Brechungsschlüssel

Die Ursprünge des Brechungsschlüssels auf einer Computertastatur gehen zu Telegraf-Methoden zurück. Ein Standardtelegraf-Schlüssel hat einen eingebauten Messer-Schalter, der an den kurzen die Kontakte des Schlüssels gewöhnt sein kann. Als der Schlüssel nicht im Gebrauch war, wurde dieser Schalter geschlossen behalten, so dass ein Signal ständig gesandt wurde. Wenn dieses Steady-Statesignal unterbrochen wurde, hat es eines von zwei Dingen angezeigt: Entweder der Maschinenbediener hat vorgehabt anzufangen zu übersenden, oder etwas anderes hatte zufällig die Verbindung — wie ein physischer Einbruch der Telegraf-Linie gebrochen.

Da der Fernschreiber in Gebrauch eingetreten ist, wurde ein Schlüssel geschaffen, der die Kommunikationslinie provisorisch unterbrechen würde, dieser Praxis erlaubend, weiterzugehen. Als das vorgekommen ist, würde der Empfang-Fernschreiber-Mechanismus aktivieren, aber Charaktere nicht drucken (er tippte den nicht bedruckbaren DEL Charakter wiederholt). Das Geräusch hat die Aufmerksamkeit des Maschinenbedieners bekommen.

Mit Modems verbundene Time-Sharing-Computer konnten die Brechung anerkennen, weil die DEL erhaltenen Charaktere "Paritätsfehler hatten." Das wurde verwendet, um eine Unterbrechung zu erzeugen, Anmeldung zu erlauben, oder ein laufendes Programm aufzuhören.

Auf Personalcomputern kann der Schlüssel durch die Software auf mehrere verschiedene Weisen verwendet, der werden, der zwischen vielfachen Anmeldungssitzungen umschaltet, ein Programm zu begrenzen, oder eine Modemverbindung zu unterbrechen. Auf einer BBC Mikrocomputer erzeugt der Schlüssel eine Unterbrechung, die normalerweise einen warmen Wiederanfang des Computers verursachen würde. Ein kalter Wiederanfang wird durch das Schreiben ausgelöst. Wenn ein DFS ROM installiert wird, wird den Computer veranlassen, zu suchen und zu laden, eine Datei hat die Diskette im Laufwerk 0 aufgefordert. Die letzten zwei Handlungsweisen wurden vom Nachfolger der Eichel MOS, RISC OS geerbt.

Auf dem Sinclair ZX80 und ZX81 Computer wird auf die Brechung durch den drückenden Raum zugegriffen. Auf dem Spektrum von Sinclair ZX wird dadurch zugegriffen und. Das Spektrum + und spätere Computer hat einen hingebungsvollen Schlüssel. Es löst keine Unterbrechung aus, aber wird jedes laufende GRUNDLEGENDE Programm halten, oder das Laden oder Sparen von Daten zum Kassette-Band begrenzen. Ein unterbrochenes GRUNDLEGENDES Programm kann gewöhnlich mit dem Befehl fortgesetzt werden. Der Computer von Sinclair QL, ohne einen Schlüssel, stellt die Funktion dazu kartografisch dar.

Auf vielen modernen PCs unterbricht Pause Schirm-Produktion durch BIOS, bis ein anderer Schlüssel gedrückt wird. Das ist während des Stiefels in der Textweise wirksam, und in DOS schließen Windows sichere Weise mit 50 Linien ein. Auf frühen Tastaturen ohne einen Schlüssel (vor der Einführung von 101-Schlüssel-Tastaturen) wurde die Pause-Funktion, und die Brechungsfunktion dazu zugeteilt; diese Schlüsselkombinationen arbeiten noch mit den meisten Programmen sogar auf modernen PCs mit modernen Tastaturen. Das Drücken des hingebungsvollen Schlüssels auf 101-Schlüssel-Tastaturen sendet denselben scancodes, wie das Drücken, dann dann sie in der Rückordnung veröffentlichend, tun würde; zusätzlich wird ein e1 Präfix gesandt, der bewusster 101-Schlüssel-Software ermöglicht, die zwei Situationen wahrzunehmen, während ältere Software gewöhnlich gerade das Präfix ignoriert. Der Schlüssel ist von allen anderen Schlüsseln verschieden, in denen er keinen scancodes überhaupt auf der Ausgabe sendet; deshalb ist es für jede Software nicht möglich zu bestimmen, ob dieser Schlüssel unterdrückt wird.

Auf modernen Tastaturen ist der Schlüssel gewöhnlich etikettierte Pause mit der Brechung unten, manchmal getrennt durch eine Linie oder Pause auf der Spitze des keycap und der Brechung auf der Vorderseite. In den meisten Windows-Umgebungen bringt die Schlüsselkombination die Systemeigenschaften herauf. Kompakt und Notizbuch-Tastaturen ließen häufig den Schlüssel zu einem Funktionsbefehl kartografisch darstellen: zum Beispiel.

Gebrauch, für die Ausführung des Programms zu brechen

Während beide und Kombination als eine Weise allgemein durchgeführt werden, die Ausführung einer Konsole-Anwendung zu brechen, werden sie auch für die ähnliche Wirkung in einheitlichen Entwicklungsumgebungen verwendet. Obwohl diese zwei häufig austauschbar betrachtet werden, teilen Bearbeiter und Ausführungsumgebungen gewöhnlich verschiedene Signale zu diesen zu. Zusätzlich, in einigen Kernen (z.B verschiedene DOS-Varianten) wird nur zurzeit entdeckt OS versucht, von einem Tastatur-Puffer und nur zu lesen, wenn es die einzige Tastenfolge im Puffer ist, während häufig sofort (z.B durch die INTERNE NUMMER 1Bh unter DOS) übersetzt wird. Wegen dessen, ist gewöhnlich eine wirksamere Wahl unter diesen Betriebssystemen; die Empfindlichkeit für diese zwei Kombinationen kann durch die CONFIG.SYS Behauptung erhöht werden.

Siehe auch


Bombardier Inc. / Schreckgestalt
Impressum & Datenschutz