738

Инструкции обработки цепочек на языке ассемблер

Лабораторная работа

Информатика, кибернетика и программирование

Изучить команды обработки цепочек процессора i8086. Зашифровать строку по таблице. Таблица считается известной.

Русский

2013-01-06

89 KB

12 чел.

Министерство образования и науки Российской Федерации

Муромский институт (филиал)

Федерального государственного бюджетного образовательного учреждения высшего профессионального образования

«Владимирский государственный университет

имени Александра Григорьевича и Николая Григорьевича Столетовых»

(МИ(филиал)ВлГУ)

Факультет                  ФРЭКС                  

Кафедра                    ЭиВТ                   

ЛАБОРАТОРНАЯ

РАБОТА №4

по программированию на языке ассемблера

Тема: Инструкции обработки цепочек

                    

        Руководитель

                                                             Бейлекчи Д.В.                   

           (фамилия, инициалы)

                                                     

(подпись)   (дата)

       Студент          ПО - 110       

  (группа)

      Алексеев  К. В.               

           (фамилия, инициалы)

        ______________________                                   

       (подпись)   (дата)

2012

Цель  работы:  Изучить команды обработки цепочек процессора i8086. 

Задание: Зашифровать строку по таблице. Таблица считается известной.

Ход работы:

Код программы:

;описание сегмента данных

data segment

msg1 db 'Введите строку символов (a-z) и нажмите Enter:',10,13,'$'

msg2 db 'Результат:',10,13,'$'

stroka db 100 dup (?),'$'

;coding         'abcdefghijklmnopqrstuvwxyz'   соответствие кодирования

table1 db 'zyxwvutsrqponmlkjihgfedcba'

len dw ?

data ends

;описание сегмента стэка

stak segment stack

db 256 dup(?)

stak ends

;описание сегмента кода

code segment

;указание соответсвующих сегментных регистров сегментам

assume ds:data,es:data,cs:code,ss:stak

start:

;настройка регистров DS,ES на начало сегмента данных

mov ax,data

mov ds,ax

mov es,ax

mov ah,9 ;ф-я 9 вывод строки заканчивающейся $

lea dx,msg1 ;загрузка адреса переменной в dx

int 21h;вызов прерывания

lea dx,stroka  ;загрузка адреса переменной для хранения символа в dx

call input      ;вызов процедуры считывания с клавиатуры

mov len,ax ;занесение в переменную len количества введенных символов + 2

sub len,2 ;отнимаем 2 для получения количества символов без признаков перевода строки

lea si,stroka ;загрузка адреса строки в si

lea di,stroka;загрузка адреса строки в di

mov cx,len ;занесение количества введеных символов в счетчик сх

cld ;обработка строки слева на право

;цикл шифрования

cycle:

lodsb ;загрузка элемента строки в al

sub ax,61h ;отнимаем 61 - получаем смещение в таблице шифрования для данной буквы

mov bx,ax ;занесение смещения в таблице шифрования в bx

mov al,table1+bx ;занесение в al элемента с таблицы что соответствует смещению

stosb ;запись элемента из al в строку

loop cycle ;цикл пока сх не равен 0

mov ah,9 ;ф-я 9 вывод строки заканчивающейся $

lea dx,msg2 ;загрузка адреса переменной в dx

int 21h;вызов прерывания

mov ah,9 ;ф-я 9 вывод строки заканчивающейся $

lea dx,stroka ;загрузка адреса строки в dx

int 21h;вызов прерывания

mov ah,8 ;ввод без вывода на экран для задержки

int 21h;вызов прерывания

mov ax,4C00h;запись номера функции завершения работы программы

                                   ;с кодом 0

int 21h;вызов прерывания

;процедура ввода

input proc

mov ah,3Fh ;ф-я 3Fh универсальная функция считывания

mov bx,0 ;считывание с клавиатуры

mov cx,100 ;кол-во считываемых символов символов

int 21h;вызов прерывания

ret ;возврат в главную программу

input endp  ;конец процедуры

code ends

end start

Тестирование программы:

Вывод: В данной лабораторной работе я изучил инструкции обработки цепочек.


 

А также другие работы, которые могут Вас заинтересовать

36237. Цели, функции и задачи защиты информации в сетях ЭВМ 127 KB
  Методы цифровой подписи данных передаваемых в сети Механизм цифровой подписи реализуемый также криптографическими методами состоит из формирования подписи блока данных при передаче и проверки подписи в принятом блоке данных. Первый процесс заключается в формировании подписи по определенному алгоритму с использованием секретного ключа второй – в обратном преобразовании. Считается что для реализации цифровой подписи методы шифрования с открытыми ключами предпочтительнее традиционных методов шифрования. При наличии подходящего алгоритма...
36238. Оценка обычных программ 116.5 KB
  Это множество можно разделить на два подмножества: множество объектов и множество субъектов. Доступ – категория субъектнообъектной модели описывающая процесс выполнения операций субъектов над объектами. В защищенной КС всегда присутствует субъект выполняющий контроль операций субъектов над объектами. Для выполнения в защищенной КС операций над объектами необходима дополнительная информация и наличие содержащего ее объекта о разрешенных и запрещенных операциях субъектов с объектами.
36239. Структура моделей знаний: правила продукции. Примеры 41 KB
  Структура моделей знаний: правила продукции. Понятие продукционных правил. Для достижения цели используется некоторая совокупность фактов и способов их применения правил. На этих понятиях основан наиболее распространенный метод представления знаний правила продукции или продукционные правила.
36240. Структура моделей знаний: семантические сети. Примеры 43 KB
  Структура моделей знаний: семантические сети. Понятие семантической сети основано на древней и очень простой идее о том что память формируется через ассоциации между понятиями. Квиллиан предположил что наша способность понимать язык может быть охарактеризована некоторым множеством базовых понятий концептов Базовыми функциональными элементами семантической сети служит структура из двух компонентов узлов и связывающих их дуг. Узлы в семантической сети соответствуют объектам понятиям или событиям.
36241. Структура моделей знаний: фреймовые модели. Примеры 43 KB
  Структура моделей знаний: фреймовые модели. Термин фрейм был предложен Марвином Минским в 70е годы. В теории фреймов этот образ называют фреймом комнаты. В нем есть дырки незаполненные значения некоторых атрибутов например количество окон эти дырки называют слотами Таким образом можно дать определение фрейму как минимально возможному описанию сущности какого то явления события ситуации процесса или объекта.
36242. Формальная система в представлении знаний 36 KB
  Из множества формул выделяют подмножеств правильно построенных формул ППФ. определяется эффективная процедура позволяющая по данному выражению выяснять является ли оно ППФ в данной ФС. Выделено некоторое множество ППФ называемых аксиомами ФС. При этом должна иметься эффективная процедура позволяющая для произвольной ППФ решить является ли она аксиомой.
36243. Система нечетких рассуждений в представлении знаний 248 KB
  Они в свою очередь определены через некоторую базовую шкалу В и функцию принадлежности. Понятие принадлежности. Тогда х принадлежит А если существует функция: Основным отличием нечеткой логики от классической как явствует из названия является наличие не только двух классических состояний значений но и промежуточных: Функция принадлежности определяет субъективную степень уверенности эксперта в том что данное конкретное значение базовой шкалы соответствует определяемому нечеткому множеству. Методы получения функции принадлежности...
36244. Системы искусственного интеллекта. Понятия и определения. Архитектура, классификация моделей 38 KB
  В этой информационной модели окружающей среды реальные объекты их свойства и отношения между ними не только отображаются и запоминаются но и как это отмечено в данном определении интеллекта могут мысленно целенаправленно преобразовываться . При этом существенно то что формирование модели внешней среды происходит в процессе обучения на опыте и адаптации к разнообразным обстоятельствам . Под структурным подходом мы подразумеваем попытки построения ИИ путем моделирования структуры человеческого мозга. Основной моделируемой структурной...
36245. Распознавание образов: подходы 36 KB
  Ассоциативность памяти и задача распознавания образов Динамический процесс последовательной смены состояний нейронной сети Хопфилда завершается в некотором стационарном состоянии являющемся локальным минимумом энергетической функции ES. Невозрастание энергии в процессе динамики приводит к выбору такого локального минимума S в бассейн притяжения которого попадает начальное состояние исходный пред'являемый сети образ S0. Поскольку для двух двоичных векторов минимальное число изменений компонент переводящее один вектор в другой является...