首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读以下说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 王工在采用某16位嵌入式CPU进行AiD采集硬件电路设计时,利用8255控制器C口中的PC0输出控制信号,利用PC7读入AD574的状态信号,利用A口和B口读入AD574转换
阅读以下说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 王工在采用某16位嵌入式CPU进行AiD采集硬件电路设计时,利用8255控制器C口中的PC0输出控制信号,利用PC7读入AD574的状态信号,利用A口和B口读入AD574转换
admin
2017-11-27
57
问题
阅读以下说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
王工在采用某16位嵌入式CPU进行AiD采集硬件电路设计时,利用8255控制器C口中的PC0输出控制信号,利用PC7读入AD574的状态信号,利用A口和B口读入AD574转换好的12位数据。图2-1为该A/D采集硬件系统设计的部分连接示意图。
其中,AD574各个管脚功能定义如表2-1所述。
AD574的控制功能状态表如表2-2所示。
8255控制器各个管脚及地址控制描述如表2-3所示。
王工根据上述硬件设计,编写对应的数据采集程序,首先需要对8255进行初始化,然后进行数据采集,请根据注释要求补全如下X86汇编程序。
初始化8255程序如下:
INIT8255: MOV DPTR, (1) ;进行8255的工作模式配置
MOV A, 10011010B
MOVX @DPRT, A
MOV A,0000000IB
MOVX@DPRT, A
数据采集程序如下:
ORG 0200H
ACQU NOP
MOV DPTR, (2) ;通过8255的C口进行AD574的
MOV A, (3) ;转换控制
MOVX QDPRT, A
MOV A, (4)
MOVX @DPRT, A
WAIT: MOVX A, @DPTR
ANL A, (5) :通过与操作判断AD转换是否完毕
JNZ WAIT
MOV DPTR, (6) ;读取8255 A口的AD转换数据
MOVX A, @DPTR
MOV R2, A ;有效数据存放在R2寄存器中
MOV DPTR, (7) ;读取8255 B口的AD转换数据
MUVX A, @DPTR
ANL A, (8) ;提取A寄存器中有效的低4位数据
MOV R3, A ;4位有效数据存放在R3寄存器中
RET
选项
答案
(1)#C003H (2)#C002H (3)#00H (4)#01H (5)#80H (6)#C000H (7)#C001H (8)#0FH
解析
运行数据采集程序时,首先需要对8255进行初始化,然后进行数据采集。
在该程序中,需要先进行8255的工作模式配置,由原理图和8255的工作模式可知,在该配置情况下,必须使得8255的A1 A0=11,即工作在寻址控制器模式下,同时保证8255的片选有效,即必须使得A15=A14=1,A13=A12=A11=…=A2=0才可以,所以此时需要给DPTR寄存器的地址为#C003H。
在进行数据采集过程中,需要先通过8255的C口进行AD574的转换控制,要对C口操作即需要A1A0=10,再考虑到片选的有效性,需要给DPTR的地址是#C002H。
在进行一次数据转换时需要在PC0产生一个上升沿,所以要给C口输出配置为#00H和#01H。
当从C口取出状态字后,需要借助C口的最高位STS进行转换完毕的状态判断,因此取出数据存在A寄存器后,需要和#80H进行与操作来判断最高位的完成状态。
当判断有有效数据时候,需要分别从8255的A口和B口进行数据的获取,因此需要分别配置A口和B口的地址,依次为#C000H和#C001H。
在进行12位数据合并时,只需要通过与操作取出低4位数据,和#0FH进行与操作即可。
转载请注明原文地址:https://kaotiyun.com/show/0QWZ777K
本试题收录于:
嵌入式系统设计师下午应用技术考试题库软考中级分类
0
嵌入式系统设计师下午应用技术考试
软考中级
相关试题推荐
下面说法错误的是()。
如果某一事务程序的运行导致服务器重新启动,这类故障属于系统故障,恢复过程中需要根据日志进行的操作为()。
计算机执行程序时,CPU中()的内容是一条指令的地址。
阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内。【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。nmap工具的命令
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
阅读下列说明和表,回答问题,将解答填入答题纸的对应栏内。【说明】防火墙类似于我国古代的护城河,可以阻挡敌人的进攻。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙通过使用各种安全规则来实现网络的安全策略。防火墙的
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。当前,主
以下关于安全套接字层协议(SSL)的叙述中,错误的是()。
目前使用的防杀病毒软件的作用是()。
项目范围管理包括确保项目成功所需的全部工作过程,下列范围管理流程正确的是______。①定义范围②核实范围③收集需求④控制范围⑤创建工作分解结构
随机试题
X线影像上,称为肺纹理的解剖结构的构成主要是
工程施工过程中,同一项目重复利用同一抽样对象已有检验成果的实施方案时,应事先报()认可。
目的港交货合同和CIF合同是两种不同性质的合同。()
根据《私募投资基金监督管理暂行办法》,关于私募基金的募集和运作,下列说法错误的是()。
计算应纳税所得额时,准予扣除的税金()万元。计算应纳税所得额时,准予扣除的销售费用和财务费用合计()万元。
遥感物探,是指在距离相当遥远的位置上,用各种传感器探知地面物体辐射(或反射)的电磁波信息,以查明地质的或地学的各种情况的方法。根据上述定义,下列属于遥感物探的是()。
什么是代理问题?其表现形式有哪些?如何解决这些问题?
明成祖死后,被废除的法律形式是()。
在一定意义上,社会形态的更替过程是()
I’musuallyfairlyskepticalaboutanyresearchthatconcludesthatpeopleareeitherhappierorunhappierormoreorlesscerta
最新回复
(
0
)