Introduzione dettagliata:
I requisiti di base per l'uso di dispositivi Bluetooth HID sono i seguenti:
1. Di solito agisce come un dispositivo slave (schiavo) in una micro rete, ma può anche funzionare come un dispositivo master (maestro).
2. La tastiera deve supportare l'autenticazione e la crittografia: attiva la modalità di lavoro solo quando richiesto dall'host HID; sulla base dell'autenticazione e della crittografia, può anche essere selezionato da altri host HID.
3. Si consiglia la modalità di rilevamentoLa modalità di scoperta del servizio limitato è raccomandata: per un host HID, il dispositivo terminale HID è di solito uno a uno; il dispositivo terminale HID è attivato dalla pressione dei tasti o dall'accensione.
4. Come dispositivo slave, deve essere sempre collegabile, come la tastiera di paging del PC all'avvio, o la tastiera di paging del PC quando c'è una trasmissione di dati.
5. L'host HID deve supportare il QOS.
6. L'host HID deve supportare la modalità a basso consumo. Sia l'host HID che il dispositivo terminale HID devono supportare la modalità di lavoro breathing (sniff) e la modalità di lavoro dormant (park); mantenere la modalità di lavoro è necessario per l'host HID e opzionale per il dispositivo terminale HID.
7. I dispositivi terminali HID devono solo supportare i dati in formato DM1.
8. Oltre alla modalità di query e alla modalità di paginazione, sono necessarie anche la modalità di scansione interattiva di paginazione e la modalità di scansione di query.
9. Non c'è bisogno di supportare i canali vocali SCO per i dispositivi a funzione singola.
10. I dispositivi che supportano il binding devono avere una qualche forma di memoria fissa per contenere i codici di autenticazione a 128 bit e i dispositivi HID che usano chiavi federate richiedono più memoria per supportarle rispetto ai dispositivi che usano solo chiavi singole.
I requisiti di base per l'uso di dispositivi Bluetooth HID sono i seguenti:
1. Di solito agisce come un dispositivo slave (schiavo) in una micro rete, ma può anche funzionare come un dispositivo master (maestro).
2. La tastiera deve supportare l'autenticazione e la crittografia: attiva la modalità di lavoro solo quando richiesto dall'host HID; sulla base dell'autenticazione e della crittografia, può anche essere selezionato da altri host HID.
3. Si consiglia la modalità di rilevamentoLa modalità di scoperta del servizio limitato è raccomandata: per un host HID, il dispositivo terminale HID è di solito uno a uno; il dispositivo terminale HID è attivato dalla pressione dei tasti o dall'accensione.
4. Come dispositivo slave, deve essere sempre collegabile, come la tastiera di paging del PC all'avvio, o la tastiera di paging del PC quando c'è una trasmissione di dati.
5. L'host HID deve supportare il QOS.
6. L'host HID deve supportare la modalità a basso consumo. Sia l'host HID che il dispositivo terminale HID devono supportare la modalità di lavoro breathing (sniff) e la modalità di lavoro dormant (park); mantenere la modalità di lavoro è necessario per l'host HID e opzionale per il dispositivo terminale HID.
7. I dispositivi terminali HID devono solo supportare i dati in formato DM1.
8. Oltre alla modalità di query e alla modalità di paginazione, sono necessarie anche la modalità di scansione interattiva di paginazione e la modalità di scansione di query.
9. Non c'è bisogno di supportare i canali vocali SCO per i dispositivi a funzione singola.
10. I dispositivi che supportano il binding devono avere una qualche forma di memoria fissa per contenere i codici di autenticazione a 128 bit e i dispositivi HID che usano chiavi federate richiedono più memoria per supportarle rispetto ai dispositivi che usano solo chiavi singole.