logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subjecticon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
首页
/
计算机
题目

l释下列名词 摩尔定律:对集成电路[1]上可容纳的晶体管数目、性能和价格等发展趋势的预测,其主要 内容是:成集电路[2]上可容纳的晶体管数量每18 个月翻一番,性能将提高一倍,而其价格 将降低一半。主存: 计算机中存放正在运行的程序和数据的存储器[3],为计算机的主要工作存储器,可随机 存取。控制器:计算机的指挥中心,它使计算机各部件自动协调地工作。 时钟周期[4]:时钟周期是时钟频率的倒数,也称为节拍周期或 T周期,是处理操作最基本的时 间单位。多核处理器:多核处理器是指在一枚处理器中集成两个或多个完整的计算引擎(内核)。 字长:运算器[5]一次运算处理的二进制[6]位数。存储容量[7]: 存储器中可存二进制信息的总量。CPI:指执行每条指令所需要的平均时钟周期数。MIPS:用每秒钟执行完成的指令数量作为衡量计算机性能的一个指标,该指标以每秒钟完成 的百万指令数作为单位。CPU 时间:计算某个任务时 CPU实际消耗的时间,也即 CPU 真正花费在某程序上的时间。 计算机系统的层次结构:计算机系统的层次结构由多级构成,一般分成5 级,由低到高分别 是:微程序设计[8]级,机器语言[9]级,操作系统级,汇编语言[10]级,高级语言[11]级。基准测试[12]程序:把应用程序中使用频度最高的那那些核心程序作为评价计算机性能的标准程 序。软/硬件功能的等价性:从逻辑功能的角度来看,硬件和软件在完成某项功能上是相同的, 称为软/硬件功能是等价的,如浮点运算既可以由软件实现,也可以由专门的硬件实现。固件:是一种软件的固化,其目的是为了加快软件的执行速度。 可靠性:可靠性是指系统或产品在规定的条件和规定的时间内,完成规定功能的能力。产 品可靠性定义的要素是三个“规定”:“规定条件”、“规定时间”和“规定功能”。MTTF:平均无故障时间,指系统自使用以来到第一次出故障的时间间隔的期望值。 MTTR:系统的平均修复时间。MTBF:平均故障间隔时间[13],指相邻两次故障之间的平均工作时间。 可用性:指系统在任意时刻可使用的概率,可根据 MTTF、MTTR和 MTBF等指标计算处系统的 可用性。5)在机内码中如何区分两个 ASCII码字符和一个汉字? 答:将一个汉字看成是两个扩展 ASCII 码,使表示GB2312 汉字的两个字节的最高位都为 1, 而每个 ASCII 码字符中每个字节的最高位为 0。这样就能区别一个机内码到底对应一个汉字 还是两个西文字符。6)“8421 码就是二进制数”。这种说法对吗?为什么?答:这种说法是不对的。8421 码是一种最简单的有权码,它选取 4 位二进制数的前 10 个代 码 0000 ~ 1001 分别对应表示十进制[14]数的 10 个数码。若按权求和,和数就等于该代码所对应 的十进制数。8421 码是一种编码方式,用于十进位制与二进制数之间的转换。而二进制数是用 0和 1两个数码来表示的数。二者是不同的概念,不能等同。7)如何识别浮点数的正负?浮点数能表示的数值范围和数值的精确度取决于什么? 答:当采用一般浮点数格式表示浮点数时,阶码和尾数都各包含一位符号位。浮点数的正负 由尾数的的符号位决定。当采用 IEEE754格式时,通过数符就能判断出浮点数的正负。浮点数能表示的数值范围和数值的精确度,分别取决于阶码的位数和尾数的位数。8)简述CRC 的纠错原理。答:发送部件将某信息的 CRC 码传送至接收部件,接收部件收到 CRC 码后,仍用约定的生成 多项式 G(x)去除,若余数为 0,表示传送正确;若余数不为 0,表示出错,再由余数的值来 确定哪一位出错,从而加以纠正。具体的纠错原理如下: (1)不论错误出现在哪一位,均要通过将出错位循环左移到最左边的一位上时被纠正; (2)不为零余数的具有循环特性。即在余数后面补一个零除以生成多项目式,将得到 下一个余数,继续在新余数基础上补零除以生成多项式,继续该操作,余数最后能循环到最开 始的余数。(3)CRC 就是利用不为零余数的循环特性,在循环计算余数的同时,将收到的 CRC 编码 同步移动,当余数循环到等于最左边位出错对应的余数时,表明已将出错的位移到 CRC 码的 最左边,对出错位进行纠错。(4)继续进行余数的循环计算,并同步移动 CRC 编码,当余数又回到最开始的值时,纠 错后的 CRC码又回到了最开始的位置。至此,完成 CRC 的纠错任务。2.3写出下列各数的原码[15]、反码和补码。0. 一 0, 0.10101 , 一 0.10101, 0.11111, 一 0.11111 , - 0.10000 , 0.10000 :x=0.则[+0]原 = 0.00…0 , [+0 ]反= 0.00…0,[+0]补 =0.00…0; x=-0,则[-0]原 = 1.00…0,[-0]反 = 1.11…l,[-0]补 = 0.00…0; x=0.10101,则[x]原 =0.10101,[x]反 =0.10101,[x]补 =0.10101; x=一 0.10101,则[x]原 =1.10101,[x]反 =1.01010,[x]补 =1.01011; x=0.11111,则[x]原 =0.11111,[x]反 =0.00000,[x]补 =0.00001; x=一 0.11111,则[x]原 =1.11111,[x]反 =1.00000,[x]补 =1.00001; x=-0.10000,则[x]原 =1.10000,[x]反 =1.01111,[x]补 =1.10000; x=0.10000,则[x]原 =0.10000,[x]反 =0.10000,[x]补 =0.10000。2.4已知数的补码表示形式,求数的真值。[x]补=0.1.010, [x]补=1.10010, [x]补=1.11111, [x]补=1.00000, [x]补=0.10001, [x]补=1.00001, :[x]补=0.1.010,则[x]原=0.10010,x=0.10010; [x]补=1.10010,则[x]原=1.01101,x=-0.01101; [x]补=1.11111,则[x]原=1.00000,x=-0; [x]补=1.00000,则[x]原=1.11111,x=-0.11111; [x]补=0.10001,则[x]原=0.10001,x=0.10001; [x]补=1.00001,则[x]原=1.11110,x=-0.11110。2.5已知 x=0.10110,y=—0.01010,求:[x/2]补, [x/4]补, [y/2]补, [2y]补 : [x]原=0.1.110=[x]反=[x]补, 所以[x/2]补=0.010110,[x/4]补=0.0010110; [y]原=1.01010,[y]反=1.10101,[y]补=1.10110, 所以[y/2]补=1.110110,[2y]补=1.0110。2.6C 语言中允许无符号数和有符号整数之间的转换, 下面是一段C 语言代码: Int x =-1;Unsigned u=2147483648;Printf (“x=%u=%dn”,x,x);Printf (“u=%u=%dn”,u,u);给出在 32 位计算机中上述程序段[16]的输出结果并分原因 . :x=4294967295=-1;u=2147483648=-2147483648 原因:x是 int型,在计算机中以补码形式存在。%u以无符号输出,%d输出真值,所以 x=4294967295=-1。u=231是一个无符号数,无溢出,由于首位为1%u 符号输出第一位为非符号位,所以是 2147483648%d 第一位为符号位,所以是负数,取反加 1 还是 231所以是-2147483648。2.7分下列几种情况下所能表示的数据范围分别是多少1)16 位无符号数 ;2)16 位原码定点小数;3)16 位补码定点小数;4) 16 位补码定点整数 ;

l释下列名词 摩尔定律:对集成电路[1]上可容纳的晶体管数目、性能和价格等发展趋势的预测,其主要 内容是:成集电路[2]上可容纳的晶体管数量每18 个月翻一番,性能将提高一倍,而其价格 将降低一半。主存: 计算机中存放正在运行的程序和数据的存储器[3],为计算机的主要工作存储器,可随机 存取。控制器:计算机的指挥中心,它使计算机各部件自动协调地工作。 时钟周期[4]:时钟周期是时钟频率的倒数,也称为节拍周期或 T周期,是处理操作最基本的时 间单位。多核处理器:多核处理器是指在一枚处理器中集成两个或多个完整的计算引擎(内核)。 字长:运算器[5]一次运算处理的二进制[6]位数。存储容量[7]: 存储器中可存二进制信息的总量。CPI:指执行每条指令所需要的平均时钟周期数。MIPS:用每秒钟执行完成的指令数量作为衡量计算机性能的一个指标,该指标以每秒钟完成 的百万指令数作为单位。CPU 时间:计算某个任务时 CPU实际消耗的时间,也即 CPU 真正花费在某程序上的时间。 计算机系统的层次结构:计算机系统的层次结构由多级构成,一般分成5 级,由低到高分别 是:微程序设计[8]级,机器语言[9]级,操作系统级,汇编语言[10]级,高级语言[11]级。基准测试[12]程序:把应用程序中使用频度最高的那那些核心程序作为评价计算机性能的标准程 序。软/硬件功能的等价性:从逻辑功能的角度来看,硬件和软件在完成某项功能上是相同的, 称为软/硬件功能是等价的,如浮点运算既可以由软件实现,也可以由专门的硬件实现。固件:是一种软件的固化,其目的是为了加快软件的执行速度。 可靠性:可靠性是指系统或产品在规定的条件和规定的时间内,完成规定功能的能力。产 品可靠性定义的要素是三个“规定”:“规定条件”、“规定时间”和“规定功能”。MTTF:平均无故障时间,指系统自使用以来到第一次出故障的时间间隔的期望值。 MTTR:系统的平均修复时间。MTBF:平均故障间隔时间[13],指相邻两次故障之间的平均工作时间。 可用性:指系统在任意时刻可使用的概率,可根据 MTTF、MTTR和 MTBF等指标计算处系统的 可用性。5)在机内码中如何区分两个 ASCII码字符和一个汉字? 答:将一个汉字看成是两个扩展 ASCII 码,使表示GB2312 汉字的两个字节的最高位都为 1, 而每个 ASCII 码字符中每个字节的最高位为 0。这样就能区别一个机内码到底对应一个汉字 还是两个西文字符。6)“8421 码就是二进制数”。这种说法对吗?为什么?答:这种说法是不对的。8421 码是一种最简单的有权码,它选取 4 位二进制数的前 10 个代 码 0000 ~ 1001 分别对应表示十进制[14]数的 10 个数码。若按权求和,和数就等于该代码所对应 的十进制数。8421 码是一种编码方式,用于十进位制与二进制数之间的转换。而二进制数是用 0和 1两个数码来表示的数。二者是不同的概念,不能等同。7)如何识别浮点数的正负?浮点数能表示的数值范围和数值的精确度取决于什么? 答:当采用一般浮点数格式表示浮点数时,阶码和尾数都各包含一位符号位。浮点数的正负 由尾数的的符号位决定。当采用 IEEE754格式时,通过数符就能判断出浮点数的正负。浮点数能表示的数值范围和数值的精确度,分别取决于阶码的位数和尾数的位数。8)简述CRC 的纠错原理。答:发送部件将某信息的 CRC 码传送至接收部件,接收部件收到 CRC 码后,仍用约定的生成 多项式 G(x)去除,若余数为 0,表示传送正确;若余数不为 0,表示出错,再由余数的值来 确定哪一位出错,从而加以纠正。具体的纠错原理如下: (1)不论错误出现在哪一位,均要通过将出错位循环左移到最左边的一位上时被纠正; (2)不为零余数的具有循环特性。即在余数后面补一个零除以生成多项目式,将得到 下一个余数,继续在新余数基础上补零除以生成多项式,继续该操作,余数最后能循环到最开 始的余数。(3)CRC 就是利用不为零余数的循环特性,在循环计算余数的同时,将收到的 CRC 编码 同步移动,当余数循环到等于最左边位出错对应的余数时,表明已将出错的位移到 CRC 码的 最左边,对出错位进行纠错。(4)继续进行余数的循环计算,并同步移动 CRC 编码,当余数又回到最开始的值时,纠 错后的 CRC码又回到了最开始的位置。至此,完成 CRC 的纠错任务。
2.3写出下列各数的原码[15]、反码和补码。


0. 一 0, 0.10101 , 一 0.10101, 0.11111, 一 0.11111 , - 0.10000 , 0.10000 :x=









0.则[+0]原 = 0.00…0 , [+0 ]反= 0.00…0,[+0]补 =0.00…0; x=-0,则[-0]原 =





1.00…0,[-0]反 = 1.11…l,[-0]补 = 0.00…0; x=0.10101,则[x]原 =0.10101,[x]反 =0.10101,[x]补 =0.10101; x=一 0.10101,则[x]原 =1.10101,[x]反 =1.01010,[x]补 =1.01011; x=0.11111,则[x]原 =0.11111,[x]反 =0.00000,[x]补 =0.00001; x=一 0.11111,则[x]原 =1.11111,[x]反 =1.00000,[x]补 =1.00001; x=-0.10000,则[x]原 =1.10000,[x]反 =1.01111,[x]补 =1.10000; x=0.10000,则[x]原 =0.10000,[x]反 =0.10000,[x]补 =0.10000。
2.4已知数的补码表示形式,求数的真值。[x]补=
0.

1.010, [x]补=1.10010, [x]补=1.11111, [x]补=1.00000, [x]补=0.10001, [x]补=1.00001, :[x]补=




0.



1.010,则[x]原=0.10010,x=0.10010; [x]补=1.10010,则[x]原=1.01101,x=-0.01101; [x]补=1.11111,则[x]原=1.00000,x=-0; [x]补=1.00000,则[x]原=1.11111,x=-0.11111; [x]补=0.10001,则[x]原=0.10001,x=0.10001; [x]补=1.00001,则[x]原=1.11110,x=-0.11110。
2.5已知 x=
0.10110,y=—0.01010,求:[x/2]补, [x/4]补, [y/2]补, [2y]补 : [x]原=

0.


1.110=[x]反=[x]补, 所以[x/2]补=0.010110,[x/4]补=0.0010110; [y]原=1.01010,[y]反=1.10101,[y]补=1.10110, 所以[y/2]补=1.110110,[2y]补=1.0110。
2.6C 语言中允许无符号数和有符号整数之间的转换, 下面是一段C 语言代码: Int x =-1;Unsigned u=2147483648;Printf (“x=%u=%d\n”,x,x);Printf (“u=%u=%d\n”,u,u);给出在 32 位计算机中上述程序段[16]的输出结果并分原因 . :x=4294967295=-1;u=2147483648=-2147483648 原因:x是 int型,在计算机中以补码形式存在。%u以无符号输出,%d输出真值,所以 x=4294967295=-1。u=231是一个无符号数,无溢出,由于首位为1%u 符号输出第一位为非符号位,所以是 2147483648%d 第一位为符号位,所以是负数,取反加 1 还是 231所以是-2147483648。
2.7分下列几种情况下所能表示的数据范围分别是多少1)16 位无符号数 ;2)16 位原码定点小数;3)16 位补码定点小数;4) 16 位补码定点整数 ;

题目解答

答案

:

1l16 m无符n数:0 o 1p11 1q11r11s1 t11u,即v0wx 216-1y655z5

2)161位原码定2小345.161 1178 1119 011* ~ 0@11! 1~11 1a11b1c11,即d-(1e2-15)f 1-g-h5

3i16 位gk定点小数lmn0o0pqr00 st00uv000 w 0.1x1 yz11 1111 2111,3 -4 ~ 5-2-65

4)78 位补9定0整*@100! ~00ab0c00d00e0fg 01hi gkl1m11n1 11o1,pq-2rs ~t215-1

2.8用u码v示 8 w二进制整x,y高位用一z表示1号2即3如 x4x152x3x6x5x677)时8模应9为0少?*:因@8位二进!数补码的~示范ab:-12c~12d一共有e56fg,所h模为 2i6。

2.9用gIkEE7l4 m2位浮点no准表示p进制数

aq5 r)st141u927vc)6w000

x6

相关问题

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

上一页下一页
logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号