Hardware pro AT89S8252 - 3. díl
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

Hardware pro AT89S8252 - 3. dílHardware pro AT89S8252 - 3. díl

 

Hardware pro AT89S8252 - 3. díl

Google       Google       11. 2. 2006       16 993×

  • Buzení pro osm led
  • Klávesnice

Reklama
Reklama

Slovo úvodem:

Tak tady máme po delší odmlce další díl. Dnes si ukážeme, jak zjistit úrovně pomalých dějů na portech a jak dostat nějaký povel na port, tedy jednoduchou klávesnici.

Buzení pro osm led

Abychom zjistili, jaké úrovně jsou na portech, potřebujeme vizuální zobrazení, v našem případě použijeme LED diody. A protože má jeden port 8 bitů, tak i my použijeme 8 LEDek. Protože mikroprocesor nedokáže na portech vyvinout potřebný proud pro rozsvícení LED, musíme dodat posilovač sběrnice, v našem případě 74HCT245. A protože je neinvertující a LEDky jsou zapojeny anodou k napájení, tak nám LEDka svítí právě když je na pinu portu logická nula.

Co k tomu potřebujeme:

IO74HCT245 (74HC245, 74LS245)1 ks
R1RR 8X330R (odporová síť z osmi odporů 330R)1 ks
R2, R310 kilo2 ks
D1 až D8obdélníková červená LED8 ks
PPLS101 ks

Plošný spoj si můžete nechat vyhotovit u firmy níže pod označením BEN 0090
Plošné spoje.

Schéma

Plošný spoj

Klávesnice

Je to vstupní zařízení, pomocí něhož můžeme ovlivňovat logickou úroveň na portu, kterou přečteme v programu. Malá ukázka programu pro klávesnici zapojenou na port P3 a LED přípravkem zapojeným na P1:

START:
		MOV P3,#11011111B	; cteme z 1.  sloupce
		JNB P3.3,JEDNA
		JNB P3.2,CTYRI
		JNB P3.1,SEDM
		JNB P3.0,PODTR
	
		MOV P3,#10111111B	; cteme z 2. sloupce
		JNB P3.3,DVE
		JNB P3.2,PET
		JNB P3.1,OSM
		JNB P3.0,NULA

		MOV P3,#01111111B	; cteme z 3. sloupce
		JNB P3.3,TRI
		JNB P3.2,SEST
		JNB P3.1,DEVET
		JNB P3.0,LEZ

		JMP	START

NULA:		MOV P1,#255 	; ________
		JMP DAL	
JEDNA:		MOV P1,#254 	; ______*
		JMP DAL
DVE:		MOV P1,#253 	; ______*_
		JMP DAL
TRI:		MOV P1,#251 	; _____*__
		JMP DAL
CTYRI:		MOV P1,#247 	; ____*___
		JMP DAL
PET:		MOV P1,#239 	; ___*____
		JMP DAL
SEST:		MOV P1,#223 	; __*_____
		JMP DAL
SEDM:		MOV P1,#191 	; _*______ 
		JMP DAL
OSM:		MOV P1,#127 	; *_______
		JMP DAL
DEVET:		MOV P1,#24 	; ***__***
		JMP DAL
PODTR:		MOV P1,#0 	; ********
		JMP DAL
LEZ:		MOV P1,#60 	; **____**

DAL:		JMP START

END

Abychom zjistili, které tlačítko bylo zmáčknuto, musíme zjistit, ve kterém sloupci a řádku bylo tlačítko zmáčknuto, tedy přivedeme na sloupec log. 0 a tu také očekáváme na některém z řádků, sloupce se logicky testují postupně.

Plošný spoj jsem zde ani nepublikoval, protože si myslím, že pro 4 odpory to je zbytečné a každý si rád udělá tzv. „vrabčí hnízdo“, tedy přímo napájí odpor na vodič a klávesnici.

Schéma zapojení:

Klávesnice se mi podařilo lehce sehnat, ale nikde jsem na Internetu nenašel tu pravou, tak vám nemůžu hodit link. Kdybyste ji také nenašli, pak mám pro vás řešení. Tím je vytvoření vlastní klávesnice například z mikrospínačů. Přikládám zapojení klávesnice, ale nedal jsem vám plošný spoj, protože výběr spínačů je čistě na vás a tím pádem i plošné spoje budou různé.

Schéma zapojení:

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

Hlasování bylo ukončeno    
0 hlasů
Google
Autor programuje v Assembleru, zajímá se o elektroniku a tunning PC.

Nové články

Reklama
Reklama
Obrázek ke článku Blockchain & Bitcoin konference

Blockchain & Bitcoin konference

V pátek 19. 5. 2017 se v pražském konferenčním centru Andel’s konala Blockchain & Bitcoin konference. Řada odborníků a podnikatelů v oboru blockchainu a kryptoměn představila možnosti budoucího směřování tohoto oboru. Speakeři většinou rusky mluvící provenience prezentovali řešení svých firem založená na technologii blockchainu.

Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý