Fußnoten
Sieht man von der Maschinensprache ab, in der die Programme als reine Bitmuster vorliegen.
FPGA: Field Programmable Gate Array
Es hat sich als gute Programmierpraxis erwiesen, Konstantennamen nur in Großbuchstaben
zu definieren und Variablennamen dagegen mit Kleinbuchstaben zu versehen.
Das Unterprogramm "HALTKEY" liefert im Register B den Code der gedrückten Taste.
Weitere Methoden sind denkbar, bei denen das "aufrufende Programm" selbst dafür sorgt,
daß der Programmzähler gerettet wird und das "aufgerufene"
Programm nach Abarbeitung des Unterprogramms die Rückkehradresse in den Programmzähler
überträgt.
entfällt.
entfällt.
Bei der Wahl des Assemblers wurde versucht, einen freiverfügbaren 6809-Assembler
zu finden, der zum einen einfach zu bedienen ist, zum anderen aber auch einen gewissen Komfort bietet.
entfällt.
Für das Praktikum verwenden Sie bitte nur die Endung ".ASM", da alle
Tools des Praktikums diese Endung erwarten.
Außer Programmcode und Daten werden in verschiedenen Speichersegmenten gehalten.
entfällt.
In Kapitel 1, Abschnitt 1.2.1, werden die Load- und Save-Routinen ausführlich beschrieben.
synonym auch mit Emulator bezeichnet.
entfällt.
Menü- und Untermenüpunkte werden im weiteren in der Form ...\...\... angegeben.
In der vorliegenden Simulatorversion nicht implementiert.
In der vorliegenden Simulatorversion nicht implementiert.
Diese Schnittstellen werden in Kapitel 4 erklärt.
In der vorliegenden Simulatorversion nicht implementiert.
In der vorliegenden Simulatorversion nicht implementiert.
In der vorliegenden Simulatorversion nicht implementiert.
In Kapitel 1, Abschnitt 1.2.1, werden die Load- und Save-Routinen ausführlich beschrieben.
Hierdurch wie auch bei den anderen Möglichkeiten einer Datenübertragung,
könnten Sie mit Hilfe der Beschreibung der V.24-Schnittstelle auch die
Programmierung des ACIA-Bausteins 6551 üben und eine eigene "Load"-Routine implementieren.
Vgl. Kapitel 1.
Durch die Implementierung von (Call-)Gates ist es möglich,
unberechtigte Betriebssystemzugriffe durch Anwendungsprogramme zu verhindern.
Moderne Betriebssysteme arbeiten hierzu in völlig gekapselten Adreßbereichen und
Ebenen (z.B. bei Intel-Prozessoren im Protected Mode Level 0), vgl. Kapitel I.5.