微型計算機課程設計論文—通用微機發聲程序的匯編設計 本文講述了在微型計算機中利用可編程時間間隔定時器的通用發聲程序設計,重點講述了程序的發聲原理,節拍的產生,按節拍改變的動畫程序原理,并以設計一個簡單的樂曲評分程序為引子,分析程序設計的細節。關鍵字:微機 8253 通用發聲程序 動畫技術 直接寫屏 1. 可編程時間間隔定時器8253在通用個人計算機中,有一個可編程時間間隔定時器8253,它能夠根據程序提供的計數值和工作方式,產生各種形狀和各種頻率的計數/定時脈沖,提供給系統各個部件使用。本設計是利用計算機控制發聲的原理,編寫演奏樂曲的程序。 在8253/54定時器內部有3個獨立工作的計數器:計數器0,計數器1和計數器2,每個計數器都分配有一個斷口地址,分別為40H,41H和42H.8253/54內部還有一個公用的控制寄存器,端地址為43H.端口地址輸入到8253/54的CS,AL,A0端,分別對3個計數器和控制器尋址. 對8353/54編程時,先要設定控制字,以選擇計數器,確定工作方式和計數值的格式.每計數器由三個引腳與外部聯系,見教材第320頁圖9-1.CLK為時鐘輸入端,GATE為門控信號輸入端,OUT為計數/定時信號輸入端.每個計數器中包含一個16位計數寄存器,這個計數器時以倒計數的方式計數的,也就是說,從計數初值逐次減1,直到減為0為止. 8253/54的三個計數器是分別編程的,在對任一個計數器編程時,必須首先講控制字節寫入控制寄存器.控制字的作用是告訴8253/54選擇哪個計數器工作,要求輸出什么樣的脈沖波形.另外,對8253/54的初始化工作還包括,向選定的計數器輸入一個計數初值,因為這個計數值可以是8為的,也可以是16為的,而8253/5的數據總線是8位的,所以要用兩條輸出指令來寫入初值.下面給出8253/54初始化程序段的一個例子,將計數器2設定為方式3,(關于計數器的工作方式參閱教材第325—330頁)計數初值為65536. MOV AL,10110110B ;選擇計數器2,按方式3工作,計數值是二進制格式 OUT 43H,AL ; j將控制字送入控制寄存器 MOV AL,0 ;計數初值為0 OUT 42H,AL ;將計數初值的低字節送入計數器2 OUT 42H,AL ;將計數初值的高字節送入計數器2 在IBM PC中8253/54的三個時鐘端CLK0,CLK1和CLK2的輸入頻率都是1.1931817MHZ. PC機上的大多數I/O都是由主板上的8255(或8255A)可編程序外圍接口芯片(PPI)管理的.關于8255A的結構和工作原理及應用舉例參閱教材第340—373頁.教材第364頁的”PC/XT機中的揚聲器接口電路”一節介紹了揚聲器的驅動原理,并給出了通用發聲程序.本設計正是基于這個原理,通過編程,控制加到揚聲器上的信號的頻率,奏出樂曲的.2.發聲程序的設計下面是能產生頻率為f的通用發聲程序:MOV AL, 10110110B ;8253控制字:通道2,先寫低字節,后寫高字節 ;方式3,二進制計數OUT 43H, AL ;寫入控制字MOV DX, 0012H ;被除數高位MOV AX, 35DEH ;被除數低位 DIV ID ;求計數初值n,結果在AX中OUT 42H, AL ;送出低8位MOV AL, AHOUT 42H,AL ;送出高8位IN AL, 61H ;讀入8255A端口B的內容MOV AH, AL ;保護B口的原狀態OR AL, 03H ;使B口后兩位置1,其余位保留OUT 61H,AL ;接通揚聲器,使它發聲
上傳時間: 2013-10-17
上傳用戶:sunjet
微控制器( MCU) 破解秘笈之中文有刪節版 前言2/71 摘要5/71 除外責任5/71 第一章 簡介 6/71 第二章 背景知識 7/71 2.1 硅芯片安全措施的演變 7/71 2.2 存儲器的種類14/71 2.3 安全保護的類型 15/71 第三章 破解技術 18/71 3.1 簡介 18/71 3.1.1 保護等級18/71 3.1.2 攻擊種類19/71 3.1.3 攻擊過程20/71 3.2 非侵入式攻擊 20/71 3.3 侵入式攻擊21/71 3.4 半侵入式攻擊 22/71 第四章 非侵入式攻擊23/71 4.1 含糊與安全23/71 4.2 時序攻擊24/71 4.3 窮舉攻擊24/71 4.4 功耗分析25/71 4.5 噪聲攻擊28/71 4.5.1 時鐘噪聲攻擊 29/71 4.5.2 電源噪聲攻擊 30/71 4.6 數據保持能力分析 30/71 4.6.1 低溫下SRAM的數據保持能力30/71 4.6.2 非易失存儲器的數據保持能力 33/71 第五章 侵入式攻擊 38/71 5.1 樣品的準備38/71 5.1.1 打開封裝38/71 5.1.2 逆向處理40/71 5.2 反向工程 41/71 5.2.1 使用光學圖像來重建版圖41/71
上傳時間: 2013-10-23
上傳用戶:ikemada
51單片機驅動步進電機(含電路圖和源程序代碼) 源程序:stepper.c stepper.hex /* * STEPPER.C * sweeping stepper's rotor cw and cww 400 steps * Copyright (c) 1999 by W.Sirichote */ #i nclude c:\mc5151io.h /* include i/o header file */ #i nclude c:\mc5151reg.h register unsigned char j,flag1,temp; register unsigned int cw_n,ccw_n; unsigned char step[8]={0x80,0xc0,0x40,0x60,0x20,0x30,0x10,0x90} #define n 400 /* flag1 mask byte 0x01 run cw() 0x02 run ccw() */
上傳時間: 2013-11-09
上傳用戶:釣鰲牧馬
SRWF-501-50型微功率無線模塊
上傳時間: 2013-11-12
上傳用戶:風行天下
為實現對低功耗負載的微波供電,設計了應用于2.45 GHz的微帶整流天線。在接收天線設計中,引入了光子晶體(PBG)結構,提高了接收天線的增益和方向性;在低通濾波器部分引入了缺陷地式(DGS)結構,以相對簡單的結構實現了2.8 GHz低通濾波器特性;最后通過ADS軟件設計得出了用于微帶傳輸線與整流二極管間的匹配電路。將接收天線、低通濾波器和整流電路三部分微帶電路進行整合,完成整流天線的設計。通過實驗測試,該整流天線的增益為4.29 dBi,最高整流效率為63%。通過引入光子晶體結構和缺陷地式結構,在保證整流天線增益和整流效率的基礎上,有效地減小了天線的尺寸,簡化了設計方法。
上傳時間: 2013-10-29
上傳用戶:cjf0304
J-Link V8個人使用經驗寫成的用戶手冊
上傳時間: 2013-10-07
上傳用戶:hulee
教你如何制作一個J-Link V8仿真器! 已經成功!
上傳時間: 2013-10-15
上傳用戶:truth12
對具有寬頻帶特性的微帶傳輸線巴倫進行了研究, 并應用微波網絡優化理論對其進行了詳細的理論分析與設計, 數值計算結果與有關文獻一致。最后, 設計并制做了具有十倍頻程的微帶傳輸線巴倫, 舉例說明了本文方法的有效性。
上傳時間: 2013-10-28
上傳用戶:PresidentHuang
MSP40-V1.2-CHS[1]微硅壓力傳感器。
上傳時間: 2013-11-13
上傳用戶:ddddddd
無論是自動應答機、護照/身份驗證設備,或者是便利店內的銷售點終端,都有一些重要信息,例如口令、個人身份識別號(PIN)、密鑰和專有加密算法等,需要特別保護以防失竊。金融服務領域采用了各種精細的策略和程序來保護硬件和軟件。因此,對于金融交易系統的設計者來講,在他設計一個每年要處理數十億美元業務的設備時,必將面臨嚴峻挑戰。為確保可信度,一個支付系統必須具有端到端的安全性。中央銀行的服務器通常放置在一個嚴格限制進入的建筑物內,周圍具有嚴密的保護,但是遠端的支付終端位于公共場所,很容易遭受竊賊侵襲。盡管也可以將微控制器用保護外殼封閉起來,并附以防盜系統,一個有預謀的攻擊者仍然可以切斷電源后突破防盜系統。外殼可以被打開,如果將外殼與微控制器的入侵響應加密邊界相聯結,對于安全信息來講就增加了一道保護屏障。為了實現真正的安全性,支付系統應該將入侵響應技術建立在芯片內部,并使用可以信賴的運算內核。這樣,執行運算的芯片在發生入侵事件時就可以迅速刪除密鑰、程序和數據存儲器,實現對加密邊界的保護1。安全微控制器最有效的防護措施就是,在發現入侵時迅速擦除存儲器內容。DS5250安全型高速微控制器就是一個很好的典范,它不僅可以擦除存儲器內容,而且還是一個帶有SRAM程序和數據存儲器的廉價的嵌入式系統。物理存儲器的信心保證多數嵌入式系統采用的是通用計算機,而這些計算機在設計時考慮更多的是靈活性和調試的便利性。這些優點常常又會因引入安全缺口而成為其缺陷2。竊賊的首個攻擊點通常是微控制器的物理存儲器,因此,對于支付終端來講,采用最好的存儲技術尤其顯得重要。利用唾手可得的邏輯分析儀,例如Hewlett-Packard的HP16500B,很容易監視到地址和數據總線上的電信號,它可能會暴露存儲器的內容和私有數據,例如密鑰。防止這種竊聽手段最重要的兩個對策是,在存儲器總線上采用強有力的加密措施,以及選擇在沒有電源時也能迅速擦除的存儲技術。有些嵌入式系統試圖采用帶內部浮置柵存儲器(例如EPROM或閃存)的微控制器來獲得安全性。最佳的存儲技術應該能夠擦除其內容,防止泄密。但紫外可擦除的EPROM不能用電子手段去擦除,需要在紫外燈光下照射數分鐘才可擦除其內容,這就增加了它的脆弱性。閃存或EEPROM要求處理器保持工作,并且電源電壓在規定的工作范圍之內,方可成功完成擦除。浮置柵存儲技術對于安全性應用來講是很壞的選擇,當電源移走后,它們的狀態會無限期地保持,給竊賊以無限長的時間來找尋敏感數據。更好的辦法是采用象SRAM這樣的存儲技術,當電源被移走或入侵監測電路被觸發時以下述動作之一響應:• 當電源被移走后存儲器復零。• 入侵監測電路在數納秒內擦除內部存儲器和密鑰。• 外部存儲器在應用軟件的控制下以不足100ns的寫時間進行擦除。
上傳時間: 2013-11-14
上傳用戶:dick_sh