AVR – prakticky III
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

AVR – prakticky IIIAVR – prakticky III

 

AVR – prakticky III

Google       Google       9. 9. 2006       26 773×

V minulém díle jsme si napsali náš první program v C. Dnes se podívame, jak si tento program odkrokovat v AVR studiu. Může se to hodit když vám něco „nechodí tak, jak má“. Složitější algoritmy je dobré krokovat vždy…

Reklama
Reklama

Předně si musíme říci, co budeme potřebovat:

  • CodeVision AVR
  • AVR Studio (verze 4)
  • Projekt z minulého dílu

Jak na to?

  1. Otevřete projekt z minulého dílu a vytvořte všechny potřebné soubory pomocí Project → MAKE.
  2. Volbou Settings → Debugger zkontrolujte, zda máte nastaven správný debugger (AVR studio) a správnou cestu. V opačném případě jej nastavte
  3. Volbou Tools → Debugger spusťte AVR Studio
  4. Otevřete v něm soubor vašeho projektu s příponou .cof (C object file), generování COF souboru musi být ale nastaveno v nastaveni projektu (záložka C compiler).
  5. Dále už jen musíte vybrat správný typ procesoru a debugger platform (AVR Studio) a můžete směle krokovat program :-).

C vs ASSEMBLER

Možná vás napadlo, jak vlatně vypadá váš program napsaný v C přeložen do assembleru. Samozřejmě je možné se na to podívat, a to konkrétně v  souboru, který se vytvoří s příponou asm. Na první pohled se program nezdá být „tím naším“. Náš překlad se totiž nachází až úplně dole. Zde je výpis části souboru, té, která nás zajímá…

	.CSEG
_main:
;       7 
;       8 
;       9 PORTC=0x01;
	LDI  R30,LOW(1)
	OUT  0x15,R30
;      10 DDRC=0x01;
	OUT  0x14,R30
;      11 PORTD=0x40;
	LDI  R30,LOW(64)
	OUT  0x12,R30
;      12 DDRD=0x00;
	LDI  R30,LOW(0)
	OUT  0x11,R30
;      13 
;      14 while (1)
_0x3:
;      15       {         
;      16          if ((PIND & 0x40) == 0)
	SBIC 0x10,6
	RJMP _0x6
;      17           PORTC |= 0x01;
	SBI  0x15,0
;      18          else PORTC &=0xFE; 
	RJMP _0x7
_0x6:
	CBI  0x15,0
;      19       };
_0x7:
	RJMP _0x3
;      20 }
_0x8:
	RJMP _0x8
;      21 

Nastavení portů nám je asi jasné. Zřejmě Vás může mást, že porty nejsou označovány zástupnými jmény. V tomto případě jsou už použity přímo adresy registrů pro dané porty.

Zajímavější je ale samotná výkonná část programu. Všimněte si inteligence překladače, který smyčku

while (1)
 {
   ...
 }

rovnou převedl na nekonečný cyklus

_0x3:
...
RJMP _0x3

Zajímavá je i pasáž s překladem testování stisknutí tlačítka:

;      16          if ((PIND & 0x40) == 0)
	SBIC 0x10,6
	RJMP _0x6
;      17           PORTC |= 0x01;
	SBI  0x15,0
;      18          else PORTC &=0xFE; 
	RJMP _0x7
_0x6:
	CBI  0x15,0
;      19       };
_0x7:

Překladač celou podmínku nahradil podmíněným přeskokem. Je-li bit 6 na portu D nulován, pak se přeskočí instrukce RJMP _0x6 a tím se provede nastavení pinu PORTC,0 a program skočí na konec smyčky…

Tento díl je bohužel kratší. Nechci začínat novou věcí v půli článku. Příští díl bude spíše teoretický (omlouvám se všem praktikům :-)). Řekneme si něco o časovačích/čítačích.

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

2 názory  —  2 nové  
Hlasování bylo ukončeno    
0 hlasů
Google
(fotka) Ondřej KarasAutor se věnuje vývoji řídících a komunikačních systémů a tvorbě podpůrných aplikací.
Web    

Nové články

Obrázek ke článku Blockchain & Bitcoin konference

Blockchain & Bitcoin konference

V pátek 19. 5. 2017 se v pražském konferenčním centru Andel’s konala Blockchain & Bitcoin konference. Řada odborníků a podnikatelů v oboru blockchainu a kryptoměn představila možnosti budoucího směřování tohoto oboru. Speakeři většinou rusky mluvící provenience prezentovali řešení svých firem založená na technologii blockchainu.

Reklama
Reklama
Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

Obrázek ke článku Pouze jedna z deseti lokálních firem ví o pokutách plynoucích z GDPR

Pouze jedna z deseti lokálních firem ví o pokutách plynoucích z GDPR

Trend Micro, celosvětový lídr v oblasti bezpečnostních řešení a VMware, přední světový dodavatel cloudové infrastruktury a řešení pro podnikovou mobilitu, oznámily výsledky výzkumu mezi českými a slovenskými manažery zodpovědnými za ochranu osobních údajů, který zjišťoval, jak jsou připraveni na nové nařízení o ochraně osobních údajů (GDPR). Většina firem v České republice a na Slovensku nad 100 zaměstnanců je již s novým nařízením GDPR obeznámena. Výzkum provedený ve spolupráci s agenturou Ipsos ukázal, že téměř 8 firem z 10 o nařízení ví, přičemž jeho znalost je o něco vyšší na Slovensku (89 %) než v České republice (69 %).

Obrázek ke článku Vyděračský software Locky se vrací, tváří se jako potvrzení platby, odhalil tým Cisco Talos

Vyděračský software Locky se vrací, tváří se jako potvrzení platby, odhalil tým Cisco Talos

Jeden z nejznámějších ransomwarů, Locky, se vrací. Po většinu roku 2016 patřil mezi nejrozšířenější vyděračské softwary. Ke svému šíření využíval emailové kampaně s infikovanými přílohami. Ransomware Locky byl rozesílán prostřednictvím botnetu (internetový robot zasílající spamy) Necurs. Jeho aktivita na konci roku 2016 téměř upadla a spolu s ní i šíření ransomwaru Locky. Před několika týdny se Necurs opět probudil a začal posílat spamy nabízející výhodný nákup akcií. Dne 21. dubna zaznamenal bezpečnostní tým Cisco Talos první velkou kampaň ransomwaru Locky prostřednictvím botnetu Necurs za posledních několik měsíců.

Reklama autora

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý