Keil - práce v programu
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

Keil - práce v programuKeil - práce v programu

 

Keil - práce v programu

Google       Google       13. 12. 2005       19 137×

• Instalace
• Prostředí

Reklama
Reklama
Instalace

Po stažení souboru kk.zip ze sekce download můžeme přejít k instalaci, tedy otevřeme archív a otevřeme složku setup, tam najdeme soubor Setup.exe, který spustíme.
Hodí nám to hlášku, jakou verzi chceme, a zde si bohužel musíme vybrat Eval Version, pak již instalace probíhá podobně jako každá jiná.


Prostředí

Tady toho bude trochu víc... Budu používat zkratku hnm (hlavní nabídkové menu) a psát celou cestu k tlačítku.
Tedy rovnou k věci. Nejprve je důležité vytvořit nový projekt, tedy hnm / project / new project a vyskočí nám okno pro uložení projektu, nazveme ho třeba "new", uložíme a vyskočí nám výběr procesoru, my vybereme z katalogu Atmel 89S8252


Potvrdíme a hned už by bylo dobré přenastavit takt procesoru, tedy hmn / project / Options for Target 'Target 1'


Tam přepíšeme hodnotu Xtal (MHz): na 12.0


Teď nám simulace už poběží správně.
Vytvoříme si nový textový soubor pro program: hnm / file / new, objevilo se nové okno (Text1), to maximalizujeme, pak soubor uložíme, hnm / File / Save, nazveme to třeba: "zkouska.asm" (pište radši hned příponu asm, jinak při posílání programu do programátoru to budete muset přepisovat)
Rozevřeme si v Project window Target1 a klikneme pravým na Source Group 1 a vybereme Add Files to Group 'Source Group 1'


Otevře se nám okno, kde změníme filtr zobrazení souborů, tedy Soubory typu: Asm Source file (*.a; *.src), vyhledáme náš uložený soubor zkouska.asm, označíme ho a přidáme ho tlačítkem Add, a následně můžeme dát Close. Nyní už máme texťák v Project window, a tedy na zkoušku vytvoříme malý prográmek.
Vložíme (napíšeme) text prográmku do okna na pravo od Project window.

	ORG 0
        MOV TMOD, #1		;nastaveni modu
        SETB TR0		;privedeni clocku na citac
START: 	MOV R5,#15		;nastaveni nasobeni zpozdeni
ZPET:   JBC TF0, SKOK        	;pokud se citac naplni, pak skok
        JMP ZPET                ;nenaplnil - zkontroluj znova
SKOK:   DJNZ R5,ZPET		;nasobeni zpozdeni
	CPL P1.0                ;zmena log. urovne na bitu portu
	JMP START		;opakovani programu
 	END
Nyní zkompilujeme program, tedy klikneme na hnm / Project / Rebuild all target files


Mělo by vám to v Output window napsat : "new" - 0 Error(s), 0 Warning(s). Teď se přepneme do simulačního módu, tedy klikneme v hnm na: hnm / Debug / Start / Stop Debug Session.


A nečekaně vám to vyhodí hlášku, že to je Evaluation version a že tedy nemůžete překládat programy větší než 2 kila, což nám nevadí, protože psát větší program jak 2 kila asi nebudeme.
Odentrujeme tuto hlášku a jsme v Debug režimu.
Project window se nám přepnul z Files na Regs, tedy registry a děje mikroprocesoru.

Ještě můžeme zapnout automatickou obnovu stavů při spuštění "reálného trasování" RUN, tedy hnm / View / Periodic Window Update


Protože se nám rozkmitá úroveň na portu, tak si ho zobrazíme: hnm / Peripherals / I/O-Ports / Port 1.


Nyní můžeme trasovat:


Pokud pustíme program, tedy klikneme na RUN (reálné trasování), uvidíme krásnou simulaci, na bitu 0 portu 1 se bude co sekundu měnit stav.

Závěr
Doufám, že se vám tento prográmek bude zamlouvat, tak jako mně, už jen protože je pro WinXP a jeho simulace je lepší než u As51.
Přeji hodně funkčních prográmků a chuť do programování :-).

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

Tagy:
4 názory  —  4 nové  
Hlasování bylo ukončeno    
0 hlasů
Google
Autor programuje v Assembleru, zajímá se o elektroniku a tunning PC.

Nové články

Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

Reklama
Reklama
Obrázek ke článku Pouze jedna z deseti lokálních firem ví o pokutách plynoucích z GDPR

Pouze jedna z deseti lokálních firem ví o pokutách plynoucích z GDPR

Trend Micro, celosvětový lídr v oblasti bezpečnostních řešení a VMware, přední světový dodavatel cloudové infrastruktury a řešení pro podnikovou mobilitu, oznámily výsledky výzkumu mezi českými a slovenskými manažery zodpovědnými za ochranu osobních údajů, který zjišťoval, jak jsou připraveni na nové nařízení o ochraně osobních údajů (GDPR). Většina firem v České republice a na Slovensku nad 100 zaměstnanců je již s novým nařízením GDPR obeznámena. Výzkum provedený ve spolupráci s agenturou Ipsos ukázal, že téměř 8 firem z 10 o nařízení ví, přičemž jeho znalost je o něco vyšší na Slovensku (89 %) než v České republice (69 %).

Obrázek ke článku Vyděračský software Locky se vrací, tváří se jako potvrzení platby, odhalil tým Cisco Talos

Vyděračský software Locky se vrací, tváří se jako potvrzení platby, odhalil tým Cisco Talos

Jeden z nejznámějších ransomwarů, Locky, se vrací. Po většinu roku 2016 patřil mezi nejrozšířenější vyděračské softwary. Ke svému šíření využíval emailové kampaně s infikovanými přílohami. Ransomware Locky byl rozesílán prostřednictvím botnetu (internetový robot zasílající spamy) Necurs. Jeho aktivita na konci roku 2016 téměř upadla a spolu s ní i šíření ransomwaru Locky. Před několika týdny se Necurs opět probudil a začal posílat spamy nabízející výhodný nákup akcií. Dne 21. dubna zaznamenal bezpečnostní tým Cisco Talos první velkou kampaň ransomwaru Locky prostřednictvím botnetu Necurs za posledních několik měsíců.

Obrázek ke článku Dovozci baterií mění logistiku, letadlo nahrazuje námořní doprava

Dovozci baterií mění logistiku, letadlo nahrazuje námořní doprava

Dovozci baterií do mobilů či notebooků upouštějí od letecké přepravy zboží. V letošním roce plánují dovézt až 80 % produktů lodí. Přitom před 5 lety byla většina baterií do mobilních přístrojů dovezených do České republiky přepravována letadlem. Za proměnou způsobu transportu akumulátorů stojí zpřísnění pravidel pro leteckou přepravu, která přinášejí vyšší náklady i náročnou agendu.

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý