11685

Застосування спеціального програмного забезпечення для роботи з 8-ми розрядним мікропроцесором

Лабораторная работа

Информатика, кибернетика и программирование

Лабораторна робота №2 Застосування спеціального програмного забезпечення для роботи з 8ми розрядним мікропроцесором. ЗАВДАННЯ Відповідно до свого варіанта завдання за допомогою емулятору процесора К580ВМ80 записати та виконати прості арифметичнологічні операці

Украинкский

2013-04-10

309 KB

2 чел.

Лабораторна робота №2

Застосування спеціального програмного забезпечення для роботи з 8-ми розрядним мікропроцесором.

ЗАВДАННЯ

Відповідно до свого варіанта завдання за допомогою емулятору процесора К580ВМ80 записати та виконати прості арифметично-логічні операції. Всі початкові дані наведені у десяткові системі числення. Правильність результатів перевірити стандартними засобами.

ПРИКЛАД ВИКОНАННЯ ЗАВДАННЯ

,

Використовуючи команди асемблера та емулятор процесора К580 пишемо програму за допомогою машинних кодів.

Після чого натиснувши на клавішу «Дизассемблирование команды» отримуємо головний текст написаної програми.

====================

ТЕКСТ ПРОГРАМИ

====================

 mvi    a, 18

mvi    d, 10

mov   b, a

mvi    a, 24

sui    0C

mov    c, a

mov    a, d

adi    1A

mov    d, a

lda  0820

mov    e, a

mov    a, c

add    e

sub    d

add    e

add    b

mov    d, a

hlt

ПЕРЕВІРКА РЕЗУЛЬТАТІВ ПРОГРАМИ

 Для того щоб отримати кінцеві дані, необхідно визвати команду «Регистры и флаги» з головного меню емулятора.

ВАРІАНТИ ІНДИВІДУАЛЬНИХ ЗАВДАНЬ

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

  1.  

,

Зробити  висновки.


 

А также другие работы, которые могут Вас заинтересовать

3991. Практичні правила управління безпекою інформації 246 KB
  ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації» Виконала: студентка групи СН-41 Пригодська Галини Миколаївна 1 Найбільш поширеними міжнародними стандартами, які регулюють компле...
3992. Нефтяная Промышленность 1.05 MB
  Нефтяная Промышленность XX в. насыщен многими событиями, которые будоражили и потрясали земную цивилизацию. Шла борьба за передел мира, за сферы экономического и политического влияния, за источники минерального сырья. Среди этого, клокочущего страст...
3993. Вимірювання модуляційної передавальної функції мікроболометричної тепловізійної камери 228.2 KB
  Лабораторна робота №4 Вимірювання модуляційної передавальної функції мікроболометричної тепловізійної камери Мета роботи Ознайомлення з основними методами вимірювання модуляційних передавальних функцій тепловізійних камер, набуття навичок роботи з т...
3994. Совершенствование деятельности органов местного самоуправления по реализации молодежной политики 224.65 KB
  Актуальность темы исследования заключается в том, что молодежь является движущей силой общества, так как её вклад в социально- экономическое развитие страны обеспечивает благосостояние общества. Молодежь необходимо оценивать как часть общес...
3995. Статистические методы обработки опытных данных. Числовые характеристики выборки 225.31 KB
  Лабораторная работа № 5 СТАТИСТИЧЕСКИЕ МЕТОДЫ ОБРАБОТКИ ОПЫТНЫХ ДАННЫХ. ЧИСЛОВЫЕ ХАРАКТЕРИСТИКИ ВЫБОРКИ Цель: Научиться основным методам обработки данных, представленных выборкой. Изучить графические представления данных. Овладеть навыками расчета с...
3996. Класифікація компютерних злочинів 222.3 KB
  Закордонними фахівцями розроблені різні класифікації способів здійснення комп'ютерних злочинів. Нижче приведені назви способів здійснення подібних злочинів, що відповідають кодифікаторові Генерального Секретаріату Інтерполу. У 1991 році даний кодифікатор був інтегрований в автоматизовану систему пошуку і в даний час доступний НЦБ більш ніж 100 країн.
3997. Аналіз ефективності інвестиційних проектів засобами ПК 221.95 KB
  АНАЛІЗ ЕФЕКТИВНОСТІ ІНВЕСТИЦІЙНИХ ПРОЕКТІВ ЗАСОБАМИ КОМП’ЮТЕРНИХ ТЕХНОЛОГІЙ Теоретична довідка. Основна задача аналізу ефективності інвестиційного проекту полягає у визначенні цінності проекту з погляду зіставлення вигод і витрат проекту, вираж...
3998. Програмування та настроювання малоканального програмованого логічного контролера МІК-51 підприємства Мікрол 228.81 KB
  Робота 2. Програмування та настроювання малоканального програмованого логічного контролера МІК51 підприємства «Мікрол». Мета роботи Вивчення основних можливостей програмного пакета «Редактор FBD-програм АЛЬФА», програмна реалізація мовою FBD-блок...
3999. Імітаційне моделювання інвестиційних ризиків засобами ПК 219.7 KB
  Лабораторна робота. ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ ІНВЕСТИЦІЙНИХ РИЗИКІВ ЗАСОБАМИ КОМП’ЮТЕРНИХ ТЕХНОЛОГІЙ Вибір та обґрунтування доцільності реалізації того чи іншого інвестиційного проекту пов’язані з аналізом подій, які відбуватимуться в майбу...