-
TCON 8F 8E 8D 8C 8B 8A 89 88
Timer 1 Overflow Interrupt
88h TF1 TR1 TF0 TR0 IE1 IT1 IE0 IT0
Timer Control Register TCON
IEN0 AF AE AD AC AB AA A9 A8
A8h EA EAD ES1 ES0 ET1 EX1 ET0 EX0
Interrupt Enable Register IEN0
IP0 BF BE BD BC BB BA B9 B8
B8h - PAD PS1 PS0 PT1 PX1 PT0 PX0
Interrupt Priority Register IP0
TF0 und TF1 werden bei einem Überlauf von Timer 0 bzw. Timer 1 gesetzt (außer bei Timer 0 Mode 3), sie werden bei A ...
mehr
-
S0CON 9F 9E 9D 9C 9B 9A 99 98
SIO 0 Interrupt
98h SM0 SM1 SM2 REN TB8 RB8 TI RI
Serial Port Control Register S0CON
IEN0 AF AE AD AC AB AA A9 A8
A8h EA EAD ES1 ES0 ET1 EX1 ET0 EX0
Interrupt Enable Register IEN0
IP0 BF BE BD BC BB BA B9 B8
B8h - PAD PS1 PS0 PT1 PX1 PT0 PX0
Interrupt Priority Register IP0
Der Interrupt wird durch eine ODER-Verknüpfung von RI (Receive Interrupt) und TI (Transmit Interrupt) ausgelöst, d.h. de ...
mehr
-
Zum Zeitpunkt S5P2 in jedem Maschinenzyklus werden die Interrupts abgefragt und in ein Latch gespeichert. Nachdem der Interrupt anerkannt wurde, ist der nächste Befehl ein Call-Befehl zur Interrupt Service Routine. Dieser Call Befehl benötigt selbst 2 Maschinenzyklen. Das heißt, bis der erste Befehl der Interrupt Service Routine ausgeführt wird vergehen mindestens 3 Maschinenzyklen.
Kürzeste Reaktionszeit auf einen Interrupt, wenn C2 der letzte ...
mehr
-
zeitbezogen programm (adreß) bezogen
INT-1 INT-2 ISR2RETI ISR1RETI INT-3 ISR3RETI
SP - SP SP SP SP SP
« « «
RA-1 low RA-1 low RA-1 low RA-3 low
« RA-1 high RA-1 high « RA-1 high « RA-3 high
RA-2 low
« RA-2 high
HP...Hauptprogramm
Interruptannahme:
1 Setzen des IIP-FF ( Interrupt In P ...
mehr
-
Die Interrupt-Struktur des 8051 gestattet Einzelschrittbetrieb mit sehr geringem zusätzlichem Software-Aufwand. Wie bereits oben dargelegt, wird eine Interrupt-Anforderung solange nicht bedient, wie ein Interrupt gleicher oder höherer Priorität läuft, oder bis nach einem Befehl RETI wenigstens ein weiterer Befehl ausgeführt worden ist. Somit kann, sobald eine Interrupt Service Routine begonnen hat, sie nicht erneut einsetzen, bevor nicht wenigs ...
mehr
-
Manche Anwendungen benötigen mehr als 2 Prioritätslevel. In solchen Fällen kann eine relativ einfache Routine geschrieben werden um einen dritten Prioritätslevel zu simulieren. Zuerst müssen Interrupts, die eine höhere Priorität als 1 haben sollen im Interrupt Priority Register auf 1 gesetzt werden. Die Interrupt Service Routine für Priorität 1, die durch Interrupts der Priorität 2 unterbrochen werden kann muß folgenden Code enthalten:
PUSH ...
mehr
-
1.1 Vorteile
. Plattformunabhängigkeit
. einfacher Zugriff von überall mittels Web Browser
. einfache Anbindung an das Internet
1.2 Die acht Punkte des Intranets
1. Dateibehandlung ("file")
2. Druckservices ("print")
3. Verzeichnisservices ("directory")
4. Sicherheit ("security")
5. Nachrichtenübermittlung ("messaging")
6. Web Veröffentlichung ("Web publishing")
7. Flexible Verbindungsmöglichkeiten ("wide-area connectivity")
...
mehr
-
Die oben genannten acht Punkte wurden von Novell mittles IntraNetWare realisiert, welches auf NetWare 4 aufsetzt. Ergänzt kann es werden von GroupWise für bessere Nachrichtenübermittlung und ManageWise für effizienteres Netzwerk-management.
2.1 IPX/IP Gateway
Verwendet man IntraNetWare, so kann man sich aussuchen, ob man TCP/IP oder IPX/SPX als Netzwekprotokoll verwenden will. Im Extremfall können die beiden Protokolle sogar gemischt werd ...
mehr
-
. effizientes User, Resourcen und Netzwerk Management, dank NDS
. viele eingebaute Funktionen, die den Alltag der Administratoren und der User vereinfachen
. höherer ROI (Return On Investment) dank geringer Administrationskosten
. Unterstützung von sehr vielen Plattformen
. einfacher Umstieg von älteren NetWare Versionen, ohne Strukturveränderungen
...
mehr
-
Wenn in einem Kommunikationssystem Daten von A nach B gesandt werden sollen, benötigt man eine Notation, um Sender und Empfänger genau zu bestimmen, wie zum Beispiel eine Telefonnummer im Fernsprechnetz. Im Internet übernimmt diese Aufgabe eine vierzahlige IP-Adresse wie zum Beispiel "129.65.132.12". Auch wenn man Zugriffsnamen für den Internet-Zugriff verwendet, versteckt sich dahinter immer eine IP-Adresse.
Wann immer ein Domain- oder Rech ...
mehr
-
Für ein lokales Netzwerk gibt es normalerweise eine Netzwerknummer. In der Praxis werden aber oft mehrere lokale Netzwerke an einem Standort betrieben. Trotzdem sollen solche Unternehmen über eine einheitliche IP-Adresse erreichbar sein.
Ein anderer Grund für die Zusammenfassung von mehreren lokalen Netzen über eine gemeinsame IP-Netzwerknummer ist, um Platz in den Routing-Tabellen der Internet-Router zu sparen. Denn für jede IP-Netzwerknummer ...
mehr
-
Einen wichtigen, wenngleich nicht unmittelbar sichtbaren Teil des Internet bildet das "Domain Name System". Dahinter verbirgt sich eine verteilte Datenbank, die sich über zahlreiche Internet-Hosts erstreckt und dem Netz als eine Art überdimensionales Telefonbuch dient.
Darin sind verzeichnet: Die Namen und Adressen aller Internet-Hosts, wie man sie im Rahmen von Internet-Anwendungen, wie E-Mail, FTP und World Wide Web anspricht.
Das DNS arb ...
mehr
-
Das DNS gab es nicht von Anfang an. Es ist ein Produkt aus dem Beginn der "zweiten Phase", als das Netz seine erste Form gefunden hatte. Schon vorher hatte es den Bedarf gegeben, die IP-Adressen der angeschlossenen Hosts auf symbolische Name abzubilden, doch das Netz war überschaubar genug, daß man die Host-Namen und ihre IP-Adressen in einer einfachen Textdatei auf jedem Internet-Rechner vorhalten konnte. Eine lokale Internet-Anwendung mußte f ...
mehr
-
Statt jedem angeschlossenen Host das komplette Host-Verzeichnis zuzumuten, wird ein Client-Server-Mechanismus implementiert. Internet-Anwendungen verkörpern dabei den Client, indem sie bei Bedarf eine benötigte Host-Adresse über einen von zahlreichen Domain Name Servern abfragen, die quer über das Netz verteilt sind. Nicht jeder Name-Server ist dabei für das gesamte Netz zuständig, sondern immer nur für Teile, sogenannte Zonen.
Ganz am Anfan ...
mehr
-
Das Domain-Konzept dient aber nicht nur dazu, das Problem der doppeldeutigen Namen zu eliminieren. Auch die Verantwortung für die Vergabe der Namen wird auf die Domains übertragen. Nicht mehr eine einzelne Instanz verwaltet alle Namen im Netz. Statt dessen gehört zu jeder Domain eine Körperschaft, die für die Namensvergabe in ihrer Domain verantwortlich ist. Für die oberste Ebene ist das beispielsweise das InterNIC.
Kein Chance besteht, in d ...
mehr
-
Eine IP-Adresse ist eine weltweit einmalige, 4 Byte lange Nummer. Sie wird von zentralen Stellen vergeben und byteweise angegeben. Beispiel: 195.202.135.101
1.1 IP-Netzklassen
Die IP-Adressen sind weltweit in fünf Adreßklassen unterteilt. Die Zugehörigkeit eines Netzes zu einer Adreßklasse wird durch die ersten Bits der Adresse bestimmt.
1.1.1 Klasse A
Bei Adressen der Klasse A ist das erste Bit der IP-Adresse immer auf 0 gesetzt. Das erste B ...
mehr
-
Routing dient zum Übertragen von Informationen über ein Internetwork. Die Anforderungen an die Stabilität eines Internetworks auch bei Ausfall großer Teile der Infrastruktur werden durch das Routing erfüllt. Die Kommunikation zwischen den Teilnetzen wird nicht über fest vorgegebene Wege abgewickelt. Software auf einem der Hosts des Teilnetzes oder extra dafür abgestellte Rechner haben die Aufgabe, Datenpakete weiterzuleiten, die nicht für Hosts i ...
mehr
-
Was ist eine Festplatte?
Festplattenspeicher. (fixed-disk storage) Form des Magnetplattenspeichers, bei dem die Magnetplatten fest im Laufwerk eingebaut sind, also nicht ausgewechselt werden können. Der Vorteil der F. besteht vor allem darin, daß er besser gegen äußere Einwirkungen, mechanische Stöße und Staub geschützt werden kann als Wechselplattenspeicher, so daß geringere Gefahr der Beschädigung der Platten und damit des ...
mehr
-
Die Jackson Methode ist eine Top-down Entwurfsmethode.
Die Top-down Methode sorgt für:
- Genau-spezifizierte (angegebene) Entwurfsprozeßschritte.
- Verwendung von graph.Diagrammen
- Methoden zur Berwertung der Richtigkeit eines Entwurfes
Die Jackson Methode:
- basiert auf die Analyse von Datenstrukturen, d.h. sie ist datenorientiert
- ist eine datengelenkte Programmenwurfsmethode
- zeigt ein Programm als sequentiells (aufeinanderfolgend ...
mehr
-
5.1 Aufbau und Konzepte
In diesem Kapitel soll ein Überblick über die Konzepte von Java gegeben werden. In der Knappheit, die diesem Dokument auferlegt wurde, können natürlich nicht alle Aspekte mit der nötigen Tiefe erörtert werden. Es wurde jedoch versucht alle Besonderheiten der Sprachkonzepte Javas zu würdigen.
5.1.1 Kurzeinführung in JAVA
Was ist JAVA?
JAVA ist eine Programmiersprache.
Beim Design von Java wurde versucht die Goodies d ...
mehr