Was ist eine serielle Schnittstelle. Wir verbinden den Com-USB-Port in Windows. Was ist über den COM-Port angeschlossen

Manchmal ist es notwendig, das Problem der Kommunikation eines elektronischen Geräts mit einem Computer zu lösen, sei es nur für den Datenaustausch oder die Fernbedienung. In diesem Artikel wird beschrieben, wie dies über eine serielle Schnittstelle erfolgen kann. Sein Hauptvorteil besteht darin, dass die standardmäßige Windows-Programmierschnittstelle (API) die direkte Steuerung der Ausgangsleitungen ermöglicht, die eine direkte Kontrolle über sie gibt, und die Funktion hat, auf ein Ereignis zu warten, das mit einem COM-Port verbunden ist. Auch der RS-232-Standard, nach dem die COM-Ports ausgeführt sind, ermöglicht das Anschließen und Trennen von Kabeln während des Betriebs von Geräten (Hot Plug).

Beschreibung

COM-Port (serielle Schnittstelle)- eine bidirektionale Schnittstelle, die Daten in serieller Form (Bit für Bit) unter Verwendung des RS-232-Protokolls überträgt. Dies ist ein ziemlich gebräuchliches Protokoll, das verwendet wird, um ein Gerät (z. B. einen Computer) über Kabel mit einer Länge von bis zu 30 m mit anderen zu verbinden. Die Pegel der logischen Signale unterscheiden sich hier von den Standardsignalen: der Pegel einer logischen Einheit beträgt +5 bis +15V, der Pegel einer logischen Null beträgt -5 bis -15V, was zusätzliche Schaltungstransformationen erfordert, aber gutes Rauschen liefert Immunität.

Betrachten Sie einen 9-poligen Stecker (DB-9M). Unten ist die Pinbelegung:

PIN Nummer Name Signalcharakter Signal
1 DCD Eingang Datenträgererkennung
2 RxD Freier Tag Daten übermitteln
3 TxD Eingang Empfange Daten
4 DTR Freier Tag Datenterminal bereit
5 Masse - Boden
6 DSR Eingang Datensatz bereit
7 RTS Freier Tag Anfrage zum Senden
8 CTS Eingang Zum Senden löschen
9 RI Eingang Klingelanzeige

Uns interessieren vor allem die Pins 2 (Datenübertragung), 3 (Datenempfang) und 5 (Masse). Dies ist die Mindesteinstellung für die Zwei-Wege-Kommunikation von Geräten.

Ich werde nicht näher auf die Beschreibung des Protokolls eingehen. Dafür gibt es GOST's etc. Daher werden wir weitermachen und darüber sprechen, wie man dieses Biest kontrolliert.

Anwendung

Wie bereits erwähnt, unterscheiden sich die RS-232-LAN-Pegel von den Standard-TTL-Pegeln. Daher müssen wir die Spannungswerte irgendwie transformieren. Jene. mach 5V aus + 15V und 0V aus -15V (und umgekehrt). Eine der Möglichkeiten (und wahrscheinlich die einfachste) besteht darin, eine spezielle MAX232-Mikroschaltung zu verwenden. Es ist leicht verständlich und kann gleichzeitig zwei logische Signale umwandeln.

Unten ist ein Diagramm seiner Einbeziehung:


Ich denke, es sollte keine Schwierigkeiten geben. Dies ist eine der Möglichkeiten, diese Mikroschaltung zu verwenden: Übertragen von Daten von einem Mikrocontroller auf einen Computer und umgekehrt. Das übertragene Signal kommt an den T-Schenkeln an x IN auf einer Seite und auf R x IN auf der anderen. Eingangssignale werden von T . genommen x AUS und R x OUT bzw.

Programmierung

Lassen Sie uns zunächst über die Low-Level-Portprogrammierung sprechen. Dies wird richtiger sein. Ich habe viele Nerven gekostet, mich mit dieser Schnittstelle zu beschäftigen, bis ich anfing, mich mit dem Funktionsprinzip auf einer niedrigeren Ebene als einer einfachen Übertragung von Zeichen zu befassen. Wenn dies klar ist, wird es mit Hochsprachen keine Probleme geben.

Unten sind die Adressen der COM-Ports, mit denen wir arbeiten müssen:

Portname Die Adresse IRQ
COM 1 3F8h 4
COM 2 2F8h 3
COM 3 3E8h 4
COM 4 2E8h 3

Sie können variieren. Sie können die Werte in den BIOS-Einstellungen festlegen. Dies sind Basisadressen. Die Adressen der für den Betrieb der Häfen zuständigen Register hängen von ihnen ab:

Die Adresse DLAB Lesen Schreiben Abkürzung Name registrieren
+ 0 =0 Schreiben Senderhaltepuffer
=0 Lesen Empfängerpuffer
=1 Lesen Schreiben Divisor Latch Low Byte
+ 1 =0 Lesen Schreiben IER Unterbrechungsfreigaberegister
=1 Lesen Schreiben Divisor Latch High Byte
+ 2 - Lesen IIR Identifikationsregister unterbrechen
- Schreiben FCR FIFO-Steuerregister
+ 3 - Lesen Schreiben LCR Linienkontrollregister
+ 4 - Lesen Schreiben MCR Modemsteuerregister
+ 5 - Lesen LSR Leitungsstatusregister
+ 6 - Lesen MSR Modemstatusregister
+ 7 - Lesen Schreiben Scratch-Register

Die erste Spalte ist die Registeradresse relativ zur Basisadresse. Beispiel für COM1: Die LCR-Registeradresse lautet 3F8h + 3 = 3FB. Die zweite Spalte ist das DLAB-Bit (Divisor Latch Access Bit), das eine andere Zuweisung für dasselbe Register definiert. es ermöglicht Ihnen, mit nur 8 Adressen an 12 Registern zu arbeiten. Wenn beispielsweise DLAB = 1 ist, dann setzen wir unter Bezugnahme auf die Adresse 3F8h den Wert des niederwertigsten Bytes des Frequenzteilers des Taktgenerators. Ist DLAB = 0, dann wird, bezogen auf die gleiche Adresse, das gesendete bzw. empfangene Byte in dieses Register geschrieben.

Nullregister

Es entspricht den Registern zum Empfangen / Senden von Daten und zum Einstellen des Frequenzteilerkoeffizienten des Generators. Wie oben erwähnt, wenn DLAB = 0, dann wird das Register zum Schreiben von empfangenen / gesendeten Daten verwendet, wenn es gleich 1 ist, wird der Wert des Low-Bytes des Taktgenerator-Frequenzteilers gesetzt. Die Datenübertragungsrate hängt vom Wert dieser Frequenz ab. Das High-Byte des Divisors wird auf den nächsten Speicherplatz geschrieben (d. h. für den COM1-Port ist es 3F9h). Nachfolgend die Abhängigkeit der Baudrate vom Teilerfaktor:

Unterbrechungsfreigaberegister (IER)

Wenn DLAB = 0, dann wird es als asynchrones Adapter-Interrupt-Steuerregister verwendet, wenn DLAB = 1, dann wird das High-Byte des Taktgenerator-Frequenzteilers darin gesetzt.

Interrupt-Identifikationsregister (IIR)

Ein Interrupt ist ein Ereignis, bei dem die Ausführung des Hauptprogramms stoppt und die Ausführung der Interrupt-Routine beginnt. Dieses Register bestimmt die Art der aufgetretenen Unterbrechung.

Leitungskontrollregister (LCR)

Dies ist das Kontrollregister.

Bit 7 1 Divisor Latch Access Bit - Einstellen der Datenaustauschrate
0 Normalbetrieb (Unterbrechungssteuerung, Datenempfang / -senden)
Bit 6 Zeilenumbruch simulieren (sendet eine Folge von mehreren Nullen)
Bits 3 - 5 Bit 5 Bit 4 Bit 3 Paritätsauswahl
x x 0 Keine Parität
0 0 1 Ungerade Parität
0 1 1 Gerade Parität
1 0 1 Hohe Parität (klebrig)
1 1 1 Niedrige Parität (klebrig)
Bit 2 Anzahl Stoppbits
0 1 Stoppbit
1 2 Stoppbits für 6,7 oder 8 Datenbits oder 1,5 Stoppbits für 5 Datenbits.
Bits 0 und 1 Bit 1 Bit 0 Anzahl Datenbits
0 0 5 bit
0 1 6 Bit
1 0 7 Bit
1 1 8 Bit

Die Paritätsprüfung impliziert die Übertragung eines weiteren Bits – des Paritätsbits. Sein Wert wird so eingestellt, dass die Gesamtzahl der Einsen (oder Nullen) im Bitburst je nach Einstellung der Portregister gerade oder ungerade ist. Dieses Bit wird verwendet, um Fehler zu erkennen, die während der Datenübertragung aufgrund von Leitungsrauschen auftreten können. Das empfangende Gerät berechnet die Parität der Daten neu und vergleicht das Ergebnis mit dem empfangenen Paritätsbit. Stimmt die Parität nicht überein, gelten die Daten als irrtümlich übertragen.

Das Stoppbit bedeutet das Ende der Datenübertragung.

Modemsteuerregister (MCR)

Modemsteuerregister.

Bisschen Bedeutung
0 DTR-Leitung
1 RTS-Linie.
2 OUT1-Leitung (Ersatz)
3 OUT2-Leitung (Ersatz)
4 Führen Sie eine Diagnose aus, wenn ein asynchroner Adaptereingang mit seinem Ausgang kurzgeschlossen wird.
5-7 Gleich 0

Leitungsstatusregister (LSR)

Ein Register, das den Zustand der Leitung bestimmt.

Bisschen Bedeutung
0 Daten empfangen und bereit zum Lesen, automatisch geleert, wenn Daten gelesen werden.
1 Überlauffehler. Ein neues Datenbyte wurde empfangen und das vorherige wurde noch nicht vom Programm gelesen. Das vorherige Byte geht verloren.
2 Paritätsfehler, gelöscht nach dem Lesen des Leitungsstatus.
3 Synchronisationsfehler.
4 Es wurde eine Aufforderung zur Unterbrechung der Übertragung erkannt "BREAK" - eine lange Folge von Nullen.
5 Das Senderspeicherregister ist leer, es kann ein neues Byte zur Übertragung geschrieben werden.
6 Das Schieberegister des Senders ist leer. Dieses Register empfängt Daten vom Halteregister und serialisiert sie für die Übertragung.
7 Timeout (das Gerät ist nicht mit dem Computer verbunden).

Modemstatusregister (MSR)

Modemstatusregister.

Okay, jetzt ist alles vorbei. Wenn Sie mit diesen Registern arbeiten, können Sie direkt mit dem COM-Port kommunizieren und die Übertragung und den Empfang von Daten steuern. Wenn Sie sich nicht mit dem Speicher herumschlagen möchten, können Sie vorgefertigte Komponenten für verschiedene Programmierumgebungen verwenden: C++, VB, Delphi, Pascal usw. Sie sind intuitiv, daher denke ich, dass Sie sich hier nicht auf sie konzentrieren sollten.

Ach, was ist das für ein Ding? Warum wird es benötigt? Ist es in Ordnung, wenn ich es mit meinem Finger berühre? Was? Besser nicht? Gut, werde ich nicht. Aber ich frage mich, wie leidenschaftlich: Es gibt einen Stecker im Computer, aber aus irgendeinem Grund schließt niemand etwas daran an. Wie heißt es? Hafen? Wow! Klasse! Und was ist das?..

Dieser Port wird auch genannt seriell (Serielle Schnittstelle), obwohl die Reduzierung "KOM" bedeutet eigentlich "Kommunikation" - Kommunikationsanschluss(ursprünglich für wechselseitigen Datenverkehr gedacht - echte Kommunikation). Und noch öfter rufen sie ihn an konsistent, da es Bits streng nacheinander überträgt.

Neben der seriellen Schnittstelle verfügen Computer auch über eine parallele Schnittstelle, die hauptsächlich zum Anschluss von Druckern dient. Es wird oft so genannt: Drucker. Dort erfolgt die Datenübertragung nominell unidirektional (allerdings nur nominell).

Möglicherweise verfügt Ihr Computer auch über einen COM-Port. Dies ist höchstwahrscheinlich eine leicht verlängerte Buchse mit neun Stiften in zwei Reihen, jeweils fünf und vier, und an den Enden auch Gewinde für Bolzen. Es basiert auf einem Kabel mit einem Stecker bzw. mit neun Buchsen, die sich in der gleichen Konfiguration befinden.

Der Stecker wird in eine Buchse mit Kontakten eingesteckt und mit den oben genannten Bolzen verschraubt, damit er nicht herausfällt. So können Sie beispielsweise zwei Computer direkt über ein Nullmodemkabel verbinden. Dies wurde früher in der Ära der ersten PCs getan.

Heutzutage werden auf diese Weise Satellitenempfänger, Geräte verschiedener Sicherheitssysteme, Produktionskontrollkomplexe und andere abstruse Geräte angeschlossen.

Wahrscheinlich hat Ihr Laptop auch einen solchen Port (natürlich, wenn Sie einen auf Ihrer Farm haben). Es dient beispielsweise der Synchronisation mit einem Desktop-Rechner. Es stimmt, in der Praxis wird eine solche Verbindung heutzutage nicht oft verwendet - niemand möchte sich mit Kabeln täuschen, weil Sie andere Technologien verwenden können, die moderner und effektiver sind.

Heutzutage wird ein USB-Port immer häufiger verwendet, um mit verschiedenen Geräten zu kommunizieren (übrigens ist es auch tatsächlich ein serieller Port). Mobile Modems, Drucker, WLAN-Adapter – immer mehr Geräte werden über USB angeschlossen.

Außerdem ist es bei Technologien wie Ethernet und FireWire (für Apple) nicht so praktisch, Computer mit Kabeln über COM-Ports zu verbinden. Nun, wenn Sie an Bluetooth denken (was übersetzt "Bluetooth" bedeutet), dann können Sie sogar eine serielle Schnittstelle an ein Museum senden.

Das Windows-Betriebssystem nennt seine Informationsübertragungskanäle jedoch immer noch keine anderen als COM1, COM2 usw.

Wieso den? Denn Treiber, zum Beispiel für das gleiche Bluetooth, können dem System genau als COM-Ports erscheinen. Also, hier sind wir, bitte Liebe und Gefallen, bitte weise uns Kanäle für den Datenaustausch zu. Was also, wenn wir nicht ganz real sind? Sie müssen uns noch dienen.

Unix (und seine Varianten wie Linux) haben auch einige Besonderheiten in Bezug auf die angeschlossenen Geräte. Da Unix alles drumherum als Dateien betrachtet (sogar Hardware!), behält es seine seriellen Ports mit Namen wie ttyS0, ttyS1, ttyS2 (wenn es Linux ist) oder ttyu0, ttyu1, ttyu2 (in FreeBSD) bei.

Wenn Sie ein einfacher Benutzer sind und nicht mit bestimmten Geräten, Satellitenreceivern und anderen kniffligen Geräten arbeiten, müssen Sie absolut nicht in Computergeschäfte laufen und nach einem Kabel für einen COM-Port suchen.

Daten von einem Computer zum anderen können auf viele andere Arten übertragen werden, auch ganz ohne Kabel. Übertragen Sie als letztes Mittel auf ein Flash-Laufwerk, wenn das lokale Netzwerk aus irgendeinem Grund nicht funktioniert.

Kurzum, obwohl so etwas wie ein COM-Port aus Sicht des Betriebssystems weiterhin existiert und sogar als virtueller Kommunikationskanal genutzt wird, können ihn die meisten Nutzer in der Praxis mit gutem Gewissen vergessen.

Natürlich ist Neugier immer lobenswert. Also fragen, interessiert sein, studieren. Aber berühren Sie es nicht ohne Erlaubnis mit den Händen.

Frühere Veröffentlichungen:

Anweisungen

Klicken Sie mit der rechten Maustaste auf das Symbol "Arbeitsplatz". Wählen Sie Eigenschaften aus dem Kontextmenü. Wenn Ihr Betriebssystem Windows XP ist, wählen Sie im nächsten Fenster "Hardware", dann - "Geräte-Manager". Wenn auf Ihrem Computer Windows 7 ausgeführt wird, können Sie sofort den Geräte-Manager auswählen.

Es erscheint ein Fenster, in dem eine Liste aller Geräte angezeigt wird, die sich auf Ihrem Computer befinden. In dieser Liste müssen Sie die Zeile "COM- und LPT-Ports" finden. Klicken Sie auf den Pfeil neben der Linie. Eine Liste der COM-Ports, die auf Ihrem PC installiert sind, wird geöffnet.

Klicken Sie mit der rechten Maustaste auf die Portnummer und wählen Sie dann Eigenschaften aus dem Kontextmenü. Sie sehen das Gerät, das an diesem Port angeschlossen ist. Auf diese Weise erfahren Sie die Portnummer des Welses, an dem das gewünschte Gerät angeschlossen ist.

Sie können auch das Computerdiagnose- und Überwachungsprogramm AIDA64 Extreme Edition verwenden. Das Programm ist kostenpflichtig, aber Sie können seine triviale Version im Internet finden. Die Fähigkeiten der kostenlosen Version reichen aus, um die Som-Portnummer herauszufinden. Laden Sie die Anwendung aus dem Internet herunter und installieren Sie sie auf der Festplatte Ihres Computers.

Starten Sie AIDA64 Extreme Edition. Nach dem Start müssen Sie einige Sekunden warten. Das Programm scannt das System. Danach sehen Sie, dass das Menü in zwei Fenster aufgeteilt ist. Sie benötigen das linke Fenster, in dem Sie die Zeile "Geräte" finden. Klicken Sie auf den Pfeil daneben. Suchen Sie in der Liste die Geräte, die an den COM-Ports angeschlossen sind (es kann einfach „Com-Geräte“ geschrieben werden).

Klicken Sie mit der linken Maustaste auf die Zeile "Geräte". Danach erscheint im rechten Fenster des Programms eine Liste der Geräte, die an den COM-Ports angeschlossen sind. So können Sie die Nummer des Som-Ports herausfinden, an dem das Gerät angeschlossen ist. Sie können den Bericht bei Bedarf speichern.

Quellen:

  • Es gibt keinen Abschnitt im Gerätemanager

Der Proxy ermöglicht es Ihnen, die echte IP-Adresse zu verbergen, wodurch mögliche Einschränkungen (zB Downloads) umgangen, die Site / das Forum gesperrt und das Surfen im Netzwerk generell anonymisiert wird. Einen Proxy zu finden ist nicht schwer, es gibt viele verschiedene Möglichkeiten.

Anweisungen

Die einfachste Art von Proxy ist eine anonymisierende Site. Dort genügt es, die Site-Adresse anzugeben, und Sie befinden sich dort (unter dem Proxy). Die Methode ermöglicht es Ihnen, sich nicht um den gewünschten Proxy oder sogar das Programm zu kümmern. Aufgrund der Tatsache, dass die Methode jedoch sehr einfach ist und ihre Möglichkeiten sehr begrenzt sind. Ein einfaches Beispiel für eine Site wie diese: http://anonymouse.org/

Es gibt spezielle Programme, die Proxys durch ihre Suche finden, am einfachsten zu verwenden ist Hide IP Platinum, aber vielleicht beeinflusst dies die Verbindungsgeschwindigkeit erheblich, da viele Leute es gleichzeitig verwenden und Proxys viele Male wiederholt werden. Daher ist es natürlich besser, etwas Schnelleres für die bequeme Internetnutzung zu verwenden.

Die interessanteste Option ist das Programm ProxySwitcher Standard, es kann sowohl Proxys durch seine Suche finden (es stehen Tausende zur Auswahl) als auch Ihre angegebenen Adressen verwenden. Es ist natürlich besser, spezielle Adressen über dieses Programm zu verwenden, da es weniger davon gibt und wenn Sie an besonderen Orten suchen, sind sie von besserer Qualität. Eine großartige Funktion dieses Programms ist auch ein relativ schneller Proxy-Test für die Leistung.

Um den Mechanismus zum Laufen zu bringen, reicht es aus, die richtige Proxy-Adresse zu finden und in die ProxySwitcher-Standardliste zu setzen. Proxys suchen, am besten hier: http://www.aliveproxy.com/fastest-proxies/... Wie Sie sehen, sowohl eine kleine Liste als auch eine gute Geschwindigkeit, durchaus geeignet, um das Internet bequem anonym zu nutzen.

Ähnliche Videos

Quellen:

  • So finden Sie einen Proxy im Jahr 2018

Beim Herstellen einer Internetverbindung zahlen die meisten Benutzer nicht für den Dienst einer statischen IP-Adresse. Im Großen und Ganzen brauchen sie es nicht, aber wenn sie plötzlich von außen auf einen angeschlossenen Computer zugreifen müssen, dann ist die Kenntnis dieser Adresse einfach notwendig. Wie können Sie das herausfinden?

Anweisungen

Öffnen Sie das Startmenü. Gehen Sie zu "Systemsteuerung". Öffnen Sie als nächstes den Abschnitt "Netzwerkverbindungen". Klicken Sie mit der rechten Maustaste auf das Symbol für die Internetverbindung und wählen Sie "Status". Vor Ihnen öffnet sich ein Fenster. Wählen Sie darin "Unterstützung". Die IP-Adresse erfahren Sie, indem Sie im sich öffnenden Fenster in die entsprechende Zeile schauen. Diese Liste von Operationen ist für Benutzer von Windows-Betriebssystemen geeignet.

Öffnen Sie eine Eingabeaufforderung, um die folgende Abfrage auszuführen: #sudo ifconfig (So legen Sie die IP-Adresse für Unix-Systembenutzer fest). Wenn Sie über Administratorrechte verfügen, geben Sie Folgendes ein: root- # ifconfig. Danach zeigt der Bildschirm die Eigenschaften aller derzeit auf dem Computer verfügbaren Netzwerkschnittstellen an. Ihre aktuelle Netzwerkverbindung ist ppp1 oder ppp0. Sie können die IP-Adresse herausfinden, indem Sie sie in der Zeile nach dem Wort inetaddr ansehen.

Folgen Sie den Links: http://2ip.ru und http://speed-tester.info... Dies ist notwendig, um die IP-Adresse in Erfahrung zu bringen, die aus irgendwelchen Gründen vom Anbieter maskiert wird. Nachdem Sie die angegebenen Sites getestet haben, können Sie die IP-Adresse in der Liste mit anderen Informationen wie Verbindungsgeschwindigkeit, Stabilität usw. sehen. Bitte beachten Sie, dass wenn in der Zeile "Proxy" der Wert "in use" angegeben ist, dies bedeutet, dass Ihre Verbindung über einen zwischengeschalteten Server erfolgt und es daher nicht möglich ist, die IP durch den Proxy herauszufinden. Diese Art der Verbindung wird normalerweise von großen Organisationen und Unternehmen mit einem umfangreichen internen lokalen Netzwerk verwendet, das alles verbindet.

Ein Proxyserver ist ein Computer, der den Zugriff auf das Internet von Ihrem Computer aus vermittelt. Wenn Sie sich über einen solchen Server verbinden, bleiben Sie anonym und der Check sieht die IP-Adresse des Proxy-Servers. Wenn Sie einen Proxyserver wie "xxx.xxx.xxx.xxx" kennen, aber den Port nicht kennen, verzweifeln Sie nicht. Nachdem Sie dieses Handbuch sorgfältig gelesen haben, können Sie den Port zum Server auswählen.

Du wirst brauchen

  • Leistungsstarke Generator-Software, Internetzugang.

Anweisungen

Das erste, was Sie brauchen, ist die Powerful Generator-Software. Folgen Sie dem Link http://upwap.ru/1796108 und laden Sie ihn herunter. Entpacken Sie das Archiv. Einige Antivirenprogramme können den "Leistungsstarken Generator" für einen Virus halten, obwohl das Programm sauber ist. Deaktivieren Sie in diesem Fall Ihr Antivirenprogramm. Du willst es nicht riskieren? Dann ist diese Methode nichts für Sie, suchen Sie nach einer anderen.

Erstellen Sie ein Textdokument im Programmordner. Notieren Sie den Proxy-Server darin. Sie können das Dokument beliebig benennen, aber am besten nennen Sie es "Proxy.txt", damit Sie später nicht verwirrt werden.

Erstellen einer Portliste

1. Gehen Sie zum Programm "Powerful Generator", wählen Sie "pass or uin list".
2. Wählen Sie die Registerkarte "Liste der uins"
3. Wählen Sie „Bereich“ und wählen Sie in der Gewinnbereichsoption einen Bereich von 1 bis 9999.
4. Wählen Sie den Pfad zum Speichern der Datei aus und nennen Sie ihn "Ports.txt".
5. Klicken Sie auf Erstellen.

Erstellen einer Liste wie "Server: Port"

1. Gehen Sie zum Programm "Powerful Generator", wählen Sie "uin; pass list".
2. Wählen Sie das Register "Win-Parameter" und dann die Option "Win-Liste".
3. Geben Sie den Pfad zu "Proxy.txt" an.
4. Wählen Sie das Register "Passwortoptionen" und dann die Option "Passwortblatt".
5. Geben Sie in den Optionen des Passwortblatts den Pfad zu "Ports.txt" an.
6. Wählen Sie die Option "Alle im Blatt enthaltenen Passwörter für jeden Gewinn erstellen".
7. Wählen Sie das Register "Erfassungsblatt".
8. Schreiben Sie im Feld "durch Vorzeichen trennen" ":" statt ";" (Da Proxys mit Ports genau durch ":" geschrieben werden).
9. Wählen Sie den Pfad zum Speichern der Datei aus und nennen Sie ihn "Servers.txt".
10. Klicken Sie auf Erstellen.

Sie haben also ein Textdokument mit zehntausend Proxy-Servern mit verschiedenen Ports (von 1 bis 9999). Jetzt müssen Sie feststellen, welches funktioniert. Wie kann dies geschehen? Grundlegend, folgen Sie dem Link http://www.onlinechecker.freeproxy.ru/ und kopieren Sie die gesamte Liste aus "Servers.txt" in das Fenster "Check Proxy Online". Klicken Sie auf "Proxy prüfen!" Wenn der Dienst beendet wird, wird ein laufender Server aus Ihrer Liste angezeigt.
Der resultierende Proxy-Server kann für verschiedene Zwecke verwendet werden.

Ähnliche Videos

Proxyserver werden am häufigsten verwendet, um bestimmte Daten über Sie vor denen zu verbergen, für die sie möglicherweise verfügbar sind. Es gibt spezielle Websites, um die Anonymitätsparameter solcher Ressourcen anzuzeigen.

Du wirst brauchen

  • - Internet Zugang.

Anweisungen

Um die Funktion zum Durchsuchen von Websites unter einem Proxy-Server zu nutzen, verwenden Sie die einfachste Methode - eine anonymisierende Website. Aktivieren Sie dazu zunächst die entsprechende Funktion in Ihrem Browser, falls dies noch nicht geschehen ist.

Verwenden Sie einfach eine Internetsuche nach solchen Sites und öffnen Sie einen Ihrer Favoriten. Diese Methode hat viele Vorteile – es ist keine zusätzliche Softwareinstallation erforderlich, keine langen Vorgänge zum Sammeln und Filtern von Informationen über Proxyserver usw. Der Nachteil hier ist die eingeschränkte Funktionalität.

Verwenden Sie spezielle Programme, um unter der Adresse des Proxy-Servers auf das Netzwerk zuzugreifen. Solche Programme suchen normalerweise nach verfügbaren Ressourcen, wählen dann die besten Optionen unter den verfügbaren aus, filtern die Ergebnisse heraus und wählen eine davon aus. Dieser Vorgang kann mehrere Stunden dauern, aber in diesem Fall haben Sie im Gegensatz zur schnellen Methode viel mehr Möglichkeiten.

Wenn Sie den Namen des Proxy-Servers anzeigen möchten, unter dem Sie auf das Internet zugreifen, öffnen Sie auf Ihrem Computer in den Eigenschaften des von Ihnen verwendeten Browsers das Menü "Verbindung" und sehen Sie sich dann die Informationen im Punkt "LAN-Einstellungen" an.

Wenn Sie die Zuverlässigkeit des von Ihnen verwendeten Proxy-Servers überprüfen möchten, verwenden Sie hierfür spezielle Seiten, zum Beispiel auf der Ressource http://privacy.net/analyze-your-internet-connection/, nach der Analyse Ihrer Daten, die Site gibt Ihnen die Informationen über Sie und Ihren Computer, auf die andere Personen im Netzwerk zugreifen können.

Sie können auch ähnliche Dienste nutzen, beispielsweise http://www.stilllistener.addr.com/checkpoint1/index.shtml. Wenn Sie Ihre echte Adresse in ihrem Menü finden, ist der von Ihnen gewählte Proxy unzuverlässig.

Ähnliche Videos

Nützlicher Hinweis

Machen Sie unter einem Proxy im Internet auf die eine oder andere Weise nichts Illegales, es wird möglich sein, Ihre wahre Adresse sogar mit völliger Anonymität herauszufinden.

Proxy Server Benennen Sie einen Zwischenserver, der dazu dient, die Anforderung des Benutzers an den Zielserver zu übermitteln. Ein Proxy-Server wird normalerweise verwendet, um die Geschwindigkeit des Netzwerks zu erhöhen oder es zu anonymisieren.

Anweisungen

Machen Sie sich mit den bestehenden Typen von Proxy-Servern vertraut: - HTTP-Proxy - der gebräuchlichste Servertyp, der mit allen Browsern kompatibel ist und die Funktionalität von Webanwendungen unterstützt; - Socks-Proxy, unterteilt in Socks5- und Socks4-Protokollversionen - entwickelt, um alle UDP- und TCP / IP-Protokolle, aber nicht kompatibel mit einigen Internetanwendungen (hauptsächlich von IRC-Clients und Webpagern verwendet); - CGI-Proxys - sind eine Webressource und funktionieren nur mit Browserprogrammen; - FTP-Proxy - verwendet in Unternehmensnetzwerken mit einer Firewall-Einschränkung Internet Zugang.

Stellen Sie sicher, dass der Unterschied in der möglichen Verwendung dieser Arten von Proxyservern entsprechend ihrer Eigenschaften deutlich ist: - transparent oder transparent - der letzte Server der Anfrage kann den verwendeten Proxy und die IP-Adresse des Computers sehen; - verstümmelt - der Endserver erhält eine fiktive, verstümmelte Adresse; - Anonymisierer - sorgt für sicheres Surfen.

Serielle Schnittstelle (serielle Schnittstelle, serielle Schnittstelle oder COM-Port-, Kommunikationsanschluss) Ist eine dualdirektionale serielle Schnittstelle.

Warum heißt der Port seriell? Denn alle Informationen auf diesem Port werden in Schritten von einem Bit übertragen. Es überträgt Daten Bit für Bit, im Gegensatz zum Parallelport.

Obwohl einige andere Schnittstellen wie Ethernet, FireWire und USB den seriellen Datenaustausch nutzen, wurde der Name „serielle Schnittstelle“ einem Port zugewiesen, der über einen Standard verfügt RS-232C.

Dieser Port hat im Vergleich zu anderen "seriellen" Technologien eine Besonderheit: er hat keinen Zeitbedarf zwischen 2 Byte. Timing-Anforderungen bestehen nur zwischen den Bits eines Bytes. Die Umkehrung des Zeitintervalls zwischen Bits eines Bytes wird "Baudrate" genannt. Außerdem gibt es bei dieser Technologie kein „Paket“. Andere "serielle" Datenübertragungstechnologien (X.25, USB oder Ethernet) verwenden "Pakete" und haben auch strenge Timing-Anforderungen zwischen den Bits desselben Pakets.

Im Teil der Kommunikationsprotokolle mit Industrieanlagen bestehen strenge Timing-Anforderungen zwischen den Bytes der seriellen Schnittstelle. Die Implementierung dieser Protokolle auf Multitasking-Betriebssystemen mit schlechter Echtzeitunterstützung ist sehr komplex. Zu diesen Systemen gehört auch Windows. Aus diesem Grund wird häufig MS-DOS oder ältere Software verwendet, um mit diesen Protokollen zu arbeiten.

Der gebräuchlichste Standard für eine serielle Schnittstelle ist RS-232C. Früher diente die serielle Schnittstelle zum Anschluss eines Terminals, später zum Anschluss eines Modems oder einer Maus. Derzeit wird es als Verbindung zu unterbrechungsfreien Stromversorgungen sowie als Kommunikationsmittel mit Hardware für die Entwicklung von eingebetteten Computersystemen, Satellitenempfängern, Registrierkassen und Sicherheitssystemen verwendet.

Dank des COM-Ports wird es möglich, zwei PCs über das sogenannte „Nullmodemkabel“ miteinander zu verbinden. Diese Methode wird seit den Tagen von MS-DOS verwendet, um Dateien von einem Computer auf einen anderen zu übertragen. Auf UNIX-Systemen wurde es für den Terminalzugriff auf eine andere Maschine verwendet, und auf Windows-Betriebssystemen wurde es für einen Debugger auf Kernel-Ebene verwendet.

Die seinerzeit recht populäre serielle Schnittstelle bei IBM-kompatiblen PCs ist heute moralisch überholt. Es ist jedoch zu beachten, dass es immer noch häufig in industriellen und hochspezialisierten Geräten sowie auf einigen modernen Computern verwendet wird. Der serielle Port wird aktiv durch die USB- und FireWire-Schnittstellen ersetzt.

Allerdings gibt es spezielle Standards für die Emulation einer seriellen Schnittstelle über USB und über Bluetooth. Seltsamerweise war es übrigens die Bluetooth-Technologie, die von den Entwicklern als kabellose Version der seriellen Schnittstelle konzipiert wurde. Portemulationssoftware ist bis heute weit verbreitet. So emulieren heute fast alle Mobiltelefone in sich einen COM-Port und ein Modem, um Tethering (Computerzugriff auf das Internet über GPRS / EGDE / 3G) zu realisieren. Aber direkt für die physische Verbindung mit einem Computer werden USB-, Bluetooth- oder Wi-Fi-Technologien verwendet.

Darüber hinaus ist eine serielle Software-Emulation für Gastbenutzer von virtuellen Maschinen von VMWare und Microsoft Hyper-V möglich. Der Hauptzweck dieses Verfahrens besteht darin, den Windows-Kernel-Debugger mit dem Gastclient zu verbinden.

Vorteile des COM-Ports

Der Hauptvorteil dieser Technologie ist die einfache Verbindung.

Nachteile eines COM-Ports

Die Hauptnachteile dieses Ports sind seine geringe Geschwindigkeit, große Steckergrößen und hohe Anforderungen an die Reaktionszeit des Betriebssystems. Außerdem gibt es in diesem Standard eine hohe Anzahl von Interrupts (ein Interrupt pro 8 Byte).

Anschlüsse

Die gängigsten Steckverbinder des Standards sind 9-polig und 25-polig (DB-9 bzw. DB-25), die 1969 genormt wurden. Dies sind D-förmige Anschlüsse. Darüber hinaus wurden andere verwendet, jedoch aus derselben Familie: DB-31 und runder achtpoliger DIN-8.

Die maximale Baudrate (in normaler Ausführung) beträgt 115.200 Baud.

Ausrüstung

Der Stecker hat folgende Pins:

  • DTR(Data Terminal Ready) - PC-Ausgang, Modem-Eingang. Verantwortlich für die Bereitschaft des Computers, mit dem Modem zu arbeiten. Ein Reset startet das Modem fast vollständig neu. Im Fall einer Maus wird dieser Draht zur Stromversorgung verwendet.
  • DSR(Data Set Ready) - Eingang zum PC, Ausgang - zum Modem. Verantwortlich für die Bereitschaft des Modems. Wenn die Zeile Null ist, ist es bei einigen Betriebssystemen nicht möglich, den Port als Datei zu öffnen.
  • RxD(Daten empfangen) - Eingang zum PC, Ausgang - zum Modem. Zeigt den Datenfluss an, der in den PC eingeht.
  • TxD(Daten übertragen) - Ausgabe zum PC, Eingabe - zum Modem. Zeigt den ausgehenden Datenstrom vom PC an.
  • CTS(Clear to Send) - Eingang zum PC, Ausgang - zum Modem. Der Computer muss den Datenübertragungsprozess unterbrechen, bis dieser Draht auf Eins gesetzt ist. Wird im Hardware-Flusskontrollprotokoll verwendet, um eine Überlastung des Modems zu vermeiden.
  • RTS(Request to Send) - Ausgabe zum PC, Eingabe zum Modem. Das Modem muss den Datenübertragungsprozess unterbrechen, bis die Leitung auf Eins gesetzt ist. Wird im Hardware-Flusskontrollprotokoll verwendet, um einen Hardware- / Treiberüberlauf zu vermeiden.
  • DCD(Carrier Detect) - PC-Eingang, Modem-Ausgang. Nach dem Verbindungsaufbau mit dem Modem auf der Gegenseite wird diese auf Eins angehoben, bei Verbindungsabbruch auf Null zurückgesetzt. Die PC-Hardware kann unterbrechen, wenn ein solches Ereignis auftritt.
  • RI(Ring Indicator) - Eingang zum PC, Ausgang - zum Modem. Nach der Ermittlung des Klingelzeichens eines Telefongesprächs wird es vom Modem auf eins angehoben. Die PC-Hardware kann unterbrechen, wenn ein solches Ereignis auftritt.
  • SG(Signal Ground) - die gemeinsame Signalleitung des Ports. Wichtig:Land ist nicht üblich... Normalerweise ist das Kabel vom PC- oder Modemgehäuse isoliert.

Ein Nullmodemkabel verwendet zwei gekreuzte Paare: TXD / RXD und RTS / CTS.

UART 16550- Standard-Port-Hardware. Heute ist es im SuperIO-Chip auf dem Motherboard enthalten. Er ist seit den Tagen des IBM-PCs mit einer Hardware-Byte-Queue ausgestattet. Es reduziert die Anzahl der auftretenden Interrupts erheblich.

In meiner Zeit COM-Port war der am häufigsten verwendete universelle Port auf einem PC. Über diesen Port wurde eine Vielzahl von Geräten an den Computer angeschlossen:

Ein anderer Computer

und andere Geräte.

Viele Geräte mit USB-Schnittstelle werden beim Anschluss an einen Computer über eine virtuelle COM-Port-Schnittstelle gesteuert.

Der Grund für die große Popularität des COM-Ports ist die Billigkeit des Kabels, da es nur 3 Drähte enthalten kann: Masse, "dort" und "hinten". Die Geschichte zeigt, dass externe Verbindungen am besten über eine serielle Verbindung hergestellt werden. Parallelports sind über sehr kurze Distanzen beliebt. Obwohl nach dem Aufkommen von SATA diese Aussage in Frage gestellt werden kann. Eine ideale Kommunikationsleitung ist ein Draht, wie bei der OneWire-Technologie. Aber auch der COM-Port war für seine Zeit recht gut.

Datenübertragung über COM-Port

Der Prozess der Datenübertragung über COM ist recht einfach: Nehmen wir der Einfachheit halber an, dass die Daten nur in eine Richtung übertragen werden, bei der bidirektionalen Datenübertragung ist alles symmetrisch.

Die Daten werden in Blöcken von 5 bis 8 Bit übertragen. Normalerweise werden 7 oder 8 Byte verwendet. Wenn nichts zu übertragen ist, unterhält der Sender eine logische Einheit auf der -12-Volt-Leitung. Bevor die nächste Nachricht gesendet wird, erscheint ein +12 Volt Signal (logisch 0) auf der COM-Port-Leitung. Dieser Spannungsabfall signalisiert Remote-COM-Port dass der erste Schlag auf dem nächsten Takt liegt. Weiterhin werden die Datenbits der entsprechenden Ebene sequentiell gesendet: -12 V = 1 und +12 V = 0. Bits werden hin und her übertragen: zuerst das niedrigstwertige Bit - dann das höchstwertige. Wenn der Empfänger auf der Gegenseite mit derselben Frequenz arbeitet, empfängt er alle Bits korrekt. Wenn alle Bits übertragen wurden, wird das Prüfsummenbit übertragen. Danach wird die Leitung wieder auf -12 Volt gesetzt - das Stopbit wird übertragen. Wenn keine Daten mehr vorhanden sind, bleibt die Zeile an dieser Position. Und sobald Sie etwas anderes übertragen müssen, erscheint wieder die Spannung von +12 Volt und alles ist neu. Eine solche relativ hohe Spannung von 12 Volt dient der Störfestigkeit der Kommunikation über den COM-Port.

Die Zeiträume zwischen den Nachrichten werden durch ein Stoppbit getrennt. Oder besser gesagt, kein Bit, sondern eine Periode gleich 1, 1,5 oder 2 Mal, um ein Bit zu übertragen. Mit Hilfe des Stopbits bestimmt die Empfangsseite die Grenzen der Pakete über den COM-Port.

COM-Port-Historie

COM-Port ist eine Untermenge der UART-Schnittstellen, die in den Vereinigten Staaten verwendet wurden, um telegrafische Nachrichten zu übertragen. Nachrichten wurden in 5 Bit übertragen (maximale Morsecode-"Byte"-Länge). Diese "seltsame" Größe des "Bytes" können wir noch in den Einstellungen für die Datenübertragung über den COM-Port beobachten.

COM-Erweiterungskarten

Moderne Computer haben oft keinen separaten COM-Port. Normalerweise ist es auf dem Mainboard, aber nicht an der Rückwand der Systemeinheit herausgeführt. Um es herauszubringen, ist es notwendig, die sogenannte COM-Port-Auswahl zu installieren. Es sieht aus wie das:

Wenn auf dem Motherboard keine COM-Anschlüsse vorhanden sind (was sehr selten vorkommt) oder nicht genug davon vorhanden sind, können Sie einen speziellen Controller installieren - eine Erweiterungskarte. Es wird in einem PCI- oder PCI-Express-Steckplatz installiert.

Bei Laptops (Netbooks) können Sie USB-Adapter verwenden.

Modem und COM-Port

Viele COM-Port-Pins werden nur von Modems verwendet. Beispielsweise wird der 9. Pin des COM-Ports vom Modem verwendet, um ein Signal an den Computer zu senden, dass jemand versucht, ihn anzurufen. Kontakt Nr. 1 wird vom Modem verwendet, um zu informieren, dass eine aktive Remote-Verbindung besteht. Normalerweise ist die Übertragungssteuerung (Pins 4, 6, 7 und 8) standardmäßig für das Modem aktiviert.

Arbeiten mit einem COM-Port

Beim COM-Port-Programmierung auf Hardwareebene werden I/O-Ports und eine Interrupt-Tabelle verwendet. Für den ersten COM-Port in IBM PC-kompatiblen Computern sind Port 3F8 und Interrupt IRQ4 reserviert. Für den zweiten Port: 378 / IRQ3. Obwohl diese Einstellungen in den BIOS-Einstellungen geändert werden können. Tatsächlich gibt es für jeden COM-Port nicht einen I / O-Port, sondern bis zu 8.

Gastroguru 2017