若總線A7A6A5A4A3=10000, 譯碼器138的Y0=0,8255片選有效,
若總線A2A1A0=000,010,100,110,依次是8255的A口,B口,C口,控制口地址,
若總線高8位A15~A8全為0,A6,A0亦為0 ,則:
A口地址 =0000 0000 1000 0000 =0080H
B口地址 =0000 0000 1000 0010 =0082H
C口地址 =0000 0000 1000 0100 =0084H
控制口地址=0000 0000 1000 0110 =0086H
若總線高8位A15~A8全為1,A6,A0亦為0 ,則:
A口地址 =1111 1111 1000 0000 =FF80H
B口地址 =1111 1111 1000 0010 =FF82H
C口地址 =1111 1111 1000 0100 =FF84H
控制口地址=1111 1111 1000 0110 =FF86H
擴展資料:
端口號的具體說明
端口:0
服務:Reserved
說明:通常用於分析操作系統。這壹方法能夠工作是因為在壹些系統中“0”是無效端口,當妳試圖使用通常的閉合端口連接它時將產生不同的結果。壹種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在以太網層廣播。
端口:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。
Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。
許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
端口:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
端口:19
服務:Character Generator
說明:這是壹種僅僅發送字符的服務。UDP版本將會在收到UDP包後回應含有垃圾字符的包。TCP連接時會發送含有垃圾字符的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。
偽造兩個chargen服務器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個端口廣播壹個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
端口:21
服務:FTP
說明:FTP服務器所開放的端口,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。
百度百科-端口地址