Omówienie problemów z głośnikiem bezprzewodowym tws

Omówienie problemów z głośnikiem bezprzewodowym tws

Czas publikacji: Autor: Redaktor Witryny Odwiedzać: 459

Omówienie problemów z głośnikiem bezprzewodowym tws

8. P: Kiedy IAR debuguje CC2540, czy program jest importowany do pamięci flash układu?
Odpowiedź: Rzeczywiście. CC2540 to układ SOC (System On Chip), jego rdzeń to 8051, aby uruchomić, musi pobierać instrukcje z pamięci ROM i dane z pamięci RAM. Podczas symulacji CC Debugger zaimportuje program do układu Flash, a następnie wykona symulację. www.bjbjaudio.com

9. P: Kiedy podczas debugowania IAR pojawia się ostrzeżenie „Brak punktu przerwania, nie można uruchomić do głównego”?
O: Powodem tego błędu jest to, że IAR dla 8051 może ustawić tylko do 3 punktów przerwania. Jeśli ustawisz zbyt wiele punktów przerwania, po pobraniu programu pojawią się ostrzeżenia dotyczące debugowania. Rozwiązanie jest bardzo proste, usuń kilka punktów przerwania i przeładuj program. www.bjbjaudio.com

10. P: Dlaczego istnieje wiele zmiennych, których nie można wyświetlić podczas debugowania IAR?
Odp.: Głównym powodem jest to, że kompilator IAR ustawił funkcję optymalizacji, automatyczne zmienne w funkcji i niektóre funkcje statyczne zostały zoptymalizowane, więc odpowiednie informacje debugowania nie są generowane, a punkty przerwania nie mogą być przeglądane i ustawiane. Rozwiązaniem jest wyłączenie funkcji optymalizacji kompilatora, kliknięcie narzędzia prawym przyciskiem myszy
Poziom w programie Opcje -> Kompilator C/C++ -> Optymalizacje jest ustawiony na Brak. www.bjbjaudio.com

11. P: Protokół Bluetooth ma wiele warstw i jest skomplikowany. Jak to opanować?
Odpowiedź: Protokół Bluetooth jest podzielony na 8 warstw od warstwy aplikacji do warstwy fizycznej, która wygląda na skomplikowaną i ma wiele funkcji API. Przede wszystkim nie jest konieczna znajomość konkretnej implementacji każdej warstwy. Opanowanie warstw GAP/GATT (lub GAP Role i GATT Profiles), które są blisko związane z aplikacją, może spełnić większość wymagań.
Potrzeby projektowe; każda warstwa oprogramowania jest wywoływana przez OSAL, dlatego konieczne jest zrozumienie podstawowych zasad OSAL: zadania/zdarzenia/wiadomości/timery/dynamiczna alokacja pamięci; Wreszcie, zrozumienie procesu komunikacji Bluetooth pomoże w rozwoju. www.bjbjaudio.com

12. P: Czy OSAL jest systemem operacyjnym?
Odpowiedź: Warstwa abstrakcji systemu operacyjnego OSAL (Operating System Abstraction Layer), nie jest to prawdziwy system operacyjny (nie ma funkcji przełączania kontekstu kontekstu), ale sprytnie organizuje zadania, obsługuje priorytety zadań, a zdarzenia mogą być przekazywane między zadaniami Komunikuj się z wiadomościami, udostępniaj miękkie liczniki czasu i dynamiczną alokację pamięci dla zadań. Pułapką, której należy unikać, jest to, że czas działania pojedynczej funkcji zadania aplikacji nie może być zbyt długi (np. zapis flash, który obsługuje dużą partię danych), w przeciwnym razie nie można zaplanować zadań LL o wysokim priorytecie (warstwa łącza) w czas, co skutkuje przerwaniem komunikacji Bluetooth. www.bjbjaudio.com

13. P: W jaki sposób węzły Bluetooth tworzą piconet?
Odpowiedź: W sieci węzłów Bluetooth może być tylko jeden węzeł główny (centralny) i wiele węzłów podrzędnych (peryferyjne). Węzeł podrzędny jest nadawcą sygnału, a węzeł nadrzędny to ten, który skanuje i inicjuje połączenia. www.bjbjaudio.com

14. P: Jaki jest proces komunikacji między węzłem głównym a węzłem podrzędnym?
Odpowiedź: Gdy węzeł podrzędny wysyła sygnał reklamowy (w tym dodatkowe informacje, takie jak adres urządzenia i nazwa urządzenia); po tym, jak węzeł nadrzędny odbierze sygnał ogłoszeniowy, wysyła żądanie skanowania do węzła podrzędnego; gdy węzeł podrzędny odpowiada na skanowanie, wykrywanie urządzenia jest zakończone. Następnie węzeł nadrzędny wysyła żądanie połączenia do węzła podrzędnego (w tym przedział czasowy połączenia, liczbę czasów czuwania węzła podrzędnego i wartość limitu czasu połączenia), a węzeł podrzędny odpowiada na połączenie i połączenie jest ustanawiane . Ze względów bezpieczeństwa dostęp do niektórych danych wymaga uwierzytelnienia, które odbywa się w następujący sposób: jedna strona (która może być węzłem głównym lub węzłem podrzędnym)
punkt), aby poprosić drugą stronę o 6-cyfrowe hasło, po czym dwa węzły wymieniają ze sobą klucze bezpieczeństwa w celu szyfrowania i uwierzytelniania, proces zwany parowaniem. Proces uwierzytelniania jest uciążliwy. Protokół BLE obsługuje dwa węzły, aby zapisać klucz bezpieczeństwa uwierzytelniania (zwykle w pamięci nieulotnej), dzięki czemu dwa węzły mogą być szybko uwierzytelnione po następnym połączeniu. To jest technologia wiążąca. www.bjbjaudio.com