24443

Параллельный и последовательный порты ЭВМ. Теорема Котельникова

Контрольная

Информатика, кибернетика и программирование

Последовательный порт может работать в 4х режимах: В режиме 0 информация передается и принимается через ввод приемника RxD. В режиме 1 информация передается через выход передатчика TxD и принимается через вход приемника RxD В режиме 2 информация передается через выход передатTxD принимается через вход приемника RxD. Частота приема и передачи в режиме 2 задается программно и может быть равна fBQ 32 или fno 64. Режим 3 полностью идентичен режиму 2 за исключением параметров частоты приема и передачи которые в режиме 3 задаются Т С 1.

Русский

2015-01-26

279 KB

0 чел.

1.Теорема Котельникова


2. Параллельный и последовательный порты ЭВМ.

Порты P0-P3 являются двунаправленными портами ввода-вывода и предназначены для обеспечения обмена информацией ОМЭВМ с внешними устройствами, образуя 32 линии ввода – вывода. Каждый из портов содержит фиксатор-защелку который представляет собой 8-разрядный регистр, имеющий байтовую и однобитовую адресацию. Для установки(сброса) разрядов с помощью программного обеспечения.

Физические адреса фиксаторов P0-P3 составляют для:

Р0   -80Н, при битовой адресации 80Н-87Н;

Р1   -90Н, при битовой адресации 90Н-97Н;

Р2   -A0Н, при битовой адресации А0Н-А7Н;

Р3   -B0Н, при битовой адресации B0Н-B7Н;

Последовательный порт ОМЭВМ может использоваться в виде регистра сдвига для расширения ввода-вывода или в качестве универсального приемопередатчика с фиксированной или переменной скоростью последовательного обмена и возможностью дуплексного включения. Последовательный порт может принимать очередной байт, даже если принятый до этого  байт не был прочитан из регистра приемника.

Последовательный порт может работать в 4-х режимах:

В режиме 0 информация передается и принимается через ввод приемника RxD. Через выход передатчика TxD выдаются импульсы синхронизации, стробирующие каждый передаваемый или принимаемый бит информации.

В режиме 1 информация передается через выход передатчика TxD и принимается через вход приемника RxD

В режиме 2 информация передается через выход передат-TxD принимается через вход приемника RxD. Формат посылкики – 11 бит. Частота приема и передачи в режиме 2 задается программно и может быть равна fBQ/32 или fno/64.

Режим 3 полностью идентичен режиму 2 за исключением параметров частоты приема и передачи, которые в режиме 3 задаются Т/С 1. Схема синхронизации и временные диаграммы, иллюстрирующие работу последовательного порта, показаны на рис. 40.

Регистр управления (SCON) предназначен для приема и хранения кода 8-битного слова, управляющего последовательным интерфейсом. Обозначение разрядов регистра SCON приведено в табл. 24. Все разряды регистра SCON программно доступны по записи («0» и «1») и чтению.


 

А также другие работы, которые могут Вас заинтересовать

17293. Моделі загроз та порушників безпеки 127.5 KB
  Лекція 3. Моделі загроз та порушників безпеки Поняття загрози інформації Безпечна або захищена система це система із засобами захисту які успішно і ефективно протистоять визначеним загрозам безпеки. Виходячи із цього першим кроком в побудові захищеної системи є ід
17294. Політика безпеки 103.5 KB
  Лекція 4. Політика безпеки Поняття політики безпеки Фундаментальним поняттям захисту інформації є політика безпеки ПБ або політика захисту. Важливість цього поняття важко переоцінити існують ситуації коли правильно сформульована політика є чи не єдиним механізм
17295. Вступ до криптології 111 KB
  Лекція 5. Вступ до криптології Виключно важливим механізмом захисту інформації є криптографія. Оскільки цей складний і широкий розділ математики вимагає окремого детального вивчення тут подамо лише основні відомості з криптології. Проблема захисту інформації шляхом...
17296. Віруси. Загальні відомості 92.5 KB
  Лекція 6. Віруси. Загальні відомості Створенням будьякої комп'ютерної програми її автор переслідує певну мету. Іноді їм можуть бути допущені помилки і написана програма буде робити не зовсім те що спочатку задумувалося або навіть зовсім не те. Однак кожна програма обов'...
17297. Методи та засоби антивірусного захисту 111 KB
  Лекція 7. Методи та засоби антивірусного захисту Загальні відомості Усі знають що для захисту від шкідливих програм потрібно використовувати антивіруси. Але в той же час нерідко можна почути про випадки проникнення вірусів на захищені антивірусом комп'ютери. У кожном...
17298. Методи захисту від спаму 92.5 KB
  Лекція 9. Методи захисту від спаму Одна з найбільших проблем при роботі з електронною поштою це небажані повідомлення комерційного характеру а просто кажучи спам. Крім незручностей пов'язаних з позбавленням від спаму спам це ще й прямі збитки для підприємства: вит
17299. Засоби захисту від спаму 155 KB
  Лекція 9. Засоби захисту від спаму Загальні відомості Спам давно вже перестав бути просто нав'язливою рекламою. Технології які використовують спамери для розсилки пошти небезпечні для корпоративних інформаційних систем. Вони використовують шкідливий мобільний код
17300. Шпигунське програмне забезпечення. Шпигунські війни: spyware і боротьба з ним 64 KB
  Лекція 10. Шпигунське програмне забезпечення Шпигунські війни: spyware і боротьба з ним По даним Earthlink програми що відносяться до категорії spyware сьогодні встановлені майже на 90 комп'ютерів підключених до Мережі є й більш вражаючі цифри. Причому мова йде не про один п...
17301. Шпигунські програми й методи захисту від них 135.5 KB
  Лекція 11. Шпигунські програми й методи захисту від них Програмне забезпечення й апаратні пристрої призначені для прихованого спостереження за діяльністю користувачів персональних комп'ютерів одержали останнім часом саме широке поширення. У світовій мережі Інтернет