Inhalt Fußnoten

Fußnoten


Fußnote 2.1-1

Sieht man von der Maschinensprache ab, in der die Programme als reine Bitmuster vorliegen.

Fußnote 2.2-1

FPGA: Field Programmable Gate Array

Fußnote 2.3-1

Es hat sich als gute Programmierpraxis erwiesen, Konstantennamen nur in Großbuchstaben zu definieren und Variablennamen dagegen mit Kleinbuchstaben zu versehen.

Fußnote 2.3-2

Das Unterprogramm "HALTKEY" liefert im Register B den Code der gedrückten Taste.

Fußnote 2.3-3

Weitere Methoden sind denkbar, bei denen das "aufrufende Programm" selbst dafür sorgt, daß der Programmzähler gerettet wird und das "aufgerufene" Programm nach Abarbeitung des Unterprogramms die Rückkehradresse in den Programmzähler überträgt.

Fußnote 2.4-1

entfällt.

Fußnote 2.4-2

entfällt.

Fußnote 2.4-3

Bei der Wahl des Assemblers wurde versucht, einen freiverfügbaren 6809-Assembler zu finden, der zum einen einfach zu bedienen ist, zum anderen aber auch einen gewissen Komfort bietet.

Fußnote 2.4-4

entfällt.

Fußnote 2.4-5

Für das Praktikum verwenden Sie bitte nur die Endung ".ASM", da alle Tools des Praktikums diese Endung erwarten.

Fußnote 2.4-6

Außer Programmcode und Daten werden in verschiedenen Speichersegmenten gehalten.

Fußnote 2.4-4-1

entfällt.

Fußnote 2.4-4-2

In Kapitel 1, Abschnitt 1.2.1, werden die Load- und Save-Routinen ausführlich beschrieben.

Fußnote 2.4-4-3

synonym auch mit Emulator bezeichnet.

Fußnote 2.4-4-4

entfällt.

Fußnote 2.4-4-5

Menü- und Untermenüpunkte werden im weiteren in der Form ...\...\... angegeben.

Fußnote 2.4-4-6

In der vorliegenden Simulatorversion nicht implementiert.

Fußnote 2.4-4-7

In der vorliegenden Simulatorversion nicht implementiert.

Fußnote 2.4-4-8

Diese Schnittstellen werden in Kapitel 4 erklärt.

Fußnote 2.4-4-9

In der vorliegenden Simulatorversion nicht implementiert.

Fußnote 2.4-4-10

In der vorliegenden Simulatorversion nicht implementiert.

Fußnote 2.4-4-11

In der vorliegenden Simulatorversion nicht implementiert.

Fußnote 2.4-4-12

In Kapitel 1, Abschnitt 1.2.1, werden die Load- und Save-Routinen ausführlich beschrieben.

Fußnote 2.4-4-13

Hierdurch wie auch bei den anderen Möglichkeiten einer Datenübertragung, könnten Sie mit Hilfe der Beschreibung der V.24-Schnittstelle auch die Programmierung des ACIA-Bausteins 6551 üben und eine eigene "Load"-Routine implementieren.

Fußnote 2.5-1

Vgl. Kapitel 1.

Fußnote 2.5-2

Durch die Implementierung von (Call-)Gates ist es möglich, unberechtigte Betriebssystemzugriffe durch Anwendungsprogramme zu verhindern. Moderne Betriebssysteme arbeiten hierzu in völlig gekapselten Adreßbereichen und Ebenen (z.B. bei Intel-Prozessoren im Protected Mode Level 0), vgl. Kapitel I.5.
Inhalt Fußnoten