Übersicht über Bluetooth-Probleme mit drahtlosen Lautsprechern tws

Übersicht über Bluetooth-Probleme mit drahtlosen Lautsprechern tws

Veröffentlichungszeit: Autor: Website-Editor Besuch: 268

Übersicht über Bluetooth-Probleme mit drahtlosen Lautsprechern tws

8. F: Wenn IAR CC2540 debuggt, wird das Programm in den Flash des Chips importiert?
Antwort: In der Tat. CC2540 ist ein SOC-Chip (System On Chip), sein Kern ist 8051, er muss Anweisungen aus dem ROM und Daten aus dem RAM abrufen, um ausgeführt zu werden. Während der Simulation importiert CC Debugger das Programm in den Chip-Flash und führt dann die Simulation aus. www.bjbjaudio.com

9. F: Wenn beim IAR-Debugging die Warnung „Missing breakpoint, cannot run to main“ erscheint?
A: Der Grund für diesen Fehler ist, dass IAR für 8051 nur bis zu 3 Breakpoints setzen kann. Wenn Sie zu viele Breakpoints setzen, werden einige Debugging-Warnungen angezeigt, nachdem das Programm heruntergeladen wurde. Die Lösung ist sehr einfach, entfernen Sie einige Haltepunkte und laden Sie das Programm neu. www.bjbjaudio.com

10. F: Warum gibt es viele Variablen, die während des IAR-Debugging nicht angezeigt werden können?
A: Der Hauptgrund ist, dass der IAR-Compiler die Optimierungsfunktion gesetzt hat, die automatischen Variablen in der Funktion und einige statische Funktionen optimiert wurden, sodass die entsprechenden Debugging-Informationen nicht generiert werden und Haltepunkte nicht angezeigt und gesetzt werden können. Die Lösung besteht darin, die Optimierungsfunktion des Compilers zu deaktivieren und mit der rechten Maustaste auf das Tool zu klicken
Das Level in den Optionen des Programms -> C/C++ Compiler -> Optimierungen ist auf None gesetzt. www.bjbjaudio.com

11. F: Das Bluetooth-Protokoll hat viele Schichten und ist kompliziert. Wie kann man es meistern?
Antwort: Das Bluetooth-Protokoll ist von der Anwendungsschicht bis zur physikalischen Schicht in 8 Schichten unterteilt, was kompliziert aussieht und viele API-Funktionen hat. Zunächst einmal ist es nicht erforderlich, die spezifische Implementierung jeder Schicht zu kennen. Die Beherrschung der eng mit der Anwendung verbundenen GAP/GATT-Schichten (oder GAP-Rollen- und GATT-Profile) kann die meisten Anforderungen erfüllen.
Designanforderungen; Jede Softwareschicht wird über OSAL aufgerufen, daher ist es notwendig, die Grundprinzipien von OSAL zu verstehen: Aufgaben/Ereignisse/Nachrichten/Timer/dynamische Speicherzuweisung; Schließlich hilft das Verständnis des Bluetooth-Kommunikationsprozesses bei der Entwicklung. www.bjbjaudio.com

12. F: Ist OSAL ein Betriebssystem?
Antwort: OSAL (Operating System Abstraction Layer) Betriebssystem-Abstraktionsschicht, es ist kein echtes Betriebssystem (es hat keine Context Switch-Kontextwechselfunktion), aber es organisiert Aufgaben geschickt, unterstützt Aufgabenpriorität und Ereignisse können zwischen Aufgaben weitergegeben werden Kommunizieren Sie mit Nachrichten, stellen Sie Soft-Timer und dynamische Speicherzuweisung für Aufgaben bereit. Der zu vermeidende Fallstrick besteht darin, dass die Laufzeit einer einzelnen Funktion einer Anwendungsaufgabe nicht zu lang sein darf (z. B. Flash-Schreiben, das einen großen Datenstapel verarbeitet), da sie sonst keine LL-Aufgaben (Link Layer) mit hoher Priorität einplanen kann Zeit, was zu einer Unterbrechung der Bluetooth-Kommunikation führt. www.bjbjaudio.com

13. F: Wie bilden Bluetooth-Knoten ein Piconet?
Antwort: Im Bluetooth-Knotennetzwerk kann es nur einen Master-Knoten (Zentral) und mehrere Slave-Knoten (Peripherie) geben. Der Slave-Knoten ist der Sender des Signals, und der Master-Knoten ist derjenige, der Verbindungen scannt und initiiert. www.bjbjaudio.com

14. F: Wie läuft die Kommunikation zwischen dem Master-Knoten und dem Slave-Knoten ab?
Antwort: Wenn der Slave-Knoten ein Ankündigungssignal sendet (einschließlich zusätzlicher Informationen wie Geräteadresse und Gerätename); nachdem der Master-Knoten das Ankündigungssignal empfangen hat, sendet er eine Scan-Anforderung an den Slave-Knoten; Wenn der Slave-Knoten auf den Scan antwortet, ist die Geräteerkennung abgeschlossen. Dann sendet der Master-Knoten eine Verbindungsanforderung an den Slave-Knoten (einschließlich des Verbindungszeitschlitzes, der Anzahl der Standby-Zeiten des Slave-Knotens und des Verbindungs-Timeout-Werts), und der Slave-Knoten antwortet auf die Verbindung, und die Verbindung wird hergestellt . Aus Sicherheitsgründen erfordert der Zugriff auf einige Daten eine Authentifizierung, die wie folgt durchgeführt wird: eine Partei (die der Master-Knoten oder der Slave-Knoten sein kann)
Punkt), um die andere Partei nach einem 6-stelligen Passwort zu fragen, wonach die beiden Knoten Sicherheitsschlüssel miteinander zur Verschlüsselung und Authentifizierung austauschen, ein Prozess, der als Pairing bezeichnet wird. Der Authentifizierungsprozess ist umständlich. Das BLE-Protokoll unterstützt zwei Knoten zum Speichern des Authentifizierungssicherheitsschlüssels (normalerweise in einem nichtflüchtigen Speicher), sodass die beiden Knoten nach der nächsten Verbindung schnell authentifiziert werden können. Das ist die Bindetechnik. www.bjbjaudio.com