72392

Изучение микропроцессора КР580ВМ80

Лабораторная работа

Коммуникация, связь, радиоэлектроника и цифровые приборы

Цель: приобретение знаний и умений по МПС на базе процессора КР580ВМ80А, умений и навыков по выполнению арифметических и логических операций. Ход работы: Изучить описание ПМК Выполнить структурную схему Выполнить схему эмулятора восьмиразрядного процессора...

Русский

2014-11-21

2.45 MB

17 чел.

Лабораторная работа 1

Вариант 11

         Тема: «Изучение микропроцессора КР580ВМ80»

Цель: приобретение знаний и умений по МПС на базе процессора КР580ВМ80А, умений и навыков по выполнению арифметических и логических операций.

Ход работы:

  •  Изучить описание ПМК
  •  Выполнить структурную схему
  •  Выполнить схему эмулятора восьмиразрядного процессора
  •  Разработать  алгоритм запуска эмулятора по реализации операций MOV, ADD, ADC, ORA, ANA.
  •  Подготовить отчет
  •  Написать вывод.

  •  Структурная схема:

Рис.1

  •  Схема эмулятора восьмиразрядного процессора:

Рис.2

                                        

  •  Алгоритм запуска эмулятора по реализации операций:


X=0111=7   X1= 1010=A   

Y=1110=E   Y1= 0011=3    

А) ADC B (ADD B): сначала присваиваем регистрам  А(аккумулятор), В значения Х и Y, в окне над клавиатурой вводим код команды ADC B – 88 или ADD B – 80(рис.3) и выполняем программу в покомандном режиме, после чего значение регистра А меняется на 5D.

В) ANA B: присваиваем регистрам А, В значения X,Y; вводим код команды ANA B – A0(рис.3) и выполняем программу в покомандном режиме. Значение регистра изменится на 41.

С) ORA B:  так же присваиваем регистрам значения X,Y; в окне над клавиатурой вводим код команды ORA B – B0(рис.3) и выполняем программу в пошаговом режиме. Значение регистра A изменится на E3.

            

               Рис.3

  •  Для выполнения операций ADD,ADC,ORA,ANA,MOV единой программой задаем регистрам А, В – значения X,Y; а регистру С значение Х. С помощью клавиатуры последовательно вводим коды операций ADD B, MOV A,C(присваивает регистру А  значение регистра С), ADD B, ANA B, ORA B. И выполняем программу в последовательном режиме. Программа имеет вид:

             

             Рис.4

Вывод: в ходе данной лабораторной работы я  приобрел знания по работе МПС на базе процессора КР580ВМ80А, приобрел умения и навыки по выполнению арифметических (ADD, ADC) и логических (ANA, ORA) операций с помощью эмулятора восьмиразрядного процессора.


ККЭП

Изм.

Лист

№ докум.

Подп.

Дата

Выполнил

Кузьминский

Тема:Изучение микропроцессора КР580ВМ80

Лит

Лист

Листов

Принял

Почтер В.М.

у

Гр. 491-Д9-2ИНС


 

А также другие работы, которые могут Вас заинтересовать

20700. Генерування випадкових чисел 89.26 KB
  1КІ08 Морозов Артем Мета роботи: Усвідомити важливість проблеми генерування випадкових чисел під час вирішення задач захисту інформації ознайомитися з деякими способами генерування псевдовипадкових чисел усвідомити сильні і слабкі сторони алгоритмічних методів генерування випадкових чисел. Генератор випадкових чисел англ. Широко використовуються комп'ютерні системи для генерації випадкових чисел але часто вони малоефективні.
20701. Cтенографічний захист інформації 165.67 KB
  Для запуску програми необхідно задати: 1 звуковий файл формату МРЗ; 2 впроваджуваний файл будьякого формату; 3 пароль; 4 коефіцієнт стиснення; 5 рівень скритності. На першому етапі роботи програми впроваджуваний файл стискається з заданим користувачем коефіцієнтом стиснення. Блоксхема алгоритму роботи програми Puff представлена ​​на рисунку. Відповідно до класифікації методів впровадження інформації всі розглянуті в статті програми реалізують форматні методи.
20702. Гамування 75.04 KB
  Відкрите повідомлення MYNAMEІSARTEM Зашифруемо повідомлення Ключ k=i36mod 26 MYNAMEISARTEM 1 2 3 4 5 лат. Зашифроване повідомлення Шифрування Ci=tigimod N 16 8 4 2 1 k=i36 1 2 3 4 5 21 0 1 1 1 0 7 1 0 1 1 0 16 0 0 0 1 0 20 1 0 1 1 0 15 0 1 0 1 0 16 0 0 0 1 0 14 1 0 0 1 0 11 0 0 0 0 0 15 0 1 0 1 0 15 0 1 0 1 0 8 1 0 1 1 1 9 1 1 1 0 1 17 0 0 1 0 1 11 0 1 1 1 1 Висновки: В даній лабораторній роботі було розглянуто принципи гамування створено гаму і зашифровано за допомогою неї повідомлення.
20703. Шифри заміни 14.03 KB
  Ключ k=i27mod 33; i позиція букви у вхідному алфавіті k позиція букви у вихідному алфавіті Вхідний алфавіт: а б в г ґ д е є ж з и і ї й к л м н о п р с т у ф х ц ч ш щ ь ю я Відкрите повідомлення: Морозов Зашифроване повідомлення: Єіліціи 2. Ключ 0 1 2 3 4 5 0 ж р ш в щ г 1 о у м х ф і 2 ч а п л к з 3 д ц ь ю н ґ 4 ї и я б т с 5 е є й Відкрите повідомлення: Морозов Зашифроване повідомлення: 12100110251003 Висновки: Шифри заміни почали використовувати ще до н.е але попри те вони є популярними і на даний...
20704. Шифри перестановки 19.62 KB
  Ключ Сонечко 5 4 3 1 6 2 4 С о н е ч к о 1 2 4 4 3 5 6 м е н і т р и н а д ц я т и й м и н а л о я п а с я г н я т а з а с е л о м Виписуємо у порядку зростання цифр кожен стовбець :мнйяял еампто тяаяа ндиаам іцнсз ртлгс иионе 2 Побудова шкали рознесення і по ній шкалу набору для шифрування з подвійною перестановкою Ключ: Сонечко веселе с о н е ч к о 5 4 3 1 6 2 4 В 3 М Я Т А С л О Е 7 Е Ц И П Я Е М С 21 Н Д Й Я Г С е 7 І А М О Н А л 16 т Н И Л Я З е 7 р И н А т А Маршрут запитуваннязчитування Змінюємо рядки у відповідності зростання цифр е...
20705. Стандарт шифрування даних DES 70.76 KB
  Data Encryption Standard це симетричний алгоритм шифрування даних стандарт шифрування прийнятий урядом США із 1976 до кінця 1990х з часом набув міжнародного застосування. DES дав поштовх сучасним уявленням про блочні алгоритми шифрування та криптоаналіз. Вхідні дані MYNAMEISARTEM Шифрування з використанням випадкового ключа Результат шифрування даних ТЭ1oЋ HЎ т ПqАgy Результати розшифрування L .
20706. Гамування з зворотнім зв’язком 111.8 KB
  1КІ08 Морозов Артем Вінниця 2012 Вхідні дані My Name is Artem Ключ ч7є'V B1{XKСтЌuЭ0UБlЋоJј Шифрування простою заміною Гамування Зашифроване повідомлення г ЎвжЃЫjґЎqkіп'gИ Гамування з зворотнім звязком зворотний зв'язок не залежить від відкритого і зашифрованого тексту. Вона в цьому випадку відбувається за гамою з виходу алгоритму блочного шифрування У цьому режимі алгоритм блочного шифрування використовується для організації процесу поточного зашифрування так само як і у вищеперелічених режимах гамування.
20708. Экстремумы и точки перегиба 99 KB
  Определение: Если то называется точкой строгого локального минимума. Определение: Если то называется точкой локального максимума. Определение: Если то называется точкой строгого локального максимума.