GPA770 Microélectronique appliquée Exercices série B.1
|
|
- Cyril Ducharme
- il y a 6 ans
- Total affichages :
Transcription
1 GPA770 Microélectronique appliquée Exercices série B.1 1. Considérez le segment de code suivant. Quelles instructions de branchement seront activées à la suite de l exécution du code suivant? Répondez oui ou non pour chaque instruction. LDAB #2 SUBB #$DF suite aux deux instructions, B = $02 - $DF = $23, avec N=0, Z=0, V=0 et C=1, donc: a) BEQ non d) BMI non b) BLO oui e) BHI non c) BGT oui f) BRA oui 2. Un instruction en mode d adressage direct (DIR) peut seulement accéder des données dans une étendue d adresses de 0000 à 00FF. Est-ce vrai que l instruction doit aussi être dans cette étendue d adresses? Non, l instruction peut être à n importe quel endroit dans toute la mémoire. 3. Quel est le seul mode d adressage d une instruction qui ne forme pas une adresse mémoire? Le mode d adressage inhérent (INH). 4. Quelle adresse mémoire sera accédée par le CPU pour les exemples suivants d adressage indexé, sachant que l index X pointe à l adresse mémoire $0800: a) LDAA 2, X addresse : $0802 b) STAA 2, +X addresse : $0802 c) LDAA -2, X addresse : $07FE 4. Donnez 2 instructions qui indiquent s il y a eu emprunt en affectant le bit d état C du CCR. La plupart des instructions qui effectuent un soustraction, e.g., SUBA, SBS, SBCB, SUBD, et CMPA., indiquent s il y a eu emprunt avec le bit C.
2 5. Est-ce que les bits N et Z du CCR peuvent les deux être égal à 0, ou bien à 1, suite à l exécution d une instruction LDAA? A la suite d un LDAA, les bits N et Z ne peuvent les deux être 1, mais peuvent les deux être Supposez qu on veut exécuter (d une façon indépendante) le segment de code suivant avec le 68HC12. Quelle sera la valeur des bits d état C, N, V et Z au registre CCR, ainsi que le contenu de l accumulateur A, juste après l exécution de la séquence de code? A = $00, Z = 1, C = 1, V = 0, N = 0 LDAA #$95 ADDA #$12 ADCA #% Écrire une séquence d instructions qui incrémente un nombre qui est représenté sur 2 octets (16 bits) en mémoire, sans devoir utiliser les accumulateurs A et B. Voir l exemple codé exb1_8 pour le code assembleur. RAMStart EQU $0800 ROMStart EQU $4000 ORG RAMStart NUM_DATA FDB $05FF ;exemple de valeur à incrémenter DONE ORG ROMStart LDX #RAMStart INC 1,X BNE DONE INC 0,X 8. Quel est le rôle d un assembleur? La conversion de fichiers source (qui sont écrits en langage assembleur) en code machine comprit par le CPU.
3 7. Supposez que le registre IY contient $C919, et que le registre SP contient $1000. Quel sera l impact sur le contenu de IY, de SP, et de la mémoire RAM juste après l exécution de l instruction PSHY? IY = SP = 8. Assemblez ce code assembleur à la main, et organiser le code machine résultant dans la table qui suit. Il s agit de montrer les valeurs numériques hexadécimales correspondant aux adresses mémoire après que ce programme a été assemblé. Combien d octets le programme principal occupe t-il en mémoire ROM? ORG $C010 RMB $10 AGAIN BRCLR 3, X+, $F0, AGAIN Adresse mémoire Valeur numérique (hex) C020 0F C C022 F0 C023 FC 9. Assemblez le segment de code assembleur suivant à la main, et organiser le code machine dans la table qui suit. ORG $1000 Var FCB $50 ORG $2000 LDAA Var Loop INCB SUBA #5 STAA Var BEQ Loop Adresse mémoire Valeur B
4 A F8 10. Est-ce qu on peut initialise un pointeur de pile SP avec l adresse de la première instruction du programme? Oui. En fait, on initialise souvent de cette façon car les programmes grandissent vers le bas, tandis que la pile grandit vers le haut. 11. Supposez que le registre IY contient $C919, et que le registre SP contient $1000. Quel sera l impact sur le contenu de IY, de SP, et de la mémoire RAM juste après l exécution de l instruction PSHY? IY = $C919 SP = $0FFE Adresse mémoire Valeur numérique $0FFE $C9 $0FFF $19 $ Écrivez un programme qui compte le nombre de bytes dans une table qui sont égal à zéro. La table consiste de 6 nombres et commence à l adresse $2000. Stocker les résultats à l adresse mémoire $5000. Result EQU $5000 Table EQU $2000 ORG $1100 CNT FCB $06 ORG $1000 LDAA CNT LDX #Table LDY #$0000 TEST CMPA #$00 BEQ DONE LDAB 1,X+
5 BNE Next INY Next DECA BRA TEST DONE STY Result 13. Quel est le contenu du registre d index IX après l exécution du programme suivant: LDS #$2000 PSHA PSHY TSX PULX [IX] = [IY] 14. En partant du programme suivant: ORG $F054 LDS #$7F88 LDY #$AB63 LDAB #$36 ABY PSHY SUBB #$2A a) Quel est le contenu des registres clés du 68HC12 après l'exécution du programme? B = $0C Y = $AB99 SP = $7F86 PC = $F061 CCR: N = 0, Z = 0 b) Quels sont les parties du CCR qui sont modifiées d après l exécution de PSHY et quels sont leurs nouveaux contenus? Aucunes sont modifiées
6 15. Répondez aux questions à partir du fichier probleme7.lst suivant: Fichier probleme7.lst ;******************************************* ; DATA ;******************************************* ORG $ VALUE FCB $46 ;******************************************* ; PROGRAMME PRINCIPAL ;******************************************* ORG $C100 C100 CFE0 00 START LDS #$E000 C LDAA VALUE C105 16C1 09 JSR SWAP C108 3F SWI ;****************************************** ; SWAP DES 4 BITS HIGH ET LOW DE L ACC A ;****************************************** C SWAP LSLA C10A ADCA #0 C10C 48 LSLA C10D ADCA #0 C10F 48 LSLA C ADCA #0 C LSLA C ADCA #0 C115 3D RTS Indiquez le contenu de PC, SP, A et des adresses mémoire $DFFF, $DFFE et $DFFD immédiatement après l exécution des instructions suivantes: a. JSR à l adresse C105: PC = C109 SP = DFFE A = 46 DFFD = pas connu DFFE = C1 DFFF = 08 b. LSLA à l adresse C10C: PC = C10D SP = DFFE
7 A = 18 DFFD = pas connu DFFE = C1 DFFF = 08 c. RTS à l adresse C115: PC = C108 SP = E000 A = 64 DFFD = pas connu DFFE = pas connu DFFF = pas connu Quel sera l impact sur le fonctionnement du programme si la valeur stockée aux adresses mémoires $C101 et $C102 est changée de $E000 aux valeurs suivantes? a. $C105: Le programme calcul correctement la valeur dans A, et termine comme il le doit. Cependant, il va écrire par-dessus le opcode JSR et l adresse de l instruction LDAA (mauvais style). b. $C116: Le programme ne calcul pas correctement la valeur dans A, et ne termine pas car il écrit par-dessus le op-code RTS et l opérant immédiat de l instruction ADCA. C1 sera ajouté à A, en ensuite l instruction INX sera exécutée (INX à un op-code de 08). 16. Décrivez brièvement la fonction du programme assembleur suivant. Result EQU $5000 Table EQU $2000 ORG $1100 CNT FCB $06 ORG $1000 LDAA CNT LDX #Table LDY #$0000 TEST CMPA #$00 BEQ DONE LDAB 1,X+ BNE Next INY Next DECA BRA TEST DONE STY Result
8 Ce programme compte le nombre d octets dans une table qui ont une valeur de $00. La table comprend de 6 valeurs numériques stockées à partir de l adresse mémoire $2000. La somme est stockée à l adresse mémoire $ Écrivez une sous-routine qui échange les 4 bits du haut et les 4 du bas de l accumulateur A. Par exemple, si le contenu de A est $35, l exécution de la sous-routine va changer son contenu à $53. Voir l exemple codé exb1_4 pour le code assembleur. 18. Complétez le programme en assembleur suivant. Il additionne 2 nombres de 4 octets (32 bits) qui sont stockés aux adresses mémoire $0800-$0803 et $0804-$0807, respectivement. Le programme commence par l addition de l octet le moins significatif, et progresse vers l octet le plus significatif. Le résultat global de l addition est stocké sur 4 octets aux adresses mémoire $0810-$0813. ORG $4000 LDD $0802 ; addit. et stocker les 2 octets LSB ADDD $0806 STD $0812 LDAA $0801 ; addit. et stocker l octet le 2ème MSB ADCA $0805; incluant la retenue des 2 octets LSB STAA $0811 LDAA $0800 ; addit. et stocker l octet MSB ADCA $0804; incluant la retenue des 3 octets LSB STAA $ Indiquez brièvement les trois opérations de base qui sont effectuées par un contrôleur à logique floue afin de générer un signal de contrôle. Quelle est la fonction de chaque opération? RÉPONSE:
9 20. A partir du programme assembleur suivant: TABLE EQU $5000 ORG $0800 SOMME RMB 1 ORG $4000 LDAB #$00 LDX #TABLE LDAA #$00 VERIF CMPA #$05 BEQ ARRET ADDB 0,X INX INCA BRA VERIF ARRET STAB SOMME 5-1 (5 points) Décrivez brièvement la fonction du programme. RÉPONSE: 5-2 (15 points) Assemblez ce code assembleur à la main, et organiser le code machine résultant dans la table qui suit. Il s agit de montrer les valeurs numériques hexadécimales correspondant aux adresses mémoire après que ce programme a été assemblé. Adresse mémoire Valeur numérique (hex) $ $4000
10 5-3 (5 points) Combien d octets le programme principal occupe t-il en mémoire ROM? RÉPONSE:
11 Chapitre 2 du livre de Pack et Barrett (p.69) Fundamental: 4, 5, 8, 9 et 10 Advanced: 3, 5 et 9 Challenging: 2 et 4 Réponses pour la partie Fundamental: Q4: CPD #1234 Q5: Z=0, C=0, H=0, N=1 Q8: l instruction est utilisée en mode indexé, et charge le contenu à l adresse mémoire IX+$20 dans A. (Le $20 représente le décalage par rapport au IX.) Q9: ORG $0000 FCB $12 FCB $10 Q10: Avec les instructions CMPA et BITB, le contenu de l accumulateur B reste inchangé à $34. (Seul le contenu du CCR sera affecté.) Réponses pour la partie Advanced: Q3: L utilisation du mode d adressage direct permet de réduire les dimensions du code, et le temps d exécution du programme. Q5: Il n y a aucune restriction en termes de l étendue d adressage effective. On peut accéder des valeurs numériques à des adresses qui s étendent de $0000 à $FFFF. Q9: On commence en calculant le nombre de bytes associé à chaque instruction. Les instructions DECA et TSTA consistent tous les deux d un op-code à 1 byte, tandis que BNE consiste d un op-code à 1 byte et d un opérant de 1 byte. L instruction BNE est utilisée pour vérifier le bit d état Z du CCR. Quand le bit Z est zéro, l instruction BNE modifie la valeur du PC selon: PC + décalage PC On doit donc avoir un décalage de 4 bytes vers l arrière, alors XX = $FC. La valeur $FC correspond au complément à 2 de -4 représentée sur 8 bits.
12 Réponses pour la partie Challenging: Q2: Le mode d adressage indexé devrait être utilisé pour copier un table de valeurs d un endroit à l autre en mémoire car, avec ce mode, l adresse effective est définit comme la somme d un registre d index (IX, IY, SP, PC) et d un décalage. En effet, ce mode permet d utiliser un registre d index comme pointeur au début d une liste, et le décalage pour bouger dans cette liste. Ce mode représente une façon flexible de représenter un adresse effective comme variable. Q4: Programme pour copier une table de 5 valeurs des adresses mémoires commencent à $5000 vers les adresses mémoires commencent à $6000. Voir l exemple codé exb1_10 pour le code assembleur. SOURCE: EQU $5000 ; adresse source DESTINATION: EQU $6000 ; adresse destination ORG $4000 NUM_DATA: FCB $05 ; nombre de bytes à copier ORG $4100 LDAA NUM_DATA ; #$05 --> A LDX #SOURCE ; source: $ > IX LDY #DESTINATION ; destination:$6000 -> IY COPY: CMPA #$00 ; condition d arrêt BEQ DONE ; si A = $00, DONE LDAB 1,X+ ; source, poste inc. STAB 1,Y+ ; destin., poste inc. DECA BRA COPY
GPA770 Microélectronique appliquée Exercices série A
GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément
Plus en détailDU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION
145 NOTION DE PROGRAMMATION 1/ Complétons notre microprocesseur Nous avons, dans les leçons précédentes décrit un microprocesseur théorique, cependant il s inspire du 6800, premier microprocesseur conçu
Plus en détailAssembleur. Faculté I&C, André Maurer, Claude Petitpierre
Assembleur Faculté I&C, André Maurer, Claude Petitpierre INTRODUCTION Logiciel utilisé Faculté I&C, André Maurer, Claude Petitpierre MEMOIRE Mémoire Faculté I&C, André Maurer, Claude Petitpierre Mémoire
Plus en détailRappels d architecture
Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée
Plus en détailMICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C
Haute Ecole d Ingénierie et de Gestion Du Canton du Vaud MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C Programmation en mode simulation 1. DOCUMENTS DE RÉFÉRENCE...
Plus en détailOrdinateurs, Structure et Applications
Ordinateurs, Structure et Applications Cours 10, Les interruptions Etienne Tremblay Université Laval, Hiver 2012 Cours 10, p.1 Les interruptions du 8086 Une interruption interrompt l exécution séquentielle
Plus en détailJeu d instructions NIOS II
Jeu d instructions NIOS II 1 Formats d instructions Le processeur NIOS II a un jeu d instructions de type RISC. Il possède 32 registres de 32 bits, notés r0 à r31, avec r0 0. Les instructions sont de longueur
Plus en détailCodage d information. Codage d information : -Définition-
Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Plus en détailContraintes, particularités. 1. Généralités... 2. 2. Gestion de la mémoire... 2. a. Type des variables et constantes... 2
C Embarque Contraintes, particularités 1. Généralités... 2 2. Gestion de la mémoire... 2 a. Type des variables et constantes.... 2 b. Variables locales ou globales... 3 3. Interruptions... 5 4. Imposer
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailCours d algorithmique pour la classe de 2nde
Cours d algorithmique pour la classe de 2nde F.Gaudon 10 août 2009 Table des matières 1 Avant la programmation 2 1.1 Qu est ce qu un algorithme?................................. 2 1.2 Qu est ce qu un langage
Plus en détailGuide d installation du logiciel Proteus V.8 Sous Windows Vista, 7, 8
Guide d installation du logiciel Proteus V.8 Sous Windows Vista, 7, 8 INDEX 1. Installation de Proteus 8.0 3 2. Francisation du logiciel Proteus 8.0 9 3. Installer une mise à jour de Proteus 8.0 10 4.
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détailI- Définitions des signaux.
101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailAssembleur i8086. Philippe Preux IUT Informatique du Littoral. Année universitaire 95 96
Assembleur i8086 Philippe Preux IUT Informatique du Littoral Année universitaire 95 96 1 Avertissement Ce document décrit le langage d assemblage étudié et utilisé dans le cadre des TP d architecture.
Plus en détailNOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE
NOTICE INSTALLATION ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 31/07/2012 1 - Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...
Plus en détailDE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51
DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de
Plus en détailProgrammation en langage C d un µcontrôleur PIC à l aide du compilateur C-CCS Sommaire
Programmation en langage C d un µcontrôleur PIC à l aide du compilateur C-CCS CCS Sommaire Généralités sur le langage. 2 Structure d un programme en C.. 3 Les constantes et équivalences.. 4 Les variables...
Plus en détailStructure d un programme
Architecture des ordinateurs Cours 6 Structure d un programme 3 décembre 2012 Archi 1/30 Programme en Assembleur Archi 2/30 Sections de données programme en assembleur = fichier texte (extension.asm) organisé
Plus en détailProgrammation assembleur : aperçu
Assembleur : Younès EL AMRANI. 1 Programmation assembleur : aperçu Programmation en assembleur : NASM Module M14 Semestre 4 Printemps 2010 Equipe pédagogique : Younès El Amrani, Abdelhakim El Imrani, Faissal
Plus en détailLogiciel de Base. I. Représentation des nombres
Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats
Plus en détailCM2 L architecture MIPS32
CM2 L architecture MIPS32 Olivier Marchetti (CM-TD-TP) Alexandre Brière (TD-TP) Laboratoire d informatique de Paris 6 Pôle SoC UPMC Année 2014-2015 Instructions MIPS Contrôle Données en MIPS E/S en MIPS
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailArchitecture des ordinateurs Introduction à l informatique
Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la
Plus en détailRAPPORT DE STAGE DE TROISIEME ANNEE EFFECTUE A
Janvier 2000 E.N.S.E.R.B. Filière Electronique DE TROISIEME ANNEE EFFECTUE A école nationale supérieure d électronique et de radioélectricité de Bordeaux 1, avenue du docteur Albert Schweitzer 33402 Talence-Cedex
Plus en détailConception de circuits numériques et architecture des ordinateurs
Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique
Plus en détailLicence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Plus en détailSUR MODULE CAMÉRA C38A (OV7620)
Applications maquette d'étude EP10K20 DÉMULTIPLEXEUR BT.656 SUR MODULE CAMÉRA C38A OV7620 SCHÉMAS ET DESCRIPTIONS AHDL 1. Schéma principal Le démultiplexeur proprement dit est la fonction "Decod_BT656_1".
Plus en détailAide à l installation et à la migration en HelloDoc 5.60
Aide à l installation et à la migration en HelloDoc 5.60 Sommaire 1. Configuration recommandée 2. Les prérequis avant l installation 5.60 3. Installation de la 5.60 à partir du DVD-ROM Activation de la
Plus en détailCQP 112 Introduc/on à la programma/on. Thème 2 : Architecture d un système informa/que. Département d informa/que
CQP 112 Introduc/on à la programma/on Thème 2 : Architecture d un système informa/que Département d informa/que CQP 112 : Introduc/on à la programma/on Plan 1. Historique des ordinateurs 2. Composants
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailJeux de caracte res et encodage (par Michel Michaud 2014)
Jeux de caracte res et encodage (par Michel Michaud 2014) Les ordinateurs ne traitent que des données numériques. En fait, les codages électriques qu'ils conservent en mémoire centrale ne représentent
Plus en détailUE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative
Plus en détailCUOMO PC Route d Oron 4-1010 Lausanne www.cuomopc.ch 021/657 10 60
Lors de l achat d un nouvel ordinateur, vous ne savez pas comment le mettre en route? C est pour cela que nous avons inventé le pack confort. Que vous ayez acheté votre ordinateur dans notre magasin, ou
Plus en détailConversion d un entier. Méthode par soustraction
Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut
Plus en détailLe codage informatique
Outils de Bureautique Le codage informatique (exemple : du binaire au traitement de texte) PLAN 3) Le codage binaire 4) Représentation physique des bits 5) Le bit est un peu court... 6) Codage de texte
Plus en détailCapteur solaire parabolique
Sciences et technologies industrielles spécialité Génie électronique Capteur solaire parabolique hème n 7 Lycée St-aul 8 Bd Diderot 25000 Besançon rofesseur ressource : Mozzi Yves-Marie age 1 Les différents
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailEtude de FP3 commande moteur et électroaimant. Déplacement carte et connexion
Etude de FP3 commande moteur et électroaimant Déplacement carte et connexion Décomposition fonctionnelle. - Définir le rôle et caractériser les entrées-sorties de FP3 permettant la commande du moteur et
Plus en détailVMware ESX : Installation. Hervé Chaudret RSI - Délégation Centre Poitou-Charentes
VMware ESX : Installation VMware ESX : Installation Créer la Licence ESX 3.0.1 Installation ESX 3.0.1 Outil de management Virtual Infrastructure client 2.0.1 Installation Fonctionnalités Installation Virtual
Plus en détailChapitre IX : Virtualisation
Chapitre IX : Virtualisation Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 5 mai 2011 1 Principes Problématique Typologie
Plus en détailEmporter Windows XP sur une clé USB
Emporter Windows XP sur une clé USB Un jour où l'autre, il peut arriver que Windows ne veuille plus démarrer : cela peut être dû à un virus, à un conflit de matériel ou bien à une corruption des fichiers
Plus en détailGestion mémoire et Représentation intermédiaire
Gestion mémoire et Représentation intermédiaire Pablo de Oliveira March 23, 2015 I Gestion Memoire Variables locales Les variables locales sont stockées: Soit dans un registre,
Plus en détailPARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH
PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen
Plus en détailTD Architecture des ordinateurs. Jean-Luc Dekeyser
TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder
Plus en détailPour connaître les dernières informations, consultez le site Internet du produit (http://www.pfu.fujitsu.com/en/products/rack2_smart).
Pour commencer Merci d avoir choisi Rack2-Filer Smart! Ce guide de démarrage donne une vue d ensemble de Rack2-Filer Smart, décrit l installation et la structure des manuels. Nous espérons que ce guide
Plus en détailLes opérations binaires
Les opérations binaires Compétences associées A2 : Analyser et interpréter une information numérique Objectifs Etre capable: - De coder les nombres entiers en code complément à 2. - De résoudre les opérations
Plus en détailET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.
ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailComment installer un client Rivalis Devis factures
Comment installer un client Rivalis Devis factures 1 Création du client Rivalis devis factures dans votre CRM... 2 2 Avant le RDV d installation... 2 3 Installation chez l utilisateur Rivalis Devis facture...
Plus en détailMANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT
MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT Vous venez de télécharger un manuel numérique sur votre poste. Afin de vous faciliter son exploitation, nous avons listé ci dessous les manipulations à faire
Plus en détailTHEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs
Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et
Plus en détailPrésentation du cours
Thibault HILAIRE thibault.hilaire@lip6.fr François PECHEUX francois.pecheux@lip6.fr Informatique générale 1 (Python) Introduction Présentation du cours AGRAL-MTX-GM 2014-2015 20h de cours, 40h de TP/projets
Plus en détailRÉALISATION ET MISE AU POINT D UN SYSTÈME DE TÉLÉSURVEILLANCE VIDÉO
E.N.S.E.R.B. Romain COMBELAS Frédéric BONNIN 3ème année. Option TIC MÉMOIRE DE FIN D ÉTUDES RÉALISATION ET MISE AU POINT D UN SYSTÈME DE TÉLÉSURVEILLANCE VIDÉO Encadré par : M. Patrice KADIONIK M. Yannick
Plus en détailArchitecture des ordinateurs : Programmation des processeurs avec l'environnement «y86» (INF155)
Architecture des ordinateurs : Programmation des processeurs avec l'environnement «y86» (INF155) F. Pellegrini Université Bordeaux 1 Ce document est copiable et distribuable librement et gratuitement à
Plus en détailTransmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Plus en détailTravaux pratiques 1.3.2 Détermination de la capacité de stockage des données
Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque
Plus en détailPanorama des moyens de contrôle des ports USB sous Windows XP
Panorama des moyens de contrôle des ports USB sous Windows XP Sommaire Cert-IST Association loi 1901 Avis publié au Journal Officiel du 26/04/2003 sous le N 2688 1. PROBLEMATIQUE... 2 2. SOLUTIONS DE CONTROLE
Plus en détailSélection du contrôleur
Démo CoDeSys - 1 - 1. Configuration de l environnement de travail : Lancer le logiciel CoDeSys Fichier Nouveau Lors de la première utilisation, une boîte de dialogue apparaît permettant la sélection du
Plus en détailManuel de référence du langage Exemples Les aventures de Docteur R. www.irai.com
Manuel de référence du langage Exemples Les aventures de Docteur R. www.irai.com 1. Eléments communs... 7 1.1. Les variables... 7 1.1.1. Les variables booléennes... 7 1.1.2. Les variables numériques...
Plus en détailASR1 TD7 : Un microprocesseur RISC 16 bits
{Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit
Plus en détailRéparer un disque dur passé en RAW
Réparer un disque dur passé en RAW Vous branchez comme d habitude votre disque dur externe à votre ordinateur afin de récupérer son contenu ou de lui ajouter des fichiers quand Windows vous propose de
Plus en détailAmiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures
39 èmes Olympiades des Métiers Amiens 2007 Métier 39 : Gestion des réseaux informatiques Jour 2, première partie Durée : 3 heures N ote : La correction de cette épreuve se déroulera tout au long de la
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détailInformatique Industrielle Année 2004-2005. Architecture des ordinateurs Note de cours T.Dumartin
Informatique Industrielle Année 2004-2005 Architecture des ordinateurs Note de cours T.Dumartin 1 GENERALITES 5 1.1 INTRODUCTION 5 1.2 QU ENTEND-T-ON PAR ARCHITECTURE? 5 1.3 QU EST CE QU UN MICROPROCESSEUR?
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailProcédure de sauvegarde pour AB Magique
Procédure de sauvegarde pour AB Magique Importance de la copie de sauvegarde : Il est très important de saisir l utilité d une copie de sauvegarde de votre logiciel AB Magique. Si un problème informatique
Plus en détailARDUINO DOSSIER RESSOURCE POUR LA CLASSE
ARDUINO DOSSIER RESSOURCE POUR LA CLASSE Sommaire 1. Présentation 2. Exemple d apprentissage 3. Lexique de termes anglais 4. Reconnaître les composants 5. Rendre Arduino autonome 6. Les signaux d entrée
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailStructure de base d un ordinateur
Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et
Plus en détailM2-Images. Rendu Temps Réel - OpenGL 4 et compute shaders. J.C. Iehl. December 18, 2013
Rendu Temps Réel - OpenGL 4 et compute shaders December 18, 2013 résumé des épisodes précédents... création des objets opengl, organisation des données, configuration du pipeline, draw,... opengl 4.3 :
Plus en détailDocument de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Programmation de la CPU 314C-2DP
Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Document de formation T I A Page 1 sur 23 Module A5 Ce document a été édité par Siemens
Plus en détailLogiciels DSPiy. DSPiyStudio logiciels et format des fichiers. incomplet
Logiciels DSPiy DSPiyStudio logiciels et format des fichiers incomplet 1. Organisation et nommage 2. Création d'une Application DSPiy 3. Modification d'une Application 4. Fonctionnement de DSPiyStudio
Plus en détailNiceLabel Guide de prise en main rapide
Logiciel NiceLabel NiceLabel Guide de prise en main rapide Euro Plus d.o.o. Edition Française Rev-0702 www.nicelabel.com COPYRIGHTS Copyright 1995-2011 Euro Plus d.o.o. tous droits réservés www.europlus.si
Plus en détailCONFIGURATION DE L AUTOMATE SIEMENS
CONFIGURATION DE L AUTOMATE SIEMENS Créer un projet Dans le bureau de Windows, double-cliquer sur l icône «SIMATIC Manager» : Cliquer ensuite sur l icône «nouveau» : Choisir un nom de projet et valider
Plus en détailVision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007
Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................
Plus en détailLes chaînes de caractères
Les chaînes de caractères Dans un programme informatique, les chaînes de caractères servent à stocker les informations non numériques comme par exemple une liste de nom de personne ou des adresses. Il
Plus en détailLa norme Midi et JavaSound
La norme Midi et JavaSound V 1.0-14.2.2006 (update Fev. 07) Jacques Ferber LIRMM - Université Montpellier II 161 rue Ada 34292 Montpellier Cedex 5 Email: ferber@lirmm.fr Home page: www.lirmm.fr/~ferber
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailPré-requis installation
Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com
Plus en détailFONCTION COMPTAGE BINAIRE ET DIVISION DE FRÉQUENCE
I/ GÉNÉRALITÉS I.1/ Fonction Un compteur binaire est utilisé : -pour compter un certain nombre d'évènements binaires -pour diviser la fréquence d'un signal logique par 2 m Page 1 FONCTION COMPTAGE BINAIRE
Plus en détailMode d Emploi du Module d ASRock WiFi-802.11g
Mode d Emploi du Module d ASRock WiFi-802.11g 1 1. Introduction Le module d'asrock WiFi-802.11g est un adapteur facile à utiliser du réseau local (WLAN) sans fil pour soutenir la fonction de WiFi+AP. Avec
Plus en détailCompetence Management System (Système de Gestion de Compétences)
Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment
Plus en détailDESKTOP Internal Drive. Guide d installation
DESKTOP Internal Drive Guide d installation Guide d installation du disque dur Seagate Desktop 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo Wave et FreeAgent
Plus en détailStockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch
Titre Stockage des machines virtuelles d un système ESXi Auteurs jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Classification Document publique Date dernière modification 12 Mai 2009 Chemin\NomFichier
Plus en détailRappel sur les bases de données
Rappel sur les bases de données 1) Généralités 1.1 Base de données et système de gestion de base de donnés: définitions Une base de données est un ensemble de données stockées de manière structurée permettant
Plus en détailAdressage des données des contrôleurs du WAGO-I/O-SYSTEM 750. Note d application
Adressage des données des contrôleurs du WAGO-I/O-SYSTEM 750, Français Version 2.1.0 23/12/2003 ii General Copyright 2001 by WAGO Kontakttechnik GmbH Tous droits réservés. WAGO Kontakttechnik GmbH Hansastraße
Plus en détailDMX MASTER I. Notice d utilisation. Lisez soigneusement la notice d utilisation avant d utiliser l appareil! Version 1.
DMX MASTER I Notice d utilisation Version 1.1- EF Mars 2008 Lisez soigneusement la notice d utilisation avant d utiliser l appareil! Lyre/Scanner Effets lumière avec DMX Dimmer 2005 Musikhaus Thomann 96138
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailUnix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détail>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I
>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I Étendue de la livraison * Mise en exploitation 1 Câble de raccordement Ethernet (patchcable) pour connexion à l ordinateur ou connexion au
Plus en détailGuide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53
Guide de pas à pas vers Windows 8 CONFIDENTIEL 1/53 Contenu 1. 1. Procédure de configuration de Windows 8 2. Configuration requise 3. Préparatifs 2. 3. 4. 5. 6. 1. Personnaliser 2. Sans fil 3. personnalisés
Plus en détailPriorités de calcul :
EXERCICES DE REVISION POUR LE PASSAGE EN QUATRIEME : Priorités de calcul : Exercice 1 : Calcule en détaillant : A = 4 + 5 6 + 7 B = 6 3 + 5 C = 35 5 3 D = 6 7 + 8 E = 38 6 3 + 7 Exercice : Calcule en détaillant
Plus en détailManuel de référence des commandes SMS Advisor Advanced
Manuel de référence des commandes SMS Advisor Advanced Content Introduction 1 Règles 2 Syntaxe 2 Authentification de l utilisateur 2 Liste des commandes SMS 3 Messages de sources non autorisées 10 Commandes
Plus en détailMicroprocesseur + Logiciel
Microprocesseur + Logiciel Robot EVALBOT MOHAMED AKIL BUREAU 5253 UNITE IGI 1001 PROGRAMMATION DES MICROPROCESSEURS Présentation [IGI1001] CONTEXTE SCIENTIFIQUE... 4 1. OBJECTIFS DE L UNITE... 6 2. OBJECTIFS
Plus en détail9 rue Georges Besse BP 47 78330 FONTENAY LE FLEURY FRANCE Tél.:(33) 1 30 58 90 09 fax:(33) 1 30 58 21 33 http://www.adas.fr
CARTE D'ACQUISITION MULTIFONCTIONS ECHANTILLONNAGES SIMULTANES PCI 160 Carte d'usage général 16 entrées analogiques différentielles isochrones protégées à ± 40V VIN = +/- 10VPE (G = 1) 32 Entrées/Sorties
Plus en détail1. Présentation du TP
LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : INSTALLATION ET UTILISATION DE VMWARE ESX SERVER TP ACADÉMIE D ORLÉANS-TOURS NOM : CI 4 : PREPARATION DU POSTE DE TRAVAIL OBJECTIFS : METTRE EN
Plus en détail