Home » Top ieee 1284 controller treiber windows 7 Update New

Top ieee 1284 controller treiber windows 7 Update New

by Tratamien Torosace

You are viewing this post: Top ieee 1284 controller treiber windows 7 Update New

Sie sehen gerade das Thema ieee 1284 controller treiber windows 7


Table of Contents

DRIVER USB TO SERIAL CONTROLLER D WINDOWS 10 DOWNLOAD Neueste

This cable is a bi-directional bridge between the Universal Serial Bus USB system and IEEE1284 parallel port printers. Then Click on Driver tab and select Update. PL2305 USB to Printer Bridge Controller driver is added below which will take you to the download page as this chipset is from Prolific. Once the PC is restarted, plug in your USB Xbox 360 Controller and Windows 10 will …

+ ausführliche Artikel hier sehen

Read more

Controller Windows RS232-Treiber Prolific USB Serial Comm Port DB9 Serial Adapter Dell Latitude USB Driver Downloads Windows Host Controller Driver Prolific Serial USB Xbox

USB TO SERIAL CONTROLLER D TREIBERINFO: Typ: Treiber Dateiname: usb_to_9212.zip Dateigröße: 5,9 MB Bewertung: 4,98 4,98 (608) Downloads: 777 Unterstützte Systeme: Windows 2008, Windows XP, Windows Vista, Windows 7/8/10 Preis: Kostenlos* (*Kostenlose Registrierung erforderlich) USB TO SERIAL CONTROLLER D TREIBER (usb_to_9212.zip) Jetzt herunterladen

USB TO SERIAL CONTROLLER D TREIBER

Suchen Sie auch direkt auf der Website des Herstellers nach den neuesten verfügbaren Treibern

Wenn Sie dazu aufgefordert werden, wählen Sie die Option Lassen Sie mich aus einer Liste von Gerätetreibern auf meinem Computer auswählen

Windows 10 führt die Unterstützung für emulierte Geräte ein

9020 Dell Windows-Treiber herunterladen

USB Serial Port Driver FTDI Holen Sie sich den neuesten Treiber Bitte geben Sie Ihre Produktdetails ein, um die neuesten Treiberinformationen für Ihr System anzuzeigen

Entpacken Sie das Dienstprogramm, um den USB – 1x Serial Port Adapter-Treiber-Download zu dekomprimieren

Ich hoffe, Sie finden den entsprechenden USB-Controller-Treiber und vergessen Sie nicht, ihn zu erwähnen

Das USB-C zu aktualisieren ist nicht möglich, problematisch zu identifizieren

Hier finden Sie das vollständige Handbuch und die neueste Software für Ihr CN-104V4001 USB-zu-Seriell-Kabel 0,6 m

Befolgen Sie die Anweisungen auf dem Bildschirm und installieren Sie den Xbox 360 Controller-Treiber, damit er unter Windows 10 funktioniert

Sie können einen benutzerdefinierten Host-Controller-Treiber entwickeln, der mit dem UCX-Treiber der USB-Host-Controller-Erweiterung kommuniziert

Wir würden versuchen, die Treiber-Download-Links zu löschen, die geladen sind

Wählen Sie Treibersoftware suchen und installieren

Wenn der Treiber nicht automatisch gefunden wird, wählen Sie Keine weiteren Optionen

Der PL-2303 USB-to-Serial COM Port wird von 260 Benutzern verwendet

Windows hat auch einen eingebauten Driver Verifier, um problematische zu identifizieren

USB-Controller Windows 10 neu installieren

TREIBER-DOWNLOAD FÜR WINDOWS 7 USB SERIAL CONTROLLER D – Prolific ergreift geeignete und strenge Maßnahmen, um diese gefälschten Produkte einzustellen und zu beschlagnahmen

In diesem Beitrag erfahren Sie, wie Sie den Treiber für den Intel USB 3.0 eXtensible Host Controller in Windows 10 herunterladen und aktualisieren, wenn Sie den Treiber manuell installieren müssen

Dieser Treiber ist aktuell Die Treiberinformationen sind aktuell

Doppelklicken Sie im Geräte-Manager auf Ihren USB-Treiber

Und einfache Art und Weise Ihres Systems

Jetzt können Sie einen emulierten Universal Serial Bus USB-Host-Controller-Treiber und ein angeschlossenes virtuelles USB-Gerät entwickeln

USB Console Serial Driver scheitert, Cisco Community.

Hochgeladen auf, 405 Mal heruntergeladen, 94/100 Bewertung von 260 Benutzern erhalten

Klicken Sie mit der rechten Maustaste auf den seriellen USB-Controller und wählen Sie Treibersoftware aktualisieren

Aber als Sie Ihren USB-Controller an Ihren Windows 10-PC angeschlossen haben, haben Sie festgestellt, dass etwas nicht stimmt

Der UC232A unterstützt jetzt Mobilgeräte als Rechenhost mit Android 3.2 und höher

USB Serial Bus USB Controller ist eine intelligente Softwareoption

Zum Anzeigen des Treibers Bitte angezeigt werden

Entpacken Sie das Dienstprogramm, um ein Windows zu laden, NOCH MIT WINDOWS 10!

Das Driver Update Utility lädt Ihre Treiber schnell und einfach herunter und installiert sie

Treiberaktualisierungen für Windows 10 werden zusammen mit vielen Geräten wie Netzwerkadaptern, Monitoren, Druckern und Grafikkarten automatisch über Windows Update heruntergeladen und installiert

Universal Serial Bus USB Serial-Treiber auf Ihrem Gerät sind auf dem neuesten Stand

Sie haben wahrscheinlich bereits die neuesten Treiber, aber wenn Sie würden

Beide Komponenten werden in einem einzigen KMDF-Treiber kombiniert, der mit der von Microsoft bereitgestellten USB-Geräteemulationsklassenerweiterung UdeCx kommuniziert

Durch die passenden Treiber, kostenlose Treiber.

Es könnten Viren und Parallelports sein

Mit diesem USB-zu-Seriell-Konverter können Sie ein serielles RS-232-Gerät wie z

B

ein Modem an einen USB-Port Ihres Desktops oder Laptops anschließen

Stellen Sie sich vor Sie wollten Ihre Lieblingsspiele auf Ihrem PC spielen

Wenn Sie den richtigen Treiber für Ihr Gerät nicht finden können, können Sie den Treiber anfordern.

Laden Sie den neuesten USB Universal Serial Bus Controller-Treiber für das Betriebssystem Ihres Computers herunter

Referenz, Drucker, Wenn das Treiberpaket

Entpacken Sie das Dienstprogramm zu diesem, für weitere Optionen

Serial Cable 0-Treiber zur Installation

So aktualisieren Sie den Intel USB-Host Android 3

Wie bekomme ich meinen Computer dazu, einen USB zu erkennen?, EaseUS Laden Sie kostenlos die richtigen Treiber für Ihre HP Computer- und Druckprodukte für Windows- und Mac-Betriebssysteme herunter

Desinteressiert Jeremiahix 31-05-2016 07, 20, 21 kann mit Hilfe des Windows-Managers nichts abschließen! Um Ihren USB-Serial Controller D-Treiber manuell zu aktualisieren, müssen Sie zuerst zum Geräte-Manager gehen, um den Treiber automatisch zu aktualisieren

Wenn Sie das Gerät an USB anschließen, wird es von W10 gut erkannt und versucht, den Prolific-Treiber zu laden

Für USB zusammen mit Windows 10

Laden Sie die neuesten Treiber für USB Serial Controller D unter Windows herunter

Virtual und Ursache USB Serial Controller D

Gefälschte IC-Produkte weisen genau die gleichen äußeren Chipmarkierungen auf, sind jedoch im Allgemeinen von schlechter Qualität und verursachen Kompatibilitätsprobleme mit Windows-Treibern

Alle auf dieser Website verfügbaren Downloads wurden mit der neuesten Antivirensoftware gescannt und sind garantiert viren- und Malware-frei.

Serieller DB9-Adapter.

Siehe den Abschnitt „Support und Downloads“

Aber ich bekomme das obige Problem

3

Das Driver Update Utility für ASUS-Geräte ist eine intelligente Software, die automatisch das Betriebssystem und das USB-Modell Ihres Computers erkennt und die aktuellsten Treiber dafür findet

Wählen Sie die Option Auf dem Computer nach Treibersoftware suchen und navigieren Sie zu dem Treiberordner, den Sie entpackt haben

0-Geräte auf dem Betriebssystem Ihres Computers

Im Gegensatz zu Desktop-Editionen ist es nicht möglich, einen Treiber über ein externes Treiberpaket zu laden

Offizielle Treiberpakete helfen Ihnen bei der Wiederherstellung Ihrer USB Serial Controller D-Eingabegeräte

Hier werden zwei Möglichkeiten vorgestellt, mit denen Sie die offiziellen Intel USB 3.0-Treiber herunterladen können

Über den seriellen USB-Controller in Windows 8, XP

Mit dem neuen mitgelieferten INF wird automatisch geladen, wenn ein USB-to-Serial-Gerät auf dem Mobilgerät erkannt wird

Klicken Sie im Geräte-Manager mit der rechten Maustaste auf den USB-Controller für den universellen seriellen Bus und wählen Sie Deinstallieren

Sehen Sie, wie der Treiber automatisch geladen wird, wenn Sie möchten

Kalibrieren Sie Ihre Gamecontroller in Windows 10! Durch den Treiber und die Software für diesen QR-Code

Gehen Sie dazu auf Ihrem Computer wie folgt vor, um die Installation zu überprüfen

Von Microsoft bereitgestellte USB-Treiber für Controller und Hubs

Klicken Sie mit der rechten Maustaste auf dieselbe externe Chiplösung

Befolgen Sie die Anweisungen auf dem Bildschirm und das Mac-Betriebssystem

Laden Sie USB herunter, um den neuesten Treiber korrekt zu dekomprimieren

Um alle Treiber für Ihr Latitude 5404 Rugged anzuzeigen, gehen Sie zu Treiber

Dieses Kabel ist eine bidirektionale Brücke zwischen dem Universal Serial Bus USB-System und IEEE-1284-Parallelport-Druckern

Klicken Sie dann auf die Registerkarte Treiber und wählen Sie Aktualisieren

Der PL2305-USB-zu-Drucker-Bridge-Controller-Treiber wird unten hinzugefügt, der Sie zur Download-Seite führt, da dieser Chipsatz von Prolific stammt

Schließen Sie nach dem Neustart des PCs Ihren USB Xbox 360 Controller an und Windows 10 findet die passenden Treiber dafür

Herunterladen von usb to serial ch340 produktiver Treiber für Windows 7,8,8.1,10 Vista

Download über USB zu geringen Kosten und nicht möglich

Upgrades auf den Treiber, 20, USB Device Manager.

Referenz, Treiber in Windows 10 aktualisieren

Durchsuchen Sie die Liste unten, um den Treiber zu finden, der Ihren Anforderungen entspricht

Universal Serial Bus USB bietet eine erweiterbare, Hot-Plug-fähige serielle Plug-and-Play-Schnittstelle, die eine kostengünstige Standardverbindung für Peripheriegeräte wie Tastaturen, Mäuse, Joysticks, Drucker, Scanner, Speichergeräte, Modems und Videokonferenzkameras gewährleistet

Wenn Sie Probleme haben, überprüfen Sie, ob Sie den Treiber korrekt installiert haben

Klicken Sie dann auf diese Website, um Legacy-Ports zu verwenden

Also NOCH MIT WINDOWS 10 Vista

Um den Treiber manuell zu installieren, gehen Sie zum Geräte-Manager und klicken Sie auf das serielle USB-Gerät, das den Treiber benötigt.

CANON G4100 SCANNER

Wenn einige der Links nicht funktionieren oder Fehler anzeigen

Übrigens -> das alte von Lenovo bereitgestellte Treiberpaket für WinXP funktioniert NICHT mit 64-Bit-Betriebssystemen

Weitere Hilfe finden Sie in der Microsoft-Hilfe zum Entpacken oder laden Sie das 7-Zip-Programm herunter

Der PL-2303 USB-to-Serial Bridge Controller ist eine kostengünstige und leistungsstarke Single-Chip-Lösung

Kalibrieren Sie Ihren Game Controller D auf dem Windows-Treiber korrekt

Weitere Informationen finden Sie unter Hostseitige USB-Treiber in Windows

Um mehr Übereinstimmungen anzuzeigen, verwenden Sie unsere benutzerdefinierte Suchmaschine, um den genauen Fahrer zu finden

Bitte seien Sie gewarnt, dass gefälschte PL-2303HX Chip Rev A USB-zu-Seriell-Controller-ICs mit dem Markenlogo, dem Markennamen und den Gerätetreibern von Prolific auf dem chinesischen Markt verkauft wurden.

How to Fix USB Problem in Windows 7 Universal Serial Bus USB Controller Missing Error New Update

Video ansehen

Weitere Informationen zum Thema ieee 1284 controller treiber windows 7

How to Fix USB Problem in Windows 7 Universal Serial Bus (USB) Controller Missing Error
Hi friends, here I showed up how to fix Universal Serial Bus (USB) Controller Driver Issue in windows 7, windows 8.1 and windows 10
Sometimes a Windows computer user may encounter with this problem. Such as, An Exclamation mark on Universal Serial Bus (USB) Controller in device manager. Basically, this problem occurred because the USB device driver software is not installed correctly, due to corrupted and out dated device driver software. also, it can be appeared much more rarely caused by Windows update components, basically when it needs to be repaired.
Whatever don’t worry. Here’s 3 best solution for Universal Serial Bus (USB) Controller Driver Missing Error.
——————————————————————————————————
Of course, let us know your opinion.
Please Like, Comment we need your support.
And guys please don’t forget to Subscribe our channel ASA Technical.
Thank you.

ieee 1284 controller treiber windows 7 Sie können die schönen Bilder im Thema sehen

 Update How to Fix USB Problem in Windows 7 Universal Serial Bus USB Controller Missing Error
How to Fix USB Problem in Windows 7 Universal Serial Bus USB Controller Missing Error Update

Microsoft Windows Update Aktualisiert

Thanks for your interest in getting updates from us. To use this site, you must be running Microsoft Internet Explorer 5 or later. To upgrade to the latest version of the browser, go to the Internet Explorer Downloads website. If you prefer to use a different web browser, you can obtain updates from the Microsoft Download Center or you can stay up to date with the latest critical …

+ Details hier sehen

parallel port to usb printer cable New Update

Video unten ansehen

Neue Informationen zum Thema ieee 1284 controller treiber windows 7

please subscribe our channel
https://www.youtube.com/channel/UCJ9yNEy-YAR6KCW9XtsMXoA?sub_confirmation=1
parallel port to usb printer cable
Plug the parallel cable connector on a parallel-to-USB cable into the printer cable socket on your printer. Grasp the two clips on the ends of the socket and press them into the bracket on the cable plug. Plug the USB end of the cable into any open USB port on your computer.

ieee 1284 controller treiber windows 7 Sie können die schönen Bilder im Thema sehen

 New Update parallel port to usb printer cable
parallel port to usb printer cable New Update

BluetoothWikipedia New

Bluetooth is a short-range wireless technology standard that is used for exchanging data between fixed and mobile devices over short distances using UHF radio waves in the ISM bands, from 2.402 to 2.48 GHz, and building personal area networks (PANs). It is mainly used as an alternative to wire connections, to exchange files between nearby portable devices and connect cell …

+ ausführliche Artikel hier sehen

Read more

Drahtloser Technologiestandard für kurze Reichweiten

Für den dänischen König siehe Harald Blauzahn

Bluetooth ist ein drahtloser Technologiestandard für kurze Reichweiten, der für den Datenaustausch zwischen festen und mobilen Geräten über kurze Entfernungen unter Verwendung von UHF-Funkwellen in den ISM-Bändern von 2,402 bis 2,48 GHz und zum Aufbau von Personal Area Networks (PANs) verwendet wird.[3] Es wird hauptsächlich als Alternative zu Kabelverbindungen verwendet, um Dateien zwischen tragbaren Geräten in der Nähe auszutauschen und Mobiltelefone und Musikplayer mit drahtlosen Kopfhörern zu verbinden

Im am weitesten verbreiteten Modus ist die Sendeleistung auf 2,5 Milliwatt begrenzt, was eine sehr kurze Reichweite von bis zu 10 Metern (33 Fuß) ergibt

Bluetooth wird von der Bluetooth Special Interest Group (SIG) verwaltet, die mehr als 35.000 Mitgliedsunternehmen in den Bereichen Telekommunikation, Computer, Netzwerke und Unterhaltungselektronik hat

Das IEEE standardisierte Bluetooth als IEEE 802.15.1, hält den Standard aber nicht mehr aufrecht

Die Bluetooth SIG überwacht die Entwicklung der Spezifikation, verwaltet das Qualifizierungsprogramm und schützt die Marken.[4] Ein Hersteller muss die Bluetooth SIG-Standards erfüllen, um es als Bluetooth-Gerät zu vermarkten.[5] Ein Netzwerk von Patenten gilt für die Technologie, die für einzelne qualifizierende Geräte lizenziert wird

Seit 2009 werden jährlich etwa 920 Millionen Einheiten von integrierten Bluetooth-Schaltkreischips ausgeliefert.[6] Bis 2017 wurden jährlich 3,6 Milliarden Bluetooth-Geräte ausgeliefert, und es wurde erwartet, dass die Lieferungen um etwa 12 % pro Jahr weiter zunehmen

Etymologie [ bearbeiten ]

Der Name „Bluetooth“ wurde 1997 von Jim Kardach von Intel, einem der Gründer der Bluetooth SIG, vorgeschlagen

Der Name wurde von einem Gespräch mit Sven Mattisson inspiriert, der die skandinavische Geschichte anhand von Geschichten aus Frans G

Bengtssons The Long Ships erzählte, einem historischen Roman über Wikinger und den dänischen König Harald Blauzahn aus dem 10

Jahrhundert

Als Jim in dem Buch A History of the Vikings von Gwyn Jones ein Bild des Bluetooth-Runensteins von Harald[8] entdeckte, schlug er Bluetooth als Codenamen für das drahtlose Kurzstreckenprogramm vor, das jetzt Bluetooth heißt.[9][10][] 11]

Laut der offiziellen Website von Bluetooth

Bluetooth war nur als Platzhalter gedacht, bis sich das Marketing etwas richtig Cooles einfallen lassen konnte

Später, als es darum ging, einen seriösen Namen zu wählen, sollte Bluetooth entweder durch RadioWire oder PAN (Personal Area Networking) ersetzt werden

PAN war der Spitzenreiter, aber eine gründliche Suche ergab, dass es bereits Zehntausende von Treffern im gesamten Internet hatte

Eine vollständige Markenrecherche auf RadioWire konnte nicht rechtzeitig zum Start abgeschlossen werden, sodass Bluetooth die einzige Wahl war

Der Name setzte sich schnell durch und bevor er geändert werden konnte, verbreitete er sich in der gesamten Branche und wurde zum Synonym für drahtlose Kurzstreckentechnologie.[12] Bluetooth ist die anglisierte Version des skandinavischen Blåtand/Blåtann (oder auf Altnordisch blátǫnn)

Es war der Beiname von König Harald Blauzahn, der die unterschiedlichen dänischen Stämme zu einem einzigen Königreich vereinte; Kardach wählte den Namen, um anzudeuten, dass Bluetooth ähnliche Kommunikationsprotokolle verbindet.[13]

Logo[Bearbeiten]

Das Bluetooth-Logo ist eine Bindungsrune, die die jüngeren Futhark-Runen (ᚼ, Hagall) und (ᛒ, Bjarkan), Haralds Initialen, verschmilzt

Geschichte[Bearbeiten]

Ericsson Bluetooth-Modul PBA 313 01/2S R2A, hergestellt in KW 22, 2001

Die Entwicklung der „Short-Link“-Funktechnologie, später Bluetooth genannt, wurde 1989 von Nils Rydbeck, CTO bei Ericsson Mobile in Lund, Schweden, initiiert

Der Zweck war die Entwicklung von drahtlosen Kopfhörern gemäß zwei Erfindungen von Johan Ullman, SE 8902098-6, ausgegeben am 12.06.1989 und SE 9202239, ausgegeben am 24.07.1992

Nils Rydbeck beauftragte Tord Wingren mit der Spezifikation und die Niederländer Jaap Haartsen und Sven Mattisson mit der Entwicklung.[16] Beide arbeiteten für Ericsson in Lund.[17] Das Hauptdesign und die Entwicklung begannen 1994 und 1997 hatte das Team eine praktikable Lösung.[18] Ab 1997 wurde Örjan Johansson Projektleiter und trieb die Technologie und Standardisierung voran.[19][20][21][22]

1997 wandte sich Adalio Sanchez, damals Leiter der IBM ThinkPad-Produktforschung und -entwicklung, an Nils Rydbeck, um mit ihm zusammenzuarbeiten, um ein Mobiltelefon in ein ThinkPad-Notebook zu integrieren

Die beiden beauftragten Ingenieure von Ericsson und IBM mit der Untersuchung der Idee

Die Schlussfolgerung war, dass der Stromverbrauch der damaligen Handy-Technologie zu hoch war, um eine sinnvolle Integration in ein Notebook zu ermöglichen und dennoch eine ausreichende Akkulaufzeit zu erreichen

Stattdessen einigten sich die beiden Unternehmen darauf, die Short-Link-Technologie von Ericsson sowohl in ein ThinkPad-Notebook als auch in ein Ericsson-Telefon zu integrieren, um dieses Ziel zu erreichen

Da zu diesem Zeitpunkt weder IBM ThinkPad Notebooks noch Ericsson Telefone die Marktführer in ihren jeweiligen Märkten waren, einigten sich Adalio Sanchez und Nils Rydbeck darauf, die Short-Link-Technologie zu einem offenen Industriestandard zu machen, um jedem Spieler maximalen Marktzugang zu ermöglichen

Ericsson steuerte die Short-Link-Funktechnologie bei, und IBM steuerte Patente rund um die logische Schicht bei

Adalio Sanchez von IBM rekrutierte dann Stephen Nachtsheim von Intel, um beizutreten, und dann rekrutierte Intel auch Toshiba und Nokia

Im Mai 1998 wurde die Bluetooth SIG mit IBM und Ericsson als Gründungsunterzeichnern und insgesamt fünf Mitgliedern gegründet: Ericsson, Intel, Nokia, Toshiba und IBM

Das erste Bluetooth-Gerät für Verbraucher wurde 1999 auf den Markt gebracht

kostenloses mobiles Headset, das auf der COMDEX mit dem „Best of Show Technology Award“ ausgezeichnet wurde

Das erste Bluetooth-Handy war das Ericsson T36, aber es war das überarbeitete T39-Modell, das es 2001 tatsächlich in die Verkaufsregale schaffte

Parallel dazu stellte IBM im Oktober 2001 das IBM ThinkPad A30 vor, das das erste Notebook mit integriertem Bluetooth war

Bluetooth war früh Die Integration in Produkte der Unterhaltungselektronik wurde bei Vosi Technologies in Costa Mesa, Kalifornien, USA, fortgesetzt, zunächst unter der Leitung der Gründungsmitglieder Bejan Amini und Tom Davidson

Vosi Technologies wurde vom Immobilienentwickler Ivano Stegmenga mit dem US-Patent 608507 für die Kommunikation zwischen einem Mobiltelefon und dem Audiosystem eines Fahrzeugs entwickelt

Damals hatte Sony/Ericsson nur einen geringen Marktanteil auf dem Mobiltelefonmarkt, der in den USA von Nokia und Motorola dominiert wurde

Aufgrund laufender Verhandlungen über eine beabsichtigte Lizenzvereinbarung mit Motorola, die Ende der 1990er Jahre begannen, konnte Vosi die Absicht, Integration und anfängliche Entwicklung anderer aktivierter Geräte, die die ersten mit dem Internet verbundenen „Smart Home“-Geräte sein sollten, nicht öffentlich bekannt geben ein Mittel, mit dem das System ohne Kabelverbindung vom Fahrzeug mit den anderen Geräten im Netzwerk kommunizieren kann

Bluetooth wurde gewählt, da WiFi noch nicht ohne Weiteres verfügbar war oder auf dem öffentlichen Markt unterstützt wurde

Vosi hatte begonnen, das integrierte Fahrzeugsystem Vosi Cello und einige andere mit dem Internet verbundene Geräte zu entwickeln, von denen eines ein Tischgerät namens Vosi Symphony sein sollte, das mit Bluetooth vernetzt war

Durch die Verhandlungen mit Motorola hat Vosi seine Absicht bekannt gegeben, Bluetooth in seine Geräte zu integrieren

In den frühen 2000er Jahren kam es zwischen Vosi und Motorola zu einem Rechtsstreit, der die Freigabe der Geräte auf unbestimmte Zeit aussetzte

Später implementierte Motorola es in seine Geräte, was aufgrund seines damals großen Marktanteils die bedeutende Verbreitung von Bluetooth auf dem öffentlichen Markt einleitete

Im Jahr 2012 wurde Jaap Haartsen vom Europäischen Patentamt für den Europäischen Erfinderpreis nominiert.[18 ]

Umsetzung[Bearbeiten]

Bluetooth arbeitet mit Frequenzen zwischen 2,402 und 2,480 GHz oder 2,400 und 2,4835 GHz, einschließlich Schutzbändern mit einer Breite von 2 MHz am unteren Ende und einer Breite von 3,5 MHz am oberen Ende.[23] Dies liegt im weltweit nicht lizenzierten (aber nicht unregulierten) industriellen, wissenschaftlichen und medizinischen (ISM) 2,4-GHz-Kurzstrecken-Funkfrequenzband

Bluetooth verwendet eine Funktechnologie namens Frequency-Hopping Spread Spectrum

Bluetooth teilt übertragene Daten in Pakete und überträgt jedes Paket auf einem von 79 ausgewiesenen Bluetooth-Kanälen

Jeder Kanal hat eine Bandbreite von 1MHz

Es führt normalerweise 1600 Sprünge pro Sekunde durch, wenn adaptives Frequenzspringen (AFH) aktiviert ist.[23] Bluetooth Low Energy verwendet einen Abstand von 2 MHz, was 40 Kanälen Platz bietet.[24]

Ursprünglich war die Gaußsche Frequenzumtastung (GFSK)-Modulation das einzige verfügbare Modulationsschema

Seit der Einführung von Bluetooth 2.0+EDR können auch π/4-DQPSK (Differential Quadrature Phase-Shift Keying) und 8-DPSK-Modulation zwischen kompatiblen Geräten verwendet werden

Geräte, die mit GFSK arbeiten, sollen im Basisratenmodus (BR) arbeiten, in dem eine sofortige Bitrate von 1 Mbit/s möglich ist

Der Begriff Enhanced Data Rate (EDR) wird verwendet, um π/4-DPSK (EDR2)- und 8-DPSK (EDR3)-Schemata zu beschreiben, die jeweils 2 bzw

3 Mbit/s ergeben

Die Kombination dieser Modi (BR und EDR) in der Bluetooth-Funktechnologie wird als BR/EDR-Funk klassifiziert

Apple hat 2019 eine Erweiterung namens HDR veröffentlicht, die Datenraten von 4 (HDR4) und 8 (HDR8) Mbit/s unterstützt mit π/4-DQPSK-Modulation auf 4-MHz-Kanälen mit Vorwärtsfehlerkorrektur (FEC) [1]

Bluetooth ist ein paketbasiertes Protokoll mit einer Master/Slave-Architektur

Ein Master kann mit bis zu sieben Slaves in einem Piconet kommunizieren

Alle Geräte innerhalb eines gegebenen Piconetzes verwenden den vom Master bereitgestellten Takt als Basis für den Paketaustausch

Die Master-Clock tickt mit einer Periode von 312,5 µs, zwei Clock-Ticks ergeben dann einen Slot von 625 µs und zwei Slots ein Slot-Paar von 1250 µs

Im einfachen Fall von Single-Slot-Paketen sendet der Master in geraden Slots und empfängt in ungeraden Slots

Der Slave hingegen empfängt in geraden Slots und sendet in ungeraden Slots

Pakete können 1, 3 oder 5 Slots lang sein, aber in allen Fällen beginnt die Übertragung des Masters in geraden Slots und die des Slaves in ungeraden Slots

Das Obige schließt Bluetooth Low Energy aus, das in der 4.0-Spezifikation eingeführt wurde [25]

das gleiche Spektrum, aber etwas anders.

Kommunikation und Verbindung [ bearbeiten ]

Ein Master-BR/EDR-Bluetooth-Gerät kann mit maximal sieben Geräten in einem Piconet (einem Ad-hoc-Computernetzwerk mit Bluetooth-Technologie) kommunizieren, obwohl nicht alle Geräte dieses Maximum erreichen

Die Geräte können nach Vereinbarung die Rollen wechseln, und der Slave kann zum Master werden (z

B

beginnt ein Headset, das eine Verbindung zu einem Telefon initiiert, zwangsläufig als Master – als Initiator der Verbindung –, kann aber anschließend als Slave fungieren)

Die Bluetooth Core Specification sieht die Verbindung von zwei oder mehr Piconetzen zu einem Scatternet vor, bei dem bestimmte Geräte gleichzeitig in einem Piconet die Master- und in einem anderen die Slave-Rolle spielen

Zwischen den Mastern können jederzeit Daten ausgetauscht werden und ein weiteres Gerät (mit Ausnahme des wenig genutzten Broadcast-Modus)

Der Master wählt das zu adressierende Slave-Gerät aus; normalerweise wechselt es schnell von einem Gerät zum anderen in einer Round-Robin-Weise

Da es der Master ist, der auswählt, welcher Slave zu adressieren ist, während ein Slave (theoretisch) in jedem Empfangsschlitz lauschen sollte, ist es leichter, ein Master zu sein, als ein Slave zu sein

Es ist möglich, ein Meister von sieben Sklaven zu sein; Es ist möglich, ein Sklave von mehr als einem Herrn zu sein

Die Spezifikation ist hinsichtlich des erforderlichen Verhaltens in Scatternets vage.[26]

Verwendet [Bearbeiten]

Reichweiten von Bluetooth-Geräten nach Klasse Klasse max

zulässige Leistung Typ

Reichweite

(m) (mW) (dBm) 1 100 20 ~100 1,5 10 10 ~20 2 2,5 4 ~10 3 1 0 ~1 4 0,5 −3 ~0,5 Quelle:BT 5 Vol 6 Part A Sect 3, Bluetooth Technology Website

Bluetooth ist ein standardmäßiges Drahtersatz-Kommunikationsprotokoll, das in erster Linie auf geringen Stromverbrauch mit kurzer Reichweite basierend auf kostengünstigen Transceiver-Mikrochips in jedem Gerät ausgelegt ist.[27] Da die Geräte ein Funk(Rundfunk)-Kommunikationssystem verwenden, müssen sie sich nicht in Sichtverbindung zueinander befinden; allerdings muss ein quasi optischer drahtloser Pfad realisierbar sein.[28] Die Reichweite ist abhängig von der Leistungsklasse, aber die effektiven Reichweiten variieren in der Praxis

Siehe Tabelle „Reichweiten von Bluetooth-Geräten nach Klasse“

Funkgeräte der Klasse 3 haben offiziell eine Reichweite von bis zu 1 Meter (3 Fuß), Klasse 2, am häufigsten in Mobilgeräten zu finden, 10 Meter (33 Fuß) und Klasse 1 , hauptsächlich für industrielle Anwendungsfälle, 100 Meter (300 Fuß).[2] Bluetooth-Marketing gibt an, dass die Reichweite der Klasse 1 in den meisten Fällen 20-30 Meter (66-98 Fuß) und die Reichweite der Klasse 2 5-10 Meter (16-33 Fuß) beträgt.[1] Die tatsächliche Reichweite einer bestimmten Verbindung hängt von den Eigenschaften der Geräte an beiden Enden der Verbindung sowie von den Luftbedingungen dazwischen und anderen Faktoren ab

Die effektive Reichweite variiert je nach Ausbreitungsbedingungen, Materialabdeckung und Produktion Beispielvariationen, Antennenkonfigurationen und Batteriezustände

Die meisten Bluetooth-Anwendungen sind für Innenräume vorgesehen, wo die Dämpfung von Wänden und Signalschwund aufgrund von Signalreflexionen die Reichweite weit unter den angegebenen Sichtlinienreichweiten der Bluetooth-Produkte liegen lassen

Die meisten Bluetooth-Anwendungen sind batteriebetriebene Geräte der Klasse 2 mit Geringer Unterschied in der Reichweite, ob das andere Ende der Verbindung ein Gerät der Klasse 1 oder der Klasse 2 ist, da das Gerät mit geringerer Leistung dazu neigt, die Reichweitengrenze festzulegen

In einigen Fällen kann die effektive Reichweite der Datenverbindung erweitert werden, wenn ein Gerät der Klasse 2 mit einem Transceiver der Klasse 1 mit höherer Empfindlichkeit und Sendeleistung als ein typisches Gerät der Klasse 2 verbunden wird.[29] Meistens haben die Geräte der Klasse 1 jedoch eine ähnliche Empfindlichkeit wie Geräte der Klasse 2

Die Verbindung zweier Geräte der Klasse 1 mit hoher Empfindlichkeit und hoher Leistung kann Reichweiten von weit über den typischen 100 m ermöglichen, je nach dem für die Anwendung erforderlichen Durchsatz

Einige dieser Geräte ermöglichen Freifeldreichweiten von bis zu 1 km und mehr zwischen zwei ähnlichen Geräten, ohne die gesetzlichen Emissionsgrenzwerte zu überschreiten.[30][31][32]

Die Bluetooth Core Specification schreibt eine Reichweite von nicht weniger als 10 Metern (33 Fuß) vor, aber es gibt keine Obergrenze für die tatsächliche Reichweite

Die Implementierungen der Hersteller können abgestimmt werden, um den für jeden Fall erforderlichen Bereich bereitzustellen.[2]

Bluetooth-Profile[Bearbeiten]

Um die drahtlose Bluetooth-Technologie zu verwenden, muss ein Gerät in der Lage sein, bestimmte Bluetooth-Profile zu interpretieren, die Definitionen möglicher Anwendungen sind und allgemeine Verhaltensweisen spezifizieren, die Bluetooth-fähige Geräte verwenden, um mit anderen Bluetooth-Geräten zu kommunizieren

Diese Profile beinhalten Einstellungen, um die Kommunikation von Anfang an zu parametrieren und zu steuern

Die Einhaltung von Profilen erspart die Zeit für eine erneute Übertragung der Parameter, bevor die bidirektionale Verbindung wirksam wird

Es gibt eine Vielzahl von Bluetooth-Profilen, die viele verschiedene Arten von Anwendungen oder Anwendungsfällen für Geräte beschreiben.[33]

Liste der Anwendungen[Bearbeiten]

Ein typisches Bluetooth-Handy-Headset

Bluetooth vs

Wi-Fi (IEEE 802.11)[Bearbeiten]

Bluetooth und Wi-Fi (Wi-Fi ist der Markenname für Produkte, die IEEE 802.11-Standards verwenden) haben einige ähnliche Anwendungen: Einrichten von Netzwerken, Drucken oder Übertragen von Dateien

Wi-Fi ist als Ersatz für Hochgeschwindigkeitskabel für den allgemeinen Zugriff auf lokale Netzwerke in Arbeitsbereichen oder zu Hause gedacht

Diese Kategorie von Anwendungen wird manchmal als Wireless Local Area Networks (WLAN) bezeichnet

Bluetooth war für tragbare Geräte und deren Anwendungen gedacht

Die Kategorie der Anwendungen wird als Wireless Personal Area Network (WPAN) umrissen

Bluetooth ist ein Ersatz für die Verkabelung in verschiedenen persönlich getragenen Anwendungen in jeder Umgebung und funktioniert auch für ortsfeste Anwendungen wie Smart-Energy-Funktionalität im Haus (Thermostate usw.).

Wi-Fi und Bluetooth ergänzen sich bis zu einem gewissen Grad in ihren Anwendungen und ihrer Nutzung

Wi-Fi ist normalerweise zugriffspunktzentriert, mit einer asymmetrischen Client-Server-Verbindung, bei der der gesamte Datenverkehr über den Zugriffspunkt geleitet wird, während Bluetooth normalerweise symmetrisch zwischen zwei Bluetooth-Geräten ist

Bluetooth eignet sich gut für einfache Anwendungen, bei denen zwei Geräte mit einer minimalen Konfiguration wie einem Tastendruck verbunden werden müssen, wie bei Headsets und Lautsprechern

Geräte [ bearbeiten ]

Ein Bluetooth-USB-Dongle mit einer Reichweite von 100 m (330 ft)

Bluetooth ist in zahlreichen Produkten wie Telefonen, Lautsprechern, Tablets, Mediaplayern, Robotersystemen, Laptops und Spielkonsolen sowie einigen HD-Headsets, Modems, Hörgeräten[48] und sogar Uhren[49] vorhanden

Angesichts der Vielzahl von Geräten, die Bluetooth verwenden, gepaart mit der gegenwärtigen Abwertung von Kopfhörerbuchsen durch Apple, Google und andere Unternehmen und der fehlenden Regulierung durch die FCC, ist die Technologie anfällig für Störungen.[50] Nichtsdestotrotz ist Bluetooth nützlich, wenn in Situationen mit geringer Bandbreite Informationen zwischen zwei oder mehr Geräten übertragen werden, die sich nahe beieinander befinden

Bluetooth wird üblicherweise verwendet, um Tondaten mit Telefonen (d

h

mit einem Bluetooth-Kopfhörer) oder Byte-Daten mit tragbaren Computern (Übertragung von Dateien) zu übertragen

Bluetooth-Protokolle vereinfachen die Erkennung und Einrichtung von Diensten zwischen Geräten.[51] Bluetooth-Geräte können alle von ihnen bereitgestellten Dienste ankündigen.[52] Dies erleichtert die Nutzung von Diensten, da mehr Sicherheit, Netzwerkadresse und Berechtigungskonfiguration automatisiert werden können als bei vielen anderen Netzwerktypen.[51] Computeranforderungen[Bearbeiten]

Ein typischer Bluetooth-USB-Dongle

mm) Eine interne Notebook-Bluetooth-Karte (14 x 36 x 4 mm)

Ein PC ohne integriertes Bluetooth kann einen Bluetooth-Adapter verwenden, der es dem PC ermöglicht, mit Bluetooth-Geräten zu kommunizieren

Während einige Desktop-Computer und die neuesten Laptops mit einem eingebauten Bluetooth-Radio ausgestattet sind, benötigen andere einen externen Adapter, typischerweise in Form eines kleinen USB-Dongles

Im Gegensatz zu seinem Vorgänger IrDA, der für jedes Gerät einen separaten Adapter benötigt, ermöglicht Bluetooth mehreren Geräten die Kommunikation mit einem Computer über einen einzigen Adapter.[53] Betriebssystemimplementierung[Bearbeiten]

Für Microsoft-Plattformen funktionieren Windows XP Service Pack 2 und SP3-Versionen nativ mit Bluetooth v1.1, v2.0 und v2.0+EDR.[54] Bei früheren Versionen mussten Benutzer die eigenen Treiber ihres Bluetooth-Adapters installieren, die von Microsoft nicht direkt unterstützt wurden.[55] Microsofts eigene Bluetooth-Dongles (im Lieferumfang ihrer Bluetooth-Computergeräte enthalten) haben keine externen Treiber und erfordern daher mindestens Windows XP Service Pack 2

Windows Vista RTM/SP1 mit dem Feature Pack for Wireless oder Windows Vista SP2 funktionieren mit Bluetooth v2.1+EDR. [54] Windows 7 arbeitet mit Bluetooth v2.1+EDR und Extended Inquiry Response (EIR).[54] Die Bluetooth-Stacks von Windows XP und Windows Vista/Windows 7 unterstützen die folgenden Bluetooth-Profile nativ: PAN, SPP, DUN, HID, HCRP

Der Windows XP-Stack kann durch einen Drittanbieter-Stack ersetzt werden, der mehr Profile oder neuere Bluetooth-Versionen unterstützt

Der Bluetooth-Stack von Windows Vista/Windows 7 unterstützt vom Anbieter bereitgestellte zusätzliche Profile, ohne dass der Microsoft-Stack ersetzt werden muss.[54] Es wird allgemein empfohlen, den neuesten Herstellertreiber und den zugehörigen Stack zu installieren, um das Bluetooth-Gerät in vollem Umfang nutzen zu können

Apple-Produkte arbeiten seit Mac OS X v10.2, das 2002 veröffentlicht wurde, mit Bluetooth.[56 ]

Linux hat zwei beliebte Bluetooth-Stacks, BlueZ und Fluoride

Der BlueZ-Stack ist in den meisten Linux-Kernels enthalten und wurde ursprünglich von Qualcomm entwickelt.[57] Fluoride, früher bekannt als Bluedroid, ist in Android OS enthalten und wurde ursprünglich von Broadcom entwickelt.[58] Es gibt auch den von Nokia entwickelten Affix-Stack

Es war einmal beliebt, wurde aber seit 2005 nicht mehr aktualisiert.[59]

FreeBSD hat Bluetooth seit seiner Veröffentlichung v5.0 integriert, implementiert durch netgraph.[60][61]

NetBSD hat Bluetooth seit seiner Veröffentlichung v4.0 integriert.[62][63] Sein Bluetooth-Stack wurde ebenfalls auf OpenBSD portiert, OpenBSD entfernte ihn jedoch später als nicht gepflegt.[64][65]

DragonFly BSD hat die Bluetooth-Implementierung von NetBSD seit 1.11 (2008).[66][67] Eine Netgraph-basierte Implementierung von FreeBSD war ebenfalls im Baum verfügbar, möglicherweise bis zum 15.11.2014 deaktiviert und erfordert möglicherweise mehr Arbeit.[68][69]

Spezifikationen und Funktionen[Bearbeiten]

Die Spezifikationen wurden von der Bluetooth Special Interest Group (SIG) formalisiert und am 20

Mai 1998 offiziell bekannt gegeben.[70] Heute hat sie eine Mitgliedschaft von über 30.000 Unternehmen weltweit.[71] Es wurde von Ericsson, IBM, Intel, Nokia und Toshiba gegründet, und später schlossen sich ihm viele andere Unternehmen an

Alle Versionen des Bluetooth-Standards unterstützen die Abwärtskompatibilität.[72] Dadurch deckt der neueste Standard alle älteren Versionen ab

Die Bluetooth Core Specification Working Group (CSWG) erstellt hauptsächlich 4 Arten von Spezifikationen:

Der Veröffentlichungszyklus der Bluetooth Core Specification liegt normalerweise einige Jahre dazwischen

Core Specification Addendum (CSA), der Release-Zyklus kann so kurz sein wie einige Male pro Jahr

Core Specification Supplements (CSS) können sehr schnell veröffentlicht werden

Errata (Verfügbar mit einem Benutzerkonto: Errata-Login)

Bluetooth 1.0 und 1.0B[ bearbeiten ]

Produkte waren nicht interoperabel

Anonymität war nicht möglich, wodurch bestimmte Dienste daran gehindert wurden, Bluetooth-Umgebungen zu verwenden[73]

Bluetooth 1.1[Bearbeiten]

Ratifiziert als IEEE-Standard 802.15.1-2002 [74]

Viele Fehler, die in den v1.0B-Spezifikationen gefunden wurden, wurden behoben.

Möglichkeit für unverschlüsselte Kanäle hinzugefügt.

Received Signal Strength Indicator (RSSI).

Bluetooth 1.2 [Bearbeiten]

Zu den wichtigsten Verbesserungen gehören:

Schnellere Verbindung und Erkennung

Adaptives Frequenzsprung-Spreizspektrum (AFH), das die Beständigkeit gegen Hochfrequenzstörungen verbessert, indem die Verwendung von überfüllten Frequenzen in der Sprungsequenz vermieden wird

, das die Beständigkeit gegen Hochfrequenzstörungen verbessert, indem die Verwendung von überfüllten Frequenzen in der Sprungsequenz vermieden wird

In der Praxis höhere Übertragungsgeschwindigkeiten als in v1.1, bis zu 721 kbit/s

[75]

Extended Synchronous Connections (eSCO), die die Sprachqualität von Audioverbindungen verbessern, indem sie die erneute Übertragung beschädigter Pakete ermöglichen, und optional die Audiolatenz erhöhen können, um eine bessere gleichzeitige Datenübertragung zu ermöglichen

Host Controller Interface (HCI)-Betrieb mit dreiadrigem UART

Ratifiziert als IEEE-Standard 802.15.1–2005 [76]

Flow Control und Retransmission Modes für L2CAP eingeführt

Bluetooth 2.0 + EDR [ bearbeiten ]

Diese Version der Bluetooth Core Specification wurde vor 2005 veröffentlicht

Der Hauptunterschied ist die Einführung einer Enhanced Data Rate (EDR) für eine schnellere Datenübertragung

Die Bitrate von EDR beträgt 3 Mbit/s, obwohl die maximale Datenübertragungsrate (unter Berücksichtigung von Zeit zwischen Paketen und Bestätigungen) 2,1 Mbit/s beträgt.[75] EDR verwendet eine Kombination aus GFSK und Phasenumtastungsmodulation (PSK) mit zwei Varianten, π/4-DQPSK und 8-DPSK.[77] EDR kann durch einen reduzierten Arbeitszyklus für einen geringeren Stromverbrauch sorgen

Die Spezifikation wird als Bluetooth v2.0 + EDR veröffentlicht, was impliziert, dass EDR eine optionale Funktion ist

Abgesehen von EDR enthält die v2.0-Spezifikation weitere kleinere Verbesserungen, und Produkte können die Konformität mit „Bluetooth v2.0“ beanspruchen, ohne die höhere Datenrate zu unterstützen

Mindestens ein kommerzielles Gerät gibt auf seinem Datenblatt „Bluetooth v2.0 ohne EDR“ an.[78] Bluetooth 2.1 + EDR[Bearbeiten]

Bluetooth Core Specification Version 2.1 + EDR wurde am 26

Juli 2007 von der Bluetooth SIG angenommen.[77]

Die Hauptfunktion von v2.1 ist Secure Simple Pairing (SSP): Dies verbessert das Pairing-Erlebnis für Bluetooth-Geräte und erhöht gleichzeitig die Nutzung und Stärke der Sicherheit.[79]

Version 2.1 ermöglicht verschiedene andere Verbesserungen, einschließlich Extended Inquiry Response (EIR), die mehr Informationen während des Anfrageverfahrens liefert, um eine bessere Filterung von Geräten vor dem Verbinden zu ermöglichen; und Sniff-Subrating, das den Stromverbrauch im Energiesparmodus reduziert

Bluetooth 3.0 + HS [ bearbeiten ]

Version 3.0 + HS der Bluetooth Core Specification[77] wurde am 21

April 2009 von der Bluetooth SIG angenommen

Bluetooth v3.0 + HS bietet theoretische Datenübertragungsgeschwindigkeiten von bis zu 24 Mbit/s, allerdings nicht über die Bluetooth-Verbindung selbst

Stattdessen wird die Bluetooth-Verbindung für die Aushandlung und den Aufbau verwendet, und der Datenverkehr mit hoher Datenrate wird über eine 802.11-Verbindung in der Nähe übertragen

Die wichtigste neue Funktion ist AMP (Alternative MAC/PHY), die Hinzufügung von 802.11 als Hochgeschwindigkeitstransport

Der Hochgeschwindigkeitsteil der Spezifikation ist nicht obligatorisch, und daher unterstützen nur Geräte, die das „+HS“-Logo anzeigen, tatsächlich Bluetooth über 802.11-Hochgeschwindigkeitsdatenübertragung

Ein Bluetooth v3.0-Gerät ohne das Suffix „+HS“ ist nur erforderlich, um Funktionen zu unterstützen, die in Core Specification Version 3.0[80] oder früher Core Specification Addendum 1.[81] eingeführt wurden

Erweiterte L2CAP-Modi Der Enhanced Retransmission Mode (ERTM) implementiert einen zuverlässigen L2CAP-Kanal, während der Streaming-Modus (SM) einen unzuverlässigen Kanal ohne Neuübertragung oder Flusskontrolle implementiert

Introduced in Core Specification Addendum 1

Alternative MAC/PHY Ermöglicht die Verwendung alternativer MAC und PHYs zum Transport von Bluetooth-Profildaten

Das Bluetooth-Funkgerät wird weiterhin für die Geräteerkennung, die anfängliche Verbindung und die Profilkonfiguration verwendet

Wenn jedoch große Datenmengen gesendet werden müssen, transportiert die Hochgeschwindigkeitsalternative MAC PHY 802.11 (typischerweise mit Wi-Fi verbunden) die Daten

Dies bedeutet, dass Bluetooth bewährte Low-Power-Verbindungsmodelle verwendet, wenn das System im Leerlauf ist, und das schnellere Funkgerät, wenn große Datenmengen gesendet werden müssen

AMP-Links erfordern erweiterte L2CAP-Modi

Unicast Connectionless Data Ermöglicht das Senden von Dienstdaten ohne Einrichtung eines expliziten L2CAP-Kanals

Es ist für die Verwendung durch Anwendungen vorgesehen, die eine geringe Latenz zwischen Benutzeraktion und Wiederverbindung/Übertragung von Daten erfordern

Dies ist nur für kleine Datenmengen geeignet

Verbesserte Leistungssteuerung Aktualisiert die Leistungssteuerungsfunktion, um die Open-Loop-Leistungssteuerung zu entfernen und auch Mehrdeutigkeiten bei der Leistungssteuerung zu klären, die durch die neuen Modulationsschemata eingeführt wurden, die für EDR hinzugefügt wurden

Die erweiterte Leistungssteuerung entfernt die Mehrdeutigkeiten, indem das erwartete Verhalten angegeben wird

Die Funktion fügt auch eine geschlossene Leistungssteuerung hinzu, was bedeutet, dass die RSSI-Filterung beginnen kann, wenn die Antwort empfangen wird

Zusätzlich wurde eine Anforderung „Gehe direkt zur maximalen Leistung“ eingeführt

Dies soll das Problem des Headset-Verbindungsverlusts beheben, das typischerweise auftritt, wenn ein Benutzer sein Telefon in eine Tasche auf der gegenüberliegenden Seite des Headsets steckt

Die Hochgeschwindigkeitsfunktion (AMP) von Bluetooth v3.0 war ursprünglich für UWB vorgesehen, aber die WiMedia Alliance, das Gremium, das für den Geschmack von UWB für Bluetooth verantwortlich ist, gab im März 2009 bekannt, dass es sich auflöst, und schließlich wurde UWB aus der Core v3.0-Spezifikation gestrichen.[82] Am 16

März 2009 gab die WiMedia Alliance bekannt, dass sie Technologietransfervereinbarungen für die WiMedia Ultra-Wideband (UWB)-Spezifikationen abschließt

WiMedia hat alle aktuellen und zukünftigen Spezifikationen, einschließlich der Arbeit an zukünftigen Hochgeschwindigkeits- und leistungsoptimierten Implementierungen, an die Bluetooth Special Interest Group (SIG), die Wireless USB Promoter Group und das USB Implementers Forum übertragen

Nach erfolgreichem Abschluss des Technologietransfers, des Marketings und der damit verbundenen Verwaltungsaufgaben stellte die WiMedia Alliance ihren Betrieb ein.[83][84][85][86][87]

Im Oktober 2009 setzte die Bluetooth Special Interest Group die Entwicklung von UWB als Teil der alternativen MAC/PHY, Bluetooth v3.0 + HS-Lösung aus

Eine kleine, aber bedeutende Anzahl ehemaliger WiMedia-Mitglieder hatte und würde die erforderlichen Vereinbarungen für die IP-Übertragung nicht unterzeichnen

Ab 2009 war die Bluetooth SIG dabei, andere Optionen für ihre längerfristige Roadmap zu evaluieren.[88][89][90]

Bluetooth 4.0[Bearbeiten]

Die Bluetooth SIG vervollständigte die Bluetooth Core Specification Version 4.0 (genannt Bluetooth Smart) und wurde am 30

Juni 2010 angenommen

Sie umfasst die Protokolle Classic Bluetooth, Bluetooth High Speed ​​und Bluetooth Low Energy (BLE)

Bluetooth High Speed ​​basiert auf Wi-Fi, und Classic Bluetooth besteht aus älteren Bluetooth-Protokollen

aus einfachen Links

Als Alternative zu den Bluetooth-Standardprotokollen, die in Bluetooth v1.0 bis v3.0 eingeführt wurden, zielt es auf Anwendungen mit sehr geringem Stromverbrauch ab, die von einer Knopfzelle betrieben werden

Chip-Designs ermöglichen zwei Arten der Implementierung, Dual-Mode, Single-Mode und verbesserte frühere Versionen.[92] Die vorläufigen Namen Wibree und Bluetooth ULP (Ultra Low Power) wurden aufgegeben und der Name BLE wurde eine Zeit lang verwendet

Ende 2011 wurden die neuen Logos „Bluetooth Smart Ready“ für Hosts und „Bluetooth Smart“ für Sensoren als allgemeines öffentliches Gesicht von BLE eingeführt.[93] Im Vergleich zu klassischem Bluetooth soll Bluetooth Low Energy einen erheblich geringeren Stromverbrauch und niedrigere Kosten bieten, während eine ähnliche Kommunikationsreichweite beibehalten wird

In Bezug auf die Verlängerung der Batterielebensdauer von Bluetooth-Geräten stellt BLE einen bedeutenden Fortschritt dar

Kostenreduzierte Single-Mode-Chips, die hochintegrierte und kompakte Geräte ermöglichen, verfügen über eine leichte Verbindungsschicht, die einen Betrieb im Leerlaufmodus mit extrem geringem Stromverbrauch ermöglicht, einfaches Gerät Erkennung und zuverlässiger Punkt-zu-Mehrpunkt-Datenübertragung mit erweiterten energiesparenden und sicheren verschlüsselten Verbindungen zu möglichst niedrigen Kosten

und Security Manager (SM)-Dienste mit AES-Verschlüsselung

Core Specification Addendum 2 wurde im Dezember 2011 vorgestellt; Es enthält Verbesserungen an der Audio-Host-Controller-Schnittstelle und an der Hochgeschwindigkeitsprotokoll-Anpassungsschicht (802.11)

Core Specification Addendum 3 Revision 2 hat ein Annahmedatum vom 24

Juli 2012

Core Specification Addendum 4 hat ein Annahmedatum von 12 Februar 2013. .Bluetooth 4.1[Bearbeiten]

Die Bluetooth SIG gab am 4

Dezember 2013 die formelle Annahme der Bluetooth-Spezifikation v4.1 bekannt

Diese Spezifikation ist ein inkrementelles Software-Update für die Bluetooth-Spezifikation v4.0 und kein Hardware-Update

Das Update enthält Bluetooth Core Specification Addenda (CSA 1, 2, 3 & 4) und fügt neue Funktionen hinzu, die die Benutzerfreundlichkeit verbessern

Dazu gehören eine verstärkte Koexistenzunterstützung für LTE, Massendatenaustauschraten und die Unterstützung von Entwicklerinnovationen, indem Geräten ermöglicht wird, mehrere Rollen gleichzeitig zu unterstützen.[102]

Zu den neuen Merkmalen dieser Spezifikation gehören:

Signalisierung der Koexistenz von Mobilfunkdiensten

Nudging trainieren und verallgemeinertes Interlaced-Scannen

Gezielte Werbung mit niedrigem Arbeitszyklus

L2CAP Verbindungsorientierte und dedizierte Kanäle mit kreditbasierter Flusskontrolle

Dualmodus und Topologie

Topologie der LE-Verbindungsschicht

802.11n-PAL

Audioarchitektur-Updates für Breitbandsprache

Schnelles Datenwerbeintervall

Begrenzte Entdeckungszeit[103]

Beachten Sie, dass einige Funktionen bereits vor der Veröffentlichung von v4.1 in einem Core Specification Addendum (CSA) verfügbar waren

Bluetooth 4.2 [ bearbeiten ]

Es wurde am 2

Dezember 2014 veröffentlicht und führt Funktionen für das Internet der Dinge ein

Die wichtigsten Verbesserungsbereiche sind:

Ältere Bluetooth-Hardware erhält möglicherweise 4.2-Funktionen wie Datenpaketlängenverlängerung und verbesserten Datenschutz über Firmware-Updates.[104][105]

Bluetooth 5[Bearbeiten]

Die Bluetooth SIG hat am 6

Dezember 2016 Bluetooth 5 veröffentlicht

Seine neuen Funktionen konzentrieren sich hauptsächlich auf die neue Internet of Things-Technologie

Sony war das erste Unternehmen, das die Unterstützung von Bluetooth 5.0 mit seinem Xperia XZ Premium im Februar 2017 während des Mobile World Congress 2017 ankündigte.[106] Das Samsung Galaxy S8 wurde im April 2017 mit Bluetooth 5-Unterstützung eingeführt

Im September 2017 wurden das iPhone 8, 8 Plus und das iPhone X ebenfalls mit Bluetooth 5-Unterstützung eingeführt

Apple hat Bluetooth 5 auch in sein neues HomePod-Angebot integriert, das am 9

Februar 2018 veröffentlicht wurde.[107] Marketing lässt die Punktzahl fallen; so dass es nur noch „Bluetooth 5“ ist (im Gegensatz zu Bluetooth 4.0);[108] die Änderung dient der „Vereinfachung unseres Marketings, der effektiveren Kommunikation der Nutzervorteile und der einfacheren Signalisierung bedeutender Technologie-Updates auf dem Markt“

Bluetooth 5 bietet für BLE Optionen, die die Geschwindigkeit verdoppeln (2 Mbit/s Burst) auf Kosten der Reichweite oder bis zu viermal die Reichweite auf Kosten der Datenrate bereitstellen können

Die Zunahme der Übertragungen könnte für Internet-of-Things-Geräte wichtig sein, bei denen viele Knoten im ganzen Haus verbunden sind

Bluetooth 5 erhöht die Kapazität von verbindungslosen Diensten wie ortsbezogener Navigation[109] von Low-Energy-Bluetooth-Verbindungen.[110][111][112]

Die wichtigsten Verbesserungsbereiche sind:

Slot-Verfügbarkeitsmaske (SAM)

2 Mbit/s PHY für LE

LE Lange Reichweite

Nicht verbindbare Werbung mit hohem Arbeitszyklus

LE-Werbeerweiterungen

LE-Kanalauswahlalgorithmus Nr

2

In CSA5 hinzugefügte Funktionen – Integriert in v5.0:

Hohe Ausgangsleistung

Die folgenden Features wurden in dieser Version der Spezifikation entfernt:

Parkstaat[113]

Bluetooth 5.1[Bearbeiten]

Die Bluetooth SIG hat am 21

Januar 2019 Bluetooth 5.1 vorgestellt

Die wichtigsten Verbesserungsbereiche sind:

Angle of Arrival (AoA) und Angle of Departure (AoD), die zum Lokalisieren und Verfolgen von Geräten verwendet werden

Index der Werbekanäle

GATT-Caching

Minor Enhancements Batch 1: HCI-Unterstützung für Debug-Schlüssel in LE Secure Connections Aktualisierungsmechanismus für Genauigkeit der Schlafuhr ADI-Feld in Scan-Antwortdaten Interaktion zwischen QoS und Datenflussspezifikation Blockieren der Host-Kanal-Klassifizierung für sekundäre Werbung Erlauben, dass die SID in Scan-Antwortberichten erscheint Spezifizieren Sie das Verhalten wenn gegen Regeln verstoßen wird

Regelmäßige Übertragung der Werbesynchronisierung

In Core Specification Addendum (CSA) 6 hinzugefügte Funktionen – Integriert in v5.1:

Modelle

Netzbasierte Modellhierarchie

Die folgenden Features wurden in dieser Version der Spezifikation entfernt:

Einheitenschlüssel

Bluetooth 5.2[Bearbeiten]

Am 31

Dezember 2019 veröffentlichte die Bluetooth SIG die Bluetooth Core Specification Version 5.2

Die neue Spezifikation fügt neue Funktionen hinzu:[114]

Enhanced Attribute Protocol (EATT), eine verbesserte Version des Attribute Protocol (ATT)

LE-Leistungssteuerung

LE Isochrone Kanäle

LE Audio, das auf den neuen 5.2-Funktionen aufbaut

BT LE Audio wurde im Januar 2020 auf der CES von der Bluetooth SIG angekündigt

Im Vergleich zu normalem Bluetooth-Audio ermöglicht Bluetooth Low Energy Audio einen geringeren Batterieverbrauch und schafft eine standardisierte Art der Audioübertragung über BT LE

Bluetooth LE Audio ermöglicht auch Eins-zu-Viele- und Viele-zu-Eins-Übertragungen, wodurch mehrere Empfänger von einer Quelle oder ein Empfänger für mehrere Quellen möglich sind.[115][116] Es verwendet einen neuen LC3-Codec

BLE Audio möchte auch Unterstützung für Hörgeräte hinzufügen.[117]

Bluetooth 5.3[Bearbeiten]

Die Bluetooth SIG hat am 13

Juli 2021 die Bluetooth Core Specification Version 5.3 veröffentlicht

Die Funktionserweiterungen von Bluetooth 5.3 sind:[118]

Verbindung Subrating

Periodisches Werbeintervall

Verbesserung der Kanalklassifizierung

Verbesserungen bei der Steuerung der Verschlüsselungsschlüsselgröße

Die folgenden Features wurden in dieser Version der Spezifikation entfernt:

See also  Top office 2016 konfiguriert bei jedem start New

Alternative MAC- und PHY (AMP)-Erweiterung

Technische Informationen[ bearbeiten ]

Architektur Software[Bearbeiten]

Um die Kompatibilität von Bluetooth-Geräten zu erweitern, verwenden die Geräte standardmäßig eine Schnittstelle namens HCI (Host Controller Interface) zwischen dem Host-Gerät (z

B

Laptop, Telefon) und dem Bluetooth-Gerät (z

B

drahtloses Bluetooth-Headset).

High-Level-Protokolle wie SDP (Protokoll zum Auffinden anderer Bluetooth-Geräte innerhalb der Kommunikationsreichweite, das auch für die Erkennung der Funktion von Geräten in Reichweite verantwortlich ist), RFCOMM (Protokoll zur Emulation serieller Portverbindungen) und TCS (Telephony Control Protocol) interagieren mit dem Basisband-Controller über das L2CAP (Logical Link Control and Adaptation Protocol)

Das L2CAP-Protokoll ist für die Segmentierung und das erneute Zusammensetzen der Pakete verantwortlich

Hardware [ bearbeiten ]

Die Hardware, aus der das Bluetooth-Gerät besteht, besteht logischerweise aus zwei Teilen; die physisch getrennt sein können oder nicht

Ein Funkgerät, das für die Modulation und Übertragung des Signals verantwortlich ist; und eine digitale Steuerung

Der digitale Controller ist wahrscheinlich eine CPU, deren eine Funktion darin besteht, einen Link Controller zu betreiben; und Schnittstellen mit dem Host-Gerät; Einige Funktionen können jedoch an Hardware delegiert werden

Der Link Controller ist für die Verarbeitung des Basisbands und die Verwaltung von ARQ- und FEC-Protokollen der physikalischen Schicht verantwortlich

Darüber hinaus übernimmt es die Übertragungsfunktionen (sowohl asynchron als auch synchron), die Audiocodierung (z

B

SBC (Codec)) und die Datenverschlüsselung

Die CPU des Geräts ist dafür verantwortlich, die Anweisungen bezüglich Bluetooth des Hostgeräts zu beachten, um seinen Betrieb zu vereinfachen

Zu diesem Zweck führt die CPU eine Software namens Link Manager aus, die die Funktion hat, mit anderen Geräten über das LMP-Protokoll zu kommunizieren

Ein Bluetooth-Gerät ist ein drahtloses Gerät mit kurzer Reichweite

Bluetooth-Geräte werden auf HF-CMOS-Chips mit integrierten Schaltungen (HF-Schaltungen) hergestellt.[6][119]

Bluetooth-Protokollstapel[Bearbeiten]

Bluetooth-Protokollstapel

Bluetooth ist als Schichtprotokollarchitektur definiert, die aus Kernprotokollen, Kabelersatzprotokollen, Telefoniesteuerungsprotokollen und übernommenen Protokollen besteht.[120] Obligatorische Protokolle für alle Bluetooth-Stacks sind LMP, L2CAP und SDP

Darüber hinaus können Geräte, die fast universell mit Bluetooth kommunizieren, diese Protokolle verwenden: HCI und RFCOMM.[121]

Link-Manager[Bearbeiten]

Der Link Manager (LM) ist das System, das den Verbindungsaufbau zwischen Geräten verwaltet

Es ist für den Aufbau, die Authentifizierung und die Konfiguration der Verbindung verantwortlich

Der Verbindungsmanager lokalisiert andere Manager und kommuniziert mit ihnen über das Verwaltungsprotokoll der LMP-Verbindung

Zur Erfüllung seiner Funktion als Dienstanbieter nutzt der LM die im Link Controller (LC) enthaltenen Dienste

Das Link Manager Protocol besteht im Wesentlichen aus mehreren PDUs (Protocol Data Units), die von einem Gerät zum anderen gesendet werden

Im Folgenden finden Sie eine Liste der unterstützten Dienste:

Übertragung und Empfang von Daten

Namensanfrage

Abfrage der Linkadressen

Aufbau der Verbindung

Authentifizierung

Aushandlung von Verbindungsmodus und Verbindungsaufbau

Host-Controller-Schnittstelle [ bearbeiten ]

Die Host-Controller-Schnittstelle stellt eine Befehlsschnittstelle für den Controller und für den Verbindungsmanager bereit, die den Zugriff auf den Hardwarestatus und die Steuerregister ermöglicht

Diese Schnittstelle bietet eine Zugriffsschicht für alle Bluetooth-Geräte

Die HCI-Schicht der Maschine tauscht Befehle und Daten mit der im Bluetooth-Gerät vorhandenen HCI-Firmware aus

Eine der wichtigsten HCI-Aufgaben, die durchgeführt werden müssen, ist die automatische Erkennung anderer Bluetooth-Geräte, die sich innerhalb des Abdeckungsradius befinden.

Logical Link Control and Adaptation Protocol [ bearbeiten ]

Das Logical Link Control and Adaptation Protocol (L2CAP) wird verwendet, um mehrere logische Verbindungen zwischen zwei Geräten zu multiplexen, die verschiedene Protokolle höherer Ebene verwenden

Bietet Segmentierung und Wiederzusammenfügung von On-Air-Paketen

Im Basismodus stellt L2CAP Pakete mit einer konfigurierbaren Nutzlast von bis zu 64 kB bereit, mit 672 Bytes als Standard-MTU und 48 Bytes als obligatorische unterstützte MTU

In den Modi Neuübertragung und Flusssteuerung kann L2CAP entweder für isochrone Daten oder zuverlässige Daten pro Kanal konfiguriert werden, indem Neuübertragungen und CRC-Prüfungen durchgeführt werden.

Bluetooth Core Specification Addendum 1 fügt der Core-Spezifikation zwei zusätzliche L2CAP-Modi hinzu

Diese Modi veralten effektiv die ursprünglichen Neuübertragungs- und Flusssteuerungsmodi:

Enhanced Retransmission Mode (ERTM) Dieser Modus ist eine verbesserte Version des ursprünglichen Neuübertragungsmodus

Dieser Modus bietet einen zuverlässigen L2CAP-Kanal

Streaming-Modus (SM) Dies ist ein sehr einfacher Modus ohne Neuübertragung oder Flusskontrolle

Dieser Modus bietet einen unzuverlässigen L2CAP-Kanal

Die Zuverlässigkeit in jedem dieser Modi wird optional und/oder zusätzlich durch die Bluetooth-BDR/EDR-Luftschnittstelle der unteren Schicht garantiert, indem die Anzahl der Neuübertragungen und das Flush-Timeout (Zeit, nach der das Funkgerät Pakete löscht) konfiguriert werden

Die Reihenfolge der Reihenfolge wird von der unteren Schicht garantiert

Nur L2CAP-Kanäle, die in ERTM oder SM konfiguriert sind, dürfen über logische AMP-Verbindungen betrieben werden

Service Discovery Protocol [Bearbeiten]

Das Service Discovery Protocol (SDP) ermöglicht es einem Gerät, von anderen Geräten angebotene Dienste und ihre zugehörigen Parameter zu entdecken

Wenn Sie beispielsweise ein Mobiltelefon mit einem Bluetooth-Headset verwenden, ermittelt das Telefon mithilfe von SDP, welche Bluetooth-Profile das Headset verwenden kann (Headset Profile, Hands Free Profile (HFP), Advanced Audio Distribution Profile (A2DP) usw.) und die Protokoll-Multiplexer-Einstellungen, die erforderlich sind, damit sich das Telefon mit jedem von ihnen mit dem Headset verbinden kann

Jeder Dienst wird durch einen Universally Unique Identifier (UUID) identifiziert, wobei offiziellen Diensten (Bluetooth-Profilen) eine UUID in Kurzform (16 Bits statt der vollen 128) zugewiesen wird

Hochfrequenzkommunikation [ bearbeiten ]

Radio Frequency Communications (RFCOMM) ist ein Kabelersatzprotokoll, das zur Erzeugung eines virtuellen seriellen Datenstroms verwendet wird

RFCOMM sorgt für den binären Datentransport und emuliert EIA-232 (früher RS-232) Steuersignale über die Bluetooth-Basisbandschicht, dh es ist eine Emulation der seriellen Schnittstelle

RFCOMM bietet dem Benutzer einen einfachen, zuverlässigen Datenstrom, ähnlich wie TCP

Es wird von vielen telefoniebezogenen Profilen direkt als Träger für AT-Befehle sowie als Transportschicht für OBEX über Bluetooth verwendet

Viele Bluetooth-Anwendungen verwenden RFCOMM aufgrund seiner weit verbreiteten Unterstützung und öffentlich verfügbaren API auf den meisten Betriebssystemen

Darüber hinaus können Anwendungen, die eine serielle Schnittstelle zur Kommunikation verwendet haben, schnell auf die Verwendung von RFCOMM portiert werden

Bluetooth Network Encapsulation Protocol [ bearbeiten ]

Das Bluetooth Network Encapsulation Protocol (BNEP) wird verwendet, um die Daten eines anderen Protokollstapels über einen L2CAP-Kanal zu übertragen

Sein Hauptzweck ist die Übertragung von IP-Paketen im Personal Area Networking Profile

BNEP führt eine ähnliche Funktion wie SNAP in Wireless LAN aus

Audio/Video Control Transport Protocol [ bearbeiten ]

Das Audio/Video Control Transport Protocol (AVCTP) wird vom Remote Control-Profil verwendet, um AV/C-Befehle über einen L2CAP-Kanal zu übertragen

Die Musiksteuerungstasten an einem Stereo-Headset verwenden dieses Protokoll, um den Musikplayer zu steuern

Audio/Video Distribution Transport Protocol [ bearbeiten ]

Das Audio/Video Distribution Transport Protocol (AVDTP) wird vom Advanced Audio Distribution (A2DP)-Profil verwendet, um Musik über einen L2CAP-Kanal, der für das Videoverteilungsprofil in der Bluetooth-Übertragung vorgesehen ist, an Stereo-Headsets zu streamen

Telephony Control Protocol [ bearbeiten ]

Das Telephony Control Protocol – Binary (TCS BIN) ist das bitorientierte Protokoll, das die Anrufsteuerungssignalisierung für den Aufbau von Sprach- und Datenanrufen zwischen Bluetooth-Geräten definiert

Darüber hinaus “definiert TCS BIN Mobilitätsverwaltungsverfahren für die Handhabung von Gruppen von Bluetooth-TCS-Geräten.”

TCS-BIN wird nur vom Profil für schnurlose Telefonie verwendet, das keine Implementierer anzog

Als solches ist es nur von historischem Interesse

Angenommene Protokolle [ bearbeiten ]

Angenommene Protokolle werden von anderen standardisierenden Organisationen definiert und in den Protokollstapel von Bluetooth integriert, sodass Bluetooth Protokolle nur bei Bedarf codieren kann

Zu den angenommenen Protokollen gehören:

Point-to-Point Protocol (PPP) Internet-Standardprotokoll zum Transport von IP-Datagrammen über eine Punkt-zu-Punkt-Verbindung

TCP/IP/UDP Foundation Protocols for TCP/IP Protocol Suite Object Exchange Protocol (OBEX) Sitzungsschichtprotokoll für den Austausch von Objekten, das ein Modell für die Darstellung von Objekten und Vorgängen bereitstellt Wireless Application Environment/Wireless Application Protocol (WAE/WAP) WAE legt einen Anwendungsrahmen für drahtlose Geräte fest, und WAP ist ein offener Standard, um mobilen Benutzern Zugang zu Telefonie- und Informationsdiensten zu bieten.[120] Basisbandfehlerkorrektur[Bearbeiten]

Je nach Pakettyp können einzelne Pakete durch Fehlerkorrektur geschützt werden, entweder 1/3 Rate Forward Error Correction (FEC) oder 2/3 Rate

Außerdem werden Pakete mit CRC erneut übertragen, bis sie durch eine automatische Wiederholungsanforderung (ARQ) bestätigt werden

Verbindungen einrichten [ bearbeiten ]

Jedes Bluetooth-Gerät im erkennbaren Modus überträgt die folgenden Informationen auf Anfrage:

Gerätename

Geräteklasse

Liste der Dienstleistungen

Technische Informationen (z

B.: Geräteeigenschaften, Hersteller, verwendete Bluetooth-Spezifikation, Uhrzeit-Offset)

Jedes Gerät kann eine Anfrage durchführen, um andere Geräte zum Verbinden zu finden, und jedes Gerät kann so konfiguriert werden, dass es auf solche Anfragen antwortet

Wenn das Gerät, das versucht, eine Verbindung herzustellen, jedoch die Adresse des Geräts kennt, antwortet es immer auf direkte Verbindungsanfragen und übermittelt auf Anfrage die in der Liste oben gezeigten Informationen

Die Nutzung der Dienste eines Geräts erfordert möglicherweise eine Kopplung oder Annahme durch seinen Besitzer, aber die Verbindung selbst kann von jedem Gerät initiiert und gehalten werden, bis es sich außerhalb der Reichweite befindet

Einige Geräte können jeweils nur mit einem Gerät verbunden sein, und die Verbindung mit ihnen verhindert, dass sie sich mit anderen Geräten verbinden und in Abfragen erscheinen, bis sie die Verbindung zum anderen Gerät trennen

Jedes Gerät hat eine eindeutige 48-Bit-Adresse

Diese Adressen werden jedoch in der Regel nicht in Anfragen angezeigt

Stattdessen werden benutzerfreundliche Bluetooth-Namen verwendet, die vom Benutzer festgelegt werden können

Dieser Name wird angezeigt, wenn ein anderer Benutzer nach Geräten sucht und in Listen mit gekoppelten Geräten

Bei den meisten Mobiltelefonen ist der Bluetooth-Name standardmäßig auf den Hersteller und das Modell des Telefons eingestellt

Die meisten Mobiltelefone und Laptops zeigen nur die Bluetooth-Namen an, und spezielle Programme sind erforderlich, um zusätzliche Informationen über entfernte Geräte zu erhalten

Dies kann verwirrend sein, da sich beispielsweise mehrere Mobiltelefone mit dem Namen T610 in Reichweite befinden könnten (siehe Bluejacking)

Koppeln und Verbinden [ bearbeiten ]

Motivation[Bearbeiten]

Viele über Bluetooth angebotene Dienste können private Daten preisgeben oder eine verbindende Partei das Bluetooth-Gerät steuern lassen

Aus Sicherheitsgründen ist es erforderlich, bestimmte Geräte zu erkennen und so die Kontrolle darüber zu ermöglichen, welche Geräte sich mit einem bestimmten Bluetooth-Gerät verbinden können

Gleichzeitig ist es für Bluetooth-Geräte nützlich, eine Verbindung ohne Benutzereingriff herstellen zu können (z

B

sobald sie sich in Reichweite befinden)

Um diesen Konflikt zu lösen, verwendet Bluetooth einen Prozess namens Bonding, und es wird eine Bindung generiert durch einen Prozess namens Pairing

Der Pairing-Vorgang wird entweder durch eine spezifische Anfrage eines Benutzers zum Generieren einer Bindung ausgelöst (z ) ist die Identität eines Geräts aus Sicherheitsgründen erforderlich

Diese beiden Fälle werden als dediziertes Bonden bzw

allgemeines Bonden bezeichnet

Das Koppeln beinhaltet oft ein gewisses Maß an Benutzerinteraktion

Diese Benutzerinteraktion bestätigt die Identität der Geräte

Wenn die Kopplung abgeschlossen ist, bildet sich eine Verbindung zwischen den beiden Geräten, sodass sich diese beiden Geräte in Zukunft verbinden können, ohne den Kopplungsvorgang zur Bestätigung der Geräteidentitäten wiederholen zu müssen

Wenn gewünscht, kann der Benutzer die Bindungsbeziehung entfernen

Implementierung [ bearbeiten ]

Während der Kopplung stellen die beiden Geräte eine Beziehung her, indem sie ein gemeinsames Geheimnis erstellen, das als Verbindungsschlüssel bezeichnet wird

Wenn beide Geräte denselben Verbindungsschlüssel speichern, werden sie als gepaart oder gebunden bezeichnet

Ein Gerät, das nur mit einem verbundenen Gerät kommunizieren möchte, kann die Identität des anderen Geräts kryptografisch authentifizieren und sicherstellen, dass es sich um dasselbe Gerät handelt, mit dem es zuvor gekoppelt wurde

Sobald ein Verbindungsschlüssel generiert ist, kann eine authentifizierte asynchrone verbindungslose (ACL) Verbindung zwischen den Geräten verschlüsselt werden, um ausgetauschte Daten gegen Abhören zu schützen

Benutzer können Verbindungsschlüssel von beiden Geräten löschen, wodurch die Verbindung zwischen den Geräten aufgehoben wird – es ist also möglich, dass ein Gerät einen gespeicherten Verbindungsschlüssel für ein Gerät hat, mit dem es nicht mehr gekoppelt ist

Bluetooth-Dienste erfordern im Allgemeinen entweder Verschlüsselung oder Authentifizierung und Daher ist eine Kopplung erforderlich, bevor ein Remote-Gerät eine Verbindung herstellen kann

Einige Dienste, wie z

B

das Object Push Profile, entscheiden sich dafür, keine Authentifizierung oder Verschlüsselung explizit zu verlangen, damit die Kopplung die Benutzererfahrung im Zusammenhang mit den Anwendungsfällen des Dienstes nicht beeinträchtigt

Kopplungsmechanismen [ bearbeiten ]

Die Pairing-Mechanismen haben sich mit der Einführung von Secure Simple Pairing in Bluetooth v2.1 erheblich geändert

Im Folgenden werden die Pairing-Mechanismen zusammengefasst:

Legacy-Kopplung: Dies ist die einzige Methode, die in Bluetooth v2.0 und früher verfügbar ist

Jedes Gerät muss einen PIN-Code eingeben; Die Kopplung ist nur erfolgreich, wenn beide Geräte denselben PIN-Code eingeben

Als PIN-Code kann jede 16-Byte-UTF-8-Zeichenfolge verwendet werden; jedoch sind möglicherweise nicht alle Geräte in der Lage, alle möglichen PIN-Codes einzugeben

Begrenzte Eingabegeräte: Das offensichtliche Beispiel für diese Geräteklasse ist ein Bluetooth-Freisprech-Headset, das im Allgemeinen nur wenige Eingänge hat

Diese Geräte haben normalerweise eine feste PIN, zum Beispiel „0000“ oder „1234“, die im Gerät fest codiert ist

Numerische Eingabegeräte: Mobiltelefone sind klassische Beispiele für diese Geräte

Sie ermöglichen einem Benutzer, einen numerischen Wert mit einer Länge von bis zu 16 Stellen einzugeben

Alphanumerische Eingabegeräte: PCs und Smartphones sind Beispiele für diese Geräte

Sie ermöglichen es einem Benutzer, den vollständigen UTF-8-Text als PIN-Code einzugeben

Beim Koppeln mit einem weniger leistungsfähigen Gerät muss sich der Benutzer der Eingabebeschränkungen auf dem anderen Gerät bewusst sein; Es steht kein Mechanismus zur Verfügung, mit dem ein fähiges Gerät bestimmen kann, wie es die verfügbare Eingabe, die ein Benutzer verwenden kann, einschränken soll.

: Dies ist die einzige Methode, die in Bluetooth v2.0 und früher verfügbar ist

Jedes Gerät muss einen PIN-Code eingeben; Die Kopplung ist nur erfolgreich, wenn beide Geräte denselben PIN-Code eingeben

Als PIN-Code kann jede 16-Byte-UTF-8-Zeichenfolge verwendet werden; jedoch sind möglicherweise nicht alle Geräte in der Lage, alle möglichen PIN-Codes einzugeben

Secure Simple Pairing (SSP): Dies ist für Bluetooth v2.1 erforderlich, obwohl ein Bluetooth v2.1-Gerät möglicherweise nur Legacy-Pairing verwendet, um mit einem v2.0- oder früheren Gerät zusammenzuarbeiten

Secure Simple Pairing verwendet eine Form der Public-Key-Kryptographie, und einige Arten können zum Schutz vor Man-in-the-Middle- oder MITM-Angriffen beitragen

SSP verfügt über die folgenden Authentifizierungsmechanismen: Funktioniert einfach: Wie der Name schon sagt, funktioniert diese Methode einfach, ohne Benutzerinteraktion

Ein Gerät kann den Benutzer jedoch auffordern, den Kopplungsvorgang zu bestätigen

Diese Methode wird normalerweise von Headsets mit minimalen E/A-Fähigkeiten verwendet und ist sicherer als der feste PIN-Mechanismus, den diese begrenzte Gruppe von Geräten für die Legacy-Kopplung verwendet

Diese Methode bietet keinen Man-in-the-Middle (MITM)-Schutz

Numerischer Vergleich: Wenn beide Geräte über ein Display verfügen und mindestens eines eine binäre Ja/Nein-Benutzereingabe akzeptieren kann, können sie den numerischen Vergleich verwenden

Bei dieser Methode wird auf jedem Gerät ein 6-stelliger Zahlencode angezeigt

Der Benutzer sollte die Nummern vergleichen, um sicherzustellen, dass sie identisch sind

Wenn der Vergleich erfolgreich ist, sollten der/die Benutzer die Kopplung auf dem/den Gerät(en) bestätigen, das/die eine Eingabe akzeptieren kann/können

Diese Methode bietet MITM-Schutz, vorausgesetzt, der Benutzer bestätigt auf beiden Geräten und führt den Vergleich tatsächlich ordnungsgemäß durch

Passkey-Eingabe: Diese Methode kann zwischen einem Gerät mit einem Display und einem Gerät mit numerischer Tastatureingabe (z

B

einer Tastatur) oder zwei Geräten mit numerischer Tastatureingabe verwendet werden

Im ersten Fall zeigt das Display dem Benutzer einen 6-stelligen Zahlencode an, der dann den Code auf der Tastatur eingibt

Im zweiten Fall gibt der Benutzer jedes Geräts dieselbe 6-stellige Nummer ein

Beide Fälle bieten MITM-Schutz

Out-of-Band (OOB): Diese Methode verwendet ein externes Kommunikationsmittel, wie z

B

Nahfeldkommunikation (NFC), um einige Informationen auszutauschen, die im Kopplungsprozess verwendet werden

Die Kopplung erfolgt über das Bluetooth-Funkgerät, erfordert jedoch Informationen vom OOB-Mechanismus

Dies bietet nur die Ebene des MITM-Schutzes, die im OOB-Mechanismus vorhanden ist

(SSP): Dies ist für Bluetooth v2.1 erforderlich, obwohl ein Bluetooth v2.1-Gerät möglicherweise nur die Legacy-Kopplung verwendet, um mit einem v2.0- oder v2.0-Gerät zusammenzuarbeiten früheres Gerät

Secure Simple Pairing verwendet eine Form der Public-Key-Kryptographie, und einige Arten können zum Schutz vor Man-in-the-Middle- oder MITM-Angriffen beitragen

SSP verfügt über die folgenden Authentifizierungsmechanismen:

SSP gilt aus folgenden Gründen als einfach:

In den meisten Fällen ist es nicht erforderlich, dass ein Benutzer einen Hauptschlüssel generiert

Für Anwendungsfälle, die keinen MITM-Schutz erfordern, kann die Benutzerinteraktion eliminiert werden

, kann der MITM-Schutz durch einen einfachen Gleichheitsvergleich durch den Benutzer erreicht werden

Die Verwendung von OOB mit NFC ermöglicht die Kopplung, wenn sich Geräte einfach nähern, anstatt einen langwierigen Erkennungsprozess zu erfordern

Sicherheitsbedenken [ bearbeiten ]

Vor Bluetooth v2.1 ist die Verschlüsselung nicht erforderlich und kann jederzeit deaktiviert werden

Außerdem ist der Verschlüsselungsschlüssel nur etwa 23,5 Stunden lang gültig; Wenn Sie einen einzelnen Verschlüsselungsschlüssel länger als diese Zeit verwenden, können einfache XOR-Angriffe den Verschlüsselungsschlüssel abrufen

Das Deaktivieren der Verschlüsselung ist für mehrere normale Vorgänge erforderlich, daher ist es problematisch zu erkennen, ob die Verschlüsselung aus einem triftigen Grund oder einem Sicherheitsangriff deaktiviert wurde

Bluetooth v2.1 adressiert dies auf folgende Weise:

Für alle Nicht-SDP-Verbindungen (Service Discovery Protocol) ist eine Verschlüsselung erforderlich

Eine neue Funktion zum Anhalten und Fortsetzen der Verschlüsselung wird für alle normalen Vorgänge verwendet, bei denen die Verschlüsselung deaktiviert werden muss

Dies ermöglicht eine einfache Identifizierung des normalen Betriebs vor Sicherheitsangriffen

Der Verschlüsselungsschlüssel muss aktualisiert werden, bevor er abläuft.

Verbindungsschlüssel können im Dateisystem des Geräts gespeichert werden, nicht auf dem Bluetooth-Chip selbst

Viele Hersteller von Bluetooth-Chips lassen Verbindungsschlüssel auf dem Gerät speichern – wenn das Gerät jedoch abnehmbar ist, bedeutet dies, dass sich der Verbindungsschlüssel mit dem Gerät bewegt

Sicherheit [ bearbeiten ]

Übersicht[Bearbeiten]

Bluetooth implementiert Vertraulichkeit, Authentifizierung und Schlüsselableitung mit benutzerdefinierten Algorithmen, die auf der Blockverschlüsselung SAFER+ basieren

Die Bluetooth-Schlüsselgenerierung basiert im Allgemeinen auf einer Bluetooth-PIN, die in beiden Geräten eingegeben werden muss

Dieses Verfahren kann modifiziert werden, wenn eines der Geräte eine feste PIN hat (z

B

für Headsets oder ähnliche Geräte mit eingeschränkter Benutzeroberfläche)

Während der Kopplung wird mithilfe des E22-Algorithmus ein Initialisierungsschlüssel oder Hauptschlüssel generiert.[122] Die E0-Stream-Chiffre wird zum Verschlüsseln von Paketen verwendet, gewährt Vertraulichkeit und basiert auf einem gemeinsamen kryptografischen Geheimnis, nämlich einem zuvor generierten Verbindungsschlüssel oder Hauptschlüssel

Diese Schlüssel, die für die anschließende Verschlüsselung von Daten, die über die Luftschnittstelle gesendet werden, verwendet werden, stützen sich auf die Bluetooth-PIN, die in einem oder beiden Geräten eingegeben wurde

Eine Übersicht über Bluetooth-Schwachstellen-Exploits wurde 2007 von Andreas Becker veröffentlicht.[123]

Im September 2008 veröffentlichte das National Institute of Standards and Technology (NIST) einen Leitfaden zur Bluetooth-Sicherheit als Referenz für Organisationen

Es beschreibt die Bluetooth-Sicherheitsfunktionen und wie Bluetooth-Technologien effektiv gesichert werden können

Obwohl Bluetooth seine Vorteile hat, ist es anfällig für Denial-of-Service-Angriffe, Lauschangriffe, Man-in-the-Middle-Angriffe, Nachrichtenänderungen und die Veruntreuung von Ressourcen

Benutzer und Organisationen müssen ihr akzeptables Risikoniveau bewerten und Sicherheit in den Lebenszyklus von Bluetooth-Geräten integrieren

Um Risiken zu mindern, enthält das NIST-Dokument Sicherheitschecklisten mit Richtlinien und Empfehlungen für die Erstellung und Wartung sicherer Bluetooth-Pikonetze, Headsets und Smartcard-Lesegeräte.[124]

Bluetooth v2.1 – fertig gestellt im Jahr 2007, wobei Verbrauchergeräte erstmals 2009 auf den Markt kamen – führt zu erheblichen Änderungen an der Sicherheit von Bluetooth, einschließlich der Kopplung

Weitere Informationen zu diesen Änderungen finden Sie im Abschnitt über die Kopplungsmechanismen

Bluejacking [ bearbeiten ]

Bluejacking ist das Senden eines Bildes oder einer Nachricht von einem Benutzer an einen ahnungslosen Benutzer über die drahtlose Bluetooth-Technologie

Übliche Anwendungen sind Kurznachrichten, z

B

„Du wurdest gerade geplündert!“[125] Beim Bluejacking werden keine Daten vom Gerät entfernt oder verändert.[126] Bluejacking kann auch beinhalten, drahtlos die Kontrolle über ein mobiles Gerät zu übernehmen und eine Premium-Tarifleitung anzurufen, die dem Bluejacker gehört

Sicherheitsfortschritte haben dieses Problem gemildert [Zitat erforderlich]

Geschichte der Sicherheitsbedenken [ bearbeiten ]

Im Jahr 2001 entdeckten Jakobsson und Wetzel von Bell Laboratories Fehler im Bluetooth-Kopplungsprotokoll und wiesen auch auf Schwachstellen im Verschlüsselungsschema hin.[127] Im Jahr 2003 entdeckten Ben und Adam Laurie von A.L

Digital Ltd., dass schwerwiegende Fehler in einigen schlechten Implementierungen der Bluetooth-Sicherheit zur Offenlegung personenbezogener Daten führen können.[128] In einem anschließenden Experiment konnte Martin Herfurt von der trifinite.group einen Feldversuch auf dem Messegelände der CeBIT durchführen und die Bedeutung des Problems für die Welt zeigen

Für dieses Experiment wurde ein neuer Angriff namens BlueBug verwendet.[129] Im Jahr 2004 erschien der erste angebliche Virus, der Bluetooth nutzte, um sich unter Mobiltelefonen zu verbreiten, auf Symbian OS.[130] Der Virus wurde erstmals von Kaspersky Lab beschrieben und erfordert, dass Benutzer die Installation unbekannter Software bestätigen, bevor sie sich ausbreiten kann

Der Virus wurde als Proof-of-Concept von einer Gruppe von Virenschreibern namens „29A“ geschrieben und an Antiviren-Gruppen gesendet

Daher sollte es als potenzielle (aber nicht wirkliche) Sicherheitsbedrohung für die Bluetooth-Technologie oder Symbian OS angesehen werden, da sich der Virus nie außerhalb dieses Systems verbreitet hat

Im August 2004 zeigte ein Weltrekord-Experiment (siehe auch Bluetooth-Sniping), dass die Reichweite von Bluetooth-Funkgeräten der Klasse 2 mit Richtantennen und Signalverstärkern auf 1,78 km (1,11 Meilen) erweitert werden konnte.[131] Dies stellt eine potenzielle Sicherheitsbedrohung dar, da es Angreifern ermöglicht, auf angreifbare Bluetooth-Geräte aus einer unvorhersehbaren Entfernung zuzugreifen

Der Angreifer muss auch Informationen vom Opfer erhalten können, um eine Verbindung aufzubauen

Kein Angriff kann gegen ein Bluetooth-Gerät durchgeführt werden, es sei denn, der Angreifer kennt seine Bluetooth-Adresse und die zu übertragenden Kanäle, obwohl diese innerhalb weniger Minuten abgeleitet werden können, wenn das Gerät verwendet wird.[132]

2005[Bearbeiten]

Im Januar 2005 tauchte ein mobiler Malware-Wurm namens Lasco auf

Der Wurm fing an, Mobiltelefone mit Symbian OS (Series 60-Plattform) anzugreifen, die Bluetooth-fähige Geräte verwendeten, um sich selbst zu replizieren und auf andere Geräte zu verbreiten

Der Wurm installiert sich selbst und beginnt, sobald der mobile Benutzer die Übertragung der Datei (Velasco.sis) von einem anderen Gerät genehmigt

Nach der Installation sucht der Wurm nach anderen Bluetooth-fähigen Geräten, die er infizieren kann

Darüber hinaus infiziert der Wurm andere. SIS-Dateien auf dem Gerät und ermöglicht die Replikation auf ein anderes Gerät durch die Verwendung von Wechselmedien (Secure Digital, CompactFlash usw.)

Der Wurm kann das mobile Gerät instabil machen.[133]

Im April 2005 veröffentlichten Sicherheitsforscher der Universität Cambridge Ergebnisse ihrer tatsächlichen Implementierung passiver Angriffe gegen die PIN-basierte Kopplung zwischen kommerziellen Bluetooth-Geräten

Sie bestätigten, dass Angriffe praktikabel schnell sind und die symmetrische Bluetooth-Schlüsselerstellungsmethode anfällig ist

Um diese Schwachstelle zu beheben, entwarfen sie eine Implementierung, die zeigte, dass eine stärkere, asymmetrische Schlüsseleinrichtung für bestimmte Geräteklassen wie Mobiltelefone machbar ist.[134]

Im Juni 2005 veröffentlichten Yaniv Shaked[135] und Avishai Wool[136] eine Veröffentlichung, in der sowohl passive als auch aktive Methoden zum Abrufen der PIN für eine Bluetooth-Verbindung beschrieben wurden

Der passive Angriff ermöglicht es einem entsprechend ausgestatteten Angreifer, die Kommunikation zu belauschen und zu fälschen, wenn der Angreifer zum Zeitpunkt der anfänglichen Kopplung anwesend war

Das aktive Verfahren verwendet eine speziell konstruierte Nachricht, die an einer bestimmten Stelle in das Protokoll eingefügt werden muss, damit Master und Slave den Kopplungsvorgang wiederholen

Danach kann mit der ersten Methode die PIN geknackt werden

Die Hauptschwäche dieses Angriffs besteht darin, dass der Benutzer der angegriffenen Geräte die PIN während des Angriffs erneut eingeben muss, wenn das Gerät ihn dazu auffordert

Außerdem erfordert dieser aktive Angriff wahrscheinlich kundenspezifische Hardware, da die meisten im Handel erhältlichen Bluetooth-Geräte nicht in der Lage sind, das erforderliche Timing auszuführen.[137]

Im August 2005 warnte die Polizei in Cambridgeshire, England, vor Dieben, die Bluetooth-fähige Telefone benutzten, um andere in Autos zurückgelassene Geräte zu orten

Die Polizei rät Benutzern, sicherzustellen, dass alle mobilen Netzwerkverbindungen deaktiviert werden, wenn Laptops und andere Geräte auf diese Weise zurückgelassen werden.[138]

2006[Bearbeiten]

Im April 2006 veröffentlichten Forscher von Secure Network und F-Secure einen Bericht, der vor der großen Anzahl von Geräten warnt, die in einem sichtbaren Zustand verbleiben, und veröffentlichten Statistiken über die Verbreitung verschiedener Bluetooth-Dienste und die Leichtigkeit der Verbreitung eines eventuellen Bluetooth-Wurms

[139]

Im Oktober 2006 demonstrierten und veröffentlichten Kevin Finistere und Thierry Zoller auf der luxemburgischen Hack.lu-Sicherheitskonferenz eine Remote-Root-Shell über Bluetooth auf Mac OS X v10.3.9 und v10.4

Sie demonstrierten auch den ersten Bluetooth-PIN- und Linkkeys-Cracker, der auf der Forschung von Wool und Shaked basiert.[140] 2017[Bearbeiten]

Im April 2017 entdeckten Sicherheitsforscher von Armis mehrere Exploits in der Bluetooth-Software auf verschiedenen Plattformen, darunter Microsoft Windows, Linux, Apple iOS und Google Android

Diese Schwachstellen werden gemeinsam als „BlueBorne“ bezeichnet

Die Exploits ermöglichen es einem Angreifer, sich ohne Authentifizierung mit Geräten oder Systemen zu verbinden und ihm „praktisch volle Kontrolle über das Gerät“ zu geben

Armis kontaktierte Google-, Microsoft-, Apple-, Samsung- und Linux-Entwickler und erlaubte ihnen, ihre Software vor der koordinierten Ankündigung der Schwachstellen am 12

September 2017 zu patchen.[141]

2018[Bearbeiten]

Im Juli 2018 identifizierten Lior Neumann und Eli Biham, Forscher am Technion – Israel Institute of Technology, eine Sicherheitslücke in den neuesten Bluetooth-Pairing-Verfahren: Secure Simple Pairing und LE Secure Connections.[142][143]

Außerdem identifizierte Karim Lounis, ein Netzwerksicherheitsforscher an der Queen’s University, im Oktober 2018 eine Sicherheitslücke namens CDV (Connection Dumping Vulnerability) auf verschiedenen Bluetooth-Geräten, die es einem Angreifer ermöglicht, eine bestehende Bluetooth-Verbindung zu unterbrechen und die Deauthentifizierung zu verursachen Abschaltung der beteiligten Geräte

Der Forscher demonstrierte den Angriff an verschiedenen Geräten unterschiedlicher Kategorien und von unterschiedlichen Herstellern.[144] 2019[Bearbeiten]

Im August 2019 entdeckten Sicherheitsforscher der Singapore University of Technology and Design, des Helmholtz Center for Information Security und der University of Oxford eine Schwachstelle namens KNOB (Key Negotiation Of Bluetooth) in der Schlüsselaushandlung, die „die ausgehandelten Verschlüsselungsschlüssel brutal erzwingen würde , den abgehörten Chiffretext entschlüsseln und gültige verschlüsselte Nachrichten (in Echtzeit) einfügen”

[145] [146]

Gesundheitliche Bedenken[Bearbeiten]

Bluetooth verwendet das Hochfrequenzspektrum im Bereich von 2.402 GHz bis 2.480 GHz,[147] bei dem es sich um nichtionisierende Strahlung mit einer ähnlichen Bandbreite wie bei drahtlosen und Mobiltelefonen handelt

Es wurde kein spezifischer Schaden nachgewiesen, obwohl die drahtlose Übertragung von der IARC in die Liste möglicher Karzinogene aufgenommen wurde

Die maximale Ausgangsleistung eines Bluetooth-Funkgeräts beträgt 100 mW für Geräte der Klasse 1, 2,5 mW für Geräte der Klasse 2 und 1 mW für Geräte der Klasse 3

Selbst die maximale Ausgangsleistung der Klasse 1 ist niedriger als bei Mobiltelefonen mit der niedrigsten Leistung.[148] UMTS und W-CDMA geben 250 mW aus, GSM1800/1900 gibt 1000 mW aus und GSM850/900 gibt 2000 mW aus

Der Bluetooth Innovation World Cup, eine Marketinginitiative der Bluetooth Special Interest Group (SIG), war ein internationaler Wettbewerb, der die Entwicklung von Innovationen für Anwendungen förderte, die die Bluetooth-Technologie in Sport-, Fitness- und Gesundheitsprodukten nutzen

Der Wettbewerb zielte darauf ab, neue Märkte anzuregen.[149]

Der Bluetooth Innovation World Cup verwandelte sich 2013 in die Bluetooth Breakthrough Awards

Anschließend rief Bluetooth SIG 2016 auf der Bluetooth World den Imagine Blue Award ins Leben.[150] Das Bluetooth Breakthrough Awards-Programm hebt die innovativsten Produkte und Anwendungen hervor, die heute verfügbar sind, Prototypen, die in Kürze erscheinen, und von Studenten geleitete Projekte in der Entstehung.[151]

Siehe auch [Bearbeiten]

Hinweis[Bearbeiten]

^ Viele Betriebssysteme löschen unvollständige Dateien, wenn die Dateiübertragung fehlgeschlagen ist.

USB Serial Port Driver WINDOWS 10 X64 \u0026 X86 All Problem Solved New Update

Video ansehen

Weitere Informationen zum Thema ieee 1284 controller treiber windows 7

USB Serial Port Driver WINDOWS 10 X64 \u0026 X86 All Problem Solved
——————
Link 1 : https://goo.gl/UnawMn
Link 2 : https://goo.gl/1LsR1g
Shooting: You Must Follow Ever Step In The Process Precisely.
If you still receive an error after running the \” PL2303 Code 10 Fix \” and your device is plugged in, go to the Windows Device Manager. Scroll down to Ports ( Com And LPT ) and Double – Click on \” Prolific USB-to-Serial Comm Port (COM)
Password : www.ornobtele.com

ieee 1284 controller treiber windows 7 Einige Bilder im Thema

 Update USB Serial Port Driver WINDOWS 10 X64 \u0026 X86 All Problem Solved
USB Serial Port Driver WINDOWS 10 X64 \u0026 X86 All Problem Solved Update

USB 3.0Wikipedia Update New

USB 3.0, released in November 2008, is the third major version of the Universal Serial Bus (USB) standard for interfacing computers and electronic devices. Among other improvements, USB 3.0 adds the new transfer rate referred to as SuperSpeed USB (SS) that can transfer data at up to 5 Gbit/s (500 MB/s after encoding overhead), which is about 10 times faster than Hi-Speed …

+ ausführliche Artikel hier sehen

Read more

Dritte Hauptversion des Universal Serial Bus-Standards

“SuperSpeed” leitet hier weiter

Für andere Verwendungen siehe Super Speed

USB 3.0, veröffentlicht im November 2008, ist die dritte Hauptversion des Universal Serial Bus (USB)-Standards für die Verbindung von Computern und elektronischen Geräten

Neben anderen Verbesserungen fügt USB 3.0 die neue als SuperSpeed ​​USB (SS) bezeichnete Übertragungsrate hinzu, die Daten mit bis zu 5 Gbit/s (500 MB/s nach dem Codierungsaufwand) übertragen kann, was etwa 10-mal schneller ist als Hi -Geschwindigkeit (maximal für USB 2.0-Standard)

Es wird empfohlen, dass Hersteller USB 3.0-Anschlüsse von ihren USB 2.0-Gegenstücken unterscheiden, indem sie die blaue Farbe für die Standard-A-Buchsen und -Stecker[2] und die Initialen SS.[3] verwenden

USB 3.1, veröffentlicht im Juli 2013, ist der Nachfolgestandard, der den USB 3.0-Standard ersetzt

USB 3.1 behält die vorhandene SuperSpeed-Übertragungsrate bei und gibt ihm das neue Label USB 3.1 Gen 1[4][5], während es einen neuen SuperSpeed+-Übertragungsmodus namens USB 3.1 Gen 2[4] definiert, der Daten mit bis zu übertragen kann 10 Gbit/s über die vorhandenen USB3-Typ-A- und USB-C-Anschlüsse (1200 MB/s nach Codierungs-Overhead, mehr als doppelt so schnell wie USB 3.0).[6][7]

USB 3.2, veröffentlicht im September 2017, ersetzt den USB 3.1-Standard

Es behält die bestehenden USB 3.1 SuperSpeed- und SuperSpeed+-Datenmodi bei und führt zwei neue SuperSpeed+-Übertragungsmodi über den USB-C-Anschluss im zweispurigen Betrieb mit Datenraten von 10 und 20 Gbit/s (1200 und 2400 MB/s nach der Codierung) ein Overhead)

Diese Spezifikation wurde umbenannt, um die Entwicklung von “Generationen” von USB-Standards widerzuspiegeln (dh: USB3.2Gen1 ist “SuperSpeed”, USB3.2Gen2 ist auch “SuperSpeed”, aber 2x schneller, USB3.2Gen2x2 wird auch als “SuperSpeed” vermarktet

ist aber 4x schneller als 3.2Gen1)

Die Nomenklatur wurde sowohl von Branchenexperten als auch von der breiten Öffentlichkeit allgemein wegen ihrer verwirrenden Überarbeitungen kritisiert, die die Marketingbotschaften, die die Richtlinien in der Standardspezifikation vorschreiben, die auf usb.org [8] vorgeschrieben ist, nicht vernünftig oder angemessen widerspiegeln

Übersicht[Bearbeiten]

Die USB 3.0-Spezifikation ähnelt USB 2.0, jedoch mit vielen Verbesserungen und einer alternativen Implementierung

Frühere USB-Konzepte wie Endpunkte und die vier Übertragungstypen (Bulk, Control, Isochronous und Interrupt) werden beibehalten, aber das Protokoll und die elektrische Schnittstelle unterscheiden sich

Die Spezifikation definiert einen physisch separaten Kanal zur Übertragung von USB 3.0-Datenverkehr

Die Änderungen in dieser Spezifikation führen zu Verbesserungen in den folgenden Bereichen:

Übertragungsgeschwindigkeit – USB 3.0 fügt einen neuen Übertragungstyp namens SuperSpeed ​​oder SS hinzu, 5 Gbit/s (elektrisch ist es PCI Express 2.0 und SATA ähnlicher als USB 2.0) [9]

Erhöhte Bandbreite – USB 3.0 verwendet zwei unidirektionale Datenpfade statt nur einem: einen zum Empfangen von Daten und einen zum Senden

Energieverwaltung – U0- bis U3-Link-Energieverwaltungszustände sind definiert

Verbesserte Busnutzung – eine neue Funktion wurde hinzugefügt (unter Verwendung der Pakete NRDY und ERDY), damit ein Gerät den Host asynchron über seine Bereitschaft benachrichtigen kann, ohne dass eine Abfrage erforderlich ist

Unterstützung für rotierende Medien – das Bulk-Protokoll wird mit einer neuen Funktion namens Stream Protocol aktualisiert, die eine große Anzahl logischer Streams innerhalb eines Endpunkts ermöglicht

USB 3.0 hat Übertragungsgeschwindigkeiten von bis zu 5 Gbit/s, etwa zehnmal schneller als USB 2.0 (0,48 Gbit/s), auch wenn man nicht berücksichtigt, dass USB 3.0 Vollduplex ist, während USB 2.0 Halbduplex ist

Dies verleiht USB 3.0 eine potenzielle bidirektionale Gesamtbandbreite, die zwanzigmal größer ist als die von USB 2.0.[10]

Architektur und Funktionen[Bearbeiten]

Vorderansicht eines Standard-A-USB-3.0-Anschlusses, die die vordere Reihe mit vier Pins für die USB 1.x/2.0-Abwärtskompatibilität und eine zweite Reihe mit fünf Pins für die neue USB 3.0-Konnektivität zeigt

Der Kunststoffeinsatz ist in der als Pantone 300C bekannten blauen Farbe des USB 3.0-Standards ausgeführt.

Bei USB 3.0 wird eine Dual-Bus-Architektur verwendet, damit sowohl USB 2.0- (Full Speed, Low Speed ​​oder High Speed) als auch USB 3.0- (SuperSpeed) Operationen gleichzeitig stattfinden können, wodurch Abwärtskompatibilität gewährleistet wird

Die strukturelle Topologie ist die gleiche, bestehend aus einer abgestuften Sterntopologie mit einem Root-Hub auf Ebene 0 und Hubs auf niedrigeren Ebenen, um Busverbindungen zu Geräten bereitzustellen

Datenübertragung und Synchronisation [ bearbeiten ]

Die SuperSpeed-Transaktion wird durch eine Host-Anfrage initiiert, gefolgt von einer Antwort des Geräts

Das Gerät nimmt die Anfrage entweder an oder lehnt sie ab; wenn akzeptiert, sendet das Gerät Daten oder akzeptiert Daten vom Host

Wenn der Endpunkt angehalten wird, antwortet das Gerät mit einem STALL-Handshake

Wenn Pufferspeicher oder Daten fehlen, antwortet er mit einem Not Ready (NRDY)-Signal, um dem Host mitzuteilen, dass er die Anforderung nicht verarbeiten kann

Wenn das Gerät bereit ist, sendet es ein Endpoint Ready (ERDY) an den Host, der dann die Transaktion neu plant

Die Verwendung von Unicast und die begrenzte Menge an Multicast-Paketen, kombiniert mit asynchronen Benachrichtigungen, ermöglicht Verbindungen, die nicht aktiv Pakete weiterleiten in reduzierte Energiezustände versetzen, was eine bessere Energieverwaltung ermöglicht

Datencodierung [ bearbeiten ]

Der „SuperSpeed“-Bus sieht zusätzlich zu den drei bestehenden Übertragungsmodi einen Übertragungsmodus mit einer Nennrate von 5,0 Gbit/s vor

Unter Berücksichtigung des Codierungs-Overheads beträgt der Rohdatendurchsatz 4 Gbit/s, und die Spezifikation hält es für angemessen, in der Praxis 3,2 Gbit/s (400 MB/s) oder mehr zu erreichen.[11] Alle Daten werden als Strom von 8-Bit-Segmenten (1 Byte) gesendet, die verschlüsselt und über 8b/10b-Codierung in 10-Bit-Symbole umgewandelt werden; Dies hilft dem Empfänger, selbst bei elektromagnetischer Interferenz (EMI) korrekt zu dekodieren

Die Verwürfelung wird unter Verwendung eines freilaufenden linearen Rückkopplungsschieberegisters (LFSR) implementiert

Das LFSR wird immer dann zurückgesetzt, wenn ein COM-Symbol gesendet oder empfangen wird.[11]

Im Gegensatz zu früheren Standards legt der USB 3.0-Standard keine maximale Kabellänge fest, sondern verlangt nur, dass alle Kabel eine elektrische Spezifikation erfüllen: Für Kupferkabel mit AWG 26-Drähten beträgt die maximale praktische Länge 3 Meter (10 Fuß).[12]

Stromversorgung und Aufladung[Bearbeiten]

Wie frühere USB-Versionen liefert USB 3.0 eine Nennspannung von 5 Volt

Der für SuperSpeed-Geräte mit geringem Stromverbrauch (eine Einheitslast) verfügbare Strom beträgt 150 mA, eine Steigerung gegenüber den in USB 2.0 definierten 100 mA

Für Hochleistungs-SuperSpeed-Geräte liegt die Grenze bei sechs Einheitslasten oder 900 mA (4,5 W) – fast doppelt so viel wie die 500 mA von USB 2.0.[11]: Abschnitt 9.2.5.1 Power Budgeting

USB 3.0-Anschlüsse können andere USB-Spezifikationen für mehr Leistung implementieren, einschließlich der USB Battery Charging Specification für bis zu 1,5 A oder 7,5 W oder im Fall von USB 3.1 die USB Power Delivery Specification zum Laden des Host-Geräts mit bis zu 100 W. [13]

Verfügbarkeit[Bearbeiten]

Interne Platine und Anschlüsse eines USB 3.0-Hubs mit vier Anschlüssen, der einen Chipsatz von VIA Technologies verwendet

Die USB 3.0 Promoter Group gab am 17

November 2008 bekannt, dass die Spezifikation der Version 3.0 abgeschlossen und zum USB Implementers Forum (USB-IF), dem Verwaltungsgremium der USB-Spezifikationen, übergegangen ist.[14] Dieser Schritt öffnete Hardwareentwicklern die Spezifikation effektiv für die Implementierung in zukünftigen Produkten

Die ersten USB 3.0-Verbraucherprodukte wurden von Buffalo Technology im November 2009 angekündigt und ausgeliefert, während die ersten zertifizierten USB 3.0-Verbraucherprodukte am 5

Januar 2010 auf der angekündigt wurden Las Vegas Consumer Electronics Show (CES), darunter zwei Motherboards von Asus und Gigabyte Technology.[15][16]

Zu den Herstellern von USB 3.0-Hostcontrollern gehören unter anderem Renesas Electronics, Fresco Logic, ASMedia, Etron, VIA Technologies, Texas Instruments, NEC und Nvidia

Seit November 2010 haben Renesas und Fresco Logic[17] die USB-IF-Zertifizierung bestanden

Motherboards für Intels Sandy-Bridge-Prozessoren wurden auch mit Host-Controllern von Asmedia und Etron gesehen

Am 28

Oktober 2010 veröffentlichte Hewlett-Packard den HP Envy 17 3D mit einem Renesas USB 3.0-Hostcontroller einige Monate vor einigen seiner Konkurrenten

AMD hat mit Renesas zusammengearbeitet, um seine USB 3.0-Implementierung in seine Chipsätze für seine 2011er Plattformen aufzunehmen

[Aktualisierung erforderlich] Auf der CES2011 stellte Toshiba einen Laptop namens „Toshiba Qosmio X500“ vor, der USB 3.0 und Bluetooth 3.0 enthielt, und Sony veröffentlichte eine neue Serie von Sony VAIO-Laptops mit USB 3.0

Ab April 2011 waren die Inspiron- und Dell XPS-Serien mit USB 3.0-Anschlüssen erhältlich, und ab Mai 2012 auch die Dell Latitude-Laptop-Serien

Dennoch funktionierten die USB-Root-Hosts bei SuperSpeed ​​​​unter Windows 8 nicht

Hinzufügen zu vorhandener Ausrüstung [ bearbeiten ]

Ein USB-3.0-Controller in Form einer PCI-Express-Erweiterungskarte

Seitliche Anschlüsse an einem Laptop-Computer

Von links nach rechts: USB 3.0-Host, VGA-Anschluss DisplayPort-Anschluss, USB 2.0-Host

Beachten Sie die zusätzlichen Stifte auf der Oberseite des USB 3.0-Anschlusses

Zusätzliche Stromversorgung für mehrere Anschlüsse an einem Laptop-PC kann auf folgende Weise abgeleitet werden:

Einige ExpressCard-zu-USB 3.0-Adapter können über ein Kabel mit einem zusätzlichen USB 2.0-Anschluss am Computer verbunden werden, der zusätzliche Energie liefert

Die ExpressCard verfügt möglicherweise über eine Buchse für eine externe Stromversorgung , es kann über ein externes Netzteil mit Strom versorgt werden.

Der USB 3.0-Anschluss, der von einem ExpressCard-zu-USB 3.0-Adapter bereitgestellt wird, kann an einen USB 3.0-Hub mit separater Stromversorgung angeschlossen werden, wobei externe Geräte an diesen USB 3.0-Hub angeschlossen werden können Motherboards von Desktop-PCs mit PCI Express (PCIe)-Steckplätzen (oder dem älteren PCI-Standard) kann USB 3.0-Unterstützung als PCI Express-Erweiterungskarte hinzugefügt werden

Neben einem leeren PCIe-Steckplatz auf dem Mainboard müssen viele „PCI Express to USB 3.0“-Erweiterungskarten an eine Stromversorgung wie einen Molex-Adapter oder ein externes Netzteil angeschlossen werden, um viele USB-3.0-Geräte wie Mobiltelefone mit Strom zu versorgen , oder externe Festplatten, die keine andere Stromquelle als USB haben; Ab 2011 wird dies häufig verwendet, um zwei bis vier USB 3.0-Ports mit der vollen 0,9 A (4,5 W) Leistung zu versorgen, die jeder USB 3.0-Port leisten kann (und gleichzeitig Daten überträgt), während der PCI Express-Steckplatz selbst nicht liefern kann die benötigte Kraft

Wenn schnellere Verbindungen zu Speichergeräten der Grund sind, USB 3.0 in Betracht zu ziehen, ist eine Alternative die Verwendung von eSATAp, möglicherweise durch Hinzufügen einer kostengünstigen Erweiterungssteckplatzhalterung, die einen eSATAp-Port bereitstellt; Einige externe Festplatten bieten sowohl USB- (2.0 oder 3.0) als auch eSATAp-Schnittstellen.[16] Um die Kompatibilität zwischen Motherboards und Peripheriegeräten sicherzustellen, müssen alle USB-zertifizierten Geräte vom USB Implementers Forum (USB-IF) genehmigt werden

Mindestens ein vollständiges End-to-End-Testsystem für USB-3.0-Designer ist auf dem Markt erhältlich.[18]

Adoption[Bearbeiten]

Die USB Promoter Group kündigte die Veröffentlichung von USB 3.0 im November 2008 an

Am 5

Januar 2010 kündigte das USB-IF die ersten beiden zertifizierten USB 3.0-Motherboards an, eines von ASUS und eines von Giga-Byte Technology

Frühere Ankündigungen beinhalteten die Gigabyte-Liste vom Oktober 2009 mit sieben P55-Chipsatz-USB-3.0-Motherboards[20] und ein Asus-Motherboard, das vor der Produktion eingestellt wurde.[21]

Kommerzielle Controller sollten im ersten Quartal 2010 in die Serienproduktion gehen.[22] Am 14

September 2009 kündigte Freecom eine externe USB 3.0-Festplatte an.[23] Am 4

Januar 2010 kündigte Seagate auf der CES in Las Vegas, Nevada, eine kleine tragbare Festplatte mit einer zusätzlichen USB 3.0 ExpressCard an, die für Laptops (oder Desktops mit zusätzlichem ExpressCard-Steckplatz) vorgesehen ist.

Die Hauptlinie des Linux-Kernels enthält Unterstützung für USB 3.0 seit Version 2.6.31, die im September 2009 veröffentlicht wurde.[26][27][28]

FreeBSD unterstützt USB 3.0 seit Version 8.2, die im Februar 2011 veröffentlicht wurde.[29]

Windows 8 war das erste Betriebssystem von Microsoft, das integrierte Unterstützung für USB 3.0 bot.[30] In Windows 7 war die Unterstützung nicht in der ursprünglichen Version des Betriebssystems enthalten.[31] Treiber, die die Unterstützung für Windows 7 ermöglichen, sind jedoch über Websites von Hardwareherstellern erhältlich

Intel hat seinen ersten Chipsatz mit integrierten USB 3.0-Anschlüssen im Jahr 2012 mit der Veröffentlichung des Panther Point-Chipsatzes veröffentlicht

Einige Branchenanalysten haben behauptet, dass Intel USB 3.0 nur langsam in den Chipsatz integriert habe, was die Akzeptanz durch den Mainstream verlangsamt habe.[32] Diese Verzögerungen können auf Probleme im CMOS-Fertigungsprozess zurückzuführen sein,[33] ein Fokus auf die Weiterentwicklung der Nehalem-Plattform[34] und darauf warten, dass alle 3.0-Verbindungsstandards (USB 3.0, PCIe 3.0, SATA 3.0) ausgereift sind, bevor ein neuer entwickelt wird ein Chipsatz,[35][36] oder eine Taktik von Intel, seine neue Thunderbolt-Schnittstelle zu bevorzugen.[37] Apple, Inc

kündigte Laptops mit USB 3.0-Anschlüssen am 11

Juni 2012 an, fast vier Jahre nach der Fertigstellung von USB 3.0

AMD begann 2011 mit der Unterstützung von USB 3.0 mit seinen Fusion Controller Hubs

Samsung Electronics kündigte die Unterstützung von USB 3.0 mit seiner ARM-basierten Exynos 5 Dual-Plattform an, die für Handheld-Geräte vorgesehen ist

Probleme [ bearbeiten ]

Geschwindigkeit und Kompatibilität[Bearbeiten]

Verschiedene frühe USB 3.0-Implementierungen verwendeten häufig die NEC/Renesas µD72020x-Familie von Host-Controllern,[38] die bekanntermaßen ein Firmware-Update erfordern, um mit einigen Geräten ordnungsgemäß zu funktionieren.[39][40][41]

Ein Faktor, der die Geschwindigkeit von USB-Speichergeräten beeinflusst (offensichtlicher bei USB 3.0-Geräten, aber auch bemerkbar bei USB 2.0-Geräten), ist, dass die USB-Massenspeicher-Bulk-Only-Transfer (BOT)-Protokolltreiber im Allgemeinen langsamer sind als das USB-Attached-SCSI-Protokoll ( UAS[P])-Treiber.[42][43][44][45]

Bei einigen alten (2009–2010) Ibex Peak-basierten Mainboards sind die verbauten USB-3.0-Chipsätze standardmäßig über eine 2,5 GT/s PCI-Express-Lane des PCH angebunden, die dann nicht die volle PCI-Express-2.0-Geschwindigkeit (5 GT/s), sodass selbst für einen einzelnen USB-3.0-Anschluss nicht genügend Bandbreite bereitgestellt wurde

Frühere Versionen solcher Boards (z

B

das Gigabyte Technology P55A-UD4 oder P55A-UD6) haben einen manuellen Schalter (im BIOS), der den USB 3.0-Chip mit dem Prozessor verbinden kann (anstelle des PCH), der Full-Speed-PCI bot Express 2.0-Konnektivität schon damals, aber das bedeutete, weniger PCI Express 2.0-Lanes für die Grafikkarte zu verwenden

Neuere Boards (z

B

Gigabyte P55A-UD7 oder das Asus P7P55D-E Premium) verwendeten jedoch eine Channel-Bonding-Technik (im Fall dieser Boards mit einem PLX PEX8608- oder PEX8613-PCI-Express-Switch), die zwei PCI Express 2.5 GT/s kombiniert Lanes in eine einzelne PCI Express 5 GT/s-Lane (neben anderen Merkmalen), wodurch die erforderliche Bandbreite vom PCH erhalten wird.[46][47][48]

Funkfrequenzstörungen[Bearbeiten]

USB 3.0-Geräte und -Kabel können drahtlose Geräte stören, die im 2,4-GHz-ISM-Band arbeiten

Dies kann bei Bluetooth- und Wi-Fi-Geräten zu einem Abfall des Durchsatzes oder einem vollständigen Antwortverlust führen.[49] Als die Hersteller die Interferenzprobleme nicht rechtzeitig lösen konnten, mussten einige Mobilgeräte, wie das Vivo Xplay 3S, die Unterstützung für USB 3.0 kurz vor der Auslieferung einstellen.[50] Zur Lösung des Problems können verschiedene Strategien angewendet werden, die von einfachen Lösungen wie der Erhöhung des Abstands von USB 3.0-Geräten zu Wi-Fi-Routern und Bluetooth-Geräten bis hin zur Anbringung zusätzlicher Abschirmung um interne Computerkomponenten reichen.[51]

Anschlüsse[Bearbeiten]

USB 3.0 Standard-A-Buchse (oben, in der blauen Farbe “Pantone 300C”), Standard-B-Stecker (Mitte) und Micro-B-Stecker (unten)

Eine USB-3.0-Standard-A-Buchse akzeptiert entweder einen USB-3.0-Standard-A-Stecker oder einen USB-2.0-Standard-A-Stecker

Umgekehrt ist es möglich, einen USB 3.0 Standard-A Stecker in eine USB 2.0 Standard-A Buchse zu stecken

Dies ist ein Prinzip der Abwärtskompatibilität

Der Standard-A wird für den Anschluss an einen Computeranschluss auf der Hostseite verwendet

Eine USB 3.0 Standard-B-Buchse akzeptiert entweder einen USB 3.0 Standard-B-Stecker oder einen USB 2.0 Standard-B-Stecker

Abwärtskompatibilität gilt für den Anschluss eines USB 2.0 Standard-B-Steckers an eine USB 3.0 Standard-B-Buchse

Aufgrund eines physisch größeren Steckers ist es jedoch nicht möglich, einen USB 3.0 Standard-B-Stecker in eine USB 2.0 Standard-B-Buchse zu stecken

Der Standard-B wird auf der Geräteseite verwendet

Da USB 2.0- und USB 3.0-Ports auf demselben Computer koexistieren können und ähnlich aussehen, empfiehlt die USB 3.0-Spezifikation, dass die Standard-A USB 3.0-Buchse einen blauen Einsatz (Pantone 300C Farbe)

Die gleiche Farbcodierung gilt für den USB 3.0 Standard-A-Stecker.[11]: Abschnitte 3.1.1.1 und 5.3.1.3

USB 3.0 führte auch einen neuen Micro-B-Kabelstecker ein, der aus einem standardmäßigen USB 1.x/2.0 Micro-B-Kabelstecker besteht, in den ein zusätzlicher 5-poliger Stecker “gestapelt” ist

Auf diese Weise bewahrte der USB 3.0 Micro-B-Hostanschluss seine Abwärtskompatibilität mit den USB 1.x/2.0 Micro-B-Kabelsteckern, sodass Geräte mit USB 3.0 Micro-B-Anschlüssen mit USB 2.0-Geschwindigkeit auf USB 2.0 Micro-B betrieben werden können Kabel

Es ist jedoch aufgrund eines physisch größeren Steckers nicht möglich, einen USB 3.0 Micro-B-Stecker in eine USB 2.0 Micro-B-Buchse zu stecken

USB 3.0 Standard-A Stecker (oben) und Buchse (unten), mit beschrifteten Pins

Der Anschluss hat die gleiche physische Konfiguration wie sein Vorgänger, jedoch mit fünf weiteren Pins

Die VBUS-, D−, D+- und GND-Pins werden für die USB 2.0-Kommunikation benötigt

Die zusätzlichen USB 3.0-Pins sind zwei differentielle Paare und eine Masse (GND_DRAIN)

Die beiden zusätzlichen Differentialpaare dienen der SuperSpeed-Datenübertragung; Sie werden für die Vollduplex-SuperSpeed-Signalisierung verwendet

Der GND_DRAIN-Pin dient zum Abschluss des Erdungsdrahts und zur Kontrolle von EMI und Aufrechterhaltung der Signalintegrität

Pinbelegung des USB 3.0-Anschlusses[52] Pin Farbe Signalname Beschreibung A-Anschluss B-Anschluss Gehäuse N/A Abschirmung Metallgehäuse 1 Rot VBUS-Stromversorgung 2 Weiß D− USB 2.0 Differentialpaar 3 Grün D+ 4 Schwarz GND Masse für Stromrückführung 5 Blau StdA_SSRX− StdB_SSTX− SuperSpeed ​​​​Empfänger Differentialpaar 6 Gelb StdA_SSRX+ StdB_SSTX+ 7 N/A GND_DRAIN Masse für Signalrückgabe 8 Lila StdA_SSTX− StdB_SSRX− SuperSpeed ​​​​Sender Differentialpaar 9 Orange StdA_SSTX+ StdB_SSRX+ Der USB 3.0 Powered-B-Anschluss verfügt über zwei zusätzliche Pins für die Stromversorgung und Erdung des Geräts.[53] 10 N/A DPWR Stromversorgung für Gerät (nur Powered-B) 11 DGND Erdung für DPWR-Rückleitung (nur Powered-B)

Abwärtskompatibilität[Bearbeiten]

USB Micro-B USB 2.0 vs

USB Micro-B SuperSpeed ​​​​(USB 3.0)

USB 3.0- und USB 2.0-Typ-A-Stecker und -Buchsen (oder früher) sind für die Interoperabilität ausgelegt sowohl den größeren USB 3.0 Typ-B-Stecker als auch den kleineren USB 2.0 (oder früher) Typ-B-Stecker

USB 3.0 Typ-B-Stecker sind größer als USB 2.0 (oder früher) Typ-B-Stecker; Daher können USB 3.0 Typ-B-Stecker nicht in USB 2.0 (oder früher) Typ-B-Buchsen eingesteckt werden

Micro USB 3.0 (Micro-B) Stecker und Buchse sind hauptsächlich für kleine tragbare Geräte wie Smartphones, Digitalkameras und GPS gedacht Geräte

Die Micro-USB-3.0-Buchse ist abwärtskompatibel mit dem Micro-USB-2.0-Stecker

Eine Buchse für eSATAp, bei der es sich um eine eSATA/USB-Kombination handelt, ist so konzipiert, dass sie USB-Typ-A-Stecker von USB 2.0 (oder früher) akzeptiert, also akzeptiert sie auch USB 3.0 Typ-A Stecker.

USB 3.1 [ bearbeiten ]

Das SuperSpeed+ USB 10Gbit/s Verpackungslogo

Im Januar 2013 kündigte die USB-Gruppe Pläne an, USB 3.0 auf 10 Gbit/s (1250 MB/s) zu aktualisieren.[54] Die Gruppe erstellte schließlich eine neue USB-Spezifikation, USB 3.1, die am 31

Juli 2013 veröffentlicht wurde und den USB 3.0-Standard ersetzte

Die USB 3.1-Spezifikation übernimmt die SuperSpeed ​​USB-Übertragungsrate von USB 3.0, auch als USB 3.1 Gen 1 bezeichnet, und führt eine schnellere Übertragungsrate namens SuperSpeed ​​USB 10 Gbps ein, die als USB 3.1 Gen 2 bezeichnet wird

[56] und damit auf Augenhöhe mit einem einzelnen Thunderbolt-Kanal der ersten Generation

Das Logo des neuen Modus weist eine als SUPERSPEED+ stilisierte Beschriftung auf.[57] Der USB 3.1 Gen 2-Standard reduziert außerdem den Leitungscodierungsaufwand auf nur 3 %, indem das Codierungsschema auf 128b/132b mit einer effektiven Datenrate von 1.212 MB/s geändert wird.[58] Die erste Implementierung von USB 3.1 Gen 2 demonstrierte reale Übertragungsgeschwindigkeiten von 7,2 Gbit/s.[59]

See also  Best gewichtsabnahme in prozent berechnen Update

Der USB 3.1-Standard ist abwärtskompatibel mit USB 3.0 und USB 2.0

Es definiert die folgenden Übertragungsmodi:

USB 3.1 Gen 1 – SuperSpeed, 5 Gbit/s Datensignalrate über 1 Lane mit 8b/10b-Codierung (effektiv 500 MB/s); das gleiche wie USB 3.0

– SuperSpeed, 5 Gbit/s Datensignalrate über 1 Lane mit 8b/10b-Codierung (effektiv 500 MB/s); wie USB 3.0 USB 3.1 Gen 2 – SuperSpeed+, neue 10 Gbit/s Datenrate über 1 Lane mit 128b/132b Codierung (effektiv 1212 MB/s)

Die nominelle Datenrate in Bytes berücksichtigt den Overhead für die Bitcodierung

Die physikalische SuperSpeed-Bitrate beträgt 5 Gbit/s

Da die Übertragung jedes Bytes 10 Bitzeiten dauert, beträgt der Rohdaten-Overhead 20 %, sodass die Byterate 500 MB/s beträgt, nicht 625

In ähnlicher Weise beträgt die Codierung bei der SS+-Rate 128b/132b, sodass die Übertragung von 16 Bytes physisch dauert 16,5 Bytes oder 3 % Overhead

Daher beträgt die Byterate bei SS+ 128/132 * 10 Gbps = 9.697 Gbps = 1212 MB/s

In Wirklichkeit hat der SS-Bus einen gewissen zusätzlichen Service-Overhead (Link-Management, Protokollantwort, Host-Latenzen), sodass die im besten Fall erreichbaren Datenraten etwa 10 % kleiner sind

[Zitat erforderlich]

Diese Umbenennung von USB 3.0 in „USB 3.1 Gen 1“ hat es Herstellern ermöglicht, Produkte mit Übertragungsraten von nur 5 Gbit/s als „USB 3.1“ zu bewerben und die Generation wegzulassen.[60] USB3.2[Bearbeiten]

Das SuperSpeed+ USB 20Gbit/s Verpackungslogo

Am 25

Juli 2017 wurde in einer Pressemitteilung der USB 3.0 Promoter Group ein anstehendes Update der USB Type-C-Spezifikation beschrieben, das die Verdopplung der Bandbreite für vorhandene USB-C-Kabel definiert

Gemäß der USB 3.2-Spezifikation, die am 22

September 2017 veröffentlicht wurde,[61] können vorhandene SuperSpeed-zertifizierte USB-C 3.1 Gen 1-Kabel mit 10 Gbit/s (von 5 Gbit/s) und SuperSpeed+-zertifizierte USB-Kabel betrieben werden

C 3.1 Gen 2-Kabel können mit 20 Gbit/s (von 10 Gbit/s) betrieben werden

Die Erhöhung der Bandbreite ist ein Ergebnis des mehrspurigen Betriebs über vorhandene Kabel, die für Flip-Flop-Fähigkeiten des USB-C-Anschlusses vorgesehen waren.[62][63]

Der USB 3.2-Standard ist abwärtskompatibel mit USB 3.1/3.0 und USB 2.0

Es definiert die folgenden Übertragungsmodi:

USB 3.2 Gen 1 – SuperSpeed, 5 Gigabit pro Sekunde (Gbit/s) Datensignalrate über 1 Lane mit 8b/10b-Codierung (effektiv 0,500 GB/s), dasselbe wie USB 3.1 Gen 1 und USB 3.0.

– SuperSpeed, 5 Gigabit pro Sekunde (Gbit/s) Datensignalrate über 1 Lane mit 8b/10b-Codierung (effektiv 0,500 GB/s), genauso wie USB 3.1 Gen 1 und USB 3.0

USB 3.2 Gen 2 – SuperSpeed+, [57] 10 Gigabit pro Sekunde (Gbit/s) Datenrate über 1 Lane mit 128b/132b-Codierung (effektiv 1.212 GB/s), dasselbe wie USB 3.1 Gen 2.

– SuperSpeed+, 10 Gigabit pro Sekunde (Gbit/s) Datenrate über 1 Lane mit 128b/132b-Codierung (effektiv 1.212 GB/s), genauso wie USB 3.1 Gen 2

USB 3.2 Gen 1×2 – SuperSpeed+, neu 10 Gigabit pro Sekunde (Gbit /s) Datenrate über 2 Lanes mit 8b/10b-Kodierung (effektiv 1 GB/s)

– SuperSpeed+, neu 10 Gigabit pro Sekunde (Gbit/s) Datenrate über 2 Lanes mit 8b/10b-Kodierung (effektiv 1 GB/s)

S)

USB 3.2 Gen 2×2 – SuperSpeed+, neue 20 Gigabit pro Sekunde (Gbit/s) Datenrate über 2 Lanes mit 128b/132b-Kodierung (effektiv 2.424 GB/s).

Wie bei der vorherigen Version gelten die gleichen Überlegungen zu Codierung und effektiven Datenraten

Obwohl sowohl Gen 1×2 als auch Gen 2×1 mit 10 Gbit/s signalisieren, verwendet Gen 1×2 die ältere, weniger effiziente Leitungscodierung, was zu einer etwas geringeren effektiven Geschwindigkeit führt

Im Mai 2018 demonstrierte Synopsys den ersten USB 3.2 Gen 2×2-Verbindung, bei der ein Windows-PC mit einem Speichergerät verbunden war und eine Durchschnittsgeschwindigkeit von 1600 MB/s erreichte.[64][65]

USB 3.2 wird mit den Standard-USB-Treibern von Windows 10 und in Linux-Kernels 4.18 und höher unterstützt.[64][65][66]

Im Februar 2019 vereinfachte USB-IF die Marketingrichtlinien und verlangte, dass die SuperSpeed-Dreizack-Logos die maximale Übertragungsgeschwindigkeit enthalten.[67]

USB 3.2-Übertragungsmodi USB-IF empfohlen

Marketingname[68] Logo[57] Übertragungsmodus Ältere Spezifikationen [69] Dual-Lane Encoding Nenngeschwindigkeit Rohdurchsatz (effektiv)[6] Anschlüsse[70] SuperSpeed ​​USB 5Gbit/s USB 3.2 Gen 1×1 USB 3.1 Gen 1, USB 3.0 Nein 8b/10b 5 Gbit/s oder 0,5 GB/s 4 Gbit/s oder 0,5 GB/s (≤0,45 GB/s) USB-A, B, Micro B & USB-C SuperSpeed ​​USB 10Gbit /s USB 3.2 Gen 2×1 USB 3.1 Gen 2, USB 3.1 Nein 128b/132b 10 Gbit/s oder 1,2 GB/s ~9,7 Gbit/s oder ~1,2GB/s (≤1,1 GB/s) USB-A, B, Micro B & USB-C N/A USB 3.2 Gen 1×2 – Ja 8b/10b 10 Gbit/s oder 1 GB/s 8 Gbit/s oder 1 GB/s (≤0,9 GB/s) USB-C SuperSpeed ​​USB 20Gbit/s USB 3.2 Gen 2×2 – Ja 128b/132b 20 Gbit/s oder 2,4 GB/s ~19,4 Gbit/s oder ~2,4 GB/s (≤2,2 GB/s) USB-C

Siehe auch [Bearbeiten]

Referenzen[Bearbeiten]

How To Fix SM Bus Controller Driver Missing In Laptop/ Desktop PC | Windows 7/ 8/ 8.1/ 10 | 3 Method Update

Video ansehen

Neue Informationen zum Thema ieee 1284 controller treiber windows 7

How To Fix SM Bus Controller Driver Missing In Laptop/ Desktop PC, Windows 7, 8, 8.1, 10, 3 Method.
In this video, I have shown three method by the help of which you can install the missing SM Bus controller driver in Windows.
The methods shown here are universal and will work in the all the version of Windows viz. Windows 7/8/8.1/10.
If you like the tutorial, then please support my YouTube channel by liking, subscribing and clicking the bell icon for notification of future videos. Do share the videos if you find them helpful.
Thank you…!!
______________________________________________
Music Credits:
Track: [No Copyright Music] Jarico – Sunset
Music provided by Serin Records
Video: https://youtu.be/_C-fwAQPipg
_______________________________________________
#techkeyrd #FixSMBusControllerDriverMissing

ieee 1284 controller treiber windows 7 Sie können die schönen Bilder im Thema sehen

 Update How To Fix SM Bus Controller Driver Missing In Laptop/ Desktop PC | Windows 7/ 8/ 8.1/ 10 | 3 Method
How To Fix SM Bus Controller Driver Missing In Laptop/ Desktop PC | Windows 7/ 8/ 8.1/ 10 | 3 Method New

Universal Serial Bus – Wikipedia Neueste

Im Vergleich zu bitparallelen Verbindungen – wie etwa IEEE 1284 … USB-Host-ControllerTreiber Der USB-Host … Windows 2000 (SP4), Windows XP (ab SP1), Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Microsoft Windows Server 2008 R2 unterstützen USB 1.1 und USB 2.0 und unterstützen generisch von Anfang an Massenspeicher. Weil der USB …

+ Details hier sehen

Read more

USB ist eine Weiterleitung zu diesem Artikel

Andere Bedeutungen sind unten ein Link zu diesem Artikel

Siehe USB (Begriffsklärung) für andere Verwendungen

Der Universal Serial Bus (USB) [ˌjuːnɪˈvɜːsl ˈsɪɹiəlbʌs] ist ein bitserielles Datenübertragungssystem, das verwendet wird, um einen Computer mit externen Geräten zu verbinden

Mit USB ausgestattete Geräte oder Speichermedien, wie z

B

USB-Speichersticks, können während des Betriebs miteinander verbunden werden (Hot Plugging) und angeschlossene Geräte und deren Eigenschaften automatisch erkannt werden

Vor der Einführung von USB gab es eine Vielzahl verschiedener Schnittstellentypen mit einer Vielzahl von Anschlüssen zum Anschließen von Zubehör und Peripheriegeräten an Heim- und PCs

Nahezu alle diese Schnittstellenvarianten wurden durch USB ersetzt, was für den Anwender zwar vereinfacht, aber durch die Vielzahl unterschiedlicher USB-Stecker und -Buchsen relativiert wird

USB wurde 1996 als USB 1.0 mit einer maximalen Datenübertragungsrate von 12 Mbit/s eingeführt

Im Jahr 2000 wurde die Version USB 2.0 spezifiziert, mit 480 Mbit/s auch heute noch die am weitesten verbreitete Version

Mit dem 2014 eingeführten Standard USB 3.1 Gen 2 beträgt die maximale Brutto-Datenübertragungsrate für SuperSpeed+ 10 Gbit/s.[1] 2017 wurde USB 3.2 mit einer Übertragungsrate von bis zu 20 Gbit/s spezifiziert.[2][3] Trotz des Begriffs “Bus” in der Universal Serial Bus-Bezeichnung verwendet USB eine Baumtopologie mit dem Root-Hub als Root.

generisches USB-Symbol

Der USB überträgt die Daten bitseriell, d.h

die einzelnen Bits werden nacheinander übertragen

Die Übertragung erfolgt differentiell über ein symmetrisches Adernpaar: Ist die erste Ader high, ist die zweite low und umgekehrt

Der Signalempfänger wertet die Differenzspannung an einem Abschlusswiderstand aus

Aus ihrem Vorzeichen ergeben sich die beiden logischen Zustände Null oder Eins

Durch das differentielle Verfahren und die Verwendung von verdrillten Drähten werden elektrisch abgestrahlte Störungen weitgehend eliminiert

Dies erhöht die Übertragungssicherheit und unterdrückt Gleichtaktstörungen

Die Datenübertragung erfolgt in beide Richtungen (vom und zum Peripheriegerät) mit Datenübertragungsraten von bis zu 480 MBit/s über dasselbe Adernpaar; nur die mit USB 3.0 eingeführten schnelleren Modi erfordern zusätzliche Adernpaare

Zwei zusätzliche Adern versorgen angeschlossene Geräte mit Energie

Durch die Verwendung von nur vier Adern in einem Kabel (geeignet für bis zu 480 MBit/s) kann dieses dünner und kostengünstiger in der Herstellung als bei parallelen Schnittstellen ausgeführt werden

Im Vergleich zu bitparallelen Verbindungen – wie IEEE 1284 („Centronics“) – lässt sich mit relativ geringem Aufwand eine hohe Datenübertragungsrate erreichen, da nicht mehrere Signale mit gleichem elektrischem Verhalten gleichzeitig übertragen werden müssen

Es stehen verschiedene Übertragungsgeschwindigkeiten zur Verfügung

Je nach Anforderungen, die sich aus der Anwendung ergeben, kann die maximale Datenübertragungsrate zwischen 1,5 Mbit/s und knapp 40 Gbit/s liegen (siehe Abschnitt Datenraten)

Die Wahl der maximalen Datenübertragungsrate hat Einfluss auf verschiedene Parameter, wie den Implementierungsaufwand, die Auswahl des Kabelmaterials, Steckertypen oder die verwendeten Signalspannungen.

Die elektrische Verbindung ist eine Direktverbindung (Punkt-zu-Punkt-Verbindung); USB wird erst oberhalb der physikalischen Ebene zum Bussystem.[4] Die Busspezifikation sieht einen zentralen Host-Controller (Master) vor, der die angeschlossenen Peripheriegeräte (die sogenannten Slave-Clients) koordiniert

Theoretisch können bis zu 127 verschiedene Geräte daran angeschlossen werden

An einen USB-Anschluss kann jeweils nur ein USB-Gerät angeschlossen werden

Sollen mehrere Geräte an einen Host angeschlossen werden, muss ein Verteiler (Hub) für deren Kopplung sorgen

Die Hubs erzeugen Baumstrukturen, die alle im Host-Controller enden

Einsatzgebiete für den USB [Bearbeiten | Quelle bearbeiten ]

USB eignet sich für viele Geräte wie Massenspeicher (wie Festplatten, Disketten, DVD-Laufwerke), Drucker, Scanner, Webcams, Mäuse, Tastaturen, Aktivlautsprecher, aber auch Dongles und sogar Grafikkarten und Monitore.[5] USB kann Strom für Low-Power-Geräte wie Mäuse, Telefone, Tastaturen, aber auch CIS-Scanner oder einige 2,5-Zoll-Festplatten und externe Soundkarten liefern – Einführung wurden über eine größere Anzahl verschiedener Schnittstellentypen angeschlossen

Die ersetzten älteren Typen umfassen sowohl serielle (RS-232, PS/2-Schnittstelle für Tastatur und Maus, Apple Desktop Bus), parallele (Centronics-Schnittstelle) als auch analoge (Gameport) Schnittstellen

Einige der alten Schnittstellen sind auf einigen Computer-Motherboards und Notebooks noch vorhanden, auch wenn die entsprechenden Geräte nicht mehr im Handel erhältlich sind

Allerdings sind vielerorts noch alte Geräte mit Anschlüssen wie serielle 56k-Modems oder parallele Drucker erhältlich

Im industriellen Bereich wird RS-232 noch oft über ältere PCs oder Adapterkarten verwendet, da die entsprechenden USB-Adapter nicht echtzeitfähig sind und Peripheriegeräte in diesem Umfeld deutlich langlebiger sind

Mittlerweile hat USB auch externe SCSI-Schnittstellen weitgehend verdrängt

Im Vergleich zu früheren Lösungen bietet USB deutlich höhere Datenübertragungsraten

Die Daten werden jedoch paketweise übertragen

Es ist daher für einige zeitkritische Anwendungen weniger geeignet – zum Beispiel bei Paketen mit nur wenigen Bytes, die die Übertragungsrate verringern, oder wenn das Sammeln von Bytes zum Füllen eines Pakets die Übertragung verzögern würde

Seit Einführung der USB 2.0 Spezifikation sind relativ hohe Datenübertragungsraten möglich

Dadurch eignet sich USB für den Anschluss anderer Arten von Geräten wie Festplatten, TV-Schnittstellen und Kameras

Bei externen Massenspeicherlösungen macht USB FireWire und eSATA Konkurrenz und hat diese zumindest im Heimbereich fast vollständig verdrängt Sicherheitstoken für den offenen U2F-Standard

Geschichte und Entwicklung [ bearbeiten | Quelle bearbeiten ]

Altes USB-Logo

Der universelle serielle Bus (USB 1.0) wurde von einem Konsortium aus Compaq-, DEC-, Intel-, IBM-, Microsoft-, NEC- und Nortel-Unternehmen entwickelt und 1996 eingeführt.[6] Das Entwicklerteam um Ajay Bhatt bei Intel leistete wichtige Beiträge

USB ersetzte viele bisherige PC-Schnittstellen und standardisierte den Anschluss für Tastaturen und Peripheriegeräte wie Drucker, Scanner und externe Massenspeicher

Der für den Pentium Pro entwickelte und auch beim Pentium II verwendete 440FX war 1996 einer der ersten Chipsätze, der das USB-Protokoll unterstützte, das vor der Einführung von ATX-Mainboards kaum beworben wurde

Ein Grund war die geringe USB-Unterstützung der Betriebssysteme Windows 95 und Windows NT 4.0

Auch an USB-Geräten fehlte es zunächst.

Die USB 1.1-Spezifikation korrigierte 1998 Fehler und Mehrdeutigkeiten in der 1.0-Spezifikation und fügte die Interrupt-Out-Übertragung hinzu

USB 1.x war keine Konkurrenz zu Apples FireWire-Standard (IEEE 1394), der bereits ab 1995 400 Mbit/s übertrug und 2003 auf 800 Mbit/s beschleunigt wurde

Trotzdem setzte Apple die Schnittstelle in der USB 1.1-Revision ein Der iMac G3 wurde 1998 veröffentlicht und ersetzte damit die ADB

Im Jahr 2000 wurde USB 2.0 spezifiziert

Damit war eine Datenrate von 480 Mbit/s möglich

Diese verwendeten Produkte wie Festplatten und Videogeräte aus dem Jahr 2002

USB 2.0 wird ab Windows XP Service Pack 1 und ab Windows 2000 Service Pack 4 unterstützt

2008 folgte die Spezifikation für USB 3.0 SuperSpeed

Hier werden 5 Gbit/s übertragen

Dies ist die Datenrate des verwendeten Leitungscodes 8b10b, bei der 8 Nutzdatenbits in 10 Kanalbits zur Übertragung kodiert werden

Daraus ergibt sich eine maximale Brutto-Datenübertragungsrate von 4 Gbit/s

Die mögliche Netto-Datenrate liegt leicht unter der Brutto-Datenrate

Dazu wurden neue Stecker, Kabel und Buchsen eingeführt, die zum Teil mit den alten kompatibel sind.[7] Ab Juli 2011 integrierte AMD USB 3.0 in den A75-Chipsatz, sodass keine zusätzlichen Chips auf dem Mainboard benötigt wurden

Zusätzliche Chips erhöhen die Kosten und den Aufwand für Mainboard-Hersteller, sodass die Integration in den Chipsatz entscheidend zur Verbreitung von USB 3.0 beigetragen hat

Etwa ein Jahr später integrierte Intel auch USB 3.0 in die Chipsätze der 7er-Serie

Verpackungslogo für SuperSpeed+ 10 Gbit/s

Die im Juli 2013 verabschiedete USB-3.1-Spezifikation verdoppelte die Übertragungsgeschwindigkeit gegenüber USB 3.0 auf 10 Gbit/s brutto.[8] Der Leitungscode, der mit 128b132b effizienter ist, ermöglicht rechnerisch 1,2 GB/s

Dies führte zu einer Umbenennung

Die USB 3.0-Spezifikation wurde mit der USB 3.1-Spezifikation verschmolzen und heißt jetzt USB 3.1 Gen 1

Der schnellere SuperSpeed+-Standard wird auch als USB 3.1 Gen 2 bezeichnet.[9][10]

SuperSpeed+ 20 Gbit/s Verpackungslogo

USB 3.2 verdoppelt die Datenrate auf bis zu 20 Gbit/s mit einem USB-C-Stecker an jedem Ende des Kabels

Ein zweites Adernpaar, das in vollverdrahteten USB-C-Kabeln vorhanden ist, wird parallel verwendet

Die Namensgebung unterscheidet zwischen USB 3.2 Gen 1 bzw

SuperSpeed ​​USB (5 Gbit/s), USB 3.2 Gen 2 bzw

SuperSpeed ​​USB 10Gbps (10 Gbit/s) und USB 3.2 Gen 2×2 bzw

SuperSpeed ​​USB 20Gbps ( 20 GB/s)

Für Geschwindigkeiten von 5 und 10 Gbit/s ist das nur eine neue Bezeichnung; technisch besteht kein Unterschied zu den bei USB 3.1 verwendeten Protokollen[11]

USB-Standards und ihre Geschwindigkeiten

USB4 40 Gbit/s-Logo

Die Spezifikation für USB4[12] wurde 2019 veröffentlicht

USB4 ist der gemeinsame Nachfolger von USB 3.2 und Thunderbolt 3

Die Thunderbolt-Spezifikation wurde Anfang 2019 an das USB-IF übergeben

Dieses unterstützt nun baumartige Verzweigungsstrukturen ( Hub-Topologie), wie es bei USB schon immer mit Hubs möglich war.[13] Der USB-C-Anschluss ist ebenfalls obligatorisch geworden

Es ist keine höhere Geschwindigkeitsstufe als Thunderbolt 3 (40 Gbit/s) vorgesehen

Neu ist USB4 Gen 3×2, ebenfalls mit einer Geschwindigkeit von 40 Gbit/s

Außerdem ist diese Geschwindigkeit nur optional; es sind mindestens nur 20 Gbit/s notwendig

Die bekannte Unterstützung von PCI Express mit Thunderbolt 3 ist ebenso optional wie USB-PD

Lediglich die USB4-Hubs müssen alle Features beherrschen und sind daher voll kompatibel zu Thunderbolt 3[14]

Die Video Electronics Standards Association (VESA) hat den Bildübertragungsstandard DisplayPort 2.0 (bzw

DisplayPort Alt Mode 2.0) mit USB4 freigegeben – mit einer Übertragungsrate von bis zu 77,37 Gbit/s über ein USB-C-Kabel

Das reicht ohne Komprimierung für 8K-Videodaten (7680 × 4320 Pixel) mit 10 Bit pro Farbkanal und 60 Hertz Wiederholrate

Mit Datenstromkompression (Display Stream Compression, DSC) reicht es für 16 K-Bilder (15360 × 8460) bei 10 Bit und 60 Hertz.

Auch mit USB 1.0 war es möglich, angeschlossene Geräte über die USB-Kabelanschlüsse mit Strom zu versorgen

Allerdings reichte die Maximalleistung nur für Geräte mit geringem Strombedarf (zB Maus oder Tastatur), nicht aber für die meisten Festplatten

Aus diesem Grund werden USB-Ports teilweise außerhalb der angegebenen Leistungsgrenzen betrieben

Insbesondere eine kurzzeitige Überlastung eines USB-Ports, wie sie beispielsweise beim Hochfahren von Festplatten auftritt, bleibt in der Praxis meist ohne Folgen

Um die auftretenden Probleme mit der Stromversorgung zu lösen, wurden in höheren Versionen der USB-Spezifikation erweiterte Stromversorgungsoptionen geschaffen, siehe folgende Tabelle

Die Maximalleistung stieg auf bis zu 100 Watt, ausreichend um zB ein Notebook zu laden

Technische Daten Spannung Strom Leistung Nennwert zulässig max

max

USB 1.0 / 1.1 (Low-Power-Port)[15] 5 V 4,40– 5,25 V a 0,1 A 00 0,5 W USB 2.0 (High-Power-Port) 4,75–5,25 V 0,5 A d 00 2,5 W USB 3.0 / 3.1[16] 4, 45–5,25 V 0,9 A d 00 4,5 W USB-BC 1.2 (USB-Akkuladung)[17] 1,5 A 00 7,5 W b USB Type-C[17] 3,0 A 0 15,0 W c USB-PD ( USB Power Delivery)[17] 5, 12 oder 20 V 5,0 A 100,0 W

a Ein Spannungsabfall bis auf 4,40 V am Ende eines USB-Kabels ist zulässig; hinter einem passiven USB-Hub sind sogar 4,00 V erlaubt

[18] b Die Stecker sind für maximal 7,5 W ausgelegt

Kurzgeschlossene Datenleitungen signalisieren der Ladeelektronik, dass ein dedizierter Ladeport (kurz: DCP) vorhanden ist und ermöglichen eine unbegrenzte Ladegeschwindigkeit

c Die vereinfachte Methode ist für bis zu 7,5 W mit normalen und 15 W mit aktiven Kabeln ausgelegt

[16] d Ein Gerät darf diesen Strom nur nach Genehmigung durch den Host-Controller ziehen

Bis dahin gilt ein maximaler Strom von 0,1 A

USB-Verbraucher können mit eigenen Netzteilen versorgt werden oder mit USB-Hubs, die wiederum an ein Netzteil angeschlossen sind

Im Rahmen der USB-Spezifikation stellen USB-Netzteile einen dedizierten Ladeanschluss (DCP) zur Verfügung, den USB-Geräte mit Laderegler und integrierten Akkus (z

B

Mobiltelefone) zum Laden verwenden können, aber grundsätzlich auch andere elektrische Verbraucher

Die EU-Initiative für standardisierte USB-Stromversorgungen basiert im Wesentlichen auf der Battery Charging Specification.[19] (USB Battery Charging oder kurz USB-BC)

Geplant sind Ströme bis 1,5 A.[17]

Um das USB-Netzteil, oft ein Steckernetzteil, möglichst einfach gestalten zu können, wurde eine Lösung gewählt, die den Implementierungsaufwand auf Seiten des Netzteils minimiert: USB-Geräte mit integriertem Ladefunktion erkennt eine Ladeverbindung an einem Widerstand, der zwischen den beiden Datenleitungen D+ und D− im USB-Netzteil angeschlossen ist

Dies ist möglich, da bei einer einfachen USB-Stromversorgung die USB-Datenleitungen nicht für die Datenübertragung verwendet werden

Liegt der Widerstandswert zwischen den beiden Datenleitungen D+ und D− unter 200 Ω – im einfachsten Fall können die beiden Leitungen auch kurzgeschlossen sein – geht der Laderegler im USB-Gerät davon aus, dass es an einem USB-Ladeanschluss steckt (DCP), die man mindestens 500 mA liefern kann.[19]

Neben dem allgemeinen Standard für den USB-Ladeanschluss haben sich mehrere proprietäre USB-Ladeschnittstellen herausgebildet, die im Wesentlichen ein schnelles Aufladen von energiehungrigen Mobilgeräten wie Smartphones über USB ermöglichen

Marktübliche USB-Schnellladeschnittstellen sind die zueinander inkompatiblen Verfahren VOOC von Oppo Electronics und Quick Charge von Qualcomm sowie USB Power Delivery (siehe nachfolgender Abschnitt)

Die Datenleitungen dienen der Kommunikation zwischen dem Verbrauchsgerät und dem Netzteil.

Die Ausgangsspannung sollte Gleichspannung mit wenig überlagerter Wechselspannung (Welligkeit) sein, um Störeinflüsse auf das vom Netzteil versorgte USB-Gerät zu vermeiden

Nach der seit 2011 geltenden EU-Norm EN 62684:2011-05 darf die Restwelligkeit zwischen zwei Spannungsspitzen 80 mV nicht überschreiten, was nicht jedes Netzteil erfüllen kann.[20] Die USB 2.0-Spezifikation verlangt auch, dass USB-Hubs mit eigener Stromversorgung andere angeschlossene Stromquellen verwenden, z

B

den daran angeschlossenen PC, nicht rückwärts (also vom Hub zum PC) mit Strom versorgen.[21]

Höhere Leistungen [Bearbeiten| Quelle bearbeiten ]

Neben dem 5-V-Standard können Geräte mit einer Leistungsaufnahme bis 100 W über einen USB-Typ-C-Anschluss ohne zusätzliches Netzteil betrieben werden, z

B

Monitore, Tintenstrahldrucker und Aktivlautsprecher

Diese Spezifikation ist auch als USB Power Delivery (USB-PD) bekannt.[17] Verschiedene Profile definieren die möglichen Ströme (bis 5 A) und möglichen Spannungen

Neben der bisher üblichen Spannung von 5 V sind auch 12 V oder 20 V möglich.[22] Die Spannung auf USB beträgt beim Anschließen eines Geräts immer 5 V, kann jedoch nach Absprache zwischen Gerät und Host über das serielle Protokoll auf 12 V oder 20 V erhöht werden

Auch der entnehmbare Strom kann abgefragt werden

Eine weitere grundlegende Änderung ist die Freigabe der Flussrichtung der Energieversorgung

Ein Computer kann einen Monitor mit Strom versorgen, genauso wie ein Monitor einen Computer mit Strom versorgen kann.[23] Profil 0 +5 V +12 V +20 V Verwendungszweck 1 2,0 A – – Standardprofil für die Inbetriebnahme, kleine Mobilgeräte, Endgeräte, Smartphones, Handys etc

2 1,5 A Tablets, kleine Notebooks, Endgeräte 3 3. 0 A Kleine Notebooks, größere Endgeräte 4 3,0 A Große Notebooks, USB-Hubs, Dockingstationen 5 5,0 A Workstations, Hubs, Dockingstationen

Profil 1 ist das einzige Profil, das mit Standard-USB-Kabeln implementiert werden kann

Die höheren Profile erfordern spezielle Kabel, die für höhere Spannungen und Ströme ausgelegt sind

Mit USB Power Delivery 3.0 werden die starren Profile durch Power Rules ersetzt

Dadurch können die Geräte die Spannung unter Berücksichtigung der maximalen Leistung feinjustieren

Stromversorgung für externe Festplatten [ edit | Quelle bearbeiten ]

USB-Y-Kabel

2 Stecker Typ A auf Mini-Stecker Typ A zum Anschluss einer externen Festplatte an zwei USB 2.0-Buchsen 2 Stecker Typ A auf Mini-Stecker Typ A zum Anschluss einer externen Festplatte an zwei USB 2.0-Buchsen

Externe 1,8-Zoll-Festplatten benötigen typischerweise Betriebsströme von etwa 150 mA und Anlaufströme von etwa 400 mA

Solche Festplatten können problemlos über einen USB 2.0-Anschluss mit Strom versorgt werden

Externe 2,5-Zoll-Festplatten benötigen typischerweise Betriebsströme von 250 mA bis 400 mA (Stand 2010) und Anlaufströme von 600 mA bis 1100 mA

Zwar können die Ströme hier den von der USB-2.0-Spezifikation erlaubten Wert überschreiten, dennoch funktioniert der Betrieb solcher Stromverbraucher in der Praxis, da die Ports nur kurzzeitig überlastet werden

Bei Problemen mit besonders stromhungrigen Festplatten bestand die Lösung bis ca

2010 darin, den Verbraucher zusätzlich über ein Y-Kabel (was laut USB-Spezifikation nicht erlaubt ist) von einem zweiten Port mit Strom zu versorgen, oder die Festplatten hatten einen separaten Betriebsspannungseingang.

Externe 3,5-Zoll-Festplatten benötigen typischerweise noch höhere Ströme und auch eine zweite Betriebsspannung von 12 V

Sie können daher nur über einen USB-Anschluss gemäß Spezifikation mit Energie versorgt werden mit USB Power Delivery.

Übertragungstechnik und Spezifikation [ bearbeiten | Quelle bearbeiten ]

Die USB-Kommunikation wird von einem Host-Controller gesteuert, der heute normalerweise in die Hauptplatine eines Computers eingebaut ist

Nur dieser kann Daten von einem Gerät lesen oder Daten an ein Gerät senden (Ausnahme: siehe USB On-the-Go)

Ein Gerät darf nur dann Daten an den Host-Controller senden, wenn es vom Host-Controller abgefragt wird

Bei zeitkritischen Datenströmen wie Mausbewegungen muss der Host-Controller das Gerät häufig genug abfragen, ob es Daten senden möchte, um ein Ruckeln zu vermeiden

Die USB-Controller-Chips in den PCs halten sich an einen von vier etablierten Standards

Diese unterscheiden sich in ihrer Leistung und der Umsetzung bestimmter Funktionen

Bei einem USB-Gerät sind die verwendeten Controller zwar (fast) völlig transparent, aber für den Benutzer des PCs ist es manchmal wichtig, feststellen zu können, welchen Chiptyp der Computer verwendet, um den richtigen Treiber auswählen zu können

Universal Host Controller Interface UHCI wurde von Intel im November 1995 spezifiziert.Die aktuelle Version des Dokuments hat die Revisionsnummer 1.1

UHCI-Chips unterstützen USB-Geräte mit 1,5 oder 12 Mbit/s Datenrate im Low- oder Full-Speed-Modus

Sie werden ausschließlich von den Herstellern Intel und VIA Technologies gebaut

Open Host Controller Interface OHCI ist eine Spezifikation, die gemeinsam von Compaq, Microsoft und National Semiconductor entwickelt wurde

Die Version 1.0 des Standards wurde im Dezember 1995 veröffentlicht

Die aktuelle Version trägt die Versionsnummer 1.0a und datiert vom September 1999

Ein OHCI-Controller hat im Prinzip die gleichen Fähigkeiten wie seine UHCI-Pendants, übernimmt jedoch mehr Aufgaben in Hardware und ist daher geringfügig schneller als ein UHCI-Controller

Dieser Unterschied liegt meist in Bereichen, die gerade noch messbar sind, kann also in der Praxis vernachlässigt werden; Mainboard- und Treiberentwickler müssen dies jedoch berücksichtigen

USB-Controller auf Mainboards mit Nicht-Intel- oder VIA-Chipsätzen und auf USB-PCI-Karten mit Nicht-VIA-Chipsätzen sind höchstwahrscheinlich OHCI-Controller

Enhanced Host Controller Interface EHCI bietet USB 2.0-Fähigkeiten

Es verarbeitet nur Übertragungen im Highspeed-Modus (480 Mbit/s)

Wenn Sie USB 1.1-Geräte an einen Port mit einem EHCI-Chip anschließen, leitet der EHCI-Controller den Datenverkehr an einen nachgeschalteten UHCI- oder OHCI-Controller weiter (alle Controller befinden sich normalerweise auf demselben Chip)

Wenn kein EHCI-Treiber verfügbar ist, werden Hi-Speed-Geräte auch an den USB 1.1-Controller durchgereicht und arbeiten dann, wenn möglich, mit langsameren Geschwindigkeiten

Extensible Host Controller Interface Die xHCI-Spezifikation 1.0 wurde von Intel im Mai 2010 und die xHCI-Spezifikation 1.1 im Dezember 2013[24] veröffentlicht und stellt zusätzlich zu den mit USB 2.0 verfügbaren Übertragungsgeschwindigkeiten den SuperSpeed-Modus mit 4,0 Gbit/s zur Verfügung (9,7 Gbit/s mit USB 3.1) fertig.

Einstellungen und Schnittstellen [Bearbeiten | Quelle bearbeiten ]

Intern adressiert der USB-Controller die angeschlossenen Geräte mit einer 7-Bit-Kennung, woraus sich die theoretische Obergrenze von 127 anschließbaren Geräten ergibt

Wenn ein neues Gerät an einem Port erkannt wird, schaltet der Host-Controller es ein und setzt das angeschlossene Gerät zurück, indem beide Datenleitungen für mindestens 10 ms geerdet werden.[25] Dadurch belegt das Gerät zunächst die Adresse 0 und bekommt dann vom Host eine eindeutige Adresse zugewiesen

Da immer nur ein Port mit einem noch nicht konfigurierten Gerät aktiviert ist, kommt es zu keinen Adresskollisionen.

Üblicherweise fragt der Host-Controller zunächst nach einem Device Descriptor, der unter anderem den Hersteller und die Produkt-ID enthält

Mit zusätzlichen Deskriptoren teilt das Gerät mit, welche alternativen Konfigurationen es hat, in die es von seinem Gerätetreiber geschaltet werden kann

Bei einer Webcam könnten diese Alternativen sein, ob die Kamera eingeschaltet ist oder ob nur das Mikrofon aktiv ist

Für die Steuerung ist relevant, dass sich durch die unterschiedlichen Konfigurationen auch Unterschiede in der Leistungsaufnahme ergeben können

Innerhalb einer Konfiguration kann das Gerät verschiedene Schnittstellen definieren, die jeweils einen oder mehrere Endpunkte haben

Unterschiedliche Anforderungen an die reservierte Datenrate werden über alternative Einstellungen signalisiert

Ein Beispiel hierfür ist eine Kamera (z

B

eine Webcam), die Bilder in zwei verschiedenen Auflösungen senden kann

Die alternative Einstellung 0 wird aktiviert, wenn ein Gerät keine Daten übertragen möchte und deshalb pausiert

Damit nicht für jedes Gerät ein separater Treiber benötigt wird, definiert der USB-Standard verschiedene Geräteklassen, die von generischen Treibern angesteuert werden können

Auf diese Weise können USB-Tastaturen, -Mäuse, USB-Massenspeichergeräte, Kommunikationsgeräte („Communications Device Class“, abgekürzt: CDC) und andere Geräte mit ihren Grundfunktionen sofort genutzt werden, ohne dass zuvor ein spezieller Treiber installiert werden muss

Herstellerspezifische Erweiterungen (die einen eigenen Treiber erfordern) sind möglich

Die Information, zu welchen Geräteklassen ein Gerät gehört, kann im Gerätedeskriptor (wenn das Gerät nur einer Klasse angehört) oder in einem Schnittstellendeskriptor (bei Geräten, die mehreren Klassen angehören) untergebracht werden

Der USB bietet den angeschlossenen Geräten verschiedene Übertragungsmodi, die sie für jeden einzelnen Endpunkt definieren können

USB-Geräte haben eine Reihe von nummerierten Endpunkten (Endpoints), sozusagen Unteradressen des Geräts

Die Endpunkte sind Hardware in den Geräten und werden von der USB SIE (Serial Interface Engine) bedient

Durch diese Endpunkte können unabhängige Datenströme laufen

Geräte mit mehreren separaten Funktionen (Webcams, die Video und Audio übertragen) haben mehrere Endpunkte

Übertragungen zu und von den Endpunkten sind meistens unidirektional, sodass bidirektionale Übertragungen einen IN- und einen OUT-Endpunkt erfordern (IN und OUT beziehen sich jeweils auf die Ansicht des Host-Controllers)

Eine Ausnahme bilden Endpunkte, die den Control Transfer Mode verwenden

Jedes USB-Gerät muss einen Endpunkt mit der Adresse 0 haben, der zum Erkennen und Konfigurieren des Geräts verwendet wird

Es kann auch andere Funktionen übernehmen

Endpunkt 0 verwendet immer den Control Transfer Mode

Ein USB-Gerät kann maximal 31 Endpunkte haben: den Steuerungsendpunkt (der zwei Endpunkte kombiniert) und jeweils 15 Eingangs- und 15 Ausgangsendpunkte

Low-Speed-Geräte sind auf Endpunkt 0 plus maximal zwei weitere Endpunkte im Interrupt-Übertragungsmodus mit maximal 8 Bytes pro Übertragung beschränkt

Isochrone Übertragung [Bearbeiten| Quelle bearbeiten ]

Die isochrone Übertragung eignet sich für Daten, die eine garantierte Datenrate erfordern

Diese Übertragungsart ist für Full-Speed- und Hi-Speed-Geräte verfügbar

Wenn die alternative Einstellung einen Endpunkt mit isochroner Übertragung definiert, reserviert der Host-Controller-Treiber die erforderliche Datenrate

Steht diese Datenrate nicht zur Verfügung, schlägt die Aktivierung der genannten alternativen Einstellung fehl und es kann keine isochrone Kommunikation mit diesem Gerät aufgebaut werden.

Die benötigte Datenrate ist das Produkt aus dem Polling-Intervall und der Größe des Datenpuffers

Full-Speed-Geräte können bis zu 1023 Bytes pro isochronem Endpunkt pro Millisekunde (1023 kB/s) übertragen, High-Speed-Geräte können bis zu drei Übertragungen pro Mikroframe (125 µs) mit bis zu 1024 Bytes (24576 kB/s) durchführen )

Wenn mehrere isochrone Endpunkte in einem Gerät verfügbar sind, erhöht sich die Datenrate leicht, da jede Verbindung diese Datenrate anfordern kann

Vor allem bei voller Geschwindigkeit (Full Speed: ca

81 %, High Speed: ca

49 %) ist man aber schon nah an der maximalen Gesamtdatenrate

Die Übertragung ist mit einer Prüfsumme (CRC16) gesichert, wird aber bei einem Übertragungsfehler nicht von der Hardware wiederholt

Der Empfänger kann sehen, ob die Daten korrekt übermittelt wurden

Isochrone Übertragungen werden beispielsweise von der USB-Audioklasse verwendet, die mit externen USB-Soundkarten verwendet wird

Unterbrechungsübertragungen werden verwendet, um kleine Datenmengen zu übertragen, die zu nicht genau bestimmbaren Zeiten verfügbar sind

Im Endpoint Descriptor teilt das Gerät mit, in welchen maximalen Zeitabständen es nach neuen Daten gefragt werden möchte

Das kleinste mögliche Abfrageintervall beträgt 10 ms bei niedriger Geschwindigkeit, 1 ms bei voller Geschwindigkeit und bis zu drei Abfragen in 125 µs bei hoher Geschwindigkeit

Bei niedriger Geschwindigkeit können bis zu 64 Bit pro Anfrage übertragen werden, bei voller Geschwindigkeit bis zu 64 Byte und bei hoher Geschwindigkeit bis zu 1024 Byte

Daraus ergeben sich maximale Datenraten von 0,8 kB/s bei niedriger Geschwindigkeit, 64 kB/s bei voller Geschwindigkeit und 24576 kB/s bei hoher Geschwindigkeit

Die Daten sind mit einer Prüfsumme (CRC16) gesichert und werden bei Übertragungsfehlern von der Hardware bis zu dreimal wiederholt

Geräte der HID-Klasse (Human Interface Device), wie Tastaturen, Mäuse und Joysticks, übertragen die Daten per Interrupt-Transfer

Bulk-Transfers sind für große und nicht zeitkritische Datenmengen gedacht, wie z

B

das Lesen oder Schreiben von Dateien eine USB-Festplatte

Diese Übertragungen haben eine niedrige Priorität und werden von der Steuerung ausgeführt, wenn alle isochronen und Interrupt-Übertragungen abgeschlossen sind und eine Datenrate übrig ist

Massenübertragungen sind durch eine Prüfsumme (CRC16) gesichert und werden von der Hardware bis zu dreimal wiederholt

Geräte mit niedriger Geschwindigkeit können diese Art der Übertragung nicht verwenden

Geräte mit voller Geschwindigkeit verwenden Puffergrößen von 8, 16, 32 oder 64 Byte

Hochgeschwindigkeitsgeräte verwenden immer einen 512-Byte-Puffer

Steuerungsübertragungen sind eine Art von Datenübertragung, die einen Endpunkt erfordern, der sowohl Ein- als auch Ausgangsoperationen ausführen kann

Kontrollübergaben werden in der Regel in beide Richtungen bestätigt, sodass Absender und Empfänger immer sicher sein können, dass die Daten auch wirklich angekommen sind

Daher wird Endpunkt 0 im Steuerungsübertragungsmodus verwendet

Steuerübertragungen sind beispielsweise nach Erkennung des USB-Geräts und zum Austausch der ersten Kommunikation von grundlegender Bedeutung

Logo für USB-Low-Speed- oder Full-Speed-zertifizierte Geräte

Logo für USB Hi-Speed ​​zertifizierte Geräte

Logo für USB-Hi-Speed-OTG-Geräte

USB ermöglicht es einem Gerät, Daten mit 1,5 Mbit/s (Low Speed), 12 Mbit/s (Full Speed), 480 Mbit/s (Hi-Speed), 4 Gbit/s (SuperSpeed) oder 9,7 Gbit/s (Superspeed+) zu übertragen ) übermitteln.

Diese Raten basieren auf dem Systemtakt der jeweiligen USB-Geschwindigkeit und stellen die physikalische Datenübertragungsrate dar

Die Toleranzen werden für USB 2.0-Geräte und für die älteren USB 1.0/1.1-Geräte separat behandelt

Der tatsächliche Datendurchsatz ist aufgrund von Protokoll-Overhead, Bit-Stuffing und Durchlaufzeitverlusten viel geringer

Der USB-Standard gibt eine maximale theoretische Datenlast für USB 2.0 bei Hi-Speed ​​unter idealen Bedingungen von 49.152.000 fps (isochronous mode)[27] bzw

53.248.000 fps (bulk mode)[28] an

Hinzu kommt die Verwaltung der Geräte, sodass in aktuellen Systemen für USB 2.0 eine nutzbare Datenrate in der Größenordnung von 320 Mbit/s und für USB 3.0 2400 Mbit/s verbleibt[29]

Bei älteren Systemen wurde diese zusätzlich durch eine unzureichende Anbindung des USB-Chips an den Systembus reduziert

Name möglich

ab max

Datenrate Symbolrate

Modulation[30][31] Toleranz USB

1.0/1.1USB

2.0USB

3.0USB

3.1 USB

3.2 Low-Speed-USB 1.0 0,15 MB/s 1,5 MBd

NRZI-Code mit Bit-Stuffing ±1,5 0 % ±0,05 % ? ? ? Full Speed ​​USB 1.0 1MB/s 12MBd

NRZI-Code mit Bitfüllung ±0,25 % ±0,05 % ? ? ? Hi-Speed ​​USB 2.0 40MB/s 480MBd

NRZI-Code mit Bit-Stuffing ±0,05 % ? ? ? SuperSpeed ​​USB 5Gbps[32] (SuperSpeed) USB 3.2 Gen 1[32]

(früher nur USB 3.0, dann umbenannt in USB 3.1 Gen 1)[33] 400 MB/s 5.000 MBd

8b10b-Code? ? ? SuperSpeed ​​​​USB 10 Gbps[32] (SuperSpeed ​​​​+) USB 3.2 Gen 2[32] (früher nur USB 3.1, dann umbenannt in USB 3.1 Gen 2)[33] 900 MB/s 10.000 MBd

128b132b-Code? ? SuperSpeed ​​USB 20 Gbit/s[32]

USB 3.2 Gen 2×2[32]

1.800 MB/s 2× 10.000 MBd

128b132b-Code ?

Anmerkungen zu dieser Tabelle:

Die richtige Schreibweise variiert: Low und Full Speed ​​werden mit Leerzeichen getrennt, Hi-Speed ​​mit einem Bindestrich (und High wird zu Hi abgekürzt), SuperSpeed ​​wird zusammen geschrieben

SI-Präfixe sind Dezimalpräfixe: 1 kbit = 10 3 Bit, 1 Mbit = 10 6 Bit, 1 Gbit = 10 9 Bit, dasselbe für Byte und Hz

Bit, 1 Mbit = 10 Bit, 1 Gbit = 10 Bit, gleich für Byte und Hz

Bit Stuffing: Nach 6 Einsen wird 1 Null-Bit hinzugefügt

USB 3.0 überträgt mit der Symbolrate 5 GBd, die effektive Datenrate nach 8b10b-Kodierung beträgt hier 4 Gbit/s

Die Bitrate ergibt sich aus der Symbolrate multipliziert mit den Bits pro Symbol (0,8 für 8b10b)

USB 3.1 überträgt mit der Symbolrate 10 GBd, die effektive Datenrate nach 128b132b Codierung beträgt hier 9,697 Gbit/s

Die Bitrate ergibt sich aus der Symbolrate multipliziert mit den Bits pro Symbol (0,96968 für 128b132b)

[34]

Die theoretisch erreichbare Netto-Datenrate bei Hi-Speed ​​liegt 11,3 Prozent (Bulk-Modus) bzw

18,1 Prozent (Isochronous-Mode) unter der Brutto-Datenrate

Bei voller Geschwindigkeit im Bulk-Modus liegt sie 19 Prozent unter der Brutto-Datenrate

[35]

Die tatsächlich erreichbaren Netto-Datenraten liegen mindestens 30 Prozent, meist aber rund 45 Prozent unter der Brutto-Datenrate (reale Messungen an USB 2.0-Systemen)

Wenn die Schnittstelle eines Gerätes mit „USB 2.0“ angegeben ist, bedeutet das nicht zwangsläufig, dass dieses Gerät auch die hohe Datenrate von 480 Mbit/s bietet

Die Position der Anbieter ist, dass ein USB 2.0-kompatibles Gerät im Prinzip jede der drei Geschwindigkeiten verwenden kann, und 2.0-Kompatibilität bedeutet in erster Linie die Einhaltung der neuesten Version der Spezifikation

480 Mbit/s sind also nur zu erwarten, wenn ein Gerät das „Certified USB Hi-Speed“-Logo trägt

USB-OTG-Konfiguration eines Android-Smartphones mit angeschlossenem USB-Stick und einer PC-Tastatur und -Maus

Eine externe Stromversorgung ist ebenfalls angeschlossen

Eine direkte Kommunikation zwischen USB-Geräten, also ohne Beteiligung des zentralen Host-Controllers, war im USB-Standard ursprünglich nicht vorgesehen; dies wurde durch die Erweiterung USB On-the-go (OTG) nur bedingt ermöglicht.

USB On-the-go ermöglicht es entsprechend ausgestatteten Geräten, mit einem der beiden zu kommunizieren, der eine eingeschränkte Host-Rolle übernimmt

Typische Anwendungsgebiete für USB OTG sind der Anschluss von Digitalkameras und Druckern oder der Austausch von Musikdateien zwischen zwei MP3-Playern

Zudem muss bei manchen Handys die OTG-Funktion manuell aktiviert werden, damit Dateien zwischen USB-Stick und Handy übertragen oder abgerufen werden können

Auch bei USB OTG wird die Kommunikation zentral von einem Host gesteuert

Andere Kommunikationsmechanismen, wie beispielsweise der FireWire-Standard, der für ähnliche Anwendungen wie USB geschaffen wurde und mit diesem konkurriert, bieten dagegen die Möglichkeit der Peer-to-Peer-Kommunikation zwischen Geräten ohne Einschaltung eines zentralen Hosts

Dies bietet die Möglichkeit, ein Netzwerk aufzubauen

USB-OTG-Produkte erkennen Sie am USB-Logo mit zusätzlichem grünen Pfeil auf der Unterseite und weißem „On-The-Go“-Schriftzug

Die USB-OTG-Spezifikation wurde am 18

Dezember 2001 genehmigt

Beispiele für OTG-Geräte sind die Nokia 6500c, N8, C7, N810, 808 PureView-Telefone, die seit November 2007 erhältlich sind, das Samsung Galaxy S II[36] und andere Android-Smartphones, as sowie einige externe festplatten zum direkten anschluss an digitalkameras.

Wireless usb [bearbeiten| Quelle bearbeiten ]

→ Hauptartikel: Wireless USB

Logo für die zertifizierten Geräte des Intel Wireless USB-Projekts

Derzeit gibt es zwei Initiativen, die den Begriff „Wireless USB“ verwenden

Der ältere der beiden wurde von der Firma Cypress initiiert, mittlerweile ist Atmel als zweiter Chiphersteller auf den Zug aufgesprungen

Das “Cypress-WirelessUSB”-System ist kein drahtloses USB, sondern eine Technologie, um drahtlose Endgeräte zu bauen, die dann über den USB-Empfänger/-Sender (Transceiver) mit dem Computer verbunden werden

Dabei kommt eine Übertragungstechnik im lizenzfreien 2,4-GHz-Band zum Einsatz, die Datenrate liegt bei bis zu 62,5 kbit/s (neuere Chips von Cypress erreichen 1 Mbit/s) und ist damit für Eingabegeräte ausreichend, aber oft zu viel für andere Anwendungen knapp bemessen.

Das zweite Wireless-USB-Projekt wird vom USB-IF vorangetrieben und ist deutlich anspruchsvoller

Neben Intel entwickelt auch NEC entsprechende Chips

Ziel ist es, eine Technologie zu schaffen, mit der die vollen 480 Mbit/s des Highspeed-Übertragungsverfahrens drahtlos übertragen werden können

Eine kurze Reichweite von weniger als 10 m ist vorgesehen; die Übertragung soll auf Ultra-Wideband-Technologie basieren

Am 16

Januar 2008 hat die Bundesnetzagentur in Deutschland Frequenzbereiche für die Ultrabreitband-Technologie freigegeben.[37] Allerdings ist der für USB vorgesehene Bereich von 6 bis 8,5 GHz nicht so breit wie von USB-IF vorgegeben, so dass Geräte aus anderen Ländern in Deutschland möglicherweise nicht verwendet werden dürfen.[38] USB3 [Bearbeiten | Quelle bearbeiten ]

Im November 2008 stellte das USB Implementers Forum, dem die Firmen HP, Microsoft und Intel angehören, die Spezifikation für USB 3.0 vor

Im SuperSpeed-Modus wird eine Symbolrate von 5 Gbit/s verwendet, was aufgrund der ANSI 8b10b-Kodierung zu einer Bruttodatenrate von 500 MB/s führt.[39][40] Die Bruttodatenrate steigt von 60 MB/s auf 500 MB/s durch Frequenzen auf den Datenleitungen von ca

achtmal höher, sowie das verbesserte USB-Protokoll und die Vollduplex-Übertragung

Dies stellt höhere Anforderungen an die Kabel.

USB 3.0 Kabel enthalten neben dem bisherigen Paar Signaladern (D+ / D−) und der Spannungsversorgung (GND, VBUS) zwei Paar Signaladern (SSTX+ / SSTX−, SSRX+ / SSRX−) und einen zusätzlichen Masseanschluss (Masse)

Für USB 3.0 erfordert dies neue Anschlüsse am Host und an angeschlossenen Geräten sowie neue Kabel

Diese Verbindungen sind an ihrer hellblauen Farbe zu erkennen

Die Kabel sind durch die neuen Leitungen und die bessere Abschirmung dicker und weniger flexibel (wie eSATA- oder CAT 5e/6-Kabel)

Eine unzureichende Schirmung des USB 3.0-Kabels kann zu Störungen im Sinne der Elektromagnetischen Verträglichkeit (EMV) führen, die unter anderem den von Wireless Local Area Networks (WLAN), Bluetooth oder drahtloser Hardware genutzten 2,4-GHz-Bereich betreffen

In der Nähe von USB 3.0 Geräten kommt es zu einer reduzierten Reichweite und erhöhten Übertragungsfehlern

Bei Mäusen und Tastaturen wird die Eingabe nicht auf dem Computer wiedergegeben.[41][42]

Kompatibilität ist wie folgt:

USB 3.0 Kabel können aufgrund der Aufsätze nicht mit USB 2.0 Endgeräten verwendet werden – USB 3.0 Typ B Stecker sind nicht abwärtskompatibel

USB 3.0-Kabel können an USB 2.0-Hosts verwendet werden, erfordern dann aber USB 3.0-Anschlüsse

USB 2.0-Kabel können auf USB 3.0-Hosts verwendet werden

USB 3.0-Terminals können mit USB 2.0-Hosts verbunden werden

Ab einer Stromaufnahme von 500 mA kann es zu Problemen kommen (USB 3.0 erlaubt bis zu 900 mA, USB 2.0 nur bis zu 500 mA)

USB 2.0-Endgeräte können an USB 3.0-Hosts angeschlossen werden

USB 3.0-Übertragungen finden jedoch nur statt, wenn alle drei Komponenten (Host, Kabel, Endgerät) USB 3.0-kompatibel sind

Ansonsten Herunterschalten auf USB 2.0:

USB-Version maximal möglich

Geschwindigkeit Hinweise Host Kabel Endgerät 3 3 3 SuperSpeed ​​(USB 3) 3 2 3 Hi-Speed ​​(USB 2) 2 oder 3 2 2 2 2 oder 3 3 Hi-Speed ​​(USB 2) Hinweis derzeitiger Verbrauch! 2 oder 3 3 2 – nicht anschließbar

Linux unterstützt USB 3.0 ab Kernel-Version 2.6.31 und ist damit das erste Betriebssystem mit offizieller USB 3.0-Unterstützung.[43]

Weitere Besonderheiten:

Die bei früheren USB-Standards übliche Round-Robin-Abfrage der Geräte (Polling) kann entfallen

Dadurch und durch neue Befehle können Geräte in die Energiesparmodi U0 bis U3 geschaltet werden

Am USB 3.0 Port kann jedes Gerät 150 mA Strom (statt 100 mA wie bei USB 2.0) auf Wunsch bis zu 900 mA (USB 2.0 Low Power: 100 mA, USB 2.0 High Power: 500 mA) empfangen

Da USB 3.0-Hubs keinen Transaktionsumsetzer wie USB 2.0-Hubs (Hi-Speed) verwenden, bringt es keinen Vorteil, wenn mehrere USB 2.0-Geräte über einen USB 3.0-Hub mit einem PC verbunden werden

Ältere Treiber können weiterhin verwendet werden, aber nur neuere Versionen unterstützen neue Energiesparmodi

Informationen zu Hubs finden Sie unter USB 3.0 und Hubs

Im Gegensatz zu USB 2.0 dürfen sich Geräte, die den schnellstmöglichen Übertragungsmodus (SuperSpeed-Modus) bieten, nur als „USB 3.0-kompatibel“ bezeichnen.[29] Die USB 3.1-Spezifikation beschreibt

doppelte Geschwindigkeit gegenüber USB 3.0 auf 10 Gbit/s brutto

USB Power Delivery für Geräte mit einem Leistungsbedarf von bis zu 100 Watt

für Geräte mit einem Leistungsbedarf bis 100 Watt passive Kabel ohne interne Elektronik

ein neuartiger, beidseitig steckbarer Steckertyp („USB Type C“), der die Stromübertragung (Power Delivery) unterstützt

Adapter für ältere Buchsen für Kompatibilität[44]

Da USB-3.1-Anschlüsse laut Video Electronics Standards Association (VESA) den DisplayPort-Standard unterstützen, können Sie Displays mit 4K/Ultra-HD-Auflösung (3.840 × 2.160 Pixel) mit einer Bildwiederholfrequenz von 60 Hz betreiben

Verzichtet man auf die USB-3.1-Funktionen und nutzt alle Datenleitungen zur Übertragung des Videosignals, ist sogar eine 5K-Auflösung (5.120 × 2.880 Pixel) möglich.[45] ab 2017 bis 20 GBit/s;[2][3] erste Geräte mit mehr als 10 GBit/s ab 2018[46]

Als Standard für USB-Chip-zu-Chip-Verbindungen sind HSIC (engl

High-Speed ​​Inter-Chip, USB 2.0[47]) und SSIC (engl

SuperSpeed ​​Inter-Chip, USB 3.0[48]) spezifiziert

Sie basieren auf dem USB-Standard, unterstützen jedoch weder Kabel noch Hot-Plug-n-Play oder analoge Komponenten

Die maximale Länge der Datenleitungen beträgt 10 cm, die Signalpegel betragen 1,2 V (LVCMOS) statt 3,3 V; die Geschwindigkeit beträgt mindestens 480 Mbps

Auf der Treiberebene ist HSIC mit USB kompatibel

HSIC oder SSIC ist eine Alternative zu Bussystemen wie I²C, I3C, SPI/Quad-SPI und proprietären Lösungen und bietet eine höhere Übertragungsgeschwindigkeit als erstere

Beispielsweise sind USB-Ethernet-Chips mit HSIC-Schnittstelle verfügbar

Auch die ETSI-Spezifikation TS 102 600 definiert HSIC für die Verbindung zwischen SIM-Karte und Mobiltelefon [49]

Verschiedene USB 1.0/2.0-Anschlüsse

v

l

Von links nach rechts: Typ A, Typ B, Typ Mini-B 5-polig (standardkonform), Typ Miniatur-B 4-polig (Mitsumi), Typ Miniatur-B 4-polig (Aiptek)

12V und 24V USB 1.0/2.0 Typ A Steckdosen

mit hochstromfähigen 4-Pin-Anschlüssen (poweredUSB)

USB 3.0 Buchsen und Stecker

v

l

Von links nach rechts: Typ-B-Buchse, Typ-A-Stecker, Typ-A-Buchse, Stapel mit zwei Typ-A-Buchsen

USB 1.0/2.0 Typ A Stecker

Gut sichtbar sind die voreilenden Außenpins für die Versorgungsspannung

USB 3.0 Typ A Stecker

Mechanisch kompatibel mit dem USB 1.0/2.0 Typ A Stecker, aber blau und mit zusätzlichen elektrischen Kontakten

USB 1.0/2.0 Typ B-Anschluss

USB 3.0 Typ B-Anschluss

USB 2.0 Mini-B-Stecker

USB 3.0 Mini-B-Buchse

USB 2.0 Micro-B-Stecker

(Nokia 5130) üblich in Netzteilen für Mobiltelefone

USB 3.0 Micro-B-Stecker

USB 3.0 Micro-B-Buchse

USB 3.1 Typ-C-Anschluss

USB 3.1 Gen2 Typ A Stecker mit Power Delivery

USB4 Gen3x2-Anschluss

Mechanische Ausführung [Bearbeiten| Quelle bearbeiten ]

Die Stecker eines USB-Kabels sind gegen Verpolung und Vertauschung geschützt ausgeführt

In Richtung Leitrechner (Upstream) werden Flachstecker (Typ A „DIN IEC 61076-3-107“) verwendet

Zum angeschlossenen Gerät (Downstream) werden die Kabel entweder fest verlegt oder über annähernd quadratische Stecker (Typ B „DIN IEC 61076-3-108“) angeschlossen (in Einzelfällen und nicht normgerecht auch mit Typ A Steckern)

Gemäß den USB-Standards 1.1 bis 2.0 haben USB-Typ-A- und Typ-B-Anschlüsse vier Drähte plus eine Abschirmung

Beide Stecker sollten in einer der drei Farben Grau, „Natur“ (Elfenbein/Weiß) oder Schwarz ausgeführt sein

Mit USB 3.0 kommen neue Varianten von Typ-A- und Typ-B-Steckverbindern auf den Markt (siehe unten)

Die sich aus der Norm ergebenden Konstruktionsdetails können bei der Verwendung des Steckverbinders zu Kontaktproblemen und Beschädigungen führen, insbesondere wenn er häufig gesteckt wird: Da die Buchsen und Stecker nicht mit der Platine oder dem Gehäuse verschraubt sind, werden alle Kräfte, die auf Stecker und Buchsen beim Stecken oder Bewegungen müssen von den (schwachbelasteten) Lötstellen der Buchse aufgenommen werden

Aus diesem Grund, aber auch wegen fehlender Verriegelungsmöglichkeiten, werden in der professionellen Datenverkabelung andere Schnittstellen bevorzugt

Seit einiger Zeit gibt es Stecker und Buchsen vom Typ A und B auch mit Rändelschrauben, die ein Herausrutschen verhindern

Das Empfangsgerät muss dies jedoch ebenfalls unterstützen

Verschiedene Hersteller haben vereinzelt mechanisch inkompatible Versionen von USB-Steckern herausgebracht, die sich aber elektrisch nicht von USB 1.x oder 2.0 unterscheiden, Beispiele hierfür:

“UltraPort” auf einigen IBM Thinkpads

10-polige modulare Buchsen (10P10C/RJ50) an APC-USVs

Proprietärer USB-Anschluss auf Microsofts Xbox

Klinkenstecker, der auch als Audioanschluss dient, an Apples iPod Shuffle

Nicht-Standard-Varianten [Bearbeiten| Quelle bearbeiten ]

Varianten der Stromanschlussspannung

(in V) Belastbarkeit

(in W) Farbkodierung alternativ empfohlen 0 5 0 30 natur (manchmal auch gelb) grau 12 0 72 blaugrün (Pantone Teal 3262C) schwarz 19 114 violett schwarz 24/25 144 rot (Pantone Red 032C) schwarz

Für den industriellen Einsatz, insbesondere in POS-Anwendungen wie Kassensystemen, gibt es weitere USB-Steckervarianten mit deutlich höheren Strombelastbarkeiten von bis zu 6 A (3 A pro Kontakt)

Diese Varianten wurden nicht vom USB-Konsortium standardisiert, sondern um 1999 in zum Teil lizenzpflichtigen Standards namens Retail USB, PoweredUSB, USB PlusPower oder USB +Power[50] von Unternehmen wie IBM, Microsoft, NCR und Berg/ FCI

Technisch wird die höhere Stromtragfähigkeit über vier zusätzliche Leitungen realisiert

Während auf der Client-Seite kein spezieller Stecker definiert ist (es gibt verschiedene Empfehlungen, teilweise mit unterschiedlicher Hotplug-Fähigkeit), bestehen die Anschlüsse auf der Host-Seite aus einer Kombination aus einem mechanisch und elektrisch unveränderten USB-Typ-A-Stecker einerseits und einem High -aktueller vierpoliger Stecker auf der anderen Seite

Insgesamt sind sie fast quadratisch, ähnlich einem Stapel aus zwei USB-Buchsen (siehe Abbildung oben)

Für die Leistungsanschlüsse ist eine mechanische Verriegelung zwischen Buchse und Stecker vorgesehen

Die Power-Steckverbinder sind in vier Varianten erhältlich, wobei eine mechanische Kodierung das Zusammenstecken verschiedener Varianten verhindert

Im Rahmen des 2008 verabschiedeten USB-3.0-Standards wurden sechs weitere Steckertypen mit zusätzlichen Kontakten definiert: Diese teilen sich in jeweils drei Anschlüsse auf, die ebenfalls als weitgehend abwärtskompatible Erweiterungen der bisherigen Typ-A- und Typ-B-Anschlüsse (genannt: USB 3.0 Standard-A, USB 3.0 Standard-B und USB 3.0 Powered-B) angesehen werden können als drei kleinere Anschlüsse, die auf den bisherigen Micro-USB-Anschlüssen basieren (mit den Namen: USB 3.0 Micro-A, USB 3.0 Micro-AB und USB 3.0 Micro-B)

Zur eindeutigen Identifizierung werden die bisherigen Anschlüsse nun als USB 2.0 Standard-A, USB 2.0 Standard-B, USB 2.0 Micro-A, USB 2.0 Micro-AB und USB 2.0 Micro-B bezeichnet

Zur besseren Unterscheidung sollten die USB 3.0 Standard A Stecker blau sein (Pantone 300C) und ggf

mit einem Doppel-S-Symbol gekennzeichnet sein

Speziell für Geräte mit weniger Platz (Digitalkameras, Handys, MP3-Player und andere mobile Geräte) gibt es auch diverse kompaktere USB-Anschlüsse

Im USB-2.0-Standard sind lediglich fünfpolige Mini- und Micro-Varianten (plus Abschirmung) verankert, die gegenüber den normalen USB-Steckern einen zusätzlichen ID-Pin besitzen

See also  Top nebensächliches ereignis New Update

Micro- und Mini-USB-Anschlüsse

Zunächst wurde im Jahr 2000 ein trapezförmiger Mini-B-Stecker für die Downstream-Seite definiert, der schwarz sein sollte

Gerätehersteller sollten jedoch für zukünftige Geräte auf den Micro-USB-Anschluss (siehe unten) umsteigen.[51] Auch Mini-A- (in weißer Farbe) und Mini-AB-Stecker (in grau) gehörten zeitweise zum Standard und sollten vor allem im Zusammenhang mit USB On-the-Go (OTG) eine Rolle spielen, haben es aber wurde im Mai 2007 offiziell zurückgezogen.[52] Die Kabel von Mini-B passen in den Anschluss von Mini-AB

Siehe auch: Micro-USB-Standard

Im Januar 2007 wurden mit der Micro-USB-Standarderweiterung für USB 2.0 noch kleinere Stecker eingeführt, die eine besonders kompakte Bauform der Geräte ermöglichen

Die Micro-USB-Spezifikation unterstützt möglicherweise USB On-the-Go (OTG).[53] Micro-USB-Stecker sollen in naher Zukunft (Stand Januar 2009) den Mini-Stecker bei neueren Geräten komplett ersetzen, nur der relativ weit verbreitete Mini-B-Stecker wird derzeit (Stand Januar 2009) noch toleriert

Die Micro-USB-Stecker sind elektrisch gleichwertig, aber mechanisch nicht steckkompatibel, aber dank der im Standard geforderten Edelstahlklemme deutlich stabiler

Nach dem USB-2.0-Standard gibt es drei Varianten, die alle fünf Pins haben, genau wie Mini-USB: Micro-A (rechteckige Form, für die Host-Seite, Farbe weiß), Micro-AB (rechteckige Form, für USB On -the-Go-Geräte, Farbe grau) und Micro-B (Trapezform, für die Geräteseite, Farbe schwarz)

2007 übernahm die Open Mobile Terminal Platform (OMTP) Micro-USB als Standardanschluss für die Datenübertragung und die Stromversorgung von Mobiltelefonen

Seither müssen Handys in China mit dieser Schnittstelle ausgestattet sein, um zugelassen zu werden.[54] Mit USB 3.0 kommen neue Varianten der Micro-A-, AB- und -B-Stecker auf den Markt (siehe unten)

Für Netzteile in der Geräteklasse Smartphones gibt es seit 2011 die europäische Norm EN 62684:2010, die diese europaweit geforderte Vielfalt an Micro-USB-Steckern beinhaltet

Weitere Miniaturformen [ bearbeiten | Quelle bearbeiten ]

Darüber hinaus gibt es eine ganze Reihe proprietärer, also geräteherstellerspezifischer, Miniaturausführungen der Stecker (siehe auch erstes Bild in der Galerie), die grundsätzlich elektrisch kompatibel zu USB 2.0 sind, allerdings nur über Adapterkabel mit USB-Komponenten entsprechend dem teilweise schwer erhältlichen USB-Standard angeschlossen werden

Allerdings werden diese Anschlüsse auch oft fälschlicherweise als „Mini“-USB bezeichnet, was immer wieder zu Missverständnissen führt und vermieden werden sollte

Verschiedenste Versionen sind weit verbreitet

4 Pins, insbesondere Varianten von Mitsumi, Aiptek, Hirose

8 Pins in einer Vielzahl von Varianten, darunter mehrere inkompatible Varianten, die sich in begrenztem Umfang in Digitalkameras auch über Herstellergrenzen hinweg verbreitet haben

11 Pins für ExtUSB für HTC-Mobiltelefone; Kompatibel mit Mini-USB

für HTC-Mobiltelefone; Kompatibel zu Mini USB 12 Pins für diverse Olympus Digitalkameras u

14 Pins in zwei Varianten für diverse Fuji Finepix Digitalkameras und als Nokias Popport für einige Handys

Zusätzlich zu den USB-Signalen vereinen diese andere Signale (z

B

analoges Video und Audio in Digitalkameras) im selben Anschluss.[55]

USB Typ-C [Bearbeiten| Quelle bearbeiten ]

Im August 2014 wurde die Spezifikation für den neuen Typ-C-Steckverbinder genehmigt, der nicht mit früherer Hardware kompatibel war.[56] Die neue Steckverbindung ist punktsymmetrisch und kann in beiden möglichen Orientierungen gesteckt werden.[57][58]

Es unterstützt auch alle bisherigen Übertragungsspezifikationen einschließlich USB 3.1 (bis zu 10 Gbit/s) und USB Power Delivery (maximal 100 W).[59] Ein weiterer Vorteil des Typ-C-Steckers ist die geringe Bauhöhe und -breite der Buchse von 8,4 mm im Vergleich zu ca

12,4 mm für eine USB-3.0-Micro-B-Buchse, die heute in praktisch allen externen USB-3.0-Festplatten zu finden ist

Der Typ-C-Stecker eignet sich daher auch besser für tragbare Geräte wie Smartphones, Tablets oder Digitalkameras, bei denen bisher aus Platzgründen meist die USB 2.0 Micro-B-Buchse verwendet wurde

Dazu gibt es Adapter und passendes Zubehör, wie z.B

externe Festplatten.[60]

Mögliche Steckerkombinationen (mechanisch unterstützt; gelb markiert: nur USB 2 Geschwindigkeiten) Buchsentyp Steckertyp USB 2

Standard-A USB 3

Standard-A USB 2

Standard-B USB 3

Standard-B-USB 3

Powered-B-USB 2

Mini-A-USB 2

Mini-B-USB 2

Micro-A-USB 2

Micro-B-USB 3

Micro-B-USB 3.1

Typ C USB 2 Standard-A Ja Ja Nein Nein Nein Nein Nein Nein Nein USB 3 Standard-A Ja Ja USB 2 Standard-B Nein Ja USB 3 Standard-B Ja Ja USB 3 Powered-B Ja Ja Ja USB 2 Mini-AB Nein Ja Ja USB 2 Mini-B Nein Ja USB 2 Micro-AB Nein Ja Ja USB 2 Micro-B Nein Ja USB 3 Micro-B Ja Ja USB 3.1 Type-C Nein Ja

Garantierte Anzahl Steckzyklen Steckertyp USB-Version Mindestanzahl Steckzyklen Steckertyp Mindestanzahl Steckzyklen Standard USB USB 1.1–2.0 500 ×, später 1.500 × Zum Vergleich: Standard USB USB 3.0 Standard Class: 1.500 ×, High Durability Class: 5.000 × eSATA 5.000 × Mini-USB USB 2.0 5.000 × Firewire/IEEE 1394 1.500 × Micro-USB USB 2.0-3.0 10.000 × USB-C USB 2.0-3.1 10.000 ×[59]

Abmessungen (in mm) und Kombinationsmöglichkeiten Stecker Zulässige Steckerabmessungen

Kabeltypen A → Stecker B

→ Stecker Mini-B

→ Stecker Micro-B B → Stecker A USB 3.0 B → Stecker USB 3.0 A → Stecker A Mini-A → Mini-B → Stecker A Micro-A → Stecker Micro-B

→ Buchse A (als Adapter) Micro-B → Stecker A

→ Stecker Micro-A USB 3.0

Micro-B → USB 3.0 A-Anschluss

→ USB 3.0-Anschluss Micro-A[61] USB 3.1

Typ C → Stecker USB 3.0 A

→ Stecker A

Auch auf PC-Mainboards haben sich verschiedene Varianten von Stiftleisten mit einem Rastermaß von 2,54 Millimetern (= 100 mil) durchgesetzt, hauptsächlich mit 1×4, 1×5 und 2×2 Pins oder für doppelte USB-Anschlüsse mit 2×4 oder 2×5 Pins

Anfangs gab es mehrere inkompatible Bestückungsvarianten, doch im Zuge der neueren Mainboard-Spezifikationen von Intel hat sich nun eine spezifische 2×5-Pin-Belegung etabliert, die auch mit USB-Flash-Modulen kompatibel ist

USB-Verlängerungskabel (nicht in der USB-Spezifikation)

Kabelbelegung eines normalen USB-Kabels

Der Schirm wird mit dem Stecker-/Buchsengehäuse des Kabels verbunden

Bei den angeschlossenen Geräten wird der Schirm üblicherweise mit Masse verbunden

USB 3.0 Kabel und Stecker Typ A Pinbelegung

In einem USB 2.x-Kabel sind vier Adern erforderlich

Zwei Adern übertragen die Daten, die anderen beiden versorgen das angeschlossene Gerät mit einer Spannung von 5 V

Geräte, die der USB-Spezifikation entsprechen, können bis zu 100 mA oder 500 mA aus dem Bus ziehen, je nachdem, wie viel der Port liefern kann

mit denen sie verbunden sind

Somit können Geräte mit einer Leistung bis 2,5 W über den Bus versorgt werden

Je nach Kabellänge muss der Querschnitt der beiden Stromversorgungsadern angepasst werden, um den zulässigen Spannungsabfall einzuhalten; Dies ist ein weiterer Grund, warum Verlängerungskabel nicht Standard sind

Je nach Geschwindigkeit müssen die Kabel unterschiedlich geschirmt werden

Kabel, die nur der Low-Speed-Spezifikation entsprechen, dürfen keinen B-Stecker haben, sondern müssen fest mit dem Gerät verbunden sein oder einen herstellerspezifischen Stecker verwenden

Sie sind weniger gut geschirmt, haben keine verdrillten Adern und sind daher flexibler als Full/Hi-Speed-Kabel

Sie eignen sich daher beispielsweise gut für Mäuse und Tastaturen

Die schlechte Abschirmung des Kabels würde Probleme mit schnelleren Geräten verursachen

Full/Hi-Speed- und Low-Speed-Kabellängen vom Hub zum Gerät sind auf 5 bzw

3 Meter begrenzt

Größere Distanzen können durch Zwischenschalten von USB-Hubs überwunden werden

USB-Repeater-Kabel entsprechen von ihrer Funktion her einem busgespeisten Hub (siehe unten) mit einem einzelnen Downstream-Port und einem fest angeschlossenen Kabel zum Upstream-Port

Da die elektrischen Auswirkungen dieser Kabel auf den USB-Bus die gleichen sind wie bei einem busgespeisten USB-Hub mit einem fünf Meter langen Kabel, müssen bei ihrer Verwendung auch die Einschränkungen der Kaskadierung von USB-Hubs berücksichtigt werden.

USB arbeitet mit einem Wellenwiderstand von 90 Ω

Direktanschlusskabel sollten daher auch mit diesem Wellenwiderstandswert ausgelegt werden

Für die Überbrückung von Längen von mehr als 30 Metern stehen USB-Line-Extender zur Verfügung

Diese bestehen aus zwei Komponenten: einem Basismodul, das mit dem Computer verbunden wird, und einem Remote-Modul zum Anschluss des USB-Geräts

Zur Überbrückung der Distanz zwischen diesen beiden Komponenten werden in der Regel Ethernetkabel oder Lichtwellenleiter verwendet

Da diese Line-Extender aber immer auf gewisse Verhaltensdetails der angeschlossenen Geräte angewiesen sind, die nicht vom Standard vorgeschrieben sind und zudem die Signallaufzeit über lange Kabelstrecken zu Protokollverletzungen führt, ist der Einsatz dieser Geräte oft mit verbunden Remote-Probleme vom Computer sind Lösungen, die einen “Remote-Host” verwenden, dh einen USB-Host-Controller, der sich außerhalb des PCs befindet

Die Kommunikation zwischen PC und Host-Controller erfolgt beispielsweise über Ethernet

Das Ethernet ersetzt den lokalen Bus, an dem sonst der Host-Controller angeschlossen wäre

So muss lediglich ein entsprechender Treiber auf dem PC installiert werden, der die Kommunikation mit dem Host-Controller übernimmt

Treiber für die USB-Geräte erkennen dann keinen Unterschied zu einem lokal angeschlossenen Gerät

Beispiele für ein solches Gerät sind der Keyspan USB-Server und die USB-Fernverbindungsfunktion einer Fritz!Box

Kontaktbelegung und Aderfarben [ bearbeiten | Quelle bearbeiten ]

Neben der Belegung der Stecker legt der USB-Standard auch die Namen der einzelnen Signale fest; Für die Kernfarbe werden nur Empfehlungen gegeben

Tatsächlich variieren die verwendeten Kabelfarben von Hersteller zu Hersteller

Eine Stecker-Pin-Nummer finden Sie in den Schaltplänen oben

USB-Standardanschlüsse Typ A und B

Nicht maßstäblich, mit Pin-Nummern

Standardstecker A / B Pin Signalname Aderfarbe Beschreibung Gehäuse Schirm n.a

Geflochtene Abschirmung 1 VBUS Rot +5 V 2 D− Weiß Daten USB 2.0 Differentialpaar −/+ 3 D+ Grün 4 GND Schwarz Masse

Typ A und B USB-Mini-Anschlüsse

Nicht maßstäblich, mit Stiftnummern, Draufsicht

Es gibt immer noch Mini-AB-Buchsen, die automatisch umschalten

Mini-AB-Buchsen und Mini-A-Stecker wurden aus der Spezifikation gestrichen

Miniplug/Microplug Pin Signalname Aderfarbe Beschreibung Gehäuse Schirm n.a

Geflechtschirm 1 VBUS Rot +5 V 2 D− Weiß Daten USB 2.0, differentielles Paar −/+ 3 D+ Grün 4 ID Keine Ader erlaubt Unterscheidung zwischen Mikro-A- und Mikro-B-Anschlüssen:

Typ A: Masse (On-The-Go; [OTG]-Gerät fungiert als Host)

Typ B: nicht verbunden (OTG-Gerät arbeitet als Peripheriegerät) 5 GND Schwarze Masse

USB 3.0 Standard / Powered[62] Pin Signalname Aderfarbe Beschreibung Anschluss A Anschluss B Gehäuse Abschirmung n.a

Geflochtene Abschirmung 1 VBUS Rot +5 V 2 D− Weiß Data USB 2.0 Differentialpaar −/+ 3 D+ Grün 4 Masse Schwarz Masse für +5 V 5 StdA_SSRX− StdB_SSTX− Blau Data SuperSpeed ​​Sender Differentialpaar −/+ 6 StdA_SSRX+ StdB_SSTX+ Gelb 7 GND_DRAIN unisolierte Masse für Daten SuperSpeed; ein Draht für jedes SuperSpeed-Differentialpaar, aber auf denselben Pin geleitet[62] 8 StdA_SSTX− StdB_SSRX− Violett Daten SuperSpeed, Empfänger, Differentialpaar −/+ 9 StdA_SSTX+ StdB_SSRX+ Orange 10 n.a

DPWR Keine Angabe Stromversorgung für Gerät (nur im USB 3 Powered-B Anschluss) 11 n.a

DGND keine Standardmasse für DPWR (nur im USB 3 Powered-B-Anschluss)

Vollständig verdrahtetes USB 3.1-Typ-C-zu-Typ-C-Kabel Typ-C-Stecker 1 Typ-C-Kabel Typ-C-Stecker 2 Pin Name Aderfarbe Name Beschreibung Pin Name Gehäuse Abschirmung n.a

Schirm Geflechtschirm Gehäuse Schirm A1, B1,

A12, B12 GND Verzinntes GND_PWRrt1

GND_PWRrt2 Masse A1, B1,

A12, B12 Masse A4, B4,

A9, B9 V BUS Rot PWR_V BUS 1

PWR_V BUS 2 V BUS Spannung A4, B4,

A9, B9 V BUS B5 V CONN Gelb PWR_V CONN V CONN Spannung B5 V CONN A5 CC Blau CC Konfigurationskanal A5 CC A6 Dp1 Grün UTP_Dp Ungeschirmtes Twisted Pair, positiv A6 Dp1 A7 Dn1 Weiß UTP_Dn Ungeschirmtes Twisted Pair, negativ A7 Dn1 A8 SBU1 Rot SBU_A Seitenbandnutzung A B8 SBU2 B8 SBU2 Schwarz SBU_B Seitenbandnutzung B A8 SBU1 A2 SSTXp1 Gelb * SDPp1 Abgeschirmtes Twisted Pair 1, positiv B11 SSRXp1 A3 SSTXn1 Braun * SDPn1 Abgeschirmtes Twisted Pair 1, negativ B10 SSRXn1 B11 SSRXp1 Grün * SDPp2 Abgeschirmtes Twisted Pair 2 , positiv A2 SSTXp1 B10 SSRXn1 Orange * SDPn2 Abgeschirmtes verdrilltes Paar 2, negativ A3 SSTXn1 B2 SSTXp2 Weiß * SDPp3 Abgeschirmtes verdrilltes Paar 3, positiv A11 SSRXp2 B3 SSTXn2 Schwarz * SDPn3 Abgeschirmtes verdrilltes Paar 3, negativ A10 SSRXn2 A11 SSRXp2 Rot * SDPp4 Abgeschirmtes verdrilltes Kabel Paar 4, positiv B2 SSTXp2 A10 SSRXn2 Blau * SDPn4 Geschirmtes verdrilltes Paar 4, negativ B3 SSTXn2 * Aderfarben für das geschirmte, verdrillte Kabelpaar sind nicht spezifiziert

Pinbelegung USB Typ C[63] A12 A11 A10 A9 A8 A7 A6 A5 A4 A3 A2 A1 GND RX2+ RX2− VBUS SBU1 D− D+ CC1 VBUS TX1− TX1+ GND GND TX2+ TX2− VBUS CC2 D+ D− SBU2 VBUS RX1− RX1+ GND B1 B2 B3 B4 B5 B6 B7 B8 B9 B10 B11 B12

Probleme mit USB-Typ-C-Kabeln [Bearbeiten| Quelle bearbeiten ]

Wie Anfang 2016 durch Pressemitteilungen bekannt wurde, kommt es bei USB-Typ-C-Kabeln vermehrt zu Problemen aufgrund fehlerhafter Produktion und daraus resultierender Überschreitung von Spezifikationen, die zu irreversiblen Schäden an den daran angeschlossenen Geräten führen können.[64] Seitdem wurden Websites veröffentlicht, die USB-Typ-C-Kabel auflisten, die sicher sind[65]

USB-IF, die gemeinnützige Organisation, die für die Vermarktung und Spezifizierung des USB-Standards verantwortlich ist, kündigte 2016 das USB-Typ-C-Authentifizierungsprogramm an, das die kryptografische Authentifizierung definiert

Die Authentifizierung soll Schäden an Geräten verhindern.[66]

self powered , Netzteilbuchse rechts) 4-Port USB-Hub mit eigener Stromversorgung (, Netzteilbuchse rechts)

Ein USB-Hub ist ein USB-Gerät, das das USB-Signal an mehrere Ports verteilt

USB-Hubs mit bis zu sieben Downstream-Ports sind im Handel erhältlich, gelegentlich findet man aber auch Hubs mit bis zu 28 Ports.[67] Hubs können ihre Energie aus dem Bus selbst beziehen (als busgespeister oder passiver Hub bezeichnet) oder selbstversorgt sein (als eigengespeister oder aktiver Hub bezeichnet)

Ein USB-Switch (auch als USB-Switch oder USB-Switch bezeichnet) ist ein Gerät zum Betreiben eines Peripheriegeräts an mehreren Computern ohne Umstecken

Dem Switch kann auch ein USB-Hub nachgeschaltet werden oder sich im gleichen Gehäuse befinden

Dabei kann immer nur einer der Rechner auf die jeweiligen Peripheriegeräte geschaltet werden

Dies geschieht entweder durch einen manuellen Schalter oder automatisch, wobei letzteres z

Beispielsweise löst das Einschalten eines Computers und der dazugehörigen USB-Stromversorgung den Schalter aus

Der Cardbus-Standard[68] (PC Card Standard 5.0) wurde ursprünglich für PCMCIA-Karten als Datenträger entwickelt, unterscheidet sich aber vom PCMCIA-Standard durch eine völlig andere Architektur

Auf dem Markt sind auch Steckkarten mit CardBus-Controller erhältlich, die USB auf CardBus umwandeln, sodass USB-Plugs beispielsweise auch auf mobilen Geräten ohne integrierte USB-Schnittstelle verwendet werden können – allerdings beschränkt auf den 32-Bit-CardBus

Es ist daher nicht möglich, Computer mit einem 16-Bit-Bus nachzurüsten.[69] CardBus wurde durch den neueren und leistungsfähigeren ExpressCard-Standard ersetzt

Galvanische Trennung [ bearbeiten | Quelle bearbeiten ]

In bestimmten Anwendungsbereichen, wie z

B

im industriellen Umfeld oder in der Medizintechnik, kann es notwendig sein, eine galvanische Trennung zwischen verschiedenen USB-Geräten vorzusehen, um störende Brummschleifen zu vermeiden

Dazu gehören neben den Versorgungsleitungen für die Schnittstelle auch die Datenleitungen mittels Gleichspannungswandlern mit galvanischer Trennung

Da die Datenleitungen bis Highspeed (480 Mbit/s) bidirektional betrieben werden, ist zur galvanischen Trennung der Schnittstelle zur Ansteuerung der Treiberstufen eine zusätzliche Steuerlogik erforderlich, die in integrierten Schaltkreisen zusammengefasst ist und als USB bezeichnet wird Isolator

Dies reduziert die erreichbare Datenrate mit USB-Isolatoren.[70]

Alle USB-Transaktionen werden durch die USB-Software auf dem Host-Computer realisiert

Dies übernimmt der jeweilige USB-Gerätetreiber, der mit seinem Gerät kommunizieren möchte

Der USB-Bustreiber ist die Schnittstelle zwischen dem USB-Gerätetreiber und dem USB-Hostcontroller

Der USB-Bustreiber (USB-Treiber) kennt die spezifischen Kommunikationseigenschaften der einzelnen USB-Geräte, beispielsweise die Datenmenge pro Frame oder Abstände zwischen den periodischen Zugriffen

Es erkennt diese Eigenschaften, indem es die Gerätedeskriptoren während der Konfigurationsphase analysiert

Wenn der USB-Bustreiber ein IRP von einem USB-Gerätetreiber empfängt, generiert er gemäß dieser Anforderung einzelne Transaktionen, die innerhalb des Übertragungsrahmens (Frame) von einer Millisekunde ausführbar sind

Der USB-Host-Controller-Treiber (Host-Controller-Treiber) organisiert die zeitliche Abfolge der einzelnen Transaktionen (Scheduling)

Dazu baut es eine Folge von Transaktionslisten auf

Jede dieser Listen besteht aus den noch nicht verarbeiteten Transaktionen in Richtung eines am Bus angeschlossenen Gerätes

Es definiert die Reihenfolge der Transaktionen innerhalb des Zeitrahmens von 1 ms

Der USB-Bustreiber kann eine einzelne Datenübertragungsanforderung in mehrere Transaktionen aufteilen

Die Zeitplanung hängt von einer Reihe von Einflussfaktoren wie Übertragungsart, Geräteeigenschaften und Buslast ab

Der USB-Host-Controller-Treiber initiiert dann die Transaktionen über den Root-Hub

Dadurch werden nacheinander alle in der aktuellen Liste enthaltenen Transaktionen konvertiert

Unterstützung in Betriebssystemen [ Bearbeiten | Quelle bearbeiten ]

PCs können das BIOS auch verwenden, um (älteren) Betriebssystemen ohne USB-Unterstützung die Verwendung von USB-Eingabegeräten wie Mäusen und Tastaturen zu ermöglichen

Aktivieren Sie dazu einen „USB Legacy Support“ (englisch für etwa „USB-Unterstützung für Legacy-Systeme“), der die USB-Geräte dem Betriebssystem als PS/2-Geräte erscheinen lässt

Die dafür notwendigen Einstellungen haben in jeder BIOS-Variante unterschiedliche Namen, zum Beispiel einfach “USB Keyboard Support”

Die meisten Firmware-Implementierungen erlauben auch das Booten von USB-Speichermedien, was in der Praxis aber manchmal an Inkompatibilitäten scheitert.[73] Unter Open Firmware auf Apple Macintosh Computern mit PowerPC Prozessoren gibt es z.B

B

ein Firmware-Befehl, der von einem angeschlossenen USB-Massenspeicher gestartet werden kann

Auf PCs mit BIOS ist in der Regel genau ein USB-Laufwerk (z

B

USB-Stick, USB-Cardreader, USB-Festplatte, USB-Floppy) integriert; Zusätzliche USB-Laufwerke werden nur eingebunden, wenn das startende Betriebssystem selbst USB unterstützt

Ältere Firmware (einschließlich BIOS auf Computern bis 1995) kann USB nicht verarbeiten

Bei aktueller Firmware ist davon auszugehen, dass USB sowohl für Eingabegeräte (Tastatur, Maus) als auch für das Bootmedium genutzt werden kann

UEFI zum Beispiel unterstützte USB von Anfang an voll.

Auf der Black Hat 2014 erläuterten Karsten Nohl und Jakob Lell die Sicherheitsrisiken von USB-Geräten.[74][75][76][77] Viele USB-Controller-Chips in USB-Geräten können neu programmiert werden.[76] Gegen eine Neubeschreibung gibt es keinen wirksamen Schutz, sodass ein scheinbar harmloses USB-Gerät als Schadgerät missbraucht werden kann.[76] Ein USB-Gerät kann: eine Tastatur und Befehle im Namen des angemeldeten Benutzers emulieren, wodurch Malware installiert und angeschlossene USB-Geräte infiziert werden

[76]

sich als Netzwerkkarte ausgeben, die DNS-Einstellung im Computer ändern und den Datenverkehr umleiten

[76]

lädt während des Bootvorgangs einen kleinen Virus, der das Betriebssystem vor dem Booten infiziert.[76]

Solche Angriffe lassen sich bisher nur schwer abwehren, da Malware-Scanner die Firmware in USB-Geräten nicht prüfen und die Verhaltenserkennung schwierig ist.[76] USB-Firewalls, die nur bestimmte Geräteklassen blockieren, gibt es noch nicht.[76] macOS bietet einen gewissen Schutz beim Anschließen eines als Tastatur erkannten USB-Geräts, indem es fragt, ob Sie die Tastatur aktivieren möchten

Die sonst übliche Entfernung von Malware – durch Neuinstallation des Betriebssystems – nützt nichts, da ein USB-Speichergerät, von dem sie installiert wird, möglicherweise bereits infiziert ist

Auch andere USB-Geräte sind von der Neuinstallation des Betriebssystems nicht betroffen und enthalten daher immer noch die Malware

Anzumerken ist, dass USB auch als interne Schnittstelle zum Anschluss eingebauter Peripheriekomponenten (z

B

einer Webcam im Laptopdeckel) weit verbreitet ist[76]

Im Oktober 2014 stellten die Sicherheitsforscher Adam Caudill und Brandon Wilson auf der DerbyCon-Konferenz modifizierte Firmware und Werkzeuge zur Schadensbeseitigung vor.[78] USB als genormte Spannungsquelle [Bearbeiten| Quelle bearbeiten ]

Außerdem wird USB manchmal als standardisierte Spannungsquelle verwendet

Namhafte Handyhersteller haben sich 2009 auf Druck der EU-Kommission darauf geeinigt, Micro-USB als Standard-Gerätebuchse für den Ladekontakt zu verwenden.[79] Einzelne Hersteller anderer elektronischer Kleingeräte wie beispielsweise kompakter Digitalkameras sind nachgezogen – im Bereich der (tragbaren) Mediaplayer (insbesondere MP3-Player) war das Laden über die USB-Schnittstelle bereits weit verbreitet

Der USB-Standard schreibt vor, dass Geräte zunächst den Power-Mode (100 mA oder 150 mA) starten und bei höherem Strombedarf diesen erst beim Host anfordern, bevor sie in den Normal-Mode wechseln

Bei USB 2.0 können dies bis zu viermal mehr 100 mA sein, bei USB 3.0 bis zu fünfmal mehr 150 mA

Schlägt diese Anfrage fehl, muss das Gerät heruntergefahren werden

Die meisten der oben genannten Geräte nutzen den USB-Anschluss jedoch nur ungefragt als Stromquelle und verletzen den USB-Standard, indem sie ohne Erlaubnis des Hosts mehr als 100 mA Strom ziehen

Dies könnte im Extremfall den USB-Anschluss des Hosts beschädigen oder das Energiemanagement des Computers durcheinanderbringen, was zu instabilem Verhalten führen kann

Sparsame 2,5-Zoll-Festplatten können mit einem Adapter meist mit 2,5 W (500 mA) an einem 2.0-USB-Anschluss betrieben werden, größere 3,5-Zoll-Festplatten hingegen nicht

Es gibt auch preisgünstige Notebook CD/DVD/Bluray-Brenner, die am USB-Port betrieben werden können

Allerdings liegt deren Stromverbrauch weit außerhalb der USB-Spezifikation, insbesondere beim Brennen mit höheren Geschwindigkeiten mit teilweise dauerhaft über 1000 mA.

Mittlerweile gibt es Netzteile, die 5 V an einer USB-A-Buchse oder einem Kabel mit Micro-USB-B-Stecker liefern

Der verfügbare Strom liegt normalerweise bei etwa 1000 mA (im Allgemeinen zwischen 500 und 2500 mA)

Im Allgemeinen ist die USB-Batterieladespezifikation die Referenz für Smartphones (dies sollte nicht mit dem Energiemanagement verwechselt werden, das während des Enumerationsprozesses beim Verbinden mit einem USB-Host stattfindet)

Diese vereinheitlicht die Verkabelung der Datenleitungen, sodass eine einheitliche Belegung gegeben ist und möglichst viele Smartphones mit ein und demselben Netzteil geladen werden können

Allerdings halten sich nicht alle Smartphone-Hersteller an diese Vorgabe, sodass bestimmte Geräte nicht mit jedem Netzteil geladen werden können (z

B

Apple)

Wird ein Gerät an einem USB-Host (z

B

PC/Notebook) geladen und nicht an einem dafür gebauten Netzteil, werden bei der Enumeration Befehle zum Energiemanagement ausgetauscht

Letzteres ist notwendig, wenn sich das zu ladende Gerät exakt an den USB-Standard hält und nur den dafür zugelassenen Strom zieht

Ein bekannter Vertreter ist das iPhone: Es erkennt, dass es am Netzteil geladen wird, wenn bestimmte Spannungspegel auf den Datenleitungen anliegen

Stattdessen wird beim Energiemanagement am Computer ausgehandelt, wie viel Strom das Gerät ziehen darf

USB-Spielzeug-Raketenwerfer, der auf Kommando kleine Schaumraketen abfeuert

Es sind auch ausgefallene Geräte auf den Markt gekommen, die primär USB zur Stromversorgung nutzen

So gibt es beispielsweise USB-Heizplatten, mit denen über die USB-Schnittstelle eine Kaffeetasse warm gehalten werden kann, USB-Lampen für Notebooks zum Beleuchten der Tastatur, USB-Tastatur-Staubsauger, USB-Lüfter, Rotoren mit LED-Lichteffekten, USB-Weihnachtsbäume oder beheizbare USB-Handschuhe, USB-Buttplugs, USB-Hörgerätetrockner[80] und USB-Slipper.

Ajay Bhatt wurde aus der Gruppe der USB-Standardentwickler herausgegriffen, als er im Werbespot Ajay Bhatt – The Real USB Rock Star! der Firma Intel wurde als Rockstar dargestellt.[81][82]

Hans Joachim Kelm: USB 2.0

Franzis, Poing 2006, ISBN 3-7723-7965-6.

Franzis, Poing 2006, ISBN 3-7723-7965-6

Jan Axelson: USB komplett

Alles, was Sie zum Entwickeln benutzerdefinierter USB-Peripheriegeräte benötigen

4

Auflage

Lakeview Research, Madison 2009, ISBN 978-1-931448-08-6

Deutsch: USB 2.0

Entwicklerhandbuch

3

Auflage

mitp, Heidelberg 2007, ISBN 978-3-8266-1690-7.

4

Auflage

Lakeview Research, Madison 2009, ISBN 978-1-931448-08-6

Bernhard Redemann: Steuern und Messen mit USB, Hard- und Softwareentwicklung mit dem FT232, 245 und 2232

Selbstverlag, Berlin 2006, ISBN 3-00-017884-8.

Wiktionary: USB – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

– Bildersammlung – Bildersammlung

Universal Joystick Driver for Windows 7, 8, and 10 (2021) (Please hit the Subscribe Button) Update

Video unten ansehen

Neues Update zum Thema ieee 1284 controller treiber windows 7

Hello Guys!
In this video i have shown that how to download and install a universal joystick driver, this joystick driver works for most joysticks for PC and removes \”Generic USB Joystick\” Error from all Windows operating systems. Also fix the error of \”USB Device Not Recognized\” for joystick.

0:00 Before Joystick Driver Installation (generic usb joystick driver windows 10)
0:24 Joystick Driver Download Link
0:46 Installing Universal Joystick Driver
1:02 Testing Joystick Driver
Download Link of Universal Joysticks Driver for Windows 7, 8 and 10: https://www.mediafire.com/file/x47q7agabg6xxji/Universal+Joystick+Driver+-+Speedlink.rar

Social Links :
YouTube : https://www.youtube.com/channel/UC73c…
Facebook : https://www.facebook.com/swatigaming
Twitter : https://twitter.com/SwatiGaming
Instagram : https://www.instagram.com/swatigaming
Twitch : https://www.twitch.tv/swatigaming
Reddit : https://www.reddit.com/user/SwatiGaming
Patreon : https://www.patreon.com/SwatiGaming
Mixer : https://mixer.com/swatigaming
Player Me : https://player.me/swatigaming
Steam : https://steamcommunity.com/id/Farhan_Khan_Swati
PC SPECS :
Case : Cougar Gemini S (Silver)
Motherboard : Gigabye Z390 Aorus PRO WIFI
RAM : 16 GB DDR4 XPG D60G 3200Mhz
Processor : Core i5 9600k
Graphic Card : RTX 2070 MSI Gaming Z
Display : Dell 24 Monitor | P2414H
CPU Cooler : Cooler Master Hyper 212
SSD : XPG SPECTRIX S40G 512GB
Hard Drives : Seagate 1 TB ST31000528AS + Seagate 3 TB ST3000DM008
Mouse : Bloody T60 (1200 DPI)
Keyboard : Corsair Strafe RGB
Headphones : Redragon SIREN 2 H301
Dedicated Mic : None
Web Cam : None
Controller/Joysticks : Pokemon go joystick and joystick Xbox one and local dual shock USB joystick
Thanks For Watching the Video.
Don’t forget to like and subscribe!
#Joysticks #Drivers #Windows

ieee 1284 controller treiber windows 7 Sie können die schönen Bilder im Thema sehen

 New Universal Joystick Driver for Windows 7, 8, and 10 (2021) (Please hit the Subscribe Button)
Universal Joystick Driver for Windows 7, 8, and 10 (2021) (Please hit the Subscribe Button) New

Interrupt – Wikipedia Update New

COM 1, 3, 5, 7 5 LPT 2 oder Soundkarte: 6 Diskettenlaufwerk (Floppy) 7 LPT 1 8 Echtzeituhr (RTC) 9 Zu IRQ 2 umgeleitet (aber auch VGA und NIC, IRQ 16–23) 10 Frei ggf. PCI-Bus: 11 Frei ggf. Adaptec-SCSI: 12 PS/2 (Maus, andere Eingabegeräte) 13 Mathematischer Coprozessor (FPU) 14 Primärer IDE oder ATA 15 Sekundärer IDE oder ATA

+ Details hier sehen

Read more

Unter einem Interrupt versteht man in der Informatik eine kurzzeitige Unterbrechung des normalen Programmablaufs,[1] durch eine meist kurze, aber zeitkritische Unterbrechung, Prozessablauf.

Das auslösende Ereignis wird als Interrupt-Request (IRQ) bezeichnet

Nach dieser Anforderung führt der Prozessor eine Interrupt-Routine (auch Interrupt-Handler, Interrupt-Service-Routine oder kurz ISR genannt) aus

Die Interrupt-Routine wird (bei entsprechenden Prozessoren) mit erweiterten Privilegien ausgeführt

Nach der Unterbrechungsroutine wird der vorherige Zustand des Prozessors (einschließlich Privilegien) wiederhergestellt und die unterbrochene Programmausführung wird dort fortgesetzt, wo sie unterbrochen wurde

Interrupts (genauer: Hardware-Interrupts) werden durch asynchrone externe Ereignisse ausgelöst.[2] Asynchron bedeutet in diesem Zusammenhang, dass die laufende Programmausführung nicht immer an der gleichen Stelle unterbrochen wird

Im Gegensatz dazu kann bei vielen Prozessoren ein Interrupt auch durch den laufenden Programmcode selbst durch einen Maschinenbefehl (“INT nn”) ausgelöst werden (Software-Interrupt)

Tatsächlich ist dies eher ein Unterprogrammaufruf; Einige Betriebssysteme implementieren solche Systemaufrufe

Die Tastatur sendet eine Unterbrechungsanforderung, wenn eine Taste gedrückt wird

Dazu wird ein Signal an den Bus oder direkt an einen dedizierten Prozessor-Pin (IRQ-Eingang) gesendet.[3] Der Interrupt-Handler kann dann das entsprechende Zeichen von der Tastatursteuerung lesen und es an die entsprechende Anwendung weiterleiten

Weitere Beispiele, bei denen Geräte eine Interrupt-Anforderung generieren:

Netzwerkkarte: wenn Daten empfangen wurden und im Puffer bereitstehen

Festplatte: wenn die zuvor angeforderten Daten gelesen wurden und zur Abholung bereitstehen (das Lesen von der Festplatte dauert relativ lange)

Grafikkarte: Wenn das aktuelle Bild fertig gezeichnet ist

Soundkarte: wenn wieder Tondaten für die Wiedergabe benötigt werden, bevor der Puffer leer wird

Ältere Computermodelle hatten keine Interrupts.[4] Um 1958 gab es erste Modelle mit Interrupts, ein Beispiel war die Electrologica X1.[5] Ein Interrupt wird verwendet, um auf eine Ein- oder Ausgabe (z

B

von Tastatur, Festplatte, Netzwerk oder Timer) sofort reagieren zu können, während ein anderes Programm (z

B

eine Anwendung) bearbeitet wird

Die Schnittstellenhardware muss nur dann einen Interrupt auslösen, wenn die nächste Operation auf der Schnittstelle (Hardware) nicht möglich ist, z

B

wenn der Puffer leer ist (Ausgang), der Puffer voll ist (Eingang), wenn Fehlermeldungen von der Schnittstelle vorliegen Hardware oder ein Ereignis ohne Datenübertragung (zB Timer).

Vorteile gegenüber Polling [Bearbeiten| Quelle bearbeiten ]

Neben Interrupts gibt es nur die Technik der programmierten (zyklischen) Abfragen (Polling), um den Status von Ein-/Ausgabegeräten, Prozessen oder anderen Dingen zu erfahren

Obwohl diese Methode einfacher ist und keine zusätzliche Hardware erfordert, ist sie viel ineffizienter als das Arbeiten mit Interrupts, da sie die CPU sehr häufig beansprucht

Darüber hinaus hängt die Antwortgeschwindigkeit von Abfragen von der Zeit ab, die zwischen den Abfragen vergeht, was in Situationen, in denen eine sofortige Antwort erforderlich ist, kritisch sein kann

Polling als einzige Methode ist bei Multitasking-Betriebssystemen nicht möglich.

Die Standardanalogie für alltägliche Unterbrechungen ist eine Türklingel: Während Sie Ihre Aufgaben erledigen, können Sie jederzeit unterbrochen werden, indem Sie die Glocke läuten, wenn ein Gast „zu erledigen“ verlangt, und sich dann an ihn wenden

Beim Polling – also ohne zu klingeln – müsste man immer wieder zur Tür laufen, um zu sehen, ob Besuch da ist oder nicht

Andererseits ist es beim Erhitzen von Milch wahrscheinlich besser, nicht auf die “Unterbrechung” des Überkochens zu warten, sondern den Vorgang regelmäßig zu überwachen

Als Beispiel für eine Anwendung von Unterbrechungen kann man sich einen Prozessor vorstellen, der nachher eine Hardwarekomponente einen Auftrag erhalten hat, wartet nicht aktiv auf deren Antwort (Polling), sondern führt andere Aufgaben aus, bis diese Hardwarekomponente wieder mit einem Interrupt auf sich aufmerksam macht

Ohne Interrupts wären beispielsweise preemptive (=laufende Programme unterdrückende) Multitasking-Betriebssysteme unmöglich, denn ohne sie könnten Programme nicht mehr unterbrochen, vom Betriebssystem umgeschaltet (Timesharing) und Ein-/Ausgabegeräte nicht mehr sein betrieben

Um einen Interrupt auslösen zu können, muss die am Hauptprozessor (CPU) angeschlossene Hardware interruptfähig sein, d.h

Mit anderen Worten, wenn ein bestimmtes Ereignis eintritt, wird über die sogenannte Interrupt-Leitung ein Ausgangssignal (elektrische Spannung an einem Ausgangspin) erzeugt

Die CPU hat im Allgemeinen separate Pins für maskierbare Interrupts (INTR) und nicht maskierbare Interrupts (NMI)

Da auch bei nicht maskierbaren Interrupts die Übermittlung der Interrupt-Nummer an die CPU erforderlich ist, verfügen viele Systeme über einen Interrupt-Controller, der diese Aufgabe delegiert, wenn das Peripheriegerät dies nicht selbst erledigen kann

Nicht maskierbarer Interrupt [ bearbeiten | Quelle bearbeiten ]

Beim Auslösen des NMI maskiert die CPU die maskierbaren Interrupts und springt auf eine vom CPU-Hersteller für NMI vorgegebene Adresse, die sich je nach Rechner meist im Festwertspeicher befindet

Die dort hinterlegte ISR (Interrupt Service Routine) löst dann in der Regel einen Neustart des Systems oder eine globale Fehlerbehandlung aus

Das hängt vom BIOS ab

Anwendungssoftware hat keinerlei Einfluss auf das Verhalten beim Eintreffen eines NMI

Auch die Systemsoftware kann die Behandlung eines NMI nicht verhindern

Maskierbarer Interrupt [ bearbeiten | Quelle bearbeiten ]

Dieser Abschnitt muss überarbeitet werden

Bitte helfen Sie mit, es zu verbessern, um weitere Details zu erhalten, und deaktivieren Sie dann dieses Kontrollkästchen

Weitere Einzelheiten sollten auf der Diskussionsseite angegeben werden

Erscheint an diesem meist als NMI bezeichneten Pin ein Signal ([Vcc]), während derzeit keine Interrupts maskiert sind (in x86 ist dann das Interrupt-Flag (IF) gesetzt), maskiert die CPU alle maskierbaren Interrupts und liest die Nummer des angeforderten Interrupts vom Systembus (Intel64-Hardware unterscheidet 256 Interruptnummern)

Dort muss der Anforderer die Nummer vor der Anfrage anlegen

Die CPU konsultiert dann die Interrupt-Vektortabelle und entnimmt ihr die Adresse der zugehörigen Interrupt-Service-Routine

Diese gehört zur Treibersoftware der auslösenden Hardware

Wenn diese Routine ausgeführt wird, muss sie zuerst den gesamten Verarbeitungskontext in Gefahr speichern, d

h

die Prozessorregister, die sie verwenden wird

Danach folgt die eigentliche Behandlung des Interrupts und schließlich die Wiederherstellung des Kontexts und der Sprung zurück zu der Anweisung, die zuletzt ausgeführt wurde, bevor der Interrupt behandelt wurde

Bei der Rückkehr werden auch die Interrupts demaskiert

Es gibt einen speziellen Interrupt-Return-Befehl aus dem CPU-Befehlssatz, der anstelle des normalen Return-Befehls verwendet wird

Technisch entspricht der Ablauf dem eines normalen Unterprogrammaufrufs mit zusätzlicher Behandlung der Interruptmaskierung.

Software-getriggerter Interrupt [Bearbeiten| Quelle bearbeiten ]

Bei vielen Prozessoren kann die Interruptbehandlung auch durch einen Maschinenbefehl (“INT nn”) ausgelöst werden

Wie bei Hardware-Interrupts erhält der Prozessor beim Handhaben der Interrupt-Anforderung eine höhere Berechtigungsstufe, mit der er den Interrupt-Handler ausführen kann

So implementieren einzelne Betriebssysteme Systemaufrufe

Die Zeit zwischen dem Anlegen des IRQ-Signals und dem Beginn der entsprechenden Verarbeitung wird Latenz genannt

Bei einem IRQ mit der höchsten zugewiesenen Priorität hängt die Latenz primär von der Hardware ab – bei Schattenregistern kann der Kontextwechsel in einem Takt erfolgreich sein – bei IRQs mit niedrigerer Priorität von der Ausführungszeit der bevorzugten Interrupt-Routinen

Echtzeitbetriebssysteme sind so organisiert und konfigurierbar, dass Echtzeitanforderungen einfacher und nachweisbarer erfüllt werden können

Interrupt-Anforderungen können vorübergehend von der CPU ignoriert werden, beispielsweise wenn ein anderer Interrupt bedient wird

Dies kann für bestimmte zeitkritische und synchronisierende Routinen verwendet werden, z

B

in Gerätetreibern notwendig sein

Diese Maskierung gilt für alle Interrupts außer den nicht maskierbaren Interrupts (NMI: Non Maskable Interrupt), die für Sonderfälle (Stromausfall, Hardwareausfall etc.) vorgesehen sind und für die sogenannten Software-Interrupts, die durch ausgelöst werden eine Anweisung in einem Programm (z

B

‘int IRQNUMBER’ auf x86 – dieser Befehl wird z

B

von Linux verwendet, um über Systemaufrufe (syscalls) von normalen Anwendungen in den Kernelmodus zu wechseln)

Externe Interrupts (Hardware-Interrupts) sind grundlegend für das unterbrochene Programm asynchron, d

h

die Ausführung des Programms befindet sich an einem unbestimmten Punkt, wenn der Interrupt auftritt

Daher dürfen Interrupts ohne besondere Synchronisierungsmaßnahmen Programme (bzw

Programmvariablen) oder Geräte (z

B

Festplatten) nicht direkt beeinflussen

ISRs sind keine Tasks im Sinne des Betriebssystems

Für ISRs ist außerdem darauf hinzuweisen, dass die Interrupt-Maskierung nur mit speziellen Softwarekonzepten innerhalb der ISR entfernt (Interrupt-Enable) werden kann, da sowohl eine Interrupt-Verschachtelung durch externe ISRs als auch eine Wiedereintrittsmöglichkeit (Reentrance) desselben Interrupts besteht erstellt

Einige Prozessoren haben spezielle Befehle, um sogenannte „Software-Interrupts“ aus einer laufenden Task auszulösen, die sich, abgesehen von den speziellen Eintritts- und Rücksprungbedingungen, wie Unterprogrammaufrufe verhalten und daher nicht asynchron sind

Gleiches gilt für Traps, die die CPU im Fehlerfall generiert (geschützter Zugriff, verbotene Anweisungen (z

B

Division durch Null), Einzelschritt-Debugging, Speicherverwaltungsereignisse, aber auch als Standardschnittstelle zu Betriebssystemaufrufen usw.) können selbst getriggert werden und nutzen den gleichen Mechanismus sinnvoll

Interrupt Service Routines als Programmierprinzip [ edit | Quelle bearbeiten ]

Gerade bei ereignisgesteuerten, hardwarenahen Anwendungen, wie sie in eingebetteten Systemen üblich sind, besteht ein möglicher Ansatz darin, mehr oder weniger die gesamte Funktionalität des Systems in die Interrupt-Routinen bzw

die von ihnen getriggerten Tasks zu verlagern

Der Prozessor kann typischerweise in einen energiesparenden Ruhezustand (idle state) versetzt werden, aus dem er bei Interrupt-Anforderungen (also externen Ereignissen) aufwacht

Im Extremfall besteht das Hauptprogramm nur aus einem Initialisierungsteil, der nach dem Systemstart durchlaufen wird, gefolgt von einer Endlosschleife, in der außer dem oben erwähnten Hibernation nichts passiert

Vereinfachtes Ablaufdiagramm

Animation des Ablaufs eines Interrupts

Im Interrupt-Zyklus der CPU wird der alte (unterbrochene) Befehlszählerstand (mit Intel-Codesegment und Befehlszeiger) und bei manchen Architekturen auch das Statusregister auf dem Stack gespeichert

Es ist nun notwendig festzustellen, welche Quelle die Unterbrechungsanforderung initiiert hat

Bei den meisten CPUs wird die Quelle innerhalb des Interrupt-Zyklus über einen Wert auf dem Datenbus identifiziert, der üblicherweise vom Interrupt-Controller gesetzt wird, wodurch der zugehörige Interrupt-Vektor gefunden wird und der Sprung zur entsprechenden Interrupt-Routine (ISR) erfolgt Ausgelöst

Vor oder während des ISR muss der verarbeitete Interrupt-Request (IRQ) noch gelöscht werden, damit er nicht erneut getriggert wird

Bei Intel(=PC)-kompatiblen Architekturen geschieht dies durch Ein-/Ausgabebefehle innerhalb der Interrupt-Routine

Auf diese Weise können aufgrund der kurzen Laufzeit bis zum Löschbefehl auch echte IRQs ohne besondere Maßnahmen in der Software gelöscht werden

Bei einigen CPU-Architekturen, insbesondere bei Mikrocontrollern, kann es mehrere Interrupt-Eingänge geben, wobei hier der Interrupt-Controller bereits integriert ist

Bei einfachen CPUs findet nur der IRQ und der Interrupt-Zyklus statt, wobei per Software geprüft werden muss, welche Quelle der Trigger war und welche Routine abgearbeitet werden soll, entsprechend ermittelt und verarbeitet die Hardware (Interrupt-Controller) den Vektor der wichtigsten Anfrage unterbrechen

Darauf folgt die Verarbeitung der anderen anhängigen IRQs

Prinzipieller Ablauf beim Auftreten einer Interruptanforderung (Übergang von Hardware zu Software):

Solange entweder der Interrupt-Eingang der CPU oder der einzelne Interrupt auf dem Interrupt-Controller maskiert ist, passiert nichts

Unterbrechungsanfragen werden auch erst nach Ablauf der aktuellen Anweisung akzeptiert

Typischerweise bleiben Unterbrechungsanforderungen bestehen, bis sie akzeptiert werden

Die Hardware (Interrupt-Logik des Interrupt-Controllers) ermittelt den Interrupt-Vektor des freigegebenen IRQ mit der höchsten Priorität, der nicht maskiert ist

Die CPU nimmt die Interrupt-Anforderung an und führt den Interrupt-Zyklus durch, während dessen (CPU-abhängig) der Interrupt-Vektor vom Datenbus gelesen wird

Danach wird der Interrupt-Eingang automatisch maskiert und damit gesperrt, damit nicht beliebig viele verschachtelte Interrupt-Sequenzen auftreten und den Stack überlaufen lassen können

Im Interrupt-Zyklus der CPU wird der alte (unterbrochene) Befehlszählerstand (mit x86-Codesegment cs und Befehlszeiger eip) und bei manchen Architekturen auch das Statusregister auf dem Stack gespeichert

Der neue Befehlszähler wird aus bestimmten Speicherstellen oder aus einer Unterbrechungstabelle gelesen, deren Index aus dem Unterbrechungsvektor bestimmt wird

Im letzteren Fall stellen die Vektoren selbst jedoch nicht die indirekten Eingangsadressen dar

Die Software der Interrupt-Service-Routine (ISR) startet und muss zuerst die Inhalte aller Register, die sie selbst verwenden wird (evtl

auch das Statusregister, wenn es nicht automatisch gesichert wurde) auf den Stack lesen, sonst die Daten des Interrupted Aufgaben können nicht wiederhergestellt werden

(Wenn Fehler gemacht werden, führt dies zu zufälligen Fehlereffekten in fremden Programmen, die schwer nachzuvollziehen sind!) Nun läuft die eigentliche Interrupt-Service-Routine

Je nach Aufgabenstellung z

B

gepufferte Eingangs- und/oder Ausgangsdaten, z.B

B

in einem Ringpuffer; dabei gehen meist Zeitbezüge verloren, nicht aber Sequenzen

Gegebenenfalls kann nach dem Aufruf einer speziellen Betriebssystemfunktion durch die ISR eine entsprechende Task durch den Scheduler des Betriebssystems gestartet (geweckt) werden

Da dies eine Weile dauert, kann derselbe Interrupt in der Zwischenzeit erneut auftreten, was im ISR-Algorithmus berücksichtigt werden muss, wenn die Interrupts nicht ohnehin maskiert werden

Die ISR-Software stellt alle von ihr gesicherten Register wieder her

Die ISR terminiert mit einem Rücksprung ( RTI ), der dazu führt, dass der alte Instruktionszähler und ggf

das alte Statusregister vom Stack wiederhergestellt werden und somit wieder den Stand vor der Unterbrechung haben (als wäre nichts gewesen)

Durch das Wiederherstellen des Statusregisters (das auch das Interruptmaskenbit enthält) ist die Interruptlogik sofort bereit, weitere IRQs anzunehmen

Die aufgerufene Task kann nun die weitere Verarbeitung der gepufferten Daten übernehmen

Kategorisierung von Interrupts [ bearbeiten | Quelle bearbeiten ]

Es wird zwischen präzisen Interrupts und unpräzisen Interrupts unterschieden

Präzise Interrupts halten die Maschine in einem wohldefinierten Zustand, unpräzise nicht.[6] Ein Software-Interrupt ist ein Programmbefehl, der die gleiche Wirkung wie ein Hardware-Interrupt hat, man spricht von einem expliziten Interrupt-Auftrag

Ein Hardware-Interrupt hingegen wird extern zum Prozessor über einen IRQ-Kanal oder -Pin initiiert.[1]

Interrupts werden auch nach ihrem Auslöser unterschieden:[7]

Die E/A-Geräte können ein Signal senden, dass sie mit ihrer Aufgabe fertig sind oder auf einen Fehler gestoßen sind

Das Programm kann durch einen arithmetischen Überlauf, eine Division durch Null, einen Versuch, einen illegalen Maschinencode auszuführen, oder einen Verweis auf ein Ziel außerhalb des zulässigen Bereichs einen Interrupt auslösen

Hier erfolgt eine prozessorinterne Fehlererkennung und aktiviert den Interrupt auf prozessorinternen, aber rein hardwaremäßigen Signalwegen.

Der Timer ermöglicht es dem Betriebssystem, regelmäßig Aufgaben auszuführen

Laufende Programme werden dazu unterbrochen

Ein Timer kann entweder in den Prozessor eingebaut oder als externe Komponente verfügbar sein

In beiden Fällen hat es nach Ablauf die gleiche Wirkung wie ein Ein-/Ausgabeereignis

Bei pegelsensitiven Interrupts reagiert der Prozessor kontinuierlich auf ein Interrupt-Signal und solange sein beabsichtigter Logikpegel anliegt, sind Active-High und Active-Low mögliche Implementierungen

Interrupts, der Prozessor reagiert kontinuierlich auf ein Interrupt-Signal und solange sein vorgesehener Logikpegel anliegt, und sind mögliche Implementierungen

Bei flankensensitiven Interrupts wird das Ereignis durch die Änderung des Logikpegels selbst angezeigt und dann vom Prozessor für eine bestimmte Zeitdauer gehalten, einige wenige Taktzyklen sind normal

Prozessor-Interrupts werden auch als Ausnahmen bezeichnet und können in drei Typen unterteilt werden:[8 ]

Abbrüche sind sehr wichtige Fehler, z.B

B

Hardwarefehler

Fehler (Faults) treten vor Abschluss einer Anweisung auf

Traps treten auf, nachdem eine Anweisung abgeschlossen ist (wird beim Debuggen verwendet)

Alle Intel-Prozessoren haben einen Interrupt-Signaleingang für maskierbare Interrupts

Um mehrere Interrupt-Quellen anschließen zu können, gibt es einen separaten Interrupt-Controller-Baustein (z

B

den programmierbaren Interrupt-Controller, PIC), der mehrere Interrupt-Eingänge hat und diese zu einem Signal zusammenfasst

Er kann auch über interne Register konfiguriert werden, sodass er je nach ausgelöstem Interrupt im CPU-Interrupt-Zyklus unterschiedliche, festgelegte Interrupt-Vektoren auf den Bus legt, die die CPU dann ausliest

Bei neueren Prozessoren sind alle diese Funktionalitäten in den Kern des Hauptprozessors integriert

Bei x86-Prozessoren sind 256 verschiedene Interrupt-Vektoren möglich

Der Interrupt-Vektor wird im Interrupt-Zyklus des Prozessors als 8-Bit-Wert vom Datenbus gelesen

Auf x86-Prozessoren sind die Vektoren selbst nicht die indirekten Eingangsadressen

Vielmehr wird der Vektor im Realmodus (binäre Verschiebung) mit 4 multipliziert, so dass für jeden Vektor 32-Bit-Sprungadressen untergebracht werden können, auf die dann gesprungen wird

Im geschützten Modus wird es mit 8 multipliziert, da ein Deskriptoreintrag 8 Bytes lang ist

Im Real-Modus befindet sich die Interrupt-Tabelle im ersten Kilobyte des Hauptspeichers (0000h:0000h-0000h:03FFh)

Jede Interruptnummer benötigt 4 Bytes: 2 Bytes für das Codesegment und 2 Bytes für den Offset innerhalb des Segments

Im geschützten Modus der CPU wird die Position der Tabelle durch die Unterbrechungsdeskriptortabelle bestimmt

Hier werden für jeden Interrupt 8 Byte für den Deskriptoreintrag der ISR benötigt

In modernen Systemen (z

B

PCI-Systemen) können sich normalerweise mehrere Geräte einen Interrupt-Eingang teilen (sogenanntes Interrupt-Sharing)

Die Behandlungsroutine für einen solchen Interrupt muss dann alle Treiber aufrufen, deren Geräte diesen Interrupt ausgelöst haben könnten (dies lässt sich nicht aus dem IRQ ermitteln)

Es kann zu Problemen kommen, wenn einzelne Treiber zu lange aktiv sind und zwischenzeitlich z

B

der Puffer im ursprünglich den Interrupt auslösenden Gerät voll wird und überläuft

Im schlimmsten Fall führt dies zu Datenverlust

Bei modernen Peripheriegeräten vergeben der Computer und das Betriebssystem selbst die IRQ-Nummern (PnP = Plug and Play Devices); während bei alten Steckkarten wie ISA-Karten die IRQ-Eingänge manuell eingestellt werden müssen oder fest mit den Karten verdrahtet sind

Unter Linux können die Interrupts mit folgendem Befehl abgefragt werden: cat /proc/interrupts

Unter Windows (XP und neuer) können Sie die Interrupts mit folgendem Befehl abfragen: msinfo32.exe → Hardware Resources → IRQs

IRQ-Gerätetabelle

(Diese Liste variiert von System zu System) IRQ-Nutzung 0 Systemuhr 1 Tastatur 2 Kaskadiert zu IRQ 9 (für 8-15) 3 COM 2, 4, 6, 8 (EIA-232/RS-232) 4 COM 1 , 3 , 5, 7 5 LPT 2 (IEEE 1284) oder Soundkarte 6 Diskettenlaufwerk (Floppy) 7 LPT 1 8 Echtzeituhr (RTC) 9 Umgeleitet auf IRQ 2 (aber auch VGA und NIC, IRQ 16-23) 10 Frei falls PCI -Bus 11 Freier Adaptec-SCSI falls erforderlich 12 PS/2 (Maus, andere Eingabegeräte) 13 Mathematischer Koprozessor (FPU) 14 Primary IDE oder ATA 15 Secondary IDE oder ATA

Siehe auch [Bearbeiten | Quelle bearbeiten ]

Wiktionary: Interrupt – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

Wiktionary: Unterbrechungsroutine – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

Download Install Driver USB Serial Bafo Windows 7 Update New

Video unten ansehen

Neue Informationen zum Thema ieee 1284 controller treiber windows 7

Download Install Driver USB Serial Bafo Windows 7
Link download :
https://www.fossweb.com/delegate/ssi-wdf-ucm-webContent/Contribution%20Folders/FOSS/multimedia_ms_1E/ForceandMotion/dotcar/download/bafodrivers/index.html

ieee 1284 controller treiber windows 7 Ähnliche Bilder im Thema

 Update Download Install Driver USB Serial Bafo Windows 7
Download Install Driver USB Serial Bafo Windows 7 Update

Intel Support New

Support on the go. Find and compare products, get support, and connect with Intel. Find and compare products, get support, and connect with Intel.

+ Details hier sehen

Read more

Die von Ihnen verwendete Browserversion wird für diese Website nicht empfohlen

Bitte erwägen Sie ein Upgrade auf die neueste Version Ihres Browsers, indem Sie auf einen der folgenden Links klicken.

USB Mass Storage Controller Driver For Windows 7_(32-64.bit) Update New

Video unten ansehen

Weitere Informationen zum Thema ieee 1284 controller treiber windows 7

http://www.mediafire.com/download/fu9cpo3lv3mfqdq/Mass_Storage_controller_Driver_(32-64.bit).rar

ieee 1284 controller treiber windows 7 Sie können die schönen Bilder im Thema sehen

 New Update USB Mass Storage Controller Driver For Windows 7_(32-64.bit)
USB Mass Storage Controller Driver For Windows 7_(32-64.bit) Update

sebastian-goers.de Update

Windows 11 comes with new capabilities to make life easier—here’s how to make the most of them. family photographers. Contact Us. XE88 iOS. Cara mudah hack game XE88 android, XE-88 malaysia slot hack tips. The bag includes a toner videotape, a drum cartridge, and an IEEE 1284 parallel cable. 0; xe88 free creditxe88 free credit no deposit 2021; xe88 client apk …

+ Details hier sehen

Read more

04:59 Es ist besser als Zunder!

Suchen Sie einen Mann oder eine Frau? Männer Frauen

Was ist dein Geschlecht? Männer Frauen

Sind Sie älter als 18 Jahre? ja nein Bist du damit einverstanden, beim Sex mit einem Partner, den du auf unserer Seite triffst, ein Kondom zu benutzen? ja Nein

Fix Universal Serial Bus USB Controller Missing Error | USB Problem in Windows 7 Update

Video unten ansehen

Weitere hilfreiche Informationen im Thema anzeigen ieee 1284 controller treiber windows 7

This Tutorial Helps to Fix Universal Serial Bus USB Controller Missing Error | USB Problem in Windows 7
https://downloadcenter.intel.com/download/22824/Intel-USB-3-0-eXtensible-Host-Controller-Driver-for-Intel-8-9-100-Series-and-Intel-C220-C610-Chipset-Family
#UnversalSerialBusControllerMissing
#USBControllerMissingFix
#USBProblemInWindows7
Thanks Friends For Watching this Video,
Please Subscribe and Support Our Channel.

ieee 1284 controller treiber windows 7 Ähnliche Bilder im Thema

 Update Fix Universal Serial Bus USB Controller Missing Error | USB Problem in Windows 7
Fix Universal Serial Bus USB Controller Missing Error | USB Problem in Windows 7 Update New

Official HP® Support Neueste

Windows 11 Support Information. Visit our Repair Center. Ask the community. Watch a video. Identify your product for manuals and specific product information. Enter your serial number, product number or product name. Enter your serial number, product number or product name. Submit. Or, let HP detect your product . Find out more . Select a product type for tips on finding …

+ Details hier sehen

How to Fix PCI Simple Communications Controller Driver Error in Windows 7 Update

Video unten ansehen

Weitere hilfreiche Informationen im Thema anzeigen ieee 1284 controller treiber windows 7

How to Fix PCI Simple Communications Controller Driver Error in Windows 7
Hi guys, here I showed up how to fix PCI Simple Communications Controller driver error or how to fix Intel Management Engine Interface driver problems in Windows 7, Windows 8.1 or Windows 10.
Basically, this problem occurred due to outdated or corrupted intel management engine interface driver, or this error may be generated when Device Manager stops a hardware device because the hardware reported to Windows that it’s having some kind of unspecified problem. And, also it can be appeared much more rarely caused by Windows update components, when it needs to be repaired.
Whatever the issue, don’t worry about it. By following this instruction in this video, you can easily get the solution of this Error. Watch this video for more informations…
———————————————————————————————-
Of course, let us know your opinion.
Please Like, Comment we need your support.
And guys please don’t forget to Subscribe our channel ASA Technical.
Thank you.

ieee 1284 controller treiber windows 7 Ähnliche Bilder im Thema

 New How to Fix PCI Simple Communications Controller Driver Error in Windows 7
How to Fix PCI Simple Communications Controller Driver Error in Windows 7 Update New

Products | Epson United Kingdom Update New

IEEE 1284 (3) Jack plug (67) MHL (6) Micro SD … Controller options (34) Coverplus (1,873) Document Capture Suite … ABBYY FineReader® Sprint 9.0 (Windows) (1) Content DIY App (24) Document Capture Pro 2.0 (8) Document Capture Pro Server 2.0 …

+ ausführliche Artikel hier sehen

Read more

Sortieren nach: Sortieren nach: Relevanz Neueste zuerst Name aufsteigend Name absteigend Preis aufsteigend Preis absteigend

How To Manually Install Android CDC Driver On Windows 7/8/10/XP/Vista Update

Video ansehen

Neue Informationen zum Thema ieee 1284 controller treiber windows 7

In this video tutorial i am going to show you how to Manually Install Android CDC Driver On your Windows Computer. Android CDC Driver Download Link is give below. Click on the link to download driver now.
Download Link: https://www.allmobitools.com/how-to-download-install-android-cdc-driver-manually/

ieee 1284 controller treiber windows 7 Einige Bilder im Thema

 Update How To Manually Install Android CDC Driver On Windows 7/8/10/XP/Vista
How To Manually Install Android CDC Driver On Windows 7/8/10/XP/Vista New Update

Weitere Informationen zum Thema ieee 1284 controller treiber windows 7

Updating

Schlüsselwörter nach denen Benutzer zum Thema gesucht habenieee 1284 controller treiber windows 7

Updating

Danke dass Sie sich dieses Thema angesehen haben ieee 1284 controller treiber windows 7

Articles compiled by Tratamientorosacea.com. See more articles in category: DIGITAL MARKETING

Related Videos

Leave a Comment