Tentamen i EIT070 Datorteknik
|
|
- Lisa Lundström
- för 9 år sedan
- Visningar:
Transkript
1 Tentamen i EIT070 Datorteknik Institutionen för Elektro- och informationsteknik, LTH Onsdagen den 10 mars 2010, klockan 08:00 13:00 å Victoriastadion 1 och 2. Tillåtna hjälpmedel: på tentan utdelad formelsamling, miniräknare. Skriv lösningar till varje uppgift på separata ark och använd endast ena sidan på varje ark. Ange namn, program och startår på varje ark. Motivera dina svar tydligt, kommentera all kod du skriver, samt redogör för alla antaganden du gör. Skriv tydligt och läsbart. Betygsgränserna är normalt 20 p för betyg 3, 30 p för betyg 4, och 40 p för betyg 5, av totalt 50 möjliga poäng. Uppgift 1 Ideon Science Park har nya låskodsläsare med RFID-taggar. Läsare finns installerade för alla dörrar på Ideon. Mjukvaran i läsarna är dock inte korrekt. Du ska hjälpa till att designa en fungerande lösning. Läsaren fungerar så att först håller man taggen nära läsaren. När taggen har identifierats avger läsaren ett kort pip. Man ska då knappa in en privat fyrsiffrig kod. Om koden är rätt låses dörren upp. Läsaren har en RFID-enhet som skickar en signal när en tag är tillräckligt nära för att kunna läsas av. Läsaren har en knappsats som skickar en signal varje gång en knapp trycks in. När en RFID-tag läses av blir ett trettiotvåbitars värde tillgängligt på en inport. Inportens adress är definierad av konstanten RFIDVAL. Knappsatsen har knapparna 0-9. När en knapp är intryckt finns ett åttabitars värde tillgängligt på en inport. Inportens adress är definierad av konstanten BUTTVAL. Det finns en ljudenhet som avger ett svagt pip när man skriver en etta till porten BEEPADR. Det finns en realtidsklocka som skickar tidsavbrott 100 gånger i sekunden, på avbrottsingång INT1. För varje RFID-värde finns en motsvarande korrekt fyrsiffrig kod. Denna tabell ligger lokalt i läsarens minne. När tabellen ändras skickas en ny version ut via Internet till samtliga läsare, men du behöver inte ta hänsyn till detta i din lösning. Du kan anta att en korrekt tabell redan finns i datorns minne. Läsaren styrs av en MIPS-processor. Rita ett flödesschema för styrning av en läsare. Du behöver inte använda någon särskild syntax för ditt schema, men det ska klart framgå vilka olika steg som finns, samt vilka in- och utsignaler som används, (4 p). Vilka insignaler bör kopplas till avbrott och vilka bör kopplas till inportar som läses på initiativ av programmet? Lista samtliga insignaler och ange om de ska kopplas till avbrott eller inport. Beskriv även vilka utsignaler som finns, (3 p). Nuvarande läsare är felaktigt programmerade. Om man håller taggen i samma hand som den man trycker på knapparna med, händer det att läsaren läser taggen på nytt, mitt i inknappningen av en kod, varefter koden inte matchar till taggen. Förklara vad som troligen är fel och hur det kan rättas till, (3 p). Uppgift 2 I C finns en standardfunktion strcpy som kopierar en teckensträng (f) till en annan (t). Den är deklarerad så här: char *strcpy(char *t, char *f) { int i = 0; while (f[i]!= 0) { t[i] = f[i]; i++; } t[i] = 0; return t; } Argumenten t och f är vektorer av tecken (char) och en sträng avslutas genom att sista tecknet har värdet noll. Inuti strcpy anropas subrutinen countcalls, för att räkna antalet anrop till strcpy. Talet 18 talar om för countcalls att det är just funktionen strcpy som blivit anropad. Skriv en version av strcpy i MIPS-assembler. Du ska skriva komplett assemblerkod, inklusive direktiv, och använda alla MIPS programmeringskonventioner. Kommentera noggrant, (10 p). Sidan 1 av 8. Uppgifter finns på båda sidorna.
2 Uppgift 3 Studera följande instruktioner i MIPS-assembler:.set noreorder beq t0, t1, cont add t0, t0, t2 Beskriv hur beq-instruktionen fungerar och vad den utför, (3 p). I vilka fall kommer add-instruktionen att utföras, (2 p)? Beskriv vilka fält maskinkoden för beq-instruktionen består av, och vilka värden fälten innehåller, (3 p). I instruktionen finns ett läge, cont. Beskriv vad som egentligen finns lagrat i motsvarande maskinkod, (2 p). Uppgift 4 Vilken skillnad är det på instruktionerna add t0, t1, t2 och addu t0, t1, t2, (2 p)? Vilken matematisk operation motsvarar det att man skiftar ett heltal 2 steg åt höger med instruktionen sra, (2 p)? Hur kan man slå på och av samtliga användardefinierade avbrott i en MIPS-processor, (2 p)? När ett avbrott i MIPS är betjänat av avbrottsrutinen, skall man hoppa tillbaks till exekveringen av det program som avbröts. Hur vet man vart man ska hoppa, (2 p)? Vad är den typiska skillnaden mellan CISC och RISC när det gäller maskininstruktionernas längd, (2 p)? Uppgift 5 Studera följande kod, skriven av den ökände MIPS-hackern Mr Larsson. Han har försökt att skriva en subrutin patch, som lägger in hackerns egen kod i ett existerande, färdigkompilerat program. Förklara hur det går till, (6 p). Det finns emellertid en bugg i koden. Vilken är den, (4 p)? Mr Larsson är också dålig på att skriva kommentarer. Han är ju trots allt en hacker. instr: jal mysub nop.globl patch.ent patch patch: la t0, instr la t1, mysub lw t2, 0(a0) lw t3, 4(a0) sw t2, 0(t1) sw t3, 4(t1) lw t2, 0(t0) lw t3, 4(t0) sw t2, 0(a0) sw t3, 4(a0).end patch.globl mysub.ent mysub mysub: nop nop # my secret code here....end mysub Lycka till! Sidan 2 av 8. Uppgifter finns på båda sidorna.
3 Tentamen i EIT070 Datorteknik Institutionen för Elektro- och informationsteknik, LTH Onsdagen den 10 mars 2010, klockan 08:00 13:00 å Victoriastadion 1 och 2. Tillåtna hjälpmedel: på tentan utdelad formelsamling, miniräknare. Skriv lösningar till varje uppgift på separata ark och använd endast ena sidan på varje ark. Ange namn, program och startår på varje ark. Motivera dina svar tydligt, kommentera all kod du skriver, samt redogör för alla antaganden du gör. Skriv tydligt och läsbart. Betygsgränserna är normalt 20 p för betyg 3, 30 p för betyg 4, och 40 p för betyg 5, av totalt 50 möjliga poäng. Uppgift 1 Ideon Science Park har nya låskodsläsare med RFID-taggar. Läsare finns installerade för alla dörrar på Ideon. Mjukvaran i läsarna är dock inte korrekt. Du ska hjälpa till att designa en fungerande lösning. Läsaren fungerar så att först håller man taggen nära läsaren. När taggen har identifierats avger läsaren ett kort pip. Man ska då knappa in en privat fyrsiffrig kod. Om koden är rätt låses dörren upp. Läsaren har en RFID-enhet som skickar en signal när en tag är tillräckligt nära för att kunna läsas av. Läsaren har en knappsats som skickar en signal varje gång en knapp trycks in. När en RFID-tag läses av blir ett trettiotvåbitars värde tillgängligt på en inport. Inportens adress är definierad av konstanten RFIDVAL. Knappsatsen har knapparna 0-9. När en knapp är intryckt finns ett åttabitars värde tillgängligt på en inport. Inportens adress är definierad av konstanten BUTTVAL. Det finns en ljudenhet som avger ett svagt pip när man skriver en etta till porten BEEPADR. Det finns en realtidsklocka som skickar tidsavbrott 100 gånger i sekunden, på avbrottsingång INT1. För varje RFID-värde finns en motsvarande korrekt fyrsiffrig kod. Denna tabell ligger lokalt i läsarens minne. När tabellen ändras skickas en ny version ut via Internet till samtliga läsare, men du behöver inte ta hänsyn till detta i din lösning. Du kan anta att en korrekt tabell redan finns i datorns minne. Läsaren styrs av en MIPS-processor. Rita ett flödesschema för styrning av en läsare. Du behöver inte använda någon särskild syntax för ditt schema, men det ska klart framgå vilka olika steg som finns, samt vilka in- och utsignaler som används, (4 p). Vilka insignaler bör kopplas till avbrott och vilka bör kopplas till inportar som läses på initiativ av programmet? Lista samtliga insignaler och ange om de ska kopplas till avbrott eller inport. Beskriv även vilka utsignaler som finns, (3 p). Nuvarande läsare är felaktigt programmerade. Om man håller taggen i samma hand som den man trycker på knapparna med, händer det att läsaren läser taggen på nytt, mitt i inknappningen av en kod, varefter koden inte matchar till taggen. Förklara vad som troligen är fel och hur det kan rättas till, (3 p). Sidan 3 av 8. Uppgifter finns på båda sidorna.
4 Lösning 1 Programmet skall bevaka följande avbrottssignaler: Avbrott från RFID-enheten som kommer när en tag är i närheten. Avbrott från knappsatsen som kommer när en knapp trycks in. Avbrott från klockenheten Ovanstående tre signaler kopplas till avbrottsingångar. Programmet skall läsa följande inportar: RFID-identitet i form av trettiotvå bitar. Denna läses efter att avbrottet tag i närheten kommit. Identitet (siffervärde) för intryckt knapp. Denna läses efter att avbrottet för intryckt knapp kommit. Programmet skall skriva följande utsignaler: Aktivera pip, efter att RFID-identiteten lästs. Markerar för användaren att han kan börja knappa in sin fyrsiffriga kod. Öppna dörr, om den inmatade koden och RFIDidentiteten stämmer överens. När avbrottet tag i närheten har kommit och läsaren håller på att läsa in RFID-koden, ska avbrotten från knappsatsen vara avstängda. När läsaren väntar på inknappning, ska avbrottet från tag i närheten vara avstängt. Det bör finnas en timeout, som gör att användaren får börja om, om det dröjer mer än 4-5 sekunder innan nästa knapptryckning. Felet med nuvarande läsare är troligen att under den tid som inknappningen av den fyrsiffriga koden sker, är avbrottet från tag i närheten inte avstängt. Om användaren håller taggen i samma hand som han knappar in koden med, kommer taggen lätt för nära läsaren, som då vill början om med första siffran igen. Lösningen är att (som ovan rekommenderats) slå av avbrottet för tag i närheten under tiden användaren knappar in sin kod. Uppgiften är verklighetsbaserad. Felet med taggen som läses om och om igen när den kommer nära, trots att man håller på att knappa in koden, verkade finnas i det system som används på Ideon, men är numera rättat. Verkligheten är full av undermåliga tekniska lösningar. Sidan 4 av 8. Uppgifter finns på båda sidorna.
5 Uppgift 2 I C finns en standardfunktion strcpy som kopierar en teckensträng (f) till en annan (t). Den är deklarerad så här: char *strcpy(char *t, char *f) { int i = 0; while (f[i]!= 0) { t[i] = f[i]; i++; } t[i] = 0; return t; } Argumenten t och f är vektorer av tecken (char) och en sträng avslutas genom att sista tecknet har värdet noll. Inuti strcpy anropas subrutinen countcalls, för att räkna antalet anrop till strcpy. Talet 18 talar om för countcalls att det är just funktionen strcpy som blivit anropad. Skriv en version av strcpy i MIPS-assembler. Du ska skriva komplett assemblerkod, inklusive direktiv, och använda alla MIPS programmeringskonventioner. Kommentera noggrant, (10 p). Lösning 2.globl strcpy.ent strcpy strcpy: subu sp, sp, 16 sw ra, 8(sp) sw a0, 4(sp) sw a1, 0(sp) repeat: lb t0, 0(a1) sb t0, 0(a0) beq t0, zero, ready addi a0, a0, 1 addi a1, a1, 1 b repeat ready: ori a0, zero, 18 jal countcalls lw a1, 0(sp) lw a0, 4(sp) lw ra, 8(sp) addu sp, sp, 16 or v0, a0, a0.end strcpy # strcpy is a global name # strcpy is a subroutine # reserve 4 words on the stack # save return address # save first argument, t # save second argument, f # fetch next char from string f # store char in string t # ready if char is null # set a0 to point at next char in t # set a1 to point at next char in f # repeat # place 18 as argument # call subrutine countcalls # restore second argument # restore first argument # restore return address # return stack space # strcpy should return address to t # jump back to caller # that s all, folks Den här versionen av strcpy anropar en okänd subrutin countcalls. Man måste därför följa samtliga programmeringskonventioner för MIPS. Man vet ju inte vilka register som används inne i countcalls eller andra subrutiner som eventuellt anropas från den. Subrutinen strcpy är en existerande standardrutin i C, och är definierad som i uppgiften. Metoden att använda värdet noll för att markera slutet på en textsträng är standardmetoden för enkla textsträngar i språket C och operativsystemet Unix (och därför alltså även Linux). Sidan 5 av 8. Uppgifter finns på båda sidorna.
6 Uppgift 3 Studera följande instruktioner i MIPS-assembler:.set noreorder beq t0, t1, cont add t0, t0, t2 Beskriv hur beq-instruktionen fungerar och vad den utför, (3 p). I vilka fall kommer add-instruktionen att utföras, (2 p)? Beskriv vilka fält maskinkoden för beq-instruktionen består av, och vilka värden fälten innehåller, (3 p). I instruktionen finns ett läge, cont. Beskriv vad som egentligen finns lagrat i motsvarande maskinkod, (2 p). Lösning 3 Studera följande instruktioner i MIPS-assembler:.set noreorder beq t0, t1, cont add t0, t0, t2 Beskriv hur beq-instruktionen fungerar och vad den utför, (3 p). Instruktionen jämför innehållen i register t0 och t1. Om de är lika hoppar exekveringen till läget cont, och annars fortsätter den bara med följande instruktioner. I vilka fall kommer add-instruktionen att utföras, (2 p)? Den utförs alltid. Om exekveringen ska hoppa till cont, körs ändå den instruktion som ligger direkt efter beq. Notera att det är direktivet noreorder som gäller. Beskriv vilka fält maskinkoden för beq-instruktionen består av, och vilka värden fälten innehåller, (3 p). Maskininstruktionen innehåller fyra fält: Fält 1: operationskoden för instruktionen beq, sex bitar, värde Fält 2: nummer på första registret, fem bitar, värde 8 eller 01000, (t0 = $8). Fält 3: nummer på andra registret, fem bitar, värde 9 eller 01001, (t1 = $9). Fält 4: ett tal som anger hopp ett antal instruktioner framåt eller bakåt, sexton bitar. Uppgiften innehåller inte tillräckligt med information för att ange ett binärt värde för Fält 4. I instruktionen finns ett läge, cont. Beskriv vad som egentligen finns lagrat i motsvarande maskinkod, (2 p). Ett sexton bitars heltal i tvåkomplement, som anger hur många instruktioner framåt eller bakåt vi ska hoppa, från nästa instruktion. Assemblern räknar ut detta värde vid assembleringen. Sidan 6 av 8. Uppgifter finns på båda sidorna.
7 Uppgift 4 Vilken skillnad är det på instruktionerna add t0, t1, t2 och addu t0, t1, t2, (2 p)? Vilken matematisk operation motsvarar det att man skiftar ett heltal 2 steg åt höger med instruktionen sra, (2 p)? Hur kan man slå på och av samtliga användardefinierade avbrott i en MIPS-processor, (2 p)? När ett avbrott i MIPS är betjänat av avbrottsrutinen, skall man hoppa tillbaks till exekveringen av det program som avbröts. Hur vet man vart man ska hoppa, (2 p)? Vad är den typiska skillnaden mellan CISC och RISC när det gäller maskininstruktionernas längd, (2 p)? Lösning 4 Vilken skillnad är det på instruktionerna add t0, t1, t2 och addu t0, t1, t2, (2 p)? Instruktionen add testar resultatet för aritmetiskt fel (overflow), men det gör inte addu. Vilken matematisk operation motsvarar det att man skiftar ett heltal 2 steg åt höger med instruktionen sra, (2 p)? Division med fyra. Hur kan man slå på och av samtliga användardefinierade avbrott i en MIPS-processor, (2 p)? Man sätter den minst signifikanta biten i statusregistret till 1 (avbrott på) eller 0 (avbrott av). Biten kallas Interrupt Enable, IE. När ett avbrott i MIPS är betjänat av avbrottsrutinen, skall man hoppa tillbaks till exekveringen av det program som avbröts. Hur vet man vart man ska hoppa, (2 p)? Registret EPC innehåller adressen till den instruktion där exekveringen ska återupptas. Man hoppar dit med instruktionen jr. Vad är den typiska skillnaden mellan CISC och RISC när det gäller maskininstruktionernas längd, (2 p)? I en CISC-processor kan instruktionerna vara olika långa, men i en RISC-processor har de alla samma längd. Sidan 7 av 8. Uppgifter finns på båda sidorna.
8 Uppgift 5 Studera följande kod, skriven av den ökände MIPS-hackern Mr Larsson. Han har försökt att skriva en subrutin patch, som lägger in hackerns egen kod i ett existerande, färdigkompilerat program. Förklara hur det går till, (6 p). Det finns emellertid en bugg i koden. Vilken är den, (4 p)? Mr Larsson är också dålig på att skriva kommentarer. Han är ju trots allt en hacker. instr: jal mysub nop.globl patch.ent patch patch: la t0, instr la t1, mysub lw t2, 0(a0) lw t3, 4(a0) sw t2, 0(t1) sw t3, 4(t1) lw t2, 0(t0) lw t3, 4(t0) sw t2, 0(a0) sw t3, 4(a0).end patch.globl mysub.ent mysub mysub: nop nop # my secret code here....end mysub Lösning 5 Subrutinen patch lägger in ett anrop (jal) till subrutinen mysub, någonstans i maskinkoden till ett befintligt program. Subrutinen får en viss adress som argument i register a0. Först flyttas den instruktion som ligger på adressen a0 och nästföljande instruktion till början av subrutinen mysub, där det finns plats i form av två noppar. Sedan läggs två andra instruktioner in på de tomma platserna, nämligen jal och nop. Effekten blir att när det existerande programmet körs, och exekveringen kommer till adressen som angavs i a0, hoppar exekveringen till mysub, där det första som händer är att de två flyttade instruktionerna körs. Sedan körs den kod hackern placerat vid # my secrect code here... Till sist hoppar exekveringen tillbaks till det ursprungliga programmet. Detta är ett sätt att lägga in hemlig kod i ett existerande program, en så kallad trojansk häst. Metoden används också för att skicka uppdateringar till levererad programvara, och kallas då en patch. Hackern har dock slarvat. Hoppinstruktionen jal skriver ju över registret $31 eller ra. Om det existerande programmet vill använda värdet i ra kan det ha blivit förstört. För att göra en fungerande patch borde hackern ha lagt in en instruktion som sparade ra före jal-instruktionen. Sidan 8 av 8. Uppgifter finns på båda sidorna.
Lösningar till tentamen i EIT070 Datorteknik
Lösningar till tentamen i EIT070 Datorteknik Institutionen för Elektro- och informationsteknik, LTH Onsdagen den 13 mars 2013, klockan 14:00 19:00 i Vic 2 A-D, 3 A-C. Tillåtna hjälpmedel: på tentan utdelad
Läs merLösningar till tentamen i EIT070 Datorteknik
Lösningar till tentamen i EIT070 Datorteknik Institutionen för Elektro- och informationsteknik, LTH Torsdagen den 13 mars 2014, klockan 14:00 19:00 i MA:10. Tillåtna hjälpmedel: på tentan utdelad formelsamling,
Läs merLösningar till tentamen i EIT070 Datorteknik
Lösningar till tentamen i EIT070 Datorteknik Institutionen för Elektro- och informationsteknik, LTH Onsdagen den 7 mars 2012, klockan 14:00 19:00 i Vic 2, 3. Tillåtna hjälpmedel: på tentan utdelad formelsamling,
Läs merDatorsystemteknik Föreläsning 7DAVA14
Datorsystemteknik Föreläsning 7DAVA14 Innehåll Introduktion (forts) Polling (cyklisk avfrågning) Större delen av materialet framtaget av :Jan Eric Larsson, Mats Brorsson och Mirec Novak IT-inst LTH Exempel
Läs merPolling (cyklisk avfrågning) Avbrott
Polling (cyklisk avfrågning) Avbrott Större delen av materialet framtaget av :Jan Eric Larsson, Mats Brorsson och Mirec Novak IT-inst LTH Att känna till begreppet polling (cyklisk avfrågning) och hur det
Läs merStack och subrutiner Programmeringskonventionen
Stack och subrutiner Programmeringskonventionen Du ska förstå hur en instruktion behandlas i processorn Du ska känna till några fler instruktioner Du ska veta hur maskinkoden för ett program byggs upp
Läs merTentamen i EIT070 Datorteknik
Tentamen i EIT070 Datorteknik Institutionen för Informationsteknologi, LTH Lördagen den 11 mars 2006, klockan 08.00 13.00 i MA:10 Tillåtna hjälpmedel: på tentan utdelad formelsamling, miniräknare. Skriv
Läs merMål. Datorteknik. Introduktion. Innehåll. Verklig situation - pappaledighet. Introduktion (forts)
Mål Datorteknik Föreläsning 4 Att känna till begreppet polling (cyklisk avfrågning) och hur det implementeras Att förstå varför avbrottstyrd exekvering är överlägset polling Att veta vilken information
Läs merInstitutionen för elektro- och informationsteknologi, LTH
Datorteknik Föreläsning 3 Assembler, stack och subrutiner, programmeringskonventionen Mål Att veta hur maskinkoden för ett program byggs upp Att börja programmera i assembler på riktigt Att kunna skriva
Läs merDatorteknik. Föreläsning 3. Assembler, stack och subrutiner, programmeringskonventionen. Institutionen för elektro- och informationsteknologi, LTH
Datorteknik Föreläsning 3 Assembler, stack och subrutiner, programmeringskonventionen Mål Att veta hur maskinkoden för ett program byggs upp Att börja programmera i assembler på riktigt Att kunna skriva
Läs merInstitutionen för elektro- och informationsteknologi, LTH
Datorteknik Föreläsning 4 Polling och avbrott Mål Att känna till begreppet polling (cyklisk avfrågning) och hur det implementeras Att förstå varför avbrottstyrd exekvering är överlägset polling Att veta
Läs merMål. Datorteknik. Innehåll. Innehåll (forts) Hur ser ett program ut? Hur skapas maskinkoden?
Mål Datorteknik Föreläsning 3 Att veta hur maskinkoden för ett program byggs upp Att börja programmera i på riktigt Att kunna skriva och anropa subrutiner i Att förstå hur stacken fungerar Att veta vad
Läs merDatorteknik. Föreläsning 4. Polling och avbrott. Institutionen för elektro- och informationsteknologi, LTH. Mål
Datorteknik Föreläsning 4 Polling och avbrott Mål Att känna till begreppet polling (cyklisk avfrågning) och hur det implementeras Att förstå varför avbrottstyrd exekvering är överlägset polling Att veta
Läs merc a OP b Digitalteknik och Datorarkitektur 5hp ALU Design Principle 1 - Simplicity favors regularity add $15, $8, $11
A basic -bit Select between various operations: OR, AND, XOR, and addition Full Adder Multiplexer Digitalteknik och Datorarkitektur hp Föreläsning : introduktion till MIPS-assembler - april 8 karlmarklund@ituuse
Läs merDatorarkitektur I. Tentamen Lördag 10 April Ekonomikum, B:154, klockan 09:00 14:00. Följande gäller: Skrivningstid: Fråga
Datorarkitektur I Tentamen Lördag 10 April 2010 Ekonomikum, B:154, klockan 09:00 14:00 Examinator: Karl Marklund 0704 73 32 17 karl.marklund@it.uu.se Tillåtna hjälpmedel: Penna Radergummi Linjal Följande
Läs merTentamen. Datorteknik Y, TSEA28
Tentamen Datorteknik Y, TSEA28 Datum 2015-06-01 Lokal Tid 14-18 Kurskod Provkod Kursnamn Provnamn Institution Antal frågor 6 Antal sidor (inklusive denna sida) 6 Kursansvarig Lärare som besöker skrivsalen
Läs merDatorsystemteknik DVGA03 Föreläsning 8
Datorsystemteknik DVGA03 Föreläsning 8 Processorns uppbyggnad Pipelining Större delen av materialet framtaget av :Jan Eric Larsson, Mats Brorsson och Mirec Novak IT-inst LTH Innehåll Repetition av instruktionsformat
Läs merDatorsystemteknik DVGA03 Föreläsning 5
Datorsystemteknik DVGA03 Föreläsning 5 Stack och subrutiner Programmeringskonventionen Större delen av materialet framtaget av :Jan Eric Larsson, Mats Brorsson och Mirec Novak IT-inst LTH Registren i MIPS
Läs merTENTAMEN Datorteknik (DO2005) D1/E1/Mek1/Ö1
Halmstad University School of Information Science, Computer and Electrical Engineering Tomas Nordström, CC-lab TENTAMEN Datorteknik (DO2005) D1/E1/Mek1/Ö1 Datum: 2012-05- 23 Tid och plats: 9:00 13:00 i
Läs merOBS!! Detta är DEL 2 av tentan. För att få ut denna måste du ha lämnat in del 1. Om du inte fått ut del 1 bör du meddela skrivningsvakten. OBS!!
Sid 1 av 8 Datavetenskap Tentamen för DVG A03 Datorsystemteknik, 7,5 hp, del 2 fredag 2009-01-09 kl. 08.15-13.15 Tentamen del 2 består av 4 sidor. Ansvariga lärare: Tillåtna hjälpmedel: Kerstin Andersson
Läs merTentamen PC-teknik 5 p
Tentamen PC-teknik 5 p Namn:. Klass:... Program: Di2, Em3, Et3 Datum: 03-08-15 Tid: 13:30-18:30 Lokal: E171 Hjälpmedel: Linjal, miniräknare, Instruktionsrepertoar för 8086 (utdelas), Lathund, Pacific C
Läs merInstitutionen för elektro- och informationsteknologi, LTH
Datorteknik Föreläsning 5 Realtidssystem och realtidsprogrammering Mål Att du ska förstå hur avbrott används för - Mätning - Styrning - Stöd för körning av flera processer Att du ska förstå begreppet tråd
Läs merDatorteknik. Föreläsning 5. Realtidssystem och realtidsprogrammering. Institutionen för elektro- och informationsteknologi, LTH.
Datorteknik Föreläsning 5 Realtidssystem och realtidsprogrammering Mål Att du ska förstå hur avbrott används för - Mätning - Styrning - Stöd för körning av flera processer Att du ska förstå begreppet tråd
Läs merDigital- och datorteknik
Digital- och datorteknik Föreläsning #17 Biträdande professor Jan Jonsson Institutionen för data- och informationsteknik Chalmers tekniska högskola Tallriksmodellen Stackoperationer Element kan endast
Läs merDatorteknik. Föreläsning 6. Processorns uppbyggnad, pipelining. Institutionen för elektro- och informationsteknologi, LTH. Mål
Datorteknik Föreläsning 6 Processorns uppbyggnad, pipelining Mål Att du ska känna till hur processorn byggs upp Att du ska kunna de viktigaste byggstenarna i processorn Att du ska känna till begreppet
Läs merTentamen. Datorteknik Y, TSEA28
Tentamen Datorteknik Y, TSEA28 Datum 2016-08-16 Lokal TER2, TER4 Tid 14-18 Kurskod TSEA28 Provkod TEN1 Kursnamn Provnamn Datorteknik Y Skriftlig tentamen Institution ISY Antal frågor 6 Antal sidor (inklusive
Läs merA-del motsvarande KS1
MÄLARDALENS HÖGSKOLA Institutionen för elektroteknik Tentamen Mikrodatorteknik CT3760 Datum 2005-10-28 Tid 08.30 12.30 Svar till A- och B-del A-del motsvarande KS1 Uppgift A1. Vad blir resultatet då instruktionen
Läs merInstitutionen för elektro- och informationsteknologi, LTH
Datorteknik Föreläsning 2 Programmering i C och assembler MIPS instruktionsarkitektur Mål Att ge en inblick i programspråket C Att veta varför assemblerprogrammering är viktigt Att börja arbeta med MIPS-assembler
Läs merDatorteknik. Föreläsning 2. Programmering i C och assembler MIPS instruktionsarkitektur. Institutionen för elektro- och informationsteknologi, LTH
Datorteknik Föreläsning 2 Programmering i C och assembler MIPS instruktionsarkitektur Mål Att ge en inblick i programspråket C Att veta varför assemblerprogrammering är viktigt Att börja arbeta med MIPS-assembler
Läs merMål. Datorteknik. Innehåll. Vad händer med en add-instruktion? Vad händer med en add-instruktion. Instruktioner som bitmönster i minnet
Mål Datorteknik Föreläsning 2 Att ge en inblick i programspråket C Att veta varför assemblerprogrammering är viktigt Att börja arbeta med MIPS-assembler Att känna till något om programmeringstekniker Att
Läs merTENTAMEN. Datorteknik. D1/E1/Mek1/Ö Hjälpmedel: Häfte "ARM-instruktioner", A4-format, 17 sidor. Maxpoäng:
TENTAMEN D1/E1/Mek1/Ö1 1400-1800 Hjälpmedel: Häfte "ARM-instruktioner", A4-format, 17 sidor Maxpoäng: Betyg 3 Betyg 4 Betyg 5 60p 24p 36p 48p Frågor under tentamen: Börje Delistrand tel. +46702986358 Bilaga
Läs merTentamen i Digitala system - EITA15 15hp varav denna tentamen 4,5hp
Tentamen i Digitala system - EITA15 15hp varav denna tentamen 4,5hp Institutionen för elektro- och informationsteknik Campus Helsingborg, LTH 2018-01-09 8.00-13.00 (förlängd 14.00) Uppgifterna i tentamen
Läs merBesvara de elektroniska frågorna (se kurshemsidan). Läs kapitel i kursbok.
Namn: Laborationen godkänd: Laboration 3. Pipeline Laborationens syfte I laborationen ska du bekanta dig med pipelining. Genom laborationen fås kunskap om hur pipelines är konstruerade och hur de används.
Läs merTentamen. Datorteknik Y, TSEA28
Tentamen Datorteknik Y, TSEA28 Datum 2017-10-26 Lokal TER1, TER3 Tid 8-12 Kurskod TSEA28 Provkod TEN1 Kursnamn Provnamn Datorteknik Y Skriftlig tentamen Institution ISY Antal frågor 6 Antal sidor (inklusive
Läs merAnsvarig lärare: Olof Andersson, Telefon 021-101314 (besöker skrivsalen)
MÄLRLENS HÖGSKOL Institutionen för elektroteknik Tentamen Mikrodatorteknik T3760 atum 2005-10-28 Tid 08.30 12.30 nsvarig lärare: Olof ndersson, Telefon 021-101314 (besöker skrivsalen) Om du klarat samtliga
Läs merTentamen. Datorteknik Y, TSEA28
Tentamen Datorteknik Y, TSEA28 Datum 2016-05-31 Lokal Kåra, T1, T2, U1, U15 Tid 14-18 Kurskod TSEA28 Provkod TEN1 Kursnamn Provnamn Datorteknik Y Skriftlig tentamen Institution ISY Antal frågor 6 Antal
Läs merExtra lab. Nu på fredag kl 8-12 Frivillig Enbart hjälp med projektuppgiften Ingen examination
Extra lab Nu på fredag kl 8-12 Frivillig Enbart hjälp med projektuppgiften Ingen examination Erfarenheter från projektstart Läs på i Downey om klasser och objekt! När kan/ska man använda self? När bollarna
Läs merElektroteknik MF1016 föreläsning 9 MF1017 föreläsning 7 Mikrodatorteknik
Elektroteknik MF1016 föreläsning 9 MF1017 föreläsning 7 - Inbyggda system - Analog till digital signal - Utvecklingssystem, målsystem - Labutrustningen - Uppbyggnad av mikrokontroller - Masinkod, assemblerkod
Läs merHögskolan i Halmstad Digital- och Mikrodatorteknik 7.5p. Lista på registeruppsättningen i PIC16F877A Datablad TTL-kretsar 74-serien
DIGITAL- OCH MIKRODATORTEKNIK, U2 09.00 13.00 Tillåtna hjälpmedel: Instruktionslista PIC16F877A Lista på registeruppsättningen i PIC16F877A Datablad TTL-kretsar 74-serien Fullständiga lösningar skall inlämnas.
Läs merTentamen PC-teknik 5 p Lösningar och kommentarer
Tentamen PC-teknik 5 p Lösningar och kommentarer Program: Di2, Em3, Et3 Datum: 04-08-10 Tid: 13:30-18:30 Lokal E171 Hjälpmedel: Linjal, miniräknare, Instruktionsrepertoar för 8086 (utdelas), Lathund, Pacific
Läs merTentamen. Datorteknik Y, TSEA28
Tentamen Datorteknik Y, TSEA28 Datum 2015-08-18 Lokal TERE, TER4 Tid 14-18 Kurskod TSEA28 Provkod TEN1 Kursnamn Provnamn Datorteknik Y Skriftlig tentamen Institution ISY Antal frågor 7 Antal sidor (inklusive
Läs merGeneral Purpose registers ALU I T H S V N Z C SREG. Antag att vi behöver skriva in talet 25 till register R18
F3 Föreläsning i Mikrodatorteknink 2006-08-29 Kärnan i microcontrollern består av ett antal register och en ALU. Till detta kommer också ett antal portar. Det finns 64 st portar. Några är anslutna mot
Läs merTentamen i Digitala system - EDI610 15hp varav denna tentamen 4,5hp
Tentamen i Digitala system - EDI610 15hp varav denna tentamen 4,5hp Institutionen för elektro- och informationsteknik Campus Helsingborg, LTH 2016-12-22 8.00-13.00 Uppgifterna i tentamen ger totalt 60
Läs merTentamen. Datorteknik Y, TSEA28
Tentamen Datorteknik Y, TSEA28 Datum 2017-08-15 Lokal TER4 Tid 14-18 Kurskod Provkod Kursnamn Provnamn Institution Antal frågor 6 Antal sidor (inklusive denna sida) 6 Kursansvarig Lärare som besöker skrivsalen
Läs merLågnivåprogrammering. Föreläsning 2 Lågnivåprogrammering. Binära tal. En enkel modell av datorns inre
Lågnivåprogrammering Föreläsning 2 Lågnivåprogrammering Förberedelse inför laboration 2. Maskinspråk, assemblerspråk Talrepresentation En enkel dator, komponenter Instruktionsformat, instruktionscykel
Läs merGrundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 2 Datamanipulation, Processorns arbete Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-09 IT och Medier 1 Innehåll CPU ALU Kontrollenhet Register
Läs merF5: Högnivåprogrammering
F5: Högnivåprogrammering Parameteröverföring Koppling mellan låg- och högnivåprogrammering Lokala variabler Heapen Datatyper 1 Subrutin, parameteröverföring: 1(3) Via register genom värde Skicka data via
Läs merF5: Högnivåprogrammering
1 F5: Högnivåprogrammering Parameteröverföring Koppling mellan låg- och högnivåprogrammering Lokala variabler Heapen Datatyper 1 Subrutin, parameteröverföring: 1(3) Via register genom värde Skicka data
Läs merÖvningsuppgifterna i kapitel F avser FLIS-processorn, vars instruktioner och motsvarande koder definieras i INSTRUKTIONSLISTA FÖR FLISP.
Övningsuppgifter Övningsuppgifterna i kapitel F avser FLIS-processorn, vars instruktioner och motsvarande koder definieras i INSTRUKTIONSLISTA FÖR FLISP. F.2 Ett antal på varandra följande minnesord har
Läs merProgramexempel för FLEX
Aktivera Kursens mål: Konstruera en dator mha grindar och programmera denna Aktivera Förra veckans mål: Konstruera styrenheten. genom att. implementera olika maskininstruktioner i styrenheten. Kunna använda
Läs merPer Holm Lågnivåprogrammering 2014/15 24 / 177. int och double = = 2, 147, 483, 647
Lågnivåprogrammering Föreläsning 2 Lågnivåprogrammering Förberedelse inför laboration 2. Maskinspråk, assemblerspråk Talrepresentation En enkel dator, komponenter Instruktionsformat, instruktionscykel
Läs merMål. Datorteknik. Repetition av avbrott. Innehåll. Mätning och styrning. Datorer för mätning och styrning. timer. Datorsystem A/D. Analog insignal D/A
Mål Datorteknik Föreläsning 5 Att du ska förstå hur avbrott används för - Mätning - Styrning - Stöd för körning av fle processer Att du ska förstå begreppet tråd Att du ska veta hur odelba resurser kan
Läs merSvar till tentamen den 16 december 2013 Datorarkitekturer med operativsystem, EDT621, 7,5 poäng
Lunds Universitet LTH Ingenjörshögskolan, Helsingborg Svar till tentamen den 16 december 2013 Datorarkitekturer med operativsystem, EDT621, 7,5 poäng Skrivtid: 08.00-13.00 Tillåtna hjälpmedel: Inga. Maximalt
Läs merFöreläsning 2. Operativsystem och programmering
Föreläsning 2 Operativsystem och programmering Behov av operativsystem En dator så som beskriven i förra föreläsningen är nästan oanvändbar. Processorn kan bara ges enkla instruktioner såsom hämta data
Läs merLEU240 Mikrodatorsystem
Institutionen för data- och informationsteknik 2011-10-11 LEU240 Mikrodatorsystem Vi har tidigare i olika sammanhang sett att det är önskvärt att kunna använda ett högnivåspråk som C för att skriva program
Läs merDigital- och datorteknik
Digital- och datorteknik Föreläsning #19 Biträdande professor Jan Jonsson Institutionen för data- och informationsteknik Chalmers tekniska högskola Normaltillstånd vs undantagstillstånd I normaltillstånd
Läs merDatorteknik. Tomas Nordström. Föreläsning 6. För utveckling av verksamhet, produkter och livskvalitet.
Datorteknik Tomas Nordström Föreläsning 6 För utveckling av verksamhet, produkter och livskvalitet. Föreläsning 6 Vad händer vid uppstart SoC och Kringkretsar, PIO Programmering i Assembler Lab2 genomgång
Läs merDigitalteknik och Datorarkitektur
Digitalteknik och Datorarkitektur Tentamen Tisdag 12 Januari 2010 Pollacksbackens skrivsal, klockan 08:00 13:00 Examinator: Karl Marklund 018 471 10 49 0704 73 32 17 karl.marklund@it.uu.se Tillåtna hjälpmedel:
Läs merrd, rs, rt Digitalteknik och Datorarkitektur 5hp ALU register) 32 bit register b 5 bit 32 Registers 32 bit MIPS is a Register-toregister
A basic 2-bit ALU The Von Neuman Model register a 5 bit register b 5 bit 32 Registers 32 bit 32 bit Digitalteknik och Datorarkitektur 5hp MIPS is a Register-toregister architecture ALU OP Föreläsning 5:
Läs merTentamen. Datorteknik Y, TSEA28
Tentamen Datorteknik Y, TSEA28 Datum 2016-10-18 Lokal TER1 Tid 8-12 Kurskod TSEA28 Provkod TEN1 Kursnamn Provnamn Datorteknik Y Skriftlig tentamen Institution ISY Antal frågor 7 Antal sidor (inklusive
Läs merC++ Lektion Tecken och teckenfält
C++ Lektion Tecken och teckenfält Teori Hittills har alla variabler du jobbat med varit olika typer av tal, men du kan också deklarera variabler som håller bokstavstecken. Denna variabeltyp kallas för
Läs merProvmoment: Ladokkod: Tentamen ges för: Tentamen TE111B El3. Namn: Personnummer: Tentamensdatum: 20120410 Tid: 14:00-18:00.
Mikrodatorteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen TE111B El3 7,5 högskolepoäng Namn: Personnummer: Tentamensdatum: 20120410 Tid: 14:00-18:00 Hjälpmedel: Totalt antal poäng på tentamen:
Läs merCE_O3. Nios II. Inför lab nios2time
IS1200 Exempelsamling till övning CE_O3, 2015 CE_O3. Nios II. Inför lab nios2time 3.1. Logiska operationer (se uppgift 1.2 c) Repetera (eller lär dig) innebörden av de logiska operationerna "bitvis AND",
Läs merTENTAMEN. Datorteknik. D1/E1/Mek1/Ö Hjälpmedel: Häfte" ARM-instruktioner", A4-format, 17 sidor. Maxpoäng: 60p
TENTAMEN D1/E1/Mek1/Ö1 0900-1300 Hjälpmedel: Häfte" ARM-instruktioner", A4-format, 17 sidor Maxpoäng: Betyg 3 Betyg 4 Betyg 5 60p 24p 36p 48p Frågor under tentamen: Bör j e Delistrand tel. 16 7122 alt.
Läs merF2: Motorola Arkitektur. Assembler vs. Maskinkod Exekvering av instruktioner i Instruktionsformat MOVE instruktionen
68000 Arkitektur F2: Motorola 68000 I/O signaler Processor arkitektur Programmeringsmodell Assembler vs. Maskinkod Exekvering av instruktioner i 68000 Instruktionsformat MOVE instruktionen Adresseringsmoder
Läs merTentamen (Exempel) Datorteknik Y, TSEA28
Tentamen (Exempel) Datorteknik Y, TSEA28 Datum 2018-08-21 Lokal TER4 Tid 14-18 Kurskod TSEA28 Provkod TEN1 Kursnamn Provnamn Datorteknik Y Skriftlig tentamen Institution ISY Antal frågor 6 Antal sidor
Läs merKontrollskrivning Mikrodatorteknik CDT209 2007-09-20 S2-704
Kontrollskrivning Mikrodatorteknik CDT209 2007-09-20 S2-704 Svar Svar till uppgifterna lämnas på separat papper. En poäng per uppgift. Max 30 poäng. Bonuspoäng beräknas enligt följande tabell: 6-10 poäng
Läs merDatorsystemteknikDAVA14 Föreläsning 9
DatorsystemteknikDAVA14 Föreläsning 9 epetition: MP likainstruktioneri Exempel på instruktionstyper Processorns uppbyggnad Pipelining törre delen av materialet framtaget av :Jan Eric Larsson, Mats Brorsson
Läs merSystemkonstruktion LABORATION REALTIDSPROGRAMMERING
Systemkonstruktion LABORATION REALTIDSPROGRAMMERING Laborationsansvariga: Anders Arvidsson, Björn Lundblad Utskriftsdatum: 2002-10-31 Laboranter: 1 Syfte Denna laboration syftar till att öva användningen
Läs merDigital- och datorteknik
Institutionen för data- och informationsteknik Avdelningen för datorteknik TENTAMEN KRSNAMN Digital- och datorteknik PROGRAM: KRSBETECKNING EXAMINATOR Data-, elektro- och mekatronikingenjör Åk / lp och
Läs merDatorsystemteknik DAV A14 Föreläsning 1
Innehåll Datorsystemteknik DAV A14 Föreläsning 1 Kursinformation Introduktion till datorsystem Programmeringsmodellen Större delen av materialet framtaget av :Jan Eric Larsson, Mats Brorsson och Mirec
Läs merInstitutionen för datavetenskap 2014/15
LUNDS TEKNISKA HÖGSKOLA Datorer och datoranvändning Institutionen för datavetenskap 2014/15 ME en dator 1 Inledning ME är en påhittad dator, men den har likheter med riktiga datorer: det finns ett maskinspråk
Läs merLista på registeruppsättningen i PIC16F877A Datablad TTL-kretsar 74-serien
DIGITAL- OCH MIKRODATORTEKNIK, U2 11-01-12 09.00 13.00 Tillåtna hjälpmedel: Instruktionslista PIC16F877A Lista på registeruppsättningen i PIC16F877A Datablad TTL-kretsar 74-serien Fullständiga lösningar
Läs merAVR 3 - datorteknik. Avbrott. Digitala system 15 hp. Förberedelser
Namn: Laborationen godkänd: Digitala system 15 hp AVR 3 - datorteknik LTH Ingenjörshögskolan vid Campus Helsingborg Avbrott. Syften med den här laborationen är att introducera avbrott. Avbrott som uppkommer
Läs merSVAR TILL TENTAMEN I DATORSYSTEM, HT2013
Rahim Rahmani (rahim@dsv.su.se) Division of SAS Department of Computer and Systems Sciences Stockholm University SVAR TILL TENTAMEN I DATORSYSTEM, HT2013 Tentamensdatum: 2013-10-30 Tentamen består av totalt
Läs merTentamen Grundläggande programmering
Akademin för Innovation Design och Teknik Tentamen Grundläggande programmering Kurskod: DVA103 Datum 2012-06-11 Tid 14.10 16.30 Examinator: Lars Asplund Maxpoäng: 48 Betygsgränser: Betyg 3: 20 Betyg 4:
Läs merTentamen. Datorteknik Y, TSEA28
Tentamen Datorteknik Y, TSEA28 Datum 2015-10-20 Lokal TERE, TER2 Tid 8-12 Kurskod TSEA28 Provkod TEN1 Kursnamn Provnamn Datorteknik Y Skriftlig tentamen Institution ISY Antal frågor 6 Antal sidor (inklusive
Läs merTentamen'('Datastrukturer,'algoritmer'och'programkonstruktion.'
Tentamen'('Datastrukturer,'algoritmer'och'programkonstruktion.' Skrivtid: 08.30 13.30 Hjälpmedel: Inga Lärare: Betygsgränser DVA104' Akademin)för)innovation,)design)och)teknik) Onsdag)2014:01:15) Caroline
Läs merTentamen den 18 mars svar Datorteknik, EIT070
Lunds Universitet LTH Tentamen den 18 mars 2015 - svar Datorteknik, EIT070 Skrivtid: 14.00-19.00 Tillåtna hjälpmedel: Inga. Maximalt antal poäng: 50 poäng För betyg 3 krävs 20 poäng För betyg 4 krävs 30
Läs merDatorsystem. Tentamen 2011-10-29
Datorsystem Tentamen 2011-10-29 Instruktioner Samtliga svar skall vara motiverade och läsbara. Eventuella tabeller och beräkningar som används för att nå svaret ska också finnas med i lösningen. Ett svar
Läs merTentamen. Datorteknik Y, TSEA28
Tentamen Datorteknik Y, TSEA28 Datum 2017-06-02 Lokal G35, TER2, TER4 Tid 14-18 Kurskod TSEA28 Provkod TEN1 Kursnamn Provnamn Datorteknik Y Skriftlig tentamen Institution ISY Antal frågor 6 Antal sidor
Läs merDigitalteknik och Datorarkitektur 5hp
Foto: Rona Proudfoot (some rights reserved) Vi skall nu kolla närmare på hur det går till när en instruktion utförs. Fetch = + Digitalteknik och Datorarkitektur hp path & Control maj 2 karl.marklund@it.uu.se
Läs merFöreläsning 1: Intro till kursen och programmering
Föreläsning 1: Intro till kursen och programmering λ Kursens hemsida http:www.it.uu.se/edu/course/homepage/prog1/mafykht11/ λ Studentportalen http://www.studentportalen.uu.se UNIX-konton (systemansvariga
Läs mer3. Mikroprogrammering II
3. Mikroprogrammering II lite repetition in/ut-matning avbrott på OR-datorn hoppinstruktion labben Olle Roos dator LDA 000 12 ADD 100 7 STA 000 13 12 1 13 8 13 6 8 0 18,1,11 2,3,5,11 7,8,11 17,10 18,1,11
Läs merTentamen OOP 2015-03-14
Tentamen OOP 2015-03-14 Anvisningar Fråga 1 och 2 besvaras på det särskilt utdelade formuläret. Du får gärna skriva på bägge sidorna av svarsbladen, men påbörja varje uppgift på ett nytt blad. Vid inlämning
Läs merDataminne I/O Stack 0x005D 0x3D SP low byte 0x005E 0x3E SP high byte
CT3760 Mikrodatorteknik Föreläsning 4 Tisdag 2005-09-06 Stacken I datasammmanhang är en stack ett minnesområde. Det är processorn som använder stacken. För att skapa en stack anger man en adress i stackpekarregistret.
Läs merÖvningsuppgifter i Mikrodatorteknik 4p/5p
Övningsuppgifter i Benny Thörnberg Mittuniversitetet Inst. för Informationsteknologi och medier Hösten 2005 1 Exekvering av assemblerkod 1.1 Statusflaggors beteende Vad blir C-, N- och Z- flaggornas värden
Läs merProgrammera i C Varför programmera i C när det finns språk som Simula och Pascal??
Programmera i C Varför programmera i C när det finns språk som Simula och Pascal?? C är ett språk på relativt låg nivå vilket gör det möjligt att konstruera effektiva kompilatorer, samt att komma nära
Läs merÖvningsuppgifter STYRNING - i Mikrodatorteknik för U2 2010
STYRNING - i Mikrodatorteknik för U2 2010 1. Uppgift M10 (5p) aug-09 Skriv ett program i PIC-assembler som - gör PortB till utport - ettställer bit 0, 3 och 4 i PortB - nollställer bit 5 och 6 i PortB
Läs merIntroduktion till programmering och Python Grundkurs i programmering med Python
Introduktion till programmering och Python Hösten 2009 Dagens lektion Vad är programmering? Vad är en dator? Filer Att tala med datorer En första titt på Python 2 Vad är programmering? 3 VAD ÄR PROGRAMMERING?
Läs merFöreläsning 1: Intro till kursen och programmering
Föreläsning 1: Intro till kursen och programmering Kursens hemsida http:www.it.uu.se/edu/course/homepage/prog1/vt11 Studentportalen http://www.studentportalen.uu.se Lärare: Tom Smedsaas, Tom.Smedsaas@it.uu.se
Läs merTentamen i Digitala system - EITA15 15hp varav denna tentamen 4,5hp
Tentamen i Digitala system EITA5 5hp varav denna tentamen 4,5hp Institutionen för elektro och informationsteknik Campus Helsingborg, LTH 289 8. 3. (förlängd 4.) Uppgifterna i tentamen ger totalt 6 poäng.
Läs merFöreläsning 2 Programmeringsteknik och C DD1316. Mikael Djurfeldt
Föreläsning 2 Programmeringsteknik och C DD1316 Mikael Djurfeldt Föreläsning 2 Programmeringsteknik och C Python introduktion Utskrift Inläsning Variabler Datatyp Aritmetiska operatorer Omvandling
Läs merFöreläsningsanteckningar 3. Mikroprogrammering II
Föreläsningsanteckningar 3. Mikroprogrammering II Olle Seger 2012 Anders Nilsson 2016 1 Inledning Datorn, som vi byggde i förra föreläsningen, har en stor brist. Den saknar I/O. I denna föreläsning kompletterar
Läs merDigital- och datorteknik
Institutionen för data- och informationsteknik Avdelningen för datorteknik TENTAMEN KRSNAMN Digital- och datorteknik PROGRAM: KRSBETECKNING Data-, elektro- och mekatronikingenjör Åk / lp och LE43 EXAMINATOR
Läs merDatorsystem Laboration 2: Minnesmappade bussar
Datorsystem Laboration 2: Minnesmappade bussar Senast uppdaterad: 14 oktober 2012 Version 1.2 Student: Lärare: Underskrift: Underskrift: Datum: Datorsystem Laboration 2 1 Innehåll 1 Inledning 2 1.1 Introduktion..................................
Läs merMinnet. Minne. Minns Man Minnet? Aktivera Kursens mål: LV3 Fo7. RAM-minnen: ROM PROM FLASH RWM. Primärminnen Sekundärminne Blockminne. Ext 15.
Aktivera Kursens mål: LV3 Fo7 Konstruera en dator mha grindar och programmera denna Aktivera Förra veckans mål: Konstruktruera olika kombinatoriska nät som ingår i en dator. Studera hur addition/subtraktion
Läs merFö 5+6 TSEA81. Real-time kernel + Real-time OS
Fö 5+6 TSEA81 Real-time kernel + Real-time OS Stackens användningsområde * JSR / RTS : returadress * Temporärdata (push / pop) void myfunc(void) { int i; // hamnar nog i register int test[10]; // hamnar
Läs merHI1024 Programmering, grundkurs TEN2 2015-10-30
HI1024 Programmering, grundkurs TEN2 2015-10-30 KTH STH Haninge 8.15-13.00 Tillåtna hjälpmedel: En A4 handskriven på ena sidan med egna anteckningar Kursboken C PROGRAMMING A Modern Approach K. N. King
Läs mer