【转】zigbee协议的多种profile】的更多相关文章

一.前言 从今天开始,我们要正式开始进行zigbee相关的通信实验了,我所使用的协议栈是ZStack 是TI ZStack-CC2530-2.3.0-1.4.0版本,大家也可以从TI的官网上直接下载TI公司为cc2530写的协议栈代码,毕竟,我们作为初学者,应该先不要去深究协议栈是怎么用代码编写的,毕竟zigbee已经相当成熟了,我们应该先学会使用zigbee协议栈进行通信,并能应用于实际项目中,比如说智能家具,不知道大家是不是有同感,所以下面我就先给大家介绍一下zigbee通信的原理以及体系架…
ZigBee是一种短距离(10~100米).低速率(20~250Kbps).底成本.低功耗的无线网络技术,主要用于近离无线通讯.能够做到在数千个微小的传感器之间相互协调实现通讯,这些传感器只需要很少的能力,以接力的方式通过无线电波将数据从一个传感器传送到另一个传感器,节点的发射功率和通讯范围都是有限的. ZigBee协议栈版本: ZigBee 2004 ZigBee 2006 ZigBee 2007 ZigBee 2007-pro Technorati 标签: ZigBee   ZigBee协议…
转载地址http://www.feibit.com/bbs/viewthread.php?tid=140&extra=page%3D1   WSN/Zigbee开源协议栈 1.    msstatePAN   http://www.ece.msstate.edu/~reese/msstatePAN/    Last Updated: Mar 6, 2007 较为简单,容易上手.附带一个较为详细说明文档.整个协议栈是基于状态机的实现的.只是其中程序排版不太规范.通过这协议栈使我对FSM重新的认识.…
ZigBee的体系结构中,底层采用IEEE 802.15.4的物理层和媒介层,再次基础上,ZigBee联盟建立了自己的网络层(NWL)和应用层框架. ZigBee网络层的主要功能包括设备的连接和断开.在帧信息传递时采用的安全机制.路由发现和路由维护的交互,并且,网络层完成对一跳邻居设备的发现和相关节点信息的存储. ZigBee网络由所有节点都有两个地址:16位的网络地址和64位的IEEE扩展地址.其中,16位的网络地址仅仅在网络内部使用,用于路由机制和数据传输.这个地址实在节点加入网络时,有其父…
首先镜像服务器的解释: 镜像服务器(Mirror server)与主服务器的服务内容都是一样的,只是放在一个不同的地方,分担主机的负载. 简单来说就是和照镜子似的,能看,但不是原版的.在网上内容完全相同而且同步更新的两个或多个服务器,除主服务器外,其余的都被称为镜像服务器.…
1.引用ZigBee联盟的说法 Profile: a collection of device descriptions, which together form a cooperative application. (配置文件:共同促成交互式应用的多种设备描写叙述项的集合. ) ZigBee devices describe themselves using descriptor data structures. The actual data contained in these descr…
ZigBee协议有如下特性: 支持多种网络拓扑,比如点对点,点对多点,自组网: 低工作占空比能力,提供长电池供电的可能: 低延迟: 采用DSSS扩频技术: 每个网络最高可支持65,000节点 128-bit AES 加密 碰撞避免,重试和应答确认 ZigBee 3.0软件栈集成了一个“基础设备”,它为配置节点加入到网络提供一致的行为.它提供了一套通用的配置方法,包括Touchlink,一种通过邻近节点的配置入网的方法. ZigBee 3.0增强了网络的安全特性,有两种安全的方法来生成网络: 集中…
ZHA Coordinator 如何控制ZLL Light/Philips Hue Light 缩写: ZHA: ZigBee Home Automation profile ZLL:  ZigBee Light Link profile TCLK: Trust Center Link Key 为什么ZLL 灯加入ZHA网络 在ZLL网络中,设备支持两种方式Join ZigBee网络,一种是通过Touch Link[1]方式入网,遥控器和灯靠近配对的方式把灯拉入到ZLL网络中.另外一种是传统入网…
ZigBee 安全探究 0x02 ZigBee安全机制 (注:对于本节内容,可能在新版ZigBee协议标准中会有所变化,请以新版为准.) ZigBee主要提供有三个等级的安全模式: 1. 非安全模式:为默认安全模式,即不采取任何安全服务,因此可能被窃听: 2. 访问控制模式:通过访问控制列表(Access Control List, ACL,包含有允许接入的硬件设备MAC地址) 限制非法节点获取数据: 3. 安全模式:采用AES 128位加密算法进行通讯加密,同时提供有0,32,64,128位的…