Информация по предмету Компьютеры, программирование

  • 1361. Методы перехвата API-вызовов в Win32
    Другое Компьютеры, программирование

    Если вы читали уже упоминаемую выше книгу Джеффри Рихтера, то могли заметить, что в функции ReplaceIATEntryInOneMod я сделал одно изменение. У него она работала так: в таблице импорта находился список функций того модуля, функция из которого импортировалась, и если в этом списке эта функция не находилась, то ReplaceIATEntryInOneMod больше ничего не делала (т. е. перехват не происходил). Я столкнулся с таким поведением, когда написал тестовую программу на Delphi для примера DriveType2 (этот пример описан ниже, в разделе «Глобальный перехват методом тотального локального перехвата», он перехватывает функцию GetDriveTypeA во всех приложениях с использованием описываемого метода). Тест, написанный на Visual C++, работал прекрасно функция GetDriveTypeA перехватывалась. А вот программа на Delphi всё равно для всех перехватываемых мной дисков возвращала реальные значения. Я посмотрел таблицу импорта тестовой программы при помощи утилиты DUMPBIN и обнаружил, что компилятор Delphi не поместил все импортируемые функции из kernel32.dll в один список, а разбил их на 3 части, причём GetDriveTypeA оказалась в третьей. Поэтому функция ReplaceIATEntryInOneMod Джеффри Рихтера, просмотрев все функции из первого списка Kernel32.dll, не нашла функции GetDriveTypeA, хотя она и импортировалась модулем DriveTypeTest.exe. Я исправил эту функцию таким образом, чтобы она проверяла всю таблицу импорта и перебирала все списки с функциями из kernel32.dll (как оказалось, их может быть несколько). В описании формата РЕ-файла нигде не оговаривается, что каждый модуль, из которого импортируются функции, должен встречаться в секции импорта только один раз, и, видимо, некоторые компиляторы этим пользуются.При реализации данного метода следует учитывать, что вызовы из DllMain библиотеки, в которой находится перехватываемая функция, перехватить не удастся. Это связано с тем, что перехват может быть осуществлён только по окончании выполнения LoadLibrary, а к этому времени DllMain уже будет вызвана. Конечно, можно написать свой вариант LoadLibrary (примеры загрузки DLL «вручную» существуют) и осуществлять перехват между загрузкой DLL и вызовом DllMain, но это сильно усложняет задачу.

  • 1362. Методы поиска и анализа информации
    Другое Компьютеры, программирование

    Для того чтобы избежать подобных ошибок, стоит сразу записывать адреса заинтересовавших Вас ресурсов в раздел "Избранное" браузера, либо в текстовый файл. Если Вы все же не смогли сохранить адрес, то постарайтесь вспомнить какое-либо "кодовое" слово или словосочетание, которое точно было на "потерянном" сайте. Главное - чтобы эта информация была оригинальной, так как использование сочетаний вида "стиральный порошок" или "коврик для мышки" не сильно продвинет Вас на пути повторного поиска. Если же, например, Вы используете запомнившееся Вам название заголовка статьи "Храните Ваши денежки по банкам и углам!", то у Вас есть шанс найти сайт с помощью поисковой машины. Задайте соответствующий запрос и помните - фразу надо вводить в кавычках. В том случае, если ничего очень оригинального и своеобразного Вы не запомнили, попробуйте следующий вариант: в окне браузера найдите кнопку "журнал" и нажмите её. В левой части окна возникнет колонка, в которой будут надписи "сегодня, вчера, …5 дней назад". Выберите мышкой надпись "сегодня" и нажмите на неё. В результате Вы получите список серверов, которые Вы посетили за сегодняшний день. Если их число не слишком велико, то Вы можете заново просмотреть все страницы.

  • 1363. Методы поиска информации в Интернете
    Другое Компьютеры, программирование

    Как отмечалось ранее, чертами, присущими профессиональному поиску, являются его полнота, достоверность и высокая скорость. Наиболее серьезным и нетривиальным фактором, определяющим быстроту достижения цели поиска, оказывается планирование поисковой процедуры. Это требует, с одной стороны, выбора типа ресурсов, которые потенциально способны нести информацию, релевантную поисковой задаче, а с другой - выбора инструментов поиска, обслуживающих соответствующее информационное поле, в зависимости от их предполагаемой результативности. Если говорить о наиболее емком на сегодняшний день с точки зрения информационного наполнения WWW-пространстве, то относительное изобилие его поисковых средств делает решение большинства практических задач многовариантным. Построение оптимальной последовательности применения тех или иных инструментов на каждом этапе поиска и предопределяет его эффективность. Помочь решить проблему выбора может четкое представление о видах, назначении и особенностях работы информационно-поисковых систем (ИПС) Интернета.

  • 1364. Методы поиска информации в сети интернет. Информационно-поисковые системы
    Другое Компьютеры, программирование

    Хотя этот полностью ручной метод поиска выглядит полным анахронизмом в Сети, содержащей более 60 млн. узлов, "ручной" просмотр Web-страниц часто оказывается единственно возможным на заключительных этапах информационного поиска, когда механическое "копание" уступает место более глубокому анализу.

  • 1365. Методы прогнозирования объёмов продаж
    Другое Компьютеры, программирование

    Последовательность разработки регрессионной модели для прогнозирования объема продаж включает следующие этапы:

    1. предварительный отбор независимых факторов, которые по убеждению исследователя определяют объем продаж. Эти факторы должны быть либо известны (например, при прогнозировании объема продаж цветных телевизоров (результативный показатель) в качестве факторного признака может выступать число цветных телевизоров, находящихся в эксплуатации в настоящее время); либо легко определяемы (например, соотношение цены на исследуемый продукт фирмы с ценами конкурентов);
    2. сбор данных по независимым переменным. При этом строится временной ряд по каждому фактору либо собираются данные по некоторой совокупности (например, совокупности предприятий). Другими словами, необходимо, чтобы каждая независимая переменная была представлена 20 и более наблюдениями;
    3. определение связи между каждой независимой переменной и результативным признаком. В принципе, связь между признаками должна быть линейной, в противном случае производят линеаризацию уравнения путем замены или преобразования величины факторного признака;
    4. проведение регрессионного анализа, т.е. расчет уравнения и коэффициентов регрессии, и проверка их значимости;
    5. повтор этапов 1 4 до тех пор, пока не будет получена удовлетворительная модель. В качестве критерия удовлетворительности модели может служить ее способность воспроизводить фактические данные с заданной степенью точности;
    6. сравнение роли различных факторов в формировании моделируемого показателя. Для сравнения можно рассчитать частные коэффициенты эластичности, которые показывают, на сколько процентов в среднем изменится объем продаж при изменении фактора Xj на один процент при фиксированном положении других факторов. Коэффициент эластичности определяется по формуле
  • 1366. Методы программирования в C++
    Другое Компьютеры, программирование

    Пусть в этом классе определена компонентная функция void Show(). Так как внешний вид фигуры, для которой будет использоваться данная функция, в базовом классе еще не определен, то в каждый из производных классов нужно включить свою функцию void Show() для формирования изображения на экране. Это не очень удобно, поэтому в таких случаях используют механизм виртуальных функций. Любая нестатическая функция базового класса может быть сделана виртуальной, если в ее объявлении использовать спецификатор virtual.

  • 1367. Методы расчета БИХ-фильтров
    Другое Компьютеры, программирование

    В предположении, что g(k)= h(k) при k = 1, 2, . . ., m, решим систему уравнений вида (4.141) относительно коэффициентов ai, что дает g(k) = h(k) при k = m + 1, m + 2, . . ., m + n. Решив систему уравнений вида (4.140) при определенных значениях ai, найдем такие значения коэффициентов bi, для которых g(k} = h(k) при k = 1, 2, . . ., m. Эта процедура сводится к приравниванию первых (n+m+1) членов степенного разложения передаточной функции (1) z-преобразованию заданной импульсной характеристики фильтра g(k), усеченному за (n+m)-м членом. Такой метод аппроксимации степенных рядов рациональной функцией часто называют аппроксимацией Падэ. При аппроксимации заданной импульсной характеристики цифрового фильтра путем воспроизведения ее первых (n+m+1) отсчетов предполагается, что в целом импульсная и частотная характеристики получаемого в результате аппроксимации фильтра не будут существенно отличаться от заданных характеристик. Однако простого метода для нахождения хотя бы даже приближенно оценок отклонений любой из этих характеристик пока не существует. Приведем несколько конкретных примеров использования Лого метода для расчета КИХ-фильтров (примеры взяты из статьи Брофи и Салазара).

  • 1368. Методы решения задач
    Другое Компьютеры, программирование

    Все методы поиска, рассмотренные до сих пор, использовали при представлении проблемной области какую-то одну модель, т.е. рассматривали область с какой-то одной точки зрения. При решении сложных задач в условиях ограниченных ресурсов использование нескольких моделей может значительно повысить мощность системы. Объединение в одной системе нескольких моделей дает возможность преодолеть следующие трудности.

    • переход с одной модели на другую позволяет обходить тупики, возникающие при поиске в процессе распространения ограничений.
    • использование нескольких моделей позволяет в ряде случаев уменьшить вероятность потери хорошего решения (следствие неполного поиска, вызванного ограниченностью ресурсов) за счет конструирования полного решения из ограниченного числа частичных кандидатов путем их расширения и комбинации.
    • наличие нескольких моделей позволяет системе справляться с неточностью (ошибочностью) данных.
  • 1369. Методы синхронизации и фазирования сигнала
    Другое Компьютеры, программирование

    Информационная наука находит применение в самых разнообразных областях. В связи с этим нет всеобщего для всех наук классического определения понятия информация. В каждом направлении используют определение ее отдельных составляющих, наиболее важных для данной науки. Для теории систем информация выступает как мера организации системы. Для теории познания важно, что информация изменяет наши знания. Под информацией понимают не все получаемые сведения, а только те, которые еще не известны и являются новыми для получателя, В этом случае информация является мерой устранения неопределенности. Для машинной обработки информация должна быть представлена в виде сообщений на определенном языке. Специалистам связи важно, что информация-это сведения, являющиеся объектом передачи и обработки.

  • 1370. Методы снижения помех в RadioEthernet-сетях
    Другое Компьютеры, программирование

    Если же в фильтре имеется возможность выполнять внешнюю настройку каждого резонатора, количество которых может быть 6...10 и больше (рис.3), то качественная и долговечная герметизация требует более тщательного подхода к этому процессу ввиду значительного количества точек герметизации. Зато в этом случае после изготовления фильтра есть возможность получения необходимых оптимальных параметров (минимальные прямые потери, требуемая ширина полосы пропускания, максимальное внеполосное подавление) путем его тщательной окончательной настройки. Такие фильтры, при отсутствии герметизации, необходимо устанавливать в помещение, хотя, как правило, это не является недостатком. Более того, в случае самостоятельного применения фильтра (без использования усилителя) его внутренняя установка является обязательным требованием. Не следует забывать о том, что конструкция высокочастотных фильтров, работающих в диапазоне 2,45ГГц, позволяет им дополнительно выполнять функцию грозозащиты. А устройства грозозащиты, как известно, рекомендуется устанавливать и заземлять уже на спуске коаксиального кабеля в помещении возле имеющихся линий заземления радиооборудования. Схема подключения фильтра-грозоразрядника при его внутренней установке показана на рис.4а. В этом случае оборудование будет защищено не только от остаточных импульсов разряда в антенне, но и от статических наводок в самом кабеле снижения. Наконец, при внутренней установке фильтров значительно увеличивается срок их службы, и производитель может позволить себе расширить гарантийные обязательства. При внешнем же использовании даже герметичных фильтров сложно гарантировать их длительную эксплуатацию.

  • 1371. Метрологическая служба связи предприятия электросвязи
    Другое Компьютеры, программирование

    Следует отметить также, что некоторые сложности в организации работы, особенно по вопросам взаимодействия и взаимоотношений между отдельными цепями метрологической службы отрасли, возникают в случаях, когда оператор связи, работающего по лицензии Госкомсвязи, входит в состав предприятия, для которого предоставления услуг связи не является основной деятельностью. Это предприятия угольной промышленности, железнодорожного или воздушного транспорта и др. Как правило, на таких предприятиях организованы развитые и хорошо укомплектованные метрологические службы, которые являются составной частью метрологической службы соответствующей отрасли. На эти службы в большинстве случаев (что вполне понятно и целесообразно) возлагаются обязанности по выполнению работ по метрологическому обеспечению техники и услуг связи. То есть, по организационно-методическим вопросам метрологические службы этих операторов связи подчинены как метрологической службе соответствующей отрасли, так и метрологической службе отрасли связи. Это осложняет работу метрологической службы, нуждается в специальных мероприятиях по взаимодействию метрологических служб отрасли связи и метрологических служб других отраслей (центральных органов исполнительной власти).

  • 1372. Механизм бектрекинга
    Другое Компьютеры, программирование

     

    1. Вострикова З.П. и др. "Программирование на языке "БЕЙСИК" для персональных ЭВМ". Машиностроение, 1993г.
    2. Гохман А.В. и др. "Сборник задач по математической логике и алгебры множеств", издательство Саратовского Университета, 1969г.
    3. Гусев В.В. Основы импульсной техники. М. Советское радио, 1975
    4. Касаткин В.Н. "Информация, алгоритмы, ЭВМ", М. Просвещение, 1991г.
    5. Машовцев В.А. Вступительные экзамены по информатике // Информатика. 1997, №13
    6. Орлов В.А. О вступительных экзаменах по информатике // Информатика, 1997, №15
    7. Яснева Г.Г. Логические основы ЭВМ // Информатика и образование, 1998, №2
    8. Лыскова В.Ю., Ракитина Е.А. Логика в информатике, М. Информатика и образование 1999
    9. Шауцкова Л.З. “Решение логических задач средствами алгебры логики”, газета Информатика 1999, №5.
  • 1373. Механизм генерации транзактов в модели
    Другое Компьютеры, программирование

    Например, блок GENERATE 100,40 создает транзакты через случайные интервалы времени, равномерно распределенные на отрезке [60;140]. Модификатор-функция используется, если закон распределения интервала поступления отличен от равномерного. В этом случае в поле B должна быть записана ссылка на функцию, описывающую этот закон, и случайный интервал поступления определяется, как целая часть произведения поля A (среднего значения) на вычисленное значение функции. В поле C задается момент поступления в модель первого транзакта. Если это поле пусто или равно 0, то момент появления первого транзакта определяется операндами A и B. Поле D задает общее число транзактов, которое должно быть создано блоком GENERATE. Если это поле пусто, то блок генерирует неограниченное число транзактов до завершения моделирования. В поле E задается приоритет, присваиваемый генерируемым транзактам. Число уровней приоритетов неограниченно, причем самый низкий приоритет - нулевой. Если поле E пусто, то генерируемые транзакты имеют нулевой приоритет. Транзакты имеют ряд стандартных числовых атрибутов. Например, СЧА с названием PR позволяет ссылаться на приоритет транзакта. СЧА с названием M1 содержит так называемое резидентное время транзакта, т.е. время, прошедшее с момента входа транзакта в модель через блок GENERATE. СЧА с названием XN1 содержит внутренний номер транзакта, который является уникальным и позволяет всегда отличить один транзакт от другого. В отличие от СЧА других объектов, СЧА транзактов не содержат ссылки на имя или номер транзакта. Ссылка на СЧА транзакта всегда относится к активному транзакту, т.е. транзакту, обрабатываемому в данный момент симулятором. Важными стандартными числовыми атрибутами транзактов являются значения их параметров. Любой транзакт может иметь неограниченное число параметров, содержащих те или иные числовые значения. Ссылка на этот СЧА транзактов всегда относится к активному транзакту и имеет вид Pj или Р$имя, где j и имя - номер и имя параметра соответственно. Такая ссылка возможна только в том случае, если параметр с указанным номером или именем существует, т.е. в него занесено какое-либо значение.

  • 1374. Механизмы взаимодействия приложения с пользователем
    Другое Компьютеры, программирование

    Строки временного меню расположены в один или несколько столбцов. Если временное меню может появляться в любом месте рабочей области, то оно называется плавающим. В некоторых случаях удобнее применять плавающее меню. Они "всплывают" после щелчка обычно правой клавиши мыши, и место "всплытия" нетрудно связать с координатами курсора мыши. Тогда легче выбрать нужную строку меню. Кроме того, по координатам курсора мыши можно определить объект, по изображению которого был сделан щелчок, и задать зависимый от этого объекта набор строк меню.

  • 1375. МЖК, КСП, ВОК и другие - в Интернет
    Другое Компьютеры, программирование

    Там же столкнулись и с таким распространенным явлением в интернетовских кругах как ничем неограниченная страсть к самовыражению. По- моему, в "Метакоме" до сих пор работает один молодой человек, который, конечно же будучи человеком, чересчур талантливым, с подачи этого же руководства создает и создает на сервере бесконечные "мыльные оперы". То про Позгалева с Лопатиным, то про "виртуальные города". И везде, увы, один "бжик" получается! А все почему?! О, если бы юность умела! И хотела! Ну не профессионал, молод, горяч. Вот и экспериментирует за счет фирмы! Глядючи на это, другие провайдеры решили действовать иным путем - дали одной конторе выделенную линию и сбросили на нее все свои проблемы, связанные с привлечением частных клиентов и выколачиванием из них денежных средств. "Мол, - вот мы какие добрые!" Там тоже людей сумели привлечь, но тоже столкнулись с самым распространенным явлением в среде любителей инета - всепоглощающей страстью к ХАЛЯВЕ. Временами, когда было можно, халявщики "ели" Интернет пригоршнями, так что в рот не влазило. И так и так ели! И все за так! Получилось опять как всегда - затрат делается на миллион, а отдачи на "рупь"! Во общем, сейчас провайдеры встали в позу: "Хочешь ИНТЕРНЕТ - плати!" Но существующие реально проблемы от этого никуда не поисчезали. Реальный, живой, из крови и плоти гражданин, может и хочет в ИНТЕРНЕТ, но что-то его туда не пускает. Инерция велика, если не сказать больше - просто угрожающа для интернетчиков! ПРОДАЮ ГРУППУ ОНЛАЙНОВЫХ ФИЛАТЕЛИСТОВ ПО СХОДНОЙ ЦЕНЕ! Понимание проблемы все-таки завладело умами тех, кто серьезно относится и собирается продолжать свое безбедное существование в ИНТЕРНЕТ. Привлечение пользователей, а значит и нужных для развития и расцвета ИНТЕРНЕТ финансовых вливаний невозможно без наличия валидных (то бишь соответствующих ситуации) технологий. А значит в ИНТЕРНЕТ должен прийти бизнес, социально-психологические методики, маркетинговый подход! Продвинутый Интернет кажется уже понял: способы решения проблемы привлечения пользователей и инвестиций лежат не в плоскости технических проблем, а в плоскости человеческих. Интернет создан для общения и коммуникаций, и технологии самого ИНТЕРНЕТ должны соответствовать удовлетворению именно этих базовых человеческих потребностей.

  • 1376. Миграция к NGN: стратегия, тактика, практика
    Другое Компьютеры, программирование

    Растущая популярность голосовых и мультимедийных услуг на основе IP-протокола (VoIP, IP-TV, VoD, VCS и др.) и вызываемые ими изменения в структуре телекоммуникационных сетей ставят на повестку дня вопрос о строительстве сетей следующего поколения, в которых широкий спектр услуг, включая передачу голоса и данных, будет предоставляться на единой технологической основе коммутации пакетов. Задача эта долговременная, требующая перехода от сети с коммутацией каналов к сети с коммутацией пакетов, от централизованной коммутации - к распределенной, от узкого спектра базовых услуг - к мультисервисной сети. Кроме того, эти изменения отразятся на бизнес-модели операторов связи. На смену абонентской плате и плате за услугу речевого вызова как основных источников получения прибыли придут альтернативные источники дохода, получаемые от взаимодействия с новыми игроками рынка: провайдерами прикладных услуг и информационного контента, операторами сетей доступа и конечными брокерами, формирующими пакет услуг для разных групп пользователей. А потому единственно возможным решением задачи создания NGN является плавная миграция.

  • 1377. Микро ЭВМ на основе МПК - 1804
    Другое Компьютеры, программирование

    Содержание микрооперацийШД1ШД2Рг. I[3.0] := 1-1Рг. Т[23.0] := 0--Рг. LN[23.0]:=0--Рг. К[3.0] := 10-10Рг. Х[23.0] := Х-ХРг. Х[23.0] := Рг. X[23.0] 1-Рг. ХРг. Р[23.0] := Рг. Х[23.0]-Рг.ХРг. Чт.[23.0] := 0--Рг. Дт.:=Рг.I.-Рг.IРг.Дм.[23.0]:=Рг.Х[23.0]-Рг.ХРг.Сч.[23.0] := 23-23Рг.Дм.[23.0] := Рг.Дм.[23.0] + Рг.Дт + 1Рг.Дм.Рг.Дт.Т3 := 1--Т3 := 0--Рг.Дм. := Рг.Дм.[23.0] + Рг. Дт. [23.0]Рг.Дм.Рг.Дт.Рг.Дм. := L1(Рг.Дм.[23.0].0)Рг.Дм.-Рг.Чт. := L1(Рг.Чт.[23.0].0)-Рг.Чт.Рг.Чт.[23.0] := Рг.Чт.[23.0] + 1- Рг.Чт.Рг.Сч.[23.0] := Рг.Сч.[23.0] 1-Рг.Сч.Рг.Т. := Рг.Чт.[23.0]-Рг.Чт.Рг.LN[23.0] := Рг.LN[23.0] + Рг.Т.[23.0]Рг.LNРг.ТРг.I[23.0] := Рг.I[23.0] + 1-Рг.IРг.См.[23.0] := 0--Рг.Мн.[23.0] := Рг.Х[23.0]-Рг.ХРг.Мт.[23.0] := Рг.Р[23.0]-Рг.РРг.Сч.[23.0] := 13-13Tд. := 0--Рг.См.[23.0] := Рг.См.[23.0] + Рг.Мн.[23.0]Рг.См.Рг.Мн.Рг.См.[23.0] := Рг.См. + L1(Рг.Мн.[23.0].0)Рг.См.Рг.Мн.Рг.См.[23.0] := Рг.См. + Рг.Мн.[23.0] + 1Рг.См.Рг.Мн.Tд. := 1--Рг.Мт.[23.0] := R2(00.Рг.Мт.[23.0])-Рг.Мт.Рг.Мн.[23.0] := L2(Рг.Мн.[23.0].00)-Рг.Мн.Рг.Х[23.0] := Рг.См.[23.0]Рг.См.-Рг.Х[23.0] := Рг.Х.[23.0] + 1-Рг.ХРг.К. := Рг.К.[23.0] 1-Рг.К.

  • 1378. Микроконтроллер семейства MCS-51
    Другое Компьютеры, программирование

     

    1. РЕГИСТРОВАЯ АДРЕСАЦИЯ 8ми битовый операнд находится в РОНе выбранного (активного) банка регистров;
    2. НЕПОСРЕДСТВЕННАЯ АДРЕСАЦИЯ (обозначается знаком # ) операнд находится во втором (а для 16ти битового операнда и в третьем) байте команды;
    3. КОСВЕННАЯ АДРЕСАЦИЯ (обозначается знаком @ ) операнд находится в Памяти Данных (РПД или ВПД), а адрес ячейки памяти содержится в одном из РОНов косвенной адресации (R0 или R1); в командах PUSH и POP адрес содержится в указателе стека SP; регистр DPTR может содержать адрес ВПД объемом до 64К;
    4. ПРЯМАЯ БАЙТОВАЯ АДРЕСАЦИЯ (dir) используется для обращения к ячейкам РПД (адреса 00h…7Fh) и к регистрам специальных функций SFR (адреса 80h…0FFh);
    5. ПРЯМАЯ БИТОВАЯ АДРЕСАЦИЯ (bit) используется для обращения к отдельно адресуемым 128 битам, расположенным в ячейках РПД по адресам 20H…2FH и к отдельно адресуемым битам регистров специальных функций (см. табл. 3 и программную модель);
    6. КОСВЕННАЯ ИНДЕКСНАЯ АДРЕСАЦИЯ (обозначается знаком @ ) упрощает просмотр таблиц в Памяти Программ, адрес ПП определяется по сумме базового регистра (PC или DPTR) и индексного регистра (Аккумулятора);
    7. НЕЯВНАЯ (ВСТРОЕННАЯ) АДРЕСАЦИЯ в коде команды содержится неявное (по умолчанию) указание на один из операндов (чаще всего на Аккумулятор).
  • 1379. Микроконтроллеры Z86 фирмы ZILOG
    Другое Компьютеры, программирование

    Каждый из таймеров/счетчиков может работать в однопроходном или циклическом режимах. В первом случае, при достижении таймером/счетчиком конца счета, счет прекращается, во втором начальное значение перезагружается и счет продолжается. При управлении от внутренней синхронизации TCLK (TCLK = XTAL/2 в основном режиме работы генератора), ее частота дополнительно делится на 4. Этот делитель вместе с 6-битным предделителем и 8-битным таймером/счетчиком образуют синхронную 16-битную цепь. Таймер/счетчик T1 может также управляться с внешнего входа TIN, в качестве которого используется вывод Р31. Выходы таймеров/счетчиков и выход внутренней синхронизации могут быть с помощью программы скоммутированы на выход TOUT, в качестве которого используется вывод Р36. Управление работой таймеров/счетчиков осуществляется с помощью регистра режимов таймеров TMR. Регистры таймеров/счетчиков T0 и T1, предделителей PRE0 и PRE1, а также регистр TMR размещены в адресном пространстве СРФ, рабочая группа F ( см. рис.1.2). Поэтому для управления и контроля за работой таймеров/счетчиков никаких специальных команд не требуется. Каждый из предделителей PRE0 (F5H) и PRE1 (F3H) состоит из 8-битного регистра начального значения и 6-битного вычитающего счетчика (см. рис.1.20). Регистры предделителей предназначены только для записи, кроме начального значения содержат управляющие биты. Назначение разрядов этих регистров, их состояние после сброса и в процессе работы поясняется рис.1.21 и рис.1.22. Попытка чтения этих регистров дает результат FF. Начальное значение предделителей может быть в диапазоне от 1 до 64 ( 01H,...,3FH,00H ).

  • 1380. Микроконтроллеры семейства Zilog Z86
    Другое Компьютеры, программирование

    МнемоникаОперандыНаименование командыАнглийский языкРусский языкКОМАНДЫ ЗАГРУЗКИCLR
    LD
    LDC
    LDE
    POP
    PUSHdst
    dst,src
    dst,src
    dst,src
    dst
    src Clear
    Load
    Load Constant
    Load External Data
    Pop
    PushОчистить
    Загрузить
    Загрузить константу
    Загрузить внешние данные
    Извлечь из стека
    Загрузить в стекАРИФМЕТИЧЕСКИЕ КОМАНДЫADC
    ADD
    CP
    DA
    DEC
    DECW
    INC
    INCW
    SBC
    SUB dst,src
    dst,src
    dst,src
    dst
    dst
    dst
    dst
    dst
    dst,src
    dst,src Add with Carry
    Add
    Compare
    Decimal Adjust
    Decrement
    Decrement Word
    Increment
    Increment Word
    Subtract with Carry
    Subtract Сложить с переносом
    Сложить
    Сравнить
    Десятичная коррекция
    Декремент
    Декремент слова
    Инкремент
    Инкремент слова
    Вычесть с заемом
    Вычесть ЛОГИЧЕСКИЕ КОМАНДЫAND
    COM
    OR
    XOR dst,src
    dst
    dst,src
    dst,src Logical AND
    Complement
    Logical OR
    Logical EXCLUSIVE OR Логическое И
    Дополнение ( НЕ )
    Логическое ИЛИ
    Исключающее ИЛИ КОМАНДЫ УПРАВЛЕНИЯ ПРОГРАММОЙCALL
    DJNZ

    IRET
    JP
    JR
    RET dst
    r,dst


    cc,dst
    cc,dst
    Call Procedure
    Decrement and Jump
    Non Zero
    Interrupt Return
    Jump
    Jump Relative
    Return Вызов подпрограммы
    Декремент и переход,
    если не нуль
    Возврат из прерывания
    Переход
    Переход относительный
    Возврат из подпрограммы КОМАНДЫ МАНИПУЛЯЦИИ БИТАМИTCM

    TM
    AND
    OR
    XOR dst,src

    dst,src
    dst,src
    dst,src
    dst,src Test Complement
    Under Mask
    Test Under Mask
    Bit Clear
    Bit Set
    Bit Complement Проверить дополнение
    с маской
    Проверить с маской
    Очистить биты
    Установить биты
    Дополнить биты КОМАНДЫ ПЕРЕСЫЛКИ БЛОКОВLDCI

    LDEI
    dst,src

    dst,src
    Load Constant
    Autoincrement
    Load External Data
    Autoincrement Загрузить константу
    с автоинкрементом
    Загрузить внешние данные
    с автоинкрементом КОМАНДЫ СДВИГОВRL
    RLC

    RR
    RRC

    SRA
    SWAP dst
    dst

    dst
    dst

    dst
    dst Rotate Left
    Rotate Left
    Through Carry
    Rotate Right
    Rotate Right
    Through Carry
    Shift Right Arithmetic
    Swap Nibbles Циклический влево
    Циклический влево
    через перенос
    Циклический вправо
    Циклический вправо
    через перенос
    Арифметический вправо
    Свопинг полубайтов КОМАНДЫ УПРАВЛЕНИЯ ПРОЦЕССОРОМCCF
    DI
    EI
    HALT
    NOP
    RCF
    SCF
    SRP

    STOP
    WDH

    WDT







    src





    Complement Carry Flag Disable Interrupts
    Enable Interrupts
    Halt
    No Operation
    Reset Carry Flag
    Set Carry Flag
    Set Register
    Pointer
    Stop
    WDT Enable During
    HALT
    WDT Enable or Refresh
    Дополнить флаг переноса
    Запретить прерывания
    Разрешить прерывания
    Переход в режим HALT
    Нет операции
    Сбросить флаг переноса
    Установить флаг переноса
    Установить указатель
    регистров
    Переход в режим STOP
    Разрешение сторожевого
    таймера в режиме HALT
    Разрешение или переза-
    пись сторожевого таймера 1.3.3.2. Условия ветвления программы