• Aucun résultat trouvé

IFT 1227 hiver 2007 Architecture des ordinateurs I

N/A
N/A
Protected

Academic year: 2022

Partager "IFT 1227 hiver 2007 Architecture des ordinateurs I"

Copied!
2
0
0

Texte intégral

(1)

IFT 1227 hiver 2007 Architecture des ordinateurs I

Devoir 2

Utilisation des outils Mic-1 (voir site du cours IFT1227)

1) Soient les nouvelles instructions (en bytecode IJVM) d’accès à la mémoire suivantes:

ReadInc et WriteInc qui ont le format : instruction num

La mémoire peut être vue comme un tableau ou M(i) représente la valeur contenue à l’adresse i.

L'instruction ReadInc :

• Commence par lire la valeur α contenue dans la variable locale num : α ≡M

(

LV +num

)

.

• Fait une lecture en mémoire à l'adresse correspondant à α de la valeur β: β ≡M

( )

α . β est déposée au sommet de la pile.

• Incrémente la valeur α de 1 et la redépose dans la variable locale num.

L’instruction WriteInc :

• Commence par lire la valeur α contenue dans la variable locale num : α ≡M

(

LV +num

)

.

• Fait une écriture en mémoire à l'adresse correspondant à α de la valeur située au sommet de la pile. La valeur écrite est enlevée de la pile.

• Incrémente la valeur α de 1 et la redépose dans la variable locale num.

Implémentez le micro-code de ces deux instructions et modifiez les fichiers mic1ijvm.mal et ijvm.conf en conséquence.

(2)

2) Soit l’algorithme qui trouve la valeur maximale dans un tableau et la laisse au sommet de la pile:

int Maximal(int a[]) {

int i;

maxime = a[0]

for (i=1; I < MAXLENGTH ; i++) {

if (a[i]>maxime) maxime = a[i];

return (maxime);

}

Écrivez le bytecode IJVM de la méthode sans faire aucune modification à l’implémentation de l’algorithme. Écrivez enfin le nombre total de cycles d’exécution de votre algorithme (sans compter la méthode de test).

Consignes :

• Remettez une seule version des fichiers mic1ijvm.mal et ijvm.conf sans modifier leurs noms.

• Pour le points 2) , nommez votre fichier Maximal2.jas.

• Vérifiez toutes vos simulations sous LINUX au DIRO avant d’envoyer vos fichiers. Si un programme ne compile pas, il ne sera même pas regardé.

• Chaque fichier doit commencer par un en-tête reprenant les noms et codes permanents des deux auteurs.

• Les travaux se font obligatoirement par équipes de deux. En cas d’empêchement majeur, prendre rendez-vous immédiatement pour expliquer la situation. N’avoir trouvé personne n’est pas un empêchement majeur. Toutes les personnes qui craignent de se retrouver dans cette situation doivent contacter le démonstrateur suffisamment tôt pour qu’il puisse lui-même constituer des équipes avec les personnes concernées.

Chaque auteur doit comprendre l’entièreté du travail et en remettre sa propre copie de manière électronique. Ce sera la preuve qu’il assume la responsabilité du contenu du travail.

Une pénalité majeure sera appliquée si les deux copies remises sont différentes.

• Si dans une équipe, une personne se retrouve forcée à réaliser la majeure partie du travail (parce que l’autre ne fait rien), elle doit en faire part avant la correction et la participation des deux personnes sera vérifiée.

• Tout cas de plagiat détecté sera rapporté à la faculté.

Procédure de remise :

La remise doit se faire le vendredi 23 mars 2006 à 10h30.

Références

Documents relatifs

Régler le zéro du dynamomètre en faisant coincider l'aiguille avec la graduation 0 quand aucune masse n'est suspendue au crochet.. Noter la valeur obtenue

Coder en binaire sur un octet les entiers 105 et 21 puis effectuer l’addition binaire des entiers ainsi codés. Vérifier que le résultat sur un octet

Dans un tel système, les nombres négatifs sont représentés par le complément à deux de leur valeur absolue.1. Calculez l’addition des deux nombres décimaux − 122 et 15 dans

IMUL (Multiplication signée) : Cette instruction a le même principe de fonctionnement que l’instruction MUL, mais elle supporte les nombres signés...

[r]

Ce programme doit offrir une interface graphique permettant de choisir le fichier à parser et de pouvoir visualiser le résultat du parsing (voir un exemple d’interface graphique

En utilisant le programme Java qui permet de parser les schémas du TP1, ajouter une extension qui permet de calculer les métriques décrites dans la section 54. Le programme doit

Cet échantillon donne les valeurs de 4 des métriques de structures du TP2 collectées sur un ensemble de schémas, ainsi que celles du temps collectées en utilisant des sujets..