《保护方式下的80386及其编程》PDF下载

  • 购买积分:15 如何计算积分?
  • 作  者:周明德主编;田云等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:1993
  • ISBN:7302012806
  • 页数:500 页
图书介绍:

绪论 1

第1章 数据类型 2

1.1 80386的数据类型 2

1.2 80387的浮点数据格式 8

第2章 机器状态和存储器寻址 17

2.1 寄存器 17

2.2 存储器寻址的概念 22

2.3 内存寻址机制 23

2.4 指令的编码 31

2.5 I/O空间 42

2.6 浮点寄存器 42

第3章 指令集 50

3.1 指令格式描述 50

3.2 指令描述的语法 54

3.3 指令的分类与摘要 60

3.4 整数类指令集 65

3.5 多段类指令 172

3.6 操作系统类指令 183

3.7 浮点类指令 204

第4章 保护虚拟地址方式 250

4.1 存储管理机制 251

4.2 段机制 257

4.3 分页机制 267

4.4 处理器控制寄存器及系统段 275

4.5 对特权级敏感的指令 282

4.6 控制转移方法 288

4.7 段机制的详细说明 293

第5章 中断及异常 340

5.1 中断 341

5.2 异常 342

5.3 中断及异常的优先级 347

5.4 屏蔽中断及异常 347

5.5 中断/异常的转移方法 348

5.6 中断/异常的详细说明 352

5.7 协处理器出错异常 361

第6章 程序举例 366

6.1 应用程序举例 366

6.2 80386的编程 395

第7章 80386和向下兼容性 420

7.1 16位寄存器及寻址方式 420

7.2 执行8086程序 421

7.3 执行80286保护方式程序 440

附录A 排错 442

A.1 术语 442

A.2 调试断点 442

A.3 其它调试功能 447

附录B 80386,80286和8086之间的比较 449

B.1 8086和80386的比较 449

B.2 80286和80386的比较 451

附录C 80387,80287和8087之间的比较 452

C.1 80287(和8087)与80387的比较 452

C.2 8087和80387的比较 454

附录D 二进制、十六进制、十进制数对照表 456

附录E 以2为底的幂函数 456

附录F ASCII码表 457

附录G 80386操作码表 458

G.1 缩略语表 458

G.2 80386操作码表 460

附录H 80386指令格式和时钟周期次数 465

H.1 80386指令编码和时钟周期次数 465

H.2 指令编码 485

附录I 机器指令解码 492

附录J 80387对于80386指令集的扩展 497