Tecnologia

Páginas: 13 (3064 palabras) Publicado: 21 de septiembre de 2011
JUEGO DE INSTRUCCIONES DEL 8086

A continuación voy a describir brevemente todas las instrucciones que admite un 8086; entre paréntesis señalaré, si toca, los flags que altera cada una. Recordemos que el registro de flags contiene alguos indicadores que se ponen a "0" o a "1" según el resultado de la última operación realizada (se obtiene un número negativo, ha habido carry, overflow..) Con lasinstrucciones se mostrará qué flags son modificados por este motivo, pero no se garantiza que el resto de flags "informativos" no se verán alterados por la ejecución de la instrucción (o sea, el valor de ciertos flags puede quedar indeterminado tras la operación). Para detalles escabrosos sobre el funcionamiento de ciertas instrucciones, es mejor consultar una tabla de referencia en condiciones,como las que tiene Intel por ahí en pdf en su página web, o la que viene con el manual de NASM.
Aunque el título dice "del 8086", entremezclo algunas peculiaridades de los procesadores superiores; en la mayoría de los casos quedará claro si sirven o no en un 8086 (si usan EAX, por ejemplo, es evidente que no). Una diferencia fundamental del 8086 con sus descendientes es que algunas de estasmismas instrucciones pueden recibir, además de los operandos habituales, otros adicionales propios de los nuevos procesadores. Me explico. Uno en un 386 puede hacer ADD AX,BX (AX=AX+BX) como un 8086 cualquiera, pero además, por contar con registros de 32 bits, podrá hacer cosas del estilo ADD EAX,EBX. En ambos casos se tratará de la misma instrucción (ADD, sumar), sólo que si el procesador cuenta conmás registros, o registros extendidos, o simplemente capacidad de admitir nuevos operandos, podremos usarlos. Para esta instrucción en particular la sintaxis se describirá como ADD destino, origen, pero por destino y origen no será necesariamente válido cualquier modo de direccionamiento.. Dependerá de la instrucción, y en cierta medida del procesador que se use. En la mayoría de los casos imperaránlas reglas generales "no es válido operar de memoria a memoria" y "no es válido operar con registros de segmento". Hay además una cierta lógica en estas restricciones (el operando destino generalmente es un registro de propósito general), e instrucciones similares entre sí aceptarán casi con toda seguridad los mismos operandos. Se harán algunas observaciones sobre los operandos válidos para cadainstrucción, pero de nuevo para cualquier duda lo mejor será echar mano de una tabla "oficial" (que es lo que hacemos todos, no te creas que alguien se lo aprende de memoria).
Los procesadores posteriores al 8086 incluyen no sólo mejoras en las instrucciones, sino instrucciones adicionales. De éstas sólo se indicarán, un tanto desperdigadas por ahí, las que puedan ser utilidad. Las demás no digoque sean inútiles, sino que en la mayoría de los casos no nos estarán permitidas. Hay un conjunto de instrucciones exclusivas del modo protegido que sólo podrán ser usadas por el sistema operativo, y se dice que son instrucciones privilegiadas; un programa de usuario que intente ejecutar una operación de este tipo será detenido, generalmente con un mensaje que indique un error de proteccióngeneral. Casi todas las instrucciones privilegiadas corresponden a operaciones que pueden afectar al funcionamiento del resto de procesos del sistema (en modo protegido, por lo general, tendremos varios programas funcionando al tiempo, aunque en un momento dado el usuario intente cargar "el suyo"). Un ejemplo es INVD, que invalida la información de la memoria cache interna. Si no fuera ésta unainstrucción privilegiada, cualquiera podría, en cualquier momento, desbaratar la cache con un programa malintencionado (recordemos que puede suceder que haya varios usuarios trabajando al tiempo en un cierto ordenador). Las instrucciones IN/OUT son usadas ya por el 8086 (de hecho son fundamentales), pero no se incluyen en este capítulo porque sin ser propias del modo protegido, cuando el micro funciona...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS