人人范文网 口号

usb端口号(精选多篇)

发布时间:2020-08-21 08:34:41 来源:口号 收藏本文 下载本文 手机版

推荐第1篇:知名端口号

知名端口号

//注: 由于一些应用软件占用了部分端口, 因此此文件中的部分端口被注释掉了(注释字符为: //)

TCP 1=TCP Port Service Multiplexer

TCP 2=Death

TCP 5=Remote Job Entry,yoyo

TCP 7=Echo

TCP 11=Skun

TCP 12=Bomber

TCP 16=Skun

TCP 17=Skun

TCP 18=消息传输协议,skun

TCP 19=Skun

TCP 20=FTP Data,Amanda

TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash

TCP 22=远程登录协议

TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)

TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Paword Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda

TCP 27=Aasin

TCP 28=Amanda

TCP 29=MSG ICP

TCP 30=Agent 40421

TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421

TCP 37=Time,ADM worm

TCP 39=SubSARI

TCP 41=DeepThroat,Foreplay

TCP 42=Host Name Server

TCP 43=WHOIS

TCP 44=Arctic

TCP 48=DRAT

TCP 49=主机登录协议

TCP 50=DRAT

TCP 51=IMP Logical Addre Maintenance,Fuck Lamers Backdoor

TCP 52=MuSka52,Skun

TCP 53=DNS,Bonk (DOS Exploit)

TCP 54=MuSka52

TCP 58=DMSetup

TCP 59=DMSetup

TCP 63=whois++

TCP 64=Communications Integrator

TCP 65=TACACS-Database Service

TCP 66=Oracle SQL*NET,AL-Bareki

TCP 67=Bootstrap Protocol Server

TCP 68=Bootstrap Protocol Client

TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a

TCP 70=Gopher服务,ADM worm

TCP 79=用户查询

(Finger),Firehotcker,ADM worm

TCP 80=超文本服务器(Http),Executor,RingZero

TCP 81=Chubo,Worm.Bbeagle.q

TCP 82=Netsky-Z

TCP 88=Kerberos krb5服务

TCP 99=Hidden Port

TCP 102=消息传输代理

TCP 108=SNA网关访问服务器

TCP 109=Pop2

TCP 110=电子邮件(Pop3),ProMail

TCP 113=Kazimas, Auther Idnet

TCP 115=简单文件传输协议

TCP 118=SQL Services, Infector 1.4.2

TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99

TCP 121=JammerKiller, Bo jammerkillah

TCP 123=网络时间协议(NTP),Net Controller

TCP 129=Paword Generator Protocol

TCP 133=Infector 1.x

TCP 135=微软DCE RPC end-point mapper服务

TCP 137=微软Netbios Name服务(网上邻居传输文件使用)

TCP 138=微软Netbios Name服务(网上邻居传输文件使用)

TCP 139=微软Netbios Name服务(用于文件及打印机共享)

TCP 142=NetTaxi

TCP 143=IMAP

TCP 146=FC Infector,Infector

TCP 150=NetBIOS Seion Service

TCP 156=SQL服务器

TCP 161=Snmp

TCP 162=Snmp-Trap

TCP 170=A-Trojan

TCP 177=X Display管理控制协议

TCP 179=Border网关协议(BGP)

TCP 190=网关访问控制协议(GACP)

TCP 194=Irc

TCP 197=目录定位服务(DLS)

TCP 256=Nirvana

TCP 315=The Invasor

TCP 371=ClearCase版本管理软件

TCP 389=Lightweight Directory Acce Protocol (LDAP)

TCP 396=Novell Netware over IP

TCP 420=Breach

TCP 421=TCP Wrappers

TCP 443=安全服务

TCP 444=Simple Network Paging Protocol(SNPP)

TCP 445=Microsoft-DS

TCP 455=Fatal Connections

TCP 456=Hackers paradise,FuseSpark

TCP 458=苹果公司QuickTime

TCP 513=Grlogin

TCP 514=RPC Backdoor

TCP 520=Rip

TCP 531=Rasmin,Net666

TCP 544=kerberos kshell

TCP 546=DHCP Client

TCP 547=DHCP Server

TCP 548=Macintosh文件服务

TCP 555=Ini-Killer,Phase Zero,Stealth Spy

TCP 569=MSN

TCP 605=SecretService

TCP 606=Noknok8

TCP 660=DeepThroat

TCP 661=Noknok8

TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2

TCP 667=Noknok7.2

TCP 668=Noknok6

TCP 669=DP trojan

TCP 692=GayOL

TCP 707=Welchia,nachi

TCP 777=AIM Spy

TCP 808=RemoteControl,WinHole

TCP 815=Everyone Darling

TCP 901=Backdoor.Devil

TCP 911=Dark Shadow

TCP 993=IMAP

TCP 999=DeepThroat

TCP 1000=Der Spaeher

TCP 1001=Silencer,WebEx,Der Spaeher

TCP 1003=BackDoor

TCP 1010=Doly

TCP 1011=Doly

TCP 1012=Doly

TCP 1015=Doly

TCP 1016=Doly

TCP 1020=Vampire

TCP 1023=Worm.Saer.e

TCP 1024=NetSpy.698(YAI)

TCP 1059=nimreg

//TCP 1025=NetSpy.698,Unused Windows Services Block

//TCP 1026=Unused Windows Services Block

//TCP 1027=Unused Windows Services Block

TCP 1028=应用层网关服务

//TCP 1029=Unused Windows Services Block

//TCP 1030=Unused Windows Services Block

//TCP 1033=Netspy

//TCP 1035=Multidropper

//TCP 1042=Bla

//TCP 1045=Rasmin

//TCP 1047=GateCrasher

//TCP 1050=MiniCommand

TCP 1058=nim

TCP 1069=Backdoor.TheefServer.202

TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan

TCP 1079=ASPROVATalk

TCP

1080=Wingate,Worm.BugBear.B,Worm.Novarg.B

//TCP 1090=Xtreme, VDOLive

//TCP 1092=LoveGate

//TCP 1095=Rat

//TCP 1097=Rat

//TCP 1098=Rat

//TCP 1099=Rat

TCP 1109=Pop with Kerberos

TCP 1110=nfsd-keepalive

TCP 1111=Backdoor.AIMVision

TCP 1155=Network File Acce

//TCP 1170=Psyber Stream

Server,Streaming Audio trojan,Voice

//TCP 1200=NoBackO

//TCP 1201=NoBackO

//TCP 1207=Softwar

//TCP 1212=Nirvana,Visul Killer

//TCP 1234=Ultors

//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse

//TCP 1245=VooDoo Doll

//TCP 1269=Mavericks Matrix

TCP 1270=Microsoft Operations Manager

//TCP 1313=Nirvana

//TCP 1349=BioNet

TCP 1352=Lotus Notes

TCP 1433=Microsoft SQL Server

TCP 1434=Microsoft SQL Monitor

//TCP 1441=Remote Storm

//TCP

1492=FTP99CMP(BackOriffice.FTP)

TCP 1503=NetMeeting T.120

TCP 1512=Microsoft Windows Internet Name Service

//TCP 1509=Psyber Streaming Server

TCP 1570=Orbix Daemon

//TCP 1600=Shivka-Burka

//TCP 1703=Exloiter 1.1

TCP 1720=NetMeeting H.233 call Setup

TCP 1731=NetMeeting音频调用控制

TCP 1745=ISA Server proxy autoconfig, Remote Winsock

TCP 1801=Microsoft Meage Queue

//TCP 1807=SpySender

TCP 1906=Backdoor/Verify.b

TCP 1907=Backdoor/Verify.b

//TCP 1966=Fake FTP 2000

//TCP 1976=Custom port

//TCP 1981=Shockrave

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1991=stun-p2 cisco STUN Priority 2 port

TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg

TCP 1993=snmp-tcp-port cisco SNMP TCP port

TCP 1994=stun-port cisco serial tunnel port

TCP 1995=perf-port cisco perf port

TCP 1996=tr-rsrb-port cisco Remote SRB port

TCP 1997=gdp-port cisco Gateway Discovery Protocol

TCP 1998=x25-svc-port cisco X.25 service (XOT)

//TCP 1999=BackDoor, TransScout

//TCP 2000=Der Spaeher,INsane Network

TCP 2002=W32.Beagle.AX @mm

//TCP 2001=Transmion scout

//TCP 2002=Transmion scout

//TCP 2003=Transmion scout

//TCP 2004=Transmion scout

//TCP 2005=TTransmion scout

TCP 2011=cypre

TCP 2015=raid-cs

//TCP 2023=Ripper,Pa Ripper,Hack City Ripper Pro

TCP 2049=NFS

//TCP 2115=Bugs

//TCP 2121=Nirvana

//TCP 2140=Deep Throat, The Invasor

//TCP 2155=Nirvana

//TCP 2208=RuX

TCP 2234=DirectPlay

//TCP 2255=Illusion Mailer

//TCP 2283=HVL Rat5

//TCP 2300=PC Explorer

//TCP 2311=Studio54

TCP 2556=Worm.Bbeagle.q

//TCP 2565=Striker

//TCP 2583=WinCrash

//TCP 2600=Digital RootBeer

//TCP 2716=Prayer Trojan

TCP 2745=Worm.BBeagle.k

//TCP 2773=Backdoor,SubSeven

//TCP 2774=SubSeven2.1&2.2

//TCP 2801=Phineas Phucker

TCP 2967=SSC Agent

//TCP 2989=Rat

//TCP 3024=WinCrash trojan

TCP 3074=Microsoft Xbox game port

TCP 3127=Worm.Novarg

TCP 3128=RingZero,Worm.Novarg.B

//TCP 3129=Masters Paradise

TCP 3132=Microsoft Busine Rule Engine Update Service

//TCP 3150=Deep Throat, The Invasor

TCP 3198=Worm.Novarg

//TCP 3210=SchoolBus

TCP 3268=Microsoft Global Catalog

TCP 3269=Microsoft Global Catalog with LDAP/SSL

TCP 3332=Worm.Cycle.a

TCP 3333=Prosiak

TCP 3535=Microsoft Cla Server

TCP 3389=超级终端

//TCP 3456=Terror

//TCP 3459=Eclipse 2000

//TCP 3700=Portal of Doom

//TCP 3791=Eclypse

//TCP 3801=Eclypse

TCP 3847=Microsoft Firewall Control

TCP 3996=Portal of Doom,RemoteAnything

TCP 4000=腾讯QQ客户端

TCP 4060=Portal of Doom,RemoteAnything

TCP 4092=WinCrash

TCP 4242=VHM

TCP 4267=SubSeven2.1&2.2

TCP 4321=BoBo

TCP 4350=Net Device

TCP 4444=Prosiak,Swift remote

TCP 4500=Microsoft IPsec NAT-T, W32.HLLW.Tufas

TCP 4567=File Nail

TCP 4661=Backdoor/Surila.f

TCP 4590=ICQTrojan

TCP 4899=Remote Administrator服务器

TCP 4950=ICQTrojan

TCP 5000=WindowsXP服务器,Blazer

5,Bubbel,Back Door Setup,Sockets de Troie

TCP 5001=Back Door Setup, Sockets de Troie

TCP 5002=cd00r,Shaft

TCP 5011=One of the Last Trojans (OOTLT)

TCP 5025=WM Remote KeyLogger

TCP

5031=Firehotcker,Metropolitan,NetMetro

TCP 5032=Metropolitan

TCP 5190=ICQ Query

TCP 5321=Firehotcker

TCP 5333=Backage Trojan Box 3

TCP 5343=WCrat

TCP 5400=Blade Runner, BackConstruction1.2

TCP 5401=Blade Runner,Back Construction

TCP 5402=Blade Runner,Back Construction

TCP 5471=WinCrash

TCP 5512=Illusion Mailer

TCP 5521=Illusion Mailer

TCP 5550=Xtcp,INsane Network

TCP 5554=Worm.Saer

TCP 5555=ServeMe

TCP 5556=BO Facil

TCP 5557=BO Facil

TCP 5569=Robo-Hack

TCP 5598=BackDoor 2.03

TCP 5631=PCAnyWhere data

TCP 5632=PCAnyWhere

TCP 5637=PC Crasher

TCP 5638=PC Crasher

TCP 5678=Remote Replication Agent Connection

TCP 5679=Direct Cable Connect Manager

TCP 5698=BackDoor

TCP 5714=Wincrash3

TCP 5720=Microsoft Licensing

TCP 5741=WinCrash3

TCP 5742=WinCrash

TCP 5760=Portmap Remote Root Linux Exploit

TCP 5880=Y3K RAT

TCP 5881=Y3K RAT

TCP 5882=Y3K RAT

TCP 5888=Y3K RAT

TCP 5889=Y3K RAT

TCP 5900=WinVnc

TCP 6000=Backdoor.AB

TCP 6006=Noknok8

TCP 6073=DirectPlay8

TCP 6129=Dameware Nt Utilities服务器

TCP 6272=SecretService

TCP 6267=广外女生

TCP 6400=Backdoor.AB,The Thing

TCP 6500=Devil 1.03

TCP 6661=Teman

TCP 6666=TCPshell.c

TCP 6667=NT Remote Control,Wise 播放器接收端口

TCP 6668=Wise Video广播端口

TCP 6669=Vampyre

TCP 6670=DeepThroat,iPhone

TCP 6671=Deep Throat 3.0

TCP 6711=SubSeven

TCP 6712=SubSeven1.x

TCP 6713=SubSeven

TCP 6723=Mstream

TCP 6767=NT Remote Control

TCP 6771=DeepThroat

TCP 6776=BackDoor-G,SubSeven,2000 Cracks

TCP 6777=Worm.BBeagle

TCP 6789=Doly Trojan

TCP 6838=Mstream

TCP 6883=DeltaSource

TCP 6912=Shit Heep

TCP 6939=Indoctrination

TCP 6969=GateCrasher, Priority, IRC 3

TCP 6970=RealAudio,GateCrasher

TCP 7000=Remote Grab,NetMonitor,SubSeven1.x

TCP 7001=Freak88, Weblogic默认端口

TCP 7201=NetMonitor

TCP 7215=BackDoor-G, SubSeven

TCP 7001=Freak88,Freak2k

TCP 7300=NetMonitor

TCP 7301=NetMonitor

TCP 7306=NetMonitor,NetSpy 1.0

TCP 7307=NetMonitor, ProcSpy

TCP 7308=NetMonitor, X Spy

TCP 7323=Sygate服务器端

TCP 7424=Host Control

TCP 7511=聪明基因

TCP 7597=Qaz

TCP 7609=Snid X2

TCP 7626=冰河

TCP 7777=The Thing

TCP 7789=Back Door Setup, ICQKiller

TCP 7983=Mstream

TCP 8000=腾讯OICQ服务器端,XDMA

TCP 8010=Wingate,Logfile

TCP 8011=WAY2.4

TCP 8080=WWW 代理(如:Tomcat的默认端口),Ring Zero,Chubo,Worm.Novarg.B

TCP 8102=网络神偷

TCP 8181=W32.Erkez.D@mm

TCP 8520=W32.Socay.Worm

TCP 8594=I-Worm/Bozori.a

TCP 8787=BackOfrice 2000

TCP 8888=Winvnc

TCP 8897=Hack Office,Armageddon

TCP 8989=Recon

TCP 9000=Netministrator

TCP 9080=WebSphere

TCP 9325=Mstream

TCP 9400=InCommand 1.0

TCP 9401=InCommand 1.0

TCP 9402=InCommand 1.0

TCP 9535=Remote Man Server

TCP 9872=Portal of Doom

TCP 9873=Portal of Doom

TCP 9874=Portal of Doom

TCP 9875=Portal of Doom

TCP 9876=Cyber Attacker

TCP 9878=TransScout

TCP 9989=Ini-Killer

TCP 9898=Worm.Win32.Dabber.a

TCP 9999=Prayer Trojan

TCP 10067=Portal of Doom

TCP 10080=Worm.Novarg.B

TCP 10084=Syphillis

TCP 10085=Syphillis

TCP 10086=Syphillis

TCP 10101=BrainSpy

TCP 10167=Portal Of Doom

TCP

10168=Worm.Supnot.78858.c,Worm.LovGate.T

TCP 10520=Acid Shivers

TCP 10607=Coma trojan

TCP 10666=Ambush

TCP 11000=Senna Spy

TCP 11050=Host Control

TCP 11051=Host Control

TCP 11223=Progenic,Hack \'99KeyLogger

TCP 11320=IMIP Channels Port

TCP 11831=TROJ_LATINUS.SVR

TCP 12076=Gjamer, MSH.104b

TCP 12223=Hack\'99 KeyLogger

TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill

TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill

TCP 12349=BioNet

TCP 12361=Whack-a-mole

TCP 12362=Whack-a-mole

TCP 12363=Whack-a-mole

TCP 12378=W32/Gibe@MM

TCP 12456=NetBus

TCP 12623=DUN Control

TCP 12624=Buttman

TCP 12631=WhackJob, WhackJob.NB1.7

TCP 12701=Eclipse2000

TCP 12754=Mstream

TCP 13000=Senna Spy

TCP 13010=Hacker Brazil

TCP 13013=Psychward

TCP 13223=Tribal Voice的聊天程序PowWow

TCP 13700=Kuang2 The Virus

TCP 14456=Solero

TCP 14500=PC Invader

TCP 14501=PC Invader

TCP 14502=PC Invader

TCP 14503=PC Invader

TCP 15000=NetDaemon 1.0

TCP 15092=Host Control

TCP 15104=Mstream

TCP 16484=Mosucker

TCP 16660=Stacheldraht (DDoS)

TCP 16772=ICQ Revenge

TCP 16959=Priority

TCP 16969=Priority

TCP 17027=提供广告服务的Conducent\"adbot\"共享软件

TCP 17166=Mosaic

TCP 17300=Kuang2 The Virus

TCP 17490=CrazyNet

TCP 17500=CrazyNet

TCP 17569=Infector 1.4.x + 1.6.x

TCP 17777=Nephron

TCP 18753=Shaft (DDoS)

TCP 19191=蓝色火焰

TCP 19864=ICQ Revenge

TCP 20000=Millennium II (GrilFriend)

TCP 20001=Millennium II (GrilFriend)

TCP 20002=AcidkoR

TCP 20034=NetBus 2 Pro

TCP 20168=Lovgate

TCP 20203=Logged,Chupacabra

TCP 20331=Bla

TCP 20432=Shaft (DDoS)

TCP 20808=Worm.LovGate.v.QQ

TCP 21335=Tribal Flood Network,Trinoo

TCP 21544=Schwindler 1.82,GirlFriend

TCP 21554=Schwindler

1.82,GirlFriend,Exloiter 1.0.1.2

TCP 22222=Prosiak,RuX Uploader 2.0

TCP 22784=Backdoor.Intruzzo

TCP 23432=Asylum 0.1.3

TCP 23444=网络公牛

TCP 23456=Evil FTP, Ugly FTP, WhackJob

TCP 23476=Donald Dick

TCP 23477=Donald Dick

TCP 23777=INet Spy

TCP 26274=Delta

TCP 26681=Spy Voice

TCP 27374=Sub Seven 2.0+, Backdoor.Baste

TCP 27444=Tribal Flood Network,Trinoo

TCP 27665=Tribal Flood Network,Trinoo

TCP 29431=Hack Attack

TCP 29432=Hack Attack

TCP 29104=Host Control

TCP 29559=TROJ_LATINUS.SVR

TCP 29891=The Unexplained

TCP 30001=Terr0r32

TCP 30003=Death,Lamers Death

TCP 30029=AOL trojan

TCP 30100=NetSphere 1.27a,NetSphere 1.31

TCP 30101=NetSphere 1.31,NetSphere 1.27a

TCP 30102=NetSphere 1.27a,NetSphere 1.31

TCP 30103=NetSphere 1.31

TCP 30303=Sockets de Troie

TCP 30722=W32.Esbot.A

TCP 30947=Intruse

TCP 30999=Kuang2

TCP 31336=Bo Whack

TCP 31337=Baron Night,BO

client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy

TCP 31338=NetSpy,Back Orifice,DeepBO

TCP 31339=NetSpy DK

TCP 31554=Schwindler

TCP 31666=BOWhack

TCP 31778=Hack Attack

TCP 31785=Hack Attack

TCP 31787=Hack Attack

TCP 31789=Hack Attack

更新时间: 2007年8月6日

TCP 31791=Hack Attack

TCP 31792=Hack Attack

TCP 32100=PeanutBrittle

TCP 32418=Acid Battery

TCP 33333=Prosiak,Blakharaz 1.0

TCP 33577=Son Of Psychward

TCP 33777=Son Of Psychward

TCP 33911=Spirit 2001a

TCP 34324=BigGluck,TN,Tiny Telnet Server

TCP 34555=Trin00 (Windows) (DDoS)

TCP 35555=Trin00 (Windows) (DDoS)

TCP 36794=Worm.Bugbear-A

TCP 37651=YAT

TCP 40412=The Spy

TCP 40421=Agent 40421,Masters Paradise.96

TCP 40422=Masters Paradise

TCP 40423=Masters Paradise.97

TCP 40425=Masters Paradise

TCP 40426=Masters Paradise 3.x

TCP 41666=Remote Boot

TCP 43210=Schoolbus 1.6/2.0

TCP 44444=Delta Source

TCP 44445=Happypig

TCP 45576=未知代理

TCP 47252=Prosiak

TCP 47262=Delta

TCP 47624=Direct Play Server

TCP 47878=BirdSpy2

TCP 49301=Online Keylogger

TCP 50505=Sockets de Troie

TCP 50766=Fore, Schwindler

TCP 51966=CafeIni

TCP 53001=Remote Windows Shutdown

TCP 53217=Acid Battery 2000

TCP 54283=Back Door-G, Sub7

TCP 54320=Back Orifice 2000,Sheep

TCP 54321=School Bus .69-1.11,Sheep, BO2K

TCP 57341=NetRaider

TCP 58008=BackDoor.Tron

TCP 58009=BackDoor.Tron

TCP 58339=ButtFunnel

TCP 59211=BackDoor.DuckToy

TCP 60000=Deep Throat

TCP 60068=Xzip 6000068

TCP 60411=Connection

TCP 60606=TROJ_BCKDOR.G2.A

TCP 61466=Telecommando

TCP 61603=Bunker-kill

TCP 63485=Bunker-kill

TCP 65000=Devil, DDoS

TCP 65432=Th3tr41t0r, The Traitor

TCP 65530=TROJ_WINMITE.10

TCP 65535=RC,Adore Worm/Linux

TCP 69123=ShitHeep

TCP 88798=Armageddon,Hack Office

UDP 1=Sockets des Troie

UDP 9=Chargen

UDP 19=Chargen

UDP 69=Pasana

UDP 80=Penrox

UDP 371=ClearCase版本管理软件

UDP 445=公共Internet文件系统(CIFS)

UDP 500=Internet密钥交换

UDP 1025=Maverick\'s Matrix 1.2 - 2.0

UDP 1026=Remote Explorer 2000

UDP 1027=HP服务,UC聊天软件,Trojan.Huigezi.e

UDP 1028=应用层网关服务,KiLo,SubSARI

UDP 1029=SubSARI

UDP 1031=Xot

UDP 1032=Akosch4

UDP 1104=RexxRave

UDP 1111=Daodan

UDP 1116=Lurker

UDP 1122=Last 2000,Singularity

UDP 1183=Cyn,SweetHeart

UDP 1200=NoBackO

UDP 1201=NoBackO

UDP 1342=BLA trojan

UDP 1344=Ptakks

UDP 1349=BO dll

UDP 1512=Microsoft Windows Internet Name Service

UDP 1561=MuSka52

UDP 1772=NetControle

UDP 1801=Microsoft Meage Queue

UDP 1978=Slapper

UDP 1985=Black Diver

UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000

UDP 2001=Scalper

UDP 2002=Slapper

UDP 2015=raid-cs

UDP 2018=rellpack

UDP 2130=Mini BackLash

UDP 2140=Deep Throat,Foreplay,The Invasor

UDP

2222=SweetHeart,Way,Backdoor/Mifeng.t

UDP 2234=DirectPlay

UDP 2339=Voice Spy

UDP 2702=Black Diver

UDP 2989=RAT

UDP 3074=Microsoft Xbox game port

UDP 3132=Microsoft Busine Rule Engine Update Service

UDP 3150=Deep Throat

UDP 3215=XHX

UDP 3268=Microsoft Global Catalog

UDP 3269=Microsoft Global Catalog with LDAP/SSL

UDP 3333=Daodan

UDP 3535=Microsoft Cla Server

UDP 3801=Eclypse

UDP 3996=Remote Anything

UDP 4128=RedShad

UDP 4156=Slapper

UDP 4350=Net Device

UDP 4500=Microsoft IPsec NAT-T, sae-urn

UDP 5419=DarkSky

UDP 5503=Remote Shell Trojan

UDP 5555=Daodan

UDP 5678=Remote Replication Agent Connection

UDP 5679=Direct Cable Connect Manager

UDP 5720=Microsoft Licensing

UDP 5882=Y3K RAT

UDP 5888=Y3K RAT

UDP 6073=DirectPlay8

UDP 6112=Battle.net Game

UDP 6666=KiLo

UDP 6667=KiLo

UDP 6766=KiLo

UDP 6767=KiLo,UandMe

UDP 6838=Mstream Agent-handler

UDP 7028=未知木马

UDP 7424=Host Control

UDP 7788=Singularity

UDP 7983=MStream handler-agent

UDP 8012=Ptakks

UDP 8090=Aphex\'s Remote Packet Sniffer

UDP 8127=9_119,Chonker

UDP 8488=KiLo

UDP 8489=KiLo

UDP 8787=BackOrifice 2000

UDP 8879=BackOrifice 2000

UDP 9325=MStream Agent-handler

UDP 10000=XHX

UDP 10067=Portal of Doom

UDP 10084=Syphillis

UDP 10100=Slapper

UDP 10167=Portal of Doom UDP 10498=Mstream

UDP 10666=Ambush

UDP 11225=Cyn

UDP 12321=Proto

UDP 12345=BlueIce 2000

UDP 12378=W32/Gibe@MM

UDP 12623=ButtMan,DUN Control

UDP 11320=IMIP Channels Port

UDP 15210=UDP remote shell backdoor server

UDP 15486=KiLo

UDP 16514=KiLo

UDP 16515=KiLo

UDP 18753=Shaft handler to Agent

UDP 20433=Shaft

UDP 21554=GirlFriend

UDP 22784=Backdoor.Intruzzo

UDP 23476=Donald Dick

UDP 25123=MOTD

UDP 26274=Delta Source

UDP 26374=Sub-7 2.1

UDP 26444=Trin00/TFN2K

UDP 26573=Sub-7 2.1

UDP 27184=Alvgus trojan 2000

UDP 27444=Trinoo

UDP 29589=KiLo

UDP 29891=The Unexplained

UDP 30103=NetSphere

UDP 31320=Little Witch

UDP 31335=Trin00 DoS Attack

UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO

UDP 31338=Back Orifice, NetSpy DK, DeepBO

UDP 31339=Little Witch

UDP 31340=Little Witch

UDP 31416=Lithium

UDP 31787=Hack aTack

UDP 31789=Hack aTack

UDP 31790=Hack aTack

UDP 31791=Hack aTack

UDP 33390=未知木马

UDP 34555=Trinoo

UDP 35555=Trinoo

UDP 43720=KiLo

UDP 44014=Iani

UDP 44767=School Bus

UDP 46666=Taskman

UDP 47262=Delta Source

UDP 47624=Direct Play Server

UDP 47785=KiLo

UDP 49301=OnLine keyLogger

UDP 49683=Fenster

UDP 49698=KiLo

UDP 52901=Omega

UDP 54320=Back Orifice

UDP 54321=Back Orifice 2000

UDP 54341=NetRaider Trojan

UDP 61746=KiLO

UDP 61747=KiLO

UDP 61748=KiLO

UDP 65432=The Traitor

推荐第2篇:USB处理

集团公司召开2011年思想政治工作会议

3月18日,陕西烽火通信集团有限公司召开2011年思想政治工作会议。会议全面总结了2010年的思想政治工作,对思想政治工作在2011年继续发挥服务和保证作用,形成强大动力,促进烽火实现跨越发展形成了共识。

会议由集团公司党委委员、总经理唐大楷主持。出席会议的集团公司和烽火电子领导有李荣家、张光旭、谭跃成、宋涛、王乃仁。各单位党支部书记、行政主要领导、部分支部委员、党群系统工作人员和团委委员、团支部书记参加了会议。副总师以上领导也参加了会议。党委副书记谭跃成在会上作了题为《凝心聚力、迎接挑战、为实现烽火跨越式发展提供强有力的思想政治保证》的思想政治工作报告。报告回顾总结了2010年思想政治工作,对2011年思想政治工作进行了安排和部署。

公司党委委员、烽火电子总经理张光旭宣读了《关于表彰2010年度宣传思想工作先进单位及优秀通讯员的决定》。生产保障部等十五个单位被评为年度宣传报道先进单位,另有16位通讯员被评为通讯报道先进个人,受到了表彰和奖励。

党委书记、董事长兼公司党风廉政建设领导小组组长李荣家与部分单位在会议现场签署了党风廉政建设责任书。

李荣家书记在会上作了题为《加强企业思想政治工作 为实现烽火跨越式发展贡献力量》的重要讲话。讲话指出,在十二五的开局之年,在烽火发展的关键时期,公司召开思想政治工作会议,对于进一步统一思想、振奋精神、创新思路、扎实工作将起到十分重要的推动作用,对全面完成今年的经营任务、实现十二五的奋斗目标、打造百年烽火有着十分重要的现实意义。李书记就企业思想政治工作和企业文化建设提出了几点意见:

一、按照实现企业跨越式发展的要求,进一步明确思想政治工作和企业文化建设的任务。

二、按照建设百年烽火的要求,进一步改进创新企业思想政治工作和企业文化建设。

三、以创先争优活动为契机,不断加强和改进党建工作。

四、思想政治工作和企业文化建设必须面对新情况、应对新挑战、解决新问题。李书记指出,集团公司党政工团组织要形成合力,专兼职思想政治工作者更要心怀志向,奋发进取。要围绕集团公司跨越式发展的大目标,进一步解放思想,创新思想政治工作新机制,不断总结新经验,解决新问题,增强思想政治工作的成效。要通过强有力的思想政治工作和健康向上的企业文化来确保企业规模化发展、大项目建设和科技创新活动顺利进行,为全面完成职代会确定的奋斗目标、实现烽火的跨越发展而努力奋斗。

唐大楷总经理要求各单位要把宣传贯彻二届五次职代会精神和宣传贯彻思想政治工作会议精神结合起来,在公司上下形成“为烽火发展比贡献,为实现目标比干劲”的热潮。各党支部要利用庆祝建党九十周年的契机,通过开展创先争优活动等多种方式,调动广大党员和职工的积极性,以饱满的热情投身公司多元化发展、大项目建设和跨越式发展的宏伟事业中,以优异的经营业绩为实现打造百亿企业、建设百年烽火的远大理想奠定基础,以实际行动向建党九十周年献礼。

推荐第3篇:usb排线

现在,我把市面上的比较常见的主板前置USB接法进行汇总,供大家参考。(说明:■代表有插针,□代表有针位但无插针。)

1、六针双排

这种接口不常用,这种类型的USB插针排列方式见于精英P6STP-FL(REV:1.1)主板,用于海尔小超人766主机。其电源正和电源负为两个前置USB接口共用,因此前置的两个USB接口需要6根线与主板连接,布线如下表所示。

■DATA1+ ■DATA1- ■VCC

■DATA2- ■DATA2+ ■GND

2、八针双排

这种接口最常见,实际上占用了十针的位置,只不过有两个针的位置是空着的,如精英的P4VXMS(REV:1.0)主板等。该主板还提供了标准的九针接法,这种作是为了方便DIY在组装电脑时连接容易。

■VCC ■DATA- ■DATA+ □NUL ■GND

■GND □NUL ■DATA+ ■DATA- ■VCC

微星MS-5156主板采用的前置USB接口是八针互反接法。虽然该主板使用的是Intel 430TX芯片组,但首先提供了当时并不多见的USB1.0标准接口两个,只不过需要使用单独的引线外接。由于该主板的USB供电采用了限流保护技术,所以即使我们把USB的供电线接反,也不会导致主板无法启或烧毁USB设备的情况产生。

■VCC ■DATA- ■DATA+ ■GND

■GND ■DATA+ ■DATA- ■VCC

以下这种接口比较常见,多使用于815,或440BX较早的主板上。

■VCC ■DATA+ ■DATA- ■GND

■VCC ■DATA+ ■DATA- ■GND

以下这种接口现在不多见,也见于2001,2002年时期的主板上。

■VCC ■DATA- ■DATA+ □NUL ■GND

■VCC ■DATA- ■DATA+ □NUL ■GND

3、九针双排

这种前置USB接口最常见,大多数主板都使用这种接口,有的还带有插槽来限位。如:精英P6IEA,INTEL D845GLVA主板,L4IBMGL2(REV:1.0B),精英865PE-A(REV:2.0),捷波P4X400DA主板,捷波JP4MFM。

■VCC ■DATA- ■DATA+ ■GND ■NC

■VCC ■DATA- ■DATA+ ■GND □NUL

有的主板的第十针也接地了,但这对性能改变不大,也没有多大差别,可以接也可以不接。

■VCC ■DATA- ■DATA+ ■GND ■GND

■VCC ■DATA- ■DATA+ ■GND □NUL

精英L4S5M主板也是九针前置USB接口,但空针的位置是第七针,同时第四针是不使用的,两个USB接口的正好互反。对于互反的USB接口,我们一定要注意不能接错,因为这种情况因为我们接对了一个,往往按经验来判断连接另一个,造成部件损坏。

■GND ■NC ■DATA+ ■DATA- ■VCC

■VCC ■DATA- ■DATA+ □NUL ■GND

4、十针双排

精英P6STM主板,神舟电脑使用的FC-810T主板使用十针双排USB接口,第九,十两名为闲置插针,两个USB接口的接法相同。

■VCC ■DATA- ■DATA+ ■GND ■NC

■VCC ■DATA- ■DATA+ ■GND ■NC

像微星845 Ultra VER:1主板,虽然使用的也是十针双排接法,但两组USB接法相反,并且使用了双地线。

■VCC ■DATA- ■DATA+ ■GND ■GND

■GND ■GND ■DATA+ ■DATA- ■VCC

微星815E PRO(VER:1)N1996

■VCC ■DATA- ■DATA+ ■GND ■NC

■NC ■GND ■DATA+ ■DATA- ■VCC

5、十五针双排

这种接口不多见,见于佰钰P4X266(PR22-S),硕泰克SL-65KV2主板上面,虽然插针多,但USB接口也只是两个,多余的上面一排都是地线,是为了减少USB线间的干扰,提高工作性能设计的。

演讲稿

尊敬的老师们,同学们下午好:

我是来自10级经济学(2)班的学习委,我叫张盼盼,很荣幸有这次机会和大家一起交流担任学习委员这一职务的经验。

转眼间大学生活已经过了一年多,在这一年多的时间里,我一直担任着学习委员这一职务。回望这一年多,自己走过的路,留下的或深或浅的足迹,不仅充满了欢愉,也充满了淡淡的苦涩。一年多的工作,让我学到了很多很多,下面将自己的工作经验和大家一起分享。

学习委员是班上的一个重要职位,在我当初当上它的时候,我就在想一定不要辜负老师及同学们我的信任和支持,一定要把工作做好。要认真负责,态度踏实,要有一定的组织,领导,执行能力,并且做事情要公平,公正,公开,积极落实学校学院的具体工作。作为一名合格的学习委员,要收集学生对老师的意见和老师的教学动态。在很多情况下,老师无法和那么多学生直接打交道,很多老师也无暇顾及那么多的学生,特别是大家刚进入大学,很多人一时还不适应老师的教学模式。学习委员是老师与学生之间沟通的一个桥梁,学习委员要及时地向老师提出同学们的建议和疑问,熟悉老师对学生的基本要求。再次,学习委员在学习上要做好模范带头作用,要有优异的成绩,当同学们向我提出问题时,基本上给同学一个正确的回复。

总之,在一学年的工作之中,我懂得如何落实各项工作,如何和班委有效地分工合作,如何和同学沟通交流并且提高大家的学习积极性。当然,我的工作还存在着很多不足之处。比日:有的时候得不到同学们的响应,同学们不积极主动支持我的工作;在收集同学们对自己工作意见方面做得不够,有些事情做错了,没有周围同学的提醒,自己也没有发觉等等。最严重的一次是,我没有把英语四六级报名的时间,地点通知到位,导致我们班有4名同学错过报名的时间。这次事使我懂得了做事要脚踏实地,不能马虎。

在这次的交流会中,我希望大家可以从中吸取一些好的经验,带动本班级的学习风气,同时也相信大家在大学毕业后找到好的工作。谢谢大家!

推荐第4篇:USB充电打火机

USB充电打火机

自从电脑上多了一个叫做USB的口子之后,各种冠以此种前缀的产品是层出不穷,它们共同的一个优点就是简

USB充电打火机

单、方便、有趣。这款概念产品——USB可充电打火机(Flamele Rechargeable USB Lighter)也是这样。

USB Lighter与绝大多数打火机并无太大的区别,闪亮的外壳,上面喷绘着绿色的“KOOL”字样。它的发火装置就和其它的打火机大相径庭了。在这里,电阻线圈和微型蓄电池取代了火石和燃油,原理就和汽车上的点烟器差不多,非常的方便。而且,最适合IT民工等经常在电脑前枯坐的一点是,它的蓄电池可以通过USB口充电~虽然我很怀疑这么点儿大的蓄电池能容纳多少电力,但是作为一款概念产品,这一点无疑是非常吸引人的。

当然,既然冠了USB的名字,怎么也得再做出点不一样的东西来。所以,USB Lighter的肚子里面除了蓄电池外,还有个小巧的Flash存储芯片。也就是说,这东西除了让你在朋友面前摆酷外,还可以真正地为你储存需要储存的文件。而且它打开USB插头的设计非常巧妙:打开打火机,往下摁防风罩,呵呵,USB插头从打火机的PP上露了出来。

USB充电打火机优点

1、USB方式充电或可通过类似充电数据的充电器充电,循环使用。可充电放电几百小时。相对寿命还是很长的哦!

2、充电时间短(充电时长为1.5小时-3小时左右,充满电可使用一周时间左右,(以一天抽一包烟计算)

3、防风点烟;

4、无声点烟;

5、无需充气灌油

操作手册和注意事项

1.充电时间:2.5-3小时 2.初次使用,充满电后使用

3.每次充电以后,可点火50-70只烟 4.工作状态勿接触电热丝 5.充电状态时不能使用点烟器 6.请放在儿童不易拿到的地方 7.请不要随意打开点烟器跟换电池 8.请不要用外物清理电热丝

9.请不要将点烟器储藏在强静电及磁场的环境中

10.请不要将点烟器暴露于阳光直射,潮湿,腐蚀性的环境中 11.请不要将点烟器暴露潮湿,水或其它液态中 12.轻轻吹掉落在电热丝上的烟灰 13.长期不用,请充满电后储藏

推荐第5篇:计算机服务器最常用端口号

计算机服务器最常用端口号

代理服务器常用以下端口:

(1).HTTP

协议代理服务器常用端口号:80/8080/3128/8081/9080

(2).SOCKS代理协议服务器常用端口号:1080 (3).FTP(文件传输)协议代理服务器常用端口号:21 (4).Telnet(远程登录)协议代理服务器常用端口:23

HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口);

HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp;

Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口);

FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口);

TFTP(Trivial File Transfer Protocol ),默认的端口号为69/udp;

SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp;

SMTP Simple Mail Transfer Protocol (E-mail),默认的端口号为25/tcp(木马Antigen、Email Paword Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口);

POP3 Post Office Protocol (E-mail) ,默认的端口号为110/tcp;

WebLogic,默认的端口号为7001;

Webshpere应用程序,默认的端口号为9080;

webshpere管理工具,默认的端口号为9090;

JBOSS,默认的端口号为8080;

TOMCAT,默认的端口号为8080;

WIN2003远程登陆,默认的端口号为3389;

Symantec AV/Filter for MSE ,默认端口号为 8081;

Oracle 数据库,默认的端口号为1521;

ORACLE EMCTL,默认的端口号为1158;

Oracle XDB( XML 数据库),默认的端口号为8080;

Oracle XDB FTP服务,默认的端口号为2100;

MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp;

MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp;

QQ,默认的端口号为1080/udp.代理服务器常用以下端口:

(1).HTTP

协议代理服务器常用端口号:80/8080/3128/8081/9080

(2).SOCKS代理协议服务器常用端口号:1080 (3).FTP(文件传输)协议代理服务器常用端口号:21 (4).Telnet(远程登录)协议代理服务器常用端口:23

HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口);

HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp;

Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口);

FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口);

TFTP(Trivial File Transfer Protocol ),默认的端口号为69/udp;

SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp;

SMTP Simple Mail Transfer Protocol (E-mail),默认的端口号为25/tcp(木马Antigen、Email Paword Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口);

POP3 Post Office Protocol (E-mail) ,默认的端口号为110/tcp;

WebLogic,默认的端口号为7001;

Webshpere应用程序,默认的端口号为9080;

webshpere管理工具,默认的端口号为9090;

JBOSS,默认的端口号为8080;

TOMCAT,默认的端口号为8080; WIN2003远程登陆,默认的端口号为3389;

Symantec AV/Filter for MSE ,默认端口号为 8081;

Oracle 数据库,默认的端口号为1521;

ORACLE EMCTL,默认的端口号为1158;

Oracle XDB( XML 数据库),默认的端口号为8080;

Oracle XDB FTP服务,默认的端口号为2100;

MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp;

MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp;

QQ,默认的端口号为1080/udp.

(注:本数据收集于中国黑客联盟)

推荐第6篇:协议号与端口号区别

协议号与端口号区别

协议号和端口号的区别

网络层-数据包的包格式里面有个很重要的字段叫做协议号。比如在传输层如果是tcp连接,那么在网络层ip包里面的协议号就将会有个值是6,如果是udp的话那个值就是17-----传输层 传输层--通过接口关联(端口的字段叫做端口)---应用层,详见RFC 1700

协议号是存在于IP数据报的首部的20字节的固定部分,占有8bit.该字段是指出此数据报所携带的是数据是使用何种协议,以便目的主机的IP层知道将数据部分上交给哪个处理过程。也就是协议字段告诉IP层应当如何交付数据。

而端口,则是运输层服务访问点TSAP,端口的作用是让应用层的各种应用进程都能将其数据通过端口向下交付给运输层,以及让运输层知道应当将其报文段中的数据向上通过端口交付给应用层的进程。 端口号存在于UDP和TCP报文的首部,而IP数据报则是将UDP或者TCP报文做为其数据部分,再加上IP数据报首部,封装成IP数据报。而协议号则是存在这个IP数据报的首部.

比方来说:

端口你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于TCP/IP协议。如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出,TCP/IP协议规定,电脑可以有256乘以256扇门,即从0到65535号“门”,TCP/IP协议把它叫作“端口”。当你发电子邮件的时候,E-mail软件把信件送到了邮件服务器的25号端口,当你收信的时候,E-mail软件是从邮件服务器的110号端口这扇门进去取信的,你现在看到的我写的东西,是进入服务器的80端口。新安装好的

个人电脑打开的端口号是139端口,你上网的时候,就是通过这个端口与外界联系的。关于端口,再做一些补充

现在假设我们有一台服务器,别人可以用一种tcp/ip协议的一种如ftp登录上我们的机器上进行文件的上传下载,但是同时我们又希望别人能够浏览我们的web服务器,如果要是没有端口,那末很显然,我们无法区分这两种不同的服务,同时客户端也无法区分我们给他提供了那种服务。我们现在采用端口来解决这个问题,在使用tcp/ip协议在主机上建立服务之前,我们必须制定端口,指定端口号将表示运行的是那种服务。

比如,客户端发送一个数据包给ip,然后ip将进来的数据发送给传输协议(tcp或者udp),然后传输协议再根据数据包的第一个报头中的协议号和端口号来决定将此数据包给哪个应用程序(也叫网络服务)。也就是说,协议号+端口号唯一的确定了接收数据包的网络进程。由于标志数据发送进程的\'源端口号\'和标志数据接受进程的\'目的端口号\'都包含在每个tcp段和udp段的第一个分组中,系统可以知道到底是哪个客户应用程序同哪个服务器应用程序在通讯,而不会将数据发送到别的进程中

推荐第7篇:FTP端口号20和21

个主动模式的FTP连接建立要遵循以下步骤:

客户端打开一个随机的端口(端口号大于1024,在这里,我们称它为x),同时一个FTP进程连接至服务器的21号命令端口。此时,源端口为随机端口x,在客户端,远程端口为21,在服务器。

客户端开始监听端口(x+1),同时向服务器发送一个端口命令(通过服务器的21号命令端口),此命令告诉服务器客户端正在监听的端口号并且已准备好从此端口接收数据。这个端口就是我们所知的数据端口。

服务器打开20号源端口并且建立和客户端数据端口的连接。此时,源端口为20,远程数据端口为(x+1)。

客户端通过本地的数据端口建立一个和服务器20号端口的连接,然后向服务器发送一个应答,告诉服务器它已经建立好了一个连接。

摘自百度百科

推荐第8篇:USB Device实验程序解析

// USB device实验程序解析

//头文件

#include #include #include #include \"inc/hw_ints.h\" #include \"inc/hw_memmap.h\" #include \"inc/hw_types.h\" #include \"driverlib/debug.h\" #include \"driverlib/fpu.h\" #include \"driverlib/gpio.h\" #include \"driverlib/interrupt.h\" #include \"driverlib/sysctl.h\" #include \"driverlib/systick.h\" #include \"driverlib/timer.h\" #include \"driverlib/uart.h\" #include \"driverlib/rom.h\" #include \"grlib/grlib.h\" #include \"usblib/usblib.h\" #include \"usblib/usb-ids.h\" #include \"usblib/device/usbdevice.h\" #include \"usblib/device/usbdbulk.h\" #include \"utils/uartstdio.h\" #include \"utils/ustdlib.h\" #include \"drivers/cfal96x64x16.h\" #include \"usb_bulk_structs.h\" // 系统节拍定时systick宏定义

// SYSTICKS_PER_SECOND 每秒中断次数 #define SYSTICKS_PER_SECOND 100 #define SYSTICK_PERIOD_MS (1000 / SYSTICKS_PER_SECOND) // 全局systick计数

volatile ui32 g_ulSysTickCount = 0; //全局变量记录发送和接收字节数 volatile ui32 g_ulTxCount = 0; volatile ui32 g_ulRxCount = 0; #ifdef DEBUG ui32 g_ulUARTRxErrors = 0; #endif // 与debug相关的定义和声明

// 如果在编译时定义了DEBUG那么通过UART0进行Debug的输出 #ifdef DEBUG //将所有Debug打印请求映射到UARTprintf输出 #define DEBUG_PRINT UARTprintf #else // 编译所有的Debug打印请求

#define DEBUG_PRINT while(0) ((int (*)(char *, ...))0) #endif // 图形上下文(context)用于OLED屏幕显示 tContext g_sContext; // 宏定义标志,用于在中断时向主程序发送命令.#define COMMAND_PACKET_RECEIVED 0x00000001 #define COMMAND_STATUS_UPDATE

0x00000002 volatile ui32 g_ulFlags = 0; char *g_pcStatus; // 全局标志显示USB设置是否完成 static volatile bool g_bUSBConfigured = false; // 错误处理 #ifdef DEBUG void __error__(char *pcFilename, ui32 ulLine) {

UARTprintf(\"Error at line %d of %s\\n\", ulLine, pcFilename);

while(1)

{

} } #endif // systick中断处理 void SysTickIntHandler(void) {

// 更新tick计数

g_ulSysTickCount++; }

//函数static ui32 // 功能:device接收数据并返回给主机。

// 当从主机数据发送就绪后,该程序被调用,逐个字节读取数据,并且翻转 //大小写,最后回传给主机

// 变量 psDevice 指向要处理的设备数据实例 // 变量 pcData 指向USB接收缓冲去新接收到的数据 // 变量ulNumBytes 是程序要处理的字节数。 // 返回:处理的数据字节数 static ui32 EchoNewDataToHost(tUSBDBulkDevice *psDevice, ui8 *pcData,

ui32 ulNumBytes) {

ui32 ulLoop, ulSpace, ulCount;

ui32 ulReadIndex;

ui32 ulWriteIndex;

tUSBRingBufObject sTxRing;

// 获取当前缓冲区信息以允许设备能直接写入发送缓冲区。

//(变量中已经有足够信息与接收缓冲区直接连接)

USBBufferInfoGet(&g_sTxBuffer, &sTxRing);

// 获取发送缓冲区的剩余空间

ulSpace = USBBufferSpaceAvailable(&g_sTxBuffer);

// 判断此次可以处理的字节数

ulLoop = (ulSpace

ulCount = ulLoop;

// 更新接收字节数

g_ulRxCount += ulNumBytes;

// 显示Debug信息

DEBUG_PRINT(\"Received %d bytes\\n\", ulNumBytes);

// 与USB缓冲区连接启动字节处理

ulReadIndex = (ui32)(pcData\'a\') + \'A\';

}

else

{

// 判断是否是大写字母

if((g_pucUSBRxBuffer[ulReadIndex] >= \'A\') &&

(g_pucUSBRxBuffer[ulReadIndex]

{ // 转换为小写字母,写到发送缓冲区中

g_pucUSBTxBuffer[ulWriteIndex] =

(g_pucUSBRxBuffer[ulReadIndex]1;

sRect.i16YMax = 9;

GrContextForegroundSet(&g_sContext, ClrDarkBlue);

GrRectFill(&g_sContext, &sRect);

// OLED屏幕背景为白色文本

GrContextForegroundSet(&g_sContext, ClrWhite);

// 屏幕中间显示应用名称“usb-dev-bulk”

GrContextFontSet(&g_sContext, g_psFontFixed6x8);

GrStringDrawCentered(&g_sContext, \"usb-dev-bulk\", -1,

|

GrContextDpyWidthGet(&g_sContext) / 2, 4, 0);

// 显示当前的发送字节数、接收字节数

GrStringDraw(&g_sContext, \"Tx bytes:\", -1, 0, 32, false);

GrStringDraw(&g_sContext, \"Rx bytes:\", -1, 0, 42, false);

// 将GPIO外围设备设置为GPIO功能,并且配置USB引脚

ROM_SysCtlPeripheralEnable(SYSCTL_PERIPH_GPIOB);

ROM_SysCtlPeripheralEnable(SYSCTL_PERIPH_GPIOL);

ROM_GPIOPinTypeUSBAnalog(GPIO_PORTB_BASE, GPIO_PIN_0 GPIO_PIN_1);

ROM_GPIOPinTypeUSBAnalog(GPIO_PORTL_BASE, GPIO_PIN_6 GPIO_PIN_7);

// 使能系统节拍中断(system tick)

ROM_SysTickPeriodSet(ROM_SysCtlClockGet() SYSTICKS_PER_SECOND);

ROM_SysTickIntEnable();

ROM_SysTickEnable();

// 显示应用程序名称和UART输出

DEBUG_PRINT(\"\\nStellaris USB bulk device example\\n\");

DEBUG_PRINT(\"--\\n\\n\");

// 显示当前USB设备运行状况

DisplayStatus(&g_sContext, \"Configuring USB\");

// 初始化USB发送和接收缓冲区

USBBufferInit((tUSBBuffer *)&g_sTxBuffer);

USBBufferInit((tUSBBuffer *)&g_sRxBuffer);

// USB设备初始化

// 将USB设备信息发送给主机USB库并且将设备连接在总线上

USBDBulkInit(0, (tUSBDBulkDevice *)&g_sBulkDevice);

// 等待初始化设置完成

DisplayStatus(&g_sContext, \"Waiting for host\");

// 清除发送、接收字节数

ulRxCount = 0;

| | /

ulTxCount = 0;

// 主程序循环

while(1)

{ // 判断是否请求更新显示状态

if(g_ulFlags & COMMAND_STATUS_UPDATE)

{

// 清除命令标志

g_ulFlags &= ~COMMAND_STATUS_UPDATE;

DisplayStatus(&g_sContext, g_pcStatus);

}

// 判断是否有发送错误

if(ulTxCount != g_ulTxCount)

{ // 更新最后的发送字节数

ulTxCount = g_ulTxCount;

// 通过UART更新显示

usnprintf(pcBuffer, 16, \" %d \", ulTxCount);

GrStringDraw(&g_sContext, pcBuffer, -1, 48, 32, true);

}

// 判断是否有接收错误

if(ulRxCount != g_ulRxCount)

{ // 更新最后的接收字节数

ulRxCount = g_ulRxCount;

// 通过UART更新显示

usnprintf(pcBuffer, 16, \" %d \", ulRxCount);

GrStringDraw(&g_sContext, pcBuffer, -1, 48, 42, true);

}

} }

推荐第9篇:人机工程学USB改进论文

人机工程学是一门多学科的交叉学科,研究的核心问题是不同的作业中人、机器及环境三者间的协调,研究方法和评价手段涉及心理学、生理学、医学、人体测量学、美学和工程技术的多个领域,研究的目的则是通过各学科知识的应用,来指导工作器具、工作方式和工作环境的设计和改造,使得作业在效率、安全、健康、舒适等几个方面的特性得以提高。

“人机工程学”的确切定义是,把人—机—环境系统作为研究的基本对象,运用生理学、心理学和其它有关学科知识,根据人和机器的条件和特点,合理分配人和机器承担的操作职能,并使之相互适应,从而为人创造出舒适和安全的工作环境,使工效达到最优的一门综合性学科。

USB的人机工程学设计,包括外形,材质等等很多方面。本组主要针对常见U盘的USB接口出现的插入过程中发现问题进行研究和解决。

随着计算机硬件飞速发展,外围设备日益增多。这么多的设备,如何接入个人计算机?USB就是基于这个目的产生的。USB是一个使计算机周边设备连接标准化、单一化的接口,其规格是由Intel(英特尔)、NEC(日本电气株式会社)、Compaq(康柏)、DEC(美国数字设备公司)、IBM(国际商业机器公司)、Microsoft(微软)、Northern Telecom(北方电信公司)联合制定的

USB是一种统一的传输规范,但是接口有许多种,最常见的就是咱们电脑上用的那种扁平的,这叫做A型口,里面有4根连线,根据谁插接谁分为公母接口,一般线上带的是公口,机器上带的是母口。

在使用过程中,每个人几乎都遇到过这个问题。就是当你无法看到USB接口时。在插入你的USB设备的时候。常常会因为方向没插对。公口和母口中间的塑料部分无法契合。需要再次尝试。而如果是在没有光线的环境下使用。则更加难以准确方便的插好U盘。可能这个问题是个很小的问题。只要换个方向或者一些其它的小方法就能解决这个事情。可是现代社会USB的使用频率如此之高。每个人因为这个问题而耽误的时间累加起来就是一个十分庞大的数字了。

解决这个问题。首先,USB设备插口是一种通行的标准了,若要从插口形状下手。难度十分大。所以我们觉得从另一个方面入手。在U盘的身上下功夫来解决问题。我们的设想是在U盘上放置一个小型的发光电路。用作方向标识,同时在光线不足的情况下也能提供照明,照明所需要的电源来自另一端口。在U盘插口外层金属皮接触到另一端口时。将电流导入照明电路。使使用者能正确的插好U盘。

所以我们可以在那U盘电板上设

置一个由NPN硅晶体管组成的一 个电路,把电路中晶体管的输入

端的反向电流与电脑中USB接口端的电流方向一 致

由于电脑USB端的电压很小只有5V,而晶体管的输入电压也可以很小,并且晶体管对于二极管而言,其具有保护电路的作用。所以我们设置电路图如下,其工作原理是:当将U盘接到电脑时,若是插反了,则U盘中晶体管电路中的电流导通,此时晶体管中的小灯泡将发亮,以解决晚上分不清正反之用;若接对了,则U盘就正常工作,而且小灯泡不会发亮,这样既能解决由于发光而给你工作学习带来不必要的影响,又能节约电能。

推荐第10篇:USB接口技术研究设计论文

[摘要] USB很好地解决了计算机插槽限制冲突,实现低成本、高可靠性、多点的数据采集。USB接口如今已经成为计算机外设必不可少的设备。本文详细介绍了USB接口设备及其工作原理,并对其在生产实践中的具体应用方法进行了研究。

[关键词] USB;接口;应用与设计

从U盘、鼠标、读卡器、外接光驱等常用USB设备,到采用USB接口的电吹风、咖啡炉、剃须刀、圣诞树等千奇百怪的电脑附件,通过一台电脑的USB周边设备使人们享受到了更多的方便和乐趣。USB之所以能够如此普及并受到大众欢迎,在于它方便的热插拔,带宽大,速度快,可连接设备多,简单的网络互联功能等诸多优点。

一、USB接口技术传输类型及优点

USB是通用串行总线(Universal Serial Bus)的简称。在计算机使用中,常常利用PC或工控机对各种数据进行数据采集。这其中有很多地方需要对各种数据进行采集,如液位、温度、压力、频率等。常用的采集方式是通过数据采集板卡,如A/D卡以及422、485总线板卡等。采用板卡不仅安装麻烦、易受机箱内环境的干扰,而且由于受计算机插槽数量和地址、中断资源的限制,不可能挂接很多设备。而USB接口技术的出现,很好地解决了以上这些冲突,很容易就能实现低成本、高可靠性、多点的数据采集。USB系统主要由主控制器(Host Controller)、USB Hub 和USB外设(Peripherals Node)组成系统拓扑结构。

1.USB的传输类型。USB总线包括4种传输类型(传输管道):(1)控制传输类型:用于传输控制信息。(2)块数据传输类型:用于传输相对比较大的和突发性强的数据,一般用于打印机、扫描仪等。(3)中断数据传输类型:通常用于传输设备反馈回计算机的字符和坐标信息,如鼠标,键盘、游戏杆等。(4)同步数据传输类型:占用预先分配的带宽,实时传输,例如海量储存类、打印机类和HID(人机接口)类等。

2.USB的主要优点。速度快;USB 2.0将设备之间的数据传输速度增加到了480Mbps,比USB 1.1标准快40倍左右,速度的提高对于用户的最大好处就是用户可以使用到更高效的外部设备,而且具有多种速度的周边设备都可以被连接到USB 2.0的线路上,而且无需担心数据传输时发生瓶颈效应。设备安装和配置容易;安装USB设备不必再打开机箱,加减已安装过的设备完全不用关闭计算机。所有USB设备支持热拔插,系统对其进行自动配置,彻底抛弃了过去的跳线和拨码开关设置。易于扩展;通过使用Hub扩展可拨接多达127个外设。标准USB电缆长度为3m(5m低速)。通过Hub或中继器可以使外设距离达到30m。能够采用总线供电;USB总线提供最大达5V电压、500mA电流。使用灵活。USB共有4种传输模式:控制传输(control)、同步传输(Synchronization)、中断传输(interrupt)、批量传输(bulk),以适应不同设备的需要。

二、USB的应用与设计

USB的应用主要是数据采集工作,随着USB应用的日益广泛,Intel、SGS-Tomson、Cypre、Philips等芯片厂商都推出了具备USB通信接口的单片机。这些单片机处理能力强,有的本身就具备多路A/D,构成系统的电路简单,调试方便,电磁兼容性好,因此采用具备USB接口的单片机是构成USB数据采集系统较好的方案。USB接口开发中有相当大的工作量是关于USB软件的开发,USB软件包括三方面的工作:固件(firmware)设计,驱动程序设计和主机端应用程序的设计。

1、固件设计。固件是运行在USB芯片上的程序,可采用汇编语言或C语言设计,其主要功能是控制USB芯片接收并处理USB驱动程序的请求、控制USB芯片接收应用程序的控制指令、通过USB芯片存放数据并实时上传至PC等。

2、驱动程序设计。在Windows平台下,USB驱动程序由3部分组成:USB设备驱动程序,USB总线驱动程序和USB主控制器驱动程序,他们必须遵循win32驱动程序模型(WDM)。其中,windows操作系统已经提供了处于驱动程序栈底的USB总线驱动程序和USB主控制器驱动程序。而USB设备驱动程序由设备开发者编写,通过向USB总线驱动程序发送包含URB(USB Request Block)的IRP(I/0 Request Packet),来实现USB外设之间的信息交换。当主机应用程序要对USB设备进行I/0操作时,调用Windows API函数对win32子系统进行win32调用,由I/O管理器将此请求构造成一个合适的IRP,并把它传递给USB设备驱动程序。USB设备驱动程序接受到这个IRP后,根据IRP中的包含的具体操作代码,构造响应的URB并把他放到一个新IRP中,然后把此IRP传递到USB总线驱动程序,USB总线驱动程序根据IRP中所包含的URB执行响应的操作,并把操作结果通过IRP返还给USB设备驱动程序。USB设备驱动程序接受到此IRP后,将操作结果通过IRP返还I/O管理器。最后,I/O管理器将此IRP中的操作结果返还给应用程序,至此应用程序对USB设备的一次I/O操作完成。

3、应用程序设计。应用程序工作于用户模式,用户模式可以访问文件,处理数据,人机交互,不过必须借助设备驱动程序来访问硬件。在VC环境下开发的主机端的应用程序,容易实现了设备的打开、关闭、固件下载、端口配置和文件传输等功能。

USB接口技术的应用正处于高速发展阶段。在USB数据采集、USB工业控制等领域已经得到成功的应用。随着时代的进步和技术的发展,USB必将在更广阔的领域得到更深层次的应用。

第11篇:BIOS设置USB启动方法

BIOS设置USB启动方法

电脑,如何才能顺利进入BIOS! 如何在BIOS里面设置,才能让启动成功! 问题一:如何才能顺利进入BIOS

一 进入BIOS设置程序通常有三种方法

1.开机启动时按热键(最通用也最常用)

在开机时按下特定的热键可以进入BIOS设置程序,不同类型的机器进入BIOS设置程序的按键不同,有的在屏幕上给出提示,有的不给出提示,几种常见的BIOS设置程序的进入方式我简单列表如下:

BIOS型号

AMI AWARD MR Quadtel COMPAQ AST Phoenix Hp

笔记本方面,不同的笔记本进入BIOS方法不同,这就造成了许多人进BIOS的时候的烦恼: Thinkpad/IBM(冷开机按F1,部分新型号可以在重新启动时启动按F1) HP(启动和重新启动时按F2) SONY(启动和重新启动时按F2) Dell(启动和重新启动时按F2) Acer(启动和重新启动时按F2) Toshiba(冷开机时按ESC然后按F1) Compaq(开机到右上角出现闪动光标时按F10,或者开机时按F10) Fujitsu(启动和重新启动时按F2) 大多数国产和台湾品牌(启动和重新启动时按F2)台式机进入BIOS开机时候请多按del键, 就可以进入BIO 这些东西和主板厂商有关的,一般都是主板决定的。

二 如何通过读取开机画面信息,从而更快更顺利的进入BIOS设置界面 下面用几个实例带图一同给大家解读一下,希望大家都能准确的快速的进入BIOS设置。 举例一 问:“台式电脑是810主板,C3时代的了,CPU是C 1.2G,开机显示IBM,还要等办天才能跳过IBM那个画面???我看了好多网上的资料,好像IBM只有笔记本吧,我朋友的台式电脑开机画面怎么会出现IBM呢?而且我按Delete 键跟F1键都进不去BIOS,该怎么办” 解题: 可以按tab键查看,最下边会有进

进入CMOS SETUP的按键

Del键或Esc键

Del键或Ctrl键+ALt键+Esc

Esc键或Ctrl键+ALt键+Esc

键 F2键

屏幕右上角出现光标时按F10键

Ctrl键+ALt键+Esc键 Ctrl键+ALt键+S键

F2键

屏幕是否提示

有 无 有 无 无 无 有 bios的方法 。 pre del to enter setup,找到类似的英文就是了,看del用什么代替了就行。

从上图可以看到,显示了提示信息“Pre DEL to enter SETUP”, 即是表示“按下键盘上Delete键,即可进入BIOS设置界面。” 更详细、更全面的资料,有兴趣的朋友可以下载附件“进入BIOS大全.txt”深入了解。 举例二: 现在买电脑的,遇到问题的都不是自己组装机器,一般图方便图维护容易买品牌机、买笔记本的多, 但这样也造成了自己对爱机的了解程度不够,比如不少用户就不知道品牌机如何进入BIOS设置,看下图 从上图文字和图片标记处,大家又可以看明白, 原来我们熟知的这些机型还是存在提示的。有提示就好说好办事。。。

举例三 问:“如何判断我的主板类型?AMI?AWARD?” 解题: 来看一个图,可以达到一箭双雕的效果。

从上图,首先,根据前面例子提示,我们看出“pre F1 to RUN SETUP”是进入BIOS的提示。 然后最上面标志,我想大家也明白了,这电脑上主板类型为----AMI。这是一个识别方法。 下图同样方法识别(可见为AWARD BIOS)

另外一个识别方法是-------直接在BIOS里面看。。。。。。。后面会提到。

2.用系统提供的软件

现在很多主板都提供了在DOS下进入BIOS设置程序而进行设置的程序,在Windows 95的控制面板和注册表中已经包含了部分BIOS设置项。

3.用一些可读写CMOS的应用软件

部分应用程序,如QAPLUS提供了对CMOS的读、写、修改功能,通过它们可以对一些基本系统配置进行修改。 因为2和3,对初接触的朋友来说不是那么容易看明白,所以我这里也不多解释(自己也是小白啊),

问题二:如何在BIOS里面设置,才能让启动成功 好了,成功进入了BIOS里面后,终于可以寻找并设置,达到可以让USB启动运行的目的。 还是以举例方式说明,枯燥的文字我估计看了后没什么体会,也不容易理解。。。 举例一 1常见AWARD BIOS进入设置USB启动的方式下图为进入BIOS后的界面

Advanced BIOS Features(BIOS进阶功能设定),通过键盘的“上下左右键”调节位置选中进入, Hard Disk Boot Priority(硬盘引导顺序):这个是最关键的了,一般你之前插入了USB设备后, 这里进去就会显示USB的磁盘信息,然后通过键盘上的“+”(可以调节到最上面,也就是优先启动)

调节好后,按下F10,弹出保存的确认界面,回车即可。然后还需要注意的是, First Boot Device (第一顺序开机启动设置):鉴于电脑不同,这里可能没有USB-ZIP/USB-HDD等方式选择, 所以这里默认硬盘即可。当然了,如果有选择,就这里调节为“USB-ZIP”字眼方式启动。 然后,有些BIOS居然没有设置正常的USB的参数,所以需要做下面的事情: 进入 Integrated Peripherals(集成设备设定):这个就在启动BIOS设置界面后可以看到, 然后 进入 OnChip PCI Device(PCI设备设定),可以设置USB参数。定义分别是:

1.OnChip USB Controller: 这个选项开启或关闭USB端口。

2.USB 2.0 Controller: 这个选项开启或关闭USB 2.端口传输模式。 3.USB Keyboard Support Via: 此项目允许您去选择 [BIOS],以让您在DOS环境下可以使用USB键盘,或是选择 [OS] 以在OS环境下使用。

4.USB Mouse Support Via: 此项目允许您去选择 [BIOS],以让您在DOS环境下可以使用USB鼠标,或是选择 [OS] 以在OS环境下使用。 如下图设置:

最后一切搞定,记的F10保存,然后回车确认。OK。 举例二: 以AMI BIOS类型为例,我们一般直奔Boot菜单, 选择 Boot Device Priority(启动装置顺序) ,

进去后,如果插入有USB,会显示下图效果,按“+”调节为“1st”:

F10保存并确认。当然不放心的话,这个类型也有关于USB参数的设置。

USB Configuration(USB装置设置)就是。可见是在另外一个菜单中~ 举例三 关于第一启动,从下图大家可以看到USB-HDD/USB-ZIP/HARD-DISK

三种常见方式,至于区别,前面一篇文章已经有介绍,这里是告诉大家, 方法就一个---------------选择各种模式,直到适合你的USB启动为止。 几种模式的区别USB-FDD USB-HDD USB ZIP

1.ZIP模式是指把U盘模拟成ZIP驱动器模式,启动后U盘的盘符大多是A:

2.HDD模式是指把U盘模拟成硬盘模式;特别注意:如果选择了HDD模式,那么这个启动U盘启动后的盘符是C:,在对启动分区进行操作时就容易产生很多问题,比如:装系统时安装程序会把启动文件写到U盘而不是你硬盘的启动分区!导致系统安装失败。所以请尽量先选择ZIP模式。

3.FDD模式是指把U盘模拟成软驱模式,启动后U盘的盘符是A:,这个模式的U盘在一些支持USB-FDD启动的机器上启动时会找不到U盘,所以请酌情使用。

基本DOS系统是指仅仅加载IO.SYS、MSDOS.SYS和COMMAND.COM这3个DOS核心文件,不加载其他任何驱动和程序。用↑↓键选择你需要的启动方式,回车确定。

启动成功后,会显示DOS LOADING SUCCESSFUL的字样。

如果是ZIP模式或FDD模式的U盘,会出现A:\\>的提示符,如果是HDD模式的U盘,会出现C:\\>的提示符。至此DOS系统启动完毕

注意事项:

1、制作启动盘之前请备份好U盘上有用的数据,最好能完全格式化一遍U盘。

2、有NTFS分区的硬盘或多硬盘的系统,在DOS下硬盘的盘符排列和在Windows中的顺序可能不一样,请自行查找确定,以免误操作。

如果启动U盘在使用中发生问题,请试试下面的方法:

a 换成其他的工作模式(ZIP、HDD、FDD);

b 选择DOS启动菜单中其他的选项;

U盘启动盘出现问题主要原因:

a 主板不支持U盘启动(或支持的不完善);

b 某些DOS软件(尤其是对磁盘操作类的)对U盘支持的可能不是很好;

c U盘是DOS之后出现的新硬件,种类比较繁杂,而且目前绝大多数的USB设备都没有DOS下的驱动,目前使用的基本都是兼容驱动,所以出现一些问题也在所难免;

开机或重启之前插入U盘。启动方法有两种:

方法一:开机列表选择法。即开机按“F12”键(有的电脑按“ESC”键或“F10”键),屏幕会显示一个驱动器列表,如图。

只要用方向键选择以“USB:”开头的那一项回车即可引导。(少数电脑必须选择以“HDD:”开头的选项后再选择U盘)

方法二:BIOS设置优先法。如果上述方法行不通,请使用此方法。开机按“Del”键(有的电脑按“F2”键)进入BIOS,按方向键↓选择“Boot Configuration Features”回车,

选择“Hard Disk Drives”回车,按减号“-”键或加号“+”键改变“1st Drive”和“2nd Drive”两项的位置,让U盘最终处于第一启动(1st Drive)的位置。

最后按“F10”键,选择“OK”或“Y”回车即可保存并退出BIOS,电脑会自动重启后将自动从U盘引导。

Hard Disc Drive 简称HDD 全名 温彻斯特式硬盘

第12篇:USB协议学习方法个人心得

USB协议学习总结

1.概念

位:USB中数据传送是先传LSB,再传MSB的格式。

包:USB传输过程:所有数据都是以包的格式进行传送的。包主要有标记符包,帧开始包,数据包,状态包。每种包都有不同的格式,具体参考的USB协议。 事务:USB中主要有4种事务:批处理事务,控制事务,中断事务,同步事务。 其中,批处理事务至少由标记符包,数据包和状态包组成。用于快速数据传送。

控制事务至少有标记符和状态包组成,用于与USB设备进行控制和配置。

中断事务由标记符和状态包组成,用于响应中断事务。

同步事务由标记符和数据包组成,没有状态包。

经典过程:USB设备与主机之间就是在这4中事务中不断切换的。 2.USB的协议结构

USB设备与主机之间的通讯是通过集线器来完成的,1个集线器有多个端口,这样USB总线上就可以连接多个USB设备,一般来说,1个USB主机最多支持127个USB设备。所有设备通过拓扑结构与主机联系在一起。

当USB设备连接到USB主机之后,实际上是连接到了集线器的端口上,然后主机通过端口0上的某个通道与USB设备进行通讯,也就是配置USB设备的状态信息,之后,按照配置信息进行通讯操作。

USB设备与主机的工作状态可以概括如下,这里主要列举可见状态:

1.连接状态:一旦USB设备连接到主机上,也就是连接到USB的总线上,则连接状态为TURE.2.上电状态:总线上发现USB设备时,对通过总线给USB设备供电,这时为上电状态。

3.默认状态:一旦上电之后,USB设备处于默认状态,这时它通过自己的默认地址与USB主机进行通讯,让主机得到其相应的设备描述信息和配置信息。

4.配置状态:一旦主机得到USB设备的响应信息后,便按照信息要求对设备进行配置,这时USB的地址和其他配置信息得到重新的分配。

5.通讯状态:USB设备得到新的地址后,就可以通过此地址与USB设备开始通讯。

6.挂起状态:如果USB总线没有活动,则基于节能的考虑,将USB设备挂起,处于闲置状态。

第13篇:无法识别USB设备故障原因

出现无法识别现象的原因一般是由以下几个方面所造成的:一是 USB 接口电压不足。这种 故障通常存在于移动硬盘身上,当把移动硬盘接在前置 USB 口上时就有可能发生系统无法 识别出设备的故障,原因是移动硬盘 功率比较大要求电压相对比较严格,前置的 USB 接 口是通过线缆连接到机箱上的,在传输时便会消耗大掉的电压,因此,在使用移动硬盘时, 要注意尽量接在后置 主板自带的 USB 接口上,否则也可以通过外接的电源适配器来提供 单独供电。当然,在一些老的主板上,必须要使用独立供电才能供正常使用 USB 设备。二 是前置 USB 线接错。当主板上的 USB 线和机箱上的前置 USB 接口对应相接时把正负接反 就会发生这类故障,这也是相当危险的,因为正负接反很可能会 使得 USB 设备烧毁,严 重还会烧毁主板。 三是主板和系统的兼容性问题。 这类故障中最著名的就是 NF2 主板与 USB 的兼容性问题。 假如你是在 NF2 的主板上 碰到这个问题的话, 则可以先安装最新的 nForce2 专用 USB2.0 驱动和补丁、最新的主板补丁和操作系统补丁,还是不行的话尝试着刷新一下 主板的 BIOS 一般都能解决。四是系统或 BIOS 问题。当你在 BIOS 或操作系统中禁用了 USB 时就会发生 USB 设备无法在系统中识别。解决方法是开启与 USB 设备相关的选项。

二、U 盘插入电脑,提示“无法识别的设备”故障维修思路:对于此现象,首先的一点说明 U 盘的电路基本正常, 而只是跟电脑通信方面有故障, 而对于通信方面有以下几点要检查: (1) U 盘接口电路,此电路没有什么特别元件就是两根数据线 D+ D-,所以在检查此电路时只要 测量数据线到主控之间的线路是否正常即可, 一般都在数据线与主控电路之间会串接两个小 阻值的电阻,以起到保护的作用,所以要检查这两个电阻的阻值是否正常。 (2)时钟电路, 因 U 盘与电脑进行通信要在一定的频率下进行,如果 U 盘的工作频率和电脑不能同步,那 么系统就会认为这是一个“无法识别的设备”了。这时就要换晶振了。而实际维修中真的有很 多晶振损坏的实例!(3)主控,如果上述两点检查都正常,那就可以判断主控损坏了.

第14篇:USB插入导致电脑蓝屏解决方法

USB插入导致电脑蓝屏解决方法

1、拔掉usb诺基亚E66充电,只留小米充电,还是蓝屏。

2、换到机箱后排usb口,还是蓝屏。

3、关机状态下,连接usb,还是蓝屏。(开始怀疑是连接线的问题)

4、重启,F8,安全模式下不蓝屏。但是没有彻底解决问题。(证明不是连接线的问题)

5、插入u盘一切正常,插入小米还是蓝屏。(证明不是排线的问题)

6、仔细研究蓝屏时的错误代码,0X00000035,no more irp stack locations,发现网上帖子挺多,但没有实用性的,都是罗列一顿其他错误代码与解决方法。无意中,看到微软网站上的上述错误代码解决办法,但它在说明中是“当您尝试登录到域时,您可能会收到一条 STOP 0x00000035 NO_MORE_IRP_STACK_LOCATIONS 错误消息”,半信半疑,决定试试。

7、通过邮箱下载了网页上一个热修复补丁,但解压缩安装,系统提示,补丁太旧没必要安装。

8、继续详细阅读微软页面说明,看到一个关于“修改DfsIrpStackSize注册表项”的办法。操作步骤如下:

单击 开始、单击 运行,键入 regedit,然后单击 确定。

找到并单击以下注册表子项:

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Mup\\Parameters

在右窗格中右键单击 DfsIrpStackSize,然后单击 修改。

注意如果不存在 DfsIrpStackSize 注册表项,您必须创建它。若要这样做,请按照下列步骤操作:

在编辑菜单上指向 新建,然后单击DWORD值。

键入 DfsIrpStackSize,然后按 ENTER 键。

在 基数 框中单击 十进制、在 数值数据 框中键入 10,然后单击 确定。

退出注册表编辑器,重启电脑。

9、重启电脑之后,插入小米,等了五秒,没有蓝屏。哈哈哈,终于成功。

10、电脑设备器中显示小米手机有黄色问号,小case,下载一个小米usb驱动,是导入更新驱动,非直接安装的。

第15篇:Linux下的USB程序分析

Linux下的USB程序分析

关键字:USB、LINUX、设备驱动、总线 参考文献:

LINUX 设备驱动程序 ALESSANDRO RUBINI & JONATHAN CORBET

著 魏拥明 骆刚 姜君 译

USB 2.0 原理与工程开发 王成儒、李英伟 编著 LINUX 内核源代码情景分析 毛德操 胡希明 著

一、USB概述 1.USB的优点

USB与计算机的接口采用的不是传统的I/O模式,它和传统的通信接口相比,存在以下优点:

(1) 热插拔:用户可以把USB外设直接连接到一台正在运行的计算机上,操作系统能自动识别,不用时可将USB在操作系统中卸载,不会损伤计算机

(2) 即插即用:用户将USB设备插入后可立即使用 (3) 共享式接口:不同的USB外设使用同样的接口

(4) 节省系统资源:只有USB主控制器需要使用一根IRQ线和一些I/O地址空间,对USB外设来说,它需要的仅仅是为其分配一个唯一的地址

(5) 传输速率高;USB2.0的传输速率可达25MB/S以上 (6) 提供电源 (7) 兼容性强

2.USB系统描述

USB系统由USB主机和USB设备构成。

USB主机内部含有USB主控制器,负责完成主机和USB设备之间的物理数据传输。USB主机中还应有设备驱动程序。USB的数据驱动是基于令牌的,其所有的通信都由USB主机启动。

二、Linux设备驱动概述 1.设备驱动程序的作用

Linux是“单块结构”的操作系统,设备驱动作为设备控制模块中的一部分,在整个操作系统中扮演着非常重要的角色。设备驱动使某个特定的硬件响应一个良好定义的内部编程接口,同时完全隐藏了设备工作的细节。用户操作通过一组标准化的调用完成,而这些调用是和特定的驱动程序无关的。将这些调用映射到作用于实际硬件的设备特定的操作上,则是设备驱动程序的任务。这个编程接口能够使得驱动程序独立于内核的其它部分而建立,在需要的时候,可在运行时“插入”内核。

如果从另一个角度来看驱动程序,那么它可以被看作是应用和实际设备之间的一个软件层。这种定位使驱动程序具有了“个性化”的特点:即对于相同的设备,不同的驱动程序也可以提供不同的功能。

2.Linux内核功能划分

Linux内核从功能上分可以分为以下几个部分; 进程管理: 进程管理功能负责创建和撤销进程以及处理它们和外部世界的连接(输入和输出)。不同进程之间的通信(通过信号、管道或进程见通信原语)是整个模块的基本功能。除此之外,控制进程如何共享CPU的调度程序也是进程管理的一部分。概括地说,内核的进程管理活动就是在单个或多个CPU上实现多个进程的抽象。 内存管理:

内存是计算机的主要资源之一,用来管理内存的策略是决定系统性能的一个关键因素。内核在有限的可用资源上为每一个进程都创建了一个虚拟寻址空间,内核的不同部分和在内存管理子系统交互时使用一套相同的系统调用,包括从简单的malloc/free到对其它一些不常用的系统调用。 文件系统:

Linux中的每个对象几乎都可以被看作文件。内核在没有结构的硬件上构造结构化的文件系统,所构造的文件系统抽象在整个系统中广泛使用。另外,Linux支持多种文件系统类型,即在物理介质上组织数据的不同方式。 设备控制:

除了处理器、内存以及其他很有限的几个实体外,所有设备控制操作都由与被控制设备相关的代码来完成。这段代码就是设备驱动程序,内核必须为系统中的每件外设嵌入相应的驱动程序、包括硬盘驱动器、键盘、鼠标等。

3.设备和模块分类

Linux系统将设备分成三种类型:字符设备、块设备和网络接口。每个模块通常实现其中一种类型,相应地,模块可分为字符模块(char modual)、块模块(block modual)和网络模块(network modual)三种。

字符设备(character device)

字符设备是能够象字节流(比如文件)一样被访问地设备,由字符设备驱动程序来实现这种特性。字符设备驱动程序通常至少需要实现open、close、read和write系统调用。字符终端(/dev/console)和串口(/dev/ttySO以及类似设备)就是字符设备的两个例子,他们能够用流很好地表示。字符设备可以通过文件系统节点(如/dev/tty1和/dev/lp0)来访问,它和普通文件之间的唯一差别在于,对普通文件的访问可以前后移动访问指针,而大多数字符设备是只能顺序访问的数据通道。然而,也存在和数据区特性类似的字符设备,访问它们时可前后移动访问指针。

块设备(block device)

和字符设备一样,块设备也是通过/dev目录下的文件系统节点被访问的。块设备(例如硬盘)上能够容纳文件系统。Linux允许应用程序象字符设备那样读写块设备,可以一次传递任意多字节的数据。因此,块设备和字符设备的区别仅仅在于内核内部管理数据的方式,也就是内核和驱动程序的接口不同。象字符设备一样,块设备也是通过文件系统节点被访问的,他们之间的差异对用户来说是透明的。块驱动程序除了给内核提供和字符驱动程序一样的接口以外,还提供了专门面向块设备的接口,不过这些接口对于那些从/dev目录下某个目录打开块设备的用户和应用程序都是不可见的。另外,块设备的接口必须支持挂装(mount)文件系统。

网络接口(network interface)

任何网络事务都要经过一个网络接口,即一个能够和其它主机交换数据的设备。通常接口是个硬件设备,但也可能是个纯软件设备,比如回环(loopback)接口。网络接口由内核中的网络子系统驱动,负责发送和接收数据包,它无须了解每项事务是如何映射到实际传送的数据包的。尽管Telnet和FTP连接都是面向流的,它们都使用了同一个设备,但这个设备看到的只是数据包,而不是独立的流。

三、Linux下USB程序分析

USB总线的初始化和USB设备的枚举

首先,我们先看一下USB总线本身的初始化。USB控制器(连同根集中器)连接在PCI总线上,是一个PCI设备,在PCI总线的初始化过程中会受到枚举。PCI设备的初始化完成后,在PCI总线树中就游乐代表着具体USB总线控制器的PCI_DEV数据结构,并已为控制器的I/O区间和RAM区间分配和设置了总线地址。

在USB总线控制器的设备驱动程序方面,则要为其准备下一个PCI_DRIVER数据结构,其类型定义在include/linux/pci.h中: struct pci_driver { struct list_head node; char *name; const struct pci_device_id *id_table; int(*probe)(struct pci_dev *dev,const struct pci_device_id *id); void (*remove)(struct pci_dev *dev); void (*suspend)(struct pci_dev *dev); void (*resume)(struct pci_dev *dev); };

这个数据结构为通用的PCI设备管理机制提供了几个函数指针,特别是为一个通用的、一般化的PCI设备初始化过程提供了函数指针PROBE。供这个PCI设备的初始化过程叫“回叫”,以完成具体设备的初始化。对于遵循UHCI界面的USB控制器,其PCI_DRIVER数据结构为uhci_pci_driver,定义于drivers/usb/uhci.c:

static struct pci_driver uhci_pci_driver= { name: “usb-uhci”, id_table: &uhci_pci_ids [0],

probe: uhci_pci_probe, remove: uhci_pci_remove, #ifdef CONFIG_PM suspend: uhci_pci_suspend, resume: uhci_pci_resume, #endif /*PM*/ };

结构中的指针id_table应该指向一个pci_device_id结构数组,表明由这个数据结构所确定的设备驱动程序适用于哪一些PCI设备。对此,drivers/usb/uhci.c中相应地定义了数组uhci_pci_ids[]: static const struct pci_device_id__devinitdata uhci_pci_ids []={{ /*handle any USBUHCI controller */ cla: ((PCI_CLASS_SERIAL_USB

},{/* end:all zeroes*/} }; 从其定义可以看出,它适用于所有类型为PCI_CLASS_SERIAL_USB,子类型为0的PCI设备,即USB控制器,而不管是由哪一家厂商提供。

准备好这些数据结构以后,就可以通过inline函数pci_module_init()向系登记具体的设备驱动程序,并对设备进行初始化。其代码在include/linux/pci.h中。 这里通过pci_register_driver()完成PCI设备驱动程序的登记和初始化,这就是前面所讲的通用、一般化的PCI设备初始化过程。这个函数返回一个计数,表示在PCI总线上找到了几个这样的设备。一般化的PCI设备初始化过程。这个函数返回一个计数,表示在PCI总线上找到了几个这样的设备。一般,如果这个函数返回0就要调用pci_unregister_driver()撤消登记,但是如果PCI总线允许“热插入”。即在加电后运行过程中带电插入设备,而驱动程序又并非通过可以安装模块实现,则不应该撤消登记;因为以后热插入此种设备仍需要执行这个驱动程序,应该保留着,以备插入此种设备之需。

如果一个设备的pci_dev结构尚未与任何驱动程序挂钩,并且其所有地址区都尚未启用,则pci_dev_driver()返回0。这样的pci_dev结构需要通过pci_announce_device()加以对比(drivers/pci/pci.c)。

可想而知,所谓比对是将具体设备的类型、厂家等等在PCI枚举阶段从设备收集的信息与USB驱动程序的数组uhci_pci_ids[]进行对比,具体由pci_match_device()完成的(drivers/pci/pci.c) 如果比队结果相符,就找到了一个USB总线控制器,此时便通过驱动程序提供的函数指针probe对其进行初始化。对于遵循UHCI界面的USB总线控制器,这个函数是uhci_pci_probe(),其代码在drivers/usb/uhci.c中。

我们在前面曾经说USB设备没有向主机发出中断请求的能力,而只能等待,受主机的查询。但是这并不意味着USB控制器(在主机中)没有向CPU发出中断请求的能力,这是完全不同的两回事,不能混淆。事实上,USB控制器是有能力向CPU发出中断请求的,所以要接通它的中断请求线。

USB控制器本身带有微处理器,在USB总线上发送/接收的信息都由USB控制器通过DMA直接从内存读/写,主机的CPU只要提供缓冲区指针就可以了。而且,CPU也不需要逐次地为USB总线上的操作提供缓冲区指针,而只要把缓冲区指针纪录在相应的交互请求,或曰交互描述块就可以了。USB控制器自会顺着交互请求队列逐个地完成对这些缓冲区的操作。类似的DMA操作称为“智能化DMA”。其实,USB总线控制器的DMA操作甚至比一般的智能化DMA还要复杂,因为CPU为之准备的并不只是一个缓冲区队列,而是许多交互请求队列,称为一个“调度”。 PCI设备(的接口)要进行DMA操作就得具有竞争成为“主总线”的能力。另一个方面,PCI设备的DMA功能还要服从CPU的统一管理,在PCI配置寄存器组的命令寄存器中有一个控制位PCI_COMMAND_MASTER,就是用来打开或关闭具体PCI设备竞争成为主总线主的能力。在完成PCI总线初始化时,所有PCI设备的DMA功能都是关闭的,所以这里要通过pci_set_master()启用USB控制器竞争成为主总线主的能力(drivers/pci/pci.c)。

数据结构中有几个特别重要的成分。首先是指针f1,指向一个uhci_framelist数据结构,这就是具体USB总线的“框架表”,这种数据结构也定义于drivers/usb/uhci.h: struct uhci_framelist{ __u32 frame[UHCI_NUMFRAMES]; } __attribute__((aligned(4096)));

USB总线的框架表实际上是个指针数组,每个指针都指向一个等时交互队列。常数UHCI_NUMFRAME在同一个文件中定义为1024,所以整个数组代表着1024个框架。数组的起始地址必须与4K字节边界对齐,这样其起始地址的低12位就全都是0。USB控制器内部有个“框架表基地址寄存器”,用来记录这个基地址。同时,USB控制器内部还有个10位的“框架计数器”,这个计数器从0开始每过1毫秒(1/1024秒)就加一,直至0x3ff即1023,然后又变为0,如此周而复始。在框架计数的后面添上两位0,再与框架表的基地址连在一起,就成了指向框架表中某个表项的指针。在框架表中的每个表项都指向一个uhci_td结构的队列,每个uhci_td结构是对一个交互的描述,我们称之为“交互描述块”或“交互请求” 。USB控制器在每个框架中首先就执行这个队列。每个等时交互队列的最后一个数据结构指向一个(实际上是一截)中断交互队列。中断交互队列与框架之间并不是一一对应的关系,uhci结构中uhci_td结构数组skeltd[],其中的每个元素都指向一截中断交互请求队列,常数UHCL_NUM_SKELTD定义为10,其中skeltd[0]是整个队列的终点,而skeltd[9]实际上不用,所以一共有8截这样的中断交互请求队列。这些中断交互请求队列又在链接在一起,成为一个总的中断交互请求队列。但是,链接在不同部位上的中断交互请求受到执行的频率是不一样的。当将一个代表着中断交互的uhci_td结构链入队列时,可以根据所要求的执行周期选择链入中断交互请求队列的不同部位。而skeltd[]中的各个元素,则起着链入点的作用,所以这个数组称为中断交互请求队列的“骨架”(skeleton)。这些链入点本身也是uhci_td结构,不过是空闲的uhci_td结构,USB控制器在执行时会自动跳过。此外,虽然中断交互请求队列并不是与框架一一对应,二者间还是有着某种静态的对应关系。

等时交互和中断交互都是周期性的,在每个框架中二者的流量加在一起不超过90%。这样,在每个框架中,USB控制器在执行完这两种交互请求以后总是还有一些时间(至少10%),可以用来执行控制交互以及成块交互。这两种交互都不是周期性的,其队列与框架没有静态的对应关系,USB控制器对这些队列的执行完全是动态的,有时间就执行,没有时间就不执行,时间多就多执行,时间少就少执行。在uhci结构中还有个uhci_qh结构数组skelqh[],数组中的每个元素都是一个队列头,用来维持一个“队列的队列”,或者说传输请求的队列。如前所述,每个传输请求是一个交互请求的队列。所以,这个数组是控制/成块传输请求队列的骨架,其大小是UHCI_NUM_SKELQH,在drivers/usb/uhci.h中定义为4。从逻辑上说,只要有两个链入点就够了,可是实际上USB设备有全速和低速之分,还有一个有着特殊的用途,所以共有4个。

因此,除还有其他一些成分以外,uhci数据结构实际上代表着主机CPU为一条USB总线排好的“日程表”,或者说执行程序,这就称为一个“调度”(schedule)。不言而喻,初始化时要为USB控制器分配、建立一个uhci数据结构。这是由alloc_uhci()完成的,其代码在drivers/usb/uhci.c中。

USB总线的根集中器总是与USB控制器集成在一起。对于UHCI界面的总线控制器,其I/O地址区间的前16个地址用于总线控制器本身,其余的就用于根集中器。根集中器的每个“端口”(port)占用两个地址。端口的数量则取决于具体的芯片,至少两个,最多八个。每个端口的状态寄存器中的bit7总是1,所以代码中通过一个循环试读,以确定根集中器中端口的数量。

前面讲过,uhci结构中的skeltd[]用于8截中断交互队列,是个uhci_td数据结构的数组。结构名中的“td”是“交互描述结构”(transaction descriptor)的意思。这种数据结构定义于drivers/usb/uhci.h: struct uhci_td{ /*Hardware fields*/ __u32 link; __u32 status; __32 info; __32 buffer;

/*Software fields*/ unsigned int *frameptr; struct uhci_td *prevtd, *nexttd;

struct usb_device *dev; struct urb *urb;

struct list_head list; }__attribute__((aligned(16)));

每个uhci_td数据结构代表着一个交互请求,就好象是对USB控制器的一条指令。结构中前4个32位长字的作用是由USB控制器的硬件结构所确定了的,因而不能改变;不过硬件只认开头这4个字段,其余的字段则由软件定义和使用。数据结构的起点必须与16字节的边界对齐,这也是USB总线控制器的硬件结构所要求的。这4个32位长字实际上相当于一组寄存器。我们把硬件使用的这一部分称为“交互描述块”,以区别于整个交互描述结构。结构头部的4个字段中,link是指向下一个uhci_td数据结构的连接指针,buffer则指向用于发送或接收的缓冲区,二者均为物理地址。此外,info就好象是命令寄存器,相当于指令中的操作码。内核在drivers/usb/uhci.c中提供了一个inline函数uhci_fill_td(),用于设置 uhci_td数据结构头部除link外的三个字段:

static void inline uhci_fill_td(struct uhci_td *td,__u32 status,__u32 info,__u32 buffer){ td->status = status; td->info = info; td->buffer = buffer; } 与目标设备建立连接的过程就是对目标设备的“枚举”。枚举过程的步骤如下: (1) 为设备制订地址 (2) 从设备读入其usb_device_descriptor数据结构 (3) 从设备读入其所有的“配置”描述结构 (4) 枚举或改变设备的配置

USB设备的初始化

每个USB设备都有usb_driver数据结构,定义再include/linux/usb.h中: struct usb_driver{ const char * name; void *(*probe)( struct usb_device *dev, unsigned intf, const struct usb_device_id *id ); void (*disconnect)(struct usb_device *,void *); struct list_head driver_list; struct file_operations *fops; int minor; struct semaphore serialize; int (*ioctl)(struct usb_device* dev,unsigned int code,void *buf); const struct usb_device_id *id_table; };

通过usb_scan_devices()扫描所有USB总线上的所有设备,让每个USB设备驱动模块都试着来“认领”与其对口的设备。

所谓“认领”就是使一个usb_interface_descriptor数据结构与相应的设备的usb_driver结构挂钩。这样,从具体设备的数据结构出发,就可以找到其设备驱动程序了。就这样,当usb_scan_devices()完成了对所有的USB设备的扫描时,对扫描器设备的登记和初始化就完成了。最后,以次设备号中的低4位为下标的指针数组p_scn_table[]记录着指向每个具体scn_usb_data结构的地址。

USB设备的驱动

所有的USB设备都有相同的主设备号USB_MAJOR,而根据次设备号划分具体的设备及其类型。所以,根据设备文件节点提供的主设备号,CPU首先找到USB总线的file_operations数据结构usb_fops,从中得到用于open操作的函数指针,这个指针指向usb_open()。

Static int usb_open(struct inode * inode,struct file *file) { int minor = MINOR(inode->i_rdev); struct usb_driver *c = usb_minors[minor/16]; int err = -ENODEV; struct file_operations *old_fops,*new_fops = NULL; if(!c || !(new_fops = fops_get(c->fops))) return err; old_fops = file->f_op; file->f_op = new_fops; if(file->f_op->open) err = file->f_op->open(inode,file); if(err){ fops_put(file->f_op); file->f_op = fops_get(old); } fops_put(old_fops); return err; } 然后,进一步根据次设备号从指针数组usb_minors[]中找到扫描器的usb_driver结构。

对于USB总线上的每个传输,需要为之创建一个“USB传输请求块”,即usb数据结构。发送控制报文的过程是:根据参数建立一个usb数据结构,把这个usb结构交给低层,让低层据以调度相应的控制传输,然后睡眠等待传输的完成。

对于采用UHCI界面的USB总线控制器,其usb_bus结构中的指针hcpriv指向一个uhci数据结构,而uhci结构中有个次层结构rh,里面是有关根集中器的信息,这是在根集中器初始化时设置好的。如果目标设备恰好就是根集中器,那么通信的过程可以简化,因为CPU直接就可以访问其各个寄存器,不需要通过USB总线就能进行通信,所以此时由rh_submit_urb()完成操作。

与其他所有USB设备的通信(传输)都要通过USB总线上的交互来完成,因而需要为具体的传输调度一个或几个交互。除等时传输之外,在调度中不允许同时存在对同一对象的两个同种传输。

第16篇:关于usb鼠标、键盘驱动浅谈

关于usb鼠标、键盘驱动浅谈

你可能会遇见这样一个不可思议的问题,usb鼠标(键盘)插上亮但就是不可以用,去设备管理器里边发现其前边有个黄色的叹号——找到问题了原来是驱动的问题,于是就联网自动更新驱动发现可以找到但是打开文件失败,对于您对计算机的了解,也许你已经用了好几个测试软件比如驱动人生,驱动精灵,鲁大师等等,都可以检测到该驱动没有装上,但令人不可意思的是就是装不上驱动。在确定鼠标可用的情况下,这个时候您也许就该想这是不是1硬件的问题(主板usb接口)2系统问题。但是真正的做一个正版的系统是很费劲费事的(后期处理特繁琐)。接下来您可以这样做更新主板芯片组驱动,南桥驱动试试等等,如果还是不管用。这时候您可以试试进入u盘系统看看鼠标会不会用,如果会的话 那就是系统的问题。这时候就做只能系统了(几乎可以确定是系统的缺陷性)。

出现这些问题很大程度上是精简版系统的缺陷性,在一点是尽量不要有软件优化系统,很肯能把某些东东优化没了。所以在这里建议大家在选择系统时候做好做原版系统。有自带的系统更好,精简版系统很可能出现一些未知错误。

以上仅是本人自己的见解,多有不足之处,肯请各位批评指正。

第17篇:电脑usb接口不能使用 自行检测

电脑usb接口不能使用 自行检测

1、通常很多朋友遇到的USB接口不能用,很多问题出在USB设备上前段时间有一朋友买了个智能手机,但想到网上下载点音乐与手机桌面背景图片拷贝到手机SD卡中,结果将数据线与手机和电脑连接之后,手机屏幕上也显示在充电状态,但在电脑中的我的电脑里怎么也找不到可移动磁盘(SD卡)的存在,朋友一着急以为手机USB接口有问题,让系统吧小编看看。不过小编看了下手机,手机解锁之后发现手机上有提示是否需要打开USB设备,选择打开之后,一会我的电脑中就显示出了可移动磁盘了。通过这个例子小编想说,如果遇到 USB接口没反应,最好想想设备是否有开关,USB线是否连接好,新设备最好看下使用说明书等等。最好的办法大家可以先换个USB口以及重新拔插几次,不行建议换个电脑试试,检查下到底是电脑还是设备的问题。

2、USB本身问题

USB接口问题可以分为硬件问题也可以分为软件问题,下面我们先从软件方面说其,比如USB设备的驱动不小小心给删除或者在BIOS中设置了禁用 USB设备就会导致电脑USB接口没反应,因此导致USB接口肯定用不了。遇到这种情况我们首先需要确认USB设备没问题,比如我们将无线鼠标或者U盘等 USB设备放别的电脑上有用,放这台电脑有问题,则基本可以确认为USB本身问题了。

解决办法:

首先在这台有问题的电脑上看看USB是前置接口还是后置接口,很多时候我们会发现一些电脑前置USB接口不可用,但后面的可以,主要是因为前置USB 接口是机箱提供了,需要将机箱的USB接口线插在主板对应位置,但很多装机的朋友可能忘记了插USB前置线,这样一来前面的USB接口就不能用了,而机箱后面的USB接口是直接集成在主板当中的,因此不存在没连接的情况。因此遇到USB接口不能用,最好以机箱后面的USB接口为准。

第18篇:单USB品牌充电器的优缺点认识

单USB品牌充电器的优缺点认识

品牌车载充电器的性能优缺点也是相对统一的,任何事物都具有两面性,品牌充电器的优缺点分享:

优点:

(1) 由于2576 内置过流保护、过温度保护等安全措施,结合358(双运放)来实现输出恒压CV,恒流CC,过压保护OVP 等功能;实现了可靠、安全、完善的锂电池充电方案

(2) 恒流CC 和过压保护OVP 是通过358 的输出去控制2576 的EN 来实现的,因此充电电流有比较大的纹波,CC 和OVP 的响应速度也不够快(是通过切换2576 是否工作来实现的)

(3) 由于2576 为固定52K PWM 变换器,使得车充的EMI 设计相对容易

(4) 由于2576 和358 均为40V 高压双极工艺制造,更加“皮实”

(5) 这种方案常用在0.8A ~ 1.5A 左右的车充中;

(6) 专用于车充的全集成方案,系统成本低,可靠性高

(7) IC 内部CV,CC,OVP 都是通过控制PWM 实现的;因此,输出电压,输出电流,输出过压保护的精度更高,响应速度很快

(8) 芯龙提供充电电流在0A ~ 3A 之间车充的一系列高性价比产品

(9)外观优势,紧致,迷你,携带方便,都称之为迷你型品牌车充

第19篇:条码打印机安装方法(USB端口驱动安装)

条码打印机是一种使用非常使用的热转印机,对于大多数人来说,如何安装该机器还是很陌生,下面深圳市互信恒科技将逐一介绍如果安装和使用该机器,以下已示意图来说明如何安装该机器。安装驱动之前确认打印机已经接好电源,USB线已经跟电脑连接号,标签纸和碳带安装正常,电脑的USB端口使用正常,当前操作系统为XP系统。当前使用的条码打印机为POSTEK C168,203DPI的,其它打印机USB驱动安装一样,只是找到的硬件名称不一样,安装步骤不变! 条码打印机驱动安装步骤:

1、打开条码打印机电源(确认所有连线已经接好),系统将会自动找到当前安装的新硬件,如下图:

2、自动弹出如下安装窗体,供用户选择,我们选择“从列表或指定位置安装(高级)(S)\",然后点击\"下一步\",如下图所表示

3、勾选“在搜索中包括这个位置(O)”,然后点击\"浏览(B)\",选择驱动程序所在的位置,找到驱动程序所在的问题后,点击确定,如下图:

4、安装结束,驱动程序拷贝结束后,系统会提示“驱动程序安装完成”,并且硬件可以使用的提示,如下图:

5、打印测试

为了确认驱动是否已经安装完成,我们可以通过打印测试页,来检查驱动是否安装正确,参考如下图:

如果条码打印机能够正确的打印出当前的测试页,则标签打印机可以正常使用了,否则需要确认打印机的驱动是否安装正确,打印机是否处于暂停状态!一般情况下把打印机关机,然后再开机,重新复位一下,则可以解决打印的问题!如果还有问题,可以联系深圳市互信恒科技公司技术人员需求解决方案!

第20篇:如何打开Android设备的USB调试模式

如何打开Android设备的USB调试模式

如何打开Android设备的USB调试模式

目前大部分刷机等工具都是采用 Adb 方式连接,所以需要您在设备上打开USB调试模式

Android 设备打开USB调试模式总共有三种不同方法,根据系统版本而不同,

以下为 Android 所有系统版本对应的打开方法

壹2.1 ~ 2.3.7 系统打开方法:

• 点击手机 Menu键(菜单键),在弹出的菜单中选择 设置(Setting), 或在应用程序中找到设置 程序点击进入

• 进入设置界面的 应用程序 即可打开 USB调试模式

贰4.0 ~ 4.1.2 系统打开方法

• 点击手机 Menu键(菜单键),在弹出的菜单中选择 设置(Setting), 或在应用程序中找到 设置 程序点击进入

• 进入设置界面的 开发人员选项 即可打开 USB调试模式

叁4.2、4.

3、4.4 系统打开方法 • 点击手机 Menu键(菜单键),在弹出的菜单中选择 设置(Setting), 或在应用程序中找到 设置 程序点击进入

• 点击 关于手机

• 找到内部版本号

• 连续点击七次 版本号

• 再 返回 设置菜单界面选择 开发者者选项

• 点击打开右上角的 开关, 即可打开 USB调试模式,

• 打开USB调试模式后,下拉手机通知栏,将手机上连接电脑的USB模式设置为“仅充电”模式或“媒体设备(MTP)”或“同步”模式

usb端口号
《usb端口号.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
相关专题
点击下载本文文档