Architektura Systemow Komputerowych, lab67, Hazardy danych


WOJSKOWA AKADEMIA TECHNICZNA

LABORATORIUM

ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH

0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic

0x08 graphic

SPRAWOZDANIE

Z

PRACY LABORATORYJNEJ

NR 6 i 7

Temat:

Hazardy danych

    1. Zadanie

Podczas zajęć laboratoryjnych wykonałem zadanie o poniższej treści na ocenę dostateczną:

Zaprojektować (algorytm, opis) i zaimplementować program p1, który::

a.      Wypisze komunikat „Uruchomiono program p1.” i przeniesie kursor do nowego wiersza.

b.     Wypisze komunikat „Autorem programu jest ... z grupy …”  (gdzie miejsca … należy wypełnić danymi autora programu) i przeniesie kursor do nowego wiersza.

c.     Wypisze komunikat „Jesli chcesz zakonczyc prace tej czesci programu, nacisnij A Z”. (Bez przenoszenia kursora do nowego wiersza).

d.     Wczyta tekst z klawiatury. Jeśli wprowadzony tekst to sekwencja A_Z (i oczywiście Enter), program, zakończy się, jeśli naciśnięto inny klawisz (np. sam Enter) powtórnie wypisze komunikat z punktu c.

    1. Kod źródłowy programu

.data

komunikat1:       .asciiz     "Uruchomiono program p1.\n"
komunikat2:       .asciiz     "Autorem programu jest Grzegorz Pol z grupy I7X3S1\n"
komunikat3:       .asciiz     "Jesli chcesz zakonczyc prace tej czesci programu,nacisnij A Z: "
                  
.align         2

tekst1:   .word       komunikat1 ; zapoznanie komputera z tekst1
tekst2:   .word       komunikat2 ; zapoznanie komputera z tekst2
tekst3:   .word       komunikat3 ; zapoznanie komputera z tekst3

readbuffer:    .space      80        ; rezerwowanie miejsca w buforze
wczytaj:       .word       0,readbuffer,80  ; zapoznanie komputera z wczytaj


.text

addi       r14,r0,tekst1  ; r14 zawiera informacje: ciąg znaków tekst1
trap       5              ; wyświetl zawartość r14        
addi       r14,r0,tekst2  ; r14 zawiera informacje: ciąg znaków tekst2
trap       5              ; wyświetl zawartość r14

pytanie: ; etykieta pytanie          

addi       r14,r0,tekst3  ; r14 zawiera informacje: ciąg znaków tekst3
trap       5              ; wyświetl zawartość r14                       
               
addi       r14,r0,wczytaj ; r14 zawiera informacje: 80 pustych znaków    
trap       3              ; wczytaj z klawiatury (wczytuje tylko 80

; pierwszych znaków) do readbuffer      

addi       r2,r0,readbuffer ; przypisuje r2 zawartość readbuffer      
lb         r3,(r2)          ; ładowanie pierwszego znaku z r2 do r3     

sprawdzaj: ; etykieta sprawdzaj

seqi       r4,r3, 65 ; czy znak w r3 odpowiada znakowi A? jeśli tak to

; r4=1, jeżeli nie to r4=0
beqz       r4,pytanie  ; jeżeli r4=0 to skocz do etykiety pytanie
addi       r2,r2,2     ; zwiększ r2 o 2 (r2 będzie teraz wskazywać na

; trzeci znak)
lb         r3,(r2)  ; ładowanie trzeciego znaku wprowadzonego przez

; użytkownika ciągu do r3
seqi       r4,r3, 90 ; czy znak w r3 odpowiada znakowi A? jeśli tak to

; r4=1, jeżeli nie to r4=0
beqz       r4,pytanie  ; jeżeli r4=0 to skocz do etykiety pytanie
j    finto ; skocz do etykiety finito


finito: ; etykieta finito

trap       0; ;zakończ działanie programu

    1. Algorytm programu

0x01 graphic

Hazardy danych

3

Stopień, imię i nazwisko słuchacza

Grupa szkoleniowa

Stopień, imię i nazwisko prowadzącego

Grzegorz Pol

I7X3S1

mgr inż. Artur Miktus

Data wykonania ćwiczenia

17.12.2008 r.



Wyszukiwarka

Podobne podstrony:
ukl 74xx, Informatyka PWr, Algorytmy i Struktury Danych, Architektura Systemów Komputerowych, Archit
wyk.9, Informatyka PWr, Algorytmy i Struktury Danych, Architektura Systemów Komputerowych, Assembler
Sprawozdanie 2, Informatyka PWr, Algorytmy i Struktury Danych, Architektura Systemów Komputerowych,
wyk.7.1, Informatyka PWr, Algorytmy i Struktury Danych, Architektura Systemów Komputerowych, Assembl
arch02, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Architektura systemów komputerowych
arch05, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Architektura systemów komputerowych
arch07, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Architektura systemów komputerowych
wyk.7, Informatyka PWr, Algorytmy i Struktury Danych, Architektura Systemów Komputerowych, Assembler
wyk.8, Informatyka PWr, Algorytmy i Struktury Danych, Architektura Systemów Komputerowych, Assembler
arch06, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Architektura systemów komputerowych
arch01, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Architektura systemów komputerowych
arch08, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Architektura systemów komputerowych
arch10, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Architektura systemów komputerowych
arch09, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Architektura systemów komputerowych
Laboratorium z Architektury systemów komputerowych, Urządzenia do ręcznego wprowadzania danych klawi
arch03, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Architektura systemów komputerowych
arch04, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Architektura systemów komputerowych
ukl 74xx, Informatyka PWr, Algorytmy i Struktury Danych, Architektura Systemów Komputerowych, Archit
tranzystory mosfet(1), Architektura systemów komputerowych, Sentenza, Sentenza

więcej podobnych podstron