图书介绍

汇编语言程序设计2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

汇编语言程序设计
  • 王向慧,马海波编著 著
  • 出版社: 水利水电出版社
  • ISBN:9787508465630
  • 出版时间:2009
  • 标注页数:316页
  • 文件大小:17MB
  • 文件页数:328页
  • 主题词:汇编语言-程序设计-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

汇编语言程序设计PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 预备知识1

第1章 汇编语言与二进制1

学习目标1

1.1 认识汇编语言1

1.1.1 指令与程序1

1.1.2 机器语言、汇编语言和高级语言2

1.1.3 为什么学习和使用汇编语言3

1.2 汇编语言中的计数制5

1.2.1 进位计数制5

1.2.2 十进制数与二进制数之间的相互转换5

1.2.3 十进制数与十六进制数之间的相互转换6

1.2.4 二进制数与十六进制数之间的相互转换7

1.3 计算机中数和字符的表示8

1.3.1 无符号数与有符号数8

1.3.2 有符号数的补码表示8

1.3.3 ASCII码和BCD码10

1.4 基本的二进制运算规则12

1.4.1 算术运算12

1.4.2 逻辑运算13

1.4.3 补码的加减法运算13

思考与习题14

第2部分 实模式编程16

第2章 8086计算机组织16

学习目标16

2.1 微型计算机硬件系统16

2.2 Intel 80x86系列微处器简介18

2.3 8086微处理器的功能结构21

2.4 实模式下的内存组织22

2.4.1 内存的线性编址和数据存储22

2.4.2 内存的分段管理23

2.4.3 逻辑地址到物理地址的转换24

2.4.4 多个逻辑段的数据管理25

2.5 8086寄存器组26

2.5.1 通用寄存器27

2.5.2 段寄存器28

2.5.3 指令指针寄存器29

2.5.4 标志寄存器29

思考与习题31

第3章 简短的程序设计33

学习目标33

3.1 汇编指令基本格式33

3.2 开始设计汇编语言程序35

3.2.1 几个常用的汇编指令35

3.2.2 设计第一个汇编语言程序40

3.2.3 使用DEBUG进行汇编语言程序设计41

3.3 JMP、JE、JNE指令与分支49

3.4 LOOP指令与循环53

3.5 与数据有关的四类寻址方式56

3.5.1 固定寻址方式56

3.5.2 立即寻址方式57

3.5.3 寄存器寻址方式58

3.5.4 存储器寻址方式58

3.6 一条指令的执行过程63

3.7 上机实践64

思考与习题65

第4章 汇编语言源程序的结构及设计过程69

学习目标69

4.1 汇编语言的语句类型和语句格式69

4.1.1 初识完整的汇编语言源程序70

4.1.2 执行性语句和说明性语句71

4.1.3 汇编语言源程序的语句格式71

4.2 汇编语言源程序的结构形式74

4.2.1 完整的段定义结构74

4.2.2 程序段前缀结构75

4.2.3 简化的段定义结构76

4.3 汇编语言上机过程77

4.3.1 源程序的编辑78

4.3.2 对源程序的汇编79

4.3.3 对目标程序的连接80

4.3.4 EXE文件的运行与调试81

4.3.5 COM文件的运行与调试84

4.3.6 使用MASM 6.11下的ML.EXE汇编和连接87

4.4 汇编语言源程序中的伪指令88

4.4.1 符号定义伪指令88

4.4.2 数据定义伪指令90

4.4.3 定位伪指令与地址计数器93

4.4.4 段定义伪指令95

4.4.5 程序开始和结束伪指令97

4.4.6 简化段定义伪指令97

4.4.7 处理器选择伪指令99

4.5 上机实践99

思考与习题102

第5章 程序的基本控制结构及设计方法105

学习目标105

5.1 程序设计的一般步骤及基本控制结构105

5.1.1 程序设计的一般步骤105

5.1.2 算法的表示105

5.1.3 顺序、分支、循环结构106

5.2 顺序结构程序设计及常用指令107

5.2.1 数据传送类指令107

5.2.2 算术运算类指令110

5.2.3 逻辑运算类指令114

5.2.4 移位类指令116

5.2.5 标志位操作指令118

5.2.6 顺序结构程序设计示例118

5.2.7 上机实践120

5.3 分支结构程序设计及常用指令120

5.3.1 分支程序的基本结构形式121

5.3.2 与转移地址有关的寻址方式及无条件转移指令JMP121

5.3.3 条件转移类指令123

5.3.4 分支结构程序设计示例126

5.3.5 上机实践131

5.4 循环结构程序设计及常用指令132

5.4.1 循环程序的组成133

5.4.2 循环程序的结构形式133

5.4.3 循环控制类指令134

5.4.4 数据串操作类指令及其重复前缀136

5.4.5 循环控制的方法及循环结构程序设计示例140

5.4.6 上机实践144

思考与习题146

第6章 子程序设计149

学习目标149

6.1 子程序的引出149

6.1.1 调用程序与子程序149

6.1.2 堆栈在子程序设计中的作用149

6.1.3 过程定义伪指令152

6.1.4 CALL和RET指令153

6.2 子程序的结构155

6.2.1 调用程序与子程序在同一代码段内的程序结构155

6.2.2 调用程序与子程序不在同一代码段内的程序结构155

6.3 子程序设计方法156

6.3.1 子程序设计时应注意的几点问题156

6.3.2 现场的保护与恢复156

6.3.3 子程序说明文件157

6.3.4 主程序与子程序之间参数传递的方法157

6.4 子程序的嵌套与递归167

6.5 子程序设计示例169

6.6 上机实践173

思考与习题175

第7章 中断及输入/输出程序设计177

学习目标177

7.1 简单的输入/输出程序设计177

7.1.1 接口与端口177

7.1.2 IN和OUT指令177

7.1.3 一个发声程序示例179

7.2 中断180

7.2.1 中断及中断处理程序180

7.2.2 中断源与中断分类181

7.2.3 中断向量表183

7.2.4 INT和IRET指令184

7.2.5 中断过程185

7.2.6 实模式下中断程序设计187

7.3 BIOS和DOS中断191

7.3.1 BIOS中断调用及其使用方法192

7.3.2 DOS功能调用及其使用方法193

7.4 上机实践195

思考与习题196

第8章 高级汇编语言程序设计198

学习目标198

8.1 宏汇编198

8.1.1 宏的定义、调用和展开198

8.1.2 多次宏调用时标号的处理200

8.1.3 宏中参数的使用202

8.1.4 宏库的使用205

8.1.5 宏与子程序206

8.2 重复汇编207

8.2.1 定重复汇编207

8.2.2 不定重复汇编208

8.3 条件汇编209

8.4 上机实践211

8.5 模块化程序设计212

8.5.1 模块化分的原则213

8.5.2 模块间的通信213

8.5.3 模块化程序设计上机步骤216

8.5.4 模块化程序设计示例216

8.6 上机实践220

思考与习题220

第3部分 保护模式编程222

第9章 32位指令及其编程222

学习目标222

9.1 32位CPU的内部结构222

9.1.1 32位CPU内部结构及其功能222

9.1.2 程序可见的32位寄存器组223

9.2 80386存储器寻址方式225

9.2.1 寄存器寻址基本概念225

9.2.2 存储器寻址方式226

9.3 32位扩展指令227

9.3.1 数据传送类指令228

9.3.2 算术运算类指令231

9.3.3 逻辑和移位类指令233

9.3.4 串操作类指令234

9.3.5 控制转移类指令235

9.3.6 位操作类指令236

9.3.7 保护模式类指令237

9.4 32位指令的程序设计238

9.4.1 80386编程格式238

9.4.2 伪指令简化段定义格式239

9.4.3 简单的32位编程示例240

思考与习题243

第10章 保护模式下的存储器管理246

学习目标246

10.1 保护模式与实模式的比较246

10.1.1 实模式寻址特点246

10.1.2 保护模式寻址特点247

10.2 虚拟内存管理247

10.2.1 虚拟地址、线性地址、物理地址的转换过程248

10.2.2 保护机制249

10.3 控制寄存器和系统地址寄存器250

10.3.1 控制寄存器CR0、CR1、CR2、CR3250

10.3.2 描述符表251

10.3.3 全局描述符表寄存器GDTR252

10.3.4 局部描述符表寄存器LDTR253

10.3.5 中断描述符表寄存器IDTR253

10.3.6 任务状态段寄存器TR253

10.4 段式内存管理254

10.4.1 段的定义及存储段描述符254

10.4.2 段寄存器与段选择子256

10.4.3 段描述符高速缓冲寄存器257

10.5 页式内存管理258

10.5.1 分页管理机制258

10.5.2 两级页映射表258

10.5.3 线性地址到物理地址的转换260

10.5.4 页转换高速缓存TLB260

10.5.5 页面映射示例261

思考与习题261

第11章 保护模式及其编程263

学习目标263

11.1 实模式与保护模式之间的切换263

11.1.1 两种模式之间的切换263

11.1.2 头文件264

11.1.3 从实模式切换到保护模式的编程268

11.2 控制门272

11.2.1 系统段描述符272

11.2.2 门描述符274

11.3 任务切换275

11.3.1 任务状态段TSS275

11.3.2 直接任务切换277

11.3.3 间接任务切换278

11.3.4 任务切换的步骤278

11.3.5 任务内特权级变化的程序转移279

11.4 中断和异常281

11.4.1 80386的中断和异常281

11.4.2 异常类型282

11.4.3 中断和异常的处理过程287

11.5 操作系统类指令291

11.5.1 实模式和任何特权级下可执行的指令291

11.5.2 实模式及特权级0下可执行的指令291

11.5.3 只能在保护模式下执行的指令293

11.6 输入/输出保护295

11.6.1 输入/输出的保护方法295

11.6.2 重要标志保护297

11.7 虚拟8086模式298

11.7.1 V86模式298

11.7.2 进入及退出V86模式299

11.7.3 V86模式下的敏感指令302

思考与习题302

附录A BIOS中断调用304

附录B DOS功能调用(INT 21H)307

附录C 集成化开发环境PWB312

参考文献316

热门推荐