微机原理不挂科
创始人
2024-03-24 15:02:01
0次
微机原理
- 1.计算机基础
- 2.8088/8086微处理器
- 2.1CPU内部结构
- 2.2寄存器
- 2.3存储器分段和地址空间
- 2.4堆栈
- 2.5 8086/8088CPU引脚
- 2.6 时序与总线操作
- 3.指令系统
- 3.2寻址方式
- 3.3语法规则
- 3.4数据传送指令
- 3.5算术运算指令
- 3.6逻辑运算与移位指令
- 3.7串操作指令
- 3.8控制转移指令
- 3.9中断指令
- 3.10标志位操作指令
- 4.汇编语言程序设计
- 4.1符号定义伪指令
- 4.2数据定义伪指令
- 4.3段定义伪指令
- 4.4过程定义伪指令/源程序结束伪指令
- 5.存储器
- 5.1存储器分类
- 5.2存储器的扩展
- 5.3字位全扩展
1.计算机基础
1.1数制码值转换

基础概念:

二进制后缀B,十进制D,八进制O,十六进制H
将二进制,八进制,十六进制分别转换为十进制


例题:

二进制与十六进制之间的转换

如下表格:

1.2码制


原码,反码,补码的表示


例题:

1.3微机组成

2.8088/8086微处理器

2.1CPU内部结构



2.2寄存器






2.3存储器分段和地址空间



例题:计算物理地址

2.4堆栈



2.5 8086/8088CPU引脚




2.6 时序与总线操作



3.指令系统

3.2寻址方式
指令格式:
助记符 操作数/目的操作数 ,源操作数







3.3语法规则



3.4数据传送指令



3.5算术运算指令


3.6逻辑运算与移位指令
逻辑运算:

移位指令:




3.7串操作指令



例题:


例题:



3.8控制转移指令






3.9中断指令


3.10标志位操作指令

4.汇编语言程序设计






4.1符号定义伪指令
符号定义伪指令

4.2数据定义伪指令


例

例

4.3段定义伪指令


4.4过程定义伪指令/源程序结束伪指令

例

5.存储器

5.1存储器分类


5.2存储器的扩展







5.3字位全扩展



相关内容
不能访问光猫的的管理页面
光猫是现代家庭宽带网络的重要组成部分,它可以提供高速稳定的网络连接。但是,有时候我们会遇到不能访问光...
北信源内网安全管理卸载
北信源内网安全管理是一款网络安全管理软件,主要用于保护内网安全。在日常使用过程中,卸载该软件是一种常...
AWS管理控制台菜单和权限
要在AWS管理控制台中创建菜单和权限,您可以使用AWS Identity and Access Ma...
AWR报告解读
WORKLOAD REPOSITORY PDB report (PDB snapshots) AW...