Red de conocimientos turísticos - Conocimientos sobre calendario chino - Descarga la colección completa de libros electrónicos de selección histórica txt

Descarga la colección completa de libros electrónicos de selección histórica txt

El archivo adjunto de la novela completa del txt de selección histórica se ha subido a Baidu Netdisk, haga clic para descargarlo gratis:

Vista previa del contenido:

Tabla de contenidos

Prefacio de la primera edición

Llevar a cabo una nueva gran "Larga Marcha" hacia el siglo XXI - Prefacio a la Serie Documental de la Larga Marcha del Ejército Rojo

Introducción

Capítulo 1: Llegando al fondo

Mao Zedong desapareció del "Ejército Rojo de Zhu Mao"

Decisiones importantes que fueron "secretas y se mantuvieron en secreto"

Se sentía demasiado pesado para irse o irse

Mao Zedong tuvo la suerte de emprender el viaje

El odio de Xiangjiang hacia Bogu era tan doloroso que no podía soportar morir

Capítulo 2: Tratando de cambiar el rumbo

Mao Zedong ya no podía tolerar el “orden ciego”

Wang Jiaxiang estaba totalmente de acuerdo con la opinión de Mao Zedong

Zhang Wentian confió su descontento a Mao Zedong

Las similitudes entre Zhou Enlai y Mao Zedong

El "Grupo de tres personas" desafió al "Grupo de tres personas" más alto

>

Tres reuniones para cambiar el rumbo de la marcha

Capítulo 3 Giros históricos

Llegó por primera vez a Zunyi, prepárese para un día lluvioso

Bogu elude responsabilidad, Zhou Enlai se critica a sí mismo

Las palabras de Zhang Wentian fueron impactantes y Mao Zedong disparó artillería pesada

Wang Jiaxiang expresó su deseo y todos los generales estuvieron de acuerdo

Li y Bo cayeron en picado, y Kaifeng luchó contra la injusticia

p>

Deng Xiaoping lo sabía bien, y Chen Yun recopiló el esquema

Zhang Wentian sucedió a Bogu y Mao Zedong recuperó poder militar

Capítulo 4 La pluma orgullosa

La derrota de Tucheng, gana sabiduría después de dar un paso

Regresa a Zunyi, con un coraje extraordinario

Renuncia al ataque y toca la batería en un nuevo campo, gana el juego

Agarra la nariz de Chiang Kai-shek

p>

La pequeña agitación en la reunión

Capítulo 5 Crea un milagro

Pasó sin problemas por el área de Yi

El Ejército Rojo no es el segundo mejor de Shi Dakai

p>

Victoria sobre la montaña Jiajin

Líderes, oficiales y soldados...

Es gratis, solo descárgalo

de matriz 4*4 como dispositivo de entrada y circuitos como zumbadores y relés para formar todo el hardware del sistema. El software del sistema está escrito en lenguaje ensamblador. El sistema diseñado tiene funciones como pantalla LCD, modificación conveniente de contraseña, alarma y bloqueo. Es fácil de usar y satisface las necesidades de las cerraduras públicas en residencias y oficinas, y tiene cierto valor práctico. 3. Tareas y requisitos: 1 Requisitos para el diseño de cerraduras con código electrónico (1) Estar familiarizado con los circuitos y comprender el proceso de control entre varios componentes. ② Familiarícese con el entorno operativo de la plataforma PROTEUS. (3) Dominar las operaciones de control en tiempo real del lenguaje ensamblador y el teclado matricial. (4) Comprender el principio de funcionamiento de las cerraduras de combinación electrónica. Tarea 2 (1) Determinar el esquema de identificación de control de teclado 4×. (2) Analizar el proceso de funcionamiento de la cerradura de combinación electrónica. 4 (3) Dibuje el diagrama de flujo del programa. (4) Analice el diagrama del circuito. (5)Escribir código. (6) Análisis y depuración del programa. 4. Idea de diseño: este circuito es un esquema de control de microcomputadora de un solo chip con AT89C51 como núcleo. Utilizando el diseño de programación flexible, los ricos puertos IO y la precisión del control del microcontrolador, no solo se puede realizar la función básica de bloqueo de contraseña, sino que también se pueden agregar ajustes y almacenamiento de energía, indicaciones de sonido y luz e incluso funciones de control remoto de acuerdo con las necesidades reales. . 5. Establecimiento de la solución: Para lograr la confidencialidad de la contraseña, se puede utilizar un teclado matricial de 4 × 4 para configurar la contraseña de usuario (de 1 a 16 bits de longitud) de forma arbitraria, lo que mejora la confidencialidad de la contraseña. Diseñado con una súper contraseña. Al encender la máquina, sólo es necesario introducir la supercontraseña para abrir la puerta, lo que evita que no quede ninguna contraseña disponible cuando se vuelva a apagar la máquina. El uso de 1602 LCD como unidad de visualización mejora la legibilidad y permite a los usuarios operar el bloqueo de contraseña claramente de un vistazo. Diagrama de bloques del diseño general del verbo intransitivo: módulo de entrada del teclado módulo de almacenamiento de contraseña zumbador circuito de alarma circuito de reinicio circuito del oscilador de cristal módulo de pantalla de cristal líquido 8 9 C 5 1 diagrama del circuito de desbloqueo 2.1 Diagrama de bloques de la estructura del sistema 7. Funciones de cada módulo: 1. Módulo de entrada de teclado: dividido en teclas de entrada de contraseña y varias teclas de función, utilizadas para completar la función de entrada de bloqueo de contraseña. 2. Módulo de almacenamiento de contraseña: se utiliza para completar la función de almacenamiento de apagado para que la contraseña modificada aún pueda guardarse después de un apagado. 3. Circuito de alarma sonora: se utiliza para completar la función de alarma cuando se ingresa una contraseña incorrecta. 4. Circuito oscilador de cristal: se utiliza para iniciar la oscilación del microcontrolador. 5. Circuito de reinicio: reinicio completo del sistema. 6. Módulo de visualización: se utiliza para mostrar el estado del sistema y solicitar operaciones. 7.Módulo de pantalla LED: se utiliza para alarma auxiliar y avisos de entrada. 8. Circuito de desbloqueo: utilice relés y LED para simular el desbloqueo y completar las indicaciones de desbloqueo y desbloqueo. 8. Análisis del principio de diseño: El circuito periférico de este sistema consta de una parte de entrada de teclado, una parte de almacenamiento de contraseña, una parte de reinicio, una parte de visualización, una parte de alarma y una parte de desbloqueo. Según la situación real, seleccione el teclado matricial 4× para la parte de entrada del teclado, seleccione el carácter LCD1602 para la parte de visualización y seleccione la memoria para la parte de almacenamiento de contraseña. El diagrama esquemático es el siguiente: 9. Microcontrolador y sus circuitos periféricos: 1. Circuito de reinicio: 2. Circuito de reloj: el circuito de reloj genera pulsos de sincronización para el microcontrolador. Todas las operaciones y procesos de control del microcontrolador son impulsados ​​por pulsos de sincronización unificados. Si el circuito de reloj del microcontrolador deja de funcionar (el oscilador de cristal se detiene), entonces el microcontrolador dejará de funcionar. Cuando se utiliza el reloj interno, el método de conexión es el que se muestra en la siguiente figura: Conecte un oscilador de cristal de 12 MHZ entre los pines del oscilador de cristal XTAL1 (pin 19) y XTAL2 (pin 18) y conecte un capacitor a tierra respectivamente para generar el voltaje requerido. señal de reloj. El condensador La capacidad es generalmente de decenas de picofaradios. xta l 1c 1y 1 C2 xtal 23. El diseño del circuito del teclado matricial tiene como objetivo mejorar la confidencialidad de la contraseña. Puede utilizar un teclado matricial de 4 × para configurar la contraseña de usuario 4 (de 1 a 16 bits de longitud) a voluntad, mejorando así la confidencialidad de la contraseña y reduciendo la. Lo usé cuando interactué con el microcontrolador. La intersección de cada fila y columna es diferente, pero está conectada por una clave. Con esta estructura matricial, solo se necesitan N líneas de filas y M líneas de columnas para formar un teclado matricial de teclas N × M. En este sistema de microordenador de un solo chip con codificación matricial de teclado, el programa de procesamiento del teclado ejecuta primero los segmentos del programa que esperan las teclas y confirman si se pulsan las teclas. Al confirmar que se presionó una tecla, el siguiente paso es identificar qué tecla se presionó.
  • Introducción a la escuela secundaria Weihui No. 6 (escuela secundaria técnica vocacional) en la provincia de Henan