Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Elektronika » Układy cyfrowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
  Anteny Fale
  Automatyka Robotyka
  Dźwięk cyfrowy
  Elektronika
  Optoelektronika
  Przetwarzanie obrazów
  Przetwarzanie sygnałów
  Systemy czasu rzeczywistego
  Układy cyfrowe
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Trójwymiarowe zagadnienia teorii płyt w polu temperaturowym

Trójwymiarowe zagadnienia teorii płyt w polu temperaturowym

39.00zł
Mikrokontrolery STM32 w sieci Ethernet w przykładach 85.00zł
Mikrokontrolery STM32 w sieci Ethernet w przykładach

Tytuł: Mikrokontrolery STM32 w sieci Ethernet w przykładach
Autor: Marcin Peczarski
ISBN: 978-83-60233-68-9
Ilość stron: 288
Data wydania: 02/2011
Oprawa: Twarda
Format: 16.8x23.8cm
Wydawnictwo: BTC

Cena: 85.00zł


Książka jest przewodnikiem-poradnikiem poświęconym praktycznym aspektom implementowania protokołów sieciowych na mikrokontrolery STM32 z rodziny Connectivity Line. Autor przedstawia także przykładowe aplikacje tworzone na bazie dostępnego bezpłatnie protokołu sieciowego TCP/IP o nazwie lwIP (light-weight Internet Protocol).

Przykłady przedstawione w książce napisano w języku C (ARM-GCC) w taki sposób, aby mogły być łatwo przeniesione na inne typy mikrokontrolerów, co zwiększa uniwersalność prezentowanych treści.

Książka jest przeznaczona dla osób, które mają doświadczenie w programowaniu mikrokontrolerów w języku C oraz elementarną wiedzę na temat podzespołów elektronicznych: elektroników- konstruktorów, informatyków, studentów kierunków technicznych, a także uczniów i hobbystów aktywnie uprawiających elektronikę lub informatykę. Nie jest konieczne posiadanie wiedzy na temat sieci komputerowych lub protokołów sieciowych – wszystkie niezbędne zagadnienia autor wyjaśnia w książce od podstaw.

Rozdziały:

1. Podstawy 11
1.1. Mikrokontroler STM32F107 12
1.2. Struktura przykładów 13
1.3. Przykład 1a – miganie diodami świecącymi 15
1.3.1. Plik ex_led.c  16
1.3.2. Pliki util_delay.h i util_delay.c  17
1.3.3. Pliki board_led.h i board_led.c   17
1.3.4. Pliki stm32f10x_gpio.h i stm32f10x_rcc.h   18
1.3.5. Pliki stm32f10x.h, system_stm32f10x.h i core_cm3.h   19
1.3.6. Plik libstm32f10x.a   19
1.3.7. Plik stm32f10_conf.h   20
1.3.8. Pliki board_def.h i board_defs.h   21
1.3.9. Plik stdint.h  22
1.3.10. Plik startup_stm32_cld.c   22
1.4. Kompilowanie przykładów  23
1.5. Wejścia i wyjścia binarne  26
1.6. Wyświetlacz ciekłokrystaliczny 30
1.7. Przykład 1b – test wyświetlacza ciekłokrystalicznego  33
1.7.1. Pliki board_lcd.h i board_lcd_ks0108.c  34
1.7.2. Pliki font5x8.h i font5x8.c   37
1.7.3. Pliki util_lcd.h i util_lcd.c  37
1.7.4. Plik ex_lcd.c  38
1.8. Organizacja pamięci programu 38
1.8.1. Sekcje   38
1.8.2. Procedura startowa   42
1.8.3. Skrypt konsolidatora  45
1.9. Styl pisania i komentowania tekstu źródłowego  49

2. Intersieci  51
2.1. Model warstwowy 52
2.2. Ethernet 54
2.3. IP – protokół intersieci 60
2.4. ARP – tłumaczenie adresów sieciowych na adresy sprzętowe 66
2.5. Sieć testowa 67
2.6. Przykład 2 – monitor sieci  69
2.6.1. Pliki board_init.h i board_init.c  70
2.6.2. Pliki util_led.h i util_led.c  79
2.6.3. Plik ex_eth.c  80

3. Stos TCP/IP   83
3.1. Przegląd implementacji 84
3.2. Biblioteka lwIP 86
3.2.1. Dopasowanie do architektury mikrokontrolera – plik cortex-m3.h  86
3.2.2. Parametry konfiguracyjne – plik lwipopts.h   93
3.2.3. Kompilowanie – plik liblwip4.a  100
3.2.4. Kody błędów   101
3.2.5. Struktura pbuf   101
3.2.6. Struktura netif   104
3.3. DMA  106
3.4. Przykład 3a – pierwsza wersja sterownika Ethernetu  109
3.4.1. Pliki util_time.h i util_time.c  109
3.4.2. Pliki util_eth.h i util_eth.c – inicjowanie interfejsu sieciowego  112
3.4.3. Plik util_eth.c – wysyłanie ramek ethernetowych  117
3.4.4. Plik util_eth.c – odbieranie ramek ethernetowych   118
3.4.5. Pliki util_lwip.h i util_lwip.c – inicjowanie interfejsu sieciowego   120
3.4.6. Pliki util_lwip.h i util_lwip.c – budziki  122
3.4.7. Pliki board_conf.h i board_conf.c   124
3.4.8. Pliki util_lcd_ex.h i util_lcd_ex.c  125
3.4.9. Plik ex_ip.c  125
3.5. Przykład 3b – sterownik Ethernetu bez kopiowania   127
3.5.1. Plik util_eth_nc.c – inicjowanie interfejsu sieciowego   127
3.5.2. Plik util_eth_nc.c – wysyłanie ramek ethernetowych   130
3.5.3. Plik util_eth_nc.c – odbieranie ramek ethernetowych  130
3.6. Przykład 3c – eksperymentalny sterownik Ethernetu bez kopiowania  132
3.6.1. Plik util_eth_zc.c – inicjowanie interfejsu sieciowego   133
3.6.2. Plik util_eth_zc.c – wysyłanie ramek ethernetowych  134
3.7. Testy sterowników   136
3.8. ICMP – komunikaty kontrolne i komunikaty o błędach   137
3.8.1. Sprawdzanie osiągalności odbiorcy  138
3.8.2. Powiadamianie o nieosiągalności odbiorcy  139
3.8.3. Kontrola przepływu   139
3.8.4. Przekroczenie czasu   140
3.8.5. Problem z parametrem   140
3.9. DHCP – konfigurowanie ustawień sieciowych węzła   141

4. Programowanie w modelu klient-serwer  143
4.1. Numer portu   145
4.2. TCP   146
4.2.1. Podstawowe własności  146
4.2.2. Nagłówek   147
4.2.3. Otwieranie połączenia   149
4.2.4. Przesyłanie danych   152
4.2.5. Zamykanie połączenia   153
4.2.6. Funkcje biblioteczne  154
4.2.7. Funkcje zwrotne   160
4.3. UDP  162
4.3.1. Podstawowe własności  162
4.3.2. Nagłówek   162
4.3.3. Inicjowanie klienta i serwera   163
4.3.4. Przesyłanie danych   163
4.3.5. Funkcje biblioteczne  164
4.3.6. Funkcja zwrotna   166
4.4. Uwagi końcowe  166

5. Serwer TCP  169
5.1. Protokół warstwy aplikacji   170
5.1.1. Projekt protokołu  170
5.1.2. Projekt implementacji protokołu   172
5.2. Przykład 5a – pierwsza wersja serwera TCP   178
5.2.1. Pliki tcp_server.h i tcp_server.c   178
5.2.2. Plik ex_tcpd.c  185
5.2.3. Testowanie przykładu  186
5.3. Przykład 5b – serwer TCP z nadzorcą   188
5.3.1. Pliki util_wdg.h i util_wdg.c  189
5.3.2. Plik ex_tcpd_wdg.c  190
5.3.3. Testowanie przykładu  191

6. Klient TCP  193
6.1. Projekt protokołu  194
6.2. Przykład 6a – pierwsza wersja klienta TCP   197
6.2.1. Tryby o obniżonym poborze mocy   198
6.2.2. Pliki util_rtc.h i util_rtc.c   198
6.2.3. Pliki tcp_client.h i tcp_client.c  202
6.2.4. Plik util_error.h   210
6.2.5. Plik ex_tcp_client.c  211
6.2.6. Testowanie przykładu  212
6.3. Przykład 6b – klient TCP z obsługą rejestrów zapasowych  214
6.3.1. Pliki util_bkp.h i util_bkp.c  214
6.3.2. Plik tcp_client_bkp.c  216
6.3.3. Plik ex_tcp_clnt_bkp.c   217
6.3.4. Testowanie przykładu  217

7. Serwer UDP  219
7.1. Projekt protokołu  220
7.2. Przykład 7 – prosty serwer UDP  221
7.2.1. Pliki udp_server.h i udp_server.c  221
7.2.2. Plik ex_udpd.c   224
7.2.3. Testowanie przykładu  225

8. Klient UDP  227
8.1. DNS  228
8.2. SNTP   229
8.3. Przykład 8 – automatyczna synchronizacja zegara czasu rzeczywistego   232
8.3.1. Pliki sntp_client.h i sntp_client.c  232
8.3.2. Plik ex_sntp.c  238
8.3.3. Testowanie przykładu  240
8.3.4. Uwagi końcowe  241

9. Rozgłaszanie UDP 243
9.1. Przykład 9a – rozgłaszanie datagramów UDP  244
9.1.1. Plik ex_send_bcast.c  244
9.1.2. Testowanie przykładu  247
9.2. Przykład 9b – odbieranie datagramów UDP   247
9.2.1. Plik ex_recv_bcast.c  248
9.2.2. Testowanie przykładu  249

10. Serwis WWW 251
10.1. Komunikacja między klientem a serwerem WWW  252
10.1.1. URI   252
10.1.2. HTTP   253
10.1.3. HTML  256
10.2. Przykład 10 – prosty serwis WWW  259
10.2.1. Pliki http_parser.h i http_parser.c   259
10.2.2. Pliki http_server.h, http.h i http_application.h   265
10.2.3. Plik http_server.c – obsługa HTTP   266
10.2.4. Plik http_server.c – obsługa połączenia TCP  271
10.2.5. Plik http_application.c  273
10.2.6. Plik stm32_logo.h   277
10.2.7. Plik ex_httpd.c   278
10.2.8. Testowanie przykładu  278

Dodatek. Narzędzia GNU 281

Klienci, którzy kupili tę książkę, kupili także
Koniec historii i ostatni człowiek
Koniec historii i ostatni człowiek
Francis Fukuyama
ZNAK
Słuchanie jako sztuka obecności
Słuchanie jako sztuka obecności
Florence Assier Boisredon
W Drodze
Znajdź swoją bratnią duszę z Theta Healingiem
Znajdź swoją bratnią duszę z Theta Healingiem
Vianna Stibal
P&G Editors
Demencja Kompleksowy przewodnik po chorobie
Demencja Kompleksowy przewodnik po chorobie
Andrews June
Harmonia
Anatomia człowieka Podręcznik dla studentów Tom 2
Anatomia człowieka Podręcznik dla studentów Tom 2
Narkiewicz Olgierd, Moryś Janusz
PZWL
Ewolucja pożądania Jak ludzie dobierają się w pary
Ewolucja pożądania Jak ludzie dobierają się w pary
David M. Buss
GWP
 Koszyk
1 x Advanced legal english for polish purposes
1 x Instytucja prezydenta w Polsce i we Włoszech
1 x Prawo prywatne Tabele porównawcze Aplikacje Prawnicze
1 x Architektura użyteczności publicznej II Rzeczypospolitej 1918-1939. Funkcja
1 x Apelacja w postępowaniu karnym Wydanie 2
1 x ABC służby cywilnej
1 x Biegając boso
1 x Aplikacja sędziowska i prokuratorska
1 x Prawo pracy i ubezpieczeń społecznych
1 x Procedura cywilna Testy
1 x Prawo wekslowe i czekowe Komentarz Wydanie 2
1 x Czyny niedozwolone w prawie polskim i prawie porównawczym
1 x Forma testamentu w systemach common law
1 x Doktryny polityczno-prawne Fundamenty współczesnych państw Wydanie 2
1 x Aspekty prawne funkcjonowania rynku finansowego Unii Europejskiej
1 x Dowody zagraniczne Gromadzenie i dopuszczalność w polskim procesie karnym. Przewodnik z wzorami
1 x Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności Tom 2
1 x Podstawy finansów i prawa finansowego
1 x Pomoc społeczna i świadczenia rodzinne Wydanie 11
1 x Adobe InDesign CC/CC PL. Projektowanie multimediów i publikacji do druku
1 x Wyłączenie od dziedziczenia na mocy orzeczenia sądu
1 x Energia Zasoby, procesy, technologie, rynki, transformacje, modele biznesowe, planowanie rozwoju
1 x Niebezpieczne kobiety
1 x Europejska Unia Gospodarcza i Walutowa
1 x Obniżenie wieku emerytalnego Konsekwencje naruszenia ochrony przedemerytalnej
1 x Prawo konstytucyjne Repetytorium Wydanie 2
1 x Aksjomaty prawa administracyjnego
1 x Służebności gruntowe, drogowe, osobiste i przesyłu
1 x Matematyka finansowa Podstawy teoretyczne, przykłady, zadania Wydanie 6
1 x Dowód z opinii biegłego w postępowaniu cywilnym. Biegły lekarz
1 x Decyzja w sprawie warunków zabudowy i zagospodarowania terenu + CD Zmiany w zagospodarowaniu przestrzennym
1 x Prawo budowlane Komentarz Wydanie 8
1 x Dizionario italo-polacco della terminologia politica e sociale Włosko-polski słownik terminologii politycznej i społecznej
1 x Fotografia cyfrowa Książka w kolorze
1 x Bezpieczeństwo i higiena pracy Pytania i odpowiedzi
1 x Diagnostyka konstrukcji żelbetowych Tom 2 Badania korozji zbrojenia i właściwości ochronnych betonu
1 x Prawo własności intelektualnej Repetytorium
1 x Grzywna akcesoryjna w polskim prawie karnym
1 x Pomoc społeczna Wybrane instytucje pomocy rodzinie i dziecku
1 x Design Wykłady i rozmowy o projektowaniu przyszłości
1 x Angielsko-polski słownik eksportera
1 x Procedury (cywilna, karna, administracyja i sądowoadministracyjna)
1 x Komentarz do wpisów w księgach wieczystych
1 x Fotografia doskonała Jak kreować magię cyfrowego obrazu
1 x Kumulatywna ochrona wzornictwa przemysłowego w prawie własności przemysłowej
1 x Etyka prawnicza 2
1 x Kazusy z prawa cywilnego Materiały do ćwiczeń
1 x Hipoteka po nowelizacji w systemie wieczystoksięgowym
1 x Prawo konstytucyjne oraz ustawy towarzyszące
1 x Kodeks pracy Komentarz Wydanie 3
1 x Konsorcjum kredytowe
1 x Egzekucja przez zarząd przymusowy
1 x Ostatni. Prawdziwa historia żołnierza warszawskiej mafii
1 x Karne aspekty spowodowania uszczerbku na zdrowiu w prawie polskim, niemieckim i austriackim
1 x Kodeks cywilny Kodeks rodzinny i opiekuńczy
1 x Analiza finansowa w teorii i w praktyce
1 x Apelacja w postępowaniu cywilnym Wydanie 3
1 x Adwokatura a modele procedur sądowych
1 x Jak czytać zamki Krótki kurs wiedzy o fortyfikacjach
1 x Kodeks cywilny Kodeks postępowania cywilnego Wydanie 15
1 x Spółdzielnie mieszkaniowe Komentarz Wydanie 4
1 x Filozofia prawa
1 x Beton towarowy
1 x Zarząd sukcesyjny przedsiębiorstwem osoby fizycznej Pytania i odpowiedzi Wzory pism Przepisy
1 x Angielsko-polski słownik spawalniczy Słownik podręczny
1 x Ochrona osób trzecich w postępowaniu upadłościowym obejmującym likwidację majątku upadłego przedsiębiorcy
1 x Prawo do fonogramu w świetle ustawy o prawie autorskim i prawach pokrewnych
1 x Doświadczenia prawne pierwszych lat członkostwa Polski w Unii Europejskiej
1 x Ekonometria i badania operacyjne Zbiór zadań
1 x Fotografia komercyjna w praktyce
1 x Postępowanie zabezpieczające na etapie poprzedzającym ogłoszenie upadłości
1 x Ilustrowany słownik budowlany polsko-angielsko-niemiecki
1 x Zranieni
1 x 1000 koni
1 x Kodeks pracy ze schematami Wydanie 6
1 x 70 wielkich tajemnic świata przyrody
1 x Kryminologia Testy dla studentów
1 x Kodeks pracy Wydanie 32
1 x Epistemologiczna rola obrazu fotograficznego
1 x Aspekty polityczno-społeczne, ekonomiczne i prawne przyszłości Unii Europejskiej
1 x Dwory i pałace wiejskie w Małopolsce i na Podkarpaciu
1 x Blisko, coraz bliżej. Od fotografii zbliżeniowej do mikrofotografii
1 x Leksykon prawa międzynarodowego publicznego 100 podstawowych pojęć
1 x Coś więcej niż spór o model rządzenia
1 x Ubezpieczenia społeczne 509 pytań i odpowiedzi
1 x Napęd hydrostatyczny Tom 2 Układy
1 x Aplikacja 2010 Zbiór przepisów część 2
1 x Flesz. O fotografii z lampą błyskową
1 x Magnetyzm i nadprzewodnictwo
1 x Kodeks cywilny Komentarz Tom 4 Spadki Wydanie 3
1 x Domy jednorodzinne Przewodnik do ćwiczeń projektowych z Budownictwa Ogólnego
1 x Bunt białych czepków Analiza działalności związkowej pielęgniarek i położnych
1 x Sny Morfeusza
1 x Prawo bankowe Komentarz
1 x Najem lokali użytkowych wzory umów dokumentów i pism procesowych
1 x Czynności klauzulowe
1 x Koncepcja responsibility to protect Aspekty konstytucyjnoprawne
1 x Gra komputerowa jako przedmiot prawa autorskiego
1 x Czynnik religijny w polityce wewnątrzpaństwowej i międzynarodowej na przełomie drugiego i trzeciego tysiąclecia
1 x Churchill Najlepszy sojusznik Polski
1 x Fałszerstwa dzieł sztuki Aspekty prawne i kryminalistyczne
1 x Konstytucjonalizacja Unii Europejskiej a sądownictwo konstytucyjne Wielopoziomowa współpraca czy rywalizacja?
1 x Aplikacja 2010 Prawo administracyjne
1 x Apteki Prawo ochrony zdrowia w pytaniach i odpowiedziach
1 x Encyklopedia sztuki Gaudi
1 x Antynomie i paradoksy współczesnej demokracji
1 x Alimenty i ojcostwo Komentarz
1 x Archeologia sądowa w teorii i praktyce
8,588.23zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo BTC
 Kategoria:
 Matematyka
Matematyka z wesołym Kangurem Kategoria Kadet Międzynarodowy konkurs Kangur Matematyczny 1992-2015. Testy i rozwiązania

Matematyka z wesołym Kangurem Kategoria Kadet Międzynarodowy konkurs Kangur Matematyczny 1992-2015. Testy i rozwiązania

33.60zł
28.56zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
OpenGL w praktyce Janusz Ganczarski BTC
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN