Автор работы: Пользователь скрыл имя, 18 Января 2013 в 09:56, курсовая работа
И проводные и беспроводные системы охраны для самостоятельной установки, значительно упрощают и удешевляют обеспечение охраны. Принцип их работы довольно прост для понимая, в тоже время данные системы обладают широким функционалом.. В зависимости от задач и месторасположения объекта оптимальный комплект сигнализации может быть разным. Так если квартира располагается на 1-м этаже, могут понадобиться дополнительные датчики разбития стекла для установки на окна.
Актуальность данного устройства сложно недооценить, по столько, по сколько в настоящее время одной из первостепенных задач современного человека трудящегося человека является сохранение честно нажитого имущества.
должен быть установлен в состояние 1. Управление разрешением
конкретного прерывания выполняется регистрами маски прерывания GICR и
TIMSK. Если бит глобального прерывания очищен (в состоянии 0), то ни
одно из разрешений конкретных прерываний, установленных в регистрах и
GICR, ни TIMSK, не действует. Бит I аппаратно очищается в 0 после
появлении прерывания и устанавливается снова в 1 командой RETI (возврат
из подпрограммы обработки прерывания).
Bit 6 – T: Bit Copy Storage - Бит сохранения копии. Команды
копирования бита BLD (Bit LoaD) и BST (Bit STore) используют бит T как бит
источник и бит назначения при операциях с битами. Командой BST бит
регистра регистрового файла копируется в бит T, командой BLD бит T
копируется в регистр регистрового файла.
Bit 5 – H: Half Carry Flag – Флаг полупереноса. Флаг полупереноса
указывает на полуперенос в ряде арифметических операций, т.е. при
переходе 1 из одной тетрады байта в другую он устанавливается в 1.
Bit 4 – S: Sign Bit, S = N+V - Бит знака. Бит S всегда находится в
состоянии, которое определяется логическим состоянием флага
отрицательного значения N и дополнением до двух флага переполнения V.
Bit 3 – V: Two’s Complement Overflow Flag – Дополнение до двух флага
переполнения. Дополнение до двух флага V поддерживает арифметику
дополнения до двух.
Bit 2 – N: Negative Flag – Флаг отрицательного значения. Флаг
отрицательного значения N указывает на отрицательный результат ряда, т.е.
устанавливается в 1, если после выполнения какой-то команды в ALU в
старшем разряде байта (или слова) находится 1.
Bit 1 – Z: Флаг нулевого значения. Устанавливается в 1 состояние, если
результат в ALU после выполнения заданного арифметического действия
равен нулю.
Bit 0 – C: Флаг переноса. Устанавливается в единичное состояние, если
результат имеет большую разрядность, чем приемник результата.
Таблица 3 Система команд микроконтроллера atmega8.
продолжение таблицы
продолжение таблицы
продолжение таблицы
продолжение таблицы
Заключение
В данном курсовом проекте была рассмотрена модель охранного устройства «Лазерная растяжка», основанная на микроконтроллере ATmega8.
В процессе изучения данного МК было установлено, что он идеально подходит для нашего устройства, так как его не сложно запрограммировать (относительно не сложный язык программирования) и удобно разместить на монтажной плате (имеет средние габариты). Также не составит трудности приобрести МК, так как он довольно распространен на рынке и имеет достаточно небольшую стоимость.
На результатах, полученных
при составлении блок-схемы
При дальнейшей разработке данного проекта, можно предположить, если он будет воплощен в жизнь (то есть окончательно собран на плате, грамотно и правильно прошит), он будет удовлетворять требованиям, поставленными нами в начала курсового проекта, а именно:
Список использованных источников
1. ATmega8 и ATmega8L. Техническая документация / Atmel. – 303 c.
2. Гребнев, В.В.
В.В. Гребнев. – М.: ИП РадиоСофт, 2002 – 176 с.
3. Евстифеев, А.В.
"ATMEL" / А.В. Евстифеев. – М.:Издательский дом " Додэка – XXI",
2002. – 288с.
4. Ревич, Ю.В. Практичексое программирование микроконтроллеров
Atmel AVR на языке ассемблера. / Ю.В. Ревич. – СПб.: БХВ-Петербург,
2008. – 384с.
5. http://cxem.net/guard/3-51.php