对凌承芯433M无线收发模块的测试

最近做产品选用了凌承芯的433M收发模块,分别对H34B/H34C(发射),H3V4F(接收)进行了各种情况测试,由于没有学习过无线电专业知识,只能用最笨的方法进行测试,先上一张自己才能看懂的图。

通过测试发现,影响无线距离最主要的因素是发射端,发射端在自身电路不改变的情况下,最主要的影响因素是增益天线的选择,挠。。就是下面这两种天线

纯铜的增益天线(右)对发射信号有大幅的提升。

以上测试基于H34B发射 与 H3V4F接收,H34B标定的视距是80M

H34C(大功率发射模块,标定视距1KM)需要12V供电,虽然找到了12V的电源进行测试,但是单片机无法输出12V的电平(3V的MCU,三极管还在路上,不然可以整12V电平出来),实际发射的功率要远远小于12V下的功率,因此实际效果很差,明后天再测。

时间: 2024-11-07 01:47:34

对凌承芯433M无线收发模块的测试的相关文章

单片机基于2.4G无线收发模块NRF24L01的无线通信(基本测试通过)

在无线通信中,NORDIC公司生产的NRF24L01无线收发模块是许多玩家的选择,它是2.4GHz~2.5GHz的ISM 频段的单片无线收发器芯片,具有功能较强而控制较方便并且价格便宜的优点.一块NRF24L01可以同时接收6个通道的发送数据,同时可以采用变频手段改变通信频道来避免无线通信干扰,下面简单介绍一下这种芯片的使用. 本次采用了两块单片机进行无线通信,一块型号为:STC90C51 16RD+        ,接收器:NRF24L01 另一块为:STC12C5A60S2        

Kali Linux无线网络渗透测试教程(大学霸内部资料)

Kali Linux无线网络渗透测试教程(大学霸内部资料) 介绍:本教程全面讲解如何基于Kali Linux对WiFi无线网络进行渗透测试.教程包括无线网络监听.信息收集.路由器渗透测试.客户端渗透测试四大部分.内容涉及网络扫描.Wireshark抓包分析.WPS/WEP/WPA/WAP+Radius破解.漏洞扫描等技术.本教程基于Kali Linux专门讲解针对无线网络WiFi如何进行渗透测试.其中,详细揭示了无线网络的各种安全缺陷和容易被利用的漏洞. Kali Linux无线网络渗透测试 试

搭建渗透测试环境选自KaliLinux无线网络渗透测试教程

第1章搭建渗透测试环境 许多提供安全服务的机构会使用一些术语,如安全审计.网络或风险评估.以及渗透测试.这些术语在含义上有一些重叠,从定义上来看,审计是对系统或应用的量化的技术评估.安全评估意为对风险的评测,是指用以发现系统.应用和过程中存在的漏洞的服务.渗透测试的含义则不只是评估.它会用已发现的漏洞来进行测试,以验证该漏洞是否真的存在.本章将介绍搭建渗透测试环境.选自KaliLinux无线网络渗透测试教程 1.1  什么是渗透测试 渗透测试并没有一个标准的定义.国外一些安全组织达成共识的通用说

2.4G无线收发模块/射频RFM75调试总结/RF知识整理

射频RFM75通信是收发双方都需要编程的器件,收发双方的通道频率,空中传输速率设置一致,调试时必须先调通一块再调另一块,否则出现问题了就不知道是发送端有问题还是接收端有问题.调试必须理清思路.正确的方法是先调试发送端,能保证发送正确,再去调试接收端. 首先了解RFM75发射端的工作流程图: 图1 上图1由数据手册中得到,由此可得到其工作流程: 发射数据: 1,上电配置芯片RFM75之前必须先延时超50us后芯片稳定工作. 2,配置寄存器使芯片工作于发送模式后必须使CE引脚置1至少15us. 3,

第二次433M无线距离测试

给EV1527编码组成的普通汽车遥控器加上T02纯铜弹簧天线(原是板载天线)之后,有效的视距如图约110M,天线还是比较强悍的. 接下来测试H34C模块的视距,将遥控的发射部分换成H34C,即TXD脚接H34C的DAT脚,期待传说中的1KM.. 等等,先去煮个饭,女朋友和男基友下班快回来了. 吃完饭接着测,[email protected],接收[email protected],极限走到了280M的位置(无障碍)还能够收到,但是和H34C标定的1KM还是有很大差距 有障碍也进行了测试,6楼室内

无线网络稳定性测试方案

一.宽带网速测试 测试内容 宽带网速测试 测试软件 360宽带测速器 测试步骤 1.测试机安装360宽带测速器,测试PC机直连路由器 2.打开宽带测速器,测试网速,记下测试值测试值. 测试结果 测试值 店铺名称 SSID 网速(KB/s) 带宽(M) 测试人 二. 网络丢包测试 测试内容 网络丢包测试 测试软件 atkkping 测试步骤 1.测试机拷贝atkkping软件,测试PC机直连路由器 2.打开atkkping. 3.目标主机设置为当地的DNS,数据量设置为200,点击开始测试. 4.

无线安全渗透测试套件WiFi-Pumpkin新版本发布

WiFi-Pumpkin是一款无线安全检测工具,利用该工具可以伪造接入点完成中间人攻击,同时也支持一些其它的无线渗透功能.旨在提供更安全的无线网络服务,该工具可用来监听目标的流量数据,通过无线钓鱼的方式来捕获不知情的用户,以此来达到监控目标用户数据流量的目的. 主要功能 1.Rouge Wi-Fi接入点功能 2.Deauth攻击目标客户端AP功能 3.探测请求监测功能 4.Crendentials凭证监视功能 5.DHCP攻击 6.虚假的MAC地址广播DHCP请求攻击 7.HSTS劫持攻击功能

移动无线应用专项测试浅谈

前言 其实去年年底我就说过很多公司功能测试都做的差不多了,接下来就开始折腾什么性能测试啊,安全测试啊,持续集成啊,Hybrid啦等等.果不其然,最近很多测试同学开始问我性能相关的问题.当然我们专业点来讲这个叫做专项测试,那么专项测试其实也是区分什么人去做,工具组的人也在做,业务组的人也在做,只不过大家做的切入点会很不同.也许很多同学也比较好奇我毕竟也去那么多公司撕逼了,到底我平时在做什么,怎么做的.这边那就简单说下吧. 做了什么 嗯,我想想我做了什么.其实我现在就是,公司做到移动无线的应用专项测

无线 iphone客户端测试白皮书(三)

7 . PUSH 测试 1) 检查 push 消息是否按照指定的业务规则发送 2) 检查不接受推送消息时,检查用户不会再接收到 push. 3) 如果用户设置了免打扰的时间段,检查在免打扰时间段内,用户接收不到 PUSH.在非免打扰时间段,用户能正常收到 push. 4) 当 push 消息是针对登录用户的时候,需要检查收到的 push 与用户身份是否相符,没有错误地将其它人的消息推送过来.一般情况下,只对手机上最后一个登录用户进行消息推送. 5) 测试 push 时,需要采用真机进行测试. 8