logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subjecticon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
首页
/
计算机
题目

l 解释下列名词摩尔定律:对集成电路[1]上可容纳的晶体管数目、性能和价格等发展趋势的预测,其主要内容是:成集电路[2]上可容纳的晶体管数量每18个月翻一番,性能将提高一倍,而其价格将降低一半。主存: 计算机中存放正在运行的程序和数据的存储器[3],为计算机的主要工作存储器,可随机存取[4]。控制器:计算机的指挥中心,它使计算机各部件自动协调地工作。时钟周期[5]:时钟周期是时钟频率的倒数,也称为节拍周期或T周期,是处理操作最基本的时间单位。多核处理器:多核处理器是指在一枚处理器中集成两个或多个完整的计算引擎(内核)。字长:运算器[6]一次运算处理的二进制[7]位数。存储容量[8]: 存储器中可存二进制信息的总量。CPI:指执行每条指令所需要的平均时钟周期数。MIPS:用每秒钟执行完成的指令数量作为衡量计算机性能的一个指标,该指标以每秒钟完成的百万指令数作为单位。CPU时间:计算某个任务时CPU实际消耗的时间,也即CPU真正花费在某程序上的时间。计算机系统的层次结构:计算机系统的层次结构由多级构成,一般分成5级,由低到高分别是:微程序设计[9]级,机器语言[10]级,操作系统级,汇编语言[11]级,高级语言[12]级。基准测试[13]程序:把应用程序中使用频度最高的那那些核心程序作为评价计算机性能的标准程序。软/硬件功能的等价性:从逻辑功能的角度来看,硬件和软件在完成某项功能上是相同的,称为软/硬件功能是等价的,如浮点运算既可以由软件实现,也可以由专门的硬件实现。固件:是一种软件的固化,其目的是为了加快软件的执行速度。可靠性:可靠性是指系统或产品在规定的条件和规定的时间内,完成规定功能的能力。产品可靠性定义的要素是三个“规定”:“规定条件”、“规定时间”和“规定功能”。MTTF:平均无故障时间,指系统自使用以来到第一次出故障的时间间隔的期望值。MTTR:系统的平均修复时间。解: [x]原=0.10110=[x]反=[x]补,所以[x/2]补=0.010110,[x/4]补=0.0010110;[y]原=1.01010,[y]反=1.10101,[y]补=1.10110,所以[y/2]补=1.110110,[2y]补=1.0110。2.6 C语言中允许无符号数和有符号整数之间的转换, 下面是一段C语言代码:Int x =-1;Unsigned u=2147483648;Printf (“x=%u=%dn”,x,x);Printf (“u=%u=%dn”,u,u);给出在32位计算机中上述程序段[14]的输出结果并分析原因.解:x=4294967295=-1;u=2147483648=-2147483648原因:x是int型,在计算机中以补码形式存在。%u以无符号输出,%d输出真值,所以x=4294967295=-1。u=2是一个无符号数,无溢出,由于首位为1%u符号输出第一位为非符号位,所以是2147483648%d 第一位为符号位,所以是负数,取反加1还是2所以是-2147483648。2.7 分析下列几种情况下所能表示的数据范围分别是多少1)16位无符号数;2)16位原码[15]定点小数;3)16位补码定点小数;4) 16位补码定点整数;解:1)16位无符号数:0 ~ 1111 1111 1111 1111,即0 ~ 2-1=655352)16位原码定点小数:1.111 1111 1111 1111 ~ 0.111 1111 1111 1111,即 -(1-2)~ 1-23)16位补码定点小数:1.000 0000 0000 0000 ~ 0.111 1111 1111 1111,即 -1 ~ 1-2164) 16位补码定点整数:1000 0000 0000 0000 ~ 0111 1111 1111 1111,即 -2-15-15 ~ 2-12.8 用补码表示8位二进制整数,最高位用一位表示符号(即形如x-15xxxxxxx)时,模应为多少?解:因为8位二进制数补码的表示范围为:-128~127一共有256个数,所以模为256。2.9 用IEEE754 32位浮点数标准表示十进制[16]数A. -6dfrac (5)(8) B. 3.1415927 C. 64000 D. 解: E. 首先分别将整数和分数部分转换成二进制数: F. -6dfrac (5)(8)=-110.101 G. M的形式: -110.101=-1.10101*22 于是得到: S=0, e = 2,E= 10+01111111 = 10000001,M = 10101 最后得到32位浮点数的二进制存储格式为: 40000)16 首先分别将整数和分数部分转换成二进制数: 3.1415927=11.00100100001111110110101 M的形式 11.00100100001111110110101=1.100100100001111110110101×2 于是得到: S=0, e = 1,E= 1+01111111 =10000000,M = 10010010000111111011010 最后得到32位浮点数的二进制存储格式为: DA)16 首先将6400转换成二进制数: 64000=1100100000000 M的形式 1100100000000=1.100100000000×212 于是得到: S=0, e = 12,E= 1100+01111111 =10001011,M = 1001 最后得到32位浮点数的二进制存储格式为: 80000) 16 IEEE754 32位浮点数43940000H对应的十进制数。 解: H=(0100 0011 1001 0100 0000 0000 0000 0000)2 S=0,E=(10000111)2-127=8,M=1.00101 所以表示数为100101000,对应的十进制数为296。 IEEE754 浮点数能表示的最大数和最小数。 IEEE754格式(E的取值范围:1~254,留出全0和全1分别表示0和无穷大)

l 解释下列名词

摩尔定律:对集成电路[1]上可容纳的晶体管数目、性能和价格等发展趋势的预测,其主要内容是:成集电路[2]上可容纳的晶体管数量每18个月翻一番,性能将提高一倍,而其价格将降低一半。

主存: 计算机中存放正在运行的程序和数据的存储器[3],为计算机的主要工作存储器,可随机存取[4]。

控制器:计算机的指挥中心,它使计算机各部件自动协调地工作。

时钟周期[5]:时钟周期是时钟频率的倒数,也称为节拍周期或T周期,是处理操作最基本的时间单位。

多核处理器:多核处理器是指在一枚处理器中集成两个或多个完整的计算引擎(内核)。

字长:运算器[6]一次运算处理的二进制[7]位数。

存储容量[8]: 存储器中可存二进制信息的总量。

CPI:指执行每条指令所需要的平均时钟周期数。

MIPS:用每秒钟执行完成的指令数量作为衡量计算机性能的一个指标,该指标以每秒钟完成的百万指令数作为单位。

CPU时间:计算某个任务时CPU实际消耗的时间,也即CPU真正花费在某程序上的时间。

计算机系统的层次结构:计算机系统的层次结构由多级构成,一般分成5级,由低到高分别是:微程序设计[9]级,机器语言[10]级,操作系统级,汇编语言[11]级,高级语言[12]级。

基准测试[13]程序:把应用程序中使用频度最高的那那些核心程序作为评价计算机性能的标准程序。

软/硬件功能的等价性:从逻辑功能的角度来看,硬件和软件在完成某项功能上是相同的,称为软/硬件功能是等价的,如浮点运算既可以由软件实现,也可以由专门的硬件实现。

固件:是一种软件的固化,其目的是为了加快软件的执行速度。

可靠性:可靠性是指系统或产品在规定的条件和规定的时间内,完成规定功能的能力。产品可靠性定义的要素是三个“规定”:“规定条件”、“规定时间”和“规定功能”。

MTTF:平均无故障时间,指系统自使用以来到第一次出故障的时间间隔的期望值。

MTTR:系统的平均修复时间。

解: [x]原=0.10110=[x]反=[x]补,

所以[x/2]补=0.010110,[x/4]补=0.0010110;

[y]原=1.01010,[y]反=1.10101,[y]补=1.10110,

所以[y/2]补=1.110110,[2y]补=1.0110。

2.6 C语言中允许无符号数和有符号整数之间的转换, 下面是一段C语言代码:

Int x =-1;

Unsigned u=2147483648;

Printf (“x=%u=%d\n”,x,x);

Printf (“u=%u=%d\n”,u,u);

给出在32位计算机中上述程序段[14]的输出结果并分析原因.

解:x=4294967295=-1;u=2147483648=-2147483648

原因:x是int型,在计算机中以补码形式存在。%u以无符号输出,%d输出真值,所以x=4294967295=-1。

u=2是一个无符号数,无溢出,由于首位为1

%u符号输出第一位为非符号位,所以是2147483648

%d 第一位为符号位,所以是负数,取反加1还是2所以是-2147483648。

2.7 分析下列几种情况下所能表示的数据范围分别是多少

1)16位无符号数;

2)16位原码[15]定点小数;

3)16位补码定点小数;

4) 16位补码定点整数;

解:

1)16位无符号数:0 ~ 1111 1111 1111 1111,即0 ~ 2-1=65535

2)16位原码定点小数:1.111 1111 1111 1111 ~ 0.111 1111 1111 1111,即 -(1-2)~ 1-2

3)16位补码定点小数:1.000 0000 0000 0000 ~ 0.111 1111 1111 1111,即 -1 ~ 1-216

4) 16位补码定点整数:1000 0000 0000 0000 ~ 0111 1111 1111 1111,即 -2-15-15 ~ 2-1

2.8 用补码表示8位二进制整数,最高位用一位表示符号(即形如x-15xxxxxxx)时,模应为多少?

解:因为8位二进制数补码的表示范围为:-128~127一共有256个数,所以模为256。

2.9 用IEEE754 32位浮点数标准表示十进制[16]数

A.
B. 3.1415927
C. 64000
D. 解:
E. 首先分别将整数和分数部分转换成二进制数:
F. =-110.101
G. M的形式:
-110.101=-1.10101*22
于是得到:
S=0, e = 2,E= 10+01111111 = 10000001,M = 10101
最后得到32位浮点数的二进制存储格式为:

40000)16
首先分别将整数和分数部分转换成二进制数:
3.1415927=11.00100100001111110110101
M的形式
11.00100100001111110110101=1.100100100001111110110101×2
于是得到:
S=0, e = 1,E= 1+01111111 =10000000,M = 10010010000111111011010
最后得到32位浮点数的二进制存储格式为:
DA)16
首先将6400转换成二进制数:
64000=1100100000000
M的形式
1100100000000=1.100100000000×212
于是得到:
S=0, e = 12,E= 1100+01111111 =10001011,M = 1001
最后得到32位浮点数的二进制存储格式为:
80000) 16
IEEE754 32位浮点数43940000H对应的十进制数。
解:
H=(0100 0011 1001 0100 0000 0000 0000 0000)2
S=0,E=(10000111)2-127=8,M=1.00101
所以表示数为100101000,对应的十进制数为296。
IEEE754 浮点数能表示的最大数和最小数。
IEEE754格式(E的取值范围:1~254,留出全0和全1分别表示0和无穷大)

题目解答

答案

100 0000 1 100 0000 0 100 0101 1 100 0011 1

相关问题

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

上一页下一页
logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号