选择特殊符号
选择搜索类型
请输入搜索
内容简介 II
前言 III
项目1 单片机操作环境 1
1.1 学什么单片机 1
1.2 如何学习单片机 2
1.3 单片机学习的准备工作 3
1.4 单片机开发软件环境搭建 4
1.5 Keil 基本概况介绍 6
1.6新建一个工程 8
1.7 程序下载 18
项目2 点亮你的LED 23
2.1 认识STC单片机 23
2.2 单片机最小系统 25
2.2.1电源 26
2.2.2晶振 27
2.2.3复位 28
2.3 LED 小灯 28
2.4 编写点亮小灯的程序 30
2.4.1 特殊功能寄存器和伪指令 30
2.4.2 各种数制及转换 32
2.5 点亮小灯的原理 34
第3章 闪烁的LED 38
3.1 什么是单片机系统 39
3.2单片机的IO口 41
3.2.1 STC单片机的IO口 41
3.3 闪烁的LED 43
3.3.1 软件设计流程图 44
3.3.2 汇编指令格式 45
3.3.3 程序详解 45
3.3.4延时子程序的编写 47
3.4 实例延伸——按键控制LED闪烁 49
3.4.1 明确系统功能 49
3.4.2 硬件电路 50
3.4.3软件设计 50
第四章 单片机的存储器组织 55
4.1程序存储器 55
4.1.1程序下载到哪里 55
4.1.2 STC15W单片机的程序存储器 56
4.2 STC15W单片机的数据存储器 58
4.2.1 数据存储器的作用 58
4.2.2 片内和片外数据存储器 58
4.2.3 00H~1FH工作寄存器区 61
4.2.4 20H~2FH位寻址区 62
45.2.5 30H~FFH——开放区 63
4.3 STC15W单片机的特殊功能寄存器SFR 64
4.3.1 特殊功能寄存器分布图 64
4.3.2 SFR的操作方法—字节操作与位操作 66
4.3.3 特殊功能寄存器简介 67
4.4 实例延伸——按键长按和短按 68
4.4.1 明确系统功能 69
4.4.2 硬件电路 69
4.4.3软件设计 70
第5章 解剖单片机 77
5.1 从IO口到单片机的“解剖结构” 77
5.1.1 P1口结构及解剖图 77
5.1.2 单片机的解剖结构 79
5.1.3深入”解剖”——算术逻辑单元ALU 81
5.2存储器家族 82
4.3随机访问存储器——RAM 82
5.4只读存储器——ROM 85
5.5数据是如何保存的 86
5.5.1文字数据与存储器 86
5.5.2图像数据与存储器 88
5.6 实例点拨——用取表方式控制流水灯 90
5.6.1 明确系统功能 90
5.6.2 流水灯的显示数据转换 90
5.6.3 取表法 92
第六章 单片机指令的执行 100
6.1 汇编语言详谈 100
6.1.1 汇编器 101
6.1.2 汇编程序书写格式 102
6.1.3 伪指令 104
6.2 时钟与指令的执行 106
6.2.1 时钟究竟是什么 106
6.2.1 程序计数器PC的角色 109
6.2.3指令的执行 109
6.3 寻址方式 110
6.3.1 立即寻址 110
6.3.2 直接寻址 111
6.3.3 间接寻址 111
6.3.4 寄存器寻址 111
6.3.5 相对寻址 112
6.3.6 变址寻址 112
6.3.7 位寻址 112
6.4 实例点拨—程序存储器和数据存储器的寻址 112
6.4.1把程序存储器中的数据载入工作寄存器中 112
6.4.2把程序存储器中的数据载入数据存储器中 114
6.4.3再谈取表法 115
第七章 程序结构及综合实例 123
7.1 程序的基本结构 123
7.1.1 顺序结构程序设计 124
7.1.2 分支(选择)结构程序设计 124
7.1.3 循环结构程序设计 125
7.1.4 查表程序设计 126
7.1.5 散转(多分支)程序设计 127
7.2 综合实例——4种模式流水灯 127
7.2.1 明确系统功能 128
7.2.2 软件设计 129
7.3 综合实例——简单加法器的设计 140
7.3.1 明确系统功能 140
7.3.2 软件设计 140
7.4 蜂鸣器和音乐的实现 145
7.4.1 单片机 IO 口的结构 145
7.4.2上下拉电阻 146
7.4.3蜂鸣器 147
7.4.4音乐的单片机实现原理 147
7.4.5 软件设计 151
第八章 单片机的指令详谈 157
8.1指令概述 157
8.1.1影响程序状态字PSW的指令 157
8.2算术操作类指令 158
8.2.1 加法指令——ADD A, 158
8.2.2带进位的加法指今——ADDC A,〈src-byte〉 159
8.2.3带借位的减法指今——SUBB A,〈src-byte〉 160
8.2.4 自增/自减指今——INC /DEC 161
8.2.5 乘法指令——MUL AB 162
8.2.6 除法指令——DIV AB 162
8.2.7 十进制调整指令——DA A 163
8.3 逻辑运算指令 163
8.3.1 AND操作----ANL 〈dest-byte〉,〈src-byte〉 163
8.3.2 OR操作----ORL〈dest-byte〉,〈src-byte〉 164
8.3.3 XOR操作----XRL〈dest-byte〉,〈src-byte〉 165
8.3.4 清0操作——CLR A 166
8.3.5 取反操作——CPL A 166
8.3.6 位移动操作——RL、RLC、RR、RRC 167
8.4 片内数据传送指令 167
8.4.1 数据传送指令——MOV , 167
8.4.2数据指针寄存器装载指令——MOV DPTR,#data16 169
8.4.3 堆栈指令——PUSH和POP 169
8.4.4 数据交换指令——XCH/XCHD/SWAP 172
8. 5 片外数据装载指令 172
8.6 查表指令 174
8.7 布尔指令 175
8.7.1 清0、置1——CLR、SETB 175
8.7.2 布尔逻辑指令——ANL、ORL、CPL 175
8.7.3 位数据装载指令——MOV , 176
8.7.4 布尔跳转指令——JC、JNC、JB、JNB、JBC 177
8.8 调用子程序 177
8.8.1 长调用指令——LCALL 178
8.8.2 绝对调用指令——ACALL 178
8.8.3 返回指令——RET和RETI 178
8.9 跳转和循环指令 179
8.9.1 无条件跳转指令——LJMP、AJMP、SJMP、JMP 179
8.9.2 跳转指令——JZ、JNZ和CJNE 180
8.9.3 减1条件循环指令——DJNZ, 182
8.9.4 无操作指令——NOP 183
8.10 单片机对于带符号数的处理和溢出问题 183
8.10.1无符号数与带符号数 183
8.10.2二进制的二补数 184
8.10.3带符号数操作中的溢出问题 185
8.10.4 什么时候会溢出 185
8.10.5 如何防止进位或溢出产生的错误 186
8.11 实例点拨——指令应用实例 186
8.11.1数据求和 186
8.11.2减法与二进制的二补数 187
8.11.3 XRL指令应用于比较寄存器数值 188
8.11.4 利用布尔指令产生矩形波信号 188
参考文献 193
附录1 电路原理图 194
附录2 汇编指令 195
附录3 STC15系列单片机的SFR功能 200
附录4 ASCII码表 204
附录5 指令的执行代码表 205
附录6 51单片机汇编程序保留字 2122100433B
本书以不需要外部晶振与复位电路的可仿真高速STC15W4K58S4单片机为核心,培养和锻炼学生应用、开发单片机系统的技能。全书包括对单片机操作环境的介绍、如何点亮LED小灯、如何让LED小灯闪烁、对单片机的存储器和整体结构的介绍、对指令的介绍,以及编程综合实训等。基本上每一个项目都设置了知识导航,说明了重点和难点、教学安排和编程要求。每个项目按内容从浅到深排列,并根据单片机开发实践设计案例,不断将新的知识点固化到程序中,和实际应用紧密结合。为了方便教师教学,本书配有电子教学课件、习题参考答案、汇编程序文件、程序效果视频等资源,所有资源都上传至UMU平台,登录平台并搜索“STC单片机入门-汇编语言版”,就可以查看所有的相关资源。如果需要本书相关的开发板,可以与武汉职业技术学院机电学院联系。
本书可作为应用型本科院校和高职高专院校电子信息类、自动化类、机电类、机械制造类专业的单片机应用技术课程的教材,也可作为开放大学、成人教育、自学考试、中职学校和培训班的教材,以及电子工程技术人员的参考工具书。
第2版前言第1版前言第1章 土方工程1.1 土的分类与工程性质1.2 场地平整、土方量计算与土方调配1.3 基坑土方开挖准备与降排水1.4 基坑边坡与坑壁支护1.5 土方工程的机械化施工复习思考题第2...
第一篇 个人礼仪1 讲究礼貌 语言文明2 规范姿势 举止优雅3 服饰得体 注重形象第二篇 家庭礼仪1 家庭和睦 尊重长辈2 情同手足 有爱同辈第三篇 校园礼仪1 尊重师长 虚心学习2 团结同学 共同进...
前言第一章 现代设计和现代设计教育现代设计的发展现代设计教育第二章 现代设计的萌芽与“工艺美术”运动工业革命初期的设计发展状况英国“工艺美术”运动第三章 “新艺术”运动“新艺术”运动的背景法国的“新艺...
电厂图书目录
柜号 序号 G1 1 G1 2 G1 3 G2 4 G2 5 G2 6 G2 7 G2 8 G2 9 G1 10 G2 11 G2 12 G2 13 G2 14 G1 15 G1 16 G1 17 G2 18 G2 19 G2 20 G1 21 G3 22 G3 23 G3 24 G3 25 G3 26 G3 27 G1 28 G1 29 G3 30 G3 31 G2 32 G2 33 G2 34 G2 35 G2 36 G2 37 G2 38 下右 39 下右 40 下右 41 下右 42 下右 43 下右 44 下右 45 下右 46 下右 47 下右 48 下右 49 下右 50 下右 51 下右 52 下右 53 下左 54 下左 55 下左 56 下左 57 下左 58 下左 59 下左 60 下左 61 下左 62 下左 63 下左 64 下左 65 下左 66 下左 67 下
工程常用图书目录
1 工程常用图书目录(电气、给排水、暖通、结构、建筑) 序号 图书编号 图书名称 价格(元) 备注 JTJ-工程 -24 2009JSCS-5 全国民用建筑工程设计技术措施-电气 128 JTJ-工程 -25 2009JSCS-3 全国民用建筑工程设计技术措施-给水排水 136 JTJ-工程 -26 2009JSCS-4 全国民用建筑工程设计技术措施-暖通空调 ?动力 98 JTJ-工程 -27 2009JSCS-2 全国民用建筑工程设计技术措施-结构(结构体系) 48 JTJ-工程 -28 2007JSCS-KR 全国民用建筑工程设计技术措施 节能专篇-暖通空调 ?动力 54 JTJ-工程 -29 11G101-1 混凝土结构施工图平面整体表示方法制图规则和构造详图(现浇混凝土框架、剪力墙、框架 -剪力墙、框 支剪力墙结构、现浇混凝土楼面与屋面板) 69 代替 00G101
《单片机基础与应用(C语言版)》配有Abook数字课程,该课程包括电子教学PPT课件、微课视频、复习讲解、源代码文件、习题答案、知识拓展、延伸阅等内容。
数字课程名称 |
出版社 |
出版时间 |
内容提供者 |
---|---|---|---|
“单片机基础与应用(C语言版)”数字课程 |
高等教育出版社、高等教育电子音像出版社 |
2016年1月 |
王静霞 |
本书可作为中等职业学校电工电子、机电、数控、模具、汽车、计算机等专业单片机课程的教材。针对中职学生动手能力强的特点,以“教学做合一”为宗旨,通过有代表性的、实用的项目任务,介绍了单片机及其应用技术。打破了以往枯燥的单片机学习形式,让学生从实践中体验和学会单片机应用技术的相关知识。本书以浙江亚龙教育装备股份有限公司生产的YL—236型单片机实训考核台为实际操作平台,精心编写了九个项目,包含了单片机在显示、按键、传感器、电机、继电器、温度、扩展、A/D与D/A转换、机械臂等方面的控制技术,全部任务问题的完成需要应用实训台的所有电路模块中的设备。本书还可供大中专职业院校机电、自动类专业学生实践类教学课程的教材,也可用作为电子设计爱好者研发单片机的参考书。
该技术通常使用处理器通信接口并利用协议、加密算法或这些算法中的安全漏洞来进行攻击。软件攻击取得成功的一个典型事例是对早期ATMEL AT89C 系列单片机的攻击。攻击者利用了该系列单片机擦除操作时序设计上的漏洞,使用自编程序在擦除加密锁定位后,停止下一步擦除片内程序存储器数据的操作,从而使加过密的单片机变成没加密的单片机,然后利用编程器读出片内程序。
在其他加密方法的基础上,可以研究出一些设备,配合一定的软件,来做软件攻击。
该技术通常以高时间分辨率来监控处理器在正常操作时所有电源和接口连接的模拟特性,并通过监控它的电磁辐射特性来实施攻击。因为单片机是一个活动的电子器件,当它执行不同的指令时,对应的电源功率消耗也相应变化。这样通过使用特殊的电子测量仪器和数学统计方法分析和检测这些变化,即可获取单片机中的特定关键信息。
RF编程器可以直接读出老的型号的加密MCU中的程序,就是采用这个原理。
该技术使用异常工作条件来使处理器出错,然后提供额外的访问来进行攻击。使用最广泛的过错产生攻击手段包括电压冲击和时钟冲击。低电压和高电压攻击可用来禁止保护电路工作或强制处理器执行错误操作。时钟瞬态跳变也许会复位保护电路而不会破坏受保护信息。电源和时钟瞬态跳变可以在某些处理器中影响单条指令的解码和执行。
该技术是直接暴露芯片内部连线,然后观察、操控、干扰单片机以达到攻击目的。
为了方便起见,人们将以上四种攻击技术分成两类,一类是侵入型攻击(物理攻击),这类攻击需要破坏封装,然后借助半导体测试设备、显微镜和微定位器,在专门的实验室花上几小时甚至几周时间才能完成。所有的微探针技术都属于侵入型攻击。另外三种方法属于非侵入型攻击,被攻击的单片机不会被物理损坏。在某些场合非侵入型攻击是特别危险的,这是因为非侵入型攻击所需设备通常可以自制和升级,因此非常廉价。
大部分非侵入型攻击需要攻击者具备良好的处理器知识和软件知识。与之相反,侵入型的探针攻击则不需要太多的初始知识,而且通常可用一整套相似的技术对付宽范围的产品。因此,对单片机的攻击往往从侵入型的反向工程开始,积累的经验有助于开发更加廉价和快速的非侵入型攻击技术。