Thư viện tài liệu trực tuyến miễn phí dành cho các bạn học sinh, sinh viên
Chia lệnh thành các pha thực hiện: IF, ID, EX, MEM, WB. Mỗi pha thực hiện trong 1 chu kỳ xung nhịp Thời gian thực hiện (= số pha) của mỗi lệnh được điều chỉnh tùy thuộc độ phức tạp của lệnh Các khối chức năng được chia sẻ giữa các pha khác nhau của lệnh do một khối chức năng cụ thể không cần trong toàn bộ các pha thực hiện của lệnh
69 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 1024 | Lượt tải: 0
Có rất nhiều kiến trúc tập lệnh khác nhau (ISAs): – x86 (Intel/AMD) – ARM (ARM) – JVM (Java) – PPC (IBM, Motorola) – SPARC (Oracle, Fujitsu) – PTX (Nvidia) – etc. Chú ý đến một số vấn đề chính : – Các kiểu mã máy (Machine types) – Phân loại các kiểu tập lệnh (ISA classes) – Các chế độ đánh địa chỉ (Addressing modes) – Độ lớn của chỉ thị...
65 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 807 | Lượt tải: 0
CPI hiệu dụng được tính bằng cách xét tất cả các lớp chỉ thị có trong chương trình và lấy trung bình với trọng số là tỉ lệ xuất hiện của lớp chỉ thị trong chương trình ICi là tỉ lệ (%) số chỉ thị thuộc loại i được thực thi CPIi là số chu kỳ (trung bình) cần để thực hiện 1 chỉ thị thuộc thuộc loại i n là số loại chỉ thị CPI hiệu dụng phụ thuộc v...
53 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 1018 | Lượt tải: 0
Đôi khi cần phát xung tần số cao hay xung điều rộng ra ngoại vi để điều khiển động cơ bước hay điều khiển kiểu điều rộng xung. Dùng khối transistor ta có thể phát xung ở một trong các địa chỉ IR 100 đến IR 115. Ghi vào ô nhớ DM6615 từ 00xx, xx từ 00 đến 15 tùy theo muốn dùng địa chỉ IR nào. Dùng lệnh PULS 000 000 P1 để ấn định số xung sẽ phát, ...
66 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 1054 | Lượt tải: 0
Thay vì phải dùng ngôn ngữ lập trình để lập trình cho Card, ta có thể dùng các phần mềm chuyên dụng của hãng, có đặc tính. - Giảm thời gian lập trình. - Trình bày dữ liệu dưới dạng bảng biểu, đồ thị. - Lưu trữ dữ liệu trong file. - Kết nối với các phần mềm khác. Các phần mềm thông dụng hiện nay thường được sử dụng như là: LabVIEW (Laboratory ...
31 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 685 | Lượt tải: 0
Liệt kê các lỗi được tìm thấy, những mối nguy hiểm hay rũi ro có thể xảy ra. - Phân tích kết quả. - Thảo luận và giải thích về những kết qua đã tìm ra. - Đo lường mức độ nguy hiểm. - Lưu giữ lại các tập tin nhật kí, và cung cấp các công cụ lưu giữ chứng cứ nhằm phục vụ công tác điều tra khi có sự cố xảy ra. - Tạo một bản tóm tắt của toàn bộ q...
7 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 828 | Lượt tải: 0
Đối với hệ điều hành và các ứng dụng hoạt động trên máy chủ cần được thường xuyên kiểm tra bằng những chương trình như NESSUS, Retina, GFI nhằm phát hiện kịp thời các ứng dụng hay tiến trình gây lỗi. Trongvai trò quản trị hay một CEH thì chúng ta nên định kì cập nhập các bản vá, hotfix, theo dõi những thông tin mới nhất về lỗi bảo mật liên quan...
9 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 788 | Lượt tải: 0
Ta cần có ssh server cài trên các máy ở xa (remote computer), ssh client trên máy điều khiển (local computer) và những chương trình remote control như VNC, Terminal Services hay RAdmin. Trong phần này tôi sẽ dùng một chường trình rất thông dụng là RAdmin (ngòai ra VNC cũng là một phần mềm remote control 5 sao miễn phí rất được ưa thích, cách th...
16 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 1138 | Lượt tải: 0
Như vậy, qua chương này chúng ta đã tìm hiểu về các hệ thống mạng không dây và những điểm nhạy cảm của chúng. Để bảo đảm an toàn cho các trạm phát sóng Access Point cũng như môi trường mạng không dây các bạn cần lưu ý những điểm sau đây : - Sử dụng cơ chế lọc địa chỉ MAC đối với các WLAN nếu khả thi. - Áp dụng WPA / WPA2 hay 802.11i cho các mạn...
10 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 779 | Lượt tải: 0
Qua chương này chúng ta đã biết được lỗi bảo mật SQl injection là gì và những công cụ mà hacker thường sử dụng để tấn công vào các trang web dính lỗi trên. Để phòng chống bị tấn công các bạn cần chú ý kiểm tra các biến hay dữ liệu đầu vào, đặc biệt là những form nhập liệu trên trang web, lọc các kí tự đặc biệt mà hacker có thể dùng để kiểm tra ...
10 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 855 | Lượt tải: 0
Copyright © 2025 Tai-Lieu.com - Hướng dẫn học sinh giải bài tập trong SGK, Thư viện sáng kiến kinh nghiệm hay, Thư viện đề thi