Seriell port com 1. Datorportar och deras syfte. Anslut eller koppla bort kringutrustning. Hur det hela fungerar

stoppbitar- ställer in antalet stoppbitar. fält kan
ta följande värden:


  • ONESTOPBIT- en stoppbit;
  • ONE5STOPBIT- en och en halv stoppbit (nästan nej
    Begagnade);
  • TVÅSTOPBIT- två stoppbitar.

När alla fält i DCB-strukturen är ifyllda måste du göra det
konfigurera porten genom att anropa SetCommState-funktionen:

BOOL SetCommState(

HANTERA hFile,

LPDCB lpDCB

Om den lyckas kommer funktionen att returnera en icke-noll
värde, och vid fel - noll.

Den andra obligatoriska strukturen för att upprätta en hamn är
COMMTIMEOUTS struktur. Den definierar tidsparametrarna
vid mottagning och sändning. Här är en beskrivning av denna struktur:

typedef struct_COMMTIMEOUTS(

DWORD ReadIntervalTimeout;

DWORD ReadTotalTimeoutMultiplier;

DWORD ReadTotalTimeoutConstant;

DWORD WriteTotalTimeoutMultiplier;

DWORD WriteTotalTimeoutConstant;

) COMMTIMEOUTS,*LPCOMMTIMEOUTS;

Fälten i COMMTIMEOUTS-strukturen har följande betydelser:


  • ReadIntervalTimeout- maximalt tidsintervall
    (i millisekunder) tillåts mellan två avläsningar
    kommunikationslinje i på varandra följande tecken. Under
    läs operationer, börjar tidsperioden räknas från ögonblicket
    ta emot det första tecknet. Om intervallet mellan två
    på varandra följande tecken kommer att överskrida satt värde, operation
    läsningen är klar och all data som samlats i bufferten överförs
    till programmet. Ett nollvärde för detta fält betyder att
    timeout används inte.
  • ReadTotalTimeoutMultiplier- ställer in multiplikatorn (in


    multiplicerat med antalet tecken som begärs för läsning.
  • ReadTotalTimeoutConstant- anger en konstant (in

    läsa operationer. För varje läsoperation, detta värde
    läggs till resultatet av att multiplicera ReadTotalTimeoutMultiplier med
    antalet tecken som begärs att läsas. Noll fältvärde
    ReadTotalTimeoutMultiplier och ReadTotalTimeoutConstant betyder
    att den allmänna timeouten för läsoperationen inte används.
  • WriteTotalTimeoutMultiplier- ställer in multiplikatorn (in
    millisekunder) används för att beräkna den totala timeouten

    multiplicerat med antalet tecken som ska skrivas.
  • WriteTotalTimeoutConstant- anger en konstant (in
    millisekunder) används för att beräkna den totala timeouten
    skriva operationer. För varje skrivoperation, detta värde
    läggs till resultatet av att multiplicera WriteTotalTimeoutMultiplier med
    antalet tecken att skriva. Noll fältvärde
    WriteTotalTimeoutMultiplier och WriteTotalTimeoutConstant betyder
    att den allmänna timeouten för skrivoperationen inte används.

Lite mer om timeouts. Låt oss läsa från port 50
tecken med en hastighet av 9 600 bps. Om den använder 8 bitar
per tecken, paritetskomplement och en stoppbit, sedan per en
ett tecken på en fysisk rad är 11 bitar (inklusive startbiten).
Så 50 tecken vid 9600 bps kommer att tas emot

50×11/9600=0,0572916 s

eller ungefär 57,3 millisekunder, om man antar nollavstånd
mellan att ta emot på varandra följande tecken. Om intervallet mellan
tecken är ungefär hälften av sändningstiden för ett
tecken, dvs 0,5 millisekunder, då blir mottagningstiden

50×11/9600+49×0,0005=0,0817916 s

eller cirka 82 millisekunder. Om mer än
82 millisekunder, då kan vi anta att ett fel inträffade i
drift av en extern enhet och vi kan därmed sluta läsa
utan att frysa programmet. Detta är den totala drifttidsgränsen
läsning. På samma sätt finns det en allmän skrivoperation timeout.

Formeln för att beräkna den totala drifttidsgränsen, till exempel,
läsningen ser ut så här:

NumOfChar x ReadTotalTimeoutMultiplier +
ReadTotalTimeoutConstant

där NumOfChar är antalet tecken som begärs för läsoperationen.

I vårt fall kan skrivtidsgränser utelämnas och
ställ dem till noll.

Efter att ha fyllt i COMMTIMEOUTS-strukturen måste du ringa
funktion för att ställa in timeouts:

BOOL SetCommTimeout(

HANTERA hFile,

LPCOMMTIMEOUTS lpCommTimeouts

Eftersom sändning och mottagning utförs på låg hastighet,
databuffring används. För att ställa in mottagarbuffertstorleken och
överföring måste du använda funktionen:

BOOL SetupComm(

HANTERA hFile,

DWORD dwInQueue,

DWORD dwOutQueue

Anta att du byter paket med en extern enhet
information med en storlek på 1024 byte, sedan en rimlig storlek på buffertar
kommer att vara 1200. SetupComm-funktionen är intressant eftersom den kan
notera bara dina mått genom att göra dina egna justeringar, eller
förkasta dina föreslagna buffertstorlekar helt och hållet - i så fall
denna funktion kommer att misslyckas.

Jag kommer att ge ett exempel på att öppna och konfigurera en serie
port COM1. För korthetens skull, inga feldefinitioner. PÅ detta exempel
porten öppnas för drift vid 9600 bps, 1 används
stoppbit, ingen paritetsbit:

#omfatta

. . . . . . . . . .

HANDTAG handtag;

COMMTIMEOUTS CommTimeOuts;

DCB dcb;

handle = CreateFile("COM1", GENERIC_READ | GENERIC_WRITE,
NULL, NULL, OPEN_EXISTING, FILE_FLAG_OVERLAPPED, NULL);

SetupComm(handle, SizeBuffer, SizeBuffer);

GetCommState(handle, &dcb);

dcb.BaudRate = CBR_9600;

dcb.fBinary = TRUE;

dcb.fOutxCtsFlow = FALSK;

dcb.fOutxDsrFlow = FALSK;

dcb.fDtrControl = DTR_CONTROL_HANDSHAKE;

dcb.fDsrSensitivity = FALSK;

dcb.fNull = FALSK;

dcb.fRtsControl = RTS_CONTROL_DISABLE;

dcb.fAbortOnError = FALSK;

dcb.ByteSize = 8;

dcb.parity = NOPARITY;

dcb.StopBits = 1;

SetCommState(handtag, &dcb);

CommTimeOuts.ReadIntervalTimeout=10;

CommTimeOuts.ReadTotalTimeoutMultiplier = 1;

// Värdena för dessa timeouts är tillräckligt för en självsäker
reception

// även vid 110 baud

CommTimeOuts.ReadTotalTimeoutConstant = 100;

// används i det här fallet som en timeout
paket

CommTimeOuts.WriteTotalTimeoutMultiplier = 0;

CommTimeOuts.WriteTotalTimeoutConstant = 0;

SetCommTimeouts(handle, &CommTimeOuts);

PurgeComm(handtag, PURGE_RXCLEAR);

PurgeComm(handtag, PURGE_TXCLEAR);

Efter att ha öppnat porten är det första steget att återställa den, så
hur "skräp" kan vara i mottagnings- och sändningsbuffertar. Därför, i
I slutet av exemplet tillämpade vi en tidigare okänd funktion
PurgeComm:

BOOL PurgeComm(

HANTERA hFile,

DWORD dwFlags

Den här funktionen kan göra två saker: rensa köer
sända-ta emot i drivrutinen eller slutföra alla operationer
input-output. Vilka åtgärder som ska utföras ges till andra
parameter:


  • PURGE_TXABORT
    register, även om de inte är ifyllda;
  • PURGE_RXABORT- stoppar omedelbart alla operationer
    avläsningar, även om de inte är slutförda;
  • PURGE_TXCLEAR- rensar överföringskön i föraren;
  • PURGE_RXCLEAR- rensar mottagningskön
    förare.
    Dessa värden kan kombineras med bitvis
    ELLER operationer. Det rekommenderas också att rensa buffertar efter fel
    sändning och mottagning samt efter avslutat arbete med hamnen.

Nu är det dags att titta närmare på verksamheten
läs-skriv för porten. Samt för att arbeta med filer, används
ReadFile och WriteFile funktioner. Här är deras prototyper:

BOOL ReadFile(

HANTERA hFile,

LPVOID lpBuffer,

DWORD nNumOfBytesToRead,

LPDWORD lpNumOfBytesRead,

LPÖVERLAPPAD lpÖverlappad

BOOL WriteFile(

HANTERA hFile,

LPVOID lpBuffer,

DWORD nNumOfBytesToWrite,

LPDWORD lpNumOfBytesWritten,

LPÖVERLAPPAD lpÖverlappad

Tänk på syftet med parametrarna för dessa funktioner:


  • hFile- deskriptor öppna fil kommunikation
    hamn;
  • lpbuffert- buffertadress. För en skrivoperation, data från
    av denna buffert kommer att skickas till porten. För en läsoperation i detta
    bufferten kommer att innehålla data som tas emot från linjen;
  • nNumOfBytesToRead, nNumOfBytesToWrite- antal förväntade
    att ta emot eller att sända bytes;
  • nNumOfBytesRead, nNumOfBytesWritten- verkligt antal
    mottagna eller överförda bytes. Om mottagen eller sänds mindre än
    data än begärt, sedan för en diskfil detta indikerar
    om ett fel, men för kommunikationsporten är det inte nödvändigt alls.
    Anledningen är timeouts.
  • Lp Överlappade- Adress för den OVERLAPPADE strukturen som används
    för asynkrona operationer.

Vid normal avslutning returnerar funktionerna ett värde,
skiljer sig från noll, vid fel - noll.

Här är ett exempel på en läs- och skrivoperation:

#omfatta

…………..

DWORD numbytes, numbytes_ok, temp;

COMSTAT ComState;

ÖVERLAPPAD Överlappning;

charbuf_in = "Hej!";

antal byte = 6;

// om temp inte är lika med noll, är porten i tillstånd
misstag

if(!temp) WriteFile(handle, buf_in, numbytes,
&numbytes_ok, &Overlapp);

ClearCommError(handtag, &temp, &ComState);

if(!temp) ReadFile(handle, buf_in, numbytes, &numbytes_ok,
&Överlappning);

// variabeln numbytes_ok innehåller det reella talet
överförd-

// mottagna bytes

I det här exemplet använde vi två tidigare okända
strukturerna COMSTAT och OVERLAPPED och ClearCommError-funktionen. För
i vårt fall av "tre-tråds" kommunikation, kan den ÖVERLAPPADE strukturen vara
överväga (använd helt enkelt, som i exemplet). Funktionsprototyp
ClearCommError ser ut så här:

BOOL ClearCommError(

HANTERA hFile,

LPDWORD lp-fel,

LPCOMSTAT lpStat

Denna funktion återställer flaggan för ett portfel (om något).
plats) och returnerar information om tillståndet för hamnen i strukturen
KOMSTATER:

typedef struct_COMSTAT

DWORD fCtsHold:1;

DWORD fDsrHold:1;

DWORD fRlsdHold:1;

DWORD fXoffHold:1;

DWORD fXoffSent:1;

DWORD fEof:1;

DWORD fTxim:1;

DWORD fReserved:25;

DWORD cbInQue;

DWORD cbOutQue;

) COMSTAT, *LPCOMSTAT;

Vi kan använda två fält av denna struktur:


  • CbInQueär antalet tecken i mottagningsbufferten. Dessa symboler
    hämtad från raden, men ännu inte läst av ReadFile-funktionen;
  • CbOutQueär antalet tecken i sändningsbufferten. Dessa
    tecken har ännu inte överförts till raden.

De återstående fälten i denna struktur innehåller information om
misstag.

Och slutligen, efter avslutat arbete med hamnen, bör den stängas.
Att stänga ett objekt i Win32 utförs av CloseHandle-funktionen:

BOOL Stäng Handtag(

HANTERA hObjekt

På vår sida kan du hitta hela texten för klassen att arbeta med
seriell port i asynkront läge "över tre ledningar", och
Se även ett exempelprogram som använder denna klass. Allt detta
skrivet under C++ Builder, men eftersom endast funktioner används
Win32 API, programtext kan enkelt modifieras för vilken C++-kompilator som helst.
Det är också möjligt att klassen inte är skriven helt "enligt reglerna" - tack
förlåt, författaren är inte en "korrekt" programmerare och skriver så här,
hur det passar honom J .

Instruktion

Klicka på ikonen "Den här datorn". Högerklicka möss. Välj "Egenskaper" från snabbmenyn. Om du har ett Windows XP-operativsystem, välj sedan "Hårdvara" i nästa fönster och sedan - "Enhetshanteraren". Om din dator kör Windows 7 kan Enhetshanteraren väljas direkt.

Ett fönster kommer att visas där det kommer att finnas en lista över alla enheter som finns på din dator. I den här listan måste du hitta raden "COM- och LPT-portar". Klicka på pilen bredvid raden. En lista över COM-portar som är installerade på din PC öppnas.

Högerklicka på portnumret och välj sedan "Egenskaper" från snabbmenyn. Du kommer att se enheten som är ansluten till denna port. På så sätt kan du ta reda på portnumret på havskatten som den är ansluten till önskad enhet.

Du kan också använda AIDA64 datordiagnostik och övervakningsprogram Extreme Edition. Programmet är betalt, men du kan hitta dess triviala version på Internet. Möjligheter gratis version tillräckligt för att ta reda på numret på som-porten. Ladda ner programmet från Internet och installera det på HDD dator.

Starta AIDA64 Extreme Edition. När den startar måste du vänta några sekunder. Programmet kommer att skanna systemet. Efter det kommer du att se att menyn är uppdelad i två fönster. Du behöver det vänstra fönstret där du hittar raden "Enheter". Klicka på pilen bredvid. Hitta enheter i listan som är anslutna till com-portar (kanske bara skrivit "Com-enheter").

Klicka på raden "Enheter" med vänster musknapp. Därefter visas en lista över enheter som är anslutna till COM-portar i programmets högra fönster. Så du kan ta reda på numret på com-porten som enheten är ansluten till. Vid behov kan du spara rapporten.

Källor:

  • Det finns inget avsnitt i enhetshanteraren

En proxy gör att du kan dölja en riktig IP-adress, och därigenom kringgå möjliga begränsningar (till exempel nedladdningar), ett förbud mot en webbplats/forum och i allmänhet gör din vistelse på nätverket anonym. Att hitta en proxy är inte svårt, det finns många olika alternativ.

Instruktion

Den enklaste typen av proxy är en webbplats för anonymisering. Där behöver du bara ange webbplatsens adress, och du kommer att hitta dig själv där (under proxyn). Metoden låter dig inte oroa dig för den nödvändiga proxyn eller till och med program alls. Men på grund av det faktum att metoden är mycket enkel och dess möjligheter är mycket begränsade. Ett enkelt exempel på en sådan webbplats: http://anonymous.org/

Existera specialprogram, som hittar proxyservrar genom sin sökning, är den enklaste att använda Hide IP Platinum, men eftersom många människor använder det på en gång och proxyarna upprepas många gånger, påverkar detta anslutningshastigheten märkbart. Därför är det naturligtvis bättre att använda något snabbare för bekväm användning av Internet.

Det mest intressanta alternativet är ProxySwitcher Standard-programmet, det kan både hitta proxyservrar genom sin sökning (tusentals att välja mellan) och använda dina angivna adresser. Det är naturligtvis bättre att använda speciella adresser genom det här programmet, eftersom det finns färre av dem, och om du letar på speciella ställen är de bättre. Också en anmärkningsvärd egenskap hos detta program är den relativt snabb kontroll prestanda proxy.

För att få mekanismen i drift räcker det att hitta rätt proxyadress och lägga den i ProxySwitcher Standard-listan. Sök proxyer, bäst här: http://www.aliveproxy.com/fastest-proxies/. Som du kan se är både en liten lista och hastigheten inte dåliga, ganska lämpliga för bekväm användning av Internet anonymt.

Relaterade videoklipp

Källor:

  • hur man hittar proxy 2018

När de ansluter till Internet betalar de flesta användare inte för tjänsten med en statisk IP-adress. I stort sett behöver de det inte, men om du plötsligt behöver gå in i den anslutna datorn från utsidan, är det helt enkelt nödvändigt att veta den här adressen. Hur får man reda på det?

Instruktion

Öppna menyn Start-knapp. Gå till "Kontrollpanelen". Öppna sedan avsnittet "Nätverksanslutningar". Högerklicka på Internetanslutningsikonen och välj "Status". Ett fönster öppnas framför dig. I den väljer du "Support" -objektet. Du kan ta reda på IP-adressen genom att titta på den på motsvarande rad i fönstret som öppnas. Denna lista över operationer är lämplig för operationssalar Windows-system.

öppna kommandorad för att köra följande fråga: #sudo ifconfig (Sättet att fastställa IP-adressen för Unix-användare). Om du är administratör anger du: root-#ifconfig. Därefter visas egenskaperna för alla nätverksgränssnitt som för närvarande är tillgängliga på datorn på skärmen. Din nuvarande nätverksanslutning kommer att gå under namnet ppp1 eller ppp0. Du kan ta reda på IP-adressen genom att titta på den i raden efter ordet inetaddr.

Följ länkarna: http://2ip.ru och http://speed-tester.info. Detta är nödvändigt för att ta reda på IP-adressen, som av någon anledning är maskerad av leverantören. Efter att ha testat de angivna webbplatserna kommer du att kunna se IP-adressen i listan över annan information, såsom anslutningshastighet, stabilitet, etc. Observera att om värdet "in use" anges i "Proxy"-raden betyder det att din anslutning görs via en mellanliggande server, så det är inte möjligt att ta reda på IP:n från proxyn. Den här typen anslutning, som regel, används av stora organisationer och företag med omfattande intern lokalt nätverk som förenar allt.

En proxyserver är en dator som fungerar som en mellanhand när du ansluter till Internet från din dator. När du ansluter via en sådan server förblir du anonym och kontrollen ser IP-adressen för proxyservern. Om du känner till en proxy som: "xxx.xxx.xxx.xxx" men inte känner till porten, misströsta inte. Efter att noggrant läst denna instruktion kommer du att kunna välja porten till servern.

Du kommer behöva

  • Program "Powerful Generator", Internetåtkomst.

Instruktion

Först och främst behöver du programmet "Powerful Generator". Följ länken http://upwap.ru/1796108 och ladda ner den. Packa upp arkivet. Några antivirusprogram kan missta "Powerful Generator" för ett virus, även om programmet är rent. Om detta händer, inaktivera ditt antivirusprogram. Vill du inte riskera? Då är den här metoden inte för dig, leta efter en annan.

Skapa i mappen med programmet Textdokument. Skriv ner proxyservern i den. Du kan namnge dokumentet vad du vill, men det är bäst att döpa det till "Proxy.txt" så att du inte blir förvirrad senare.

Skapa en portlista

1. Gå in i programmet "Powerful Generator", välj "pass or uin list".
2. Välj fliken "Lista över uins".
3. Välj "Range" och i vinsortimentet väljer du ett intervall från 1 till 9999.
4. Välj en sökväg för att spara filen, döp den till "Ports.txt".
5. Klicka på skapa.

Skapa en lista som "server:port"

1. Gå in i programmet "Powerful Generator", välj "uin; pass list".
2. Välj fliken "vinstalternativ" och sedan alternativet "vinstlista".
3. Ange sökvägen till "Proxy.txt".
4. Välj fliken "Lösenordsalternativ" och sedan alternativet "Lösenordsark".
5. I alternativen för lösenordsbladet anger du sökvägen till "Ports.txt"
6. Välj alternativet "Gör för varje vinst alla lösenord som finns på arket".
7. Välj arkinmatningsfliken.
8. Skriv ":" i fältet "separat med tecken" istället för ";" (Eftersom proxyservrar med portar skrivs exakt genom ":").
9. Välj en sökväg för att spara filen, döp den till "Servers.txt".
10. Klicka på skapa.

Så du har ett textdokument som innehåller tiotusen proxyservrar med olika portar (från 1 till 9999). Nu måste vi bestämma vilken som fungerar. Hur man gör det? Följ bara länken http://www.onlinechecker.freeproxy.ru/ och kopiera hela listan från "Servers.txt" till rutan "Kontrollera proxy online". Klicka på "Kontrollera proxy!" När tjänsten är klar kommer den att returnera en körande server från din lista.
Den resulterande proxyservern kan användas för olika ändamål.

Relaterade videoklipp

Proxyservrar används oftast för att dölja viss data om dig själv från dem för vilka de kan nås. För att se anonymitetsparametrarna för sådana resurser finns det speciella webbplatser.

Du kommer behöva

  • - Internetåtkomst.

Instruktion

För att använda funktionen att visa webbplatser under en proxyserver, använd mest enkel metod- en webbplats för anonymisering. För att göra detta, aktivera först motsvarande funktion i din webbläsare, om detta inte har gjorts tidigare.

Använd bara sökningen på Internet efter sådana webbplatser och öppna en av dina favoriter. Fördelar den här metoden många - ingen ytterligare installation krävs programvara, du behöver inte utföra långa operationer för att samla in och filtrera information om proxyservrar och så vidare. Nackdelen här är begränsad funktionalitet.

Använd speciella program för att komma åt nätverket under proxyserveradressen. Sådana program söker vanligtvis efter tillgängliga resurser, väljer sedan de bästa alternativen bland de tillgängliga, varefter resultaten granskas och ett av dem väljs. Detta förfarande kan ta flera timmar, men i det här fallet har du mycket fler alternativ, till skillnad från snabb väg.

Om du vill se namnet på proxyservern under vilken du ansluter till Internet, öppna menyn "Anslutning" på din dator i egenskaperna för den webbläsare du använder, och se sedan informationen under "LAN-inställningar".

Om du vill kontrollera tillförlitligheten hos proxyservern du använder, använd speciella webbplatser för detta, till exempel på resursen http://privacy.net/analyze-your-internet-connection/, efter att ha analyserat dina data, webbplatsen ger dig information den har om dig och din dator, som kan vara tillgänglig för andra personer i nätverket.

Du kan också använda liknande tjänster som http://www.stilllistener.addr.com/checkpoint1/index.shtml. Om du hittar din riktiga adress i deras meny, är proxyn du har valt opålitlig.

Relaterade videoklipp

Användbart råd

Gör inte något olagligt under en proxy på Internet, på ett eller annat sätt kommer det att vara möjligt att ta reda på din riktiga adress även med fullständig anonymitet.

proxyserver namnge en mellanliggande server som levererar en användarförfrågan till den slutliga servern. En proxyserver används vanligtvis för att öka hastigheten på ett nätverk eller för att anonymisera det.

Instruktion

Se till att du förstår befintliga typer proxyservrar: - HTTP-proxy - den vanligaste typen av server, kompatibel med alla webbläsare och stöder funktionaliteten hos webbapplikationer; - Socks proxy, uppdelad efter protokollversion i Socks5 och Socks4 - utformad för att stödja alla UDP- och TCP/IP-protokoll, men inte kompatibel med vissa internetapplikationer (används huvudsakligen av IRC-klienter och webbsökare); - CGI-proxies - är en webbresurs och fungerar endast med webbläsarprogram; - FTP-proxies - används i företagsnätverk med Internetåtkomst begränsad av en brandvägg.

Se till att skillnaden i möjlig användning av dessa typer av proxyservrar är tydlig, beroende på deras egenskaper: - transparent eller transparent, - destinationsservern för begäran kan se proxyn som används och datorns IP-adress; - spoof - destinationsservern får en falsk, falsk adress; - anonymizer - säkerställer säker surfning.

Hälsningar, vänner. Vi fortsätter att studera systemblocket. Idag ska jag prata om datorportar. Vad det är? Med den snabba utvecklingen av internetteknik hörs begreppet "port", "socket" allmänt. Det här är en annan gren, och vi kommer inte att prata om den idag. Ämnet för den här artikeln innehåller information om rent "järn", "riktiga" kontakter (eller portar), som är utformade för att ansluta olika enheter till systemenheten.

Hårdvaran förbättras också, och för varje generation upptäcker vi nya typer av kontakter (eller portar) på inköpta systemenheter. De är kopplade till olika sk kringutrustning. Systemenhet + bildskärm = dator. Allt som ansluter till dem (skrivare, skannrar, programmerare, grafikkort, bildskärmar och så vidare) är kringutrustning.

Det finns många portar på datorn. De är på moderkort systemblock och är kontakter (de flesta på baksidan). Några av kontakterna visas också på frontpanelen och de är även anslutna till moderkortet.

Du kan också installera ytterligare enheter på den genom speciella expansionsplatser. Dessa enheter inkluderar diskreta grafikkort, nätverkskort, wifi-adaptrar, USB-hubbar, kortläsare, elektroniska lås, grafikkort och mycket mer.

Närvaron av expansionsplatser gör att du självständigt kan montera en dator som en designer, baserat på dina preferenser, utan att spendera en extra dag. Eftersom utvecklarna sedan länge har standardiserat den tillverkade utrustningen. Om det behövs kan du uppdatera det. Detta är huvudorsaken till att IBM-PC-kompatibla datorer (som en sådan plattform kallas) en gång tvingades bort från Apple Macintosh-marknaden.

Deras systemenheter var ursprungligen icke-separerbara och utrustningen var inte utbytbar. Det är omöjligt att uppgradera en sådan enhet, och underhållsbarheten för en sådan enhet minskar.

Kort lista över datorportar

Du måste kunna skilja kontakterna från varandra visuellt. Tillverkaren anger inte alltid deras namn. Eftersom kontakterna är grupperade på den bakre panelen av systemenheten, börjar vi med det. Alla portar har ett engelskt namn, det finns inget att göra. Kortfattat kan de delas in:

  1. Seriella portar;
  2. Parallell port;
  3. Portar för dator och mus;
  4. USB-portar;
  5. SCSI-portar;
  6. Videoportar;
  7. Nätverkskabelkontakter;
  8. Ljudkontakter;
  9. Kortläsare;

Vissa av dessa varianter har redan sjunkit i glömska och går inte längre att hitta på moderna moderkort. Andra sorter, tvärtom, utökar sin funktionalitet och det finns moderkort för gourmeter - älskare av ljud eller video av god kvalitet.


Sådana kort kan också stödja ljud- eller videoformat från tredje part (Sony, Philips), och då kan du hitta rätt kontakt på en sådan dator. Ljud- och videoportar kan skryta med en speciell sort idag.

Datorportar för anslutning av kringutrustning

Serieport— är redan föråldrad idag. Men för specialister som reparerar elektroniska enheter är de av värde. Från början användes denna port för att ansluta ett modem. Dataöverföringshastigheten är typisk - från 110 till 115200 bitar per sekund. Det var oftast två av dem med kopplingar. D.B.9 pappa typ:

Hastigheten är tillräcklig för att programmeraren ska flasha mikrokontrollern eller mobiltelefon. Eller för att utbyta data med källan avbrottsfri strömförsörjning. Dessa portar kallas COM1 och COM2.

Parallell port- bekant för många, eftersom den främst var avsedd för att ansluta en skrivare. Också en nästan utdöd art. Den användes också för att ansluta hårdvarusäkerhetsnycklar.


Anslutning används för anslutning. DB25 som "mamma". Dataöverföringshastigheten är låg - men det räcker för en programmerare eller en gammal laserskrivare. De flesta äldre datorer hade alltid två seriella portar och en parallell.

Tangentbord och mus portar bekant för alla användare. I moderna datorer är de lila och gröna. Kontakterna på musen och tangentbordet är av samma färg. Det är svårt att förväxla. Kontakterna är sexstifts (mini-Din) typ "mamma". De uppfanns i Tyskland och det blev standard. Ett annat namn för IBM/PC2

sedan de först användes på den redan nämnda IBM PC-plattformen. Om kontakterna blandas ihop vid anslutningen fungerar inte enheterna. Ett klart plus - spara USB-portar. Minus - se till att starta om datorn om den är felaktigt ansluten. För övrigt också en försvinnande art. På många moderna datorer lämnas denna port endast en - och den är målad lila-grön samtidigt. Du kan bara ansluta en enhet till den, antingen en mus eller ett tangentbord.

USB-portar. Universell seriebuss, ( universell seriebuss). Sedan 1998 har det trängt ut andra hamnar; även på bilradior och videokameror hittar du denna kontakt idag. Under de första generationerna var dataöverföringshastigheten cirka 12 Mb/s. - häpnadsväckande för dessa tider. Idag använder vi USB 3 som har en hastighet på 5 Gbps

Dessa portar har inte ändrats externt. Datorn har typ A-kontakter. Kontakten på alla anslutna enheter kallas "B". Den har fyra kontakter, två för ström, två för dataöverföring. Följaktligen finns det dubbelt så många stift på USB 3.0-portar.

SCSI-portar(gränssnitt för små datorsystem) . En ganska specifik och sällsynt sak hos oss; Jag tror att du inte hittar det utomlands med en vanlig användare. Jag tror att enheter med sådana gränssnitt tillverkades på beställning - för företagsbruk. Detta är ett nätverksgränssnitt för datautbyte, med hastigheter upp till 160 Mbps.


Jag stötte en gång på en bärbar dator från Amerika 1999 av Dell. Han hade en av dessa flerstiftsportar. Den var placerad på ett sådant sätt att den bara kunde användas genom att placera den bärbara datorn på bordet. Själva kontakten är stängd med gardiner på fjädrar. Följaktligen fanns det någonstans i Amerika också bord där denna kontakt är inbyggd ... Du tar med den, lägger den på bordet och den är ansluten till företagets nätverk.

Varianter av gränssnittet är redan bekanta för oss db-25, samt 50-High-Density, 68-pin -High-Density, 80-pin SCA, Centronics. Det gick att ansluta hårddiskar till detta gränssnitt. Ansvarig för anslutningen är ett speciellt kort - värdadaptern.


Videoportar. Du kan inte blanda ihop dem med andra heller. Standardvideoporten är en blå 15-stifts hona VGA-kontakt av D-typ. Används för att ansluta en bildskärm. Detta är en gammal standard som antogs 1987. Inte alla moderkort har det. Om du inte har den "ombord", så finns den längst ner på systemenheten. Ett grafikkort är installerat i expansionsfacket:

Om du bestämmer dig för att installera ett grafikkort utöver det du redan har ("ombord"), kommer det senare inte längre att fungera. Det här är okej. Monitorn fungerar bara när den är ansluten till den installerade.

På moderna grafikkort har VGA-porten redan blivit svår att hitta; de ersätts av en annan sort - DVI. På ett övergångsmoderkort ser det ut ungefär så här:

Mycket ofta finns det fall när ett VGA-videokort misslyckas. Efter att ha köpt en ny visar det sig att den bara har DVI-portar. I det här fallet måste du köpa en adapter och installera den på DVI-kontakten:

Var uppmärksam på typen av adapter. Faktum är att DVI-kontakter också är annorlunda - nya dyra grafikkort har DVI-D- eller DVI-I-portar. Adaptrar är inte utbytbara, kontrollera detta med säljaren.

I det här fallet behöver du inte köpa en ny bildskärm. Nya bildskärmar hittills kommer också med två typer av kontakter – VGA och DVI.

HDMI-port. Var nu utan det på 2000-talet? Multimediagränssnittet är utformat för att överföra högupplöst video och ljud med kopieringsskydd. Ersätter samtidigt både ovanstående video- och vissa ljudportar (SCART, VGA, YPbPr, RCA, S-Video.). Förmodligen kommer detta gränssnitt så småningom att ersätta allt annat. Den kan hittas på vilken digital utrustning som helst - från en kamera till en dator (eller bärbar dator).

Storleken är jämförbar med en USB-port, och dataöverföringshastigheten är enorm jämfört med ovanstående - upp till 48 Gbps. Dataöverföringen sker över en kabel med bra störningsskydd. Kabeln kan anslutas till en bärbar dator och till en TV och titta på video. Kabellängden bör inte överstiga 10 meter, annars behövs en förstärkare/signalrepeater.

Proffs ljuduttag Jag kommer inte att tala i detalj. Allt ser ungefär likadant ut som på en DVD-spelare hemma när det kommer till något speciellt. Ett exempel på detta är SPDiF-kontakten, som kan installeras på en expansionskortplats:

Ljudstandard från SONY och PHILIPS, detta kort ansluts till moderkortet med en kontakt på motsvarande kontakt. Standarduttag för att ansluta en mikrofon, högtalare, hörlurar ser ut så här:

Om du vill ha HD-ljud kan du behöva koppla in lämplig adapter här. Läs dokumentationen för ditt moderkort:

nätverksportar. Det är omöjligt att klara sig utan dem i vår tid. Vi tar emot Internet via ett nätverksgränssnitt via kabel eller via radio. Moderkort har en standard inbyggd kontakt RJ45 för att ansluta en internetkabel:

På äldre datorer var hastighetsstandarden 100 Mbps, moderna nätverkskort ger ut 1000 Mbps. Om ett nätverkskort inte räcker för dig kan du köpa ett extra och sätta in det i expansionsfacket:

Detta kort är lämpligt för PCI-kortplats. Det finns mindre alternativ för PCI-express:

Ange dataöverföringshastigheten för ett visst kort när du köper. För älskare trådlösa nätverk Det finns också ett brett urval av Wi-Fi-adaptrar:

De kan också anslutas till PCI-expansionsplatser eller PCI Express. Men om du inte vill peta runt i systemenheten kan du också köpa en USB - en variant av ett sådant kort:

Du sätter in den i porten och anger WIFI-lösenordet. Och du har en annan kringutrustning ansluten. Många hemskrivarmodeller har också en WIi-Fi-adapter, och med denna inställning kan du skriva ut trådlöst. Lyckligtvis finns det idag ett brett utbud och nätverkskort och skrivare.

Hur inaktiverar man USB-portar när man stänger av datorn?

Slutligen kommer jag att berätta hur du löser ett problem. Jag har ett headset med mikrofon för videoinspelning och skype-chatt. Kineserna älskar att knuffa där det behövs och behöver inte lysdioder för skönhet. När datorn är avstängd är bakgrundsbelysningen fortfarande på, eftersom den drivs av USB-porten.

Tangentbordet lyser också, vilket inte är särskilt bekvämt på natten, även om det inte är dåligt (om du skriver i mörker). För att stänga av strömmen till portarna permanent, försök att skriva tangentkombinationen Win+R och på raden "Kör" klistra in kommandot powercfg /h av.

Då måste du stänga av datorn. Symtomen kommer med största sannolikhet att försvinna. Det här kommandot inaktiverar viloläget och datorn stängs av helt. Du kan titta i kontrollpanelen för ströminställningar i "Strömplanen" Men det finns modeller av kort där denna inställning är avstängd via BIOS. Och på de mest avancerade är denna funktion inte inaktiverad eller dold särskilt djupt. Det antas att det är så bekvämt att ladda prylar på natten.

I svåra fall kan moderkortets dokumentation hjälpa till. Hitta önskad bygel (bygel) och stäng av strömmen manuellt. Men det är för svårt. Och det enklaste sättet är att köpa en USB-hubb med switchar och ansluta nödvändig kringutrustning till den. Och inte lida. Hejdå, tills vi ses igen!

Dator + mobiltelefon: effektiv interaktion Goltsman Viktor Iosifovich

COM-portar och USB

COM- och USB-portar

Portar är enheter genom vilka en dator kan kommunicera med extern utrustning. Strängt taget är själva portarna mikrokretsar placerade inuti datorn, och kontakterna som är anslutna till dem visas på bakväggen av systemenheten (fig. 1.3).

Ris. 1.3. Portkontakter.

Först kom den seriella (seriella) porten i datorer. Annars kallas det COM-port eller RS-232. En kabel som består av flera ledningar, som slutar med en 9-polig kontakt, ansluts till COM-porten. Information via denna port överförs i form av en sekvens av elektriska impulser. På en tråd (Tx) överför datorn information till en extern enhet och på den andra (Rx) tar den emot.

RS-232-standarden har varit oförändrad i mer än ett decennium. Datorns moderkort har två seriella portar - COM1 och COM2. På bakväggen av alla systemenheter finns det minst en seriell portkontakt (COM1). Den andra porten (COM2) i moderna datorer förs vanligtvis helt enkelt inte till bakväggen, även om ett anslutningsblock är gjort för det på moderkortet.

Det rekommenderas att ansluta enheter till serieporten medan datorn är avstängd. I praktiken ignoreras detta krav vanligtvis, vilket ibland leder till fel på antingen den anslutna enheten eller själva porten.

COM-portinställningarna kan konfigureras enligt följande.

1. Kör Enhetshanteraren. För att göra detta, klicka på knappen Start och välj Kontrollpanelen. Dubbelklicka på ikonen Systemet. På fliken Utrustning tryck på knappen Enhetshanteraren.

2. Dubbelklicka på objektet COM- och LPT-portar.

3. Välj den port vars inställningar du vill ändra och kör kommandot Egenskaper. Ett fönster öppnas (Fig. 1.4).

Ris. 1.4. Portinställningar.

På fliken Portinställningar fönster Egenskaper: Seriell port (COM2) flera alternativ finns tillgängliga. Av dessa kan vi behöva den första parametern Hastighet (bps), som bestämmer den hastighet med vilken porten kan sända och ta emot data. Standardvärdet är 9600 bps. Det antas att alla enheter som är anslutna till porten kan arbeta med denna hastighet. Men många moderna enheter, inklusive modem och datakablar för mobiltelefoner, kan utbyta data med en dator med mycket högre hastighet. Därför, om den anslutna enheten fungerar stabilt med en låg överföringshastighet, kan du prova att öka värdet till 57 600 eller 115 200 bps - data kommer att överföras mycket snabbare.

4. Välj önskad porthastighet från listan och klicka OK.

Resten av serieportinställningarna behöver vanligtvis inte ändras. Du kan återställa alla portinställningar till sina ursprungliga värden genom att trycka på knappen Återgå till grundinställningarna.

Hamnar USB-buss(universal seriell buss - universal seriell buss) måste finnas i ev modern dator(se fig. 1.2). Denna standard för anslutning av externa enheter ersatte gradvis den seriella porten. Data här, såväl som via en COM-port, överförs över två ledningar. Den tredje ledningen försörjer de anslutna enheterna med en matningsspänning på +5 V.

Maximal dataöverföringshastighet via USB uttag nästan 1000 gånger högre än genom serieporten. Det är sant att när du ansluter en telefon, vilket är ett stort "långsamt tänkande", är detta inte nödvändigt. Ännu viktigare är att standarden garanterar möjligheten till en "het" anslutning av enheter till datorn medan datorn är igång. USB-portar. Dessutom kräver inte USB-portar konfiguration. PÅ Enhetshanteraren visar information om den ström som förbrukas av varje enhet som är ansluten till USB-portarna.

Det finns tre typer USB-kontakter, skiljer sig endast i form och storlek (fig. 1.5).

En "vanlig" typ A platt kontakt används för att ansluta kabeln till en dator. Miniatyradaptrar är utrustade med samma kontakt, som sätts in direkt i USB-porten på systemenheten. Det är särskilt bekvämt att ansluta en sådan adapter när ytterligare portar visas på frontpanelen på systemenheten. Om det inte finns några USB-kontakter på frontpanelen, och det är svårt att komma till baksidan av datorn varje gång, hjälper en förlängningskabel med typ A-kontakter i båda ändar.

Ris. 1.5. USB-kontakter.

Typ B-kontakten används för att ansluta kabeln till kringutrustning: skrivare och modem.

För att ansluta till bärbara enheter (telefoner, kameror) använd en mini-USB- eller mini-B-kontakt.

Ur boken Dator + mobiltelefon: effektiv interaktion författare Goltsman Viktor Iosifovich

COM- och USB-portar Portar är enheter genom vilka datorn kan kommunicera med extern utrustning. Strängt taget är själva portarna mikrokretsar placerade inuti datorn, och kontakterna som är anslutna till dem visas på bakväggen av systemenheten (fig.

Från boken PC Hardware [Populär handledning] författare Ptashinsky Vladimir

Kapitel 10 Expansionsbussar: Slots och portar Buss-buss opa, bus-bus nai... Den en gång så populära datorsnacket I tidigare kapitel har vi tittat på de olika interna och externa komponenterna i en dator. Låt oss nu titta på hur alla dessa komponenter

Från boken DIY Linux Server författare

1.7.6. Portar och demoner Följande diskussion är baserad på det faktum att du redan vet vad en server är och vilka tjänster du behöver konfigurera. I stycket Hur boken fungerar (s. 1.5) beskrevs i detalj i vilka kapitel konfigurationen av en viss tjänst beskrivs. Här

Från boken Computer Tutorial författare Kolisnichenko Denis Nikolaevich

2.2.8. Ytterligare USB-portar USB (Universal Serial Bus) är en universell seriell buss. Många enheter är anslutna till USB: USB-enheter, digitalkameror, digitala videokameror, skrivare, skannrar, modem, till och med USB-tangentbord och USB-möss.Det är tydligt att med en sådan variation

Från Asterisk™: The Future of Telephony andra upplagan författare Meggelen Jim Wan

Hur man hittar FXO- och FXS-portarna på TDM400P-kortet 4.1 visar TDM400P-kortet med FXS- och FXO-moduler. Fotot är svartvitt, så det är omöjligt att särskilja färgerna, men nummer 1 är FXS-modulen i grönt och nummer 2 är FXO-modulen, orange-röd. I det nedre högra hörnet av figuren kan du se

Från boken Secrets and Secrets of the Computer författaren Orlov Anton A

Kapitel 10. Hamnar. Ombud. Brandvägg När de flesta datoranvändare ser ordet port associerar de vanligtvis det med förkortningar som COM, LPT, PS/2. Det vill säga - helt enkelt namnen på "bon" där du kan fästa vilken kringutrustning som helst

Från boken Systemprogrammering till Windows-miljö författaren Hart Johnson M

I/O-kompletteringsportar Kapitel 14 beskriver I/O-kompletteringsportar, som tillhandahåller en annan mekanism för att undvika löpförhållanden mellan gängor genom att begränsa antalet gängor. I/O-kompletteringsportar tillåter små

Från boken TCP/IP Architecture, Protocols, Implementation (inklusive IP version 6 och IP Security) författaren Faith Sidney M

KAPITEL 14 Asynkrona I/O- och kompletteringsportar I/O-operationer är i sig långsammare än andra typer av bearbetning. Följande faktorer är ansvariga för denna avmattning: Förseningar på grund av tid för sökning

Från boken Programming Technologies författaren Kamaev V A

I/O-kompletteringsportar Stöds endast på NT-plattformar, I/O-kompletteringsportar kombinerar överlappande I/O och oberoende strömmar och används oftast i serverprogram. För att ta reda på vilka krav

Från boken The C Language - A Beginner's Guide författaren Prata Stephen

Exempel: Server som använder I/O-kompletteringsportar Program 14.4 är en modifiering av serverNP-programmet (Program 11.3) som använder I/O-kompletteringsportar. Denna server skapar en liten pool av servertrådar och en större pool

Från boken Programmering för Linux. Professionellt förhållningssätt författaren Mitchell Mark

Från boken Notebook [hemligheter för effektiv användning] författare Ptashinsky Vladimir

10.2.5 Applikationsportar Klienten måste identifiera den tjänst den vill ha åtkomst till. Detta görs genom specifikationen av värdtjänstens IP-adress och dess TCP-portnummer. Precis som med UDP sträcker sig TCP-portnumren från 0 till 65535. Portarna sträcker sig från 0 till 1023

Från författarens bok

6.4. SYSTEM FRÅN PROGRAM SOM BYTER DATA GENOM PORTAR Ett sådant utbyte implementeras vanligtvis i multiprocessor (multi-maskin) bearbetning. Porten för vart och ett av programmen representerar programmet för ackumulering och verifiering av både in- och utdata i motsvarande

Från författarens bok

SYSTEMBEROENDE FACILITETER: I/O-PORTAR PÅ INTEL 8086/8088 MICROPROCESSORER Överväg olika enheter I/O, eftersom vi nu vill diskutera hur man skräddarsyr en C-kompilatorimplementering till kraven för en viss dator

Från författarens bok

7.3.4. Seriella portar /proc/tty/driver/serial-filen innehåller konfigurations- och statistikinformation om serieportar. Dessa portar är numrerade från noll. Kommandot setserial låter dig också arbeta med portinställningar, men filen /proc/tty/driver/serial, bl.a.

Från författarens bok

Kontakter och portar Alla moderna bärbara datorer är utrustade med USB-portar, som kan anslutas till nästan all modern kringutrustning. USB 2.0-gränssnittet ger dataöverföringshastigheter på upp till 60 Mbps och är bakåtkompatibelt med USB 1.1. Det här knepiga

Beskrivning av RS-232-gränssnittet, formatet på kontakterna som används och syftet med stiften, signalbeteckningar, datautbytesprotokoll.

allmän beskrivning

RS-232-gränssnittet, mer formellt kallat "EIA/TIA-232-E" men mer känt som "COM-port"-gränssnittet, brukade vara ett av de vanligaste gränssnitten i datateknik. Han finns fortfarande i stationära datorer, trots tillkomsten av snabbare och smartare gränssnitt som USB och FireWare. Ur radioamatörers synvinkel inkluderar dess fördelar en låg minimihastighet och enkel implementering av protokollet i en hemmagjord enhet.

Det fysiska gränssnittet implementeras av en av två typer av kontakter: DB-9M eller DB-25M, den senare finns praktiskt taget inte i för närvarande producerade datorer.

Stifttilldelning av 9-polig kontakt


9-stift hane DB-9M typ
Stiftnumrering på stiftsidan
Riktningen på signalerna är relativt värden (datorn)
Kontakt Signal Riktning Beskrivning
1 CD Ingång Operatör upptäckt
2 RXD Ingång Mottaget data
3 TXD Utgång Överfört data
4 DTR Utgång Värd redo
5 GND - gemensam tråd
6 DSR Ingång Enheten är klar
7 RTS Utgång Värden är redo att överföras
8 CTS Ingång Enheten redo att ta emot
9 R.I. Ingång Samtal har upptäckts

Stifttilldelning av 25-polig kontakt

Kontakt Signal Riktning Beskrivning
1 SKYDDA - Skärm
2 TXD Utgång Överfört data
3 RXD Ingång Mottaget data
4 RTS Utgång Värden är redo att överföras
5 CTS Ingång Enheten redo att ta emot
6 DSR Ingång Enheten är klar
7 GND - gemensam tråd
8 CD Ingång Operatör upptäckt
9 - - Boka
10 - - Boka
11 - - Inte använd
12 SCD Ingång Transportör #2 upptäcktes
13 SCTS Ingång Enhet redo att ta emot #2
Kontakt Signal Riktning Beskrivning
14 STXD Utgång Överförd data #2
15 TRC Ingång Sändarens timing
16 SRXD Ingång Ta emot data #2
17 RCC Ingång Mottagarens timing
18 LOPP Utgång accessnät
19 SRTS Utgång Värd redo att överföras #2
20 DTR Utgång Värd redo
21 RLOOP Utgång Yttre slinga
22 R.I. Ingång Samtal har upptäckts
23 DRD Ingång Datahastighet definierad
24 TRCO Utgång Extern sändartid
25 TESTA Ingång Övningsläge

Det kan ses från tabellerna att 25-stiftsgränssnittet kännetecknas av närvaron av en fullfjädrad andra sändnings-mottagningskanal (signaler märkta "#2"), såväl som många ytterligare styr- och styrsignaler. Men ofta, trots närvaron av en "bred" kontakt i datorn, är ytterligare signaler helt enkelt inte anslutna till den.

Elektriska egenskaper

Sändarens logiska nivåer:"0" - från +5 till +15 volt, "1" - från -5 till -15 volt.

Mottagarens logiska nivåer:"0" - över +3 volt, "1" - under -3 volt.

mottagarens ingångsimpedans är inte mindre än 3 kOhm.

Dessa egenskaper definieras av standarden som minimum, vilket garanterar enhetskompatibilitet, men de verkliga egenskaperna är vanligtvis mycket bättre, vilket å ena sidan gör det möjligt att driva lågeffektsenheter från porten (till exempel många hemmagjorda datakablar för mobiltelefoner är utformade på detta sätt), och å andra sidan, för att leverera till portingång omvänd TTL-nivå istället för bipolär signal.

Beskrivning av huvudgränssnittssignalerna

CD- Enheten ställer in denna signal när den upptäcker en bärvåg i den mottagna signalen. Vanligtvis används denna signal av modem, som på detta sätt informerar värden om att ett fungerande modem har hittats i andra änden av linjen.

RXD- Linjemottagningsdata från värdenheten. Det beskrivs i detalj i avsnittet "Protokoll för datautbyte".

TXD- Värddatalänk till enheten. Det beskrivs i detalj i avsnittet "Protokoll för datautbyte".

DTR- Värden ställer in denna signal när den är redo att utbyta data. Faktum är att signalen ställs in när porten öppnas av kommunikationsprogrammet och förblir i detta tillstånd så länge som porten är öppen.

DSR- Enheten ställer in denna signal när den är påslagen och redo att kommunicera med värden. Denna och föregående (DTR) signaler måste ställas in för kommunikation.

RTS- Värden ställer in denna signal innan den börjar överföra data till enheten, och signalerar även att den är redo att ta emot data från enheten. Används för styrning av hårdvarukommunikation.

CTS- Enheten hävdar denna signal som svar på den tidigare uppsättningen (RTS) av värden när den är redo att ta emot data (till exempel när tidigare data som skickats av värden har sänts av modemet på linjen eller det finns ledigt utrymme i den mellanliggande bufferten).

R.I.- Enheten (vanligtvis ett modem) ställer in denna ton när den tar emot ett samtal från ett fjärrsystem, som t.ex. tar emot ett telefonsamtal om modemet är konfigurerat för att ta emot samtal.

Kommunikationsprotokoll

I RS-232-protokollet finns det två metoder för kontroll av datautbyte: hårdvara och mjukvara, samt två överföringslägen: synkron och asynkron. Protokollet tillåter att vilken som helst av kontrollmetoderna kan användas i samband med vilken överföringsmod som helst. Den tillåter även drift utan flödeskontroll, vilket innebär att värden och enheten alltid är redo att ta emot data när anslutningen upprättas (DTR- och DSR-signaler är inställda).

Hårdvarukontrollmetod implementeras med hjälp av RTS- och CTS-signalerna. För att överföra data ställer värden (datorn) in RTS-signalen och väntar på att enheten ska ställa in CTS-signalen, och börjar sedan sända data så länge som CTS-signalen är inställd. CTS-signalen kontrolleras av värden precis innan överföringen av nästa byte börjar, så en byte som redan har börjat sändas kommer att sändas helt oavsett värdet på CTS. I halvduplexläge för datautbyte (enheten och värden sänder data i sin tur, i fullduplexläge kan de göra det samtidigt), innebär borttagningen av RTS-signalen av värden att den går in i mottagningsläget .

Programvarukontrollmetod består av sändningen av den mottagande sidan av specialtecknen för stopp (teckenkod 0x13, kallad XOFF) och återuppta (teckenkod 0x11, kallad XON) överföring. Vid mottagande av dessa tecken måste den sändande sidan stoppa överföringen eller återuppta överföringen i enlighet med detta (om det finns data som väntar på att överföras). Denna metod är enklare när det gäller hårdvaruimplementering, men den ger ett långsammare svar och kräver följaktligen förhandsmeddelande från sändaren när den minskar ledigt utrymme i mottagningsbufferten upp till en viss gräns.

Synkront överföringsläge innebär kontinuerligt datautbyte när bitar följer varandra utan ytterligare pauser vid en given hastighet. Detta läge genom COM-port stöds inte.

Asynkront överföringslägeär att varje databyte (och paritetsbiten, om sådan finns) är "omsluten" med en klocksekvens av en noll startbit och en eller flera ettstoppbitar. Dataflödesdiagrammet i asynkront läge visas i figuren.

En av de möjliga mottagaroperationsalgoritmerna Nästa:

  1. Vänta på nivån "0" för mottagningssignalen (RXD i fallet med en värd, TXD i fallet med en enhet).
  2. Räkna halva bittiden och kontrollera att signalnivån fortfarande är "0"
  3. Räkna den totala varaktigheten av biten och skriv den aktuella signalnivån till den minst signifikanta databiten (bit 0)
  4. Upprepa föregående punkt för alla andra databitar
  5. Räkna den totala bitlängden och den aktuella signalnivån som ska användas för att kontrollera korrekt mottagning med paritet (se nedan)
  6. Räkna den totala varaktigheten för biten och se till att den aktuella signalnivån är "1".