Z80
  ISTRUZIONI DI MANIPOLAZIONE DI BIT
  CODICE MNEMONICO LINGUAGGIO ASSEMBLER CONTENUTO INFORMATIVO DESCRIZIONE
  1 BIT b, r 2 byte (1° codice operativo) (2° codice operativo) Copia nel flag Z il complemento del bit definito dai bit b3-b5 del 2° byte del codice operativo. Questo bit fa parte del registro r definito dai bit bo-b2 del 2° byte del contenuto informativo
  2 BIT b, (HL) 2 byte (1° codice operativo) (2° codice operativo) Idem solo che in questo caso il bit copiato è inserito nel contenuto della locazione puntata da HL
  3 BIT b, (IX + d) 4 byte (1° codice operativo) (2° codice operativo) (3° spiazzamento a d) (4° codice) Idem sostituendo ad HL il contenuto di IX spiazzato di d (IX + d). In questo caso il completamento è definito dai bit b3—b5 del quarto byte del contenuto informativo
  4 BIT b, (IY + d) Idem Idem sostituendo IY a IX
  5 SET b, r 2 byte (1° codice operativo) (2° codice operativo) II bit prescelto viene forzato a 1. Il bit selezionato e il registro usato sono definiti come nella prima istruzione
  6 SET b, (HL) 2 byte (1° codice operativo) (2° codice operativo) Forza a 1 bit (selezionato da b3-b5 del 2° byte del contenuto informativo) del contenuto della locazione puntata da HL
  7 SET b, (IX + d) Vedi istruzione 3 Idem ma i bit di selezione sono rappresentati dai bit b3-b5 del 4° byte, e il forzato è inserito nella locazione di memoria puntata da IX spiazzato (IX + d)
  8 SET b, (IY + d) Idem Idem sostituendo IY a IX
  9 RES b, m Vedi istruzione 2 Vedi istruzione 3 Azzera uno dei bit selezionato nel modo solito (vedi istruzione 6 e 7), m può essere: 1) un registro r 2) il contenuto di HL 3) Idem ma con IX 4) Idem ma con IY

 

  GiorginiGiorgio@tin.it
pos sistemi