Vue d'ensemble des problèmes de bluetooth haut-parleur sans fil tws
Vue d'ensemble des problèmes de bluetooth haut-parleur sans fil tws
8. Q : Lorsque IAR débogue CC2540, le programme est-il importé dans le flash de la puce ?
Réponse : En effet. CC2540 est une puce SOC (System On Chip), son cœur est 8051, il doit récupérer les instructions de la ROM et les données de la RAM pour fonctionner. Pendant la simulation, CC Debugger importera le programme dans la puce Flash, puis exécutera la simulation. www.bjbjaudio.com
9. Q : Lorsque l'avertissement « Point d'arrêt manquant, impossible d'exécuter vers le principal » s'affiche dans le débogage IAR ?
R : La raison de cette erreur est que l'IAR pour 8051 ne peut définir que 3 points d'arrêt. Si vous définissez trop de points d'arrêt, des avertissements de débogage apparaîtront après le téléchargement du programme. La solution est très simple, supprimez quelques points d'arrêt et rechargez le programme. www.bjbjaudio.com
10. Q : Pourquoi y a-t-il de nombreuses variables qui ne peuvent pas être visualisées pendant le débogage IAR ?
R : La raison principale est que le compilateur IAR a défini la fonction d'optimisation, les variables automatiques de la fonction et certaines fonctions statiques ont été optimisées, de sorte que les informations de débogage correspondantes ne sont pas générées et que les points d'arrêt ne peuvent pas être affichés et définis. La solution est de désactiver la fonction d'optimisation du compilateur, faites un clic droit sur l'outil
Le niveau dans les Options du programme -> Compilateur C/C++ -> Optimisations est défini sur Aucun. www.bjbjaudio.com
11. Q : Le protocole Bluetooth comporte de nombreuses couches et est compliqué. Comment le maîtriser ?
Réponse : Le protocole Bluetooth est divisé en 8 couches allant de la couche application à la couche physique, ce qui semble compliqué et comporte de nombreuses fonctions API. Tout d'abord, il n'est pas nécessaire de connaître l'implémentation spécifique de chaque couche. La maîtrise des couches GAP/GATT (ou GAP Role et GATT Profiles) étroitement liées à l'application permet de répondre à la plupart des besoins.
Besoins de conception ; chaque couche de logiciel est appelée via OSAL, il est donc nécessaire de comprendre les principes de base d'OSAL : tâches/événements/messages/timers/allocation dynamique de mémoire ; Enfin, comprendre le processus de communication Bluetooth aidera au développement. www.bjbjaudio.com
12. Q : OSAL est-il un système d'exploitation ?
Réponse : OSAL (Operating System Abstraction Layer) couche d'abstraction du système d'exploitation, ce n'est pas un véritable système d'exploitation (il n'a pas de fonction de changement de contexte de changement de contexte), mais il organise intelligemment les tâches, prend en charge la priorité des tâches et les événements peuvent être transmis entre les tâches Communiquez avec des messages, fournissez des temporisateurs logiciels et une allocation de mémoire dynamique pour les tâches. L'écueil à éviter est que le temps d'exécution d'une seule fonction d'une tâche applicative ne peut pas être trop long (comme l'écriture flash qui opère un gros lot de données), sinon elle ne peut pas programmer des tâches LL (Link Layer) prioritaires dans temps, entraînant une interruption de la communication Bluetooth. www.bjbjaudio.com
13. Q : Comment les nœuds Bluetooth forment-ils un piconet ?
Réponse : Dans le réseau de nœuds Bluetooth, il ne peut y avoir qu'un seul nœud maître (Central) et plusieurs nœuds esclaves (Périphérique). Le nœud esclave est l'expéditeur du signal et le nœud maître est celui qui analyse et initie les connexions. www.bjbjaudio.com
14. Q : Quel est le processus de communication entre le nœud maître et le nœud esclave ?
Réponse : lorsque le nœud esclave envoie un signal d'annonce (y compris des informations supplémentaires telles que l'adresse et le nom de l'appareil) ; après que le nœud maître a reçu le signal d'annonce, il envoie une demande de balayage au nœud esclave ; lorsque le nœud esclave répond à l'analyse, la découverte de périphérique est terminée Processus. Ensuite, le nœud maître envoie une demande de connexion au nœud esclave (y compris le créneau horaire de connexion, le nombre de temps de veille du nœud esclave et la valeur du délai d'attente de connexion), et le nœud esclave répond à la connexion, et la connexion est établie. . Pour des raisons de sécurité, l'accès à certaines données nécessite une authentification qui se fait de la manière suivante : une partie (qui peut être le nœud maître ou le nœud esclave)
point) pour demander à l'autre partie un mot de passe à 6 chiffres, après quoi les deux nœuds échangent des clés de sécurité entre eux pour le cryptage et l'authentification, un processus appelé appariement. Le processus d'authentification est lourd. Le protocole BLE prend en charge deux nœuds pour enregistrer la clé de sécurité d'authentification (généralement dans une mémoire non volatile), afin que les deux nœuds puissent être rapidement authentifiés après la prochaine connexion. C'est la technologie de reliure. www.bjbjaudio.com