hid-human interface device

Cos'è e come funziona un HID

Perché un mouse, una tastiera o una webcam quando vengono collegate a un PC non hanno bisogno di configurazione? Tutto dipende dal protocollo Human Interface Device: ecco cos’è e come funziona
Cos'è e come funziona un HID FASTWEB S.p.A.

Chiunque abbia collegato almeno una volta nella sua vita una periferica, come un mouse o una tastiera, a un PC semplicemente via USB senza dover fare ulteriori installazioni o configurazioni, ha usato un HID (Human Interface Device) anche senza saperlo. Un HID, detto anche dispositivo di interfaccia umana, è infatti una varietà di componenti aggiuntivi per device, come PC e tablet, che sono progettati per essere utilizzati direttamente dalle persone. Uno strumento per aiutare gli esseri umani a interagire con le macchine semplicemente premendo un pulsante o collegando un dispositivo a un altro attraverso lo standard USB, oppure connettendolo al computer via Bluetooth. I dispositivi HID vengono utilizzati ogni giorno e hanno permesso di semplificare in modo estremo l’installazione delle periferiche, ampliandone anche la compatibilità con i diversi sistemi operativi da Windows e Mac a Chromebook. Mouse, tastiere, webcam, controller e anche home theather: se è presente il protocollo HID, non ci si dovrà preoccupare di installazione e incompatibilità. Ecco come sono nati gli HID e perché sono così utili.

HID: cos’è e come è nato

hidNei primi anni Novanta, ogni singolo dispositivo che veniva collegato a un computer doveva essere installato e configurato. Le società informatiche erano costrette a scrivere istruzioni dettagliate per far comunicare i dispositivi con i PC, chiamate “driver”, che dovevano essere aggiornate a ogni modifica. Esisteva quindi un driver per ogni device, così da far comunicare la periferica e il dispositivo in modo ottimale. Le aziende che producevano dispositivi di input, come joystick, mouse e tastiere, si limitavano alla progettazione di questa tipologia di periferiche.

Nel 1996 Microsoft definì un nuovo protocollo chiamato “human interface device” (HID), che serviva a fornire supporto ai dispositivi in modalità di avvio, così che l’installazione fosse standardizzata e i devicefacilmente configurabili dagli utenti. La nascita dell’HID ha incoraggiato quella di nuove tipologie di periferiche che sfruttavano il protocollo: dai display ausiliari alle webcam, ai pulsanti di controllo del volume di speaker e cuffie, fino ai display alfanumerici, i lettori di bar code e tanti altri dispositivi. Inoltre, la maggior parte dei sistemi operativi supporta oggi le specifiche HID: non sono Windows e macOS, ma anche ChromeOS e Android.

HID, come funzionano

hidGli human interface device contengono dei pacchetti di dati pre-programmati, chiamati descrittori HID, che vengono inviati al computer quando il dispositivo viene collegato per la prima volta. I descrittori HID indicheranno così al PC quale sia lo scopo di ciascun dispositivo HID (in pratica dicono al computer a cosa serve quel dispositivo e come farlo funzionare). Questo consente la configurazione automatica delle periferiche che vengono connesse a un computer. Anche se la maggior parte degli hardware HID è progettata per consentire agli utenti di controllare i propri dispositivi, questo protocollo non si limita solo a quelli di input. I protocolli HID possono essere utilizzati anche dal computer per comunicare con un dispositivo, ad esempio quando visualizziamo le spie di stato di un device, oppure la vibrazione e i feedback dei gamepad che immergono il gamer nell’esperienza di gioco.

Gli HID più comuni sono le periferiche che vengono collegate lo standard USB, e che vengono quindi classificati come USB-HID. Tra questi troviamo sicuramente mouse, tastiere, webcam, trackpad e controller. Poi ci sono anche altre tipologie di dispositiviUSB-HID, come ad esempio gli strumenti audio, le apparecchiature mediche, i termometri o anche gli smartphone. Un’altra tipologia molto comune di dispositivo HID è quello che sfrutta la tecnologia di connettività Bluetooth invece dell’USB e prendono il nome di deviceBluetooth-HID. In questi casi, il protocollo USB-HID viene leggermente modificato per consentire l’installazione e configurazione delle periferiche attraverso la tecnologia Bluetooth, che consente di connettere le periferiche senza fili e senza configurazione da parte dell’utente.

HID: applicazioni e vantaggi

hidI dispositivi HID sono praticamente dei deviceplug and play”: si collegano tramite USB o Bluetooth, si aspetta qualche secondo per l’installazione automatica e sono pronti all’uso. Non servirà scaricare driver o altri software specifici per il sistema operativo che si sta utilizzando, né riavviare il PC dopo l’installazione per farli funzionare correttamente. Proprio questa semplificazione dell’interazione uomo-macchina è stata responsabile dell’ampia varietà di periferiche e dispositivi plug and play che sono stati progettati e realizzati dagli anni Novanta a oggi, non solo in ambito informatico. I protocolli HID e i relativi device trovano applicazioni in qualsiasi tipo di settore: da quello del gaming e dell’intrattenimento, con lo sviluppo dei pad da ballo, al settore medico, con la creazione di apparecchiature e sensori per effettuare misurazioni facilmente configurabili.

Un altro dei grandi vantaggi dei dispositivi HID è la loro compatibilità, e non solo con i differenti sistemi operativi ad oggi in uso. Questi device sono compatibili con tutte le app e i programmi che sono stati installati sul PC o sullo smartphone, senza il bisogno di ulteriori configurazioni. Si pensi alla webcam che inizia a funzionare quando si avvia una videochat: non importa se stiamo usando Zoom, Skype, WhatsApp o Teams: la videocamera funziona con tutte le app. Stesso discorso per le cuffie Bluetooth dello smartphone che permettono di regolare il volume di Spotify premendo un solo tasto. E ancora un controller per giocare ai videogame: questo funzionerà bene anche se è stato realizzato dopo il videogame e gli sviluppatori non dovranno fare nulla per rendere il gioco compatibile con controller già sul mercato o con quelli che arriveranno in futuro.

Copyright CULTUR-E
Condividi
Ebook
Sicurezza in Rete: ne sai abbastanza?
Strumenti utili, suggerimenti pratici e tutto quello che devi assolutamente sapere per proteggere davvero i tuoi dispositivi e i tuoi dati personali quando sei connesso
scarica l'ebook

Iscriviti alla
newsletter del
Digital Magazine di
Fastweb

Riceverai ogni settimana le notizie più interessanti sul mondo della tecnologia!
Iscriviti

Grazie per esserti iscritto!

Abbiamo inviato una mail all'indirizzo che hai indicato: per completare l'iscrizione alla newsletter del Digital Magazine di FASTWEB clicca sul link all'interno della mail