបានប្រើដើម្បីរចនាឧបករណ៍ចល័តដែលប្រើថាមពលថ្ម។ ទោះជាយ៉ាងណាក៏ដោយ នៅពេលដែលកម្មវិធីកុំព្យូទ័រលើតុត្រូវបានប្រើប្រាស់យ៉ាងពិតប្រាកដសម្រាប់ឧបករណ៍ចល័ត ចាំបាច់ត្រូវធ្វើការពិចារណាពិសេសក្នុងន័យមួយចំនួន ហើយការកើតឡើងនៃប្រព័ន្ធប្រតិបត្តិការ WindowEmbeddedStandard ដោះស្រាយបញ្ហានេះ។
WindowembeddedStandard (ហៅកាត់ថា WES) មិនមែនគ្រាន់តែជាប្រព័ន្ធប្រតិបត្តិការលើតុដែលចេញផ្សាយនោះទេ ដែលជាបរិយាកាសខុសគ្នាជាមួយនឹងមុខងារថ្មីៗដែលត្រូវបានរចនាឡើងសម្រាប់ថាមពលទាប ទូរសព្ទចល័ត និងមិនមានប្រតិបត្តិការបន្ត។ អត្ថបទនេះនឹងណែនាំពីរបៀបប្រើប្រាស់មុខងារទាំងនេះប្រកបដោយប្រសិទ្ធភាព។ កុំព្យូទ័រលើតុ និងឧបករណ៍ចល័តខុសពីទស្សនៈសុវត្ថិភាព មនុស្សអាចបាត់បង់ឧបករណ៍ចល័ត ដែលបណ្តាលឱ្យមានការគំរាមកំហែងដល់សុវត្ថិភាពទិន្នន័យ។
វាអាចមានលេខទូរស័ព្ទជាច្រើននៅក្នុងទូរសព្ទដៃ។ ឧបករណ៍ WES អាចមានសៀវភៅទូរស័ព្ទសញ្ជាតិអាមេរិក។ ហើយមានទិន្នន័យសំខាន់ពិសេសមួយ ពោលគឺទិន្នន័យជីវមាត្រ។
គណនីឬលេខទូរស័ព្ទត្រូវបានលួច, អាចត្រូវបានកែប្រែ; ហើយនៅពេលដែលមូលដ្ឋានទិន្នន័យអត្តសញ្ញាណជីវសាស្រ្តត្រូវបានបំផ្លាញ នោះបញ្ហាមិនតូចទេ។ ដោយផ្តោតលើសុវត្ថិភាពនៃទិន្នន័យនៅតែដដែល WES ត្រូវបានផ្គត់ផ្គង់ដល់កម្រិតថាស កម្រិតថត ឬបច្ចេកវិទ្យាអ៊ិនគ្រីបទិន្នន័យកម្រិតឯកសារ ដោយសារ EFS (ប្រព័ន្ធឯកសារដែលបានអ៊ិនគ្រីប) គឺជាផ្នែកមួយនៃប្រព័ន្ធឯកសារ NTFS មូលដ្ឋាន។ ទោះបីជា WES មិនប្រើការអ៊ិនគ្រីប BitLocker កម្រិត Vista ក៏ដោយ វិធីសាស្ត្រផ្សេងទៀតត្រូវបានប្រើដើម្បីបង្កើតប្រព័ន្ធសុវត្ថិភាពសមមូល។
លើសពីនេះ ប្រព័ន្ធនេះក៏ផ្គត់ផ្គង់នូវដំណោះស្រាយការអ៊ិនគ្រីបចំនួនគត់ភាគីទីបីជាច្រើនប្រភេទ ដែលមួយចំនួនត្រូវនឹងស្តង់ដារ FIP140-2 ហើយវិធីសាស្ត្រមួយចំនួនត្រូវបានរួមបញ្ចូលជាមួយបច្ចេកវិទ្យាថាសរឹង។ ដំណោះស្រាយសុវត្ថិភាពទាំងអស់នេះគឺចាប់ផ្តើមពីការផ្ទៀងផ្ទាត់ ហើយការក្លែងបន្លំអត្តសញ្ញាណឧបករណ៍ចល័តគឺជាការគំរាមកំហែងពិតប្រាកដ។ យើងសង្ឃឹមថាឧបករណ៍ចល័តអាចត្រូវបានប្រើនៅខាងក្រៅតំបន់សុវត្ថិភាព ដូច្នេះយើងត្រូវយល់ថាតើវាពិតជាឧបករណ៍ដែលហៅទៅផ្ទះដែរឬទេ។
វាអាចមានការបោកប្រាស់មួយផ្សេងទៀតនៅលើឧបករណ៍ចល័ត——ក្លូន ឬកូនភ្លោះអាចត្រូវបានប្តូរជាមួយឧបករណ៍គោលដៅ។ ប្រហែលជាដៃគូដែលមិនស្គាល់អត្តសញ្ញាណបាននាំយកឧបករណ៍ភ្លោះដ៏អាក្រក់នេះទៅក្នុងតំបន់សុវត្ថិភាព ដោយអចេតនា ក៏ដូចជា hard drive នៅក្នុងឧបករណ៍ចល័តត្រូវបានយកទៅដាក់ក្នុងកុំព្យូទ័រមួយផ្សេងទៀតដើម្បីធ្វើការវិភាគ និងវាយប្រហារ។
យកចិត្តទុកដាក់លើសុវត្ថិភាពអ្នកប្រើប្រាស់ល្អ ធាតុបី (តើអ្នកមានអ្វីខ្លះ?——Tag តើអ្នកជានរណា?——អត្តសញ្ញាណជីវសាស្រ្ត តើអ្នកដឹងអ្វីខ្លះ?——ពាក្យសម្ងាត់) មិនគ្រប់គ្រាន់ដើម្បីយកឈ្នះការគំរាមកំហែងបោកបញ្ឆោតប្រភេទនេះទេ។ អ្នកប្រើប្រាស់ដែលទទួលយកការផ្ទៀងផ្ទាត់ស្របច្បាប់នៅតែអាចចូលទៅក្នុងបណ្តាញដោយការលេចធ្លាយឧបករណ៍ (ឧទាហរណ៍ ការប្រើឧបករណ៍កាប់ឈើដែលបានដំឡើង) ដើម្បីបំផ្លាញសុវត្ថិភាព។ ឧបករណ៍ខ្លួនវា (មិនត្រឹមតែកម្មវិធីនៅលើថាសរឹង) គឺជាផ្នែកមួយនៃផ្លូវសុវត្ថិភាពដើម្បីបញ្ជូនទិន្នន័យនៅលើបណ្តាញ។
នេះគឺជាការល្អបំផុតក្នុងការអនុវត្តដំណោះស្រាយផ្នែករឹងមួយចំនួនដែលបញ្ជាក់ដោយ TCG (Trusted Computer Group)។ ការអនុវត្តមុខងារសំខាន់ៗដូចជាសមាសធាតុផ្នែករឹងដូចជា TPM (ម៉ូឌុលវេទិកាដែលអាចទុកចិត្តបាន) ជាពិសេសសុវត្ថិភាពចាប់ផ្តើម ហើយបានទទួលការគាំទ្រសម្រាប់ប្រព័ន្ធឯកសារការអ៊ិនគ្រីបការរួមបញ្ចូលភាគីទីបី។ គំនិតនៅទីនេះគឺថាជាមួយនឹងការផ្ទុកកម្មវិធីចាប់ផ្ដើម កម្មវិធី និងកូដអត្តសញ្ញាណឧបករណ៍តែមួយគត់នឹងលេចឡើង។
កូដ hash នេះត្រូវបានរក្សាទុកនៅក្នុងជម្រៅនៃម៉ូឌុល ទោះបីជាអ្នកប្រើប្រាស់ ឬអ្នកគ្រប់គ្រងមិនអាចដឹងក៏ដោយ។ មានតែប្រព័ន្ធប៉ុណ្ណោះដែលយល់ពីកម្មវិធីដែលត្រូវចាប់ផ្តើម ហើយកម្មវិធីយល់បានតែលើផ្នែករឹងនេះប៉ុណ្ណោះ។ ម៉ូឌុល TPM ក៏ជាពាក្យសម្ងាត់ ពាក្យសម្ងាត់ សោ និងវិញ្ញាបនបត្រផ្គត់ផ្គង់ឃ្លាំងសុវត្ថិភាពផងដែរ។
ការរក្សាទុកឋិតិវន្តនៅក្នុង RAM ឬទិន្នន័យនៅលើផ្នែកថាស (ដូចជាពាក្យសម្ងាត់) អាចត្រូវបានស្រង់ចេញដោយឧបករណ៍ពាណិជ្ជកម្មដូចជា WinHex និងស្ដារវាឡើងវិញ។ ប្រសិនបើទិន្នន័យទាំងនេះស្ថិតនៅក្នុងផ្នែកដែលមិនត្រូវបានអ៊ិនគ្រីបដោយ NTFS មូលដ្ឋាន (ដូចជាតំបន់ដំណើរការក្រៅបណ្តាញ ស្រុកបណ្តោះអាសន្ន កុងតាក់ ឬតំបន់បោះពុម្ព) វាអាចច្បាស់។ ប៉ុន្តែទោះបីជាបន្ទាប់ពីការអ៊ិនគ្រីបក៏ដោយ ដោយប្រើកុំព្យូទ័រក្រៅបណ្តាញដែលមានល្បឿនលឿន អ្នកអាចមានខ្សែអក្សរច្បាស់លាស់រាប់លាន រហូតទាល់តែពួកវាត្រូវគ្នានឹងលទ្ធផល hash ដោយហេតុនេះអាចទទួលបានពាក្យសម្ងាត់ ឬសោ។
មធ្យោបាយដ៏ល្អបំផុតដើម្បីធានាថាទិន្នន័យសំខាន់ៗគឺត្រូវរក្សាទុកវាជាចំណុចជ្រៅបំផុតនៃបន្ទះឈីប ព្រោះវាមានការរំខានដល់ការរកឃើញ និងសៀគ្វីឆ្លើយតប ការពារទិន្នន័យពីការឈ្លានពាន។ ទោះបីជាវាមិនមែនជាសន្តិសុខជាតិក៏ដោយ វាគឺជាការការពារទិន្នន័យដ៏មានឥទ្ធិពល ដូចជាប្រព័ន្ធផ្សព្វផ្សាយ HD ជាដើម។ ឧបករណ៍ចល័ត X86 ជាច្រើនកំពុងរៀបចំផែនការ ខណៈដែលការចាក់វីដេអូ HD ជាធម្មតាគឺជាកម្មវិធីគោលដៅមួយនៃឧបករណ៍ទាំងនេះ។
តាមពិត មាតិកាវីដេអូ HD ពាណិជ្ជកម្មទាំងអស់ត្រូវបានការពារដោយ DRM ដ៏មានអានុភាព (ដូចជាបច្ចេកវិទ្យា Sony Blu-ray) ប៉ុន្តែទោះបីជាវាស្ថិតនៅក្នុងមន្ទីរពិសោធន៍ ឬតុលាការក៏ដោយ អ្នកតែងតែអាចឃើញម្ចាស់មាតិកា និងអ្នកដែលបានចម្លង និងចែកចាយពួកវាដោយមិនបង់ថ្លៃសួយសារអាករ។ មាតិកាដែលមនុស្សឈ្លោះគ្នា។ រហូតមកដល់ពេលនេះ ម្ចាស់មាតិកា HD ហាក់បីដូចជាមានទំហំធំជាងមុន ដោយប្រើសុវត្ថិភាពអាប់ដេតដ៏ឆ្លាតវៃ និងងាយស្រួល VM (ម៉ាស៊ីននិម្មិត) និងស្រដៀងទៅនឹងសន្ធិសញ្ញារក្សាសិទ្ធិ WIPO (1996) 1.
សម្រាប់ការបង្កើតសូហ្វវែរនៅក្នុងឧបករណ៍បង្កប់ ហើយត្រូវប្រើក្នុងផ្នែកឆ្លងដែន ការជជែកដេញដោលមិនបានបញ្ចប់ទេ។ កំណែទាញយកនៃកំណែទាញយកអាចដំណើរការនៅលើកុំព្យូទ័រអាចនៅតែជាការផ្តោតអារម្មណ៍នៃការពិភាក្សានៅលើតុលាការន័រវេស 2 ។ ការហាមប្រាម អ្នកអាចការពារឧបករណ៍ជាមួយកម្មវិធីដែលបំពានលើខ្សែព្រំដែនជាតិ ប៉ុន្តែវានឹងបង្កបញ្ហាលំហូរសាច់ប្រាក់យ៉ាងធ្ងន់ធ្ងរនៅក្នុងក្រុមហ៊ុនផលិត និងអ្នកនាំចូល។
MoleculaRexpressions នៃសាកលវិទ្យាល័យ Florida State University បានរកឃើញសារមួយដោយចៃដន្យនៅពេលពិនិត្យមើលបណ្តាញកាត់នៅលើកុំព្យូទ័រ DigitalMicrovax អត្ថបទសារជាឃ្លាជាភាសារុស្សី៖ VAX——ប្រសិនបើអ្នកពិតជាយកចិត្តទុកដាក់ អ្នកនឹងលួចរបស់ដែលល្អបំផុត។ ប្រយោគនេះជារឿយៗលេចឡើងនៅក្នុងសមរភូមិពួក Hacker មួកខ្មៅក្នុងទសវត្សរ៍ឆ្នាំ 1970 ។ វិធីសាស្រ្ត DRM ទាំងនេះជាធម្មតាទាមទារការផ្ទៀងផ្ទាត់ឧបករណ៍ពហុមុខ ពីមេឌៀទៅអ្នកលេង បន្ទាប់មកទៅកុំព្យូទ័រ បន្ទាប់មកបង្ហាញឧបករណ៍បង្ហាញដែលបង្ហាញ។
អត្តសញ្ញាណការពារបន្ទះឈីប (ដូចជាម៉ូឌុលអនុម័ត TCG) គឺត្រូវបានទាមទារសម្រាប់ប្រព័ន្ធនេះ។ ដំណើរការដូច Vista អាចធ្វើការជាមួយកម្មវិធីនេះ និងត្រូវគ្នាជាមួយ DMC1998។ ក្រុមហ៊ុន Microsoft កំពុងធ្វើការយ៉ាងខ្លាំងដើម្បីការពារ Linux ពី TIVO 3 ។
អ្នករចនាសម្រាប់ឧបករណ៍ចល័ត WES គួរតែពិចារណាដោយប្រុងប្រយ័ត្ននូវបញ្ហាចំណុចប្រទាក់មនុស្ស-ម៉ាស៊ីន (HMI) ។ ទោះបីជាមានសមត្ថភាពដំណើរការក្រាហ្វិករបស់ Atom chipset ក៏ដោយ ក៏ឧបករណ៍នេះនៅតែអាចរចនាឡើងវិញសម្រាប់ HMI មួយចំនួន ដោយសារការកំណត់ទំហំបង្ហាញនៃទំហំអេក្រង់។ ជាការពិតណាស់ កុំព្យូទ័រលើតុ XP ធម្មតាអាចរកបាន ហើយអាចត្រូវបានបង់ទៅស្បែកពណ៌ផ្សេងគ្នា ប្រសិនបើចាំបាច់ ក៏អាចមានសារៈសំខាន់ចំពោះក្រាហ្វិក និងមុខងារផងដែរ។
អ្នកដែលចង់បំពេញចំណុចប្រទាក់ផ្ទាល់ខ្លួនសម្រាប់ឧបករណ៍របស់ពួកគេគួរតែពិនិត្យមើល Siverlight ។ SiverLight គឺមានសារៈសំខាន់សម្រាប់អ្វីដែលហៅថា RIA របស់ Microsoft (កម្មវិធីអន្តរកម្មសម្បូរបែប)។ Silverlight ត្រូវបានបង្កើតឡើងនៅក្នុង VisualStudio ក្រោម .
Net 3.5, SilverLight អាចត្រូវបានប្រើដើម្បីផ្គត់ផ្គង់ចំណុចប្រទាក់ផ្ទាល់សម្រាប់មូលដ្ឋានទិន្នន័យ និងភាសាសរសេរកម្មវិធីក្នុង IDE តែមួយ។ .
Net3.5 គឺជាមុខងារថ្មីនៃការផ្គត់ផ្គង់ WES មិនមែនជាផ្នែកមួយនៃកំណែចាស់របស់ Xpembedded ទេ។ ប៉ុន្តែ Silverlight គឺជាបច្ចេកវិទ្យាដែលមានមូលដ្ឋានលើកម្មវិធីរុករកតាមអ៊ីនធឺណិត ដូច្នេះវាប្រហែលជាមិនសមរម្យសម្រាប់ឧបករណ៍យួរដៃចល័តទេ។
ក្នុងឧទាហរណ៍នេះ ចំណុចប្រទាក់ដែលពេញចិត្តអាចជា WindowsPresentationFoundation (WPF) ។ WPF អាចផ្គត់ផ្គង់មុខងារទាំងអស់របស់ Silverlight——វីដេអូដែលបានបង្កប់ ចលនា រូបភាពវ៉ិចទ័រដែលអាចធ្វើមាត្រដ្ឋានបាន ។ល។ ប៉ុន្តែមុខងារទាំងអស់នេះមិនប្រើកម្មវិធីរុករកទេ។
ជាចុងក្រោយ ព័ត៌មានលម្អិតមួយទៀតនៃឧបករណ៍ចល័ត៖ ជាទូទៅពួកវាប្រើអេក្រង់ប៉ះធន់ មិនមានកណ្ដុរ ឬគ្រាប់ចុចឡើយ។ នេះគឺជាចំណុចប្រទាក់ផ្សេងគ្នា——ដូចជាមិនមានមុខងារ HOVER ទេ។ ទាំង WindowsMobile និង Windows មានទម្លាប់រក្សា ចុចអូស និងទម្លាក់ ហើយចុចពីរដងលើការផ្គត់ផ្គង់មុខងារទៅអេក្រង់ ប៉ុន្តែលក្ខណៈពិសេសទាំងនេះត្រូវតែបង្កប់នៅក្នុងកម្មវិធីបញ្ជាអេក្រង់ប៉ះ ហើយកម្មវិធីបញ្ជាទាំងនេះគឺខុសគ្នា ហើយអ្នកលក់អេក្រង់ប៉ះនីមួយៗគឺខុសគ្នា។
មិនមែនជាផ្នែកនៃ WES ដែលត្រៀមរួចជាស្រេចនោះទេ។ អ្នកត្រូវតែបង្កើតកម្មវិធីបញ្ជានេះ ឬទទួលបានវាពីអ្នកផ្គត់ផ្គង់ OEM ។ ដើម្បីរំលឹកអ្នកគ្រប់គ្នា អ្នកបើកបរនេះអាចបង្កើតធនធាន និងថាមពលប្រសិនបើវាមិនល្អ។
វាជាការល្អបំផុតក្នុងការប្រើបច្ចេកវិជ្ជាឌីស្សាញឌីសដែលមានថាមពលទាប ដ៏ល្អឥតខ្ចោះដើម្បីបង្កើតកម្មវិធីបញ្ជាទាំងនេះ។ មុខងារបណ្តាញអំពីឧបករណ៍ចល័តពិតប្រាកដ មុខងារបណ្តាញគឺខុសគ្នា។ ទោះបីជាកុំព្យូទ័រយួរដៃក៏អាចចល័តបានដែរ ប៉ុន្តែជាធម្មតាវាដំណើរការនៅក្នុងទីតាំងថេរ និងរក្សាតំណភ្ជាប់ទៅកាន់ចំណុចចូលប្រើ WiFi តែមួយ។
ទោះយ៉ាងណាក៏ដោយ ឧបករណ៍ WES ដែលប្រើដោយដៃអាចត្រូវប្រើក្នុងទូរសព្ទចល័ត (ដូចជាកម្មករដែលផ្ទុកឧបករណ៍អាន RFID / ថេប្លេតចូល) អាចលោតពីចំណុចចូលដំណើរការទៅកន្លែងផ្សេងទៀត ខណៈពេលដែលរក្សាបាននូវការតភ្ជាប់សម័យ និងសុវត្ថិភាពផងដែរ។ WindowsCommunicationFoundation (WCF) អាចផ្គត់ផ្គង់ភាពបត់បែននេះ។ WCF គឺជាផ្នែកមួយនៃ .
NET framework អាចត្រូវបានប្រើដើម្បីបង្កើតកម្មវិធីដែលទាក់ទងគ្នាទៅវិញទៅមក។ WCF ត្រូវបានបង្កើតឡើងនៅក្នុង Vista ដែលជា OEM សម្រាប់ការអភិវឌ្ឍឧបករណ៍ WCF អាចទាញយក និងដំឡើងបាន។ WCF គឺជាដំណោះស្រាយដ៏ទូលំទូលាយរបស់ Microsoft សម្រាប់ការទំនាក់ទំនង ប៉ុន្តែតំបន់នេះមិនមែនជាក្រុមហ៊ុនធំរបស់ Microsoft នោះទេ។
Cisco ស្ទើរតែផ្តាច់មុខទីផ្សារចំណុចចូលដំណើរការ ហើយស្តង់ដារផ្សេងៗរបស់ពួកគេ (CCX ដ៏ល្បីល្បាញ) ក៏ជាកត្តាមួយនៅក្នុងបរិយាកាសអភិវឌ្ឍន៍ឧបករណ៍ OEM ផងដែរ។ ជាសំណាងល្អ បច្ចេកវិទ្យាទំនាក់ទំនងទាំងនេះគឺផ្អែកលើចំណុចរួមមួយជាមួយ XP/Vista ដូច្នេះពួកគេអាចដំឡើងជាកម្មវិធីបញ្ជាដោត និងលេងជាមួយប្រព័ន្ធ WES ។ អ្នកលក់ OEM គួរតែយកចិត្តទុកដាក់លើឧបករណ៍ចល័តអ្នកផ្គត់ផ្គង់មិនគ្រប់គ្រាន់ទេ។
មានស្តង់ដារឧស្សាហកម្ម និងរដ្ឋាភិបាលដ៏តឹងរឹងសម្រាប់ប្រភេទផ្សេងៗនៃឧបករណ៍វេជ្ជសាស្ត្រ ព័ត៌មាន DOD និងសេវាកម្មសុវត្ថិភាពផ្សេងៗ (សេដ្ឋកិច្ច) ។ ជាសំណាងល្អ ស្តង់ដារទាំងអស់នេះត្រូវបានបង្កើតឡើង និងផ្ទៀងផ្ទាត់ដោយប្រើឧបករណ៍ WindowsPC ដូច្នេះ OEMs សម្របខ្លួនទៅនឹងឧបករណ៍ WES ជាធម្មតាមានភាពងាយស្រួល។ ទោះយ៉ាងណាក៏ដោយ ចម្លើយទាំងអស់មិនមាននៅក្នុងកម្មវិធីទេ។
អ្នករចនាឧបករណ៍ចល័តគួរតែយល់ជាពិសេសថាតើផ្នែកណានៃឧបករណ៍របស់គាត់ស្ថិតនៅក្នុងសេណារីយ៉ូទំនាក់ទំនង។ ឧទាហរណ៍ កុំព្យូទ័រយួរដៃគឺជាម៉ាស៊ីន USB ស្ទើរតែទាំងអស់។ ទោះយ៉ាងណាក៏ដោយ ឧបករណ៍ចល័តអាចជាទាសករ USB ឬក៏អាចមានមុខងាររបស់ម៉ាស៊ីន និងទាសករផងដែរ។
ការផ្លាស់ប្តូរបែបនេះអាចត្រូវបានកែតម្រូវដោយ BIOS ។ ថាមពលប្រើប្រាស់ថាមពលត្រូវបានប្រើប្រាស់ ជាពិសេសជាងនេះទៅទៀតគឺការប្រើប្រាស់ថាមពលនៃប្រតិបត្តិការរបស់អង្គភាពនីមួយៗ ហើយវាមានសារៈសំខាន់ចំពោះការផ្គត់ផ្គង់ថាមពលថ្ម។ នៅទីបញ្ចប់ យើងចង់ប្រើចំនួនថ្ងៃក្រោមតម្លៃថ្មអប្បបរមា និងបរិមាណ (DOU)។
អត្រានាឡិកា ឬការវាស់វែង MIPS មិនបង្ហាញពី Dou របស់ឧបករណ៍ទេ។ ការវាស់វែងនៃការប្រើប្រាស់ថាមពលមិនទាក់ទងយ៉ាងតឹងរ៉ឹងជាមួយ DOU ទេ។ វ៉ាត់ MIPS នីមួយៗមានកម្រិតជាក់លាក់នៃការផ្សារភ្ជាប់គ្នា ប៉ុន្តែបរិវេណគឺថេរក្នុងការប្រើប្រាស់——ដូច្នេះតិចតួចណាស់អំពីឧបករណ៍ចល័ត។
ប៉ុន្តែអ្វីដែលមានតម្លៃពិតប្រាកដគឺ Wattosecond (Eger) ប្រតិបត្តិការនីមួយៗ។ កម្មវិធីទូរស័ព្ទគឺជាការរំខាន និងកម្មវិធីដែលជំរុញដោយព្រឹត្តិការណ៍។ ឧទាហរណ៍ ឧបករណ៍ចល័តអាចមានឧបករណ៍អាន RFID ដែលភ្ជាប់មកជាមួយ។
អាយុកាលថ្មរបស់វាប្រហែលជាមិនតិចម៉ោងទេ ប៉ុន្តែការអានមួយចំនួន។ ប្រសិនបើការរចនាមានភាពសមហេតុផល ឧបករណ៍ប្រភេទនេះគួរតែប្រើប្រាស់ថាមពលស្ទើរតែទាំងស្រុង លុះត្រាតែអ្នកចង់អានស្លាក។ បន្ទាប់មកវាគួរតែចាប់ផ្តើមការងារ ផ្ញើជីពចរ RF អានទិន្នន័យដែលបានត្រឡប់មកវិញ ដោះស្រាយបញ្ហា អនុវត្តតក្កវិជ្ជាអាជីវកម្មមួយចំនួន និងផ្ទេរទិន្នន័យទៅកាន់មូលដ្ឋានទិន្នន័យក្នុងស្រុក ឬពីចម្ងាយ កម្រិតមធ្យមអាចចាប់ផ្តើមការតភ្ជាប់បណ្តាញ។
ដូចដែលអ្នកអាចមើលឃើញ ការរួមបញ្ចូលផ្នែករឹង ប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីកម្មវិធី អ្នកអាចសម្រេចបាននូវតម្លៃ Erg ដ៏ល្អប្រសើរ។ Eger / Operation Optimization ដោយផ្ទាល់អាស្រ័យទៅលើប្រតិបត្តិការនៃការប្រតិបត្តិ និងបណ្តាញដែលបានប្រើ។ ឧទាហរណ៍ ការផ្ញើសារខ្លីៗតាមរយៈ CDMA ឬ GPRS អាចមានប្រសិទ្ធភាពថាមពលខ្ពស់ (ពាក្យនីមួយៗ galge)។
ឯកសារធំជាង កុំព្យូទ័រអាចមានប្រសិទ្ធភាពខ្ពស់បំផុតនៅពេលផ្ទេរជាមួយ Wi-Fi (10-megabytes)។ Wes ផ្គត់ផ្គង់វេទិកាបែបនេះដល់អ្នករចនាកម្មវិធី៖ អាចជ្រើសរើសពីបណ្តាញដោយផ្អែកលើតម្រូវការនៃកម្រិតបញ្ជូនដែលត្រូវការ សុវត្ថិភាព និងគុណភាពសេវាកម្ម។ ការគ្រប់គ្រងថាមពលជាមួយ ACPI, WES Supply និង Power Interface (ACPI) ដែលមានស្រាប់នៅលើកុំព្យូទ័រ XPRO Computer ។
ជាមួយនឹង ACPI ដែលភ្ជាប់មកជាមួយ និងត្រៀមរួចជាស្រេចនេះ អ្នកអាចទទួលបានមុខងារជាមូលដ្ឋានជាច្រើនដូចជាការគេងជាដើម។ ហើយអ្នកអាចសម្រេចបាននូវមុខងារគ្រប់គ្រងថាមពលបន្ថែមពីស្រទាប់កម្មវិធី។ ការគ្រប់គ្រងថាមពលកម្រិត ACPI គឺផ្អែកលើការត្រួតពិនិត្យសាមញ្ញនៃពេលវេលាដំណើរការទំនេរ ដូចដែលបានបង្ហាញក្នុងតារាងទី 1 ។
មុខងារ ACPI មូលដ្ឋាននេះមាននៅក្នុង WES គឺដូចគ្នាទៅនឹងការប្រើប្រាស់នៅក្នុងកុំព្យូទ័រយួរដៃរបស់អ្នក គ្រាន់តែការចាប់ផ្តើមនៃការគ្រប់គ្រងថាមពលឧបករណ៍ចល័តប៉ុណ្ណោះ។ ការគ្រប់គ្រងការកំណត់សាររបស់ ACPI ជាធម្មតាមានទំហំធំជាងចន្លោះពេលសម្រាប់ការកំណត់លក្ខណៈនៃប្រតិបត្តិការកម្មវិធីបញ្ជាព្រឹត្តិការណ៍ឧបករណ៍តាមពេលវេលាជាក់ស្តែង។ ការគ្រប់គ្រងថាមពលបន្ថែម WES2009 មានមុខងារថ្មី ដំណេក ការចាប់ផ្តើមច្រើន (Horm)។
Horm អនុញ្ញាតឱ្យប្រព័ន្ធយ៉ាងលឿន (តម្លៃបន្ទាប់បន្សំនៃ 1 វិនាទី) ដើម្បីចាប់ផ្តើមគេងជាមុន។ ជាឧទាហរណ៍ មុខងារនេះអនុញ្ញាតឱ្យប្រព័ន្ធស្វ័យប្រវត្តិកម្មចូលក្នុងស្ថានភាពការងារបានយ៉ាងលឿនបន្ទាប់ពីការផ្គត់ផ្គង់ថាមពលខ្លី។ សម្រាប់ឧបករណ៍មួយចំនួន អាជីវកម្ម OEM គួរតែរៀបចំសម្រាប់មុខងារគ្រប់គ្រងថាមពលកម្រិត ACPI មូលដ្ឋានដែលផ្លាស់ទីក្នុងអតីតកាល ដោយបញ្ចូលពួកវាទៅក្នុងកម្មវិធី។
OEM ឬអ្នកលក់ជួរទីមួយរបស់វា អាចពង្រីក BIOS ដើម្បីផ្គត់ផ្គង់ API ដើម្បីបំប្លែងស៊ីភីយូ ឬសូម្បីតែឧបករណ៍អេឡិចត្រូនិចដែលពាក់ព័ន្ធទៅជារដ្ឋថាមពលទាប។ គួរឱ្យចាប់អារម្មណ៍វាមានកន្លែងគ្រប់គ្រាន់ដើម្បីសម្រេចបាននូវការប្រើប្រាស់ថាមពលក្នុងរយៈពេលដ៏ខ្លីវាមានទំហំគ្រប់គ្រាន់សម្រាប់យើង។ ឧទាហរណ៍ ការចាក់សារថ្មី MPEG ទាមទារថាមពលប្រើប្រាស់ផ្សេងៗគ្នា៖ មួយគឺត្រូវបញ្ជូនទិន្នន័យពីទិន្នន័យ មួយគឺការឌិកូដ មួយគឺឃ្លាំងសម្ងាត់ស៊ុម ហើយបន្ទាប់មកការប្រើប្រាស់ថាមពលទាបខ្លាំង (ប៉ុន្តែអំពូល Backlight អេក្រង់តែងតែបើក) រង់ចាំស៊ុមបន្ទាប់។
ការប្រើប្រាស់ថាមពលអថេររវាងស៊ុម MPEG និងស៊ុមគឺជាការពិតនៅលើ oscilloscope វាស់ចរន្តល្បឿនលឿន។ ការសាកថ្មគឺត្រឹមតែពាក់កណ្ដាលនៃបញ្ហាប៉ុណ្ណោះ ជាដំបូងអ្នកត្រូវតែសាកថ្ម។ វត្ថុធាតុដើមគីមី Lithium មានគ្រោះថ្នាក់ជាក់លាក់ ជាទូទៅប្រើថ្មឆ្លាតវៃ។
គ្រប់គ្រងតម្រូវការសាកថ្ម ចូលប្រើចំណុចប្រទាក់ឡានក្រុង I2C ឬ SPI ហើយជាដំណើរការសាកថ្ម និងបញ្ចេញពីស្រទាប់កម្មវិធីទៅថ្មគ្រប់គ្រង។ ការគ្រប់គ្រងថ្មគឺជាបញ្ហាប្រឈមក្នុងការរចនាផ្នែករឹង និងផ្នែកទន់ ហើយការរួមបញ្ចូលជាមួយប្រព័ន្ធប្រតិបត្តិការគឺជាមូលដ្ឋានគ្រឹះនៃភាពជោគជ័យរបស់ឧបករណ៍ចល័តណាមួយ។ រូបភាពទី 1: ការប្រៀបធៀបកុំព្យូទ័រយួរដៃ និងស្តង់ដាររចនាឧបករណ៍ចល័ត។
.