总数:1889 | 当前第148/189 首页 上一页 ... 143 144 145 146 147 148 149 150 151 152 ... 下一页 尾页
西门子S7200可编程控制器教程[课件]
S7200可编程控制器教程主编温照方!本书取材于国外最新技术资料,介绍了通用的可编程序控制诞生和技术发展的历史、可编程序控制器的原理及结构。并以SIMATIC S7-200系列可编程序控制器为例介绍了基本指令和编程方法,讲解了S7-200编程软件的使用方法,并从实用角度详细介绍了软件编程、调试和下载的方法。书中还包括基本指令上机的指导练习,并配有基本实验和综合实验内容。 本书可作为自动控制、机电一体化等专业的大学本科教材,也可作为机电行业技术人员的自学参考书。第1章 概论 第2章 可编程序控制器的工作原理 第3章 S7-200 CPU存储器的数据类型及寻址方式 第4章 S7-200可编程序控制器指令 第5章 S7-200可编程序控制器的编程系统 第6章 如何用STEP 7-Micro/WIN32编程和调试 第7章 SIMATIC基本指令的上机练习 第8章 可编程序控制器的基本实验及综合实验 附录1 S7-200 CPU的有效范围 附录2 CPU 224(DC/DC/DC)连线端子图 附录3 综合实验程序 参考文献
  1. 2010/3/8
  2. 人气(14454)
  3. 星级(10)
  4. 评论(3)
嵌入式基本概念_嵌入式系统(5)
一:嵌入式系统的基本组成;二:微处理器基本知识;三:嵌入式微处理器的相关知识;四:嵌入式软硬件裁剪原则;五:嵌入式实时操作系统的相关知识;六:嵌入式系统设计方法概述。嵌入式系统一般由硬件和软件两部分组成,硬件通常包含嵌入式微处理器、存储器和外围接口电路,软件通常由引导程序、操作系统和应用程序组成。随着芯片技术的不断发展,嵌入式微处理器品种已有数百种,主频也越来越高,通常主频都在200MHZ以上,有的甚至高达1GMHZ。多处理器、多核处理器平台也逐渐应用在嵌入式领域,不过现在大量使用的还是32位单处理器组成的平台. 在嵌入式系统中,存储器负责保存程序和数据。与PC机有所区别的是,为了保持嵌入式系统的微型化,存储器通常由半导体集成电路来实现。
  1. 2010/3/5
  2. 人气(4642)
  3. 星级(10)
  4. 评论(0)
中断系统_单片机原理与应用
单片机原理与应用.引起CPU中断的根源,称为中断源。中断源向CPU提出的中断请求。CPU暂时中断原来的事务A,转去处理事件B。对事件B处理完毕后,再回到原来被中断的地方(即断点),称为中断返回。实现上述中断功能的部件称为中断系统(中断机构)。 80C51的中断系统有5个中断源 ,2个优先级,可实现二级中断嵌套(就是可以在嵌套过程中再次响应嵌套) 。 中断源 1、INT0(P3.2),外部中断1。可由IT0(TCON.0)选择其为低电平有效还是下降沿有效。当CPU检测到P3.2引脚上出现有效的中断信号时,中断标志IE0(TCON.1)置1,向CPU申请中断。 2、INT1(P3.3),外部中断2。可由IT1(TCON.2)选择其为低电平有效还是下降沿有效。当CPU检测到P3.3引脚上出现有效的中断信号时,中断标志IE1(TCON.3)置1,向CPU申请中断。 3、TF0(TCON.5),片内定时/计数器T0溢出中断请求标志。当定时/计数器T0发生溢出时,置位TF0,并向CPU申请中断。 4、TF1(TCON.7),片内定时/计数器T1溢出中断请求标志。当定时/计数器T1发生溢出时,置位TF1,并向CPU申请中断。 5、RI(SCON.0)或TI(SCON.1),串行口中断请求标志。当串行口接收完一帧串行数据时置位RI或当串行口发送完一帧串行数据时置位TI,向CPU申请中断。
  1. 2010/3/5
  2. 人气(8517)
  3. 星级(10)
  4. 评论(0)
MCS-51单片机指令系统
单片机原理与应用!MCS-51单片机指令系统有如下特点: (1)指令执行时间快。 (2)指令短,约有一半的指令为单字节指令。 (3)用一条指令即可实现2个一字节的相乘或相除。 (4)具有丰富的位操作指令。 (5)可直接用传送指令实现端口的输入输出操作。 3.1 MCS-51指令系统的分类、格式及一般说明 3.1.1 指令分类 3.1.2 指令格式 3.1.3 指令描述符号介绍 返回本章首页 3.1.1 指令分类 按指令功能,MCS-51指令系统分为数据传递与交换、算术运算、逻辑运算、程序转移、布尔处理操作、CPU控制等6类。 布尔处理操作类指令又称位操作指令。 返回本节 3.1.2 指令格式 在MCS-51指令中,一般指令主要由操作码、操作数组成。 指令应具有以下功能: (1)操作码指明执行什么性质和类型的操作。例如,数的传送、加法、减法等。 (2)操作数指明操作的数本身或者是操作数所在的地址。 (3)指定操作结果存放的地址。 返回本节 3.1.3 指令描述符号介绍 Rn——当前选中的寄存器区中的8个工作寄存器R0~R7(n=0~7)。 Ri——当前选中的寄存器区中的2个工作寄存器R0、R1(i=0,1)。 direct—8位的内部数据存储器单元中的地址。 #data——包含在指令中的8位常数。 #data16——包含在指令中的16位常数。 addr16——16位目的地址。 addr11——11位目的地址。 rel——8位带符号的偏移字节,简称偏移量。 DPTR——数据指针,可用作16位地址寄存器。 bit——内部RAM或专用寄存器中的直接寻址位。 A——累加器。 B——专用寄存器,用于乘法和除法指令中。 C——进位标志或进位位,或布尔处理机中的累加器。 @——间址寄存器或基址寄存器的前缀,如@Ri,@DPTR。 / ——位操作数的前缀,表示对该位操作数取反,如/bit。 ×——片内RAM的直接地址或寄存器。 (×)——由×寻址的单元中的内容。 ——箭头左边的内容被箭头右边的内容所代替。
  1. 2010/3/4
  2. 人气(7370)
  3. 星级(10)
  4. 评论(1)
西门子S7200 PLC编程及应用[课件]
西门子S7200 PLC编程及应用廖常初主编。本书以西门子公司的S7200 PLC为例,介绍了PLC的工作原理、硬件结构、指令系统、最新版编程软件和仿真软件的使用方法;介绍了数字量控制梯形图的一整套先进完整的设计方法,这些方法易学易用,可以节约大量的设计时间;介绍了S7200的通信网络、通信功能和通信程序的设计方法;介绍了配方、数据记录、PLC在模拟量闭环控制和变频器控制中的应用、文本显示器与组态软件的应用等内容;还介绍了用编程向导自动生成PLC的高级应用的用户程序的方法。目录 前言 第1章概述1 11PLC的基本概念与基本结构1 111PLC的基本概念1 112PLC的基本结构1 113怎样下载PLC的资料和软件3 12PLC的特点与应用领域3 121PLC的特点3 122PLC的应用领域4 13习题5 第2章PLC的硬件与工作原理6 21PLC的硬件6 211PLC的物理结构6 212CPU模块中的存储器7 213I/O模块8 22PLC的工作原理9 221用触点和线圈实现逻辑运算9 222PLC的操作模式10 223PLC的工作原理11 23S7200系列PLC14 231S7200的特点14 232CPU模块16 233数字量扩展模块19 234模拟量扩展模块与热电偶热电阻 扩展模块19 235称重模块22 236位置控制模块22 237STEP 7Micro/WIN编程软件与显 ...
  1. 2010/3/4
  2. 人气(18110)
  3. 星级(6)
  4. 评论(5)
西门子B.Data系统说明、安装及配置
西门子能源管理软件 B.Data, 能够为用户提供强大的能源分析、预测功能,分析结果以报表、趋势、视图等形式表现出来。其系统结构由Database Server(数据库服务器)、Acquisition Server(数据采集服务器)、Function Server(功能服务器)、Web Server(网络服务器)、 C/S Client(C/S 客户端)、B/S Client(B/S 客户端)等几部分组成。本文讲述了在能源管理系统中,如何合理地对B.Data系统进行安装及配置。 关键词 关键词 关键词 关键词 B.Data、能源管理 Key Words B.Data、Energy !
  1. 2010/2/28
  2. 人气(4994)
  3. 星级(10)
  4. 评论(0)
[第11讲]用监视与接受管理器监视数据
[第11讲]用监视与接受管理器监视数据查看更多
  1. 2010/2/26
  2. 人气(4055)
  3. 星级(10)
  4. 评论(0)
物理层-计算机网络基础(2)[课件]
物理层的基本概念 *2.2 数据通信的基础知识 2.2.1 数据通信系统的模型 2.2.2 有关信道的几个基本概念 2.2.3 信道的最高码元传输速率 2.2.4 信道的极限信息传输速率 2.3 物理层下面的传输媒体 2.3.1 导向传输媒体 2.3.2 非导向传输媒体 物理层的主要任务描述为确定与传输媒体的接口的一些特性,即: 机械特性 指明接口所用接线器的形状和尺寸、引线数目和排列、固定和锁定装置等等。 电气特性 指明在接口电缆的各条线上出现的电压的范围。 功能特性 指明某条线上出现的某一电平的电压表示何种意义。 规程特性 指明对于不同功能的各种可能事件的出现顺序。
  1. 2010/2/26
  2. 人气(6146)
  3. 星级(10)
  4. 评论(0)
第三章:MCS-51的指令系统(3)
MCS-51数据传送指令   数据传送指令共有29条,数据传送指令一般的操作是把源操作数传送到目的操作数,指令执行完成后,源操作数不变,目的操作数等于源操作数。如果要求在进行数据传送时,目的操作数不丢失,则不能用直接传送指令,而采用交换型的数据传送指令,数据传送指令不影响标志C,AC和OV,但可能会对奇偶标志P有影响。
  1. 2010/2/24
  2. 人气(6042)
  3. 星级(10)
  4. 评论(1)
计算机网络的安全-计算机网络基础(32)
网络安全问题概述 9.1.1 计算机网络面临的安全性威胁 9.1.2 计算机网络安全的内容 9.1.3 一般的数据加密模型 *9.2 常规密钥密码体制 9.2.1 替代密码与置换密码 9.2.2 数据加密标准 DES 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。
  1. 2010/2/22
  2. 人气(4175)
  3. 星级(10)
  4. 评论(0)
总数:1889 | 当前第148/189 首页 上一页 ... 143 144 145 146 147 148 149 150 151 152 ... 下一页 尾页