ПРОЕКТУВАННЯ КОМП’ЮТЕРА

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
КН
Кафедра:
Кафедра електронні обчислювальні машини

Інформація про роботу

Рік:
2013
Тип роботи:
Інші
Предмет:
Архітектура комп'ютерів

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» КАФЕДРА «ЕЛЕКТРОННІ ОБЧИСЛЮВАЛЬНІ МАШИНИ» / Пояснювальна записка до курсової роботи з дисципліни «Архітектура комп’ютерів» на тему : «ПРОЕКТУВАННЯ КОМП’ЮТЕРА» Варіант №25 АНОТАЦІЯ Курсовий проект з дисципліни "Архітектура комп’ютера являє собою підсумок у вивченні предмету «Архітектура комп’ютерів ч.1». Протягом його виконання необхідно засвоїти знання про принципи дії та архітектуру прототипних варіантів CISC – комп’ютера. Також під час виконання курсової роботи необхідно зрозуміти та опанувати інструкції асемблерної мови і принцип трансляції асемблерної програми у машинний код. Даний курсовий проект складається з трьох частин : Розробка програми-асемблера, яка перетворює вхідний асемблерний код програми у відповідний код на мові машинних інструкцій. Розробка поведінкового симулятора результуючого машинного коду. Розробка тестової програми на асемблерній мові. Також до записки з курсової роботи входять додатки, з вихідними кодами програми-асемблера, симулятора і кодом тестової програми з результатами її виконання. ЗМІСТ Вступ ………………………………………………………………………………3 Вихідні дані на проектування………..………………………..………………….8 Роз'яснення та аналіз основних принципів побудови комп'ютерів на прикладі визначених на реалізацію інструкцій………………………….…..9 Висновок…………….…………………………………………………………….14 Література……………………….………………………………………………...15 Додаток І (текст програми-асемблера)……………….…………………………16 Додаток ІІ (текст симулятора)………………….………………………………..23 Додаток ІІІ (тестова програма і результати її виконання)……………….…….27 ВСТУП Архітектурні принципи В ході виконання даного курсового проекту студент має ознайомитись та опанувати архітектуру CISC – комп’ютера. Приведемо основні принципи даної архітектури, які запропонував Джон фон Нейман: Інформація кодується в двійковому представленні. Інформація в комп’ютері ділиться на команди і дані. Різнотипні за змістом слова розрізняються за способом застосування, а не по способу кодування. Слова інформації розміщаються в комірках пам’яті та ідентифікуються номерами комірок – адресами слів. Пам’ять є лінійною. Пам’ять має довільну адресацію. Команди і дані зберігаються в одній пам’яті. Алгоритми представляються у вигляді послідовності керуючих слів, як називаються командами. Команда визначається найменуванням операції та слів інформації, які в ній приймають участь. Алгоритм записаний у вигляді послідовності команд, називається програмою. Весь набір виконуваних комп’ютером команд називається системою команд комп’ютера. Виконання обчислень, які визначені алгоритмом, являють собою послідовне виконання команд в порядку визначеному програмою. Для виконання задачі на комп’ютері необхідно: забезпечити вибірку команди програми із його пам’яті в заданій послідовності, організувати звернення до неї за відповідними адресами; забезпечити розпізнавання типів виконуваних операцій; організувати звернення до пам’яті за відповідними адресами для вибірки необхідних для виконання кожної команди даних; організувати виконання над даними операцій відповідно до вказівок команд; запам’ятати результат обчислень. Комп'ютер виконує кожну команду як послідовність простих операцій: Вибірка чергової команди із основної пам'яті. Визначення типу вибраної команди, тобто її дешифрування. Визначення адрес даних, необхідних для виконання цієї команди. Виконання операцій пересилання даних (зчитування даних із пам'яті в регістри процесора). Виконання операції відповідно до її коду в полі коду операції команди. Визначення адрес, за якими запам'ятовуються результати. Запам'ятовування результатів. Підготовка до виконання наступної команди, тобто обчислення її адреси. Для процесора комп'ютера із складною системою команд характерні наступні особливості: виконання команди за багато тактів, оскільки для цього потрібно здійснити багаторазові операції звернення до основної пам'яті та до програмно-доступних регістрів процесора; орієнтація АЛП на виконання великої кількості операцій, що пов'язано з розширеним складом системи команд; складна система розпізнавання команди, що пов'язано з великою кількістю методів адресації та великою кількістю форматів команд різної розрядності; програмне дешифрування команд з метою зменшення затрат обладнання; складна організація конвеєризації виконання команд, що пов'язано, в першу чергу, з різнотипністю їх виконання; орієнтація структури на виконання команд типу регістр-пам'ять та пам'ять-пам'ять. Основні елементи процесора - арифметико-логічний пристрій, пристрій керування і регістрова пам'ять або, як її ще називають, надоперативний запам'ятовуючий пристрій. До складу регістрової пам'яті, в свою чергу, входять наступні вузли - програмний лічильник, регістри: адреси, команди, даних, слова стану програми, а також регістровий файл, який складається з програмно доступних регістрів. Структура регістрової (надоперативної) пам'яті процесора складається з регістрів спеціального та зального призначення. До регістрів спеціального призначення належать: регістри адреси (РгА); регістри команд (РгК); програмний лічильник(ПЛ) регістри даних (РгД). РгА зберігає адресу даного або команди при зверненні до основної пам'яті. РгД зберігає операнд при його запису або зчитуванні з основної пам'яті. В ролі операнда може бути дане, команда або адреса. РгК зберігає команду після її зчитування з основної пам'яті. ПЛ підраховує команди та зберігає адресу поточної команди. Комп'ютер з архітектурою Джона фон Неймана має один програмний лічильник. Більшість комп'ютерів мають в складі процесора тригери для зберігання бітів стану процесора, або, як їх іще називають, прапорців. Кожен прапорець має спеціальне призначення. Частина прапорців вказує на результати арифметичних і логічних операцій: додатній результат (Р), від'ємний результат (N), нульовий результат (Z), перенос (С), арифметичне переповнення (V), і т. д. В системі команд комп'ютера є команди, які вказують процесору коли встановити чи скинути ці тригери. Інша частина прапорців вказує режими захисту пам'яті. Існують також прапорці, які вказують пріоритети виконуваних програм. В деяких процесорах додаткові тригери служать для зберігання кодів умов, формуючи регістр кодів умов. Взяті разом описані прапорці формують слово стану програми (ССП), а відповідні тригери - регістр ССП. Регістри загального призначення (РЗП) є програмно доступними. Зазвичай їх називають регістровим файлом. Вони можуть використовуватись програмістом в якості регістрів для зберігання вхідних та вихідних даних, а також проміжних результатів обчислень, в якості адресних та індексних регістрів при виконанні операцій модифікації адрес. Система команд Різноманітність типів даних, форм представлення та опрацювання, необхідні дії для обробки та керування ходом виконання обчислень призводить до необхідності використання різноманітних команд – набора команд. Кожен процесор має власний набір команд, який називається системою команд процесора. Система команд характеризується трьома аспектами: формат, способи адресації, система операцій. Форматом команди – є довжина команди, кількість, розмір, положення, призначення та спосіб кодування полів. Команди мають включати наступні види інформації: тип операції, яку необхідно реалізувати в даній команді (поле команду операції - КОП); місце в пам’яті звідки треба взяти перший операнд (А1); місце в пам’яті звідки треба взяти другий операнд (А2); місце в пам’яті куди треба помістити результат (А3). Кожному з цих видів інформації відповідає своя частина двійкового слова – поле. Реальна система команд зазвичай має команди декількох форматів, тип формату визначає КОП. Команда в комп'ютері зберігається в двійковій формі. Вона вказує тип операції, яка має бути виконаною, адреси операндів, над якими виконується операція, та адреси розміщення результатів виконання операції. Відповідно до цього команда складається з двох частин, коду операції та адресної частини. КОП займає k розрядів. Ним може бути закодовано до N = 2k різних операцій. Кількість двійкових розрядів, які відводяться під код операції, вибирається таким чином, щоб ними можна було закодувати всі виконувані в даному комп'ютері операції. Якщо деякий комп'ютер може виконувати Nc різних операцій, то мінімальна розрядність поля коду операції k визначається наступним чином: k = [log Nc], де вираз в дужках означає заокруглення до більшого цілого. Поле адреси (адресна частина) займає m розрядів. В ньому знаходяться адреси операндів. Кожна адреса займає mi розрядів, де і - номер адреси (і=1,2,...n), n - кількість адресних полів. Кожною адресою можна адресувати пам'ять ємністю 2nі слів. Розмір команди k + m повинен бути узгодженим з розміром даних, тобто бути з ним однаковим або кратним цілому числу, що спрощує організацію роботи з пам'яттю. Як правило, розмір команди рівний 8, 16, 32 біти. При написанні програми крім двійкової можуть використовуватись й інші форми представлення команд: вісімкова, шістнадцяткова, символьна (мнемонічна). Використання вісімкового і шістнадцяткового кодування дозволяє скоротити записи і спростити роботу програміста. Як відомо 3 двійкових розряди (тріада) замінюються на 1 вісімковий, а 4 двійкових розряди (тетрада) - на 1 шістнадцятковий. Приклад: (000011111111)2= (0377)8= (0FF)16; Мнемонічне кодування спрощує процес написання, читання і відлагодження програми. Основний принцип такого кодування - кожна команда представляється 3-х або 4-х буквеним символом, який показує назву команди. Деякі приклади мнемонічного кодування: ADD - додати (add), SUB - відняти (subtract), MPY - перемножити (multiply), DIV - поділити (divide). Операнди також представляються символічно. Наприклад команда ADD R Y означає додавання вмісту комірки пам'яті Y до вмісту регістра R. Зауважимо, що операція виконується над вмістом, а не над адресою комірки пам'яті та регістра. Таким чином, з'являється можливість написання машинних програм в символічній формі. Повний набір символічних назв і правила їх використання утворюють мову програмування, відому як асемблерна мова. Символічні імена називаються мнемонічними, а правила їх використання для створення команд і програм називаються синтаксисом мови. Програма, яка переводить із мнемонічного коду асемблерної мови в машинний, називається асемблером. Команди, які використовуються для переводу вихідної програми в асемблерну, називаються командами асемблера. Ці команди вказують як інтерпретувати назви, де розмістити програму в пам'яті, яка кількість комірок пам'яті необхідна для зберігання даних. Асемблерна мова є дуже далекою від мови людини і заставляє програміста думати виходячи з принципів побудови комп'ютера. Тому були створені мови високого рівня та компілятори, які переводять програми з цих мов на мову асемблера. Використання мов високого рівня має цілий ряд переваг в порівнянні з використанням асемблера. По-перше, програміст пише програми на мові, близькій до його мови спілкування. Більше того, мови високого рівня орієнтуються на класи вирішуваних задач. По-друге, скорочується час написання програм. І по-третє, мови високого рівня є незалежними від типу та архітектури комп'ютера, що дозволяє використовувати написані на цих мовах програми на всіх комп'ютерах, а програміста звільнити від знання їх структури та організації роботи. Способи адресації Варіанти інтерпретації бітів (розрядів) поля адреси з метою знаходження операнда називаються способами адресації. Коли команда вказує на операнд, він може знаходитись в самій команді, в основній або зовнішній пам'яті чи в регістровій пам'яті процесора. За роки існування комп'ютерів була створена своєрідна технологія адресації, яка передбачає реалізацію різних способів адресації, чому послужило ряд причин: забезпечення ефективного використання розрядної сітки команди; забезпечення ефективної апаратної підтримки роботи з масивами даних; забезпечення задання параметрів операндів; можливість генерації великих адрес на основі малих. Існує велика кількість способів адресації. Розглянемо п’ять основних способів адресації операндів в командах. Пряма – в цьому випадку адресне поле зберігає адресу операнда. Її різновидом є пряма регістрова адресація, яка адресує не комірку пам’яті а номер регістру. Безпосередня – в поле адреси команди поміщається не адреса, а сам операнд. Непряма – в полі адреси команди зберігається адреса комірки пам’яті в якій знаходиться адреса операнда. Такій спосіб дозволяє оперувати з адресами як з даними. Різновид непряма-регістрова адресація, адреса адреси зберігається в регістрі загального призначення. Відносна – адреса формується, як сума з двох доданків: бази, яка зберігається в спеціальному регістрі чи в одному з регістрів спеціального призначення, та зміщення, яке задається в полі адреси команди. Різновид індексна та базова індексна. При індексній замість базового регістра є індексний, який автоматично модифікується (зазвичай збільшується на 1). Базова-індексна адресація формується адреса як сума трьох доданків: бази, індексу та зміщення. Безадресна – поле адреси в команді відсутнє. Адреса операнда, або немає змісту або є по замовчуванню(наприклад дії на спеціальним регістром - акумулятором). Безадресні команди неможливо використати для інших регістрів чи комірок пам’яті. Одним з різновидів безадресної адресації є використання стеку. В команду вводяться спеціальні ознаки з тим, щоб пристрій керування міг розпізнати використаний спосіб. Це можуть бути додаткові розряди в команді, або для різних типів команд закріплюватись різні способи адресації. ВИХІДНІ ДАНІ НА ПРОЕКТУВАННЯ Варіант №25 № Розряд- ність Арифметичні Логічні Керування Прапорці    1 2 3 4 5 6 7 8  1 2 3  29 1 3 7 10 2 4 15 4 7 SF 1 2 3   Реалізація додаткових команд: Необхідно реалізувати 8 додаткових команд. Серед них 3 арифметичні, 3 логічні та 2 команди керування згідно варіанту. Команди не мають повторюватися. Арифметичні № Мнемонічнй код Зміст  3 DIV regA regB destReg Беззнакове ділення destReg=regA/regB  7 SUB regA regB destReg Віднімання : destReg=regA-regB  10 XIMUL regA regB destReg Знакове множення і обмін операндів місцями destReg=regA*regB   Логічні № Мнемонічнй код Зміст  2 XOR regA regB destReg Додавання по модулю 2: destReg=regA # regB  4 SHR regA regB destReg Логічний зсув вправо destReg=regA >> regB  15 CMPL regA regB destReg Порівняти regA regB destReg= regA < regB   Керування. Умовні переходи. № Мнемонічнй код Зміст  4 JMBE regA regB offSet Беззнакове менше/рівно if (regA<= regB) PC=PC+1+offSet  7 JML regA regB offSet Знакове менше if (regA< regB) PC=PC+1+offSet   Регістри стану: CF –регістр переносу, SF – регістр знаку, ZF – регістр 0. № Мнемонічнй код Зміст  1 CMP regA regB Порівняти regA regB і встановити прапорці СF SF ZF  regA < regB 1 1 0  regA = regB 0 0 1  regA > regB 0 0 0    2 JL offSet Перейти, якщо менше, if(SF==1)PC=offset  3 JGE offSet Перейти, якщо більше чи рівно, if(SF==0)PC=offset   Роз'яснення та аналіз основних принципів побудови комп'ютерів на прикладі визначених на реалізацію інструкцій Структура СК до модифікації:  Рис. 1 – Функціональна схема СК до модифікації СК підтримує 4 формати інструкцій. Біти 31-25 не використовує жодна інструкція тому вони завжди мають дорівнювати 0. Інструкції R-типу (add, nand)  Біти Призначення  24-22 код операції  21-19 reg A  18-16 reg B  15-3 не використовуються (=0)  2-0 destReg   25-31 22-24 19-21  16-18 3-15 0-2  unused opcode regA regB unused destR   Інструкції I-типу (lw, sw, beq)  Біти Призначення  24-22 код операції  21-19 reg A  18-16 reg B  15-0 зміщення (16 біт, значення від -32768 до 32767)   25-31 22-24 19-21  16-18 0-15  unused opcode regA regB offset   Інструкції J-типу (jarl)  Біти Призначення  24-22 код операції  21-19 reg A  18-16 reg B  15-0 не використовуються (=0)   25-31 22-24 19-21  16-18 0-15  unused opcode regA regB unused   Інструкції O-типу (halt, noop)  Біти Призначення  24-22 код операції  21-0 не використовуються (=0)   25-31 22-24 0-21  unused opcode unused   Структура СК після модифікації: / Рис. 2 – Функціональна схема СК після модифікації В СК було додано 11 інструкцій, внаслідок чого поле КОП збільшилося на 2 біти до 5 біт (максимально 32 інструкції з яких використано 19). Решта частина коду операції не зазнала зміни. Був доданий прапорець стану CF. Інструкції R-типу (add, nand, ximul, xsub, xor, shr, cmpe, cmp )  Біти Призначення  28 біт адресації  26-22 код операції  21-19 reg A  18-16 reg B  15-3 не використовуються (=0)  2-0 destReg   29-31 28 27 22-26 19-21 16-18 3-15 0-2  unused adr unused opcode regA regB unused destR   Інструкції I-типу (lw, sw, jmb, beq)  Біти Призначення  28 біт адресації  26-22 код операції  21-19 reg A  18-16 reg B  15-0 зміщення (16 біт, значення від -32768 до 32767)   29-31 28 27 22-26 19-21 16-18 0-15  unused adr unused opcode regA regB Offset   Інструкції J-типу (jalr, jmnl)  Біти Призначення  28 біт адресації  26-22 код операції  21-19 reg A  18-16 reg B  0-15 не використовуються (=0)   29-31 28 27 22-26 19-21 16-18 0-15  unused adr unused opcode regA regB unused   Інструкції O-типу (halt, noop, stc, clc, inc)  Біти Призначення  26-22 код операції  21-0 не використовуються (=0)   29-31 28 27 22-26 0-21  unused adr unused opcode unused   ВИСНОВОК: При виконанні даного курсового проекту, я, згідно із поставленим завданням реалізував прототипний CISC-комп’ютер. Створений комп’ютер я протестував на наявність помилок та відкорегував , а також перевірив правильність роботи команд. Засвоєв принципи дії та архітектуру прототипних варіантів CISC-комп’ютера. Під час виконання даного завдання я вніс зміни до існуючого коду: доповнив систему команд заданими інструкціями; змінив формат усіх команд в частині КОП; ЛІТЕРАТУРА Мельник А. О. Архітектура комп’ютера. Наукове видання. – Луцьк: Волинська обласна друкарня, 2008. – 470 с. Patterson D., and Hennessy J. Computer Architecture. A quantitative Approach. Second Edition. - Morgan Kaufmann Publishers, Inc., San Francisco, California, 1996. - 760 p. Таненбаум Э. Архитектура компьютера. 5-е изд. (+CD). — СПб.: Питер, 2007. — 844 с. Жмакин А. П. Архитектура ЭВМ. – СПб.: БХВ-Петербург, 2006. — 320 с. ДОДАТОК Текст коду програми Assembler /* Assembler for LC */ //Copyright by Andrii Tynkalyuk (KI-33) #include <stdlib.h> #include <stdio.h> #include <string.h> #define MAXLINELENGTH 1000 #define MAXNUMLABELS 65536 #define MAXLABELLENGTH 7 /* includes the null character termination */ // Додані команди #define INC 0 #define XIMUL 1 #define XSUB 2 #define XOR 3 #define SHR 4 #define CMPE 5 #define JMB 6 #define JMNL 7 #define CMP 8 #define STC 9 #define CLC 10 #define LW 11 #define SW 12 #define HALT 13 #define NOOP 14 // Стандартні команди #define ADD 15 #define NAND 16 #define BEQ 17 #define JALR 18 int readAndParse(FILE *, char *, char *, char *, char *, char *); int translateSymbol(char labelArray[MAXNUMLABELS][MAXLABELLENGTH], int labelAddress[MAXNUMLABELS], int, char *); int isNumber(char *); void testRegArg(char *); void testAddrArg(char *); int main(int argc, char *argv[]) { char *inFileString, *outFileString; FILE *inFilePtr, *outFilePtr; int address; char label[MAXLINELENGTH], opcode[MAXLINELENGTH], arg0[MAXLINELENGTH], arg1[MAXLINELENGTH], arg2[MAXLINELENGTH], argTmp[MAXLINELENGTH]; int i; int numLabels=0; int num; int addressField; char labelArray[MAXNUMLABELS][MAXLABELLENGTH]; int labelAddress[MAXNUMLABELS]; if (argc != 3) { printf("error: usage: %s <assembly-code-file> <machine-code-file>\n", argv[0]); exit(1); } inFileString = argv[1]; outFileString = argv[2]; inFilePtr = fopen(inFileString, "r"); if (inFilePtr == NULL) { printf("error in opening %s\n", inFileString); exit(1); } outFilePtr = fopen(outFileString, "w"); if (outFilePtr == NULL) { printf("error in opening %s\n", outFileString); exit(1); } /* map symbols to addresses */ /* assume address start at 0 */ for (address=0; readAndParse(inFilePtr, label, opcode, arg0, arg1, arg2); address++) { /* printf("%d: label=%s, opcode=%s, arg0=%s, arg1=%s, arg2=%s\n", address, label, opcode, arg0, arg1, arg2); */ /* check for illegal opcode */ if (strcmp(opcode, "add") && strcmp(opcode, "nand") && strcmp(opcode, "inc") && strcmp(opcode, "ximul") && strcmp(opcode, "xsub") && strcmp(opcode, "beq") && strcmp(opcode, "jalr") && strcmp(opcode, "xor") && strcmp(opcode, "shr") && strcmp(opcode, "cmpe") && strcmp(opcode, "cmp") && strcmp(opcode, "stc") && strcmp(opcode, "clc") && strcmp(opcode, "jmb") && strcmp(opcode, "jmnl") && strcmp(opcode, "lw") && strcmp(opcode, "sw") && strcmp(opcode, "halt") && strcmp(opcode, "noop") && strcmp(opcode, ".fill")) {printf("error: unrecognized opcode %s at address %d\n", opcode, address); exit(1); } /* check register fields */ if (!strcmp(opcode, "add") || !strcmp(opcode, "nand") || !strcmp(opcode, "inc") || !strcmp(opcode, "ximul") || !strcmp(opcode, "xsub") || !strcmp(opcode, "xor") || !strcmp(opcode, "shr") || !strcmp(opcode, "cmpe") || !strcmp(opcode, "cmp") || !strcmp(opcode, "stc") || !strcmp(opcode, "clc") || !strcmp(opcode, "jmb") || !strcmp(opcode, "jmnl") || !strcmp(opcode, "beq") || !strcmp(opcode, "jalr") || !strcmp(opcode, "lw") || !strcmp(opcode, "sw")) { testRegArg(arg0); testRegArg(arg1); } if (!strcmp(opcode, "add") || !strcmp(opcode, "nand") || !strcmp(opcode, "inc") || !strcmp(opcode, "ximul") || !strcmp(opcode, "xsub") || !strcmp(opcode, "xor") || !strcmp(opcode, "shr") || !strcmp(opcode, "cmpe") || !strcmp(opcode, "cmp") || !strcmp(opcode, "stc") || !strcmp(opcode, "clc")) { testRegArg(arg2); } /* check addressField */ if (!strcmp(opcode, "beq") || !strcmp(opcode, "lw") || !strcmp(opcode, "sw") || !strcmp(opcode, "jmb") || !strcmp(opcode, "jmnl")) { testAddrArg(arg2); } if (!strcmp(opcode, ".fill")) { testAddrArg(arg0); } /* check for enough arguments */ if ( (strcmp(opcode, "halt") && strcmp(opcode, ".fill") && strcmp(opcode, "noop") && strcmp(opcode, "jalr") && arg2[0]=='\0') || (!strcmp(opcode, "jalr") && !strcmp(opcode, ".fill") && arg0[0]=='\0')) { printf("error at address %d: not enough arguments\n", address); exit(2); } if (label[0] != '\0') { /* check for labels that are too long */ if (strlen(label) >= MAXLABELLENGTH) { printf("label too long\n"); exit(2); } /* make sure label starts with letter */ if (! sscanf(label, "%[a-zA-Z]", argTmp) ) { printf("label doesn't start with letter\n"); exit(2); } /* make sure label consists of only letters and numbers */ sscanf(label, "%[a-zA-Z0-9]", argTmp); if (strcmp(argTmp, label)) { printf("label has character other than letters and numbers\n"); exit(2); } /* look for duplicate label */ for (i=0; i<numLabels; i++) { if (!strcmp(label, labelArray[i])) { printf("error: duplicate label %s at address %d\n", label, address); exit(1); } } /* see if there are too many labels */ if (numLabels >= MAXNUMLABELS) { printf("error: too many labels (label=%s)\n", label); exit(2); } strcpy(labelArray[numLabels], label); labelAddress[numLabels++] = address; } } for (i=0; i<numLabels; i++) { /* printf("%s = %d\n", labelArray[i], labelAddress[i]); */ } /* now do second pass (print machine code, with symbols filled in as addresses) */ rewind(inFilePtr); for (address=0; readAndParse(inFilePtr, label, opcode, arg0, arg1, arg2); address++) { if (!strcmp(opcode, "inc")) { num = (XIMUL << 22) | (atoi(arg0) << 19) | (atoi(arg1) << 16) | atoi(arg2); } else if (!strcmp(opcode, "add")) { num = (ADD << 22) | (atoi(arg0) << 19) | (atoi(arg1) << 16) | atoi(arg2); } else if (!strcmp(opcode, "nand")) { num = (NAND << 22) | (atoi(arg0) << 19) | (atoi(arg1) << 16) | atoi(arg2); } else if (!strcmp(opcode, "jalr")) { num = (JALR << 22) | (atoi(arg0) << 19) | (atoi(arg1) << 16); } else if (!strcmp(opcode, "ximul")) { num = (XIMUL << 22) | (atoi(arg0) << 19) | (atoi(arg1) << 16) | atoi(arg2); } else if (!strcmp(opcode, "xsub")) { num = (XSUB << 22) | (atoi(arg0) << 19) | (atoi(arg1) << 16); } else if (!strcmp(opcode, "xor")) { num = (XOR << 22) | (atoi(arg0) << 19) | (atoi(arg1) << 16) | atoi(arg2); } else if (!strcmp(opcode, "shr")) { num = (SHR << 22) | (atoi(arg0) << 19) | (atoi(arg1) << 16) | atoi(arg2); } else if (!strcmp(opcode, "cmpe")) { num = (CMPE << 22) | (atoi(arg0) << 19) | (atoi(arg1) << 16) | atoi(arg2); } else if (!strcmp(opcode, "cmp")) { num = (CMP << 22) | (atoi(arg0) << 19) | (atoi(arg1) << 16) | atoi(arg2); } else if (!strcmp(opcode, "stc")) { num = (STC << 22) | (atoi(arg0) << 19) | (atoi(arg1) << 16) | atoi(arg2); } else if (!strcmp(opcode, "clc")) { num = (CLC << 22) | (atoi(arg0) << 19) | (atoi(arg1) << 16) | atoi(arg2); } else if (!strcmp(opcode, "halt")) { num = (HALT << 22); } else if (!strcmp(opcode, "noop")) { num = (NOOP << 22); } else if (!strcmp(opcode, "lw") || !strcmp(opcode, "sw") || !strcmp(opcode, "beq") || !strcmp(opcode, "jmb") || !strcmp(opcode, "jmnl")) { /* if arg2 is symbolic, then translate into an address */ if (!isNumber(arg2)) { addressField = translateSymbol(labelArray, labelAddress, numLabels, arg2);
Антиботан аватар за замовчуванням

20.05.2013 22:05-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!