Éléments de correction Contrôle Architecture des microprocesseurs Durée 2 heures

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Éléments de correction Contrôle Architecture des microprocesseurs Durée 2 heures"

Transcription

1 Éléments de correction Contrôle Architecture des microprocesseurs Durée 2 heures Tous les documents personnels (cours, TD, TP) sont autorisés. La machine à calculer est autorisée. La qualité de la présentation sera prise en compte dans le barème de notation. Les trois parties de ce contrôle sont totalement indépendantes. Il vous est demandé de rédiger chacune des parties sur une copie séparée. Pensez à rappeler le numéro des questions auxquelles vous répondez. N oubliez pas de joindre tous les documents réponses à votre copie. Remarque concernant les éléments de correction : Les éléments de correction font apparaître pour les exercices, plusieurs solutions possibles ainsi que des rappels afin d aborder ceux-ci convenablement. Il n était pas demandé aux étudiants d être aussi précis dans leur démarche. Partie A Architecture du microprocesseur de MOTOROLA Décodage d adresses Une carte micro-programmée comporte un composant RAM et un composant EPROM câblés sur le bus d adresse comme indiqué ci-dessous : (A0 A15) (A0 A15) E1 U1 A0 A1 A2 A3 A4 A5 A6 A7 A8 A9 A10 A11 CE OE WE RAM: 6132 D0 D1 D2 D3 D4 D5 D6 D7 Bus d adresse (D0 D7) A 15 U3 1 74LS04 E2 0V U2 A0 A1 A2 A3 A4 A5 A6 A7 A8 A9 A10 A11 A12 A13 A14 CE V PP EPROM: 2764 D0 D1 D2 D3 D4 D5 D6 D7 Bus de données A.1. Etude du composant RAM (U1) (3 points / 8mn) A.1.1) Indiquer le rôle de l entrée E1. Quel doit être l état actif de cette entrée E pour effectuer une écriture d une donnée dans la RAM (U1). L entrée E1 est connectée sur la broche CE (Chip Enable ou validation boîtier) du composant RAM. Celle -ci permet au composant RAM d être sélectionné et d avoir son bus de donnée connecté à celui du microprocesseur. Cette entrée est active à l état bas. Pour pouvoir effectuer une écriture cette entrée doit être à l état bas ainsi que l entrée WE. 1/14

2 A.1.2) Déterminer la capacité du composant U1 en Kbits et en Ko. Afin de déterminer la capacité mémoire de la mémoire RAM (U1), il faut regarder le nombre de ligne du bus d adresse du microprocesseur connecté sur le bo îtier mémoire. Seules les lignes A 0? A 11 sont utilisées. Il y a donc 12 lignes qui permettent d avoir 2 12 combinaisons différentes d adresses. A15 A14 A13 A12 A11 A10 A9 A8 A7 A6 A5 A4 A3 A2 A1 A0 Combinaison la plus petite Combinaison la plus grande De la combinaison 0 à la combinaison 4095 il y a 4096 combinaisons soit 4096 emplacements mémoires de 8 bits (octets). Pour la conversion en Kilo -octets, il suffit de diviser par 1024 (2 10 ) et cela donne 4Ko. Pour obtenir la quantité en Kbits il faut considérer que dans un octet il y a huit bits 8* 4096 soit = 32kbits A.1.3) En supposant que les lignes A15, A14, A13 et A12 du bus d adresse sont à l état logique bas, déterminer la plage d adresse occupée par le composant U1. Pour connaître la plage d adresses occupée par le composant, il faut considérer l adresse de début et l adresse de fin. Il est donné l état des autres bits du bus d adresses (A 12? A 15 ), tous à l état logique bas pour valider la sélectio n de la RAM (U1). A15 A14 A13 A12 A11 A10 A9 A8 A7 A6 A5 A4 A3 A2 A1 A $ $0FFF Soit adresse de début $0000 et adresse de fin $0FFF $FFFF $EFFF $DFFF $CFFF $BFFF $AFFF $9FFF $8FFF $7FFF $6FFF $5FFF $4FFF $3FFF $2FFF $1FFF $F000 $E000 $D000 $C000 $B000 $A000 $9000 $8000 $7000 $6000 $5000 $4000 $3000 $2000 $1000 $0FFF RAM (U1) $0000 4ko 2/14

3 A.2. Etude du composant EPROM (U2) (2 points / 8mn) A.2.1) Déterminer la capacité du composant U2 en Kbits et en Ko. De la même manière que la question précédente : Seules les lignes A 0? A 14 sont utilisées. Il y a donc 15 lignes qui permettent d avoir 2 15 combinaisons différentes d adresses. A15 A14 A13 A12 A11 A10 A9 A8 A7 A6 A5 A4 A3 A2 A1 A0 Combinaison la plus petite Combinaison la plus grande De la combinaison 0 à la combinaison il y a combinaisons soit emplacements mémoires de 8 bits (octets). Pour la conversion en Kilo -octets, il suffit de diviser par 1024 (2 10 ) et cela donne 32Ko. Pour obtenir la quantité en Kbits il faut considérer que dans un octet il y a huit bits 8* soit = 256kbits A.2.2) Sachant que le bit A15 du bus d adresse est inversé puis connecté à l entrée E2 du composant U2, déterminer la plage d adresse occupée par le composant U2 Pour que le composant mémoire U2 (EPROM) soit sélectionné, il faut que sur l entrée CE soit présent un état bas ou alors que le bit d adresse A 15 soit au niveau logique haut. A15 A14 A13 A12 A11 A10 A9 A8 A7 A6 A5 A4 A3 A2 A1 A $ $FFFF $FFFF $EFFF $DFFF $CFFF $BFFF $AFFF $9FFF $8FFF $7FFF $6FFF $5FFF $4FFF $3FFF $2FFF $1FFF EPROM (U2) $F000 $E000 $D000 $C000 $B000 $A000 $9000 $8000 $7000 $6000 $5000 $4000 $3000 $ Ko $1000 $0FFF RAM (U1) $0000 4ko 3/14

4 Partie B Programmation dans le langage assembleur du microprocesseur de MOTOROLA B.1. Généralités (3 points / 14mn) B.1.1) Donnez le nom d une mémoire volatile. R.A.M. : Random Access Memory ou mémoire à accès aléatoire. Vous pouviez donner le nom des mémoires dérivées : SRAM, DRAM, B.1.2) Quels sont les différents bits du registre de code condition? Le registre de code condition (CCR) est constitué de 5 bits dont l é tat dépend de l instruction ayant été exécutée. Les autres bits sont à zéro X N Z V C B.1.3) Proposez une solution permettant de mettre à zéro le cinquième bit du registre de code condition en partant de la droite. Décrivez convenablement votre solution. Il s agit de mettre à zéro le bit X du registre CCR. Le jeu d instructions du possède l instruction ANDI to CCR permettant de remettre à zéro le bit voulu du registre de code condition. Exemple : ANDI #% , CCR Il est rappelé que l opé ration logique AND a pour élément absorbant la valeur 0 et pour élément neutre la valeur 1 ; Seul le bit X sera modifié par cette opération de masquage. B.1.4) Convertir la valeur $EF en binaire. $EF? % : la conversion est directe. Certains peuvent toutefois préférer passer en décimal, puis effectuer des divisions par deux successives (c est une mauvaise méthode qui donne quand même le bon résultat). B.1.5) Décrire la fonction de la ligne suivante dans un programme écrit en langage assembleur DC.L 2 C est une directive d assemblage «define data constant» qui permet d enregistrer dans la mémoire des opérandes. Le format de l opérande pour cette ligne est «.L» soit 32 bits. On enregistrera donc dans la mémoire la valeur «2» sur 32 bits soit $ ou % B.1.6) Quel est le rôle du registre PC du processeur 68000? Le registre PC «program counter» contient l adresse de la prochaine instruction devant être exécutée. Son contenu est incrémenté en fonction du nombre d octets de la dernière instruction exécutée. La valeur de cette adresse est toujours paire! B.1.7) Montrez que l instruction, dbf est équivalente à l instruction dbra Info: consulter la description de l instruction «DBcc» dans le document annexe/jeu d instructions. Il faut vous servir du polycopié «annexes» dans lequel vous avez le jeu d instructions (page 12 instruction DBcc) ; «DBcc» : Cette instruction réalise trois opérations différentes : test, décrémente, branche. Si la condition «cc» est fausse, alors décrémenter «D» le registre indiqué dans l instruction et brancher «B» à l adresse indiquée également dans l instruction. Si le résultat de la décrémentation donne «-1» le rebouclage se termine et passage à l instruction suivante. Dans le cas qui vous est proposé «DBF», «cc» est la condition «F», soit «jamais égal» ou «never equal» 4/14

5 Pour la deuxième instruction DBRA, il n y a pas de condition pour réaliser la décrémentation du registre : elle est faite systématiquement. On remarque donc que dans les deux cas, la condition est toujours considérée comme fausse et que les seules actions réalisées effectivement sont :. La décrémentation du registre. Le branchement si le contenu du registre? -1. Ces deux instructions sont donc équivalentes. Vous pouviez également justifier de la façon suivante : Dans la documentation correspondant à l'instruction DBF, il est noté : «Most assemblers accept DBRA for DBF... B.1.8) Indiquer de manière simplifiée les différentes étapes pour l enregistrement d une donnée dans la pile. Lors d une opération d écriture dans la pile, il faut utiliser le registre A7 appelé aussi SP «Stack pointer». Le contenu de ce registre est systématiquement prédécrémenté lors d un empilage «écriture dans la pile» : le nombre de décrémentation dépend du format de la donnée que l on écrit dans la pile : les seules possibilités sont le mot «W» et le long mot «L». Exemple : MOVE.W A0,-(A7) Le registre A7 est décrémenté de deux unités (.W) puis les 16 bits de poids faibles contenus dans A0 sont recopiés dans la mémoire pointée par le registre A7. La mémoire pointée par le registre A7 s appelle la pile. B.1.9) Décrire les modes d adressages mis en œuvre dans les deux instructions suivantes pour chacun des opérande s et donner le contenu de chacun des registres 32 bits et de la mémoire exécution : MOVEA.W #$9123, A0 Placer un opérande 16 bits «.W» dans le registre A0. Piège : Lors d une écriture avec un registre d adresse, il y a systématiquement extension d adresse. Le bit de poids fort de l opérande est recopié sur les bits de poids fort du registre d adresse. (% ). Adressage immédiat pour l opérande source «# $9123». Adressage direct par registre d adresse pour l opérande destination «A0» F F F F MOVE.W A0, (A0) Placer un opérande 16 bits «.W» contenu dans le registre d adresse A0 dans la mémoire dont l adresse 32 bits est donnée dans le registre d adresse A0. Adressage direct par registre d adresse pour l opérande source «A0». Adressage indirect pour l opérande destination «(A0). Le registre A0 n est pas modifié et contient toujours la valeur précédente : $FFFF9123 A l adresse $FFFF9123 dans la mémoire, on retrouve sur deux octets (un mot :.W) la valeur $9123 (en espérant que ce soit de la RAM!). 5/14

6 B.2. Création d un programme. (5 points / 40mn) Objectif : Ecrire un programme permettant de trier les valeurs (8 octets) d un tableau VAL de façon à séparer les nombres pairs des nombres impairs comme suit : Le tableau "VAL" se situe à l adresse $3000 Le tableau "PAIR" qui recevra les nombres pairs se situe à l adresse $3100 Le tableau "IMPAIR" qui recevra les nombres impairs se situe à l adresse $3200 B.2.1) En quelques mots, indiquer une méthode permettant de déterminer si un nombre est pair ou impair en utilisant la notion de décalage. Première méthode - il convient de faire un décalage de 1 bit vers la droite de la donnée préalablement enregistrée dans un registre puis de tester la retenue. Deuxième méthode - il convient de faire une opération de masquage pour ne garder que le bit de poids faible : ce bit est à un si le résultat du masquage est différent de 0. B.2.2) Sur quel indicateur d état, le test doit-il agir pour définir la parité du nombre? En déduire le nom en langage assembleur des 2 tests qu il est possible de mettre en œuvre. Le test doit agir sur l indicateur de retenue : carry. Test: BCC «branch if carry clear» ou BCS «branch if carry set». B.2.3) Ecrire le programme en langage assembleur à partir de l adresse $1000, correspondant au cahier des charges décrit ci-dessus. Vous considèrerez un tableau VAL de 8 octets défini comme suit : VAL DC.B $12, $C9, $5F, $FC, $A2, $52, $3B, $FD Vous utiliserez les registres suivants : D0 Contient le nombre d octet de la chaîne VAL, initialisé à la valeur 8. D1 Contient successivement les valeurs de la chaîne VAL. A0 Pointe la chaîne VAL. A1 Pointe la chaîne PAIR. A2 Pointe la chaîne IMPAIR. 6/14

7 Algorithme Initialisations pointeurs 1. Adresse VAL? A0 2. Adresse PAIR? A1 3. Adresse IMPAIR? A2 4. NBRE? D0 ; La solution proposée utilise l instruction dbra pour le comptage du nombre des éléments traités. ; Comme la valeur finale testée est «-1», il ne faut pas oublier de commencer avec la valeur ; maximum moins une unité soit «NBRE-1». 5. Décrémenter compteur de valeur (D0) (cf. remarque ci-dessus) 6. Charger la valeur courante de la table VAL dans D1 (pointée par A0) Ici on n effectue pas l incrémentation du pointeura0. 7. Décalage à droite du registre D1 à travers la carry. 8. Si carry = 1 sauter à impair 9. Sinon pair A. Enregistrer la valeur courante pointée par A0 (VAL) dans la table PAIR pointée par A1 B. Incrémenter pointeur table PAIR C. Incrémenter pointeur sur la table VAL (A0) D. Sauter à TEST_FIN_TABLE 10. impair : A. Enregistrer la valeur courante pointée par A0 (VAL) dans la table IMPAIR pointée par A2. B. Incrémenter pointeur table impair C. Incrémenter pointeur sur la table VAL (A0) 11. TEST_FIN_TABLE : A. Décrémenter compteur D0 B. Si D0? -1 alors valeur suivante (retour au début de la boucle) C. Sinon Fin_Application 12. Fin_Application Le programme est donné ci-dessous : DEBPROG equ $1000 VAL equ $3000 PAIR equ $3100 IMPAIR equ $3200 NBRE equ $8 org $0 dc.l $8000 dc.l START org dc.b org ds.b org ds.b VAL $12,$C9,$5F,$FC,$A2,$52,$3B,$FD PAIR NBRE IMPAIR NBRE org DEBPROG START lea VAL,A0 (1) lea PAIR,A1 (2) lea IMPAIR,A2 (3) clr.l D0 clr.l D1 move.b #NBRE-1,D0 (4)(5) continu move.b (A0),D1 (6) lsr #1,D1 (7) bcs nbimpair (8) move.b (A0)+,(A1)+ (9A-B) jmp suite (9C) nbimpair move.b (A0)+,(A2)+ (10A-B) suite dbra D0,continu (11A-B-C) fin bra fin (12) end 7/14

8 Partie C Analyse d un programme en langage assembleur pour le microprocesseur de MOTOROLA C.1. Compréhension d un programme en langage assembleur (7 points / 50mn) Le programme suivant réalise une opération sur deux opérandes de deux digits codés en BCD. Remarques : Vous considèrerez donc pour ces deux opérandes la représentation BCD et pas hexadécimale : Oubliez le «$» marqué devant l opérande mais ne l enlevez pas. Si on ne met pas le «$», le logiciel d assemblage fait la conversion en hexadécimal. * ECE Mars 2003 * INGE3 - PREPA MASTER * Contrôle Architecture des microprocesseurs * J. FRANCOMME - * Etat initial du registre des flags : X N Z V C tous à 0. * Assignations DEBPROG EQU $1000 VAL1 EQU $35 VAL2 EQU $11 efface_x EQU $EF * Initialisation des vecteurs de démarrage ORG $0 DC.L $8000 Pointeur de pile un reset DC.L DEBPROG Compteur de programme (PC) un reset * Programme principal ORG DEBPROG * Bibliothèques de sous-programmes DOFOISD5 CLR.W D6 BRA SUITE ANDI #efface_x,ccr ABCD D0,D6 BCC ADD.W #$0100,D6 DBF D5,SUITE RTS D6PLUSD7 ANDI ABCD ROR.W ROR.W ABCD ROR.W RTS END #efface_x,ccr D7,D6 #8,D6 #8,D7 D7,D6 #8,D6 MOVE.W #VAL1,D0 MOVE.W #VAL2,D1 MOVE.W D1,D5 ANDI #$0F,D5 BSR DOFOISD5 MOVE.W D6,D7 MOVE.W D1,D5 LSR.B #4,D5 ANDI.W #$0F,D5 BSR DOFOISD5 LSL.W #4,D6 BSR D6PLUSD7 FIN BRA FIN 8/14

9 C.1.1) Complétez les documents réponses joints pages 5 et 6 en vous aidant des remarques suivantes : Remarque : Seuls les registres modifiés sont notés dans le tableau pour éviter de surcharger le document et laisser ainsi apparaître les éléments importants. Les valeurs du registre PC sont donné es sur 32 bits, la solution où seulement 16 bits apparaissent est aussi valable. Aide pour compléter les documents réponses : Vous remarquerez que le sous-programme D0FOISD5 est appelé deux fois et que le sous-programme D6PLUSD7 est appelé une seule fois à la fin de l application : pour les valeurs choisies. Vous trouverez donc le groupe d instructions de chaque sous-programme autant de fois que celui-ci est appelé, sur les documents réponses. Après l exécution de chaque instruction, donnez le contenu de tous les registres cités dans le tableau, sur la même ligne ; c'est-à-dire : D0, D1, D5, D6, D7, les bits X et C et N du registre de code condition puis le contenu du registre PC : il faut pour cela utiliser le fichier listing. Comme cela est indispensable, le fichier listing vous est fourni en annexe 1. Toutes les valeurs négatives du tableau seront notées en complément à 2. C.1.2) Après avoir complété les documents réponses joints, il vous est demandé de déduire l opération effectuée par cette application sur les deux opérandes : cf. documents réponses. L opération effectuée se compose d additions successives et on remarque de plus que ces additions se font en BCD. On peut en déduire que cette opération est une multiplication en BCD. On peut remarquer aussi qu à la fin de l exécution de cette application, le résultat 385 obtenu à partir des opérandes 35 et 11 (il était demandé de ne pas tenir compte du symbole $) est bien le résultat de l opération 35 * 11. C.1.3) Pour vérification, posez l opération sur votre copie et décrivez le processus pour obtenir le résultat. 3 5 * Résultat du premier appel à la procédure D0FOISD Résultat du second appel à la procédure D0FOISD5 suivi du décalage Résultat du second appel à la procédure D6PLUSD7 Description : On considère le deuxième opérande «11» constitué de deux digits : D1 D0 1 1 Comme l addition en BCD ne se fait que sur un octet (ie les huit bits de poids faibles du registre), l opération se fera d abord avec le digit D0 tout seul puis lors d un deuxième passage avec le second digit D1 tout seul. Pour le premier cas, il suffit de masquer tout ce qui se trouve le quatrième bit (masquage avec la valeur $0F). Pour le second cas, il faudra faire d abord un décalage à droite de quatre bits pour ramener le digit D1 sur les bits de poids faibles puis masquer tout ce qui se trouve le quatrième bit. 9/14

10 Obtenu le deuxième appel à la procédure D0FOISD5 puis un décalage à gauche de 4 bits. Obtenu l appel à la procédure D6PLUSD7 C.1.4) Quelle sera la différence dans l exécution du sous-programme D0FOISD5 si l opérande VAL2 = 12 (ie : nombre de boucle)? 3 5 * 1 2 Obtenu le premier appel à la procédure D0FOISD5 7 0 Résultat du premier appel à la procédure D0FOISD Résultat du second appel à la procédure D0FOISD5 suivi du décalage Résultat du second appel à la procédure D6PLUSD7 On remarque que lors de l appel de la première procédure D0FOISD5, il y aura deux additions successives. la valeur du digit étant utilisée comme compteur, il faudra un tour de plus dans la procédure D0FOISD5 pour arriver à la valeur -1 qui fait sortir de la boucle. C.1.5) La procédure D6PLUSD7 est constituée d un certain nombre d instructions de rotation «ROR» C.1.5.1) Expliquez ce que fait l instruction «ROR» sur la donnée dont le format est celui donné dans ce sous-programme (.W). L instruction effectue une rotation d un opérande sur 16 bits (.W). Il s agit donc d une permutation entre l octet de poids faible et l octet de poids fort (cf. schéma de rotation dans le polycopié de cours). C.1.5.2) Indiquez la raison de cette manipulation en utilisant le rappel sur les opérations en BCD donné ci-dessous. L addition en BCD ne pouvant ce faire que sur un octet, il faut faire l opération d abord sur l octet de poids faible (positionnement éventuel de la retenue auxiliaire X dans le registre de code condition) puis une rotation de huit bits vers la droite sur un message de 16 bits (pour ne rien perdre du message correspondant au résultat) on effectue l addition sur la deuxième partie du résultat ayant pris la place de l octet de poids faible. Une fois fini cette dernière opération, il ne faut pas oublier de remettre le résultat comme il faut en refaisant une rotation à droite de 8 bits sur le message de 16 bits. C.1.6) Justifier la valeur $FFF0 de la ligne 103C du fichier listing donné en annexe 1. La valeur $FFF0 correspond à la valeur du saut à effectuer car sur cette ligne on trouve l instruction dbf d5, suite Cette instruction se trouve à l adresse $103C La valeur du saut est calculée de la façon suivante : A l issue du décodage du code de l opération sur 16 bits, c'est-à-dire $51CD, l instruction doit retrouver juste, la valeur du saut, soit $FFF0 ; cette valeur pour le saut est codée en complément à deux. Il faut donc partir de la valeur de l adresse le code opération du saut soit $103C+2=$103E qu il faut retrancher à l adresse à laquelle on veut arriver c'est-à-dire l adresse indiquée par l étiquette «SUITE» soit $102E (le saut est donc négatif). La soustraction donne : $102E - $103E en binaire compléme nt à deux : ($EFC2) Puis on additionne cette dernière valeur avec l adresse de destination 10/14

11 $1 0 2 E + $EF C 2 $FF F 0 le résultat est négatif car le bit de poids fort est à 1. Pour pouvoir lire la valeur directement, il faut effectuer le complément à deux de ce résultat soit : $FFF0 en binaire % complément à deux % On a donc un saut de 16 octets : il ne reste plus qu à les compter. Une autre démarche consiste à évaluer la différence entre les deux lignes de commandes (correctement!), à identifier le déplacement NEGATIF à effectuer puis à coder ce déplacement en complément à deux. C.1.7.synthèse) Ne répondre à cette question que si vous avez répondu à toutes les questions précédentes ; Proposez une modification du programme donné dans cette partie C afin de pouvoir faire la même opération sur des opérandes de 32 bits Remarque : Le résultat tient sur un format plus grand que celui d origine que vous considèrerez afin de toujours obtenir un résultat valide. Rappel : Opération sur les chiffres décimaux codés en binaire (BCD). ABCD? Addition décimale sur un octet utilisant le bit X (extended carry). Syntaxe utilisée : ABCD Dy, Dx Additionne l opérande source et l opérande destination avec le contenu du bit X et enregistre le résultat dans le registre de destination. Registre de code condition : X : Positionné à la même valeur que la retenue C N : Non utilisé Z : Mis à zéro si le résultat est différent de zéro, sinon inchangé. V : Non utilisé C : Mis à un si une retenue décimale est générée, sinon mis à zéro. That s all Folks La correction de ce contrôle sera sur Internet à l adresse suivante dans la rubrique Informatique Industrielle, 68000, cours. Bon courage Remarque inhérente à la solution programmée : la solution proposée fonctionne parfaitement avec l outil de simulation «Visual simulator» (IDE68K) mais provoque un mauvais résultat avec l outil de simulation BSVC. Cela est dû à une mauvaise implémentation de l instruction ABCD (addition BCD) qui lors de l addition BCD ne tient pas compte de l indicateur X du registre CCR comme cela est donné dans la documentation constructeur. Ces deux outils sont accessibles à partir du site rubrique informatique industrielle, 68000, travaux pratiques/liens. BSVC : Windows et linux / Unix o Sous Windows NT, nécessite les droits administrateur IDE68K / visual simulator : Windows uniquement 11/14

12 Nom : Eléments de correction Contrôle «Architecture des microprocesseurs» ECE INGE3 / PREPA MASTER VAL1 EQU $35 VAL2 EQU $11 efface_x EQU $EF Seuls les registres modifiés par l instruction sont représentés. FIN DOFOISD5 SUITE Instructions Registres Registres PC A0 D0 A1 D1 A2 D5 A3 D0 D6 D7 Bit N Bit C Bit X $ xxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx MOVE.W #VAL1,D0 $ MOVE.W MOVE.W ANDI BSR MOVE.W MOVE.W LSR.B ANDI.W BSR LSL.W BSR BRA CLR.W #VAL2,D1 D1,D5 #$0F,D5 DOFOISD5 D6,D7 D1,D5 #4,D5 #$0F,D5 DOFOISD5 #4,D6 D6PLUSD7 FIN D6 avant avant avant avant avant Lors du premier appel de la procédure D0FOISD5 BRA ANDI ABCD BCC ADD.W DBF RTS #efface_x,ccr D0,D6 #$0100,D6 D5,SUITE $0035 $0011 $0011 $0001 $0011 $0001 $0001 $0035 $0035 $0350 $0385 $0035 $0035 $0011 $FFFF $0385 $ $0000 $FFFF $0000 $ $ $ A $ E $ $ $ $ $ C $ $ $ $ $ $ A $ C $ $ $ C ////////////////// $102E $1040 $ Pas exécutée pour cet exemple. $FFFF équivalent à «-1» 12/14

13 Nom : Eléments de correction Contrôle «Architecture des microprocesseurs» ECE INGE3 / PREPA MASTER Ne sont indiqués que les indicateurs pris en considération dans l instruction qui suit. DOFOISD5 SUITE Lors du deuxième appel de la procédure D0FOISD5 CLR.W BRA ANDI ABCD BCC ADD.W DBF RTS D6 Instructions #efface_x,ccr D0,D6 #$0100,D6 D5,SUITE Registres Registres A0 D0 A1 D1 A2 D5 A3 D0 D6 D7 Bit N Bit C Bit X $0000 $FFFF $0000 $ PC $ $ A $ C $ $ $ C ///////////////// $102E $1040 $ D6PLUSD7 Lors de l appel de la procédure D6PLUSD7 ANDI #efface_x,ccr ABCD D7,D6 ROR.W #8,D6 $0385 $ $ $ $ $ A ROR.W ABCD ROR.W RTS #8,D7 D7,D6 #8,D6 $8503 $0385 $ $ C $ E $ $ Dans cette colonne, la valeur du compteur de programme l exécution de l instruction 13/14

14 Annexe 1 Fichier listing de l application partie C ********************* * ECE Mars * INGE3 - PREPA MASTER * Contrôle Architecture des microprocesseurs * J. FRANCOMME * Etat initial du registre des flags : X N Z V C tous à ********************* ********************* * Assignations ********************* = DEBPROG EQU $ = VAL1 EQU $ = VAL2 EQU $ =000000EF 15 efface_x EQU $EF ********************* * Initialisation des vecteurs de démarrage ********************* ORG $ DC.L $8000 Pointeur de pile un reset DC.L DEBPROG Compteur de programme (PC) un reset ********************* * Programme principal ********************* ORG DEBPROG * Charger un registre d'adresse (A1) avec adresse de la zone des données * Utilisation de l'adressage indirect pour le lecture des données C MOVE.W #VAL1,D C MOVE.W #VAL2,D A01 37 MOVE.W D1,D A F 38 ANDI #$0F,D E BSR DOFOISD E06 40 MOVE.W D6,D A01 41 MOVE.W D1,D E80D 42 LSR.B #4,D F 43 ANDI.W #$0F,D C A 44 BSR DOFOISD E94E 45 LSL.W #4,D E 46 BSR D6PLUSD FE 47 FIN BRA FIN * pour éviter l'exécution des codes qui se trouvent * le programme dans la mémoire ********************* * Bibliothèques de sous-programmes ********************* DOFOISD CLR.W D A BRA E 023C 00EF 56 SUITE ANDI #efface_x,ccr CD00 57 ABCD D0,D BCC ADD.W #$0100,D C 51CD FFF0 60 DBF D5,SUITE E75 61 RTS D6PLUSD C 00EF 64 ANDI #efface_x,ccr CD07 65 ABCD D7,D E05E 66 ROR.W #8,D A E05F 67 ROR.W #8,D C CD07 68 ABCD D7,D E E05E 69 ROR.W #8,D E75 70 RTS END 02 3C 00 EF CD CD Voilà tous les octets qu il faut remonter pour aller à l étiquette essai. 14/14

Contrôle Architecture des microprocesseurs Durée 2 heures

Contrôle Architecture des microprocesseurs Durée 2 heures Contrôle Architecture des microprocesseurs Durée 2 heures Tous les documents personnels (cours, TD, TP) sont autorisés. La machine à calculer est autorisée. La qualité de la présentation sera prise en

Plus en détail

Travaux Dirigés Microprocesseur et Microcontrôleur

Travaux Dirigés Microprocesseur et Microcontrôleur Université de Savoie Travaux Dirigés Microprocesseur et Microcontrôleur Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TD1 : Rappels et jeu d instruction TD2

Plus en détail

Exercice 1 : (3 points)

Exercice 1 : (3 points) Institut National d Informatique 15/12/2002 Durée : 2 heures Documents non autorisés EMD1 de Structure Machine Exercice 1 : (3 points) On dispose d une machine où les nombres sont représentés sur 16 bits

Plus en détail

Introduction à l assembleur ARM: variables et accès mémoire. GIF-1001 Ordinateurs: Structure et Applications, Hiver 2015 Jean-François Lalonde

Introduction à l assembleur ARM: variables et accès mémoire. GIF-1001 Ordinateurs: Structure et Applications, Hiver 2015 Jean-François Lalonde Introduction à l assembleur ARM: variables et accès mémoire GIF-1001 Ordinateurs: Structure et Applications, Hiver 2015 Jean-François Lalonde Rappel: cycle d instructions Que fait le microprocesseur? 1.

Plus en détail

Tableaux et manipulation d images «bitmap»

Tableaux et manipulation d images «bitmap» T.P. numéro VII Tableaux et manipulation d images «bitmap» Ce T.P. va faire intervenir les notions suivantes : lecture/écriture de fichiers binaires ; images bitmap ; tableaux de données. 1 Fichiers binaires

Plus en détail

1. Qui contrôle le bus d adresse? Le bus de données? Le bus de contrôle?

1. Qui contrôle le bus d adresse? Le bus de données? Le bus de contrôle? GIF-1001 Ordinateurs: Structure et Applications Solutions: Bus et addressage 1. Qui contrôle le bus d adresse? Le bus de données? Le bus de contrôle? Solution: Bus d adresse: CPU ou contrôleur de DMA avec

Plus en détail

L unité centrale. Michel Futtersack, Faculté de Droit, Université Paris Descartes

L unité centrale. Michel Futtersack, Faculté de Droit, Université Paris Descartes L unité centrale Michel Futtersack, Faculté de Droit, Université Paris Descartes L écriture hexadécimale des nombres entiers 16 symboles pour écrire les nombres : 0 1 2 3 4 5 6 7 8 9 A B C D E F dix onze

Plus en détail

Examen 2. Q1 (3 points) : Quel mot ou concept relié aux ordinateurs correspond à la définition suivante :

Examen 2. Q1 (3 points) : Quel mot ou concept relié aux ordinateurs correspond à la définition suivante : GI-1001, 24 avril 2012 Nom/Matricule : Examen 2 Cet examen vaut 40% de la note totale du cours. Les questions seront corrigées sur un total de 40 points. La valeur de chaque question est indiquée avec

Plus en détail

Fiches Outil Acces Sommaire

Fiches Outil Acces Sommaire Fiches Outil Acces Sommaire Fiche Outil Access n 1 :... 2 Le vocabulaire d Access... 2 Fiche Outil Access n 2 :... 4 Créer une table dans la base... 4 Fiche Outil Access n 3 :... 6 Saisir et modifier des

Plus en détail

DU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION

DU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION 145 NOTION DE PROGRAMMATION 1/ Complétons notre microprocesseur Nous avons, dans les leçons précédentes décrit un microprocesseur théorique, cependant il s inspire du 6800, premier microprocesseur conçu

Plus en détail

3ETI, Examen [CSC2] Developpement Logiciel en C CPE Lyon

3ETI, Examen [CSC2] Developpement Logiciel en C CPE Lyon 3ETI, Examen [CSC2] Developpement Logiciel en C CPE Lyon 2013-2014 (1ere session) durée 3h Tous documents et calculatrices autorisés. Répondez aux questions sur une copie séparée Le sujet comporte 12 pages

Plus en détail

Le matériel : architecture des ordinateurs

Le matériel : architecture des ordinateurs Chapitre 6 Le matériel : architecture des ordinateurs Von Neumann rédige en 1945 un texte d une dizaine de pages dans lequel il décrit les plans d une nouvelle machine, l EDVAC (Electronic Discrete Variable

Plus en détail

TL N 1 Systèmes Informatiques RÉALISATION D'UN MICROPROCESSEUR

TL N 1 Systèmes Informatiques RÉALISATION D'UN MICROPROCESSEUR 1 2 ème Année RENNES 2003-2004 TL N 1 Systèmes Informatiques RÉALISATION D'UN MICROPROCESSEUR 1. OBJECTIF Il s agit de concevoir un processeur simple, de le simuler et de l implanter dans un composant

Plus en détail

Notions de langage machine

Notions de langage machine Notions de langage machine 18 décembre 2009 Rappels et introduction Architecture de Van Neumann : Processeur = UC + UAL Mémoire interne au processeur = les registres (soit seulement l accumulateur, soit

Plus en détail

5.2. Introduction à la programmation en assembleur et en langage machine

5.2. Introduction à la programmation en assembleur et en langage machine 5. Couche conventionnelle. Introduction à la programmation en assembleur et en langage machine. Instructions - types, formats, champs; types d'adressage et utilisation des registres. Branchements, sauts

Plus en détail

VII- Circuits combinatoires élémentaires

VII- Circuits combinatoires élémentaires 1 VII- Circuits combinatoires élémentaires Par circuit combinatoire, on entend que ses sorties sont des fonctions de ses entrées. Cela par opposition aux circuits séquentiels, que nous verrons plus loin,

Plus en détail

Examen UE INF241 : Introduction aux Architectures Logicielles et Matérielles

Examen UE INF241 : Introduction aux Architectures Logicielles et Matérielles UNIVERSITE Joseph FOURIER, Grenoble Licence de Sciences et technologie - Parcours MIN, INF, BIN et MIN international Examen UE INF241 : Introduction aux Architectures Logicielles et Matérielles Première

Plus en détail

Compteurs, variables et afficheurs dans Automgen

Compteurs, variables et afficheurs dans Automgen Section : S Option : Sciences de l ingénieur Discipline : Génie Électrique Compteurs, variables et afficheurs dans Automgen Domaine d application : Traitement programmé de l information Type de document

Plus en détail

AURELIE Gestion Commerciale Mode d emploi pour états paramétrables

AURELIE Gestion Commerciale Mode d emploi pour états paramétrables Table des matières 1/ But :... 3 2/ Pré-requis :... 3 3/ Comment y aller?... 3 4/ Créer un état :... 3 4.1/ Décomposition de l état :... 3 4.2/ Variables à éditer :... 4 4.2.1/ Ligne :... 4 4.2.2/ Variable

Plus en détail

Programmation : Exercices

Programmation : Exercices Programmation : Exercices IUT de Villetaneuse R&T 1 ère année Laure Petrucci 6 novembre 2007 1 Premiers programmes Exercice 1.1 : Machine à dessiner On souhaite écrire un programme pour afficher des dessins.

Plus en détail

II - Généralités sur les microprocesseurs

II - Généralités sur les microprocesseurs II - Généralités sur les microprocesseurs 2.1 Rôle des microprocesseurs Remplacement des logiques câblées La logique câblée est étudiée et réalisée une fois pour toutes sur un schéma donné: les fonctions

Plus en détail

LA SIMPLICITÉ L EFFICACITÉ

LA SIMPLICITÉ L EFFICACITÉ LA SIMPLICITÉ L EFFICACITÉ INFORMATIONS SUR LE LOGICIEL Tirage simple est un logiciel capable d effectuer le tirage au sort des quatre premières parties de votre concours et même le cadrage s il y a lieu.

Plus en détail

Introduction à l Informatique

Introduction à l Informatique Introduction à l Informatique. Généralités : Etymologiquement, le mot informatique veut dire «traitement d information». Ceci signifie que l ordinateur n est capable de fonctionner que s il y a apport

Plus en détail

L3 Info & Miage. TP-Projet SGF

L3 Info & Miage. TP-Projet SGF TP-Projet SGF 1. Introduction L objectif de ce mini-projet est de réaliser un Système de Gestion de Fichiers simplifié capable de gérer des accès à des fichiers séquentiels de type flot. L idée est ici

Plus en détail

1 Création de processus : primitive fork()

1 Création de processus : primitive fork() O r s a y Travaux Pratiques n o 2 : Synchronisation DUT Informatique 2010 / 2011 Nom(s) : Groupe : Date : Objectifs : rappels sur la création de processus par la primitive fork() et synchronisation de

Plus en détail

LE LANGAGE C ADAPTÉ AU MICROCONTRÔLEURS

LE LANGAGE C ADAPTÉ AU MICROCONTRÔLEURS LE LANGAGE C ADAPTÉ AU MICROCONTRÔLEURS 1. PRÉSENTATION. Le langage C a fait son apparition en 1972 pour le développement du système d exploitation Unix. Il est devenu un standard de la norme ANSI en 1983.

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Implanter un algorigramme avec le logiciel EditAlgo

Implanter un algorigramme avec le logiciel EditAlgo Implanter un algorigramme avec le logiciel EditAlgo 1. Définir la fonction de l algorithme. Exemple a : On souhaite faire clignoter une diode à la période 2s. Exemple b : On souhaite compter les impulsions

Plus en détail

Traitement de données

Traitement de données Traitement de données Mise en uvre des automates TSX37 Nous allons, dans ce document présenter comment mettre en uvre les automates de la famille TSX37 de Télémécanique. On rappelle la structure d un système

Plus en détail

Chapitre 1 Introduction à l organisation des ordinateurs et à l assembleur

Chapitre 1 Introduction à l organisation des ordinateurs et à l assembleur Chapitre 1 Introduction à l organisation des ordinateurs et à l assembleur Jean Privat Université du Québec à Montréal INF217 Organisation des ordinateurs et assembleur Automne 21 Jean Privat (UQAM) 1

Plus en détail

Manuel d aide pour les logiciels Cat s Family

Manuel d aide pour les logiciels Cat s Family Manuel d aide pour les logiciels Cat s Family 1) Installation du logiciel... 2 2) Première connexion... 5 4) Page principale... 13 5) L administrateur... 15 a) Ajouter un administrateur... 15 b) Modifier

Plus en détail

Expressions, types et variables en Python

Expressions, types et variables en Python Expressions, types et variables en Python 2015-08-26 1 Expressions Les valeurs désignent les données manipulées par un algorithme ou une fonction. Une valeur peut ainsi être : un nombre, un caractère,

Plus en détail

PARTIE 2 : ALGORITHMIQUE & PROGRAMMATION

PARTIE 2 : ALGORITHMIQUE & PROGRAMMATION PARTIE 2 : ALGORITHMIQUE & PROGRAMMATION TP 1 DÉCOUVERTE DE PYTHON Objectifs Découvrir l environnement Python. Découvrir les limites de Python. Manipuler différents types. Python est un langage de programmation

Plus en détail

Unité 2: Représentation interne des informations. Unité 2: Représentation interne des informations

Unité 2: Représentation interne des informations. Unité 2: Représentation interne des informations Objectifs: À la fin de cette unité, - vous saurez comment les caractères et les nombres entiers positifs et négatifs sont représentés dans la mémoire d'un ordinateur. - vous saurez comment on effectue

Plus en détail

CAPTURE DES PROFESSIONNELS

CAPTURE DES PROFESSIONNELS CAPTURE DES PROFESSIONNELS CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 25 Fichiers annexes 27 Le

Plus en détail

Cours 1 Microprocesseurs

Cours 1 Microprocesseurs Cours 1 Microprocesseurs Jalil Boukhobza LC 206 boukhobza@univ-brest.fr 02 98 01 69 73 Jalil Boukhobza 1 But de ce cours Comprendre le fonctionnement de base d un microprocesseur séquentiel simple (non

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 2 : Communication

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 2 : Communication iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 2 : Communication Nom(s) : Groupe : Date : Objectifs : rappels sur la création de processus par la primitive fork()

Plus en détail

PARTIE 1 : STRUCTURE ET PRINCIPE DE FONCTIONNEMENT D UN SYSTEME A MICROPROCESSEUR PARTIE 2 : LES MICROCONTROLEURS PIC PARTIE 1

PARTIE 1 : STRUCTURE ET PRINCIPE DE FONCTIONNEMENT D UN SYSTEME A MICROPROCESSEUR PARTIE 2 : LES MICROCONTROLEURS PIC PARTIE 1 1 GÉNÉRALITÉS PARTIE 1 Un microprocesseur est un circuit intégré complexe caractérisé par une très grande intégration. Il est conçu pour interpréter et exécuter de façon séquentielle les instructions d'un

Plus en détail

Reprise en main du programme d Affectation de transport en commun

Reprise en main du programme d Affectation de transport en commun Reprise en main du programme d Affectation de transport en commun Modifications indispensables pour bonne compilation : Utilisation de visual C++ express pour avoir accès à un débuggeur et un compilateur

Plus en détail

CONVERSION DE DONNEES

CONVERSION DE DONNEES CONVERSION DE DONNEES Baccalauréat Sciences de l'ingénieur A1 : Analyser le besoin A2 : Composants réalisant les fonctions de la chaîne d information B1 : Identifier la nature de l'information et la nature

Plus en détail

Cours. La numération

Cours. La numération Cours La numération Cours sur la numération P V1.6 1/10 Lycée Jules Ferry Versailles - CRDEMA 2007-2008 TABLE DES MATIERES : 1 INTRODUCTION....3 1.1 LA BASE....3 2 LES SYSTEMES DE NUMERATION...3 2.1 LE

Plus en détail

GUIDE D INSTALLATION DXO OPTICS PRO 6

GUIDE D INSTALLATION DXO OPTICS PRO 6 GUIDE D INSTALLATION DXO OPTICS PRO 6 Merci de votre intérêt pour DxO Optics Pro! Vous trouverez ci-dessous des informations concernant l achat, l installation, l activation et la mise à jour du logiciel.

Plus en détail

Projet Epibac - Chiffrement de fichiers avant envoi à l'invs

Projet Epibac - Chiffrement de fichiers avant envoi à l'invs Projet Epibac - Chiffrement de fichiers avant envoi à l'invs Installation de l outil de chiffrement Vous venez de recevoir par mail un fichier Install.ivs ainsi que cette documentation au format PDF nommée

Plus en détail

IUT Nice-Côte d Azur Informatique appliquée 2005 2006. TP N o 4. Tableur : affichage et impression

IUT Nice-Côte d Azur Informatique appliquée 2005 2006. TP N o 4. Tableur : affichage et impression 1 IUT Nice-Côte d Azur TC-Nice 1 re année Informatique appliquée 2005 2006 TP N o 4 Tableur : affichage et impression I Options d affichage Les options concernant l affichage dans les feuilles de calcul

Plus en détail

Leçon N 16 Création d un album de photo avec ALBELLI 2 ème partie

Leçon N 16 Création d un album de photo avec ALBELLI 2 ème partie Leçon N 16 Création d un album de photo avec ALBELLI 2 ème partie 2 Préparation Le travail le plus important pour créer un album de photo c est la préparation. 2.1 Choisir les photos. Dans un premier temps

Plus en détail

Implémentation des systèmes de fichiers. Didier Verna. didier@lrde.epita.fr http://www.lrde.epita.fr/ didier. Systèmes d Exploitation

Implémentation des systèmes de fichiers. Didier Verna. didier@lrde.epita.fr http://www.lrde.epita.fr/ didier. Systèmes d Exploitation 1/25 Implémentation des systèmes de fichiers didier@lrde.epita.fr http://www.lrde.epita.fr/ didier 2/25 Table des matières 1 2 Méthodes d allocation 3 Implémentation des répertoires 4 Implémentation du

Plus en détail

Corrigé du TP 2 Réseaux

Corrigé du TP 2 Réseaux Corrigé du TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/12/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux

Plus en détail

Exercice 1 Question de cours (3 points)

Exercice 1 Question de cours (3 points) Info32B Systèmes d Exploitations année 2015-2016 Examen 14 décembre 2015 N. Sabouret, R. Bonaque, M. Gleize Nom : Prénom : Signature : L épreuve dure 2h30. Tous les documents sont autorisés. Le sujet comprend

Plus en détail

GPA770 Microélectronique appliquée Exercices série A

GPA770 Microélectronique appliquée Exercices série A GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément

Plus en détail

[Tutoriel : Interfaçage Visual Studio (C#) -Excel]

[Tutoriel : Interfaçage Visual Studio (C#) -Excel] [Tutoriel : Interfaçage Visual Studio (C#) -Excel] Nicolas Chari, Thomas Dordonne, Aloys Fortier, Jonathan Zilmia [Tutoriel : Interfaçage Visual Studio (C#) -Excel] 2 TABLE DES MATIERES Introduction 4

Plus en détail

Surveillance des Infections Nosocomiales en Réanimation Adulte. Guide informatique REA_RAISIN2012. Janvier 2012

Surveillance des Infections Nosocomiales en Réanimation Adulte. Guide informatique REA_RAISIN2012. Janvier 2012 REA - RAISIN Surveillance des Infections Nosocomiales en Réanimation Adulte Guide informatique REA_RAISIN2012 Janvier 2012 Réseau d Alerte, d Investigation et de Surveillance des Infections Nosocomiales

Plus en détail

CHAPITRE VI : SYSTEME DE GESTION DE FICHIERS

CHAPITRE VI : SYSTEME DE GESTION DE FICHIERS 56 CHAPITRE VI : SYSTEME DE GESTION DE FICHIERS 6.1 INTRODUCTION : Afin de fournir un accès efficace et pratique au disque, le SE impose un système de gestion de fichiers (SGF) pour permettre de stocker,

Plus en détail

U90 Ladder. Notice d utilisation. Lionel Lecointe - Support technique Tel : 01.60.92.41.74 mail : lionel.lecointe@pl-systems.fr

U90 Ladder. Notice d utilisation. Lionel Lecointe - Support technique Tel : 01.60.92.41.74 mail : lionel.lecointe@pl-systems.fr U90 Ladder Notice d utilisation Lionel Lecointe - Support technique Tel : 01.60.92.41.74 mail : lionel.lecointe@pl-systems.fr 1 Plan du document Introduction Page 4 Créer un projet Page 5 Création des

Plus en détail

Jean Michel Soler 28/06/2013

Jean Michel Soler 28/06/2013 ECOLE POLYTECHNIQUE LIMESURVEY Guide d utilisation Jean Michel Soler 28/06/2013 Guide d utilisation de la solution LIMESURVEY basé sur la version 2.0 Table des matières Présentation de l outil :... 2 Connexion

Plus en détail

Systèmes de Numération & Codage

Systèmes de Numération & Codage Systèmes de Numération & Codage Objectif : L électronicien est amené à manipuler des valeurs exprimées dans différentes bases (notamment avec les systèmes informatiques). Il est essentiel de posséder quelques

Plus en détail

Atelier Hepia Light. Installation et prise en main du logiciel LPCXpresso mise en place d'un firmware sur la carte

Atelier Hepia Light. Installation et prise en main du logiciel LPCXpresso mise en place d'un firmware sur la carte Atelier Hepia Light Installation et prise en main du logiciel LPCXpresso mise en place d'un firmware sur la carte Matériel : -Une carte hepia-light -Un ordinateur avec Windows et le logiciel LPCXpresso

Plus en détail

Questions liées au cours (barème : 5 points (2,5 + 2,5)

Questions liées au cours (barème : 5 points (2,5 + 2,5) Institut Galilée Année 2011-2012 Administration Système Master Informatique 1 F.I. Informatique 2 eme ` année Master Image et Réseau 1 Partiel d Administration Système 10 mai 2012 9h00 12h00 (durée : 3h00)

Plus en détail

Informatique éducative

Informatique éducative Généralisation de la technologie de l information et de la communication dans l enseignement Délégation de Khouribga Lycée Othmane Ben Affane Collégial Matière Informatique éducative Inspecteur pédagogique

Plus en détail

Automates. 1 Sur papier! 1.1 Algorithme. 1.2 Interface. 1.3 Protocole. Département IF / Architecture Matérielle

Automates. 1 Sur papier! 1.1 Algorithme. 1.2 Interface. 1.3 Protocole. Département IF / Architecture Matérielle épartement IF / Architecture Matérielle Automates ans ce T, on va construire une implémentation matérielle d un alrithme, sous la forme d un circuit séquentiel complexe avec séparation de la partie contrôle

Plus en détail

Guide d Installation du logiciel Diagnostic Suite

Guide d Installation du logiciel Diagnostic Suite Guide d Installation du logiciel Diagnostic Suite Version 5 Impartial Software La Longanière 49330 Marigné Tél. : 02 41 69 20 45 e-mail : contact@impartial-software.com web : http://www.impartial-software.com

Plus en détail

Mode d emploi Logiciel TachoSafe pour Flipbox2

Mode d emploi Logiciel TachoSafe pour Flipbox2 Mode d emploi Logiciel TachoSafe pour Flipbox2 Hot Line : 0899 158 132-1,35 l'appel - 0,34 TTC/mn FLIP TECHNOLOGY FLIPBOX 12/12 Page 1 sur 33 Sommaire : 1 : Installation du logiciel TachoSafe page 3 2

Plus en détail

DP6000 Progiciel du PC Alpha

DP6000 Progiciel du PC Alpha DP6000 Progiciel du PC Alpha Logiciel d Archivage des d Appel Guide d Utilisation Philips Communication & Security Systems LBB 6505 TABLE DES MATIERES Chapitre 1 - Introduction 1 Chapitre 2 - Installation

Plus en détail

Microsoft. Office. Manuel. Trier et filtrer des données

Microsoft. Office. Manuel. Trier et filtrer des données Microsoft Office Manuel Trier et filtrer des données Table des matières 1 INTRODUCTION... 1 2 FRACTIONNER SIMPLEMENT LE CONTENU DE DIFFÉRENTES CELLULES DANS DES COLONNES DISTINCTES... 2 3 TRIER RAPIDEMENT

Plus en détail

Guide utilisateur. Le Baladeur 2 CDC 1.40. Septembre 2012

Guide utilisateur. Le Baladeur 2 CDC 1.40. Septembre 2012 Guide utilisateur Le Baladeur 2 CDC 1.40 Septembre 2012 Ingenico Healthcare/e-ID «River Seine» - 25, quai Gallieni 92158 Suresnes cedex - France Tél. 33(0)1 46 25 80 80 - Fax 33 (0)1 46 25 80 30 www.xiring.com

Plus en détail

LES GUIDES. Gestion des sites

LES GUIDES. Gestion des sites LES GUIDES Gestion des sites 1 4. Gestion des sites 4.1 Pièces : 4.2 Equipements : 4.2.1 Création d un équipement La création d un équipement passe par la sélection d un type d équipement dans le bandeau

Plus en détail

Informations sur la recherche d erreurs dans le questionnaire en ligne «Questionnaire Situation

Informations sur la recherche d erreurs dans le questionnaire en ligne «Questionnaire Situation Informations sur la recherche d erreurs dans le questionnaire en ligne «Questionnaire Situation des revenus» Auteur: Agroscope Dépouillement centralisé des données comptables Version: v3.1_15.12.2015 ;

Plus en détail

3ETI, Entrainement Examen [CSC2] Developpement Logiciel en C CPE Lyon

3ETI, Entrainement Examen [CSC2] Developpement Logiciel en C CPE Lyon 3ETI, Examen [CSC2] Developpement Logiciel en C CPE Lyon 2012-2013 (entrainement) durée 1h20 Tous documents et calculatrices autorisés. Le sujet comporte 5 pages Le temps approximatif ainsi que le barème

Plus en détail

Ditel NAVigation automatique

Ditel NAVigation automatique NAVIGATION Ditel NAVigation automatique 2 Téléchargement 3 Installation 6 Utilisation 14 Caratères spéciaux 15 Configuration Internet Explorer À Présentation : Ditel Nav est un logiciel de navigation automatique

Plus en détail

Envoyer un message secret

Envoyer un message secret Envoyer un message secret INTRODUCTION Comment coder et décoder un message secret? La cryptographie est l ensemble des techniques qui permettent de chiffrer et de déchiffrer un message, dont le contenu

Plus en détail

Automatisme et automatique

Automatisme et automatique Automatisme et automatique Le document ci-dessous traite de l automatisme «recherche de défaut» présent dans les cellules tertiaires qui sont liés au schémas des liaisons à la terre IT. L objectif est

Plus en détail

WINFIRE Tir en campagne 4.0

WINFIRE Tir en campagne 4.0 WINFIRE Tir en campagne 4.0 1. INTRODUCTION WINFIRE 4x a été complètement revu et fonctionne sur Windows XP, Vista et Windows 7 32bit et 64bit. Déroulement / Aperçu 1. Charger le programme depuis internet

Plus en détail

Excel avancé. Frédéric Gava (MCF) gava@univ-paris12.fr

Excel avancé. Frédéric Gava (MCF) gava@univ-paris12.fr Excel avancé Frédéric Gava (MCF) gava@univ-paris12.fr LACL, bâtiment P2 du CMC, bureau 221 Université de Paris XII Val-de-Marne 61 avenue du Général de Gaulle 94010 Créteil cedex Rappels et compléments

Plus en détail

Installation du logiciel «EASY WEB» Version 2.0

Installation du logiciel «EASY WEB» Version 2.0 Installation du logiciel «EASY WEB» Version 2.0 1 Installation Après téléchargement de votre logiciel, il suffit de lancer l exécutable d installation, en l occurrence easyweb_install.exe. Il se peut que

Plus en détail

Mathématiques pour. l informatique

Mathématiques pour. l informatique Xavier Chanet Patrick Vert Mathématiques pour l informatique Pour le BTS SIO Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Illustration de couverture

Plus en détail

III - PROGRAMMATION EN ASSEMBLEUR

III - PROGRAMMATION EN ASSEMBLEUR III - PROGRAMMATION EN ASSEMBLEUR 3.1 Introduction à la programmation en assembleur Pour programmer un ordinateur on utilise généralement des langages dits évolués ou de haut niveau : C, C++, Java, Basic,

Plus en détail

MAQU PLUS Feux de carrefour Repérage des composants

MAQU PLUS Feux de carrefour Repérage des composants NOM : Prénom : ème Feux de carrefour Repérage des composants Travail à faire : - Vous devez repérer les différents éléments de la maquette par le repère correspondant indiqué sur le tableau. - Mettre la

Plus en détail

Informatique 2014-2015 MP/MP*/PC/PC*/PSI* DS1 Samedi 22 novembre. Exercice N 1 A la découverte de la notation polonaise inversée

Informatique 2014-2015 MP/MP*/PC/PC*/PSI* DS1 Samedi 22 novembre. Exercice N 1 A la découverte de la notation polonaise inversée Le sujet comporte un total de 3 exercices indépendants qui peuvent être traités dans l ordre de votre choix. Exercice N 1 A la découverte de la notation polonaise inversée Introduction La notation polonaise

Plus en détail

Programmation d un automate Schneider - TSX 37 - LOGICIEL PL7 MICRO

Programmation d un automate Schneider - TSX 37 - LOGICIEL PL7 MICRO Programmation d un automate Schneider - TSX 37 - LOGICIEL PL7 MICRO Présentation du logiciel Le logiciel PL7 Micro permet la programmation des automates Schneider de la série TSX 37. C est un logiciel

Plus en détail

Réseau de vigilance des Bactériémies Nosocomiales. Guide informatique. Application VIGI_BN V2. A. Avant-propos. B. Installation et mise à jour

Réseau de vigilance des Bactériémies Nosocomiales. Guide informatique. Application VIGI_BN V2. A. Avant-propos. B. Installation et mise à jour Réseau de vigilance des Bactériémies Nosocomiales Guide informatique Application VIGI_BN V2 A. Avant-propos B. Installation et mise à jour C. Lancement de l application D. Saisie des données E. Contrôle

Plus en détail

Création et utilisation de la boutique

Création et utilisation de la boutique Création et utilisation de la boutique Ce guide a pour but de présenter l organisation et le fonctionnement de l outil boutique de Sopixi, ainsi que les fonctions de base, nécessaire au bon fonctionnement

Plus en détail

SERVICES EN LIGNE DES SUBVENTIONS ET GUIDE DE L UTILISATEUR POUR LA GESTION CONTRIBUTIONS (SELSC) DE COMPTE DU SYSTEME SELSC

SERVICES EN LIGNE DES SUBVENTIONS ET GUIDE DE L UTILISATEUR POUR LA GESTION CONTRIBUTIONS (SELSC) DE COMPTE DU SYSTEME SELSC SERVICES EN LIGNE DES SUBVENTIONS ET CONTRIBUTIONS (SELSC) GUIDE DE L UTILISATEUR POUR LA GESTION DE COMPTE DU SYSTEME SELSC FEVRIER 2016 TABLE DES MATIÈRES INTRODUCTION... 1 1. MODIFIER LE PROFIL PROFESSIONNEL...

Plus en détail

Créer des macros sous Visual Basic pour Excel. Par Henry P. Aubert. Sommaire

Créer des macros sous Visual Basic pour Excel. Par Henry P. Aubert. Sommaire Créer des macros sous Visual Basic pour Excel Par Henry P. Aubert Sommaire 1 Qu est qu une macro? 2 2 Enregistrer la séquence des opérations à répéter 2 3 Visualiser le code d une macro 3 4 Ecrire ou modifier

Plus en détail

Algorithme et Programmation

Algorithme et Programmation Année universitaire 2009-2010 Algorithme et Programmation Sujets des Travaux Dirigés et des Travaux pratiques 2 ème année INSA MIC 2 ème année INSA MIC Année universitaire 2009-2010 Algorithme et Programmation

Plus en détail

PAIEMENTS AUTOMATIQUES

PAIEMENTS AUTOMATIQUES PAIEMENTS AUTOMATIQUES Principe de fonctionnement Ce programme vous permet de gérer des échéanciers fournisseurs et d effectuer des paiements automatiques en utilisant les virements à la norme SEPA. IDSOFT

Plus en détail

CAPTURE DES MAILS PROFESSIONNELS

CAPTURE DES MAILS PROFESSIONNELS CAPTURE DES MAILS PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 11 Lancement Recherche 14 Gestion des fichiers 15 Recherche des adresses mails 16 Importation d un fichier d adresses

Plus en détail

Initiation à l informatique et son matériel Médiathèque de Bussy Saint-Georges SURVEILLEZ VOS MISES A JOUR

Initiation à l informatique et son matériel Médiathèque de Bussy Saint-Georges SURVEILLEZ VOS MISES A JOUR SURVEILLEZ VOS MISES A JOUR SOMMAIRE : I METTRE À JOUR WINDOWS.PAGES 3-8 1.1 - Mettre automatiquement à jour votre système Page 3 1.2 - Mises à jour manuelles...pages 4-5 1.3 - Le Service Pack...Pages

Plus en détail

Obert Hervé Stumpf Mathieu Licence 3 RIA. Réseaux & Protocoles. Client pair-à-pair. Projet L3 RIA 2005-2006 Sommaire.

Obert Hervé Stumpf Mathieu Licence 3 RIA. Réseaux & Protocoles. Client pair-à-pair. Projet L3 RIA 2005-2006 Sommaire. Obert Hervé Stumpf Mathieu Licence 3 RIA Réseaux & Protocoles Client pair-à-pair Projet L3 RIA 2005-2006 Sommaire Page 1 sur 10 Introduction - Présentation du projet 3 Fonctionnement coté graine 4 Fonctionnement

Plus en détail

FILIÈRE MP - OPTION SCIENCES INDUSTRIELLES

FILIÈRE MP - OPTION SCIENCES INDUSTRIELLES ÉCOLE POLYTECHNIQUE ÉCOLE SUPÉRIEURE DE PHYSIQUE ETCHIMIEINDUSTRIELLES CONCOURS 2002 FILIÈRE MP - OPTION SCIENCES INDUSTRIELLES FILIÈRE PC ÉPREUVE FACULTATIVE D INFORMATIQUE (Durée : 2 heures) L utilisation

Plus en détail

TP 7 : Manipulation d images.

TP 7 : Manipulation d images. Lycée Masséna TP 7 : Manipulation d images. On va voir deux choses dans ce TP : les tableaux Numpy, qui sont très pratiques pour les opérations terme à terme entre tableaux de nombres à plusieurs dimensions.

Plus en détail

Comment améliorer la capacité et la rapidité d'accès à la mémoire centrale?

Comment améliorer la capacité et la rapidité d'accès à la mémoire centrale? Hiérarchie mémoire Comment améliorer la capacité et la rapidité d'accès à la mémoire centrale? 6. 1 Tous les programmes que l on exécute et toutes les données auxquelles on accède doivent être «chargés»

Plus en détail

Système et Programmation (en C)

Système et Programmation (en C) Système et Programmation (en C) ENSTA - TC 1ère année François Pessaux U2IS 2015-2016 francois.pessaux @ ensta-paristech.fr Introduction François Pessaux IN102 Système et Programmation (en C) 2/31 But

Plus en détail

Catégories, extensions et sécurité

Catégories, extensions et sécurité 11 Catégories, extensions et sécurité Au sommaire de ce chapitre Catégories Extensions Contrôle des accès aux variables d instance Contrôle des accès aux méthodes Espaces de noms Sécurité Appeler des fonctions

Plus en détail

Rapport écrit : recommandations et instructions

Rapport écrit : recommandations et instructions Projet d Elèves Ingénieurs 2007-2008 Restitutions Rapport écrit : recommandations et instructions L importance du rapport écrit est à souligner : destiné à des décideurs, il représente ce qui restera de

Plus en détail

Deuxième épreuve d admission. Exemples de sujets

Deuxième épreuve d admission. Exemples de sujets Deuxième épreuve d admission. Exemples de sujets Thème : probabilités 1) On lance deux dés équilibrés à 6 faces et on note la somme des deux faces obtenues. 1.a) Donner un univers associé cette expérience.

Plus en détail

Chapitre 1 I:\ Soyez courageux!

Chapitre 1 I:\ Soyez courageux! Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel

Plus en détail

L UNIVERS NUMERIQUE LE CODAGE DES IMAGES EN FORMAT BITMAP

L UNIVERS NUMERIQUE LE CODAGE DES IMAGES EN FORMAT BITMAP L UNIVERS NUMERIQUE LE CODAGE DES IMAGES EN FORMAT BITMAP A / Le format Bitmap Bitmap signifie «carte de bits». C'est la façon la plus simple de coder une image : l'image est décrite point par point. Les

Plus en détail

EPREUVE ÉCRITE Ministère de l Education nationale et de la Formation professionnelle

EPREUVE ÉCRITE Ministère de l Education nationale et de la Formation professionnelle EPREUVE ÉCRITE Ministère de l Education nationale et de la Formation professionnelle EXAMEN DE FIN D ÉTUDES SECONDAIRES TECHNIQUES Régime de la formation de technicien Division électrotechnique Section

Plus en détail

Introduction à Excel

Introduction à Excel Introduction à Excel Commentaires : Cet exercice a pour but de vous apprendre les fonctions rudimentaires du logiciel excel. C est seulement par la pratique que vous connaîtrez parfaitement le logiciel.

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

CONNECT. Mode d emploi. ios

CONNECT. Mode d emploi. ios CONNECT Mode d emploi ios fr Table des matières 1 Qu est-ce que JURA Connect?... 3 2 Premiers pas...4 3 Smartphones/tablettes compatibles... 5 4 Assistant de configuration...6 Bienvenue dans l assistant

Plus en détail