AVR – přerušení
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

AVR – přerušeníAVR – přerušení

 

AVR – přerušení

Google       Google       29. 9. 2006       32 178×

V minulém díle jsme si řekli něco o čítačích/časovačích. Jestliže někdo z vás studoval katalogový list procesoru, jistě si všiml, že časovače/čítače umžnují více režimů. K tomu se však vrátíme později. Dnes si řekneme něco o přerušení, které jsme využili již v minulém díle.

Reklama
Reklama

Co je to?

Stručně řečeno, přerušení je reakce procesoru na určitou vnitřní nebo vnější událost. Například přetečení čítače/časovače, přijmutí byte sériovým kanálem, změna stavu na pinu procesoru a jiné. Umožňuje, aby se nornální běh programu přerušil a pokračoval na jiném místě vykonáním obslužné rutiny. Po jejím vykonání se program vrátí zpět na místo, odkud byl přerušen.

Při vyvolání přerušení program skočí na adresu paměti programu, která je určena právě pro tento druh přerušení (vektor přerušení). Na tomto řádku bývá umnístěn skok na oblužnou rutinu. Následující tabulka ukazuje přiřazení jednotlivých přerušení adrese programu.

Tabulka uvedená výše platí pouze pro procesor ATMEGA16. Každý typ procesoru má svou vlastní. Záleží vždy na periferiích, které daný procesor obsahuje.

Jako ukázka nám slouží příklad uvedený v minulém díle.

        SEI
ZACATEK_PROGRAMU:

		// tady neco muzeme delat

	RJMP	ZACATEK_PROGRAMU	; skoci na zacatek (stale dokola)
Program běží ve smyčce stále dokola. Jestliže načítaná hodnota čítače je rovna hodnotě nastavené v porovnávacím registru procesoru, je program přerušen a dále je přesměrován na adresu programu příslušející přerušení. V tomto případě právě sem:
		.ORG	OC0addr
		RJMP	PRERUSENI
Direktiva .ORG říká překladači, na jaké adrese programu se má následující kód nacházet. Zde je program přesměrován na obsluhu přerušení:
// ****************** OBSLUHY PRERUSENI *********************** //
PRERUSENI:												
		INC	INT_CNT     ; inkrementuje R2
		LDI	TEMP,125  
                CP	R2,TEMP	    ; je-li R2 mensi 
		BRLO	PRYC_LABEL  ; nez TEMP jde pryc					                                                   
		CLR	INT_CNT
        
		SBIC	BLIK_PORT_DATA,BLIK_PIN
		RJMP	CLEAR_PIN_LABEL
		SBI     BLIK_PORT_DATA,BLIK_PIN
                RJMP	PRYC_LABEL


CLEAR_PIN_LABEL:
		CBI     BLIK_PORT_DATA,BLIK_PIN		


PRYC_LABEL:	
		NOP
RETI
Po jejím proběhnutí instrukce RETI ukončí běh obslužné rutiny, vrátí běh programu zpět tam, odkud byl přerušen a vymaže příznaky přerušení z registru TIFR.

Nutnou podmínkou je povolení přerušení, které provedeme nastavením příslušných bitů v registrech GICR – maska vnějších vstupů přerušení, TIMSK – maska přerušení čítačů/časovačů. Další nutnou podmínkou je nastavení bitu I v registru SREG. Tento bit globálně zakazuje/povoluje přerušení. To lze provést instrukcí

                  SEI

V souvislosti s registrem SREG musím poznamenat, že je dobrou zvyklostí tento registr v obsluze přerušení zálohovat, protože běh přerušení může tento registr pozměnit a při návratu z obslužné rutiny by pozměnil i chování hlavní smyčky.

Na závěr si uvedeme přehled nejdůležitějších registrů potřebných pro práci s přerušením.

Registr GICR

7 6 5 4 3 2 1 0
INT1 INT0 INT2 IVSEL IVCE
INT0 – povoluje/zakazuje přerušení od vstupu INT0. Podobně INT1 a INT2.

Registr GIFR

7 6 5 4 3 2 1 0
INTF1 INTF0 INTF2
Registr obsahuje příznaky jednotlivých přerušení.

Registr MCUCR

7 6 5 4 3 2 1 0
SM2 SE SM1 SM0 ISC11 ISC10 ISC01 ISC00
ISCXX – nastavuje podmínky pro vyvolání vnějšího přerušení. 00 – aktivuje se log. „0“, 01 – jakákoliv změna, 10 – sestupná hrana, 11 – náběžná hrana.

Registr TIMSK

7 6 5 4 3 2 1 0
OCIE2 TOIE2 TICIE1 OCIE1A OCIE1B TOIE1 OCIE0 TOIE0
OCIEX – povoluje/zakazuje přerušení od čítače/časovače při shodě
TOIEX – povoluje/zakazuje přerušení od čítače/časovače při přetečení

Registr TIFR

7 6 5 4 3 2 1 0
OCIE2 TOIE2 TICIE1 OCIE1A OCIE1B TOIE1 OCIE0 TOIE0
OCFX – příznak při přerušení (při shodě)
TOIEX – příznak při přerušení (při přetečení)

V příštím díle si ukážeme jednoduchý přiklad na vyvolání přerušení od vnějšího vstupu (INT). Do té doby si pozorně prostudujte registry, které byly uvedeny v dnešním díle.

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

Hlasování bylo ukončeno    
0 hlasů
Google
(fotka) Ondřej KarasAutor se věnuje vývoji řídících a komunikačních systémů a tvorbě podpůrných aplikací.
Web    

Nové články

Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

Reklama
Reklama
Obrázek ke článku Pouze jedna z deseti lokálních firem ví o pokutách plynoucích z GDPR

Pouze jedna z deseti lokálních firem ví o pokutách plynoucích z GDPR

Trend Micro, celosvětový lídr v oblasti bezpečnostních řešení a VMware, přední světový dodavatel cloudové infrastruktury a řešení pro podnikovou mobilitu, oznámily výsledky výzkumu mezi českými a slovenskými manažery zodpovědnými za ochranu osobních údajů, který zjišťoval, jak jsou připraveni na nové nařízení o ochraně osobních údajů (GDPR). Většina firem v České republice a na Slovensku nad 100 zaměstnanců je již s novým nařízením GDPR obeznámena. Výzkum provedený ve spolupráci s agenturou Ipsos ukázal, že téměř 8 firem z 10 o nařízení ví, přičemž jeho znalost je o něco vyšší na Slovensku (89 %) než v České republice (69 %).

Obrázek ke článku Vyděračský software Locky se vrací, tváří se jako potvrzení platby, odhalil tým Cisco Talos

Vyděračský software Locky se vrací, tváří se jako potvrzení platby, odhalil tým Cisco Talos

Jeden z nejznámějších ransomwarů, Locky, se vrací. Po většinu roku 2016 patřil mezi nejrozšířenější vyděračské softwary. Ke svému šíření využíval emailové kampaně s infikovanými přílohami. Ransomware Locky byl rozesílán prostřednictvím botnetu (internetový robot zasílající spamy) Necurs. Jeho aktivita na konci roku 2016 téměř upadla a spolu s ní i šíření ransomwaru Locky. Před několika týdny se Necurs opět probudil a začal posílat spamy nabízející výhodný nákup akcií. Dne 21. dubna zaznamenal bezpečnostní tým Cisco Talos první velkou kampaň ransomwaru Locky prostřednictvím botnetu Necurs za posledních několik měsíců.

Obrázek ke článku Dovozci baterií mění logistiku, letadlo nahrazuje námořní doprava

Dovozci baterií mění logistiku, letadlo nahrazuje námořní doprava

Dovozci baterií do mobilů či notebooků upouštějí od letecké přepravy zboží. V letošním roce plánují dovézt až 80 % produktů lodí. Přitom před 5 lety byla většina baterií do mobilních přístrojů dovezených do České republiky přepravována letadlem. Za proměnou způsobu transportu akumulátorů stojí zpřísnění pravidel pro leteckou přepravu, která přinášejí vyšší náklady i náročnou agendu.

Reklama autora

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý