Norme Human Interface Device

La norme HID

 

L’avantage de la compatibilité HID

La compatibilité HID présente des avantages

 

La compatibilité HID vous garantit que lorsque vous allez brancher votre écran interactif avec un câble USB et un câble vidéo, votre écran pilotera votre ordinateur sans ajout de programme supplémentaire.

Autre avantage, dans la plupart des cas, vous n’aurez pas besoin d’étalonner votre dispositif interactif.

Cela peut paraitre simple et naturel, mais il faut savoir qu’il y a encore beaucoup de systèmes interactifs qui ne sont pas compatibles HID sur le marché, les écrans interactifs étant compatibles HID, ils sont immédiatement opérationnels.

La quasi-totalité des ordinateurs utilisés aujourd’hui ont un driver HID, pour vous assurer de la compatibilité de votre système, n’hésitez pas à nous contacter.

 

Le Périphérique d’Interface Humaine (HID)

« Human Interface Device »(HID) ou périphérique d’interface humaine est un appareil informatique qui interagit directement avec les humains. Il est capable de recevoir des données par le biais d’un périphérique d’entrée et renvoie en retour les informations reçues via un périphérique de sortie.

Le terme « HID » fait plus souvent référence à la spécification USB-HID. L’idée est venue de Mike Van Flandern de Microsoft ; il a avancé une proposition au comité USB de créer un groupe de classe de périphériques avec ce nouveau type de périphérique.

En outre, à l’instar des autres normes précédentes, la norme HID supporte la communication bidirectionnelle.

 

Description de l’appareil HID

Conformément à la spécification HID, le périphérique HID est décrit pendant le mode Repport  comme un groupe de commandes. Les contrôles sont complétés par un champ contenant des données, et un autre contenant une balise d’utilisation. Celle-ci est décrite dans les spécifications que le constructeur a suggérées.

 

Qu’appelle-t-on protocole HID ?

La norme HID permet de connecter un ordinateur à un écran interactif sans installation de driver

 

Le protocole HID définit généralement l’interface de configuration et les protocoles de communication des périphériques tels que les souris, claviers, manettes de jeu, ou l’écran interactif pour enregistrer des données directement dans le PC.

Avant l’apparition du profil HID, chaque périphérique s’est encore conformé à des protocoles strictement bien distincts les uns des autres. Prenons le cas de la souris ou de l’écran interactif : c’est un outil de pointage qui permet le déplacement sur les coordonnées X et Y ainsi que l’état de deux boutons (Droite et Gauche).Leur protocole de communication est de type série synchrone et nécessite encore une configuration pour pouvoir fonctionner correctement.

Maintenant, les périphériques de classe HID se synchronisent directement avec le système d’exploitation. A partir de cela, on a alors la possibilité de contrôler le curseur sur l’écran et d’interagir sur une application pour interpréter des données envoyées par USB.

Par ailleurs, le pilote HID permet l’association dynamique de l’entrée/sortie (I/O) des données avec les fonctionnalités de l’application,mais facilite égalementla détection du dispositif par l’ordinateur.Concrètement, les systèmes d’exploitation récents n’auront plus de difficulté à identifier et à installer le pilote pour les périphériques utilisant le protocole USB-HID, comme le cas des souris et claviers. Une fois l’installation terminée, un message apparait sur l’écran en disant que « le périphérique HID a été identifié », ce qui n’est pas encore le cas pour les appareils connectés via les PS/2 et les connecteurs DIN à 6 broches. Vu que les portsPS/2 ne supportent pas la fonctionnalité « Plug and Play » et le protocole HID, la connexion d’une souris ou d’un clavier PS/2 à un ordinateur mis sous tension, non seulement ne fonctionne pas, mais surtout peut présenter un grand risque pour la carte mère de la machine.

 

Les composants du protocole HID :

La norme HID fait entrer en jeu plusieurs composants

 

Il existe deux grandes entités dans le protocole HID : l’ « Hôte » et le « Dispositif ». Le dispositif est l’entité qui interagit directement avec l’utilisateur (souris et clavier, ou l’écran interactif). L’hôte (le PC) communique avec le dispositif et reçoit les données d’entrée provenant de l’utilisateur.

La classe HID est originellement créée pour différencier les protocoles différents des dispositifs HID. En effet, vu la large gamme de périphériques, il est vite devenu impossible de répertorier tous les protocoles de communication.

Ainsi, il est venu à l’idée de créer un descripteur permettant de décrire la façon dont les données transitent entre l’hôte et le périphérique HID. Chaque périphérique peut définir son propre protocole de transfert. C’est au pilote générique HID du système d’exploitation de formater les données du paquet reçu selon le « Report Descriptor ».

 

Qu’appelle-t-on « Report Descriptor » ?

Un « Report Descriptor » est composé de plusieurs blocs d’informations, nommées « Items ». On peut donc définir le Report Descriptor comme un ensemble d’Items. Cette suite d’Items est envoyée avec les autres descripteurs dès que le périphérique est connecté au bus USB.En effet, il est possible pour un logiciel de dialoguer avec n’importe quel périphérique HID, sans autant en connaître sa nature, juste en analysant son Report.

Un Report Descriptor se présente sous la forme d’une liste de paramètres regroupés en Reports et en Collection. Il existe 3 types de Reports :

-                     Le type Input, qui permet de recevoir les données du périphérique

-                     Le type Output, qui permet d’envoyer les données au périphérique

-                     Le type Feature, ceux qui permettent d’envoyer et de recevoir des informations de configuration entre l’hôte et le périphérique.

Par ailleurs, il existe des Usages et des Collections déjà définis dans la spécification HID. Les Usages permettent de mettre en relation un champ ou un ensemble de champs du Report Descriptor avec une ou plusieurs interactions physiques sur le périphérique. Les collections permettent de regrouper plusieurs élémentsdu Report Descriptor, déjà définis dans la spécification HID.

 

Qu’en est-il du « boot protocol » (protocole de démarrage)?

Le profil HID dispose également d’un protocole de démarrageappelé aussi « boot protocol ».Seuls quelquespériphériques possédant des fonctions spécifiques sont pris en charge par le système d’exploitation au démarrage du PC, en voici quelques exemples :

-          Le clavier : les 256 premiers codes de touche (« Usages ») définis dans le tableau d’accès HID, utilisation Page 7, peuvent être signalés par un clavier en utilisant le protocole de démarrage. Cependant, la plupart des systèmes ne traitent que d’un sous-ensemble de ces touches.

Par exemple, seuls quelques touches particulières QWERTY d’un clavier US fonctionneront, ce qui n’est pas le cas des touches de la calculatrice et de fermeture de session parce qu’elles sont définies sur l’utilisation Page 12 et ne peuvent pas être déclarées dans le protocole de démarrage.

-          La souris : seuls les 3 premiers boutons et les coordonnées X, Y sont disponibles, lesfonctionnalités supplémentaires ne seront pas prises en charge. L’utilisation de la souris se fait durant les premiers moments de la séquence de démarrage de l’ordinateur.

 

Autres protocoles utilisant le profil HID

Le protocole HID est maintenant utilisé dans d’autres bus de communication informatique. Cela permet aux périphériques HID d’être aussi utilisés sur les bus alternatifs. Tous périphériques récents qui sont conformes à la classe USB-HID s’adaptent rapidement au protocole HID et ses configurations ne requièrent plus la création d’un tout nouveau protocole. Voici quelques exemples de bus connus qui utilisent le protocole HID :

-                     Le Bluetooth : une technologie de communication sans fil qui permet le transfert de données d’un appareil à un autre.

-                     Serial HID : utilisé dans Microsoft Windows Média Center comme récepteur de commande.