AVR – USART II
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

AVR – USART IIAVR – USART II

 

AVR – USART II

Google       Google       25. 11. 2006       30 392×

V minulém díle jsme si ukázali, jak jednoduše vytvořit program pro AVR s jeho USART. Dnes si ukážeme, jak tuto periferii využívat v CodeVision AVR.

Reklama
Reklama

Stejně jako pro všechny jiné běžné periferie disponuje CodeVison AVR i funkcemi pro ovládání USARTu. Protože jsme si registry popsali v minulém díle, dnes si popíšeme pouze funkce použitelné pro toto rozhraní a ukážeme si jednoduchý přiklad.

Tak jako u jiných periférií, je i pro USART vytvořen průvodce (CodeVizard). Pomocí něj můžete jednoduše nastavit všechny potřebné parametry, včetně povolení/zakázání přijímače, či vysílače, můžete nastavit přenosovou rychlost, parametry přenosu (počet datových bitů, počet stop bitů, paritu), přičemž Wizard vám i spočítá případnou chybu při přenosu. Lze také pomocí tohoto pomocníka nastavit přerušení vzniklé od dokončení příjmu či vysílání.

Pomocí volby File → Generate je vytvořen soubor s veškerým potřebným nastavením. V tuto chvíli už můžete komunikovat. K tomu však potřebujete funkce pro standardní výstup.

Funkce pro standardní výstup se nacházejí v knihovně stdio.h, která musí být do projektu přilinkována.

char getchar(void)

vrací znak přijatý USARTem

void putchar(char znak)

vyšle USARTem znak

void puts (char *retezec)

pomocí fce putchar odešle řetězec, na který ukazuje pointer retezec

void putsf(char flash *retezec)

odešle řetezec uložený v programové FLASH

char *gets(char *retezec, unsigned char delka)

Přes funkci getchar přijme řetězec zakončený „\n“ a nahradí tento znak „\0“. Pokud je do této chvíle přečteno delka znaků funkce přečte pouze delka znaků a je zakončen „\0“

Mezi další užitečné funkce patří i printf, sprintf, scanf a sscanf, ale tyto funkce vyžadují podrobnější příklady využití, proto si je ukážeme někdy později. Dnes si ještě ukážeme příklad na užití výše uvedených funkcí. Součátstí budou i výpisy z terminálu.

Nejjednodušším příkladem pro využítí USARTu v CodeVision AVR by mohl být asi tento:

void main(void)
{

char k;
// USART initialization
// Communication Parameters: 8 Data, 1 Stop, No Parity
// USART Receiver: On
// USART Transmitter: On
// USART Mode: Asynchronous
// USART Baud rate: 9600
UCSRA=0x00;
UCSRB=0x18;
UCSRC=0x86;
UBRRH=0x00;
UBRRL=0x33;

// Analog Comparator initialization
// Analog Comparator: Off
// Analog Comparator Input Capture by Timer/Counter 1: Off
ACSR=0x80;
SFIOR=0x00;

while (1)
      {
         k = getchar();
         putchar(k);
      };
}

Tento příklad pouze demonstruje, jak jednoduše lze napsat program o AVR tak, aby procesor komunikoval s PC. Jestliže správně nastavíte Terminál, například hyperterminál, který je většinou součástí Windows, je po odeslání znaku tento znak vrácen zpět v nezměněné podobě.

Stejně tak by bylo možné vytvořit program pro vysílání a příjem řetězce. Zde si však již musíme poradit s pointery.

Program si můžete vyzkoušet připojením přes přípravek pro převod RS232 na TTL uvedený v předminulém díle nebo přes USB převodník FT232R od firmy FTDI chip. Mnoho konstrukcí využívá starší typ FT232BM, ten bohužel vyžaduje více externích součástek a celkově takovýto převodník vyjde dráž. Převodník si můžete postavit sami, například podle následujícího schématu, nebo můžete využít již postaveného zakoupením od pk-design.net.

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

Hlasování bylo ukončeno    
0 hlasů
Google
(fotka) Ondřej KarasAutor se věnuje vývoji řídících a komunikačních systémů a tvorbě podpůrných aplikací.
Web    

Nové články

Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

Reklama
Reklama
Obrázek ke článku Pouze jedna z deseti lokálních firem ví o pokutách plynoucích z GDPR

Pouze jedna z deseti lokálních firem ví o pokutách plynoucích z GDPR

Trend Micro, celosvětový lídr v oblasti bezpečnostních řešení a VMware, přední světový dodavatel cloudové infrastruktury a řešení pro podnikovou mobilitu, oznámily výsledky výzkumu mezi českými a slovenskými manažery zodpovědnými za ochranu osobních údajů, který zjišťoval, jak jsou připraveni na nové nařízení o ochraně osobních údajů (GDPR). Většina firem v České republice a na Slovensku nad 100 zaměstnanců je již s novým nařízením GDPR obeznámena. Výzkum provedený ve spolupráci s agenturou Ipsos ukázal, že téměř 8 firem z 10 o nařízení ví, přičemž jeho znalost je o něco vyšší na Slovensku (89 %) než v České republice (69 %).

Obrázek ke článku Vyděračský software Locky se vrací, tváří se jako potvrzení platby, odhalil tým Cisco Talos

Vyděračský software Locky se vrací, tváří se jako potvrzení platby, odhalil tým Cisco Talos

Jeden z nejznámějších ransomwarů, Locky, se vrací. Po většinu roku 2016 patřil mezi nejrozšířenější vyděračské softwary. Ke svému šíření využíval emailové kampaně s infikovanými přílohami. Ransomware Locky byl rozesílán prostřednictvím botnetu (internetový robot zasílající spamy) Necurs. Jeho aktivita na konci roku 2016 téměř upadla a spolu s ní i šíření ransomwaru Locky. Před několika týdny se Necurs opět probudil a začal posílat spamy nabízející výhodný nákup akcií. Dne 21. dubna zaznamenal bezpečnostní tým Cisco Talos první velkou kampaň ransomwaru Locky prostřednictvím botnetu Necurs za posledních několik měsíců.

Obrázek ke článku Dovozci baterií mění logistiku, letadlo nahrazuje námořní doprava

Dovozci baterií mění logistiku, letadlo nahrazuje námořní doprava

Dovozci baterií do mobilů či notebooků upouštějí od letecké přepravy zboží. V letošním roce plánují dovézt až 80 % produktů lodí. Přitom před 5 lety byla většina baterií do mobilních přístrojů dovezených do České republiky přepravována letadlem. Za proměnou způsobu transportu akumulátorů stojí zpřísnění pravidel pro leteckou přepravu, která přinášejí vyšší náklady i náročnou agendu.

Reklama autora

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý