La maggior parte di noi non pensa mai alle nostre tastiere finché funzionano bene, ma se ci si ferma a pensarci per un momento, inviano solo segnali ai nostri computer o c'è un processo attivo avanti e indietro sul lavoro? Il post di Q & A di SuperUser di oggi ha la risposta alla domanda di un lettore curioso.
La sessione di domande e risposte di oggi ci viene fornita per gentile concessione di SuperUser, una suddivisione di Stack Exchange, un raggruppamento di siti Web di domande e risposte.
Lettore SuperUser Ne Mo vuole sapere se le tastiere USB inviano solo segnali o se li ricevono anche:
Una tastiera USB non ha bisogno di ricevere alcun segnale da un computer, solo alimentazione, giusto? Oppure è necessario ricevere segnali e inviarli?
Le tastiere USB inviano solo segnali o anche loro le ricevono?
I contributori SuperUser LawrenceC e Dmitry Grigoryev hanno la risposta per noi. Innanzitutto, LawrenceC:
Specificazione "Device Class Definition per Human Interface Devices (HID)":
Per cambiare i LED della tastiera, la tastiera accetta un comando per farlo. Quindi non è un dispositivo di "solo input" (significa che emette solo i dati sull'host). Detto questo, c'è un processo di negoziazione e di enumerazione con tutti i dispositivi USB che richiedono una conversazione avanti e indietro tra l'host e il dispositivo. Non è possibile avere un dispositivo USB "di sola lettura". Anche prima dell'USB, il controller della tastiera del computer accetta i comandi perché ha fatto alcune cose oltre a leggere la tastiera (riferimento):
Seguito dalla risposta di Dmitry Grigoryev:
Qualsiasi dispositivo USB indipendentemente dalla sua classe richiede comunicazione bidirezionale a funzione. Ogni dispositivo USB (o funzione in termini di specifiche USB) è rappresentato come un insieme di endpoint che possono essere considerati come buffer che accettano o ricevono dati. Tuttavia, anche gli endpoint che possono inviare solo dati attendono un pacchetto speciale chiamato token prima che possano rispondere:
Le caselle grigie rappresentano l'host USB mentre le caselle bianche rappresentano le funzioni USB (origine grafico).
Anche così- i trasferimenti di interrupt definiti vengono eseguiti in questo modo, con i dispositivi collegati al polling dell'host USB che utilizzano pacchetti di token. Ciò che differisce tra i trasferimenti (di massa) regolari e i trasferimenti di interruzione è che il tempo di polling è piccolo e garantito in quest'ultimo caso. Tuttavia, tutti i trasferimenti sono avviati dall'host.
Hai qualcosa da aggiungere alla spiegazione? Audio disattivato nei commenti. Vuoi leggere più risposte dagli altri utenti di Stack Exchange esperti di tecnologia? Controlla il thread completo di discussione qui.
Image Credit: Luke Jones (Flickr)
Equifax ha hackerato: come fermare i ladri di identità dagli account di apertura nel tuo nome
Tutti vengono violati a destra e sinistra. Inno ha perso 80 milioni di dischi nel 2015. Il governo degli Stati Uniti è stato violato e perso dati personali per milioni, fino ai dati delle impronte digitali. Ora Equifax, un ufficio di credito, è stato violato. Quindi, come proteggersi dai criminali che aprono account nel tuo nome?
Come silenziare qualcuno su Twitter
Bloccare qualcuno su Twitter è piuttosto estremo. Non sarai in grado di vedere i loro Tweet, ma anche loro non saranno in grado di vedere i tuoi. Se il solo crimine di qualcuno è Tweeting troppo (e non puoi smetterlo perché sono tuoi amici o vuoi essere in grado di inviare messaggi diretti), bloccarli è un po 'esagerato.