代码搜索:并行端口

找到约 7,246 项符合「并行端口」的源代码

代码结果 7,246
www.eeworm.com/read/417086/11004142

asm 按键k1控制指示灯的实验例程(没有软件消抖动处理).asm

;按键K1控制指示灯的实验例程(没有软件消抖动处理) 实验结果分析: ORG 0000H AJMP START ;跳转到初始化程序 ORG 0033H START:MOV SP,#60H ;SP初始化 MOV P1,#0FFH ;端口初始化 MAIN: JB P1.4,MAIN ;检测按键K1有没有按下 CPL P0.0 ;执行按键命令,改变P1.0指示灯状态 JNB P1.4,$
www.eeworm.com/read/270618/11031838

txt 如何清除冰河.txt

如何清除冰河 冰河可以说是最有名的木马了。标准版冰河的服务器端程序为G-server.exe,客户端程序为G-client.exe,默认连接端口为7626。 一旦运行G-server,那么该程序就会在C:\Windows\system目录下生成Kernel32.exe和sysexplr.exe,并删除自身。Kernel32.exe在系统启动时自动加载运行,sysexplr.exe和
www.eeworm.com/read/470239/6916768

txt 此例程注意事项.txt

P3.0和P3.1同时也是仿真通讯口RxD和TxD, 在通过SST89E564仿真芯片的做硬件仿真时候, 需要通过RxD(P3.0)和TxD(P3.1)作为通讯端口 所以例程中的流水灯没有用这2个口 在仿真器工作的过程中可以看到 RxD(P3.0)和TxD(P3.1)的LED指示灯闪动, 指示出有数据流过
www.eeworm.com/read/300915/6943181

sdi counter1.sdi

,,,;这是一个利用T0进行工件计数的例子 ,,,;系统的晶振频率12MHz,工件计数脉冲加到T0的输入端,T1做定时器, ,,,;每隔一秒钟检测了一次T0中的计数值,当检测到100个工件数时, ,,,;使P1.0端口输出信号变反。 ,,, ORG 0 0000,75 89 16,, MOV TMOD,#16H ;T1方式1,定时器
www.eeworm.com/read/378796/7070037

pc io

附:PC I/O地址分配    PC只用了10位地址线(A0-A9)进行译码,其寻址的范围为0H-3FFH,共有1024个I/O地址。 这1024个地址中前半段(A9=0,范围为0H-1FFH)是属于主机板I/O译码, 后半段(A9=1,范围为200H-3FFH)则是用来扩展插槽上的I/O译码用。          I/O端口功能表 —————————————————————————— ...
www.eeworm.com/read/464544/7156394

asm 0804kong.asm

;adc0804制作的温度控制器, 设一个加热器p2.0一个制冷器p1.4 ;设定下限温度30度(设4bh)存31h上限温度60度(设96h)存30h ;调整ad电位器可观察到p2.0,p1.4继电器端口的动作范围 ;此程序仅仅供演示,如果实际应用请另外扩展继电器以及温度/电压转换部分 ;***********************************************
www.eeworm.com/read/461033/7235574

h cfontdrv.h

/*此SDK专为WinBond W25X40字库芯片所做的读取驱动 作者:蔡明 09.01.13 字库芯片引脚连接端口说明: Pin1 CS=P1^5 Pin2 DO=P1^4 Pin3 /WP=P1^3 Pin5 DIO=P1^7 Pin6 CLK=P1^6 Pin7 /HOLD=P1^2 屏引脚说明: DB7-DB0: P0 RS: P2^0 RW: P2
www.eeworm.com/read/456711/7340448

txt 此例程注意事项.txt

P3.0和P3.1同时也是仿真通讯口RxD和TxD, 在通过SST89E564仿真芯片的做硬件仿真时候, 需要通过RxD(P3.0)和TxD(P3.1)作为通讯端口 所以例程中的流水灯没有用这2个口 在仿真器工作的过程中可以看到 RxD(P3.0)和TxD(P3.1)的LED指示灯闪动, 指示出有数据流过
www.eeworm.com/read/455392/7372610

c 5_3_4.c

//定时器中断的实例。 //使用AT89C2051单片机,晶振频率为4MHz,用定时器0定时, //使P1.0端口线上输出周期为2秒的方波脉冲,驱动接在该引脚上的发光二极管重复地亮一秒钟,停一秒钟。 #include unsigned char data counter; //计数5毫秒的个数 main() { TMOD=0x00; //
www.eeworm.com/read/447050/7559735

txt cmd模式下的入侵技术.txt

前言 Cmd Shell(命令行交互)是黑客永恒的话题,它历史悠久并且长盛不衰。 本文旨在介绍和总结一些在命令行下控制Windows系统的方法。这些方法都是尽可能地利用系统自带的工具实现的。 文件传输 于溢出漏洞获得的cmd shell,最大的问题就是如何上传文件。由于蠕虫病毒流行,连接ipc$所需要的139或445端口被路由封锁。再加上WinXP系统加强了对ipc$的保护 ...