37011

Команди переходів

Лабораторная работа

Информатика, кибернетика и программирование

Теоретична частина Команди цієї групи дозволяють міняти послідовність виконання команд програми. Команди переходів і виклику підпрограм є однією із складових процесу прийняття рішень. Команди переходів і виклику підпрограм провіряють значення розрядів регістра ознак і визначають слідуючий крок виконання програми в залежності від результату провірки.

Украинкский

2013-09-23

142 KB

1 чел.

Лабораторна робота № 4

Тема: Команди переходів.

Теоретична частина

Команди цієї групи дозволяють міняти послідовність виконання команд програми.  Існує два способи зміни цієї послідовності. Перший з них називається безумовним, згідно до нього послідовність виконання програми підлягає зміні кожен раз, коли реалізується певна команда. Згідно до другого способу послідовність виконання програми визначається певними умовами, тобто змінюється тільки в тому випадку, коли значення умови співпадає з заданим.

Команди переходів і виклику підпрограм  є однією із складових процесу прийняття рішень. В результаті виконання арифметичного і логічного опрацювання даних формуються значення регістра ознак. Команди переходів і виклику підпрограм провіряють значення розрядів регістра ознак і визначають слідуючий крок виконання програми, в залежності від результату провірки.  

Команди називають також командами розгалуження, які допомагають організувати у програмі цикли.

Ні одна з команд переходів і виклику підпрограм не змінює стану регістра ознак.

 

Команди переходів

Дані команди займають в пам’яті 3 байти і виконуються за 3 машинних цикла. Команди діляться на 2 групи:

  1.  1 команда безумовного переходу.
  2.   8 команд з умовним переходом.

При виконанні команди безумовного переходу міняється вміст лічильника команд РС: вміст 2-го і 3-го байтів команди пересилається автоматично в лічильник команд під час фази виконання. Тоді при черговому циклі вибірки МП вибирає команду з області памяті, на яку вказують 2-й та 3-й байт команди переходу. Таким чином виконується перехід в іншу точку програми.

а) Безумовний перехід

б) Умовний перехід

  

 ,  якщо умова, що провіряється виконується. Якщо ні то    виконується слідуюча команда після команди умовного переходу.

Значення розрядів ССС команда вибирає в залежності умови що провіряється. В МП К580  є можливість здійснювати перехід в залежності від результату повірки слідуючих умов

 

 

Лабораторне завдання

N

Задача

Дані

1

Написати програму знаходження мінімуму массиву чисел [G1, G2, G3, G4,] (Масив знаходиться в ОЗУ)

G1=29

G2=19

G3=2A

G4=38

2

Написати програму знаходження максимуму массиву чисел [G1, G2, G3, G4,] (Масив знаходиться в ОЗУ)

G1=78

G2=3D

G3=4B

G4=58

3

Написати программу додавання  чисел  M [] i R[]

M[45AA78]

R[8E563F]

4

Написати програму знаходження мінімуму массиву чисел [G1, G2, G3, G4,] (Масив знаходиться в ОЗУ)

G1=5E

G2=7D

G3=18

G4=16

5

Написати программу віднімання  чисел однакової довжини M [] i R[]

M[AD69F5]

R[AA9876]

6

Дано 2 числа L i K .  Більше з них інвертувати і записати в стек за адресою [L,K],  а менше додати до більшого і записати в наступну комірку стеку

L=56

K=3A

7

Написати программу додавання  чисел  N [] i V[]

N[32D69A]

V[90EE81]

8

Написати программу віднімання  чисел однакової довжини M [] i R[]

M[AD69F5]

R[AA9876]

9

Знайти розмах масиву чисел P=max-min 

(Масив знаходиться в ОЗУ)

G1=34

G2=1A

G3=69

10

Написати програму знаходження мінімуму массиву чисел [G1, G2, G3, G4,] (Масив знаходиться в ОЗУ)

G1=34

G2=2A

G3=79

G4=4D

*При написанні програм приймаємо, що робота ведеться з без знаковими числами.


 

А также другие работы, которые могут Вас заинтересовать

21309. Проектирование детали «Вал-шестерня» 354 KB
  По схеме силового нагружения вал-шестерня является двухопорной балкой. Опорными шейками служат: 260k6, которые используются для посадки подшипников поз. 55. Благодаря установке по схеме «враспор» осевой фиксации подшипников не требуется, что упрощает конструкцию шеек вал-шестерни
21310. Технологии межсетевых экранов 202.9 KB
  Основные задачи МЭ: Ограничить доступ пользователей из внешней сети к ресурсам внутренней сети. Обычно внешней сетью является более глобальная относительно внутренней сети например Интернет относительно корпоративной сети или локальная сеть относительно ресурсов локального компьютера. В случае с Интернетом пользователями внешней сети могут быть как удаленные пользователи и партнеры так и хакеры.
21311. Туннелирование 63 KB
  Сложность современных систем такова что без правильно организованного управления они постепенно деградируют как в плане эффективности так и в плане защищенности. Системы управления должны: позволять администраторам планировать организовывать контролировать и учитывать использование информационных сервисов; давать возможность отвечать на изменение требований; обеспечивать предсказуемое поведение информационных сервисов; обеспечивать защиту информации.700 выделяется пять функциональных областей управления: управление конфигурацией...
21312. Основные определения и критерии классификации угроз 87.5 KB
  Попытка реализации угрозы называется атакой а тот кто предпринимает такую попытку злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Отметим что некоторые угрозы нельзя считать следствием какихто ошибок или просчетов; они существуют в силу самой природы современных ИС. Рассмотрим наиболее распространенные угрозы которым подвержены современные информационные системы.
21313. Хакерские атаки 928 KB
  Термин хакер здесь используется в его современном значении человек взламывающий компьютеры. Надо заметить что раньше быть хакером не считалось чемто противозаконным скорее это была характеристика человека умеющего профессионально обращаться с компьютерами. В наши дни хакерами мы называем тех кто ищет пути вторжения в компьютерную систему или выводит ее из строя.
21314. USING CONTEXT DATA IN INFORMATION RETRIEVAL 21 KB
  Proposed approach can be easily included in current search engines. This approach is not a complete alternative to classic methods applied in popular search engines, but it can be treated as an additional improvement that provides more efficient way in positioning on relevant document.
21315. Понятие электронно-цифровой подписи 38 KB
  Эта проблема решается при помощи ЭЦП. ЭЦП связывает содержимое документа и идентификатор подписывающего лица делает невозможным изменение документа без нарушения подлинности подписи и подтверждает принадлежность ЭЦП автору электронного документа. Алгоритмы формирования и проверки ЭЦП реализованы в соответствии с требованиями ГОСТ Р 34. ЭЦП Sign представляет собой вычисляемую по стандартизованному алгоритму математическую функцию хэшфункцию от содержимого подписываемых данных data информации документа и закрытого секретного ключа...
21316. Юридические вопросы информационной безопасности 202.5 KB
  Независимо от способа совершения компьютерного преступления его исполнители должны быть наказаны и профессионалы работающие в сфере информационной безопасности должны уметь собирать информацию необходимую правоохранительным органам при задержании и вынесении приговора лицам несущим ответственность за это преступление. В новом законодательстве нашли отражение вопросы безопасности финансовой информации о клиентах и конфиденциальности сведений медицинского характера. Все эти проблемы требуют понимания и изучения профессионалами работающими...
21317. Состав текущих затрат, сформированный в зависимости от производственно-хозяйственных целей предприятия РГБ 195.5 KB
  Все затраты на производство и реализацию продукции (работ, услуг) должны быть документально обоснованы и иметь исключительно целевое назначение. Поскольку издержки производства и обращения являются главной составляющей при расчете прибыли организации, они участвуют в расчете налогооблагаемой прибыли...