DATEN UND BEFEHLSFORMATE, ADDRESSIERUNGSARTEN UND MASCHINEN- PROGRAMMIERUNGSKONZEPTE
|
|
- Angelika Heintze
- vor 8 Jahren
- Abrufe
Transkript
1 D - CA - IV - AA - 1 HUMBOLDT-UNIVERSITÄT ZU BERLIN INSTITUT FÜR INFORMATIK Vorlesung 4 DATEN UND BEFEHLSFORMATE, ADDRESSIERUNGSARTEN UND MASCHINEN- PROGRAMMIERUNGSKONZEPTE Sommersemester 2003 Leitung: Prof. Dr. Miroslaw Malek
2 D - CA - IV - AA - 2 Einige grundlegende Informationstypen Information Daten Befehle Nichtnumerische Daten Zahlen Festkomma Fließkomma Binär Dezimal Binär Dezimal
3 D - CA - IV - AA - 3 Daten und Instruktionsformate Adressierungsmethoden und maschinensprachliche Programmierungskonzepte Formate (PDP-11, Motorola 68000, Pentium, PowerPC) Adressen Adressierungsarten Einfache E/A Programmierung Vergleich: Kellerspeicher und Registerverwaltung
4 Datenformate D - CA - IV - AA - 4 Bei der Auswahl der Darstellung von Zahlen sollten folgende Faktoren berücksichtigt werden. 1. Typen der Zahlen, die dargestellt werden müssen, z.b. ganze Zahlen, reelle Zahlen, komplexe Zahlen. 2. Der Wertebereich, der abgedeckt werden soll 3. Die Genauigkeit der Zahlen 4. Die Kosten der Hardware für Speicherung und Verarbeitung der Zahlen
5 D - CA - IV - AA - 5 Befehlsformate Bei der Auswahl der Befehlsformate sollten die folgenden Faktoren berücksichtigt werden. 1. Die Anzahl der zu repräsentierenden Befehle. 2. Adressierung und Adressierungsart. 3. Leichte Dekodierung. 4. Typ des Befehlsfeldes (fest oder variabel) 5. Die Kosten der Hardware zum Dekodieren und Ausführen der Befehle
6 Befehls- und Datenformate der PDP - 11 D - CA - IV - AA - 6 Befehlsformate Befehlscode Adresse 1-Adresse 10 BIT 6 BIT 8 Adressierungsarten Mode R N 8 Register Befehlscode ADR. 1 ADR. 2 2-Adresse 4 bit 6 bit 6 bit SRC DST Sprung Mode R n Mode R n Befehlscode Offset 8 bit 8 bit Sprungadresse = [ aktualisierter PC ] + 2 x Offset Datenformate 16 bit 2er-KOMPLEMENT 8 bit 8 bit Zeichen Zeichen
7 D - CA - IV - AA - 7 Befehlsformate des PowerPC (1) OP code RD/RS RA VAL (2) OP code RD/RS RA RB XO FL (3) OP code BO BI Branch Destination (4) OP code Target FL FL (5) OP code RS / RD RA / VAL RB / VAL RC / VAL VAL / XO 31 FL RD: Zielregister, RS: Quellregister, RA: Zusätzliches Register, RB: Drittes Register, FL: Flags, XO: Extra Opcode, VAL: Direktwert (als Zahl, Offset, Maske etc.), BO / BI : Sprungbedingungen
8 D - CA - IV - AA - 8 Datenformate für PowerPC Byte 0 Byte 1 Byte 7 Halbwort 0 Halbwort 2 Wort 0 Wort 1 Doppelwort 0 Big-Endian ist der voreingestellte Modus. Little-Endian ist auch möglich.
9 Grundbefehlsformat & PDP-11 Adressfeld D - CA - IV - AA - 9 OP CODE ADRESSE ADRESSE MODUS R n MODUS RN Register (0) R 0 (RN)+ Autoinc. (2) R 1 -(RN) Autodec. (4) X(RN) Index (6) R 7 wenn "1, dann indirekt
10 Der Mikroprozessor Adressierungsarten & Befehle 68000, 68020, 68030, & (zwei Architekturen) 16-bit extern & 32-bit intern - 64 Pins (16 Daten, 24 Adress.) 32, 16 & 8 Bit Worte (Operanden) (Byte Operand) (Andere Modelle besitzen 32 Bit Daten und Addressen) byte word long word 8 DATENREGISTER, (USER STACK POINTER 8 ADRESSREGISTER SUPERVISOR STACK POINTER) BEFEHLSZÄHLER STATUS REGISTER ( Supervisor oder Trace Mode Auswahl, Interruptmaske, X extended, N negative, Z zero, V overflow, C carry) 0 byte 0 byte 1 long word 0 2 byte 2 byte 3 long word byte byte D - CA - IV - AA - 10
11 D - CA - IV - AA - 11 Befehlsformat Operation Word (Erstes Wort bestimmt Befehlsart und Adressierungsarten) Immediate Operand (Wenn vorhanden, ein oder zwei Worte) Source Effective Address Extension (Wenn vorhanden, ein oder zwei Worte) Destination Effective Address Extension (Wenn vorhanden, ein oder zwei Worte) Einzelne Effektive Adresse Befehlswort - Allgemeines Format X X X X X X X X X X Modus Effektive Adresse Register
12 0 Vorzeichen Pentium: Integer Datenformate Byte Signed Integer Vorzeichen 76 Word Signed Integer Vorzeichen Doubleword Signed Integer Byte Unsigned Integer 7 Word Unsigned Integer 15 Doubleword Unsigned Integer Segment Selektor 31 BCD Integers X BCD... X BCD Packed BCD Integers BCD BCD... BCD BCD 31 Near Pointer Offset oder Lineare Adresse Far Pointer oder Logische Adresse Offset X BCD BCD BCD D - CA - IV - AA - 12
13 D - CA - IV - AA - 13 Pentium: Allgemeines Befehlsformat Befehls- Prefixe Opcode ModR/M SIB Bis zu 4 1 oder 2 Byte 1 Byte (falls Befehlsprefixe benötigt) zu je 1 Byte (optional) 1 Byte (falls benötigt) Displacement Adressdisplacement 0, 1, 2 oder 4 Bytes Immediate Immediate data 0, 1, 2, oder 4 Bytes Mod Reg/ Opcode R/M Scale Index Base
14 Pentium: Allgemeines Befehlsformat (ii) Opcode Das Haupt-Opcode-Feld kann noch in kleinere Felder unterteilt sein. Diese Felder definieren Richtung der Operation, die Größe des Displacement- Feldes, Register-Kodierung, Condition Codes oder Vorzeichenerweiterung. Die Kodierung der Felder in Opcode richtet sich nach der Klasse des Befehls. D - CA - IV - AA - 14 ModR/M and SIB Bytes Mit mod und r/m können 32 Werte dargestellt werden: 8 Register und 24 Adressierungsarten. Das reg/opcode-feld is entweder eine Register-Nummer oder enthält 3 weitere Opcode-Bits, abhängig vom Haupt-Opcode-Feld. Das r/m-feld spezifiziert ein Register als Operand oder zusammen mit dem mod-feld eine Adressierungsart. Bestimmte Kodierungen des ModR/M-Bytes verlangen ein zweites Feld, das SIB-Byte, um die Adressierungsart vollständig zu kodieren, z.b. die 32-Bit Adressierungsarten Base+Index oder Scale+Index. Das SIB- Byte enthält folgende Felder: Das scale-feld spezifiziert einen Skalierungsfaktor. Das index-feld spezifiziert eine Registernummer für das Index-Register. Das base-feld spezifiziert eine Registernummer für das Base-Register.
15 D - CA - IV - AA - 15 Pentium: Adressierungsarten 1) Direkt-kodierte Operanden 2) E/A-Port Adressierung 3) Register-Operanden 4) Speicher-Operanden
16 D - CA - IV - AA - 16 Verarbeitungs- und Busbreiten einiger 16-, 16/32-Bit-CISC- Mikroprozessoren Prozessor Motorola Intel Nat. Semiconductor MC68000 MC68010 MC68020 MC68030 MC i386 i486 Pentium NS32016 NS32032 NS32332 NS32532 MC68040 MC68060 Typ 16/ /32 16/32 32 Verarbeitung Datenbus Adreßbus
17 Ein- und Zwei-Adressrechner D - CA - IV - AA - 17 X = A x B + C x C Befehl LOAD A MULTIPLY B STORE T LOAD C MULTIPLY C ADD T STORE X Kommentar Transferiert A in den Akkumulator AC AC AC x B Transferiert AC zur Speicherstelle T Transferiert C in den Akkumulator AC AC AC x C AC AC + T Transferiert Ergebnis zur Speicherstelle X Befehl Kommentar MOVE A, T MULTIPLY B,T MOVE C, X MULTIPLY C, X ADD T,X T T X X X A T x B C X x C X + T
18 D - CA - IV - AA - 18 Drei- und Null-Adressrechner X = A x B + C x C Befehl Kommentar MULTIPLY A, B,T MULTIPLY C, C, X ADD X, T,X T X X A x B C x C X + T Befehl PUSH A PUSH B MULTIPLY PUSH C PUSH C MULTIPLY ADD POP X Kommentar Transferiert A auf den Stapel Transferiert B auf den Stapel Holt A, B vom Stapel und ersetzt sie durch A x B Transferiert C auf den Stapel Transferiert zweite Kopie von C auf den Stapel Holt C, C vom Stapel und ersetzt sie durch C x C Holt CxC, AxB vom Stapel, ersetzt sie durch Summe Transferiert Ergebnis vom Stapel nach X
19 D - CA - IV - AA - 19 Generelle Adressierungsmethoden des PowerPCs Indexadressierter Modus (Immediate Index Addressing Mode) -Die effektive Adresse des Operanden ist die Summe der Inhalte des Registers benannt in dem Befehl und einem vorzeichenbehafteten 16 bit Offset, welcher auch in dem Befehl enthalten ist. Die effektive Adresse wird folgendermaßen berechnet: A eff = X + [Rquelle]. Wobei Rquelle eines der Allzweckregister R 0 bis R 31 ist. Registerindizierter Adressierungsmodus (Register Index Addressing Mode) - Die effektive Adresse des Operanden ist die Summe der Inhalte der zwei Allzweck Register, die in dem Befehl aufgeführt sind. Die effektive Adresse wird folgendermaßen berechnet: A eff = [Ri] + [Rj]. Register Direkt - Die Operanden befinden sich in den angegebenen Registern.
20 D - CA - IV - AA - 20 Adressierungsmodi für Sprungbefehle des PowerPC Relativ - Der Abstand zwischen den Sprungbefehlen und der Zieladresse ist in dem Befehl enthalten. Absolut - Die Zieladresse ist im Befehl angegeben. Registerindirekt - Die Zieladresse ist der Inhalt des Link Registers(LR) oder des Count Registers(CTR). Dafür gibt es die Befehle (bcctr: branch cond. to count register und bclr: branch cond. to link register)
21 D - CA - IV - AA - 21 Adressierungsmethoden am Beispiel der Adressierungsmodi der PDP-11 ABSOLUTE (DIREKTE) ADRESSIERUNG - Die Adresse des Operanden ist explizit als Teil des Befehles angegeben. IMPLIZITE ADRESSIERUNG - Die Adresse ergibt sich aus dem Befehl (z. B. wird in einem Einadressrechner der Akkumulator als Adresse des zweiten Operanden angesehen). UNMITTELBARE ADRESSIERUNG - Der Operand wird explizit im Befehl angegeben. Es ist kein Speicherzugriff erforderlich. Der Operand kann auch direkt nach dem Befehl stehen. INDIREKTE ADRESSIERUNG - Die effektive Adresse des Operanden steht in dem Register oder Hauptspeicherplatz, dessen Adresse im Befehl angegeben ist. Dies kann in mehreren Stufen erfolgen. INDIZIERTE ADRESSIERUNG - Die effektive Adresse (EA) des Operanden wird aus der Addition des Wertes eines Indexregister (x) und der direkten Adresse (DA) berechnet. - EA = X + DA BASIS ADRESSIERUNG - Die effektive Adresse des Operanden wird berechnet durch die Addition des Wertes eines Basisregisters und der Adresse. - EA = B + DA
22 D - CA - IV - AA - 22 Adressierungsmethoden am Beispiel der Adressierungsmodi der PDP-11 (forts.) RELATIVE ADRESSIERUNG - Die effektive Adresse ist die Summe der direkten Adresse und des Inhalts des Befehlszählers. (PC) EA = DA + PC SEGMENTIERTE ADRESSIERUNG - Die effektive Adresse ergibt sich aus dem Zusammenfügen des Inhalts des Segment- Adressregisters (SAR) und der direkten Adresse. EA = SAR DA (SAR spezifiziert dabei eine Speicherseite und DA ist eine Adresse innerhalb dieser speziellen Seite.) BLOCK ADRESSIERUNG - Die Adresse des ersten Wortes im Block ist gegeben. Die Länge des Wortes wird gewöhnlich durch den Befehl bestimmt; oder es kann auch die letzte Adresse angegeben werden; oder ein besonderes end-of-block Zeichen kann angegeben werden; oder Blöcke können eine feste Länge haben. Sehr nützlich bei der Verwaltung des Sekundärspeichers.
23 D - CA - IV - AA - 23 PDP-11 Adressierungsarten B 5 B 4 B 3 DEZ. NAME SYNTAX BEDEUTUNG REGISTER RN EA = RN (d.h., Operand = [RN]) AUTOINCREMENT (RN)+ EA = [RN] ERHÖHE RN AUTODECREMENT - (RN) VERRINGERE RN EA = [RN] INDEX X(RN) HOLE X; ERHÖHE PC EA = X + [RN} REGISTER INDIRECT AUTOINCREMENT INDIRECT @-(RN) EA = [RN] EA = [[RN]] ERHÖHE RN VERRINGERE RN; EA = [[RN]] INDEX HOLE X; ERHÖHE PC EA = [X+[PC]] EA = Effektive Adresse [RN] = Inhalt der Speicherzelle, auf die RN zeigt [[RN]] = Inhalt der Speicherzelle, deren Adresse in der Speicherzelle steht, auf die RN zeigt.
24 D - CA - IV - AA - 24 PDP-11 Adressierungsarten mit RN = PC B5 B4 B3 Dez. Name Syntax Bedeutung Immediate (Autoinkrement) Absolute (Autoinkrement Indirekt) Relative (Index) A EA = [PC]; (d.h., Operand folgt der Anweisung EA = [PC]; (d.h., die EA des Operanden folgt der Anweisung Hole X; Inkrementiere PC; EA = X + [PC]; (d.h. EA ist PC + Offset X; X steht direkt nach der Anweisung) Relative Indirekt (Index Hole X; Inkrementiere PC; EA = [X + [PC]]; (d.h. EA ist Inhalt des [PC] + X; X steht hinter der Anweisung) EA = effektive Adresse [RN] = Inhalt der Speicherzelle, auf die RN zeigt [[RN]] = Inhalt der Speicherzelle, deren Adresse in der Speicherzelle steht, auf die RN zeigt.
Technische Informatik 2 Adressierungsarten
Technische Informatik 2 Adressierungsarten Prof. Dr. Miroslaw Malek Sommersemester 2009 www.informatik.hu-berlin.de/rok/ca Thema heute X-Adressmaschine 0-Adressmaschine 1-Adressmaschine 2-Adressmaschine
MehrMikrocomputertechnik. Adressierungsarten
Adressierungsarten Ein Mikroprozessor bietet meist eine Reihe von Möglichkeiten, die Operanden für eine Rechenoperation zu bestimmen. Diese Möglichkeiten bezeichnet man als Adressierungsarten. unmittelbare
Mehr10. Die Adressierungsarten des MSP 430
10. Die Adressierungsarten 10.1 Übersicht über die Adressierungsarten 10.2 -Operanden 10.3 Indexregister mit Distanz 10.4 Symbolische (relativ zum ) 10.5 Absolute 10.6 Indirekte 10.7 Indirekte Adressierung
Mehr9. Die Adressierungsarten des MSP 430
9. Die Adressierungsarten 9.1 Übersicht über die Adressierungsarten 9.2 -Operanden 9.3 Indexregister mit Distanz 9.4 Symbolische (relativ zum ) 9.5 Absolute 9.6 Indirekte 9.7 Indirekte Adressierung mit
Mehr1 Aufgaben zu Wie funktioniert ein Computer?
71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,
Mehr1. Übung - Einführung/Rechnerarchitektur
1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser
MehrEinführung in die C++ Programmierung für Ingenieure
Einführung in die C++ Programmierung für Ingenieure MATTHIAS WALTER / JENS KLUNKER Universität Rostock, Lehrstuhl für Modellierung und Simulation 14. November 2012 c 2012 UNIVERSITÄT ROSTOCK FACULTY OF
MehrDie Mikroprogrammebene eines Rechners
Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.
MehrZahlensysteme: Oktal- und Hexadezimalsystem
20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrMikroprozessor als universeller digitaler Baustein
2. Mikroprozessor 2.1 Allgemeines Mikroprozessor als universeller digitaler Baustein Die zunehmende Integrationsdichte von elektronischen Schaltkreisen führt zwangsläufige zur Entwicklung eines universellen
MehrZugriff auf die Modul-EEPROMs
MAX-P- und P-Bibliotheken EEPROM-Zugriff 1 Zugriff auf die Modul-EEPROMs Jedes X-Bus-Modul verfügt über ein EEPROM, in dem modulspezifische Daten gespeichert werden. Neben einigen Bereichen, die vom Betriebssystem
MehrTechnische Informatik 1
Technische Informatik 1 2 Instruktionssatz Lothar Thiele Computer Engineering and Networks Laboratory Instruktionsverarbeitung 2 2 Übersetzung Das Kapitel 2 der Vorlesung setzt sich mit der Maschinensprache
Mehr1. Übung aus Digitaltechnik 2. 1. Aufgabe. Die folgende CMOS-Anordnung weist einen Fehler auf:
Fachhochschule Regensburg Fachbereich Elektrotechnik 1. Übung aus Digitaltechnik 2 1. Aufgabe Die folgende CMOS-Anordnung weist einen Fehler auf: A B C p p p Y VDD a) Worin besteht der Fehler? b) Bei welcher
Mehr3 Rechnen und Schaltnetze
3 Rechnen und Schaltnetze Arithmetik, Logik, Register Taschenrechner rste Prozessoren (z.b. Intel 4004) waren für reine Rechenaufgaben ausgelegt 4 4-Bit Register 4-Bit Datenbus 4 Kbyte Speicher 60000 Befehle/s
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Mehr2 Darstellung von Zahlen und Zeichen
2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
MehrProgrammierparadigmen. Programmierparadigmen. Imperatives vs. objektorientiertes Programmieren. Programmierparadigmen. Agenda für heute, 4.
Agenda für heute, 4. Mai, 2006 Programmierparadigmen Imperative Programmiersprachen In Prozeduren zusammengefasste, sequentiell ausgeführte Anweisungen Die Prozeduren werden ausgeführt, wenn sie als Teil
MehrTeil 1: Prozessorstrukturen
Teil 1: Prozessorstrukturen Inhalt: Mikroprogrammierung Assemblerprogrammierung Motorola 6809: ein einfacher 8-Bit Mikroprozessor Mikrocontroller Koprozessoren CISC- und RISC-Prozessoren Intel Pentium
MehrN Bit binäre Zahlen (signed)
N Bit binäre Zahlen (signed) n Bit Darstellung ist ein Fenster auf die ersten n Stellen der Binär Zahl 0000000000000000000000000000000000000000000000000110 = 6 1111111111111111111111111111111111111111111111111101
Mehrin vielen technischen und wissenschaftlichen Anwendungen erforderlich: hohe Präzision große Dynamik möglich durch Verwendung von Gleitkommazahlen
Gleitkommazahlen in vielen technischen und wissenschaftlichen Anwendungen erforderlich: hohe Präzision große Dynamik möglich durch Verwendung von Gleitkommazahlen allgemeine Gleitkommazahl zur Basis r
MehrKap.2 Befehlsschnittstelle. Prozessoren, externe Sicht
Kap.2 Befehlsschnittstelle Prozessoren, externe Sicht 2 Befehlsschnittstelle 2.1 elementare Datentypen, Operationen 2.2 logische Speicherorganisation 2.3 Maschinenbefehlssatz 2.4 Klassifikation von Befehlssätzen
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrAlgorithmen zur Integer-Multiplikation
Algorithmen zur Integer-Multiplikation Multiplikation zweier n-bit Zahlen ist zurückführbar auf wiederholte bedingte Additionen und Schiebeoperationen (in einfachen Prozessoren wird daher oft auf Multiplizierwerke
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrRechnernetze und Organisation
Framework für Assignment A2 1 Übersicht Framework für Assignment A2 WH: Aufgabenstellung Klassen und Methoden Getting started Erste Instruktion aus Testdaten dekodieren 2 Aufgabenstellung Instruction-Set
MehrBITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?
BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert
Mehr5. Schaltwerke und Speicherelemente S Q
5. chaltwerke und peicherelemente T chaltwerke Takt, peicherelemente, Flip-Flops Verwendung von Flip-Flops peicherzellen, egister Kodierer, peicher 72 chaltwerke vs. chaltkreise chaltkreise bestehen aus
MehrI.1 Die Parrot Assemblersprache
I.1 Die Parrot Assemblersprache Die virtuelle CPU Parrot ermöglicht die Verarbeitung der Parrot Assemblersprache (PASM). Zum Einstieg soll ein erstes Beispiel die Ausführung einer PASM-Datei zeigen. Legen
MehrErweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:
VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt
Mehr5. Schaltwerke und Speicherelemente
5. chaltwerke und peicherelemente T chaltwerke Takt, peicherelemente, Flip-Flops Verwendung von Flip-Flops peicherzellen, egister Kodierer, peicher 74 chaltwerke vs. chaltkreise chaltkreise bestehen aus
MehrBlack Box erklärt. Subnetzmasken
Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse
MehrProgrammierung 2. Übersetzer: Code-Erzeugung. Sebastian Hack. Klaas Boesche. Sommersemester 2012. hack@cs.uni-saarland.de. boesche@cs.uni-saarland.
1 Programmierung 2 Übersetzer: Code-Erzeugung Sebastian Hack hack@cs.uni-saarland.de Klaas Boesche boesche@cs.uni-saarland.de Sommersemester 2012 Bytecodes Der Java Übersetzer erzeugt keine Maschinensprache
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu
Daten Makro + VBA effektiv 5 DATEN 5.1. Variablen Variablen können beliebige Werte zugewiesen und im Gegensatz zu Konstanten jederzeit im Programm verändert werden. Als Variablen können beliebige Zeichenketten
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrKap 4. 4 Die Mikroprogrammebene eines Rechners
4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrComputerarithmetik ( )
Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur
MehrFH Jena Prüfungsaufgaben Prof. Giesecke FB ET/IT Binäre Rechenoperationen WS 09/10
FB ET/IT Binäre Rechenoperationen WS 9/ Name, Vorname: Matr.-Nr.: Zugelassene Hilfsmittel: beliebiger Taschenrechner eine selbst erstellte Formelsammlung Wichtige Hinweise: Ausführungen, Notizen und Lösungen
Mehr7.3 Einrichtung 13. Monatslohn. Auszahlung Ende Jahr / Ende der Beschäftigung
7.3 Einrichtung 13. Monatslohn Die Lohnart "13. Monatslohn" ist zwar immer in den Lohnblättern aufgeführt, wird jedoch meist entweder nur am Ende des Jahres (Ende der Beschäftigung) oder in zwei Teilen
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrVorgehensweise bei Lastschriftverfahren
Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrMikro-Controller-Pass 1
MikroControllerPass Lernsysteme MC 805 Seite: (Selbststudium) Inhaltsverzeichnis Vorwort Seite 2 Addition Seite 3 Subtraktion Seite 4 Subtraktion durch Addition der Komplemente Dezimales Zahlensystem:Neunerkomplement
MehrWie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrTechnische Informatik Basispraktikum Sommersemester 2001
Technische Informatik Basispraktikum Sommersemester 2001 Protokoll zum Versuchstag 4 Datum: 21.6.2001 Gruppe: David Eißler/ Autor: Verwendete Messgeräte: - digitales Experimentierboard (EB6) - Netzgerät
MehrDirekter Zugriff auf I/O-Ports bzw. CPU-Register
MAX-P- und P-Bibliotheken Direkter I/O-Zugriff 1 Direkter Zugriff auf I/O-Ports bzw. PU-Register Die auf dem X-MAX-1 verwendete PU AMD S400 bietet über die Standard-P- alität (486-kompatibel) hinaus eine
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrZahlendarstellungen und Rechnerarithmetik*
Zahlendarstellungen und Rechnerarithmetik* 1. Darstellung positiver ganzer Zahlen 2. Darstellung negativer ganzer Zahlen 3. Brüche und Festkommazahlen 4. binäre Addition 5. binäre Subtraktion *Die Folien
Mehr5.1 Beschreibung des Prozessors M Programmierung in Maschinensprache. 5.1 Beschreibung des Prozessors M 68000
5. Programmierung in Maschinensprache (Assembler) 5.1 Beschreibung des Prozessors M 68000 5.1 Beschreibung des Prozessors M 68000 5.2 Adressierungsarten des M 68000 5.3 Maschinenbefehle des M 68000 5.4
Mehr5. Programmierung in Maschinensprache
5. Programmierung in Maschinensprache (Assembler) 5.1 Beschreibung des Prozessors M 68000 5.2 Adressierungsarten des M 68000 5.3 Maschinenbefehle des M 68000 5.4 Unterprogrammtechnik 5. Maschinensprache
MehrInstruktionssatz-Architektur
Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2005/2006 Übersicht 1 Einleitung 2 Bestandteile der ISA 3 CISC / RISC Übersicht 1 Einleitung 2 Bestandteile
MehrBenutzung der LS-Miniscanner
Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese
MehrPassword Depot für ios
Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...
MehrBarcodedatei importieren
Barcodedatei importieren Inhaltsverzeichnis 1 Schnittstelle Barcodedatei importieren... 2 1.1 Funktion... 2 1.2 Konfiguration... 2 1.2.1 Lizenz... 2 1.2.2 Einstellungen... 2 1.2.3 Vorarbeiten... 3 1.2.3.1
MehrDiese CD ersetzt die ursprünglich auf der RAVE-CD enthaltenen Repair Operation Times (ROTs) und die auf der KSD-CD enthaltenen Fehlercodes.
EINFÜHRUNG in REPAIR TIMES SEARCHER (RTS) Diese CD ersetzt die ursprünglich auf der RAVE-CD enthaltenen Repair Operation Times (ROTs) und die auf der KSD-CD enthaltenen Fehlercodes. Sie wurde für Werkstattleiter
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrErste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.
Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.de Inhaltsverzeichnis 1. Einleitung... 3 2. Einrichtung der
MehrGrundlagen der Informatik I Informationsdarstellung
Grundlagen der Informatik I Informationsdarstellung Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung. ASCIi Code 2. Zeichenketten 3. Logische Operationen 4. Zahlendarstellung
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrProgrammierung in C. Grundlagen. Stefan Kallerhoff
Programmierung in C Grundlagen Stefan Kallerhoff Vorstellungsrunde Name Hobby/Beruf Schon mal was programmiert? Erwartungen an den Kurs Lieblingstier Für zu Hause C-Buch online: http://openbook.rheinwerk-verlag.de/c_von_a_bis_z/
MehrDaten verarbeiten. Binärzahlen
Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt
MehrComputer-Architektur Ein Überblick
Computer-Architektur Ein Überblick Johann Blieberger Institut für Rechnergestützte Automation Computer-Architektur Ein Überblick p.1/27 Computer-Aufbau: Motherboard Computer-Architektur Ein Überblick p.2/27
Mehrtrivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005
trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration
MehrWelche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?
Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt
Mehrunten auf der Hauptseite des itunes Store auf die entsprechende Landesflagge (Deutschland) klicken. Abbildung 1: itunes Store Land auswählen
Apple ID erstellen 1. Woher bekomme ich die Fobi@PP? Link zur Fobi@PP: https://itunes.apple.com/de/app/fobi pp/id569501651?mt=8 Für das Herunterladen der FoBi@PP wird eine gültige Apple ID benötigt. Wenn
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
Mehr9. Assembler: Der Prozessor Motorola 68000
9.1 Architektur des Prozessors M 68000 9.2 Adressierungsarten des M 68000 9-1 9.1 Beschreibung des Prozessors M 68000 Charakteristische Daten des 56 Maschinenbefehle 14 Adressierungsarten Zweiadressmaschine
Mehr9. Assembler: Der Prozessor Motorola 68000
9.1 Architektur des Prozessors M 68000 9.2 Adressierungsarten des M 68000 9-1 9.1 Beschreibung des Prozessors M 68000 Charakteristische Daten des 56 Maschinenbefehle 14 Adressierungsarten Zweiadressmaschine
MehrGrundlagen der Informatik (BSc) Übung Nr. 5
Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrPhysischer Datenbankentwurf: Datenspeicherung
Datenspeicherung.1 Physischer Datenbankentwurf: Datenspeicherung Beim Entwurf des konzeptuellen Schemas wird definiert, welche Daten benötigt werden und wie sie zusammenhängen (logische Datenbank). Beim
MehrZahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär
Zahlensysteme Menschen nutzen zur Angabe von Werten und zum Rechnen vorzugsweise das Dezimalsystem Beispiel 435 Fische aus dem Teich gefischt, d.h. 4 10 2 + 3 10 1 +5 10 0 Digitale Rechner speichern Daten
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrÜbungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation
Übungsaufgaben Anmerkung Allen Beispielen soll noch hinzugefügt sein, dass wertvolle Hinweise, also die Tipps und Tricks die der schnellen maschinellen Multiplikation zu Grunde liegen, neben dem toff zur
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrC-Probeklausur (Informatik 1; Umfang: C, Teil 1; SS07)
C-Probeklausur (Informatik 1; Umfang: C, Teil 1; SS07) 1. Aufgabe 6 Punkte Geben Sie Definitionen an für: float var; 1 a) eine float-variable var: b) einen Zeiger pvar, der float *pvar = &var; 1 auf die
MehrVernehmlassung Elektronikerin EFZ / Elektroniker EFZ (46505)
Eidgenössisches Volkswirtschaftsdepartement EVD Bundesamt für Berufsbildung und Technologie BBT Berufsbildung 26. November 2007 Vernehmlassung Elektronikerin EFZ / Elektroniker EFZ (46505) Rücksendung
Mehr1 Vom Problem zum Programm
Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren
Mehr1) Farbsteuergerät in der Nikobus-Software unter Modul zufügen hinzufügen.
Programmierung des Farbsteuergeräts 340-00112 für Nikobus Diese Bedienungsanleitung gilt auch für die Nikobus-Produkte 340-00111 und 340-00113. Achtung: einige der aufgeführten Betriebsarten sind nur auf
MehrProgrammieren einer Lüftungsanlage mit DDC-Suite Vorlagen Arbeiten mit dem Fupla
Programmieren einer Lüftungsanlage mit DDC-Suite Vorlagen Arbeiten mit dem Fupla 1 Workshop PG5 HLK Syntax und Hinweise für Aktionen im Workshop Bitte folgen Sie den Vorgaben des Dozenten. Bitte benutzen
MehrFIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen
MehrDer Toy Rechner Ein einfacher Mikrorechner
Der Toy Rechner Ein einfacher Mikrorechner Dr. Gerald Heim Haid-und-Neu-Str. 10-14 76131 Karlsruhe 16. Mai 1995 Allgemeine Informationen 2 Quelle: Phil Kopmann, Microcoded versus Hard-Wired Logic, Byte
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrFeiertage in Marvin hinterlegen
von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,
MehrAuktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion
Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de
MehrDie Subnetzmaske/Netzwerkmaske
Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse
Mehrsidoku sidoku EXPRESS Release 2.3.1 Stand: 29.04.2014 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.
sidoku sidoku EXPRESS Release 2.3.1 Stand: 29.04.2014 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku EXPRESS Seite 1 Inhalt 1 Einleitung... 1 2 Einladung
MehrDas Seminar ist eine Prüfungsleistung für Bachelor und Masterstudierende der Informatik!
Das Seminar ist eine Prüfungsleistung für Bachelor und Masterstudierende der Informatik! 1. Eintragung in die Seminarliste via Stud.IP (Bewerbungsverfahren) Die Eintragung in die Seminarliste Ihrer Wahl
MehrArithmetik, Register und Speicherzugriff. Grundlagen der Rechnerarchitektur Assembler 9
Arithmetik, Register und Speicherzugriff Grundlagen der Rechnerarchitektur Assembler 9 Arithmetik und Zuweisungen Einfache Arithmetik mit Zuweisung C Programm: a = b + c; d = a e; MIPS Instruktionen: Komplexere
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrTipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
Mehr