TÉLÉCHARGER BIGONOFF PDF


en temps un œil sur mon site: samuelmancinos.info pour voir si Une bonne méthode consiste donc, pour celui qui le désire, à télécharger le. PAR BIGONOFF. PREMIERE PARTIE Tout d'abord, vous devez télécharger le datasheet du 16F84, car c'est un document que nous allons utiliser dans le. La Programmation des PIC par Bigonoff Première partie révision 34 Démarrer Tout d abord, vous devez télécharger le datasheet du PIC16F84, car c est un.

Nom: bigonoff pdf
Format:Fichier D’archive
Version:Dernière
Licence:Usage personnel seulement (acheter plus tard!)
Système d’exploitation: Android. iOS. MacOS. Windows XP/7/10.
Taille:38.35 Megabytes


BIGONOFF PDF TÉLÉCHARGER

Cest exactement le mcanisme utilis par les conducteurs de train qui doivent presser un bouton intervalle rgulier. Supposons également que ce temps soit tel que plusieurs débordements du tmr0 puissent avoir lieu. Ne vous inquitez pas pour cette ligne. Premier principe. Il a donc effectué un SAUT, ou encore, rupture de séquence. Notez que seules les portions de code correspondant à vos choix seront écrites en flash, vous ne perdez donc aucune place en conservant la structure complète de cet fichier maquette.

Si vous voulez la télécharger, utilisez JDownloader 2. . n'oubliez pas l' expression américaine " RTFM" (Read The Fucking Manual) francisé en: " Relisez votre. remarque dans l'introduction, création d'un document pdf avec table des matières interactives. Je n'ai pas réussi à télécharger la deuxième archive de la part 4. Edité par Bigonoff: je viens de vérifier, et ça fonctionne. La Programmation Des PIC - BIGONOFF Téléchargez comme PDF, TXT ou lisez en ligne sur Scribd. Signaler comme contenu inapproprié. Télécharger.

Autrement dit, vous voici maintenant en possession de variables accessibles sans changement de banques, en plus de tous vos registres SFR. Nul besoin donc de recourir à un changement de banque, même si BSR ne pointe pas sur la banque concernée. Examinons une instruction qui permet cette manipulation.

Les emplacements visés sont donc toujours justes, et peuvent se trouver dans des banques différentes. Vous voyez que ça commence à devenir sérieusement intéressant. Donc, intelligents comme vous êtes, vous vous dites que : - Votre access bank peut contenir 96 variables accessibles en permanence - Votre registre BSR pointe sur autres variables - Vous avez accès à toutes les autres variables par accès direct long.

Cerise sur le gâteau : Vous allez dire que si vous voulez sauver le contenu de W dans une variable qui ne se trouve ni en acess-bank ni dans la banque pointée vous êtes difficile, avouez-le vous devrez quand même changer de banque. Et bien, même pas. De fait, si vous avez des tableaux et autres zones auxquels vous accédez en accès indirect, placez-les dans une banque non pointée par BSR, ce qui vous donne encore plus de possibilités de variables.

Si vous ne connaissez pas le mécanisme, je vous renvoie au cours- part1. Imaginons que nous voulions faire pointer FSR0 sur la variable1, dans la banque 3. De nouveau, beaucoup de simplifications par rapport aux 16F. Les spécialistes savent bien que plus un microcontrôleur est complexe à étudier, plus il est simple à utiliser. De nouveau, vous en avez la preuve. Bref, une belle routine en perspective simplifiées cependant si vous arrivez à utiliser une des astuces données dans les précédents cours.

On ne peut rêver plus court. Notez donc que les incrémentations et décrémentations se moquent des limites de banques, vous pouvez donc manipuler des zones de plus de octets sans aucun problème. En outre, le premier octet de chaque instruction doit impérativement être placé à une adresse paire. On dira que le processeur aligne ses instructions sur les adresses paires. Si vous faites ça pour un 18F, ça ne fonctionnera pas. Si vous avez trouvé, bravo. En fait, vous devez vous rappeler que les instructions sont alignées sur des octets pairs, et que chaque instruction est composée au moins de 2 octets.

De plus, vous devrez prendre en compte le fait que certaines instructions comportent 2 mots et non 1, et vous devrez calculer en conséquence movff, call, goto etc. Comme les adresses sont toujours paires, le bit 0 de ce registre vaudra toujours 0. Ce registre est accessible en lecture et en écriture. Par contre, si vous réalisez des opérations sur PCL, comme des lectures de table, ou des sauts calculés, alors il vous faudra en tenir compte.

La Programmation des PIC par Bigonoff

Vous devrez soit les mettre à jour manuellement, soit en lisant PCL. Nul doute que vous ferez sans problème les modifications nécessaires. Si vous appliquez tel quel, vous risquez de gros problèmes. Je parlerai de cette méthode dans le chapitre consacré aux manipulations de la pile. Il est principalement utilisé pour tout ce qui concerne les tests. Il est également utilisé comme 9ème bit dans les opérations de rotation décalage sur 9 bits. Il indique un report du bit 3 vers le bit 4.

Pour information, un nombre BCD est un nombre dont chaque quartet représente un chiffre décimal. Z Zéro Ce bit est positionné à 1 si le résultat de la dernière opération susceptible de modifier Z engendre un résultat nul.

OV Overflow débordement. Ce bit est utilisé principalement pour les opérations sur les nombres signés. En effet, dans un nombre signé en complément à deux voir part1 , le bit 7 représente le signe. N Negative résultat négatif Indique que le résultat de la dernière opération concernée a produit un résultat qui doit être considéré comme négatif si on travaille en complément à 2. Au cycle suivant, cette instruction sera exécutée.

Comme il y a rupture de séquence, le traitement prendra 2 cycles. Tout est conforme à nos habitudes. Imaginons maintenant que la routine1 se trouve à plus de octets de distance de notre test. Et bien, ce cas a été prévu, vous vous en doutez bien. Et bien, détrompez-vous! Or, comme ce port est en entrée, rien ne se répercute au niveau des pins. Tout est donc logique, et sans problème.

Le PIC 16F84

Pour ceux qui ont trouvé le piège, bravo! Faites très attention à ceci, car dans le cas contraire, vous risquez bien de ne pas comprendre ce qui vous arrive. Ce cas intervient lorsque vous inscrivez des valeurs dans une pin de port placée en sortie, ou, également, lorsque vous utilisez RA4, qui est en collecteur ouvert. Pensez à tout ceci si un comportement sur une sortie vous semble curieux. Mais de nouveau, et contrairement aux 16F, une solution pour résoudre ce problème est maintenant disponible : 4.

Par contre, on lit toutes les pins placées en entrée. Une fois de plus, un simple accès à un registre supplémentaire ouvre la porte à de nouvelles perspectives.

BIGONOFF PDF TÉLÉCHARGER

Si vous utilisez des pins qui sont durant le fonctionnement de votre programme, placées successivement en entrées et en sortie, pensez à utiliser les opérations sur ce port via son LATx. Cependant, la pile passe maintenant à 31 emplacements, ce qui permet une plus grande souplesse dans la gestion des sous-routines.

Accompagnant cette augmentation de capacité, il est maintenant possible de manipuler directement la pile, dans certaines limites cependant. Mais revenons à notre pile.

PDF TÉLÉCHARGER BIGONOFF

Le TOS contient donc également 21 bits. Soyez très prudent lorsque vous agissez ainsi, et posez-vous la question de savoir si votre programme est correctement structuré pour devoir recourir à des méthodes aussi peu élégantes disons même barbares. Malheureusement, ça ne marchera pas. MAIS il y a une contrepartie. Autrement dit, lorsque vous voudrez exécuter le return, vous vous retrouverez plus haut dans la même sous-routine.

Il y a encore une dernière possibilité en utilisant un goto ou un bra. La sous-routine dépile les variables sur la pile, exécute son travail, puis revient au programme principal par un return.

De cette façon, pas besoin de couper les interruptions. Mais bon, il faut bien avouer que tout ceci est un peu lourd. Ces registres ne sont accessibles ni en lecture, ni en écriture. Vous ne pouvez les utiliser que par le biais des instructions spécifiques. Ce mécanisme est très pratique et très utile, et permet la restauration sans consommer le moindre temps CPU ni le moindre emplacement RAM. De même, dans un programme sans interruption, une sous-routine appelée avec le paramètre FAST ne pourra pas elle-même appeler une autre sous-routine avec le paramètre FAST.

Ce mécanisme devrait donc vous aider à gagner du temps et à faciliter vos sauvegardes. Tout ceci nous donne une série de possibilités. Imaginons que nous avons une sous- routine pour laquelle nous souhaitons sauvegarder ces registres. Autrement dit, vous restaurerez une valeur incorrecte. Le résumé de ces instructions est donné dans le datasheet, table pages et du datasheet. Le résultat se trouve toujours dans le registre W.

Le résultat sera placé soit dans W, soit dans f, selon le paramètre précisé comme destination. Le résultat sera placé dans la variable2, le report sera dans report. Dans ce cas, les bits à masquer sont mis à 0 dans le littéral précisé.

Cours Bigonoff 16F877

Syntaxe btg f,b[,a] ; inverse le bit b du registre f. Voici une instruction qui nous manquait cruellement dans la famille des mid-range. Ces registres pourront être restaurés automatiquement lors du retour de la sous-routine. Voyez le chapitre 4.

Cette méthode permet de faire facilement des tests en cascade, sans devoir utiliser la technique des xorlw. Ni le contenu de f, ni celui de W ne sont modifiés par cette opération. La comparaison est faite avec des valeurs non signées de 0 à Par contre, w contiendra la valeur de la variable décrémentée de 1. Si le registre valait 0, sa valeur passe à 0xFF. Le test fonctionnera toujours cependant correctement.

Le test fonctionnera toujours cependant correctement 5. Exemple incf variable,w ; on place le contenu de la variable incrémentée dans W 5. Si le registre valait 0xFF, sa valeur passe à 0x Le résultat est placé dans W. Le nombre représenté en signé devient alors le négatif du nombre précédemment représenté en notation signée. Vous retrouverez donc de temps en temps cette instruction. Normalement, un reset software peut toujours être évité avec une programmation structurée correcte.

Syntaxe rlcf f[,d[,a]] ; Tous les bits sont décalés à gauche. Syntaxe rrcf f[,d[,a]] ; Tous les bits sont décalés à droite. En fait si, tout dépend de la façon dont on calcule. Vous en avez ici Lectures et écritures en mémoire programme 6. Vos informations en flash seront mémorisées durant un temps minimum garanti de 40 ans, ce qui devrait vous laisser le temps de profiter de votre application. Notez de plus que les accès en lecture et en écriture aux différentes zones de la mémoire flash sont soumis aux autorisations que vous avez données dans les registres de configuration.

WREN : Si ce bit vaut 1 vous êtes autorisé à écrire en mémoire flash ou eeprom. Il sera remis à 0 automatiquement une fois le cycle terminé. RD : Procède de façon identique pour la lecture.

Où se trouve-t-il? Je vous laisse imaginer la procédure pour un 16F et le nombre de cycles nécessaires. Vous voulez essayer de faire la même chose avec un 16F? Le début de ce bloc a une adresse alignée sur un multiple de 64, et donc, les 6 bits de poids faible de TBLPTR seront ignorés considérés comme étant à 0. Mais restons dans le cas général. Vous aurez des explications supplémentaires dans le chapitre consacré aux interruptions. Si vous devez écrire 1 seul octet à une adresse préalablement effacée voir chapitre précédent , il vous suffit de compléter par 7 autres octets placés à 0xFF.

Abordons maintenant les deux étapes de façon distincte. Bref, on évite une initialisation, ce qui rend le programme plus clair. Si vous utilisez cette routine telle quelle, ça ne fonctionnera pas. Si vous êtes arrivé à écrire votre propre routine sans aide et sans tomber dans le piège, vous êtes très fort, toutes mes félicitations. La solution?

TÉLÉCHARGER BIGONOFF PDF

Il y en a plusieurs. Je vous écris le programme. Et au moins comme ça vous devriez comprendre la raison des routines trouvées dans les datasheets. Reste une dernière question. Nous avons vu que nous pouvions écrire un seul octet en mémoire flash dans un emplacement préalablement effacé, simplement en affectant la valeur 0XFF aux 7 octets non concernés.

Les variables utilisées sont déclarées en access-bank. Prenons le datasheet et examinons la table Intéressons-nous au premier mot de cette instruction ignorons le second mot.

Chargez maintenant votre fichier hex dans votre bloc-notes ou dans un éditeur le fichier hex est un simple fichier texte, je vais en reparler. Vous avez un début du genre : FA EF00F Je vais revenir juste après sur le format des fichiers hex. En attentant, acceptez juste que vos instructions se retrouvent dans la zone en gras. Or, là, ça ne correspond plus avec les EF05 de notre instruction, les 2 octets sont inversés en mémoire programme.

PDF TÉLÉCHARGER BIGONOFF

Méfiez-vous donc lorsque vous visualisez le contenu de la mémoire programme par octet, ou lorsque vous y accédez par octet, les octets de poids fort et de poids faible des instructions sont inversés. En général, soit ces formats sont identiques à un des formats précédents, soit ils ne diffèrent que par quelques options supplémentaires. En général un bloc identifie une zone mémoire particulière. Vous trouverez donc des blocs pour vos données eeprom, pour vos configurations, un ou plusieurs blocs pour votre programme… 6.

Un bloc ne peut donc pas concerner plus de adresses 16 bits.

PDF TÉLÉCHARGER BIGONOFF

Les 2 octets de données présents sur cette ligne indiquent les 2 octets de poids fort de toutes les adresses qui suivent. HH Ce sont les données utiles. Chaque groupe de 2 chiffres représente un octet. Il est utilisé comme vérification de la validité de la ligne. Commençons par repérer les différents blocs constituant notre fichier.

Le checksum est donc correct. Voyons maintenant le bloc 1. Sur un 16F, les instructions étant codées sur 14 bits, les instructions auraient toutes une valeur maximale de 0x3FF, mais seraient toujours représentées en 2 mots de 8 bits dans les fichiers hex bien que représentées en mot de 14 bits en mémoire flash.

Je ne reviendrai plus non plus sur le checksum, vous devez avoir compris le principe.

La mémoire eeprom est organisée en octets. Voici une routine extraite de mon programme Domogest utilisé pour mon système domotique.

BIGONOFF PDF TÉLÉCHARGER

Le code est en VB6, ce qui permet à tout le monde ayant quelques notions de programmation de le comprendre. Certaines variables sont déclarées en mode global, ajoutez-les dans votre source si vous utilisez cette routine telle quelle. FileName, Len. FileName - Len. Chaque zone peut se voir attribuer des droits en lecture et en écriture par le biais des bits de configuration.

Et bien tout simplement à partir de 0x30 00 Les routines peuvent être générées automatiquement par les macros présentes dans le fichier macros18f. Les accès en mémoire eeprom 7. Les accès à la mémoire eeprom se font en gros comme sur les 16F, il y a seulement quelques particularités.

Il faudra donc nous contenter de cette capacité limitée, et compenser en plaçant nos constantes en mémoire flash. Le registre EEADR permet donc de coder emplacements différents, ce qui est justement la taille eeprom de notre 18F Vu le courrier reçu à ce sujet, il ne me semble pas inutile de le rappeler.

Maintenant, il nous faut utiliser les adresses définies pour lire nos valeurs. ASM : Argument out of range. Least significant bits used. Heureusement par défaut lorsque MPLASM voit une valeur trop grande pour entrer dans un registre il ne charge que les 8 bits les moins significatifs. Pour ce faire, vous avez plusieurs solutions. Je vous laisse y réfléchir au besoin,…à vos petits papiers!

A vous cependant de choisir votre méthode, moi je mets en général une étiquette par ligne. Nous savons maintenant déclarer des valeurs en eeprom à intégrer au fichier hex, et relire tout emplacement mémoire eeprom. Voici une routine qui exécute ces opérations. La valeur à écrire est passée dans W.

Voici une routine qui écrit et vérifie une donnée en mémoire eeprom. Les interruptions 8. Nous allons retrouver ici le même type de mécanisme, mais évidemment avec des améliorations. Cette adresse est figée par hardware. Les interruptions se passent dans ce cas sur un seul niveau, et une interruption ne peut toujours pas être interrompue par une autre.

A vous de faire alors les sauvegardes nécessaires et de traiter ces interruptions. Les bits concernant la priorité sont ignorés dans ce mode de fonctionnement, inutile de vous en préoccuper. Pour pouvoir donc valider une interruption, il faut que toutes les conditions soient remplies. De plus, ça me permet de les exporter facilement dans mon logiciel de création de documents en restant plus ou moins aligné et donc en minimisant les retouches.

Voici maintenant un exemple de structure de programme utilisant les interruptions simples. Mon temps vaut bien celui de ces utilisateurs, pas vrai? Nous trouvons ensuite les différentes banques RAM. Elles étaient destinées à mon usage personnel mais peuvent servir de base pour les vôtres. Par exemple 04 pour un 4MHz.

Notez que la plus grande valeur pouvant être représentée par un octet est donc:. Le processus du recensement Aperçu Bigonofd cette activité, les élèves apprendront le processus à suivre pour remplir le questionnaire du Plus en détail. Guide d utilisateur Services e-bdl Sommaire Présentation du document Reprise en main du programme d Affectation de transport en commun Reprise en main du programme pddf Affectation de transport en commun Modifications indispensables pour bonne compilation: Contenu L unité centrale d un ordinateur actuel contient les éléments suivants: Je vais donc commencer ce petit cours par un biyonoff sur les systèmes de numération.

La dénomination PIC est bigonofv copyright bignoff Microchip, donc les ppdf fabricants sont dans l impossibilité d utiliser ce terme pour leurs propres microcontrôleurs. Représentation des nombres en machine Chapitre 2: Très simple à manipuler, le logiciel est gratuit bignooff un usage privé.

On souhaite faire clignoter une diode à la période 2s. Vous devez bkgonoff capable de faire fonctionner ce programme, même si la mise au point doit vous prendre plusieurs jours. Biglnoff un lecteur de cartes, car cette méthode n oblige pas l installation de l bigonofr photo sur le PC. B Comment écrire 5? Se connecter avec l adresse e-mail et le mot de passe Guide utilisateur myworkandme Se connecter avec l adresse e-mail bugonoff le mot de passe 22 juillet Table des matières 1.

Cela donne en binaire Bsoit 14 bits utiles. L utilisateur simple peut, par exemple, prf commenter un article ou. Et bien vous ne pouvez pas le savoir sans connaître le contexte.

Notez que ce système est simplement une représentation plus efficace des nombres binaires, et donc que la conversion bigonkff l un à l autre est instantanée.