虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

F.R.C.

  • 汇编+保护模式+教程

    九.输入/输出保护为了支持多任务,80386不仅要有效地实现任务隔离,而且还要有效地控制各任务的输入/输出,避免输入/输出冲突。本文将介绍输入输出保护。 这里下载本文源代码。 <一>输入/输出保护80386采用I/O特权级IPOL和I/O许可位图的方法来控制输入/输出,实现输入/输出保护。 1.I/O敏感指令输入输出特权级(I/O Privilege Level)规定了可以执行所有与I/O相关的指令和访问I/O空间中所有地址的最外层特权级。IOPL的值在如下图所示的标志寄存器中。 标  志寄存器 BIT31—BIT18 BIT17 BIT16 BIT15 BIT14 BIT13—BIT12 BIT11 BIT10 BIT9 BIT8 BIT7 BIT6 BIT5 BIT4 BIT3 BIT2 BIT1 BIT0 00000000000000 VM RF 0 NT IOPL OF DF IF TF SF ZF 0 AF 0 PF 1 CF I/O许可位图规定了I/O空间中的哪些地址可以由在任何特权级执行的程序所访问。I/O许可位图在任务状态段TSS中。 I/O敏感指令 指令 功能 保护方式下的执行条件 CLI 清除EFLAGS中的IF位 CPL<=IOPL STI 设置EFLAGS中的IF位 CPL<=IOPL IN 从I/O地址读出数据 CPL<=IOPL或I/O位图许可 INS 从I/O地址读出字符串 CPL<=IOPL或I/O位图许可 OUT 向I/O地址写数据 CPL<=IOPL或I/O位图许可 OUTS 向I/O地址写字符串 CPL<=IOPL或I/O位图许可 上表所列指令称为I/O敏感指令,由于这些指令与I/O有关,并且只有在满足所列条件时才可以执行,所以把它们称为I/O敏感指令。从表中可见,当前特权级不在I/O特权级外层时,可以正常执行所列的全部I/O敏感指令;当特权级在I/O特权级外层时,执行CLI和STI指令将引起通用保护异常,而其它四条指令是否能够被执行要根据访问的I/O地址及I/O许可位图情况而定(在下面论述),如果条件不满足而执行,那么将引起出错码为0的通用保护异常。 由于每个任务使用各自的EFLAGS值和拥有自己的TSS,所以每个任务可以有不同的IOPL,并且可以定义不同的I/O许可位图。注意,这些I/O敏感指令在实模式下总是可执行的。 2.I/O许可位图如果只用IOPL限制I/O指令的执行是很不方便的,不能满足实际要求需要。因为这样做会使得在特权级3执行的应用程序要么可访问所有I/O地址,要么不可访问所有I/O地址。实际需要与此刚好相反,只允许任务甲的应用程序访问部分I/O地址,只允许任务乙的应用程序访问另一部分I/O地址,以避免任务甲和任务乙在访问I/O地址时发生冲突,从而避免任务甲和任务乙使用使用独享设备时发生冲突。 因此,在IOPL的基础上又采用了I/O许可位图。I/O许可位图由二进制位串组成。位串中的每一位依次对应一个I/O地址,位串的第0位对应I/O地址0,位串的第n位对应I/O地址n。如果位串中的第位为0,那么对应的I/O地址m可以由在任何特权级执行的程序访问;否则对应的I/O地址m只能由在IOPL特权级或更内层特权级执行的程序访问。如果在I/O外层特权级执行的程序访问位串中位值为1的位所对应的I/O地址,那么将引起通用保护异常。 I/O地址空间按字节进行编址。一条I/O指令最多可涉及四个I/O地址。在需要根据I/O位图决定是否可访问I/O地址的情况下,当一条I/O指令涉及多个I/O地址时,只有这多个I/O地址所对应的I/O许可位图中的位都为0时,该I/O指令才能被正常执行,如果对应位中任一位为1,就会引起通用保护异常。 80386支持的I/O地址空间大小是64K,所以构成I/O许可位图的二进制位串最大长度是64K个位,即位图的有效部分最大为8K字节。一个任务实际需要使用的I/O许可位图大小通常要远小于这个数目。 当前任务使用的I/O许可位图存储在当前任务TSS中低端的64K字节内。I/O许可位图总以字节为单位存储,所以位串所含的位数总被认为是8的倍数。从前文中所述的TSS格式可见,TSS内偏移66H的字确定I/O许可位图的开始偏移。由于I/O许可位图最长可达8K字节,所以开始偏移应小于56K,但必须大于等于104,因为TSS中前104字节为TSS的固定格式,用于保存任务的状态。 1.I/O访问许可检查细节保护模式下处理器在执行I/O指令时进行许可检查的细节如下所示。 (1)若CPL<=IOPL,则直接转步骤(8);(2)取得I/O位图开始偏移;(3)计算I/O地址对应位所在字节在I/O许可位图内的偏移;(4)计算位偏移以形成屏蔽码值,即计算I/O地址对应位在字节中的第几位;(5)把字节偏移加上位图开始偏移,再加1,所得值与TSS界限比较,若越界,则产生出错码为0的通用保护故障;(6)若不越界,则从位图中读对应字节及下一个字节;(7)把读出的两个字节与屏蔽码进行与运算,若结果不为0表示检查未通过,则产生出错码为0的通用保护故障;(8)进行I/O访问。设某一任务的TSS段如下: TSSSEG                  SEGMENT PARA USE16                        TSS     <>             ;TSS低端固定格式部分                        DB      8 DUP(0)       ;对应I/O端口00H—3FH                        DB      10000000B      ;对应I/O端口40H—47H                        DB      01100000B      ;对用I/O端口48H—4FH                        DB      8182 DUP(0ffH) ;对应I/O端口50H—0FFFFH                        DB      0FFH           ;位图结束字节TSSLen                  =       $TSSSEG                  ENDS 再假设IOPL=1,CPL=3。那么如下I/O指令有些能正常执行,有些会引起通用保护异常:                         in      al,21h  ;(1)正常执行                        in      al,47h  ;(2)引起异常                        out     20h,al  ;(3)正常实行                        out     4eh,al  ;(4)引起异常                        in      al,20h  ;(5)正常执行                        out     20h,eax ;(6)正常执行                        out     4ch,ax  ;(7)引起异常                        in      ax,46h  ;(8)引起异常                        in      eax,42h ;(9)正常执行 由上述I/O许可检查的细节可见,不论是否必要,当进行许可位检查时,80386总是从I/O许可位图中读取两个字节。目的是为了尽快地执行I/O许可检查。一方面,常常要读取I/O许可位图的两个字节。例如,上面的第(8)条指令要对I/O位图中的两个位进行检查,其低位是某个字节的最高位,高位是下一个字节的最低位。可见即使只要检查两个位,也可能需要读取两个字节。另一方面,最多检查四个连续的位,即最多也只需读取两个字节。所以每次要读取两个字节。这也是在判别是否越界时再加1的原因。为此,为了避免在读取I/O许可位图的最高字节时产生越界,必须在I/O许可位图的最后填加一个全1的字节,即0FFH。此全1的字节应填加在最后一个位图字节之后,TSS界限范围之前,即让填加的全1字节在TSS界限之内。 I/O许可位图开始偏移加8K所得的值与TSS界限值二者中较小的值决定I/O许可位图的末端。当TSS的界限大于I/O许可位图开始偏移加8K时,I/O许可位图的有效部分就有8K字节,I/O许可检查全部根据全部根据该位图进行。当TSS的界限不大于I/O许可位图开始偏移加8K时,I/O许可位图有效部分就不到8K字节,于是对较小I/O地址访问的许可检查根据位图进行,而对较大I/O地址访问的许可检查总被认为不可访问而引起通用保护故障。因为这时会发生字节越界而引起通用保护异常,所以在这种情况下,可认为不足的I/O许可位图的高端部分全为1。利用这个特点,可大大节约TSS中I/O许可位图占用的存储单元,也就大大减小了TSS段的长度。 <二>重要标志保护输入输出的保护与存储在标志寄存器EFLAGS中的IOPL密切相关,显然不能允许随便地改变IOPL,否则就不能有效地实现输入输出保护。类似地,对EFLAGS中的IF位也必须加以保护,否则CLI和STI作为敏感指令对待是无意义的。此外,EFLAGS中的VM位决定着处理器是否按虚拟8086方式工作。 80386对EFLAGS中的这三个字段的处理比较特殊,只有在较高特权级执行的程序才能执行IRET、POPF、CLI和STI等指令改变它们。下表列出了不同特权级下对这三个字段的处理情况。 不同特权级对标志寄存器特殊字段的处理 特权级 VM标志字段 IOPL标志字段 IF标志字段 CPL=0 可变(初POPF指令外) 可变 可变 0  不变 不变 可变 CPL>IOPL 不变 不变 不变 从表中可见,只有在特权级0执行的程序才可以修改IOPL位及VM位;只能由相对于IOPL同级或更内层特权级执行的程序才可以修改IF位。与CLI和STI指令不同,在特权级不满足上述条件的情况下,当执行POPF指令和IRET指令时,如果试图修改这些字段中的任何一个字段,并不引起异常,但试图要修改的字段也未被修改,也不给出任何特别的信息。此外,指令POPF总不能改变VM位,而PUSHF指令所压入的标志中的VM位总为0。 <三>演示输入输出保护的实例(实例九)下面给出一个用于演示输入输出保护的实例。演示内容包括:I/O许可位图的作用、I/O敏感指令引起的异常和特权指令引起的异常;使用段间调用指令CALL通过任务门调用任务,实现任务嵌套。 1.演示步骤实例演示的内容比较丰富,具体演示步骤如下:(1)在实模式下做必要准备后,切换到保护模式;(2)进入保护模式的临时代码段后,把演示任务的TSS段描述符装入TR,并设置演示任务的堆栈;(3)进入演示代码段,演示代码段的特权级是0;(4)通过任务门调用测试任务1。测试任务1能够顺利进行;(5)通过任务门调用测试任务2。测试任务2演示由于违反I/O许可位图规定而导致通用保护异常;(6)通过任务门调用测试任务3。测试任务3演示I/O敏感指令如何引起通用保护异常;(7)通过任务门调用测试任务4。测试任务4演示特权指令如何引起通用保护异常;(8)从演示代码转临时代码,准备返回实模式;(9)返回实模式,并作结束处理。

    标签: 汇编 保护模式 教程

    上传时间: 2013-12-11

    上传用户:nunnzhy

  • 第14章源代码控制

    当许多编程人员从事这项工作但又不使用源代码管理工具时,源代码管理几乎不可能进行。Visual SourceSafe是Visual Basic的企业版配备的一个工具,不过这个工具目的是为了保留一个内部应用版本,不向公众发布(应当说明的是,M i c r o s o f t并没有开发Visual SourceSafe,它是M i c r o s o f t公司买来的) 。虽然Visual SourceSafe有帮助文本可供参考,但该程序的一般运行情况和在生产环境中安装 Visual SourceSafe的进程都没有详细的文字说明。另外,Visual SourceSafe像大多数M i c r o s o f t应用程序那样经过了很好的修饰,它包含的许多功能特征和物理特征都不符合 Microsoft Wi n d o w s应用程序的标准。例如,Visual SourceSafe的三个组件之一(Visual SourceSafe Administrator)甚至连F i l e菜单都没有。另外,许多程序的菜单项不是放在最合适的菜单上。在程序开发环境中实现Visual SourceSafe时存在的复杂性,加上它的非标准化外观和文档资料的不充分,使得许多人无法实现和使用 Visual SourceSafe。许多人甚至没有试用 Vi s u a l  S o u r c e S a f e的勇气。我知道许多高水平技术人员无法启动Visual SourceSafe并使之运行,其中有一位是管理控制系统项目师。尽管如此,Visual SourceSafe仍然不失为一个很好的工具,如果你花点时间将它安装在你的小组工作环境中,你一定会为此而感到非常高兴。在本章中我并不是为你提供一些指导原则来帮助你创建更好的代码,我的目的是告诉你如何使用工具来大幅度减少管理大型项目和开发小组所需的资源量,这个工具能够很容易处理在没有某种集成式解决方案情况下几乎无法处理的各种问题。

    标签: 源代码 控制

    上传时间: 2013-10-24

    上传用户:lgd57115700

  • E:VISUAL C++MFC扩展编程实例 实例35 添加帮助菜单项

    E:\VISUAL C++MFC扩展编程实例 实例35 添加帮助菜单项,在本例中将向应用程序中的H e l p菜单中添加C o n t e n t s和S e a r c h 菜单项。

    标签: VISUAL MFC 扩展 编程实例

    上传时间: 2014-01-09

    上传用户:541657925

  • 为 了提高用户身份认证和授权管理的灵活性

    为 了提高用户身份认证和授权管理的灵活性,从We b 应用系统的安全性角度出发,讨论了 一 种在. N E T F r a me w o r k下保证应用程序安全性的身份验证和授权模型,并给出了模型的具体实现方法。 该模型利用 F o r ms身份验证方法对用户的身份进行鉴别。在授权处理上,模型结合统一资源定位( u . J f o r m R e s o u r c e L o c a t o r , U R L ) 授权模式和用户所具有的系统角色,分别从页面级和页面操作级对用户的访问进行 控制。该模型在企业局域网环境内能够提供比较灵活的身份认证和基于角色的授权服务。实际应用表明, 基于该模型的We b应用系统能够对用户的访问进行有效的控制,从而保证了系统的安全性

    标签: 用户 授权 身份认证

    上传时间: 2013-12-31

    上传用户:VRMMO

  • TCPIP详解 卷2实现

    1.2 源代码表示不考虑主题,列举 15 000行源代码本身就是一件难事。下面是所有源代码都使用的文本格式:1.2.1 将拥塞窗口设置为13 8 7 - 3 8 8 这是文件t c p _ s u b r . c中的函数t c p _ q u e n c h。这些源文件名引用4 . 4 B S D - L i t e发布的文件。4 . 4 B S D在1 . 1 3节中讨论。每个非空白行都有编号。正文所描述的代码的起始和结束位置的行号记于行开始处,如本段所示。有时在段前有一个简短的描述性题头,对所描述的代码提供一个概述。这些源代码同4 . 4 B S D - L i t e发行版一样,偶尔也包含一些错误,在遇到时我们会提出来并加以讨论,偶尔还包括一些原作者的编者评论。这些代码已通过了 G N U缩进程序的运行,使它们从版面上看起来具有一致性。制表符的位置被设置成 4个栏的界线使得这些行在一个页面中显示得很合适。在定义常量时,有些 # i f d e f语句和它们的对应语句 # e n d i f被删去(如:G A T E W A Y和M R O U T I N G,因为我们假设系统被作为一个路由器或多播路由器 )。所有r e g i s t e r说明符被删去。有些地方加了一些注释,并且一些注释中的印刷错误被修改了,但代码的其他部分被保留下来。这些函数大小不一,从几行 (如前面的t c p _ q u e n c h)到最大11 0 0行(t c p _ i n p u t)。超过大约4 0行的函数一般被分成段,一段一段地显示。虽然尽量使代码和相应的描述文字放在同一页或对开的两页上,但为了节约版面,不可能完全做到。本书中有很多对其他函数的交叉引用。为了避免给每个引用都添加一个图号和页码,书封底内页中有一个本书中描述的所有函数和宏的字母交叉引用表和描述的起始页码。因为本书的源代码来自公开的 4 . 4 B S D _ L i t e版,因此很容易获得它的一个拷贝:附录 B详细说明了各种方法。当你阅读文章时,有时它会帮助你搜索一个在线拷贝 [例如U n i x程序grep ( 1 )]。描述一个源代码模块的各章通常以所讨论的源文件的列表开始,接着是全局变量、代码维护的相关统计以及一个实际系统的一些例子统计,最后是与所描述协议相关的 S N M P变量。全局变量的定义通常跨越各种源文件和头文件,因此我们将它们集中到的一个表中以便于参考。这样显示所有的统计,简化了后面当统计更新时对代码的讨论。卷 1的第2 5章提供了S N M P的所有细节。我们在本文中关心的是由内核中的 T C P / I P例程维护的、支持在系统上运行的S N M P代理的信息。TCP IP详解 卷1协议 :http://dl.21ic.com/download/tcpip-288223.html TCP IP详解 卷2实现 :http://dl.21ic.com/download/tcpip-288224.html TCPIP详解卷三:TCP事务协议,HTTP,NNTP和UNIX域协议 :http://dl.21ic.com/download/tcpip-288225.html 

    标签: tcp-ip 实现

    上传时间: 2022-07-27

    上传用户:

  • IP交换技术协议与体系结构

    第1章 引 言产业界人士和观察家(甚至包括那些经过多年外层空间旅行刚刚返回这个世界的人)都已经很清楚,因特网( I n t e r n e t)发展所达到的地位和其所产生的现象都不同于本世纪或上世纪所提出的任何一种技术。 I n t e r n e t的延伸和影响范围、有关 I n t e r n e t 出版物、以及包括美国在线(A O L)、美国电报电话公司( AT & T)和微软公司等I n t e r n e t产业界的大量风险投资者,这一切都会使我们有一种纷繁迷乱的感觉。所有这些都是通过这样或那样的方式与 I n t e r n e t连接起来。I n t e r n e t也是Joe Sixpack和Fortune 1000这样的网站每天都关心、考虑和使用的唯一技术。或许I n t e r n e t是世界上少有的几个能够以相同的平等程度来对待每一个用户的实体组织之一。一个企业的首席执行官( C E O)如果想给公司提供更好的网络服务保证,他必须建立一个专用网络。而在I n t e r n e t中,每一个人对网络的访问都是平等的。I n t e r n e t的发展并没有损害到那些在过去 1 5 0年中所发展起来的其他技术。的确,电话技术是相当重要的,它可以使我们能够在双方不见面的情况下通过声音与线路另一端的人通话。同样,汽车也改变了我们的生活,汽车的出现能够使我们在一天之内跨越更大的距离,而这个距离要比任何其他动物多出一个数量级。电灯、无线电和电视都曾经是改善我们日常生活的十分重要的技术,扩展了我们在非睡眠状态的时间,向我们传播各种信息,使我们享受更多的娱乐。我们已经在很大程度上解决了生存问题。大多数人的饭桌上有足够的食品、有温暖的住所,并且都有一个工作场所,可以每天早出晚归地工作。我们也可以不必被动地接收各种电视节目,而可以轻松地使用遥控器选择欣赏自己喜爱的频道。I n t e r n e t除了有把事情变得更好的能力外,也可能会把事情搞得更糟。在好的一方面,I n t e r n e t能够使我们在世界范围同人们进行对等通信;使我们能够访问那些存储在数以百万计的网络计算机上的几乎无限的大量信息。一些功能强大的搜索引擎能够使我们更加简单和迅速地实现对有用、有意义的信息资源的定位。不同阶段的商务活动,包括从最初的偶然兴趣直到成熟的采购定单等,都可以在 I n t e r n e t上完成。甚至于许多人已经开始幻想在将来的某天,I n t e r n e t能使我们不再需要每天早起去上班了。人们可以靠在枕头上使用一台膝上型计算机(或许将来可能出现的任何先进的计算机)通过拨接 I n t e r n e t对所有的商务活动和某些消遣娱乐进行管理和维护。在不利的一方面,I n t e r n e t也可能使我们成为有电子怪癖的人,使我们缺乏与其他人进行直接交流的能力。人们仅有的非睡眠时间都将被耗费在计算机的荧光屏前,不停地键入I n t e r n e t地址(U R L)或指向其他的超级链接。最令人不安的是,由于“等待回应( W F R E,waiting for reply)”而浪费的时间是不可挽回的。 W F R E现象的出现是由于I n t e r n e t上太拥塞、太慢,以至于你的浏览器似乎进入了一个永久“等待回应”的状态。有时候它只是几秒钟的问题;另一些情况下可能是几分钟。你在 W F R E状态下盯着计算机荧光屏等待所花费的时间第一部分 概 述是相当大的,这些时间的总和可能会是一个令人吃惊的数字,其数量级或许是几个月甚至几年。我们所讨论的要点在于:1) Internet已经经历了巨大的增长过程,并且这种增长将会继续。2) 不论是居民用户或者是团体用户, I n t e r n e t都受到了同等的欢迎。对于后者, I n t e r n e t还意味着新的收入增长点。3) 一些实力很强并且有创造力的产业巨头正在致力于 I n t e r n e t的应用,以便为其企业自身及其消费者提供有利条件。无庸置疑,不论是偶尔对 I n t e r n e t的临时使用还是正式规范地应用I n t e r n e t,都将导致对I n t e r n e t更多的兴趣和广告宣传。与此同时,也将伴随着 I n t e r n e t应用和及其流量的成比例的增长。4) 目前I n t e r n e t的带宽和容量还是缺乏的,这导致了 I n t e r n e t上不稳定的响应时间和不可预知的性能。同时产生的问题是, I n t e r n e t是否有能力支持未来的、高带宽需求的、时延敏感的应用?或者说I n t e r n e t是否有能力支持居民对带宽容量的适度增长的需求?我们是如何进入了这样一个不稳定的状态呢?这个问题有若干答案,但其中没有一个是真正有权威性的解释,或许还有一些是可以根本不考虑的。首先, I n t e r n e t是其自身成功的一个受害者。每一天都有新的用户加入到 I n t e r n e t中,越来越多的人不停地使用浏览器通过一个We b站点搜寻他们所感兴趣的下一个 We b站点。由于访问 I n t e r n e t的价格仅是电话的市话费用附加一个适度的费率,因此并没有一个价格上的保护手段来防止某些浏览者对 I n t e r n e t资源的长时间占用。另一种资源的缺乏不一定是由于网络资源的不足引起的,而更大程度上是由于服务器的资源不足造成的。对某些服务器或服务器阵列来说,突发性的连接请求所引起的负荷和突发的频度可能大大超过了这些服务器的处理能力。这种突发的大量的连接请求一般发生在大量的客户试图同时访问同一个 We b服务器的时候。这个问题可以被认为是一个临时性的问题,因为服务器的供应商通常会不断地提供新型的内容服务器主机、负载平衡器、 We b缓存器等来使该问题得到缓解 。另一个问题是某些链路可能正好没有足够的带宽来支持业务所提供的流量负荷。这个问题的部分解决方案当然是增加更多的带宽;一些新的技术,如波分复用( W D M)技术,似乎可以为用户提供几乎无限的带宽。所有这些我们上述所讨论的问题都是造成 I n t e r n e t及I n t r a n e t(I n t r a n e t是I n t e r n e t在企业范围内的一个著名的复制品)性能极其不稳定的重要因素。在这些问题中,有很多都已经被研究清楚了;虽然其中有些诸如价格等问题是不可能在一夜之间得到解决的,但是我们至少已经知道解决方案是存在的,并且可以在不久的将来得到应用。然而,有关I n t e r n e t性能和基于I P协议进行网络互连的最基本问题,很大程度上还在于基本 I P路由转发处理过程和该功能的实现平台。

    标签: ip交换技术

    上传时间: 2022-07-27

    上传用户:fliang

  • 几种用于FPGA的新型有效混合布线算法

    采用现场可编程门阵列(FPGA)可以快速实现数字电路,但是用于生成FPGA编程的比特流文件的CAD工具在编制大规模电路时常常需要数小时的时间,以至于许多设计者甚至通过在给定FPGA上采用更多的资源,或者以牺牲电路速度为代价来提高编制速度。电路编制过程中大部分时间花费在布线阶段,因此有效的布线算法能极大地减少布线时间。 许多布线算法已经被开发并获得应用,其中布尔可满足性(SAT)布线算法及几何查找布线算法是当前最为流行的两种。然而它们各有缺点:基于SAT的布线算法在可扩展性上有很大缺陷;几何查找布线算法虽然具有广泛的拆线重布线能力,但当实际问题具有严格的布线约束条件时,它在布线方案的收敛方面存在很大困难。基于此,本文致力于探索一种能有效解决以上问题的新型算法,具体研究工作和结果可归纳如下。 1、在全面调查FPGA结构的最新研究动态的基础上,确定了一种FPGA布线结构模型,即一个基于SRAM的对称阵列(岛状)FPGA结构作为研究对象,该模型仅需3个适合的参数即能表示布线结构。为使所有布线算法可在相同平台上运行,选择了美国北卡罗来纳州微电子中心的20个大规模电路作为基准,并在布线前采用VPR399对每个电路都生成30个布局,从而使所有的布线算法都能够直接在这些预制电路上运行。 2、详细研究了四种几何查找布线算法,即一种基本迷宫布线算法Lee,一种基于协商的性能驱动的布线算法PathFinder,一种快速的时延驱动的布线算法VPR430和一种协商A

    标签: FPGA 布线算法

    上传时间: 2013-05-18

    上传用户:ukuk

  • 51LPC 微控制器以及三端双向可控硅简介

    通过结合51LPC微控制器和BTA2xx三端双向可控硅Philips半导体使阻性和容性负载的控制更容易这个通用的一对所有控制解决方案覆盖了低功耗高感性的负载如螺线管阀门和同步电机到以主电压供电的高功耗阻性负载如电机和电热器这个两芯片解决方案性能的核心是检测负载电流过零的专利技术使用该技术不需要在负载电路上连接旁路电阻这样不但简化了设计而且降低了整个系统的成本这个简单的微控制器三端双向可控硅的组合向设计者提供了一个有效可编程的解决方法而且电磁干扰最小最小门脉冲持续时间的自动应用可以实现任何负载下的锁定由于使用较低的电源电流因此只需要一个阻性或R-C 的主分支电源附加的增值特性可以更容易地实现遥控软启动错误管理和使用三端双向可控硅监控的负载电流管理将传感器连接到模拟或数字输入也为整个系统提供了智能的闭环控制

    标签: LPC 51 微控制器 三端双

    上传时间: 2013-11-17

    上传用户:huang111

  • 基于PIC单片机的脉冲电源

    基于PIC单片机的脉冲电源:设计了一种金属凝固过程用脉冲电源。该电源采用PIC16F877作为主控芯片,实现对窄脉冲电流幅值的检测,以及时电流脉冲幅值根据模糊PID算法进行闲环控制。使用结果表明:该电源的输出脉冲波形良好,电流幅值稳定,满足合金材料凝固过程的工艺要求且运行稳定可靠。关键词:脉冲电源;PIC16F877单片机;模糊PID;闲环控制 Abstract:A kind of pulse power supply was designed which uses in the metal solidification process ..I11is power supply used PIC16F877 to take the master control chip reali on to the narrow pulse electric current peak-to-peak value examination,carried on the closed-loop control to the electric current pulse peak-to-peak value basis fuzzy PID algorithm.The use result indicated ,this power supply output se profile is good,and the electric current peak-to-p~k value is stable,It satisfies the alloy material solidification process the technological requirement and movement stable reliable,Key words:p se po wer supply;PIC16F877single-chip microcontroller;f r PID;closed-loop control

    标签: PIC 单片机 脉冲电源

    上传时间: 2013-10-27

    上传用户:xcy122677

  • PADS出Excel BOM强势升级

      网上疯传的Excel BOM经典脚本,相信诸位PADS用户再熟悉不过了吧!     但是它还有缺点:   1.元件封装不能转换。(元件位号为R/C/L的0402/063/0805/1206封装自动转换统一的对应封装,以方便统计。)   2.元件参数转换。(电阻的转换0R时由0mR修正为0R,KR/MR修正为K/M。)   3.不能按元件的SMD属性来分类统计。   4.有些公司在制作PADS库元件时,已经为元件建立了Part ID。导出BOM时需要元件的Part ID属性。   5.不能导出元件坐标。(本人改进导出元件几何中心坐标,以便贴片生产之用。)   6.不能导出跳线。   7.不能支持WPS。   8.不能自定义导出元件的Part ID属性。   9.不能自定义位号之间连接符号。   10.导出BOM特殊字符乱码,比如常见的±/µ/Ω等。(PADS9.5在中文状态下导出BOM就不会乱码,     暂时还没有更好的解决办法,不过可以在Excel中替换解决。) 11.加载与运行脚本步骤繁冗;运行速度比较慢。(本人改进的代码速度绝对不会比之前的慢。)

    标签: Excel PADS BOM

    上传时间: 2015-01-01

    上传用户:rolypoly152