TI2 Übung 6. m68k-assembler. 25. Januar 2005 (WS 2004) Andreas I. Schmied Universität Ulm Fakultät für Informatik
|
|
- Jasmin Günther
- vor 6 Jahren
- Abrufe
Transkript
1 Universität Ulm Fakultät für Informatik Abteilung Verteilte Systeme Projektgruppe AspectIX TI2 Übung 6 m68k-assembler 25. Januar 2005 (WS 2004) Andreas I. Schmied (schmied@inf...)
2 1 Simulation der m68k-familie Simulation der m68k-familie 68k-Simulatoren Linux - BSVC (Build nicht geglückt) Windows - EASy68K (nur m68000, z.b. ohne CAS) GNU-Assembler Copyright 2005, Andreas I. Schmied, Abteilung Verteilte Systeme, Universität Ulm 2/11
3 2 MOVE und LEA MOVE und LEA MOVEM Registerliste <-> Adr MOVE <ea>, CCR und MOVE CCR, <ea> Condition Codes MOVEA Adr -> An MOVEQ 8bit-Daten -> Dn MOVE Adr -> Adr (Zieladresse beschränkt)... (privilegierte MOVEs fehler) LEA Adr -> An (Zieladresse beschränkt, vgl. MOVEA) Copyright 2005, Andreas I. Schmied, Abteilung Verteilte Systeme, Universität Ulm 3/11
4 3 Sinus via Tabelle Sinus via Tabelle Erzeugen der Tabelle für den Quellcode echo 'obase=16; pi=4*a(1); for(i=0;i<90;i++) { 16^2*s(i*pi/180) }' \ bc -l cut -d. -f1 \ awk '{ if(nr%10==1) printf "\n DC.B "; printf "$%02s",$1; if(nr%10 >0) printf ", " }' liefert für die Winkel 0-89 Grad DATA DC.B $00, $04, $08, $0D, $11, $16, $1A, $1F, $23, $28 DC.B $2C, $30, $35, $39, $3D, $42, $46, $4A, $4F, $53 DC.B $57, $5B, $5F, $64, $68, $6C, $70, $74, $78, $7C DC.B $7F, $83, $87, $8B, $8F, $92, $96, $9A, $9D, $A1 DC.B $A4, $A7, $AB, $AE, $B1, $B5, $B8, $BB, $BE, $C1 DC.B $C4, $C6, $C9, $CC, $CF, $D1, $D4, $D6, $D9, $DB DC.B $DD, $DF, $E2, $E4, $E6, $E8, $E9, $EB, $ED, $EE DC.B $F0, $F2, $F3, $F4, $F6, $F7, $F8, $F9, $FA, $FB DC.B $FC, $FC, $FD, $FE, $FE, $FF, $FF, $FF, $FF, $FF Abbildung: $00=0, $04=$0.04=.01, $08=$0.08=0.03, $FF=$0.FF=0.99 Copyright 2005, Andreas I. Schmied, Abteilung Verteilte Systeme, Universität Ulm 4/11
5 3 Sinus via Tabelle Implementierungsfragen zulässiger Werte-/Bildbereich von x und sin(x) negative Zahlen einfache Lösung für positive Parameter 0-89 SIN CMPI #0, D1 BLT SINNEG CMPI #90, D1 BGE SINOOR LEA DATA, A1 MOVE.B (A1,D1), D1 RTS ; Parameter/Ergebnis in D1 SINNEG BRA ERROR ; negativ < 0 SINOOR BRA ERROR ; out-of-range >=90 Copyright 2005, Andreas I. Schmied, Abteilung Verteilte Systeme, Universität Ulm 5/11
6 3 Sinus via Tabelle Erweiterungen Winkel modulo 90 Grad : sin(180-x) : -sin(x-180) : -sin(180-x) negative Winkel: sin(-x)=-sin(x) Copyright 2005, Andreas I. Schmied, Abteilung Verteilte Systeme, Universität Ulm 6/11
7 4 Spin Locks Spin Locks Spin Locks mit TAS: Test And Set setzt N, Z abhängig von aktuellem Wert setzt danach MSB MSB(s)=0; ; init SPIN DC.B $0 LEA SPIN, A1 forall threads: while TAS(s) { LOOP TAS (A1) if (MSB(s)==0) { ; enter CS BMI LOOP... ; critical section ENTER... MSB(s)=0; ; leave CS LEAVE BCLR.B #7, (A1) ; ANDI.B $7F, (A1) } BRA LOOP } Copyright 2005, Andreas I. Schmied, Abteilung Verteilte Systeme, Universität Ulm 7/11
8 5 Jobliste verwalten Jobliste verwalten Jobliste verwalten ISRs behandeln zeitkritische Aktionen der Geräte sofort Nachbearbeitung in verzögert durchgeführten "Jobs" OS-Routine "pickt" sich nebenläufig Jobs heraus (Skizze ohne EmptyList-Check): UNSICHERER ZUGRIFF ROBUSTER ZUGRIFF LEN EQU $100 <= LOJ DS.L (LEN) ; list of jobs <= TOJ DC.B #0 ; top of jobs <= CLR.L D1 CLR.L D1 CLR.L D2 CLR.L D2 LEA LOJ, A1 LEA LOJ, A1 MOVE.B TOJ, D1 DEC_LOOP MOVE.B TOJ, D1 MOVE.L 0(A1,D1*4), A2 MOVE.L 0(A1,D1*4), A2 ADDI.B #-1, D1 ; del from list MOVE.B D1, D2 ADDI.B #-1, D2 CAS.B D1, D2, TOJ BNE DEC_LOOP... ; process (A2) <= Copyright 2005, Andreas I. Schmied, Abteilung Verteilte Systeme, Universität Ulm 8/11
9 6 Prozessliste verwalten Prozessliste verwalten Prozessliste verwalten Bsp.: einfach verkettete Liste Einfügen trivial Löschen: Nebenläufigkeit problematisch P2 soll gelöscht werden P1.next wird auf P3 gesetzt P2 darf währenddessen nicht verändert werden =>atomar: P1.next:=P3, lock(p2) Copyright 2005, Andreas I. Schmied, Abteilung Verteilte Systeme, Universität Ulm 9/11
10 6 Prozessliste verwalten NEXT EQU 4 ; Offset innerhalb Struktur PROCDEL LEA NEXT(P1), A1 ; Adr(P1.next) -> A1 CLR.L D4 ; setzt P2.next später Null PDLOOP MOVEA.L (A1), A0 ; P1.next -> A0 BEQ NOPROC ; MOVE: Z if P1.next==0, d.h. ; wenn P2 inzwischen gelöscht LEA NEXT(A0), A2 ; Adr(P2.next) -> A2 MOVEA.L (A2), A3 ; P2.next -> A3 MOVE.L A0, D0 ; P1.next -> D0 (von A0) MOVE.L A3, D3 ; P2.next -> D3 (von A3) NOPROC CAS2.L BNE D0:D3, D3:D4, (A1):(A2) PDLOOP Copyright 2005, Andreas I. Schmied, Abteilung Verteilte Systeme, Universität Ulm 10/11
11 6 Prozessliste verwalten CAS2 c1:c2 u1:u2 a1:a2 CMP c1,a1 ->CCR if Z then u1->a1 else a1->c1 auch mit c2/u2/a2 Update nur, wenn beide Vergleiche wahr sind also: P3 -> P1.next nur dann, wenn... P1.next, P2.next nicht verändert wurde Copyright 2005, Andreas I. Schmied, Abteilung Verteilte Systeme, Universität Ulm 11/11
Klausurfragen Microcontroller. TI-Übung 3. Hardwareunterstützung Asynchronous Communications Interface Adapter (ACIA)
Klausurfragen Microcontroller TI-Übung 3 Microcontroller Andreas I. Schmied (andreas.schmied@uni-ulm.de) AspectIX-Team Abteilung Verteilte Systeme Universität Ulm typische Merkmale, Bestandteile Größenordnungen
MehrA B C DB E C F D B CB C F AA DB FF C D B E C F D B CB C F AA DB D DB C DD B E C F D B CB C F AA DB D B B B B AF C B
A B C DB E C F D B CB C F AA DB FF C D B E C F D B CB C F AA DB D DB C DD B E C F D B CB C F AA DB D B B B B AF C B C DD F BE C F D B CB C F AA DB B F D B CBC DB C D F AA DB FF C D B B B B B AB D F D BC
MehrTI2 Übung 2. Hauptspeicher, 6809-Prozessor. 23. November 2004 (WS 2004) Andreas I. Schmied Universität Ulm Fakultät für Informatik
Universität Ulm Fakultät für Informatik Abteilung Verteilte Systeme Projektgruppe AspectIX TI2 Übung 2 Hauptspeicher, 6809-Prozessor 23. November 2004 (WS 2004) Andreas I. Schmied (schmied@inf...) 1 Hauptspeicher
MehrBernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil
Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4 22.11.13 AES AES ist eine Blockchiffre in drei Varianten AES128, AES196 und AES256. Wichtigste Kennzahlen: Blocklänge bei allen drei
MehrWintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11
Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden
MehrDie Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt.
Die Befehle des Modellrechners in übersichtlichen Tabellen: Alle Opcodes sind Hexadezimal angegeben (s.u.). 1.) Die Ladebefehle zwischen den einzelnen Registern. In der oberen Zeile steht jeweils die Quelle
MehrÆ A BC A DC C C C C C A A BCBDECFE C F A C C F A A F C AC D A F C A F A AC F C C C C A C C AC C C C F F F C C F A C F F A C A C C F C F F C C A D F F C C C D F B A C C F C C F B C C F A A B A A A F A
Mehr4.6.1 Mathematische Grundlagen
4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir
MehrAdvanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
MehrABC DB DE F F EB BE C EF CF E F F F FF C EF E
D F F ABC DB DE F F EB BE C EF CF E F F F FF C EF E E FF C F B A F E CC F E D E C D F A E B A F E CC F E E F E E A C F E E F E EEF E C D F C F E E E A F E EEF E C D F B F EB E F F F C EF C F F A C F E
MehrSMP Übung 8 - Lösungsvorschlag
1. Aufgabe: A/D-Wandlermethode auswählen Eine analoge Eingangsgröße, die Temperatur, soll in dieser Aufgabe in ein digitales Ausgangssignal umgewandelt werden. Aus Rechnertechnologie 2 sind folgende Methoden
Mehr/-010 2% 3%.-&"(2#( 4#5% 6077## 7 8$$04%27.0& 905$0& :0;+
! "#$%&'() *+,-#.(! "#$%&'() *+,-#.( // /011#)1.#) 234#5: 61$03#7 8$("(1$5% 5 15#9($(-:1$5%4 # 90.+;(. 5 6. [?.] I.!"#$%&'(&) *&#+,-& "$./0-/1/
MehrAVO Übung 4. AspectIX. 18. Januar 2005 (WS 2004) Andreas I. Schmied Universität Ulm Fakultät für Informatik
Universität Ulm Fakultät für Informatik Abteilung Verteilte Systeme Projektgruppe AspectIX AVO Übung 4 AspectIX 18. Januar 2005 (WS 2004) Andreas I. Schmied (schmied@inf...) Quellcodes zur Übersichtlichkeit
MehrMaster-Boot-Record sichern
Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel
MehrEndgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: )
A A1a 2197120 on on A A1a 2311330 on on on on on on on A A1a 2316420 on on A A1a 2332345 on on on on on on on A A1a 2371324 on on on on on on on A A1a 2382962 on on A A1a 2384710 on on on on on on on A
MehrMikrocomputertechnik
Assembler Aufgaben: Übersetzt mnemotechnische Abkürzungen (z.b. move, add...) in die Maschinenbefehle des Prozessors Ermöglicht die Vergabe von Namen für Speicheradressen (Label) Berechnet relative Adressedistanz
MehrTI-Übung Assembler. Andreas I. Schmied AspectIX-Team Abteilung Verteilte Systeme Universität Ulm WS2005
TI-Übung 2 6809-Assembler Andreas I. Schmied (andreas.schmied@uni-ulm.de) AspectIX-Team Abteilung Verteilte Systeme Universität Ulm WS2005 6809 Wiederholung (1) 8/16-Bit Prozessor Register: A/B/D, S, U,X,
MehrMikrocomputertechnik. Unterprogramm
Unterprogramm Ein Teilproblem wird entweder zur mehrmaligen Verwendung oder zur Programmstrukturierung als Unterprogramm codiert. Ein Unterprogramm wird von einem übergeordneten Programm (Hauptprogramm)
Mehr16. Dynamische Datenstrukturen
Datenstrukturen 6. Dynamische Datenstrukturen Eine Datenstruktur organisiert Daten so in einem Computer, dass man sie effizient nutzen kann. Verkettete Listen, Abstrakte Datentypen Stapel, Warteschlange
MehrSchnellstartanleitung G-Code/EEC-2400
Schnellstartanleitung G-Code/EEC-2400 Dieses Manual enthält Informationen zur Installation und Basiskonfiguration Ihres IP-Moduls. 1. Modul Videosystem- Schalter (PAL/NTSC) PAL OFF NTSC Resettaster * Die
Mehr9. Assembler: Der Prozessor Motorola 68000
9.1 Architektur des Prozessors M 68000 9.2 Adressierungsarten des M 68000 9-1 9.1 Beschreibung des Prozessors M 68000 Charakteristische Daten des 56 Maschinenbefehle 14 Adressierungsarten Zweiadressmaschine
Mehr9. Assembler: Der Prozessor Motorola 68000
9.1 Architektur des Prozessors M 68000 9.2 Adressierungsarten des M 68000 9-1 9.1 Beschreibung des Prozessors M 68000 Charakteristische Daten des 56 Maschinenbefehle 14 Adressierungsarten Zweiadressmaschine
MehrWasser da$ \sie Ö{se. Maße hei# Schluss-$: $ an Stelle des $ kurzer Anstrich für \s: \ an Stelle des \ langer Anstrich für {s: { an Stelle des {
Die Grünewalt VA Vereinfachte Ausgangsschrift (VA) ist eine Lateinschrift. Sie wurde von Dr. Heinrich Grünewald aus der 1953 eingeführten Lateinischen Ausgangsschrift (LA) entwickelt und umstrukturiert.
Mehrech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization
E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung
MehrBetriebssysteme. Vorlesung im Herbstsemester 2010 Universität Mannheim. Kapitel 6: Speicherbasierte Prozessinteraktion
Betriebssysteme Vorlesung im Herbstsemester 2010 Universität Mannheim Kapitel 6: Speicherbasierte Prozessinteraktion Felix C. Freiling Lehrstuhl für Praktische Informatik 1 Universität Mannheim Vorlesung
MehrSchlüssel erzeugen vor Ort
Schlüssel erzeugen vor Ort (Ernst Erich Schnoor) Im Gegensatz zu den heute angewendeten Algorithmen wird im CypherMatrix Verfahren die Verschlüsselung auf zwei Bereiche verteilt: Der Generator erzeugt
Mehr5. Programmierung in Maschinensprache
5. Programmierung in Maschinensprache (Assembler) 5.1 Beschreibung des Prozessors M 68000 5.2 Adressierungsarten des M 68000 5.3 Maschinenbefehle des M 68000 5.4 Unterprogrammtechnik 5. Maschinensprache
MehrPHOTOVOLTAIK PREISLISTE 1/2012. Fachgroßhandel für Photovoltaik PV-Equipment und Services
PHOTOVOLTAIK PREISLISTE 1/2012 Fachgroßhandel für Photovoltaik PV-Equipment und Services ABA CDEDF DBCD FDFDF FBD A B CDE F F E B FAF BABD D A B D B A BB B D DDFA DD D F AB C DEF DBC F DE BF FEF D D FC
MehrSystemprogrammierung (37-023)
Systemprogrammierung (37-023) Assemblerprogrammierung Betriebssystemgrundlagen Maschinenmodelle Dozenten: Thomas Stricker Roman Geus WebSite: www.cs.inf.ethz.ch/37-023 Begleit-/Textbuch: R. Paul: SPARC
MehrBeispiel Tabelle für Angaben zur Familie. Ich und meine Geschwister
Beispiel Tabelle für Angaben zur Familie Ich und meine A Ich A1 A2 A3 Aa Meine A1a A2a A3a Ab Meine A1b A2b A3b Ac Meine A1c A2c A3c Die Familie meines Vaters B3 meines Vaters B2 meines Vaters B1 meines
MehrTabelle für Angaben zur Familie. ID Familie: Ich und meine Geschwister
Tabelle für Angaben zur Familie ID Familie: Ich und meine Geschwister A A1 A2 A3 Aa A1a A2a A3a Ab A1b A2b A3b Ac A1c A2c A3c Die Familie meines Vaters Die Familie meiner Mutter B3 B2 B1 B C C1 C2 C3 B3a
Mehr13. Dynamische Datenstrukturen
Motivation: Stapel. Dynamische Datenstrukturen Verkettete Listen, Abstrakte Datentypen Stapel, Warteschlange, Sortierte Liste 40 40 Motivation: Stapel ( push, pop, top, empty ) Wir brauchen einen neuen
MehrStruktur der CPU (1) Die Adress- und Datenpfad der CPU: Befehl holen. Vorlesung Rechnerarchitektur und Rechnertechnik SS Memory Adress Register
Struktur der CPU (1) Die Adress- und Datenpfad der CPU: Prog. Counter Memory Adress Register Befehl holen Incrementer Main store Instruction register Op-code Address Memory Buffer Register CU Clock Control
MehrSTARCOS 3.5 ID ECC products
STARCOS 3.5 ID ECC products G+D Mobile Security Table April 30, 2018 V1.7 2 Table of Contents Table of Contents... 2 1. Correspondence between initialisation table and Common Criteria Evaluation... 3 2.
MehrBash-Skripting Linux-Kurs der Unix-AG
Bash-Skripting Linux-Kurs der Unix-AG Sebastian Weber 07.01.2013 Was ist ein Bash-Skript? Skript muss mit chmod +x ausführbar gemacht sein Aneinanderreihung von Befehlen normale Befehle nutzbar Sebastian
MehrDezimal Hex Zeichen HTML-Code Beschreibung 9 9 Tabulator 10 0A Zeilenvorschub 11 0B Vertikaltabulator 12 0C Seitenvorschub 13 0D Wagenrücklauf 32 20
9 9 Tabulator 10 0A Zeilenvorschub 11 0B Vertikaltabulator 12 0C Seitenvorschub 13 0D Wagenrücklauf 32 20 Leerzeichen 33 21! ! Ausrufungszeichen 34 22 " " (Doppeltes) Anführungszeichen 35 23 # #
MehrBash-Skripting Linux-Kurs der Unix-AG
Bash-Skripting Linux-Kurs der Unix-AG Sebastian Weber 13.06.2012 Was ist ein Bash-Skript? Skript muss mit chmod +x ausführbar gemacht sein Aneinanderreihung von Befehlen normale Befehle nutzbar Sebastian
MehrUnterprogramme mittels Stack (Forts.)
Unterprogramme mittels Stack (Forts.) gleiches Beispiel mit direkter Übergabe aller Parameter (8-Bit Wert a, 16-Bit Wert b, 16-Bit Ergebnis) durch call by value auf Stack: LDB a * Lade 8-Bit Wert a PSHS
MehrAssembler Kontrollstrukturen
Assembler Kontrollstrukturen Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2008 Assembler Kontrollstrukturen 1/21 2008-04-03 Kontrollstrukturen
MehrBezeichnung: Universal Relais Modbus Protokoll Beschreibung. EA-Nr.: 1451 Ersatz für: 12280-1602-00 Blatt: 1 von 9
EA-Nr.: 1451 Ersatz für: 12280-1602-00 Blatt: 1 von 9 MODBUS TCP/IP TCP Port: 502 Max. Anzahl TCP Verbindungen (max. TCP connections): 5 MODBUS RTU Unterstützte Funktionscodes Funktionscode Bezeichnung
MehrMOD-Bus Tabelle JUMO IMAGO F3000
MOD-Bus Tabelle JUMO IMAGO F3000 005B float r/o gefilterter Istwert 1 (SystemIO.BerIstSys.BerIstS[0].BerIstFilt) 005D float r/o gefilterter Istwert 2 005F float r/o gefilterter Istwert 3 0061 float r/o
MehrWinter 2017 David Kurbel. Evaluation & Forschungsstrategien. B.Sc.-Seminar. Sitzung II: t-tests
Evaluation & Forschungsstrategien B.Sc.-Seminar Sitzung : t-tests Seminarinhalte Sitzung : 25.10.2017 1-Stichproben-t-Test (gerichtet) 1-Stichproben-t-Test (ungerichtet) t-test für abhängige Stichproben
MehrBash-Scripting Linux-Kurs der Unix-AG
Bash-Scripting Linux-Kurs der Unix-AG Zinching Dang 02. Juli 2013 Was ist ein Bash-Script? Aneinanderreihung von Befehlen, die ausgeführt werden Bedingte und wiederholende Ausführung möglich Nützlich bei
Mehr1 - FortProg ist: [ ] objekt-orientiert; [ ] funktional; [ ] logisch; [ ] manchmal nicht auszuhalten
1 - FortProg ist: [ ] objekt-orientiert; [ ] funktional; [ ] logisch; [ ] manchmal nicht auszuhalten Java-1. a), e) Java-2. --- gestrichen --- Java-3. keine Antwort ist richtig Java-4. a) Java-5. a), b)
Mehr11. Unterprogrammtechnik
11 Unterprogrammtechnik 111 Sprung und Rücksprung 112 Retten der Register 113 Parameter-Übergabe Programmierkurs II Wolfgang Effelsberg 11 Unterprogrammtechnik 11-1 111 Sprung und Rücksprung BSR Verzweige
Mehr6. Grundlagen der Programmierung
Computeranwendung in der Chemie Informatik für Chemiker(innen) 6. Grundlagen der Programmierung Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL6 Folie 1 Dr. Jens Döbler Grundlagen
MehrAufbau von Registrationsdateien des TYROS Stand
Aufbau von Registrationsdateien des TYROS Stand 28.08.2003 Eine Registrationsdatei des Tyros enthält die Daten einer Tyros-Registrations-Bank, bestehend aus acht Registrationen. Eine Bank hat einen Banknamen,
MehrKOMBI CAF_ID: ABK_FCHUD_ENABLE: fc_hud_design [01] ACC_DAMPING_FACTOR: wert_01 [09] ACC_FZG_BLINK_FREQ: wert_01 [0C]
KOMBI CAF_ID:05 00 00 10 60 004 002 023 ABK_FCHUD_ENABLE: fc_hud_design [01] ACC_DAMPING_FACTOR: wert_01 [09] ACC_FZG_BLINK_FREQ: wert_01 [0C] ACLNX_MASSCNTR_APPL: nicht_aktiv [00] ACLNX_MASSCNTR_TIMEOUT:
MehrSchnellstartanleitung G-Code/EEN-2040
Schnellstartanleitung G-Code/EEN-2040 Dieses Manual führt Sie durch die Grundlagen der Installation und Basiskonfiguration Ihres IP-Gerätes. 1. Kabelanschluss am IP Gerät Schliessen Sie alle notwendigen
MehrModellierung und Programmierung 1
Modellierung und Programmierung 1 Prof. Dr. Sonja Prohaska Computational EvoDevo Group Institut für Informatik Universität Leipzig 4. November 2015 Administratives Zur Abgabe von Übungsaufgaben Nein, wir
MehrShell-Scripting Linux-Kurs der Unix-AG
Shell-Scripting Linux-Kurs der Unix-AG Andreas Teuchert 8. Juli 2014 Was ist ein Shell-Script? Aneinanderreihung von Befehlen, die ausgeführt werden Bedingte und wiederholende Ausführung möglich Nützlich
Mehr2017/01/23 15:50 1/5 Bedienung
2017/01/23 15:50 1/5 Bedienung Bedienung (J.Müller, Hilfe zu JTCEMU) Das originale 2K-System Das 2 KByte große Betriebssystem bietet die wichtigsten Funktionen zur Eingabe und Verwaltung von BASIC-Programmen.
MehrAVID-Übung 5. Asynchronous.NET Remoting. 15. Juli Andreas I. Schmied Abteilung Verteilte Systeme Projektgruppe AspectIX
Abteilung Verteilte Systeme Projektgruppe AspectIX Universität Ulm Fakultät für Informatik AVID-Übung 5 Asynchronous.NET Remoting 15. Juli 2004 Andreas I. Schmied (schmied@inf...) Asynchrone Methodenaufrufe
MehrOrganisatorisches. PDV und Robotik Fakultät 4 TUB 1 INFO4 Übung Assembler 1
Organisatorisches Die Großübung findet zweimal mit gleichen Inhalt statt: Montag 16-18 und Mittwoch 14-16 jeweils im MA001. Betreute Rechnerzeit: Donnerstag 10-18 und Freitag 10-16 jeweils FR2516 Code:
MehrMikrocomputertechnik - Programmierung
3 Programmierung Assembler Aufgaben: Übersetzt mnemotechnische Abkürzungen (z.b. move, add...) in die Maschinenbefehle des Prozessors Ermöglicht die Vergabe von Namen für Speicheradressen (Label) Berechnet
MehrNachname: Vorname: Matr.-Nr.: Punkte: 1. Aufgabe: ( / 25 Pkt.) Gegeben ist das folgende Struktogramm zur Berechnung von sin(x) mit Hilfe einer Reihe.
Hiermit bestätige ich, dass ich die Übungsleistungen als Voraussetzung für diese Klausur in folgender Übung erfüllt habe. Jahr: Übungsleiter: Unterschrift: 1. Aufgabe: ( / 25 Pkt.) Gegeben ist das folgende
MehrTIn 1: Feedback Laboratories. Lecture 4 Data transfer. Question: What is the IP? Institut für Embedded Systems. Institut für Embedded Systems
Mitglied der Zürcher Fachhochschule TIn 1: Lecture 4 Data transfer Feedback Laboratories Question: What is the IP? Why do we NEED an IP? Lecture 3: Lernziele Moving data, the why s and wherefores Moving
MehrVektorgeometrie Layout: Tibor Stolz
Hanspeter Horlacher Vektorgeometrie Layout: Tibor Stolz 1. Einführung Eine Grösse, zu deren Festlegung ausser einer Zahl auch noch die Angabe einer Richtung nötig ist, heisst VEKTOR. P 2 P 1 P 1 P 2 P
Mehrleave: mov flag, 0 ; 0 in flag speichern: Lock freigeben ret
Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)
MehrAVO Übung 1. Java RMI, Custom Sockets, Activation. 2. November 2004 (WS 2004) Andreas I. Schmied
Universität Ulm Fakultät für Informatik Abteilung Verteilte Systeme Projektgruppe AspectIX AVO Übung 1 Java RMI, Custom Sockets, Activation 2. November 2004 (WS 2004) Andreas I. Schmied (schmied@inf...)
MehrÜbung Algorithmen und Datenstrukturen
Übung Algorithmen und Datenstrukturen Sommersemester 2017 Marc Bux, Humboldt-Universität zu Berlin Agenda 1. (Sortierte) Listen 2. Stacks & Queues 3. Datenstrukturen 4. Rekursion und vollständige Induktion
MehrSchnellstartanleitung G-Code/EEC-2120
Schnellstartanleitung G-Code/EEC-2120 Dieses Manual enthält Informationen zur Installation und Basiskonfiguration Ihres IP-Gerätes. 1. Modul 1 2 3 4 5 * Die hier aufgeführten Geräte und ihre Funktionen
MehrCashflow. Der Cashflow ist eine Kennzahl, die es ermöglicht die Zahlungskraft eines Unternehmens näherungsweise zu beurteilen.
Cashflow Der Cashflow ist eine Kennzahl, die es ermöglicht die Zahlungskraft eines Unternehmens näherungsweise zu beurteilen. Es gibt zwei verschiedenen Methoden um den Cashflow zu ermitteln, die indirekte
Mehr10.1 MOVE-Befehle 10.2 Arithmetische Befehle 10.3 Sprungbefehle 10.4 Programmbeispiele
10.1 MOVE-Befehle 10.2 Arithmetische Befehle 10.3 Sprungbefehle 10.4 Programmbeispiele 10-1 10.1 MOVE-Befehle MOVE Übertrage Daten von der Quelle zum Ziel Assembler-Syntax: MOVE.X , Operation:
MehrKurzübersicht MC68000 Mikroprozessor Dokumentversion 1.0 Sebastian Steinhorst
Hardwarearchitekturen und Rechensysteme Sommersemester 2009 Kurzübersicht MC68000 Mikroprozessor Dokumentversion 1.0 Sebastian Steinhorst Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit, sondern
MehrVorlesung Informatik 2 Algorithmen und Datenstrukturen
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (12 Hashverfahren: Verkettung der Überläufer) Prof. Dr. Susanne Albers Möglichkeiten der Kollisionsbehandlung Kollisionsbehandlung: Die Behandlung
MehrSQL. Datenmanipulation. Datenmanipulationssprache. Ein neues Tupel hinzufügen. Das INSERT Statement
SQL Datenmanipulation Datenmanipulationssprache Ein DML Statement wird ausgeführt wenn: neue Tupel eingefügt werden existierende Tupel geändert werden existierende Tupel aus der Tabelle gelöscht werden
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Wintersemester 00/0 Übung 6 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und
MehrLösung 3. Übung zur Vorlesung Betriebssysteme
UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Ralph Göckelmann Stefan Frenz Lösung 3. Übung zur Vorlesung Betriebssysteme Aufgabe 1: Konkurrierender Zugriff ( 4+2+2
MehrEffizienz im Vor-Ort-Service
Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments
MehrStandardtastatur Deutsch, Schweiz Die Deutschschweizer-Tastatur hat fünf Tottasten (Tottaste, Zeichen Sonderzeichen):
Standardtastatur Deutsch Schweiz Die DeutschschweizerTastatur hat fünf Tottasten (Tottaste Zeichen Sonderzeichen) 1 2 @ 3 # 4 ^ ` ~ 5 6 7 8 9 0 ' ^ ~ Q W E R T Z U I O < \ A S D F G H J K L Y X C V B N
MehrKlausur ( ): Technische Grundlagen der Informatik 2 Rechnerorganisation SS 2007
Klausur (27.07.2007): Technische Grundlagen der Informatik 2 Rechnerorganisation SS 2007 Vorname :.............................................. Name :.............................................. Matrikelnummer
MehrKlasse Label. class Label { Code code; List<Integer> fixuplist; // code positions to patch int adr; // address of label in code
Klasse Label class Label { Code code; List fixuplist; // code positions to patch int adr; // address of label in code // inserts offset to label at current void put (); // defines label to be
MehrStephan Brumme, SST, 2.FS, Matrikelnr. 70 25 44
Aufgabe 33 a) Der Pseudobefehl move $rd,$rs wird als addu $rd,$0,$rs übersetzt. Dabei macht sich SPIM zunutze, dass das Register $0 immer Null ist. Somit wird das Register $rd ersetzt durch $rd=0+$rs=$rs,
MehrVorlesung Informatik 2 Algorithmen und Datenstrukturen. (07 - Skiplisten) Prof. Dr. Susanne Albers
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (07 - Skiplisten) Prof. Dr. Susanne Albers Skiplisten. Perfekte Skiplisten 2. Randomisierte Skiplisten 3. Verhalten von randomisierten Skiplisten
MehrAufgabe I: Im einzelnen soll das Hauptprogramm:
Aufgabe I: Gesucht ist ein Programm, das zwei Lauflichter realisiert. Das erste werde in der Siebensegment-Anzeige durch genau ein aktiviertes mittleres Segment g dargestellt, das von rechts nach links
MehrShell-Scripting Linux-Kurs der Unix-AG
Shell-Scripting Linux-Kurs der Unix-AG Andreas Teuchert 31. Januar 2014 Was ist ein Shell-Script? Aneinanderreihung von Befehlen, die ausgeführt werden Bedingte und wiederholende Ausführung möglich Nützlich
MehrShell-Scripting Linux-Kurs der Unix-AG
Shell-Scripting Linux-Kurs der Unix-AG Benjamin Eberle 1. Februar 2016 Was ist ein Shell-Script? Aneinanderreihung von Befehlen, die ausgeführt werden Bedingte und wiederholende Ausführung möglich Nützlich
MehrPraxis der Programmierung
Dynamische Datentypen Institut für Informatik und Computational Science Universität Potsdam Henning Bordihn Einige Folien gehen auf A. Terzibaschian zurück. 1 Dynamische Datentypen 2 Dynamische Datentypen
MehrTechnische Informatik 1 Übung 5: Eingabe/Ausgabe (Computerübung) Georgia Giannopoulou, ETZ G & 18.
Technische Informatik 1 Übung 5: Eingabe/Ausgabe (Computerübung) Georgia Giannopoulou, ETZ G77 ggeorgia@tik.ee.ethz.ch 17. & 18. November 2016 Inhalt Implementierung von Device-I/O mittels Polling und
MehrEinführung Sprachfeatures Hinweise, Tipps und Styleguide Informationen. Einführung in C. Patrick Schulz
Patrick Schulz patrick.schulz@paec-media.de 29.04.2013 1 Einführung Einführung 2 3 4 Quellen 1 Einführung Einführung 2 3 4 Quellen Hello World in Java Einführung 1 public class hello_ world 2 { 3 public
Mehr+,! %(! + )! " -.. ) %+ " / " & (, $. $ %
) * ) -.. ) /. 0). )12340 5))6 7489:;1238 55< 633373329:; ) 5= 0> ) * -./01-23) 4 2567-) 0 89/ :57 ;7 2?6;?0 @=) 2@- 6-/ =)? 27A3 = 79 @ @B67@ -AC@ @=7 =/ 55DE/05;FA?=) 5 2 E//5;FA=) C 4 ADA
MehrAVO-Übung 1. Übungsszenario, Entwicklungswerkzeuge. Andreas I. Schmied
AVO-Übung 1 Übungsszenario, Entwicklungswerkzeuge Andreas I. Schmied (andreas.schmied@uni-ulm.de) AspectIX-Team Abteilung Verteilte Systeme Universität Ulm WS2005 Allgemeines Übungsbetrieb Kalender-Szenario
MehrLösungsvorschlag 9. Übung Technische Grundlagen der Informatik II Sommersemester 2009
Fachgebiet Rechnerarchitektur Fachbereich Informatik Lösungsvorschlag 9. Übung Technische Grundlagen der Informatik II Sommersemester 2009 Aufgabe 9.1: Dinatos-Algorithmus-Analyse Die folgenden Verilog-Zeilen
MehrROSIS-System Datenformate Beschreibung, Revision 2.1, 1. August 2000 19. März 2003
ROSIS-System Datenformate Beschreibung, Revision 2.1, 1. August 2000 19. März 2003 19. März 2003 1 Inhalt Überblick 3 DSU-Ausgangsdaten Datei-Aufbau 4 Beispiel 5 Definitions-Header 6 Parameter-Header 7
MehrSRAMDISK. Stand: April 2007. Silicon-Disk- Baugruppe mit 2 MB Speicherkapazität und Batteriepufferung für den NDR-Klein-Computer.
SRAMDISK Silicon-Disk- Baugruppe mit 2 MB Speicherkapazität und Batteriepufferung für den NDR-Klein-Computer. Stand: April 2007 Copyright by Gerald Ebert Wichtiger Hinweis: Die in dieser Anleitung wiedergegebenen
MehrDatenbanken erstellen Liste von Datenbanken anzeigen Datenbanken löschen. MySQL 4, 5. Kapitel 06: Datenbanken. Marcel Noe
MySQL 4, 5 Kapitel 06: Datenbanken Gliederung 1 Datenbanken erstellen 2 3 Datenbanken erstellen CREATE DATABASE erstellt. Optional kann der Parameter IF NOT EXISTS die Datenbank bereits existiert.
MehrX = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar
3. Kodierung Wir wollen Kodierung nicht als Verschlüsselung zum Zwecke der Geheimhaltung auffassen, sondern als Mittel zur Darstellung von Sachverhalten so, daß eine Rechner mit diesen Sachverhalten umgehen
MehrRD-EM LD HEAD LAMP R L PCS 6.21CFT LD: R L PCS 5.80CFT R L PCS 2.
80 78-86 80 86-91 80 91-94 441-1120-D 6 5.80 '78-'84 43T 441-1107- D-EM D D: 893941030 893941029 6 5.80 '86-'91 43T 441-1131- D D -E 0301075612 0301075611 6 6.21 '91-'94 H4 H4/W5W MANUA/EEC H4/W5W MANUA/EEC
Mehr0 C (Carry) Überlauf des 8ten Bits. 1 DC (Digit Carry) Überlauf des 4ten Bits. Mnemonic Parameter Beschreibung Status-Flags.
3. Assembler-Programmierung Der PIC 16F84A Microcontroller kennt 35 verschiedene Befehle. Für eine ausführliche Beschreibung aller Befehle siehe PIC16F84A-Datenblatt Kapitel 7.1. 3.1 Wichtige Flaggen im
Mehr2 Teil 2: Nassi-Schneiderman
2 Teil 2: Nassi-Schneiderman Wie kann man Nassi-Schneiderman in einer objektorientierten Sprache verwenden? Jedes Objekt besitzt Methoden, welche die Attribute des Objektes verändern. Das Verhalten der
MehrSMP Übung 9 - Lösungsvorschlag
1. Aufgabe: Sieben Segment Anzeigen, Multiplexing, a) Bestimmung der Zeichenkodierung Bei der Zeichenkodierung ist zu beachten, dass ein Low-Pegel auf der Leitung PDA(j) (in Verbindung mit einem Low- Pegel
MehrPraktische Informatik 3
Praktische Informatik 3 Christian Maeder WS 03/04 Vorlesung vom 12.1.2004: Ein/Ausgabe in funktionalen Sprachen Vorlesung vom 12.1.2004: Ein/Ausgabe in funktionalen Sprachen 3 Inhalt Wo ist das Problem?
MehrVorlesung Unix-Praktikum
1/4 Vorlesung 9., bash- Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 14. Dezember 2015 2/4 Willkommen zur neunten Vorlesung Was gab es beim letzten Mal? while-schleifen read Arrays Shell-History
Mehr2. Aufgabenblatt Threads
Fakultät Informatik Institut für Systemarchitektur, Professur für Betriebssysteme Betriebssysteme und Sicherheit, WS 2016/17 2. Aufgabenblatt Threads Geplante Bearbeitungszeit: drei Wochen TEIL A THREADS
MehrVorlesung "Struktur von Mikrorechnern" (SMR)
3 Grundlagen der Assemblerprogrammierung 31 Hardwarezugriff aus Pascal 33 Assemblieren, Linken, Ausführen Inhaltsverzeichnis Kapitel 3 Kap3 1 / 14 8086/88-Assembler und Hochsprachen Herausragendste Hochsprache
Mehr