




如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
第八章总线和数据通信技术1.内总线主要有并行通信接口、串行通信接口、现场总线接口和以太网接口等。为方便各种仪器之间的通信,一般采用标准通信接口。下页下页下页下页下页下页目 前 常 用 的 内 总 线下页下页下页下页下页下页下页下页 下页下页下页下页下页下页下页下页下页下页下页下页下页下页下页下页下页下页下页返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回返回8.6蓝牙技术下页蓝牙技术指标和系统参数一、蓝牙技术与其他无线技术的比较(1)使用2.4GHz的ISM公用频段,可不必申请专用许可证。(6)采用FM调制方式,使设备变得更加简单可靠,使终端更加轻便。(一)蓝牙技术与红外线技术(二)蓝牙技术与IEEE802.11b(三)蓝牙技术与HomeRF总结:二、蓝牙技术应用模型蓝牙SIG定义的几种基本的应用模型:蓝牙SIG可提供的应用具体可列举如下:(4)Internet接入,内置蓝牙芯片的笔记本型计算机或手机时,不仅可以使用公共电话交换网(publicswithedtelephonenetwork,PSTN),ISDN,LAN,xDSL,而且蜂窝式移动网络照样可以进行高速连接。三、蓝牙的发展蓝牙需要解决的问题:(6)芯片越来越小巧8.6.2蓝牙技术原理包括基带数字信号处理的硬件部分,并完成基带协议和其他低层链路的规程。基带控制器的服务项目包括:发送和接收数据,设备信号请求,链路地址查询,建立连接,验证,协商并建立连接方式,确定分组内型,设置监听方式,设置保持方式,设置休眠方式。二、蓝牙的结构体系(一)蓝牙的底层模块基带层(BB)提供了两种不同的物理链路(同步面向连接链路和异步无连接链路ACL),负责跳频和蓝牙数据及信息帧的传输,且对所有内型的数据包提供了不同层次的前向纠错码FEC(ForwardErrorCorrection)或循环冗余度差错校验CTC。蓝牙主机控制器接口HCI(Hostcontrollerinterface)由基带控制器,连接管理器,控制和事件寄存器等组成。它是蓝牙协议中软硬件之间的接口,提供了一个调用下层BB,LM,状态和控制寄存器等硬件的统一命令,上,下两个模块接口之间的消息和数据的传递必须通过HCI的解释才能进行。HCI层以上的协议软件实体运行在主机上,而HCI以下的功能由蓝牙设备来完成,二者之间通过传输层进行交换。(二)中间协议层2、各部分的功能:RFCOMM是一个仿真有线链路的无线数据仿真协议,符合ETSI标准的TS07.10串口仿真协议。它在蓝牙基带上仿真RS-232的控制和数据信号,为原先使用串行连接的上层业务提供传送能力。(三)高端应用层选用协议各部分的功能:(3)OBEX(ObjectExchangeProtocol)是对象交换协议,它支持设备见的数据交换,采用客户/服务器模式提供与HTTP(超文本传输协议)相同的基本功能。该协议作为一个开放性标准还定义了可用于交换的电子商务卡,个人日志表,消费和便条等格式。三、蓝牙系统的框架结构(1)通用的接入框架GAP(GenericAccessProfile)(2)服务发现应用框架SDAP(ServiceDiscoveryApplicationProfile)(3)串口框架SPD(SerialPortProfile)(4)通用的内容交换框架GOEP(GenericObjectExchangeProfile)四、蓝牙硬件的实现各部分的功能:(2)无线收发器模块(3)微处理器(CPU)(5)语音编/解码器CODEC(CoderDecoder)(6)蓝牙测试模块(7)UART通用异步收发器和USB通用串行接口。五、蓝牙技术的安全机制(一)无线网络中的安全问题非法窃听是指入侵者通过对无线信道的监听来获取传输的信息,是对通信网络最常见的攻击方法。这种威胁源于无线链路的开放性,但是由于无线传输距离受到功率和信噪比的限制,窃听者必须与源结点距离较近。蓝牙技术标准建议采用较低的发射功率,标准通信距离仅有十米,这在一定程度上保证了网络的可靠性。非法访问是指入侵者伪装成合法用户来访问网络资源,以期达到破坏目的;或者是违反安全策略,利用安全系统的缺陷非法占有系统资源或访问本应受保护的信息。必须对网络中的通信设备增加认证机制,以防止非授权用户使用网络资源。服务拒绝是指入侵者通过某些手段使合法用户无法获得其应有的网络服务,这种攻击方式在Internet中最为常见,也最为有效。在蓝牙网络中,这种威胁包括阻止合法用户建立连接,或通过向网络

王子****青蛙
实名认证
内容提供者


最近下载