Qu'est-ce qu'un port série. Nous connectons le port usb com dans Windows. Qu'est-ce qui est connecté via le port com

Parfois, il est nécessaire de résoudre le problème de la communication d'un appareil électronique avec un ordinateur, qu'il s'agisse simplement d'un échange de données ou d'un contrôle à distance. Cet article décrit comment cela peut être fait à l'aide d'un port série. Son principal avantage est que l'interface de programmation Windows standard (API) permet un contrôle direct des lignes de sortie, en donnant un contrôle direct sur elles, et a pour fonction d'attendre un événement associé à un port COM. De plus, la norme RS-232, selon laquelle les ports COM sont réalisés, permet de connecter et de déconnecter les câbles pendant le fonctionnement des appareils (hot plug).

La description

Port COM (port série)- une interface bidirectionnelle qui transmet les données sous forme série (bit par bit) en utilisant le protocole RS-232. Il s'agit d'un protocole assez courant utilisé pour connecter un appareil (par exemple, un ordinateur) avec d'autres à l'aide de câbles d'une longueur maximale de 30 m. Les niveaux des signaux logiques ici diffèrent des signaux standards : le niveau d'une unité logique est de +5 à + 15V, le niveau d'un zéro logique est de -5 à -15V, ce qui nécessite des transformations de circuits supplémentaires, mais fournit un bon bruit immunité.

Considérez un connecteur à 9 broches (DB-9M). Ci-dessous son brochage :

Code PIN Nom Nature du signal Signal
1 CDD Saisir Détection de support de données
2 RxD Jour de congé Transmettre des données
3 TxD Saisir Recevoir des données
4 DTR Jour de congé Terminal de données prêt
5 GND - Terre
6 DSR Saisir Ensemble de données prêt
7 RTS Jour de congé Demande d'envoi
8 CTS Saisir Effacer pour envoyer
9 IR Saisir Indicateur de sonnerie

Nous nous intéresserons surtout aux broches 2 (transfert de données), 3 (réception de données) et 5 (masse). Il s'agit du minimum défini pour la communication bidirectionnelle des appareils.

Je ne m'attarderai pas sur la description du protocole en détail. Pour cela, il y a des GOST, etc. Par conséquent, nous allons aller de l'avant et parler de la façon de contrôler cette bête.

Application

Comme mentionné, les niveaux LAN RS-232 sont différents des niveaux TTL standard. Par conséquent, nous devons en quelque sorte transformer les valeurs de tension. Celles. faire 5V à partir de + 15V et 0V à partir de -15V (et vice versa). L'un des moyens (et probablement le plus simple) consiste à utiliser un microcircuit spécial MAX232. Il est facile à comprendre et peut convertir simultanément deux signaux logiques.

Vous trouverez ci-dessous un schéma de son inclusion :


Je pense qu'il ne devrait pas y avoir de difficultés. C'est l'une des options d'utilisation de ce microcircuit : transférer des données d'un microcontrôleur vers un ordinateur et vice versa. Le signal transmis arrive aux branches T X IN d'un côté et sur R X IN de l'autre. Les signaux d'entrée sont tirés de T X SORTIE et R X OUT respectivement.

La programmation

Tout d'abord, parlons de la programmation de port de bas niveau. Ce sera plus juste. J'ai passé beaucoup de nerfs à m'occuper de cette interface jusqu'à ce que je commence à approfondir le principe de son fonctionnement à un niveau inférieur à un simple transfert de caractères. Si cela est clair, il n'y aura aucun problème avec les langages de haut niveau.

Ci-dessous se trouvent les adresses des ports COM avec lesquels nous devrons travailler :

Nom du port L'adresse IRQ
COM 1 3F8h 4
COM 2 2F8h 3
COM 3 3E8h 4
COM 4 2E8h 3

Ils peuvent varier. Vous pouvez définir les valeurs dans les paramètres du BIOS. Ce sont des adresses de base. Les adresses des registres chargés de l'exploitation des ports en dépendront :

L'adresse DLAB Lire écrire Abréviation Nom d'enregistrement
+ 0 =0 Écrivez Tampon de maintien de l'émetteur
=0 Lire Tampon du récepteur
=1 Lire écrire Octet bas de verrouillage du diviseur
+ 1 =0 Lire écrire IER Registre d'activation d'interruption
=1 Lire écrire Octet de poids fort du verrou du diviseur
+ 2 - Lire IIF Registre d'identification des interruptions
- Écrivez RCF Registre de contrôle FIFO
+ 3 - Lire écrire LCR Registre de contrôle de ligne
+ 4 - Lire écrire MCR Registre de contrôle du modem
+ 5 - Lire LSR Registre d'état de la ligne
+ 6 - Lire MSR Registre d'état du modem
+ 7 - Lire écrire Registre à gratter

La première colonne est l'adresse du registre par rapport à celle de la base. Par exemple, pour COM1 : l'adresse du registre LCR sera 3F8h + 3 = 3FB. La deuxième colonne est le bit DLAB (Divisor Latch Access Bit) qui définit une affectation différente pour le même registre. il permet d'opérer sur 12 registres en utilisant seulement 8 adresses. Par exemple, si DLAB = 1, alors, en se référant à l'adresse 3F8h, nous définirons la valeur de l'octet le moins significatif du diviseur de fréquence du générateur d'horloge. Si DLAB = 0, alors, en se référant à la même adresse, l'octet transmis ou reçu sera écrit dans ce registre.

Registre zéro

Il correspond aux registres de réception/émission de données et de réglage du coefficient diviseur de fréquence du générateur. Comme mentionné ci-dessus, si DLAB = 0, alors le registre est utilisé pour écrire les données reçues/transmises, s'il est égal à 1, alors la valeur de l'octet de poids faible du diviseur de fréquence du générateur d'horloge est fixée. Le débit de transfert de données dépend de la valeur de cette fréquence. L'octet de poids fort du diviseur est écrit dans l'emplacement mémoire suivant (c'est-à-dire que pour le port COM1, ce sera 3F9h). Vous trouverez ci-dessous la dépendance du débit en bauds au facteur de division :

Registre d'activation d'interruption (IER)

Si DLAB = 0, alors il est utilisé comme registre de contrôle d'interruption d'adaptateur asynchrone, si DLAB = 1, alors l'octet de poids fort du diviseur de fréquence du générateur d'horloge y est défini.

Registre d'identification des interruptions (IIR)

Une interruption est un événement au cours duquel l'exécution du programme principal s'arrête et l'exécution de la routine d'interruption commence. Ce registre détermine le type d'interruption qui s'est produite.

Registre de contrôle de ligne (LCR)

C'est le registre de contrôle.

Bit 7 1 Divisor Latch Access Bit - réglage du taux d'échange de données
0 Mode normal (contrôle d'interruption, réception/transmission de données)
Bit 6 Simuler un saut de ligne (envoie une séquence de zéros multiples)
Bits 3 - 5 Bit 5 Bit 4 Bit 3 Sélection de parité
X X 0 Pas de parité
0 0 1 Parité impaire
0 1 1 Parité paire
1 0 1 Parité élevée (collante)
1 1 1 Faible parité (collante)
Bit 2 Nombre de bits d'arrêt
0 1 bit d'arrêt
1 2 bits d'arrêt pour 6,7 ou 8 bits de données ou 1,5 bits d'arrêt pour 5 bits de données.
Bits 0 et 1 Bit 1 Bit 0 Nombre de bits de données
0 0 5 bits
0 1 6 bits
1 0 7 bits
1 1 8 bits

Le contrôle de parité implique la transmission d'un bit supplémentaire - le bit de parité. Sa valeur est définie de sorte que le nombre total de uns (ou de zéros) dans la rafale de bits soit pair ou impair, selon le réglage des registres de port. Ce bit est utilisé pour détecter les erreurs qui peuvent se produire lors de la transmission de données en raison du bruit de ligne. Le dispositif récepteur recalcule la parité des données et compare le résultat avec le bit de parité reçu. Si la parité ne correspond pas, alors les données sont considérées comme transmises par erreur.

Le bit d'arrêt signifie la fin du transfert de données.

Registre de contrôle du modem (MCR)

Registre de contrôle du modem.

Bit Sens
0 ligne DTR
1 ligne RTS.
2 Ligne OUT1 (de rechange)
3 Ligne OUT2 (de rechange)
4 Exécutez des diagnostics lorsqu'une entrée d'adaptateur asynchrone est court-circuitée vers sa sortie.
5-7 Égal à 0

Registre d'état de ligne (LSR)

Un registre qui détermine l'état de la ligne.

Bit Sens
0 Données reçues et prêtes à lire, automatiquement vidées lorsque les données sont lues.
1 Erreur de débordement. Un nouvel octet de données a été reçu et le précédent n'a pas encore été lu par le programme. L'octet précédent est perdu.
2 Erreur de parité, effacée après lecture de l'état de la ligne.
3 Erreur de synchronisation.
4 Une demande d'interruption de la transmission a été détectée "BREAK" - une longue chaîne de zéros.
5 Le registre de stockage de l'émetteur est vide, un nouvel octet peut y être écrit pour la transmission.
6 Le registre à décalage de l'émetteur est vide. Ce registre reçoit des données du registre de maintien et les sérialise pour la transmission.
7 Timeout (l'appareil n'est pas connecté à l'ordinateur).

Registre d'état du modem (MSR)

Registre d'état du modem.

OK, c'est fini maintenant. En fonctionnant avec ces registres, vous pouvez communiquer directement avec le port COM, contrôler la transmission et la réception des données. Si vous ne voulez pas jouer avec la mémoire, vous pouvez utiliser des composants prêts à l'emploi pour divers environnements de programmation : C++, VB, Delphi, Pascal, etc. Ils sont intuitifs, donc je pense que vous ne devriez pas vous concentrer sur eux ici.

Oh, c'est quoi ce truc ? Pourquoi est-ce nécessaire ? Est-ce que ça va si je le touche avec mon doigt ? Quoi? Vaut mieux pas? Bien, je ne le ferai pas. Mais je me demande à quel point c'est passionné: il y a un connecteur dans l'ordinateur, mais pour une raison quelconque, personne n'y connecte quoi que ce soit. Comment appelle-t-on ceci? Port? Wow! Classer! Et c'est quoi?..

Ce port est aussi appelé en série (Port série), bien que la réduction "COM" signifie en fait "La communication" - Port de communication(à l'origine destiné au trafic de données bidirectionnel - communication réelle). Et encore plus souvent ils l'appellent cohérent, car il transmet les bits strictement un par un.

En plus du port série, les ordinateurs disposent également d'un port parallèle, conçu principalement pour connecter des imprimantes. On l'appelle souvent ainsi : imprimante. Là, la transmission de données est nominalement unidirectionnelle (bien que nominalement seulement).

Il est possible que votre ordinateur dispose également d'un port COM. Il s'agit très probablement d'une douille légèrement allongée avec neuf broches sur deux rangées, cinq et quatre dans chacune, et également filetée pour les boulons aux extrémités. Il repose sur un câble avec un connecteur, respectivement, avec neuf prises situées dans la même configuration.

Le connecteur est inséré dans une douille avec contacts et vissé avec les boulons ci-dessus pour ne pas tomber. De cette façon, par exemple, vous pouvez connecter deux ordinateurs directement à l'aide d'un câble null modem. C'est ce qui se faisait avant, à l'époque des premiers PC.

De nos jours, des récepteurs satellites, des appareils de divers systèmes de sécurité, des complexes de contrôle de processus de production et d'autres appareils abscons sont connectés de cette manière.

Probablement, votre ordinateur portable dispose également d'un tel port (bien sûr, si vous en avez un sur votre ferme). Il sert, par exemple, à se synchroniser avec un ordinateur de bureau. Certes, dans la pratique, de nos jours, une telle connexion n'est pas utilisée très souvent - personne ne veut se tromper avec des câbles, car vous pouvez utiliser d'autres technologies, plus modernes et plus efficaces.

De nos jours, un port USB est de plus en plus utilisé pour communiquer avec divers appareils (d'ailleurs, c'est aussi en fait un port série). Modems mobiles, imprimantes, adaptateurs Wi-Fi - de plus en plus d'appareils sont connectés via USB.

De plus, avec des technologies telles que Ethernet et FireWire (pour Apple), connecter des ordinateurs avec des fils via des ports COM n'est pas si pratique. Eh bien, si vous pensez à Bluetooth (qui se traduit par "dent bleue"), vous pouvez même envoyer un port série à un musée.

Cependant, le système d'exploitation Windows n'appelle toujours ses canaux de transmission d'informations que COM1, COM2, etc.

Pourquoi? Parce que les pilotes, par exemple, pour le même Bluetooth, peuvent apparaître au système exactement comme des ports COM. Comme, nous y sommes, s'il vous plaît, aimez et favorisez, s'il vous plaît, attribuez-nous des canaux pour l'échange de données. Et si nous n'étions pas tout à fait réels ? Vous devez encore nous servir.

Unix (et ses variantes comme Linux) présente également quelques particularités par rapport aux appareils connectés. Comme Unix considère tout ce qui l'entoure comme des fichiers (même du matériel !), il garde ses ports série comme ceux-ci avec des noms comme ttyS0, ttyS1, ttyS2 (si c'est Linux) ou ttyu0, ttyu1, ttyu2 (sous FreeBSD).

Si vous êtes un simple utilisateur et que vous ne travaillez pas avec des appareils spécifiques, des récepteurs satellites et d'autres appareils délicats, il n'est absolument pas nécessaire d'aller dans les magasins d'informatique et de chercher un câble pour un port COM.

Les données d'un ordinateur à un autre peuvent être transférées de nombreuses autres manières, y compris sans aucun fil. En dernier recours, transférez sur une clé USB si le réseau local ne fonctionne pas pour une raison quelconque.

En bref, bien qu'un port COM continue d'exister du point de vue du système d'exploitation et soit même utilisé comme canal de communication virtuel, dans la pratique, la plupart des utilisateurs peuvent l'oublier en toute conscience.

Certes, la curiosité est toujours louable. Alors demandez, soyez intéressé, étudiez. Mais ne le touchez pas avec vos mains sans autorisation.

Publications précédentes :

Instructions

Cliquez sur l'icône "Poste de travail" avec le bouton droit de la souris. Sélectionnez Propriétés dans le menu contextuel. Si votre système d'exploitation est Windows XP, dans la fenêtre suivante, sélectionnez "Matériel", puis - "Gestionnaire de périphériques". Si votre ordinateur exécute Windows 7, vous pouvez sélectionner immédiatement le Gestionnaire de périphériques.

Une fenêtre apparaîtra dans laquelle il y aura une liste de tous les appareils qui sont sur votre ordinateur. Dans cette liste, vous devez trouver la ligne "Ports COM et LPT". Cliquez sur la flèche à côté de la ligne. Une liste des ports COM installés sur votre PC s'ouvrira.

Cliquez avec le bouton droit sur le numéro de port, puis sélectionnez Propriétés dans le menu contextuel. Vous verrez l'appareil qui est connecté à ce port. De cette façon, vous pouvez connaître le numéro de port du poisson-chat auquel l'appareil souhaité est connecté.

Vous pouvez également utiliser le programme de diagnostic et de surveillance informatique AIDA64 Extreme Edition. Le programme est payant, mais vous pouvez trouver sa version triviale sur Internet. Les capacités de la version gratuite sont suffisantes pour connaître le numéro de port som. Téléchargez l'application sur Internet et installez-la sur le disque dur de votre ordinateur.

Lancez AIDA64 Extreme Edition. Après l'avoir démarré, vous devrez attendre quelques secondes. Le programme va scanner le système. Après cela, vous verrez que le menu est divisé en deux fenêtres. Vous aurez besoin de la fenêtre de gauche, dans laquelle trouver la ligne "Périphériques". Cliquez sur la flèche à côté. Trouvez dans la liste les appareils qui sont connectés aux ports COM (il peut simplement être écrit "Com-devices").

Cliquez sur la ligne "Périphériques" avec le bouton gauche de la souris. Après cela, une liste des appareils connectés aux ports COM apparaîtra dans la fenêtre de droite du programme. Ainsi, vous pouvez connaître le numéro du port som auquel l'appareil est connecté. Vous pouvez enregistrer le rapport si nécessaire.

Sources:

  • Il n'y a pas de section dans le gestionnaire de périphériques

Le proxy vous permet de masquer la véritable adresse IP, contournant ainsi d'éventuelles restrictions (par exemple, les téléchargements), interdisant le site / forum et rendant généralement votre navigation sur le réseau anonyme. Trouver un proxy n'est pas difficile, il existe de nombreuses options différentes.

Instructions

Le type de proxy le plus simple est un site anonymisant. Là il suffit juste de préciser l'adresse du site, et vous vous y retrouverez (sous le proxy). La méthode vous permet de ne pas vous soucier du proxy souhaité ou même du programme du tout. Cependant, du fait que la méthode est très simple et ses possibilités sont très limitées. Un exemple simple d'un site comme celui-ci : http://anonymouse.org/

Il existe des programmes spéciaux qui trouvent des proxys grâce à leur recherche, le plus simple à utiliser est Hide IP Platinum, mais, peut-être, étant donné que de nombreuses personnes l'utilisent à la fois et que les proxys sont répétés plusieurs fois, cela affecte considérablement la vitesse de connexion. Par conséquent, bien sûr, il est préférable d'utiliser quelque chose de plus rapide pour une utilisation pratique d'Internet.

L'option la plus intéressante est le programme ProxySwitcher Standard, il peut à la fois trouver des proxys grâce à sa recherche (il y en a des milliers parmi lesquels choisir) et utiliser vos adresses spécifiées. Il est bien sûr préférable d'utiliser des adresses spéciales via ce programme, car il y en a moins et si vous regardez dans des endroits spéciaux, elles sont de meilleure qualité. En outre, une grande caractéristique de ce programme est un test proxy relativement rapide pour les performances.

Pour faire fonctionner le mécanisme, il suffit de trouver la bonne adresse proxy et de la placer dans la liste ProxySwitcher Standard. Recherchez des proxys, le meilleur de tous ici : http://www.aliveproxy.com/fastest-proxies/... Comme vous pouvez le voir, à la fois une petite liste et une bonne vitesse, tout à fait appropriée pour une utilisation confortable d'Internet de manière anonyme.

Vidéos connexes

Sources:

  • comment trouver un proxy en 2018

Lors de la connexion à Internet, la plupart des utilisateurs ne paient pas pour le service d'une adresse IP statique. Dans l'ensemble, ils n'en ont pas besoin, mais s'ils ont soudainement besoin d'entrer dans un ordinateur connecté de l'extérieur, la connaissance de cette adresse est simplement nécessaire. Comment pouvez-vous savoir?

Instructions

Ouvrez le menu du bouton Démarrer. Allez dans "Panneau de configuration". Ensuite, ouvrez la section "Connexions réseau". Cliquez avec le bouton droit sur l'icône de connexion Internet et sélectionnez « État ». Une fenêtre s'ouvrira devant vous. Dans celui-ci, sélectionnez "Support". Vous pouvez connaître l'adresse IP en la regardant dans la ligne correspondante de la fenêtre qui s'ouvre. Cette liste d'opérations convient aux utilisateurs de systèmes d'exploitation Windows.

Ouvrez une invite de commande pour exécuter la requête suivante : #sudo ifconfig (Comment définir l'adresse IP pour les utilisateurs du système Unix). Si vous disposez des droits d'administrateur, saisissez : root- # ifconfig. Après cela, l'écran affichera les propriétés de toutes les interfaces réseau actuellement disponibles sur l'ordinateur. Votre connexion réseau actuelle sera ppp1 ou ppp0. Vous pouvez trouver l'adresse IP en la regardant dans la ligne après le mot inetaddr.

Suivez les liens : http://2ip.ru et http://speed-tester.info... Cela est nécessaire pour connaître l'adresse IP, qui pour une raison quelconque est masquée par le fournisseur. Après avoir testé les sites spécifiés, vous pourrez voir l'adresse IP dans la liste d'autres informations, telles que la vitesse de connexion, la stabilité, etc. Attention, si la valeur "in use" est indiquée dans la ligne "Proxy", cela signifie que votre connexion se fait via un serveur intermédiaire, il n'est donc pas possible de connaître l'IP par le proxy. Ce type de connexion est généralement utilisé par les grandes organisations et les entreprises disposant d'un vaste réseau local interne qui relie tout.

Un serveur proxy est un ordinateur qui gère l'accès à Internet à partir de votre ordinateur. Lorsque vous vous connectez via un tel serveur, vous restez anonyme et la vérification voit l'adresse IP du serveur proxy. Si vous connaissez un serveur proxy comme "xxx.xxx.xxx.xxx", mais que vous ne connaissez pas le port, ne désespérez pas. Après avoir lu attentivement ce manuel, vous serez en mesure de choisir le port vers le serveur.

Tu auras besoin de

  • Puissant logiciel générateur, accès Internet.

Instructions

La première chose dont vous avez besoin est le logiciel Powerful Generator. Suivez le lien http://upwap.ru/1796108 et téléchargez-le. Décompressez l'archive. Certains programmes antivirus peuvent confondre le « Powerful Generator » avec un virus, même si le programme est propre. Si cela se produit, désactivez votre antivirus. Vous ne voulez pas prendre le risque ? Alors cette méthode n'est pas pour vous, cherchez-en une autre.

Créez un document texte dans le dossier du programme. Notez le serveur proxy qu'il contient. Vous pouvez nommer le document comme vous le souhaitez, mais il est préférable de l'appeler "Proxy.txt" afin de ne pas vous tromper plus tard.

Création d'une liste de ports

1. Allez dans le programme "Powerful Generator", sélectionnez "pass or uin list".
2. Sélectionnez l'onglet "Liste des uins"
3. Sélectionnez « Plage » et dans l'option de plage de gains, sélectionnez une plage de 1 à 9999.
4. Sélectionnez le chemin pour enregistrer le fichier, nommez-le "Ports.txt".
5. Cliquez sur créer.

Création d'une liste comme « serveur : port »

1. Allez dans le programme "Powerful Generator", sélectionnez "uin; pass list".
2. Sélectionnez l'onglet "win parameters", puis l'option "win list".
3. Spécifiez le chemin vers "Proxy.txt".
4. Sélectionnez l'onglet "options de mot de passe", puis l'option "feuille de mots de passe".
5. Dans les options de la feuille de mot de passe, indiquez le chemin vers "Ports.txt"
6. Sélectionnez l'option "Créer tous les mots de passe contenus dans la feuille pour chaque gain".
7. Sélectionnez l'onglet "Fiche d'enregistrement".
8. Dans le champ "séparer par signe", écrivez ":" au lieu de ";" (Puisque les proxys avec des ports sont écrits exactement par ":").
9. Sélectionnez le chemin pour enregistrer le fichier, nommez-le "Servers.txt".
10. Cliquez sur Créer.

Vous avez donc un document texte contenant dix mille serveurs proxy avec différents ports (de 1 à 9999). Maintenant, vous devez déterminer lequel est fonctionnel. Comment cela peut-il être fait? Elementary, suivez le lien http://www.onlinechecker.freeproxy.ru/ et copiez la liste complète de "Servers.txt" dans la fenêtre "Check Proxy Online". Cliquez sur "Vérifier le proxy !" Lorsque le service se termine, il présentera un serveur en cours d'exécution de votre liste.
Le serveur proxy résultant peut être utilisé à diverses fins.

Vidéos connexes

Les serveurs proxy sont le plus souvent utilisés pour masquer certaines données vous concernant à ceux pour qui ils peuvent être disponibles. Il existe des sites spéciaux pour visualiser les paramètres d'anonymat de ces ressources.

Tu auras besoin de

  • - Accès Internet.

Instructions

Pour utiliser la fonction de navigation sur les sites sous un serveur proxy, utilisez la méthode la plus simple - un site anonymisant. Pour cela, activez d'abord la fonction correspondante dans votre navigateur, si cela n'a pas été fait auparavant.

Utilisez simplement une recherche sur Internet pour de tels sites et ouvrez l'un de vos favoris. Cette méthode présente de nombreux avantages - aucune installation de logiciel supplémentaire n'est requise, aucune opération longue pour collecter et filtrer les informations sur les serveurs proxy, etc. L'inconvénient ici est la fonctionnalité limitée.

Utilisez des programmes spéciaux pour accéder au réseau sous l'adresse du serveur proxy. Ces programmes recherchent généralement les ressources disponibles, puis sélectionnent les meilleures options parmi celles disponibles, après quoi ils filtrent les résultats et en sélectionnent une. Cette procédure peut prendre plusieurs heures, mais dans ce cas, vous avez beaucoup plus d'options, contrairement à la méthode rapide.

Si vous souhaitez afficher le nom du serveur proxy sous lequel vous accédez à Internet, ouvrez le menu "Connexion" sur votre ordinateur dans les propriétés du navigateur que vous utilisez, puis affichez les informations dans l'élément "Paramètres LAN".

Si vous souhaitez vérifier la fiabilité du serveur proxy que vous utilisez, utilisez des sites dédiés à cet effet, par exemple sur la ressource http://privacy.net/analyze-your-internet-connection/, après analyse de vos données, le site vous donnera les informations qu'il possède sur vous et votre ordinateur, qui peuvent être consultées par d'autres personnes sur le réseau.

Vous pouvez également utiliser des services similaires, par exemple, http://www.stilllistener.addr.com/checkpoint1/index.shtml. Si vous trouvez votre véritable adresse dans leur menu, alors le proxy que vous avez choisi n'est pas fiable.

Vidéos connexes

Conseil utile

Ne faites rien d'illégal sous un proxy sur Internet, d'une manière ou d'une autre, il sera possible de connaître votre véritable adresse même avec un anonymat complet.

Serveur proxy nommer un serveur intermédiaire servant à livrer la requête de l'utilisateur au serveur de destination. Un serveur proxy est généralement utilisé pour augmenter la vitesse du réseau ou pour l'anonymiser.

Instructions

Assurez-vous de bien comprendre les types de serveurs proxy existants : - Proxy HTTP - le type de serveur le plus courant, compatible avec tous les navigateurs et prenant en charge les fonctionnalités des applications Web ; - Proxy Socks, subdivisé en versions de protocole Socks5 et Socks4 - conçu pour prendre en charge tous les UDP et Protocoles TCP/IP, mais non compatibles avec certaines applications Internet (principalement utilisés par les clients IRC et les pagers Web) ; - Proxy CGI - sont une ressource Web et ne fonctionnent qu'avec les programmes de navigateur ; - Proxy FTP - utilisé dans les réseaux d'entreprise avec un pare-feu limitant Accès Internet.

Assurez-vous que la différence dans l'utilisation possible de ces types de serveurs proxy est claire en fonction de leurs caractéristiques : - transparent, ou transparent, - le serveur final de la requête peut voir le proxy utilisé et l'adresse IP de l'ordinateur ; - mangled - le serveur final reçoit une adresse fictive et mutilée ; - anonymizer - permet de surfer en toute sécurité.

Port série (port série, port série ou port COM-, port de communication) Est une interface série bidirectionnelle.

Pourquoi le port s'appelle-t-il série ? Parce que toutes les informations sur ce port sont transmises par incréments d'un bit. Il transfère les données bit par bit, contrairement au port parallèle.

Malgré le fait que d'autres interfaces, telles que Ethernet, FireWire et USB, utilisent l'échange de données série, le nom « port série » a été attribué à un port doté d'une norme RS-232C.

Ce port, par rapport à d'autres technologies "série", a une particularité : il n'a pas d'exigence de temps entre 2 octets. Les exigences de synchronisation n'existent qu'entre les bits d'un octet. L'inverse de l'intervalle de temps entre les bits d'un octet est appelé « débit en bauds ». De plus, il n'existe pas de « package » dans cette technologie. D'autres technologies de transfert de données "séries" (X.25, USB ou Ethernet) utilisent des "paquets" et ont également des exigences de synchronisation strictes entre les bits d'un même paquet.

Dans la partie des protocoles de communication avec les équipements industriels, il existe des exigences strictes de synchronisation entre les octets du port série. La mise en œuvre de ces protocoles sur des systèmes d'exploitation multitâches avec une faible prise en charge en temps réel est très complexe. Ces systèmes incluent également Windows. C'est pourquoi MS-DOS ou un logiciel plus ancien est souvent utilisé pour travailler avec ces protocoles.

La norme la plus courante pour un port série est RS-232C. Auparavant, le port série servait à connecter un terminal, plus tard il servait à connecter un modem ou une souris. Actuellement, il est utilisé comme moyen de connexion aux alimentations sans interruption, ainsi que comme moyen de communication avec le matériel pour le développement de systèmes informatiques embarqués, de récepteurs satellites, de caisses enregistreuses et de systèmes de sécurité.

Grâce au port COM, il devient possible de connecter deux PC entre eux à l'aide du câble dit "null modem". Cette méthode est utilisée depuis l'époque de MS-DOS dans le but de transférer des fichiers d'un ordinateur à un autre. Sur les systèmes UNIX, il était utilisé pour l'accès terminal à une autre machine, et sur les systèmes d'exploitation Windows, il était utilisé pour un débogueur au niveau du noyau.

Le port série, qui était assez populaire à l'époque dans les PC compatibles IBM, est maintenant moralement obsolète. Cependant, il convient de noter qu'il est encore souvent utilisé dans des équipements industriels et hautement spécialisés, ainsi que sur certains ordinateurs modernes. Le port série est activement supplanté par les interfaces USB et FireWire.

Cependant, il existe des normes spéciales pour émuler un port série via USB et via Bluetooth. Soit dit en passant, assez curieusement, c'est la technologie Bluetooth qui a été conçue par les développeurs comme une version sans fil du port série. Le logiciel d'émulation de port est largement utilisé à ce jour. Ainsi, presque tous les téléphones mobiles émulent aujourd'hui un port COM et un modem à l'intérieur d'eux-mêmes, afin de mettre en œuvre le tethering (accès informatique à Internet via GPRS / EGDE / 3G). Mais directement pour la connexion physique à un ordinateur, les technologies USB, Bluetooth ou Wi-Fi sont utilisées.

De plus, l'émulation logicielle du port série est possible pour les utilisateurs invités de machines virtuelles VMWare et Microsoft Hyper-V. L'objectif principal de cette procédure est de connecter le débogueur du noyau Windows au client invité.

Avantages du port COM

Le principal avantage de cette technologie est la facilité de connexion.

Inconvénients d'un port COM

Les principaux inconvénients de ce port sont sa faible vitesse, ses grandes tailles de connecteurs et ses exigences élevées en matière de temps de réponse du système d'exploitation. De plus, dans cette norme, il y a un nombre élevé d'interruptions (une interruption tous les 8 octets).

Connecteurs

Les connecteurs les plus courants de la norme sont à 9 et 25 broches (DB-9 et DB-25, respectivement), qui ont été normalisés en 1969. Ce sont des connecteurs en forme de D. En plus d'eux, d'autres ont été utilisés, mais de la même famille : DB-31 et DIN-8 rond à huit broches.

Le débit en bauds maximum (en conception normale) est de 115 200 bauds.

Équipement

Le connecteur a les broches suivantes :

  • DTR(Data Terminal Ready) - Sortie PC, entrée modem. Responsable de la préparation de l'ordinateur à travailler avec le modem. Une réinitialisation redémarre presque complètement le modem. Dans le cas d'une souris, ce fil est utilisé pour l'alimentation.
  • DSR(Data Set Ready) - entrée vers le PC, sortie - vers le modem. Responsable de la disponibilité du modem. Si la ligne est zéro, alors sur certains systèmes d'exploitation, il n'est pas possible d'ouvrir le port en tant que fichier.
  • RxD(Recevoir des données) - entrée vers le PC, sortie - vers le modem. Indique le flux de données entrant dans le PC.
  • TxD(Transmit Data) - sortie vers le PC, entrée - vers le modem. Indique le flux de données sortant du PC.
  • CTS(Clear to Send) - entrée vers le PC, sortie - vers le modem. L'ordinateur doit suspendre le processus de transfert de données jusqu'à ce que ce fil soit défini sur un. Utilisé dans le protocole de contrôle de flux matériel pour éviter la congestion sur le modem.
  • RTS(Demande d'envoi) - sortie vers le PC, entrée vers le modem. Le modem doit suspendre le processus de transfert de données jusqu'à ce que le fil soit réglé sur un. Utilisé dans le protocole de contrôle de flux matériel pour éviter le débordement matériel/pilote.
  • CDD(Carrier Detect) - Entrée PC, sortie modem. Après avoir établi une connexion avec le modem de l'autre côté, il est porté à un, remis à zéro, en cas de déconnexion. Le matériel du PC peut interrompre si un tel événement se produit.
  • IR(Indicateur de sonnerie) - entrée vers le PC, sortie - vers le modem. Après détermination du signal de sonnerie d'un appel téléphonique, il est porté par le modem à un. Le matériel du PC peut interrompre si un tel événement se produit.
  • SG(Signal Ground) - le fil de signal commun du port. Important:la terre n'est pas commune... Habituellement, le fil est isolé du boîtier du PC ou du modem.

Un câble null modem utilise deux paires croisées : TXD/RXD et RTS/CTS.

UART 16550- matériel de port standard. Aujourd'hui, il est inclus dans la puce SuperIO de la carte mère. Depuis l'époque du PC IBM, il est équipé d'une file d'attente d'octets matérielle. Il réduit considérablement le nombre d'interruptions qui se produisent.

De mon temps port COMétait le port universel le plus utilisé sur un ordinateur personnel. Une grande variété de périphériques étaient connectés à l'ordinateur via ce port :

Un autre ordinateur

et d'autres appareils.

De nombreux appareils dotés d'une interface USB, lorsqu'ils sont connectés à un ordinateur, sont contrôlés via une interface de port COM virtuel.

La raison de la grande popularité du port COM est le faible coût du fil, car il ne peut contenir que 3 fils: terre, "là" et "arrière". L'histoire montre que les connexions externes sont mieux effectuées en utilisant une liaison série. Les ports parallèles sont populaires sur de très courtes distances. Bien qu'après l'avènement de SATA, cette affirmation puisse être remise en question. Une ligne de communication idéale est un fil, comme dans la technologie OneWire. Mais le port COM était également assez bon pour l'époque.

Transfert de données via le port COM

Le processus de transfert de données via COM est assez simple. Pour simplifier, supposons que les données ne soient transférées que dans un seul sens. Dans le cas du transfert de données bidirectionnel, tout est symétrique.

Les données sont transférées par blocs de 5 à 8 bits. Habituellement, 7 ou 8 octets sont utilisés. Lorsqu'il n'y a rien à transmettre, l'émetteur maintient une unité logique sur la ligne -12 volts. Avant que le message suivant ne soit transmis, un signal +12 Volts (logique 0) apparaît sur la ligne du port COM. Cette chute de tension signale port COM distant que le premier temps sera sur la mesure suivante. De plus, les bits de données du niveau correspondant sont envoyés séquentiellement : -12 V = 1 et +12 V = 0. Les bits sont transmis dans les deux sens : d'abord le bit le moins significatif - puis le plus significatif. Si le récepteur du côté éloigné fonctionne à la même fréquence, alors il recevra tous les bits correctement. Lorsque tous les bits ont été transmis, le bit de somme de contrôle est transmis. Après cela, la ligne est à nouveau réglée sur -12 Volts - le bit d'arrêt est transmis. S'il n'y a plus de données, la ligne reste dans cette position. Et dès qu'il faut transférer autre chose, la tension +12 Volt réapparaît et tout est neuf. Une telle tension relativement élevée de 12 volts est utilisée pour l'immunité au bruit de la communication via le port COM.

Les périodes entre les messages sont séparées par un bit d'arrêt. Ou plutôt, pas un bit, mais une période égale à 1, 1,5 ou 2 fois pour transmettre un bit. À l'aide du bit d'arrêt, le côté récepteur détermine les limites des colis via le port COM.

Historique des ports COM

port COM est un sous-ensemble des interfaces UART utilisées aux États-Unis pour transmettre des messages télégraphiques. Les messages étaient transmis sur 5 bits (longueur maximale du code Morse "byte"). On peut encore observer cette taille "étrange" de "l'octet" dans les paramètres de transfert de données via le port COM.

Cartes d'extension COM

Les ordinateurs modernes n'ont souvent pas de port COM séparé. Il se trouve généralement sur la carte mère, mais n'est pas sorti sur la paroi arrière de l'unité centrale. Pour le faire sortir, il est nécessaire d'installer la sélection de port COM. Cela ressemble à ceci :

S'il n'y a pas de ports COM sur la carte mère (ce qui est très rare) ou s'il n'y en a pas assez, vous pouvez installer un contrôleur spécial - une carte d'extension. Il est installé dans un slot PCI ou PCI-Express.

Dans le cas des ordinateurs portables (netbooks), vous pouvez utiliser des adaptateurs USB.

Modem et port COM

Beaucoup Broches du port COM ne sont utilisés que par les modems. Par exemple, la 9e broche du port COM est utilisée par le modem pour envoyer un signal à l'ordinateur que quelqu'un essaie de l'appeler. Le contact #1 est utilisé par le modem pour informer qu'il y a une connexion distante active. Généralement, le contrôle de transmission (broches 4, 6, 7 et 8) est activé par défaut pour le modem.

Travailler avec un port COM

À Programmation du port COM au niveau matériel, des ports d'E/S et une table d'interruption sont utilisés. Pour le premier port COM des ordinateurs compatibles IBM PC, le port 3F8 et l'interruption IRQ4 sont réservés. Pour le deuxième port : 378 / IRQ3. Bien que ces paramètres puissent être modifiés dans les paramètres du BIOS. En fait, pour chaque port COM, il n'y a pas un port d'E/S, mais jusqu'à 8.

gastroguru 2017