Panoramica dei problemi relativi al bluetooth tws dell'altoparlante wireless
Panoramica dei problemi relativi al bluetooth tws dell'altoparlante wireless
8. D: Quando IAR esegue il debug di CC2540, il programma viene importato nella flash del chip?
Risposta: Infatti. CC2540 è un chip SOC (System On Chip), il suo core è 8051, deve recuperare le istruzioni dalla ROM e i dati dalla RAM per funzionare. Durante la simulazione, CC Debugger importerà il programma nel chip Flash, quindi eseguirà la simulazione. www.bjbjaudio.com
9. D: Quando viene visualizzato l'avviso "Punto di interruzione mancante, impossibile eseguire su principale" nel debug IAR?
R: Il motivo di questo errore è che IAR per 8051 può impostare solo fino a 3 punti di interruzione. Se si impostano troppi punti di interruzione, dopo il download del programma verranno visualizzati alcuni avvisi di debug. La soluzione è molto semplice, rimuovi alcuni punti di interruzione e ricarica il programma. www.bjbjaudio.com
10. D: Perché ci sono molte variabili che non possono essere visualizzate durante il debug IAR?
R: Il motivo principale è che il compilatore IAR ha impostato la funzione di ottimizzazione, le variabili automatiche nella funzione e alcune funzioni statiche sono state ottimizzate, quindi le informazioni di debug corrispondenti non vengono generate e i punti di interruzione non possono essere visualizzati e impostati. La soluzione è disattivare la funzione di ottimizzazione del compilatore, fare clic con il pulsante destro del mouse sullo strumento
Il livello in Opzioni -> Compilatore C/C++ -> Ottimizzazioni del programma è impostato su Nessuno. www.bjbjaudio.com
11. D: Il protocollo Bluetooth ha molti livelli ed è complicato. Come dominarlo?
Risposta: Il protocollo Bluetooth è diviso in 8 livelli dal livello dell'applicazione al livello fisico, che sembra complicato e ha molte funzioni API. Innanzitutto, non è necessario conoscere l'implementazione specifica di ogni livello. La padronanza dei livelli GAP/GATT (o GAP Role e GATT Profiles) strettamente correlati all'applicazione può soddisfare la maggior parte dei requisiti.
esigenze di progettazione; ogni livello di software è chiamato tramite OSAL, quindi è necessario comprendere i principi di base di OSAL: compiti/eventi/messaggi/timer/allocazione dinamica della memoria; Infine, la comprensione del processo di comunicazione Bluetooth aiuterà lo sviluppo. www.bjbjaudio.com
12. D: OSAL è un sistema operativo?
Risposta: livello di astrazione del sistema operativo OSAL (Operating System Abstraction Layer), non è un vero sistema operativo (non ha la funzione di cambio contesto Context Switch), ma organizza in modo intelligente le attività, supporta la priorità delle attività e gli eventi possono essere passati tra le attività Comunicare con i messaggi, fornire soft timer e allocazione dinamica della memoria per le attività. La trappola da evitare è che il tempo di esecuzione di una singola funzione di un'attività dell'applicazione non può essere troppo lungo (come la scrittura flash che gestisce un grande batch di dati), altrimenti non può pianificare attività LL (Link Layer) ad alta priorità in tempo, con conseguente interruzione della comunicazione Bluetooth. www.bjbjaudio.com
13. D: In che modo i nodi Bluetooth formano una piconet?
Risposta: Nella rete di nodi Bluetooth può esserci solo un nodo master (centrale) e più nodi slave (periferica). Il nodo slave è il mittente del segnale e il nodo master è quello che esegue la scansione e avvia le connessioni. www.bjbjaudio.com
14. D: Qual è il processo di comunicazione tra il nodo master e il nodo slave?
Risposta: Quando il nodo slave invia un segnale pubblicitario (incluse informazioni aggiuntive come l'indirizzo del dispositivo e il nome del dispositivo); dopo che il nodo master ha ricevuto il segnale di annuncio, invia una richiesta di scansione al nodo slave; quando il nodo slave risponde alla scansione, il processo di rilevamento del dispositivo è completato. Quindi il nodo master invia una richiesta di connessione al nodo slave (incluso l'intervallo di tempo della connessione, il numero di tempi di standby del nodo slave e il valore di timeout della connessione) e il nodo slave risponde alla connessione e la connessione viene stabilita . Per motivi di sicurezza, l'accesso ad alcuni dati richiede l'autenticazione, che viene eseguita come segue: una parte (che può essere il nodo master o il nodo slave)
punto) per chiedere all'altra parte una password di 6 cifre, dopodiché i due nodi si scambiano le chiavi di sicurezza per la crittografia e l'autenticazione, un processo chiamato pairing. Il processo di autenticazione è macchinoso. Il protocollo BLE supporta due nodi per salvare la chiave di sicurezza dell'autenticazione (solitamente nella memoria non volatile), in modo che i due nodi possano essere autenticati rapidamente dopo la connessione successiva. Questa è la tecnologia di rilegatura. www.bjbjaudio.com