Port série com 1. Les ports de l'ordinateur et leur fonction. Connectez ou déconnectez des périphériques. Comment ça marche

bits d'arrêt- définit le nombre de bits d'arrêt. champ peut
prendre les valeurs suivantes :


  • ONESTOPBIT- un bit d'arrêt ;
  • ONE5STOPBIT- un bit d'arrêt et demi (presque pas
    utilisé);
  • DEUX ARRÊTS- deux bits d'arrêt.

Une fois tous les champs de la structure DCB remplis, vous devez
configurez le port en appelant la fonction SetCommState :

BOOL SetCommState(

POIGNÉE hFichier,

LPDCB lpDCB

En cas de succès, la fonction renverra un non-zéro
valeur, et en cas d'erreur - zéro.

La deuxième structure obligatoire pour la mise en place d'un port est
Structure COMMTIMEOUTS. Il définit les paramètres de synchronisation
lors de la réception et de la transmission. Voici une description de cette structure :

typedef struct_COMMTIMEOUTS(

DWORD ReadIntervalTimeout ;

DWORD ReadTotalTimeoutMultiplier ;

DWORD ReadTotalTimeoutConstant ;

DWORD WriteTotalTimeoutMultiplier ;

DWORD WriteTotalTimeoutConstant ;

) COMMTIMEOUTS,*LPCOMMTIMEOUTS ;

Les champs de la structure COMMTIMEOUTS ont les significations suivantes :


  • ReadIntervalTimeoutReadIntervalTimeout- intervalle de temps maximal
    (en millisecondes) autorisé entre deux lectures
    ligne de communication en caractères consécutifs. Durant
    opérations de lecture, la période de temps commence à compter à partir du moment
    recevoir le premier caractère. Si l'intervalle entre deux
    caractères consécutifs dépasseront valeur de consigne, opération
    la lecture est terminée et toutes les données accumulées dans le tampon sont transférées
    au programme. Une valeur nulle pour ce champ signifie que le
    le délai d'attente n'est pas utilisé.
  • ReadTotalTimeoutMultiplierReadTotalTimeoutMultiplier- définit le multiplicateur (en


    multiplié par le nombre de caractères demandés pour la lecture.
  • ReadTotalTimeoutConstantReadTotalTimeoutConstant- spécifie une constante (dans

    opérations de lecture. Pour chaque opération de lecture, cette valeur
    plus le résultat de la multiplication de ReadTotalTimeoutMultiplier par
    le nombre de caractères demandés à lire. Valeur de champ nulle
    ReadTotalTimeoutMultiplier et ReadTotalTimeoutConstant signifient
    que le délai d'attente général pour l'opération de lecture n'est pas utilisé.
  • WriteTotalTimeoutMultiplier- définit le multiplicateur (en
    millisecondes) utilisé pour calculer le délai d'attente total

    multiplié par le nombre de caractères à écrire.
  • WriteTotalTimeoutConstant- spécifie une constante (dans
    millisecondes) utilisé pour calculer le délai d'attente total
    opérations d'écriture. Pour chaque opération d'écriture, cette valeur
    est ajouté au résultat de la multiplication de WriteTotalTimeoutMultiplier par
    le nombre de caractères à écrire. Valeur de champ nulle
    WriteTotalTimeoutMultiplier et WriteTotalTimeoutConstant signifient
    que le délai d'attente général pour l'opération d'écriture n'est pas utilisé.

Un peu plus sur les délais d'attente. Lisons depuis le port 50
caractères à un débit de 9 600 bps. S'il utilise 8 bits
par caractère, complément de parité, et un bit d'arrêt, puis par un
un caractère dans une ligne physique est de 11 bits (y compris le bit de début).
Donc 50 caractères à 9600 bps seront reçus

50×11/9600=0,0572916 s

ou environ 57,3 millisecondes, en supposant un espacement nul
entre la réception de caractères consécutifs. Si l'intervalle entre
caractères représente environ la moitié du temps de transmission d'un
caractère, c'est-à-dire 0,5 millisecondes, alors le temps de réception sera

50×11/9600+49×0.0005=0.0817916s

soit environ 82 millisecondes. Si plus de
82 millisecondes, alors nous pouvons supposer qu'une erreur s'est produite dans
fonctionnement d'un appareil externe et nous pouvons arrêter la lecture, ce qui
sans figer le programme. Il s'agit du délai d'attente total de l'opération
en train de lire. De même, il existe un délai d'expiration général pour l'opération d'écriture.

La formule pour calculer le délai d'expiration total de l'opération, par exemple,
la lecture ressemble à ceci :

NumOfChar x ReadTotalTimeoutMultiplier +
ReadTotalTimeoutConstantReadTotalTimeoutConstant

où NumOfChar est le nombre de caractères demandés pour l'opération de lecture.

Dans notre cas, les délais d'écriture peuvent être omis et
mettez-les à zéro.

Après avoir rempli la structure COMMTIMEOUTS, vous devez appeler
fonction pour définir des délais d'attente :

BOOL SetCommTimeout(

POIGNÉE hFichier,

LPCOMMTIMEOUTS lpCommTimeouts

Les opérations d'émission et de réception étant effectuées sur faible vitesse,
la mise en mémoire tampon des données est utilisée. Pour définir la taille du tampon de réception et
transfert, vous devez utiliser la fonction :

BOOL SetupComm(

POIGNÉE hFichier,

DWORD dwInQueue,

DWORD dwOutQueue

Supposons que vous échangez des paquets avec un périphérique externe
des informations d'une taille de 1024 octets, puis une taille raisonnable de buffers
sera de 1200. La fonction SetupComm est intéressante en ce qu'elle peut
notez simplement vos dimensions en faisant vos propres ajustements, ou
rejetez complètement vos tailles de tampon proposées - dans ce cas
cette fonction échouera.

Je vais donner un exemple d'ouverture et de configuration d'un numéro de série
port COM1. Par souci de brièveté, pas de définitions d'erreur. À cet exemple
le port est ouvert pour un fonctionnement à 9600 bps, 1 est utilisé
bit d'arrêt, pas de bit de parité :

#comprendre

. . . . . . . . . .

POIGNÉE-poignée ;

COMMTIMEOUTS CommTimeOuts ;

DCB DCB ;

handle = CreateFile("COM1", GENERIC_READ | GENERIC_WRITE,
NULL, NULL, OPEN_EXISTING, FILE_FLAG_OVERLAPPED, NULL);

SetupComm(handle, SizeBuffer, SizeBuffer);

GetCommState(handle, &dcb);

dcb.BaudRate = CBR_9600 ;

dcb.fBinary = TRUE ;

dcb.fOutxCtsFlow = FAUX ;

dcb.fOutxDsrFlow = FAUX ;

dcb.fDtrControl = DTR_CONTROL_HANDSHAKE ;

dcb.fDsrSensitivity = FALSE ;

dcb.fNull = FAUX ;

dcb.fRtsControl = RTS_CONTROL_DISABLE ;

dcb.fAbortOnError = FALSE ;

dcb.ByteSize = 8 ;

dcb.parity = NOPARITY ;

dcb.StopBits = 1 ;

SetCommState(handle, &dcb);

CommTimeOuts.ReadIntervalTimeout=10 ;

CommTimeOuts.ReadTotalTimeoutMultiplier = 1 ;

// les valeurs de ces timeouts sont largement suffisantes pour un confiant
ACCUEIL

// même à 110 bauds

CommTimeOuts.ReadTotalTimeoutConstant = 100 ;

// utilisé dans ce cas comme un timeout
colis

CommTimeOuts.WriteTotalTimeoutMultiplier = 0 ;

CommTimeOuts.WriteTotalTimeoutConstant = 0 ;

SetCommTimeouts(handle, &CommTimeOuts);

PurgeComm(handle, PURGE_RXCLEAR);

PurgeComm(handle, PURGE_TXCLEAR);

Après avoir ouvert le port, la première étape consiste à le réinitialiser, donc
comment les "ordures" peuvent être dans les tampons de réception et de transmission. Par conséquent, dans
A la fin de l'exemple, nous avons appliqué une fonction jusqu'alors inconnue
PurgeComm :

BOOL PurgeComm(

POIGNÉE hFichier,

DWORD dwFlags

Cette fonction peut faire deux choses : vider les files d'attente
transmettre-recevoir dans le pilote ou effectuer toutes les opérations
entrée sortie. Quelles actions à effectuer sont données aux autres
paramètre:


  • PURGE_TXABORT
    dossiers, même s'ils ne sont pas complets;
  • PURGE_RXABORT- arrête immédiatement toutes les opérations
    lectures, même si elles ne sont pas terminées ;
  • PURGE_TXCLEAR- efface la file d'attente de transfert dans le pilote ;
  • PURGE_RXCLEAR- efface la file d'attente de réception
    chauffeur.
    Ces valeurs peuvent être combinées à l'aide d'un bitwise
    opérations OU. Il est également recommandé d'effacer les tampons après des erreurs
    transmission et réception et après l'achèvement des travaux avec le port.

Il est maintenant temps de regarder de plus près les opérations
lecture-écriture pour le port. Ainsi que pour travailler avec des fichiers, sont utilisés
Fonctions ReadFile et WriteFile. Voici leurs prototypes :

BOOL LireFichier(

POIGNÉE hFichier,

LPVOID lpBuffer,

DWORD nNumOfBytesToRead,

LPDWORD lpNumOfBytesRead,

LPOVERLAPPED lpOverlapped

BOOL WriteFile(

POIGNÉE hFichier,

LPVOID lpBuffer,

DWORD nNumOfBytesToWrite,

LPDWORD lpNumOfBytesWritten,

LPOVERLAPPED lpOverlapped

Considérez le but des paramètres de ces fonctions :


  • hFichier- descripteur fichier ouvert la communication
    Port;
  • lpBuffer- adresse tampon. Pour une opération d'écriture, les données de
    de ce tampon sera envoyé au port. Pour une opération de lecture dans ce
    le tampon contiendra les données reçues de la ligne ;
  • nNumOfBytesToRead, nNumOfBytesToWrite- nombre d'attentes
    recevoir ou transmettre des octets ;
  • nNumOfBytesRead, nNumOfBytesWritten- nombre réel
    octets reçus ou transmis. Si reçu ou transmis moins
    données que demandées, alors pour un fichier disque cela indique
    à propos d'une erreur, mais pour le port de communication, ce n'est pas du tout nécessaire.
    La raison en est les délais d'attente.
  • LpChevauché- adresse de la structure OVERLAPPED utilisée
    pour les opérations asynchrones.

À l'achèvement normal, les fonctions renvoient une valeur,
différent de zéro, en cas d'erreur - zéro.

Voici un exemple d'opération de lecture et d'écriture :

#comprendre

…………..

DWORD nombre d'octets, nombre d'octets_ok, temp ;

COMSTAT État Com ;

CHEVAUCHEMENT Chevauchement ;

charbuf_in = "Bonjour!";

nombreoctets = 6 ;

// si temp n'est pas égal à zéro, alors le port est dans l'état
erreurs

if(!temp) WriteFile(handle, buf_in, numbytes,
&numbytes_ok, &Chevauchement);

ClearCommError(handle, &temp, &ComState);

if(!temp) ReadFile(handle, buf_in, numbytes, &numbytes_ok,
&Chevaucher);

// la variable numbytes_ok contient le nombre réel
transféré-

// octets reçus

Dans cet exemple, nous avons utilisé deux inconnus auparavant
les structures COMSTAT et OVERLAPPED et la fonction ClearCommError. Pour
dans notre cas de communication « trois fils », la structure OVERLAPPED peut être
considérer (simplement utiliser, comme dans l'exemple). Prototype de fonction
ClearCommError ressemble à ceci :

BOOL ClearCommErreur(

POIGNÉE hFichier,

LPDWORD lpErreurs,

LPCOMSTAT

Cette fonction réinitialise le drapeau d'une erreur de port (le cas échéant).
lieu) et renvoie des informations sur l'état du port dans la structure
COMSTAT :

typedef struct_COMSTAT

DWORD fCtsHold:1 ;

DWORD fDsrHold : 1 ;

DWORD fRlsdHold:1 ;

DWORD fXoffHold:1 ;

DWORD fXoffSent:1 ;

DWORD fEof:1 ;

DWORD fTxim:1 ;

DWORD fRéservé : 25 ;

DWORD cbInQue;

DWORD cbOutQue;

) COMSTAT, *LPCOMSTAT ;

Nous pouvons utiliser deux champs de cette structure :


  • CbInQue est le nombre de caractères dans le tampon de réception. Ces personnages
    tiré de la ligne, mais pas encore lu par la fonction ReadFile ;
  • CbOutQue est le nombre de caractères dans le tampon de transmission. Ces
    les caractères n'ont pas encore été transférés sur la ligne.

Les champs restants de cette structure contiennent des informations sur
erreurs.

Et enfin, après avoir terminé les travaux avec le port, il devrait être fermé.
La fermeture d'un objet dans Win32 est effectuée par la fonction CloseHandle :

BOOL CloseHandle(

POIGNÉE hObjet

Sur notre site, vous pouvez trouver le texte intégral de la classe pour travailler avec
port série en mode asynchrone « sur trois fils », et
Voir aussi un exemple de programme utilisant cette classe. Tout ça
écrit sous C++ Builder, mais puisque seules les fonctions sont utilisées
API Win32, le texte du programme peut être facilement modifié pour n'importe quel compilateur C++.
Il est également possible que la classe ne soit pas tout à fait écrite "selon les règles" - s'il vous plaît
désolé, l'auteur n'est pas un programmeur "correct" et écrit comme ça,
comment ça lui va J .

Instruction

Cliquez sur l'icône "Poste de travail" clic-droit souris. Sélectionnez "Propriétés" dans le menu contextuel. Si vous avez un système d'exploitation Windows XP, dans la fenêtre suivante, sélectionnez "Matériel", puis - "Gestionnaire de périphériques". Si votre ordinateur exécute Windows 7, le Gestionnaire de périphériques peut être sélectionné immédiatement.

Une fenêtre apparaîtra dans laquelle il y aura une liste de tous les périphériques qui se trouvent sur votre ordinateur. Dans cette liste, vous devez trouver la ligne "Ports COM et LPT". Cliquez sur la flèche à côté de la ligne. Une liste des ports COM installés sur votre PC s'ouvrira.

Faites un clic droit sur le numéro de port, puis sélectionnez "Propriétés" dans le menu contextuel. Vous verrez l'appareil qui est connecté à ce port. De cette façon, vous pouvez connaître le numéro de port du poisson-chat auquel il est connecté appareil souhaité.

Vous pouvez également utiliser le programme de diagnostic et de surveillance informatique AIDA64 Édition extrême. Le programme est payant, mais vous pouvez trouver sa version triviale sur Internet. Opportunités version gratuite assez pour connaître le numéro du port som. Téléchargez l'application depuis Internet et installez-la sur Disque dur l'ordinateur.

Lancez AIDA64 Extreme Edition. Après le démarrage, vous devrez attendre quelques secondes. Le programme analysera le système. Après cela, vous verrez que le menu est divisé en deux fenêtres. Vous aurez besoin de la fenêtre de gauche dans laquelle trouver la ligne "Devices". Cliquez sur la flèche à côté. Trouvez des appareils dans la liste qui sont connectés aux ports com (peut-être juste écrit "Appareils Com").

Cliquez sur la ligne "Appareils" avec le bouton gauche de la souris. Après cela, une liste des périphériques connectés aux ports COM apparaîtra dans la fenêtre de droite du programme. Ainsi, vous pouvez connaître le numéro du port com auquel l'appareil est connecté. Si nécessaire, vous pouvez enregistrer le rapport.

Sources:

  • Il n'y a pas de section dans le gestionnaire de périphériques

Un proxy permet de masquer une adresse IP réelle, contournant ainsi d'éventuelles restrictions (téléchargements par exemple), une interdiction d'un site/forum, et rend généralement votre séjour sur le réseau anonyme. Trouver un proxy n'est pas difficile, il existe de nombreuses options différentes.

Instruction

Le type de proxy le plus simple est un site anonymiseur. Là, il vous suffit de spécifier l'adresse du site, et vous vous y retrouverez (sous le proxy). La méthode vous permet de ne pas vous soucier du proxy nécessaire ou même des programmes du tout. Cependant, du fait que la méthode est très simple et ses possibilités sont très limitées. Un exemple simple d'un tel site : http://anonymous.org/

Exister programmes spéciaux, qui trouvent des proxys grâce à leur recherche, le plus simple à utiliser est Hide IP Platinum, mais, peut-être, puisque de nombreuses personnes l'utilisent en même temps et que les proxys sont répétés plusieurs fois, cela affecte sensiblement la vitesse de connexion. Par conséquent, bien sûr, il est préférable d'utiliser quelque chose de plus rapide pour une utilisation pratique d'Internet.

L'option la plus intéressante est le programme ProxySwitcher Standard, il peut à la fois trouver des procurations grâce à sa recherche (des milliers de choix) et utiliser vos adresses spécifiées. Il est bien sûr préférable d'utiliser des adresses spéciales via ce programme, car il y en a moins et si vous regardez dans des endroits spéciaux, elles sont meilleures. Une autre caractéristique remarquable de ce programme est la relative vérification rapide procuration de performances.

Pour faire fonctionner le mécanisme, il suffit de trouver la bonne adresse proxy et de la mettre dans la liste ProxySwitcher Standard. Rechercher des proxys, mieux ici : http://www.aliveproxy.com/fastest-proxies/. Comme vous pouvez le constater, une petite liste et la vitesse ne sont pas mauvaises, tout à fait adaptées à une utilisation confortable d'Internet de manière anonyme.

Vidéos connexes

Sources:

  • comment trouver un proxy en 2018

Lors de la connexion à Internet, la plupart des utilisateurs ne paient pas pour le service d'une adresse IP statique. Dans l'ensemble, ils n'en ont pas besoin, mais si vous avez soudainement besoin d'accéder à l'ordinateur connecté de l'extérieur, il est simplement nécessaire de connaître cette adresse. Comment savoir?

Instruction

Ouvrez le menu du bouton Démarrer. Allez dans "Panneau de configuration". Ensuite, ouvrez la section "Connexions réseau". Faites un clic droit sur l'icône de connexion Internet et sélectionnez "Statut". Une fenêtre s'ouvrira devant vous. Dans celui-ci, sélectionnez l'élément "Support". Vous pouvez connaître l'adresse IP en la regardant dans la ligne correspondante de la fenêtre qui s'ouvre. Cette liste d'opérations convient aux utilisateurs de salle d'opération Systèmes Windows.

ouvert ligne de commande pour exécuter la requête suivante : #sudo ifconfig (La façon de déterminer l'adresse IP pour les utilisateurs Unix). Si vous êtes un administrateur, entrez : root-#ifconfig. Après cela, les propriétés de toutes les interfaces réseau actuellement disponibles sur l'ordinateur apparaîtront à l'écran. Votre actuel connexion réseau ira sous le nom ppp1 ou ppp0. Vous pouvez trouver l'adresse IP en la regardant dans la ligne après le mot inetaddr.

Suivez les liens : http://2ip.ru et http://speed-tester.info. Cela est nécessaire pour connaître l'adresse IP, qui, pour une raison quelconque, est masquée par le fournisseur. Après avoir testé les sites spécifiés, vous pourrez voir l'adresse IP dans la liste des autres informations, telles que la vitesse de connexion, la stabilité, etc. Veuillez noter que si la valeur "in use" est indiquée dans la ligne "Proxy", cela signifie que votre connexion se fait via un serveur intermédiaire, il n'est donc pas possible de connaître l'IP du proxy. Ce type connexion, en règle générale, est utilisée par les grandes organisations et les entreprises avec une vaste interne réseau local qui unit tout.

Un serveur proxy est un ordinateur qui agit comme intermédiaire lors de l'accès à Internet à partir de votre ordinateur. Lorsque vous vous connectez via un tel serveur, vous restez anonyme et la vérification voit l'adresse IP du serveur proxy. Si vous connaissez un proxy comme : "xxx.xxx.xxx.xxx" mais que vous ne connaissez pas le port, ne désespérez pas. Après avoir lu attentivement ces instructions, vous pourrez sélectionner le port vers le serveur.

Tu auras besoin de

  • Programme "Powerful Generator", accès Internet.

Instruction

Tout d'abord, vous aurez besoin du programme "Powerful Generator". Suivez le lien http://upwap.ru/1796108 et téléchargez-le. Décompressez l'archive. Quelques programmes antivirus peut confondre "Powerful Generator" avec un virus, bien que le programme soit propre. Si cela se produit, désactivez votre antivirus. Vous ne voulez pas prendre de risques ? Alors cette méthode n'est pas pour vous, cherchez-en une autre.

Dans le dossier avec le programme, créez Document texte. Notez-y le serveur proxy. Vous pouvez nommer le document comme vous le souhaitez, mais il est préférable de le nommer "Proxy.txt" afin de ne pas vous tromper plus tard.

Création d'une liste de ports

1. Entrez dans le programme "Powerful Generator", sélectionnez "pass or uin list".
2. Sélectionnez l'onglet "Liste des uins"
3. Sélectionnez "Plage" et dans l'option de gamme de vin, sélectionnez une plage de 1 à 9999.
4. Choisissez un chemin pour enregistrer le fichier, nommez-le "Ports.txt".
5. Cliquez sur créer.

Créer une liste comme "server:port"

1. Entrez dans le programme "Powerful Generator", sélectionnez "uin; pass list".
2. Sélectionnez l'onglet "options gagnantes", puis l'option "liste gagnante".
3. Spécifiez le chemin vers "Proxy.txt".
4. Sélectionnez l'onglet "Options de mot de passe", puis l'option "Feuille de mot de passe".
5. Dans les options de la feuille de mot de passe, spécifiez le chemin vers "Ports.txt"
6. Sélectionnez l'option "Faire pour chaque gain tous les mots de passe contenus dans la feuille".
7. Sélectionnez l'onglet d'entrée de feuille.
8. Dans le champ "séparer par un signe", écrivez ":" au lieu de ";" (Parce que les proxys avec des ports sont écrits exactement par ":").
9. Choisissez un chemin pour enregistrer le fichier, nommez-le "Servers.txt".
10. Cliquez sur créer.

Ainsi, vous avez un document texte qui contient dix mille serveurs proxy avec différents ports (de 1 à 9999). Maintenant, nous devons déterminer lequel fonctionne. Comment faire? Suivez simplement le lien http://www.onlinechecker.freeproxy.ru/ et copiez la liste complète de "Servers.txt" dans la case "Check Proxy Online". Cliquez sur "Vérifier le proxy !" Une fois le service terminé, il renverra un serveur en cours d'exécution à partir de votre liste.
Le serveur proxy résultant peut être utilisé à diverses fins.

Vidéos connexes

Les serveurs proxy sont le plus souvent utilisés pour cacher certaines données vous concernant à ceux pour qui elles peuvent y accéder. Pour afficher les paramètres d'anonymat de ces ressources, il existe des sites spéciaux.

Tu auras besoin de

  • - Accès Internet.

Instruction

Pour utiliser la fonction de visualisation des sites sous un serveur proxy, utilisez le plus méthode simple- un site anonymiseur. Pour ce faire, activez d'abord la fonction correspondante dans votre navigateur, si cela n'a pas été fait auparavant.

Utilisez simplement la recherche sur Internet pour ces sites et ouvrez l'un de vos favoris. Avantages cette méthode nombreux - aucune installation supplémentaire requise Logiciel, vous n'avez pas besoin d'effectuer de longues opérations pour collecter et filtrer les informations sur les serveurs proxy, etc. L'inconvénient ici est une fonctionnalité limitée.

Utilisez des programmes spéciaux pour accéder au réseau sous l'adresse du serveur proxy. Ces programmes recherchent généralement les ressources disponibles, puis sélectionnent les meilleures options parmi celles disponibles, après quoi les résultats sont examinés et l'un d'entre eux est sélectionné. Cette procédure peut prendre plusieurs heures, mais dans ce cas, vous avez beaucoup plus d'options, contrairement à manière rapide.

Si vous souhaitez visualiser le nom du serveur proxy sous lequel vous accédez à Internet, ouvrez le menu "Connexion" de votre ordinateur dans les propriétés du navigateur que vous utilisez, puis visualisez les informations dans la rubrique "Paramètres LAN".

Si vous souhaitez vérifier la fiabilité du serveur proxy que vous utilisez, utilisez des sites spéciaux à cet effet, par exemple sur la ressource http://privacy.net/analyze-your-internet-connection/, après analyse de vos données, le Le site vous donnera des informations sur vous et votre ordinateur, qui peuvent être accessibles à d'autres personnes sur le réseau.

Vous pouvez également utiliser des services similaires tels que http://www.stilllistener.addr.com/checkpoint1/index.shtml. Si vous trouvez votre adresse réelle dans leur menu, le proxy que vous avez choisi n'est pas fiable.

Vidéos connexes

Conseil utile

Ne faites rien d'illégal sous un proxy sur Internet, d'une manière ou d'une autre, il sera possible de connaître votre véritable adresse même avec un anonymat complet.

Serveur proxy nommer un serveur intermédiaire servant à délivrer une requête utilisateur au serveur final. Un serveur proxy est généralement utilisé pour augmenter la vitesse du réseau ou pour l'anonymiser.

Instruction

Assurez-vous de comprendre types existants serveurs proxy : - proxy HTTP - le type de serveur le plus courant, compatible avec tous les navigateurs et prenant en charge les fonctionnalités des applications Web ; - proxy Socks, subdivisé par versions de protocole en Socks5 et Socks4 - conçu pour prendre en charge tous les protocoles UDP et TCP/IP, mais non compatible avec certaines applications Internet (principalement utilisées par les clients IRC et les pagers Web) ; - les proxys CGI - sont une ressource Web et fonctionnent uniquement avec les programmes de navigation ; - les proxys FTP - utilisés dans réseaux d'entreprise avec un accès Internet restreint par un pare-feu.

Assurez-vous que la différence dans l'utilisation possible de ces types de serveurs proxy est claire, selon leurs caractéristiques : - transparent, ou transparent, - le serveur destinataire de la requête peut voir le proxy utilisé et l'adresse IP de l'ordinateur ; - spoofed - le serveur de destination reçoit une adresse fictive et falsifiée ; - anonymizer - garantit une navigation sécurisée.

Salutations, amis. Nous continuons à étudier le bloc système. Aujourd'hui, je vais parler des ports informatiques. Ce que c'est? Avec le développement rapide des technologies Internet, le concept de "port", "socket" est largement répandu. C'est une autre branche, et nous n'en parlerons pas aujourd'hui. Le sujet de cet article contient des informations sur les connecteurs (ou ports) purement "fer", "réels", qui sont conçus pour connecter divers périphériques à l'unité centrale.

Le matériel s'améliore également et à chaque génération, nous découvrons de nouveaux types de connecteurs (ou ports) sur les unités centrales achetées. Ils sont connectés à divers soi-disant périphériques. Unité centrale + moniteur = ordinateur. Tout ce qui s'y connecte (imprimantes, scanners, programmateurs, cartes vidéo, moniteurs, etc.) est un périphérique.

Il existe de nombreux ports sur l'ordinateur. Ils sont dessus carte mère bloc système et sont des connecteurs (la plupart à l'arrière). Certains des connecteurs sont également affichés sur le panneau avant et ils sont également connectés à la carte mère.

Vous pouvez également y installer des périphériques supplémentaires via des connecteurs d'extension spéciaux. Ces appareils comprennent des cartes graphiques discrètes, des cartes réseau, adaptateurs Wi-Fi, concentrateurs USB, lecteurs de cartes, serrures électroniques, cartes vidéo et bien plus encore.

La présence de connecteurs d'extension vous permet d'assembler indépendamment un ordinateur comme un concepteur, en fonction de vos préférences, sans passer une journée supplémentaire. Parce que les développeurs standardisent depuis longtemps les équipements fabriqués. Si nécessaire, vous pouvez le mettre à jour. C'est la principale raison pour laquelle les ordinateurs compatibles IBM-PC (comme on appelle une telle plate-forme) ont été une fois chassés du marché Apple Macintosh.

Leurs unités centrales étaient à l'origine non séparables et l'équipement n'était pas remplaçable. Il est impossible de faire évoluer un tel dispositif, et la maintenabilité d'un tel dispositif est réduite.

Liste courte des ports d'ordinateur

Vous devez pouvoir distinguer visuellement les connecteurs les uns des autres. Le fabricant n'indique pas toujours leurs noms. Les connecteurs étant regroupés sur la face arrière de l'unité centrale, nous allons commencer par celle-ci. Tous les ports ont un nom anglais, il n'y a rien à faire. Brièvement, ils peuvent être divisés:

  1. Ports série;
  2. Port parallèle;
  3. Ports pour ordinateur et souris ;
  4. Ports USB ;
  5. Ports SCSI ;
  6. Ports vidéo ;
  7. connecteurs de câble réseau ;
  8. connecteurs audio ;
  9. lecteurs de cartes;

Certaines de ces variétés sont déjà tombées dans l'oubli et ne se retrouvent plus sur les cartes mères modernes. D'autres variétés, au contraire, étendent leurs fonctionnalités et il existe des cartes mères pour les gourmets - amateurs d'audio ou de vidéo de bonne qualité.


Ces cartes peuvent également prendre en charge des formats audio ou vidéo tiers (Sony, Philips), puis vous pouvez trouver le connecteur approprié sur un tel ordinateur. Les ports audio et vidéo peuvent se vanter d'une variété particulière aujourd'hui.

Ports d'ordinateur pour connecter des périphériques

Port série— est déjà obsolète aujourd'hui. Mais pour les spécialistes qui réparent les appareils électroniques, ils ont de la valeur. Initialement, ce port était utilisé pour connecter un modem. Le taux de transfert de données est typique - de 110 à 115200 bits par seconde. Il y en avait généralement deux avec des connecteurs. DB 9 genre papa :

La vitesse est suffisante pour que le programmeur flashe le microcontrôleur ou téléphone mobile. Ou pour échanger des données avec la source Alimentation sans interruption. Ces ports sont appelés COM1 et COM2.

Port parallèle- familier pour beaucoup, car il était principalement destiné à connecter une imprimante. Aussi une espèce presque éteinte. Il a également été utilisé pour connecter des clés de sécurité matérielles.


Le connecteur est utilisé pour la connexion. DB25 comme "maman". Le taux de transfert de données est faible - mais suffisant pour un programmeur ou un ancien imprimante laser. La plupart des ordinateurs plus anciens avaient toujours deux ports série et un parallèle.

Ports clavier et souris familier à tous les utilisateurs. Dans les ordinateurs modernes, ils sont violets et verts. Les fiches de la souris et du clavier sont de la même couleur. C'est difficile à confondre. Les connecteurs sont de type "mère" à six broches (mini-Din). Ils ont été inventés en Allemagne et c'est devenu la norme. Un autre nom pour IBM/PC2

puisqu'ils ont été utilisés pour la première fois sur la plate-forme IBM PC déjà mentionnée. Si les connecteurs sont mélangés lors de la connexion, les appareils ne fonctionneront pas. Un plus indéniable - économisez les ports USB. Moins - assurez-vous de redémarrer l'ordinateur s'il est mal connecté. Soit dit en passant, aussi une espèce en voie de disparition. Sur de nombreux ordinateurs modernes, il ne reste plus qu'un seul port à ce port - et il est peint en vert violet en même temps. Vous ne pouvez y connecter qu'un seul appareil, soit une souris, soit un clavier.

Prises USB. Bus universel en série, ( bus universel en série). Depuis 1998, il évince d'autres ports; même sur les autoradios et les caméscopes, vous trouverez ce connecteur aujourd'hui. Dans les premières générations, le débit de transfert de données était d'environ 12 Mb/s. - époustouflant pour l'époque. Aujourd'hui, nous utilisons l'USB 3, qui a une vitesse de 5 Gbps

Ces ports n'ont pas changé extérieurement. L'ordinateur dispose de connecteurs de type A. Le connecteur de tout appareil connecté est appelé "B". Il a quatre contacts, deux pour le courant, deux pour la transmission de données. En conséquence, il y a deux fois plus de broches sur les ports USB 3.0.

Ports SCSI(Interface de petits systèmes informatiques) . Chose assez spécifique et rare chez nous; Je pense que vous ne le trouverez pas à l'étranger avec un utilisateur ordinaire. Je crois que les appareils avec de telles interfaces ont été fabriqués sur commande - pour une utilisation en entreprise. Il s'agit d'une interface réseau pour l'échange de données, à des vitesses allant jusqu'à 160 Mbps.


Une fois, je suis tombé sur un ordinateur portable apporté d'Amérique en 1999 par Dell. Il avait un de ces ports multi-broches. Il était situé de telle manière qu'il ne pouvait être utilisé qu'en plaçant l'ordinateur portable sur la table. Le connecteur lui-même est fermé par des rideaux à ressorts. Par conséquent, quelque part en Amérique, il y avait aussi des tables dans lesquelles ce connecteur est intégré ... Vous l'apportez, le mettez sur la table et il est connecté au réseau de l'entreprise.

Les variétés de l'interface nous sont déjà familières db-25, ainsi que 50 haute densité, 68 broches haute densité, SCA 80 broches, Centronics. Il était possible de se connecter disques dursà cette interface. Responsable de la connexion est une carte spéciale - l'adaptateur hôte.


Ports vidéo. Vous ne pouvez pas non plus les confondre avec d'autres. Le port vidéo standard est un connecteur VGA femelle bleu de type D à 15 broches. Utilisé pour connecter un moniteur. Il s'agit d'une ancienne norme adoptée en 1987. Toutes les cartes mères ne l'ont pas. Si vous ne l'avez pas "à bord", vous pouvez le trouver au bas de l'unité centrale. Une carte vidéo est installée dans le connecteur d'extension :

Si vous décidez d'installer une carte vidéo en plus de celle que vous avez déjà ("à bord"), cette dernière ne fonctionnera plus. C'est bon. Le moniteur ne fonctionnera que lorsqu'il est connecté à celui installé.

Sur les cartes vidéo modernes, le port VGA est déjà devenu difficile à trouver ; ils sont remplacés par une autre variété - DVI. Sur une carte mère de transition, cela ressemble à ceci :

Très souvent, il y a des cas où une carte vidéo VGA tombe en panne. Après en avoir acheté un neuf, il s'avère qu'il ne possède que des ports DVI, dans ce cas il faut acheter un adaptateur et l'installer sur le connecteur DVI :

Faites attention au type d'adaptateur. Le fait est que les connecteurs DVI sont également différents - les nouvelles cartes vidéo coûteuses ont des ports DVI-D ou DVI-I. Les adaptateurs ne sont pas interchangeables, vérifiez ce point auprès du vendeur.

Dans ce cas, vous n'aurez pas besoin d'acheter un nouveau moniteur. Jusqu'à présent, les nouveaux moniteurs sont également équipés de deux types de connecteurs - VGA et DVI.

Prise HDMI. Où maintenant sans elle au 21e siècle? L'interface multimédia est conçue pour transmettre de la vidéo et de l'audio haute définition avec protection contre la copie. Remplace simultanément les ports vidéo ci-dessus et certains ports audio (SCART, VGA, YPbPr, RCA, S-Vidéo.). Cette interface finira probablement par remplacer tout le reste. Il peut être trouvé sur n'importe quel équipement numérique - d'un appareil photo à un ordinateur (ou un ordinateur portable).

La taille est comparable à un port USB et le taux de transfert de données est énorme par rapport à ce qui précède - jusqu'à 48 Gbps. La transmission des données s'effectue via un câble avec une bonne protection contre les interférences. Le câble peut être connecté à un ordinateur portable et à un téléviseur et regarder des vidéos. La longueur du câble ne doit pas dépasser 10 mètres, sinon un amplificateur/répéteur de signal est nécessaire.

Pro prises audio Je ne parlerai pas en détail. Tout semble à peu près le même que sur un lecteur DVD de salon lorsqu'il s'agit de quelque chose de spécial. Un exemple de ceci est le connecteur SPDiF, qui pourrait être installé sur un connecteur d'extension :

Norme audio de chez SONY et PHILIPS, cette carte se connecte à la carte mère à l'aide d'un connecteur au connecteur correspondant. Les prises standard pour connecter un microphone, des haut-parleurs, des écouteurs ressemblent à ceci :

Si vous voulez de l'audio HD, vous devrez peut-être brancher l'adaptateur approprié ici. Lisez la documentation de votre carte mère :

ports réseau. Il est impossible de s'en passer à notre époque. Nous obtenons Internet via une interface réseau via le câble ou via la radio. Les cartes mères ont un connecteur intégré standard RJ45 pour brancher un câble internet :

Sur les ordinateurs plus anciens, la norme de vitesse était de 100 Mbps, les cartes réseau modernes donnent 1000 Mbps. Si une carte réseau ne vous suffit pas, vous pouvez en acheter une supplémentaire et l'insérer dans le connecteur d'extension :

Cette carte est adaptée au slot PCI. Il existe des options plus petites pour PCI-express :

Spécifiez le taux de transfert de données d'une carte particulière lors de l'achat. Pour les amoureux réseaux sans fil Il existe également un large choix d'adaptateurs Wi-Fi :

Ils peuvent également être branchés sur des slots d'extension PCI ou PCI Express. Cependant, si vous ne voulez pas fouiller dans l'unité centrale, vous pouvez également acheter USB - une variante d'une telle carte :

Vous l'insérez dans le port et entrez le mot de passe WIFI. Et vous avez un autre périphérique connecté. De nombreux modèles d'imprimantes domestiques disposent également d'un adaptateur Wi-Fi, et avec cette configuration, vous pouvez imprimer sans fil. Heureusement, il existe aujourd'hui un large choix et cartes réseau et imprimantes.

Comment désactiver les ports USB lors de l'arrêt de l'ordinateur ?

Enfin, je vais vous dire comment résoudre un problème. J'ai un casque avec un microphone pour l'enregistrement vidéo et le chat Skype. Les Chinois adorent pousser là où c'est nécessaire et n'ont pas besoin de LED pour la beauté. Lorsque l'ordinateur est éteint, le rétroéclairage reste allumé, car il est alimenté par le port USB.

Le clavier brille également, ce qui n'est pas très pratique la nuit, même si c'est pas mal (si on tape dans le noir). Pour couper définitivement l'alimentation des ports, essayez de taper la combinaison de touches Gagner + R et dans la ligne "Exécuter" collez la commande powercfg /h désactivé.

Ensuite, vous devez éteindre l'ordinateur. Les symptômes disparaîtront très probablement. Cette commande désactive le mode veille et l'ordinateur est complètement coupé. Vous pouvez rechercher dans le panneau de configuration les paramètres d'alimentation dans le "Plan d'alimentation".Mais, il existe des modèles de cartes où ce paramètre est désactivé via le BIOS. Et sur les plus évolués, cette fonction n'est pas désactivée ni cachée très profondément. On suppose qu'il est si pratique de recharger les gadgets la nuit.

Dans les cas difficiles, la documentation de la carte mère peut aider. Trouvez le cavalier souhaité (cavalier) et éteignez manuellement l'alimentation. Mais c'est trop difficile. Et le moyen le plus simple consiste à acheter un hub USB avec des commutateurs et à y connecter les périphériques nécessaires. Et ne souffrez pas. Au revoir, jusqu'à ce que nous nous revoyions !

Ordinateur + téléphone portable: interaction efficace Goltsman Viktor Iosifovich

Ports COM et USB

Ports COM et USB

Les ports sont des dispositifs par lesquels un ordinateur peut communiquer avec un équipement externe. À proprement parler, les ports eux-mêmes sont des microcircuits situés à l'intérieur de l'ordinateur et les connecteurs qui y sont connectés sont affichés sur la paroi arrière de l'unité centrale (Fig. 1.3).

Riz. 1.3. Connecteurs de ports.

D'abord est venu le port série (série) dans les ordinateurs. Sinon, il est appelé port COM ou RS-232. Un câble composé de plusieurs fils, se terminant par un connecteur à 9 broches, est connecté au port COM. Les informations via ce port sont transmises sous la forme d'une séquence d'impulsions électriques. Sur un fil (Tx) l'ordinateur transmet des informations à un appareil externe, et sur l'autre (Rx) il les reçoit.

La norme RS-232 est restée inchangée pendant plus d'une décennie. La carte mère de l'ordinateur dispose de deux ports série - COM1 et COM2. Sur la paroi arrière de toute unité centrale, il y a au moins un connecteur de port série (COM1). Le deuxième port (COM2) des ordinateurs modernes n'est généralement tout simplement pas affiché sur le mur du fond, bien qu'un bloc de connexion soit prévu à cet effet sur la carte mère.

Il est recommandé de connecter les périphériques au port série lorsque l'ordinateur est éteint. Dans la pratique, cette exigence est généralement ignorée, ce qui entraîne parfois une défaillance du périphérique connecté ou du port lui-même.

Les paramètres du port COM peuvent être configurés comme suit.

1. Courir Gestionnaire de périphériques. Pour cela, cliquez sur le bouton Commencer et sélectionnez Panneau de configuration. Double-cliquez sur l'icône Système. Sur l'onglet Équipement appuie sur le bouton Gestionnaire de périphériques.

2. Double-cliquez sur l'élément Ports COM et LPT.

3. Sélectionnez le port dont vous souhaitez modifier les paramètres et exécutez la commande Propriétés. Une fenêtre s'ouvrira (Fig. 1.4).

Riz. 1.4. Paramètres des ports.

Sur l'onglet Paramètres des ports la fenêtre Propriétés : port série (COM2) plusieurs options sont disponibles. Parmi ceux-ci, nous pouvons avoir besoin du premier paramètre Vitesse (bps), qui détermine la vitesse à laquelle le port est capable de transmettre et de recevoir des données. La valeur par défaut est 9600 bps. On suppose que tout appareil connecté au port est capable de fonctionner à cette vitesse. Cependant, de nombreux appareils modernes, y compris les modems et les câbles de données pour téléphones portables, peut échanger des données avec un ordinateur à une vitesse beaucoup plus élevée. Par conséquent, si l'appareil connecté fonctionne de manière stable à un faible taux de transfert, vous pouvez essayer d'augmenter la valeur à 57 600 ou 115 200 bps - les données seront transférées beaucoup plus rapidement.

4. Sélectionnez la vitesse de port souhaitée dans la liste et cliquez sur D'ACCORD.

Les autres paramètres du port série n'ont généralement pas besoin d'être modifiés. Vous pouvez ramener tous les paramètres de port à leurs valeurs d'origine en appuyant sur le bouton Réinitialiser.

Ports Bus USB(bus série universel - bus série universel) doit être présent dans ordinateur moderne(voir figure 1.2). Cette norme de connexion de périphériques externes a progressivement remplacé le port série. Les données ici, ainsi que via un port COM, sont transmises sur deux fils. Le troisième fil alimente les appareils connectés avec une tension d'alimentation de +5 V.

Taux de transfert de données maximal via port USB presque 1000 fois plus élevé que via le port série. Certes, lors de la connexion d'un téléphone, qui est un gros "lent à réfléchir", ce n'est pas indispensable. Plus important encore, la norme garantit la possibilité d'une connexion "à chaud" des périphériques à l'ordinateur pendant que l'ordinateur est en cours d'exécution. Prises USB. De plus, les ports USB ne nécessitent aucune configuration. À Gestionnaire de périphériques affiche des informations sur le courant consommé par chaque appareil connecté aux ports USB.

Il existe trois types Connecteurs USB, ne différant que par la forme et la taille (Fig. 1.5).

Un connecteur plat "normal" de type A est utilisé pour connecter le câble à un ordinateur. Les adaptateurs miniatures sont équipés du même connecteur, qui est inséré directement dans le port USB de l'unité centrale. Il est particulièrement pratique de connecter un tel adaptateur lorsque des ports supplémentaires sont affichés sur le panneau avant de l'unité centrale. S'il n'y a pas de connecteurs USB sur le panneau avant et qu'il est difficile d'accéder à l'arrière de l'ordinateur à chaque fois, un câble d'extension avec des connecteurs de type A aux deux extrémités sera utile.

Riz. 1.5. Connecteurs USB.

Le connecteur de type B est utilisé pour connecter le câble aux périphériques : imprimantes et modems.

Pour connecter des appareils portables (téléphones, appareils photo), utilisez un connecteur mini-USB ou mini-B.

Extrait du livre Ordinateur + téléphone portable : une interaction efficace auteur Goltsman Viktor Iosifovitch

Ports COM et USB Les ports sont des dispositifs par lesquels l'ordinateur peut communiquer avec des équipements externes. À proprement parler, les ports eux-mêmes sont des microcircuits situés à l'intérieur de l'ordinateur et les connecteurs qui y sont connectés sont affichés sur la paroi arrière de l'unité centrale (Fig.

Extrait du livre PC Hardware [Tutoriel populaire] auteur Vladimir Ptachinski

Chapitre 10 Bus d'extension : emplacements et ports Bus-bus opa, bus-bus nai... La chansonnette informatique autrefois populaire Dans les chapitres précédents, nous avons examiné les différents composants internes et externes d'un ordinateur. Voyons maintenant comment tous ces composants

Extrait du livre DIY Linux Server auteur

1.7.6. Ports et démons La discussion suivante est basée sur le fait que vous savez déjà ce qu'est un serveur et quels services vous devrez configurer. Dans le paragraphe Fonctionnement du livre (p. 1.5), il a été décrit en détail dans quels chapitres la configuration d'un service particulier est décrite. Ici

Extrait du livre Tutoriel informatique auteur Kolisnichenko Denis Nikolaïevitch

2.2.8. Ports USB supplémentaires USB (Universal Serial Bus) est un bus série universel. De nombreux périphériques sont connectés à l'USB : clés USB, appareils photo numériques, caméscopes numériques, imprimantes, scanners, modems, voire claviers et souris USB. Il est clair qu'avec une telle variété

D'Asterisk ™: L'avenir de la téléphonie deuxième édition auteur Meggelen Jim Wan

Comment trouver les ports FXO et FXS sur la carte TDM400P 4.1 montre la carte TDM400P avec les modules FXS et FXO. La photo est en noir et blanc, il est donc impossible de distinguer les couleurs, mais le numéro 1 est le module FXS en vert, et le numéro 2 est le module FXO, orange-rouge. Dans le coin inférieur droit de la figure, vous pouvez voir

Extrait du livre Secrets et secrets de l'ordinateur l'auteur Orlov Anton A

Chapitre 10. Ports. Procuration. Pare-feu Lorsque la plupart des utilisateurs d'ordinateurs voient le mot port, ils l'associent généralement à des abréviations telles que COM, LPT, PS/2. C'est-à-dire simplement les noms de "nids" où vous pouvez attacher n'importe quel périphérique

Du livre Programmation système à Environnement Windows auteur Hart Johnson M

Ports d'achèvement d'E/S Le chapitre 14 décrit les ports d'achèvement d'E/S, qui fournissent un autre mécanisme pour éviter les conditions de concurrence entre les threads en limitant le nombre de threads. Les ports de complétion d'E/S permettent de petits

Extrait du livre TCP/IP Architecture, Protocols, Implementation (y compris IP version 6 et IP Security) l'auteur Faith Sidney M

CHAPITRE 14 E/S asynchrones et ports d'achèvement Les opérations d'E/S sont par nature plus lentes que les autres types de traitement. Les facteurs suivants sont responsables de ce ralentissement : Retards dus au temps passé à chercher

Extrait du livre Technologies de programmation l'auteur Kamaev V A

Ports d'achèvement d'E/S Pris en charge uniquement sur les plates-formes NT, les ports d'achèvement d'E/S combinent des flux d'E/S superposés et indépendants et sont le plus souvent utilisés dans les programmes serveur. Pour savoir quelles sont les exigences

Extrait du livre Le langage C - Guide du débutant auteur Prata Stephen

Exemple : Serveur utilisant des ports d'achèvement d'E/S Le programme 14.4 est une modification du programme serverNP (programme 11.3) qui utilise des ports d'achèvement d'E/S. Ce serveur crée un petit pool de threads de serveur et un pool plus grand

Extrait du livre Programmation pour Linux. Approche professionnelle auteur Mitchell Mark

Extrait du livre Notebook [secrets d'utilisation efficace] auteur Vladimir Ptachinski

10.2.5 Ports d'application Le client doit identifier le service auquel il veut accéder. Cela se fait par la spécification de l'adresse IP du service hôte et de son numéro de port TCP. Comme avec UDP, les numéros de port TCP vont de 0 à 65535. Les ports vont de 0 à 1023

Du livre de l'auteur

6.4. SYSTÈMES DE PROGRAMMES QUI ÉCHANGENT DES DONNÉES VIA DES PORTS Un tel échange est généralement mis en œuvre dans le traitement multiprocesseur (multi-machine). Le port de chacun des programmes représente le programme pour l'accumulation et la vérification des données d'entrée et de sortie dans le correspondant

Du livre de l'auteur

INSTALLATIONS DÉPENDANTES DU SYSTÈME : PORTS D'E/S DES MICROPROCESSEURS INTEL 8086/8088 divers appareils E/S, puisque nous voulons maintenant discuter de la manière d'adapter une implémentation de compilateur C aux exigences d'un système informatique particulier.

Du livre de l'auteur

7.3.4. Ports série Le fichier /proc/tty/driver/serial contient des informations de configuration et des statistiques sur les ports série. Ces ports sont numérotés à partir de zéro. La commande setserial vous permet également de travailler avec les paramètres de port, mais le fichier /proc/tty/driver/serial, entre autres,

Du livre de l'auteur

Connecteurs et ports Tous les ordinateurs portables modernes sont équipés de ports USB, qui peuvent être connectés à presque tous les périphériques modernes. L'interface USB 2.0 fournit des taux de transfert de données jusqu'à 60 Mbps et est rétrocompatible avec USB 1.1. Ce délicat

Description de l'interface RS-232, format des connecteurs utilisés et fonction des broches, désignations des signaux, protocole d'échange de données.

description générale

L'interface RS-232, plus formellement appelée "EIA/TIA-232-E" mais mieux connue sous le nom d'interface "port COM", était l'une des interfaces les plus courantes dans la technologie informatique. Il se trouve encore dans ordinateurs de bureau, malgré l'avènement d'interfaces plus rapides et plus intelligentes telles que USB et FireWare. Du point de vue des radioamateurs, ses avantages incluent une faible vitesse minimale et la facilité de mise en œuvre du protocole dans un appareil fait maison.

L'interface physique est mise en œuvre par l'un des deux types de connecteurs : DB-9M ou DB-25M, ce dernier n'étant pratiquement jamais présent sur les ordinateurs en cours de production.

Affectation des broches du connecteur à 9 broches


Type DB-9M mâle 9 broches
Numérotation des broches sur le côté de la broche
La direction des signaux est relative à l'hôte (ordinateur)
Contact Signal Direction La description
1 CD Entrée Porteur détecté
2 RXD Entrée Données reçues
3 TXD Sortir Données transférées
4 DTR Sortir Prêt pour l'hôte
5 Terre - fil commun
6 DSR Entrée Appareil prêt
7 RTS Sortir L'hôte est prêt à transférer
8 CTS Entrée Appareil prêt à recevoir
9 R.I. Entrée Appel détecté

Affectation des broches du connecteur à 25 broches

Contact Signal Direction La description
1 BOUCLIER - Filtrer
2 TXD Sortir Données transférées
3 RXD Entrée Données reçues
4 RTS Sortir L'hôte est prêt à transférer
5 CTS Entrée Appareil prêt à recevoir
6 DSR Entrée Appareil prêt
7 Terre - fil commun
8 CD Entrée Porteur détecté
9 - - Réserve
10 - - Réserve
11 - - Non utilisé
12 CDS Entrée Porteur #2 détecté
13 SCTS Entrée Appareil prêt à recevoir #2
Contact Signal Direction La description
14 STXD Sortir Données transférées #2
15 CRT Entrée Synchronisation de l'émetteur
16 SRXD Entrée Recevoir les données #2
17 RCC Entrée Synchronisation du récepteur
18 BOUCLE Sortir Boucle locale
19 SRTS Sortir Hôte prêt à transférer #2
20 DTR Sortir Prêt pour l'hôte
21 RLOOP Sortir Boucle extérieure
22 R.I. Entrée Appel détecté
23 DRD Entrée Débit de données défini
24 TRCO Sortir Synchronisation de l'émetteur externe
25 TEST Entrée Mode d'essai

Il ressort des tableaux que l'interface à 25 broches se distingue par la présence d'un deuxième canal d'émission-réception à part entière (signaux marqués "#2"), ainsi que de nombreux signaux de contrôle et de contrôle supplémentaires. Cependant, souvent, malgré la présence d'un connecteur "large" dans l'ordinateur, des signaux supplémentaires ne lui sont tout simplement pas connectés.

Caractéristiques électriques

Niveaux logiques du transmetteur :"0" - de +5 à +15 Volts, "1" - de -5 à -15 Volts.

Niveaux logiques du récepteur :"0" - au-dessus de +3 Volts, "1" - en dessous de -3 Volts.

l'impédance d'entrée du récepteur n'est pas inférieure à 3 kOhm.

Ces caractéristiques sont définies par la norme comme minimales, garantissant la compatibilité des appareils, cependant, les caractéristiques réelles sont généralement bien meilleures, ce qui permet, d'une part, d'alimenter des appareils de faible puissance depuis le port (par exemple, de nombreux câbles de données faits maison pour les téléphones portables sont conçus de cette façon), et d'autre part, pour fournir à l'entrée du port inversé Niveau TTL au lieu du signal bipolaire.

Description des principaux signaux d'interface

CD- L'appareil active ce signal lorsqu'il détecte une porteuse dans le signal reçu. Typiquement, ce signal est utilisé par les modems, qui informent ainsi l'hôte qu'ils ont détecté un modem fonctionnel à l'autre bout de la ligne.

RXD- Ligne recevant des données du dispositif hôte. Il est décrit en détail dans la section "Protocole d'échange de données".

TXD- Lien de données hôte vers l'appareil. Il est décrit en détail dans la section "Protocole d'échange de données".

DTR- L'hôte définit ce signal lorsqu'il est prêt à échanger des données. En fait, le signal est activé lorsque le port est ouvert par le programme de communication et reste dans cet état tant que le port est ouvert.

DSR- L'appareil définit ce signal lorsqu'il est sous tension et prêt à communiquer avec l'hôte. Ce signal et les signaux précédents (DTR) doivent être réglés pour la communication.

RTS- L'hôte définit ce signal avant de commencer à transmettre des données à l'appareil et signale également qu'il est prêt à recevoir des données de l'appareil. Utilisé pour le contrôle de la communication matérielle.

CTS- L'appareil affirme ce signal en réponse au réglage précédent de l'hôte (RTS) lorsqu'il est prêt à recevoir des données (par exemple, lorsque les données précédentes envoyées par l'hôte ont été transmises par le modem sur la ligne ou qu'il y a de l'espace libre dans le tampon intermédiaire).

R.I.- L'appareil (généralement un modem) définit cette tonalité lorsqu'il reçoit un appel d'un système distant, comme la réception d'un appel téléphonique si le modem est configuré pour recevoir des appels.

Protocole de communication

Dans le protocole RS-232, il existe deux méthodes de contrôle des échanges de données : matérielle et logicielle, ainsi que deux modes de transmission : synchrone et asynchrone. Le protocole permet d'utiliser n'importe laquelle des méthodes de contrôle en conjonction avec n'importe quel mode de transmission. Il permet également un fonctionnement sans contrôle de flux, ce qui signifie que l'hôte et l'appareil sont toujours prêts à recevoir des données lorsque la connexion est établie (les signaux DTR et DSR sont définis).

Méthode de contrôle matériel mis en œuvre à l'aide des signaux RTS et CTS. Pour transmettre des données, l'hôte (ordinateur) définit le signal RTS et attend que l'appareil définisse le signal CTS, puis commence à transmettre des données tant que le signal CTS est défini. Le signal CTS est vérifié par l'hôte juste avant le début de la transmission de l'octet suivant, de sorte que l'octet qui a déjà commencé à être transmis sera transmis complètement quelle que soit la valeur de CTS. En mode de communication semi-duplex (l'appareil et l'hôte transmettent des données à tour de rôle, en mode duplex intégral, ils peuvent le faire en même temps), la suppression du signal RTS par l'hôte signifie qu'il passe en mode réception.

Méthode de contrôle logiciel consiste en la transmission par le côté réception des caractères spéciaux d'arrêt (code de caractère 0x13, appelé XOFF) et de reprise (code de caractère 0x11, appelé XON). Dès réception de ces caractères, le côté émetteur doit arrêter la transmission ou la reprendre en conséquence (s'il y a des données en attente de transmission). Cette méthode est plus simple du point de vue de la mise en œuvre matérielle, cependant, elle fournit une réponse plus lente et, par conséquent, nécessite une notification préalable de l'émetteur lors de la diminution espace libre dans le tampon de réception jusqu'à une certaine limite.

Mode de transfert synchrone implique un échange de données continu, lorsque les bits se succèdent sans pauses supplémentaires à un débit donné. Ce mode par port COM non supporté.

Mode de Transfert Asynchrone est que chaque octet de données (et le bit de parité, s'il est présent) est "enveloppé" avec une séquence d'horloge d'un bit de départ zéro et d'un ou plusieurs bits d'arrêt. Le diagramme de flux de données en mode asynchrone est illustré sur la figure.

L'un des algorithmes de fonctionnement du récepteur possibles Suivant:

  1. Attendre le niveau "0" du signal de réception (RXD dans le cas d'un host, TXD dans le cas d'un device).
  2. Comptez la moitié de la durée du bit et vérifiez que le niveau du signal est toujours "0"
  3. Compter la durée totale du bit et écrire le niveau de signal actuel sur le bit de données le moins significatif (bit 0)
  4. Répétez le point précédent pour tous les autres bits de données
  5. Comptez la durée totale des bits et le niveau de signal actuel à utiliser pour vérifier la bonne réception en utilisant la parité (voir ci-dessous)
  6. Comptez la durée totale du bit et assurez-vous que le niveau de signal actuel est "1".