Praktický příklad II
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

Praktický příklad IIPraktický příklad II

 

Praktický příklad II

Google       Google       3. 4. 2007       24 976×

V minulém díle jsme si ukázali praktický příklad na využití UART v C. Dlužíme si ale řešení v assembleru, které si ukážeme dnes. Řešení je, jako vždy, o něco složitější. Především bylo nutné vyřešit načítání řetězců z paměti programu pomocí instrukce LPM.

Reklama
Reklama

etězce jsou uloženy v paměti programu pomocí direktivy .DB. Je vhodné data ukládat vždy v sudém počtu bytů, tak aby počet odpovídal celým slovům. Řetězec je vždy ukončen hodnotou nula. Díky tomu naše rutina pozná konec řetězce.

Pro načtení znaku z paměti programu se využívá instrukce LPM. Při využívání instrukce je nutné mít správně nastaven ukazatel Z skládající se z registrů ZL a ZH. Mějte na paměti, že adresace se provádí v bytech a ne ve slovech, a proto se adresa ve slovech musí násobit dvěma.

Zde je příklad pro uložení adresy řetězce „UP“ do ukazatele:

WRITE_UP:
	LDI	REG,LOW(2*UP)
	LDI 	REG2,HIGH(2*UP)
	RCALL	WRITE_STRING
	RET

Rutina také zavolá další podprogram, který se postará o načtení zbytku řetězce po znacích a jeho odvysílání obvodem UART.

Další důležitou rutinou je bezesporu podprogram pro odvysílání řetězce:

WRITE_STRING:
	MOV	ZL,REG
	MOV	ZH,REG2
	LDI	REG2,$00
CYKL:
	LPM	REG,Z+
	CPSE	REG,REG2
	RJMP	DAL
	RJMP	KONEC_ZAPISU
DAL:
	RCALL	VYSLANI_DAT
	RJMP	CYKL

KONEC_ZAPISU:
	RET

Rutina je volána z předchozí a pomocí registrů R16 (REG) a R17 (REG2) je jí předána adresa počátku řetězce. WRITE_STRING postupně prochází znak po znaku a pokud je znak různý od nuly, odešle ho za pomoci obvodu UARTU ven…

Následující zdrojový kód již zobrazuje celý program:


	.NOLIST
	.INCLUDE "m16def.inc"
	.LIST
	.DEF REG=R16
	.DEF REG2=R17

	LDI	REG2,$00
	
	LDI	REG,LOW(RAMEND)
	OUT	SPL,REG
	LDI 	REG,HIGH(RAMEND)
	OUT	SPH,REG

	CLR 	REG
	OUT	DDRC,REG    // nastavi portc jako vstupni
	SER	REG
	OUT	PORTC,REG   // nastavi pull-upy


	LDI  R16,LOW(0)
	OUT  UCSRA,R16
	LDI  R16,(1<<TXEN)|(1<<RXEN)
	OUT  UCSRB,R16
	LDI  R16,(1<<URSEL)|(1<<UCSZ0)|(1<<UCSZ1)
	OUT  UCSRC,R16
	LDI  R16,LOW(0)
	OUT  UBRRH,R16
	LDI  R16,LOW(95)
	OUT  UBRRL,R16

SMYCKA:

	SBIS	PINC,PINC0
	RCALL	WRITE_UP
	SBIS	PINC,PINC1
	RCALL	WRITE_DOWN
	SBIS	PINC,PINC7
	RCALL	WRITE_ENTER

	RJMP	SMYCKA

UP:	.DB	"UP",$00,$00
DOWN:	.DB	"DOWN",$00,$00
ENTER:	.DB	"ENTER",$00


WRITE_UP:
	LDI	REG,LOW(2*UP)
	LDI 	REG2,HIGH(2*UP)
	RCALL	WRITE_STRING
	RET

WRITE_DOWN:
	LDI	REG,LOW(2*DOWN)
	LDI 	REG2,HIGH(2*DOWN)
	RCALL	WRITE_STRING
	RET

WRITE_ENTER:
	LDI	REG,LOW(2*ENTER)
	LDI 	REG2,HIGH(2*ENTER)
	RCALL	WRITE_STRING
	RET


WRITE_STRING:
	MOV	ZL,REG
	MOV	ZH,REG2
	LDI	REG2,$00
CYKL:
	LPM	REG,Z+
	CPSE	REG,REG2
	RJMP	DAL
	RJMP	KONEC_ZAPISU
DAL:
	RCALL	VYSLANI_DAT
	RJMP	CYKL

KONEC_ZAPISU:
	RET


;podprogram zapisu byte na UART
VYSLANI_DAT:
    sbis UCSRA,udre
    rjmp VYSLANI_DAT
    out  udr,REG
    RET

Vychází víceméně z programu, který jsme tvořili při naší první práci s UARTem. Jsou pouze doplněny rutiny, které jsme si dnes popisovali.

Na závěr dnešního dílu bych chtěl upozornit, že od příště již nebudeme používat CodeVision, ale pro kompilaci bude využit GCC kompilátor. Programy budeme psát v AVR Studiu. Příští díl tedy bude zaměřen na jeho správné nastavení a ukázkový program.

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

Hlasování bylo ukončeno    
0 hlasů
Google
(fotka) Ondřej KarasAutor se věnuje vývoji řídících a komunikačních systémů a tvorbě podpůrných aplikací.
Web    

Nové články

Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

Reklama
Reklama
Obrázek ke článku Pouze jedna z deseti lokálních firem ví o pokutách plynoucích z GDPR

Pouze jedna z deseti lokálních firem ví o pokutách plynoucích z GDPR

Trend Micro, celosvětový lídr v oblasti bezpečnostních řešení a VMware, přední světový dodavatel cloudové infrastruktury a řešení pro podnikovou mobilitu, oznámily výsledky výzkumu mezi českými a slovenskými manažery zodpovědnými za ochranu osobních údajů, který zjišťoval, jak jsou připraveni na nové nařízení o ochraně osobních údajů (GDPR). Většina firem v České republice a na Slovensku nad 100 zaměstnanců je již s novým nařízením GDPR obeznámena. Výzkum provedený ve spolupráci s agenturou Ipsos ukázal, že téměř 8 firem z 10 o nařízení ví, přičemž jeho znalost je o něco vyšší na Slovensku (89 %) než v České republice (69 %).

Obrázek ke článku Vyděračský software Locky se vrací, tváří se jako potvrzení platby, odhalil tým Cisco Talos

Vyděračský software Locky se vrací, tváří se jako potvrzení platby, odhalil tým Cisco Talos

Jeden z nejznámějších ransomwarů, Locky, se vrací. Po většinu roku 2016 patřil mezi nejrozšířenější vyděračské softwary. Ke svému šíření využíval emailové kampaně s infikovanými přílohami. Ransomware Locky byl rozesílán prostřednictvím botnetu (internetový robot zasílající spamy) Necurs. Jeho aktivita na konci roku 2016 téměř upadla a spolu s ní i šíření ransomwaru Locky. Před několika týdny se Necurs opět probudil a začal posílat spamy nabízející výhodný nákup akcií. Dne 21. dubna zaznamenal bezpečnostní tým Cisco Talos první velkou kampaň ransomwaru Locky prostřednictvím botnetu Necurs za posledních několik měsíců.

Obrázek ke článku Dovozci baterií mění logistiku, letadlo nahrazuje námořní doprava

Dovozci baterií mění logistiku, letadlo nahrazuje námořní doprava

Dovozci baterií do mobilů či notebooků upouštějí od letecké přepravy zboží. V letošním roce plánují dovézt až 80 % produktů lodí. Přitom před 5 lety byla většina baterií do mobilních přístrojů dovezených do České republiky přepravována letadlem. Za proměnou způsobu transportu akumulátorů stojí zpřísnění pravidel pro leteckou přepravu, která přinášejí vyšší náklady i náročnou agendu.

Reklama autora

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý