Podstawy Informatyki Języki programowania

Podobne dokumenty
Podstawy Informatyki Języki programowania c.d.

Podstawy Informatyki Układ sterujący

Sprzęt komputera - zespół układów wykonujących programy wprowadzone do pamięci komputera (ang. hardware) Oprogramowanie komputera - zespół programów

Podstawy programowania

Programowanie niskopoziomowe. dr inż. Paweł Pełczyński

O (o)programowaniu. R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski

Wstęp do Informatyki. Program, proces tworzenia programu Środowisko programistyczne Języki programowania

Programowanie komputerów

Mikrokontroler ATmega32. Język symboliczny

Programowanie I. Wprowadzenie. Proces programowania

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Język programowania: Lista instrukcji (IL Instruction List)

Przedmiot : Programowanie w języku wewnętrznym. Ćwiczenie nr 4

Podstawy programowania wykład

petla:... ; etykieta określa adres w pamięci kodu (docelowe miejsce skoku) DJNZ R7, petla

Architektura komputerów

Podstawy Informatyki Systemy sterowane przepływem argumentów

Wykład 4. Środowisko programistyczne

Wykład V. Rzut okiem na języki programowania. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład 4. Algorytmy i programy. Algorytmy + struktury danych = programy. Niklaus Wirth. Algorytm = logika + sterowanie.

Języki i metodyka programowania

Podstawy programowania w języku C

Komputer nie myśli. On tylko wykonuje nasze polecenia. Nauczmy się więc wydawać mu rozkazy

CPU ROM, RAM. Rejestry procesora. We/Wy. Cezary Bolek Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki

Architektura komputerów Reprezentacja liczb. Kodowanie rozkazów.

Brief. Czas trwania 45 minut Poziom Basic. Plan zajęć. Rozpoczęcie 15 minut 1) Wprowadzenie w problematykę zajęć 2) Omówienie podstawowego słownictwa

Logiczny model komputera i działanie procesora. Część 1.

Struktura i działanie jednostki centralnej

Podstawy Informatyki Maszyna Turinga

LABORATORIUM PROCESORY SYGNAŁOWE W AUTOMATYCE PRZEMYSŁOWEJ. Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q

Spis treœci. Co to jest mikrokontroler? Kody i liczby stosowane w systemach komputerowych. Podstawowe elementy logiczne

Programowanie w języku C++ Grażyna Koba

Programowanie proceduralne INP001210WL rok akademicki 2018/19 semestr letni. Wykład 6. Karol Tarnowski A-1 p.

Technologie informacyjne - wykład 12 -

Technika mikroprocesorowa. Języki programowania mikrokontrolerów

Podstawy Informatyki Układ przerwań

Krótka wycieczka do wnętrza komputera

L6.1 Systemy liczenia stosowane w informatyce

Wstęp do Informatyki i Programowania

Zarządzanie pamięcią operacyjną

A Machine Architecture that is Really Intuitive and Easy. Dane: notacja dwójkowa, zapis w kodzie dopełnieniowym

WYŻSZA SZKOŁA INFORMATYKI STOSOWANEJ I ZARZĄDZANIA ALGORYTM. Język programowania PROGRAM. instrukcja-dla. instrukcja-przypisania.

Programowanie. programowania. Klasa 3 Lekcja 9 PASCAL & C++

Informatyczna Wieża Babel, czyli o różnych językach programowania. Informatyczna Wieża Babel, czyli o różnych językach programowania

Architektura komputerów

Programowanie w C++ 1 Opis procesora Sextium II. Opis procesora Sextium. materiały dydaktyczne udostępnione przez Tomasza Wierzbickiego

4 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK MP.01 Rok akad. 2011/ / 24

Algorytmy od problemu do wyniku

JĘZYKI PROGRAMOWANIA Z PROGRAMOWANIEM OBIEKTOWYM. Wykład 6

1.1. Pozycyjne systemy liczbowe

Podstawy programowania w języku Visual Basic dla Aplikacji (VBA)

INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE

Wstęp do informatyki. Język asemblera. Język maszynowy. Programowanie komputerów PC. Cezary Bolek

Wstęp do informatyki. Język maszynowy. Programowanie komputerów PC. Cezary Bolek

Języki programowania Bardzo krótka historia Przykłady

Programowanie Niskopoziomowe

Grzegorz Cygan. Wstęp do programowania mikrosterowników w języku C

Informatyka I. Typy danych. Operacje arytmetyczne. Konwersje typów. Zmienne. Wczytywanie danych z klawiatury. dr hab. inż. Andrzej Czerepicki

Instrukcja do ćwiczeń nr 4 typy i rodzaje zmiennych w języku C dla AVR, oraz ich deklarowanie, oraz podstawowe operatory

1. Operacje logiczne A B A OR B

dr inż. Jarosław Forenc

Technologia informacyjna

Programowanie i techniki algorytmiczne

Programowanie Niskopoziomowe

Kod uzupełnień do dwóch jest najczęściej stosowanym systemem zapisu liczb ujemnych wśród systemów binarnych.

Programowanie w C. dr inż. Stanisław Wszelak

Kod znak-moduł. Wartość liczby wynosi. Reprezentacja liczb w kodzie ZM w 8-bitowym formacie:

Architektura typu Single-Cycle

Wstęp do programowania INP001213Wcl rok akademicki 2017/18 semestr zimowy. Wykład 12. Karol Tarnowski A-1 p.

O programowaniu komputerów

Wstęp do programowania. Wykład 1

Informator techniczny

Wprowadzenie do programowania

imei Instytut Metrologii, Elektroniki i Informatyki

Temat 1: Podstawowe pojęcia: program, kompilacja, kod

Informatyka. Michał Rad

Podstawy programowania. Wykład: 9. Łańcuchy znaków. dr Artur Bartoszewski -Podstawy programowania, sem 1 - WYKŁAD

Cel stosowania metod i środków informatyki

Wstęp do programowania

Jerzy Nawrocki, Wprowadzenie do informatyki

FORMULARZ TECHNICZNY (FT) Część nr 3

ALGORYTMY I PROGRAMY

Język programowania: Lista instrukcji (IL Instruction List) Wykład w ramach przedmiotu: Sterowniki programowalne Opracował dr inż. Jarosław Tarnawski

dr inż. Paweł Myszkowski Wykład nr 5 ( )

Translacja wprowadzenie

Podstawy programowania. Wykład: 13. Rekurencja. dr Artur Bartoszewski -Podstawy programowania, sem 1 - WYKŁAD

Techniki multimedialne

Programowanie w asemblerze Linkowanie

Algorytm. a programowanie -

Wprowadzenie do inżynierii przetwarzania informacji

Architektura komputerów wer. 7

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Architektura komputerów. Asembler procesorów rodziny x86

Podstawy Informatyki JA-L i Pamięci


Wstęp do informatyki- wykład 2

Budowa komputera Komputer computer computare

2.8. Algorytmy, schematy, programy

Kod U2 Opracował: Andrzej Nowak

Historia modeli programowania

Transkrypt:

Podstawy Informatyki Języki programowania alina.momot@polsl.pl http://zti.polsl.pl/amomot/pi

Plan wykładu 1 Wprowadzenie Języki programowania 2 Przykład Wczytywanie programu do pamięci Podsumowanie 3 Przykład 1 Przykład 2 4 Pierwszy przebieg asemblacji Drugi przebieg asemblacji

Wprowadzenie Wprowadzenie Języki programowania Joseph Marie Jacquard (1752 1834) francuski tkacz i wynalazca. W 1805 roku zaprojektował krosno tkackie wykorzystujące karty dziurkowane, na których zapisywany był wzór tkaniny do wytworzenia.

Karty dziurkowane Wprowadzenie Języki programowania W 1887r. Herman Hollerith (1860 1929) opatentował własny format karty dziurkowanej użytej podczas spisu ludności USA w 1890 roku. W 1924 r. został prezesem IBM, która wprowadziła najpopularniejszy standard karty: 80 kolumn z pojedynczym znakiem i prostokątne otwory.

Wprowadzenie Języki programowania Zapis algorytmu tak, aby był on zrozumiały dla komputera Języki programowania można dzielić na: zorientowane maszynowo kod maszynowy, rozkazy i adresy argumentów podawane są binarnie języki asemblera, rozkazy i adresy argumentów podawane są w postaci symbolicznej zorientowane problemowo instrukcje symboliczne często są złożone z wielu rozkazów maszynowych

Wprowadzenie Języki programowania Wybrane języki programowania wysokiego poziomu FORTRAN (FORmula TRANslator), 1955, John Code LISP (LISt Processor), 1958, John McCarthy COBOL (COmmon Business Oriented Language), 1959, Grace Hopper (Short Range Committee) ALGOL (ALGOrithmic Language) w wersji 58,60 i 68 BASIC (Beginner s All-purpose Symbolic Instruction Code), 1964, John G. Kemeny, Thomas E. Kurtz Pascal 1970, Niklaus Wirth C 1972, Dennis Ritchie C++ 1980, Bjarne Stroustrup Java 1995, James Gosling (Sun Microsystems) PHP 1995, Rasmus Lerdorf C# 2000, Microsoft

Przykład Wczytywanie programu do pamięci Podsumowanie Program składa się z ciągu rozkazów oraz danych Format rozkazu: 3-bity Kodu rozkazu, 5-bity Adresu argumentu Realizacja programu rozpoczyna się od rozkazu zapisanego w komórce pamięci o adresie 0 Ustalona jest lista rozkazów Kod Treść 001 (Ak) + ((Ad)) Ak 010 (Ak) ((Ad)) Ak 011 (Ak) (Ad) 100 ((Ad)) Ak 101 (Ad) L 110 (Ad) L gdy Z = 1 111 zatrzymanie zegara

Przykład Przykład Wczytywanie programu do pamięci Podsumowanie Zadanie: Dodać do siebie zawartość dwóch kolejnych komórek pamięci (4 i 5), sumę zapisać do komórki następnej (6). Rozwiązanie: Kod Treść 001 (Ak) + ((Ad)) Ak 010 (Ak) ((Ad)) Ak 011 (Ak) (Ad) 100 ((Ad)) Ak 101 (Ad) L 110 (Ad) L gdy Z = 1 111 zatrzymanie zegara (4) Ak 100 0100 (Ak) + (5) Ak 001 0101 (Ak) 6 011 0110 stop 111 0000 pierwszy argument 000 0011 drugi argument 000 0101 wynik 000 0000

Przykład Przykład Wczytywanie programu do pamięci Podsumowanie Zadanie: Dodać do siebie zawartość dwóch kolejnych komórek pamięci (4 i 5), sumę zapisać do komórki następnej (6). Rozwiązanie: Kod Treść 001 (Ak) + ((Ad)) Ak 010 (Ak) ((Ad)) Ak 011 (Ak) (Ad) 100 ((Ad)) Ak 101 (Ad) L 110 (Ad) L gdy Z = 1 111 zatrzymanie zegara (4) Ak 100 0100 (Ak) + (5) Ak 001 0101 (Ak) 6 011 0110 stop 111 0000 pierwszy argument 000 0011 drugi argument 000 0101 wynik 000 0000

Przykład Przykład Wczytywanie programu do pamięci Podsumowanie Zadanie: Dodać do siebie zawartość dwóch kolejnych komórek pamięci (4 i 5), sumę zapisać do komórki następnej (6). Rozwiązanie: Kod Treść 001 (Ak) + ((Ad)) Ak 010 (Ak) ((Ad)) Ak 011 (Ak) (Ad) 100 ((Ad)) Ak 101 (Ad) L 110 (Ad) L gdy Z = 1 111 zatrzymanie zegara (4) Ak 100 0100 (Ak) + (5) Ak 001 0101 (Ak) 6 011 0110 stop 111 0000 pierwszy argument 000 0011 drugi argument 000 0101 wynik 000 0000

Bootstrap Przykład Wczytywanie programu do pamięci Podsumowanie Program pobiera dane z taśmy perforowanej Wymaga jednej komórki pamięci, gdzie przechowywana jest informacja o aktualnym adresie odczytywanego rozkazu z czytnika Koniec programu na taśmie sygnalizuje brak dziurek, czyli 0 Algorytm działania Bootstrap 1 Czytaj rząd taśmy do Ak 2 Jeśli (Ak) = 0, to KONIEC 3 (Ak) (KP) 4 (KP) + 1 (KP), skocz do 1.

Bootstrap Przykład Wczytywanie programu do pamięci Podsumowanie Program pobiera dane z taśmy perforowanej Wymaga jednej komórki pamięci, gdzie przechowywana jest informacja o aktualnym adresie odczytywanego rozkazu z czytnika Koniec programu na taśmie sygnalizuje brak dziurek, czyli 0 Algorytm działania Bootstrap 1 Czytaj rząd taśmy do Ak 2 Jeśli (Ak) = 0, to KONIEC 3 (Ak) (KP) 4 (KP) + 1 (KP), skocz do 1.

Loader Plan wykładu Przykład Wczytywanie programu do pamięci Podsumowanie Potrafi modyfikować program w czasie jego odczytu Posiada zabezpieczenie przed błędami odczytu Każdy rozkaz wraz z adresem argumentu zawiera informację czy adres ten ma być zmodyfikowany względem początku programu Postać bloku danych dla Loadera: 1 Początek bloku 2 Długość bloku 3 Adres pierwszej komórki 4 Treść programu w postaci binarnej 5 Suma kontrolna 6 Koniec bloku

Loader Plan wykładu Przykład Wczytywanie programu do pamięci Podsumowanie Potrafi modyfikować program w czasie jego odczytu Posiada zabezpieczenie przed błędami odczytu Każdy rozkaz wraz z adresem argumentu zawiera informację czy adres ten ma być zmodyfikowany względem początku programu Postać bloku danych dla Loadera: 1 Początek bloku 2 Długość bloku 3 Adres pierwszej komórki 4 Treść programu w postaci binarnej 5 Suma kontrolna 6 Koniec bloku

Podsumowanie Przykład Wczytywanie programu do pamięci Podsumowanie Zalety kodu maszynowego: Program nie wymaga tłumaczenia Może być zrealizowany bezpośrednio po wprowadzeniu do pamięci Małe wymagania na pamięć Wady kodu maszynowego: Konieczność operowania na kodach binarnych rozkazów Konieczność wyliczania adresów komórek Bardzo trudna modyfikacja programu Rozwiązanie dedykowane konkretnemu procesorowi

Podsumowanie Przykład Wczytywanie programu do pamięci Podsumowanie Zalety kodu maszynowego: Program nie wymaga tłumaczenia Może być zrealizowany bezpośrednio po wprowadzeniu do pamięci Małe wymagania na pamięć Wady kodu maszynowego: Konieczność operowania na kodach binarnych rozkazów Konieczność wyliczania adresów komórek Bardzo trudna modyfikacja programu Rozwiązanie dedykowane konkretnemu procesorowi

Przykład 1 Przykład 2 Język asemblera ma zastąpić: kody binarne łatwymi do zapamiętania mnemonikami rozkazów adresy absolutne adresami symbolicznymi, czyli etykietami Składnia instrukcji programu: [< etykieta >:] < kod > [< argument >] Opcjonalna etykieta to nazwa zakończona dwukropkiem Kod jest wymagany, może to być kod rozkazu: DOD, ODE, POB, ŁAD, SOB, SOM, STP lub dyrektywa (pseudorozkaz): KON koniec generacji kodu, RPA - rezerwacja pamięci, RST - rezerwacja pamięci dla stałej Opcjonalnym argumentem może być etykieta lub liczba dziesiętna Niedopuszczalne jest wystąpienie w treści programu identycznych nazw etykiet Adres symboliczny argumentu musi mieć odpowiednik w etykiecie

Przykład 1 Przykład 2 Język asemblera ma zastąpić: kody binarne łatwymi do zapamiętania mnemonikami rozkazów adresy absolutne adresami symbolicznymi, czyli etykietami Składnia instrukcji programu: [< etykieta >:] < kod > [< argument >] Opcjonalna etykieta to nazwa zakończona dwukropkiem Kod jest wymagany, może to być kod rozkazu: DOD, ODE, POB, ŁAD, SOB, SOM, STP lub dyrektywa (pseudorozkaz): KON koniec generacji kodu, RPA - rezerwacja pamięci, RST - rezerwacja pamięci dla stałej Opcjonalnym argumentem może być etykieta lub liczba dziesiętna Niedopuszczalne jest wystąpienie w treści programu identycznych nazw etykiet Adres symboliczny argumentu musi mieć odpowiednik w etykiecie

Przykład 1 Przykład 2 Język asemblera ma zastąpić: kody binarne łatwymi do zapamiętania mnemonikami rozkazów adresy absolutne adresami symbolicznymi, czyli etykietami Składnia instrukcji programu: [< etykieta >:] < kod > [< argument >] Opcjonalna etykieta to nazwa zakończona dwukropkiem Kod jest wymagany, może to być kod rozkazu: DOD, ODE, POB, ŁAD, SOB, SOM, STP lub dyrektywa (pseudorozkaz): KON koniec generacji kodu, RPA - rezerwacja pamięci, RST - rezerwacja pamięci dla stałej Opcjonalnym argumentem może być etykieta lub liczba dziesiętna Niedopuszczalne jest wystąpienie w treści programu identycznych nazw etykiet Adres symboliczny argumentu musi mieć odpowiednik w etykiecie

Przykład 1 Przykład 1 Przykład 2 Zadanie: Dodać do siebie zawartość dwóch kolejnych komórek pamięci (4 i 5), sumę zapisać do komórki następnej (6). Rozwiązanie: (4) Ak 100 0100 POB Arg1 (Ak) + (5) Ak 001 0101 DOD Arg2 (Ak) 6 011 0110 ŁAD S stop 111 0000 STP pierwszy argument 000 0011 Arg1: RST 3 drugi argument 000 0101 Arg2: RST 5 wynik 000 0000 S: RPA KON

Przykład 1 Przykład 1 Przykład 2 Zadanie: Dodać do siebie zawartość dwóch kolejnych komórek pamięci (4 i 5), sumę zapisać do komórki następnej (6). Rozwiązanie: (4) Ak 100 0100 POB Arg1 (Ak) + (5) Ak 001 0101 DOD Arg2 (Ak) 6 011 0110 ŁAD S stop 111 0000 STP pierwszy argument 000 0011 Arg1: RST 3 drugi argument 000 0101 Arg2: RST 5 wynik 000 0000 S: RPA KON

Przykład 1 Przykład 1 Przykład 2 Zadanie: Dodać do siebie zawartość dwóch kolejnych komórek pamięci (4 i 5), sumę zapisać do komórki następnej (6). Rozwiązanie: (4) Ak 100 0100 POB Arg1 (Ak) + (5) Ak 001 0101 DOD Arg2 (Ak) 6 011 0110 ŁAD S stop 111 0000 STP pierwszy argument 000 0011 Arg1: RST 3 drugi argument 000 0101 Arg2: RST 5 wynik 000 0000 S: RPA KON

Przykład 2 Przykład 1 Przykład 2 Zadanie: Wyznaczyć resztę z dzielenia zawartości komórki pamięci A przez zawartość komórki pamięci B. Wynik zapisać do komórki C. Rozwiązanie:

Przykład 2 Przykład 1 Przykład 2 Zadanie: Wyznaczyć resztę z dzielenia zawartości komórki pamięci A przez zawartość komórki pamięci B. Wynik zapisać do komórki C. Rozwiązanie:

Przykład 2 Przykład 1 Przykład 2 Zadanie: Wyznaczyć resztę z dzielenia zawartości komórki pamięci A przez zawartość komórki pamięci B. Wynik zapisać do komórki C. Rozwiązanie: POB A PETLA: ODE B SOM UJEMNA SOB PETLA UJEMNA: DOD B ŁAD C STP A: RST 35 B: RST 7 C: RPA KON

Pierwszy przebieg asemblacji Drugi przebieg asemblacji Asembler - program tłumaczący język symboliczny na kod maszynowy Program asemblera realizuje tłumaczenie w dwóch etapach: 1 Utworzenie tablicy etykiet i przyporządkowanie im adresów fizycznych 2 Mnemoniki rozkazów i etykiety zostają zastąpione kodami binarnymi Każdy etap (przebieg, przejście) wymaga czytania programu źródłowego od początku do końca Do tłumaczenia potrzebne są dwie tablice: 1 Tablica T1 (stała) zawiera kody binarne odpowiadające mnemonikom rozkazów 2 Tablica T2 (tworzona w pierwszym etapie asemblacji) zawiera kody binarne odpowiadające adresom fizycznym etykiet

Pierwszy przebieg asemblacji Drugi przebieg asemblacji Pierwszy przebieg asemblacji - Algorytm

Przykład 2 - Utworzenie tablicy T2 Pierwszy przebieg asemblacji Drugi przebieg asemblacji 0 POB A 1 PETLA: ODE B 2 SOM UJEMNA 3 SOB PETLA 4 UJEMNA: DOD B 5 ŁAD C 6 STP 7 A: RST 35 8 B: RST 7 9 C: RPA 10 KON Tablica T2 etykieta adres fizyczny PETLA 00001 UJEMNA 00100 A 00111 B 01000 C 01001

Przykład 2 - Utworzenie tablicy T2 Pierwszy przebieg asemblacji Drugi przebieg asemblacji 0 POB A 1 PETLA: ODE B 2 SOM UJEMNA 3 SOB PETLA 4 UJEMNA: DOD B 5 ŁAD C 6 STP 7 A: RST 35 8 B: RST 7 9 C: RPA 10 KON Tablica T2 etykieta adres fizyczny PETLA 00001 UJEMNA 00100 A 00111 B 01000 C 01001

Pierwszy przebieg asemblacji Drugi przebieg asemblacji Drugi przebieg asemblacji - Algorytm

Pierwszy przebieg asemblacji Drugi przebieg asemblacji Przykład 2 - Generacja kodu wynikowego Tekst źródłowy programu POB A PETLA: ODE B SOM UJEMNA SOB PETLA UJEMNA: DOD B ŁAD C STP A: RST 35 B: RST 7 C: RPA KON Kod maszynowy 100 00111 010 01000 110 00100 101 00001 001 01000 011 01001 111 00000 001 00011 000 00111 000 00000 Tablica T1 Rozkaz Kod DOD 001 ODE 010 ŁAD 011 POB 100 SOB 101 SOM 110 STP 111 Tablica T2 Etykieta Adres PETLA 00001 UJEMNA 00100 A 00111 B 01000 C 01001

Pierwszy przebieg asemblacji Drugi przebieg asemblacji Przykład 2 - Generacja kodu wynikowego Tekst źródłowy programu POB A PETLA: ODE B SOM UJEMNA SOB PETLA UJEMNA: DOD B ŁAD C STP A: RST 35 B: RST 7 C: RPA KON Kod maszynowy 100 00111 010 01000 110 00100 101 00001 001 01000 011 01001 111 00000 001 00011 000 00111 000 00000 Tablica T1 Rozkaz Kod DOD 001 ODE 010 ŁAD 011 POB 100 SOB 101 SOM 110 STP 111 Tablica T2 Etykieta Adres PETLA 00001 UJEMNA 00100 A 00111 B 01000 C 01001

Pierwszy przebieg asemblacji Drugi przebieg asemblacji Przykład 2 - Generacja kodu wynikowego Tekst źródłowy programu POB A PETLA: ODE B SOM UJEMNA SOB PETLA UJEMNA: DOD B ŁAD C STP A: RST 35 B: RST 7 C: RPA KON Kod maszynowy 100 00111 1 010 01000 1 110 00100 1 101 00001 1 001 01000 1 011 01001 1 111 00000 0 001 00011 0 000 00111 0 000 00000 0 informacja dla Loadera Tablica T1 Rozkaz Kod DOD 001 ODE 010 ŁAD 011 POB 100 SOB 101 SOM 110 STP 111 Tablica T2 Etykieta Adres PETLA 00001 UJEMNA 00100 A 00111 B 01000 C 01001

Pierwszy przebieg asemblacji Drugi przebieg asemblacji Przykład 2 - Generacja kodu wynikowego Tekst źródłowy programu POB A PETLA: ODE B SOM UJEMNA SOB PETLA A: RST 35 B: RST 7 C: RPA UJEMNA: DOD B ŁAD C STP KON Kod maszynowy 100 00111 010 01000 110 00100 101 00001 001 00011 000 00111 000 00000 001 01000 011 01001 111 00000 Tablica T1 Rozkaz Kod DOD 001 ODE 010 ŁAD 011 POB 100 SOB 101 SOM 110 STP 111 Tablica T2 Etykieta Adres PETLA 00001 UJEMNA 00100 A 00111 B 01000 C 01001