You are viewing this post: Top ieee 1284 controller treiber windows 7 Update New
Sie sehen gerade das Thema ieee 1284 controller treiber windows 7
Table of Contents
DRIVER USB TO SERIAL CONTROLLER D WINDOWS 10 DOWNLOAD Neueste
This cable is a bi-directional bridge between the Universal Serial Bus USB system and IEEE–1284 parallel port printers. Then Click on Driver tab and select Update. PL2305 USB to Printer Bridge Controller driver is added below which will take you to the download page as this chipset is from Prolific. Once the PC is restarted, plug in your USB Xbox 360 Controller and Windows 10 will …
+ ausführliche Artikel hier sehen
Read more
Controller Windows RS232-Treiber Prolific USB Serial Comm Port DB9 Serial Adapter Dell Latitude USB Driver Downloads Windows Host Controller Driver Prolific Serial USB Xbox
USB TO SERIAL CONTROLLER D TREIBERINFO: Typ: Treiber Dateiname: usb_to_9212.zip Dateigröße: 5,9 MB Bewertung: 4,98 4,98 (608) Downloads: 777 Unterstützte Systeme: Windows 2008, Windows XP, Windows Vista, Windows 7/8/10 Preis: Kostenlos* (*Kostenlose Registrierung erforderlich) USB TO SERIAL CONTROLLER D TREIBER (usb_to_9212.zip) Jetzt herunterladen
USB TO SERIAL CONTROLLER D TREIBER
Suchen Sie auch direkt auf der Website des Herstellers nach den neuesten verfügbaren Treibern
Wenn Sie dazu aufgefordert werden, wählen Sie die Option Lassen Sie mich aus einer Liste von Gerätetreibern auf meinem Computer auswählen
Windows 10 führt die Unterstützung für emulierte Geräte ein
9020 Dell Windows-Treiber herunterladen
USB Serial Port Driver FTDI Holen Sie sich den neuesten Treiber Bitte geben Sie Ihre Produktdetails ein, um die neuesten Treiberinformationen für Ihr System anzuzeigen
Entpacken Sie das Dienstprogramm, um den USB – 1x Serial Port Adapter-Treiber-Download zu dekomprimieren
Ich hoffe, Sie finden den entsprechenden USB-Controller-Treiber und vergessen Sie nicht, ihn zu erwähnen
Das USB-C zu aktualisieren ist nicht möglich, problematisch zu identifizieren
Hier finden Sie das vollständige Handbuch und die neueste Software für Ihr CN-104V4001 USB-zu-Seriell-Kabel 0,6 m
Befolgen Sie die Anweisungen auf dem Bildschirm und installieren Sie den Xbox 360 Controller-Treiber, damit er unter Windows 10 funktioniert
Sie können einen benutzerdefinierten Host-Controller-Treiber entwickeln, der mit dem UCX-Treiber der USB-Host-Controller-Erweiterung kommuniziert
Wir würden versuchen, die Treiber-Download-Links zu löschen, die geladen sind
Wählen Sie Treibersoftware suchen und installieren
Wenn der Treiber nicht automatisch gefunden wird, wählen Sie Keine weiteren Optionen
Der PL-2303 USB-to-Serial COM Port wird von 260 Benutzern verwendet
Windows hat auch einen eingebauten Driver Verifier, um problematische zu identifizieren
USB-Controller Windows 10 neu installieren
TREIBER-DOWNLOAD FÜR WINDOWS 7 USB SERIAL CONTROLLER D – Prolific ergreift geeignete und strenge Maßnahmen, um diese gefälschten Produkte einzustellen und zu beschlagnahmen
In diesem Beitrag erfahren Sie, wie Sie den Treiber für den Intel USB 3.0 eXtensible Host Controller in Windows 10 herunterladen und aktualisieren, wenn Sie den Treiber manuell installieren müssen
Dieser Treiber ist aktuell Die Treiberinformationen sind aktuell
Doppelklicken Sie im Geräte-Manager auf Ihren USB-Treiber
Und einfache Art und Weise Ihres Systems
Jetzt können Sie einen emulierten Universal Serial Bus USB-Host-Controller-Treiber und ein angeschlossenes virtuelles USB-Gerät entwickeln
USB Console Serial Driver scheitert, Cisco Community.
Hochgeladen auf, 405 Mal heruntergeladen, 94/100 Bewertung von 260 Benutzern erhalten
Klicken Sie mit der rechten Maustaste auf den seriellen USB-Controller und wählen Sie Treibersoftware aktualisieren
Aber als Sie Ihren USB-Controller an Ihren Windows 10-PC angeschlossen haben, haben Sie festgestellt, dass etwas nicht stimmt
Der UC232A unterstützt jetzt Mobilgeräte als Rechenhost mit Android 3.2 und höher
USB Serial Bus USB Controller ist eine intelligente Softwareoption
Zum Anzeigen des Treibers Bitte angezeigt werden
Entpacken Sie das Dienstprogramm, um ein Windows zu laden, NOCH MIT WINDOWS 10!
Das Driver Update Utility lädt Ihre Treiber schnell und einfach herunter und installiert sie
Treiberaktualisierungen für Windows 10 werden zusammen mit vielen Geräten wie Netzwerkadaptern, Monitoren, Druckern und Grafikkarten automatisch über Windows Update heruntergeladen und installiert
Universal Serial Bus USB Serial-Treiber auf Ihrem Gerät sind auf dem neuesten Stand
Sie haben wahrscheinlich bereits die neuesten Treiber, aber wenn Sie würden
Beide Komponenten werden in einem einzigen KMDF-Treiber kombiniert, der mit der von Microsoft bereitgestellten USB-Geräteemulationsklassenerweiterung UdeCx kommuniziert
Durch die passenden Treiber, kostenlose Treiber.
Es könnten Viren und Parallelports sein
Mit diesem USB-zu-Seriell-Konverter können Sie ein serielles RS-232-Gerät wie z
B
ein Modem an einen USB-Port Ihres Desktops oder Laptops anschließen
Stellen Sie sich vor Sie wollten Ihre Lieblingsspiele auf Ihrem PC spielen
Wenn Sie den richtigen Treiber für Ihr Gerät nicht finden können, können Sie den Treiber anfordern.
Laden Sie den neuesten USB Universal Serial Bus Controller-Treiber für das Betriebssystem Ihres Computers herunter
Referenz, Drucker, Wenn das Treiberpaket
Entpacken Sie das Dienstprogramm zu diesem, für weitere Optionen
Serial Cable 0-Treiber zur Installation
So aktualisieren Sie den Intel USB-Host Android 3
Wie bekomme ich meinen Computer dazu, einen USB zu erkennen?, EaseUS Laden Sie kostenlos die richtigen Treiber für Ihre HP Computer- und Druckprodukte für Windows- und Mac-Betriebssysteme herunter
Desinteressiert Jeremiahix 31-05-2016 07, 20, 21 kann mit Hilfe des Windows-Managers nichts abschließen! Um Ihren USB-Serial Controller D-Treiber manuell zu aktualisieren, müssen Sie zuerst zum Geräte-Manager gehen, um den Treiber automatisch zu aktualisieren
Wenn Sie das Gerät an USB anschließen, wird es von W10 gut erkannt und versucht, den Prolific-Treiber zu laden
Für USB zusammen mit Windows 10
Laden Sie die neuesten Treiber für USB Serial Controller D unter Windows herunter
Virtual und Ursache USB Serial Controller D
Gefälschte IC-Produkte weisen genau die gleichen äußeren Chipmarkierungen auf, sind jedoch im Allgemeinen von schlechter Qualität und verursachen Kompatibilitätsprobleme mit Windows-Treibern
Alle auf dieser Website verfügbaren Downloads wurden mit der neuesten Antivirensoftware gescannt und sind garantiert viren- und Malware-frei.
Serieller DB9-Adapter.
Siehe den Abschnitt „Support und Downloads“
Aber ich bekomme das obige Problem
3
Das Driver Update Utility für ASUS-Geräte ist eine intelligente Software, die automatisch das Betriebssystem und das USB-Modell Ihres Computers erkennt und die aktuellsten Treiber dafür findet
Wählen Sie die Option Auf dem Computer nach Treibersoftware suchen und navigieren Sie zu dem Treiberordner, den Sie entpackt haben
0-Geräte auf dem Betriebssystem Ihres Computers
Im Gegensatz zu Desktop-Editionen ist es nicht möglich, einen Treiber über ein externes Treiberpaket zu laden
Offizielle Treiberpakete helfen Ihnen bei der Wiederherstellung Ihrer USB Serial Controller D-Eingabegeräte
Hier werden zwei Möglichkeiten vorgestellt, mit denen Sie die offiziellen Intel USB 3.0-Treiber herunterladen können
Über den seriellen USB-Controller in Windows 8, XP
Mit dem neuen mitgelieferten INF wird automatisch geladen, wenn ein USB-to-Serial-Gerät auf dem Mobilgerät erkannt wird
Klicken Sie im Geräte-Manager mit der rechten Maustaste auf den USB-Controller für den universellen seriellen Bus und wählen Sie Deinstallieren
Sehen Sie, wie der Treiber automatisch geladen wird, wenn Sie möchten
Kalibrieren Sie Ihre Gamecontroller in Windows 10! Durch den Treiber und die Software für diesen QR-Code
Gehen Sie dazu auf Ihrem Computer wie folgt vor, um die Installation zu überprüfen
Von Microsoft bereitgestellte USB-Treiber für Controller und Hubs
Klicken Sie mit der rechten Maustaste auf dieselbe externe Chiplösung
Befolgen Sie die Anweisungen auf dem Bildschirm und das Mac-Betriebssystem
Laden Sie USB herunter, um den neuesten Treiber korrekt zu dekomprimieren
Um alle Treiber für Ihr Latitude 5404 Rugged anzuzeigen, gehen Sie zu Treiber
Dieses Kabel ist eine bidirektionale Brücke zwischen dem Universal Serial Bus USB-System und IEEE-1284-Parallelport-Druckern
Klicken Sie dann auf die Registerkarte Treiber und wählen Sie Aktualisieren
Der PL2305-USB-zu-Drucker-Bridge-Controller-Treiber wird unten hinzugefügt, der Sie zur Download-Seite führt, da dieser Chipsatz von Prolific stammt
Schließen Sie nach dem Neustart des PCs Ihren USB Xbox 360 Controller an und Windows 10 findet die passenden Treiber dafür
Herunterladen von usb to serial ch340 produktiver Treiber für Windows 7,8,8.1,10 Vista
Download über USB zu geringen Kosten und nicht möglich
Upgrades auf den Treiber, 20, USB Device Manager.
Referenz, Treiber in Windows 10 aktualisieren
Durchsuchen Sie die Liste unten, um den Treiber zu finden, der Ihren Anforderungen entspricht
Universal Serial Bus USB bietet eine erweiterbare, Hot-Plug-fähige serielle Plug-and-Play-Schnittstelle, die eine kostengünstige Standardverbindung für Peripheriegeräte wie Tastaturen, Mäuse, Joysticks, Drucker, Scanner, Speichergeräte, Modems und Videokonferenzkameras gewährleistet
Wenn Sie Probleme haben, überprüfen Sie, ob Sie den Treiber korrekt installiert haben
Klicken Sie dann auf diese Website, um Legacy-Ports zu verwenden
Also NOCH MIT WINDOWS 10 Vista
Um den Treiber manuell zu installieren, gehen Sie zum Geräte-Manager und klicken Sie auf das serielle USB-Gerät, das den Treiber benötigt.
CANON G4100 SCANNER
Wenn einige der Links nicht funktionieren oder Fehler anzeigen
Übrigens -> das alte von Lenovo bereitgestellte Treiberpaket für WinXP funktioniert NICHT mit 64-Bit-Betriebssystemen
Weitere Hilfe finden Sie in der Microsoft-Hilfe zum Entpacken oder laden Sie das 7-Zip-Programm herunter
Der PL-2303 USB-to-Serial Bridge Controller ist eine kostengünstige und leistungsstarke Single-Chip-Lösung
Kalibrieren Sie Ihren Game Controller D auf dem Windows-Treiber korrekt
Weitere Informationen finden Sie unter Hostseitige USB-Treiber in Windows
Um mehr Übereinstimmungen anzuzeigen, verwenden Sie unsere benutzerdefinierte Suchmaschine, um den genauen Fahrer zu finden
Bitte seien Sie gewarnt, dass gefälschte PL-2303HX Chip Rev A USB-zu-Seriell-Controller-ICs mit dem Markenlogo, dem Markennamen und den Gerätetreibern von Prolific auf dem chinesischen Markt verkauft wurden.
How to Fix USB Problem in Windows 7 Universal Serial Bus USB Controller Missing Error New Update
Weitere Informationen zum Thema ieee 1284 controller treiber windows 7
How to Fix USB Problem in Windows 7 Universal Serial Bus (USB) Controller Missing Error
Hi friends, here I showed up how to fix Universal Serial Bus (USB) Controller Driver Issue in windows 7, windows 8.1 and windows 10
Sometimes a Windows computer user may encounter with this problem. Such as, An Exclamation mark on Universal Serial Bus (USB) Controller in device manager. Basically, this problem occurred because the USB device driver software is not installed correctly, due to corrupted and out dated device driver software. also, it can be appeared much more rarely caused by Windows update components, basically when it needs to be repaired.
Whatever don’t worry. Here’s 3 best solution for Universal Serial Bus (USB) Controller Driver Missing Error.
——————————————————————————————————
Of course, let us know your opinion.
Please Like, Comment we need your support.
And guys please don’t forget to Subscribe our channel ASA Technical.
Thank you.
ieee 1284 controller treiber windows 7 Sie können die schönen Bilder im Thema sehen

Microsoft Windows Update Aktualisiert
Thanks for your interest in getting updates from us. To use this site, you must be running Microsoft Internet Explorer 5 or later. To upgrade to the latest version of the browser, go to the Internet Explorer Downloads website. If you prefer to use a different web browser, you can obtain updates from the Microsoft Download Center or you can stay up to date with the latest critical …
parallel port to usb printer cable New Update
Neue Informationen zum Thema ieee 1284 controller treiber windows 7
please subscribe our channel
https://www.youtube.com/channel/UCJ9yNEy-YAR6KCW9XtsMXoA?sub_confirmation=1
parallel port to usb printer cable
Plug the parallel cable connector on a parallel-to-USB cable into the printer cable socket on your printer. Grasp the two clips on the ends of the socket and press them into the bracket on the cable plug. Plug the USB end of the cable into any open USB port on your computer.
ieee 1284 controller treiber windows 7 Sie können die schönen Bilder im Thema sehen

Bluetooth – Wikipedia New
Bluetooth is a short-range wireless technology standard that is used for exchanging data between fixed and mobile devices over short distances using UHF radio waves in the ISM bands, from 2.402 to 2.48 GHz, and building personal area networks (PANs). It is mainly used as an alternative to wire connections, to exchange files between nearby portable devices and connect cell …
+ ausführliche Artikel hier sehen
Read more
Drahtloser Technologiestandard für kurze Reichweiten
Für den dänischen König siehe Harald Blauzahn
Bluetooth ist ein drahtloser Technologiestandard für kurze Reichweiten, der für den Datenaustausch zwischen festen und mobilen Geräten über kurze Entfernungen unter Verwendung von UHF-Funkwellen in den ISM-Bändern von 2,402 bis 2,48 GHz und zum Aufbau von Personal Area Networks (PANs) verwendet wird.[3] Es wird hauptsächlich als Alternative zu Kabelverbindungen verwendet, um Dateien zwischen tragbaren Geräten in der Nähe auszutauschen und Mobiltelefone und Musikplayer mit drahtlosen Kopfhörern zu verbinden
Im am weitesten verbreiteten Modus ist die Sendeleistung auf 2,5 Milliwatt begrenzt, was eine sehr kurze Reichweite von bis zu 10 Metern (33 Fuß) ergibt
Bluetooth wird von der Bluetooth Special Interest Group (SIG) verwaltet, die mehr als 35.000 Mitgliedsunternehmen in den Bereichen Telekommunikation, Computer, Netzwerke und Unterhaltungselektronik hat
Das IEEE standardisierte Bluetooth als IEEE 802.15.1, hält den Standard aber nicht mehr aufrecht
Die Bluetooth SIG überwacht die Entwicklung der Spezifikation, verwaltet das Qualifizierungsprogramm und schützt die Marken.[4] Ein Hersteller muss die Bluetooth SIG-Standards erfüllen, um es als Bluetooth-Gerät zu vermarkten.[5] Ein Netzwerk von Patenten gilt für die Technologie, die für einzelne qualifizierende Geräte lizenziert wird
Seit 2009 werden jährlich etwa 920 Millionen Einheiten von integrierten Bluetooth-Schaltkreischips ausgeliefert.[6] Bis 2017 wurden jährlich 3,6 Milliarden Bluetooth-Geräte ausgeliefert, und es wurde erwartet, dass die Lieferungen um etwa 12 % pro Jahr weiter zunehmen
Etymologie [ bearbeiten ]
Der Name „Bluetooth“ wurde 1997 von Jim Kardach von Intel, einem der Gründer der Bluetooth SIG, vorgeschlagen
Der Name wurde von einem Gespräch mit Sven Mattisson inspiriert, der die skandinavische Geschichte anhand von Geschichten aus Frans G
Bengtssons The Long Ships erzählte, einem historischen Roman über Wikinger und den dänischen König Harald Blauzahn aus dem 10
Jahrhundert
Als Jim in dem Buch A History of the Vikings von Gwyn Jones ein Bild des Bluetooth-Runensteins von Harald[8] entdeckte, schlug er Bluetooth als Codenamen für das drahtlose Kurzstreckenprogramm vor, das jetzt Bluetooth heißt.[9][10][] 11]
Laut der offiziellen Website von Bluetooth
Bluetooth war nur als Platzhalter gedacht, bis sich das Marketing etwas richtig Cooles einfallen lassen konnte
Später, als es darum ging, einen seriösen Namen zu wählen, sollte Bluetooth entweder durch RadioWire oder PAN (Personal Area Networking) ersetzt werden
PAN war der Spitzenreiter, aber eine gründliche Suche ergab, dass es bereits Zehntausende von Treffern im gesamten Internet hatte
Eine vollständige Markenrecherche auf RadioWire konnte nicht rechtzeitig zum Start abgeschlossen werden, sodass Bluetooth die einzige Wahl war
Der Name setzte sich schnell durch und bevor er geändert werden konnte, verbreitete er sich in der gesamten Branche und wurde zum Synonym für drahtlose Kurzstreckentechnologie.[12] Bluetooth ist die anglisierte Version des skandinavischen Blåtand/Blåtann (oder auf Altnordisch blátǫnn)
Es war der Beiname von König Harald Blauzahn, der die unterschiedlichen dänischen Stämme zu einem einzigen Königreich vereinte; Kardach wählte den Namen, um anzudeuten, dass Bluetooth ähnliche Kommunikationsprotokolle verbindet.[13]
Logo[Bearbeiten]
Das Bluetooth-Logo ist eine Bindungsrune, die die jüngeren Futhark-Runen (ᚼ, Hagall) und (ᛒ, Bjarkan), Haralds Initialen, verschmilzt
Geschichte[Bearbeiten]
Ericsson Bluetooth-Modul PBA 313 01/2S R2A, hergestellt in KW 22, 2001
Die Entwicklung der „Short-Link“-Funktechnologie, später Bluetooth genannt, wurde 1989 von Nils Rydbeck, CTO bei Ericsson Mobile in Lund, Schweden, initiiert
Der Zweck war die Entwicklung von drahtlosen Kopfhörern gemäß zwei Erfindungen von Johan Ullman, SE 8902098-6, ausgegeben am 12.06.1989 und SE 9202239, ausgegeben am 24.07.1992
Nils Rydbeck beauftragte Tord Wingren mit der Spezifikation und die Niederländer Jaap Haartsen und Sven Mattisson mit der Entwicklung.[16] Beide arbeiteten für Ericsson in Lund.[17] Das Hauptdesign und die Entwicklung begannen 1994 und 1997 hatte das Team eine praktikable Lösung.[18] Ab 1997 wurde Örjan Johansson Projektleiter und trieb die Technologie und Standardisierung voran.[19][20][21][22]
1997 wandte sich Adalio Sanchez, damals Leiter der IBM ThinkPad-Produktforschung und -entwicklung, an Nils Rydbeck, um mit ihm zusammenzuarbeiten, um ein Mobiltelefon in ein ThinkPad-Notebook zu integrieren
Die beiden beauftragten Ingenieure von Ericsson und IBM mit der Untersuchung der Idee
Die Schlussfolgerung war, dass der Stromverbrauch der damaligen Handy-Technologie zu hoch war, um eine sinnvolle Integration in ein Notebook zu ermöglichen und dennoch eine ausreichende Akkulaufzeit zu erreichen
Stattdessen einigten sich die beiden Unternehmen darauf, die Short-Link-Technologie von Ericsson sowohl in ein ThinkPad-Notebook als auch in ein Ericsson-Telefon zu integrieren, um dieses Ziel zu erreichen
Da zu diesem Zeitpunkt weder IBM ThinkPad Notebooks noch Ericsson Telefone die Marktführer in ihren jeweiligen Märkten waren, einigten sich Adalio Sanchez und Nils Rydbeck darauf, die Short-Link-Technologie zu einem offenen Industriestandard zu machen, um jedem Spieler maximalen Marktzugang zu ermöglichen
Ericsson steuerte die Short-Link-Funktechnologie bei, und IBM steuerte Patente rund um die logische Schicht bei
Adalio Sanchez von IBM rekrutierte dann Stephen Nachtsheim von Intel, um beizutreten, und dann rekrutierte Intel auch Toshiba und Nokia
Im Mai 1998 wurde die Bluetooth SIG mit IBM und Ericsson als Gründungsunterzeichnern und insgesamt fünf Mitgliedern gegründet: Ericsson, Intel, Nokia, Toshiba und IBM
Das erste Bluetooth-Gerät für Verbraucher wurde 1999 auf den Markt gebracht
kostenloses mobiles Headset, das auf der COMDEX mit dem „Best of Show Technology Award“ ausgezeichnet wurde
Das erste Bluetooth-Handy war das Ericsson T36, aber es war das überarbeitete T39-Modell, das es 2001 tatsächlich in die Verkaufsregale schaffte
Parallel dazu stellte IBM im Oktober 2001 das IBM ThinkPad A30 vor, das das erste Notebook mit integriertem Bluetooth war
Bluetooth war früh Die Integration in Produkte der Unterhaltungselektronik wurde bei Vosi Technologies in Costa Mesa, Kalifornien, USA, fortgesetzt, zunächst unter der Leitung der Gründungsmitglieder Bejan Amini und Tom Davidson
Vosi Technologies wurde vom Immobilienentwickler Ivano Stegmenga mit dem US-Patent 608507 für die Kommunikation zwischen einem Mobiltelefon und dem Audiosystem eines Fahrzeugs entwickelt
Damals hatte Sony/Ericsson nur einen geringen Marktanteil auf dem Mobiltelefonmarkt, der in den USA von Nokia und Motorola dominiert wurde
Aufgrund laufender Verhandlungen über eine beabsichtigte Lizenzvereinbarung mit Motorola, die Ende der 1990er Jahre begannen, konnte Vosi die Absicht, Integration und anfängliche Entwicklung anderer aktivierter Geräte, die die ersten mit dem Internet verbundenen „Smart Home“-Geräte sein sollten, nicht öffentlich bekannt geben ein Mittel, mit dem das System ohne Kabelverbindung vom Fahrzeug mit den anderen Geräten im Netzwerk kommunizieren kann
Bluetooth wurde gewählt, da WiFi noch nicht ohne Weiteres verfügbar war oder auf dem öffentlichen Markt unterstützt wurde
Vosi hatte begonnen, das integrierte Fahrzeugsystem Vosi Cello und einige andere mit dem Internet verbundene Geräte zu entwickeln, von denen eines ein Tischgerät namens Vosi Symphony sein sollte, das mit Bluetooth vernetzt war
Durch die Verhandlungen mit Motorola hat Vosi seine Absicht bekannt gegeben, Bluetooth in seine Geräte zu integrieren
In den frühen 2000er Jahren kam es zwischen Vosi und Motorola zu einem Rechtsstreit, der die Freigabe der Geräte auf unbestimmte Zeit aussetzte
Später implementierte Motorola es in seine Geräte, was aufgrund seines damals großen Marktanteils die bedeutende Verbreitung von Bluetooth auf dem öffentlichen Markt einleitete
Im Jahr 2012 wurde Jaap Haartsen vom Europäischen Patentamt für den Europäischen Erfinderpreis nominiert.[18 ]
Umsetzung[Bearbeiten]
Bluetooth arbeitet mit Frequenzen zwischen 2,402 und 2,480 GHz oder 2,400 und 2,4835 GHz, einschließlich Schutzbändern mit einer Breite von 2 MHz am unteren Ende und einer Breite von 3,5 MHz am oberen Ende.[23] Dies liegt im weltweit nicht lizenzierten (aber nicht unregulierten) industriellen, wissenschaftlichen und medizinischen (ISM) 2,4-GHz-Kurzstrecken-Funkfrequenzband
Bluetooth verwendet eine Funktechnologie namens Frequency-Hopping Spread Spectrum
Bluetooth teilt übertragene Daten in Pakete und überträgt jedes Paket auf einem von 79 ausgewiesenen Bluetooth-Kanälen
Jeder Kanal hat eine Bandbreite von 1MHz
Es führt normalerweise 1600 Sprünge pro Sekunde durch, wenn adaptives Frequenzspringen (AFH) aktiviert ist.[23] Bluetooth Low Energy verwendet einen Abstand von 2 MHz, was 40 Kanälen Platz bietet.[24]
Ursprünglich war die Gaußsche Frequenzumtastung (GFSK)-Modulation das einzige verfügbare Modulationsschema
Seit der Einführung von Bluetooth 2.0+EDR können auch π/4-DQPSK (Differential Quadrature Phase-Shift Keying) und 8-DPSK-Modulation zwischen kompatiblen Geräten verwendet werden
Geräte, die mit GFSK arbeiten, sollen im Basisratenmodus (BR) arbeiten, in dem eine sofortige Bitrate von 1 Mbit/s möglich ist
Der Begriff Enhanced Data Rate (EDR) wird verwendet, um π/4-DPSK (EDR2)- und 8-DPSK (EDR3)-Schemata zu beschreiben, die jeweils 2 bzw
3 Mbit/s ergeben
Die Kombination dieser Modi (BR und EDR) in der Bluetooth-Funktechnologie wird als BR/EDR-Funk klassifiziert
Apple hat 2019 eine Erweiterung namens HDR veröffentlicht, die Datenraten von 4 (HDR4) und 8 (HDR8) Mbit/s unterstützt mit π/4-DQPSK-Modulation auf 4-MHz-Kanälen mit Vorwärtsfehlerkorrektur (FEC) [1]
Bluetooth ist ein paketbasiertes Protokoll mit einer Master/Slave-Architektur
Ein Master kann mit bis zu sieben Slaves in einem Piconet kommunizieren
Alle Geräte innerhalb eines gegebenen Piconetzes verwenden den vom Master bereitgestellten Takt als Basis für den Paketaustausch
Die Master-Clock tickt mit einer Periode von 312,5 µs, zwei Clock-Ticks ergeben dann einen Slot von 625 µs und zwei Slots ein Slot-Paar von 1250 µs
Im einfachen Fall von Single-Slot-Paketen sendet der Master in geraden Slots und empfängt in ungeraden Slots
Der Slave hingegen empfängt in geraden Slots und sendet in ungeraden Slots
Pakete können 1, 3 oder 5 Slots lang sein, aber in allen Fällen beginnt die Übertragung des Masters in geraden Slots und die des Slaves in ungeraden Slots
Das Obige schließt Bluetooth Low Energy aus, das in der 4.0-Spezifikation eingeführt wurde [25]
das gleiche Spektrum, aber etwas anders.
Kommunikation und Verbindung [ bearbeiten ]
Ein Master-BR/EDR-Bluetooth-Gerät kann mit maximal sieben Geräten in einem Piconet (einem Ad-hoc-Computernetzwerk mit Bluetooth-Technologie) kommunizieren, obwohl nicht alle Geräte dieses Maximum erreichen
Die Geräte können nach Vereinbarung die Rollen wechseln, und der Slave kann zum Master werden (z
B
beginnt ein Headset, das eine Verbindung zu einem Telefon initiiert, zwangsläufig als Master – als Initiator der Verbindung –, kann aber anschließend als Slave fungieren)
Die Bluetooth Core Specification sieht die Verbindung von zwei oder mehr Piconetzen zu einem Scatternet vor, bei dem bestimmte Geräte gleichzeitig in einem Piconet die Master- und in einem anderen die Slave-Rolle spielen
Zwischen den Mastern können jederzeit Daten ausgetauscht werden und ein weiteres Gerät (mit Ausnahme des wenig genutzten Broadcast-Modus)
Der Master wählt das zu adressierende Slave-Gerät aus; normalerweise wechselt es schnell von einem Gerät zum anderen in einer Round-Robin-Weise
Da es der Master ist, der auswählt, welcher Slave zu adressieren ist, während ein Slave (theoretisch) in jedem Empfangsschlitz lauschen sollte, ist es leichter, ein Master zu sein, als ein Slave zu sein
Es ist möglich, ein Meister von sieben Sklaven zu sein; Es ist möglich, ein Sklave von mehr als einem Herrn zu sein
Die Spezifikation ist hinsichtlich des erforderlichen Verhaltens in Scatternets vage.[26]
Verwendet [Bearbeiten]
Reichweiten von Bluetooth-Geräten nach Klasse Klasse max
zulässige Leistung Typ
Reichweite
(m) (mW) (dBm) 1 100 20 ~100 1,5 10 10 ~20 2 2,5 4 ~10 3 1 0 ~1 4 0,5 −3 ~0,5 Quelle:BT 5 Vol 6 Part A Sect 3, Bluetooth Technology Website
Bluetooth ist ein standardmäßiges Drahtersatz-Kommunikationsprotokoll, das in erster Linie auf geringen Stromverbrauch mit kurzer Reichweite basierend auf kostengünstigen Transceiver-Mikrochips in jedem Gerät ausgelegt ist.[27] Da die Geräte ein Funk(Rundfunk)-Kommunikationssystem verwenden, müssen sie sich nicht in Sichtverbindung zueinander befinden; allerdings muss ein quasi optischer drahtloser Pfad realisierbar sein.[28] Die Reichweite ist abhängig von der Leistungsklasse, aber die effektiven Reichweiten variieren in der Praxis
Siehe Tabelle „Reichweiten von Bluetooth-Geräten nach Klasse“
Funkgeräte der Klasse 3 haben offiziell eine Reichweite von bis zu 1 Meter (3 Fuß), Klasse 2, am häufigsten in Mobilgeräten zu finden, 10 Meter (33 Fuß) und Klasse 1 , hauptsächlich für industrielle Anwendungsfälle, 100 Meter (300 Fuß).[2] Bluetooth-Marketing gibt an, dass die Reichweite der Klasse 1 in den meisten Fällen 20-30 Meter (66-98 Fuß) und die Reichweite der Klasse 2 5-10 Meter (16-33 Fuß) beträgt.[1] Die tatsächliche Reichweite einer bestimmten Verbindung hängt von den Eigenschaften der Geräte an beiden Enden der Verbindung sowie von den Luftbedingungen dazwischen und anderen Faktoren ab
Die effektive Reichweite variiert je nach Ausbreitungsbedingungen, Materialabdeckung und Produktion Beispielvariationen, Antennenkonfigurationen und Batteriezustände
Die meisten Bluetooth-Anwendungen sind für Innenräume vorgesehen, wo die Dämpfung von Wänden und Signalschwund aufgrund von Signalreflexionen die Reichweite weit unter den angegebenen Sichtlinienreichweiten der Bluetooth-Produkte liegen lassen
Die meisten Bluetooth-Anwendungen sind batteriebetriebene Geräte der Klasse 2 mit Geringer Unterschied in der Reichweite, ob das andere Ende der Verbindung ein Gerät der Klasse 1 oder der Klasse 2 ist, da das Gerät mit geringerer Leistung dazu neigt, die Reichweitengrenze festzulegen
In einigen Fällen kann die effektive Reichweite der Datenverbindung erweitert werden, wenn ein Gerät der Klasse 2 mit einem Transceiver der Klasse 1 mit höherer Empfindlichkeit und Sendeleistung als ein typisches Gerät der Klasse 2 verbunden wird.[29] Meistens haben die Geräte der Klasse 1 jedoch eine ähnliche Empfindlichkeit wie Geräte der Klasse 2
Die Verbindung zweier Geräte der Klasse 1 mit hoher Empfindlichkeit und hoher Leistung kann Reichweiten von weit über den typischen 100 m ermöglichen, je nach dem für die Anwendung erforderlichen Durchsatz
Einige dieser Geräte ermöglichen Freifeldreichweiten von bis zu 1 km und mehr zwischen zwei ähnlichen Geräten, ohne die gesetzlichen Emissionsgrenzwerte zu überschreiten.[30][31][32]
Die Bluetooth Core Specification schreibt eine Reichweite von nicht weniger als 10 Metern (33 Fuß) vor, aber es gibt keine Obergrenze für die tatsächliche Reichweite
Die Implementierungen der Hersteller können abgestimmt werden, um den für jeden Fall erforderlichen Bereich bereitzustellen.[2]
Bluetooth-Profile[Bearbeiten]
Um die drahtlose Bluetooth-Technologie zu verwenden, muss ein Gerät in der Lage sein, bestimmte Bluetooth-Profile zu interpretieren, die Definitionen möglicher Anwendungen sind und allgemeine Verhaltensweisen spezifizieren, die Bluetooth-fähige Geräte verwenden, um mit anderen Bluetooth-Geräten zu kommunizieren
Diese Profile beinhalten Einstellungen, um die Kommunikation von Anfang an zu parametrieren und zu steuern
Die Einhaltung von Profilen erspart die Zeit für eine erneute Übertragung der Parameter, bevor die bidirektionale Verbindung wirksam wird
Es gibt eine Vielzahl von Bluetooth-Profilen, die viele verschiedene Arten von Anwendungen oder Anwendungsfällen für Geräte beschreiben.[33]
Liste der Anwendungen[Bearbeiten]
Ein typisches Bluetooth-Handy-Headset
Bluetooth vs
Wi-Fi (IEEE 802.11)[Bearbeiten]
Bluetooth und Wi-Fi (Wi-Fi ist der Markenname für Produkte, die IEEE 802.11-Standards verwenden) haben einige ähnliche Anwendungen: Einrichten von Netzwerken, Drucken oder Übertragen von Dateien
Wi-Fi ist als Ersatz für Hochgeschwindigkeitskabel für den allgemeinen Zugriff auf lokale Netzwerke in Arbeitsbereichen oder zu Hause gedacht
Diese Kategorie von Anwendungen wird manchmal als Wireless Local Area Networks (WLAN) bezeichnet
Bluetooth war für tragbare Geräte und deren Anwendungen gedacht
Die Kategorie der Anwendungen wird als Wireless Personal Area Network (WPAN) umrissen
Bluetooth ist ein Ersatz für die Verkabelung in verschiedenen persönlich getragenen Anwendungen in jeder Umgebung und funktioniert auch für ortsfeste Anwendungen wie Smart-Energy-Funktionalität im Haus (Thermostate usw.).
Wi-Fi und Bluetooth ergänzen sich bis zu einem gewissen Grad in ihren Anwendungen und ihrer Nutzung
Wi-Fi ist normalerweise zugriffspunktzentriert, mit einer asymmetrischen Client-Server-Verbindung, bei der der gesamte Datenverkehr über den Zugriffspunkt geleitet wird, während Bluetooth normalerweise symmetrisch zwischen zwei Bluetooth-Geräten ist
Bluetooth eignet sich gut für einfache Anwendungen, bei denen zwei Geräte mit einer minimalen Konfiguration wie einem Tastendruck verbunden werden müssen, wie bei Headsets und Lautsprechern
Geräte [ bearbeiten ]
Ein Bluetooth-USB-Dongle mit einer Reichweite von 100 m (330 ft)
Bluetooth ist in zahlreichen Produkten wie Telefonen, Lautsprechern, Tablets, Mediaplayern, Robotersystemen, Laptops und Spielkonsolen sowie einigen HD-Headsets, Modems, Hörgeräten[48] und sogar Uhren[49] vorhanden
Angesichts der Vielzahl von Geräten, die Bluetooth verwenden, gepaart mit der gegenwärtigen Abwertung von Kopfhörerbuchsen durch Apple, Google und andere Unternehmen und der fehlenden Regulierung durch die FCC, ist die Technologie anfällig für Störungen.[50] Nichtsdestotrotz ist Bluetooth nützlich, wenn in Situationen mit geringer Bandbreite Informationen zwischen zwei oder mehr Geräten übertragen werden, die sich nahe beieinander befinden
Bluetooth wird üblicherweise verwendet, um Tondaten mit Telefonen (d
h
mit einem Bluetooth-Kopfhörer) oder Byte-Daten mit tragbaren Computern (Übertragung von Dateien) zu übertragen
Bluetooth-Protokolle vereinfachen die Erkennung und Einrichtung von Diensten zwischen Geräten.[51] Bluetooth-Geräte können alle von ihnen bereitgestellten Dienste ankündigen.[52] Dies erleichtert die Nutzung von Diensten, da mehr Sicherheit, Netzwerkadresse und Berechtigungskonfiguration automatisiert werden können als bei vielen anderen Netzwerktypen.[51] Computeranforderungen[Bearbeiten]
Ein typischer Bluetooth-USB-Dongle
mm) Eine interne Notebook-Bluetooth-Karte (14 x 36 x 4 mm)
Ein PC ohne integriertes Bluetooth kann einen Bluetooth-Adapter verwenden, der es dem PC ermöglicht, mit Bluetooth-Geräten zu kommunizieren
Während einige Desktop-Computer und die neuesten Laptops mit einem eingebauten Bluetooth-Radio ausgestattet sind, benötigen andere einen externen Adapter, typischerweise in Form eines kleinen USB-Dongles
Im Gegensatz zu seinem Vorgänger IrDA, der für jedes Gerät einen separaten Adapter benötigt, ermöglicht Bluetooth mehreren Geräten die Kommunikation mit einem Computer über einen einzigen Adapter.[53] Betriebssystemimplementierung[Bearbeiten]
Für Microsoft-Plattformen funktionieren Windows XP Service Pack 2 und SP3-Versionen nativ mit Bluetooth v1.1, v2.0 und v2.0+EDR.[54] Bei früheren Versionen mussten Benutzer die eigenen Treiber ihres Bluetooth-Adapters installieren, die von Microsoft nicht direkt unterstützt wurden.[55] Microsofts eigene Bluetooth-Dongles (im Lieferumfang ihrer Bluetooth-Computergeräte enthalten) haben keine externen Treiber und erfordern daher mindestens Windows XP Service Pack 2
Windows Vista RTM/SP1 mit dem Feature Pack for Wireless oder Windows Vista SP2 funktionieren mit Bluetooth v2.1+EDR. [54] Windows 7 arbeitet mit Bluetooth v2.1+EDR und Extended Inquiry Response (EIR).[54] Die Bluetooth-Stacks von Windows XP und Windows Vista/Windows 7 unterstützen die folgenden Bluetooth-Profile nativ: PAN, SPP, DUN, HID, HCRP
Der Windows XP-Stack kann durch einen Drittanbieter-Stack ersetzt werden, der mehr Profile oder neuere Bluetooth-Versionen unterstützt
Der Bluetooth-Stack von Windows Vista/Windows 7 unterstützt vom Anbieter bereitgestellte zusätzliche Profile, ohne dass der Microsoft-Stack ersetzt werden muss.[54] Es wird allgemein empfohlen, den neuesten Herstellertreiber und den zugehörigen Stack zu installieren, um das Bluetooth-Gerät in vollem Umfang nutzen zu können
Apple-Produkte arbeiten seit Mac OS X v10.2, das 2002 veröffentlicht wurde, mit Bluetooth.[56 ]
Linux hat zwei beliebte Bluetooth-Stacks, BlueZ und Fluoride
Der BlueZ-Stack ist in den meisten Linux-Kernels enthalten und wurde ursprünglich von Qualcomm entwickelt.[57] Fluoride, früher bekannt als Bluedroid, ist in Android OS enthalten und wurde ursprünglich von Broadcom entwickelt.[58] Es gibt auch den von Nokia entwickelten Affix-Stack
Es war einmal beliebt, wurde aber seit 2005 nicht mehr aktualisiert.[59]
FreeBSD hat Bluetooth seit seiner Veröffentlichung v5.0 integriert, implementiert durch netgraph.[60][61]
NetBSD hat Bluetooth seit seiner Veröffentlichung v4.0 integriert.[62][63] Sein Bluetooth-Stack wurde ebenfalls auf OpenBSD portiert, OpenBSD entfernte ihn jedoch später als nicht gepflegt.[64][65]
DragonFly BSD hat die Bluetooth-Implementierung von NetBSD seit 1.11 (2008).[66][67] Eine Netgraph-basierte Implementierung von FreeBSD war ebenfalls im Baum verfügbar, möglicherweise bis zum 15.11.2014 deaktiviert und erfordert möglicherweise mehr Arbeit.[68][69]
Spezifikationen und Funktionen[Bearbeiten]
Die Spezifikationen wurden von der Bluetooth Special Interest Group (SIG) formalisiert und am 20
Mai 1998 offiziell bekannt gegeben.[70] Heute hat sie eine Mitgliedschaft von über 30.000 Unternehmen weltweit.[71] Es wurde von Ericsson, IBM, Intel, Nokia und Toshiba gegründet, und später schlossen sich ihm viele andere Unternehmen an
Alle Versionen des Bluetooth-Standards unterstützen die Abwärtskompatibilität.[72] Dadurch deckt der neueste Standard alle älteren Versionen ab
Die Bluetooth Core Specification Working Group (CSWG) erstellt hauptsächlich 4 Arten von Spezifikationen:
Der Veröffentlichungszyklus der Bluetooth Core Specification liegt normalerweise einige Jahre dazwischen
Core Specification Addendum (CSA), der Release-Zyklus kann so kurz sein wie einige Male pro Jahr
Core Specification Supplements (CSS) können sehr schnell veröffentlicht werden
Errata (Verfügbar mit einem Benutzerkonto: Errata-Login)
Bluetooth 1.0 und 1.0B[ bearbeiten ]
Produkte waren nicht interoperabel
Anonymität war nicht möglich, wodurch bestimmte Dienste daran gehindert wurden, Bluetooth-Umgebungen zu verwenden[73]
Bluetooth 1.1[Bearbeiten]
Ratifiziert als IEEE-Standard 802.15.1-2002 [74]
Viele Fehler, die in den v1.0B-Spezifikationen gefunden wurden, wurden behoben.
Möglichkeit für unverschlüsselte Kanäle hinzugefügt.
Received Signal Strength Indicator (RSSI).
Bluetooth 1.2 [Bearbeiten]
Zu den wichtigsten Verbesserungen gehören:
Schnellere Verbindung und Erkennung
Adaptives Frequenzsprung-Spreizspektrum (AFH), das die Beständigkeit gegen Hochfrequenzstörungen verbessert, indem die Verwendung von überfüllten Frequenzen in der Sprungsequenz vermieden wird
, das die Beständigkeit gegen Hochfrequenzstörungen verbessert, indem die Verwendung von überfüllten Frequenzen in der Sprungsequenz vermieden wird
In der Praxis höhere Übertragungsgeschwindigkeiten als in v1.1, bis zu 721 kbit/s
[75]
Extended Synchronous Connections (eSCO), die die Sprachqualität von Audioverbindungen verbessern, indem sie die erneute Übertragung beschädigter Pakete ermöglichen, und optional die Audiolatenz erhöhen können, um eine bessere gleichzeitige Datenübertragung zu ermöglichen
Host Controller Interface (HCI)-Betrieb mit dreiadrigem UART
Ratifiziert als IEEE-Standard 802.15.1–2005 [76]
Flow Control und Retransmission Modes für L2CAP eingeführt
Bluetooth 2.0 + EDR [ bearbeiten ]
Diese Version der Bluetooth Core Specification wurde vor 2005 veröffentlicht
Der Hauptunterschied ist die Einführung einer Enhanced Data Rate (EDR) für eine schnellere Datenübertragung
Die Bitrate von EDR beträgt 3 Mbit/s, obwohl die maximale Datenübertragungsrate (unter Berücksichtigung von Zeit zwischen Paketen und Bestätigungen) 2,1 Mbit/s beträgt.[75] EDR verwendet eine Kombination aus GFSK und Phasenumtastungsmodulation (PSK) mit zwei Varianten, π/4-DQPSK und 8-DPSK.[77] EDR kann durch einen reduzierten Arbeitszyklus für einen geringeren Stromverbrauch sorgen
Die Spezifikation wird als Bluetooth v2.0 + EDR veröffentlicht, was impliziert, dass EDR eine optionale Funktion ist
Abgesehen von EDR enthält die v2.0-Spezifikation weitere kleinere Verbesserungen, und Produkte können die Konformität mit „Bluetooth v2.0“ beanspruchen, ohne die höhere Datenrate zu unterstützen
Mindestens ein kommerzielles Gerät gibt auf seinem Datenblatt „Bluetooth v2.0 ohne EDR“ an.[78] Bluetooth 2.1 + EDR[Bearbeiten]
Bluetooth Core Specification Version 2.1 + EDR wurde am 26
Juli 2007 von der Bluetooth SIG angenommen.[77]
Die Hauptfunktion von v2.1 ist Secure Simple Pairing (SSP): Dies verbessert das Pairing-Erlebnis für Bluetooth-Geräte und erhöht gleichzeitig die Nutzung und Stärke der Sicherheit.[79]
Version 2.1 ermöglicht verschiedene andere Verbesserungen, einschließlich Extended Inquiry Response (EIR), die mehr Informationen während des Anfrageverfahrens liefert, um eine bessere Filterung von Geräten vor dem Verbinden zu ermöglichen; und Sniff-Subrating, das den Stromverbrauch im Energiesparmodus reduziert
Bluetooth 3.0 + HS [ bearbeiten ]
Version 3.0 + HS der Bluetooth Core Specification[77] wurde am 21
April 2009 von der Bluetooth SIG angenommen
Bluetooth v3.0 + HS bietet theoretische Datenübertragungsgeschwindigkeiten von bis zu 24 Mbit/s, allerdings nicht über die Bluetooth-Verbindung selbst
Stattdessen wird die Bluetooth-Verbindung für die Aushandlung und den Aufbau verwendet, und der Datenverkehr mit hoher Datenrate wird über eine 802.11-Verbindung in der Nähe übertragen
Die wichtigste neue Funktion ist AMP (Alternative MAC/PHY), die Hinzufügung von 802.11 als Hochgeschwindigkeitstransport
Der Hochgeschwindigkeitsteil der Spezifikation ist nicht obligatorisch, und daher unterstützen nur Geräte, die das „+HS“-Logo anzeigen, tatsächlich Bluetooth über 802.11-Hochgeschwindigkeitsdatenübertragung
Ein Bluetooth v3.0-Gerät ohne das Suffix „+HS“ ist nur erforderlich, um Funktionen zu unterstützen, die in Core Specification Version 3.0[80] oder früher Core Specification Addendum 1.[81] eingeführt wurden
Erweiterte L2CAP-Modi Der Enhanced Retransmission Mode (ERTM) implementiert einen zuverlässigen L2CAP-Kanal, während der Streaming-Modus (SM) einen unzuverlässigen Kanal ohne Neuübertragung oder Flusskontrolle implementiert
Introduced in Core Specification Addendum 1
Alternative MAC/PHY Ermöglicht die Verwendung alternativer MAC und PHYs zum Transport von Bluetooth-Profildaten
Das Bluetooth-Funkgerät wird weiterhin für die Geräteerkennung, die anfängliche Verbindung und die Profilkonfiguration verwendet
Wenn jedoch große Datenmengen gesendet werden müssen, transportiert die Hochgeschwindigkeitsalternative MAC PHY 802.11 (typischerweise mit Wi-Fi verbunden) die Daten
Dies bedeutet, dass Bluetooth bewährte Low-Power-Verbindungsmodelle verwendet, wenn das System im Leerlauf ist, und das schnellere Funkgerät, wenn große Datenmengen gesendet werden müssen
AMP-Links erfordern erweiterte L2CAP-Modi
Unicast Connectionless Data Ermöglicht das Senden von Dienstdaten ohne Einrichtung eines expliziten L2CAP-Kanals
Es ist für die Verwendung durch Anwendungen vorgesehen, die eine geringe Latenz zwischen Benutzeraktion und Wiederverbindung/Übertragung von Daten erfordern
Dies ist nur für kleine Datenmengen geeignet
Verbesserte Leistungssteuerung Aktualisiert die Leistungssteuerungsfunktion, um die Open-Loop-Leistungssteuerung zu entfernen und auch Mehrdeutigkeiten bei der Leistungssteuerung zu klären, die durch die neuen Modulationsschemata eingeführt wurden, die für EDR hinzugefügt wurden
Die erweiterte Leistungssteuerung entfernt die Mehrdeutigkeiten, indem das erwartete Verhalten angegeben wird
Die Funktion fügt auch eine geschlossene Leistungssteuerung hinzu, was bedeutet, dass die RSSI-Filterung beginnen kann, wenn die Antwort empfangen wird
Zusätzlich wurde eine Anforderung „Gehe direkt zur maximalen Leistung“ eingeführt
Dies soll das Problem des Headset-Verbindungsverlusts beheben, das typischerweise auftritt, wenn ein Benutzer sein Telefon in eine Tasche auf der gegenüberliegenden Seite des Headsets steckt
Die Hochgeschwindigkeitsfunktion (AMP) von Bluetooth v3.0 war ursprünglich für UWB vorgesehen, aber die WiMedia Alliance, das Gremium, das für den Geschmack von UWB für Bluetooth verantwortlich ist, gab im März 2009 bekannt, dass es sich auflöst, und schließlich wurde UWB aus der Core v3.0-Spezifikation gestrichen.[82] Am 16
März 2009 gab die WiMedia Alliance bekannt, dass sie Technologietransfervereinbarungen für die WiMedia Ultra-Wideband (UWB)-Spezifikationen abschließt
WiMedia hat alle aktuellen und zukünftigen Spezifikationen, einschließlich der Arbeit an zukünftigen Hochgeschwindigkeits- und leistungsoptimierten Implementierungen, an die Bluetooth Special Interest Group (SIG), die Wireless USB Promoter Group und das USB Implementers Forum übertragen
Nach erfolgreichem Abschluss des Technologietransfers, des Marketings und der damit verbundenen Verwaltungsaufgaben stellte die WiMedia Alliance ihren Betrieb ein.[83][84][85][86][87]
Im Oktober 2009 setzte die Bluetooth Special Interest Group die Entwicklung von UWB als Teil der alternativen MAC/PHY, Bluetooth v3.0 + HS-Lösung aus
Eine kleine, aber bedeutende Anzahl ehemaliger WiMedia-Mitglieder hatte und würde die erforderlichen Vereinbarungen für die IP-Übertragung nicht unterzeichnen
Ab 2009 war die Bluetooth SIG dabei, andere Optionen für ihre längerfristige Roadmap zu evaluieren.[88][89][90]
Bluetooth 4.0[Bearbeiten]
Die Bluetooth SIG vervollständigte die Bluetooth Core Specification Version 4.0 (genannt Bluetooth Smart) und wurde am 30
Juni 2010 angenommen
Sie umfasst die Protokolle Classic Bluetooth, Bluetooth High Speed und Bluetooth Low Energy (BLE)
Bluetooth High Speed basiert auf Wi-Fi, und Classic Bluetooth besteht aus älteren Bluetooth-Protokollen
aus einfachen Links
Als Alternative zu den Bluetooth-Standardprotokollen, die in Bluetooth v1.0 bis v3.0 eingeführt wurden, zielt es auf Anwendungen mit sehr geringem Stromverbrauch ab, die von einer Knopfzelle betrieben werden
Chip-Designs ermöglichen zwei Arten der Implementierung, Dual-Mode, Single-Mode und verbesserte frühere Versionen.[92] Die vorläufigen Namen Wibree und Bluetooth ULP (Ultra Low Power) wurden aufgegeben und der Name BLE wurde eine Zeit lang verwendet
Ende 2011 wurden die neuen Logos „Bluetooth Smart Ready“ für Hosts und „Bluetooth Smart“ für Sensoren als allgemeines öffentliches Gesicht von BLE eingeführt.[93] Im Vergleich zu klassischem Bluetooth soll Bluetooth Low Energy einen erheblich geringeren Stromverbrauch und niedrigere Kosten bieten, während eine ähnliche Kommunikationsreichweite beibehalten wird
In Bezug auf die Verlängerung der Batterielebensdauer von Bluetooth-Geräten stellt BLE einen bedeutenden Fortschritt dar
Kostenreduzierte Single-Mode-Chips, die hochintegrierte und kompakte Geräte ermöglichen, verfügen über eine leichte Verbindungsschicht, die einen Betrieb im Leerlaufmodus mit extrem geringem Stromverbrauch ermöglicht, einfaches Gerät Erkennung und zuverlässiger Punkt-zu-Mehrpunkt-Datenübertragung mit erweiterten energiesparenden und sicheren verschlüsselten Verbindungen zu möglichst niedrigen Kosten
und Security Manager (SM)-Dienste mit AES-Verschlüsselung
Core Specification Addendum 2 wurde im Dezember 2011 vorgestellt; Es enthält Verbesserungen an der Audio-Host-Controller-Schnittstelle und an der Hochgeschwindigkeitsprotokoll-Anpassungsschicht (802.11)
Core Specification Addendum 3 Revision 2 hat ein Annahmedatum vom 24
Juli 2012
Core Specification Addendum 4 hat ein Annahmedatum von 12 Februar 2013. .Bluetooth 4.1[Bearbeiten]
Die Bluetooth SIG gab am 4
Dezember 2013 die formelle Annahme der Bluetooth-Spezifikation v4.1 bekannt
Diese Spezifikation ist ein inkrementelles Software-Update für die Bluetooth-Spezifikation v4.0 und kein Hardware-Update
Das Update enthält Bluetooth Core Specification Addenda (CSA 1, 2, 3 & 4) und fügt neue Funktionen hinzu, die die Benutzerfreundlichkeit verbessern
Dazu gehören eine verstärkte Koexistenzunterstützung für LTE, Massendatenaustauschraten und die Unterstützung von Entwicklerinnovationen, indem Geräten ermöglicht wird, mehrere Rollen gleichzeitig zu unterstützen.[102]
Zu den neuen Merkmalen dieser Spezifikation gehören:
Signalisierung der Koexistenz von Mobilfunkdiensten
Nudging trainieren und verallgemeinertes Interlaced-Scannen
Gezielte Werbung mit niedrigem Arbeitszyklus
L2CAP Verbindungsorientierte und dedizierte Kanäle mit kreditbasierter Flusskontrolle
Dualmodus und Topologie
Topologie der LE-Verbindungsschicht
802.11n-PAL
Audioarchitektur-Updates für Breitbandsprache
Schnelles Datenwerbeintervall
Begrenzte Entdeckungszeit[103]
Beachten Sie, dass einige Funktionen bereits vor der Veröffentlichung von v4.1 in einem Core Specification Addendum (CSA) verfügbar waren
Bluetooth 4.2 [ bearbeiten ]
Es wurde am 2
Dezember 2014 veröffentlicht und führt Funktionen für das Internet der Dinge ein
Die wichtigsten Verbesserungsbereiche sind:
Ältere Bluetooth-Hardware erhält möglicherweise 4.2-Funktionen wie Datenpaketlängenverlängerung und verbesserten Datenschutz über Firmware-Updates.[104][105]
Bluetooth 5[Bearbeiten]
Die Bluetooth SIG hat am 6
Dezember 2016 Bluetooth 5 veröffentlicht
Seine neuen Funktionen konzentrieren sich hauptsächlich auf die neue Internet of Things-Technologie
Sony war das erste Unternehmen, das die Unterstützung von Bluetooth 5.0 mit seinem Xperia XZ Premium im Februar 2017 während des Mobile World Congress 2017 ankündigte.[106] Das Samsung Galaxy S8 wurde im April 2017 mit Bluetooth 5-Unterstützung eingeführt
Im September 2017 wurden das iPhone 8, 8 Plus und das iPhone X ebenfalls mit Bluetooth 5-Unterstützung eingeführt
Apple hat Bluetooth 5 auch in sein neues HomePod-Angebot integriert, das am 9
Februar 2018 veröffentlicht wurde.[107] Marketing lässt die Punktzahl fallen; so dass es nur noch „Bluetooth 5“ ist (im Gegensatz zu Bluetooth 4.0);[108] die Änderung dient der „Vereinfachung unseres Marketings, der effektiveren Kommunikation der Nutzervorteile und der einfacheren Signalisierung bedeutender Technologie-Updates auf dem Markt“
Bluetooth 5 bietet für BLE Optionen, die die Geschwindigkeit verdoppeln (2 Mbit/s Burst) auf Kosten der Reichweite oder bis zu viermal die Reichweite auf Kosten der Datenrate bereitstellen können
Die Zunahme der Übertragungen könnte für Internet-of-Things-Geräte wichtig sein, bei denen viele Knoten im ganzen Haus verbunden sind
Bluetooth 5 erhöht die Kapazität von verbindungslosen Diensten wie ortsbezogener Navigation[109] von Low-Energy-Bluetooth-Verbindungen.[110][111][112]
Die wichtigsten Verbesserungsbereiche sind:
Slot-Verfügbarkeitsmaske (SAM)
2 Mbit/s PHY für LE
LE Lange Reichweite
Nicht verbindbare Werbung mit hohem Arbeitszyklus
LE-Werbeerweiterungen
LE-Kanalauswahlalgorithmus Nr
2
In CSA5 hinzugefügte Funktionen – Integriert in v5.0:
Hohe Ausgangsleistung
Die folgenden Features wurden in dieser Version der Spezifikation entfernt:
Parkstaat[113]
Bluetooth 5.1[Bearbeiten]
Die Bluetooth SIG hat am 21
Januar 2019 Bluetooth 5.1 vorgestellt
Die wichtigsten Verbesserungsbereiche sind:
Angle of Arrival (AoA) und Angle of Departure (AoD), die zum Lokalisieren und Verfolgen von Geräten verwendet werden
Index der Werbekanäle
GATT-Caching
Minor Enhancements Batch 1: HCI-Unterstützung für Debug-Schlüssel in LE Secure Connections Aktualisierungsmechanismus für Genauigkeit der Schlafuhr ADI-Feld in Scan-Antwortdaten Interaktion zwischen QoS und Datenflussspezifikation Blockieren der Host-Kanal-Klassifizierung für sekundäre Werbung Erlauben, dass die SID in Scan-Antwortberichten erscheint Spezifizieren Sie das Verhalten wenn gegen Regeln verstoßen wird
Regelmäßige Übertragung der Werbesynchronisierung
In Core Specification Addendum (CSA) 6 hinzugefügte Funktionen – Integriert in v5.1:
Modelle
Netzbasierte Modellhierarchie
Die folgenden Features wurden in dieser Version der Spezifikation entfernt:
Einheitenschlüssel
Bluetooth 5.2[Bearbeiten]
Am 31
Dezember 2019 veröffentlichte die Bluetooth SIG die Bluetooth Core Specification Version 5.2
Die neue Spezifikation fügt neue Funktionen hinzu:[114]
Enhanced Attribute Protocol (EATT), eine verbesserte Version des Attribute Protocol (ATT)
LE-Leistungssteuerung
LE Isochrone Kanäle
LE Audio, das auf den neuen 5.2-Funktionen aufbaut
BT LE Audio wurde im Januar 2020 auf der CES von der Bluetooth SIG angekündigt
Im Vergleich zu normalem Bluetooth-Audio ermöglicht Bluetooth Low Energy Audio einen geringeren Batterieverbrauch und schafft eine standardisierte Art der Audioübertragung über BT LE
Bluetooth LE Audio ermöglicht auch Eins-zu-Viele- und Viele-zu-Eins-Übertragungen, wodurch mehrere Empfänger von einer Quelle oder ein Empfänger für mehrere Quellen möglich sind.[115][116] Es verwendet einen neuen LC3-Codec
BLE Audio möchte auch Unterstützung für Hörgeräte hinzufügen.[117]
Bluetooth 5.3[Bearbeiten]
Die Bluetooth SIG hat am 13
Juli 2021 die Bluetooth Core Specification Version 5.3 veröffentlicht
Die Funktionserweiterungen von Bluetooth 5.3 sind:[118]
Verbindung Subrating
Periodisches Werbeintervall
Verbesserung der Kanalklassifizierung
Verbesserungen bei der Steuerung der Verschlüsselungsschlüsselgröße
Die folgenden Features wurden in dieser Version der Spezifikation entfernt:
Alternative MAC- und PHY (AMP)-Erweiterung
Technische Informationen[ bearbeiten ]
Architektur Software[Bearbeiten]
Um die Kompatibilität von Bluetooth-Geräten zu erweitern, verwenden die Geräte standardmäßig eine Schnittstelle namens HCI (Host Controller Interface) zwischen dem Host-Gerät (z
B
Laptop, Telefon) und dem Bluetooth-Gerät (z
B
drahtloses Bluetooth-Headset).
High-Level-Protokolle wie SDP (Protokoll zum Auffinden anderer Bluetooth-Geräte innerhalb der Kommunikationsreichweite, das auch für die Erkennung der Funktion von Geräten in Reichweite verantwortlich ist), RFCOMM (Protokoll zur Emulation serieller Portverbindungen) und TCS (Telephony Control Protocol) interagieren mit dem Basisband-Controller über das L2CAP (Logical Link Control and Adaptation Protocol)
Das L2CAP-Protokoll ist für die Segmentierung und das erneute Zusammensetzen der Pakete verantwortlich
Hardware [ bearbeiten ]
Die Hardware, aus der das Bluetooth-Gerät besteht, besteht logischerweise aus zwei Teilen; die physisch getrennt sein können oder nicht
Ein Funkgerät, das für die Modulation und Übertragung des Signals verantwortlich ist; und eine digitale Steuerung
Der digitale Controller ist wahrscheinlich eine CPU, deren eine Funktion darin besteht, einen Link Controller zu betreiben; und Schnittstellen mit dem Host-Gerät; Einige Funktionen können jedoch an Hardware delegiert werden
Der Link Controller ist für die Verarbeitung des Basisbands und die Verwaltung von ARQ- und FEC-Protokollen der physikalischen Schicht verantwortlich
Darüber hinaus übernimmt es die Übertragungsfunktionen (sowohl asynchron als auch synchron), die Audiocodierung (z
B
SBC (Codec)) und die Datenverschlüsselung
Die CPU des Geräts ist dafür verantwortlich, die Anweisungen bezüglich Bluetooth des Hostgeräts zu beachten, um seinen Betrieb zu vereinfachen
Zu diesem Zweck führt die CPU eine Software namens Link Manager aus, die die Funktion hat, mit anderen Geräten über das LMP-Protokoll zu kommunizieren
Ein Bluetooth-Gerät ist ein drahtloses Gerät mit kurzer Reichweite
Bluetooth-Geräte werden auf HF-CMOS-Chips mit integrierten Schaltungen (HF-Schaltungen) hergestellt.[6][119]
Bluetooth-Protokollstapel[Bearbeiten]
Bluetooth-Protokollstapel
Bluetooth ist als Schichtprotokollarchitektur definiert, die aus Kernprotokollen, Kabelersatzprotokollen, Telefoniesteuerungsprotokollen und übernommenen Protokollen besteht.[120] Obligatorische Protokolle für alle Bluetooth-Stacks sind LMP, L2CAP und SDP
Darüber hinaus können Geräte, die fast universell mit Bluetooth kommunizieren, diese Protokolle verwenden: HCI und RFCOMM.[121]
Link-Manager[Bearbeiten]
Der Link Manager (LM) ist das System, das den Verbindungsaufbau zwischen Geräten verwaltet
Es ist für den Aufbau, die Authentifizierung und die Konfiguration der Verbindung verantwortlich
Der Verbindungsmanager lokalisiert andere Manager und kommuniziert mit ihnen über das Verwaltungsprotokoll der LMP-Verbindung
Zur Erfüllung seiner Funktion als Dienstanbieter nutzt der LM die im Link Controller (LC) enthaltenen Dienste
Das Link Manager Protocol besteht im Wesentlichen aus mehreren PDUs (Protocol Data Units), die von einem Gerät zum anderen gesendet werden
Im Folgenden finden Sie eine Liste der unterstützten Dienste:
Übertragung und Empfang von Daten
Namensanfrage
Abfrage der Linkadressen
Aufbau der Verbindung
Authentifizierung
Aushandlung von Verbindungsmodus und Verbindungsaufbau
Host-Controller-Schnittstelle [ bearbeiten ]
Die Host-Controller-Schnittstelle stellt eine Befehlsschnittstelle für den Controller und für den Verbindungsmanager bereit, die den Zugriff auf den Hardwarestatus und die Steuerregister ermöglicht
Diese Schnittstelle bietet eine Zugriffsschicht für alle Bluetooth-Geräte
Die HCI-Schicht der Maschine tauscht Befehle und Daten mit der im Bluetooth-Gerät vorhandenen HCI-Firmware aus
Eine der wichtigsten HCI-Aufgaben, die durchgeführt werden müssen, ist die automatische Erkennung anderer Bluetooth-Geräte, die sich innerhalb des Abdeckungsradius befinden.
Logical Link Control and Adaptation Protocol [ bearbeiten ]
Das Logical Link Control and Adaptation Protocol (L2CAP) wird verwendet, um mehrere logische Verbindungen zwischen zwei Geräten zu multiplexen, die verschiedene Protokolle höherer Ebene verwenden
Bietet Segmentierung und Wiederzusammenfügung von On-Air-Paketen
Im Basismodus stellt L2CAP Pakete mit einer konfigurierbaren Nutzlast von bis zu 64 kB bereit, mit 672 Bytes als Standard-MTU und 48 Bytes als obligatorische unterstützte MTU
In den Modi Neuübertragung und Flusssteuerung kann L2CAP entweder für isochrone Daten oder zuverlässige Daten pro Kanal konfiguriert werden, indem Neuübertragungen und CRC-Prüfungen durchgeführt werden.
Bluetooth Core Specification Addendum 1 fügt der Core-Spezifikation zwei zusätzliche L2CAP-Modi hinzu
Diese Modi veralten effektiv die ursprünglichen Neuübertragungs- und Flusssteuerungsmodi:
Enhanced Retransmission Mode (ERTM) Dieser Modus ist eine verbesserte Version des ursprünglichen Neuübertragungsmodus
Dieser Modus bietet einen zuverlässigen L2CAP-Kanal
Streaming-Modus (SM) Dies ist ein sehr einfacher Modus ohne Neuübertragung oder Flusskontrolle
Dieser Modus bietet einen unzuverlässigen L2CAP-Kanal
Die Zuverlässigkeit in jedem dieser Modi wird optional und/oder zusätzlich durch die Bluetooth-BDR/EDR-Luftschnittstelle der unteren Schicht garantiert, indem die Anzahl der Neuübertragungen und das Flush-Timeout (Zeit, nach der das Funkgerät Pakete löscht) konfiguriert werden
Die Reihenfolge der Reihenfolge wird von der unteren Schicht garantiert
Nur L2CAP-Kanäle, die in ERTM oder SM konfiguriert sind, dürfen über logische AMP-Verbindungen betrieben werden
Service Discovery Protocol [Bearbeiten]
Das Service Discovery Protocol (SDP) ermöglicht es einem Gerät, von anderen Geräten angebotene Dienste und ihre zugehörigen Parameter zu entdecken
Wenn Sie beispielsweise ein Mobiltelefon mit einem Bluetooth-Headset verwenden, ermittelt das Telefon mithilfe von SDP, welche Bluetooth-Profile das Headset verwenden kann (Headset Profile, Hands Free Profile (HFP), Advanced Audio Distribution Profile (A2DP) usw.) und die Protokoll-Multiplexer-Einstellungen, die erforderlich sind, damit sich das Telefon mit jedem von ihnen mit dem Headset verbinden kann
Jeder Dienst wird durch einen Universally Unique Identifier (UUID) identifiziert, wobei offiziellen Diensten (Bluetooth-Profilen) eine UUID in Kurzform (16 Bits statt der vollen 128) zugewiesen wird
Hochfrequenzkommunikation [ bearbeiten ]
Radio Frequency Communications (RFCOMM) ist ein Kabelersatzprotokoll, das zur Erzeugung eines virtuellen seriellen Datenstroms verwendet wird
RFCOMM sorgt für den binären Datentransport und emuliert EIA-232 (früher RS-232) Steuersignale über die Bluetooth-Basisbandschicht, dh es ist eine Emulation der seriellen Schnittstelle
RFCOMM bietet dem Benutzer einen einfachen, zuverlässigen Datenstrom, ähnlich wie TCP
Es wird von vielen telefoniebezogenen Profilen direkt als Träger für AT-Befehle sowie als Transportschicht für OBEX über Bluetooth verwendet
Viele Bluetooth-Anwendungen verwenden RFCOMM aufgrund seiner weit verbreiteten Unterstützung und öffentlich verfügbaren API auf den meisten Betriebssystemen
Darüber hinaus können Anwendungen, die eine serielle Schnittstelle zur Kommunikation verwendet haben, schnell auf die Verwendung von RFCOMM portiert werden
Bluetooth Network Encapsulation Protocol [ bearbeiten ]
Das Bluetooth Network Encapsulation Protocol (BNEP) wird verwendet, um die Daten eines anderen Protokollstapels über einen L2CAP-Kanal zu übertragen
Sein Hauptzweck ist die Übertragung von IP-Paketen im Personal Area Networking Profile
BNEP führt eine ähnliche Funktion wie SNAP in Wireless LAN aus
Audio/Video Control Transport Protocol [ bearbeiten ]
Das Audio/Video Control Transport Protocol (AVCTP) wird vom Remote Control-Profil verwendet, um AV/C-Befehle über einen L2CAP-Kanal zu übertragen
Die Musiksteuerungstasten an einem Stereo-Headset verwenden dieses Protokoll, um den Musikplayer zu steuern
Audio/Video Distribution Transport Protocol [ bearbeiten ]
Das Audio/Video Distribution Transport Protocol (AVDTP) wird vom Advanced Audio Distribution (A2DP)-Profil verwendet, um Musik über einen L2CAP-Kanal, der für das Videoverteilungsprofil in der Bluetooth-Übertragung vorgesehen ist, an Stereo-Headsets zu streamen
Telephony Control Protocol [ bearbeiten ]
Das Telephony Control Protocol – Binary (TCS BIN) ist das bitorientierte Protokoll, das die Anrufsteuerungssignalisierung für den Aufbau von Sprach- und Datenanrufen zwischen Bluetooth-Geräten definiert
Darüber hinaus “definiert TCS BIN Mobilitätsverwaltungsverfahren für die Handhabung von Gruppen von Bluetooth-TCS-Geräten.”
TCS-BIN wird nur vom Profil für schnurlose Telefonie verwendet, das keine Implementierer anzog
Als solches ist es nur von historischem Interesse
Angenommene Protokolle [ bearbeiten ]
Angenommene Protokolle werden von anderen standardisierenden Organisationen definiert und in den Protokollstapel von Bluetooth integriert, sodass Bluetooth Protokolle nur bei Bedarf codieren kann
Zu den angenommenen Protokollen gehören:
Point-to-Point Protocol (PPP) Internet-Standardprotokoll zum Transport von IP-Datagrammen über eine Punkt-zu-Punkt-Verbindung
TCP/IP/UDP Foundation Protocols for TCP/IP Protocol Suite Object Exchange Protocol (OBEX) Sitzungsschichtprotokoll für den Austausch von Objekten, das ein Modell für die Darstellung von Objekten und Vorgängen bereitstellt Wireless Application Environment/Wireless Application Protocol (WAE/WAP) WAE legt einen Anwendungsrahmen für drahtlose Geräte fest, und WAP ist ein offener Standard, um mobilen Benutzern Zugang zu Telefonie- und Informationsdiensten zu bieten.[120] Basisbandfehlerkorrektur[Bearbeiten]
Je nach Pakettyp können einzelne Pakete durch Fehlerkorrektur geschützt werden, entweder 1/3 Rate Forward Error Correction (FEC) oder 2/3 Rate
Außerdem werden Pakete mit CRC erneut übertragen, bis sie durch eine automatische Wiederholungsanforderung (ARQ) bestätigt werden
Verbindungen einrichten [ bearbeiten ]
Jedes Bluetooth-Gerät im erkennbaren Modus überträgt die folgenden Informationen auf Anfrage:
Gerätename
Geräteklasse
Liste der Dienstleistungen
Technische Informationen (z
B.: Geräteeigenschaften, Hersteller, verwendete Bluetooth-Spezifikation, Uhrzeit-Offset)
Jedes Gerät kann eine Anfrage durchführen, um andere Geräte zum Verbinden zu finden, und jedes Gerät kann so konfiguriert werden, dass es auf solche Anfragen antwortet
Wenn das Gerät, das versucht, eine Verbindung herzustellen, jedoch die Adresse des Geräts kennt, antwortet es immer auf direkte Verbindungsanfragen und übermittelt auf Anfrage die in der Liste oben gezeigten Informationen
Die Nutzung der Dienste eines Geräts erfordert möglicherweise eine Kopplung oder Annahme durch seinen Besitzer, aber die Verbindung selbst kann von jedem Gerät initiiert und gehalten werden, bis es sich außerhalb der Reichweite befindet
Einige Geräte können jeweils nur mit einem Gerät verbunden sein, und die Verbindung mit ihnen verhindert, dass sie sich mit anderen Geräten verbinden und in Abfragen erscheinen, bis sie die Verbindung zum anderen Gerät trennen
Jedes Gerät hat eine eindeutige 48-Bit-Adresse
Diese Adressen werden jedoch in der Regel nicht in Anfragen angezeigt
Stattdessen werden benutzerfreundliche Bluetooth-Namen verwendet, die vom Benutzer festgelegt werden können
Dieser Name wird angezeigt, wenn ein anderer Benutzer nach Geräten sucht und in Listen mit gekoppelten Geräten
Bei den meisten Mobiltelefonen ist der Bluetooth-Name standardmäßig auf den Hersteller und das Modell des Telefons eingestellt
Die meisten Mobiltelefone und Laptops zeigen nur die Bluetooth-Namen an, und spezielle Programme sind erforderlich, um zusätzliche Informationen über entfernte Geräte zu erhalten
Dies kann verwirrend sein, da sich beispielsweise mehrere Mobiltelefone mit dem Namen T610 in Reichweite befinden könnten (siehe Bluejacking)
Koppeln und Verbinden [ bearbeiten ]
Motivation[Bearbeiten]
Viele über Bluetooth angebotene Dienste können private Daten preisgeben oder eine verbindende Partei das Bluetooth-Gerät steuern lassen
Aus Sicherheitsgründen ist es erforderlich, bestimmte Geräte zu erkennen und so die Kontrolle darüber zu ermöglichen, welche Geräte sich mit einem bestimmten Bluetooth-Gerät verbinden können
Gleichzeitig ist es für Bluetooth-Geräte nützlich, eine Verbindung ohne Benutzereingriff herstellen zu können (z
B
sobald sie sich in Reichweite befinden)
Um diesen Konflikt zu lösen, verwendet Bluetooth einen Prozess namens Bonding, und es wird eine Bindung generiert durch einen Prozess namens Pairing
Der Pairing-Vorgang wird entweder durch eine spezifische Anfrage eines Benutzers zum Generieren einer Bindung ausgelöst (z ) ist die Identität eines Geräts aus Sicherheitsgründen erforderlich
Diese beiden Fälle werden als dediziertes Bonden bzw
allgemeines Bonden bezeichnet
Das Koppeln beinhaltet oft ein gewisses Maß an Benutzerinteraktion
Diese Benutzerinteraktion bestätigt die Identität der Geräte
Wenn die Kopplung abgeschlossen ist, bildet sich eine Verbindung zwischen den beiden Geräten, sodass sich diese beiden Geräte in Zukunft verbinden können, ohne den Kopplungsvorgang zur Bestätigung der Geräteidentitäten wiederholen zu müssen
Wenn gewünscht, kann der Benutzer die Bindungsbeziehung entfernen
Implementierung [ bearbeiten ]
Während der Kopplung stellen die beiden Geräte eine Beziehung her, indem sie ein gemeinsames Geheimnis erstellen, das als Verbindungsschlüssel bezeichnet wird
Wenn beide Geräte denselben Verbindungsschlüssel speichern, werden sie als gepaart oder gebunden bezeichnet
Ein Gerät, das nur mit einem verbundenen Gerät kommunizieren möchte, kann die Identität des anderen Geräts kryptografisch authentifizieren und sicherstellen, dass es sich um dasselbe Gerät handelt, mit dem es zuvor gekoppelt wurde
Sobald ein Verbindungsschlüssel generiert ist, kann eine authentifizierte asynchrone verbindungslose (ACL) Verbindung zwischen den Geräten verschlüsselt werden, um ausgetauschte Daten gegen Abhören zu schützen
Benutzer können Verbindungsschlüssel von beiden Geräten löschen, wodurch die Verbindung zwischen den Geräten aufgehoben wird – es ist also möglich, dass ein Gerät einen gespeicherten Verbindungsschlüssel für ein Gerät hat, mit dem es nicht mehr gekoppelt ist
Bluetooth-Dienste erfordern im Allgemeinen entweder Verschlüsselung oder Authentifizierung und Daher ist eine Kopplung erforderlich, bevor ein Remote-Gerät eine Verbindung herstellen kann
Einige Dienste, wie z
B
das Object Push Profile, entscheiden sich dafür, keine Authentifizierung oder Verschlüsselung explizit zu verlangen, damit die Kopplung die Benutzererfahrung im Zusammenhang mit den Anwendungsfällen des Dienstes nicht beeinträchtigt
Kopplungsmechanismen [ bearbeiten ]
Die Pairing-Mechanismen haben sich mit der Einführung von Secure Simple Pairing in Bluetooth v2.1 erheblich geändert
Im Folgenden werden die Pairing-Mechanismen zusammengefasst:
Legacy-Kopplung: Dies ist die einzige Methode, die in Bluetooth v2.0 und früher verfügbar ist
Jedes Gerät muss einen PIN-Code eingeben; Die Kopplung ist nur erfolgreich, wenn beide Geräte denselben PIN-Code eingeben
Als PIN-Code kann jede 16-Byte-UTF-8-Zeichenfolge verwendet werden; jedoch sind möglicherweise nicht alle Geräte in der Lage, alle möglichen PIN-Codes einzugeben
Begrenzte Eingabegeräte: Das offensichtliche Beispiel für diese Geräteklasse ist ein Bluetooth-Freisprech-Headset, das im Allgemeinen nur wenige Eingänge hat
Diese Geräte haben normalerweise eine feste PIN, zum Beispiel „0000“ oder „1234“, die im Gerät fest codiert ist
Numerische Eingabegeräte: Mobiltelefone sind klassische Beispiele für diese Geräte
Sie ermöglichen einem Benutzer, einen numerischen Wert mit einer Länge von bis zu 16 Stellen einzugeben
Alphanumerische Eingabegeräte: PCs und Smartphones sind Beispiele für diese Geräte
Sie ermöglichen es einem Benutzer, den vollständigen UTF-8-Text als PIN-Code einzugeben
Beim Koppeln mit einem weniger leistungsfähigen Gerät muss sich der Benutzer der Eingabebeschränkungen auf dem anderen Gerät bewusst sein; Es steht kein Mechanismus zur Verfügung, mit dem ein fähiges Gerät bestimmen kann, wie es die verfügbare Eingabe, die ein Benutzer verwenden kann, einschränken soll.
: Dies ist die einzige Methode, die in Bluetooth v2.0 und früher verfügbar ist
Jedes Gerät muss einen PIN-Code eingeben; Die Kopplung ist nur erfolgreich, wenn beide Geräte denselben PIN-Code eingeben
Als PIN-Code kann jede 16-Byte-UTF-8-Zeichenfolge verwendet werden; jedoch sind möglicherweise nicht alle Geräte in der Lage, alle möglichen PIN-Codes einzugeben
Secure Simple Pairing (SSP): Dies ist für Bluetooth v2.1 erforderlich, obwohl ein Bluetooth v2.1-Gerät möglicherweise nur Legacy-Pairing verwendet, um mit einem v2.0- oder früheren Gerät zusammenzuarbeiten
Secure Simple Pairing verwendet eine Form der Public-Key-Kryptographie, und einige Arten können zum Schutz vor Man-in-the-Middle- oder MITM-Angriffen beitragen
SSP verfügt über die folgenden Authentifizierungsmechanismen: Funktioniert einfach: Wie der Name schon sagt, funktioniert diese Methode einfach, ohne Benutzerinteraktion
Ein Gerät kann den Benutzer jedoch auffordern, den Kopplungsvorgang zu bestätigen
Diese Methode wird normalerweise von Headsets mit minimalen E/A-Fähigkeiten verwendet und ist sicherer als der feste PIN-Mechanismus, den diese begrenzte Gruppe von Geräten für die Legacy-Kopplung verwendet
Diese Methode bietet keinen Man-in-the-Middle (MITM)-Schutz
Numerischer Vergleich: Wenn beide Geräte über ein Display verfügen und mindestens eines eine binäre Ja/Nein-Benutzereingabe akzeptieren kann, können sie den numerischen Vergleich verwenden
Bei dieser Methode wird auf jedem Gerät ein 6-stelliger Zahlencode angezeigt
Der Benutzer sollte die Nummern vergleichen, um sicherzustellen, dass sie identisch sind
Wenn der Vergleich erfolgreich ist, sollten der/die Benutzer die Kopplung auf dem/den Gerät(en) bestätigen, das/die eine Eingabe akzeptieren kann/können
Diese Methode bietet MITM-Schutz, vorausgesetzt, der Benutzer bestätigt auf beiden Geräten und führt den Vergleich tatsächlich ordnungsgemäß durch
Passkey-Eingabe: Diese Methode kann zwischen einem Gerät mit einem Display und einem Gerät mit numerischer Tastatureingabe (z
B
einer Tastatur) oder zwei Geräten mit numerischer Tastatureingabe verwendet werden
Im ersten Fall zeigt das Display dem Benutzer einen 6-stelligen Zahlencode an, der dann den Code auf der Tastatur eingibt
Im zweiten Fall gibt der Benutzer jedes Geräts dieselbe 6-stellige Nummer ein
Beide Fälle bieten MITM-Schutz
Out-of-Band (OOB): Diese Methode verwendet ein externes Kommunikationsmittel, wie z
B
Nahfeldkommunikation (NFC), um einige Informationen auszutauschen, die im Kopplungsprozess verwendet werden
Die Kopplung erfolgt über das Bluetooth-Funkgerät, erfordert jedoch Informationen vom OOB-Mechanismus
Dies bietet nur die Ebene des MITM-Schutzes, die im OOB-Mechanismus vorhanden ist
(SSP): Dies ist für Bluetooth v2.1 erforderlich, obwohl ein Bluetooth v2.1-Gerät möglicherweise nur die Legacy-Kopplung verwendet, um mit einem v2.0- oder v2.0-Gerät zusammenzuarbeiten früheres Gerät
Secure Simple Pairing verwendet eine Form der Public-Key-Kryptographie, und einige Arten können zum Schutz vor Man-in-the-Middle- oder MITM-Angriffen beitragen
SSP verfügt über die folgenden Authentifizierungsmechanismen:
SSP gilt aus folgenden Gründen als einfach:
In den meisten Fällen ist es nicht erforderlich, dass ein Benutzer einen Hauptschlüssel generiert
Für Anwendungsfälle, die keinen MITM-Schutz erfordern, kann die Benutzerinteraktion eliminiert werden
, kann der MITM-Schutz durch einen einfachen Gleichheitsvergleich durch den Benutzer erreicht werden
Die Verwendung von OOB mit NFC ermöglicht die Kopplung, wenn sich Geräte einfach nähern, anstatt einen langwierigen Erkennungsprozess zu erfordern
Sicherheitsbedenken [ bearbeiten ]
Vor Bluetooth v2.1 ist die Verschlüsselung nicht erforderlich und kann jederzeit deaktiviert werden
Außerdem ist der Verschlüsselungsschlüssel nur etwa 23,5 Stunden lang gültig; Wenn Sie einen einzelnen Verschlüsselungsschlüssel länger als diese Zeit verwenden, können einfache XOR-Angriffe den Verschlüsselungsschlüssel abrufen
Das Deaktivieren der Verschlüsselung ist für mehrere normale Vorgänge erforderlich, daher ist es problematisch zu erkennen, ob die Verschlüsselung aus einem triftigen Grund oder einem Sicherheitsangriff deaktiviert wurde
Bluetooth v2.1 adressiert dies auf folgende Weise:
Für alle Nicht-SDP-Verbindungen (Service Discovery Protocol) ist eine Verschlüsselung erforderlich
Eine neue Funktion zum Anhalten und Fortsetzen der Verschlüsselung wird für alle normalen Vorgänge verwendet, bei denen die Verschlüsselung deaktiviert werden muss
Dies ermöglicht eine einfache Identifizierung des normalen Betriebs vor Sicherheitsangriffen
Der Verschlüsselungsschlüssel muss aktualisiert werden, bevor er abläuft.
Verbindungsschlüssel können im Dateisystem des Geräts gespeichert werden, nicht auf dem Bluetooth-Chip selbst
Viele Hersteller von Bluetooth-Chips lassen Verbindungsschlüssel auf dem Gerät speichern – wenn das Gerät jedoch abnehmbar ist, bedeutet dies, dass sich der Verbindungsschlüssel mit dem Gerät bewegt
Sicherheit [ bearbeiten ]
Übersicht[Bearbeiten]
Bluetooth implementiert Vertraulichkeit, Authentifizierung und Schlüsselableitung mit benutzerdefinierten Algorithmen, die auf der Blockverschlüsselung SAFER+ basieren
Die Bluetooth-Schlüsselgenerierung basiert im Allgemeinen auf einer Bluetooth-PIN, die in beiden Geräten eingegeben werden muss
Dieses Verfahren kann modifiziert werden, wenn eines der Geräte eine feste PIN hat (z
B
für Headsets oder ähnliche Geräte mit eingeschränkter Benutzeroberfläche)
Während der Kopplung wird mithilfe des E22-Algorithmus ein Initialisierungsschlüssel oder Hauptschlüssel generiert.[122] Die E0-Stream-Chiffre wird zum Verschlüsseln von Paketen verwendet, gewährt Vertraulichkeit und basiert auf einem gemeinsamen kryptografischen Geheimnis, nämlich einem zuvor generierten Verbindungsschlüssel oder Hauptschlüssel
Diese Schlüssel, die für die anschließende Verschlüsselung von Daten, die über die Luftschnittstelle gesendet werden, verwendet werden, stützen sich auf die Bluetooth-PIN, die in einem oder beiden Geräten eingegeben wurde
Eine Übersicht über Bluetooth-Schwachstellen-Exploits wurde 2007 von Andreas Becker veröffentlicht.[123]
Im September 2008 veröffentlichte das National Institute of Standards and Technology (NIST) einen Leitfaden zur Bluetooth-Sicherheit als Referenz für Organisationen
Es beschreibt die Bluetooth-Sicherheitsfunktionen und wie Bluetooth-Technologien effektiv gesichert werden können
Obwohl Bluetooth seine Vorteile hat, ist es anfällig für Denial-of-Service-Angriffe, Lauschangriffe, Man-in-the-Middle-Angriffe, Nachrichtenänderungen und die Veruntreuung von Ressourcen
Benutzer und Organisationen müssen ihr akzeptables Risikoniveau bewerten und Sicherheit in den Lebenszyklus von Bluetooth-Geräten integrieren
Um Risiken zu mindern, enthält das NIST-Dokument Sicherheitschecklisten mit Richtlinien und Empfehlungen für die Erstellung und Wartung sicherer Bluetooth-Pikonetze, Headsets und Smartcard-Lesegeräte.[124]
Bluetooth v2.1 – fertig gestellt im Jahr 2007, wobei Verbrauchergeräte erstmals 2009 auf den Markt kamen – führt zu erheblichen Änderungen an der Sicherheit von Bluetooth, einschließlich der Kopplung
Weitere Informationen zu diesen Änderungen finden Sie im Abschnitt über die Kopplungsmechanismen
Bluejacking [ bearbeiten ]
Bluejacking ist das Senden eines Bildes oder einer Nachricht von einem Benutzer an einen ahnungslosen Benutzer über die drahtlose Bluetooth-Technologie
Übliche Anwendungen sind Kurznachrichten, z
B
„Du wurdest gerade geplündert!“[125] Beim Bluejacking werden keine Daten vom Gerät entfernt oder verändert.[126] Bluejacking kann auch beinhalten, drahtlos die Kontrolle über ein mobiles Gerät zu übernehmen und eine Premium-Tarifleitung anzurufen, die dem Bluejacker gehört
Sicherheitsfortschritte haben dieses Problem gemildert [Zitat erforderlich]
Geschichte der Sicherheitsbedenken [ bearbeiten ]
Im Jahr 2001 entdeckten Jakobsson und Wetzel von Bell Laboratories Fehler im Bluetooth-Kopplungsprotokoll und wiesen auch auf Schwachstellen im Verschlüsselungsschema hin.[127] Im Jahr 2003 entdeckten Ben und Adam Laurie von A.L
Digital Ltd., dass schwerwiegende Fehler in einigen schlechten Implementierungen der Bluetooth-Sicherheit zur Offenlegung personenbezogener Daten führen können.[128] In einem anschließenden Experiment konnte Martin Herfurt von der trifinite.group einen Feldversuch auf dem Messegelände der CeBIT durchführen und die Bedeutung des Problems für die Welt zeigen
Für dieses Experiment wurde ein neuer Angriff namens BlueBug verwendet.[129] Im Jahr 2004 erschien der erste angebliche Virus, der Bluetooth nutzte, um sich unter Mobiltelefonen zu verbreiten, auf Symbian OS.[130] Der Virus wurde erstmals von Kaspersky Lab beschrieben und erfordert, dass Benutzer die Installation unbekannter Software bestätigen, bevor sie sich ausbreiten kann
Der Virus wurde als Proof-of-Concept von einer Gruppe von Virenschreibern namens „29A“ geschrieben und an Antiviren-Gruppen gesendet
Daher sollte es als potenzielle (aber nicht wirkliche) Sicherheitsbedrohung für die Bluetooth-Technologie oder Symbian OS angesehen werden, da sich der Virus nie außerhalb dieses Systems verbreitet hat
Im August 2004 zeigte ein Weltrekord-Experiment (siehe auch Bluetooth-Sniping), dass die Reichweite von Bluetooth-Funkgeräten der Klasse 2 mit Richtantennen und Signalverstärkern auf 1,78 km (1,11 Meilen) erweitert werden konnte.[131] Dies stellt eine potenzielle Sicherheitsbedrohung dar, da es Angreifern ermöglicht, auf angreifbare Bluetooth-Geräte aus einer unvorhersehbaren Entfernung zuzugreifen
Der Angreifer muss auch Informationen vom Opfer erhalten können, um eine Verbindung aufzubauen
Kein Angriff kann gegen ein Bluetooth-Gerät durchgeführt werden, es sei denn, der Angreifer kennt seine Bluetooth-Adresse und die zu übertragenden Kanäle, obwohl diese innerhalb weniger Minuten abgeleitet werden können, wenn das Gerät verwendet wird.[132]
2005[Bearbeiten]
Im Januar 2005 tauchte ein mobiler Malware-Wurm namens Lasco auf
Der Wurm fing an, Mobiltelefone mit Symbian OS (Series 60-Plattform) anzugreifen, die Bluetooth-fähige Geräte verwendeten, um sich selbst zu replizieren und auf andere Geräte zu verbreiten
Der Wurm installiert sich selbst und beginnt, sobald der mobile Benutzer die Übertragung der Datei (Velasco.sis) von einem anderen Gerät genehmigt
Nach der Installation sucht der Wurm nach anderen Bluetooth-fähigen Geräten, die er infizieren kann
Darüber hinaus infiziert der Wurm andere. SIS-Dateien auf dem Gerät und ermöglicht die Replikation auf ein anderes Gerät durch die Verwendung von Wechselmedien (Secure Digital, CompactFlash usw.)
Der Wurm kann das mobile Gerät instabil machen.[133]
Im April 2005 veröffentlichten Sicherheitsforscher der Universität Cambridge Ergebnisse ihrer tatsächlichen Implementierung passiver Angriffe gegen die PIN-basierte Kopplung zwischen kommerziellen Bluetooth-Geräten
Sie bestätigten, dass Angriffe praktikabel schnell sind und die symmetrische Bluetooth-Schlüsselerstellungsmethode anfällig ist
Um diese Schwachstelle zu beheben, entwarfen sie eine Implementierung, die zeigte, dass eine stärkere, asymmetrische Schlüsseleinrichtung für bestimmte Geräteklassen wie Mobiltelefone machbar ist.[134]
Im Juni 2005 veröffentlichten Yaniv Shaked[135] und Avishai Wool[136] eine Veröffentlichung, in der sowohl passive als auch aktive Methoden zum Abrufen der PIN für eine Bluetooth-Verbindung beschrieben wurden
Der passive Angriff ermöglicht es einem entsprechend ausgestatteten Angreifer, die Kommunikation zu belauschen und zu fälschen, wenn der Angreifer zum Zeitpunkt der anfänglichen Kopplung anwesend war
Das aktive Verfahren verwendet eine speziell konstruierte Nachricht, die an einer bestimmten Stelle in das Protokoll eingefügt werden muss, damit Master und Slave den Kopplungsvorgang wiederholen
Danach kann mit der ersten Methode die PIN geknackt werden
Die Hauptschwäche dieses Angriffs besteht darin, dass der Benutzer der angegriffenen Geräte die PIN während des Angriffs erneut eingeben muss, wenn das Gerät ihn dazu auffordert
Außerdem erfordert dieser aktive Angriff wahrscheinlich kundenspezifische Hardware, da die meisten im Handel erhältlichen Bluetooth-Geräte nicht in der Lage sind, das erforderliche Timing auszuführen.[137]
Im August 2005 warnte die Polizei in Cambridgeshire, England, vor Dieben, die Bluetooth-fähige Telefone benutzten, um andere in Autos zurückgelassene Geräte zu orten
Die Polizei rät Benutzern, sicherzustellen, dass alle mobilen Netzwerkverbindungen deaktiviert werden, wenn Laptops und andere Geräte auf diese Weise zurückgelassen werden.[138]
2006[Bearbeiten]
Im April 2006 veröffentlichten Forscher von Secure Network und F-Secure einen Bericht, der vor der großen Anzahl von Geräten warnt, die in einem sichtbaren Zustand verbleiben, und veröffentlichten Statistiken über die Verbreitung verschiedener Bluetooth-Dienste und die Leichtigkeit der Verbreitung eines eventuellen Bluetooth-Wurms
[139]
Im Oktober 2006 demonstrierten und veröffentlichten Kevin Finistere und Thierry Zoller auf der luxemburgischen Hack.lu-Sicherheitskonferenz eine Remote-Root-Shell über Bluetooth auf Mac OS X v10.3.9 und v10.4
Sie demonstrierten auch den ersten Bluetooth-PIN- und Linkkeys-Cracker, der auf der Forschung von Wool und Shaked basiert.[140] 2017[Bearbeiten]
Im April 2017 entdeckten Sicherheitsforscher von Armis mehrere Exploits in der Bluetooth-Software auf verschiedenen Plattformen, darunter Microsoft Windows, Linux, Apple iOS und Google Android
Diese Schwachstellen werden gemeinsam als „BlueBorne“ bezeichnet
Die Exploits ermöglichen es einem Angreifer, sich ohne Authentifizierung mit Geräten oder Systemen zu verbinden und ihm „praktisch volle Kontrolle über das Gerät“ zu geben
Armis kontaktierte Google-, Microsoft-, Apple-, Samsung- und Linux-Entwickler und erlaubte ihnen, ihre Software vor der koordinierten Ankündigung der Schwachstellen am 12
September 2017 zu patchen.[141]
2018[Bearbeiten]
Im Juli 2018 identifizierten Lior Neumann und Eli Biham, Forscher am Technion – Israel Institute of Technology, eine Sicherheitslücke in den neuesten Bluetooth-Pairing-Verfahren: Secure Simple Pairing und LE Secure Connections.[142][143]
Außerdem identifizierte Karim Lounis, ein Netzwerksicherheitsforscher an der Queen’s University, im Oktober 2018 eine Sicherheitslücke namens CDV (Connection Dumping Vulnerability) auf verschiedenen Bluetooth-Geräten, die es einem Angreifer ermöglicht, eine bestehende Bluetooth-Verbindung zu unterbrechen und die Deauthentifizierung zu verursachen Abschaltung der beteiligten Geräte
Der Forscher demonstrierte den Angriff an verschiedenen Geräten unterschiedlicher Kategorien und von unterschiedlichen Herstellern.[144] 2019[Bearbeiten]
Im August 2019 entdeckten Sicherheitsforscher der Singapore University of Technology and Design, des Helmholtz Center for Information Security und der University of Oxford eine Schwachstelle namens KNOB (Key Negotiation Of Bluetooth) in der Schlüsselaushandlung, die „die ausgehandelten Verschlüsselungsschlüssel brutal erzwingen würde , den abgehörten Chiffretext entschlüsseln und gültige verschlüsselte Nachrichten (in Echtzeit) einfügen”
[145] [146]
Gesundheitliche Bedenken[Bearbeiten]
Bluetooth verwendet das Hochfrequenzspektrum im Bereich von 2.402 GHz bis 2.480 GHz,[147] bei dem es sich um nichtionisierende Strahlung mit einer ähnlichen Bandbreite wie bei drahtlosen und Mobiltelefonen handelt
Es wurde kein spezifischer Schaden nachgewiesen, obwohl die drahtlose Übertragung von der IARC in die Liste möglicher Karzinogene aufgenommen wurde
Die maximale Ausgangsleistung eines Bluetooth-Funkgeräts beträgt 100 mW für Geräte der Klasse 1, 2,5 mW für Geräte der Klasse 2 und 1 mW für Geräte der Klasse 3
Selbst die maximale Ausgangsleistung der Klasse 1 ist niedriger als bei Mobiltelefonen mit der niedrigsten Leistung.[148] UMTS und W-CDMA geben 250 mW aus, GSM1800/1900 gibt 1000 mW aus und GSM850/900 gibt 2000 mW aus
Der Bluetooth Innovation World Cup, eine Marketinginitiative der Bluetooth Special Interest Group (SIG), war ein internationaler Wettbewerb, der die Entwicklung von Innovationen für Anwendungen förderte, die die Bluetooth-Technologie in Sport-, Fitness- und Gesundheitsprodukten nutzen
Der Wettbewerb zielte darauf ab, neue Märkte anzuregen.[149]
Der Bluetooth Innovation World Cup verwandelte sich 2013 in die Bluetooth Breakthrough Awards
Anschließend rief Bluetooth SIG 2016 auf der Bluetooth World den Imagine Blue Award ins Leben.[150] Das Bluetooth Breakthrough Awards-Programm hebt die innovativsten Produkte und Anwendungen hervor, die heute verfügbar sind, Prototypen, die in Kürze erscheinen, und von Studenten geleitete Projekte in der Entstehung.[151]
Siehe auch [Bearbeiten]
Hinweis[Bearbeiten]
^ Viele Betriebssysteme löschen unvollständige Dateien, wenn die Dateiübertragung fehlgeschlagen ist.
USB Serial Port Driver WINDOWS 10 X64 \u0026 X86 All Problem Solved New Update
Weitere Informationen zum Thema ieee 1284 controller treiber windows 7
USB Serial Port Driver WINDOWS 10 X64 \u0026 X86 All Problem Solved
——————
Link 1 : https://goo.gl/UnawMn
Link 2 : https://goo.gl/1LsR1g
Shooting: You Must Follow Ever Step In The Process Precisely.
If you still receive an error after running the \” PL2303 Code 10 Fix \” and your device is plugged in, go to the Windows Device Manager. Scroll down to Ports ( Com And LPT ) and Double – Click on \” Prolific USB-to-Serial Comm Port (COM)
Password : www.ornobtele.com
ieee 1284 controller treiber windows 7 Einige Bilder im Thema

USB 3.0 – Wikipedia Update New
USB 3.0, released in November 2008, is the third major version of the Universal Serial Bus (USB) standard for interfacing computers and electronic devices. Among other improvements, USB 3.0 adds the new transfer rate referred to as SuperSpeed USB (SS) that can transfer data at up to 5 Gbit/s (500 MB/s after encoding overhead), which is about 10 times faster than Hi-Speed …
+ ausführliche Artikel hier sehen
Read more
Dritte Hauptversion des Universal Serial Bus-Standards
“SuperSpeed” leitet hier weiter
Für andere Verwendungen siehe Super Speed
USB 3.0, veröffentlicht im November 2008, ist die dritte Hauptversion des Universal Serial Bus (USB)-Standards für die Verbindung von Computern und elektronischen Geräten
Neben anderen Verbesserungen fügt USB 3.0 die neue als SuperSpeed USB (SS) bezeichnete Übertragungsrate hinzu, die Daten mit bis zu 5 Gbit/s (500 MB/s nach dem Codierungsaufwand) übertragen kann, was etwa 10-mal schneller ist als Hi -Geschwindigkeit (maximal für USB 2.0-Standard)
Es wird empfohlen, dass Hersteller USB 3.0-Anschlüsse von ihren USB 2.0-Gegenstücken unterscheiden, indem sie die blaue Farbe für die Standard-A-Buchsen und -Stecker[2] und die Initialen SS.[3] verwenden
USB 3.1, veröffentlicht im Juli 2013, ist der Nachfolgestandard, der den USB 3.0-Standard ersetzt
USB 3.1 behält die vorhandene SuperSpeed-Übertragungsrate bei und gibt ihm das neue Label USB 3.1 Gen 1[4][5], während es einen neuen SuperSpeed+-Übertragungsmodus namens USB 3.1 Gen 2[4] definiert, der Daten mit bis zu übertragen kann 10 Gbit/s über die vorhandenen USB3-Typ-A- und USB-C-Anschlüsse (1200 MB/s nach Codierungs-Overhead, mehr als doppelt so schnell wie USB 3.0).[6][7]
USB 3.2, veröffentlicht im September 2017, ersetzt den USB 3.1-Standard
Es behält die bestehenden USB 3.1 SuperSpeed- und SuperSpeed+-Datenmodi bei und führt zwei neue SuperSpeed+-Übertragungsmodi über den USB-C-Anschluss im zweispurigen Betrieb mit Datenraten von 10 und 20 Gbit/s (1200 und 2400 MB/s nach der Codierung) ein Overhead)
Diese Spezifikation wurde umbenannt, um die Entwicklung von “Generationen” von USB-Standards widerzuspiegeln (dh: USB3.2Gen1 ist “SuperSpeed”, USB3.2Gen2 ist auch “SuperSpeed”, aber 2x schneller, USB3.2Gen2x2 wird auch als “SuperSpeed” vermarktet
ist aber 4x schneller als 3.2Gen1)
Die Nomenklatur wurde sowohl von Branchenexperten als auch von der breiten Öffentlichkeit allgemein wegen ihrer verwirrenden Überarbeitungen kritisiert, die die Marketingbotschaften, die die Richtlinien in der Standardspezifikation vorschreiben, die auf usb.org [8] vorgeschrieben ist, nicht vernünftig oder angemessen widerspiegeln
Übersicht[Bearbeiten]
Die USB 3.0-Spezifikation ähnelt USB 2.0, jedoch mit vielen Verbesserungen und einer alternativen Implementierung
Frühere USB-Konzepte wie Endpunkte und die vier Übertragungstypen (Bulk, Control, Isochronous und Interrupt) werden beibehalten, aber das Protokoll und die elektrische Schnittstelle unterscheiden sich
Die Spezifikation definiert einen physisch separaten Kanal zur Übertragung von USB 3.0-Datenverkehr
Die Änderungen in dieser Spezifikation führen zu Verbesserungen in den folgenden Bereichen:
Übertragungsgeschwindigkeit – USB 3.0 fügt einen neuen Übertragungstyp namens SuperSpeed oder SS hinzu, 5 Gbit/s (elektrisch ist es PCI Express 2.0 und SATA ähnlicher als USB 2.0) [9]
Erhöhte Bandbreite – USB 3.0 verwendet zwei unidirektionale Datenpfade statt nur einem: einen zum Empfangen von Daten und einen zum Senden
Energieverwaltung – U0- bis U3-Link-Energieverwaltungszustände sind definiert
Verbesserte Busnutzung – eine neue Funktion wurde hinzugefügt (unter Verwendung der Pakete NRDY und ERDY), damit ein Gerät den Host asynchron über seine Bereitschaft benachrichtigen kann, ohne dass eine Abfrage erforderlich ist
Unterstützung für rotierende Medien – das Bulk-Protokoll wird mit einer neuen Funktion namens Stream Protocol aktualisiert, die eine große Anzahl logischer Streams innerhalb eines Endpunkts ermöglicht
USB 3.0 hat Übertragungsgeschwindigkeiten von bis zu 5 Gbit/s, etwa zehnmal schneller als USB 2.0 (0,48 Gbit/s), auch wenn man nicht berücksichtigt, dass USB 3.0 Vollduplex ist, während USB 2.0 Halbduplex ist
Dies verleiht USB 3.0 eine potenzielle bidirektionale Gesamtbandbreite, die zwanzigmal größer ist als die von USB 2.0.[10]
Architektur und Funktionen[Bearbeiten]
Vorderansicht eines Standard-A-USB-3.0-Anschlusses, die die vordere Reihe mit vier Pins für die USB 1.x/2.0-Abwärtskompatibilität und eine zweite Reihe mit fünf Pins für die neue USB 3.0-Konnektivität zeigt
Der Kunststoffeinsatz ist in der als Pantone 300C bekannten blauen Farbe des USB 3.0-Standards ausgeführt.
Bei USB 3.0 wird eine Dual-Bus-Architektur verwendet, damit sowohl USB 2.0- (Full Speed, Low Speed oder High Speed) als auch USB 3.0- (SuperSpeed) Operationen gleichzeitig stattfinden können, wodurch Abwärtskompatibilität gewährleistet wird
Die strukturelle Topologie ist die gleiche, bestehend aus einer abgestuften Sterntopologie mit einem Root-Hub auf Ebene 0 und Hubs auf niedrigeren Ebenen, um Busverbindungen zu Geräten bereitzustellen
Datenübertragung und Synchronisation [ bearbeiten ]
Die SuperSpeed-Transaktion wird durch eine Host-Anfrage initiiert, gefolgt von einer Antwort des Geräts
Das Gerät nimmt die Anfrage entweder an oder lehnt sie ab; wenn akzeptiert, sendet das Gerät Daten oder akzeptiert Daten vom Host
Wenn der Endpunkt angehalten wird, antwortet das Gerät mit einem STALL-Handshake
Wenn Pufferspeicher oder Daten fehlen, antwortet er mit einem Not Ready (NRDY)-Signal, um dem Host mitzuteilen, dass er die Anforderung nicht verarbeiten kann
Wenn das Gerät bereit ist, sendet es ein Endpoint Ready (ERDY) an den Host, der dann die Transaktion neu plant
Die Verwendung von Unicast und die begrenzte Menge an Multicast-Paketen, kombiniert mit asynchronen Benachrichtigungen, ermöglicht Verbindungen, die nicht aktiv Pakete weiterleiten in reduzierte Energiezustände versetzen, was eine bessere Energieverwaltung ermöglicht
Datencodierung [ bearbeiten ]
Der „SuperSpeed“-Bus sieht zusätzlich zu den drei bestehenden Übertragungsmodi einen Übertragungsmodus mit einer Nennrate von 5,0 Gbit/s vor
Unter Berücksichtigung des Codierungs-Overheads beträgt der Rohdatendurchsatz 4 Gbit/s, und die Spezifikation hält es für angemessen, in der Praxis 3,2 Gbit/s (400 MB/s) oder mehr zu erreichen.[11] Alle Daten werden als Strom von 8-Bit-Segmenten (1 Byte) gesendet, die verschlüsselt und über 8b/10b-Codierung in 10-Bit-Symbole umgewandelt werden; Dies hilft dem Empfänger, selbst bei elektromagnetischer Interferenz (EMI) korrekt zu dekodieren
Die Verwürfelung wird unter Verwendung eines freilaufenden linearen Rückkopplungsschieberegisters (LFSR) implementiert
Das LFSR wird immer dann zurückgesetzt, wenn ein COM-Symbol gesendet oder empfangen wird.[11]
Im Gegensatz zu früheren Standards legt der USB 3.0-Standard keine maximale Kabellänge fest, sondern verlangt nur, dass alle Kabel eine elektrische Spezifikation erfüllen: Für Kupferkabel mit AWG 26-Drähten beträgt die maximale praktische Länge 3 Meter (10 Fuß).[12]
Stromversorgung und Aufladung[Bearbeiten]
Wie frühere USB-Versionen liefert USB 3.0 eine Nennspannung von 5 Volt
Der für SuperSpeed-Geräte mit geringem Stromverbrauch (eine Einheitslast) verfügbare Strom beträgt 150 mA, eine Steigerung gegenüber den in USB 2.0 definierten 100 mA
Für Hochleistungs-SuperSpeed-Geräte liegt die Grenze bei sechs Einheitslasten oder 900 mA (4,5 W) – fast doppelt so viel wie die 500 mA von USB 2.0.[11]: Abschnitt 9.2.5.1 Power Budgeting
USB 3.0-Anschlüsse können andere USB-Spezifikationen für mehr Leistung implementieren, einschließlich der USB Battery Charging Specification für bis zu 1,5 A oder 7,5 W oder im Fall von USB 3.1 die USB Power Delivery Specification zum Laden des Host-Geräts mit bis zu 100 W. [13]
Verfügbarkeit[Bearbeiten]
Interne Platine und Anschlüsse eines USB 3.0-Hubs mit vier Anschlüssen, der einen Chipsatz von VIA Technologies verwendet
Die USB 3.0 Promoter Group gab am 17
November 2008 bekannt, dass die Spezifikation der Version 3.0 abgeschlossen und zum USB Implementers Forum (USB-IF), dem Verwaltungsgremium der USB-Spezifikationen, übergegangen ist.[14] Dieser Schritt öffnete Hardwareentwicklern die Spezifikation effektiv für die Implementierung in zukünftigen Produkten
Die ersten USB 3.0-Verbraucherprodukte wurden von Buffalo Technology im November 2009 angekündigt und ausgeliefert, während die ersten zertifizierten USB 3.0-Verbraucherprodukte am 5
Januar 2010 auf der angekündigt wurden Las Vegas Consumer Electronics Show (CES), darunter zwei Motherboards von Asus und Gigabyte Technology.[15][16]
Zu den Herstellern von USB 3.0-Hostcontrollern gehören unter anderem Renesas Electronics, Fresco Logic, ASMedia, Etron, VIA Technologies, Texas Instruments, NEC und Nvidia
Seit November 2010 haben Renesas und Fresco Logic[17] die USB-IF-Zertifizierung bestanden
Motherboards für Intels Sandy-Bridge-Prozessoren wurden auch mit Host-Controllern von Asmedia und Etron gesehen
Am 28
Oktober 2010 veröffentlichte Hewlett-Packard den HP Envy 17 3D mit einem Renesas USB 3.0-Hostcontroller einige Monate vor einigen seiner Konkurrenten
AMD hat mit Renesas zusammengearbeitet, um seine USB 3.0-Implementierung in seine Chipsätze für seine 2011er Plattformen aufzunehmen
[Aktualisierung erforderlich] Auf der CES2011 stellte Toshiba einen Laptop namens „Toshiba Qosmio X500“ vor, der USB 3.0 und Bluetooth 3.0 enthielt, und Sony veröffentlichte eine neue Serie von Sony VAIO-Laptops mit USB 3.0
Ab April 2011 waren die Inspiron- und Dell XPS-Serien mit USB 3.0-Anschlüssen erhältlich, und ab Mai 2012 auch die Dell Latitude-Laptop-Serien
Dennoch funktionierten die USB-Root-Hosts bei SuperSpeed unter Windows 8 nicht
Hinzufügen zu vorhandener Ausrüstung [ bearbeiten ]
Ein USB-3.0-Controller in Form einer PCI-Express-Erweiterungskarte
Seitliche Anschlüsse an einem Laptop-Computer
Von links nach rechts: USB 3.0-Host, VGA-Anschluss DisplayPort-Anschluss, USB 2.0-Host
Beachten Sie die zusätzlichen Stifte auf der Oberseite des USB 3.0-Anschlusses
Zusätzliche Stromversorgung für mehrere Anschlüsse an einem Laptop-PC kann auf folgende Weise abgeleitet werden:
Einige ExpressCard-zu-USB 3.0-Adapter können über ein Kabel mit einem zusätzlichen USB 2.0-Anschluss am Computer verbunden werden, der zusätzliche Energie liefert
Die ExpressCard verfügt möglicherweise über eine Buchse für eine externe Stromversorgung , es kann über ein externes Netzteil mit Strom versorgt werden.
Der USB 3.0-Anschluss, der von einem ExpressCard-zu-USB 3.0-Adapter bereitgestellt wird, kann an einen USB 3.0-Hub mit separater Stromversorgung angeschlossen werden, wobei externe Geräte an diesen USB 3.0-Hub angeschlossen werden können Motherboards von Desktop-PCs mit PCI Express (PCIe)-Steckplätzen (oder dem älteren PCI-Standard) kann USB 3.0-Unterstützung als PCI Express-Erweiterungskarte hinzugefügt werden
Neben einem leeren PCIe-Steckplatz auf dem Mainboard müssen viele „PCI Express to USB 3.0“-Erweiterungskarten an eine Stromversorgung wie einen Molex-Adapter oder ein externes Netzteil angeschlossen werden, um viele USB-3.0-Geräte wie Mobiltelefone mit Strom zu versorgen , oder externe Festplatten, die keine andere Stromquelle als USB haben; Ab 2011 wird dies häufig verwendet, um zwei bis vier USB 3.0-Ports mit der vollen 0,9 A (4,5 W) Leistung zu versorgen, die jeder USB 3.0-Port leisten kann (und gleichzeitig Daten überträgt), während der PCI Express-Steckplatz selbst nicht liefern kann die benötigte Kraft
Wenn schnellere Verbindungen zu Speichergeräten der Grund sind, USB 3.0 in Betracht zu ziehen, ist eine Alternative die Verwendung von eSATAp, möglicherweise durch Hinzufügen einer kostengünstigen Erweiterungssteckplatzhalterung, die einen eSATAp-Port bereitstellt; Einige externe Festplatten bieten sowohl USB- (2.0 oder 3.0) als auch eSATAp-Schnittstellen.[16] Um die Kompatibilität zwischen Motherboards und Peripheriegeräten sicherzustellen, müssen alle USB-zertifizierten Geräte vom USB Implementers Forum (USB-IF) genehmigt werden
Mindestens ein vollständiges End-to-End-Testsystem für USB-3.0-Designer ist auf dem Markt erhältlich.[18]
Adoption[Bearbeiten]
Die USB Promoter Group kündigte die Veröffentlichung von USB 3.0 im November 2008 an
Am 5
Januar 2010 kündigte das USB-IF die ersten beiden zertifizierten USB 3.0-Motherboards an, eines von ASUS und eines von Giga-Byte Technology
Frühere Ankündigungen beinhalteten die Gigabyte-Liste vom Oktober 2009 mit sieben P55-Chipsatz-USB-3.0-Motherboards[20] und ein Asus-Motherboard, das vor der Produktion eingestellt wurde.[21]
Kommerzielle Controller sollten im ersten Quartal 2010 in die Serienproduktion gehen.[22] Am 14
September 2009 kündigte Freecom eine externe USB 3.0-Festplatte an.[23] Am 4
Januar 2010 kündigte Seagate auf der CES in Las Vegas, Nevada, eine kleine tragbare Festplatte mit einer zusätzlichen USB 3.0 ExpressCard an, die für Laptops (oder Desktops mit zusätzlichem ExpressCard-Steckplatz) vorgesehen ist.
Die Hauptlinie des Linux-Kernels enthält Unterstützung für USB 3.0 seit Version 2.6.31, die im September 2009 veröffentlicht wurde.[26][27][28]
FreeBSD unterstützt USB 3.0 seit Version 8.2, die im Februar 2011 veröffentlicht wurde.[29]
Windows 8 war das erste Betriebssystem von Microsoft, das integrierte Unterstützung für USB 3.0 bot.[30] In Windows 7 war die Unterstützung nicht in der ursprünglichen Version des Betriebssystems enthalten.[31] Treiber, die die Unterstützung für Windows 7 ermöglichen, sind jedoch über Websites von Hardwareherstellern erhältlich
Intel hat seinen ersten Chipsatz mit integrierten USB 3.0-Anschlüssen im Jahr 2012 mit der Veröffentlichung des Panther Point-Chipsatzes veröffentlicht
Einige Branchenanalysten haben behauptet, dass Intel USB 3.0 nur langsam in den Chipsatz integriert habe, was die Akzeptanz durch den Mainstream verlangsamt habe.[32] Diese Verzögerungen können auf Probleme im CMOS-Fertigungsprozess zurückzuführen sein,[33] ein Fokus auf die Weiterentwicklung der Nehalem-Plattform[34] und darauf warten, dass alle 3.0-Verbindungsstandards (USB 3.0, PCIe 3.0, SATA 3.0) ausgereift sind, bevor ein neuer entwickelt wird ein Chipsatz,[35][36] oder eine Taktik von Intel, seine neue Thunderbolt-Schnittstelle zu bevorzugen.[37] Apple, Inc
kündigte Laptops mit USB 3.0-Anschlüssen am 11
Juni 2012 an, fast vier Jahre nach der Fertigstellung von USB 3.0
AMD begann 2011 mit der Unterstützung von USB 3.0 mit seinen Fusion Controller Hubs
Samsung Electronics kündigte die Unterstützung von USB 3.0 mit seiner ARM-basierten Exynos 5 Dual-Plattform an, die für Handheld-Geräte vorgesehen ist
Probleme [ bearbeiten ]
Geschwindigkeit und Kompatibilität[Bearbeiten]
Verschiedene frühe USB 3.0-Implementierungen verwendeten häufig die NEC/Renesas µD72020x-Familie von Host-Controllern,[38] die bekanntermaßen ein Firmware-Update erfordern, um mit einigen Geräten ordnungsgemäß zu funktionieren.[39][40][41]
Ein Faktor, der die Geschwindigkeit von USB-Speichergeräten beeinflusst (offensichtlicher bei USB 3.0-Geräten, aber auch bemerkbar bei USB 2.0-Geräten), ist, dass die USB-Massenspeicher-Bulk-Only-Transfer (BOT)-Protokolltreiber im Allgemeinen langsamer sind als das USB-Attached-SCSI-Protokoll ( UAS[P])-Treiber.[42][43][44][45]
Bei einigen alten (2009–2010) Ibex Peak-basierten Mainboards sind die verbauten USB-3.0-Chipsätze standardmäßig über eine 2,5 GT/s PCI-Express-Lane des PCH angebunden, die dann nicht die volle PCI-Express-2.0-Geschwindigkeit (5 GT/s), sodass selbst für einen einzelnen USB-3.0-Anschluss nicht genügend Bandbreite bereitgestellt wurde
Frühere Versionen solcher Boards (z
B
das Gigabyte Technology P55A-UD4 oder P55A-UD6) haben einen manuellen Schalter (im BIOS), der den USB 3.0-Chip mit dem Prozessor verbinden kann (anstelle des PCH), der Full-Speed-PCI bot Express 2.0-Konnektivität schon damals, aber das bedeutete, weniger PCI Express 2.0-Lanes für die Grafikkarte zu verwenden
Neuere Boards (z
B
Gigabyte P55A-UD7 oder das Asus P7P55D-E Premium) verwendeten jedoch eine Channel-Bonding-Technik (im Fall dieser Boards mit einem PLX PEX8608- oder PEX8613-PCI-Express-Switch), die zwei PCI Express 2.5 GT/s kombiniert Lanes in eine einzelne PCI Express 5 GT/s-Lane (neben anderen Merkmalen), wodurch die erforderliche Bandbreite vom PCH erhalten wird.[46][47][48]
Funkfrequenzstörungen[Bearbeiten]
USB 3.0-Geräte und -Kabel können drahtlose Geräte stören, die im 2,4-GHz-ISM-Band arbeiten
Dies kann bei Bluetooth- und Wi-Fi-Geräten zu einem Abfall des Durchsatzes oder einem vollständigen Antwortverlust führen.[49] Als die Hersteller die Interferenzprobleme nicht rechtzeitig lösen konnten, mussten einige Mobilgeräte, wie das Vivo Xplay 3S, die Unterstützung für USB 3.0 kurz vor der Auslieferung einstellen.[50] Zur Lösung des Problems können verschiedene Strategien angewendet werden, die von einfachen Lösungen wie der Erhöhung des Abstands von USB 3.0-Geräten zu Wi-Fi-Routern und Bluetooth-Geräten bis hin zur Anbringung zusätzlicher Abschirmung um interne Computerkomponenten reichen.[51]
Anschlüsse[Bearbeiten]
USB 3.0 Standard-A-Buchse (oben, in der blauen Farbe “Pantone 300C”), Standard-B-Stecker (Mitte) und Micro-B-Stecker (unten)
Eine USB-3.0-Standard-A-Buchse akzeptiert entweder einen USB-3.0-Standard-A-Stecker oder einen USB-2.0-Standard-A-Stecker
Umgekehrt ist es möglich, einen USB 3.0 Standard-A Stecker in eine USB 2.0 Standard-A Buchse zu stecken
Dies ist ein Prinzip der Abwärtskompatibilität
Der Standard-A wird für den Anschluss an einen Computeranschluss auf der Hostseite verwendet
Eine USB 3.0 Standard-B-Buchse akzeptiert entweder einen USB 3.0 Standard-B-Stecker oder einen USB 2.0 Standard-B-Stecker
Abwärtskompatibilität gilt für den Anschluss eines USB 2.0 Standard-B-Steckers an eine USB 3.0 Standard-B-Buchse
Aufgrund eines physisch größeren Steckers ist es jedoch nicht möglich, einen USB 3.0 Standard-B-Stecker in eine USB 2.0 Standard-B-Buchse zu stecken
Der Standard-B wird auf der Geräteseite verwendet
Da USB 2.0- und USB 3.0-Ports auf demselben Computer koexistieren können und ähnlich aussehen, empfiehlt die USB 3.0-Spezifikation, dass die Standard-A USB 3.0-Buchse einen blauen Einsatz (Pantone 300C Farbe)
Die gleiche Farbcodierung gilt für den USB 3.0 Standard-A-Stecker.[11]: Abschnitte 3.1.1.1 und 5.3.1.3
USB 3.0 führte auch einen neuen Micro-B-Kabelstecker ein, der aus einem standardmäßigen USB 1.x/2.0 Micro-B-Kabelstecker besteht, in den ein zusätzlicher 5-poliger Stecker “gestapelt” ist
Auf diese Weise bewahrte der USB 3.0 Micro-B-Hostanschluss seine Abwärtskompatibilität mit den USB 1.x/2.0 Micro-B-Kabelsteckern, sodass Geräte mit USB 3.0 Micro-B-Anschlüssen mit USB 2.0-Geschwindigkeit auf USB 2.0 Micro-B betrieben werden können Kabel
Es ist jedoch aufgrund eines physisch größeren Steckers nicht möglich, einen USB 3.0 Micro-B-Stecker in eine USB 2.0 Micro-B-Buchse zu stecken
USB 3.0 Standard-A Stecker (oben) und Buchse (unten), mit beschrifteten Pins
Der Anschluss hat die gleiche physische Konfiguration wie sein Vorgänger, jedoch mit fünf weiteren Pins
Die VBUS-, D−, D+- und GND-Pins werden für die USB 2.0-Kommunikation benötigt
Die zusätzlichen USB 3.0-Pins sind zwei differentielle Paare und eine Masse (GND_DRAIN)
Die beiden zusätzlichen Differentialpaare dienen der SuperSpeed-Datenübertragung; Sie werden für die Vollduplex-SuperSpeed-Signalisierung verwendet
Der GND_DRAIN-Pin dient zum Abschluss des Erdungsdrahts und zur Kontrolle von EMI und Aufrechterhaltung der Signalintegrität
Pinbelegung des USB 3.0-Anschlusses[52] Pin Farbe Signalname Beschreibung A-Anschluss B-Anschluss Gehäuse N/A Abschirmung Metallgehäuse 1 Rot VBUS-Stromversorgung 2 Weiß D− USB 2.0 Differentialpaar 3 Grün D+ 4 Schwarz GND Masse für Stromrückführung 5 Blau StdA_SSRX− StdB_SSTX− SuperSpeed Empfänger Differentialpaar 6 Gelb StdA_SSRX+ StdB_SSTX+ 7 N/A GND_DRAIN Masse für Signalrückgabe 8 Lila StdA_SSTX− StdB_SSRX− SuperSpeed Sender Differentialpaar 9 Orange StdA_SSTX+ StdB_SSRX+ Der USB 3.0 Powered-B-Anschluss verfügt über zwei zusätzliche Pins für die Stromversorgung und Erdung des Geräts.[53] 10 N/A DPWR Stromversorgung für Gerät (nur Powered-B) 11 DGND Erdung für DPWR-Rückleitung (nur Powered-B)
Abwärtskompatibilität[Bearbeiten]
USB Micro-B USB 2.0 vs
USB Micro-B SuperSpeed (USB 3.0)
USB 3.0- und USB 2.0-Typ-A-Stecker und -Buchsen (oder früher) sind für die Interoperabilität ausgelegt sowohl den größeren USB 3.0 Typ-B-Stecker als auch den kleineren USB 2.0 (oder früher) Typ-B-Stecker
USB 3.0 Typ-B-Stecker sind größer als USB 2.0 (oder früher) Typ-B-Stecker; Daher können USB 3.0 Typ-B-Stecker nicht in USB 2.0 (oder früher) Typ-B-Buchsen eingesteckt werden
Micro USB 3.0 (Micro-B) Stecker und Buchse sind hauptsächlich für kleine tragbare Geräte wie Smartphones, Digitalkameras und GPS gedacht Geräte
Die Micro-USB-3.0-Buchse ist abwärtskompatibel mit dem Micro-USB-2.0-Stecker
Eine Buchse für eSATAp, bei der es sich um eine eSATA/USB-Kombination handelt, ist so konzipiert, dass sie USB-Typ-A-Stecker von USB 2.0 (oder früher) akzeptiert, also akzeptiert sie auch USB 3.0 Typ-A Stecker.
USB 3.1 [ bearbeiten ]
Das SuperSpeed+ USB 10Gbit/s Verpackungslogo
Im Januar 2013 kündigte die USB-Gruppe Pläne an, USB 3.0 auf 10 Gbit/s (1250 MB/s) zu aktualisieren.[54] Die Gruppe erstellte schließlich eine neue USB-Spezifikation, USB 3.1, die am 31
Juli 2013 veröffentlicht wurde und den USB 3.0-Standard ersetzte
Die USB 3.1-Spezifikation übernimmt die SuperSpeed USB-Übertragungsrate von USB 3.0, auch als USB 3.1 Gen 1 bezeichnet, und führt eine schnellere Übertragungsrate namens SuperSpeed USB 10 Gbps ein, die als USB 3.1 Gen 2 bezeichnet wird
[56] und damit auf Augenhöhe mit einem einzelnen Thunderbolt-Kanal der ersten Generation
Das Logo des neuen Modus weist eine als SUPERSPEED+ stilisierte Beschriftung auf.[57] Der USB 3.1 Gen 2-Standard reduziert außerdem den Leitungscodierungsaufwand auf nur 3 %, indem das Codierungsschema auf 128b/132b mit einer effektiven Datenrate von 1.212 MB/s geändert wird.[58] Die erste Implementierung von USB 3.1 Gen 2 demonstrierte reale Übertragungsgeschwindigkeiten von 7,2 Gbit/s.[59]
Der USB 3.1-Standard ist abwärtskompatibel mit USB 3.0 und USB 2.0
Es definiert die folgenden Übertragungsmodi:
USB 3.1 Gen 1 – SuperSpeed, 5 Gbit/s Datensignalrate über 1 Lane mit 8b/10b-Codierung (effektiv 500 MB/s); das gleiche wie USB 3.0
– SuperSpeed, 5 Gbit/s Datensignalrate über 1 Lane mit 8b/10b-Codierung (effektiv 500 MB/s); wie USB 3.0 USB 3.1 Gen 2 – SuperSpeed+, neue 10 Gbit/s Datenrate über 1 Lane mit 128b/132b Codierung (effektiv 1212 MB/s)
Die nominelle Datenrate in Bytes berücksichtigt den Overhead für die Bitcodierung
Die physikalische SuperSpeed-Bitrate beträgt 5 Gbit/s
Da die Übertragung jedes Bytes 10 Bitzeiten dauert, beträgt der Rohdaten-Overhead 20 %, sodass die Byterate 500 MB/s beträgt, nicht 625
In ähnlicher Weise beträgt die Codierung bei der SS+-Rate 128b/132b, sodass die Übertragung von 16 Bytes physisch dauert 16,5 Bytes oder 3 % Overhead
Daher beträgt die Byterate bei SS+ 128/132 * 10 Gbps = 9.697 Gbps = 1212 MB/s
In Wirklichkeit hat der SS-Bus einen gewissen zusätzlichen Service-Overhead (Link-Management, Protokollantwort, Host-Latenzen), sodass die im besten Fall erreichbaren Datenraten etwa 10 % kleiner sind
[Zitat erforderlich]
Diese Umbenennung von USB 3.0 in „USB 3.1 Gen 1“ hat es Herstellern ermöglicht, Produkte mit Übertragungsraten von nur 5 Gbit/s als „USB 3.1“ zu bewerben und die Generation wegzulassen.[60] USB3.2[Bearbeiten]
Das SuperSpeed+ USB 20Gbit/s Verpackungslogo
Am 25
Juli 2017 wurde in einer Pressemitteilung der USB 3.0 Promoter Group ein anstehendes Update der USB Type-C-Spezifikation beschrieben, das die Verdopplung der Bandbreite für vorhandene USB-C-Kabel definiert
Gemäß der USB 3.2-Spezifikation, die am 22
September 2017 veröffentlicht wurde,[61] können vorhandene SuperSpeed-zertifizierte USB-C 3.1 Gen 1-Kabel mit 10 Gbit/s (von 5 Gbit/s) und SuperSpeed+-zertifizierte USB-Kabel betrieben werden
C 3.1 Gen 2-Kabel können mit 20 Gbit/s (von 10 Gbit/s) betrieben werden
Die Erhöhung der Bandbreite ist ein Ergebnis des mehrspurigen Betriebs über vorhandene Kabel, die für Flip-Flop-Fähigkeiten des USB-C-Anschlusses vorgesehen waren.[62][63]
Der USB 3.2-Standard ist abwärtskompatibel mit USB 3.1/3.0 und USB 2.0
Es definiert die folgenden Übertragungsmodi:
USB 3.2 Gen 1 – SuperSpeed, 5 Gigabit pro Sekunde (Gbit/s) Datensignalrate über 1 Lane mit 8b/10b-Codierung (effektiv 0,500 GB/s), dasselbe wie USB 3.1 Gen 1 und USB 3.0.
– SuperSpeed, 5 Gigabit pro Sekunde (Gbit/s) Datensignalrate über 1 Lane mit 8b/10b-Codierung (effektiv 0,500 GB/s), genauso wie USB 3.1 Gen 1 und USB 3.0
USB 3.2 Gen 2 – SuperSpeed+, [57] 10 Gigabit pro Sekunde (Gbit/s) Datenrate über 1 Lane mit 128b/132b-Codierung (effektiv 1.212 GB/s), dasselbe wie USB 3.1 Gen 2.
– SuperSpeed+, 10 Gigabit pro Sekunde (Gbit/s) Datenrate über 1 Lane mit 128b/132b-Codierung (effektiv 1.212 GB/s), genauso wie USB 3.1 Gen 2
USB 3.2 Gen 1×2 – SuperSpeed+, neu 10 Gigabit pro Sekunde (Gbit /s) Datenrate über 2 Lanes mit 8b/10b-Kodierung (effektiv 1 GB/s)
– SuperSpeed+, neu 10 Gigabit pro Sekunde (Gbit/s) Datenrate über 2 Lanes mit 8b/10b-Kodierung (effektiv 1 GB/s)
S)
USB 3.2 Gen 2×2 – SuperSpeed+, neue 20 Gigabit pro Sekunde (Gbit/s) Datenrate über 2 Lanes mit 128b/132b-Kodierung (effektiv 2.424 GB/s).
Wie bei der vorherigen Version gelten die gleichen Überlegungen zu Codierung und effektiven Datenraten
Obwohl sowohl Gen 1×2 als auch Gen 2×1 mit 10 Gbit/s signalisieren, verwendet Gen 1×2 die ältere, weniger effiziente Leitungscodierung, was zu einer etwas geringeren effektiven Geschwindigkeit führt
Im Mai 2018 demonstrierte Synopsys den ersten USB 3.2 Gen 2×2-Verbindung, bei der ein Windows-PC mit einem Speichergerät verbunden war und eine Durchschnittsgeschwindigkeit von 1600 MB/s erreichte.[64][65]
USB 3.2 wird mit den Standard-USB-Treibern von Windows 10 und in Linux-Kernels 4.18 und höher unterstützt.[64][65][66]
Im Februar 2019 vereinfachte USB-IF die Marketingrichtlinien und verlangte, dass die SuperSpeed-Dreizack-Logos die maximale Übertragungsgeschwindigkeit enthalten.[67]
USB 3.2-Übertragungsmodi USB-IF empfohlen
Marketingname[68] Logo[57] Übertragungsmodus Ältere Spezifikationen [69] Dual-Lane Encoding Nenngeschwindigkeit Rohdurchsatz (effektiv)[6] Anschlüsse[70] SuperSpeed USB 5Gbit/s USB 3.2 Gen 1×1 USB 3.1 Gen 1, USB 3.0 Nein 8b/10b 5 Gbit/s oder 0,5 GB/s 4 Gbit/s oder 0,5 GB/s (≤0,45 GB/s) USB-A, B, Micro B & USB-C SuperSpeed USB 10Gbit /s USB 3.2 Gen 2×1 USB 3.1 Gen 2, USB 3.1 Nein 128b/132b 10 Gbit/s oder 1,2 GB/s ~9,7 Gbit/s oder ~1,2GB/s (≤1,1 GB/s) USB-A, B, Micro B & USB-C N/A USB 3.2 Gen 1×2 – Ja 8b/10b 10 Gbit/s oder 1 GB/s 8 Gbit/s oder 1 GB/s (≤0,9 GB/s) USB-C SuperSpeed USB 20Gbit/s USB 3.2 Gen 2×2 – Ja 128b/132b 20 Gbit/s oder 2,4 GB/s ~19,4 Gbit/s oder ~2,4 GB/s (≤2,2 GB/s) USB-C
Siehe auch [Bearbeiten]
Referenzen[Bearbeiten]
How To Fix SM Bus Controller Driver Missing In Laptop/ Desktop PC | Windows 7/ 8/ 8.1/ 10 | 3 Method Update
Neue Informationen zum Thema ieee 1284 controller treiber windows 7
How To Fix SM Bus Controller Driver Missing In Laptop/ Desktop PC, Windows 7, 8, 8.1, 10, 3 Method.
In this video, I have shown three method by the help of which you can install the missing SM Bus controller driver in Windows.
The methods shown here are universal and will work in the all the version of Windows viz. Windows 7/8/8.1/10.
If you like the tutorial, then please support my YouTube channel by liking, subscribing and clicking the bell icon for notification of future videos. Do share the videos if you find them helpful.
Thank you…!!
______________________________________________
Music Credits:
Track: [No Copyright Music] Jarico – Sunset
Music provided by Serin Records
Video: https://youtu.be/_C-fwAQPipg
_______________________________________________
#techkeyrd #FixSMBusControllerDriverMissing
ieee 1284 controller treiber windows 7 Sie können die schönen Bilder im Thema sehen

Universal Serial Bus – Wikipedia Neueste
Im Vergleich zu bitparallelen Verbindungen – wie etwa IEEE 1284 … USB-Host-Controller–Treiber Der USB-Host … Windows 2000 (SP4), Windows XP (ab SP1), Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Microsoft Windows Server 2008 R2 unterstützen USB 1.1 und USB 2.0 und unterstützen generisch von Anfang an Massenspeicher. Weil der USB …
Read more
USB ist eine Weiterleitung zu diesem Artikel
Andere Bedeutungen sind unten ein Link zu diesem Artikel
Siehe USB (Begriffsklärung) für andere Verwendungen
Der Universal Serial Bus (USB) [ˌjuːnɪˈvɜːsl ˈsɪɹiəlbʌs] ist ein bitserielles Datenübertragungssystem, das verwendet wird, um einen Computer mit externen Geräten zu verbinden
Mit USB ausgestattete Geräte oder Speichermedien, wie z
B
USB-Speichersticks, können während des Betriebs miteinander verbunden werden (Hot Plugging) und angeschlossene Geräte und deren Eigenschaften automatisch erkannt werden
Vor der Einführung von USB gab es eine Vielzahl verschiedener Schnittstellentypen mit einer Vielzahl von Anschlüssen zum Anschließen von Zubehör und Peripheriegeräten an Heim- und PCs
Nahezu alle diese Schnittstellenvarianten wurden durch USB ersetzt, was für den Anwender zwar vereinfacht, aber durch die Vielzahl unterschiedlicher USB-Stecker und -Buchsen relativiert wird
USB wurde 1996 als USB 1.0 mit einer maximalen Datenübertragungsrate von 12 Mbit/s eingeführt
Im Jahr 2000 wurde die Version USB 2.0 spezifiziert, mit 480 Mbit/s auch heute noch die am weitesten verbreitete Version
Mit dem 2014 eingeführten Standard USB 3.1 Gen 2 beträgt die maximale Brutto-Datenübertragungsrate für SuperSpeed+ 10 Gbit/s.[1] 2017 wurde USB 3.2 mit einer Übertragungsrate von bis zu 20 Gbit/s spezifiziert.[2][3] Trotz des Begriffs “Bus” in der Universal Serial Bus-Bezeichnung verwendet USB eine Baumtopologie mit dem Root-Hub als Root.
generisches USB-Symbol
Der USB überträgt die Daten bitseriell, d.h
die einzelnen Bits werden nacheinander übertragen
Die Übertragung erfolgt differentiell über ein symmetrisches Adernpaar: Ist die erste Ader high, ist die zweite low und umgekehrt
Der Signalempfänger wertet die Differenzspannung an einem Abschlusswiderstand aus
Aus ihrem Vorzeichen ergeben sich die beiden logischen Zustände Null oder Eins
Durch das differentielle Verfahren und die Verwendung von verdrillten Drähten werden elektrisch abgestrahlte Störungen weitgehend eliminiert
Dies erhöht die Übertragungssicherheit und unterdrückt Gleichtaktstörungen
Die Datenübertragung erfolgt in beide Richtungen (vom und zum Peripheriegerät) mit Datenübertragungsraten von bis zu 480 MBit/s über dasselbe Adernpaar; nur die mit USB 3.0 eingeführten schnelleren Modi erfordern zusätzliche Adernpaare
Zwei zusätzliche Adern versorgen angeschlossene Geräte mit Energie
Durch die Verwendung von nur vier Adern in einem Kabel (geeignet für bis zu 480 MBit/s) kann dieses dünner und kostengünstiger in der Herstellung als bei parallelen Schnittstellen ausgeführt werden
Im Vergleich zu bitparallelen Verbindungen – wie IEEE 1284 („Centronics“) – lässt sich mit relativ geringem Aufwand eine hohe Datenübertragungsrate erreichen, da nicht mehrere Signale mit gleichem elektrischem Verhalten gleichzeitig übertragen werden müssen
Es stehen verschiedene Übertragungsgeschwindigkeiten zur Verfügung
Je nach Anforderungen, die sich aus der Anwendung ergeben, kann die maximale Datenübertragungsrate zwischen 1,5 Mbit/s und knapp 40 Gbit/s liegen (siehe Abschnitt Datenraten)
Die Wahl der maximalen Datenübertragungsrate hat Einfluss auf verschiedene Parameter, wie den Implementierungsaufwand, die Auswahl des Kabelmaterials, Steckertypen oder die verwendeten Signalspannungen.
Die elektrische Verbindung ist eine Direktverbindung (Punkt-zu-Punkt-Verbindung); USB wird erst oberhalb der physikalischen Ebene zum Bussystem.[4] Die Busspezifikation sieht einen zentralen Host-Controller (Master) vor, der die angeschlossenen Peripheriegeräte (die sogenannten Slave-Clients) koordiniert
Theoretisch können bis zu 127 verschiedene Geräte daran angeschlossen werden
An einen USB-Anschluss kann jeweils nur ein USB-Gerät angeschlossen werden
Sollen mehrere Geräte an einen Host angeschlossen werden, muss ein Verteiler (Hub) für deren Kopplung sorgen
Die Hubs erzeugen Baumstrukturen, die alle im Host-Controller enden
Einsatzgebiete für den USB [Bearbeiten | Quelle bearbeiten ]
USB eignet sich für viele Geräte wie Massenspeicher (wie Festplatten, Disketten, DVD-Laufwerke), Drucker, Scanner, Webcams, Mäuse, Tastaturen, Aktivlautsprecher, aber auch Dongles und sogar Grafikkarten und Monitore.[5] USB kann Strom für Low-Power-Geräte wie Mäuse, Telefone, Tastaturen, aber auch CIS-Scanner oder einige 2,5-Zoll-Festplatten und externe Soundkarten liefern – Einführung wurden über eine größere Anzahl verschiedener Schnittstellentypen angeschlossen
Die ersetzten älteren Typen umfassen sowohl serielle (RS-232, PS/2-Schnittstelle für Tastatur und Maus, Apple Desktop Bus), parallele (Centronics-Schnittstelle) als auch analoge (Gameport) Schnittstellen
Einige der alten Schnittstellen sind auf einigen Computer-Motherboards und Notebooks noch vorhanden, auch wenn die entsprechenden Geräte nicht mehr im Handel erhältlich sind
Allerdings sind vielerorts noch alte Geräte mit Anschlüssen wie serielle 56k-Modems oder parallele Drucker erhältlich
Im industriellen Bereich wird RS-232 noch oft über ältere PCs oder Adapterkarten verwendet, da die entsprechenden USB-Adapter nicht echtzeitfähig sind und Peripheriegeräte in diesem Umfeld deutlich langlebiger sind
Mittlerweile hat USB auch externe SCSI-Schnittstellen weitgehend verdrängt
Im Vergleich zu früheren Lösungen bietet USB deutlich höhere Datenübertragungsraten
Die Daten werden jedoch paketweise übertragen
Es ist daher für einige zeitkritische Anwendungen weniger geeignet – zum Beispiel bei Paketen mit nur wenigen Bytes, die die Übertragungsrate verringern, oder wenn das Sammeln von Bytes zum Füllen eines Pakets die Übertragung verzögern würde
Seit Einführung der USB 2.0 Spezifikation sind relativ hohe Datenübertragungsraten möglich
Dadurch eignet sich USB für den Anschluss anderer Arten von Geräten wie Festplatten, TV-Schnittstellen und Kameras
Bei externen Massenspeicherlösungen macht USB FireWire und eSATA Konkurrenz und hat diese zumindest im Heimbereich fast vollständig verdrängt Sicherheitstoken für den offenen U2F-Standard
Geschichte und Entwicklung [ bearbeiten | Quelle bearbeiten ]
Altes USB-Logo
Der universelle serielle Bus (USB 1.0) wurde von einem Konsortium aus Compaq-, DEC-, Intel-, IBM-, Microsoft-, NEC- und Nortel-Unternehmen entwickelt und 1996 eingeführt.[6] Das Entwicklerteam um Ajay Bhatt bei Intel leistete wichtige Beiträge
USB ersetzte viele bisherige PC-Schnittstellen und standardisierte den Anschluss für Tastaturen und Peripheriegeräte wie Drucker, Scanner und externe Massenspeicher
Der für den Pentium Pro entwickelte und auch beim Pentium II verwendete 440FX war 1996 einer der ersten Chipsätze, der das USB-Protokoll unterstützte, das vor der Einführung von ATX-Mainboards kaum beworben wurde
Ein Grund war die geringe USB-Unterstützung der Betriebssysteme Windows 95 und Windows NT 4.0
Auch an USB-Geräten fehlte es zunächst.
Die USB 1.1-Spezifikation korrigierte 1998 Fehler und Mehrdeutigkeiten in der 1.0-Spezifikation und fügte die Interrupt-Out-Übertragung hinzu
USB 1.x war keine Konkurrenz zu Apples FireWire-Standard (IEEE 1394), der bereits ab 1995 400 Mbit/s übertrug und 2003 auf 800 Mbit/s beschleunigt wurde
Trotzdem setzte Apple die Schnittstelle in der USB 1.1-Revision ein Der iMac G3 wurde 1998 veröffentlicht und ersetzte damit die ADB
Im Jahr 2000 wurde USB 2.0 spezifiziert
Damit war eine Datenrate von 480 Mbit/s möglich
Diese verwendeten Produkte wie Festplatten und Videogeräte aus dem Jahr 2002
USB 2.0 wird ab Windows XP Service Pack 1 und ab Windows 2000 Service Pack 4 unterstützt
2008 folgte die Spezifikation für USB 3.0 SuperSpeed
Hier werden 5 Gbit/s übertragen
Dies ist die Datenrate des verwendeten Leitungscodes 8b10b, bei der 8 Nutzdatenbits in 10 Kanalbits zur Übertragung kodiert werden
Daraus ergibt sich eine maximale Brutto-Datenübertragungsrate von 4 Gbit/s
Die mögliche Netto-Datenrate liegt leicht unter der Brutto-Datenrate
Dazu wurden neue Stecker, Kabel und Buchsen eingeführt, die zum Teil mit den alten kompatibel sind.[7] Ab Juli 2011 integrierte AMD USB 3.0 in den A75-Chipsatz, sodass keine zusätzlichen Chips auf dem Mainboard benötigt wurden
Zusätzliche Chips erhöhen die Kosten und den Aufwand für Mainboard-Hersteller, sodass die Integration in den Chipsatz entscheidend zur Verbreitung von USB 3.0 beigetragen hat
Etwa ein Jahr später integrierte Intel auch USB 3.0 in die Chipsätze der 7er-Serie
Verpackungslogo für SuperSpeed+ 10 Gbit/s
Die im Juli 2013 verabschiedete USB-3.1-Spezifikation verdoppelte die Übertragungsgeschwindigkeit gegenüber USB 3.0 auf 10 Gbit/s brutto.[8] Der Leitungscode, der mit 128b132b effizienter ist, ermöglicht rechnerisch 1,2 GB/s
Dies führte zu einer Umbenennung
Die USB 3.0-Spezifikation wurde mit der USB 3.1-Spezifikation verschmolzen und heißt jetzt USB 3.1 Gen 1
Der schnellere SuperSpeed+-Standard wird auch als USB 3.1 Gen 2 bezeichnet.[9][10]
SuperSpeed+ 20 Gbit/s Verpackungslogo
USB 3.2 verdoppelt die Datenrate auf bis zu 20 Gbit/s mit einem USB-C-Stecker an jedem Ende des Kabels
Ein zweites Adernpaar, das in vollverdrahteten USB-C-Kabeln vorhanden ist, wird parallel verwendet
Die Namensgebung unterscheidet zwischen USB 3.2 Gen 1 bzw
SuperSpeed USB (5 Gbit/s), USB 3.2 Gen 2 bzw
SuperSpeed USB 10Gbps (10 Gbit/s) und USB 3.2 Gen 2×2 bzw
SuperSpeed USB 20Gbps ( 20 GB/s)
Für Geschwindigkeiten von 5 und 10 Gbit/s ist das nur eine neue Bezeichnung; technisch besteht kein Unterschied zu den bei USB 3.1 verwendeten Protokollen[11]
USB-Standards und ihre Geschwindigkeiten
USB4 40 Gbit/s-Logo
Die Spezifikation für USB4[12] wurde 2019 veröffentlicht
USB4 ist der gemeinsame Nachfolger von USB 3.2 und Thunderbolt 3
Die Thunderbolt-Spezifikation wurde Anfang 2019 an das USB-IF übergeben
Dieses unterstützt nun baumartige Verzweigungsstrukturen ( Hub-Topologie), wie es bei USB schon immer mit Hubs möglich war.[13] Der USB-C-Anschluss ist ebenfalls obligatorisch geworden
Es ist keine höhere Geschwindigkeitsstufe als Thunderbolt 3 (40 Gbit/s) vorgesehen
Neu ist USB4 Gen 3×2, ebenfalls mit einer Geschwindigkeit von 40 Gbit/s
Außerdem ist diese Geschwindigkeit nur optional; es sind mindestens nur 20 Gbit/s notwendig
Die bekannte Unterstützung von PCI Express mit Thunderbolt 3 ist ebenso optional wie USB-PD
Lediglich die USB4-Hubs müssen alle Features beherrschen und sind daher voll kompatibel zu Thunderbolt 3[14]
Die Video Electronics Standards Association (VESA) hat den Bildübertragungsstandard DisplayPort 2.0 (bzw
DisplayPort Alt Mode 2.0) mit USB4 freigegeben – mit einer Übertragungsrate von bis zu 77,37 Gbit/s über ein USB-C-Kabel
Das reicht ohne Komprimierung für 8K-Videodaten (7680 × 4320 Pixel) mit 10 Bit pro Farbkanal und 60 Hertz Wiederholrate
Mit Datenstromkompression (Display Stream Compression, DSC) reicht es für 16 K-Bilder (15360 × 8460) bei 10 Bit und 60 Hertz.
Auch mit USB 1.0 war es möglich, angeschlossene Geräte über die USB-Kabelanschlüsse mit Strom zu versorgen
Allerdings reichte die Maximalleistung nur für Geräte mit geringem Strombedarf (zB Maus oder Tastatur), nicht aber für die meisten Festplatten
Aus diesem Grund werden USB-Ports teilweise außerhalb der angegebenen Leistungsgrenzen betrieben
Insbesondere eine kurzzeitige Überlastung eines USB-Ports, wie sie beispielsweise beim Hochfahren von Festplatten auftritt, bleibt in der Praxis meist ohne Folgen
Um die auftretenden Probleme mit der Stromversorgung zu lösen, wurden in höheren Versionen der USB-Spezifikation erweiterte Stromversorgungsoptionen geschaffen, siehe folgende Tabelle
Die Maximalleistung stieg auf bis zu 100 Watt, ausreichend um zB ein Notebook zu laden
Technische Daten Spannung Strom Leistung Nennwert zulässig max
max
USB 1.0 / 1.1 (Low-Power-Port)[15] 5 V 4,40– 5,25 V a 0,1 A 00 0,5 W USB 2.0 (High-Power-Port) 4,75–5,25 V 0,5 A d 00 2,5 W USB 3.0 / 3.1[16] 4, 45–5,25 V 0,9 A d 00 4,5 W USB-BC 1.2 (USB-Akkuladung)[17] 1,5 A 00 7,5 W b USB Type-C[17] 3,0 A 0 15,0 W c USB-PD ( USB Power Delivery)[17] 5, 12 oder 20 V 5,0 A 100,0 W
a Ein Spannungsabfall bis auf 4,40 V am Ende eines USB-Kabels ist zulässig; hinter einem passiven USB-Hub sind sogar 4,00 V erlaubt
[18] b Die Stecker sind für maximal 7,5 W ausgelegt
Kurzgeschlossene Datenleitungen signalisieren der Ladeelektronik, dass ein dedizierter Ladeport (kurz: DCP) vorhanden ist und ermöglichen eine unbegrenzte Ladegeschwindigkeit
c Die vereinfachte Methode ist für bis zu 7,5 W mit normalen und 15 W mit aktiven Kabeln ausgelegt
[16] d Ein Gerät darf diesen Strom nur nach Genehmigung durch den Host-Controller ziehen
Bis dahin gilt ein maximaler Strom von 0,1 A
USB-Verbraucher können mit eigenen Netzteilen versorgt werden oder mit USB-Hubs, die wiederum an ein Netzteil angeschlossen sind
Im Rahmen der USB-Spezifikation stellen USB-Netzteile einen dedizierten Ladeanschluss (DCP) zur Verfügung, den USB-Geräte mit Laderegler und integrierten Akkus (z
B
Mobiltelefone) zum Laden verwenden können, aber grundsätzlich auch andere elektrische Verbraucher
Die EU-Initiative für standardisierte USB-Stromversorgungen basiert im Wesentlichen auf der Battery Charging Specification.[19] (USB Battery Charging oder kurz USB-BC)
Geplant sind Ströme bis 1,5 A.[17]
Um das USB-Netzteil, oft ein Steckernetzteil, möglichst einfach gestalten zu können, wurde eine Lösung gewählt, die den Implementierungsaufwand auf Seiten des Netzteils minimiert: USB-Geräte mit integriertem Ladefunktion erkennt eine Ladeverbindung an einem Widerstand, der zwischen den beiden Datenleitungen D+ und D− im USB-Netzteil angeschlossen ist
Dies ist möglich, da bei einer einfachen USB-Stromversorgung die USB-Datenleitungen nicht für die Datenübertragung verwendet werden
Liegt der Widerstandswert zwischen den beiden Datenleitungen D+ und D− unter 200 Ω – im einfachsten Fall können die beiden Leitungen auch kurzgeschlossen sein – geht der Laderegler im USB-Gerät davon aus, dass es an einem USB-Ladeanschluss steckt (DCP), die man mindestens 500 mA liefern kann.[19]
Neben dem allgemeinen Standard für den USB-Ladeanschluss haben sich mehrere proprietäre USB-Ladeschnittstellen herausgebildet, die im Wesentlichen ein schnelles Aufladen von energiehungrigen Mobilgeräten wie Smartphones über USB ermöglichen
Marktübliche USB-Schnellladeschnittstellen sind die zueinander inkompatiblen Verfahren VOOC von Oppo Electronics und Quick Charge von Qualcomm sowie USB Power Delivery (siehe nachfolgender Abschnitt)
Die Datenleitungen dienen der Kommunikation zwischen dem Verbrauchsgerät und dem Netzteil.
Die Ausgangsspannung sollte Gleichspannung mit wenig überlagerter Wechselspannung (Welligkeit) sein, um Störeinflüsse auf das vom Netzteil versorgte USB-Gerät zu vermeiden
Nach der seit 2011 geltenden EU-Norm EN 62684:2011-05 darf die Restwelligkeit zwischen zwei Spannungsspitzen 80 mV nicht überschreiten, was nicht jedes Netzteil erfüllen kann.[20] Die USB 2.0-Spezifikation verlangt auch, dass USB-Hubs mit eigener Stromversorgung andere angeschlossene Stromquellen verwenden, z
B
den daran angeschlossenen PC, nicht rückwärts (also vom Hub zum PC) mit Strom versorgen.[21]
Höhere Leistungen [Bearbeiten| Quelle bearbeiten ]
Neben dem 5-V-Standard können Geräte mit einer Leistungsaufnahme bis 100 W über einen USB-Typ-C-Anschluss ohne zusätzliches Netzteil betrieben werden, z
B
Monitore, Tintenstrahldrucker und Aktivlautsprecher
Diese Spezifikation ist auch als USB Power Delivery (USB-PD) bekannt.[17] Verschiedene Profile definieren die möglichen Ströme (bis 5 A) und möglichen Spannungen
Neben der bisher üblichen Spannung von 5 V sind auch 12 V oder 20 V möglich.[22] Die Spannung auf USB beträgt beim Anschließen eines Geräts immer 5 V, kann jedoch nach Absprache zwischen Gerät und Host über das serielle Protokoll auf 12 V oder 20 V erhöht werden
Auch der entnehmbare Strom kann abgefragt werden
Eine weitere grundlegende Änderung ist die Freigabe der Flussrichtung der Energieversorgung
Ein Computer kann einen Monitor mit Strom versorgen, genauso wie ein Monitor einen Computer mit Strom versorgen kann.[23] Profil 0 +5 V +12 V +20 V Verwendungszweck 1 2,0 A – – Standardprofil für die Inbetriebnahme, kleine Mobilgeräte, Endgeräte, Smartphones, Handys etc
2 1,5 A Tablets, kleine Notebooks, Endgeräte 3 3. 0 A Kleine Notebooks, größere Endgeräte 4 3,0 A Große Notebooks, USB-Hubs, Dockingstationen 5 5,0 A Workstations, Hubs, Dockingstationen
Profil 1 ist das einzige Profil, das mit Standard-USB-Kabeln implementiert werden kann
Die höheren Profile erfordern spezielle Kabel, die für höhere Spannungen und Ströme ausgelegt sind
Mit USB Power Delivery 3.0 werden die starren Profile durch Power Rules ersetzt
Dadurch können die Geräte die Spannung unter Berücksichtigung der maximalen Leistung feinjustieren
Stromversorgung für externe Festplatten [ edit | Quelle bearbeiten ]
USB-Y-Kabel
2 Stecker Typ A auf Mini-Stecker Typ A zum Anschluss einer externen Festplatte an zwei USB 2.0-Buchsen 2 Stecker Typ A auf Mini-Stecker Typ A zum Anschluss einer externen Festplatte an zwei USB 2.0-Buchsen
Externe 1,8-Zoll-Festplatten benötigen typischerweise Betriebsströme von etwa 150 mA und Anlaufströme von etwa 400 mA
Solche Festplatten können problemlos über einen USB 2.0-Anschluss mit Strom versorgt werden
Externe 2,5-Zoll-Festplatten benötigen typischerweise Betriebsströme von 250 mA bis 400 mA (Stand 2010) und Anlaufströme von 600 mA bis 1100 mA
Zwar können die Ströme hier den von der USB-2.0-Spezifikation erlaubten Wert überschreiten, dennoch funktioniert der Betrieb solcher Stromverbraucher in der Praxis, da die Ports nur kurzzeitig überlastet werden
Bei Problemen mit besonders stromhungrigen Festplatten bestand die Lösung bis ca
2010 darin, den Verbraucher zusätzlich über ein Y-Kabel (was laut USB-Spezifikation nicht erlaubt ist) von einem zweiten Port mit Strom zu versorgen, oder die Festplatten hatten einen separaten Betriebsspannungseingang.
Externe 3,5-Zoll-Festplatten benötigen typischerweise noch höhere Ströme und auch eine zweite Betriebsspannung von 12 V
Sie können daher nur über einen USB-Anschluss gemäß Spezifikation mit Energie versorgt werden mit USB Power Delivery.
Übertragungstechnik und Spezifikation [ bearbeiten | Quelle bearbeiten ]
Die USB-Kommunikation wird von einem Host-Controller gesteuert, der heute normalerweise in die Hauptplatine eines Computers eingebaut ist
Nur dieser kann Daten von einem Gerät lesen oder Daten an ein Gerät senden (Ausnahme: siehe USB On-the-Go)
Ein Gerät darf nur dann Daten an den Host-Controller senden, wenn es vom Host-Controller abgefragt wird
Bei zeitkritischen Datenströmen wie Mausbewegungen muss der Host-Controller das Gerät häufig genug abfragen, ob es Daten senden möchte, um ein Ruckeln zu vermeiden
Die USB-Controller-Chips in den PCs halten sich an einen von vier etablierten Standards
Diese unterscheiden sich in ihrer Leistung und der Umsetzung bestimmter Funktionen
Bei einem USB-Gerät sind die verwendeten Controller zwar (fast) völlig transparent, aber für den Benutzer des PCs ist es manchmal wichtig, feststellen zu können, welchen Chiptyp der Computer verwendet, um den richtigen Treiber auswählen zu können
Universal Host Controller Interface UHCI wurde von Intel im November 1995 spezifiziert.Die aktuelle Version des Dokuments hat die Revisionsnummer 1.1
UHCI-Chips unterstützen USB-Geräte mit 1,5 oder 12 Mbit/s Datenrate im Low- oder Full-Speed-Modus
Sie werden ausschließlich von den Herstellern Intel und VIA Technologies gebaut
Open Host Controller Interface OHCI ist eine Spezifikation, die gemeinsam von Compaq, Microsoft und National Semiconductor entwickelt wurde
Die Version 1.0 des Standards wurde im Dezember 1995 veröffentlicht
Die aktuelle Version trägt die Versionsnummer 1.0a und datiert vom September 1999
Ein OHCI-Controller hat im Prinzip die gleichen Fähigkeiten wie seine UHCI-Pendants, übernimmt jedoch mehr Aufgaben in Hardware und ist daher geringfügig schneller als ein UHCI-Controller
Dieser Unterschied liegt meist in Bereichen, die gerade noch messbar sind, kann also in der Praxis vernachlässigt werden; Mainboard- und Treiberentwickler müssen dies jedoch berücksichtigen
USB-Controller auf Mainboards mit Nicht-Intel- oder VIA-Chipsätzen und auf USB-PCI-Karten mit Nicht-VIA-Chipsätzen sind höchstwahrscheinlich OHCI-Controller
Enhanced Host Controller Interface EHCI bietet USB 2.0-Fähigkeiten
Es verarbeitet nur Übertragungen im Highspeed-Modus (480 Mbit/s)
Wenn Sie USB 1.1-Geräte an einen Port mit einem EHCI-Chip anschließen, leitet der EHCI-Controller den Datenverkehr an einen nachgeschalteten UHCI- oder OHCI-Controller weiter (alle Controller befinden sich normalerweise auf demselben Chip)
Wenn kein EHCI-Treiber verfügbar ist, werden Hi-Speed-Geräte auch an den USB 1.1-Controller durchgereicht und arbeiten dann, wenn möglich, mit langsameren Geschwindigkeiten
Extensible Host Controller Interface Die xHCI-Spezifikation 1.0 wurde von Intel im Mai 2010 und die xHCI-Spezifikation 1.1 im Dezember 2013[24] veröffentlicht und stellt zusätzlich zu den mit USB 2.0 verfügbaren Übertragungsgeschwindigkeiten den SuperSpeed-Modus mit 4,0 Gbit/s zur Verfügung (9,7 Gbit/s mit USB 3.1) fertig.
Einstellungen und Schnittstellen [Bearbeiten | Quelle bearbeiten ]
Intern adressiert der USB-Controller die angeschlossenen Geräte mit einer 7-Bit-Kennung, woraus sich die theoretische Obergrenze von 127 anschließbaren Geräten ergibt
Wenn ein neues Gerät an einem Port erkannt wird, schaltet der Host-Controller es ein und setzt das angeschlossene Gerät zurück, indem beide Datenleitungen für mindestens 10 ms geerdet werden.[25] Dadurch belegt das Gerät zunächst die Adresse 0 und bekommt dann vom Host eine eindeutige Adresse zugewiesen
Da immer nur ein Port mit einem noch nicht konfigurierten Gerät aktiviert ist, kommt es zu keinen Adresskollisionen.
Üblicherweise fragt der Host-Controller zunächst nach einem Device Descriptor, der unter anderem den Hersteller und die Produkt-ID enthält
Mit zusätzlichen Deskriptoren teilt das Gerät mit, welche alternativen Konfigurationen es hat, in die es von seinem Gerätetreiber geschaltet werden kann
Bei einer Webcam könnten diese Alternativen sein, ob die Kamera eingeschaltet ist oder ob nur das Mikrofon aktiv ist
Für die Steuerung ist relevant, dass sich durch die unterschiedlichen Konfigurationen auch Unterschiede in der Leistungsaufnahme ergeben können
Innerhalb einer Konfiguration kann das Gerät verschiedene Schnittstellen definieren, die jeweils einen oder mehrere Endpunkte haben
Unterschiedliche Anforderungen an die reservierte Datenrate werden über alternative Einstellungen signalisiert
Ein Beispiel hierfür ist eine Kamera (z
B
eine Webcam), die Bilder in zwei verschiedenen Auflösungen senden kann
Die alternative Einstellung 0 wird aktiviert, wenn ein Gerät keine Daten übertragen möchte und deshalb pausiert
Damit nicht für jedes Gerät ein separater Treiber benötigt wird, definiert der USB-Standard verschiedene Geräteklassen, die von generischen Treibern angesteuert werden können
Auf diese Weise können USB-Tastaturen, -Mäuse, USB-Massenspeichergeräte, Kommunikationsgeräte („Communications Device Class“, abgekürzt: CDC) und andere Geräte mit ihren Grundfunktionen sofort genutzt werden, ohne dass zuvor ein spezieller Treiber installiert werden muss
Herstellerspezifische Erweiterungen (die einen eigenen Treiber erfordern) sind möglich
Die Information, zu welchen Geräteklassen ein Gerät gehört, kann im Gerätedeskriptor (wenn das Gerät nur einer Klasse angehört) oder in einem Schnittstellendeskriptor (bei Geräten, die mehreren Klassen angehören) untergebracht werden
Der USB bietet den angeschlossenen Geräten verschiedene Übertragungsmodi, die sie für jeden einzelnen Endpunkt definieren können
USB-Geräte haben eine Reihe von nummerierten Endpunkten (Endpoints), sozusagen Unteradressen des Geräts
Die Endpunkte sind Hardware in den Geräten und werden von der USB SIE (Serial Interface Engine) bedient
Durch diese Endpunkte können unabhängige Datenströme laufen
Geräte mit mehreren separaten Funktionen (Webcams, die Video und Audio übertragen) haben mehrere Endpunkte
Übertragungen zu und von den Endpunkten sind meistens unidirektional, sodass bidirektionale Übertragungen einen IN- und einen OUT-Endpunkt erfordern (IN und OUT beziehen sich jeweils auf die Ansicht des Host-Controllers)
Eine Ausnahme bilden Endpunkte, die den Control Transfer Mode verwenden
Jedes USB-Gerät muss einen Endpunkt mit der Adresse 0 haben, der zum Erkennen und Konfigurieren des Geräts verwendet wird
Es kann auch andere Funktionen übernehmen
Endpunkt 0 verwendet immer den Control Transfer Mode
Ein USB-Gerät kann maximal 31 Endpunkte haben: den Steuerungsendpunkt (der zwei Endpunkte kombiniert) und jeweils 15 Eingangs- und 15 Ausgangsendpunkte
Low-Speed-Geräte sind auf Endpunkt 0 plus maximal zwei weitere Endpunkte im Interrupt-Übertragungsmodus mit maximal 8 Bytes pro Übertragung beschränkt
Isochrone Übertragung [Bearbeiten| Quelle bearbeiten ]
Die isochrone Übertragung eignet sich für Daten, die eine garantierte Datenrate erfordern
Diese Übertragungsart ist für Full-Speed- und Hi-Speed-Geräte verfügbar
Wenn die alternative Einstellung einen Endpunkt mit isochroner Übertragung definiert, reserviert der Host-Controller-Treiber die erforderliche Datenrate
Steht diese Datenrate nicht zur Verfügung, schlägt die Aktivierung der genannten alternativen Einstellung fehl und es kann keine isochrone Kommunikation mit diesem Gerät aufgebaut werden.
Die benötigte Datenrate ist das Produkt aus dem Polling-Intervall und der Größe des Datenpuffers
Full-Speed-Geräte können bis zu 1023 Bytes pro isochronem Endpunkt pro Millisekunde (1023 kB/s) übertragen, High-Speed-Geräte können bis zu drei Übertragungen pro Mikroframe (125 µs) mit bis zu 1024 Bytes (24576 kB/s) durchführen )
Wenn mehrere isochrone Endpunkte in einem Gerät verfügbar sind, erhöht sich die Datenrate leicht, da jede Verbindung diese Datenrate anfordern kann
Vor allem bei voller Geschwindigkeit (Full Speed: ca
81 %, High Speed: ca
49 %) ist man aber schon nah an der maximalen Gesamtdatenrate
Die Übertragung ist mit einer Prüfsumme (CRC16) gesichert, wird aber bei einem Übertragungsfehler nicht von der Hardware wiederholt
Der Empfänger kann sehen, ob die Daten korrekt übermittelt wurden
Isochrone Übertragungen werden beispielsweise von der USB-Audioklasse verwendet, die mit externen USB-Soundkarten verwendet wird
Unterbrechungsübertragungen werden verwendet, um kleine Datenmengen zu übertragen, die zu nicht genau bestimmbaren Zeiten verfügbar sind
Im Endpoint Descriptor teilt das Gerät mit, in welchen maximalen Zeitabständen es nach neuen Daten gefragt werden möchte
Das kleinste mögliche Abfrageintervall beträgt 10 ms bei niedriger Geschwindigkeit, 1 ms bei voller Geschwindigkeit und bis zu drei Abfragen in 125 µs bei hoher Geschwindigkeit
Bei niedriger Geschwindigkeit können bis zu 64 Bit pro Anfrage übertragen werden, bei voller Geschwindigkeit bis zu 64 Byte und bei hoher Geschwindigkeit bis zu 1024 Byte
Daraus ergeben sich maximale Datenraten von 0,8 kB/s bei niedriger Geschwindigkeit, 64 kB/s bei voller Geschwindigkeit und 24576 kB/s bei hoher Geschwindigkeit
Die Daten sind mit einer Prüfsumme (CRC16) gesichert und werden bei Übertragungsfehlern von der Hardware bis zu dreimal wiederholt
Geräte der HID-Klasse (Human Interface Device), wie Tastaturen, Mäuse und Joysticks, übertragen die Daten per Interrupt-Transfer
Bulk-Transfers sind für große und nicht zeitkritische Datenmengen gedacht, wie z
B
das Lesen oder Schreiben von Dateien eine USB-Festplatte
Diese Übertragungen haben eine niedrige Priorität und werden von der Steuerung ausgeführt, wenn alle isochronen und Interrupt-Übertragungen abgeschlossen sind und eine Datenrate übrig ist
Massenübertragungen sind durch eine Prüfsumme (CRC16) gesichert und werden von der Hardware bis zu dreimal wiederholt
Geräte mit niedriger Geschwindigkeit können diese Art der Übertragung nicht verwenden
Geräte mit voller Geschwindigkeit verwenden Puffergrößen von 8, 16, 32 oder 64 Byte
Hochgeschwindigkeitsgeräte verwenden immer einen 512-Byte-Puffer
Steuerungsübertragungen sind eine Art von Datenübertragung, die einen Endpunkt erfordern, der sowohl Ein- als auch Ausgangsoperationen ausführen kann
Kontrollübergaben werden in der Regel in beide Richtungen bestätigt, sodass Absender und Empfänger immer sicher sein können, dass die Daten auch wirklich angekommen sind
Daher wird Endpunkt 0 im Steuerungsübertragungsmodus verwendet
Steuerübertragungen sind beispielsweise nach Erkennung des USB-Geräts und zum Austausch der ersten Kommunikation von grundlegender Bedeutung
Logo für USB-Low-Speed- oder Full-Speed-zertifizierte Geräte
Logo für USB Hi-Speed zertifizierte Geräte
Logo für USB-Hi-Speed-OTG-Geräte
USB ermöglicht es einem Gerät, Daten mit 1,5 Mbit/s (Low Speed), 12 Mbit/s (Full Speed), 480 Mbit/s (Hi-Speed), 4 Gbit/s (SuperSpeed) oder 9,7 Gbit/s (Superspeed+) zu übertragen ) übermitteln.
Diese Raten basieren auf dem Systemtakt der jeweiligen USB-Geschwindigkeit und stellen die physikalische Datenübertragungsrate dar
Die Toleranzen werden für USB 2.0-Geräte und für die älteren USB 1.0/1.1-Geräte separat behandelt
Der tatsächliche Datendurchsatz ist aufgrund von Protokoll-Overhead, Bit-Stuffing und Durchlaufzeitverlusten viel geringer
Der USB-Standard gibt eine maximale theoretische Datenlast für USB 2.0 bei Hi-Speed unter idealen Bedingungen von 49.152.000 fps (isochronous mode)[27] bzw
53.248.000 fps (bulk mode)[28] an
Hinzu kommt die Verwaltung der Geräte, sodass in aktuellen Systemen für USB 2.0 eine nutzbare Datenrate in der Größenordnung von 320 Mbit/s und für USB 3.0 2400 Mbit/s verbleibt[29]
Bei älteren Systemen wurde diese zusätzlich durch eine unzureichende Anbindung des USB-Chips an den Systembus reduziert
Name möglich
ab max
Datenrate Symbolrate
Modulation[30][31] Toleranz USB
1.0/1.1USB
2.0USB
3.0USB
3.1 USB
3.2 Low-Speed-USB 1.0 0,15 MB/s 1,5 MBd
NRZI-Code mit Bit-Stuffing ±1,5 0 % ±0,05 % ? ? ? Full Speed USB 1.0 1MB/s 12MBd
NRZI-Code mit Bitfüllung ±0,25 % ±0,05 % ? ? ? Hi-Speed USB 2.0 40MB/s 480MBd
NRZI-Code mit Bit-Stuffing ±0,05 % ? ? ? SuperSpeed USB 5Gbps[32] (SuperSpeed) USB 3.2 Gen 1[32]
(früher nur USB 3.0, dann umbenannt in USB 3.1 Gen 1)[33] 400 MB/s 5.000 MBd
8b10b-Code? ? ? SuperSpeed USB 10 Gbps[32] (SuperSpeed +) USB 3.2 Gen 2[32] (früher nur USB 3.1, dann umbenannt in USB 3.1 Gen 2)[33] 900 MB/s 10.000 MBd
128b132b-Code? ? SuperSpeed USB 20 Gbit/s[32]
USB 3.2 Gen 2×2[32]
1.800 MB/s 2× 10.000 MBd
128b132b-Code ?
Anmerkungen zu dieser Tabelle:
Die richtige Schreibweise variiert: Low und Full Speed werden mit Leerzeichen getrennt, Hi-Speed mit einem Bindestrich (und High wird zu Hi abgekürzt), SuperSpeed wird zusammen geschrieben
SI-Präfixe sind Dezimalpräfixe: 1 kbit = 10 3 Bit, 1 Mbit = 10 6 Bit, 1 Gbit = 10 9 Bit, dasselbe für Byte und Hz
Bit, 1 Mbit = 10 Bit, 1 Gbit = 10 Bit, gleich für Byte und Hz
Bit Stuffing: Nach 6 Einsen wird 1 Null-Bit hinzugefügt
USB 3.0 überträgt mit der Symbolrate 5 GBd, die effektive Datenrate nach 8b10b-Kodierung beträgt hier 4 Gbit/s
Die Bitrate ergibt sich aus der Symbolrate multipliziert mit den Bits pro Symbol (0,8 für 8b10b)
USB 3.1 überträgt mit der Symbolrate 10 GBd, die effektive Datenrate nach 128b132b Codierung beträgt hier 9,697 Gbit/s
Die Bitrate ergibt sich aus der Symbolrate multipliziert mit den Bits pro Symbol (0,96968 für 128b132b)
[34]
Die theoretisch erreichbare Netto-Datenrate bei Hi-Speed liegt 11,3 Prozent (Bulk-Modus) bzw
18,1 Prozent (Isochronous-Mode) unter der Brutto-Datenrate
Bei voller Geschwindigkeit im Bulk-Modus liegt sie 19 Prozent unter der Brutto-Datenrate
[35]
Die tatsächlich erreichbaren Netto-Datenraten liegen mindestens 30 Prozent, meist aber rund 45 Prozent unter der Brutto-Datenrate (reale Messungen an USB 2.0-Systemen)
Wenn die Schnittstelle eines Gerätes mit „USB 2.0“ angegeben ist, bedeutet das nicht zwangsläufig, dass dieses Gerät auch die hohe Datenrate von 480 Mbit/s bietet
Die Position der Anbieter ist, dass ein USB 2.0-kompatibles Gerät im Prinzip jede der drei Geschwindigkeiten verwenden kann, und 2.0-Kompatibilität bedeutet in erster Linie die Einhaltung der neuesten Version der Spezifikation
480 Mbit/s sind also nur zu erwarten, wenn ein Gerät das „Certified USB Hi-Speed“-Logo trägt
USB-OTG-Konfiguration eines Android-Smartphones mit angeschlossenem USB-Stick und einer PC-Tastatur und -Maus
Eine externe Stromversorgung ist ebenfalls angeschlossen
Eine direkte Kommunikation zwischen USB-Geräten, also ohne Beteiligung des zentralen Host-Controllers, war im USB-Standard ursprünglich nicht vorgesehen; dies wurde durch die Erweiterung USB On-the-go (OTG) nur bedingt ermöglicht.
USB On-the-go ermöglicht es entsprechend ausgestatteten Geräten, mit einem der beiden zu kommunizieren, der eine eingeschränkte Host-Rolle übernimmt
Typische Anwendungsgebiete für USB OTG sind der Anschluss von Digitalkameras und Druckern oder der Austausch von Musikdateien zwischen zwei MP3-Playern
Zudem muss bei manchen Handys die OTG-Funktion manuell aktiviert werden, damit Dateien zwischen USB-Stick und Handy übertragen oder abgerufen werden können
Auch bei USB OTG wird die Kommunikation zentral von einem Host gesteuert
Andere Kommunikationsmechanismen, wie beispielsweise der FireWire-Standard, der für ähnliche Anwendungen wie USB geschaffen wurde und mit diesem konkurriert, bieten dagegen die Möglichkeit der Peer-to-Peer-Kommunikation zwischen Geräten ohne Einschaltung eines zentralen Hosts
Dies bietet die Möglichkeit, ein Netzwerk aufzubauen
USB-OTG-Produkte erkennen Sie am USB-Logo mit zusätzlichem grünen Pfeil auf der Unterseite und weißem „On-The-Go“-Schriftzug
Die USB-OTG-Spezifikation wurde am 18
Dezember 2001 genehmigt
Beispiele für OTG-Geräte sind die Nokia 6500c, N8, C7, N810, 808 PureView-Telefone, die seit November 2007 erhältlich sind, das Samsung Galaxy S II[36] und andere Android-Smartphones, as sowie einige externe festplatten zum direkten anschluss an digitalkameras.
Wireless usb [bearbeiten| Quelle bearbeiten ]
→ Hauptartikel: Wireless USB
Logo für die zertifizierten Geräte des Intel Wireless USB-Projekts
Derzeit gibt es zwei Initiativen, die den Begriff „Wireless USB“ verwenden
Der ältere der beiden wurde von der Firma Cypress initiiert, mittlerweile ist Atmel als zweiter Chiphersteller auf den Zug aufgesprungen
Das “Cypress-WirelessUSB”-System ist kein drahtloses USB, sondern eine Technologie, um drahtlose Endgeräte zu bauen, die dann über den USB-Empfänger/-Sender (Transceiver) mit dem Computer verbunden werden
Dabei kommt eine Übertragungstechnik im lizenzfreien 2,4-GHz-Band zum Einsatz, die Datenrate liegt bei bis zu 62,5 kbit/s (neuere Chips von Cypress erreichen 1 Mbit/s) und ist damit für Eingabegeräte ausreichend, aber oft zu viel für andere Anwendungen knapp bemessen.
Das zweite Wireless-USB-Projekt wird vom USB-IF vorangetrieben und ist deutlich anspruchsvoller
Neben Intel entwickelt auch NEC entsprechende Chips
Ziel ist es, eine Technologie zu schaffen, mit der die vollen 480 Mbit/s des Highspeed-Übertragungsverfahrens drahtlos übertragen werden können
Eine kurze Reichweite von weniger als 10 m ist vorgesehen; die Übertragung soll auf Ultra-Wideband-Technologie basieren
Am 16
Januar 2008 hat die Bundesnetzagentur in Deutschland Frequenzbereiche für die Ultrabreitband-Technologie freigegeben.[37] Allerdings ist der für USB vorgesehene Bereich von 6 bis 8,5 GHz nicht so breit wie von USB-IF vorgegeben, so dass Geräte aus anderen Ländern in Deutschland möglicherweise nicht verwendet werden dürfen.[38] USB3 [Bearbeiten | Quelle bearbeiten ]
Im November 2008 stellte das USB Implementers Forum, dem die Firmen HP, Microsoft und Intel angehören, die Spezifikation für USB 3.0 vor
Im SuperSpeed-Modus wird eine Symbolrate von 5 Gbit/s verwendet, was aufgrund der ANSI 8b10b-Kodierung zu einer Bruttodatenrate von 500 MB/s führt.[39][40] Die Bruttodatenrate steigt von 60 MB/s auf 500 MB/s durch Frequenzen auf den Datenleitungen von ca
achtmal höher, sowie das verbesserte USB-Protokoll und die Vollduplex-Übertragung
Dies stellt höhere Anforderungen an die Kabel.
USB 3.0 Kabel enthalten neben dem bisherigen Paar Signaladern (D+ / D−) und der Spannungsversorgung (GND, VBUS) zwei Paar Signaladern (SSTX+ / SSTX−, SSRX+ / SSRX−) und einen zusätzlichen Masseanschluss (Masse)
Für USB 3.0 erfordert dies neue Anschlüsse am Host und an angeschlossenen Geräten sowie neue Kabel
Diese Verbindungen sind an ihrer hellblauen Farbe zu erkennen
Die Kabel sind durch die neuen Leitungen und die bessere Abschirmung dicker und weniger flexibel (wie eSATA- oder CAT 5e/6-Kabel)
Eine unzureichende Schirmung des USB 3.0-Kabels kann zu Störungen im Sinne der Elektromagnetischen Verträglichkeit (EMV) führen, die unter anderem den von Wireless Local Area Networks (WLAN), Bluetooth oder drahtloser Hardware genutzten 2,4-GHz-Bereich betreffen
In der Nähe von USB 3.0 Geräten kommt es zu einer reduzierten Reichweite und erhöhten Übertragungsfehlern
Bei Mäusen und Tastaturen wird die Eingabe nicht auf dem Computer wiedergegeben.[41][42]
Kompatibilität ist wie folgt:
USB 3.0 Kabel können aufgrund der Aufsätze nicht mit USB 2.0 Endgeräten verwendet werden – USB 3.0 Typ B Stecker sind nicht abwärtskompatibel
USB 3.0-Kabel können an USB 2.0-Hosts verwendet werden, erfordern dann aber USB 3.0-Anschlüsse
USB 2.0-Kabel können auf USB 3.0-Hosts verwendet werden
USB 3.0-Terminals können mit USB 2.0-Hosts verbunden werden
Ab einer Stromaufnahme von 500 mA kann es zu Problemen kommen (USB 3.0 erlaubt bis zu 900 mA, USB 2.0 nur bis zu 500 mA)
USB 2.0-Endgeräte können an USB 3.0-Hosts angeschlossen werden
USB 3.0-Übertragungen finden jedoch nur statt, wenn alle drei Komponenten (Host, Kabel, Endgerät) USB 3.0-kompatibel sind
Ansonsten Herunterschalten auf USB 2.0:
USB-Version maximal möglich
Geschwindigkeit Hinweise Host Kabel Endgerät 3 3 3 SuperSpeed (USB 3) 3 2 3 Hi-Speed (USB 2) 2 oder 3 2 2 2 2 oder 3 3 Hi-Speed (USB 2) Hinweis derzeitiger Verbrauch! 2 oder 3 3 2 – nicht anschließbar
Linux unterstützt USB 3.0 ab Kernel-Version 2.6.31 und ist damit das erste Betriebssystem mit offizieller USB 3.0-Unterstützung.[43]
Weitere Besonderheiten:
Die bei früheren USB-Standards übliche Round-Robin-Abfrage der Geräte (Polling) kann entfallen
Dadurch und durch neue Befehle können Geräte in die Energiesparmodi U0 bis U3 geschaltet werden
Am USB 3.0 Port kann jedes Gerät 150 mA Strom (statt 100 mA wie bei USB 2.0) auf Wunsch bis zu 900 mA (USB 2.0 Low Power: 100 mA, USB 2.0 High Power: 500 mA) empfangen
Da USB 3.0-Hubs keinen Transaktionsumsetzer wie USB 2.0-Hubs (Hi-Speed) verwenden, bringt es keinen Vorteil, wenn mehrere USB 2.0-Geräte über einen USB 3.0-Hub mit einem PC verbunden werden
Ältere Treiber können weiterhin verwendet werden, aber nur neuere Versionen unterstützen neue Energiesparmodi
Informationen zu Hubs finden Sie unter USB 3.0 und Hubs
Im Gegensatz zu USB 2.0 dürfen sich Geräte, die den schnellstmöglichen Übertragungsmodus (SuperSpeed-Modus) bieten, nur als „USB 3.0-kompatibel“ bezeichnen.[29] Die USB 3.1-Spezifikation beschreibt
doppelte Geschwindigkeit gegenüber USB 3.0 auf 10 Gbit/s brutto
USB Power Delivery für Geräte mit einem Leistungsbedarf von bis zu 100 Watt
für Geräte mit einem Leistungsbedarf bis 100 Watt passive Kabel ohne interne Elektronik
ein neuartiger, beidseitig steckbarer Steckertyp („USB Type C“), der die Stromübertragung (Power Delivery) unterstützt
Adapter für ältere Buchsen für Kompatibilität[44]
Da USB-3.1-Anschlüsse laut Video Electronics Standards Association (VESA) den DisplayPort-Standard unterstützen, können Sie Displays mit 4K/Ultra-HD-Auflösung (3.840 × 2.160 Pixel) mit einer Bildwiederholfrequenz von 60 Hz betreiben
Verzichtet man auf die USB-3.1-Funktionen und nutzt alle Datenleitungen zur Übertragung des Videosignals, ist sogar eine 5K-Auflösung (5.120 × 2.880 Pixel) möglich.[45] ab 2017 bis 20 GBit/s;[2][3] erste Geräte mit mehr als 10 GBit/s ab 2018[46]
Als Standard für USB-Chip-zu-Chip-Verbindungen sind HSIC (engl
High-Speed Inter-Chip, USB 2.0[47]) und SSIC (engl
SuperSpeed Inter-Chip, USB 3.0[48]) spezifiziert
Sie basieren auf dem USB-Standard, unterstützen jedoch weder Kabel noch Hot-Plug-n-Play oder analoge Komponenten
Die maximale Länge der Datenleitungen beträgt 10 cm, die Signalpegel betragen 1,2 V (LVCMOS) statt 3,3 V; die Geschwindigkeit beträgt mindestens 480 Mbps
Auf der Treiberebene ist HSIC mit USB kompatibel
HSIC oder SSIC ist eine Alternative zu Bussystemen wie I²C, I3C, SPI/Quad-SPI und proprietären Lösungen und bietet eine höhere Übertragungsgeschwindigkeit als erstere
Beispielsweise sind USB-Ethernet-Chips mit HSIC-Schnittstelle verfügbar
Auch die ETSI-Spezifikation TS 102 600 definiert HSIC für die Verbindung zwischen SIM-Karte und Mobiltelefon [49]
Verschiedene USB 1.0/2.0-Anschlüsse
v
l
Von links nach rechts: Typ A, Typ B, Typ Mini-B 5-polig (standardkonform), Typ Miniatur-B 4-polig (Mitsumi), Typ Miniatur-B 4-polig (Aiptek)
12V und 24V USB 1.0/2.0 Typ A Steckdosen
mit hochstromfähigen 4-Pin-Anschlüssen (poweredUSB)
USB 3.0 Buchsen und Stecker
v
l
Von links nach rechts: Typ-B-Buchse, Typ-A-Stecker, Typ-A-Buchse, Stapel mit zwei Typ-A-Buchsen
USB 1.0/2.0 Typ A Stecker
Gut sichtbar sind die voreilenden Außenpins für die Versorgungsspannung
USB 3.0 Typ A Stecker
Mechanisch kompatibel mit dem USB 1.0/2.0 Typ A Stecker, aber blau und mit zusätzlichen elektrischen Kontakten
USB 1.0/2.0 Typ B-Anschluss
USB 3.0 Typ B-Anschluss
USB 2.0 Mini-B-Stecker
USB 3.0 Mini-B-Buchse
USB 2.0 Micro-B-Stecker
(Nokia 5130) üblich in Netzteilen für Mobiltelefone
USB 3.0 Micro-B-Stecker
USB 3.0 Micro-B-Buchse
USB 3.1 Typ-C-Anschluss
USB 3.1 Gen2 Typ A Stecker mit Power Delivery
USB4 Gen3x2-Anschluss
Mechanische Ausführung [Bearbeiten| Quelle bearbeiten ]
Die Stecker eines USB-Kabels sind gegen Verpolung und Vertauschung geschützt ausgeführt
In Richtung Leitrechner (Upstream) werden Flachstecker (Typ A „DIN IEC 61076-3-107“) verwendet
Zum angeschlossenen Gerät (Downstream) werden die Kabel entweder fest verlegt oder über annähernd quadratische Stecker (Typ B „DIN IEC 61076-3-108“) angeschlossen (in Einzelfällen und nicht normgerecht auch mit Typ A Steckern)
Gemäß den USB-Standards 1.1 bis 2.0 haben USB-Typ-A- und Typ-B-Anschlüsse vier Drähte plus eine Abschirmung
Beide Stecker sollten in einer der drei Farben Grau, „Natur“ (Elfenbein/Weiß) oder Schwarz ausgeführt sein
Mit USB 3.0 kommen neue Varianten von Typ-A- und Typ-B-Steckverbindern auf den Markt (siehe unten)
Die sich aus der Norm ergebenden Konstruktionsdetails können bei der Verwendung des Steckverbinders zu Kontaktproblemen und Beschädigungen führen, insbesondere wenn er häufig gesteckt wird: Da die Buchsen und Stecker nicht mit der Platine oder dem Gehäuse verschraubt sind, werden alle Kräfte, die auf Stecker und Buchsen beim Stecken oder Bewegungen müssen von den (schwachbelasteten) Lötstellen der Buchse aufgenommen werden
Aus diesem Grund, aber auch wegen fehlender Verriegelungsmöglichkeiten, werden in der professionellen Datenverkabelung andere Schnittstellen bevorzugt
Seit einiger Zeit gibt es Stecker und Buchsen vom Typ A und B auch mit Rändelschrauben, die ein Herausrutschen verhindern
Das Empfangsgerät muss dies jedoch ebenfalls unterstützen
Verschiedene Hersteller haben vereinzelt mechanisch inkompatible Versionen von USB-Steckern herausgebracht, die sich aber elektrisch nicht von USB 1.x oder 2.0 unterscheiden, Beispiele hierfür:
“UltraPort” auf einigen IBM Thinkpads
10-polige modulare Buchsen (10P10C/RJ50) an APC-USVs
Proprietärer USB-Anschluss auf Microsofts Xbox
Klinkenstecker, der auch als Audioanschluss dient, an Apples iPod Shuffle
Nicht-Standard-Varianten [Bearbeiten| Quelle bearbeiten ]
Varianten der Stromanschlussspannung
(in V) Belastbarkeit
(in W) Farbkodierung alternativ empfohlen 0 5 0 30 natur (manchmal auch gelb) grau 12 0 72 blaugrün (Pantone Teal 3262C) schwarz 19 114 violett schwarz 24/25 144 rot (Pantone Red 032C) schwarz
Für den industriellen Einsatz, insbesondere in POS-Anwendungen wie Kassensystemen, gibt es weitere USB-Steckervarianten mit deutlich höheren Strombelastbarkeiten von bis zu 6 A (3 A pro Kontakt)
Diese Varianten wurden nicht vom USB-Konsortium standardisiert, sondern um 1999 in zum Teil lizenzpflichtigen Standards namens Retail USB, PoweredUSB, USB PlusPower oder USB +Power[50] von Unternehmen wie IBM, Microsoft, NCR und Berg/ FCI
Technisch wird die höhere Stromtragfähigkeit über vier zusätzliche Leitungen realisiert
Während auf der Client-Seite kein spezieller Stecker definiert ist (es gibt verschiedene Empfehlungen, teilweise mit unterschiedlicher Hotplug-Fähigkeit), bestehen die Anschlüsse auf der Host-Seite aus einer Kombination aus einem mechanisch und elektrisch unveränderten USB-Typ-A-Stecker einerseits und einem High -aktueller vierpoliger Stecker auf der anderen Seite
Insgesamt sind sie fast quadratisch, ähnlich einem Stapel aus zwei USB-Buchsen (siehe Abbildung oben)
Für die Leistungsanschlüsse ist eine mechanische Verriegelung zwischen Buchse und Stecker vorgesehen
Die Power-Steckverbinder sind in vier Varianten erhältlich, wobei eine mechanische Kodierung das Zusammenstecken verschiedener Varianten verhindert
Im Rahmen des 2008 verabschiedeten USB-3.0-Standards wurden sechs weitere Steckertypen mit zusätzlichen Kontakten definiert: Diese teilen sich in jeweils drei Anschlüsse auf, die ebenfalls als weitgehend abwärtskompatible Erweiterungen der bisherigen Typ-A- und Typ-B-Anschlüsse (genannt: USB 3.0 Standard-A, USB 3.0 Standard-B und USB 3.0 Powered-B) angesehen werden können als drei kleinere Anschlüsse, die auf den bisherigen Micro-USB-Anschlüssen basieren (mit den Namen: USB 3.0 Micro-A, USB 3.0 Micro-AB und USB 3.0 Micro-B)
Zur eindeutigen Identifizierung werden die bisherigen Anschlüsse nun als USB 2.0 Standard-A, USB 2.0 Standard-B, USB 2.0 Micro-A, USB 2.0 Micro-AB und USB 2.0 Micro-B bezeichnet
Zur besseren Unterscheidung sollten die USB 3.0 Standard A Stecker blau sein (Pantone 300C) und ggf
mit einem Doppel-S-Symbol gekennzeichnet sein
Speziell für Geräte mit weniger Platz (Digitalkameras, Handys, MP3-Player und andere mobile Geräte) gibt es auch diverse kompaktere USB-Anschlüsse
Im USB-2.0-Standard sind lediglich fünfpolige Mini- und Micro-Varianten (plus Abschirmung) verankert, die gegenüber den normalen USB-Steckern einen zusätzlichen ID-Pin besitzen
Micro- und Mini-USB-Anschlüsse
Zunächst wurde im Jahr 2000 ein trapezförmiger Mini-B-Stecker für die Downstream-Seite definiert, der schwarz sein sollte
Gerätehersteller sollten jedoch für zukünftige Geräte auf den Micro-USB-Anschluss (siehe unten) umsteigen.[51] Auch Mini-A- (in weißer Farbe) und Mini-AB-Stecker (in grau) gehörten zeitweise zum Standard und sollten vor allem im Zusammenhang mit USB On-the-Go (OTG) eine Rolle spielen, haben es aber wurde im Mai 2007 offiziell zurückgezogen.[52] Die Kabel von Mini-B passen in den Anschluss von Mini-AB
Siehe auch: Micro-USB-Standard
Im Januar 2007 wurden mit der Micro-USB-Standarderweiterung für USB 2.0 noch kleinere Stecker eingeführt, die eine besonders kompakte Bauform der Geräte ermöglichen
Die Micro-USB-Spezifikation unterstützt möglicherweise USB On-the-Go (OTG).[53] Micro-USB-Stecker sollen in naher Zukunft (Stand Januar 2009) den Mini-Stecker bei neueren Geräten komplett ersetzen, nur der relativ weit verbreitete Mini-B-Stecker wird derzeit (Stand Januar 2009) noch toleriert
Die Micro-USB-Stecker sind elektrisch gleichwertig, aber mechanisch nicht steckkompatibel, aber dank der im Standard geforderten Edelstahlklemme deutlich stabiler
Nach dem USB-2.0-Standard gibt es drei Varianten, die alle fünf Pins haben, genau wie Mini-USB: Micro-A (rechteckige Form, für die Host-Seite, Farbe weiß), Micro-AB (rechteckige Form, für USB On -the-Go-Geräte, Farbe grau) und Micro-B (Trapezform, für die Geräteseite, Farbe schwarz)
2007 übernahm die Open Mobile Terminal Platform (OMTP) Micro-USB als Standardanschluss für die Datenübertragung und die Stromversorgung von Mobiltelefonen
Seither müssen Handys in China mit dieser Schnittstelle ausgestattet sein, um zugelassen zu werden.[54] Mit USB 3.0 kommen neue Varianten der Micro-A-, AB- und -B-Stecker auf den Markt (siehe unten)
Für Netzteile in der Geräteklasse Smartphones gibt es seit 2011 die europäische Norm EN 62684:2010, die diese europaweit geforderte Vielfalt an Micro-USB-Steckern beinhaltet
Weitere Miniaturformen [ bearbeiten | Quelle bearbeiten ]
Darüber hinaus gibt es eine ganze Reihe proprietärer, also geräteherstellerspezifischer, Miniaturausführungen der Stecker (siehe auch erstes Bild in der Galerie), die grundsätzlich elektrisch kompatibel zu USB 2.0 sind, allerdings nur über Adapterkabel mit USB-Komponenten entsprechend dem teilweise schwer erhältlichen USB-Standard angeschlossen werden
Allerdings werden diese Anschlüsse auch oft fälschlicherweise als „Mini“-USB bezeichnet, was immer wieder zu Missverständnissen führt und vermieden werden sollte
Verschiedenste Versionen sind weit verbreitet
4 Pins, insbesondere Varianten von Mitsumi, Aiptek, Hirose
8 Pins in einer Vielzahl von Varianten, darunter mehrere inkompatible Varianten, die sich in begrenztem Umfang in Digitalkameras auch über Herstellergrenzen hinweg verbreitet haben
11 Pins für ExtUSB für HTC-Mobiltelefone; Kompatibel mit Mini-USB
für HTC-Mobiltelefone; Kompatibel zu Mini USB 12 Pins für diverse Olympus Digitalkameras u
14 Pins in zwei Varianten für diverse Fuji Finepix Digitalkameras und als Nokias Popport für einige Handys
Zusätzlich zu den USB-Signalen vereinen diese andere Signale (z
B
analoges Video und Audio in Digitalkameras) im selben Anschluss.[55]
USB Typ-C [Bearbeiten| Quelle bearbeiten ]
Im August 2014 wurde die Spezifikation für den neuen Typ-C-Steckverbinder genehmigt, der nicht mit früherer Hardware kompatibel war.[56] Die neue Steckverbindung ist punktsymmetrisch und kann in beiden möglichen Orientierungen gesteckt werden.[57][58]
Es unterstützt auch alle bisherigen Übertragungsspezifikationen einschließlich USB 3.1 (bis zu 10 Gbit/s) und USB Power Delivery (maximal 100 W).[59] Ein weiterer Vorteil des Typ-C-Steckers ist die geringe Bauhöhe und -breite der Buchse von 8,4 mm im Vergleich zu ca
12,4 mm für eine USB-3.0-Micro-B-Buchse, die heute in praktisch allen externen USB-3.0-Festplatten zu finden ist
Der Typ-C-Stecker eignet sich daher auch besser für tragbare Geräte wie Smartphones, Tablets oder Digitalkameras, bei denen bisher aus Platzgründen meist die USB 2.0 Micro-B-Buchse verwendet wurde
Dazu gibt es Adapter und passendes Zubehör, wie z.B
externe Festplatten.[60]
Mögliche Steckerkombinationen (mechanisch unterstützt; gelb markiert: nur USB 2 Geschwindigkeiten) Buchsentyp Steckertyp USB 2
Standard-A USB 3
Standard-A USB 2
Standard-B USB 3
Standard-B-USB 3
Powered-B-USB 2
Mini-A-USB 2
Mini-B-USB 2
Micro-A-USB 2
Micro-B-USB 3
Micro-B-USB 3.1
Typ C USB 2 Standard-A Ja Ja Nein Nein Nein Nein Nein Nein Nein USB 3 Standard-A Ja Ja USB 2 Standard-B Nein Ja USB 3 Standard-B Ja Ja USB 3 Powered-B Ja Ja Ja USB 2 Mini-AB Nein Ja Ja USB 2 Mini-B Nein Ja USB 2 Micro-AB Nein Ja Ja USB 2 Micro-B Nein Ja USB 3 Micro-B Ja Ja USB 3.1 Type-C Nein Ja
Garantierte Anzahl Steckzyklen Steckertyp USB-Version Mindestanzahl Steckzyklen Steckertyp Mindestanzahl Steckzyklen Standard USB USB 1.1–2.0 500 ×, später 1.500 × Zum Vergleich: Standard USB USB 3.0 Standard Class: 1.500 ×, High Durability Class: 5.000 × eSATA 5.000 × Mini-USB USB 2.0 5.000 × Firewire/IEEE 1394 1.500 × Micro-USB USB 2.0-3.0 10.000 × USB-C USB 2.0-3.1 10.000 ×[59]
Abmessungen (in mm) und Kombinationsmöglichkeiten Stecker Zulässige Steckerabmessungen
Kabeltypen A → Stecker B
→ Stecker Mini-B
→ Stecker Micro-B B → Stecker A USB 3.0 B → Stecker USB 3.0 A → Stecker A Mini-A → Mini-B → Stecker A Micro-A → Stecker Micro-B
→ Buchse A (als Adapter) Micro-B → Stecker A
→ Stecker Micro-A USB 3.0
Micro-B → USB 3.0 A-Anschluss
→ USB 3.0-Anschluss Micro-A[61] USB 3.1
Typ C → Stecker USB 3.0 A
→ Stecker A
Auch auf PC-Mainboards haben sich verschiedene Varianten von Stiftleisten mit einem Rastermaß von 2,54 Millimetern (= 100 mil) durchgesetzt, hauptsächlich mit 1×4, 1×5 und 2×2 Pins oder für doppelte USB-Anschlüsse mit 2×4 oder 2×5 Pins
Anfangs gab es mehrere inkompatible Bestückungsvarianten, doch im Zuge der neueren Mainboard-Spezifikationen von Intel hat sich nun eine spezifische 2×5-Pin-Belegung etabliert, die auch mit USB-Flash-Modulen kompatibel ist
USB-Verlängerungskabel (nicht in der USB-Spezifikation)
Kabelbelegung eines normalen USB-Kabels
Der Schirm wird mit dem Stecker-/Buchsengehäuse des Kabels verbunden
Bei den angeschlossenen Geräten wird der Schirm üblicherweise mit Masse verbunden
USB 3.0 Kabel und Stecker Typ A Pinbelegung
In einem USB 2.x-Kabel sind vier Adern erforderlich
Zwei Adern übertragen die Daten, die anderen beiden versorgen das angeschlossene Gerät mit einer Spannung von 5 V
Geräte, die der USB-Spezifikation entsprechen, können bis zu 100 mA oder 500 mA aus dem Bus ziehen, je nachdem, wie viel der Port liefern kann
mit denen sie verbunden sind
Somit können Geräte mit einer Leistung bis 2,5 W über den Bus versorgt werden
Je nach Kabellänge muss der Querschnitt der beiden Stromversorgungsadern angepasst werden, um den zulässigen Spannungsabfall einzuhalten; Dies ist ein weiterer Grund, warum Verlängerungskabel nicht Standard sind
Je nach Geschwindigkeit müssen die Kabel unterschiedlich geschirmt werden
Kabel, die nur der Low-Speed-Spezifikation entsprechen, dürfen keinen B-Stecker haben, sondern müssen fest mit dem Gerät verbunden sein oder einen herstellerspezifischen Stecker verwenden
Sie sind weniger gut geschirmt, haben keine verdrillten Adern und sind daher flexibler als Full/Hi-Speed-Kabel
Sie eignen sich daher beispielsweise gut für Mäuse und Tastaturen
Die schlechte Abschirmung des Kabels würde Probleme mit schnelleren Geräten verursachen
Full/Hi-Speed- und Low-Speed-Kabellängen vom Hub zum Gerät sind auf 5 bzw
3 Meter begrenzt
Größere Distanzen können durch Zwischenschalten von USB-Hubs überwunden werden
USB-Repeater-Kabel entsprechen von ihrer Funktion her einem busgespeisten Hub (siehe unten) mit einem einzelnen Downstream-Port und einem fest angeschlossenen Kabel zum Upstream-Port
Da die elektrischen Auswirkungen dieser Kabel auf den USB-Bus die gleichen sind wie bei einem busgespeisten USB-Hub mit einem fünf Meter langen Kabel, müssen bei ihrer Verwendung auch die Einschränkungen der Kaskadierung von USB-Hubs berücksichtigt werden.
USB arbeitet mit einem Wellenwiderstand von 90 Ω
Direktanschlusskabel sollten daher auch mit diesem Wellenwiderstandswert ausgelegt werden
Für die Überbrückung von Längen von mehr als 30 Metern stehen USB-Line-Extender zur Verfügung
Diese bestehen aus zwei Komponenten: einem Basismodul, das mit dem Computer verbunden wird, und einem Remote-Modul zum Anschluss des USB-Geräts
Zur Überbrückung der Distanz zwischen diesen beiden Komponenten werden in der Regel Ethernetkabel oder Lichtwellenleiter verwendet
Da diese Line-Extender aber immer auf gewisse Verhaltensdetails der angeschlossenen Geräte angewiesen sind, die nicht vom Standard vorgeschrieben sind und zudem die Signallaufzeit über lange Kabelstrecken zu Protokollverletzungen führt, ist der Einsatz dieser Geräte oft mit verbunden Remote-Probleme vom Computer sind Lösungen, die einen “Remote-Host” verwenden, dh einen USB-Host-Controller, der sich außerhalb des PCs befindet
Die Kommunikation zwischen PC und Host-Controller erfolgt beispielsweise über Ethernet
Das Ethernet ersetzt den lokalen Bus, an dem sonst der Host-Controller angeschlossen wäre
So muss lediglich ein entsprechender Treiber auf dem PC installiert werden, der die Kommunikation mit dem Host-Controller übernimmt
Treiber für die USB-Geräte erkennen dann keinen Unterschied zu einem lokal angeschlossenen Gerät
Beispiele für ein solches Gerät sind der Keyspan USB-Server und die USB-Fernverbindungsfunktion einer Fritz!Box
Kontaktbelegung und Aderfarben [ bearbeiten | Quelle bearbeiten ]
Neben der Belegung der Stecker legt der USB-Standard auch die Namen der einzelnen Signale fest; Für die Kernfarbe werden nur Empfehlungen gegeben
Tatsächlich variieren die verwendeten Kabelfarben von Hersteller zu Hersteller
Eine Stecker-Pin-Nummer finden Sie in den Schaltplänen oben
USB-Standardanschlüsse Typ A und B
Nicht maßstäblich, mit Pin-Nummern
Standardstecker A / B Pin Signalname Aderfarbe Beschreibung Gehäuse Schirm n.a
Geflochtene Abschirmung 1 VBUS Rot +5 V 2 D− Weiß Daten USB 2.0 Differentialpaar −/+ 3 D+ Grün 4 GND Schwarz Masse
Typ A und B USB-Mini-Anschlüsse
Nicht maßstäblich, mit Stiftnummern, Draufsicht
Es gibt immer noch Mini-AB-Buchsen, die automatisch umschalten
Mini-AB-Buchsen und Mini-A-Stecker wurden aus der Spezifikation gestrichen
Miniplug/Microplug Pin Signalname Aderfarbe Beschreibung Gehäuse Schirm n.a
Geflechtschirm 1 VBUS Rot +5 V 2 D− Weiß Daten USB 2.0, differentielles Paar −/+ 3 D+ Grün 4 ID Keine Ader erlaubt Unterscheidung zwischen Mikro-A- und Mikro-B-Anschlüssen:
Typ A: Masse (On-The-Go; [OTG]-Gerät fungiert als Host)
Typ B: nicht verbunden (OTG-Gerät arbeitet als Peripheriegerät) 5 GND Schwarze Masse
USB 3.0 Standard / Powered[62] Pin Signalname Aderfarbe Beschreibung Anschluss A Anschluss B Gehäuse Abschirmung n.a
Geflochtene Abschirmung 1 VBUS Rot +5 V 2 D− Weiß Data USB 2.0 Differentialpaar −/+ 3 D+ Grün 4 Masse Schwarz Masse für +5 V 5 StdA_SSRX− StdB_SSTX− Blau Data SuperSpeed Sender Differentialpaar −/+ 6 StdA_SSRX+ StdB_SSTX+ Gelb 7 GND_DRAIN unisolierte Masse für Daten SuperSpeed; ein Draht für jedes SuperSpeed-Differentialpaar, aber auf denselben Pin geleitet[62] 8 StdA_SSTX− StdB_SSRX− Violett Daten SuperSpeed, Empfänger, Differentialpaar −/+ 9 StdA_SSTX+ StdB_SSRX+ Orange 10 n.a
DPWR Keine Angabe Stromversorgung für Gerät (nur im USB 3 Powered-B Anschluss) 11 n.a
DGND keine Standardmasse für DPWR (nur im USB 3 Powered-B-Anschluss)
Vollständig verdrahtetes USB 3.1-Typ-C-zu-Typ-C-Kabel Typ-C-Stecker 1 Typ-C-Kabel Typ-C-Stecker 2 Pin Name Aderfarbe Name Beschreibung Pin Name Gehäuse Abschirmung n.a
Schirm Geflechtschirm Gehäuse Schirm A1, B1,
A12, B12 GND Verzinntes GND_PWRrt1
GND_PWRrt2 Masse A1, B1,
A12, B12 Masse A4, B4,
A9, B9 V BUS Rot PWR_V BUS 1
PWR_V BUS 2 V BUS Spannung A4, B4,
A9, B9 V BUS B5 V CONN Gelb PWR_V CONN V CONN Spannung B5 V CONN A5 CC Blau CC Konfigurationskanal A5 CC A6 Dp1 Grün UTP_Dp Ungeschirmtes Twisted Pair, positiv A6 Dp1 A7 Dn1 Weiß UTP_Dn Ungeschirmtes Twisted Pair, negativ A7 Dn1 A8 SBU1 Rot SBU_A Seitenbandnutzung A B8 SBU2 B8 SBU2 Schwarz SBU_B Seitenbandnutzung B A8 SBU1 A2 SSTXp1 Gelb * SDPp1 Abgeschirmtes Twisted Pair 1, positiv B11 SSRXp1 A3 SSTXn1 Braun * SDPn1 Abgeschirmtes Twisted Pair 1, negativ B10 SSRXn1 B11 SSRXp1 Grün * SDPp2 Abgeschirmtes Twisted Pair 2 , positiv A2 SSTXp1 B10 SSRXn1 Orange * SDPn2 Abgeschirmtes verdrilltes Paar 2, negativ A3 SSTXn1 B2 SSTXp2 Weiß * SDPp3 Abgeschirmtes verdrilltes Paar 3, positiv A11 SSRXp2 B3 SSTXn2 Schwarz * SDPn3 Abgeschirmtes verdrilltes Paar 3, negativ A10 SSRXn2 A11 SSRXp2 Rot * SDPp4 Abgeschirmtes verdrilltes Kabel Paar 4, positiv B2 SSTXp2 A10 SSRXn2 Blau * SDPn4 Geschirmtes verdrilltes Paar 4, negativ B3 SSTXn2 * Aderfarben für das geschirmte, verdrillte Kabelpaar sind nicht spezifiziert
Pinbelegung USB Typ C[63] A12 A11 A10 A9 A8 A7 A6 A5 A4 A3 A2 A1 GND RX2+ RX2− VBUS SBU1 D− D+ CC1 VBUS TX1− TX1+ GND GND TX2+ TX2− VBUS CC2 D+ D− SBU2 VBUS RX1− RX1+ GND B1 B2 B3 B4 B5 B6 B7 B8 B9 B10 B11 B12
Probleme mit USB-Typ-C-Kabeln [Bearbeiten| Quelle bearbeiten ]
Wie Anfang 2016 durch Pressemitteilungen bekannt wurde, kommt es bei USB-Typ-C-Kabeln vermehrt zu Problemen aufgrund fehlerhafter Produktion und daraus resultierender Überschreitung von Spezifikationen, die zu irreversiblen Schäden an den daran angeschlossenen Geräten führen können.[64] Seitdem wurden Websites veröffentlicht, die USB-Typ-C-Kabel auflisten, die sicher sind[65]
USB-IF, die gemeinnützige Organisation, die für die Vermarktung und Spezifizierung des USB-Standards verantwortlich ist, kündigte 2016 das USB-Typ-C-Authentifizierungsprogramm an, das die kryptografische Authentifizierung definiert
Die Authentifizierung soll Schäden an Geräten verhindern.[66]
self powered , Netzteilbuchse rechts) 4-Port USB-Hub mit eigener Stromversorgung (, Netzteilbuchse rechts)
Ein USB-Hub ist ein USB-Gerät, das das USB-Signal an mehrere Ports verteilt
USB-Hubs mit bis zu sieben Downstream-Ports sind im Handel erhältlich, gelegentlich findet man aber auch Hubs mit bis zu 28 Ports.[67] Hubs können ihre Energie aus dem Bus selbst beziehen (als busgespeister oder passiver Hub bezeichnet) oder selbstversorgt sein (als eigengespeister oder aktiver Hub bezeichnet)
Ein USB-Switch (auch als USB-Switch oder USB-Switch bezeichnet) ist ein Gerät zum Betreiben eines Peripheriegeräts an mehreren Computern ohne Umstecken
Dem Switch kann auch ein USB-Hub nachgeschaltet werden oder sich im gleichen Gehäuse befinden
Dabei kann immer nur einer der Rechner auf die jeweiligen Peripheriegeräte geschaltet werden
Dies geschieht entweder durch einen manuellen Schalter oder automatisch, wobei letzteres z
Beispielsweise löst das Einschalten eines Computers und der dazugehörigen USB-Stromversorgung den Schalter aus
Der Cardbus-Standard[68] (PC Card Standard 5.0) wurde ursprünglich für PCMCIA-Karten als Datenträger entwickelt, unterscheidet sich aber vom PCMCIA-Standard durch eine völlig andere Architektur
Auf dem Markt sind auch Steckkarten mit CardBus-Controller erhältlich, die USB auf CardBus umwandeln, sodass USB-Plugs beispielsweise auch auf mobilen Geräten ohne integrierte USB-Schnittstelle verwendet werden können – allerdings beschränkt auf den 32-Bit-CardBus
Es ist daher nicht möglich, Computer mit einem 16-Bit-Bus nachzurüsten.[69] CardBus wurde durch den neueren und leistungsfähigeren ExpressCard-Standard ersetzt
Galvanische Trennung [ bearbeiten | Quelle bearbeiten ]
In bestimmten Anwendungsbereichen, wie z
B
im industriellen Umfeld oder in der Medizintechnik, kann es notwendig sein, eine galvanische Trennung zwischen verschiedenen USB-Geräten vorzusehen, um störende Brummschleifen zu vermeiden
Dazu gehören neben den Versorgungsleitungen für die Schnittstelle auch die Datenleitungen mittels Gleichspannungswandlern mit galvanischer Trennung
Da die Datenleitungen bis Highspeed (480 Mbit/s) bidirektional betrieben werden, ist zur galvanischen Trennung der Schnittstelle zur Ansteuerung der Treiberstufen eine zusätzliche Steuerlogik erforderlich, die in integrierten Schaltkreisen zusammengefasst ist und als USB bezeichnet wird Isolator
Dies reduziert die erreichbare Datenrate mit USB-Isolatoren.[70]
Alle USB-Transaktionen werden durch die USB-Software auf dem Host-Computer realisiert
Dies übernimmt der jeweilige USB-Gerätetreiber, der mit seinem Gerät kommunizieren möchte
Der USB-Bustreiber ist die Schnittstelle zwischen dem USB-Gerätetreiber und dem USB-Hostcontroller
Der USB-Bustreiber (USB-Treiber) kennt die spezifischen Kommunikationseigenschaften der einzelnen USB-Geräte, beispielsweise die Datenmenge pro Frame oder Abstände zwischen den periodischen Zugriffen
Es erkennt diese Eigenschaften, indem es die Gerätedeskriptoren während der Konfigurationsphase analysiert
Wenn der USB-Bustreiber ein IRP von einem USB-Gerätetreiber empfängt, generiert er gemäß dieser Anforderung einzelne Transaktionen, die innerhalb des Übertragungsrahmens (Frame) von einer Millisekunde ausführbar sind
Der USB-Host-Controller-Treiber (Host-Controller-Treiber) organisiert die zeitliche Abfolge der einzelnen Transaktionen (Scheduling)
Dazu baut es eine Folge von Transaktionslisten auf
Jede dieser Listen besteht aus den noch nicht verarbeiteten Transaktionen in Richtung eines am Bus angeschlossenen Gerätes
Es definiert die Reihenfolge der Transaktionen innerhalb des Zeitrahmens von 1 ms
Der USB-Bustreiber kann eine einzelne Datenübertragungsanforderung in mehrere Transaktionen aufteilen
Die Zeitplanung hängt von einer Reihe von Einflussfaktoren wie Übertragungsart, Geräteeigenschaften und Buslast ab
Der USB-Host-Controller-Treiber initiiert dann die Transaktionen über den Root-Hub
Dadurch werden nacheinander alle in der aktuellen Liste enthaltenen Transaktionen konvertiert
Unterstützung in Betriebssystemen [ Bearbeiten | Quelle bearbeiten ]
PCs können das BIOS auch verwenden, um (älteren) Betriebssystemen ohne USB-Unterstützung die Verwendung von USB-Eingabegeräten wie Mäusen und Tastaturen zu ermöglichen
Aktivieren Sie dazu einen „USB Legacy Support“ (englisch für etwa „USB-Unterstützung für Legacy-Systeme“), der die USB-Geräte dem Betriebssystem als PS/2-Geräte erscheinen lässt
Die dafür notwendigen Einstellungen haben in jeder BIOS-Variante unterschiedliche Namen, zum Beispiel einfach “USB Keyboard Support”
Die meisten Firmware-Implementierungen erlauben auch das Booten von USB-Speichermedien, was in der Praxis aber manchmal an Inkompatibilitäten scheitert.[73] Unter Open Firmware auf Apple Macintosh Computern mit PowerPC Prozessoren gibt es z.B
B
ein Firmware-Befehl, der von einem angeschlossenen USB-Massenspeicher gestartet werden kann
Auf PCs mit BIOS ist in der Regel genau ein USB-Laufwerk (z
B
USB-Stick, USB-Cardreader, USB-Festplatte, USB-Floppy) integriert; Zusätzliche USB-Laufwerke werden nur eingebunden, wenn das startende Betriebssystem selbst USB unterstützt
Ältere Firmware (einschließlich BIOS auf Computern bis 1995) kann USB nicht verarbeiten
Bei aktueller Firmware ist davon auszugehen, dass USB sowohl für Eingabegeräte (Tastatur, Maus) als auch für das Bootmedium genutzt werden kann
UEFI zum Beispiel unterstützte USB von Anfang an voll.
Auf der Black Hat 2014 erläuterten Karsten Nohl und Jakob Lell die Sicherheitsrisiken von USB-Geräten.[74][75][76][77] Viele USB-Controller-Chips in USB-Geräten können neu programmiert werden.[76] Gegen eine Neubeschreibung gibt es keinen wirksamen Schutz, sodass ein scheinbar harmloses USB-Gerät als Schadgerät missbraucht werden kann.[76] Ein USB-Gerät kann: eine Tastatur und Befehle im Namen des angemeldeten Benutzers emulieren, wodurch Malware installiert und angeschlossene USB-Geräte infiziert werden
[76]
sich als Netzwerkkarte ausgeben, die DNS-Einstellung im Computer ändern und den Datenverkehr umleiten
[76]
lädt während des Bootvorgangs einen kleinen Virus, der das Betriebssystem vor dem Booten infiziert.[76]
Solche Angriffe lassen sich bisher nur schwer abwehren, da Malware-Scanner die Firmware in USB-Geräten nicht prüfen und die Verhaltenserkennung schwierig ist.[76] USB-Firewalls, die nur bestimmte Geräteklassen blockieren, gibt es noch nicht.[76] macOS bietet einen gewissen Schutz beim Anschließen eines als Tastatur erkannten USB-Geräts, indem es fragt, ob Sie die Tastatur aktivieren möchten
Die sonst übliche Entfernung von Malware – durch Neuinstallation des Betriebssystems – nützt nichts, da ein USB-Speichergerät, von dem sie installiert wird, möglicherweise bereits infiziert ist
Auch andere USB-Geräte sind von der Neuinstallation des Betriebssystems nicht betroffen und enthalten daher immer noch die Malware
Anzumerken ist, dass USB auch als interne Schnittstelle zum Anschluss eingebauter Peripheriekomponenten (z
B
einer Webcam im Laptopdeckel) weit verbreitet ist[76]
Im Oktober 2014 stellten die Sicherheitsforscher Adam Caudill und Brandon Wilson auf der DerbyCon-Konferenz modifizierte Firmware und Werkzeuge zur Schadensbeseitigung vor.[78] USB als genormte Spannungsquelle [Bearbeiten| Quelle bearbeiten ]
Außerdem wird USB manchmal als standardisierte Spannungsquelle verwendet
Namhafte Handyhersteller haben sich 2009 auf Druck der EU-Kommission darauf geeinigt, Micro-USB als Standard-Gerätebuchse für den Ladekontakt zu verwenden.[79] Einzelne Hersteller anderer elektronischer Kleingeräte wie beispielsweise kompakter Digitalkameras sind nachgezogen – im Bereich der (tragbaren) Mediaplayer (insbesondere MP3-Player) war das Laden über die USB-Schnittstelle bereits weit verbreitet
Der USB-Standard schreibt vor, dass Geräte zunächst den Power-Mode (100 mA oder 150 mA) starten und bei höherem Strombedarf diesen erst beim Host anfordern, bevor sie in den Normal-Mode wechseln
Bei USB 2.0 können dies bis zu viermal mehr 100 mA sein, bei USB 3.0 bis zu fünfmal mehr 150 mA
Schlägt diese Anfrage fehl, muss das Gerät heruntergefahren werden
Die meisten der oben genannten Geräte nutzen den USB-Anschluss jedoch nur ungefragt als Stromquelle und verletzen den USB-Standard, indem sie ohne Erlaubnis des Hosts mehr als 100 mA Strom ziehen
Dies könnte im Extremfall den USB-Anschluss des Hosts beschädigen oder das Energiemanagement des Computers durcheinanderbringen, was zu instabilem Verhalten führen kann
Sparsame 2,5-Zoll-Festplatten können mit einem Adapter meist mit 2,5 W (500 mA) an einem 2.0-USB-Anschluss betrieben werden, größere 3,5-Zoll-Festplatten hingegen nicht
Es gibt auch preisgünstige Notebook CD/DVD/Bluray-Brenner, die am USB-Port betrieben werden können
Allerdings liegt deren Stromverbrauch weit außerhalb der USB-Spezifikation, insbesondere beim Brennen mit höheren Geschwindigkeiten mit teilweise dauerhaft über 1000 mA.
Mittlerweile gibt es Netzteile, die 5 V an einer USB-A-Buchse oder einem Kabel mit Micro-USB-B-Stecker liefern
Der verfügbare Strom liegt normalerweise bei etwa 1000 mA (im Allgemeinen zwischen 500 und 2500 mA)
Im Allgemeinen ist die USB-Batterieladespezifikation die Referenz für Smartphones (dies sollte nicht mit dem Energiemanagement verwechselt werden, das während des Enumerationsprozesses beim Verbinden mit einem USB-Host stattfindet)
Diese vereinheitlicht die Verkabelung der Datenleitungen, sodass eine einheitliche Belegung gegeben ist und möglichst viele Smartphones mit ein und demselben Netzteil geladen werden können
Allerdings halten sich nicht alle Smartphone-Hersteller an diese Vorgabe, sodass bestimmte Geräte nicht mit jedem Netzteil geladen werden können (z
B
Apple)
Wird ein Gerät an einem USB-Host (z
B
PC/Notebook) geladen und nicht an einem dafür gebauten Netzteil, werden bei der Enumeration Befehle zum Energiemanagement ausgetauscht
Letzteres ist notwendig, wenn sich das zu ladende Gerät exakt an den USB-Standard hält und nur den dafür zugelassenen Strom zieht
Ein bekannter Vertreter ist das iPhone: Es erkennt, dass es am Netzteil geladen wird, wenn bestimmte Spannungspegel auf den Datenleitungen anliegen
Stattdessen wird beim Energiemanagement am Computer ausgehandelt, wie viel Strom das Gerät ziehen darf
USB-Spielzeug-Raketenwerfer, der auf Kommando kleine Schaumraketen abfeuert
Es sind auch ausgefallene Geräte auf den Markt gekommen, die primär USB zur Stromversorgung nutzen
So gibt es beispielsweise USB-Heizplatten, mit denen über die USB-Schnittstelle eine Kaffeetasse warm gehalten werden kann, USB-Lampen für Notebooks zum Beleuchten der Tastatur, USB-Tastatur-Staubsauger, USB-Lüfter, Rotoren mit LED-Lichteffekten, USB-Weihnachtsbäume oder beheizbare USB-Handschuhe, USB-Buttplugs, USB-Hörgerätetrockner[80] und USB-Slipper.
Ajay Bhatt wurde aus der Gruppe der USB-Standardentwickler herausgegriffen, als er im Werbespot Ajay Bhatt – The Real USB Rock Star! der Firma Intel wurde als Rockstar dargestellt.[81][82]
Hans Joachim Kelm: USB 2.0
Franzis, Poing 2006, ISBN 3-7723-7965-6.
Franzis, Poing 2006, ISBN 3-7723-7965-6
Jan Axelson: USB komplett
Alles, was Sie zum Entwickeln benutzerdefinierter USB-Peripheriegeräte benötigen
4
Auflage
Lakeview Research, Madison 2009, ISBN 978-1-931448-08-6
Deutsch: USB 2.0
Entwicklerhandbuch
3
Auflage
mitp, Heidelberg 2007, ISBN 978-3-8266-1690-7.
4
Auflage
Lakeview Research, Madison 2009, ISBN 978-1-931448-08-6
Bernhard Redemann: Steuern und Messen mit USB, Hard- und Softwareentwicklung mit dem FT232, 245 und 2232
Selbstverlag, Berlin 2006, ISBN 3-00-017884-8.
Wiktionary: USB – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen
– Bildersammlung – Bildersammlung
Universal Joystick Driver for Windows 7, 8, and 10 (2021) (Please hit the Subscribe Button) Update
Neues Update zum Thema ieee 1284 controller treiber windows 7
Hello Guys!
In this video i have shown that how to download and install a universal joystick driver, this joystick driver works for most joysticks for PC and removes \”Generic USB Joystick\” Error from all Windows operating systems. Also fix the error of \”USB Device Not Recognized\” for joystick.
0:00 Before Joystick Driver Installation (generic usb joystick driver windows 10)
0:24 Joystick Driver Download Link
0:46 Installing Universal Joystick Driver
1:02 Testing Joystick Driver
Download Link of Universal Joysticks Driver for Windows 7, 8 and 10: https://www.mediafire.com/file/x47q7agabg6xxji/Universal+Joystick+Driver+-+Speedlink.rar
Social Links :
YouTube : https://www.youtube.com/channel/UC73c…
Facebook : https://www.facebook.com/swatigaming
Twitter : https://twitter.com/SwatiGaming
Instagram : https://www.instagram.com/swatigaming
Twitch : https://www.twitch.tv/swatigaming
Reddit : https://www.reddit.com/user/SwatiGaming
Patreon : https://www.patreon.com/SwatiGaming
Mixer : https://mixer.com/swatigaming
Player Me : https://player.me/swatigaming
Steam : https://steamcommunity.com/id/Farhan_Khan_Swati
PC SPECS :
Case : Cougar Gemini S (Silver)
Motherboard : Gigabye Z390 Aorus PRO WIFI
RAM : 16 GB DDR4 XPG D60G 3200Mhz
Processor : Core i5 9600k
Graphic Card : RTX 2070 MSI Gaming Z
Display : Dell 24 Monitor | P2414H
CPU Cooler : Cooler Master Hyper 212
SSD : XPG SPECTRIX S40G 512GB
Hard Drives : Seagate 1 TB ST31000528AS + Seagate 3 TB ST3000DM008
Mouse : Bloody T60 (1200 DPI)
Keyboard : Corsair Strafe RGB
Headphones : Redragon SIREN 2 H301
Dedicated Mic : None
Web Cam : None
Controller/Joysticks : Pokemon go joystick and joystick Xbox one and local dual shock USB joystick
Thanks For Watching the Video.
Don’t forget to like and subscribe!
#Joysticks #Drivers #Windows
ieee 1284 controller treiber windows 7 Sie können die schönen Bilder im Thema sehen

Interrupt – Wikipedia Update New
COM 1, 3, 5, 7 5 LPT 2 oder Soundkarte: 6 Diskettenlaufwerk (Floppy) 7 LPT 1 8 Echtzeituhr (RTC) 9 Zu IRQ 2 umgeleitet (aber auch VGA und NIC, IRQ 16–23) 10 Frei ggf. PCI-Bus: 11 Frei ggf. Adaptec-SCSI: 12 PS/2 (Maus, andere Eingabegeräte) 13 Mathematischer Coprozessor (FPU) 14 Primärer IDE oder ATA 15 Sekundärer IDE oder ATA
Read more
Unter einem Interrupt versteht man in der Informatik eine kurzzeitige Unterbrechung des normalen Programmablaufs,[1] durch eine meist kurze, aber zeitkritische Unterbrechung, Prozessablauf.
Das auslösende Ereignis wird als Interrupt-Request (IRQ) bezeichnet
Nach dieser Anforderung führt der Prozessor eine Interrupt-Routine (auch Interrupt-Handler, Interrupt-Service-Routine oder kurz ISR genannt) aus
Die Interrupt-Routine wird (bei entsprechenden Prozessoren) mit erweiterten Privilegien ausgeführt
Nach der Unterbrechungsroutine wird der vorherige Zustand des Prozessors (einschließlich Privilegien) wiederhergestellt und die unterbrochene Programmausführung wird dort fortgesetzt, wo sie unterbrochen wurde
Interrupts (genauer: Hardware-Interrupts) werden durch asynchrone externe Ereignisse ausgelöst.[2] Asynchron bedeutet in diesem Zusammenhang, dass die laufende Programmausführung nicht immer an der gleichen Stelle unterbrochen wird
Im Gegensatz dazu kann bei vielen Prozessoren ein Interrupt auch durch den laufenden Programmcode selbst durch einen Maschinenbefehl (“INT nn”) ausgelöst werden (Software-Interrupt)
Tatsächlich ist dies eher ein Unterprogrammaufruf; Einige Betriebssysteme implementieren solche Systemaufrufe
Die Tastatur sendet eine Unterbrechungsanforderung, wenn eine Taste gedrückt wird
Dazu wird ein Signal an den Bus oder direkt an einen dedizierten Prozessor-Pin (IRQ-Eingang) gesendet.[3] Der Interrupt-Handler kann dann das entsprechende Zeichen von der Tastatursteuerung lesen und es an die entsprechende Anwendung weiterleiten
Weitere Beispiele, bei denen Geräte eine Interrupt-Anforderung generieren:
Netzwerkkarte: wenn Daten empfangen wurden und im Puffer bereitstehen
Festplatte: wenn die zuvor angeforderten Daten gelesen wurden und zur Abholung bereitstehen (das Lesen von der Festplatte dauert relativ lange)
Grafikkarte: Wenn das aktuelle Bild fertig gezeichnet ist
Soundkarte: wenn wieder Tondaten für die Wiedergabe benötigt werden, bevor der Puffer leer wird
Ältere Computermodelle hatten keine Interrupts.[4] Um 1958 gab es erste Modelle mit Interrupts, ein Beispiel war die Electrologica X1.[5] Ein Interrupt wird verwendet, um auf eine Ein- oder Ausgabe (z
B
von Tastatur, Festplatte, Netzwerk oder Timer) sofort reagieren zu können, während ein anderes Programm (z
B
eine Anwendung) bearbeitet wird
Die Schnittstellenhardware muss nur dann einen Interrupt auslösen, wenn die nächste Operation auf der Schnittstelle (Hardware) nicht möglich ist, z
B
wenn der Puffer leer ist (Ausgang), der Puffer voll ist (Eingang), wenn Fehlermeldungen von der Schnittstelle vorliegen Hardware oder ein Ereignis ohne Datenübertragung (zB Timer).
Vorteile gegenüber Polling [Bearbeiten| Quelle bearbeiten ]
Neben Interrupts gibt es nur die Technik der programmierten (zyklischen) Abfragen (Polling), um den Status von Ein-/Ausgabegeräten, Prozessen oder anderen Dingen zu erfahren
Obwohl diese Methode einfacher ist und keine zusätzliche Hardware erfordert, ist sie viel ineffizienter als das Arbeiten mit Interrupts, da sie die CPU sehr häufig beansprucht
Darüber hinaus hängt die Antwortgeschwindigkeit von Abfragen von der Zeit ab, die zwischen den Abfragen vergeht, was in Situationen, in denen eine sofortige Antwort erforderlich ist, kritisch sein kann
Polling als einzige Methode ist bei Multitasking-Betriebssystemen nicht möglich.
Die Standardanalogie für alltägliche Unterbrechungen ist eine Türklingel: Während Sie Ihre Aufgaben erledigen, können Sie jederzeit unterbrochen werden, indem Sie die Glocke läuten, wenn ein Gast „zu erledigen“ verlangt, und sich dann an ihn wenden
Beim Polling – also ohne zu klingeln – müsste man immer wieder zur Tür laufen, um zu sehen, ob Besuch da ist oder nicht
Andererseits ist es beim Erhitzen von Milch wahrscheinlich besser, nicht auf die “Unterbrechung” des Überkochens zu warten, sondern den Vorgang regelmäßig zu überwachen
Als Beispiel für eine Anwendung von Unterbrechungen kann man sich einen Prozessor vorstellen, der nachher eine Hardwarekomponente einen Auftrag erhalten hat, wartet nicht aktiv auf deren Antwort (Polling), sondern führt andere Aufgaben aus, bis diese Hardwarekomponente wieder mit einem Interrupt auf sich aufmerksam macht
Ohne Interrupts wären beispielsweise preemptive (=laufende Programme unterdrückende) Multitasking-Betriebssysteme unmöglich, denn ohne sie könnten Programme nicht mehr unterbrochen, vom Betriebssystem umgeschaltet (Timesharing) und Ein-/Ausgabegeräte nicht mehr sein betrieben
Um einen Interrupt auslösen zu können, muss die am Hauptprozessor (CPU) angeschlossene Hardware interruptfähig sein, d.h
Mit anderen Worten, wenn ein bestimmtes Ereignis eintritt, wird über die sogenannte Interrupt-Leitung ein Ausgangssignal (elektrische Spannung an einem Ausgangspin) erzeugt
Die CPU hat im Allgemeinen separate Pins für maskierbare Interrupts (INTR) und nicht maskierbare Interrupts (NMI)
Da auch bei nicht maskierbaren Interrupts die Übermittlung der Interrupt-Nummer an die CPU erforderlich ist, verfügen viele Systeme über einen Interrupt-Controller, der diese Aufgabe delegiert, wenn das Peripheriegerät dies nicht selbst erledigen kann
Nicht maskierbarer Interrupt [ bearbeiten | Quelle bearbeiten ]
Beim Auslösen des NMI maskiert die CPU die maskierbaren Interrupts und springt auf eine vom CPU-Hersteller für NMI vorgegebene Adresse, die sich je nach Rechner meist im Festwertspeicher befindet
Die dort hinterlegte ISR (Interrupt Service Routine) löst dann in der Regel einen Neustart des Systems oder eine globale Fehlerbehandlung aus
Das hängt vom BIOS ab
Anwendungssoftware hat keinerlei Einfluss auf das Verhalten beim Eintreffen eines NMI
Auch die Systemsoftware kann die Behandlung eines NMI nicht verhindern
Maskierbarer Interrupt [ bearbeiten | Quelle bearbeiten ]
Dieser Abschnitt muss überarbeitet werden
Bitte helfen Sie mit, es zu verbessern, um weitere Details zu erhalten, und deaktivieren Sie dann dieses Kontrollkästchen
Weitere Einzelheiten sollten auf der Diskussionsseite angegeben werden
Erscheint an diesem meist als NMI bezeichneten Pin ein Signal ([Vcc]), während derzeit keine Interrupts maskiert sind (in x86 ist dann das Interrupt-Flag (IF) gesetzt), maskiert die CPU alle maskierbaren Interrupts und liest die Nummer des angeforderten Interrupts vom Systembus (Intel64-Hardware unterscheidet 256 Interruptnummern)
Dort muss der Anforderer die Nummer vor der Anfrage anlegen
Die CPU konsultiert dann die Interrupt-Vektortabelle und entnimmt ihr die Adresse der zugehörigen Interrupt-Service-Routine
Diese gehört zur Treibersoftware der auslösenden Hardware
Wenn diese Routine ausgeführt wird, muss sie zuerst den gesamten Verarbeitungskontext in Gefahr speichern, d
h
die Prozessorregister, die sie verwenden wird
Danach folgt die eigentliche Behandlung des Interrupts und schließlich die Wiederherstellung des Kontexts und der Sprung zurück zu der Anweisung, die zuletzt ausgeführt wurde, bevor der Interrupt behandelt wurde
Bei der Rückkehr werden auch die Interrupts demaskiert
Es gibt einen speziellen Interrupt-Return-Befehl aus dem CPU-Befehlssatz, der anstelle des normalen Return-Befehls verwendet wird
Technisch entspricht der Ablauf dem eines normalen Unterprogrammaufrufs mit zusätzlicher Behandlung der Interruptmaskierung.
Software-getriggerter Interrupt [Bearbeiten| Quelle bearbeiten ]
Bei vielen Prozessoren kann die Interruptbehandlung auch durch einen Maschinenbefehl (“INT nn”) ausgelöst werden
Wie bei Hardware-Interrupts erhält der Prozessor beim Handhaben der Interrupt-Anforderung eine höhere Berechtigungsstufe, mit der er den Interrupt-Handler ausführen kann
So implementieren einzelne Betriebssysteme Systemaufrufe
Die Zeit zwischen dem Anlegen des IRQ-Signals und dem Beginn der entsprechenden Verarbeitung wird Latenz genannt
Bei einem IRQ mit der höchsten zugewiesenen Priorität hängt die Latenz primär von der Hardware ab – bei Schattenregistern kann der Kontextwechsel in einem Takt erfolgreich sein – bei IRQs mit niedrigerer Priorität von der Ausführungszeit der bevorzugten Interrupt-Routinen
Echtzeitbetriebssysteme sind so organisiert und konfigurierbar, dass Echtzeitanforderungen einfacher und nachweisbarer erfüllt werden können
Interrupt-Anforderungen können vorübergehend von der CPU ignoriert werden, beispielsweise wenn ein anderer Interrupt bedient wird
Dies kann für bestimmte zeitkritische und synchronisierende Routinen verwendet werden, z
B
in Gerätetreibern notwendig sein
Diese Maskierung gilt für alle Interrupts außer den nicht maskierbaren Interrupts (NMI: Non Maskable Interrupt), die für Sonderfälle (Stromausfall, Hardwareausfall etc.) vorgesehen sind und für die sogenannten Software-Interrupts, die durch ausgelöst werden eine Anweisung in einem Programm (z
B
‘int IRQNUMBER’ auf x86 – dieser Befehl wird z
B
von Linux verwendet, um über Systemaufrufe (syscalls) von normalen Anwendungen in den Kernelmodus zu wechseln)
Externe Interrupts (Hardware-Interrupts) sind grundlegend für das unterbrochene Programm asynchron, d
h
die Ausführung des Programms befindet sich an einem unbestimmten Punkt, wenn der Interrupt auftritt
Daher dürfen Interrupts ohne besondere Synchronisierungsmaßnahmen Programme (bzw
Programmvariablen) oder Geräte (z
B
Festplatten) nicht direkt beeinflussen
ISRs sind keine Tasks im Sinne des Betriebssystems
Für ISRs ist außerdem darauf hinzuweisen, dass die Interrupt-Maskierung nur mit speziellen Softwarekonzepten innerhalb der ISR entfernt (Interrupt-Enable) werden kann, da sowohl eine Interrupt-Verschachtelung durch externe ISRs als auch eine Wiedereintrittsmöglichkeit (Reentrance) desselben Interrupts besteht erstellt
Einige Prozessoren haben spezielle Befehle, um sogenannte „Software-Interrupts“ aus einer laufenden Task auszulösen, die sich, abgesehen von den speziellen Eintritts- und Rücksprungbedingungen, wie Unterprogrammaufrufe verhalten und daher nicht asynchron sind
Gleiches gilt für Traps, die die CPU im Fehlerfall generiert (geschützter Zugriff, verbotene Anweisungen (z
B
Division durch Null), Einzelschritt-Debugging, Speicherverwaltungsereignisse, aber auch als Standardschnittstelle zu Betriebssystemaufrufen usw.) können selbst getriggert werden und nutzen den gleichen Mechanismus sinnvoll
Interrupt Service Routines als Programmierprinzip [ edit | Quelle bearbeiten ]
Gerade bei ereignisgesteuerten, hardwarenahen Anwendungen, wie sie in eingebetteten Systemen üblich sind, besteht ein möglicher Ansatz darin, mehr oder weniger die gesamte Funktionalität des Systems in die Interrupt-Routinen bzw
die von ihnen getriggerten Tasks zu verlagern
Der Prozessor kann typischerweise in einen energiesparenden Ruhezustand (idle state) versetzt werden, aus dem er bei Interrupt-Anforderungen (also externen Ereignissen) aufwacht
Im Extremfall besteht das Hauptprogramm nur aus einem Initialisierungsteil, der nach dem Systemstart durchlaufen wird, gefolgt von einer Endlosschleife, in der außer dem oben erwähnten Hibernation nichts passiert
Vereinfachtes Ablaufdiagramm
Animation des Ablaufs eines Interrupts
Im Interrupt-Zyklus der CPU wird der alte (unterbrochene) Befehlszählerstand (mit Intel-Codesegment und Befehlszeiger) und bei manchen Architekturen auch das Statusregister auf dem Stack gespeichert
Es ist nun notwendig festzustellen, welche Quelle die Unterbrechungsanforderung initiiert hat
Bei den meisten CPUs wird die Quelle innerhalb des Interrupt-Zyklus über einen Wert auf dem Datenbus identifiziert, der üblicherweise vom Interrupt-Controller gesetzt wird, wodurch der zugehörige Interrupt-Vektor gefunden wird und der Sprung zur entsprechenden Interrupt-Routine (ISR) erfolgt Ausgelöst
Vor oder während des ISR muss der verarbeitete Interrupt-Request (IRQ) noch gelöscht werden, damit er nicht erneut getriggert wird
Bei Intel(=PC)-kompatiblen Architekturen geschieht dies durch Ein-/Ausgabebefehle innerhalb der Interrupt-Routine
Auf diese Weise können aufgrund der kurzen Laufzeit bis zum Löschbefehl auch echte IRQs ohne besondere Maßnahmen in der Software gelöscht werden
Bei einigen CPU-Architekturen, insbesondere bei Mikrocontrollern, kann es mehrere Interrupt-Eingänge geben, wobei hier der Interrupt-Controller bereits integriert ist
Bei einfachen CPUs findet nur der IRQ und der Interrupt-Zyklus statt, wobei per Software geprüft werden muss, welche Quelle der Trigger war und welche Routine abgearbeitet werden soll, entsprechend ermittelt und verarbeitet die Hardware (Interrupt-Controller) den Vektor der wichtigsten Anfrage unterbrechen
Darauf folgt die Verarbeitung der anderen anhängigen IRQs
Prinzipieller Ablauf beim Auftreten einer Interruptanforderung (Übergang von Hardware zu Software):
Solange entweder der Interrupt-Eingang der CPU oder der einzelne Interrupt auf dem Interrupt-Controller maskiert ist, passiert nichts
Unterbrechungsanfragen werden auch erst nach Ablauf der aktuellen Anweisung akzeptiert
Typischerweise bleiben Unterbrechungsanforderungen bestehen, bis sie akzeptiert werden
Die Hardware (Interrupt-Logik des Interrupt-Controllers) ermittelt den Interrupt-Vektor des freigegebenen IRQ mit der höchsten Priorität, der nicht maskiert ist
Die CPU nimmt die Interrupt-Anforderung an und führt den Interrupt-Zyklus durch, während dessen (CPU-abhängig) der Interrupt-Vektor vom Datenbus gelesen wird
Danach wird der Interrupt-Eingang automatisch maskiert und damit gesperrt, damit nicht beliebig viele verschachtelte Interrupt-Sequenzen auftreten und den Stack überlaufen lassen können
Im Interrupt-Zyklus der CPU wird der alte (unterbrochene) Befehlszählerstand (mit x86-Codesegment cs und Befehlszeiger eip) und bei manchen Architekturen auch das Statusregister auf dem Stack gespeichert
Der neue Befehlszähler wird aus bestimmten Speicherstellen oder aus einer Unterbrechungstabelle gelesen, deren Index aus dem Unterbrechungsvektor bestimmt wird
Im letzteren Fall stellen die Vektoren selbst jedoch nicht die indirekten Eingangsadressen dar
Die Software der Interrupt-Service-Routine (ISR) startet und muss zuerst die Inhalte aller Register, die sie selbst verwenden wird (evtl
auch das Statusregister, wenn es nicht automatisch gesichert wurde) auf den Stack lesen, sonst die Daten des Interrupted Aufgaben können nicht wiederhergestellt werden
(Wenn Fehler gemacht werden, führt dies zu zufälligen Fehlereffekten in fremden Programmen, die schwer nachzuvollziehen sind!) Nun läuft die eigentliche Interrupt-Service-Routine
Je nach Aufgabenstellung z
B
gepufferte Eingangs- und/oder Ausgangsdaten, z.B
B
in einem Ringpuffer; dabei gehen meist Zeitbezüge verloren, nicht aber Sequenzen
Gegebenenfalls kann nach dem Aufruf einer speziellen Betriebssystemfunktion durch die ISR eine entsprechende Task durch den Scheduler des Betriebssystems gestartet (geweckt) werden
Da dies eine Weile dauert, kann derselbe Interrupt in der Zwischenzeit erneut auftreten, was im ISR-Algorithmus berücksichtigt werden muss, wenn die Interrupts nicht ohnehin maskiert werden
Die ISR-Software stellt alle von ihr gesicherten Register wieder her
Die ISR terminiert mit einem Rücksprung ( RTI ), der dazu führt, dass der alte Instruktionszähler und ggf
das alte Statusregister vom Stack wiederhergestellt werden und somit wieder den Stand vor der Unterbrechung haben (als wäre nichts gewesen)
Durch das Wiederherstellen des Statusregisters (das auch das Interruptmaskenbit enthält) ist die Interruptlogik sofort bereit, weitere IRQs anzunehmen
Die aufgerufene Task kann nun die weitere Verarbeitung der gepufferten Daten übernehmen
Kategorisierung von Interrupts [ bearbeiten | Quelle bearbeiten ]
Es wird zwischen präzisen Interrupts und unpräzisen Interrupts unterschieden
Präzise Interrupts halten die Maschine in einem wohldefinierten Zustand, unpräzise nicht.[6] Ein Software-Interrupt ist ein Programmbefehl, der die gleiche Wirkung wie ein Hardware-Interrupt hat, man spricht von einem expliziten Interrupt-Auftrag
Ein Hardware-Interrupt hingegen wird extern zum Prozessor über einen IRQ-Kanal oder -Pin initiiert.[1]
Interrupts werden auch nach ihrem Auslöser unterschieden:[7]
Die E/A-Geräte können ein Signal senden, dass sie mit ihrer Aufgabe fertig sind oder auf einen Fehler gestoßen sind
Das Programm kann durch einen arithmetischen Überlauf, eine Division durch Null, einen Versuch, einen illegalen Maschinencode auszuführen, oder einen Verweis auf ein Ziel außerhalb des zulässigen Bereichs einen Interrupt auslösen
Hier erfolgt eine prozessorinterne Fehlererkennung und aktiviert den Interrupt auf prozessorinternen, aber rein hardwaremäßigen Signalwegen.
Der Timer ermöglicht es dem Betriebssystem, regelmäßig Aufgaben auszuführen
Laufende Programme werden dazu unterbrochen
Ein Timer kann entweder in den Prozessor eingebaut oder als externe Komponente verfügbar sein
In beiden Fällen hat es nach Ablauf die gleiche Wirkung wie ein Ein-/Ausgabeereignis
Bei pegelsensitiven Interrupts reagiert der Prozessor kontinuierlich auf ein Interrupt-Signal und solange sein beabsichtigter Logikpegel anliegt, sind Active-High und Active-Low mögliche Implementierungen
Interrupts, der Prozessor reagiert kontinuierlich auf ein Interrupt-Signal und solange sein vorgesehener Logikpegel anliegt, und sind mögliche Implementierungen
Bei flankensensitiven Interrupts wird das Ereignis durch die Änderung des Logikpegels selbst angezeigt und dann vom Prozessor für eine bestimmte Zeitdauer gehalten, einige wenige Taktzyklen sind normal
Prozessor-Interrupts werden auch als Ausnahmen bezeichnet und können in drei Typen unterteilt werden:[8 ]
Abbrüche sind sehr wichtige Fehler, z.B
B
Hardwarefehler
Fehler (Faults) treten vor Abschluss einer Anweisung auf
Traps treten auf, nachdem eine Anweisung abgeschlossen ist (wird beim Debuggen verwendet)
Alle Intel-Prozessoren haben einen Interrupt-Signaleingang für maskierbare Interrupts
Um mehrere Interrupt-Quellen anschließen zu können, gibt es einen separaten Interrupt-Controller-Baustein (z
B
den programmierbaren Interrupt-Controller, PIC), der mehrere Interrupt-Eingänge hat und diese zu einem Signal zusammenfasst
Er kann auch über interne Register konfiguriert werden, sodass er je nach ausgelöstem Interrupt im CPU-Interrupt-Zyklus unterschiedliche, festgelegte Interrupt-Vektoren auf den Bus legt, die die CPU dann ausliest
Bei neueren Prozessoren sind alle diese Funktionalitäten in den Kern des Hauptprozessors integriert
Bei x86-Prozessoren sind 256 verschiedene Interrupt-Vektoren möglich
Der Interrupt-Vektor wird im Interrupt-Zyklus des Prozessors als 8-Bit-Wert vom Datenbus gelesen
Auf x86-Prozessoren sind die Vektoren selbst nicht die indirekten Eingangsadressen
Vielmehr wird der Vektor im Realmodus (binäre Verschiebung) mit 4 multipliziert, so dass für jeden Vektor 32-Bit-Sprungadressen untergebracht werden können, auf die dann gesprungen wird
Im geschützten Modus wird es mit 8 multipliziert, da ein Deskriptoreintrag 8 Bytes lang ist
Im Real-Modus befindet sich die Interrupt-Tabelle im ersten Kilobyte des Hauptspeichers (0000h:0000h-0000h:03FFh)
Jede Interruptnummer benötigt 4 Bytes: 2 Bytes für das Codesegment und 2 Bytes für den Offset innerhalb des Segments
Im geschützten Modus der CPU wird die Position der Tabelle durch die Unterbrechungsdeskriptortabelle bestimmt
Hier werden für jeden Interrupt 8 Byte für den Deskriptoreintrag der ISR benötigt
In modernen Systemen (z
B
PCI-Systemen) können sich normalerweise mehrere Geräte einen Interrupt-Eingang teilen (sogenanntes Interrupt-Sharing)
Die Behandlungsroutine für einen solchen Interrupt muss dann alle Treiber aufrufen, deren Geräte diesen Interrupt ausgelöst haben könnten (dies lässt sich nicht aus dem IRQ ermitteln)
Es kann zu Problemen kommen, wenn einzelne Treiber zu lange aktiv sind und zwischenzeitlich z
B
der Puffer im ursprünglich den Interrupt auslösenden Gerät voll wird und überläuft
Im schlimmsten Fall führt dies zu Datenverlust
Bei modernen Peripheriegeräten vergeben der Computer und das Betriebssystem selbst die IRQ-Nummern (PnP = Plug and Play Devices); während bei alten Steckkarten wie ISA-Karten die IRQ-Eingänge manuell eingestellt werden müssen oder fest mit den Karten verdrahtet sind
Unter Linux können die Interrupts mit folgendem Befehl abgefragt werden: cat /proc/interrupts
Unter Windows (XP und neuer) können Sie die Interrupts mit folgendem Befehl abfragen: msinfo32.exe → Hardware Resources → IRQs
IRQ-Gerätetabelle
(Diese Liste variiert von System zu System) IRQ-Nutzung 0 Systemuhr 1 Tastatur 2 Kaskadiert zu IRQ 9 (für 8-15) 3 COM 2, 4, 6, 8 (EIA-232/RS-232) 4 COM 1 , 3 , 5, 7 5 LPT 2 (IEEE 1284) oder Soundkarte 6 Diskettenlaufwerk (Floppy) 7 LPT 1 8 Echtzeituhr (RTC) 9 Umgeleitet auf IRQ 2 (aber auch VGA und NIC, IRQ 16-23) 10 Frei falls PCI -Bus 11 Freier Adaptec-SCSI falls erforderlich 12 PS/2 (Maus, andere Eingabegeräte) 13 Mathematischer Koprozessor (FPU) 14 Primary IDE oder ATA 15 Secondary IDE oder ATA
Siehe auch [Bearbeiten | Quelle bearbeiten ]
Wiktionary: Interrupt – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen
Wiktionary: Unterbrechungsroutine – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen
Download Install Driver USB Serial Bafo Windows 7 Update New
Neue Informationen zum Thema ieee 1284 controller treiber windows 7
Download Install Driver USB Serial Bafo Windows 7
Link download :
https://www.fossweb.com/delegate/ssi-wdf-ucm-webContent/Contribution%20Folders/FOSS/multimedia_ms_1E/ForceandMotion/dotcar/download/bafodrivers/index.html
ieee 1284 controller treiber windows 7 Ähnliche Bilder im Thema

Intel Support New
Support on the go. Find and compare products, get support, and connect with Intel. Find and compare products, get support, and connect with Intel.
Read more
Die von Ihnen verwendete Browserversion wird für diese Website nicht empfohlen
Bitte erwägen Sie ein Upgrade auf die neueste Version Ihres Browsers, indem Sie auf einen der folgenden Links klicken.
USB Mass Storage Controller Driver For Windows 7_(32-64.bit) Update New
Weitere Informationen zum Thema ieee 1284 controller treiber windows 7
http://www.mediafire.com/download/fu9cpo3lv3mfqdq/Mass_Storage_controller_Driver_(32-64.bit).rar
ieee 1284 controller treiber windows 7 Sie können die schönen Bilder im Thema sehen

sebastian-goers.de Update
Windows 11 comes with new capabilities to make life easier—here’s how to make the most of them. family photographers. Contact Us. XE88 iOS. Cara mudah hack game XE88 android, XE-88 malaysia slot hack tips. The bag includes a toner videotape, a drum cartridge, and an IEEE 1284 parallel cable. 0; xe88 free creditxe88 free credit no deposit 2021; xe88 client apk …
Read more
04:59 Es ist besser als Zunder!
Suchen Sie einen Mann oder eine Frau? Männer Frauen
Was ist dein Geschlecht? Männer Frauen
Sind Sie älter als 18 Jahre? ja nein Bist du damit einverstanden, beim Sex mit einem Partner, den du auf unserer Seite triffst, ein Kondom zu benutzen? ja Nein
Fix Universal Serial Bus USB Controller Missing Error | USB Problem in Windows 7 Update
Weitere hilfreiche Informationen im Thema anzeigen ieee 1284 controller treiber windows 7
This Tutorial Helps to Fix Universal Serial Bus USB Controller Missing Error | USB Problem in Windows 7
https://downloadcenter.intel.com/download/22824/Intel-USB-3-0-eXtensible-Host-Controller-Driver-for-Intel-8-9-100-Series-and-Intel-C220-C610-Chipset-Family
#UnversalSerialBusControllerMissing
#USBControllerMissingFix
#USBProblemInWindows7
Thanks Friends For Watching this Video,
Please Subscribe and Support Our Channel.
ieee 1284 controller treiber windows 7 Ähnliche Bilder im Thema

Official HP® Support Neueste
Windows 11 Support Information. Visit our Repair Center. Ask the community. Watch a video. Identify your product for manuals and specific product information. Enter your serial number, product number or product name. Enter your serial number, product number or product name. Submit. Or, let HP detect your product . Find out more . Select a product type for tips on finding …
How to Fix PCI Simple Communications Controller Driver Error in Windows 7 Update
Weitere hilfreiche Informationen im Thema anzeigen ieee 1284 controller treiber windows 7
How to Fix PCI Simple Communications Controller Driver Error in Windows 7
Hi guys, here I showed up how to fix PCI Simple Communications Controller driver error or how to fix Intel Management Engine Interface driver problems in Windows 7, Windows 8.1 or Windows 10.
Basically, this problem occurred due to outdated or corrupted intel management engine interface driver, or this error may be generated when Device Manager stops a hardware device because the hardware reported to Windows that it’s having some kind of unspecified problem. And, also it can be appeared much more rarely caused by Windows update components, when it needs to be repaired.
Whatever the issue, don’t worry about it. By following this instruction in this video, you can easily get the solution of this Error. Watch this video for more informations…
———————————————————————————————-
Of course, let us know your opinion.
Please Like, Comment we need your support.
And guys please don’t forget to Subscribe our channel ASA Technical.
Thank you.
ieee 1284 controller treiber windows 7 Ähnliche Bilder im Thema

Products | Epson United Kingdom Update New
IEEE 1284 (3) Jack plug (67) MHL (6) Micro SD … Controller options (34) Coverplus (1,873) Document Capture Suite … ABBYY FineReader® Sprint 9.0 (Windows) (1) Content DIY App (24) Document Capture Pro 2.0 (8) Document Capture Pro Server 2.0 …
+ ausführliche Artikel hier sehen
Read more
Sortieren nach: Sortieren nach: Relevanz Neueste zuerst Name aufsteigend Name absteigend Preis aufsteigend Preis absteigend
How To Manually Install Android CDC Driver On Windows 7/8/10/XP/Vista Update
Neue Informationen zum Thema ieee 1284 controller treiber windows 7
In this video tutorial i am going to show you how to Manually Install Android CDC Driver On your Windows Computer. Android CDC Driver Download Link is give below. Click on the link to download driver now.
Download Link: https://www.allmobitools.com/how-to-download-install-android-cdc-driver-manually/
ieee 1284 controller treiber windows 7 Einige Bilder im Thema

Weitere Informationen zum Thema ieee 1284 controller treiber windows 7
Updating
Schlüsselwörter nach denen Benutzer zum Thema gesucht habenieee 1284 controller treiber windows 7
Updating
Danke dass Sie sich dieses Thema angesehen haben ieee 1284 controller treiber windows 7
Articles compiled by Tratamientorosacea.com. See more articles in category: DIGITAL MARKETING