TI2 Übung 6. m68k-assembler. 25. Januar 2005 (WS 2004) Andreas I. Schmied Universität Ulm Fakultät für Informatik

Größe: px
Ab Seite anzeigen:

Download "TI2 Übung 6. m68k-assembler. 25. Januar 2005 (WS 2004) Andreas I. Schmied Universität Ulm Fakultät für Informatik"

Transkript

1 Universität Ulm Fakultät für Informatik Abteilung Verteilte Systeme Projektgruppe AspectIX TI2 Übung 6 m68k-assembler 25. Januar 2005 (WS 2004) Andreas I. Schmied (schmied@inf...)

2 1 Simulation der m68k-familie Simulation der m68k-familie 68k-Simulatoren Linux - BSVC (Build nicht geglückt) Windows - EASy68K (nur m68000, z.b. ohne CAS) GNU-Assembler Copyright 2005, Andreas I. Schmied, Abteilung Verteilte Systeme, Universität Ulm 2/11

3 2 MOVE und LEA MOVE und LEA MOVEM Registerliste <-> Adr MOVE <ea>, CCR und MOVE CCR, <ea> Condition Codes MOVEA Adr -> An MOVEQ 8bit-Daten -> Dn MOVE Adr -> Adr (Zieladresse beschränkt)... (privilegierte MOVEs fehler) LEA Adr -> An (Zieladresse beschränkt, vgl. MOVEA) Copyright 2005, Andreas I. Schmied, Abteilung Verteilte Systeme, Universität Ulm 3/11

4 3 Sinus via Tabelle Sinus via Tabelle Erzeugen der Tabelle für den Quellcode echo 'obase=16; pi=4*a(1); for(i=0;i<90;i++) { 16^2*s(i*pi/180) }' \ bc -l cut -d. -f1 \ awk '{ if(nr%10==1) printf "\n DC.B "; printf "$%02s",$1; if(nr%10 >0) printf ", " }' liefert für die Winkel 0-89 Grad DATA DC.B $00, $04, $08, $0D, $11, $16, $1A, $1F, $23, $28 DC.B $2C, $30, $35, $39, $3D, $42, $46, $4A, $4F, $53 DC.B $57, $5B, $5F, $64, $68, $6C, $70, $74, $78, $7C DC.B $7F, $83, $87, $8B, $8F, $92, $96, $9A, $9D, $A1 DC.B $A4, $A7, $AB, $AE, $B1, $B5, $B8, $BB, $BE, $C1 DC.B $C4, $C6, $C9, $CC, $CF, $D1, $D4, $D6, $D9, $DB DC.B $DD, $DF, $E2, $E4, $E6, $E8, $E9, $EB, $ED, $EE DC.B $F0, $F2, $F3, $F4, $F6, $F7, $F8, $F9, $FA, $FB DC.B $FC, $FC, $FD, $FE, $FE, $FF, $FF, $FF, $FF, $FF Abbildung: $00=0, $04=$0.04=.01, $08=$0.08=0.03, $FF=$0.FF=0.99 Copyright 2005, Andreas I. Schmied, Abteilung Verteilte Systeme, Universität Ulm 4/11

5 3 Sinus via Tabelle Implementierungsfragen zulässiger Werte-/Bildbereich von x und sin(x) negative Zahlen einfache Lösung für positive Parameter 0-89 SIN CMPI #0, D1 BLT SINNEG CMPI #90, D1 BGE SINOOR LEA DATA, A1 MOVE.B (A1,D1), D1 RTS ; Parameter/Ergebnis in D1 SINNEG BRA ERROR ; negativ < 0 SINOOR BRA ERROR ; out-of-range >=90 Copyright 2005, Andreas I. Schmied, Abteilung Verteilte Systeme, Universität Ulm 5/11

6 3 Sinus via Tabelle Erweiterungen Winkel modulo 90 Grad : sin(180-x) : -sin(x-180) : -sin(180-x) negative Winkel: sin(-x)=-sin(x) Copyright 2005, Andreas I. Schmied, Abteilung Verteilte Systeme, Universität Ulm 6/11

7 4 Spin Locks Spin Locks Spin Locks mit TAS: Test And Set setzt N, Z abhängig von aktuellem Wert setzt danach MSB MSB(s)=0; ; init SPIN DC.B $0 LEA SPIN, A1 forall threads: while TAS(s) { LOOP TAS (A1) if (MSB(s)==0) { ; enter CS BMI LOOP... ; critical section ENTER... MSB(s)=0; ; leave CS LEAVE BCLR.B #7, (A1) ; ANDI.B $7F, (A1) } BRA LOOP } Copyright 2005, Andreas I. Schmied, Abteilung Verteilte Systeme, Universität Ulm 7/11

8 5 Jobliste verwalten Jobliste verwalten Jobliste verwalten ISRs behandeln zeitkritische Aktionen der Geräte sofort Nachbearbeitung in verzögert durchgeführten "Jobs" OS-Routine "pickt" sich nebenläufig Jobs heraus (Skizze ohne EmptyList-Check): UNSICHERER ZUGRIFF ROBUSTER ZUGRIFF LEN EQU $100 <= LOJ DS.L (LEN) ; list of jobs <= TOJ DC.B #0 ; top of jobs <= CLR.L D1 CLR.L D1 CLR.L D2 CLR.L D2 LEA LOJ, A1 LEA LOJ, A1 MOVE.B TOJ, D1 DEC_LOOP MOVE.B TOJ, D1 MOVE.L 0(A1,D1*4), A2 MOVE.L 0(A1,D1*4), A2 ADDI.B #-1, D1 ; del from list MOVE.B D1, D2 ADDI.B #-1, D2 CAS.B D1, D2, TOJ BNE DEC_LOOP... ; process (A2) <= Copyright 2005, Andreas I. Schmied, Abteilung Verteilte Systeme, Universität Ulm 8/11

9 6 Prozessliste verwalten Prozessliste verwalten Prozessliste verwalten Bsp.: einfach verkettete Liste Einfügen trivial Löschen: Nebenläufigkeit problematisch P2 soll gelöscht werden P1.next wird auf P3 gesetzt P2 darf währenddessen nicht verändert werden =>atomar: P1.next:=P3, lock(p2) Copyright 2005, Andreas I. Schmied, Abteilung Verteilte Systeme, Universität Ulm 9/11

10 6 Prozessliste verwalten NEXT EQU 4 ; Offset innerhalb Struktur PROCDEL LEA NEXT(P1), A1 ; Adr(P1.next) -> A1 CLR.L D4 ; setzt P2.next später Null PDLOOP MOVEA.L (A1), A0 ; P1.next -> A0 BEQ NOPROC ; MOVE: Z if P1.next==0, d.h. ; wenn P2 inzwischen gelöscht LEA NEXT(A0), A2 ; Adr(P2.next) -> A2 MOVEA.L (A2), A3 ; P2.next -> A3 MOVE.L A0, D0 ; P1.next -> D0 (von A0) MOVE.L A3, D3 ; P2.next -> D3 (von A3) NOPROC CAS2.L BNE D0:D3, D3:D4, (A1):(A2) PDLOOP Copyright 2005, Andreas I. Schmied, Abteilung Verteilte Systeme, Universität Ulm 10/11

11 6 Prozessliste verwalten CAS2 c1:c2 u1:u2 a1:a2 CMP c1,a1 ->CCR if Z then u1->a1 else a1->c1 auch mit c2/u2/a2 Update nur, wenn beide Vergleiche wahr sind also: P3 -> P1.next nur dann, wenn... P1.next, P2.next nicht verändert wurde Copyright 2005, Andreas I. Schmied, Abteilung Verteilte Systeme, Universität Ulm 11/11

Klausurfragen Microcontroller. TI-Übung 3. Hardwareunterstützung Asynchronous Communications Interface Adapter (ACIA)

Klausurfragen Microcontroller. TI-Übung 3. Hardwareunterstützung Asynchronous Communications Interface Adapter (ACIA) Klausurfragen Microcontroller TI-Übung 3 Microcontroller Andreas I. Schmied (andreas.schmied@uni-ulm.de) AspectIX-Team Abteilung Verteilte Systeme Universität Ulm typische Merkmale, Bestandteile Größenordnungen

Mehr

A B C DB E C F D B CB C F AA DB FF C D B E C F D B CB C F AA DB D DB C DD B E C F D B CB C F AA DB D B B B B AF C B

A B C DB E C F D B CB C F AA DB FF C D B E C F D B CB C F AA DB D DB C DD B E C F D B CB C F AA DB D B B B B AF C B A B C DB E C F D B CB C F AA DB FF C D B E C F D B CB C F AA DB D DB C DD B E C F D B CB C F AA DB D B B B B AF C B C DD F BE C F D B CB C F AA DB B F D B CBC DB C D F AA DB FF C D B B B B B AB D F D BC

Mehr

TI2 Übung 2. Hauptspeicher, 6809-Prozessor. 23. November 2004 (WS 2004) Andreas I. Schmied Universität Ulm Fakultät für Informatik

TI2 Übung 2. Hauptspeicher, 6809-Prozessor. 23. November 2004 (WS 2004) Andreas I. Schmied Universität Ulm Fakultät für Informatik Universität Ulm Fakultät für Informatik Abteilung Verteilte Systeme Projektgruppe AspectIX TI2 Übung 2 Hauptspeicher, 6809-Prozessor 23. November 2004 (WS 2004) Andreas I. Schmied (schmied@inf...) 1 Hauptspeicher

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4 22.11.13 AES AES ist eine Blockchiffre in drei Varianten AES128, AES196 und AES256. Wichtigste Kennzahlen: Blocklänge bei allen drei

Mehr

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf  Seite 1 von 11 Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden

Mehr

Die Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt.

Die Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt. Die Befehle des Modellrechners in übersichtlichen Tabellen: Alle Opcodes sind Hexadezimal angegeben (s.u.). 1.) Die Ladebefehle zwischen den einzelnen Registern. In der oberen Zeile steht jeweils die Quelle

Mehr

Æ A BC A DC C C C C C A A BCBDECFE C F A C C F A A F C AC D A F C A F A AC F C C C C A C C AC C C C F F F C C F A C F F A C A C C F C F F C C A D F F C C C D F B A C C F C C F B C C F A A B A A A F A

Mehr

4.6.1 Mathematische Grundlagen

4.6.1 Mathematische Grundlagen 4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

ABC DB DE F F EB BE C EF CF E F F F FF C EF E

ABC DB DE F F EB BE C EF CF E F F F FF C EF E D F F ABC DB DE F F EB BE C EF CF E F F F FF C EF E E FF C F B A F E CC F E D E C D F A E B A F E CC F E E F E E A C F E E F E EEF E C D F C F E E E A F E EEF E C D F B F EB E F F F C EF C F F A C F E

Mehr

SMP Übung 8 - Lösungsvorschlag

SMP Übung 8 - Lösungsvorschlag 1. Aufgabe: A/D-Wandlermethode auswählen Eine analoge Eingangsgröße, die Temperatur, soll in dieser Aufgabe in ein digitales Ausgangssignal umgewandelt werden. Aus Rechnertechnologie 2 sind folgende Methoden

Mehr

/-010 2% 3%.-&"(2#( 4#5% 6077## 7 8$$04%27.0& 905$0& :0;+

/-010 2% 3%.-&(2#( 4#5% 6077## 7 8$$04%27.0& 905$0& :0;+ ! "#$%&'() *+,-#.(! "#$%&'() *+,-#.( // /011#)1.#) 234#5: 61$03#7 8$("(1$5% 5 15#9($(-:1$5%4 # 90.+;(. 5 6. [?.] I.!"#$%&'(&) *&#+,-& "$./0-/1/

Mehr

AVO Übung 4. AspectIX. 18. Januar 2005 (WS 2004) Andreas I. Schmied Universität Ulm Fakultät für Informatik

AVO Übung 4. AspectIX. 18. Januar 2005 (WS 2004) Andreas I. Schmied Universität Ulm Fakultät für Informatik Universität Ulm Fakultät für Informatik Abteilung Verteilte Systeme Projektgruppe AspectIX AVO Übung 4 AspectIX 18. Januar 2005 (WS 2004) Andreas I. Schmied (schmied@inf...) Quellcodes zur Übersichtlichkeit

Mehr

Master-Boot-Record sichern

Master-Boot-Record sichern Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel

Mehr

Endgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: )

Endgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: ) A A1a 2197120 on on A A1a 2311330 on on on on on on on A A1a 2316420 on on A A1a 2332345 on on on on on on on A A1a 2371324 on on on on on on on A A1a 2382962 on on A A1a 2384710 on on on on on on on A

Mehr

Mikrocomputertechnik

Mikrocomputertechnik Assembler Aufgaben: Übersetzt mnemotechnische Abkürzungen (z.b. move, add...) in die Maschinenbefehle des Prozessors Ermöglicht die Vergabe von Namen für Speicheradressen (Label) Berechnet relative Adressedistanz

Mehr

TI-Übung Assembler. Andreas I. Schmied AspectIX-Team Abteilung Verteilte Systeme Universität Ulm WS2005

TI-Übung Assembler. Andreas I. Schmied AspectIX-Team Abteilung Verteilte Systeme Universität Ulm WS2005 TI-Übung 2 6809-Assembler Andreas I. Schmied (andreas.schmied@uni-ulm.de) AspectIX-Team Abteilung Verteilte Systeme Universität Ulm WS2005 6809 Wiederholung (1) 8/16-Bit Prozessor Register: A/B/D, S, U,X,

Mehr

Mikrocomputertechnik. Unterprogramm

Mikrocomputertechnik. Unterprogramm Unterprogramm Ein Teilproblem wird entweder zur mehrmaligen Verwendung oder zur Programmstrukturierung als Unterprogramm codiert. Ein Unterprogramm wird von einem übergeordneten Programm (Hauptprogramm)

Mehr

16. Dynamische Datenstrukturen

16. Dynamische Datenstrukturen Datenstrukturen 6. Dynamische Datenstrukturen Eine Datenstruktur organisiert Daten so in einem Computer, dass man sie effizient nutzen kann. Verkettete Listen, Abstrakte Datentypen Stapel, Warteschlange

Mehr

Schnellstartanleitung G-Code/EEC-2400

Schnellstartanleitung G-Code/EEC-2400 Schnellstartanleitung G-Code/EEC-2400 Dieses Manual enthält Informationen zur Installation und Basiskonfiguration Ihres IP-Moduls. 1. Modul Videosystem- Schalter (PAL/NTSC) PAL OFF NTSC Resettaster * Die

Mehr

9. Assembler: Der Prozessor Motorola 68000

9. Assembler: Der Prozessor Motorola 68000 9.1 Architektur des Prozessors M 68000 9.2 Adressierungsarten des M 68000 9-1 9.1 Beschreibung des Prozessors M 68000 Charakteristische Daten des 56 Maschinenbefehle 14 Adressierungsarten Zweiadressmaschine

Mehr

9. Assembler: Der Prozessor Motorola 68000

9. Assembler: Der Prozessor Motorola 68000 9.1 Architektur des Prozessors M 68000 9.2 Adressierungsarten des M 68000 9-1 9.1 Beschreibung des Prozessors M 68000 Charakteristische Daten des 56 Maschinenbefehle 14 Adressierungsarten Zweiadressmaschine

Mehr

Wasser da$ \sie Ö{se. Maße hei# Schluss-$: $ an Stelle des $ kurzer Anstrich für \s: \ an Stelle des \ langer Anstrich für {s: { an Stelle des {

Wasser da$ \sie Ö{se. Maße hei# Schluss-$: $ an Stelle des $ kurzer Anstrich für \s: \ an Stelle des \ langer Anstrich für {s: { an Stelle des { Die Grünewalt VA Vereinfachte Ausgangsschrift (VA) ist eine Lateinschrift. Sie wurde von Dr. Heinrich Grünewald aus der 1953 eingeführten Lateinischen Ausgangsschrift (LA) entwickelt und umstrukturiert.

Mehr

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung

Mehr

Betriebssysteme. Vorlesung im Herbstsemester 2010 Universität Mannheim. Kapitel 6: Speicherbasierte Prozessinteraktion

Betriebssysteme. Vorlesung im Herbstsemester 2010 Universität Mannheim. Kapitel 6: Speicherbasierte Prozessinteraktion Betriebssysteme Vorlesung im Herbstsemester 2010 Universität Mannheim Kapitel 6: Speicherbasierte Prozessinteraktion Felix C. Freiling Lehrstuhl für Praktische Informatik 1 Universität Mannheim Vorlesung

Mehr

Schlüssel erzeugen vor Ort

Schlüssel erzeugen vor Ort Schlüssel erzeugen vor Ort (Ernst Erich Schnoor) Im Gegensatz zu den heute angewendeten Algorithmen wird im CypherMatrix Verfahren die Verschlüsselung auf zwei Bereiche verteilt: Der Generator erzeugt

Mehr

5. Programmierung in Maschinensprache

5. Programmierung in Maschinensprache 5. Programmierung in Maschinensprache (Assembler) 5.1 Beschreibung des Prozessors M 68000 5.2 Adressierungsarten des M 68000 5.3 Maschinenbefehle des M 68000 5.4 Unterprogrammtechnik 5. Maschinensprache

Mehr

PHOTOVOLTAIK PREISLISTE 1/2012. Fachgroßhandel für Photovoltaik PV-Equipment und Services

PHOTOVOLTAIK PREISLISTE 1/2012. Fachgroßhandel für Photovoltaik PV-Equipment und Services PHOTOVOLTAIK PREISLISTE 1/2012 Fachgroßhandel für Photovoltaik PV-Equipment und Services ABA CDEDF DBCD FDFDF FBD A B CDE F F E B FAF BABD D A B D B A BB B D DDFA DD D F AB C DEF DBC F DE BF FEF D D FC

Mehr

Systemprogrammierung (37-023)

Systemprogrammierung (37-023) Systemprogrammierung (37-023) Assemblerprogrammierung Betriebssystemgrundlagen Maschinenmodelle Dozenten: Thomas Stricker Roman Geus WebSite: www.cs.inf.ethz.ch/37-023 Begleit-/Textbuch: R. Paul: SPARC

Mehr

Beispiel Tabelle für Angaben zur Familie. Ich und meine Geschwister

Beispiel Tabelle für Angaben zur Familie. Ich und meine Geschwister Beispiel Tabelle für Angaben zur Familie Ich und meine A Ich A1 A2 A3 Aa Meine A1a A2a A3a Ab Meine A1b A2b A3b Ac Meine A1c A2c A3c Die Familie meines Vaters B3 meines Vaters B2 meines Vaters B1 meines

Mehr

Tabelle für Angaben zur Familie. ID Familie: Ich und meine Geschwister

Tabelle für Angaben zur Familie. ID Familie: Ich und meine Geschwister Tabelle für Angaben zur Familie ID Familie: Ich und meine Geschwister A A1 A2 A3 Aa A1a A2a A3a Ab A1b A2b A3b Ac A1c A2c A3c Die Familie meines Vaters Die Familie meiner Mutter B3 B2 B1 B C C1 C2 C3 B3a

Mehr

13. Dynamische Datenstrukturen

13. Dynamische Datenstrukturen Motivation: Stapel. Dynamische Datenstrukturen Verkettete Listen, Abstrakte Datentypen Stapel, Warteschlange, Sortierte Liste 40 40 Motivation: Stapel ( push, pop, top, empty ) Wir brauchen einen neuen

Mehr

Struktur der CPU (1) Die Adress- und Datenpfad der CPU: Befehl holen. Vorlesung Rechnerarchitektur und Rechnertechnik SS Memory Adress Register

Struktur der CPU (1) Die Adress- und Datenpfad der CPU: Befehl holen. Vorlesung Rechnerarchitektur und Rechnertechnik SS Memory Adress Register Struktur der CPU (1) Die Adress- und Datenpfad der CPU: Prog. Counter Memory Adress Register Befehl holen Incrementer Main store Instruction register Op-code Address Memory Buffer Register CU Clock Control

Mehr

STARCOS 3.5 ID ECC products

STARCOS 3.5 ID ECC products STARCOS 3.5 ID ECC products G+D Mobile Security Table April 30, 2018 V1.7 2 Table of Contents Table of Contents... 2 1. Correspondence between initialisation table and Common Criteria Evaluation... 3 2.

Mehr

Bash-Skripting Linux-Kurs der Unix-AG

Bash-Skripting Linux-Kurs der Unix-AG Bash-Skripting Linux-Kurs der Unix-AG Sebastian Weber 07.01.2013 Was ist ein Bash-Skript? Skript muss mit chmod +x ausführbar gemacht sein Aneinanderreihung von Befehlen normale Befehle nutzbar Sebastian

Mehr

Dezimal Hex Zeichen HTML-Code Beschreibung 9 9 Tabulator 10 0A Zeilenvorschub 11 0B Vertikaltabulator 12 0C Seitenvorschub 13 0D Wagenrücklauf 32 20

Dezimal Hex Zeichen HTML-Code Beschreibung 9 9 Tabulator 10 0A Zeilenvorschub 11 0B Vertikaltabulator 12 0C Seitenvorschub 13 0D Wagenrücklauf 32 20 9 9 Tabulator 10 0A Zeilenvorschub 11 0B Vertikaltabulator 12 0C Seitenvorschub 13 0D Wagenrücklauf 32 20 Leerzeichen 33 21! &excl; Ausrufungszeichen 34 22 " " (Doppeltes) Anführungszeichen 35 23 # &num;

Mehr

Bash-Skripting Linux-Kurs der Unix-AG

Bash-Skripting Linux-Kurs der Unix-AG Bash-Skripting Linux-Kurs der Unix-AG Sebastian Weber 13.06.2012 Was ist ein Bash-Skript? Skript muss mit chmod +x ausführbar gemacht sein Aneinanderreihung von Befehlen normale Befehle nutzbar Sebastian

Mehr

Unterprogramme mittels Stack (Forts.)

Unterprogramme mittels Stack (Forts.) Unterprogramme mittels Stack (Forts.) gleiches Beispiel mit direkter Übergabe aller Parameter (8-Bit Wert a, 16-Bit Wert b, 16-Bit Ergebnis) durch call by value auf Stack: LDB a * Lade 8-Bit Wert a PSHS

Mehr

Assembler Kontrollstrukturen

Assembler Kontrollstrukturen Assembler Kontrollstrukturen Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2008 Assembler Kontrollstrukturen 1/21 2008-04-03 Kontrollstrukturen

Mehr

Bezeichnung: Universal Relais Modbus Protokoll Beschreibung. EA-Nr.: 1451 Ersatz für: 12280-1602-00 Blatt: 1 von 9

Bezeichnung: Universal Relais Modbus Protokoll Beschreibung. EA-Nr.: 1451 Ersatz für: 12280-1602-00 Blatt: 1 von 9 EA-Nr.: 1451 Ersatz für: 12280-1602-00 Blatt: 1 von 9 MODBUS TCP/IP TCP Port: 502 Max. Anzahl TCP Verbindungen (max. TCP connections): 5 MODBUS RTU Unterstützte Funktionscodes Funktionscode Bezeichnung

Mehr

MOD-Bus Tabelle JUMO IMAGO F3000

MOD-Bus Tabelle JUMO IMAGO F3000 MOD-Bus Tabelle JUMO IMAGO F3000 005B float r/o gefilterter Istwert 1 (SystemIO.BerIstSys.BerIstS[0].BerIstFilt) 005D float r/o gefilterter Istwert 2 005F float r/o gefilterter Istwert 3 0061 float r/o

Mehr

Winter 2017 David Kurbel. Evaluation & Forschungsstrategien. B.Sc.-Seminar. Sitzung II: t-tests

Winter 2017 David Kurbel. Evaluation & Forschungsstrategien. B.Sc.-Seminar. Sitzung II: t-tests Evaluation & Forschungsstrategien B.Sc.-Seminar Sitzung : t-tests Seminarinhalte Sitzung : 25.10.2017 1-Stichproben-t-Test (gerichtet) 1-Stichproben-t-Test (ungerichtet) t-test für abhängige Stichproben

Mehr

Bash-Scripting Linux-Kurs der Unix-AG

Bash-Scripting Linux-Kurs der Unix-AG Bash-Scripting Linux-Kurs der Unix-AG Zinching Dang 02. Juli 2013 Was ist ein Bash-Script? Aneinanderreihung von Befehlen, die ausgeführt werden Bedingte und wiederholende Ausführung möglich Nützlich bei

Mehr

1 - FortProg ist: [ ] objekt-orientiert; [ ] funktional; [ ] logisch; [ ] manchmal nicht auszuhalten

1 - FortProg ist: [ ] objekt-orientiert; [ ] funktional; [ ] logisch; [ ] manchmal nicht auszuhalten 1 - FortProg ist: [ ] objekt-orientiert; [ ] funktional; [ ] logisch; [ ] manchmal nicht auszuhalten Java-1. a), e) Java-2. --- gestrichen --- Java-3. keine Antwort ist richtig Java-4. a) Java-5. a), b)

Mehr

11. Unterprogrammtechnik

11. Unterprogrammtechnik 11 Unterprogrammtechnik 111 Sprung und Rücksprung 112 Retten der Register 113 Parameter-Übergabe Programmierkurs II Wolfgang Effelsberg 11 Unterprogrammtechnik 11-1 111 Sprung und Rücksprung BSR Verzweige

Mehr

6. Grundlagen der Programmierung

6. Grundlagen der Programmierung Computeranwendung in der Chemie Informatik für Chemiker(innen) 6. Grundlagen der Programmierung Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL6 Folie 1 Dr. Jens Döbler Grundlagen

Mehr

Aufbau von Registrationsdateien des TYROS Stand

Aufbau von Registrationsdateien des TYROS Stand Aufbau von Registrationsdateien des TYROS Stand 28.08.2003 Eine Registrationsdatei des Tyros enthält die Daten einer Tyros-Registrations-Bank, bestehend aus acht Registrationen. Eine Bank hat einen Banknamen,

Mehr

KOMBI CAF_ID: ABK_FCHUD_ENABLE: fc_hud_design [01] ACC_DAMPING_FACTOR: wert_01 [09] ACC_FZG_BLINK_FREQ: wert_01 [0C]

KOMBI CAF_ID: ABK_FCHUD_ENABLE: fc_hud_design [01] ACC_DAMPING_FACTOR: wert_01 [09] ACC_FZG_BLINK_FREQ: wert_01 [0C] KOMBI CAF_ID:05 00 00 10 60 004 002 023 ABK_FCHUD_ENABLE: fc_hud_design [01] ACC_DAMPING_FACTOR: wert_01 [09] ACC_FZG_BLINK_FREQ: wert_01 [0C] ACLNX_MASSCNTR_APPL: nicht_aktiv [00] ACLNX_MASSCNTR_TIMEOUT:

Mehr

Schnellstartanleitung G-Code/EEN-2040

Schnellstartanleitung G-Code/EEN-2040 Schnellstartanleitung G-Code/EEN-2040 Dieses Manual führt Sie durch die Grundlagen der Installation und Basiskonfiguration Ihres IP-Gerätes. 1. Kabelanschluss am IP Gerät Schliessen Sie alle notwendigen

Mehr

Modellierung und Programmierung 1

Modellierung und Programmierung 1 Modellierung und Programmierung 1 Prof. Dr. Sonja Prohaska Computational EvoDevo Group Institut für Informatik Universität Leipzig 4. November 2015 Administratives Zur Abgabe von Übungsaufgaben Nein, wir

Mehr

Shell-Scripting Linux-Kurs der Unix-AG

Shell-Scripting Linux-Kurs der Unix-AG Shell-Scripting Linux-Kurs der Unix-AG Andreas Teuchert 8. Juli 2014 Was ist ein Shell-Script? Aneinanderreihung von Befehlen, die ausgeführt werden Bedingte und wiederholende Ausführung möglich Nützlich

Mehr

2017/01/23 15:50 1/5 Bedienung

2017/01/23 15:50 1/5 Bedienung 2017/01/23 15:50 1/5 Bedienung Bedienung (J.Müller, Hilfe zu JTCEMU) Das originale 2K-System Das 2 KByte große Betriebssystem bietet die wichtigsten Funktionen zur Eingabe und Verwaltung von BASIC-Programmen.

Mehr

AVID-Übung 5. Asynchronous.NET Remoting. 15. Juli Andreas I. Schmied Abteilung Verteilte Systeme Projektgruppe AspectIX

AVID-Übung 5. Asynchronous.NET Remoting. 15. Juli Andreas I. Schmied Abteilung Verteilte Systeme Projektgruppe AspectIX Abteilung Verteilte Systeme Projektgruppe AspectIX Universität Ulm Fakultät für Informatik AVID-Übung 5 Asynchronous.NET Remoting 15. Juli 2004 Andreas I. Schmied (schmied@inf...) Asynchrone Methodenaufrufe

Mehr

Organisatorisches. PDV und Robotik Fakultät 4 TUB 1 INFO4 Übung Assembler 1

Organisatorisches. PDV und Robotik Fakultät 4 TUB 1 INFO4 Übung Assembler 1 Organisatorisches Die Großübung findet zweimal mit gleichen Inhalt statt: Montag 16-18 und Mittwoch 14-16 jeweils im MA001. Betreute Rechnerzeit: Donnerstag 10-18 und Freitag 10-16 jeweils FR2516 Code:

Mehr

Mikrocomputertechnik - Programmierung

Mikrocomputertechnik - Programmierung 3 Programmierung Assembler Aufgaben: Übersetzt mnemotechnische Abkürzungen (z.b. move, add...) in die Maschinenbefehle des Prozessors Ermöglicht die Vergabe von Namen für Speicheradressen (Label) Berechnet

Mehr

Nachname: Vorname: Matr.-Nr.: Punkte: 1. Aufgabe: ( / 25 Pkt.) Gegeben ist das folgende Struktogramm zur Berechnung von sin(x) mit Hilfe einer Reihe.

Nachname: Vorname: Matr.-Nr.: Punkte: 1. Aufgabe: ( / 25 Pkt.) Gegeben ist das folgende Struktogramm zur Berechnung von sin(x) mit Hilfe einer Reihe. Hiermit bestätige ich, dass ich die Übungsleistungen als Voraussetzung für diese Klausur in folgender Übung erfüllt habe. Jahr: Übungsleiter: Unterschrift: 1. Aufgabe: ( / 25 Pkt.) Gegeben ist das folgende

Mehr

TIn 1: Feedback Laboratories. Lecture 4 Data transfer. Question: What is the IP? Institut für Embedded Systems. Institut für Embedded Systems

TIn 1: Feedback Laboratories. Lecture 4 Data transfer. Question: What is the IP? Institut für Embedded Systems. Institut für Embedded Systems Mitglied der Zürcher Fachhochschule TIn 1: Lecture 4 Data transfer Feedback Laboratories Question: What is the IP? Why do we NEED an IP? Lecture 3: Lernziele Moving data, the why s and wherefores Moving

Mehr

Vektorgeometrie Layout: Tibor Stolz

Vektorgeometrie Layout: Tibor Stolz Hanspeter Horlacher Vektorgeometrie Layout: Tibor Stolz 1. Einführung Eine Grösse, zu deren Festlegung ausser einer Zahl auch noch die Angabe einer Richtung nötig ist, heisst VEKTOR. P 2 P 1 P 1 P 2 P

Mehr

leave: mov flag, 0 ; 0 in flag speichern: Lock freigeben ret

leave: mov flag, 0 ; 0 in flag speichern: Lock freigeben ret Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)

Mehr

AVO Übung 1. Java RMI, Custom Sockets, Activation. 2. November 2004 (WS 2004) Andreas I. Schmied

AVO Übung 1. Java RMI, Custom Sockets, Activation. 2. November 2004 (WS 2004) Andreas I. Schmied Universität Ulm Fakultät für Informatik Abteilung Verteilte Systeme Projektgruppe AspectIX AVO Übung 1 Java RMI, Custom Sockets, Activation 2. November 2004 (WS 2004) Andreas I. Schmied (schmied@inf...)

Mehr

Übung Algorithmen und Datenstrukturen

Übung Algorithmen und Datenstrukturen Übung Algorithmen und Datenstrukturen Sommersemester 2017 Marc Bux, Humboldt-Universität zu Berlin Agenda 1. (Sortierte) Listen 2. Stacks & Queues 3. Datenstrukturen 4. Rekursion und vollständige Induktion

Mehr

Schnellstartanleitung G-Code/EEC-2120

Schnellstartanleitung G-Code/EEC-2120 Schnellstartanleitung G-Code/EEC-2120 Dieses Manual enthält Informationen zur Installation und Basiskonfiguration Ihres IP-Gerätes. 1. Modul 1 2 3 4 5 * Die hier aufgeführten Geräte und ihre Funktionen

Mehr

Cashflow. Der Cashflow ist eine Kennzahl, die es ermöglicht die Zahlungskraft eines Unternehmens näherungsweise zu beurteilen.

Cashflow. Der Cashflow ist eine Kennzahl, die es ermöglicht die Zahlungskraft eines Unternehmens näherungsweise zu beurteilen. Cashflow Der Cashflow ist eine Kennzahl, die es ermöglicht die Zahlungskraft eines Unternehmens näherungsweise zu beurteilen. Es gibt zwei verschiedenen Methoden um den Cashflow zu ermitteln, die indirekte

Mehr

10.1 MOVE-Befehle 10.2 Arithmetische Befehle 10.3 Sprungbefehle 10.4 Programmbeispiele

10.1 MOVE-Befehle 10.2 Arithmetische Befehle 10.3 Sprungbefehle 10.4 Programmbeispiele 10.1 MOVE-Befehle 10.2 Arithmetische Befehle 10.3 Sprungbefehle 10.4 Programmbeispiele 10-1 10.1 MOVE-Befehle MOVE Übertrage Daten von der Quelle zum Ziel Assembler-Syntax: MOVE.X , Operation:

Mehr

Kurzübersicht MC68000 Mikroprozessor Dokumentversion 1.0 Sebastian Steinhorst

Kurzübersicht MC68000 Mikroprozessor Dokumentversion 1.0 Sebastian Steinhorst Hardwarearchitekturen und Rechensysteme Sommersemester 2009 Kurzübersicht MC68000 Mikroprozessor Dokumentversion 1.0 Sebastian Steinhorst Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit, sondern

Mehr

Vorlesung Informatik 2 Algorithmen und Datenstrukturen

Vorlesung Informatik 2 Algorithmen und Datenstrukturen Vorlesung Informatik 2 Algorithmen und Datenstrukturen (12 Hashverfahren: Verkettung der Überläufer) Prof. Dr. Susanne Albers Möglichkeiten der Kollisionsbehandlung Kollisionsbehandlung: Die Behandlung

Mehr

SQL. Datenmanipulation. Datenmanipulationssprache. Ein neues Tupel hinzufügen. Das INSERT Statement

SQL. Datenmanipulation. Datenmanipulationssprache. Ein neues Tupel hinzufügen. Das INSERT Statement SQL Datenmanipulation Datenmanipulationssprache Ein DML Statement wird ausgeführt wenn: neue Tupel eingefügt werden existierende Tupel geändert werden existierende Tupel aus der Tabelle gelöscht werden

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Wintersemester 00/0 Übung 6 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und

Mehr

Lösung 3. Übung zur Vorlesung Betriebssysteme

Lösung 3. Übung zur Vorlesung Betriebssysteme UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Ralph Göckelmann Stefan Frenz Lösung 3. Übung zur Vorlesung Betriebssysteme Aufgabe 1: Konkurrierender Zugriff ( 4+2+2

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Standardtastatur Deutsch, Schweiz Die Deutschschweizer-Tastatur hat fünf Tottasten (Tottaste, Zeichen Sonderzeichen):

Standardtastatur Deutsch, Schweiz Die Deutschschweizer-Tastatur hat fünf Tottasten (Tottaste, Zeichen Sonderzeichen): Standardtastatur Deutsch Schweiz Die DeutschschweizerTastatur hat fünf Tottasten (Tottaste Zeichen Sonderzeichen) 1 2 @ 3 # 4 ^ ` ~ 5 6 7 8 9 0 ' ^ ~ Q W E R T Z U I O < \ A S D F G H J K L Y X C V B N

Mehr

Klausur ( ): Technische Grundlagen der Informatik 2 Rechnerorganisation SS 2007

Klausur ( ): Technische Grundlagen der Informatik 2 Rechnerorganisation SS 2007 Klausur (27.07.2007): Technische Grundlagen der Informatik 2 Rechnerorganisation SS 2007 Vorname :.............................................. Name :.............................................. Matrikelnummer

Mehr

Klasse Label. class Label { Code code; List<Integer> fixuplist; // code positions to patch int adr; // address of label in code

Klasse Label. class Label { Code code; List<Integer> fixuplist; // code positions to patch int adr; // address of label in code Klasse Label class Label { Code code; List fixuplist; // code positions to patch int adr; // address of label in code // inserts offset to label at current void put (); // defines label to be

Mehr

Stephan Brumme, SST, 2.FS, Matrikelnr. 70 25 44

Stephan Brumme, SST, 2.FS, Matrikelnr. 70 25 44 Aufgabe 33 a) Der Pseudobefehl move $rd,$rs wird als addu $rd,$0,$rs übersetzt. Dabei macht sich SPIM zunutze, dass das Register $0 immer Null ist. Somit wird das Register $rd ersetzt durch $rd=0+$rs=$rs,

Mehr

Vorlesung Informatik 2 Algorithmen und Datenstrukturen. (07 - Skiplisten) Prof. Dr. Susanne Albers

Vorlesung Informatik 2 Algorithmen und Datenstrukturen. (07 - Skiplisten) Prof. Dr. Susanne Albers Vorlesung Informatik 2 Algorithmen und Datenstrukturen (07 - Skiplisten) Prof. Dr. Susanne Albers Skiplisten. Perfekte Skiplisten 2. Randomisierte Skiplisten 3. Verhalten von randomisierten Skiplisten

Mehr

Aufgabe I: Im einzelnen soll das Hauptprogramm:

Aufgabe I: Im einzelnen soll das Hauptprogramm: Aufgabe I: Gesucht ist ein Programm, das zwei Lauflichter realisiert. Das erste werde in der Siebensegment-Anzeige durch genau ein aktiviertes mittleres Segment g dargestellt, das von rechts nach links

Mehr

Shell-Scripting Linux-Kurs der Unix-AG

Shell-Scripting Linux-Kurs der Unix-AG Shell-Scripting Linux-Kurs der Unix-AG Andreas Teuchert 31. Januar 2014 Was ist ein Shell-Script? Aneinanderreihung von Befehlen, die ausgeführt werden Bedingte und wiederholende Ausführung möglich Nützlich

Mehr

Shell-Scripting Linux-Kurs der Unix-AG

Shell-Scripting Linux-Kurs der Unix-AG Shell-Scripting Linux-Kurs der Unix-AG Benjamin Eberle 1. Februar 2016 Was ist ein Shell-Script? Aneinanderreihung von Befehlen, die ausgeführt werden Bedingte und wiederholende Ausführung möglich Nützlich

Mehr

Praxis der Programmierung

Praxis der Programmierung Dynamische Datentypen Institut für Informatik und Computational Science Universität Potsdam Henning Bordihn Einige Folien gehen auf A. Terzibaschian zurück. 1 Dynamische Datentypen 2 Dynamische Datentypen

Mehr

Technische Informatik 1 Übung 5: Eingabe/Ausgabe (Computerübung) Georgia Giannopoulou, ETZ G & 18.

Technische Informatik 1 Übung 5: Eingabe/Ausgabe (Computerübung) Georgia Giannopoulou, ETZ G & 18. Technische Informatik 1 Übung 5: Eingabe/Ausgabe (Computerübung) Georgia Giannopoulou, ETZ G77 ggeorgia@tik.ee.ethz.ch 17. & 18. November 2016 Inhalt Implementierung von Device-I/O mittels Polling und

Mehr

Einführung Sprachfeatures Hinweise, Tipps und Styleguide Informationen. Einführung in C. Patrick Schulz

Einführung Sprachfeatures Hinweise, Tipps und Styleguide Informationen. Einführung in C. Patrick Schulz Patrick Schulz patrick.schulz@paec-media.de 29.04.2013 1 Einführung Einführung 2 3 4 Quellen 1 Einführung Einführung 2 3 4 Quellen Hello World in Java Einführung 1 public class hello_ world 2 { 3 public

Mehr

+,! %(! + )! " -.. ) %+ " / " & (, $. $ %

+,! %(! + )!  -.. ) %+  /  & (, $. $ % ) * ) -.. ) /. 0). )12340 5))6 7489:;1238 55< 633373329:; ) 5= 0> ) * -./01-23) 4 2567-) 0 89/ :57 ;7 2?6;?0 @=) 2@- 6-/ =)? 27A3 = 79 @ @B67@ -AC@ @=7 =/ 55DE/05;FA?=) 5 2 E//5;FA=) C 4 ADA

Mehr

AVO-Übung 1. Übungsszenario, Entwicklungswerkzeuge. Andreas I. Schmied

AVO-Übung 1. Übungsszenario, Entwicklungswerkzeuge. Andreas I. Schmied AVO-Übung 1 Übungsszenario, Entwicklungswerkzeuge Andreas I. Schmied (andreas.schmied@uni-ulm.de) AspectIX-Team Abteilung Verteilte Systeme Universität Ulm WS2005 Allgemeines Übungsbetrieb Kalender-Szenario

Mehr

Lösungsvorschlag 9. Übung Technische Grundlagen der Informatik II Sommersemester 2009

Lösungsvorschlag 9. Übung Technische Grundlagen der Informatik II Sommersemester 2009 Fachgebiet Rechnerarchitektur Fachbereich Informatik Lösungsvorschlag 9. Übung Technische Grundlagen der Informatik II Sommersemester 2009 Aufgabe 9.1: Dinatos-Algorithmus-Analyse Die folgenden Verilog-Zeilen

Mehr

ROSIS-System Datenformate Beschreibung, Revision 2.1, 1. August 2000 19. März 2003

ROSIS-System Datenformate Beschreibung, Revision 2.1, 1. August 2000 19. März 2003 ROSIS-System Datenformate Beschreibung, Revision 2.1, 1. August 2000 19. März 2003 19. März 2003 1 Inhalt Überblick 3 DSU-Ausgangsdaten Datei-Aufbau 4 Beispiel 5 Definitions-Header 6 Parameter-Header 7

Mehr

SRAMDISK. Stand: April 2007. Silicon-Disk- Baugruppe mit 2 MB Speicherkapazität und Batteriepufferung für den NDR-Klein-Computer.

SRAMDISK. Stand: April 2007. Silicon-Disk- Baugruppe mit 2 MB Speicherkapazität und Batteriepufferung für den NDR-Klein-Computer. SRAMDISK Silicon-Disk- Baugruppe mit 2 MB Speicherkapazität und Batteriepufferung für den NDR-Klein-Computer. Stand: April 2007 Copyright by Gerald Ebert Wichtiger Hinweis: Die in dieser Anleitung wiedergegebenen

Mehr

Datenbanken erstellen Liste von Datenbanken anzeigen Datenbanken löschen. MySQL 4, 5. Kapitel 06: Datenbanken. Marcel Noe

Datenbanken erstellen Liste von Datenbanken anzeigen Datenbanken löschen. MySQL 4, 5. Kapitel 06: Datenbanken. Marcel Noe MySQL 4, 5 Kapitel 06: Datenbanken Gliederung 1 Datenbanken erstellen 2 3 Datenbanken erstellen CREATE DATABASE erstellt. Optional kann der Parameter IF NOT EXISTS die Datenbank bereits existiert.

Mehr

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar 3. Kodierung Wir wollen Kodierung nicht als Verschlüsselung zum Zwecke der Geheimhaltung auffassen, sondern als Mittel zur Darstellung von Sachverhalten so, daß eine Rechner mit diesen Sachverhalten umgehen

Mehr

RD-EM LD HEAD LAMP R L PCS 6.21CFT LD: R L PCS 5.80CFT R L PCS 2.

RD-EM LD HEAD LAMP R L PCS 6.21CFT LD: R L PCS 5.80CFT R L PCS 2. 80 78-86 80 86-91 80 91-94 441-1120-D 6 5.80 '78-'84 43T 441-1107- D-EM D D: 893941030 893941029 6 5.80 '86-'91 43T 441-1131- D D -E 0301075612 0301075611 6 6.21 '91-'94 H4 H4/W5W MANUA/EEC H4/W5W MANUA/EEC

Mehr

0 C (Carry) Überlauf des 8ten Bits. 1 DC (Digit Carry) Überlauf des 4ten Bits. Mnemonic Parameter Beschreibung Status-Flags.

0 C (Carry) Überlauf des 8ten Bits. 1 DC (Digit Carry) Überlauf des 4ten Bits. Mnemonic Parameter Beschreibung Status-Flags. 3. Assembler-Programmierung Der PIC 16F84A Microcontroller kennt 35 verschiedene Befehle. Für eine ausführliche Beschreibung aller Befehle siehe PIC16F84A-Datenblatt Kapitel 7.1. 3.1 Wichtige Flaggen im

Mehr

2 Teil 2: Nassi-Schneiderman

2 Teil 2: Nassi-Schneiderman 2 Teil 2: Nassi-Schneiderman Wie kann man Nassi-Schneiderman in einer objektorientierten Sprache verwenden? Jedes Objekt besitzt Methoden, welche die Attribute des Objektes verändern. Das Verhalten der

Mehr

SMP Übung 9 - Lösungsvorschlag

SMP Übung 9 - Lösungsvorschlag 1. Aufgabe: Sieben Segment Anzeigen, Multiplexing, a) Bestimmung der Zeichenkodierung Bei der Zeichenkodierung ist zu beachten, dass ein Low-Pegel auf der Leitung PDA(j) (in Verbindung mit einem Low- Pegel

Mehr

Praktische Informatik 3

Praktische Informatik 3 Praktische Informatik 3 Christian Maeder WS 03/04 Vorlesung vom 12.1.2004: Ein/Ausgabe in funktionalen Sprachen Vorlesung vom 12.1.2004: Ein/Ausgabe in funktionalen Sprachen 3 Inhalt Wo ist das Problem?

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum 1/4 Vorlesung 9., bash- Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 14. Dezember 2015 2/4 Willkommen zur neunten Vorlesung Was gab es beim letzten Mal? while-schleifen read Arrays Shell-History

Mehr

2. Aufgabenblatt Threads

2. Aufgabenblatt Threads Fakultät Informatik Institut für Systemarchitektur, Professur für Betriebssysteme Betriebssysteme und Sicherheit, WS 2016/17 2. Aufgabenblatt Threads Geplante Bearbeitungszeit: drei Wochen TEIL A THREADS

Mehr

Vorlesung "Struktur von Mikrorechnern" (SMR)

Vorlesung Struktur von Mikrorechnern (SMR) 3 Grundlagen der Assemblerprogrammierung 31 Hardwarezugriff aus Pascal 33 Assemblieren, Linken, Ausführen Inhaltsverzeichnis Kapitel 3 Kap3 1 / 14 8086/88-Assembler und Hochsprachen Herausragendste Hochsprache

Mehr