|
ISTRUZIONI
DI MANIPOLAZIONE DI BIT |
|
N° |
CODICE MNEMONICO LINGUAGGIO ASSEMBLER |
CONTENUTO INFORMATIVO |
DESCRIZIONE |
|
1 |
BIT b, r |
2 byte (1° codice operativo) (2°
codice operativo) |
Copia nel flag Z il complemento del bit
definito dai bit b3-b5 del 2° byte del codice operativo.
Questo bit fa parte del registro r definito dai bit bo-b2
del 2° byte del contenuto informativo |
|
2 |
BIT b, (HL) |
2 byte (1° codice operativo) (2°
codice operativo) |
Idem solo che in questo caso il bit
copiato è inserito nel contenuto della locazione puntata
da HL |
|
3 |
BIT b, (IX + d) |
4 byte (1° codice operativo) (2°
codice operativo) (3° spiazzamento a d) (4° codice) |
Idem sostituendo ad HL il contenuto di
IX spiazzato di d (IX + d). In questo caso il
completamento è definito dai bit b3b5 del quarto
byte del contenuto informativo |
|
4 |
BIT b, (IY + d) |
Idem |
Idem sostituendo IY a IX |
|
5 |
SET b, r |
2 byte (1° codice operativo) (2°
codice operativo) |
II bit prescelto viene forzato a 1. Il
bit selezionato e il registro usato sono definiti come
nella prima istruzione |
|
6 |
SET b, (HL) |
2 byte (1° codice operativo) (2°
codice operativo) |
Forza a 1 bit (selezionato da b3-b5 del
2° byte del contenuto informativo) del contenuto della
locazione puntata da HL |
|
7 |
SET b, (IX + d) |
Vedi istruzione 3 |
Idem ma i bit di selezione sono
rappresentati dai bit b3-b5 del 4° byte, e il forzato è
inserito nella locazione di memoria puntata da IX
spiazzato (IX + d) |
|
8 |
SET b, (IY + d) |
Idem |
Idem sostituendo IY a IX |
|
9 |
RES b, m |
Vedi istruzione 2 Vedi istruzione 3 |
Azzera uno dei bit selezionato nel modo
solito (vedi istruzione 6 e 7), m può essere: 1) un
registro r 2) il contenuto di HL 3) Idem ma con IX 4)
Idem ma con IY |