第二次433M无线距离测试

给EV1527编码组成的普通汽车遥控器加上T02纯铜弹簧天线(原是板载天线)之后,有效的视距如图约110M,天线还是比较强悍的。

接下来测试H34C模块的视距,将遥控的发射部分换成H34C,即TXD脚接H34C的DAT脚,期待传说中的1KM。。

等等,先去煮个饭,女朋友和男基友下班快回来了。

吃完饭接着测,[email protected],接收[email protected],极限走到了280M的位置(无障碍)还能够收到,但是和H34C标定的1KM还是有很大差距

有障碍也进行了测试,6楼室内,最大限度收到4楼楼梯平台的信号,期间进行了房间开门、关门的测试,木质的门基本没有影响,主要影响的是金属障碍物/实体墙。

[email protected]标定的发射电流是40mA,为了验证,接上万用表进行测试,得发射时电流稳定在18-20mA,并没有到40mA,为何差了20mA?

时间: 2024-10-12 04:52:59

第二次433M无线距离测试的相关文章

对凌承芯433M无线收发模块的测试

最近做产品选用了凌承芯的433M收发模块,分别对H34B/H34C(发射),H3V4F(接收)进行了各种情况测试,由于没有学习过无线电专业知识,只能用最笨的方法进行测试,先上一张自己才能看懂的图. 通过测试发现,影响无线距离最主要的因素是发射端,发射端在自身电路不改变的情况下,最主要的影响因素是增益天线的选择,挠..就是下面这两种天线 纯铜的增益天线(右)对发射信号有大幅的提升. 以上测试基于H34B发射 与 H3V4F接收,H34B标定的视距是80M H34C(大功率发射模块,标定视距1KM)

LoRa无线通信设计(二)空空距离测试

引言 我们在<LoRa无线通信设计(一)原理>中解释了LoRa扩频通信带来更长的通信距离的原理:http://blog.csdn.net/jiangjunjie_2005/article/details/47857259. 在微功率无线通信中典型的应用场景是3种: l 空空距离通信:如连接湖.河.平原.山丘等自然区域的机械设备和传感器: l 住宅区域通信:如连接小区.工厂.商场的灯光和烟雾报警器: l 跨楼层通信:如连接家庭水.燃气.电.热等表计: Semtech公司号称LoRa的最大空空通信

Android无线安全测试工具-WiFinSpect

一款安卓上的无线安全测试工具,介绍都是英文的,大家自己去官网可以看下.我就直接上下载地址了. 下载地址:点击下载 也可以直接从Google Play里直接搜索WinFinSpect也能直接安装.

[51单片机] nRF24L01 无线模块 测试 按键-灯-远程控制

哈哈,穷吊死一个,自己做的一个超简单的板还没有电源提供,只得借助我的大开发板啦.其实这2个模块是完全可以分开的,无线嘛,你懂得!进入正题,这个实验的功能就是一个发送模块(大的那个板)连接4个按键,通过按动这4个不同的按键来发送4种不同的命令,来控制接收端(小的板)点亮4个不同的灯. >_<!首先是发送模块: 1 void main() 2 { 3 uchar Tx_Buf1[]={1}; //发送的信息1 4 uchar Rx_Buf[32]; //接收到的数据暂存器,最多32字节数据 5 i

无线信号强度测试软件WirelessMon

在无线覆盖工程中,经常需要测试现场的无线信号强度,确定无线信号是不是覆盖到位,无线信号强度是否达到要求.无线WiFi和声音一样,信号强度是可以测量的,笔记本电脑安装一个测试软件就可以测量无线信号强度,这里介绍一款最最常用的无线信号强度测试软件WirelessMon.    WirelessMon是一款无线信号测试软件,能列出周边所有的无线路由器.无线AP或基站的信号强度.信道等实时信息,测量显示出来的无线信息和数值,是调整信道避免同频干扰的重要依据,是一款无线覆盖工程必备的工具软件.    Wi

全能无线渗透测试工具,一个LAZY就搞定了

近来一直在研究无线安全方面的东西,特别是在无线渗透测试这块,每次渗透测试时总要来回不停的切换操作和挑选利器,很是麻烦.就想看看是否可以有一款功能全面的集合型工具. 正所谓功夫不负有心人,还真有这么一个工具出现在我的眼前.它便是名为LAZY script应用于Kali Linux下的执行脚本.该脚本可以自动执行有关Wi-Fi穿透和黑客攻击的绝大部分应用程序,同时它还集合了大量不同类型的攻击程序,可谓是集众家之长于一身.这么好的东西,必须和各位小伙伴一起分享. 其实,这样一款好的工具,不仅可以让从事

【安全运维】linux系统加固(第二部分),经测试可行

前言 接续系统加固第一部分未完的内容,第二部分主要涉及关闭多余的服务,用户账户的安全策略,以及内核网络参数的优化等等. <修改系统默认的账户密码策略> 这是通过编辑  /etc/login.defs  文件相关内容实现的.和前面一样的道理,修改前需要备份,然后把"鸡蛋"放在多个"篮子"里: [[email protected] 桌面]# cp -p  /etc/login.defs /etc/login.defs_backup 使用 vim 文本编辑器编

Kali Linux 无线渗透测试入门指南 第二章 WLAN 和固有的不安全性

第二章 WLAN 和固有的不安全性 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 建筑越高,地基就要打得越深. – 托马斯·坎佩斯 没有什么伟大的东西能在脆弱的基础上构建.在我们的语境中,固有的不安全性之上不能构建出安全. WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如,通过封包注入,以及嗅探(能够在很远处进行).我们会在这一章利用这些缺陷. 2.1 回顾 WLAN 帧 由于这本书处理无线方面

无线专项测试

1. 测试项目 A. 路由器加密方式测试: B. 路由器信道选择测试: C. DHCP过期时间测试 D. 路由器WIFI密码复杂度测试: 2. 测试结果 2.1. 加密方式测试 路由器密码为简单,其他设置为默认,手动选择加密方式 2.1.1. HUAWEI-WS318加密方式测试结果 前置条件: 路由器型号:HUAWEI-WS318 手机型号:小米 4C 无线密码长度:10位(1234567890) SSID:HUAWEI-WKMW5W 信道:自适应 2.1.2. 加密方式测试结论 HUAWEI