代码搜索:并行端口
找到约 7,246 项符合「并行端口」的源代码
代码结果 7,246
www.eeworm.com/read/417086/11004142
asm 按键k1控制指示灯的实验例程(没有软件消抖动处理).asm
;按键K1控制指示灯的实验例程(没有软件消抖动处理) 实验结果分析:
ORG 0000H
AJMP START ;跳转到初始化程序
ORG 0033H
START:MOV SP,#60H ;SP初始化
MOV P1,#0FFH ;端口初始化
MAIN: JB P1.4,MAIN ;检测按键K1有没有按下
CPL P0.0 ;执行按键命令,改变P1.0指示灯状态
JNB P1.4,$
www.eeworm.com/read/270618/11031838
txt 如何清除冰河.txt
如何清除冰河
冰河可以说是最有名的木马了。标准版冰河的服务器端程序为G-server.exe,客户端程序为G-client.exe,默认连接端口为7626。
一旦运行G-server,那么该程序就会在C:\Windows\system目录下生成Kernel32.exe和sysexplr.exe,并删除自身。Kernel32.exe在系统启动时自动加载运行,sysexplr.exe和
www.eeworm.com/read/470239/6916768
txt 此例程注意事项.txt
P3.0和P3.1同时也是仿真通讯口RxD和TxD,
在通过SST89E564仿真芯片的做硬件仿真时候,
需要通过RxD(P3.0)和TxD(P3.1)作为通讯端口
所以例程中的流水灯没有用这2个口
在仿真器工作的过程中可以看到
RxD(P3.0)和TxD(P3.1)的LED指示灯闪动,
指示出有数据流过
www.eeworm.com/read/300915/6943181
sdi counter1.sdi
,,,;这是一个利用T0进行工件计数的例子
,,,;系统的晶振频率12MHz,工件计数脉冲加到T0的输入端,T1做定时器,
,,,;每隔一秒钟检测了一次T0中的计数值,当检测到100个工件数时,
,,,;使P1.0端口输出信号变反。
,,, ORG 0
0000,75 89 16,, MOV TMOD,#16H ;T1方式1,定时器
www.eeworm.com/read/378796/7070037
pc io
附:PC I/O地址分配
PC只用了10位地址线(A0-A9)进行译码,其寻址的范围为0H-3FFH,共有1024个I/O地址。
这1024个地址中前半段(A9=0,范围为0H-1FFH)是属于主机板I/O译码,
后半段(A9=1,范围为200H-3FFH)则是用来扩展插槽上的I/O译码用。
I/O端口功能表
—————————————————————————— ...
www.eeworm.com/read/464544/7156394
asm 0804kong.asm
;adc0804制作的温度控制器, 设一个加热器p2.0一个制冷器p1.4
;设定下限温度30度(设4bh)存31h上限温度60度(设96h)存30h
;调整ad电位器可观察到p2.0,p1.4继电器端口的动作范围
;此程序仅仅供演示,如果实际应用请另外扩展继电器以及温度/电压转换部分
;***********************************************
www.eeworm.com/read/461033/7235574
h cfontdrv.h
/*此SDK专为WinBond W25X40字库芯片所做的读取驱动
作者:蔡明 09.01.13
字库芯片引脚连接端口说明:
Pin1 CS=P1^5
Pin2 DO=P1^4
Pin3 /WP=P1^3
Pin5 DIO=P1^7
Pin6 CLK=P1^6
Pin7 /HOLD=P1^2
屏引脚说明:
DB7-DB0: P0
RS: P2^0
RW: P2
www.eeworm.com/read/456711/7340448
txt 此例程注意事项.txt
P3.0和P3.1同时也是仿真通讯口RxD和TxD,
在通过SST89E564仿真芯片的做硬件仿真时候,
需要通过RxD(P3.0)和TxD(P3.1)作为通讯端口
所以例程中的流水灯没有用这2个口
在仿真器工作的过程中可以看到
RxD(P3.0)和TxD(P3.1)的LED指示灯闪动,
指示出有数据流过
www.eeworm.com/read/455392/7372610
c 5_3_4.c
//定时器中断的实例。
//使用AT89C2051单片机,晶振频率为4MHz,用定时器0定时,
//使P1.0端口线上输出周期为2秒的方波脉冲,驱动接在该引脚上的发光二极管重复地亮一秒钟,停一秒钟。
#include
unsigned char data counter; //计数5毫秒的个数
main()
{
TMOD=0x00; //
www.eeworm.com/read/447050/7559735
txt cmd模式下的入侵技术.txt
前言
Cmd Shell(命令行交互)是黑客永恒的话题,它历史悠久并且长盛不衰。
本文旨在介绍和总结一些在命令行下控制Windows系统的方法。这些方法都是尽可能地利用系统自带的工具实现的。
文件传输
于溢出漏洞获得的cmd shell,最大的问题就是如何上传文件。由于蠕虫病毒流行,连接ipc$所需要的139或445端口被路由封锁。再加上WinXP系统加强了对ipc$的保护 ...