找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
12
返回列表 发新帖
楼主: admin
收起左侧

9课:单片机数据传递类指令

  [复制链接]
ID:313023 发表于 2021-3-27 14:30 | 显示全部楼层
阿格拉瑞 发表于 2013-5-25 22:03
这是什么软件截的图

WAVE,你可以用WAVE6000
回复

使用道具 举报

ID:866313 发表于 2024-1-7 18:12 | 显示全部楼层
使用 Keil 可以练习吗?
回复

使用道具 举报

ID:866313 发表于 2024-1-19 08:44 | 显示全部楼层
还没有执行任何一条指令前,数据存储器 RAM 内容、工作寄存器的值、ACC 累加器的值、DPTR 数据指针的高 8 位 DPH 以及低 8 位 DPL 的值如下图所示:
20240119081256_pra0qNfl716.png
执行完下面这条指令
  1. MAIN:MOV 23H,#30H
复制代码

RAM 数据存储器的 0x23 地址处单元的内容就被赋值为 0x30,如下图所示:
20240119081537_x2DCf44cI52.png
接着往下执行,0x12 地址 RAM 单元内容被赋值为 0x12,如下图所示:
20240119081724_jIJPqkHw6C1.png
接着单步执行,R0 工作寄存器中的内容被赋值为 0x23,如下图所示:
20240119081914_x9rwpSACOq0.png
继续单步运行,R7 工作寄存器中的内容被赋值为 0x22,如下图所示:
20240119082018_iXQpHH2Tg05.png
接着往下执行一步,R1 工作寄存器中的内容被赋值为 0x34,也就是 RAM 的 0x12 地址单元内容,如下图所示:
20240119082245_bjjCDmUikQ7.png
继续走一步,ACC 累加器中的内容被改写为 0x30,就是以 R0 工作寄存器中的内容 0x23 为地址的 RAM 单元内容 0x30,如下图所示:
20240119082630_c3uCTQYJ0B0.png
再单步运行一步,因为在前面执行过的步骤中 R1 工作寄存器中的内容被赋值为了 0x34,所以下面这条指令就是将 RAM 单元 0x34 地址单元内容取出又赋值回 0x34 地址单元
  1. MOV 34H,@R1
复制代码

得到的结果如下图所示(0x34 单元内容依然为 0x00):
20240119083333_4DlNvjudXq8.png
接着就是直接寻址:
  1. MOV 45H,34H
复制代码

得到的结果如下图:
20240119083521_35CNkF2fCR9.png
DPTR 被赋值,如下图所示:
20240119083758_aCu6ahnQdb8.png
紧接着,高 8 位赋值给 0x12 地址单元,如下图:
20240119083945_4Ha51heiJSRjU0.png
低 8 位赋值给 R0 工作寄存器,如下图:
20240119084134_I5qoUndg945.png
最后捏~,执行寄存器间接寻址,ACC 改变,如下图:
20240119084351_jF8WSKFHms3.png
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|小黑屋|51黑电子论坛 |51黑电子论坛6群 QQ 管理员QQ:125739409;技术交流QQ群281945664

Powered by 单片机教程网

快速回复 返回顶部 返回列表