Materiały do wykładu. 7.Architekturax86. Marcin Peczarski. Instytut Informatyki Uniwersytet Warszawski
|
|
- Dominika Murawska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Materiały do wykładu 7.Architekturax86 Marcin Peczarski Instytut Informatyki Uniwersytet Warszawski 25maja2009
2 Narodziny Intel8086 architektura 16-bitowa 5 MHz, obudowa DIP40, tranzystorów 1979 Intel bitowa zewnętrzna szyna danych 1980 Intel8087 koprocesor zmiennoprzecinkowy, tranzystorów 1981 IBMPC procesor80884,77mhz maksymalnie 640 kib pamięci operacyjnej
3 Mikroprocesory 4-bitowe 1971 Intel Intel4040 Mikroprocesory 8-bitowe 1972 Intel8008 Zanim powstała architektura x Intel 8080 swego rodzaju standard architektury 8-bitowej w latach 80-tych, polski odpowiednik MCY Intel8085 programowokompatybilnyz8080,tylkodwie nowe instrukcje, zupełnie nowy projekt hardware 1976 Zilog Z80 nowe rejestry, istotne poszerzenie repertuaru instrukcji 8080, jeden z najpopularniejszych mikroprocesorów
4 Intel 80186, Intel W kierunku architektury 32-bitowej 7.3 ulepszone8086i8088 Intel mikroprocesor 16-bitowy drugiej generacji, tryb chroniony Intel386,AMDAm386 architektura 32-bitowa Intel486,AMDAm486 zintegrowana jednostka zmiennoprzecinkowa, przetwarzanie potokowe, wbudowana pamięć podręczna L1
5 Gdy nazwa procesora przestała cokolwiek oznaczać 7.4 Intel Pentium procesor superskalarny, dwa potoki, predykcja skoków, możliwość łączenia dwóch procesorów Intel Pentium MMX namiastka przetwarzania SIMD IntelPentiumPro,Cyrix6x86,AMDK5 procesory superskalarne, wewnętrzna architektura RISC, przemianowywanie rejestrów IntelPentiumIII,AMDK6-2 rozwój SIMD o operacje zmiennoprzecinkowe
6 Wersji 64-bitowej chyba miało nie być 7.5 AMDAthlon64,AMDOpteron,IntelPentium4(od2004) architektura 64-bitowa IntelCore2,IntelCorei7ExtremeEdition,AMDPhenom,AMD Turion, Third Generation AMD Opteron różne fajne nazwy dla badziewiastej architektury x86
7 Główne cechy architektury x CISC Kolejność bajtów little-endian Numeracjabitów:0=LSB Bezpośredni wpływ architektury mikroprocesorów 8080, 8085 i Z80 na architekturę 8086 Utrzymywanie możliwie pełnej wstecznej kompatybilności Brak spójnej wizji rozwoju Ciągłe dodawanie nowych instrukcji
8 Oznaczenia 7.7 IA-32 oficjalna nazwa 32-bitowej wersji architektury Intel x86 x bitowe rozszerzenie AMD EM64T nazwa wprowadzona przez Intel dla klonu 64-bitowego rozszerzenia IA-32e nazwa 64-bitowych trybów pracy używana przez Intel AMD64 nazwahandlowaużywnaprzezamd Intel64 nazwa handlowa używna przez Intel Nie mylić z architekturą procesora Itanium oznaczaną IA-64
9 Real Mode, tryb rzeczywisty emulacja 16-bitowego mikroprocesora 8086 tryb startowy po włączeniu zasilania Protected Mode, tryb chroniony 32-bitowy z segmentacją i stronicowaniem 16-bitowy tryb chroniony procesora 286 Legacy Mode 7.8 Virtual 8086 Mode, programy skompilowane dla Real Mode System Management Mode(SMM) implementacja funkcji związanych np. z zarządzaniem energią i trybami uśpienia
10 Compatibility Mode Long Mode 7.9 uruchamianie programów skompilowanych dla Legacy Protected Mode w środowisku 64-bitowego systemu operacyjnego 64-bit Mode pełny tryb 64-bitowy
11 Formaty danych 7.10 Liczby całkowite 8-,16-,32-i64-bitowebezzankuNKBizeznakiemU2 BCD(zwyjątkiem64-bitLongMode) spakowanebcdwzakresieod do Liczby wymierne 32-bitowy format pojedynczej precyzji 64-bitowy format podwójnej precyzji 80-bitowy format chwilowy Tablice bitów Ciągi bajtów Wektory
12 Rejestry ogólnego przeznacznia w trybie 16-bitowym AX AH AL CX CH CL DX DH DL BX BH BL SP BP SI DI
13 Rejestry ogólnego przeznacznia w trybie 32-bitowym EAX AHAX AL ECX CHCX CL EDX DHDX DL EBX BHBX BL ESP SP EBP BP ESI SI EDI DI
14 Rejestry ogólnego przeznacznia w trybie 64-bitowym bitowe:RAX,RCX,RDX,RBX,RSP,RBP,RSI,RDI,R8,R9, R10,R11,R12,R13,R14,R15 32-bitowe:EAX,ECX,EDX,EBX,ESP,EBP,ESI,EDI,R8D,R9D, R10D, R11D, R12D, R13D, R14D, R15D 16-bitowe:AX,CX,DX,BX,SP,BP,SI,DI,R8W,R9W,R10W, R11W, R12W, R13W, R14W, R15W 8-bitowe:AL,CL,DL,BL,SPL,BPLSIL,DIL,R8B,R9B,R10B, R11B, R12B, R13B, R14B, R15B Dziwna semantyka operacji Operacje 8- i 16-bitowe nie modyfikują starszej części rejestru. Operacje 32-bitowe zerują starszą część rejestru.
15 Rejestry FPU/MMX 7.14 Przez zbiór instrukcji f87 widziane jako stos ośmiu rejestrów 80- -bitowych ST0 ST7 chwilowy format zmiennopozycyjny Przez zbiór instrukcji MMX widziane jako 8 rejestrów 64-bitowych MM0 MM7 wektor 8 wartości 8-bitowych wektor 4 wartości 16-bitowych wektor 2 wartości 32-bitowych wartość 64-bitowa
16 Rejestry XMM 7.15 Używane w zbiorze instrukcji SSE, SSE2, SSE3, SSSE3, SSE4.1, SSE4.2, SSE5, Advanced Vector Extensions W trybie 32-bitowym 8 rejestrów 128-bitowych XMM0 XMM7 W trybie 64-bitowym 16 rejestrów 128-bitowych XMM0 XMM15 Przechowują wektor 16 wartości 8-bitowych całkowitych wektor 8 wartości 16-bitowych całkowitych wektor 4 wartości 32-bitowych całkowitych lub zmiennoprzecinkowych wektor 2 wartości 64-bitowych całkowitych lub zmiennoprzecinkowych
17 Typowy dla architektury CISC Zestaw instrukcji 7.16 Np. skrócone kody dla instrukcji ładowania akumulatora AL/AX/EAX/RAX Opis wszystkich instrukcji to ponad 1500 stron Mniej więcej co dwa lata kilkadziesiąt nowych instrukcji
18 Instrukcje arytmetyczno-logiczne 7.17 Zestaw typowy dla architektury CISC Mnożenie i dzielenie z użyciem rejestrów AL/AX/EAX/RAX i AH/DX/EDX/RDX Rejestr CL w operacjach przesuwania i rotacji bitów Wykonywanie operacji na argumentach w pamięci
19 Instrukcje warunkowe 7.18 Dwuetapowe Rejestr znaczników FLAGS/EFLAGS/RFLAGS Skok krótki(short), zmiana wskaźnika instrukcji IP/EIP/RIP w zakresieod 128do+127bajtów Skok bliski(near) w dowolne miejsce bieżącego segmentu kodu Przypisanie warunkowe SET Przepisanie warunkowe CMOV Instrukcje warunkowe z rejestrem CX/ECX/RCX jako licznikiem
20 Tryby adresowania 7.19 Natychmiastowy Bezpośredni Rejestrowy Rejestrowy pośredni, indeksowy Stosowy Względny w instrukcjach skoku i wołania procedury Rejestrowy pośredni z postinkrementacją Rejestrowy pośredni z postdekrementacją
21 Obliczanie adresu w Real i Virtual 8086 Mode adres efektywny segment = 0 adres fizyczny adres efektywny:= rejestr bazowy + rejestr indeksowy + stała adres efektywny:= rejestr bazowy + stała adres efektywny:= rejestr indeksowy + stała adres efektywny:= stała rejestrbazowy:=bx BP rejestrindeksowy:=si DI
22 Rejestry segmentowe w Real i Virtual 8086 Mode 7.21 CS segmentkodu DS segmentdanych ES dodatkowy segment danych SS segmentstosu Rozmiarsegmentuto2 16 =65536bajtów Powszechna konwencja programowa DS = SS
23 Wybór rejestru segmentowego 7.22 Sterowanie(np. skoki i wołanie procedur) używa domyślnie segmentu kodu CS. Operacje na stosie używają domyślnie segmentu stosu SS. Adresowanie z użyciem rejestru bazowego BP używa domyślnie segmentu stosu SS. Operacje na ciągach bajtów używają domyślnie jako źródła segmentu danych DS, a jako celu dodatkowego segmentu danych ES. Pozostałe instrukcje używają domyślnie segmentu danych DS. Użyty segment może być zmodyfikowany przez dodanie do instrukcji prefiksu zmiany segmentu.
24 Translacja adresu w 32-bit Protected Mode 7.23 Adres efektywny to 32-bitowe przemieszczenie w obrębie segmentu adresefektywny:=rej.bazowy+skala*rej.indeksowy+stała adres efektywny:= stała skala:= rej.bazowy:=eax ECX EDX EBX ESP EBP ESI EDI rej.indeksowy:=eax ECX EDX EBX EBP ESI EDI Mechanizm segmentacji zamienia adres efektywny na adres liniowy. Zasady wyboru segmentów są analogiczne jak w Real Mode. Adres liniowy jest zamieniany na adres fizyczny przez mechanizm stronicowania, który można wyłączyć.
25 Rejestry segmentowe w 32-bit Protected Mode 7.24 CS segmentkodu DS segmentdanych ES,FS,GS dodatkowesegmentydanych SS segmentstosu Maksymalnyrozmiarsegmentuto2 32 bajtów Popularna konwencja to płaski model pamięci: są dwa segmenty(kodu i danych) obejmujące całą pamięć liniową (wirtualną), adresbazowysegmentówcs,ds,es,sswynosi0, rejestrówfsigsnieużywasię.
26 Segmentacja w 32-bit Protected Mode 7.25 Rejestr segmentowy składa się z 16-bitowego widocznego dla programisty selektora i niewidocznego dla programisty deskryptora. Selektor zawiera: 13-bitowy indeks w tablicy deskryptorów, 1-bitokreślającytablicędeskryptorów(0=GDT,1=LDT), 2-bitowy żądany poziom ochrony RPL. Podczas ładowania widocznej części rejestru segmentowego selektorem, jego niewidoczna część jest ładowana deskryptorem o danym indeksie z odpowiedniej tablicy deskryptorów. Położenie GDT określa deskryptor zapisany w rejestrze GDTR. Położenie LDT określa selektor w rejestrze LDTR.
27 Rodzaje i zawartość deskryptorów(1) 7.26 Każdy deskryptor zawiera poziom ochrony deskryptora DPL bit obecności(present) Segment danych adres bazowy i wielkość segmentu prawadostępu:tylkodoodczytu,doodczytuizapisu rozszerzalność: w górę, w dół(segment stosu) Segment kodu adres bazowy i wielkość segmentu prawa dostępu: tylko do wykonywania, do wykonywania i odczytu bit zgodności
28 Rodzaje i zawartość deskryptorów(2) 7.27 Lokalna tablica deskryptorów(ang. LDT) adres bazowy i wielkość tablicy Deskryptory lokalnych tablic deskryptorów(ldt) są przechowywane w globalnej tablicy deskryptorów(gdt). Dostępny segment stanu zadania(ang. available TSS) adres bazowy i wielkość segmentu Zajęty segment stanu zadania(ang. busy TSS) adres bazowy i wielkość segmentu
29 Rodzaje i zawartość deskryptorów(3) 7.28 Furtka zadania(ang. task gate) selektor segmentu stanu zadania Selektor bieżącego zadania przechowywany jest w widocznej części rejestru TR, a odpowiedni deskryptor w jego niewidocznej części. Furtka wywołania(ang. call gate) selektor segmentu kodu przemieszczenie adres początku kodu w segmencie kodu liczba słów, które trzeba przekopiować na nowy stos
30 Rodzaje i zawartość deskryptorów(4) 7.29 Furtka przerwania(ang. interrupt gate) selektor segmentu kodu przemieszczenie adres początku kodu w segmencie kodu Furtka potrzasku(ang. trap gate) selektor segmentu kodu przemieszczenie adres początku kodu w segmencie kodu Deskryptory przerwań i potrzasków są umieszczane w tablicy przerwań, której położenie określa deskryptor w rejestrze IDTR. Tablica przerwań może też zawierać deskryptory furtki zadania.
31 Wykonywane sprawdzenia 7.30 Czy selektor wskazuje na istniejący deskryptor(bit obecności)? Czy odwołanie jest do właściwego rodzaju deskryptora? Czy zachodzą właściwe nierówności między bieżącym poziomem ochrony(cpl), żądanym poziomem ochrony(rpl) i poziomem ochrony deskryptora(dpl)? Czy odwołanie nie przekracza wielkości segmentu? Naruszenie któregoś z warunków, powoduje zgłoszenie wyjątku.
32 Poziomy ochrony 7.31 aplikacja rozszerzenia system jądro
33 Ochrona dostępu do danych 7.32 CPL bieżący poziom ochrony, pamiętany w dwóch najmłodszych bitach rejestru CS RPL żądany poziom ochrony, dwa najmłodsze bity selektora użytego do wyspecyfikowania segmentu zawierającego operand, dla segmentustosurpl=cpl DPL poziom ochrony deskryptora segmentu zawierającego operand Dostęp możliwy, gdy DPL max{cpl,rpl}
34 Przekazywanie sterowania 7.33 Skok krótki(short), zmiana wskaźnika instrukcji IP/EIP/RIP w zakresieod 128do+127bajtów Skok i wołanie procedury bliskie(near), w dowolne miejsce bieżącego segmentu kodu Skok i wołanie procedury dalekie(far), do innego segmentu kodu
35 Przekazywanie sterowania do innego segmentu 7.34 Bez zmiany poziomu ochrony, przez selektor wskazujący na deskryptor segmentu kodu DPL=CPL lub segmentdocelowyzgodnyidpl CPL Z ewentualną zmianą poziomu ochrony, przez furtkę max{cpl,rpl} DPLfurtki i DPLdocelowegosegmentukodu CPL
36 Zmiana poziomu ochrony 7.35 Zadanie może zmieniać poziom ochrony. Dla każdego poziomu ochrony jest używany osobny stos. Przy zmianie poziomu ochrony jest przełączany stos. Powrót z procedury możliwy jest tylko w kierunku bardziej zewnętrznego poziomu ochrony.
37 Szybka zmiana poziomu ochrony 7.36 Szybkie wołanie usług systemu operacyjnego Zmianamiędzypoziomamiochrony3a0 Para instrukcji SYSENTER, SYSEXIT Para instrukcji SYSCALL, SYSRET
38 Segmentacja w 64-bit Long Mode 7.37 CS Używany tylko dla określenia poziomu ochrony kodu. DS,ES,SS Zawartośćjestignorowana. FS, GS Używane tylko dla określenia adresu bazowego segmentu. RejestryFSiGSpozostawiono,bosąużywanewWindows. AdresbazowysegmentówCS,DS,ES,SSwynosi0. Nie jest sprawdzany limit. Deskryptory segmentów i furtek są okrojone i służą do implementacji mechanizmów ochrony, przełączania zadań i są potrzebne dla zachowania wstecznej kompatybilności.
39 Stronicowanie w Protected Mode 7.38 adres adres liczba poziomów tablic rozmiar strony liniowy fizyczny stron(liczby bitów) (liczba bitów) (10,10) 4kiB(12) (10) 4 MiB(22) (10) 4 MiB(22) (2,9,9) 4kiB(12) (2,9) 2MiB(21) Podany rozmiar adresu fizycznego jest maksymalnym przewidzianym dla danego trybu stronicowania. Poszczególne modele procesorów implementują krótsze adresy fizyczne:32bity,36bitów,40bitów,...
40 Stronicowanie w Long Mode 7.39 adres adres liczba poziomów tablic rozmiar strony liniowy fizyczny stron(liczby bitów) (liczba bitów) 48 40,52 4(9,9,9,9) 4kiB(12) 48 40,52 3(9,9,9) 2MiB(21) Adres liniowy jest rozszerzany do 64 bitów przez powielenie bitu znaku.
41 Stronicowanie 7.40 Rejestr CR3 adres fizyczny tablicy stron pierwszego poziomu Atrybuty strony read/write read-only Poziomy ochrony nadzorcy,supervisorlevel,cpl=0,1,2 użytkownika,userlevel,cpl=3 Możliwość ignorowania atrybutu read-only na poziomie nadzorcy BitNX noexecute
42 Instrukcja CPUID Identyfikacja producenta Identyfikacja procesora(1) 7.41 Wersja procesora family.model.stepping Zaimplementowane instrukcje Informacje o pamięci podręcznej Różne dziwne informacje, np. jaki sposób ładowania rejestru XMM z pamięci działa efektywniej MOVUPS czy MOVLPS/MOVHPS.
43 cat/proc/cpuinfo Identyfikacja procesora(2) 7.42 vendor_id : GenuineIntel cpu family : 6 model :15 model name : Intel(R) Core(TM)2 CPU 2.13GHz stepping :2 flags :fpuvmedepsetscmsrpaemcecx8apic sepmtrrpgemcacmovpatpse36clflush dtsacpimmxfxsrssesse2sshttm syscall nx lm constant_tsc pni monitor ds_cplvmxesttm2cx16xtprlahf_lm cache size : 2048 KB cache_alignment: 64 address sizes : 36 bits physical, 48 bits virtual
Programowanie Niskopoziomowe
Programowanie Niskopoziomowe Wykład 4: Architektura i zarządzanie pamięcią IA-32 Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Wstęp Tryby pracy Rejestry
Programowanie w asemblerze Środowiska 64-bitowe
Programowanie w asemblerze Środowiska 64-bitowe 24 listopada 2015 Nieco historii najnowszej Intel wraz z HP rozpoczynaja pracę nad procesorem 64-bitowym z wykorzystaniem technologii VLIW. Powstaje procesor
CPU. Architektura FLAGS Bit: dr Paweł Kowalczyk; DPTNS, KFCS UŁ. SI 16 bit. 16 bit. 16 bit.
Architektura 8086 8086 posiada 4 rejestry ogólnego użytku AX, BX, CX, DX, 2 rejestry indeksowe SI, DI, 3 rejestry wskaźnikowe SP, BP, IP, 4 rejestry segmentowe CS, DS, SS i ES oraz rejestr flag FLAG AH
Architektura komputerów
Architektura komputerów Tydzień 5 Jednostka Centralna Zadania realizowane przez procesor Pobieranie rozkazów Interpretowanie rozkazów Pobieranie danych Przetwarzanie danych Zapisanie danych Główne zespoły
Programowanie na poziomie sprzętu. Tryb chroniony cz. 1
Tryb chroniony cz. 1 Moduł zarządzania pamięcią w trybie chronionym (z ang. PM - Protected Mode) procesorów IA-32 udostępnia: - segmentację, - stronicowanie. Segmentacja mechanizm umożliwiający odizolowanie
Programowanie w asemblerze Środowiska 64-bitowe
Programowanie w asemblerze Środowiska 64-bitowe 17 października 2017 Nieco historii najnowszej Intel wraz z HP rozpoczynaja pracę nad procesorem 64-bitowym z wykorzystaniem technologii VLIW. Powstaje procesor
Mikroinformatyka. Wielozadaniowość
Mikroinformatyka Wielozadaniowość Zadanie Tryb chroniony przynajmniej jedno zadanie (task). Segment stanu zadania TSS (Task State Segment). Przestrzeń zadania (Execution Space). - segment kodu, - segment
Procesory rodziny x86. Dariusz Chaberski
Procesory rodziny x86 Dariusz Chaberski 8086 produkowany od 1978 magistrala adresowa - 20 bitów (1 MB) magistrala danych - 16 bitów wielkość instrukcji - od 1 do 6 bajtów częstotliwośc pracy od 5 MHz (IBM
Mikroinformatyka. Mechanizmy ochrony pamięci
Mikroinformatyka Mechanizmy ochrony pamięci Mechanizmy ochrony pamięci Ochrona na poziomie segmentów: - limit - typ segmentu - selektor zerowy - poziom uprzywilejowania Ochrona na poziomie stronicowania:
Mikroinformatyka. Tryb wirtualny
Mikroinformatyka Tryb wirtualny Tryb wirtualny z ochroną Wprowadzony w 80286. Rozbudowany w 80386. - 4 GB pamięci fizycznej, - 64 TB przestrzeni wirtualnej, - pamięć podzielona na segmenty o rozmiarze
2 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK MP.02 Rok akad. 2011/ / 24
ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH modele programowe komputerów ASK MP.02 c Dr inż. Ignacy Pardyka 1 UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach 2 Literatura Rok akad. 2011/2012 c Dr inż. Ignacy Pardyka
Rejestry procesora. Nazwa ilość bitów. AX 16 (accumulator) rejestr akumulatora. BX 16 (base) rejestr bazowy. CX 16 (count) rejestr licznika
Rejestry procesora Procesor podczas wykonywania instrukcji posługuje się w dużej części pamięcią RAM. Pobiera z niej kolejne instrukcje do wykonania i dane, jeżeli instrukcja operuje na jakiś zmiennych.
Architektura komputerów
Architektura komputerów Wykład 3 Jan Kazimirski 1 Podstawowe elementy komputera. Procesor (CPU) 2 Plan wykładu Podstawowe komponenty komputera Procesor CPU Cykl rozkazowy Typy instrukcji Stos Tryby adresowania
organizacja procesora 8086
Systemy komputerowe Procesor 8086 - tendencji w organizacji procesora organizacja procesora 8086 " # $ " % strali " & ' ' ' ( )" % *"towego + ", -" danych. Magistrala adresowa jest 20.bitowa, co pozwala
J. Ułasiewicz Komputerowe systemy sterowania 1. 1 Architektura PC Ogólna struktura systemu jednoprocesorowego
J. Ułasiewicz Komputerowe systemy sterowania 1 1 Architektura PC 1.1. Ogólna struktura systemu jednoprocesorowego Już systemy jednoprocesorowe mogą być środowiskiem, w którym wykonywane jest wiele programów
Schematy zarzadzania pamięcia
Schematy zarzadzania pamięcia Segmentacja podział obszaru pamięci procesu na logiczne jednostki segmenty o dowolnej długości. Postać adresu logicznego: [nr segmentu, przesunięcie]. Zwykle przechowywana
Architektura Systemów Komputerowych. Jednostka ALU Przestrzeń adresowa Tryby adresowania
Architektura Systemów Komputerowych Jednostka ALU Przestrzeń adresowa Tryby adresowania 1 Jednostka arytmetyczno- logiczna ALU ALU ang: Arythmetic Logic Unit Argument A Argument B A B Ci Bit przeniesienia
Sprzętowe wspomaganie pamięci wirtualnej
Sprzętowe wspomaganie pamięci wirtualnej Stanisław Skonieczny 6 grudnia 2002 Spis treści 1 Intel 2 1.1 Tryby pracy procesora............................... 2 1.2 Adresowanie liniowe................................
Układ wykonawczy, instrukcje i adresowanie. Dariusz Chaberski
Układ wykonawczy, instrukcje i adresowanie Dariusz Chaberski System mikroprocesorowy mikroprocesor C A D A D pamięć programu C BIOS dekoder adresów A C 1 C 2 C 3 A D pamięć danych C pamięć operacyjna karta
Układ sterowania, magistrale i organizacja pamięci. Dariusz Chaberski
Układ sterowania, magistrale i organizacja pamięci Dariusz Chaberski Jednostka centralna szyna sygnałow sterowania sygnały sterujące układ sterowania sygnały stanu wewnętrzna szyna danych układ wykonawczy
RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC,
RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC, zapoczątkowana przez i wstecznie zgodna z 16-bitowym procesorem
ARCHITEKTURA PROCESORA,
ARCHITEKTURA PROCESORA, poza blokami funkcjonalnymi, to przede wszystkim: a. formaty rozkazów, b. lista rozkazów, c. rejestry dostępne programowo, d. sposoby adresowania pamięci, e. sposoby współpracy
Architektura komputerów. Komputer Procesor Mikroprocesor koncepcja Johna von Neumanna
Architektura komputerów. Literatura: 1. Piotr Metzger, Anatomia PC, wyd. IX, Helion 2004 2. Scott Mueller, Rozbudowa i naprawa PC, wyd. XVIII, Helion 2009 3. Tomasz Kowalski, Urządzenia techniki komputerowej,
Architektura Systemów Komputerowych. Rozwój architektury komputerów klasy PC
Architektura Systemów Komputerowych Rozwój architektury komputerów klasy PC 1 1978: Intel 8086 29tys. tranzystorów, 16-bitowy, współpracował z koprocesorem 8087, posiadał 16-bitową szynę danych (lub ośmiobitową
Sprzęt i architektura komputerów
Radosław Maciaszczyk Mirosław Łazoryszczak Sprzęt i architektura komputerów Laboratorium Temat: Mikroprocesory i elementy asemblera Katedra Architektury Komputerów i Telekomunikacji 1. MIKROPROCESORY I
Wprowadzenie do architektury komputerów. Model programowy procesora i jego struktura Procesory CISC i RISC
Wprowadzenie do architektury komputerów Model programowy procesora i jego struktura Procesory CISC i RISC Użytkowy model programowy Użytkowym modelem programowym nazywamy zestaw zasobów logicznych komputera
Mikroprocesory rodziny INTEL 80x86
Mikroprocesory rodziny INTEL 80x86 Podstawowe wła ciwo ci procesora PENTIUM Rodzina procesorów INTEL 80x86 obejmuje mikroprocesory Intel 8086, 8088, 80286, 80386, 80486 oraz mikroprocesory PENTIUM. Wprowadzając
end start ; ustawienie punktu startu programu i koniec instrukcji w assemblerze.
Struktura programu typu program.com ; program według modelu tiny name "mycode" ; nazwa pliku wyjściowego (maksymalnie 8 znaków) org 100h ; początek programu od adresu IP = 100h ; kod programu ret ; koniec
Architektura komputerów
Architektura komputerów Tydzień 4 Tryby adresowania i formaty Tryby adresowania Natychmiastowy Bezpośredni Pośredni Rejestrowy Rejestrowy pośredni Z przesunięciem stosowy Argument natychmiastowy Op Rozkaz
Architektura Systemów Komputerowych
Architektura Systemów Komputerowych Wykład 4: Struktura użytkowego modelu programowego komputera Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Pojęcie użytkowego
Zaawansowane Architektury Procesorów Część 1
1. Rozwój architektury x86 Zaawansowane Architektury Procesorów Część 1 Intel 8086: Procesor w architekturze CISC. Posiadał tylko jeden tryb pracy tj. rzeczywisty, a więc wszystkie programy działały na
Materiały do wykładu. 4. Mikroprocesor. Marcin Peczarski. Instytut Informatyki Uniwersytet Warszawski
Materiały do wykładu 4. Mikroprocesor Marcin Peczarski Instytut Informatyki Uniwersytet Warszawski 19 marca 2007 Małe przypomnienie 4.1 Rejestry Układ współpracy z szynami Jednostka sterująca połączenia
Organizacja typowego mikroprocesora
Organizacja typowego mikroprocesora 1 Architektura procesora 8086 2 Architektura współczesnego procesora 3 Schemat blokowy procesora AVR Mega o architekturze harwardzkiej Wszystkie mikroprocesory zawierają
Sprzęt i architektura komputerów
Radosław Maciaszczyk Mirosław Łazoryszczak Sprzęt i architektura komputerów Laboratorium Temat: Mikroprocesory i elementy asemblera Katedra Architektury Komputerów i Telekomunikacji 1. MIKROPROCESORY I
Architektura komputerów egzamin końcowy
Architektura komputerów egzamin końcowy Warszawa, dn. 25.02.11 r. I. Zaznacz prawidłową odpowiedź (tylko jedna jest prawidłowa): 1. Czteroetapowe przetwarzanie potoku architektury superskalarnej drugiego
Asembler. Æwiczenia praktyczne
IDZ DO PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG Asembler. Æwiczenia praktyczne Autor: Eugeniusz Wróbel ISBN: 83-7197-836-7 Format: B5, stron: 166 TWÓJ KOSZYK
architektura komputerów w. 8 Zarządzanie pamięcią
architektura komputerów w. 8 Zarządzanie pamięcią Zarządzanie pamięcią Jednostka centralna dysponuje zwykle duża mocą obliczeniową. Sprawne wykorzystanie możliwości jednostki przetwarzającej wymaga obecności
3 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK SP.06 Rok akad. 2011/2012 2 / 22
ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH struktury procesorów ASK SP.06 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 1 Maszyny wirtualne 2 3 Literatura c Dr inż. Ignacy
Programowanie w asemblerze Wprowadzenie
Programowanie w asemblerze Wprowadzenie 17 stycznia 2017 Motto: R7 is used by the processor as its program counter (PC). It is recommended that R7 not be used as a stack pointer. Źródło: PDP-11 04/34/45/55
WOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA SYSTEMY WBUDOWANE Prowadzący: Paweł Janicki Autor sprawozdania: Pol Grzegorz Grupa szkoleniowa: I7X3S1 Numer ćwiczenia: Data oddania: 14.06.2009r. 1. Treść zadania Dokonać
Tryb rzeczywisty to tryb pracy mikroprocesorów z rodziny procesorów x86, w którym procesor pracuje tak jak procesor Intel 8086.
T: Tryb rzeczywisty i chroniony procesora. Tryb rzeczywisty to tryb pracy mikroprocesorów z rodziny procesorów x86, w którym procesor pracuje tak jak procesor Intel 8086. W trybie tym brak ochrony pamięci
Wybrane zagadnienia elektroniki współczesnej
Wybrane zagadnienia elektroniki współczesnej y pracy, Marika Kuczyńska Fizyka Techniczna IV rok 20-03-2013, AGH prezentacji y pracy 1 2 y pracy 3 4 5 6 Jednostka wykonawcza, instrukcje (Marika) Rodzina
Zarządzanie pamięcią w systemie operacyjnym
Zarządzanie pamięcią w systemie operacyjnym Cele: przydział zasobów pamięciowych wykonywanym programom, zapewnienie bezpieczeństwa wykonywanych procesów (ochrona pamięci), efektywne wykorzystanie dostępnej
002 Opcode Strony projektu:
ReverseCraft assem bler by gynvael.coldwind//vx Opcode Strony projektu: http://re.coldwind.pl/ http://www.uw-team.org/ Zasoby! czyli co możemy użyć... Instrukcje procesora Pamięć Wirtualna Rejestry CPU
J. Duntemann Zrozumieć Assembler Leo J. Scanlon Assembler 8086/8088/80286 S. Kruk Programowanie w Języku Assembler
ASSEMBLER J. Duntemann Zrozumieć Assembler Leo J. Scanlon Assembler 8086/8088/80286 S. Kruk Programowanie w Języku Assembler Geneza (8086, 8088). Rejestry Adresowanie pamięci Stos Instrukcje Przerwania
Załącznik do ćwiczenia w środowisku MASM32 Przesyłanie danych i zarządzanie danymi
4. Kdwanie rzkazów Załącznik d ćwiczenia w śrdwisku MASM32 Przesyłanie danych i zarządzanie danymi Prcesr 32-bitwy Intel ma skmplikwane reguły kdwania rzkazów, pnieważ prcesr mże perwać 8-, 16- lub 32-bitwymi
Procesory rodziny Intel
Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz pl.wikipedia.org www.intel.com Procesory rodziny Intel Podstawowe własnow asności procesora Pentium Podstawowe własności procesora Pentium
Programowanie Niskopoziomowe
Programowanie Niskopoziomowe Wykład 8: Procedury Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Wstęp Linkowanie z bibliotekami zewnętrznymi Operacje na stosie
Spis treœci. Co to jest mikrokontroler? Kody i liczby stosowane w systemach komputerowych. Podstawowe elementy logiczne
Spis treści 5 Spis treœci Co to jest mikrokontroler? Wprowadzenie... 11 Budowa systemu komputerowego... 12 Wejścia systemu komputerowego... 12 Wyjścia systemu komputerowego... 13 Jednostka centralna (CPU)...
Zarządzanie zasobami pamięci
Zarządzanie zasobami pamięci System operacyjny wykonuje programy umieszczone w pamięci operacyjnej. W pamięci operacyjnej przechowywany jest obecnie wykonywany program (proces) oraz niezbędne dane. Jeżeli
Technika mikroprocesorowa I Studia niestacjonarne rok II Wykład 2
Technika mikroprocesorowa I Studia niestacjonarne rok II Wykład 2 Literatura: www.zilog.com Z80 Family, CPU User Manual Cykle magistrali w mikroprocesorze Z80 -odczyt kodu rozkazu, -odczyt-zapis pamięci,
Procesor Intel 8086 model programisty. Arkadiusz Chrobot
Procesor Intel 8086 model programisty Arkadiusz Chrobot 26 września 2011 Spis treści 1 Wstęp 2 2 Rejestry procesora 8086 2 3 Adresowanie pamięci 4 4 Ważne elementy języka Pascal 8 1 1 Wstęp Głównym celem
Procesor Intel 8086 model programisty. Arkadiusz Chrobot
Procesor Intel 8086 model programisty Arkadiusz Chrobot 5 października 2008 Spis treści 1 Wstęp 2 2 Rejestry procesora 8086 2 3 Adresowanie pamięci 4 4 Ważne elementy języka Pascal 6 1 1 Wstęp Głównym
Programowanie w asemblerze Architektury równoległe
Programowanie w asemblerze Architektury równoległe 24 listopada 2015 1 1 Ilustracje: Song Ho Anh Klasyfikacja Flynna Duża różnorodność architektur równoległych, stad różne kryteria podziału. Najstarsza
Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa... 9. Wstęp... 11
Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1 Spis treúci Przedmowa... 9 Wstęp... 11 1. Komputer PC od zewnątrz... 13 1.1. Elementy zestawu komputerowego... 13 1.2.
Procesor ma architekturę rejestrową L/S. Wskaż rozkazy spoza listy tego procesora. bgt Rx, Ry, offset nand Rx, Ry, A add Rx, #1, Rz store Rx, [Rz]
Procesor ma architekturę akumulatorową. Wskaż rozkazy spoza listy tego procesora. bgt Rx, Ry, offset or Rx, Ry, A add Rx load A, [Rz] push Rx sub Rx, #3, A load Rx, [A] Procesor ma architekturę rejestrową
Architektura systemów komputerowych. Konstrukcja i zasada działania mikroprocesora
Architektura systemów komputerowych Konstrukcja i zasada działania mikroprocesora Plan wykładu 1. Mikroprocesor. 2. Rodziny procesorów. 3. Modułowa budowa procesora. 4. Wykonanie programu przez procesor.
Struktura i działanie jednostki centralnej
Struktura i działanie jednostki centralnej ALU Jednostka sterująca Rejestry Zadania procesora: Pobieranie rozkazów; Interpretowanie rozkazów; Pobieranie danych Przetwarzanie danych Zapisywanie danych magistrala
Architektura komputera typu PC z procesorem IA-32
Jędrzej Ułasiewicz Komputerowe systemy sterowania 1 Architektura komputera typu PC z procesorem IA-32 1. Ogólna struktura systemu jednoprocesorowego...2 2. Ochrona pamięci...6 2.1. Segmentacja...7 2.2.
Bibliografia: pl.wikipedia.org Historia i rodzaje procesorów w firmy Intel
Bibliografia: pl.wikipedia.org www.intel.com Historia i rodzaje procesorów w firmy Intel Specyfikacja Lista mikroprocesorów produkowanych przez firmę Intel 4-bitowe 4004 4040 8-bitowe 8008 8080 8085 x86
Zadanie Zaobserwuj zachowanie procesora i stosu podczas wykonywania następujących programów
Operacje na stosie Stos jest obszarem pamięci o dostępie LIFO (Last Input First Output). Adresowany jest niejawnie przez rejestr segmentowy SS oraz wskaźnik wierzchołka stosu SP. Używany jest do przechowywania
PODSTAWOWE ELEMENTY ASEMBLERA TRYBY ADRESOWANIA. OPERATORY ASEMBLERA
PODSTAWOWE ELEMENTY ASEMBLERA TRYBY ADRESOWANIA. OPERATORY ASEMBLERA PODSTAWOWE ELEMENTY ASEMBLERA Składnia języka Postać wiersza programu Dyrektywy i pseudoinstrukcje Deklaracja zmiennych Zmienne łańcuchowe
PROGRAMOWANIE NISKOPOZIOMOWE
PROGRAMOWANIE NISKOPOZIOMOWE PN.01 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 c Dr inż. Ignacy Pardyka (Inf.UJK) PN.01 Rok akad. 2011/2012 1 / 27 Wprowadzenie
MOŻLIWOŚCI PROGRAMOWE MIKROPROCESORÓW
MOŻLIWOŚCI PROGRAMOWE MIKROPROCESORÓW Projektowanie urządzeń cyfrowych przy użyciu układów TTL polegało na opracowaniu algorytmu i odpowiednim doborze i zestawieniu układów realizujących różnorodne funkcje
Architektura komputerów
Architektura komputerów Tydzień 12 Wspomaganie systemu operacyjnego: pamięć wirtualna Partycjonowanie Pamięć jest dzielona, aby mogło korzystać z niej wiele procesów. Dla jednego procesu przydzielana jest
Procesory. Schemat budowy procesora
Procesory Procesor jednostka centralna (CPU Central Processing Unit) to sekwencyjne urządzenie cyfrowe którego zadaniem jest wykonywanie rozkazów i sterowanie pracą wszystkich pozostałych bloków systemu
Programowanie niskopoziomowe
Programowanie niskopoziomowe ASSEMBLER Teodora Dimitrova-Grekow http://aragorn.pb.bialystok.pl/~teodora/ Program ogólny Rok akademicki 2011/12 Systemy liczbowe, budowa komputera, procesory X86, organizacja
Architektura systemów komputerowych. Lista instrukcji procesora
Architektura systemów komputerowych Plan wykładu 1. Rozkaz, lista rozkazów procesora. 2. Mikroprogramowanie. 3. Język maszynowy. 4. Projekt P: koncepcja, model rozkazu. Cele Architektura procesorów: von
UTK ARCHITEKTURA PROCESORÓW 80386/ Budowa procesora Struktura wewnętrzna logiczna procesora 80386
Budowa procesora 80386 Struktura wewnętrzna logiczna procesora 80386 Pierwszy prawdziwy procesor 32-bitowy. Zawiera wewnętrzne 32-bitowe rejestry (omówione zostaną w modułach następnych), pozwalające przetwarzać
BUDOWA I DZIAŁANIE MIKROPROCESORA
BUDOWA I DZIAŁANIE MIKROPROCESORA I. Budowa mikroprocesora 1. Schemat blokowy mikroprocesora 2. Jednostka arytmetyczno-logiczna 3. Rejestry a) Rejestry mikroprocesorów Zilog Z80 i Intel 8086 b) Typy rejestrów
Programowanie Niskopoziomowe
Programowanie Niskopoziomowe Wykład 10: Arytmetyka całkowitoliczbowa Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Wprowadzenie Instrukcje przesunięcia bitowego
Budowa wnętrza procesora x86
Budowa wnętrza procesora x86 Marika Kuczyńska, Joanna Tokarz Akademia Górnicz- Hutnicza im. Stanisława Staszica w Krakowie Wydział Fizyki i Informatyki Stosowanej Fizyka Techniczna Kraków, 20.03.2013 Plan
Architektura systemu komputerowego. Działanie systemu komputerowego. Przerwania. Obsługa przerwań (Interrupt Handling)
Struktury systemów komputerowych Architektura systemu komputerowego Działanie systemu komputerowego Struktura we/wy Struktura pamięci Hierarchia pamięci Ochrona sprzętowa Architektura 2.1 2.2 Działanie
Technika mikroprocesorowa I Wykład 2
Technika mikroprocesorowa I Wykład 2 Literatura: www.zilog.com Z80 Family, CPU User Manual Cykle magistrali w mikroprocesorze Z80 -odczyt kodu rozkazu, -odczyt-zapis pamięci, -odczyt-zapis urządzenia we-wy,
Zarządzanie pamięcią operacyjną
SOE Systemy Operacyjne Wykład 7 Zarządzanie pamięcią operacyjną dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Hierarchia pamięci czas dostępu Rejestry Pamięć podręczna koszt
Mikroprocesor Intel 8088 (8086)
Mikroprocesor Intel 8088 (8086) Literatura: Mroziński Z.: Mikroprocesor 8086. WNT, Warszawa 1992 iapx 86,88 Users Manual Intel 80C86 Intersil 1997 [Źródło: www.swistak.pl] Architektura wewnętrzna procesora
Architektura komputerów
Architektura komputerów Wykład 6 Jan Kazimirski 1 Architektura x86 2 Środowisko wykonawcze x86 (32-bit) Przestrzeń adresowa Liniowa przestrzeń adresowa do 4 GB Fizyczna przestrzeń adresowa do 64 GB Rejestry
Adam Kotynia, Łukasz Kowalczyk
Adam Kotynia, Łukasz Kowalczyk Dynamiczna alokacja pamięci Alokacja pamięci oraz dezalokacja pamięci jest to odpowiednio przydział i zwolnienie ciągłego obszaru pamięci. Po uruchomieniu, proces (program)
architektura komputerów w 1 1
8051 Port P2 Port P3 Transm. szeregowa Timery T0, T1 Układ przerwań Rejestr DPTR Licznik rozkazów Pamięć programu Port P0 Port P1 PSW ALU Rejestr B SFR akumulator 8051 STRUKTURA architektura komputerów
PROGRAMOWANIE WSPÓŁCZESNYCH ARCHITEKTUR KOMPUTEROWYCH DR INŻ. KRZYSZTOF ROJEK
1 PROGRAMOWANIE WSPÓŁCZESNYCH ARCHITEKTUR KOMPUTEROWYCH DR INŻ. KRZYSZTOF ROJEK POLITECHNIKA CZĘSTOCHOWSKA 2 Trendy rozwoju współczesnych procesorów Budowa procesora CPU na przykładzie Intel Kaby Lake
Księgarnia PWN: Włodzimierz Stanisławski, Damian Raczyński - Programowanie systemowe mikroprocesorów rodziny x86
Księgarnia PWN: Włodzimierz Stanisławski, Damian Raczyński - Programowanie systemowe mikroprocesorów rodziny x86 Spis treści Wprowadzenie... 11 1. Architektura procesorów rodziny x86... 17 1.1. Model procesorów
PROGRAMOWANIE NISKOPOZIOMOWE. Systemy liczbowe. Pamięć PN.01. c Dr inż. Ignacy Pardyka. Rok akad. 2011/2012
PROGRAMOWANIE NISKOPOZIOMOWE PN.01 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 1 2 4 c Dr inż. Ignacy Pardyka (Inf.UJK) PN.01 Rok akad. 2011/2012 1 / 27 c Dr
Architektura komputerów
Architektura komputerów Wykład 5 Jan Kazimirski 1 Podstawowe elementy komputera. Procesor (CPU) c.d. 2 Architektura CPU Jednostka arytmetyczno-logiczna (ALU) Rejestry Układ sterujący przebiegiem programu
Architektura komputerów. Asembler procesorów rodziny x86
Architektura komputerów Asembler procesorów rodziny x86 Architektura komputerów Asembler procesorów rodziny x86 Rozkazy mikroprocesora Rozkazy mikroprocesora 8086 można podzielić na siedem funkcjonalnych
Lista instrukcji mikroprocesora 8086. Programowanie w assemblerze
Lista instrukcji mikroprocesora 8086 Programowanie w assemblerze Lista instrukcji mikroprocesora 8086 Lista instrukcji mikroprocesora 8086 Lista instrukcji mikroprocesora 8086 Lista instrukcji mikroprocesora
Jak wiemy, wszystkich danych nie zmieścimy w pamięci. A nawet jeśli zmieścimy, to pozostaną tam tylko do najbliższego wyłączenia zasilania.
Jak wiemy, wszystkich danych nie zmieścimy w pamięci. A nawet jeśli zmieścimy, to pozostaną tam tylko do najbliższego wyłączenia zasilania. Dlatego trzeba je zapisywać do pliku, a potem umieć je z tego
Programowalne układy logiczne
Programowalne układy logiczne Mikroprocesor Szymon Acedański Marcin Peczarski Instytut Informatyki Uniwersytetu Warszawskiego 6 grudnia 2014 Zbudujmy własny mikroprocesor Bardzo prosty: 16-bitowy, 16 rejestrów
Budowa komputera. Magistrala. Procesor Pamięć Układy I/O
Budowa komputera Magistrala Procesor Pamięć Układy I/O 1 Procesor to CPU (Central Processing Unit) centralny układ elektroniczny realizujący przetwarzanie informacji Zmiana stanu tranzystorów wewnątrz
Konieczne odwzorowanie (mapping) obiektów: nazwa (+indeks) adres lokacja
Nazwy i adresy Nazwa identyfikator obiektu (zmiennej, etykiety) w języku programowania indeks identyfikator elementu obiektu (pojedynczej zmiennej) Adres identyfikator (elementu) obiektu w języku maszynowym
Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych
Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych B.1. Dostęp do urządzeń komunikacyjnych Sterowniki urządzeń zewnętrznych widziane są przez procesor jako zestawy rejestrów
MIKROKONTROLERY I MIKROPROCESORY
PLAN... work in progress 1. Mikrokontrolery i mikroprocesory - architektura systemów mikroprocesorów ( 8051, AVR, ARM) - pamięci - rejestry - tryby adresowania - repertuar instrukcji - urządzenia we/wy
dr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
Projektowanie. Projektowanie mikroprocesorów
WYKŁAD Projektowanie mikroprocesorów Projektowanie układ adów w cyfrowych - podsumowanie Algebra Boole a Bramki logiczne i przerzutniki Automat skończony System binarny i reprezentacja danych Synteza logiczna
Budowa Mikrokomputera
Budowa Mikrokomputera Wykład z Podstaw Informatyki dla I roku BO Piotr Mika Podstawowe elementy komputera Procesor Pamięć Magistrala (2/16) Płyta główna (ang. mainboard, motherboard) płyta drukowana komputera,
, " _/'--- " ~ n\l f.4e ' v. ,,v P-J.. ~ v v lu J. ... j -:;.",II. ,""", ",,> I->~" re. dr. f It41I r> ~ '<Q., M-c 'le...,,e. b,n '" u /.
I, ", - hk P-J.. ~,""", ",,> I->~" re. dr... j -:;.",II _/'--- " ~ n\l f.4e ' v f It41I r> ~ '
Architektura mikroprocesorów TEO 2009/2010
Architektura mikroprocesorów TEO 2009/2010 Plan wykładów Wykład 1: - Wstęp. Klasyfikacje mikroprocesorów Wykład 2: - Mikrokontrolery 8-bit: AVR, PIC Wykład 3: - Mikrokontrolery 8-bit: 8051, ST7 Wykład
Bibliografia: pl.wikipedia.org www.intel.com. Historia i rodzaje procesorów w firmy Intel
Bibliografia: pl.wikipedia.org www.intel.com Historia i rodzaje procesorów w firmy Intel Specyfikacja Lista mikroprocesorów produkowanych przez firmę Intel 4-bitowe 4004 4040 8-bitowe x86 IA-64 8008 8080
Wprowadzenie do Architektury komputerów. Asembler procesorów rodziny x86
Wprowadzenie do Architektury komputerów Asembler procesorów rodziny x86 Budowa procesora rodziny x86 Rejestry procesora 8086 ogólnego przeznaczenia Dla procesorów 32-bitowych: EAX, EBX, ECX, EDX Dla procesorów
Programowanie Niskopoziomowe
Programowanie Niskopoziomowe Wykład 11: Procedury zaawansowane Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Wstęp Ramki stosu Rekurencja INVOKE, ADDR, PROC,
Jednostka centralna. dr hab. inż. Krzysztof Patan, prof. PWSZ
Jednostka centralna dr hab. inż. Krzysztof Patan, prof. PWSZ Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa w Głogowie k.patan@issi.uz.zgora.pl Architektura i organizacja komputerów Architektura