Załącznik do ćwiczenia w środowisku MASM32 Przesyłanie danych i zarządzanie danymi
|
|
- Sebastian Kubiak
- 8 lat temu
- Przeglądów:
Transkrypt
1 4. Kdwanie rzkazów Załącznik d ćwiczenia w śrdwisku MASM32 Przesyłanie danych i zarządzanie danymi Prcesr 32-bitwy Intel ma skmplikwane reguły kdwania rzkazów, pnieważ prcesr mże perwać 8-, 16- lub 32-bitwymi danymi, 16- lub 32-bitwymi adresami i wyknywać rzkazy 16- lub 32- bitwe. Rzkazy 32-bitwych prcesrów Intel zajmują d 1 d 12 bajtów. Średni rzmiar rzkazu 3,2 bajta. W pierwszych 1 lub 2 bajtach znajdują się kd rzkazu, infrmacja typie danej, infrmacja istnieniu następnych bajtów, w których są umieszczane stałe i adres względny (przesunięcie). Jednbajtwe rzkazy nie ptrzebują perandów. Rzkazy mają strukturę: Pierwszy_bajt_kdu_peracji [Drugi_bajt_kdu_peracji] [Byte_ md r/m ] [Byte_ sib ] [Bajty_przesunięcia] [Bajty_danej] Nieknieczne elementy struktury są pkazane w nawisach kwadratwych. Pla md r/m i sib definiują tryb adresacji i rejestry. Każde z pól Bajty_przesunięcia i Bajty_danej mże być pustym lub mieć rzmiar 1, 2 lub 4 bajty. Struktury pól rzkazów przedstawia tab. 1. Struktury pól rzkazów 32-bitweg prcesra Intel Ple rzkazu Struktura bajta Pierwszy_bajt_kdu_peracji B B B B B B B B Drugi_bajt_kdu_peracji Pierwszy_bajt_kdu_peracji B B B B B B B w Drugi_bajt_kdu_peracji Pierwszy_bajt_kdu_peracji B B B B B B s B Pierwszy_bajt_kdu_peracji B B B B B B s w Pierwszy_bajt_kdu_peracji B B B B B B d w Pierwszy_bajt_kdu_peracji B B B B B reg Pierwszy_bajt_kdu_peracji B B B B w reg Pierwszy_bajt_kdu_peracji B B B s2 B B B Drugi_bajt_kdu_peracji B B sr3 B B B Byte_ md r/m md B B B r/m Byte_ md r/m md reg r/m Byte_ md r/m md sr3 r/m Byte_ sib ss ind base Byte_ eee 1 1 eee reg Bajty_przesunięcia przes8 Bajty_przesunięcia przes16_0 przes16_1 Bajty_przesunięcia przes32_0 przes32_1 przes32_2 przes32_3 Bajty_danej dana8 Bajty_danej dana16_0 dana16_1 Tabela 1.
2 Bajty_danej dana32_0 dana32_1 dana32_2 dana32_3 Bajty_danej numer prtu W tej tabeli i dalej znaczn: B bit z wartścią 0 lub 1, d ple kierunku (d = 0 - ple reg jest interpretwane jak źródł, a ple md r/m lub md ss ind base jak miejsce przeznaczenia, d = 1 - ple reg jest interpretwane jak miejsce przeznaczenia, a ple md r/m lub md ss ind base jak źródł), dana bajty rzkazu zawierające daną, eee 3-bitwe ple z indeksem rejestru sterwania (Cntrl Register), debugwania (Debug Register) lub testwania (Test Register), md 2-bitwe ple z infrmacją strukturze rzkazu i trybie adresacji, przes bajty rzkazu zawierające adres względny (przesunięcie), r/m 3-bitwe ple z infrmacją miejsce perandu, reg 3-bitwe ple z indeksem rejestru gólneg przeznaczenia, s2 2-bitwe ple z indeksem rejestru segmentweg, sr3 3-bitwe ple z indeksem rejestru segmentweg, s - znacznik rzszerzenia znakweg dla danej, w jednbitwy znacznik rzmiaru danej (w = 0 jeden bajt, w = 1 pełny rzmiar, tj. 16 lub 32 bitów w zależnści d wartści pla reg). Wartść pla reg wskazuje na rejestr w zależnści d pla w w spsób przedstawiny w tab. 2. Tabela 2. Kdwanie rejestru gólneg przeznaczenia w zależnści d pól reg i w Rejestr Ple Operacja 16-bitwa Operacja 32-bitwa reg w=0 w=1 lub brak pla w w=0 w=1 lub brak pla w 000 AL AX AL EAX 001 CL CX CL ECX 010 DL DX DL EDX 011 BL BX BL EBX 100 AH SP AH ESP 101 CH BP CH EBP 110 DH SI DH ESI 111 BH DI BH EDI Pla s2 i sr3 zawierają infrmacji indeksie rejestru segmentweg (tab. 3). Kdwanie rejestrów segmentwych w plach s2 i sr3 Tabela 3. Rejestr segmentwy Ple s2 Ple sr
3 ES CS SS DS ES CS SS DS FS GS - - Pla 2-bitwe md i 3-bitwe r/m używane są d kdwania infrmacji strukturze rzkazu i trybie adresacji (tab. 4a i 4b). Tryb adresacji w przypadku istnienia bajta md r/m i braku bajta sib Tabela 4a. Adres efektywny lub rejestr Ple Adresacja 16-bitwa Adresacja 32-bitwa md r/m Operacja 16-bitwa Operacja 32-bitwa Operacja 16-bitwa Operacja 32-bitwa w=0 w=1 w=0 w=1 w=0 w=1 w=0 w= DS:[BX+SI] DS:[EAX] DS:[BX+DI] DS:[ECX] SS:[BX+SI] DS:[EDX] SS:[BX+DI] DS:[EBX] DS:[SI] według bajta sib DS:[DI] DS:przes DS:przes16 DS:[ESI] DS:[BX] DS:[EDI] DS:[BX+SI+przes8] DS:[EAX+przes8] DS:[BX+DI+przes8] DS:[ECX+przes8] SS:[BX+SI+przes8] DS:[EDX+przes8] SS:[BX+DI+przes8] DS:[EBX+przes8] DS:[SI+przes8] według bajta sib DS:[DI+przes8] SS:[EBP+przes8] SS:[BP+przes8] DS:[ESI+przes8] DS:[BX+przes8] DS:[EDI+przes8] DS:[BX+SI+przes16] DS:[EAX+przes32] DS:[BX+DI+przes16] DS:[ECX+przes32] SS:[BX+SI+przes16] DS:[EDX+przes32] SS:[BX+DI+przes16] DS:[EBX+przes32] DS:[SI+przes16] według bajta sib DS:[DI+przes16] SS:[EBP+przes32] SS:[BP+przes16] DS:[ESI+przes32] DS:[BX+przes16] DS:[EDI+przes32] AL AX AL EAX AL AX AL EAX CL CX CL ECX CL CX CL ECX DL DX DL EDX DL DX DL EDX BL BX BL EBX BL BX BL EBX AH SP AH ESP AH SP AH ESP CH BP CH EBP CH BP CH EBP DH SI DH ESI DH SI DH ESI BH DI BH EDI BH DI BH EDI Tryb adresacji w przypadku istnienia bajtów md r/m i sib (adresacja tylk 32-bitwa) Tabela 4b. Ple md base Adres efektywny DS:[EAX+ind*ss] DS:[ECX+ind*ss] DS:[EDX+ind*ss] DS:[EBX+ind*ss] SS:[ESP+ind*ss] DS:[przes32+ind*ss] DS:[ESI+ind*ss] DS:[EDI+ind*ss] DS:[EAX+ind*ss+przes8] DS:[ECX+ind*ss+przes8] DS:[EDX+ind*ss+przes8] DS:[EBX+ind*ss+przes8] SS:[ESP+ind*ss+przes8] DS:[przes32+ind*ss+przes8] DS:[ESI+ind*ss+przes8] DS:[EDI+ind*ss+przes8] DS:[EAX+ind*ss+przes32] DS:[ECX+ind*ss+przes32]
4 DS:[EDX+ind*ss+przes32] DS:[EBX+ind*ss+przes32] SS:[ESP+ind*ss+przes32] DS:[przes32+ind*ss+przes32] DS:[ESI+ind*ss+przes32] DS:[EDI+ind*ss+przes32] Pla ss i ind wskazują na wartść mnżnika indeksacji i na rejestr indekswy (tab. 5). Kdwanie mnżnika indeksacji i rejestru indeksweg w plach ss i ind Tabela 5. Mnżnik Rejestr indekswy Ple ss Ple ind EAX ECX EDX EBX - przes32 ESI EDI Ple eee jest zastswane d kdwania rejestru sterwania (Cntrl Register), debugwania (Debug Register) lub testwania (Test Register) (tab. 6). Tabela 6. Kdwanie rejestru sterwania (Cntrl Register), debugwania (Debug Register) lub testwania (Test Register) w plu eee Kd w plu eee Cntrl Register Debug Register Test Register 000 CR0 DR DR1-010 CR2 DR2-011 CR3 DR3-100 CR DR6 TR DR7 TR7 Na krk rzmieszczenia rzkazów w pamięci (2 lub 4 bajty) wskazuje wartść jedneg z bitów znacznika dstępu deskryptra segmentu CS. Ten znacznik definiuje też dmyślny rzmiar perandów i adresu efektywneg. 5. Rzkazy prcesra Intel W dkumentacji firmy Intel rzkazy 32- bitwych prcesrów są pdzielne na grupy: Data Transfer przesyłanie danych, Segment Cntrl sterwanie segmentami, Flag Cntrl sterwanie znacznikami, Arithmetic peracje arytmetyczne, Lgic peracje lgiczne (bitwe), Shift/Rtate przesuwanie bitwe, String Manipulatin peracje z wierszami (tablicami),
5 Bit Manipulatin peracje bitwe, Cntrl Transfer przejście sterwane, Cnditinal Jumps skki warunkwe, Cnditinal Byte Set warunkwe ustawienie bajtu, Interrupt Instructins rzkazy przerwań, Prcessr Cntrl sterwanie prcesrem, Prefix Bytes (bajty prefiksu), Prtectin Cntrl (sterwanie chrną), High Level Language Supprt ptrzymanie języka wyskieg pzimu, Operating System Supprt ptrzymanie systemu peracyjneg, Prcessr Extensin Instructin (instrukcje kprcesra), MMX Unit Instructins (instrukcje jednstki MMX). Rzpatrzmy rzkazy prcesrów Intel według grup. Kdwanie rzkazów prcesrów Intel jest przedstawine w tabelach przytcznych niżej, gdzie znaczn: A rejestr-akumulatr EAX (AX, AH, AL), EA adres efektywny, Num numer prtu, param8/16/32 parametr 8-, 16- lub 32-bitwy, przes8/16/32 przesunięcie 8-, 16- lub 32-bitwe, P pamięć, R rejestr, r8/16/32 rejestr 8-, 16- lub 32-bitwy, R/P rejestr lub pamięć, Rs rejestr segmentwy Grupa Data Transfer (przesyłanie danych) Wyknując rzkaz mv dbirca, źródł (tab. 7) prcesr mże przesłać daną z rejestru d rejestru, z kmórki pamięci d rejestru, w tym d akumulatra, i dwrtnie, raz mże zapisać d rejestru lub d kmórki pamięci daną bezpśrednią. Dana mże być 8-, 16- lub 32 bitwa. Nie istnieje mżliwść przesyłania danych bezpśredni między kmórkami pamięci. W przypadku przesyłania danej d rejestru segmentweg ma miejsce zakaz przerwań. Rzkaz mvsx w prcesie przesyłania danej rzszerza znak z bajta na słw (pdwójne słw) lub ze słwa na pdwójne słw. Pdbny rzkaz mvzx rzszerza daną zerami w strnę starszeg bajta lub słwa. W prcesie wyknania rzkazów push i pp prcesr ładuje daną na sts lub zdejmuje daną ze stsu. Wierzch stsu znajduje się pd adresem SS:ESP, a sts rśnie w strnę mniejszych adresów. Wyknując rzkaz push prcesr zmniejsza ESP dwa lub cztery w zależnści d typu prcesra i zapisuje perand na wierzch stsu. W przypadku dkładania na sts bajta ma miejsce rzszerzenie znaku.
6 Rzkaz pp pwduje dczyt danej z wierzchu stsu z pd adresu SS:ESP, a następnie zwiększenie ESP dwa lub cztery w zależnści d typu prcesra. Operacja pp nie jest mżliwa, jeżeli miejscem przeznaczenia danej służy rejestr segmentwy CS. Rzkazy pusha/pushad i ppa/ppad bardz przydatne na pczątku i w kńcu pdprgramu, pnieważ ładują na sts i zdejmują ze stsu grupę rejestrów gólneg przeznaczenia. Klejnść dkładania na sts zawartści rejestrów: dla pusha: AX, CX, DX, BX, SP (przed dkładaniem), BP, SI, DI; dla pushad: EAX, ECX, EDX, EBX, ESP (przed dkładaniem), EBP, ESI, EDI.
7 Tabela 7 Kdwanie rzkazów grupy Data Transfer (przesyłanie danych) mv R/P, R mv R, R/P mv R/P, Rs mv Rs, R/P mv A, P mv P, A mv R, dana mv R/P,dana Mnemnik i perandy Bajt 0 Bajt 1 Bajt w w w w 1011wreg w md_reg_r/m md_reg_r/m md_sr3_r/m md_sr3_r/m przes przes dana md_000_r/m dana mvsx R, R/P w md_reg_r/m mvzx R, R/P w md_reg_r/m push R/P push R push Rs push FS/GS push dana pp R/P pp R pp Rs pp FS/GS reg 000s s reg 000s pusha; pushad ppa; ppad xchg R/P, R; xchg R, R/P xchg R, A; xchg A, R in A, Num in A, DX ut Num, A ut DX, A w 10010reg w w w w md_110_r/m 10_sr3_000 dana md_000_r/m 10_sr3_001 md_reg_r/m Num Num lea R, P md_reg_r/m Jasne, że klejnść zdejmwania ze stsu zawartści rejestrów jest dwrtna: dla ppa: DI, SI, BP, SP, BX, DX, CX, AX; dla ppad: EDI, ESI, EBP, ESP, EBX, EDX, ECX, EAX. Zamianę miejscami zawartści rejestru i drugieg rejestru, lub rejestru i akumulatra, lub rejestru i kmórki pamięci wyknuje rzkaz xchg. D wprwadzenia danej z prtu służy rzkaz in, a d wyprwadzenia danej d prtu - rzkaz ut. Jeżeli numer prtu znajduje się w granicach 0 255, t stsuje się rzkaz z bezpśrednim adreswaniem perandu. W przypadku, gdy numer prtu jest większy niż 255, stsuje się rejestr DX i adreswanie pśrednie rejestrwe. Maksymalnie mżliwy numer prtu w kmputerach PC jest równy Wyknując rzkaz lea prcesr przesyła d miejsca przeznaczenia przesunięcie adresu kmórki pamięci.
CPU. Architektura FLAGS Bit: dr Paweł Kowalczyk; DPTNS, KFCS UŁ. SI 16 bit. 16 bit. 16 bit.
Architektura 8086 8086 posiada 4 rejestry ogólnego użytku AX, BX, CX, DX, 2 rejestry indeksowe SI, DI, 3 rejestry wskaźnikowe SP, BP, IP, 4 rejestry segmentowe CS, DS, SS i ES oraz rejestr flag FLAG AH
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Tydzień 5 Jednostka Centralna Zadania realizowane przez procesor Pobieranie rozkazów Interpretowanie rozkazów Pobieranie danych Przetwarzanie danych Zapisanie danych Główne zespoły
Bardziej szczegółowoRejestry procesora. Nazwa ilość bitów. AX 16 (accumulator) rejestr akumulatora. BX 16 (base) rejestr bazowy. CX 16 (count) rejestr licznika
Rejestry procesora Procesor podczas wykonywania instrukcji posługuje się w dużej części pamięcią RAM. Pobiera z niej kolejne instrukcje do wykonania i dane, jeżeli instrukcja operuje na jakiś zmiennych.
Bardziej szczegółowo002 Opcode Strony projektu:
ReverseCraft assem bler by gynvael.coldwind//vx Opcode Strony projektu: http://re.coldwind.pl/ http://www.uw-team.org/ Zasoby! czyli co możemy użyć... Instrukcje procesora Pamięć Wirtualna Rejestry CPU
Bardziej szczegółowoProgramowanie Niskopoziomowe
Programowanie Niskopoziomowe Wykład 4: Architektura i zarządzanie pamięcią IA-32 Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Wstęp Tryby pracy Rejestry
Bardziej szczegółowoorganizacja procesora 8086
Systemy komputerowe Procesor 8086 - tendencji w organizacji procesora organizacja procesora 8086 " # $ " % strali " & ' ' ' ( )" % *"towego + ", -" danych. Magistrala adresowa jest 20.bitowa, co pozwala
Bardziej szczegółowoProcesory rodziny x86. Dariusz Chaberski
Procesory rodziny x86 Dariusz Chaberski 8086 produkowany od 1978 magistrala adresowa - 20 bitów (1 MB) magistrala danych - 16 bitów wielkość instrukcji - od 1 do 6 bajtów częstotliwośc pracy od 5 MHz (IBM
Bardziej szczegółowoPODSTAWOWE ELEMENTY ASEMBLERA TRYBY ADRESOWANIA. OPERATORY ASEMBLERA
PODSTAWOWE ELEMENTY ASEMBLERA TRYBY ADRESOWANIA. OPERATORY ASEMBLERA PODSTAWOWE ELEMENTY ASEMBLERA Składnia języka Postać wiersza programu Dyrektywy i pseudoinstrukcje Deklaracja zmiennych Zmienne łańcuchowe
Bardziej szczegółowoZadanie Zaobserwuj zachowanie procesora i stosu podczas wykonywania następujących programów
Operacje na stosie Stos jest obszarem pamięci o dostępie LIFO (Last Input First Output). Adresowany jest niejawnie przez rejestr segmentowy SS oraz wskaźnik wierzchołka stosu SP. Używany jest do przechowywania
Bardziej szczegółowoend start ; ustawienie punktu startu programu i koniec instrukcji w assemblerze.
Struktura programu typu program.com ; program według modelu tiny name "mycode" ; nazwa pliku wyjściowego (maksymalnie 8 znaków) org 100h ; początek programu od adresu IP = 100h ; kod programu ret ; koniec
Bardziej szczegółowoPROGRAMOWANIE NISKOPOZIOMOWE
PROGRAMOWANIE NISKOPOZIOMOWE PN.01 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 c Dr inż. Ignacy Pardyka (Inf.UJK) PN.01 Rok akad. 2011/2012 1 / 27 Wprowadzenie
Bardziej szczegółowoArchitektura komputerów. Komputer Procesor Mikroprocesor koncepcja Johna von Neumanna
Architektura komputerów. Literatura: 1. Piotr Metzger, Anatomia PC, wyd. IX, Helion 2004 2. Scott Mueller, Rozbudowa i naprawa PC, wyd. XVIII, Helion 2009 3. Tomasz Kowalski, Urządzenia techniki komputerowej,
Bardziej szczegółowoPROGRAMOWANIE NISKOPOZIOMOWE. Systemy liczbowe. Pamięć PN.01. c Dr inż. Ignacy Pardyka. Rok akad. 2011/2012
PROGRAMOWANIE NISKOPOZIOMOWE PN.01 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 1 2 4 c Dr inż. Ignacy Pardyka (Inf.UJK) PN.01 Rok akad. 2011/2012 1 / 27 c Dr
Bardziej szczegółowoProgramowanie Niskopoziomowe
Programowanie Niskopoziomowe Wykład 8: Procedury Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Wstęp Linkowanie z bibliotekami zewnętrznymi Operacje na stosie
Bardziej szczegółowoSprzęt i architektura komputerów
Radosław Maciaszczyk Mirosław Łazoryszczak Sprzęt i architektura komputerów Laboratorium Temat: Mikroprocesory i elementy asemblera Katedra Architektury Komputerów i Telekomunikacji 1. MIKROPROCESORY I
Bardziej szczegółowoProgramowanie niskopoziomowe
Programowanie niskopoziomowe ASSEMBLER Teodora Dimitrova-Grekow http://aragorn.pb.bialystok.pl/~teodora/ Program ogólny Rok akademicki 2011/12 Systemy liczbowe, budowa komputera, procesory X86, organizacja
Bardziej szczegółowoSprzęt i architektura komputerów
Radosław Maciaszczyk Mirosław Łazoryszczak Sprzęt i architektura komputerów Laboratorium Temat: Mikroprocesory i elementy asemblera Katedra Architektury Komputerów i Telekomunikacji 1. MIKROPROCESORY I
Bardziej szczegółowoJ. Duntemann Zrozumieć Assembler Leo J. Scanlon Assembler 8086/8088/80286 S. Kruk Programowanie w Języku Assembler
ASSEMBLER J. Duntemann Zrozumieć Assembler Leo J. Scanlon Assembler 8086/8088/80286 S. Kruk Programowanie w Języku Assembler Geneza (8086, 8088). Rejestry Adresowanie pamięci Stos Instrukcje Przerwania
Bardziej szczegółowoArchitektura komputerów. Asembler procesorów rodziny x86
Architektura komputerów Asembler procesorów rodziny x86 Architektura komputerów Asembler procesorów rodziny x86 Rozkazy mikroprocesora Rozkazy mikroprocesora 8086 można podzielić na siedem funkcjonalnych
Bardziej szczegółowoMateriały do wykładu. 7.Architekturax86. Marcin Peczarski. Instytut Informatyki Uniwersytet Warszawski
Materiały do wykładu 7.Architekturax86 Marcin Peczarski Instytut Informatyki Uniwersytet Warszawski 25maja2009 Narodziny 7.1 1978 Intel8086 architektura 16-bitowa 5 MHz, obudowa DIP40, 29000 tranzystorów
Bardziej szczegółowoAdam Kotynia, Łukasz Kowalczyk
Adam Kotynia, Łukasz Kowalczyk Dynamiczna alokacja pamięci Alokacja pamięci oraz dezalokacja pamięci jest to odpowiednio przydział i zwolnienie ciągłego obszaru pamięci. Po uruchomieniu, proces (program)
Bardziej szczegółowoProgramowanie w asemblerze Wprowadzenie
Programowanie w asemblerze Wprowadzenie 17 stycznia 2017 Motto: R7 is used by the processor as its program counter (PC). It is recommended that R7 not be used as a stack pointer. Źródło: PDP-11 04/34/45/55
Bardziej szczegółowoProcesor Intel 8086 model programisty. Arkadiusz Chrobot
Procesor Intel 8086 model programisty Arkadiusz Chrobot 5 października 2008 Spis treści 1 Wstęp 2 2 Rejestry procesora 8086 2 3 Adresowanie pamięci 4 4 Ważne elementy języka Pascal 6 1 1 Wstęp Głównym
Bardziej szczegółowoJak wiemy, wszystkich danych nie zmieścimy w pamięci. A nawet jeśli zmieścimy, to pozostaną tam tylko do najbliższego wyłączenia zasilania.
Jak wiemy, wszystkich danych nie zmieścimy w pamięci. A nawet jeśli zmieścimy, to pozostaną tam tylko do najbliższego wyłączenia zasilania. Dlatego trzeba je zapisywać do pliku, a potem umieć je z tego
Bardziej szczegółowoWprowadzenie do Architektury komputerów. Asembler procesorów rodziny x86
Wprowadzenie do Architektury komputerów Asembler procesorów rodziny x86 Budowa procesora rodziny x86 Rejestry procesora 8086 ogólnego przeznaczenia Dla procesorów 32-bitowych: EAX, EBX, ECX, EDX Dla procesorów
Bardziej szczegółowoProgramowanie Niskopoziomowe
Programowanie Niskopoziomowe Wykład 10: Arytmetyka całkowitoliczbowa Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Wprowadzenie Instrukcje przesunięcia bitowego
Bardziej szczegółowoProgramowanie w asemblerze Środowiska 64-bitowe
Programowanie w asemblerze Środowiska 64-bitowe 17 października 2017 Nieco historii najnowszej Intel wraz z HP rozpoczynaja pracę nad procesorem 64-bitowym z wykorzystaniem technologii VLIW. Powstaje procesor
Bardziej szczegółowoZałącznik do ćwiczenia w środowisku MASM32 wersji 10 Sterowanie przebiegiem wykonania programu
Załącznik do ćwiczenia w środowisku MASM32 wersji 10 Sterowanie przebiegiem wykonania programu Rozkaz cmp jest opisany w grupie rozkazów arytmetycznych (załącznik do ćwiczenia 3). Rozpatrzmy rozkazy procesorów
Bardziej szczegółowoProcesor Intel 8086 model programisty. Arkadiusz Chrobot
Procesor Intel 8086 model programisty Arkadiusz Chrobot 26 września 2011 Spis treści 1 Wstęp 2 2 Rejestry procesora 8086 2 3 Adresowanie pamięci 4 4 Ważne elementy języka Pascal 8 1 1 Wstęp Głównym celem
Bardziej szczegółowoOrganizacja typowego mikroprocesora
Organizacja typowego mikroprocesora 1 Architektura procesora 8086 2 Architektura współczesnego procesora 3 Schemat blokowy procesora AVR Mega o architekturze harwardzkiej Wszystkie mikroprocesory zawierają
Bardziej szczegółowoAsembler. Æwiczenia praktyczne
IDZ DO PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG Asembler. Æwiczenia praktyczne Autor: Eugeniusz Wróbel ISBN: 83-7197-836-7 Format: B5, stron: 166 TWÓJ KOSZYK
Bardziej szczegółowo2 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK MP.02 Rok akad. 2011/ / 24
ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH modele programowe komputerów ASK MP.02 c Dr inż. Ignacy Pardyka 1 UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach 2 Literatura Rok akad. 2011/2012 c Dr inż. Ignacy Pardyka
Bardziej szczegółowoMetody Realizacji Języków Programowania
Metody Realizacji Języków Programowania Bardzo krótki kurs asemblera x86 Marcin Benke MIM UW 10 stycznia 2011 Marcin Benke (MIM UW) Metody Realizacji Języków Programowania 10 stycznia 2011 1 / 22 Uwagi
Bardziej szczegółowoPrzedmiot : Programowanie w języku wewnętrznym. Ćwiczenie nr 4
Przedmiot : Programowanie w języku wewnętrznym Ćwiczenie nr 4 str. 1. 1. Użycie Asemblera. Polecenie JMP. Polecenie nakazuje procesorowi wykonywanie kodu programu od nowego innego miejsca. Miejsce to jest
Bardziej szczegółowoProgramowanie w asemblerze Środowiska 64-bitowe
Programowanie w asemblerze Środowiska 64-bitowe 24 listopada 2015 Nieco historii najnowszej Intel wraz z HP rozpoczynaja pracę nad procesorem 64-bitowym z wykorzystaniem technologii VLIW. Powstaje procesor
Bardziej szczegółowoĆwiczenie nr 3. Wyświetlanie i wczytywanie danych
Ćwiczenie nr 3 Wyświetlanie i wczytywanie danych 3.1 Wstęp Współczesne komputery przetwarzają dane zakodowane za pomocą ciągów zerojedynkowych. W szczególności przetwarzane liczby kodowane są w systemie
Bardziej szczegółowoINSTRUKCJE Instrukcje przeniesienia: Instrukcje konwersji: Arytmetyczne instrukcje:
INSTRUKCJE Instrukcje przeniesienia: mov, lea, les, push, pop, pushf, popf Instrukcje konwersji: cbw, cwd, xlat Arytmetyczne instrukcje: add, inc sub, dec, cmp, neg, mul, imul, div, idiv Logiczne instrukcje:
Bardziej szczegółowoJ. Ułasiewicz Komputerowe systemy sterowania 1. 1 Architektura PC Ogólna struktura systemu jednoprocesorowego
J. Ułasiewicz Komputerowe systemy sterowania 1 1 Architektura PC 1.1. Ogólna struktura systemu jednoprocesorowego Już systemy jednoprocesorowe mogą być środowiskiem, w którym wykonywane jest wiele programów
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Wykład 6 Jan Kazimirski 1 Architektura x86 2 Środowisko wykonawcze x86 (32-bit) Przestrzeń adresowa Liniowa przestrzeń adresowa do 4 GB Fizyczna przestrzeń adresowa do 64 GB Rejestry
Bardziej szczegółowo1. Asembler i wstawki asemblerowe w C
Opublikowano w: WEREWKA J..: Programowanie sprzętu komputerowego dla automatyków. Skrypt AGH Nr 1514, Kraków 1998 1. Asembler i wstawki asemblerowe w C Asembler jest językiem programowania na poziomie
Bardziej szczegółowoPROGRAMOWANIE NISKOPOZIOMOWE. Adresowanie pośrednie rejestrowe. Stos PN.04. c Dr inż. Ignacy Pardyka. Rok akad. 2011/2012
PROGRAMOWANIE NISKOPOZIOMOWE PN.04 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 1 2 3 Ćwiczenia laboratoryjne c Dr inż. Ignacy Pardyka (Inf.UJK) PN.04 Rok akad.
Bardziej szczegółowoArchitektura Systemów Komputerowych, Wydział Informatyki, ZUT
Laboratorium: Wprowadzenie Pojęcia. Wprowadzone zostaną podstawowe pojęcia i mechanizmy związane z programowaniem w asemblerze. Dowiemy się co to są rejestry i jak z nich korzystać. Rejestry to są wewnętrzne
Bardziej szczegółowoLista instrukcji mikroprocesora 8086. Programowanie w assemblerze
Lista instrukcji mikroprocesora 8086 Programowanie w assemblerze Lista instrukcji mikroprocesora 8086 Lista instrukcji mikroprocesora 8086 Lista instrukcji mikroprocesora 8086 Lista instrukcji mikroprocesora
Bardziej szczegółowoProgramowanie na poziomie sprzętu. Tryb chroniony cz. 1
Tryb chroniony cz. 1 Moduł zarządzania pamięcią w trybie chronionym (z ang. PM - Protected Mode) procesorów IA-32 udostępnia: - segmentację, - stronicowanie. Segmentacja mechanizm umożliwiający odizolowanie
Bardziej szczegółowoPROGRAMY REZYDENTNE Terminate and State Resident, TSR
PROGRAMY REZYDENTNE Terminate and State Resident, TSR O co tu chodzi Podstawowe reguły Jak może program zostać rezydentnym Przechwytywanie przerwań Jak się samoznaleźć w pamięci Aktywacja TSR-u. Problemy
Bardziej szczegółowoĆwiczenie 3. Konwersja liczb binarnych
1 Laboratorium Architektury Komputerów Ćwiczenie 3 Konwersja liczb binarnych Komputery wykonują operacje przetwarzania danych na wartościach binarnych, podczas gdy współczesna cywilizacja posługuje się
Bardziej szczegółowoSugerowany sposób rozwiązania problemów. Istnieje kilka sposobów umieszczania wykresów w raportach i formularzach.
MS Access - TDane b. Sugerwany spsób rzwiązania prblemów. Pmc dla TDane - ćwiczenie 26. Istnieje kilka spsbów umieszczania wykresów w raprtach i frmularzach. A. B. Przygtuj kwerendę (lub wykrzystaj kwerendę
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Wykład 3 Jan Kazimirski 1 Podstawowe elementy komputera. Procesor (CPU) 2 Plan wykładu Podstawowe komponenty komputera Procesor CPU Cykl rozkazowy Typy instrukcji Stos Tryby adresowania
Bardziej szczegółowoWyświetlacz alfanumeryczny LCD zbudowany na sterowniku HD44780
Dane techniczne : Wyświetlacz alfanumeryczny LCD zbudowany na sterowniku HD44780 a) wielkość bufora znaków (DD RAM): 80 znaków (80 bajtów) b) możliwość sterowania (czyli podawania kodów znaków) za pomocą
Bardziej szczegółowoTechnika mikroprocesorowa I Studia niestacjonarne rok II Wykład 2
Technika mikroprocesorowa I Studia niestacjonarne rok II Wykład 2 Literatura: www.zilog.com Z80 Family, CPU User Manual Cykle magistrali w mikroprocesorze Z80 -odczyt kodu rozkazu, -odczyt-zapis pamięci,
Bardziej szczegółowoTechnika Próżniowa. Przyszłość zależy od dobrego wyboru produktu. Wydanie Specjalne.
Technika Próżniowa Przyszłość zależy od dobrego wyboru produktu Wydanie Specjalne www.piab.com P6040 Dane techniczne Przepływ podciśnienia Opatentowana technologia COAX. Dostępna z trójstopniowym wkładem
Bardziej szczegółowoTechnika mikroprocesorowa I Wykład 2
Technika mikroprocesorowa I Wykład 2 Literatura: www.zilog.com Z80 Family, CPU User Manual Cykle magistrali w mikroprocesorze Z80 -odczyt kodu rozkazu, -odczyt-zapis pamięci, -odczyt-zapis urządzenia we-wy,
Bardziej szczegółowoRóżności w C++ Marek Pudełko
Różności w C++ Marek Pudełko Kodowanie i reprezentacja liczb 2 Kodowanie uzupełnieniowe U1 i U2 Bity liczby numerujemy od 0 do k 1 Bitom nr j, j < k 1 przyporządkowuje się wagi w j =2 j Najstarszej pozycji
Bardziej szczegółowostworzyliśmy najlepsze rozwiązania do projektowania organizacji ruchu Dołącz do naszych zadowolonych użytkowników!
Wrcław, 29.08.2012 gacad.pl stwrzyliśmy najlepsze rzwiązania d prjektwania rganizacji ruchu Dłącz d naszych zadwlnych użytkwników! GA Sygnalizacja - t najlepszy Plski prgram d prjektwania raz zarządzania
Bardziej szczegółowoArchitektura Systemów Komputerowych
Architektura Systemów Komputerowych Wykład 4: Struktura użytkowego modelu programowego komputera Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Pojęcie użytkowego
Bardziej szczegółowoTworzenie kwerend. Nazwisko Imię Nr indeksu Ocena
Twrzenie kwerend - 1-1. C t jest kwerenda? Kwerendy pzwalają w różny spsób glądać, zmieniać i analizwać dane. Mżna ich również używać jak źródeł rekrdów dla frmularzy, raprtów i strn dstępu d danych. W
Bardziej szczegółowoWOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA SYSTEMY WBUDOWANE Prowadzący: Paweł Janicki Autor sprawozdania: Pol Grzegorz Grupa szkoleniowa: I7X3S1 Numer ćwiczenia: Data oddania: 14.06.2009r. 1. Treść zadania Dokonać
Bardziej szczegółowoKod hex Instrukcja Opis 37 AAA Koryguj AL po dodawaniu BCD
AAA ASCII adjust after addition 37 AAA Koryguj AL po dodawaniu BCD AAA powoduje korekcję znajdującego się w AL wyniku dodawania dwóch liczb, o ile dodawane są liczby BCD. Dopiero po korekcji wynik będzie
Bardziej szczegółowoArchitektura systemów komputerowych. Lista instrukcji procesora
Architektura systemów komputerowych Plan wykładu 1. Rozkaz, lista rozkazów procesora. 2. Mikroprogramowanie. 3. Język maszynowy. 4. Projekt P: koncepcja, model rozkazu. Cele Architektura procesorów: von
Bardziej szczegółowoWPROWADZENIE Kurs DO WIT INTERNETU WSISIZ Wyższa Szkoła Informatyki Stosowanej i Zarządzania WIT
Serwis WWW Definicja? Ogólna - zbiór infrmacji ujętych w specyficzną frmę dkumenty HTML sieć dnśników - publikwany w sieci Internet (WWW) Infrmatyczna - zbiór plików tekstwych HTML - umieszczny na serwerze
Bardziej szczegółowoĆwiczenie nr 4. Zasady kodowania podprogramów
Ćwiczenie nr 4 Zasady kodowania podprogramów 4.1 Wstęp W praktyce programowania spotykamy się często z sytuacjami, gdy identyczne czynności wykonywane są w wielu miejscach programu. W takich przypadkach
Bardziej szczegółowoZespół Szkół Technicznych. Badanie wyświetlaczy LCD
Zespół Szkół Technicznych Badanie wyświetlaczy LCD WYŚWIETLACZE LCD CZĘSC TEORETYCZNA ZALETY: ) mały pobór mocy, 2) ekonomiczność pod względem zużycia energii (pobór prądu przy 5V mniejszy niż 2mA), 3)
Bardziej szczegółowoUkład wykonawczy, instrukcje i adresowanie. Dariusz Chaberski
Układ wykonawczy, instrukcje i adresowanie Dariusz Chaberski System mikroprocesorowy mikroprocesor C A D A D pamięć programu C BIOS dekoder adresów A C 1 C 2 C 3 A D pamięć danych C pamięć operacyjna karta
Bardziej szczegółowoArchitektura systemów komputerowych Laboratorium 14 Symulator SMS32 Implementacja algorytmów
Marcin Stępniak Architektura systemów komputerowych Laboratorium 14 Symulator SMS32 Implementacja algorytmów 1. Informacje Poniższe laboratoria zawierają podsumowanie najważniejszych informacji na temat
Bardziej szczegółowoMikroprocesor Intel 8088 (8086)
Mikroprocesor Intel 8088 (8086) Literatura: Mroziński Z.: Mikroprocesor 8086. WNT, Warszawa 1992 iapx 86,88 Users Manual Intel 80C86 Intersil 1997 [Źródło: www.swistak.pl] Architektura wewnętrzna procesora
Bardziej szczegółowoĆwiczenie nr 6. Programowanie mieszane
Ćwiczenie nr 6 Programowanie mieszane 6.1 Wstęp Współczesne języki programowania posiadają bardzo rozbudowane elementy językowe, co pozwala w większości przypadków na zdefiniowanie całego kodu programu
Bardziej szczegółowoWstęp do informatyki. System komputerowy. Magistrala systemowa. Architektura komputera. Cezary Bolek
Wstęp do informatyki Architektura komputera Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki System komputerowy systemowa (System Bus) Pamięć operacyjna ROM,
Bardziej szczegółowoOznaczenie CE. Ocena ryzyka. Rozwiązanie programowe dla oznakowania
Ocena zgdnści Analiza zagrżeń Oznaczenie CE Ocena ryzyka Rzwiązanie prgramwe dla znakwania safexpert.luc.pl www.luc.pl W celu wybru najbardziej dpwiednich mdułów prgramu Safexpert plecamy zapznad się z
Bardziej szczegółowoProcesory rodziny Intel
Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz pl.wikipedia.org www.intel.com Procesory rodziny Intel Podstawowe własnow asności procesora Pentium Podstawowe własności procesora Pentium
Bardziej szczegółowoWprowadzenie do architektury komputerów. Model programowy procesora i jego struktura Procesory CISC i RISC
Wprowadzenie do architektury komputerów Model programowy procesora i jego struktura Procesory CISC i RISC Użytkowy model programowy Użytkowym modelem programowym nazywamy zestaw zasobów logicznych komputera
Bardziej szczegółowoTryb rzeczywisty to tryb pracy mikroprocesorów z rodziny procesorów x86, w którym procesor pracuje tak jak procesor Intel 8086.
T: Tryb rzeczywisty i chroniony procesora. Tryb rzeczywisty to tryb pracy mikroprocesorów z rodziny procesorów x86, w którym procesor pracuje tak jak procesor Intel 8086. W trybie tym brak ochrony pamięci
Bardziej szczegółowoPSO matematyka I gimnazjum Szczegółowe wymagania edukacyjne na poszczególne oceny
PSO matematyka I gimnazjum Szczegółwe wymagania edukacyjne na pszczególne ceny POZIOM WYMAGAŃ EDUKACYJNYCH: K knieczny cena dpuszczająca spsób zakrąglania liczb klejnść wyknywania działań pjęcie liczb
Bardziej szczegółowo"Pies" P i e s \0. Prawidłowy zapis wymaga wykorzystania funkcji strcpy() z pliku nagłówkowego string.h: char txt[10]; strcpy(txt, Pies );
Łańcuchy znaków MATERIAŁY POMOCNICZE NR 7 DO PRACOWNII Z PRZEMIOTU INFORMATYKA 1 Łańcuch znaków (napis, stała napiswa) jest t ciąg złŝny z zera lub większej liczby znaków zawartych między znakami cudzysłwu,
Bardziej szczegółowoSkróty klawiszowe Window-Eyes
Skróty klawiszwe Windw-Eyes Table f Cntents 1 Parametry mwy 2 Klawisze nawigacji 3 Klawisze myszy 4 Skróty Windw-Eyes dla MS Excel 5 Skróty Windw-Eyes dla MS Wrd 6 Skróty Windw-Eyes dla MS Internet Explrer
Bardziej szczegółowoArchitektura Systemów Komputerowych
Jarosław Kuchta Architektura Systemów Komputerowych ćwiczenie 3 Arytmetyka całkowita instrukcja laboratoryjna Wprowadzenie Celem ćwiczenia jest zapoznanie się z budową i sposobem działania jednostki arytmetyczno-logicznej
Bardziej szczegółowoDOKUMENTACJA WYPEŁNIANIA DEKLARACJI ELEKTRONICZNYCH ONLINE
DOKUMENTACJA WYPEŁNIANIA DEKLARACJI ELEKTRONICZNYCH ONLINE Deklaracje elektrniczne nline są dstępne pd adresem internetwym https://deklaracje.mp.krakw.pl Deklaracje pwinny być wypełniane za pmcą przeglądarki
Bardziej szczegółowoSchematy zarzadzania pamięcia
Schematy zarzadzania pamięcia Segmentacja podział obszaru pamięci procesu na logiczne jednostki segmenty o dowolnej długości. Postać adresu logicznego: [nr segmentu, przesunięcie]. Zwykle przechowywana
Bardziej szczegółowoWriter edytor tekstowy.
Writer edytr tekstwy. Uruchmienie prgramu następuje z pzimu menu Start : Ekran pwitalny prgramu Writer: Ćwiczenie 1: Dstswywanie śrdwiska pracy Prszę zapznać się z wyglądem widku startweg. W celu uzyskania
Bardziej szczegółowoInstrukcja serwisu e-wyniki dla Pacjenta
Instrukcja serwisu e-wyniki dla Pacjenta Spis treści 1. SZYBKA POMOC... 1 2. JAK OTRZYMAĆ DOSTĘP DO SYSTEMU e-wyniki... 2 3. LOGOWANIE/PIERWSZE LOGOWANIE WERYFIKACJA UŻYTKOWNIKA I ZMIANA HASŁA... 2 4.
Bardziej szczegółowoWprowadzenie do Architektury komputerów. Asembler procesorów rodziny x86
Wprowadzenie do Architektury komputerów Asembler procesorów rodziny x86 Rozkazy mikroprocesora Rozkazy mikroprocesora 8086 można podzielić na siedem funkcjonalnych grup: 1. Rozkazy przesłania danych w
Bardziej szczegółowoMikroinformatyka. Wielozadaniowość
Mikroinformatyka Wielozadaniowość Zadanie Tryb chroniony przynajmniej jedno zadanie (task). Segment stanu zadania TSS (Task State Segment). Przestrzeń zadania (Execution Space). - segment kodu, - segment
Bardziej szczegółowoArchitektura komputera. Cezary Bolek. Uniwersytet Łódzki. Wydział Zarządzania. Katedra Informatyki. System komputerowy
Wstęp do informatyki Architektura komputera Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki System komputerowy systemowa (System Bus) Pamięć operacyjna ROM,
Bardziej szczegółowoimię kod ulica prześlij Dzięki formularzom możliwe jest pobieranie danych, a nie tylko ich wyświetlanie.
Frmularze w HTML Struktura frmularza: ... imię nazwisk miejscwść kd ulica prześlij Dzięki frmularzm mżliwe jest pbieranie danych,
Bardziej szczegółowoOptymalne przydzielanie adresów IP. Ograniczenia adresowania IP z podziałem na klasy
Optymalne przydzielanie adresów IP Twórcy Internetu nie przewidzieli ppularnści, jaką medium t cieszyć się będzie becnie. Nie zdając sbie sprawy z długterminwych knsekwencji swich działań, przydzielili
Bardziej szczegółowoarchitektura komputerów w 1 1
8051 Port P2 Port P3 Serial PORT Timers T0, T1 Interrupt Controler DPTR Register Program Counter Program Memory Port P0 Port P1 PSW ALU B Register SFR accumulator STRUCTURE OF 8051 architektura komputerów
Bardziej szczegółowoMikroinformatyka. Mechanizmy ochrony pamięci
Mikroinformatyka Mechanizmy ochrony pamięci Mechanizmy ochrony pamięci Ochrona na poziomie segmentów: - limit - typ segmentu - selektor zerowy - poziom uprzywilejowania Ochrona na poziomie stronicowania:
Bardziej szczegółowoKomunikacja między sterownikami przez protokół ADS
Komunikacja między sterownikami przez protokół ADS Poziom trudności: łatwy Wersja dokumentacji: 1.0 Aktualizacja: 20.03.2015 Beckhoff Automation Sp. z o. o. Spis treści 1. Komunikacja ADS... 3 2. Konfiguracja
Bardziej szczegółowoBudowa wnętrza procesora x86
Budowa wnętrza procesora x86 Marika Kuczyńska, Joanna Tokarz Akademia Górnicz- Hutnicza im. Stanisława Staszica w Krakowie Wydział Fizyki i Informatyki Stosowanej Fizyka Techniczna Kraków, 20.03.2013 Plan
Bardziej szczegółowoInstrukcja do ćwiczenia P4 Analiza semantyczna i generowanie kodu Język: Ada
Instrukcja do ćwiczenia P4 Analiza semantyczna i generowanie kodu Język: Ada Spis treści 1 Wprowadzenie 1 2 Dane i kod 2 3 Wyrażenia 2 3.1 Operacje arytmetyczne i logiczne.................. 2 3.2 Podstawowe
Bardziej szczegółowoż ź ż Ś Ź Ś Ś ń ń Ś ń Ś Ś ż Ś Ś ż ćś ż ż ż Ł ć ć ć Ść ń Ś ż ż Ś ż ń Ź Ś ż ż ć Ś Ś Ś Ś Ś Ś Ś ź ż ń Ę ż ć Ś Ś ć ż Ś Ś ż ż ć Ś Ś ć Ś Ś ćś Ś Ś ń ż ń Ś ż ć ć Ć Ś ń Ź ń ć ć ć Ść ń ń Ś Ś ż ĘĄ Ś ż ć ć Ś ć ń ć
Bardziej szczegółowoInstrukcja serwisu e-wyniki dla Kontrahenta
Instrukcja serwisu e-wyniki dla Kntrahenta Spis treści 1. LOGOWANIE/PIERWSZE LOGOWANIE WERYFIKACJA UŻYTKOWNIKA I ZMIANA HASŁA... 2 2. PROBLEMY Z LOGOWANIEM... 4 3. PO ZALOGOWANIU DO SERWISU E-WYNIKI...
Bardziej szczegółowoSieci neuronowe model konekcjonistyczny
Sieci neurnwe mdel knekcjnistyczny Plan wykładu Mózg ludzki a kmputer Mdele knekcjnistycze Perceptrn Sieć neurnwa Sieci Hpfielda Mózg ludzki a kmputer Twój mózg t kmórek, 3 2 kilmetrów przewdów i (biliard)
Bardziej szczegółowoMetody Realizacji Języków Programowania
1/25 Metody Realizacji Języków Programowania Bardzo krótki kurs asemblera x86 Marcin Benke MIM UW 23 października 2013 /25 Uwagi wstępne Ten, z konieczności bardzo krótki kurs, nie jest w żadnym wypadku
Bardziej szczegółowoMikrooperacje. Mikrooperacje arytmetyczne
Przygotowanie: Przemysław Sołtan e-mail: kerk@moskit.ie.tu.koszalin.pl Mikrooperacje Mikrooperacja to elementarna operacja wykonywana podczas jednego taktu zegara mikroprocesora na informacji przechowywanej
Bardziej szczegółowoStruktura i działanie jednostki centralnej
Struktura i działanie jednostki centralnej ALU Jednostka sterująca Rejestry Zadania procesora: Pobieranie rozkazów; Interpretowanie rozkazów; Pobieranie danych Przetwarzanie danych Zapisywanie danych magistrala
Bardziej szczegółowoJerzy Nawrocki, Wprowadzenie do informatyki
Magistrala systemowa Jerzy Nawrocki, Jerzy Nawrocki Wydział Informatyki Politechnika Poznańska jerzy.nawrocki@put.poznan.pl Cel wykładu Asembler i koncepcja von Neumanna Wprowadzenie do programowania na
Bardziej szczegółowoProgramowanie Niskopoziomowe
Programowanie Niskopoziomowe Wykład 2: Reprezentacja danych Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Kilka ciekawostek Zapisy binarny, oktalny, decymalny
Bardziej szczegółowoProgramowanie niskopoziomowe
Programowanie niskopoziomowe Programowanie niskopoziomowe w systemie operacyjnym oraz poza nim Tworzenie programu zawierającego procedury asemblerowe 1 Programowanie niskopoziomowe w systemie operacyjnym
Bardziej szczegółowoBUDOWA I DZIAŁANIE MIKROPROCESORA
BUDOWA I DZIAŁANIE MIKROPROCESORA I. Budowa mikroprocesora 1. Schemat blokowy mikroprocesora 2. Jednostka arytmetyczno-logiczna 3. Rejestry a) Rejestry mikroprocesorów Zilog Z80 i Intel 8086 b) Typy rejestrów
Bardziej szczegółowoarchitektura komputerów w 1 1
8051 Port P2 Port P3 Transm. szeregowa Timery T0, T1 Układ przerwań Rejestr DPTR Licznik rozkazów Pamięć programu Port P0 Port P1 PSW ALU Rejestr B SFR akumulator 8051 STRUKTURA architektura komputerów
Bardziej szczegółowo