| الاسم التجاري: | Shi Zun |
| رقم الطراز: | لوحة F1-i |
| الـ MOQ: | قابل للتفاوض |
| السعر: | قابل للتفاوض |
| شروط الدفع: | T/T |
مراقبة الوصول الذكية للتعرف على الوجه F1-i WIFI وحدات Bluetooth
مجلس إدارة F1-iالمعلمات:
|
كلمة رئيسية: |
لوحة مراقبة الوصول F1-i |
وحدة المعالجة المركزية |
روكشيب PX30 رباعي النواة كورتكس-A35 @ 1.5 جيجاهرتز |
|---|---|---|---|
|
ذاكرة الوصول: |
1GB (أو 2GB اختياري) LPDDR3 |
ROM: |
16GB eMMC (128GB Max) |
|
مضيف USB: |
منافذ USB 2.0 (1 Ext + 6 Int.) |
الكاميرا: |
واجهة كاميرا ثنائية 1x 40 دبوس MIPIFPC + DVP |
|
أندرويد: |
8.1 (موصى به) |
الميناء التسلسلي: |
1xTTL/RS-232/RS-485، 1xTTL/RS-232, 1xTTL |
مجلس إدارة F1-iالوصف:
يتم تشغيل لوحة F1i بواسطة معالج Rockchip PX30 رباعي النواة Cortex-A35 ، مع أقصى سرعة ساعة 1.5GHz. تدعم GPU Mali Dvalin-2EE المتكاملة OpenGL ES3.2(فولكان 1)0، و OpenCL 2.0مع مجموعة متنوعة من واجهات العرض المضمنة، وخيارات إدخال / إخراج وتوسيع متعددة، بالإضافة إلى مجموعة غنية من مجموعات التطوير,يمكن تطبيق هذه اللوحة بسرعة على قطاع الأمن ومراقبة الوصول.
![]()
![]()
![]()
![]()
![]()
![]()
![]()
| الاسم التجاري: | Shi Zun |
| رقم الطراز: | لوحة F1-i |
| الـ MOQ: | قابل للتفاوض |
| السعر: | قابل للتفاوض |
| تفاصيل التعبئة: | 100 ملم * 62 ملم * 25 ملم |
| شروط الدفع: | T/T |
مراقبة الوصول الذكية للتعرف على الوجه F1-i WIFI وحدات Bluetooth
مجلس إدارة F1-iالمعلمات:
|
كلمة رئيسية: |
لوحة مراقبة الوصول F1-i |
وحدة المعالجة المركزية |
روكشيب PX30 رباعي النواة كورتكس-A35 @ 1.5 جيجاهرتز |
|---|---|---|---|
|
ذاكرة الوصول: |
1GB (أو 2GB اختياري) LPDDR3 |
ROM: |
16GB eMMC (128GB Max) |
|
مضيف USB: |
منافذ USB 2.0 (1 Ext + 6 Int.) |
الكاميرا: |
واجهة كاميرا ثنائية 1x 40 دبوس MIPIFPC + DVP |
|
أندرويد: |
8.1 (موصى به) |
الميناء التسلسلي: |
1xTTL/RS-232/RS-485، 1xTTL/RS-232, 1xTTL |
مجلس إدارة F1-iالوصف:
يتم تشغيل لوحة F1i بواسطة معالج Rockchip PX30 رباعي النواة Cortex-A35 ، مع أقصى سرعة ساعة 1.5GHz. تدعم GPU Mali Dvalin-2EE المتكاملة OpenGL ES3.2(فولكان 1)0، و OpenCL 2.0مع مجموعة متنوعة من واجهات العرض المضمنة، وخيارات إدخال / إخراج وتوسيع متعددة، بالإضافة إلى مجموعة غنية من مجموعات التطوير,يمكن تطبيق هذه اللوحة بسرعة على قطاع الأمن ومراقبة الوصول.
![]()
![]()
![]()
![]()
![]()
![]()
![]()