Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Методические указания. Разработать программу, имитирующую работу цифрового устройства:




Варианты задания

 

Разработать программу, имитирующую работу цифрового устройства:

1) Мультиплексор 2) Демультиплексор 3) Приоритетный шифратор

4) Дешифратор 5) Компаратор 6) Логический элемент ИЛИ

7) Логический элемент И 8) Логический элемент исключающее ИЛИ

9) Логический элемент И-НЕ 10) Логический элемент ИЛИ-НЕ

11) Мажоритарный элемент 12) Устройство контроля четности

13) Асинхронный RS-триггер 14) Синхронный RS-триггер

15) Статический D-триггер 16) Динамический D-триггер

17) Асинхронный T-триггер 18) Синхронный T-триггер

19) JK-триггер 20) Двоичный счетчик 21) Кольцевой счетчик

22) Счетчик Джонсона 23) Сдвиговый регистр 24) Реле времени

25) Параллельный регистр статический 26) Генератор импульсов

27) Параллельный регистр динамический 28) Одновибратор

29) Одновибратор с перезапуском 30) Преобразователь заданных кодов

31) Устройство подсчета 1 (0) в байте

32) Устройство поиска максимального числа в массиве

33) Устройство поиска минимального числа в массиве

34) Устройство поиска определенной комбинации чисел в массиве

35) Преобразователь последовательного кода в параллельный

36) Преобразователь параллельного кода в последовательный

37) Генератор импульсов с переменной длительностью

38) Генератор импульсов с переменной скважностью

39) Устройство сортировки чисел в массиве по возрастанию

40) Генератор пачки импульсов

Количество входов и выходов, номера линий входов и выходов, а также другие подробности задаются индивидуально.

 

Работу цифрового устройства можно описать различными способами: словесно, таблицей истинности, аналитическим выражением. В каждом случае алгоритм реализации будет различным.

В первом случае можно разработать несколько разных алгоритмов. Эти алгоритмы будут наиболее «человечными» из перечисленных.

Во втором случае предполагается реализация таблицы истинности. Таблицу истинности можно рассматривать, как массив входных переменных и массив функций (выходного кода), где каждому элементу массива входных переменных однозначно соответствует элемент массива функций (выходного кода). Алгоритм реализации в этом случае будет одинаковым для всех цифровых устройств. Различие будет только в размерах массивов.

В третьем случае предполагается реализация аналитического выражения, которое и представляет собственно алгоритм. Здесь предполагается в основном использовать группу логических команд. Определенную трудность здесь представляет реализация динамических схем.

Рассмотрим два примера программной реализации цифровых устройств.

Пусть необходимо реализовать классический полный шифратор 4 в 2. Входы шифратора соответствуют выводам (портам) микроконтроллера: 0 – А0, 1 – А1, 2 – В3, 3 – В5. Выходы шифратора соответствуют выводам (портам) микроконтроллера: 1 – С0, 2 – С1.

Как известно, полный шифратор имеет n выходов и 2 n входов. Алгоритм работы шифратора следующий: на выходе устанавливается комбинация, выражающая в двоичном коде номер входа, на который подан активный уровень. Пусть в данном случае активный уровень 1. Нумерация входов начинается с нуля. Условное графическое обозначение такого шифратора показано на рисунке 6.1. На нем обозначены номера входов и соответствующие им номера портов микроконтроллера, а также весовые коэффициенты выходов.

 
 

 

 


 

Рисунок 6.1

 

Таблица 6.7. Таблица истинности шифратора

Входные переменные Функции выхода
I3 I2 I1 I0 A2 A1
             
             
             
             

 

Аналитическое выражение, полученное из таблицы истинности:

 

После минимизации:

или или

 

 
 

 

 


да

 

Рисунок 6.2 Блок-схема алгоритма первого варианта программы

 

Словесное описание шифратора можно реализовать с помощью нескольких алгоритмов.

Самый прямолинейный и, естественно, не самый рациональный следующий. Входная комбинация сначала сравнивается с комбинацией № 0 (0001). Если они равны, то на выходе устанавливается 00 и программа завершает работу, если не равны, то на выходе ничего не устанавливается, а входная комбинация сравнивается с комбинацией № 1 (0010) и т. д. Чем больше возможное число комбинаций входных переменных, тем длиннее становится программа. Но при малом числе входных комбинаций такой способ построения алгоритма может оказаться и рациональным. Кроме того, этот принцип построения алгоритма одинаков для разных цифровых устройств.

Блок-схема алгоритма такой прямолинейной программы показана на рисунке 6.2.

Программирование портов I/O было подробно рассмотрено в предыдущей лабораторной работе и комментариев не требует.

Для снятия неопределенности выходной комбинации и предотвращения возможных сбоев до первого ее определения программой, значение начальной выходной комбинации необходимо задать предварительно.

Опрос портов заключается в переносе информации из входного регистра PIN в один из регистров общего назначения. Это обусловлено тем, что проводить анализ и выполнять операции непосредственно в регистрах порта I/O нельзя (кроме операций над отдельными битами). Кроме того, если в процессе выполнения программы входная информация изменятся, то это может привести к сбою программы или неправильной ее работе.

Компоновка входной информации из отдельных битов в один байт нужна в случае подачи входной информации на линии различных портов. В практике этого в большинстве случаев удается избежать и использовать соседние линии одного порта (например, для входов шифратора использовать линии А0, А1, А2, А3). В данном задании так сделано специально, чтобы рассмотреть наиболее общий возможный вариант.

Переход в конце программы сделан не к блоку программирования портов, а к блоку опроса портов для того, чтобы программирование портов I/O происходило только один раз при начальном пуске программы, а не повторялось при каждом новом цикле работы. Это ускоряет работу программы.

Текст программы, составленный по этой блок-схеме алгоритма:

 

;*******************************************

; классический шифратор 4 в 2. Прямолинейное решение с тестированием

; байтов

; вход В5, В3, А1, А0, выход С1, С0.

;*******************************************

.include “8535def.inc”; файл описания AT90S8535.

.cseg

.org $00; адрес начала программы в памяти программ.

rjmp nacalo; прерывание по сбросу и включению питания.

.org $30; адрес начала основной программы в памяти программ.

nacalo:;начало основной программы

;******************** программирование портов I/O

LDI R16,$00

OUT PORTC,R16; начальная выходная комбинация

OUT DDRA,R16; программирование порта А на вход

OUT DDRB,R16; программирование порта В на вход

LDI R17,$FF

OUT DDRC, R17; программирование порта С на выход

PROGRAMMA:

;******************* опрос портов I/O

IN R16,PINA; поместить входные данные из порта А в R16

IN R17,PINB; поместить входные данные из порта В в R17

;******************* компоновка входной информации в один байт

BST R17,3; перемещение бита В3 в бит 2 регистра R16

BLD R16,2; через флаг Т регистра статуса

BST R17,5; перемещение бита В5 в бит 3 регистра R16

BLD R16,3; через флаг Т регистра статуса

ANDI R16,$0F; обнуление четырех старших бит регистра R16

;***************** первое сравнение

CPI R16,$01; сравнить входную комбинацию с кодом 0001

BRNE SLED1; если нет равенства перейти на метку SLED1 для

; дальнейшего сравнения

;************* отправка комбинации 00 на выход

LDI R18,$00

OUT PORTC,R18; отправить комбинацию 00 на выход, если есть ра-

; венство

RJMP PROGRAMMA; перейти на метку PROGRAMMA для нового оп-

;роса входа

;************** второе сравнение

SLED1:

CPI R16,$02

BRNE SLED2

;************* отправка комбинации 01 на выход

LDI R18,$01

OUT PORTC,R18

RJMP PROGRAMMA

;*************** третье сравнение

SLED2:

CPI R16,$04

BRNE SLED3

;************* отправка комбинации 10 на выход

LDI R18,$02

OUT PORTC,R18

RJMP PROGRAMMA

;*************** четвертое сравнение

SLED3:

CPI R16,$08

BRNE PROGRAMMA; если нет равенства, перейти на метку

;PROGRAMMA для нового опроса входа

;************* отправка комбинации 11 на выход

LDI R18,$03

OUT PORTC,R18

RJMP PROGRAMMA; переход на начало цикла опроса входа

 
 

 


 

 

Рисунок 6.3 Блок-схема алгоритма второго варианта программы

 

Более рациональный способ построения алгоритма основывается на особенностях, присущих программируемому цифровому устройству.

Особенность шифратора в том, что во входной комбинации единица присутствует всегда только в одном разряде, а выходная комбинация - это числа в двоичном коде. Поэтому можно тестировать отдельные биты входной комбинации, а не всю входную комбинацию. Это исключает операции компоновки входной информации. В остальном алгоритм работы остается прежним.

Блок-схема алгоритма такой программы показана на рисунке 6.3.

Текст программы, составленный по этой блок-схеме алгоритма:

 

;*******************************************

; классический шифратор 4 в 2. Прямолинейное решение с тестированием

; отдельных битов. Вход В5, В3, А1, А0, выход С1, С0.

;*******************************************

.include “8535def.inc”; файл описания AT90S8535.

.cseg

.org $00; адрес начала программы в памяти программ.

rjmp nacalo; прерывание по сбросу и включению питания.

.org $30; адрес начала основной программы в памяти программ.

 

nacalo:;начало основной программы

;******************** программирование портов I/O

LDI R16,$00

OUT PORTC,R16; начальная выходная комбинация

OUT DDRA,R16; программирование порта А на вход

OUT DDRB,R16; программирование порта В на вход

LDI R17,$FF

OUT DDRC, R17; программирование порта С на выход

 

PROGRAMMA:

;***************** опрос портов I/O

IN R16,PINA; поместить входные данные из порта А в R16

IN R17,PINB; поместить входные данные из порта В в R17

;***************** первое тестирование

SBRC R16,0; тестирование бита А0 на нулевое значение

RJMP SLED0; если значение 1, то перейти на метку SLED0

; если 0, то выполнить следующую команду

;***************** второе тестирование

SBRC R16,1; тестирование бита А1 на нулевое значение

RJMP SLED1

;***************** третье тестирование

SBRC R17,3; тестирование бита В3 на нулевое значение

RJMP SLED2

;***************** четвертое тестирование

SBRC R17,5; тестирование бита В5 на нулевое значение

RJMP SLED3

RJMP PROGRAMMA

;************* отправка комбинации 00 на выход

SLED0:

LDI R18,$00

OUT PORTC,R18; отправить комбинацию 00 на выход

RJMP PROGRAMMA; перейти на метку PROGRAMMA для нового оп-

;роса входа

;************* отправка комбинации 01 на выход

SLED1:

LDI R18,$01

OUT PORTC,R18

RJMP PROGRAMMA

;************* отправка комбинации 10 на выход

SLED2:

LDI R18,$02

OUT PORTC,R18

RJMP PROGRAMMA

;************* отправка комбинации 11 на выход

SLED3:

LDI R18,$03

OUT PORTC,R18

RJMP PROGRAMMA

Из анализа приведенных программ видно, что одна и та же последовательность команд выполняется четыре раза. Если удастся применить цикл, то программа будет короче. Ассемблер микроконтроллера AVR не позволяет использовать бит в качестве переменной и перебор битов в цикле напрямую организовать нельзя. Но если использовать команды сдвига и тестировать только один фиксированный бит, то цикл организовать возможно.

Блок-схема алгоритма программы с циклом показана на рисунке 6.4.

Первые три блока алгоритма программы с циклом аналогичны блокам программы прямолинейного решения с тестированием байтов (первая программа).

В блоке задания числа циклов и первой выходной комбинации выбирается регистр для счетчика циклов и задается число циклов, в данном случае 4.

Цикл организован следующим образом. Производится опрос нулевого бита регистра общего назначения R16. Если его значение 0, то осуществляется сдвиг регистра R16 на один разряд вправо (в сторону младших разрядов). Если его значение 1, то на выход подается подготовленная перед началом цикла комбинация или комбинация, подготовленная в предыдущем цикле, и только после этого осуществляется сдвиг регистра R16 на один разряд вправо (в сторону младших разрядов). После этого осуществляется подготовка следующей выходной комбинации вне зависимости от результатов сравнения. Затем осуществляется процедура определения окончания цикла. Если были проверены все четыре возможные комбинации, то происходит выход из цикла и переход к новому опросу портов I/O.

 

 
 

 

 


Рисунок 6.4 Блок-схема алгоритма третьего варианта программы

 

 

В данном алгоритме предполагается, что на вход будут подаваться только корректные комбинации. В случае подачи некорректной комбинации (например 0110) программа может выдать неправильный результат. Студентам предлагается самостоятельно разобраться, какой это будет результат и что надо сделать, чтобы программа работала правильно.

 

Текст программы, составленный по этой блок-схеме алгоритма:

 

;*******************************************

; классический шифратор 4 в 2. Решение с помощью организацией цикла

; вход В5, В3, А1, А0, выход С1, С0.

;*******************************************

.include “8535def.inc”; файл описания AT90S8535.

.cseg

.org $00; адрес начала программы в памяти программ.

rjmp nacalo; прерывание по сбросу и включению питания.

.org $30; адрес начала основной программы в памяти программ.

 

nacalo:;начало основной программы

;******************** программирование портов I/O

LDI R16,0

OUT PORTC,R16; установка начальной выходной комбинации

OUT DDRA,R16; программирование порта А на вход

OUT DDRB,R16; программирование порта В на вход

LDI R17,$FF

OUT DDRC, R17; программирование порта С на выход

 

PROGRAMMA:

;******************* опрос портов I/O

IN R16,PINA; поместить входные данные из порта А в R16

IN R17,PINB; поместить входные данные из порта В в R17

;******************* компоновка входной информации в один байт

BST R17,3; перемещение бита В3 в бит 2 регистра R16

BLD R16,2; через флаг Т регистра статуса

BST R17,5; перемещение бита В5 в бит 3 регистра R16

BLD R16,3; через флаг Т регистра статуса

;******************* задание начальной комбинации счетчика циклов

LDI R19,0; первая выходная комбинация

LDI R18, 4; установка счетчика циклов

;****************** цикл

CIKL:

SBRC R16,0; тестирование бита 0 регистра R16 и пропуск следую-

; щей команды, если он равен 0

OUT PORTC,R19; вывод выходной комбинации

LSR R16; сдвиг вправо для подготовки теста следующего бита

INC R19; формирование следующей выходной комбинации

DEC R18; уменьшение счетчика циклов на 1.

CPI R18,0; проверка числа выполненных циклов.

BRNE CIKL; переход на начало цикла, если заданное число циклов

; не выполнено

RJMP PROGRAMMA; переход для нового опроса входа

 

 
 

 


Рисунок 6.5 Блок-схема алгоритма четвертого варианта программы

 

Программная реализация цифрового устройства, заданного таблицей истинности возможна различными методами. Рассмотренный прямолинейный метод построения программы работы шифратора по сути и основан на реализации таблицы истинности. Более рационально программа реализации таблицы истинности в общем случае может быть построена, если использовать способ косвенной адресации.

Блок-схема алгоритма программы с использованием массива и косвенной адресации показана на рисунке 6.5.

Программирование портов I/O осуществляется аналогично предыдущем программам.

Массив входных переменных и массив выходных кодов формируется в ОЗУ в соответствии с таблицей 6.7. Физический адрес начала ОЗУ $60, поэтому начальный адрес массивов должен быть старше. Начальный адрес массива входных переменных принят 100 ($64), начальный адрес массива выходных кодов принят 104 ($68).

Опрос портов I/O и компоновка входной информации из отдельных битов в один байт в регистре R16 аналогична предыдущим программ.

В блоке задания начальных адресов массивов в ОЗУ в регистр косвенной адресации Х (R27,R26) заносится адрес первого элемента массива входных переменных.

Цикл организован следующим образом. Первый элемент массива входных переменных пересылается в регистр R17 и сравнивается с текущей входной комбинацией, которая находится в регистре R16. Если эти значения равны, то в порт I/O отправляется из массива выходной код, адрес которого вычисляется в регистре косвенной адресации Х. Адрес элемента массива входных переменных и адрес соответствующего ему элемента массива выходных кодов смещены относительно друг друга на 4 адреса. Поэтому вычисление производится путем прибавления числа 4 к содержимому регистра Х (R26). Если значения регистров R16 и R17 не равны, то в регистре X устанавливаются следующий по порядку адрес элемента массива входных переменных и цикл сравнения повторяется.

Текст программы, составленный по этой блок-схеме алгоритма:

 

;*******************************************

; классический шифратор 4 в 2. Использование организации массива

; в ОЗУ и косвенной адресации.

; вход В5, В3, А1, А0, выход С1, С0.

;*******************************************

.include “8535def.inc”; файл описания AT90S8535.

.cseg

.org $00; адрес начала программы в памяти программ.

rjmp nacalo; прерывание по сбросу и включению питания.

.org $30; адрес начала основной программы в памяти программ.

 

nacalo:;начало основной программы

;******************** программирование портов I/O

LDI R16,$00

OUT PORTC,R16; начальная выходная комбинация

OUT DDRA,R16; программирование порта А на вход

OUT DDRB,R16; программирование порта В на вход

LDI R17,$FF

OUT DDRC, R17; программирование порта С на выход

;******************** задание массива входных переменных

LDI R16,1

STS 100,R16

LDI R16,2

STS 101,R16

LDI R16,4

STS 102,R16

LDI R16,8

STS 103,R16

;******************** задание массива выходных кодов

LDI R16,0

STS 104,R16

LDI R16,1

STS 105,R16

LDI R16,2

STS 106,R16

LDI R16,3

STS 107,R16

 

PROGRAMMA:

;******************* опрос портов I/O

IN R16,PINA; поместить входные данные из порта А в R16

IN R17,PINB; поместить входные данные из порта В в R17

;******************* компоновка входной информации в один байт

BST R17,3; перемещение бита В3 в бит 2 регистра R16

BLD R16,2; через флаг Т регистра статуса

BST R17,5; перемещение бита В5 в бит 3 регистра R16

BLD R16,3; через флаг Т регистра статуса

ANDI R16,$0F; обнуление четырех старших бит регистра R16

;***************** задание начального адреса массивов в ОЗУ

LDI R27,0; начальный адрес массива входных переменных

LDI R26,100

;***************** обработка массива входных переменных

CIKL:

LD R17,X; загрузка в R17 элемента массива входных переменных

CP R16,R17; сравнение входной комбинации и элемента массива

BREQ VYVOD; переход на метку вывода информации, если они равны

INC R26; установка адреса следующего элемента массива

; входных переменных

RJMP CIKL; переход к новому циклу сравнения

VYVOD:

ADIW R26,4; вычисление адреса элемента выходного кода

LD R18, X; поместить в R18 выбранный элемент массива выход-

; ных кодов

OUT PORTC,R18; отправить выходной код на выход

RJMP PROGRAMMA; перейти на метку PROGRAMMA для нового оп-

;роса входа

 

Программа получилась более длинной, чем прямолинейная программа. Но собственно программа, которая выполняется циклически, получилась короче. Так произошло потому, что использовался не весь набор возможных команд и директив.

Если использовать полный набор команд, то текст программы будет более коротким. Ниже рассмотрен пример такой программы.

Общий массив входных переменных и выходных кодов здесь находится не в ОЗУ, а в программной памяти. Он задается директивой DB и организуется в процессе компиляции. Начальный адрес этого массива определяется путем подсчета команд, которые выполняются перед директивой DB. В данном случае это команда rjmp, которая занимает два байта и находится по адресу $000. Поэтому начальный адрес массива 0 + 2 = 2, т. е. $002. В этом общем массиве комбинация входных переменных и соответствующий ей выходной код смещены относительно друг друга на 4 адреса (байта памяти).

Программа приведена в качестве демонстрации и может не рассматриваться, не браться в качестве образца и подробно не анализироваться при выполнении данной лабораторной работы.

 

;*******************************************

; классический шифратор 4 в 2. Использование организации массива

; в памяти программ и косвенной адресации.

; вход В5, В3, А1, А0, выход С1, С0.

;*******************************************

.include “8535def.inc”; файл описания AT90S8535.

.cseg

.org $00; адрес начала программы в памяти программ.

rjmp nacalo; прерывание по сбросу и включению питания.

MASSIV:

.DB 1, 2, 4, 8, 0, 1, 2, 3; задание в памяти программ общего массива

; входных переменных и выходных кодов

.org $30; адрес начала основной программы в памяти программ.

 

nacalo:;начало основной программы

;******************** программирование портов I/O

LDI R16,$00

OUT PORTC,R16; начальная выходная комбинация

OUT DDRA,R16; программирование порта А на вход

OUT DDRB,R16; программирование порта В на вход

LDI R17,$FF

OUT DDRC, R17; программирование порта С на выход

 

PROGRAMMA:

;******************* опрос портов I/O

IN R16,PINA; поместить входные данные из порта А в R16

IN R17,PINB; поместить входные данные из порта В в R17

;******************* компоновка входной информации в один байт

BST R17,3; перемещение бита В3 в бит 2 регистра R16

BLD R16,2; через флаг Т регистра статуса

BST R17,5; перемещение бита В5 в бит 3 регистра R16

BLD R16,3; через флаг Т регистра статуса

ANDI R16,$0F; обнуление четырех старших бит регистра R16

;***************** задание начального адреса общего массива входных

; переменных и выходных кодов

LDI R31,0; старший байт регистра Z

LDI R30,2; младший байт регистра Z

;******************обработка массивов

CIKL:

LPM; извлечение из памяти программ в регистр R0

; элемента массива входных переменных

CP R16,R0; сравнение элемента массива входных переменных

; с входной комбинацией

BREQ VYVOD; переход на метку вывода элемента массива, если он

; равен входной комбинации

INC R30; установка адреса следующего элемента массива

RJMP CIKL; переход к новому циклу сравнения

VYVOD:

ADIW R30,4; вычисление адреса выводимого элемента массива

; выходных кодов

LPM; извлечение из памяти программ в регистр R0

; элемента массива входных переменных

OUT PORTC,R0; отправить выходной код на выход

RJMP PROGRAMMA; перейти на метку для нового опроса входа

 

Программа во всех отношениях оказалась короче предыдущей.

Для цифрового устройства, работа которого задана аналитическим выражением, какого-то особого алгоритма составлять не требуется, т. к. аналитическое выражение уже само по себе является алгоритмом. Нужно только правильно подготовить входные данные и правильно сформировать выходной код.

Программирование портов I/O аналогичное предыдущим программам.

Входная информация компонуется в регистрах R16 и R17 в двух младших разрядах с помощью сдвига и переноса значений битов в нужные места через флаг Т регистра статуса.

Значение битов С1 и С0 определяется одновременно с помощью побитной операции ИЛИ формируется в регистре R16 и отправляется на выход.

Блок-схема алгоритма программы, реализующее аналитическое выражение работы шифратора, показана на рисунке 6.6.

 

 

Рисунок 6.6 Блок-схема алгоритма пятого варианта программы

 

Текст программы, составленный по этой блок-схеме алгоритма:

 

;*******************************************

; классический шифратор 4 в 2. Использование напрямую аналитического

; выражения

; вход В5, В3, А1, А0, выход С1, С0.

;*******************************************

.include “8535def.inc”; файл описания AT90S8535.

.cseg

.org $00; адрес начала программы в памяти программ.

rjmp nacalo; прерывание по сбросу и включению питания.

.org $30; адрес начала основной программы в памяти программ.

 

nacalo:;начало основной программы

;******************** программирование портов I/O

LDI R16,$00

OUT PORTC,R16; установка начальной выходной комбинации

OUT DDRA,R16; программирование порта А на вход

OUT DDRB,R16; программирование порта В на вход

LDI R17,$FF

OUT DDRC, R17; программирование порта С на выход

 

PROGRAMMA:

;******************* опрос портов I/O

IN R16,PINA; поместить входные данные из порта А в R16

IN R17,PINB; поместить входные данные из порта В в R17

;*******************компоновка входной информации в R16 и R17

BST R17,5; перемещение бита 5 (В5) в

BLD R17,0; в бит 0 регистра R17 через флаг Т регистра статуса

BLD R17,1; в бит 1 регистра R17 через флаг Т регистра статуса

LSR R16; перемещение бита 1 (А1) регистра R16 в бит 0 R16

BST R17,3; перемещение бита 3 (В3) в

BLD R16,1; в бит 1 регистра R16 через флаг Т регистра статуса

;******************формирование выходного кода

OR R16,R17; вычисление выходного кода

ANDI R16, $03; обнуление битов 2…7 выходного кода

OUT PORTC,R16; отправить выходной код на выход

RJMP PROGRAMMA; переход на метку PROGRAMMA для нового оп-

; роса входа

 

В заключении следует рассмотреть пример построения программы динамического цифрового устройства на примере шифратора. В этом случае обработка входных данных и вывод результата осуществляется не в процессе непрерывного цикла, а однократно при возникновении перепада сигнала на управляющем входе с 1 на 0 (или с 0 на 1).

Наиболее рациональное построение такой программы с использованием внешнего прерывания будет рассмотрено в следующей лабораторной работе. Здесь же рассмотрен способ построения с помощью непрерывного опроса синхронизирующего входа. Синхронизирующим входом выбран порт D2 микроконтроллера. Активный перепад с 0 на 1.

Кроме того, в данной программе рассмотрен пример использования подпрограммы. В качестве подпрограммы используется программа реализации шифратора с использованием цикла.

После блока программирования портов I/O предусмотрен блок организации стека. Стек необходим при использовании подпрограмм. Подробно стек и его организация будет рассмотрено в следующей лабораторной работе.

Основная (фоновая) программа начинается с тестирования (опроса состояния) бита 2 порта D (регистр PIND) на единичное значение. Если бит равен 0, то опрос повторяется снова до тех пор, пока бит не примет значение 1. Когда бит равен 1, осуществляется вызов подпрограммы и ее выполнение. После выполнения подпрограммы происходит возврат в основную программу и снова начинается опрос состояния бита 2 порта D. Только теперь тестирование происходит на нулевое значение и опрос повторяется до тех пор, пока бит не примет значение 0. Когда бит равен 0, осуществляется переход к блоку тестирование бита 2 порта D на единичное значение. Весь цикл повторяется сначала.

Блок-схема алгоритма программы работы шифратора для этого случая показана на рисунке 6.7.

 

 
 

 

 


нет

 

Рисунок 6.7 Блок-схема алгоритма шестого варианта программы

 

Собственно шифратор реализует подпрограмма. Она ничем не отличается от третьего варианта (реализация с использованием цикла). Блок-схема алгоритма подпрограммы, имитирующей шифратор показана на рисунке 6.8.

 

 

 
 

 


Рисунок 6.8 Блок-схема алгоритма подпрограммы, имитирующей шифратор

 

Текст программы, составленный по блок-схемам алгоритмов, показанных на рисунках 6.7 и 6.8:

 

;*******************************************

; классический шифратор 4 в 2 с входом синхронизации

; вход В5, В3, А1, А0, выход С1, С0.

;*******************************************

.include “8535def.inc”; файл описания AT90S8535.

.cseg

.org $00; адрес начала программы в памяти программ.

rjmp nacalo; прерывание по сбросу и включению питания.

.org $30; адрес начала основной программы в памяти программ.

 

nacalo:;начало основной программы

;******************** программирование портов I/O

LDI R16,$00

OUT PORTC,R16; установка начальной выходной комбинации

OUT DDRA,R16; программирование порта А на вход

OUT DDRB,R16; программирование порта В на вход

OUT DDRD,R16; программирование порта D на вход

LDI R17,$FF

OUT DDRC, R17; программирование порта С на выход

;******************* организация стека

LDI R16,$00

OUT SPL, R16; запись адреса в младший байт указателя стека

LDI R17,$02; запись адреса в старший байт указателя стека

OUT SPH, R17; итоговый физический адрес $0200 (512)

 

;******************* основная (фоновая) программа

OPROS0:

SBIS PIND,2; тестирование бита 2 порта D и пропуск следую-

; щей команды, если он равен 1

RJMP OPROS0; переход на начало опроса, если бит 2 порта D

; равен 0

RCALL PROGRAMMA; переход к выполнению подпрограммы

OPROS1:

SBIC PIND,2; тестирование бита 2 порта D и пропуск следую-

; щей команды, если он равен 0

RJMP OPROS1; переход на начало опроса, если бит 2 порта D

; равен 1

RJMP OPROS0; переход на начало основной (фоновой) программы,

; если бит 2 порта D равен 0

 

;******************** подпрограмма

PROGRAMMA:

;******************* опрос портов I/O

IN R16,PINA; поместить входные данные из порта А в R16

IN R17,PINB; поместить входные данные из порта В в R17

;******************* компоновка входной информации в один байт

BST R17,3; перемещение бита В3 в бит 2 регистра R16

BLD R16,2; через флаг Т регистра статуса

BST R17,5; перемещение бита В5 в бит 3 регистра R16

BLD R16,3; через флаг Т регистра статуса

;******************* задание начальной комбинации счетчика циклов

LDI R19,0; первая выходная комбинация

LDI R18, 4; установка счетчика циклов

;****************** цикл

CIKL:

SBRC R16,0; тестирование бита 0 регистра R16 и пропуск следую-

; щей команды, если он равен 0

OUT PORTC,R19;

LSR R16; сдвиг вправо для подготовки теста следующего бита

INC R19

DEC R18; уменьшение счетчика циклов на 1.

CPI R18,0; проверка числа выполненных циклов.

BRNE CIKL; переход на начало цикла, если заданное число циклов

; не выполнено

RET; выход из подпрограммы

 

В результате анализа представленных программ реализации одного и того же устройства можно сделать следующие выводы.

Если исключить подготовительные процедуры (программирование портов, задание массивов и т. д.), то самыми длинными оказалась программы, использующие прямолинейный алгоритм. Причем их размер будет расти с увеличением числа входов шифратора.

Самой короткой оказалась программа, реализующая аналитическое выражение. Но это потому, что аналитическое выражение оказалось простым, и размер этой программы тоже будет расти с увеличением входов шифратора.

Программы с использованием циклов (при использовании массива тоже организуется цикл) оказались несколько длиннее программы, реализующей аналитическое выражение, но значительно короче программ, использующих прямолинейный алгоритм. Причем при увеличении числа входов шифратора размер этих программ останется прежнем. Таким образом, эти программы являются наиболее рациональными.

Анализ с точки зрения времени выполнения каждой программы предлагается провести студентам самостоятельно.

Следует отметить, что во всех программах, кроме первой, при некорректной входной комбинации результат работы программы может не соответствовать правильной работе шифратора. Студентам предлагается самостоятельно скорректировать программы для устранения этого недостатка.

В качестве второго примера предлагается рассмотреть программу для управления устройством автоматического поддержания уровня воды в резервуаре в заданных пределах. Такие системы поддержания определенного параметра (жидкости, давления, температуры и т. д.) в заданных пределах встречаются часто. В резервуаре имеется два датчика: датчик нижнего уровня и датчик верхнего уровня. Оба датчика устанавливаются в 1, если находятся вводе, и в 0, если в воде не находятся. Вода в резервуар подается при включении насоса.

Процесс поддержания уровня воды должен происходить следующим образом. При включении насоса вода начинает поступать в резервуар. Когда уровень воды достигнет верхнего допустимого уровня, датчик верхнего уровня Н установится в 1, и насос должен быть выключен. После выключения насоса уровень воды начнет понижаться. Когда уровень воды достигнет нижнего допустимого уровня, датчик нижнего уровня L установится в 0, и насос должен быть включен. При включении насоса вода начинает поступать в резервуар, и описанный цикл будет повторяться снова.

Подробно синтез управляющего устройства (автомата) для подобных систем рассматривался раньше, поэтому получение таблицы истинности и аналитического выражения здесь не приводится.

Алгоритм, основанный на словесном описании процесса работы следующий. Сначала производится опрос датчика нижнего уровня L. Если значение L= 0, то выдается сигнал на включение насоса и вновь производится опрос датчика L, если значение L=1, то осуществляется переход к опросу датчика верхнего уровня H. Если значение H=1, то выдается сигнал на выключение насоса и осуществляется переход к опросу датчика нижнего уровня L, если значение Н=0, то сразу осуществляется переход к опросу датчика нижнего уровня L.

Датчик нижнего уровня L подключен к линии А0 порта А, датчик верхнего уровня H подключен к линии А1 порта А, насос управляется по линии А2 порта А.

Блок-схема алгоритма программы работы этого автомата показана на рисунке 6.9.

 

 
 

 


Рисунок 6.9 Блок-схема алгоритма подпрограммы автомата

Текст программы, составленный по блок-схемам алгоритма, показанного на рисунке 6.9:

 

;*******************************************

; Автомат поддержание уровня воды в резервуаре в заданном диапазоне

; входы А1, А0, выход А2.

;*******************************************

.include “8535def.inc”; файл описания AT90S8535.

.cseg

.org $00; адрес начала программы в памяти программ.

rjmp nacalo; прерывание по сбросу и включению питания.

.org $30; адрес начала основной программы в памяти программ.

 

nacalo:;начало основной программы

;******************** программирование портов I/O

LDI R16,$00

OUT PORTA,R16; установка начальной выходной комбинации

LDI R16,$04; программирование линий порта А

OUT DDRA, R16; на вход А1 и А0, А2 на выход

;******************* программа

OPROS_L:

SBIC PINA,0; опрос датчика нижнего уровня (бита 0 порта А)

; и пропуск следующей команды, если он равен 0

RJMP OPROS_H; переход на опрос датчика верхнего уровня (Н),

; если датчик нижнего уровня равен 1

SBI PORTA,2; включение насоса

RJMP OPROS_L; переход на опрос датчика нижнего уровня (L),

 

OPROS_H:

SBIS PINA,1; опрос датчика верхнего уровня (бита 1 порта А)

; и пропуск следующей команды, если он равен 1

RJMP OPROS_L; переход на опрос датчика нижнего уровня (L)

CBI PORTA,2; выключение насоса

RJMP OPROS_L; переход на опрос датчика нижнего уровня (L)

 

Таблица 6.8. Таблица истинности разрабатываемого автомата

Входные переменные Функция выхода
Q H L Q +
         
         
         
         
         
         

Принцип разработки программы по этой таблице принципиально ничем не отличается от разработки программы работы шифратора по таблице 6.7. Надо только учесть, что в цифровом автомате (последовательном устройстве) функция (в данном случае Q +) зависит не только от комбинации входных переменных, но и от предыдущего состояния самой функции (в данном случае Q). Поэтому должен осуществляться опрос не только входов, но и выходов.

 

Рисунок 6.10 Блок-схема алгоритма подпрограммы автомата

 

Аналитическое выражение, полученное из данной таблицы истинности после минимизации:

или

 

Блок-схема алгоритма программы работы этого автомата показана на рисунке 6.10. После опроса датчиков и состояния выхода входная информация перемещается в регистр R17 для получения инверсных значений переменных H и L. Результаты вычислений формируются в бите 2 регистра R16. Переменные H и L перемещаются в бит 2 путем сдвига регистра R17 влево. После вычислений содержимое регистра R16 отправляется на выход.

В обеих программах не предусмотрено появление некорректной ситуации, когда значение датчика нижнего уровня 0, а значение датчика верхнего уровня 1. Студентам предлагается самостоятельно переработать программы таким образом, чтобы исключить неправильное действие автомата в таком случае.

Текст программы, составленный по блок-схемам алгоритма, показанного на рисунке 6.9:

 

;*******************************************

; Автомат поддержание уровня воды в резервуаре в заданном диапазоне

; входы А1, А0, выход А2.

;*******************************************

.include “8535def.inc”; файл описания AT90S8535.

.cseg

.org $00; адрес начала программы в памяти программ.

rjmp nacalo; прерывание по сбросу и включению питания.

.org $30; адрес начала основной программы в памяти программ.

 

nacalo:;начало основной программы

;******************** программирование портов I/O

LDI R16,$00

OUT PORTA,R16; установка начальной выходной комбинации

LDI R16,$04; программирование линий порта А

OUT DDRA, R16; на вход А1 и А0, А2 на выход

 

PROGRAMMA:

;******************* опрос порта I/O

IN R16,PINA; поместить входные данные из порта А в R16

;******************формирование выходной функции

MOV R17,R16; переместить данные в R17 для промежуточных

; преобразований

COM R17; получение инверсных значений H и L

LSL R17; подготовка к выполнению операции

AND R16, R17; выполнение операции

LSL R17; подготовка к выполнению операции

OR R16,R17; выполнение операции

ANDI R16, $04; обнуление битов 0…1 и 3…7 выходного кода

OUT PORTA,R16; отправить значение функции на выход

RJMP PROGRAMMA; переход на метку PROGRAMMA для нового

; опроса входа




Поделиться с друзьями:


Дата добавления: 2014-11-18; Просмотров: 738; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.