Was ist Bluetooth HID?

Gilt für:
Alle Modelle
Ausführliche Einführung:
Die Grundvoraussetzungen für die Verwendung von Bluetooth-HID-Geräten sind wie folgt:
1. Es fungiert normalerweise als Slave in einem Mikronetz, kann aber auch als Master fungieren.
2. Die Tastatur muss Authentifizierung und Verschlüsselung unterstützen: aktiviert den Arbeitsmodus nur, wenn er vom HID-Host gefordert wird; auf der Grundlage von Authentifizierung und Verschlüsselung kann er auch von anderen HID-Hosts ausgewählt werden.
3. Empfohlen wird der Modus der eingeschränkten Diensterkennung: Für einen HID-Host ist das HID-Endgerät in der Regel eins-zu-eins; das HID-Endgerät wird durch Tastendruck oder Einschalten aktiviert.
4. Als Slave-Gerät muss es immer angeschlossen werden können, wie z. B. die PC-Paging-Tastatur beim Start oder die PC-Paging-Tastatur, wenn eine Datenübertragung stattfindet.
5. Der HID-Host muss QOS unterstützen.
6. Der HID-Host muss den Stromsparmodus unterstützen. Sowohl der HID-Host als auch das HID-Endgerät müssen den atmenden (sniff) Arbeitsmodus und den ruhenden (park) Arbeitsmodus unterstützen; die Beibehaltung des Arbeitsmodus ist für den HID-Host erforderlich und für das HID-Endgerät optional.
7. HID-Endgeräte müssen nur Daten im DM1-Format unterstützen.
8. Neben dem Abfragemodus und dem Paging-Modus sind auch der interaktive Paging-Scan-Modus und der Abfrage-Scan-Modus erforderlich.
9. Es besteht keine Notwendigkeit, SCO-Sprachkanäle für Geräte mit einer Funktion zu unterstützen.
10. Geräte, die die Bindung unterstützen, müssen über eine Form von festem Speicher verfügen, um 128-Bit-Authentifizierungscodes zu speichern, und HID-Geräte, die föderierte Schlüssel verwenden, benötigen mehr Speicher als Geräte, die nur einzelne Schlüssel verwenden.