Схема - маскирование - Большая Энциклопедия Нефти и Газа, статья, страница 1
Существует три способа сделать что-нибудь: сделать самому, нанять кого-нибудь, или запретить своим детям делать это. Законы Мерфи (еще...)

Схема - маскирование

Cтраница 1


Схема маскирования состоит из схемы анализа приоритета и регистра маски, в который предварительно записывается код маски, прерываний, разрешающий или запрещающий прохождение определенных запросов на схему анализа приоритета. Сигналы, прошедшие через регистр маски, анализируются по приоритету. Запрос с наивысшим приоритетом записывается в регистр обслуживаемых запросов, запрещая прохождение через схему маскирования новых запросов, имеющих равный обслуживаемому или низшие приоритеты. Схема логики чтения / записи позволяет записывать команды в различные регистры микросхемы, а также считывать содержимое регистров на шину данных.  [1]

Схема маскирования состоит из схемы анализа приоритета и регистра маски, в который предварительно записывается код маски прерываний, разрешающий или запрещающий прохождение определенных запросов на схему анализа приоритета. Сигналы, прошедшие чсргз регистр маски, анализируются по приоритету. Запрос с наивысшим приоритетом записывается в регистр обслуживаемых запросов, запрещая прохождение через схему маскирования новых запросов, имеющих равный обслуживаемому или низшие приоритеты. Схема логики чтения / записи позволяет записывать команды в различные регистры микросхемы, а также считывать содержимое регистров на шину данных.  [2]

Схема маскирования состоит из схемы анализа приоритета и регистра маски, в который предварительно записывается код маски, прерываний, разрешающий или запрещающий прохождение определенных запросов на схему анализа приоритета. Сигналы, прошедшие через регистр маски, анализируются по приоритету. Запрос с наивысшим приоритетом записывается в регистр обслуживаемых запросов, запрещая прохождение через схему маскирования новых запросов, имеющих равный обслуживаемому или низшие приоритеты. Схема логики чтения / записи позволяет записывать команды в различные регистры микросхемы, а также считывать содержимое регистров на шину данных.  [3]

4 Условное графическое обозначение КР580ВН59.| Структурная схема К. Р580ВН59. [4]

Схема маскирования запросов прерывания и анализа их по приоритету ( МЗПР) связана с РЗПР, РОЗПР. Схема маскирования разрешает или запрещает прохождение сигналов с выхода РЗПР на входы схемы анализа по уровню приоритета. Код маски записывается в микросхему с помощью команды СКО1 и хранится там до записи нового кода либо до установки микросхемы в исходное состояние.  [5]

6 Условное графическое обозначение КР580ВН59.| Структурная схема К. Р580ВН59. [6]

Сигналы, прошедшие через схему маскирования, анализируются по уровню приоритета. Запросы с более высоким приоритером, занесенные в РОЗПР по мере их обслуживания, запрещают прохождение через МЗПР равных или низших по уровню приоритета запросов.  [7]

В состав ИС входят устройство управления, буферная схема шины данных, логическая схема чтения ( записи), буферная схема каскадирования, регистр запросов прерывания, в котором хранятся запросы от ожидающих обслуживания периферийных устройств, регистр обслуженных запросов, схема маскирования запросов прерывания и анализа их по приоритету и 8-разрядная шина данных.  [8]

9 Структурная схема контроллера прерываний К580ВН59. [9]

Блок маскирования запросов и анализа приоритетов ( МЗАПР) состоит из двух схем. Схема маскирования разрешает или запрещает прохождение сигнала с выхода РЗПР на входы схемы анализа приоритетов. Код маски записывается в регистр РСК01 этого блока с помощью команды СК01 и хранится там до записи нового кода маски или до установки контроллера в исходное состояние. Схема анализа приоритетов записывает запросы с наивысшим приоритетом в РОЗПР и не пропускает запросы с таким же или низшим приоритетом. Для разрешения прохождения этих запросов необходимо подать на контроллер команду КП ( Конец прерывания) либо команду специального маскирования ( затенения) СКОЗ.  [10]

Схема маскирования запросов прерывания и анализа их по приоритету ( МЗПР) связана с РЗПР, РОЗПР. Схема маскирования разрешает или запрещает прохождение сигналов с выхода РЗПР на входы схемы анализа по уровню приоритета. Код маски записывается в микросхему с помощью команды СКО1 и хранится там до записи нового кода либо до установки микросхемы в исходное состояние.  [11]

Микросхемы представляют собой логический микропроцессор и предназначены для построения устройств формирования приоритета, устройств логической обработки битовой и байтовой информации, устройств перекодировки информации. В состав ИС входят 5 информационных магистралей: 8-разрядное логическое устройство, восемь 8-разрядных регистров общего назначения ( РОН); 8-разрядный регистр маски и схема маскирования; регистры магистралей; 3-разрядный регистр приоритета и схема приоритета; 3-разрядный регистр внешнего номера РОН; 9-разрядный регистр микрокоманд; регистр остаточного управления, состоящий из 3-разрядного регистра внутреннего указателя РОН и 3-разрядного регистра адреса бит; одноразрядный регистр выборки кристалла.  [12]

Схема маскирования состоит из схемы анализа приоритета и регистра маски, в который предварительно записывается код маски, прерываний, разрешающий или запрещающий прохождение определенных запросов на схему анализа приоритета. Сигналы, прошедшие через регистр маски, анализируются по приоритету. Запрос с наивысшим приоритетом записывается в регистр обслуживаемых запросов, запрещая прохождение через схему маскирования новых запросов, имеющих равный обслуживаемому или низшие приоритеты. Схема логики чтения / записи позволяет записывать команды в различные регистры микросхемы, а также считывать содержимое регистров на шину данных.  [13]

Схема маскирования состоит из схемы анализа приоритета и регистра маски, в который предварительно записывается код маски прерываний, разрешающий или запрещающий прохождение определенных запросов на схему анализа приоритета. Сигналы, прошедшие чсргз регистр маски, анализируются по приоритету. Запрос с наивысшим приоритетом записывается в регистр обслуживаемых запросов, запрещая прохождение через схему маскирования новых запросов, имеющих равный обслуживаемому или низшие приоритеты. Схема логики чтения / записи позволяет записывать команды в различные регистры микросхемы, а также считывать содержимое регистров на шину данных.  [14]

Схема маскирования состоит из схемы анализа приоритета и регистра маски, в который предварительно записывается код маски, прерываний, разрешающий или запрещающий прохождение определенных запросов на схему анализа приоритета. Сигналы, прошедшие через регистр маски, анализируются по приоритету. Запрос с наивысшим приоритетом записывается в регистр обслуживаемых запросов, запрещая прохождение через схему маскирования новых запросов, имеющих равный обслуживаемому или низшие приоритеты. Схема логики чтения / записи позволяет записывать команды в различные регистры микросхемы, а также считывать содержимое регистров на шину данных.  [15]



Страницы:      1