455

Реализовать вычитание двух 64-разрядных чисел, не используя команду SUB

Лабораторная работа

Информатика, кибернетика и программирование

Вычитание двух 64-разрядных чисел, не используя команду SUB. Исходный код реализации поставленной задачи. Пример работы программы по вычитанию двух 64-разрядных чисел.

Русский

2013-01-06

142.5 KB

11 чел.

старооскольский технологический институт (филиал)

государственного образовательного учреждения

высшего профессионального образования

"Национальный исследовательский технологический университет "МИСис"

Кафедра АИСУ

Лабораторная работа № 2

по дисциплине «Архитектура ЭВМ»

Выполнил: ст. гр АТП-09-1д

Великородов С. Р.

Проверил:

Толоконников П.В.

Старый Оскол

2012


Реализовать вычитание двух 64-разрядных чисел, не используя команду
SUB.

Исходник

.386

.model flat, stdcall

includelib \masm32\lib\kernel32.lib

ExitProcess proto :DWORD

.data

.code

start:

mov eax, -1

mov ebx, -3

sbb eax, ebx

invoke ExitProcess, 0

end start

Работа программы

10х

-1

-3

2

16х

FFFFFFFFFFFFFFFF

FFFFFFFFFFFFFFFD

2


 

А также другие работы, которые могут Вас заинтересовать

36233. Угрозы защищенности информации 84 KB
  Нарушение конфиденциальности возникает тогда когда к какойлибо информации получает доступ лицо не имеющее на это права. Отказ в обслуживании угрожает не самой информации а АС в которой эта информация обрабатывается. При возникновении отказа в обслуживании уполномоченные пользователи не могут получить своевременный доступ к необходимой информации хотя имеют на это полное право.
36234. Предмет и объекты защиты информации в ЭИС 120 KB
  Под ЗИ в ЭИС понимается регулярное использование в них средств и методов принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации хранимой и обрабатываемой с использованием средств ЭИС [13]. ТСК должен принадлежать к одному и тому же организационному компоненту ЭИС участвовать в осуществлении одних и тех же функций обработки информации в ЭИС быть локализованным с точки зрения территориального расположения ЭИС. Элементы защиты выделяются по нахождению в одном и том же объекте защиты...
36235. Криптографическое закрытие информации, хранимой на носителях (архивация данных) 339 KB
  Устройства содержат датчики случайных чисел для генерации ключей и узлы шифрования реализованные аппаратно в специализированных однокристальных микроЭВМ. На базе устройств КРИПТОН разработана и серийно выпускается система КРИПТОНИК обеспечивающая также чтение запись и защиту данных хранящихся на интеллектуальных идентификационных карточках получающих в последнее время широкое применение как в виде дебетно кредитных карточек при безналичных расчетах так и в виде средства хранения прав доступа ключей шифрования и другой конфиденциальной...
36236. Общие положения по применению системы «Кобра» 229 KB
  Классификация компьютерных вирусов Компьютерные вирусы классифицируются в соответствии со следующими признаками: 1 среда обитания: файловые вирусы; загрузочные вирусы заражающие компоненты системной области используемые при загрузке ОС; файловозагрузочные вирусы. 2 способ заражения среды обитания; 3 способ активизации: резидентные и нерезидентные вирусы; 4 способ проявления деструктивные действия или вызываемые эффекты: влияние на работу ПК; искажение программных файлов файлов с данными; форматирование диска или его части; замена...
36237. Цели, функции и задачи защиты информации в сетях ЭВМ 127 KB
  Методы цифровой подписи данных передаваемых в сети Механизм цифровой подписи реализуемый также криптографическими методами состоит из формирования подписи блока данных при передаче и проверки подписи в принятом блоке данных. Первый процесс заключается в формировании подписи по определенному алгоритму с использованием секретного ключа второй в обратном преобразовании. Считается что для реализации цифровой подписи методы шифрования с открытыми ключами предпочтительнее традиционных методов шифрования. При наличии подходящего алгоритма...
36238. Оценка обычных программ 116.5 KB
  Это множество можно разделить на два подмножества: множество объектов и множество субъектов. Доступ категория субъектнообъектной модели описывающая процесс выполнения операций субъектов над объектами. В защищенной КС всегда присутствует субъект выполняющий контроль операций субъектов над объектами. Для выполнения в защищенной КС операций над объектами необходима дополнительная информация и наличие содержащего ее объекта о разрешенных и запрещенных операциях субъектов с объектами.
36239. Структура моделей знаний: правила продукции. Примеры 41 KB
  Структура моделей знаний: правила продукции. Понятие продукционных правил. Для достижения цели используется некоторая совокупность фактов и способов их применения правил. На этих понятиях основан наиболее распространенный метод представления знаний правила продукции или продукционные правила.
36240. Структура моделей знаний: семантические сети. Примеры 43 KB
  Структура моделей знаний: семантические сети. Понятие семантической сети основано на древней и очень простой идее о том что память формируется через ассоциации между понятиями. Квиллиан предположил что наша способность понимать язык может быть охарактеризована некоторым множеством базовых понятий концептов Базовыми функциональными элементами семантической сети служит структура из двух компонентов узлов и связывающих их дуг. Узлы в семантической сети соответствуют объектам понятиям или событиям.