Регистр - запросы - Большая Энциклопедия Нефти и Газа, статья, страница 4
Настоящий менеджер - это такой, который если уж послал тебя... к чертовой бабушке, то обязательно проследит, чтобы ты добрался по назначению. Законы Мерфи (еще...)

Регистр - запросы

Cтраница 4


Обе схемы анализа запросов тесно взаимодействуют в процессе работы, так как любой запрос от каналов всегда выше по приоритету любого запроса процессора. Выявленный обеими схемами старший по приоритету на данный момент времени запрос фиксируется в виде кода 1 в соответствующем разряде регистра обобщенных запросов; фиксация запроса в РОЗ дает начало действиям по его удовлетворению, а схемы анализа начинают очередной цикл выявления запроса, подлежащего удовлетворению; циклы повторяются с периодом 320 не, что отвечает принципу синхронной связи БУП с процессором и каналами.  [46]

47 Блок-схема автоматизированного микрофотометра. [47]

При работе с ИВК-1 сигнал с фотоумножителя подается на модуль 712 АЦП. Для разделения спектров в конце каждой сканируемой дорожки генерируется в микрофотометре сигнал Конец строки, который подается в модуль 303 регистра запросов.  [48]

Посредством модуля индикации обеспечивается визуальная индикация состояния магистрали. Ручной регистр дает возможность засылки в магистраль 24-разрядного слова, набираемого вручную. Через блок регистра запросов на линии магистрали выдаются заявки на обслуживание, поступающие от внешних устройств.  [49]

Схема маскирования состоит из схемы анализа приоритета и регистра маски, в который предварительно записывается код маски прерываний, разрешающий или запрещающий прохождение определенных запросов на схему анализа приоритета. Сигналы, прошедшие чсргз регистр маски, анализируются по приоритету. Запрос с наивысшим приоритетом записывается в регистр обслуживаемых запросов, запрещая прохождение через схему маскирования новых запросов, имеющих равный обслуживаемому или низшие приоритеты. Схема логики чтения / записи позволяет записывать команды в различные регистры микросхемы, а также считывать содержимое регистров на шину данных.  [50]

Схема маскирования состоит из схемы анализа приоритета и регистра маски, в который предварительно записывается код маски, прерываний, разрешающий или запрещающий прохождение определенных запросов на схему анализа приоритета. Сигналы, прошедшие через регистр маски, анализируются по приоритету. Запрос с наивысшим приоритетом записывается в регистр обслуживаемых запросов, запрещая прохождение через схему маскирования новых запросов, имеющих равный обслуживаемому или низшие приоритеты. Схема логики чтения / записи позволяет записывать команды в различные регистры микросхемы, а также считывать содержимое регистров на шину данных.  [51]

52 Схема блока приоритетного прерывания. [52]

Этот блок реализует восьмиуровневую систему прерывания. Число уровней входов может быть увеличено присоединением дополнительного БПП. При одновременном появлении нескольких запросов ( запрос соответствует низкому уровню потенциала) в регистр запросов прерывания будет записана 1 лишь в разряд, соответствующий наиболее приоритетному из поступивших запросов, так как сигнал запроса fy 0 на одном из входов блокирует все входы с меньшими номерами.  [53]

Рассмотрим назначение основных узлов. Восьмиразрядный регистр запросов прерывания предназначен для записи и хранения запросов прерывания IRQ - IR7, поступающих от внешних устройств. Сигналы IRQ - IR7 асинхронны, поэтому они должны удерживаться на входе до поступления с ЦП первого сигнала INTA Подтверждение прерывания. Сброс разряда регистра запросов прерывания, соответствующего обслуживаемому запросу, осуществляется вторым сигналом INTA, поступающим с ЦП.  [54]

В процессе работы машины схемным путем ведется непрерывный поиск сигналов на этих регистрах в порядке приоритета, установленного для отдельных видов сигналов. Наивысший приоритет предоставляется обычно сигналам аппаратного контроля ЦВМ и внешней аппаратуры и устройствам с малым допустимым временем хранения информации. В управляющих ЦВМ часто имеются также специальные защитные регистры, позволяющие программно запрещать или разрешать прерывания для отдельных видов сигналов. Выполнение прерывания заключается в запоминании состояния счетчика команд, индексных и некоторых других регистров в оперативной памяти ЦВМ, считывании содержимого регистров запросов и формирования адреса перехода к соответствующей вклинивающейся подпрограмме. Эти операции могут выполняться как схемным, так и программным способом. Для выполнения переходов к вклинивающимся подпрограммам может использоваться специальная таблица прерываний, которая составляется при программировании, хранится в оперативной памяти или памяти команд ЦВМ и содержит начальные адреса вклинивающихся подпрограмм или же команды безусловных переходов к этим подпрограммам. Использование регистров защиты и таблицы прерываний позволяет получить гибкую программируемую логику системы прерывания, учитывающую специфику выполнения алгоритмов в данной управляющей системе.  [55]

На рис. 6 - 14 приведен пример схемы прерывания. Название схемы принято для общего ( наиболее сложного) случая, когда иные из выполняемых программ могут прерывать выполнение других. Во многих случаях достаточным является не прерывание программы, а временный останов вычислений без разрушения информации текущей программы. Характерными примерами являются операции вывода напряжений на объект ( см. рис. 6 - 11) или вывода очередного разряда на индикацию. Запросы на остальные программы могут фиксироваться в регистре запросов схемы прерывания и удовлетворяться в установленной очередности после сигнала окончания программы из ПА.  [56]



Страницы:      1    2    3    4