Okna.  Wirusy.  Laptopy.  Internet.  Biuro.  Narzędzia.  Kierowcy

Interfejsy bezprzewodowe

Laptopy mogą być wyposażone w port IrDA, adapter Bluetooth i interfejs Wi-Fi.

Port IrDA powszechne, ale niezbyt wygodne w użyciu. Podczas korzystania z niego należy umieścić „oczy” portów podczerwieni znajdujących się na obu podłączonych urządzeniach w linii wzroku i w niewielkiej odległości od siebie (nie więcej niż 10 cm, niezależnie od tego, co mówią producenci) oraz zadbaj także o to, aby podczas całej sesji komunikacyjnej pozostawały niemal całkowicie nieruchome. Nawet niewielkie przesunięcie portów zwykle powoduje zerwanie połączenia. Dlatego prawie niemożliwe jest wykorzystanie połączenia IrDA na przykład w transporcie. Dodatkowo, nawet gdy obydwa podłączone urządzenia stoją względem siebie nieruchomo, kapryśne połączenie na podczerwień może zostać zerwane bez widocznej przyczyny.

Do niedawna najpopularniejszym interfejsem bezprzewodowym był IrDA. Ten port można znaleźć w większości laptopów, wszystkich samodzielnych komputerach kieszonkowych, drukarkach i większości telefonów komórkowych. To ostatnie jest najważniejsze, ponieważ telefon komórkowy to najczęstszy sposób uzyskiwania dostępu do Internetu z laptopa. Szybkość przesyłania danych przez port podczerwieni sięga 115,2 Kb/s.

Laptop może posiadać dwa porty podczerwieni: jeden do nawiązania komunikacji z innymi urządzeniami cyfrowymi, a drugi do zdalnego sterowania zdalne sterowanie(ryc. 4.5). „Oczko” portu przeznaczonego na pilota zazwyczaj znajduje się z przodu laptopa, ale może mieć również konstrukcję zewnętrzną (w takim przypadku jest „przymocowane” do portu USB). Pilot zdalnego sterowania (potocznie – „lenistwo”) jest nieoceniony, gdy laptop pełni funkcję odtwarzacza plików audio i wideo. Portu IrDA pilota nie można używać do innych celów: nie zapewni on komunikacji z urządzeniami cyfrowymi.

Ryż. 4,5. Do laptopa możesz podłączyć pilota, co znacznie ułatwi prezentacje

Bluetooth– urządzenie przesyłające dane z prędkością do 722 Kbps to bez wątpienia poważny konkurent IrDA.

Wykorzystanie kanału radiowego do zapewnienia połączenia bezprzewodowego nie wymaga umieszczania podłączonych urządzeń w zasięgu wzroku. Można np. połączyć się z telefonem bez wyjmowania urządzenia z etui, wydrukować na drukarce znajdującej się w odległym kącie pokoju itp. Ponadto połączenie kanałem radiowym jest stabilniejsze niż to nawiązywane przez podczerwień port. Ponadto Bluetooth został z powodzeniem wykorzystany do tworzenia osobistych punktów dostępu. Coraz większą popularnością cieszą się modele, w których modem – kablowy lub ADSL – wykorzystuje połączenie Bluetooth do komunikacji z laptopem. Na pierwszy rzut oka rozwiązanie to wygląda na zbyt wyszukane, ale po bliższym przyjrzeniu się okazuje się bardzo wygodne. Zgadzam się, głupio jest mieć laptopa, którego mobilność, nawet w mieszkaniu, jest ograniczona połączeniami przewodowymi.

Interfejs bezprzewodowy Wi-Fi, znany również jako IEEE 802.11, RadioEthernet lub, w terminologii Apple, AirPort Extreme, używany do bezprzewodowego dostępu do sieci lokalnej. Istnieje wiele standardów IEEE 802.11. Szybkość przesyłania danych w najpopularniejszym z nich – IEEE 802.11a – wynosi 54 Mbit/s. Odpowiednie rozwiązania pojawiły się dość dawno temu, ale były stosowane głównie w sieci korporacyjne i dopiero stosunkowo niedawno stały się dostępne dla masowego użytkownika.

Dziś słowo hotspot jest znane chyba każdemu. Tak nazywa się obszar publiczny objęty zasięgiem Wi-Fi, czyli miejsce, do którego możesz przyjść ze swoim laptopem i połączyć się z zasobami sieci lokalnej (najczęściej z Internetem, ale możliwe są też inne opcje). Dostęp może być bezpłatny, płatny lub podlegać pewnym warunkom (np. klienci restauracji zamawiający jedzenie i napoje). Dziś na Zachodzie takie punkty istnieją we wszystkich dużych hotelach, dworcach kolejowych, lotniskach i innych miejscach, w których skupiają się użytkownicy mobilni: w wielu kawiarniach, restauracjach, kafejkach internetowych, bibliotekach, centrach biznesowych (patrz strony www.jiwire.com, www. wifinder.com, www.totalhotspots.com itp.). Strefy z zasięgiem Wi-Fi (zarówno płatnym, jak i bezpłatnym) stają się coraz bardziej powszechne w Rosji. Strony z danymi o lokalizacji takich punktów w różne miasta(na przykład www.freewifi.ru, http://wifi.yandex.ru lub http://wifi.ru/) stają się jedną z najpopularniejszych kategorii zasobów internetowych. Wystarczy rzut oka na ich listę, aby zrozumieć: łączenie się przez Wi-Fi nie jest „rzeczą” europejską ani metropolitalną, ponieważ punkt dostępu można znaleźć w mniej lub bardziej dużym mieście w dowolnym kraju. Oznacza to, że posiadanie odpowiedniego adaptera w laptopie, z którym planujesz poruszać się nie tylko po własnym mieszkaniu czy biurze, jest pilną koniecznością.

Notatka

Wzrost popularności Wi-Fi wynikał w dużej mierze z polityki prowadzonej przez firmę Intel. Koncern aktywnie popularyzuje tę metodę bezprzewodowego dostępu do zasobów Internetu oraz promuje technologię Centrino, której integralną częścią jest adapter Wi-Fi. Dzięki temu adaptery Wi-Fi spotykane są w laptopach znacznie częściej niż moduły Bluetooth.

Większość produkowanych obecnie laptopów ma wbudowane adaptery Wi-Fi. Jeśli jednak Twój laptop go nie posiada, nie martw się: do prawie każdego laptopa możesz kupić zewnętrzny adapter Wi-Fi, który łączy się z portem USB lub jest wykonany w postaci karty PC.

Złącza i porty

Wszystkie nowoczesne laptopy są wyposażone Porty USB, do którego można podłączyć niemal wszystkie nowoczesne urządzenia peryferyjne. Interfejs USB 2.0 zapewnia prędkość przesyłania danych do 60 Mbit/s i jest wstecznie kompatybilny z USB 1.1. To trudne określenie właśnie to oznacza Porty USB 2.0 można podłączyć urządzenia obsługujące USB 1.1 i urządzenia te będą działać poprawnie, choć prędkość wymiany danych nie przekroczy 12 Mbit/s (czyli będzie taka sama jak ta, którą zapewnia „młodsza” wersja standard).

Dobrą praktyką jest wyposażenie laptopa Porty FireWire(oficjalna nazwa interfejsu to IEEE 1394, znany jest również jako i.Link). Ten interfejs nie jest to konieczne, ale może być wygodne podczas łączenia urządzenia peryferyjne urządzenia, z którymi prowadzona jest intensywna wymiana danych: cyfrowe kamery wideo, czytniki kart pamięci (Card-Reader), dyski zewnętrzne(zarówno napędy CD i DVD, jak i oparte na dysk twardy), aparaty cyfrowe z dużymi czujnikami itp. Szybkość przesyłania danych poprzez FireWire wynosi do 400 Mbit/s.

Z portów starych formatów - LPT, COM I PS/2(nazywa się je dziedziczonymi - dziedziczonymi) - producenci laptopów stopniowo rezygnują. To prawda, bo coraz mniej osób pracuje np. z drukarkami podłączonymi przez LPT i z myszami korzystającymi z interfejsu COM. Tym samym porty te praktycznie nie są już wykorzystywane, a użytkownik musi nieść ze sobą dodatkowy ładunek. Nawet jeśli to tylko kilkadziesiąt gramów, a jednak...

Wyjątkiem jest port PS/2. Jego obecność w laptopie jest nadal aktualna. Po pierwsze, klawiatury USB są nieco droższe niż klawiatury PS/2. Po drugie, jest nadal używany duża liczba myszy podłączone za pośrednictwem tego interfejsu, a każdy użytkownik będzie wolał pracować ze znajomym manipulatorem.

Wszystkie laptopy są wyposażone Złącze VGA, umożliwiający podłączenie zewnętrznego monitora lub projektora do komputera (ryc. 4.6).

Ryż. 4.6. Niektóre laptopy (zwykle modele przeznaczone do użytku profesjonalnego) umożliwiają podłączenie dwóch monitorów zewnętrznych jednocześnie

Niektórzy producenci wyposażają swoje laptopy autorskie interfejsy. Na przykład niektóre systemy ThinkPad (wcześniej produkowane przez IBM, a obecnie przez Lenovo) mają autorskie złącze UltraPort, za pośrednictwem którego do systemu można podłączyć moduł komunikacji na podczerwień, moduł Bluetooth, kamerę PC i niektóre inne urządzenia. Inne firmy również mają własne standardy interfejsów. Na przykład, laptopy ASUSa zostały wyposażone w autorski interfejs Ai-Box, pozwalający na podłączenie napędów dyskowych. Jednak asortyment urządzeń peryferyjnych podłączanych do firmowych interfejsów jest niewielki, nie są one powszechne i są dość drogie, dlatego są stosowane niezwykle rzadko.

Wybierając laptopa, zwróć uwagę na względne położenie portów (ryc. 4.7). Jeśli ich złącza znajdują się blisko siebie, praca będzie niewygodna: połączenie jednego urządzenie zewnętrzne może praktycznie zablokować dostęp do sąsiednich portów. Jak pokazuje praktyka, interfejsy, których złącza są umieszczone jedno nad drugim, nie przynoszą żadnych korzyści: gdy urządzenie jest podłączone do jednego z nich, drugie okazuje się niedostępne.

Ryż. 4.7. Względne położenie portów znacząco wpływa na użyteczność

Rada

Laptop musi mieć więcej portów USB; Starsze porty są zbędne, FireWire jest używany rzadko (jednak jeśli masz kamerę wideo DV, potrzebujesz takiego interfejsu), a zastrzeżone porty są generalnie nieistotne.

Faks-modem

Modemy dla linii telefonicznych są wbudowane we wszystkie nowoczesne laptopy. Nie znaleźliśmy na rynku żadnego modelu, który nie posiadałby zintegrowanego modemu 56 Kb/s.

Modemy do laptopów nie różnią się od siebie; osiągana prędkość przesyłania danych podczas korzystania z języka rosyjskiego sieci telefoniczne mniej więcej to samo.

Oczywiście modemy zainstalowane w laptopach mogą wysyłać i odbierać faksy, jednak dziś ta forma komunikacji jest uważana za przestarzałą i szybko jest wypierana e-mailem. Jednakże faksy w dalszym ciągu służą do przesyłania dokumentów, zdjęć, gratulacji itp., zatem element faksowy podsystemu komunikacji laptopa wydaje się istotny już od dłuższego czasu.

Należy również zauważyć, że zwykłe połączenie przez modem zaczyna być aktywnie zastępowane przez ADSL i technologie satelitarne. Wielu użytkowników może nie potrzebować modemu wbudowanego w swój laptop.

Adapter sieciowy

Adapter do podłączenia do sieci lokalnej jest obecny w każdym laptopie. W większości przypadków jest to Ethernet 10/100, ale dziś są laptopy wyposażone w karty Ethernet obsługujące prędkość połączenia 1 Gb/s. Istotne dla użytkownika różnice pomiędzy różnymi adaptery siecioweżadnych laptopów.

Klawiatura

Wygodna klawiatura jest niezbędna komfortową pracę na laptopie! Jednak użytkownicy często o tym zapominają przy wyborze laptop zwracaj uwagę na wszystko oprócz klawiatury.

Wygody układu wejścia-wyjścia nie da się ocenić naocznie, dlatego przed zakupem laptopa warto wpisać chociaż krótki tekst na jego klawiaturę, aby przekonać się, czy wygodnie jest Ci pracować. Nie spodziewaj się szczególnego komfortu przy pierwszym kontakcie z nietypową klawiaturą, ale nie powinieneś odczuwać żadnego znaczącego podrażnienia przy dotykaniu klawiszy palcami. Jeżeli denerwuje Cię klawiatura laptopa, który planujesz kupić, lepiej poszukaj innego modelu – klawiatury w komputer mobilny jest wbudowany i nie można go wymienić!

Uwaga!

Klawiatura laptopa nie powinna zwisać pod palcami po naciśnięciu klawiszy! Laptop wyposażony w tę funkcję należy wyrzucić.

Dodatkowe triki poprawiające ergonomię klawiatury w laptopach prawie nigdy nie są stosowane. Tyle, że Acer czasami umieszcza klawisze w swoich modelach w lekko zakrzywionych rzędach, ale nie zmienia to zbytnio sytuacji.

Klawiatura laptopa zwykle ma dodatkowe klawisze (ryc. 4.8). Często realizują ściśle określone funkcje, ograniczające się do uruchamiania określonych aplikacji - przeglądarki, systemu pocztowego, programu do nawiązania komunikacji z dostawcą itp. W niektórych laptopach można zaprogramować dodatkowe klawisze do działań odmiennych od domyślnych.

Ryż. 4.8. Klawiatura laptopa zazwyczaj posiada dodatkowe klawisze, które można skonfigurować tak, aby uruchamiały najczęściej używane aplikacje

Wykład 13. Bezprzewodowe interfejsy peryferyjne

1. Interfejs podczerwieni IrDA

2. Interfejs radiowyBluetooth

1. Interfejs podczerwieni IrDA

Interfejsy bezprzewodowe umożliwiają uwolnienie urządzeń od łączących je kabli interfejsowych, co jest szczególnie atrakcyjne w przypadku małych urządzeń peryferyjnych, które są porównywalne pod względem wielkości i wagi z kablami. Interfejsy bezprzewodowe wykorzystują fale elektromagnetyczne z zakresu podczerwieni (IrDA) i częstotliwości radiowej (Blue Tooth). Oprócz interfejsów urządzeń peryferyjnych istnieją również bezprzewodowe metody łączenia się z sieciami lokalnymi.

Umożliwia zastosowanie nadajników i odbiorników w zakresie podczerwieni (IR). komunikacja bezprzewodowa pomiędzy parą urządzeń oddalonych od siebie o kilka metrów. Komunikacja w podczerwieni - Połączenie IR (podczerwień). - bezpieczny dla zdrowia, nie powoduje zakłóceń w zakresie częstotliwości radiowych i zapewnia poufność transmisji. Promienie podczerwone nie przechodzą przez ściany, dlatego obszar recepcji ogranicza się do małej, łatwej do kontrolowania przestrzeni. Technologia podczerwieni jest atrakcyjna do łączenia laptopów komputery stacjonarne lub PU. Niektóre modele drukarek są wyposażone w interfejs podczerwieni; komputery kieszonkowe(PDA), telefony komórkowe, aparaty cyfrowe itp.

Istnieją systemy na podczerwień:

Niska (do 115,2 Kb/s)

Średni (1,152 Mb/s)

Wysoka prędkość (4 Mbit/s).

Do wymiany krótkich wiadomości wykorzystywane są systemy o niskiej prędkości.

Wysoka prędkość - do wymiany plików między komputerami, łączenia się sieć komputerowa, wydruk na drukarce, urządzeniu projekcyjnym itp. Oczekuje się wyższych kursów walut, co umożliwi transmisję „wideo na żywo”.

W 1993 roku powstało Stowarzyszenie Twórców Systemów Transmisji Danych w Podczerwieni IrDA (Stowarzyszenie Danych w Podczerwieni), zaprojektowany, aby zapewnić kompatybilność sprzętu z różni producenci. Obecny standard to IrDA 1.1 wraz z którymi istnieją również własne systemy firmy Hewlett Packard - HP-SIR(Hewlett Packard Slow Infra Red) I Ostry - ZAPYTAJ (IR z przesunięciem amplitudy). Interfejsy te zapewniają następujące szybkości transmisji:

· IrDA SIR (szeregowy podczerwień), HP-SIR – 9,6-115,2 Kb/s;

· w IrDA HDLC, znanym również jako IrDA MIR (Middle Infra Red) - 0,576 i 1,152 Mbit/s;

· IrDA FIR (Fast Infra .Red) – 4 Mbit/s;

· ASKIR - 9,6-57,6 Kb/s.

Emiterem do komunikacji w podczerwieni jest dioda LED o charakterystyce widma mocy szczytowej 880 nm. Dioda LED wytwarza stożek efektywnego promieniowania pod kątem około 30°. Jako odbiornik zastosowano diody PIN, skutecznie odbierające promienie IR w stożku 15°. Specyfikacja IrDA określa wymagania dotyczące mocy nadajnika i czułości odbiornika, wraz z minimalną i maksymalną mocą podczerwieni wymaganą dla odbiornika. Odbiornik nie „widzi” impulsów o zbyt małej mocy, ale zbyt duża moc „oślepia” odbiornik – odebrane impulsy połączą się w nierozróżnialny sygnał.

Oprócz sygnału użytecznego na odbiornik wpływają zakłócenia: oświetlenie od światła słonecznego lub żarówek, które dają stałą składową mocy optycznej, oraz zakłócenia od lampy fluorescencyjne, dając zmienną (ale o niskiej częstotliwości) składową. Zakłócenia te należy odfiltrować. Specyfikacja IrDA zapewnia bitową stopę błędu (BER – Bit Error Ratio) nie większą niż 10 9 w zasięgu do 1 m i przy świetle dziennym (natężenie oświetlenia do 10 klux).

Specyfikacja IrDA definiuje wielopoziomowy system protokołów, który rozważymy od dołu do góry.

Lista poniżej możliwe opcje IrDA NA poziom fizyczny.

· IrDA, proszę pana - dla prędkości 2,4-115,2 Kbps stosowany jest standardowy tryb transmisji asynchronicznej (jak w portach COM): bit startu (zero), 8 bitów danych i bit stopu (jeden). Wartość zerowa kodowana jest impulsem o czasie trwania 3/16 bitów (1,63 μs przy prędkości 115,2 Kbit/s), pojedyncza wartość jest kodowana poprzez brak impulsów (tryb IrDA SIR-A). Zatem podczas przerwy pomiędzy wysyłaniem nadajnik nie świeci, a każde wysyłanie rozpoczyna się od impulsu bitu startu. Specyfikacja 1.1 przewiduje także inny tryb - IrDA SIR-B, ze stałą szerokością impulsu 1,63 µs dla wszystkich tych prędkości.

· ZAPYTAJ IR - dla prędkości 9,6-57,6 Kbit/s stosowany jest również tryb asynchroniczny, ale kodowanie jest inne: bit zerowy jest kodowany poprzez wysyłanie impulsów o częstotliwości 500 kHz, jeden bit jest kodowany poprzez brak impulsów.

· IrDA HDLC- dla prędkości 0,576 i 1,152 Mbit/s stosuje się tryb transmisji synchronicznej i kodowanie podobne do SIR, ale z czasem trwania impulsu wynoszącym 1/4 bitu. Format ramki jest zgodny z protokołem HDLC, początek i koniec ramki oznaczone są flagami 01111110, w ramce ta sekwencja bitów jest wykluczona poprzez wypychanie bitów. Aby kontrolować niezawodność, ramka zawiera 16-bitowy CRC-kod.

· JODŁA IrDA (IrDA4PPM)- dla prędkości 4 Mbit/s stosowany jest również tryb synchroniczny, ale kodowanie jest nieco bardziej skomplikowane. Tutaj każda para sąsiednich bitów jest kodowana kodem impulsu położenia: 00 - 1000, 01 - 0100, 10 - 0010, 11 - 0001 (w czwórkach symboli jeden oznacza wysłanie impulsu w odpowiedniej ćwiartce dwu- interwał bitowy). Ta metoda kodowania pozwala zmniejszyć o połowę częstotliwość przełączania diod LED w porównaniu do poprzedniej. Stałość średniej częstotliwości odbieranych impulsów ułatwia dostosowanie do poziomu oświetlenia zewnętrznego. Aby zwiększyć niezawodność, zastosowano 32-bitowy kod CRC.

Znajduje się nad warstwą fizyczną protokół dostępu IrLAP (IrDA Protokół dostępu do łącza podczerwieni)- modyfikacja protokołu HDLC, uwzględniająca potrzeby komunikacji IR. Konwertuje dane na ramki i zapobiega konfliktom urządzeń; jeśli „widzą” się więcej niż dwa urządzenia, jedno z nich jest oznaczone jako podstawowe, a pozostałe jako pomocnicze. Komunikacja jest zawsze półdupleksowa. IrLAP opisuje procedurę nawiązywania, numerowania i zamykania połączeń. Połączenie nawiązywane jest z szybkością 9600 bps, po czym negocjowany jest kurs maksymalnie dostępny dla obu (9,6, 19,2, 38,4, 57,6 lub 115,2 Kbps) i ustanawiane są kanały logiczne (każdy kanał sterowany przez jedno urządzenie master) .

Nad IrLAP usytuowany protokół kontroli połączenia IrLMP (Protokół zarządzania łączem podczerwieni IrDA). Za jego pomocą urządzenie informuje inne osoby o swojej obecności w obszarze zasięgu (konfiguracja urządzenia IrDA może zmieniać się dynamicznie: aby to zmienić, wystarczy przynieść nowe urządzenie lub je zabrać). Protokół IrLMP Umożliwia wykrywanie usług świadczonych przez urządzenie, sprawdzanie przepływów danych i działanie jako multiplekser w konfiguracjach z wieloma dostępnymi urządzeniami. Aplikacje korzystające z IrLMP mogą dowiedzieć się, czy żądane urządzenie znajduje się w zasięgu. Jednak ten protokół nie zapewnia gwarantowanego dostarczenia danych.

Warstwa transportowa przewidziane w protokole Mały T.P (Protokoły transportowe IrDA)- tutaj utrzymywane są wirtualne kanały pomiędzy urządzeniami, przetwarzane są błędy (utracone pakiety, błędy danych itp.), dane są pakowane w pakiety, a z pakietów składane są dane źródłowe (protokół przypomina TCP). Protokół może także działać w warstwie transportowej IrTP.

Protokół IrCOMM umożliwia emulację zwykłego połączenia przewodowego poprzez komunikację IR:

· 3-przewodowe poprzez RS-232C (TXD, RXD i GND);

· 9-przewodowe poprzez RS-232C (cały zestaw sygnałów portu COM);

· Centronics (emulacja interfejsu równoległego).

Protokół IrLAN zapewnia dostęp do sieci lokalnych; umożliwia transmisję ramek sieciowych EthernetuIŻetonowy Pierścień. Do połączenia na podczerwień z siecią lokalną wymagane jest urządzenie dostawcy z interfejsem IrDA, podłączony w zwykły (przewodowy) sposób do sieci lokalnej i odpowiednia obsługa oprogramowania w urządzeniu klienckim (które musi wejść do sieci).

Protokół wymiany obiektów IrOBEX (Protokół wymiany obiektów)- prosty protokół definiujący polecenia PUT i GET służące do wymiany „użytecznych” danych binarnych pomiędzy urządzeniami. Protokół ten znajduje się nad protokołem MalutkiTR. Przy protokole IrOBEX istnieje rozszerzenie dla komunikacji mobilnej, które definiuje przesyłanie informacji związanych z sieciami GSM (książka adresowa, kalendarz, kontrola połączeń, transmisja cyfrowa głosy itp.), pomiędzy telefonem a komputerami różne rozmiary(z komputera stacjonarnego na PDA).

Protokoły te nie wyczerpują całej listy protokołów związanych z komunikacją w podczerwieni. Należy pamiętać, że do zdalnego sterowania urządzeniami gospodarstwa domowego (telewizorami, magnetowidami itp.) używany jest ten sam zakres 880 nm, ale stosowane są różne częstotliwości i metody kodowania fizycznego.

Transceiver IrDA można podłączyć do komputera na różne sposoby; w odniesieniu do jednostka systemowa może być wewnętrzny (umieszczony na panelu przednim) lub zewnętrzny, umieszczony w dowolnym miejscu. Transiwer należy rozmieścić uwzględniając kąt widzenia (30° w nadajniku i 15° w odbiorniku) oraz odległość od wymaganego urządzenia (do 1 m).

Wewnętrzne transceivery przy prędkościach do 115,2 Kbit/s (IrDA SIR, HP-SIR, ZAPYTAJ IR) połączone za pomocą konwencjonalnych układów UART, kompatybilnych z 16450/16550 poprzez stosunkowo proste obwody modulator-demodulator. W wielu nowoczesnych płyty główne Port COM2 można skonfigurować do korzystania z komunikacji w podczerwieni (do 115,2 Kb/s). W tym celu, oprócz UART, chipset zawiera obwody modulatora i demodulatora, które zapewniają jeden lub więcej protokołów komunikacji w podczerwieni. Aby używać portu COM2 do komunikacji w podczerwieni, Konfiguracja CMOS musisz wybrać odpowiedni tryb (zakaz podczerwieni oznacza normalne użytkowanie COM2). Istnieją adaptery wewnętrzne w postaci kart rozszerzeń (do magistrali Karta ISA, PCI, PC), dla systemu wyglądają jak dodatkowe COM- porty.

Przy średnich i wysokich kursach walut stosowane są specjalistyczne chipy kontrolera IrDA nastawionych na intensywną wymianę programową (PIO) Lub DMA z możliwością bezpośrednia kontrola opona. Oto to, co zwykle układ UART nieodpowiedni, ponieważ nie obsługuje trybu synchronicznego i dużej prędkości. Kontroler IrDA JODŁA wykonywane w formie karty rozszerzeń lub zintegrowane z płytą systemową; Z reguły taki kontroler obsługuje również tryby PAN.

Transceiver jest podłączony do złącza Złącze IR płyty głównej, bezpośrednio (jeśli jest zainstalowana na przednim panelu komputera) lub poprzez złącze pośrednie (mini-DIN) umieszczone na zaślepce na tylnej ściance obudowy. Niestety, na złączu wewnętrznym nie ma jednolitego układu obwodów i dla większej elastyczności transiwer (lub złącze pośrednie) jest wyposażony w kabel z oddzielnymi pinami złącza.

Do zastosowań użytkowych IrDA Oprócz fizycznego połączenia adaptera i transceivera wymagana jest instalacja i konfiguracja odpowiednich sterowników.

W Windows 9x/ME/2000 kontroler IrDA przechodzi do „Otoczenia sieciowego”. Skonfigurowane oprogramowanie pozwala

Nawiąż połączenie z siecią lokalną (aby uzyskać dostęp do Internetu, skorzystaj z zasobów sieciowych);

Przesyłaj pliki między parą komputerów;

Drukuj dane;

Synchronizuj dane z PDA, telefonu komórkowego i komputera stacjonarnego;

Przesyłaj przechwycone obrazy z aparatu do komputera i wykonuj wiele innych przydatnych czynności, nie martwiąc się o zarządzanie kablami.

2. Interfejs radiowyBluetooth

Bluetooth (Bluetooth) to de facto standard dla miniaturowych, niedrogich sposobów przesyłania informacji krótkie dystanse poprzez komunikację radiową pomiędzy komputerami przenośnymi (i stacjonarnymi), telefonami komórkowymi i innymi urządzeniami urządzenia przenośne.

Specyfikacja jest opracowywana przez grupę wiodących firm z branży telekomunikacji, komputerów i sieci - 3Com, Agere Systems, Ericsson, IBM, Intel, Microsoft, Motorola, Nokia, Toshiba. Ta grupa, która utworzyła Bluetooth Special Interest Group, wprowadziła tę technologię na rynek. Specyfikacja Bluetooth jest ogólnodostępna w Internecie (www.blueto6th.com), choć jest dość duża (ok. 15 MB plików PDF). Otwartość specyfikacji powinna ułatwić jej szybkie upowszechnienie, co jest już obserwowane w praktyce. Tutaj pozwolimy sobie na skrócenie nazwy technologii do „VT” (jest to nieoficjalny skrót). Sama nazwa pochodzi od pseudonimu króla Danii, który zjednoczył Danię i Norwegię – jest to wskazówka na temat uniwersalnej, jednoczącej roli technologii.

Każde urządzenie VT posiada nadajnik i odbiornik radiowy pracujący w paśmie częstotliwości 2,4 GHz. Gama ta w większości krajów zarezerwowana jest dla sprzętu przemysłowego, naukowego i medycznego i nie wymaga licencji, co zapewnia uniwersalne zastosowanie urządzeń. W przypadku VT stosuje się kanały radiowe z dyskretną (binarną) modulacją częstotliwości, częstotliwość nośna kanałów wynosi F = 2402 + k (MHz), gdzie k - 0,...,78. Dla kilku krajów (np. Francji, gdzie wojsko działa w tym zakresie) możliwa jest wersja skrócona z F = 2454 + k (k = 0,...,22). Kodowanie jest proste - logiczne odpowiada dodatniej odchyłce częstotliwości, zero - ujemnej. Nadajniki mogą występować w trzech klasach mocy, o maksymalnej mocy 1, 2,5 i 100, MW, przy czym powinna istnieć możliwość zmniejszenia mocy w celu oszczędzania energii.

Transmisja odbywa się poprzez przeskakiwanie częstotliwości nośnej z jednego kanału radiowego na drugi, co pomaga w walce z zakłóceniami i zanikaniem sygnału. Fizyczny kanał komunikacyjny jest reprezentowany przez pewną pseudolosową sekwencję wykorzystywanych kanałów radiowych (79 lub 23 możliwych częstotliwości).

Grupa urządzeń współdzielących jeden kanał (czyli znających tę samą sekwencję przeskoków) tworzy tzw piconet (piconet), który może obejmować od 2 do 8 urządzeń.

Każda sieć piconet ma jedno urządzenie główne i maksymalnie 7 aktywnych urządzeń podrzędnych. Ponadto w zasięgu urządzenia master we własnej piconecie mogą znajdować się „zaparkowane” urządzenia slave: one również „znają” kolejność przeskoków i są synchronizowane (poprzez przeskoki) z urządzeniem master, ale nie mogą wymieniać danych dopóki mistrz nie pozwoli im na aktywność. Każdy aktywny slave piconet ma swój własny numer tymczasowy (1-7); Gdy urządzenie podrzędne jest dezaktywowane (zaparkowane), przekazuje swój numer innym. Przy kolejnej aktywacji może już otrzymać inny numer (dlatego jest to tymczasowe).

Sieci piconetowe mogą mieć nakładające się obszary pokrycia, tworząc sieć rozproszoną. W tym przypadku w każdej sieci piconet znajduje się tylko jeden urządzenie nadrzędne, ale urządzenia podrzędne mogą należeć do kilku pikonetów poprzez współdzielenie czasu (część czasu, w którym urządzenie pracuje w jednej pikosieci, część w drugiej). Co więcej, mistrz jednej piconetu może być niewolnikiem innej piconetu. Te piconety nie są w żaden sposób zsynchronizowane; każda z nich wykorzystuje swój własny kanał (sekwencję przeskoków).

Kanał jest podzielony na szczeliny czasowe o czasie trwania 625 µs, szczeliny są numerowane sekwencyjnie z częstotliwością cykliczną 2 27. Każda szczelina czasowa odpowiada jednej częstotliwości nośnej w sekwencji przeskoków (1600 przeskoków na sekundę). Kolejność częstotliwości jest określona przez adres głównego urządzenia Piconet. Transmisje realizowane są pakietowo, każdy pakiet może zajmować od 1 do 5 szczelin czasowych. Jeśli pakiet jest długi, to cały jest transmitowany na jednej częstotliwości nośnej, ale zliczanie szczelin 625 μs jest kontynuowane, a po długim pakiecie następna częstotliwość będzie odpowiadać numerowi następnej szczeliny (to znaczy kilka przeskoków zostanie pominiętych) . Urządzenia master i slave nadają naprzemiennie: w slotach parzystych master nadaje, a w slotach nieparzystych - urządzenie slave adresowane do niego (jeśli ma coś do „powiedzenia”).

Pomiędzy urządzeniami master i slave można ustanowić dwa rodzaje połączeń fizycznych: synchroniczne i asynchroniczne.

Komunikacja synchroniczna (są także izochroniczne) z nawiązaniem połączenia, łącze SCO (zorientowane na połączenie synchroniczne), służą do przesyłania wykresu izochronicznego (na przykład cyfrowego dźwięku). Te łącza punkt-punkt są wstępnie ustanawiane przez urządzenie nadrzędne z wybranymi urządzeniami podrzędnymi, a każde łącze ma okres (w szczelinach), w którym są dla niego zarezerwowane szczeliny. Połączenia są symetryczne, dwustronne. W przypadku błędów odbioru nie ma możliwości retransmisji pakietów. Master może ustanowić do trzech łączy SCO z tym samym lub różnymi urządzeniami slave. Slave może mieć do trzech łączy do jednego mastera lub jedno łącze SCO do dwóch różnych masterów. Zgodnie z klasyfikacją sieci komunikacja SCO należy do przełączanie obwodów.

Komunikacja asynchroniczna bezpołączeniowy , łącze ACL (bez połączenia asynchronicznego), narzędzie przełączanie pakietów zgodnie ze schematem punkt-wielopunkt pomiędzy urządzeniem głównym i wszystkimi urządzeniami podrzędnymi piconetu. Master może komunikować się z dowolnym piconetem slave w szczelinach niezajętych przez SCO, wysyłając do niego pakiet i żądając odpowiedzi.

5.12 Interfejsy bezprzewodowe

5.12.1 Interfejs podczerwieni IrDA

Zastosowanie nadajników i odbiorników podczerwieni (IR) umożliwia bezprzewodową komunikację pomiędzy parą urządzeń znajdujących się w odległości nawet kilku metrów. Komunikacja w podczerwieni -IR ( Infrastruktura Czerwony) Połączenie - bezpieczny dla zdrowia, nie powoduje zakłóceń w zakresie częstotliwości radiowych i zapewnia poufność transmisji. Promienie podczerwone nie przechodzą przez ściany, dlatego obszar recepcji ogranicza się do małej, łatwej do kontrolowania przestrzeni. Niektóre modele drukarek mają interfejs podczerwieni; jest w niego wyposażonych wiele nowoczesnych małych urządzeń: komputery kieszonkowe ( PDA ), telefony komórkowe, aparaty cyfrowe itp.

Istnieją systemy podczerwieni o niskiej (do 115,2 Kb/s), średniej (1,152 Mb/s) i wysokiej (4 Mb/s) prędkości. W 1993 roku powstało Stowarzyszenie Twórców Systemów Transmisji Danych w PodczerwieniIrDA(Stowarzyszenie Danych w Podczerwieni ). Obecny standard to IrDA 1.1.

Emiterem do komunikacji w podczerwieni jest dioda LED o charakterystyce widma mocy szczytowej 880 nm. Dioda LED wytwarza stożek efektywnego promieniowania pod kątem około 30°. Jako odbiornik zastosowano diody PIN, skutecznie odbierające promienie IR w stożku 15°.

Poniżej przedstawiono opcje dostępne w warstwie fizycznej IrDA:

1. IrDA PAN - dla prędkości 2,4-115,2 Kbps stosowany jest standardowy tryb transmisji asynchronicznej (jak w portach COM).

2. ZAPYTAĆ IR- Dlaprędkości 9,6–57,6 Kb/s również korzystają z trybu asynchronicznego.

3. IrDA HDLC - dla prędkości 0,576 i 1,152 Mbit/s stosowany jest tryb transmisji synchronicznej i kodowanie zbliżone do protokołu PAN.

4. IrDA JODŁA- dla prędkości 4 Mbit/s stosowany jest także tryb synchroniczny.

Transceiver IrDA można podłączyć do komputera na różne sposoby; w stosunku do jednostki systemowej może być ona wewnętrzna (umieszczona na panelu przednim) lub zewnętrzna, umieszczona w dowolnym miejscu. Transiwer należy rozmieścić uwzględniając kąt widzenia (30° w nadajniku i 15° w odbiorniku) oraz odległość od wymaganego urządzenia (do 1 m).

Wewnętrzne transceivery z szybkością do 115,2 Kb/s ( IrDA SIR, ZAPYTAJ IR ) są połączone za pomocą konwencjonalnych asynchronicznych układów nadawczo-odbiorczych UART kompatybilny z 16450/16550, poprzez stosunkowo proste obwody modulatora/demodulatora IR. W wielu nowoczesnych płytach głównych port COM2 można skonfigurować tak, aby korzystał z komunikacji w podczerwieni (do 115,2 Kb/s).

Tam są zewnętrzne adaptery IR z interfejsem RS-232C (do podłączenia do portu COM) i z interfejsem USB . Przepustowość łącza USB wystarczy nawet na JODŁA , Port COM jest odpowiedni tylko dla PAN.

5.12.2 Szeregowy port podczerwieni PAN

Interfejs SIR (port szeregowy podczerwieni - szeregowy port podczerwieni) zostało opracowane przez stowarzyszenie IrDA (stowarzyszenie danych w podczerwieni) ). Pierwsze wersje tego standardu zostały opublikowane w 1994 roku.

Zgodnie ze swoimi właściwościami interfejs PAN interfejs zbliżony do standardowego RS-232C . Szybkość transmisji w kanale podczerwieni wynosi do 115 Kb/s (w najnowszych specyfikacjach - do 4 Mb/s). Wymiana danych jest asynchroniczna (bez synchronizacji), czyli sekwencyjna. Algorytmy sprawdzania sumy kontrolnej pakietów danych służą do wykrywania i eliminowania błędów transmisji.

Znacząca wada port podczerwieni to zasięg ograniczony (prędkość transmisji 4 Mbit/s osiągana jest na odległość około 1 m). Ponadto pomiędzy odbiornikiem a nadajnikiem nie powinny znajdować się żadne ciała obce.

5.12.3 Interfejs radiowy Bluetooth

Bluetooth (bluetooth) to de facto standard dla miniaturowych, tanich środków przesyłania informacji drogą radiową pomiędzy komputerami mobilnymi (i stacjonarnymi), telefony komórkowe i innych urządzeń przenośnych na krótkich dystansach.

Każde urządzenie Bluetooth posiada nadajnik i odbiornik radiowy pracujący w paśmie częstotliwości 2,4 GHz. Dla Bluetooth wykorzystywane są kanały radiowe z dyskretną (binarną) modulacją częstotliwości. Kodowanie jest proste - logiczne odpowiada dodatniej odchyłce częstotliwości, zero - ujemnej. Nadajniki mogą występować w trzech klasach mocy, o mocach maksymalnych 1, 2,5 i 100 MW.

W specyfikacji Bluetooth Zdefiniowano kilka protokołów.

Protokół wykrywania usług SDP(Protokół wykrywania usług ) umożliwiając urządzeniu korzystanie z funkcjonalności otaczającego go sprzętu.

ProtokółRFCOMMzapewnia emulację portu szeregowego (9-wire R.S. -232). Za jego pomocą tradycyjne połączenia kablowe urządzeń można w łatwy sposób zastąpić komunikacją radiową, bez konieczności modyfikacji wyższych poziomów oprogramowania.

Interfejs kontrolera hosta HCI(Interfejs kontrolera hosta ) to jednolita metoda dostępu do sprzętu i oprogramowania niższego poziomu Bluetooth . Zawiera zestaw poleceń do sterowania komunikacją radiową, uzyskiwania informacji o statusie i faktycznego przesyłania danych. Sprzęt fizyczny Bluetooth można podłączyć do różnych interfejsów: magistrala rozszerzeń (np. Karta PC), magistrala USB , port COM. Dla każdego z tych połączeń istnieje odpowiedni protokół warstwy transportowej HCI - warstwa zapewniająca niezależność HCI od sposobu połączenia.

Bluetooth (Bluetooth) to de facto standard dla miniaturowych, niedrogich sposobów przesyłania informacji drogą radiową pomiędzy komputerami mobilnymi (i stacjonarnymi), telefonami komórkowymi i innymi urządzeniami przenośnymi na krótkie odległości. Specyfikacja jest opracowywana przez grupę wiodących firm z branży telekomunikacji, komputerów i sieci - 3Com, Agere Systems, Ericsson, IBM, Intel, Microsoft, Motorola, Nokia, Toshiba. Grupa ta, która utworzyła Grupę Specjalnego Zainteresowania Bluetooth, przyniosła tę technologię na rynek. Specyfikacja Bluetooth jest ogólnodostępna w Internecie (www.bluetooth.com), choć jest dość duża (ok. 15 MB plików PDF). Otwartość specyfikacji powinna ułatwić jej szybkie upowszechnienie, co jest już obserwowane w praktyce. Tutaj pozwolimy sobie na skrócenie nazwy technologii do „VT” (nie jest to oficjalny skrót). Sama nazwa to przydomek króla Danii, który zjednoczył Danię i Norwegię, co stanowi ukłon w stronę uniwersalnej, jednoczącej roli technologii.
Każde urządzenie VT posiada nadajnik i odbiornik radiowy pracujący w zakresie częstotliwości 2,4 GHz. Gama ta w większości krajów zarezerwowana jest dla sprzętu przemysłowego, naukowego i medycznego i nie wymaga licencji, co zapewnia uniwersalne zastosowanie urządzeń. W przypadku VT stosowane są kanały radiowe z dyskretną (binarną) modulacją częstotliwości, częstotliwość nośna kanałów wynosi F = 2402 + k (MHz), gdzie k = 0, ..., 78. Dla kilku krajów (na przykład Francja , gdzie wojsko operuje w tym zakresie) możliwa jest wersja skrócona z F=2454+k (k=0,..., 22). Kodowanie jest proste - logiczna wartość odpowiada dodatniej odchyłce częstotliwości, a zero odpowiada ujemnej. Nadajniki mogą występować w trzech klasach mocy, o maksymalnej mocy 1, 2,5 i 100 MW, przy czym powinna istnieć możliwość zmniejszenia mocy w celu oszczędzania energii.
Transmisja odbywa się poprzez przeskakiwanie częstotliwości nośnej z jednego kanału radiowego na drugi, co pomaga w walce z zakłóceniami i zanikaniem sygnału. Fizyczny kanał komunikacja jest reprezentowana przez pewną pseudolosową sekwencję używanych kanałów radiowych (79 lub 23 możliwych częstotliwości). Grupa urządzeń współdzielących jeden kanał (czyli „znających” tę samą sekwencję przeskoków) tworzy tzw. piconetę, w której może znajdować się od 2 do 8 urządzeń. Każda sieć piconet ma jedno urządzenie główne i maksymalnie 7 aktywnych urządzeń podrzędnych. Ponadto w zasięgu urządzenia master we własnej piconecie mogą znajdować się „zaparkowane” urządzenia slave: one również „znają” kolejność przeskoków i są synchronizowane (poprzez przeskoki) z urządzeniem master, ale nie mogą wymieniać się danych do czasu, aż urządzenie nadrzędne pozwoli na ich działanie. Każde aktywne urządzenie podrzędne piconet ma swój własny numer tymczasowy (1-7); Kiedy urządzenie podrzędne jest dezaktywowane (zaparkowane), udostępnia swój numer innym osobom. Przy kolejnej aktywacji może już otrzymać inny numer (dlatego jest to tymczasowe). Sieci piconetowe mogą mieć nakładające się obszary pokrycia, tworząc sieć rozproszoną. W tym przypadku w każdej pikosieci znajduje się tylko jedno urządzenie nadrzędne, natomiast urządzenia podrzędne mogą być częścią kilku pikosieci przy wykorzystaniu podziału czasu (część czasu pracuje w jednej, część czasu w innej piconecie). Ponadto urządzenie nadrzędne jedna piconeta może być urządzeniem podrzędnym innej piconety. Te piconety nie są w żaden sposób zsynchronizowane; każda z nich wykorzystuje swój własny kanał (sekwencję przeskoków).
Kanał jest podzielony na szczeliny czasowe o czasie trwania 625 μs, szczeliny są numerowane sekwencyjnie z cyklicznością 2”. Każda szczelina czasowa odpowiada jednej częstotliwości przenoszącej sekwencję przeskoków (1600 przeskoków na sekundę). Sekwencja częstotliwości jest określany na podstawie adresu głównego urządzenia Piconet. Transmisje odbywają się w pakietach, każdy pakiet może zajmować od 1 do 5 szczelin czasowych. Jeśli pakiet jest długi, wówczas całość jest przesyłana na jednej częstotliwości nośnej, ale zliczanie Szczeliny 625 μs są kontynuowane, a po długim pakiecie następna częstotliwość będzie odpowiadać numerowi następnej szczeliny (tzn. kilka przeskoków zostanie pominiętych). Urządzenia master i slave transmitują naprzemiennie: w slotach o numerach parzystych urządzenie master transmituje, a w gniazdach o numerach nieparzystych adresowane jest do niego urządzenie podrzędne (jeśli ma coś do „powiedzenia”).
Pomiędzy urządzeniami master i slave można ustanowić dwa rodzaje połączeń fizycznych: synchroniczne i asynchroniczne.
Komunikacja synchroniczna(inaczej izochroniczne) z nawiązaniem połączenia, łącze SCO (Synchronous Connection-Oriented), służą do przesyłania ruchu izochronicznego (na przykład cyfrowego dźwięku). Te łącza typu punkt-punkt są wstępnie ustanawiane przez urządzenie nadrzędne z wybranymi urządzeniami podrzędnymi i dla każdego łącza zdefiniowany jest okres (w szczelinach), po upływie którego rezerwowane są dla niego szczeliny. Połączenia są symetryczne, dwustronne. Retransmisje pakietów w przypadku błędów odbioru nie są stosowane. Urządzenie nadrzędne może ustanowić maksymalnie trzy łącza SCO z tym samym lub różnymi urządzeniami podrzędnymi. Slave może mieć do trzech łączy do jednego mastera lub jedno łącze SCO do dwóch różnych masterów. Zgodnie z klasyfikacją sieci komunikacja SCO należy do obwody przełączające.
. Komunikacja asynchroniczna bezpołączeniowy, ACLlink (bez połączenia asynchronicznego), implementacja przełączanie pakietów połączenie punkt-wielopunkt pomiędzy urządzeniem głównym a wszystkimi urządzeniami podrzędnymi w piconecie. Urządzenie główne może komunikować się z dowolnym urządzeniem podrzędnym piconetu w gniazdach niezajętych przez SCO, wysyłając do niego pakiet i żądając odpowiedzi. Urządzenie slave ma prawo nadawać dopiero po otrzymaniu żądania od skierowanego do niego urządzenia master (poprzez dokładne zdekodowanie jego adresu). Większość typów pakietów zapewnia retransmisję w przypadku wykrycia błędu odbioru. Urządzenie główne może także wysyłać bezadresowe pakiety rozgłoszeniowe do wszystkich urządzeń podrzędnych w swojej piconecie. Master może ustanowić tylko jedno powiązanie ACL z każdym ze swoich urządzeń podrzędnych.
Informacje przesyłane są w pakietach, w których pole danych może mieć długość 0-2745 bitów. Dla łączy ACL Istnieje kilka rodzajów pakietów chronionych kodem CRC (w przypadku wykrycia błędu zapewniana jest retransmisja) i 1 niezabezpieczony (bez retransmisji). Do połączeń SCO Dane nie są chronione kodem CRC, w związku z czym nie są realizowane retransmisje z powodu błędów odbioru.
Ochrona danych przed zniekształceniami i kontrola niezawodności odbywa się na kilka sposobów. Dane niektórych typów pakietów chronione są kodem CRC, a odbiorca informacji musi potwierdzić odbiór prawidłowego pakietu lub zgłosić błąd odbioru. Aby zmniejszyć liczbę powtórzeń, stosuje się redundantne kodowanie FEC (Forward Error Correction code). W schemacie EEC 1/3 każdy znaczący bit jest przesyłany trzykrotnie, co pozwala wybrać najbardziej prawdopodobną opcję poprzez majoryzację. Schemat FEC 2/3 jest nieco bardziej złożony i wykorzystuje kod Hamminga do korygowania wszystkich błędów pojedynczego strzału i wykrywania wszystkich błędów podwójnego strzału w każdym 10-bitowym bloku.
Każdy kanał głosowy zapewnia prędkość 64 Kb/s w obu kierunkach. Kanał może wykorzystywać kodowanie w formacie PCM (modulacja impulsowo-kodowa) lub CVSD (modulacja ciągła o zmiennym nachyleniu). Kodowanie PCM umożliwia kompresję zgodnie z G.711; zapewnia wyłącznie jakość sygnału „telefonicznego” (czyli telefonii cyfrowej, próbki 8-bitowe o częstotliwości 8 Kbit/s). Koder CVSD zapewnia więcej wysoka jakość- pakuje wejściowy sygnał PCM z częstotliwością próbkowania 64 Kbps, jednak nawet w tym samym czasie gęstość widmowa sygnału w paśmie częstotliwości 4-32 kHz powinna być pomijalna. Kanały głosowe VT nie nadają się do przesyłania wysokiej jakości sygnałów audio, ale skompresowany sygnał (na przykład strumień MP3) można przesyłać asynchronicznym kanałem transmisji danych.
Kanał asynchroniczny może zapewnić maksymalną prędkość 723,2 Kb/s w konfiguracji asymetrycznej (pozostawiając dla kanał zwrotny pasmo 57,6 Kbit/s) lub 433,9 Kbit/s w każdym kierunku w konfiguracji symetrycznej.
Aby zapewnić bezpieczeństwo w VT, stosuje się go uwierzytelnianie i szyfrowanie danych w warstwie łącza, którą oczywiście można uzupełnić za pomocą wyższych warstw protokołu.
Ważną częścią VT jest Protokół wykrywania usług SDP(Service Discovery Protocol), pozwalający urządzeniu odnaleźć „interesującego rozmówcę”. W przyszłości, po nawiązaniu z nim połączenia, urządzenie będzie mogło korzystać z wymaganych usług (na przykład drukować dokumenty, łączyć się z siecią itp.).
Protokół RFCOMM zapewnia emulację portu szeregowego (9-żyłowy RS-232) poprzez L2CAP. Za jego pomocą tradycyjne połączenia kablowe urządzeń (w tym null modem) można w łatwy sposób zastąpić komunikacją radiową, bez konieczności modyfikacji oprogramowania wyższego poziomu. Protokół umożliwia zestawienie wielu połączeń (jedno urządzenie z kilkoma), a komunikacja radiowa zastąpi nieporęczne i drogie multipleksery oraz kable. Protokół OBEX stosowany w komunikacji w podczerwieni może działać poprzez protokół RFCOMM. połączenia bezprzewodowe(w hierarchii protokołu IrDA). Protokół PPP, na którym znajdują się protokoły stosu TCP/IP, może również działać poprzez RFCOMM - otwiera to drogę do wszystkich aplikacji internetowych. Polecenia AT sterujące połączeniami telefonicznymi i usługami faksowymi działają również poprzez RFCOMM (te same polecenia są używane w modemach dla linii telefonicznych).
Specjalny zorientowany bitowo protokół telefoniczny TCS BIN (protokół Telephony Control – Binary), który definiuje sygnalizację wywołań do komunikacji pomiędzy urządzeniami VT (komunikacja głosu i danych), działa również poprzez L2CAP. W protokole znajdują się także narzędzia do zarządzania grupami urządzeń TCS.
Interfejs koitrometru hosta HCI(Interfejs kontrolera hosta) to ujednolicona metoda dostępu do sprzętu i oprogramowania niższych poziomów VT. Zawiera zestaw poleceń do sterowania komunikacją radiową, uzyskiwania informacji o statusie i faktycznego przesyłania danych. Za pośrednictwem tego interfejsu protokół L2CAP współdziała ze sprzętem VT. Fizycznie sprzęt VT można podłączyć do różnych interfejsów: magistrali rozszerzeń (na przykład karty PC), magistrali USB, portu CQM. Dla każdego z tych połączeń istnieje odpowiedni protokół warstwy transportowej HCI – warstwy zapewniającej niezależność HCI od sposobu połączenia.



Jeśli zauważysz błąd, zaznacz fragment tekstu i naciśnij Ctrl+Enter
UDZIAŁ: