Resumen de problemas de bluetooth altavoz inalámbrico tws

Resumen de problemas de bluetooth altavoz inalámbrico tws

Hora de publicación: Autor: Editor del sitio Visita: 203

Resumen de problemas de bluetooth altavoz inalámbrico tws

8. P: Cuando IAR depura CC2540, ¿el programa se importa al flash del chip?
Respuesta: Efectivamente. CC2540 es un chip SOC (System On Chip), su núcleo es 8051, necesita obtener instrucciones de la ROM y datos de la RAM para ejecutarse. Durante la simulación, CC Debugger importará el programa al chip Flash y luego ejecutará la simulación. www.bjbjaudio.com

9. P: ¿Cuándo aparece la advertencia "Falta un punto de interrupción, no se puede ejecutar a principal" en la depuración de IAR?
R: El motivo de este error es que IAR para 8051 solo puede configurar hasta 3 puntos de interrupción. Si establece demasiados puntos de interrupción, aparecerán algunas advertencias de depuración después de que se descargue el programa. La solución es muy simple, elimine algunos puntos de interrupción y vuelva a cargar el programa. www.bjbjaudio.com

10. P: ¿Por qué hay muchas variables que no se pueden ver durante la depuración de IAR?
R: La razón principal es que el compilador IAR ha configurado la función de optimización, las variables automáticas en la función y algunas funciones estáticas se han optimizado, por lo que no se genera la información de depuración correspondiente y los puntos de interrupción no se pueden ver ni configurar. La solución es desactivar la función de optimización del compilador, haga clic derecho en la herramienta
El Nivel en Opciones del programa -> Compilador C/C++ -> Optimizaciones está establecido en Ninguno. www.bjbjaudio.com

11. P: El protocolo Bluetooth tiene muchas capas y es complicado. ¿Cómo dominarlo?
Respuesta: El protocolo Bluetooth se divide en 8 capas desde la capa de aplicación hasta la capa física, que parece complicada y tiene muchas funciones API. En primer lugar, no es necesario conocer la implementación específica de cada capa. El dominio de las capas GAP/GATT (o funciones GAP y perfiles GATT) que están estrechamente relacionadas con la aplicación puede satisfacer la mayoría de los requisitos.
Necesidades de diseño; cada capa de software se llama a través de OSAL, por lo que es necesario comprender los principios básicos de OSAL: tareas/eventos/mensajes/temporizadores/asignación dinámica de memoria; Finalmente, comprender el proceso de comunicación Bluetooth ayudará al desarrollo. www.bjbjaudio.com

12. P: ¿OSAL es un sistema operativo?
Respuesta: capa de abstracción del sistema operativo OSAL (capa de abstracción del sistema operativo), no es un sistema operativo real (no tiene la función de cambio de contexto de cambio de contexto), pero organiza tareas de manera inteligente, admite la prioridad de tareas y los eventos se pueden pasar entre tareas Comuníquese con mensajes, proporcione temporizadores suaves y asignación de memoria dinámica para tareas. El escollo que debe evitarse es que el tiempo de ejecución de una sola función de una tarea de aplicación no puede ser demasiado largo (como la escritura flash que opera un gran lote de datos), de lo contrario, no puede programar tareas LL (capa de enlace) de alta prioridad en tiempo, lo que resulta en la interrupción de la comunicación Bluetooth. www.bjbjaudio.com

13. P: ¿Cómo forman una piconet los nodos Bluetooth?
Respuesta: En la red de nodos Bluetooth, solo puede haber un nodo maestro (Central) y varios nodos esclavos (Periférico). El nodo esclavo es el emisor de la señal y el nodo maestro es el que escanea e inicia las conexiones. www.bjbjaudio.com

14. P: ¿Cuál es el proceso de comunicación entre el nodo maestro y el nodo esclavo?
Respuesta: cuando el nodo esclavo envía una señal de publicidad (que incluye información adicional, como la dirección y el nombre del dispositivo); después de que el nodo maestro recibe la señal de publicidad, envía una solicitud de escaneo al nodo esclavo; cuando el nodo esclavo responde al escaneo, se completa el proceso de descubrimiento del dispositivo. Luego, el nodo maestro envía una solicitud de conexión al nodo esclavo (incluido el intervalo de tiempo de conexión, la cantidad de tiempos de espera del nodo esclavo y el valor de tiempo de espera de la conexión), y el nodo esclavo responde a la conexión y se establece la conexión. . Por razones de seguridad, el acceso a algunos datos requiere autenticación, que se realiza de la siguiente manera: una parte (que puede ser el nodo maestro o el nodo esclavo)
point) para pedirle a la otra parte una contraseña de 6 dígitos, después de lo cual los dos nodos intercambian claves de seguridad entre sí para el cifrado y la autenticación, un proceso llamado emparejamiento. El proceso de autenticación es engorroso. El protocolo BLE admite dos nodos para guardar la clave de seguridad de autenticación (generalmente en una memoria no volátil), de modo que los dos nodos puedan autenticarse rápidamente después de la próxima conexión. Esta es la tecnología vinculante. www.bjbjaudio.com