Информация по предмету Компьютеры, программирование
-
- 1361.
Методы перехвата API-вызовов в Win32
Другое Компьютеры, программирование Если вы читали уже упоминаемую выше книгу Джеффри Рихтера, то могли заметить, что в функции ReplaceIATEntryInOneMod я сделал одно изменение. У него она работала так: в таблице импорта находился список функций того модуля, функция из которого импортировалась, и если в этом списке эта функция не находилась, то ReplaceIATEntryInOneMod больше ничего не делала (т. е. перехват не происходил). Я столкнулся с таким поведением, когда написал тестовую программу на Delphi для примера DriveType2 (этот пример описан ниже, в разделе «Глобальный перехват методом тотального локального перехвата», он перехватывает функцию GetDriveTypeA во всех приложениях с использованием описываемого метода). Тест, написанный на Visual C++, работал прекрасно функция GetDriveTypeA перехватывалась. А вот программа на Delphi всё равно для всех перехватываемых мной дисков возвращала реальные значения. Я посмотрел таблицу импорта тестовой программы при помощи утилиты DUMPBIN и обнаружил, что компилятор Delphi не поместил все импортируемые функции из kernel32.dll в один список, а разбил их на 3 части, причём GetDriveTypeA оказалась в третьей. Поэтому функция ReplaceIATEntryInOneMod Джеффри Рихтера, просмотрев все функции из первого списка Kernel32.dll, не нашла функции GetDriveTypeA, хотя она и импортировалась модулем DriveTypeTest.exe. Я исправил эту функцию таким образом, чтобы она проверяла всю таблицу импорта и перебирала все списки с функциями из kernel32.dll (как оказалось, их может быть несколько). В описании формата РЕ-файла нигде не оговаривается, что каждый модуль, из которого импортируются функции, должен встречаться в секции импорта только один раз, и, видимо, некоторые компиляторы этим пользуются.При реализации данного метода следует учитывать, что вызовы из DllMain библиотеки, в которой находится перехватываемая функция, перехватить не удастся. Это связано с тем, что перехват может быть осуществлён только по окончании выполнения LoadLibrary, а к этому времени DllMain уже будет вызвана. Конечно, можно написать свой вариант LoadLibrary (примеры загрузки DLL «вручную» существуют) и осуществлять перехват между загрузкой DLL и вызовом DllMain, но это сильно усложняет задачу.
- 1361.
Методы перехвата API-вызовов в Win32
-
- 1362.
Методы поиска и анализа информации
Другое Компьютеры, программирование Для того чтобы избежать подобных ошибок, стоит сразу записывать адреса заинтересовавших Вас ресурсов в раздел "Избранное" браузера, либо в текстовый файл. Если Вы все же не смогли сохранить адрес, то постарайтесь вспомнить какое-либо "кодовое" слово или словосочетание, которое точно было на "потерянном" сайте. Главное - чтобы эта информация была оригинальной, так как использование сочетаний вида "стиральный порошок" или "коврик для мышки" не сильно продвинет Вас на пути повторного поиска. Если же, например, Вы используете запомнившееся Вам название заголовка статьи "Храните Ваши денежки по банкам и углам!", то у Вас есть шанс найти сайт с помощью поисковой машины. Задайте соответствующий запрос и помните - фразу надо вводить в кавычках. В том случае, если ничего очень оригинального и своеобразного Вы не запомнили, попробуйте следующий вариант: в окне браузера найдите кнопку "журнал" и нажмите её. В левой части окна возникнет колонка, в которой будут надписи "сегодня, вчера, …5 дней назад". Выберите мышкой надпись "сегодня" и нажмите на неё. В результате Вы получите список серверов, которые Вы посетили за сегодняшний день. Если их число не слишком велико, то Вы можете заново просмотреть все страницы.
- 1362.
Методы поиска и анализа информации
-
- 1363.
Методы поиска информации в Интернете
Другое Компьютеры, программирование Как отмечалось ранее, чертами, присущими профессиональному поиску, являются его полнота, достоверность и высокая скорость. Наиболее серьезным и нетривиальным фактором, определяющим быстроту достижения цели поиска, оказывается планирование поисковой процедуры. Это требует, с одной стороны, выбора типа ресурсов, которые потенциально способны нести информацию, релевантную поисковой задаче, а с другой - выбора инструментов поиска, обслуживающих соответствующее информационное поле, в зависимости от их предполагаемой результативности. Если говорить о наиболее емком на сегодняшний день с точки зрения информационного наполнения WWW-пространстве, то относительное изобилие его поисковых средств делает решение большинства практических задач многовариантным. Построение оптимальной последовательности применения тех или иных инструментов на каждом этапе поиска и предопределяет его эффективность. Помочь решить проблему выбора может четкое представление о видах, назначении и особенностях работы информационно-поисковых систем (ИПС) Интернета.
- 1363.
Методы поиска информации в Интернете
-
- 1364.
Методы поиска информации в сети интернет. Информационно-поисковые системы
Другое Компьютеры, программирование Хотя этот полностью ручной метод поиска выглядит полным анахронизмом в Сети, содержащей более 60 млн. узлов, "ручной" просмотр Web-страниц часто оказывается единственно возможным на заключительных этапах информационного поиска, когда механическое "копание" уступает место более глубокому анализу.
- 1364.
Методы поиска информации в сети интернет. Информационно-поисковые системы
-
- 1365.
Методы прогнозирования объёмов продаж
Другое Компьютеры, программирование Последовательность разработки регрессионной модели для прогнозирования объема продаж включает следующие этапы:
- предварительный отбор независимых факторов, которые по убеждению исследователя определяют объем продаж. Эти факторы должны быть либо известны (например, при прогнозировании объема продаж цветных телевизоров (результативный показатель) в качестве факторного признака может выступать число цветных телевизоров, находящихся в эксплуатации в настоящее время); либо легко определяемы (например, соотношение цены на исследуемый продукт фирмы с ценами конкурентов);
- сбор данных по независимым переменным. При этом строится временной ряд по каждому фактору либо собираются данные по некоторой совокупности (например, совокупности предприятий). Другими словами, необходимо, чтобы каждая независимая переменная была представлена 20 и более наблюдениями;
- определение связи между каждой независимой переменной и результативным признаком. В принципе, связь между признаками должна быть линейной, в противном случае производят линеаризацию уравнения путем замены или преобразования величины факторного признака;
- проведение регрессионного анализа, т.е. расчет уравнения и коэффициентов регрессии, и проверка их значимости;
- повтор этапов 1 4 до тех пор, пока не будет получена удовлетворительная модель. В качестве критерия удовлетворительности модели может служить ее способность воспроизводить фактические данные с заданной степенью точности;
- сравнение роли различных факторов в формировании моделируемого показателя. Для сравнения можно рассчитать частные коэффициенты эластичности, которые показывают, на сколько процентов в среднем изменится объем продаж при изменении фактора Xj на один процент при фиксированном положении других факторов. Коэффициент эластичности определяется по формуле
- 1365.
Методы прогнозирования объёмов продаж
-
- 1366.
Методы программирования в C++
Другое Компьютеры, программирование Пусть в этом классе определена компонентная функция void Show(). Так как внешний вид фигуры, для которой будет использоваться данная функция, в базовом классе еще не определен, то в каждый из производных классов нужно включить свою функцию void Show() для формирования изображения на экране. Это не очень удобно, поэтому в таких случаях используют механизм виртуальных функций. Любая нестатическая функция базового класса может быть сделана виртуальной, если в ее объявлении использовать спецификатор virtual.
- 1366.
Методы программирования в C++
-
- 1367.
Методы расчета БИХ-фильтров
Другое Компьютеры, программирование В предположении, что g(k)= h(k) при k = 1, 2, . . ., m, решим систему уравнений вида (4.141) относительно коэффициентов ai, что дает g(k) = h(k) при k = m + 1, m + 2, . . ., m + n. Решив систему уравнений вида (4.140) при определенных значениях ai, найдем такие значения коэффициентов bi, для которых g(k} = h(k) при k = 1, 2, . . ., m. Эта процедура сводится к приравниванию первых (n+m+1) членов степенного разложения передаточной функции (1) z-преобразованию заданной импульсной характеристики фильтра g(k), усеченному за (n+m)-м членом. Такой метод аппроксимации степенных рядов рациональной функцией часто называют аппроксимацией Падэ. При аппроксимации заданной импульсной характеристики цифрового фильтра путем воспроизведения ее первых (n+m+1) отсчетов предполагается, что в целом импульсная и частотная характеристики получаемого в результате аппроксимации фильтра не будут существенно отличаться от заданных характеристик. Однако простого метода для нахождения хотя бы даже приближенно оценок отклонений любой из этих характеристик пока не существует. Приведем несколько конкретных примеров использования Лого метода для расчета КИХ-фильтров (примеры взяты из статьи Брофи и Салазара).
- 1367.
Методы расчета БИХ-фильтров
-
- 1368.
Методы решения задач
Другое Компьютеры, программирование Все методы поиска, рассмотренные до сих пор, использовали при представлении проблемной области какую-то одну модель, т.е. рассматривали область с какой-то одной точки зрения. При решении сложных задач в условиях ограниченных ресурсов использование нескольких моделей может значительно повысить мощность системы. Объединение в одной системе нескольких моделей дает возможность преодолеть следующие трудности.
- переход с одной модели на другую позволяет обходить тупики, возникающие при поиске в процессе распространения ограничений.
- использование нескольких моделей позволяет в ряде случаев уменьшить вероятность потери хорошего решения (следствие неполного поиска, вызванного ограниченностью ресурсов) за счет конструирования полного решения из ограниченного числа частичных кандидатов путем их расширения и комбинации.
- наличие нескольких моделей позволяет системе справляться с неточностью (ошибочностью) данных.
- 1368.
Методы решения задач
-
- 1369.
Методы синхронизации и фазирования сигнала
Другое Компьютеры, программирование Информационная наука находит применение в самых разнообразных областях. В связи с этим нет всеобщего для всех наук классического определения понятия информация. В каждом направлении используют определение ее отдельных составляющих, наиболее важных для данной науки. Для теории систем информация выступает как мера организации системы. Для теории познания важно, что информация изменяет наши знания. Под информацией понимают не все получаемые сведения, а только те, которые еще не известны и являются новыми для получателя, В этом случае информация является мерой устранения неопределенности. Для машинной обработки информация должна быть представлена в виде сообщений на определенном языке. Специалистам связи важно, что информация-это сведения, являющиеся объектом передачи и обработки.
- 1369.
Методы синхронизации и фазирования сигнала
-
- 1370.
Методы снижения помех в RadioEthernet-сетях
Другое Компьютеры, программирование Если же в фильтре имеется возможность выполнять внешнюю настройку каждого резонатора, количество которых может быть 6...10 и больше (рис.3), то качественная и долговечная герметизация требует более тщательного подхода к этому процессу ввиду значительного количества точек герметизации. Зато в этом случае после изготовления фильтра есть возможность получения необходимых оптимальных параметров (минимальные прямые потери, требуемая ширина полосы пропускания, максимальное внеполосное подавление) путем его тщательной окончательной настройки. Такие фильтры, при отсутствии герметизации, необходимо устанавливать в помещение, хотя, как правило, это не является недостатком. Более того, в случае самостоятельного применения фильтра (без использования усилителя) его внутренняя установка является обязательным требованием. Не следует забывать о том, что конструкция высокочастотных фильтров, работающих в диапазоне 2,45ГГц, позволяет им дополнительно выполнять функцию грозозащиты. А устройства грозозащиты, как известно, рекомендуется устанавливать и заземлять уже на спуске коаксиального кабеля в помещении возле имеющихся линий заземления радиооборудования. Схема подключения фильтра-грозоразрядника при его внутренней установке показана на рис.4а. В этом случае оборудование будет защищено не только от остаточных импульсов разряда в антенне, но и от статических наводок в самом кабеле снижения. Наконец, при внутренней установке фильтров значительно увеличивается срок их службы, и производитель может позволить себе расширить гарантийные обязательства. При внешнем же использовании даже герметичных фильтров сложно гарантировать их длительную эксплуатацию.
- 1370.
Методы снижения помех в RadioEthernet-сетях
-
- 1371.
Метрологическая служба связи предприятия электросвязи
Другое Компьютеры, программирование Следует отметить также, что некоторые сложности в организации работы, особенно по вопросам взаимодействия и взаимоотношений между отдельными цепями метрологической службы отрасли, возникают в случаях, когда оператор связи, работающего по лицензии Госкомсвязи, входит в состав предприятия, для которого предоставления услуг связи не является основной деятельностью. Это предприятия угольной промышленности, железнодорожного или воздушного транспорта и др. Как правило, на таких предприятиях организованы развитые и хорошо укомплектованные метрологические службы, которые являются составной частью метрологической службы соответствующей отрасли. На эти службы в большинстве случаев (что вполне понятно и целесообразно) возлагаются обязанности по выполнению работ по метрологическому обеспечению техники и услуг связи. То есть, по организационно-методическим вопросам метрологические службы этих операторов связи подчинены как метрологической службе соответствующей отрасли, так и метрологической службе отрасли связи. Это осложняет работу метрологической службы, нуждается в специальных мероприятиях по взаимодействию метрологических служб отрасли связи и метрологических служб других отраслей (центральных органов исполнительной власти).
- 1371.
Метрологическая служба связи предприятия электросвязи
-
- 1372.
Механизм бектрекинга
Другое Компьютеры, программирование - Вострикова З.П. и др. "Программирование на языке "БЕЙСИК" для персональных ЭВМ". Машиностроение, 1993г.
- Гохман А.В. и др. "Сборник задач по математической логике и алгебры множеств", издательство Саратовского Университета, 1969г.
- Гусев В.В. Основы импульсной техники. М. Советское радио, 1975
- Касаткин В.Н. "Информация, алгоритмы, ЭВМ", М. Просвещение, 1991г.
- Машовцев В.А. Вступительные экзамены по информатике // Информатика. 1997, №13
- Орлов В.А. О вступительных экзаменах по информатике // Информатика, 1997, №15
- Яснева Г.Г. Логические основы ЭВМ // Информатика и образование, 1998, №2
- Лыскова В.Ю., Ракитина Е.А. Логика в информатике, М. Информатика и образование 1999
- Шауцкова Л.З. “Решение логических задач средствами алгебры логики”, газета Информатика 1999, №5.
- 1372.
Механизм бектрекинга
-
- 1373.
Механизм генерации транзактов в модели
Другое Компьютеры, программирование Например, блок GENERATE 100,40 создает транзакты через случайные интервалы времени, равномерно распределенные на отрезке [60;140]. Модификатор-функция используется, если закон распределения интервала поступления отличен от равномерного. В этом случае в поле B должна быть записана ссылка на функцию, описывающую этот закон, и случайный интервал поступления определяется, как целая часть произведения поля A (среднего значения) на вычисленное значение функции. В поле C задается момент поступления в модель первого транзакта. Если это поле пусто или равно 0, то момент появления первого транзакта определяется операндами A и B. Поле D задает общее число транзактов, которое должно быть создано блоком GENERATE. Если это поле пусто, то блок генерирует неограниченное число транзактов до завершения моделирования. В поле E задается приоритет, присваиваемый генерируемым транзактам. Число уровней приоритетов неограниченно, причем самый низкий приоритет - нулевой. Если поле E пусто, то генерируемые транзакты имеют нулевой приоритет. Транзакты имеют ряд стандартных числовых атрибутов. Например, СЧА с названием PR позволяет ссылаться на приоритет транзакта. СЧА с названием M1 содержит так называемое резидентное время транзакта, т.е. время, прошедшее с момента входа транзакта в модель через блок GENERATE. СЧА с названием XN1 содержит внутренний номер транзакта, который является уникальным и позволяет всегда отличить один транзакт от другого. В отличие от СЧА других объектов, СЧА транзактов не содержат ссылки на имя или номер транзакта. Ссылка на СЧА транзакта всегда относится к активному транзакту, т.е. транзакту, обрабатываемому в данный момент симулятором. Важными стандартными числовыми атрибутами транзактов являются значения их параметров. Любой транзакт может иметь неограниченное число параметров, содержащих те или иные числовые значения. Ссылка на этот СЧА транзактов всегда относится к активному транзакту и имеет вид Pj или Р$имя, где j и имя - номер и имя параметра соответственно. Такая ссылка возможна только в том случае, если параметр с указанным номером или именем существует, т.е. в него занесено какое-либо значение.
- 1373.
Механизм генерации транзактов в модели
-
- 1374.
Механизмы взаимодействия приложения с пользователем
Другое Компьютеры, программирование Строки временного меню расположены в один или несколько столбцов. Если временное меню может появляться в любом месте рабочей области, то оно называется плавающим. В некоторых случаях удобнее применять плавающее меню. Они "всплывают" после щелчка обычно правой клавиши мыши, и место "всплытия" нетрудно связать с координатами курсора мыши. Тогда легче выбрать нужную строку меню. Кроме того, по координатам курсора мыши можно определить объект, по изображению которого был сделан щелчок, и задать зависимый от этого объекта набор строк меню.
- 1374.
Механизмы взаимодействия приложения с пользователем
-
- 1375.
МЖК, КСП, ВОК и другие - в Интернет
Другое Компьютеры, программирование Там же столкнулись и с таким распространенным явлением в интернетовских кругах как ничем неограниченная страсть к самовыражению. По- моему, в "Метакоме" до сих пор работает один молодой человек, который, конечно же будучи человеком, чересчур талантливым, с подачи этого же руководства создает и создает на сервере бесконечные "мыльные оперы". То про Позгалева с Лопатиным, то про "виртуальные города". И везде, увы, один "бжик" получается! А все почему?! О, если бы юность умела! И хотела! Ну не профессионал, молод, горяч. Вот и экспериментирует за счет фирмы! Глядючи на это, другие провайдеры решили действовать иным путем - дали одной конторе выделенную линию и сбросили на нее все свои проблемы, связанные с привлечением частных клиентов и выколачиванием из них денежных средств. "Мол, - вот мы какие добрые!" Там тоже людей сумели привлечь, но тоже столкнулись с самым распространенным явлением в среде любителей инета - всепоглощающей страстью к ХАЛЯВЕ. Временами, когда было можно, халявщики "ели" Интернет пригоршнями, так что в рот не влазило. И так и так ели! И все за так! Получилось опять как всегда - затрат делается на миллион, а отдачи на "рупь"! Во общем, сейчас провайдеры встали в позу: "Хочешь ИНТЕРНЕТ - плати!" Но существующие реально проблемы от этого никуда не поисчезали. Реальный, живой, из крови и плоти гражданин, может и хочет в ИНТЕРНЕТ, но что-то его туда не пускает. Инерция велика, если не сказать больше - просто угрожающа для интернетчиков! ПРОДАЮ ГРУППУ ОНЛАЙНОВЫХ ФИЛАТЕЛИСТОВ ПО СХОДНОЙ ЦЕНЕ! Понимание проблемы все-таки завладело умами тех, кто серьезно относится и собирается продолжать свое безбедное существование в ИНТЕРНЕТ. Привлечение пользователей, а значит и нужных для развития и расцвета ИНТЕРНЕТ финансовых вливаний невозможно без наличия валидных (то бишь соответствующих ситуации) технологий. А значит в ИНТЕРНЕТ должен прийти бизнес, социально-психологические методики, маркетинговый подход! Продвинутый Интернет кажется уже понял: способы решения проблемы привлечения пользователей и инвестиций лежат не в плоскости технических проблем, а в плоскости человеческих. Интернет создан для общения и коммуникаций, и технологии самого ИНТЕРНЕТ должны соответствовать удовлетворению именно этих базовых человеческих потребностей.
- 1375.
МЖК, КСП, ВОК и другие - в Интернет
-
- 1376.
Миграция к NGN: стратегия, тактика, практика
Другое Компьютеры, программирование Растущая популярность голосовых и мультимедийных услуг на основе IP-протокола (VoIP, IP-TV, VoD, VCS и др.) и вызываемые ими изменения в структуре телекоммуникационных сетей ставят на повестку дня вопрос о строительстве сетей следующего поколения, в которых широкий спектр услуг, включая передачу голоса и данных, будет предоставляться на единой технологической основе коммутации пакетов. Задача эта долговременная, требующая перехода от сети с коммутацией каналов к сети с коммутацией пакетов, от централизованной коммутации - к распределенной, от узкого спектра базовых услуг - к мультисервисной сети. Кроме того, эти изменения отразятся на бизнес-модели операторов связи. На смену абонентской плате и плате за услугу речевого вызова как основных источников получения прибыли придут альтернативные источники дохода, получаемые от взаимодействия с новыми игроками рынка: провайдерами прикладных услуг и информационного контента, операторами сетей доступа и конечными брокерами, формирующими пакет услуг для разных групп пользователей. А потому единственно возможным решением задачи создания NGN является плавная миграция.
- 1376.
Миграция к NGN: стратегия, тактика, практика
-
- 1377.
Микро ЭВМ на основе МПК - 1804
Другое Компьютеры, программирование Содержание микрооперацийШД1ШД2Рг. I[3.0] := 1-1Рг. Т[23.0] := 0--Рг. LN[23.0]:=0--Рг. К[3.0] := 10-10Рг. Х[23.0] := Х-ХРг. Х[23.0] := Рг. X[23.0] 1-Рг. ХРг. Р[23.0] := Рг. Х[23.0]-Рг.ХРг. Чт.[23.0] := 0--Рг. Дт.:=Рг.I.-Рг.IРг.Дм.[23.0]:=Рг.Х[23.0]-Рг.ХРг.Сч.[23.0] := 23-23Рг.Дм.[23.0] := Рг.Дм.[23.0] + Рг.Дт + 1Рг.Дм.Рг.Дт.Т3 := 1--Т3 := 0--Рг.Дм. := Рг.Дм.[23.0] + Рг. Дт. [23.0]Рг.Дм.Рг.Дт.Рг.Дм. := L1(Рг.Дм.[23.0].0)Рг.Дм.-Рг.Чт. := L1(Рг.Чт.[23.0].0)-Рг.Чт.Рг.Чт.[23.0] := Рг.Чт.[23.0] + 1- Рг.Чт.Рг.Сч.[23.0] := Рг.Сч.[23.0] 1-Рг.Сч.Рг.Т. := Рг.Чт.[23.0]-Рг.Чт.Рг.LN[23.0] := Рг.LN[23.0] + Рг.Т.[23.0]Рг.LNРг.ТРг.I[23.0] := Рг.I[23.0] + 1-Рг.IРг.См.[23.0] := 0--Рг.Мн.[23.0] := Рг.Х[23.0]-Рг.ХРг.Мт.[23.0] := Рг.Р[23.0]-Рг.РРг.Сч.[23.0] := 13-13Tд. := 0--Рг.См.[23.0] := Рг.См.[23.0] + Рг.Мн.[23.0]Рг.См.Рг.Мн.Рг.См.[23.0] := Рг.См. + L1(Рг.Мн.[23.0].0)Рг.См.Рг.Мн.Рг.См.[23.0] := Рг.См. + Рг.Мн.[23.0] + 1Рг.См.Рг.Мн.Tд. := 1--Рг.Мт.[23.0] := R2(00.Рг.Мт.[23.0])-Рг.Мт.Рг.Мн.[23.0] := L2(Рг.Мн.[23.0].00)-Рг.Мн.Рг.Х[23.0] := Рг.См.[23.0]Рг.См.-Рг.Х[23.0] := Рг.Х.[23.0] + 1-Рг.ХРг.К. := Рг.К.[23.0] 1-Рг.К.
- 1377.
Микро ЭВМ на основе МПК - 1804
-
- 1378.
Микроконтроллер семейства MCS-51
Другое Компьютеры, программирование - РЕГИСТРОВАЯ АДРЕСАЦИЯ 8ми битовый операнд находится в РОНе выбранного (активного) банка регистров;
- НЕПОСРЕДСТВЕННАЯ АДРЕСАЦИЯ (обозначается знаком # ) операнд находится во втором (а для 16ти битового операнда и в третьем) байте команды;
- КОСВЕННАЯ АДРЕСАЦИЯ (обозначается знаком @ ) операнд находится в Памяти Данных (РПД или ВПД), а адрес ячейки памяти содержится в одном из РОНов косвенной адресации (R0 или R1); в командах PUSH и POP адрес содержится в указателе стека SP; регистр DPTR может содержать адрес ВПД объемом до 64К;
- ПРЯМАЯ БАЙТОВАЯ АДРЕСАЦИЯ (dir) используется для обращения к ячейкам РПД (адреса 00h…7Fh) и к регистрам специальных функций SFR (адреса 80h…0FFh);
- ПРЯМАЯ БИТОВАЯ АДРЕСАЦИЯ (bit) используется для обращения к отдельно адресуемым 128 битам, расположенным в ячейках РПД по адресам 20H…2FH и к отдельно адресуемым битам регистров специальных функций (см. табл. 3 и программную модель);
- КОСВЕННАЯ ИНДЕКСНАЯ АДРЕСАЦИЯ (обозначается знаком @ ) упрощает просмотр таблиц в Памяти Программ, адрес ПП определяется по сумме базового регистра (PC или DPTR) и индексного регистра (Аккумулятора);
- НЕЯВНАЯ (ВСТРОЕННАЯ) АДРЕСАЦИЯ в коде команды содержится неявное (по умолчанию) указание на один из операндов (чаще всего на Аккумулятор).
- 1378.
Микроконтроллер семейства MCS-51
-
- 1379.
Микроконтроллеры Z86 фирмы ZILOG
Другое Компьютеры, программирование Каждый из таймеров/счетчиков может работать в однопроходном или циклическом режимах. В первом случае, при достижении таймером/счетчиком конца счета, счет прекращается, во втором начальное значение перезагружается и счет продолжается. При управлении от внутренней синхронизации TCLK (TCLK = XTAL/2 в основном режиме работы генератора), ее частота дополнительно делится на 4. Этот делитель вместе с 6-битным предделителем и 8-битным таймером/счетчиком образуют синхронную 16-битную цепь. Таймер/счетчик T1 может также управляться с внешнего входа TIN, в качестве которого используется вывод Р31. Выходы таймеров/счетчиков и выход внутренней синхронизации могут быть с помощью программы скоммутированы на выход TOUT, в качестве которого используется вывод Р36. Управление работой таймеров/счетчиков осуществляется с помощью регистра режимов таймеров TMR. Регистры таймеров/счетчиков T0 и T1, предделителей PRE0 и PRE1, а также регистр TMR размещены в адресном пространстве СРФ, рабочая группа F ( см. рис.1.2). Поэтому для управления и контроля за работой таймеров/счетчиков никаких специальных команд не требуется. Каждый из предделителей PRE0 (F5H) и PRE1 (F3H) состоит из 8-битного регистра начального значения и 6-битного вычитающего счетчика (см. рис.1.20). Регистры предделителей предназначены только для записи, кроме начального значения содержат управляющие биты. Назначение разрядов этих регистров, их состояние после сброса и в процессе работы поясняется рис.1.21 и рис.1.22. Попытка чтения этих регистров дает результат FF. Начальное значение предделителей может быть в диапазоне от 1 до 64 ( 01H,...,3FH,00H ).
- 1379.
Микроконтроллеры Z86 фирмы ZILOG
-
- 1380.
Микроконтроллеры семейства Zilog Z86
Другое Компьютеры, программирование МнемоникаОперандыНаименование командыАнглийский языкРусский языкКОМАНДЫ ЗАГРУЗКИCLR
LD
LDC
LDE
POP
PUSHdst
dst,src
dst,src
dst,src
dst
src Clear
Load
Load Constant
Load External Data
Pop
PushОчистить
Загрузить
Загрузить константу
Загрузить внешние данные
Извлечь из стека
Загрузить в стекАРИФМЕТИЧЕСКИЕ КОМАНДЫADC
ADD
CP
DA
DEC
DECW
INC
INCW
SBC
SUB dst,src
dst,src
dst,src
dst
dst
dst
dst
dst
dst,src
dst,src Add with Carry
Add
Compare
Decimal Adjust
Decrement
Decrement Word
Increment
Increment Word
Subtract with Carry
Subtract Сложить с переносом
Сложить
Сравнить
Десятичная коррекция
Декремент
Декремент слова
Инкремент
Инкремент слова
Вычесть с заемом
Вычесть ЛОГИЧЕСКИЕ КОМАНДЫAND
COM
OR
XOR dst,src
dst
dst,src
dst,src Logical AND
Complement
Logical OR
Logical EXCLUSIVE OR Логическое И
Дополнение ( НЕ )
Логическое ИЛИ
Исключающее ИЛИ КОМАНДЫ УПРАВЛЕНИЯ ПРОГРАММОЙCALL
DJNZ
IRET
JP
JR
RET dst
r,dst
cc,dst
cc,dst
Call Procedure
Decrement and Jump
Non Zero
Interrupt Return
Jump
Jump Relative
Return Вызов подпрограммы
Декремент и переход,
если не нуль
Возврат из прерывания
Переход
Переход относительный
Возврат из подпрограммы КОМАНДЫ МАНИПУЛЯЦИИ БИТАМИTCM
TM
AND
OR
XOR dst,src
dst,src
dst,src
dst,src
dst,src Test Complement
Under Mask
Test Under Mask
Bit Clear
Bit Set
Bit Complement Проверить дополнение
с маской
Проверить с маской
Очистить биты
Установить биты
Дополнить биты КОМАНДЫ ПЕРЕСЫЛКИ БЛОКОВLDCI
LDEI
dst,src
dst,src
Load Constant
Autoincrement
Load External Data
Autoincrement Загрузить константу
с автоинкрементом
Загрузить внешние данные
с автоинкрементом КОМАНДЫ СДВИГОВRL
RLC
RR
RRC
SRA
SWAP dst
dst
dst
dst
dst
dst Rotate Left
Rotate Left
Through Carry
Rotate Right
Rotate Right
Through Carry
Shift Right Arithmetic
Swap Nibbles Циклический влево
Циклический влево
через перенос
Циклический вправо
Циклический вправо
через перенос
Арифметический вправо
Свопинг полубайтов КОМАНДЫ УПРАВЛЕНИЯ ПРОЦЕССОРОМCCF
DI
EI
HALT
NOP
RCF
SCF
SRP
STOP
WDH
WDT
src
Complement Carry Flag Disable Interrupts
Enable Interrupts
Halt
No Operation
Reset Carry Flag
Set Carry Flag
Set Register
Pointer
Stop
WDT Enable During
HALT
WDT Enable or Refresh
Дополнить флаг переноса
Запретить прерывания
Разрешить прерывания
Переход в режим HALT
Нет операции
Сбросить флаг переноса
Установить флаг переноса
Установить указатель
регистров
Переход в режим STOP
Разрешение сторожевого
таймера в режиме HALT
Разрешение или переза-
пись сторожевого таймера 1.3.3.2. Условия ветвления программы
- 1380.
Микроконтроллеры семейства Zilog Z86