ebook img

Serial Port Complete COM Ports, USB Virtual COM Ports, and Ports for Embedded Systems ... PDF

400 Pages·2015·4.05 MB·English
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Serial Port Complete COM Ports, USB Virtual COM Ports, and Ports for Embedded Systems ...

Serial Port Complete COM Ports, USB Virtual COM Ports, and Ports for Embedded Systems Second Edition Jan Axelson Lakeview Research LLC Madison, WI 53704 Serial Port Complete: COM Ports, USB Virtual COM Ports, and Ports for Embedded Systems Second Edition Jan Axelson Copyright1998, 1999, 2000, and 2007 by Janet L. Axelson All rights reserved. No part of the contents of this book, except the code examples, may be reproduced or transmitted in any form or by any means without the written permission of the publisher. The code examples may be stored and executed in a computer system and may be incorporated into computer programs developed by the reader. The information, computer programs, schematic diagrams, documentation, and other material in this book are provided “as is,” without warranty of any kind, expressed or implied, including without limitation any warranty concerning the accuracy, adequacy, or completeness of the material or the results obtained from using the material. Neither the publisher nor the author shall be responsible for any claims attributable to errors, omissions, or other inaccuracies in the material in this book. In no event shall the publisher or author be liable for direct, indirect, special, incidental, or consequential damages in connection with, or arising out of, the construction, performance, or other use of the materials con- tained herein. MPLAB, PICDEM, and PIC are registered trademarks of Microchip Technology Inc. in the U.S.A. and other countries. Other product and company names mentioned herein may be trademarks of their respective holders. Published by Lakeview Research LLC, 5310 Chinook Ln., Madison WI 53704 On the web at www.Lvr.com Distributed by Independent Publishers Group (www.ipgbook.com). 14 13 12 11 10 9 8 7 6 5 4 3 2 1 ISBN 978-1931448-07-9 Print ISBN: 9781931448062 (cid:1)(cid:2)(cid:3)(cid:4)(cid:5)(cid:3)(cid:4)(cid:6) (cid:7)(cid:3)(cid:4)(cid:8)(cid:2)(cid:9)(cid:10)(cid:11)(cid:4)(cid:12)(cid:2)(cid:3)(cid:13)(cid:13)(cid:13)(cid:14)(cid:12)(cid:12)(cid:12) (cid:15)(cid:11)(cid:16)(cid:3)(cid:2)(cid:17)(cid:18)(cid:5)(cid:9)(cid:19)(cid:20)(cid:5)(cid:3)(cid:4)(cid:6)(cid:13)(cid:13)(cid:13)(cid:14)(cid:12)(cid:14) (cid:21) (cid:22)(cid:23)(cid:4)(cid:12)(cid:2)(cid:3)(cid:6)(cid:13)(cid:24)(cid:3)(cid:9)(cid:13)(cid:1)(cid:25)(cid:2)(cid:12)(cid:11)(cid:5)(cid:6)(cid:13)(cid:13)(cid:13)(cid:21) (cid:1)(cid:2)(cid:3)(cid:4)(cid:5)(cid:6)(cid:7)(cid:5)(cid:8)(cid:9)(cid:3)(cid:5)(cid:10)(cid:5)(cid:11)(cid:3)(cid:12)(cid:13)(cid:10)(cid:14)(cid:5)(cid:15)(cid:7)(cid:12)(cid:6)(cid:5)(cid:5)(cid:5)(cid:16) Advantages 2 Limits 4 (cid:11)(cid:17)(cid:9)(cid:6)(cid:3)(cid:18)(cid:5)(cid:19)(cid:7)(cid:18)(cid:20)(cid:7)(cid:4)(cid:3)(cid:4)(cid:6)(cid:9)(cid:5)(cid:5)(cid:5)(cid:21) The Computers 4 The Physical Link 6 Programming 6 (cid:22)(cid:20)(cid:20)(cid:14)(cid:13)(cid:23)(cid:10)(cid:6)(cid:13)(cid:7)(cid:4)(cid:9)(cid:5)(cid:5)(cid:5)(cid:24) Example Systems 8 Managing Communications 9 Special-purpose Modules 9 iii (cid:26) (cid:27)(cid:1)(cid:8)(cid:20)(cid:24)(cid:2)(cid:3)(cid:13)(cid:24)(cid:4)(cid:9)(cid:13)(cid:28)(cid:8)(cid:1)(cid:2)(cid:1)(cid:11)(cid:1)(cid:18)(cid:3)(cid:13)(cid:13)(cid:13)(cid:21)(cid:21) (cid:11)(cid:3)(cid:4)(cid:25)(cid:13)(cid:4)(cid:26)(cid:5)(cid:11)(cid:3)(cid:12)(cid:13)(cid:10)(cid:14)(cid:5)(cid:27)(cid:10)(cid:6)(cid:10)(cid:5)(cid:5)(cid:5)(cid:28)(cid:28) Asynchronous and Synchronous Communications 11 Word Formats 12 Bit Rate and Baud Rate 13 System Support for Low-level Protocols 14 (cid:11)(cid:3)(cid:4)(cid:25)(cid:13)(cid:4)(cid:26)(cid:5)(cid:29)(cid:13)(cid:6)(cid:9)(cid:5)(cid:5)(cid:5)(cid:28)(cid:30) The Format 15 The Need for Accurate Timing 15 Autodetecting the Bit Rate 17 Autodetecting a COM Port 18 (cid:27)(cid:10)(cid:6)(cid:10)(cid:5)(cid:31)(cid:7)(cid:12)(cid:18)(cid:10)(cid:6)(cid:9)(cid:5)(cid:5)(cid:5)(cid:28)(cid:24) Binary Data 18 Text Data 19 ASCII Hex 22 Application-specific Protocols 24 (cid:15)(cid:12)(cid:3) (cid:3)(cid:4)(cid:6)(cid:13)(cid:4)(cid:26)(cid:5)!(cid:13)(cid:9)(cid:9)(cid:3)(cid:25)(cid:5)(cid:27)(cid:10)(cid:6)(cid:10)(cid:5)(cid:5)(cid:5)(cid:16)(cid:30) Flow Control 26 Buffers 27 Event-driven Programming and Polling 28 Acknowledgments 29 Error Checking 29 (cid:29) (cid:5)(cid:22)(cid:30)(cid:13)(cid:28)(cid:1)(cid:8)(cid:2)(cid:3)(cid:13)(cid:1)(cid:4)(cid:13)(cid:28)(cid:5)(cid:3)(cid:13)(cid:13)(cid:13)(cid:29)(cid:21) (cid:15)(cid:7)(cid:12)(cid:6)(cid:5)(cid:22)(cid:12)(cid:23)(cid:2)(cid:13)(cid:6)(cid:3)(cid:23)(cid:6)(cid:8)(cid:12)(cid:3)(cid:5)(cid:5)(cid:5)"(cid:28) Device Manager 31 Port Resources 36 Serial Servers 37 (cid:22)(cid:23)(cid:23)(cid:3)(cid:9)(cid:9)(cid:13)(cid:4)(cid:26)(cid:5)(cid:15)(cid:7)(cid:12)(cid:6)(cid:9)(cid:5)(cid:5)(cid:5)"(cid:24) Drivers 38 Identifying Ports 39 GUIDs for COM Ports 39 COM Port Numbering 40 INF Files 40 Options for Application Programming 41 iv (cid:31) (cid:7)(cid:4)(cid:3)(cid:12)(cid:9)(cid:6)(cid:13) !"(cid:26)(cid:29)(cid:26)(cid:13)(cid:13)(cid:13)(cid:31)(cid:29) #(cid:2)(cid:3)(cid:5)$(cid:10)(cid:12)(cid:25)%(cid:10)(cid:12)(cid:3)(cid:5)&(cid:4)(cid:6)(cid:3)(cid:12)’(cid:10)(cid:23)(cid:3)(cid:5)(cid:5)(cid:5)(cid:21)" Signals 43 Voltages 46 Timing Limits 48 (cid:19)(cid:7)(cid:4) (cid:3)(cid:12)(cid:6)(cid:13)(cid:4)(cid:26)(cid:5)((cid:7)(cid:14)(cid:6)(cid:10)(cid:26)(cid:3)(cid:9)(cid:5)(cid:5)(cid:5)(cid:21)(cid:24) Interface Chips 49 Short-range Circuits 53 (cid:15)(cid:7)(cid:12)(cid:6))(cid:20)(cid:7)%(cid:3)(cid:12)(cid:3)(cid:25)(cid:5)(cid:19)(cid:13)(cid:12)(cid:23)(cid:8)(cid:13)(cid:6)(cid:9)(cid:5)(cid:5)(cid:5)(cid:30)(cid:30) Using Outputs as a Power Source 56 Regulating the Voltage 57 (cid:22)(cid:14)(cid:6)(cid:3)(cid:12)(cid:4)(cid:10)(cid:6)(cid:3)(cid:5)&(cid:4)(cid:6)(cid:3)(cid:12)’(cid:10)(cid:23)(cid:3)(cid:9)(cid:5)(cid:5)(cid:5)(cid:30)(cid:24) Direct Connection 58 Other Unbalanced Interfaces 58 # $(cid:6)(cid:3)(cid:12)(cid:19)(cid:4)(cid:12)(cid:4)(cid:19)(cid:13) !"(cid:26)(cid:29)(cid:26)(cid:13)%(cid:12)(cid:4)(cid:16)(cid:3)(cid:13)(cid:13)(cid:13)&(cid:21) (cid:19)(cid:7)(cid:4)(cid:4)(cid:3)(cid:23)(cid:6)(cid:7)(cid:12)(cid:9)(cid:5)(cid:10)(cid:4)(cid:25)(cid:5)(cid:22)(cid:25)(cid:10)(cid:20)(cid:6)(cid:3)(cid:12)(cid:9)(cid:5)(cid:5)(cid:5)*(cid:28) Connector Options 62 Adapters 63 Using Microcontroller Development Boards 65 (cid:19)(cid:10)+(cid:14)(cid:3)(cid:9)(cid:5)(cid:5)(cid:5)*, Length Limits 67 Surge Protection 69 &(cid:9)(cid:7)(cid:14)(cid:10)(cid:6)(cid:3)(cid:25)(cid:5)-(cid:13)(cid:4)(cid:3)(cid:9)(cid:5)(cid:5)(cid:5),. Ways to Achieve Isolation 70 About Grounds 70 Power Supply Grounds 72 Optoisolating 75 (cid:27)(cid:3)+(cid:8)(cid:26)(cid:26)(cid:13)(cid:4)(cid:26)(cid:5)#(cid:7)(cid:7)(cid:14)(cid:9)(cid:5)(cid:5)(cid:5),* Using a Breakout Box 76 Monitoring with a Voltmeter 77 Oscilloscopes and Logic Analyzers 78 v & (cid:7)(cid:4)(cid:3)(cid:12)(cid:9)(cid:6)(cid:13) !"(cid:31)’#(cid:13)(cid:13)(cid:13)() (cid:22)+(cid:7)(cid:8)(cid:6)(cid:5)/(cid:11))(cid:21)(cid:24)(cid:30)(cid:5)(cid:5)(cid:5),0 Balanced and Unbalanced Lines 80 Voltage Requirements 84 Current and Power 85 Speed 87 Internal Protection Circuits 88 &(cid:4)(cid:6)(cid:3)(cid:12)’(cid:10)(cid:23)(cid:13)(cid:4)(cid:26)(cid:5)1(cid:20)(cid:6)(cid:13)(cid:7)(cid:4)(cid:9)(cid:5)(cid:5)(cid:5)(cid:24)0 Chips 89 Adding a Port on a PC 91 Converting 3.3/5V Logic 91 Converting RS-232 93 (cid:19)(cid:7)(cid:4)(cid:6)(cid:12)(cid:7)(cid:14)(cid:14)(cid:13)(cid:4)(cid:26)(cid:5)(cid:6)(cid:2)(cid:3)(cid:5)(cid:27)(cid:12)(cid:13) (cid:3)(cid:12)(cid:5)2(cid:4)(cid:10)+(cid:14)(cid:3)(cid:5)(cid:5)(cid:5)0* Re-enabling the Driver 97 Software-assisted Control 97 Hardware Control 99 ( $(cid:6)(cid:3)(cid:12)(cid:19)(cid:4)(cid:12)(cid:4)(cid:19)(cid:13) !"(cid:31)’#(cid:13)%(cid:12)(cid:4)(cid:16)(cid:3)(cid:13)(cid:24)(cid:4)(cid:9)(cid:13)*(cid:6)(cid:2)(cid:17)(cid:1)(cid:8)(cid:16)(cid:3)(cid:13)(cid:13)(cid:13)(cid:21)+# -(cid:7)(cid:4)(cid:26)(cid:5)(cid:10)(cid:4)(cid:25)(cid:5)(cid:11)(cid:2)(cid:7)(cid:12)(cid:6)(cid:5)-(cid:13)(cid:4)(cid:3)(cid:9)(cid:5)(cid:5)(cid:5)(cid:28).* When Is a Line Long? 106 Calculating Line Length 109 Choosing a Driver Chip 111 -(cid:13)(cid:4)(cid:3)(cid:5)#(cid:3)(cid:12)(cid:18)(cid:13)(cid:4)(cid:10)(cid:6)(cid:13)(cid:7)(cid:4)(cid:9)(cid:5)(cid:5)(cid:5)(cid:28)(cid:28)(cid:16) Characteristic Impedance 112 Adding a Termination 113 Effects of Terminations 115 Reflections 117 Series Terminations 122 Terminations for Short Lines 122 AC Terminations 123 Network Topologies 125 (cid:29)(cid:13)(cid:10)(cid:9)(cid:13)(cid:4)(cid:26)(cid:5)(cid:6)(cid:2)(cid:3)(cid:5)-(cid:13)(cid:4)(cid:3)(cid:5)(cid:5)(cid:5)(cid:28)(cid:16), Open-circuit Protection 127 Short-circuit Protection 130 vi (cid:19)(cid:10)+(cid:14)(cid:3)(cid:5)#(cid:17)(cid:20)(cid:3)(cid:9)(cid:5)(cid:5)(cid:5)(cid:28)"(cid:28) How a Wire Picks Up Noise 132 Twisted-pair Cable 133 Selecting Cable 133 3(cid:12)(cid:7)(cid:8)(cid:4)(cid:25)(cid:9)(cid:5)(cid:10)(cid:4)(cid:25)(cid:5)(cid:27)(cid:13)’’(cid:3)(cid:12)(cid:3)(cid:4)(cid:6)(cid:13)(cid:10)(cid:14)(cid:5)-(cid:13)(cid:4)(cid:3)(cid:9)(cid:5)(cid:5)(cid:5)(cid:28)"(cid:21) Ensuring a Common Ground 134 Isolated Lines 137 4(cid:9)(cid:13)(cid:4)(cid:26)(cid:5)!(cid:8)(cid:14)(cid:6)(cid:13)(cid:20)(cid:14)(cid:3)(cid:5)(cid:29)(cid:8)(cid:9)(cid:3)(cid:9)(cid:5)(cid:5)(cid:5)(cid:28)(cid:21)(cid:28) Adding a Repeater 141 Implementing a Star Topology 141 ’ ,(cid:1)(cid:12)(cid:4)(cid:19)(cid:13)-(cid:12)(cid:8)(cid:6)(cid:18)(cid:6)(cid:3)(cid:3)(cid:13)(cid:13)(cid:13)(cid:21)(cid:31)# !(cid:3)(cid:25)(cid:13)(cid:10)(cid:5)(cid:10)(cid:4)(cid:25)(cid:5)!(cid:7)(cid:25)(cid:8)(cid:14)(cid:10)(cid:6)(cid:13)(cid:7)(cid:4)(cid:5)(cid:5)(cid:5)(cid:28)(cid:21)* Using a Carrier Frequency 146 Spread Spectrum Technology 147 Ensuring Reliable Transfers 147 &(cid:4)’(cid:12)(cid:10)(cid:12)(cid:3)(cid:25)(cid:5)(cid:5)(cid:5)(cid:28)(cid:21)(cid:24) Transmitters and Receivers 148 IrDA 149 /(cid:10)(cid:25)(cid:13)(cid:7)(cid:5)(cid:31)(cid:12)(cid:3)5(cid:8)(cid:3)(cid:4)(cid:23)(cid:17)(cid:5)(cid:5)(cid:5)(cid:28)(cid:21)0 Complying with Regulations 149 Choosing an RF Band 150 Implementing a Link 151 Using Other RF Standards 152 ) .(cid:3)(cid:12)(cid:4)(cid:19)(cid:13)/*012(cid:3)(cid:13)!(cid:6)(cid:8)(cid:12)(cid:24)(cid:18)(cid:28)(cid:1)(cid:8)(cid:2)(cid:13)(cid:5)(cid:18)(cid:24)(cid:3)(cid:3)(cid:13)(cid:13)(cid:13)(cid:21)## 3(cid:10)(cid:13)(cid:4)(cid:13)(cid:4)(cid:26)(cid:5)(cid:22)(cid:23)(cid:23)(cid:3)(cid:9)(cid:9)(cid:5)(cid:6)(cid:7)(cid:5)(cid:10)(cid:5)(cid:15)(cid:7)(cid:12)(cid:6)(cid:5)(cid:5)(cid:5)(cid:28)(cid:30)* Finding Ports 156 Opening a Port 156 Timeouts 160 Receive Threshold 161 Closing a Port 161 #(cid:12)(cid:10)(cid:4)(cid:9)’(cid:3)(cid:12)(cid:12)(cid:13)(cid:4)(cid:26)(cid:5)(cid:27)(cid:10)(cid:6)(cid:10)(cid:5)(cid:5)(cid:5)(cid:28)*" Transferring Bytes 167 Transferring Text 170 vii 4(cid:9)(cid:13)(cid:4)(cid:26)(cid:5)(cid:11)(cid:6)(cid:12)(cid:3)(cid:10)(cid:18)(cid:5)1+6(cid:3)(cid:23)(cid:6)(cid:9)(cid:5)(cid:5)(cid:5)(cid:28),* BinaryReader and BinaryWriter 177 StreamReader and StreamWriter 182 (cid:11)(cid:10) (cid:13)(cid:4)(cid:26)(cid:5)(cid:10)(cid:5)(cid:15)(cid:7)(cid:12)(cid:6)(cid:5)(cid:10)(cid:4)(cid:25)(cid:5)(cid:15)(cid:10)(cid:12)(cid:10)(cid:18)(cid:3)(cid:6)(cid:3)(cid:12)(cid:9)(cid:5)(cid:5)(cid:5)(cid:28)(cid:24)* The Application Settings Architecture 186 Combo Box Example 187 (cid:21)+ (cid:30)(cid:24)(cid:4)(cid:24)(cid:19)(cid:12)(cid:4)(cid:19)(cid:13)(cid:28)(cid:1)(cid:8)(cid:2)(cid:3)(cid:13)(cid:24)(cid:4)(cid:9)(cid:13)1(cid:8)(cid:24)(cid:4)(cid:3)3(cid:6)(cid:8)(cid:3)(cid:13)(cid:12)(cid:4)(cid:13)/*01(cid:13)(cid:13)(cid:13)(cid:21)’) /(cid:3)(cid:23)(cid:3)(cid:13) (cid:13)(cid:4)(cid:26)(cid:5)(cid:27)(cid:10)(cid:6)(cid:10)(cid:5)(cid:5)(cid:5)(cid:28)0. Setting Timeouts 190 Detecting Received Data 190 Collecting Received Data 197 Ensuring Efficient Transfers 202 (cid:11)(cid:3)(cid:4)(cid:25)(cid:13)(cid:4)(cid:26)(cid:5)(cid:27)(cid:10)(cid:6)(cid:10)(cid:5)(cid:5)(cid:5)(cid:16)." Avoiding Timeouts 203 Sending without Blocking the Application 203 Preventing Buffer Overflows 207 Ensuring Efficient Transfers 208 (cid:31)(cid:14)(cid:7)%(cid:5)(cid:19)(cid:7)(cid:4)(cid:6)(cid:12)(cid:7)(cid:14)(cid:5)(cid:5)(cid:5)(cid:16).0 Selecting a Method 209 Monitoring and Controlling the Signals 209 $(cid:10)(cid:4)(cid:25)(cid:14)(cid:13)(cid:4)(cid:26)(cid:5)2(cid:12)(cid:12)(cid:7)(cid:12)(cid:9)(cid:5)(cid:5)(cid:5)(cid:16)(cid:28)(cid:21) Exceptions 214 The ErrorReceived Event 214 Verifying Received Data 218 (cid:11)(cid:6)(cid:12)(cid:8)(cid:23)(cid:6)(cid:8)(cid:12)(cid:13)(cid:4)(cid:26)(cid:5)(cid:10)(cid:4)(cid:5)(cid:22)(cid:20)(cid:20)(cid:14)(cid:13)(cid:23)(cid:10)(cid:6)(cid:13)(cid:7)(cid:4)(cid:5)(cid:5)(cid:5)(cid:16)(cid:28)(cid:24) Defining a ComPorts Class 218 Setting Parameters with Combo Boxes 221 Defining Application-specific Events 224 (cid:21)(cid:21) (cid:28)(cid:1)(cid:8)(cid:2)(cid:3)(cid:13)3(cid:1)(cid:8)(cid:13)0(cid:20)4(cid:6)(cid:9)(cid:9)(cid:6)(cid:9)(cid:13)!5(cid:3)(cid:2)(cid:6)(cid:20)(cid:3)(cid:13)(cid:13)(cid:13)(cid:26)(cid:26)) (cid:22)(cid:5)!(cid:13)(cid:23)(cid:12)(cid:7)(cid:23)(cid:7)(cid:4)(cid:6)(cid:12)(cid:7)(cid:14)(cid:14)(cid:3)(cid:12)(cid:5)(cid:11)(cid:3)(cid:12)(cid:13)(cid:10)(cid:14)(cid:5)(cid:15)(cid:7)(cid:12)(cid:6)(cid:5)(cid:5)(cid:5)(cid:16)(cid:16)0 About the PIC18F4520 230 The Enhanced UART 230 viii /(cid:3)(cid:26)(cid:13)(cid:9)(cid:6)(cid:3)(cid:12)(cid:9)(cid:5)(cid:5)(cid:5)(cid:16)"(cid:28) Configuring and Accessing the Port 231 Setting the Bit Rate 234 Interrupts 237 Basic Operations 239 (cid:22)(cid:23)(cid:23)(cid:3)(cid:9)(cid:9)(cid:13)(cid:4)(cid:26)(cid:5)(cid:10)(cid:5)(cid:15)(cid:7)(cid:12)(cid:6)(cid:5)(cid:5)(cid:5)(cid:16)(cid:21)(cid:28) Configuring the Port 241 Sending Data 243 Receiving Data 244 Using Interrupts 253 Using Flow Control 256 (cid:22)(cid:25)(cid:25)(cid:13)(cid:4)(cid:26)(cid:5)(cid:15)(cid:7)(cid:12)(cid:6)(cid:9)(cid:5)(cid:5)(cid:5)(cid:16)*(cid:16) Multiple On-chip UARTs 263 Firmware UARTs 263 External UARTs 263 (cid:21)(cid:26) *(cid:6)(cid:2)(cid:17)(cid:1)(cid:8)(cid:16)(cid:13)(cid:28)(cid:8)(cid:1)(cid:19)(cid:8)(cid:24)(cid:20)(cid:20)(cid:12)(cid:4)(cid:19)(cid:13)(cid:13)(cid:13)(cid:26)&( !(cid:10)(cid:4)(cid:10)(cid:26)(cid:13)(cid:4)(cid:26)(cid:5)#(cid:12)(cid:10)’’(cid:13)(cid:23)(cid:5)(cid:5)(cid:5)(cid:16)*, Steps in Exchanging a Message 268 Protocols 268 Using Existing Protocols 270 Debugging Tips 271 (cid:22)(cid:25)(cid:25)(cid:12)(cid:3)(cid:9)(cid:9)(cid:13)(cid:4)(cid:26)(cid:5)(cid:5)(cid:5)(cid:16),(cid:16) Assigning Addresses 272 Detecting Addresses 272 Reserving Address Values 273 Defining a Message Format 273 9-bit Format 274 (cid:21)(cid:29) (cid:15)(cid:4)(cid:13) !"(cid:31)’#(cid:13)*(cid:6)(cid:2)(cid:17)(cid:1)(cid:8)(cid:16)(cid:13)(cid:13)(cid:13)(cid:26)’(cid:21) (cid:19)(cid:7)(cid:4)(cid:4)(cid:3)(cid:23)(cid:6)(cid:13)(cid:4)(cid:26)(cid:5)(cid:6)(cid:2)(cid:3)(cid:5)7(cid:7)(cid:25)(cid:3)(cid:9)(cid:5)(cid:5)(cid:5)(cid:16)(cid:24)(cid:28) Transceivers 281 Terminating and Biasing 283 Cabling 283 28(cid:10)(cid:18)(cid:20)(cid:14)(cid:3)(cid:5)(cid:15)(cid:12)(cid:7)(cid:6)(cid:7)(cid:23)(cid:7)(cid:14)(cid:5)(cid:5)(cid:5)(cid:16)(cid:24)" Addresses 283 Message Format 283 ix

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.