以下正确的叙述是( )A. 十进制数可用10个数码,分别是1~10B. 一般在数字后面加一大写字母B表示十进制数C. 二进制数只有两个数码:1和2D. 在计算机内部都是用二进制编码形式表示的
在PowerPoint中,要为幻灯片添加切换效果,应选择()选项卡A. 幻灯片放映B. 切换C. 动画D. 设计
若A与B互斥,B与C互斥,则A与C一定互斥。A. 对B. 错
在Word窗口的文本编辑区中,有一个闪动的粗竖线,它表示______。A. 鼠标光标B. 文章结尾符C. 字符选取标志D. 插入点,可在该处输入字符
如果想要获得端子X5上的20的地址,可将第9脚和第几脚的跳线剪去()。A,8B,9C,10D,11
________46、______指的是______.______是要通过软件映像,变换成机器中所具有的数据表示[1]来实现的.数据表示和数据结构是软,硬件的交界面。47、______包括______和______两类;高级数据表示:________48、在指令系统设计、发展和改进上,RISC采用:________49、在指令系统设计、发展和改进上,CISC采用:________51、流水线的表示法[2]有三种:______。52、定向技术法的基本思想:________53、衡量流水线性能的主要指标有:______.54。 I/O系统的三种控制方式:a。程序控制[3]I/O(包括全软的,程序查询的,中断驱动的)b。直接存储器访问[4](DMA)c.I/O处理机方式(通道方式,外围处理机[5]方式PPU)55。标量流水机全局性相关的处理:(1)使用猜测法.(2)加快和提前形成条件码。(3)采取延迟转移。(4)加快短循环程序的处理。55.指令系统的发展和改进:P64简答题CISC可分别从面向目标程序[6],面向高级语言[7],面向操作系统的优化实现三个方面来叙述.RISC:逻辑采用硬联和微程序相结合;在CPU中设置大量工作寄存器[8]并采用______。56。RISC______:(1)。减少访存,尽量让指令在寄存器之间进行,提高执行速度,缩短指令周期[9],简化寻址方式[10]和指令格式[11]。(2)。更简单有效的支持高级语言中大量出现的过程调用,减少过程调用中为保存主调过程现场,建立被调过程新现场,以及返回时恢复主调过程现场等所需的辅助操作。(3)。更简单,直接地实现过程中的参数传递[12]。57。________设计RISC机器的一般原则:1.精简指令的条数;2。简化指令的格式,让指令字[13]等长,并让所有指令都在一个机器周期[14]执行完;3.扩大机器中通用寄存器[15]的个数,只让存取两类指令可以访问,其他的指令一律只能对寄存器进行操作;4.指令的实现以组合电路[16]硬联实现为主,少量指令可采用微程序释;5。精心设计高质量的编译程序[17]来优化支持高级语言程序的实现.设计RISC机器的基本技术:1.按设计RISC机器的一般原则来精选和优化设计指令系统;2.逻辑上采用硬联组合电路为主,适当辅以微程序控制[18]来实现;3。在CPU内设置大量的寄存器,并采用重叠寄存器组的窗口;4.指令采用重叠和流水的方式释,并采用延迟转移;5。采用高速缓冲存储器[19]Cache缓冲指令和数据。56、将下面程序改写成不存在数据相关的形式?Z=0DO 10 I=1,64X(I)=X(I)+Y(I)Z=Z+X(I)10CONTINUE57、简述计算机系统结构、计算机组成和计算机实现的定义和相互关系?答:计算机系统结构就是计算机的机器语言[20]程序员或编译程序编写者所看到的外特性.所谓外特性,就是计算机的概念性结构和功能特性[21]。计算机组成:计算机组成是计算机系统结构的逻辑实现,包括机器内部的数据流的组成以及逻辑设计等。计算机实现:是指计算机组成的物理实现.包括处理机、主存、等部件的物理结构,器件[22]集成度[23]、速度、信号传输等。相同系统结构,可以有不同的组成;一种组成可以有多种不同的实现方法;采用不同的系统结构会使可以采用的组成技术产生差异;组成也会影响结构。62、________1.横向处理方式,又称为水平处理方式,横向加工方式等。向量计算是按行的方式从左至右横向地进行。2.纵向处理方式,又称为垂直处理方式,纵向加工方式等。向量计算是按列的方式自上而下纵向地进行。3.纵横处理方式,又称为分组处理方式,纵横向加工方式等。横向处理和纵向处理相结合的方式.63、______:结果寄存器可能成为后继指令的操作数[24]寄存器,两条有数据相关的向量指令[25]并行执行,这种技术称为两条流水线的链接技术64、________(1)没有向量寄存器冲突和运算部件冲突。(2)只有第一个结果送入向量寄存器的那一个周期可以链接。(3)先行的两条指令产生运算结果的时间必须相等.(4)两条向量指令的向量长度必须相等。66、PM2I单级网络的互连函数:.67、处理器间采用单向环网时的互连函数是:______。68、处理器间采用双向环网时的互连函数是:______。69.开发系统结构中的并行性的途径有______等.70。计算机系统的分类弗林. 按指令流[26]和数据流的多倍性单指令流单数据流(SISD)单指令流多数据流(SIMD)多指令流单数据流(MISD)多指令流多数据流(MIMD)71、什么是机群系统?什么是大规模并行机系统?72、静态数据流机与动态数据流机主要区别在哪里?73.______举例说明器件发展是推动系统结构发展的关键因素。器件的发展使逻辑设计已由过去传统的逻辑化简,转变成强调在满足系统结构所提出的功能要求前提下,如何能用上大批量生产的高集成度片子,提高其系统效能,缩短其研制周期,降低其生产成本。计算机的设计也已从过去只进行全硬的逻辑设计发展到现在所用的软硬结合方法进行计算机的辅助设计和辅助制造。74.______同时分硬件产生故障时通信的可靠性。A.串行链接方式的优点:1。选择算法简单,用于决总线控制分配的控制线的线数少,只要3根,切不取决于部件的数量;2。部件的增减容易,只需简单地把它连到总线上或从总线上去掉即可,可扩充性好;3.逻辑简单,容易通过重复设置提高可靠性.缺点:1。对“总线可用”线及其有关电路的失效敏感;2。由于优先级是线连固定,不能由程序改变,不灵活;3.受总线长度的限制,增减或移动部件也受到限制。B.定时查询方式的优点:1.计数器[27]初值,部件号均可由程序设定,优先次序可由程序控制,灵活性强;2.不会因某个部件失效而影响其他部件对总线的使用,可靠性高。缺点:1.控制线的数量多,需2+[1b N]根;2。可以共享总线的部件数受限于定时查询线的线数(编址[28]能力),扩展性稍差;3。控制较为复杂;4。总线分配的速度取决于计数信号的频率和部件数,不能很高。C.独立请求方式的优点:1。总线分配速度快,所有部件的总线请求同时送到总线控制器,不用查询;2。控制器可以使用程序可控的预定方式,自适应方式,循环方式或他们的混合方式灵活确定下一个使用总线的部件;3.能方便的隔离失效部件的请求。缺点:控制线数量过大,为控制N个设备必须有2N+1根控制线,而且总线控制器要复杂得多。75.引入数据表示的原则(P43)原则一 看系统的效率是否显著提高,包括实现时间和存储空间是否有显著减少,实现时间是否减少又主要看在主存和处理机之间传送的信息量是否减少。传送的信息量减少,实现时间就越少。原则二 看引入这种数据表示后,其通用性和利用率是否提高。如果只对某种数据结构的实现效率很高,而对其他数据结构的实现效率很低,或者引入这种数据表示在应用中很少用到,那么为此所耗费的硬件过多却并未在性能上得到好处,必然导致性能价格比的下降。P33 习题16,7,10,11第一章 Amdahl定理(大题1个)P79习题29,10,11,12 (第二章哈夫曼编码[29],大题1个)P109习题35,6,8第三章P89中断屏蔽[30]位设置(大题1个)P195习题56,11第五章 P185流水线预约表及状态(大题1个)P200习题61,2,5第六章 P200链接会画(大题1个)40、有两台机器,它们对条件转移指令的处理采用不同的设计方案:(1)CPUA采用一条比较指令来设置相应的条件码,由紧随其后的一条转移指令对此条件码进行测试,以确定是否进行转移。因此实现一次条件转移要执行比较和测试两条指令。(2)CPUB采用比较和测试两种能合在一条指令的方法,这样实现条件转移只需一条指令。假设在这两台机器的指令系统中,执行条件转移指令需2个时钟周期[31],而其他指令只需1个时钟周期。又假设CPUA中,条件转移指令占总执行指令条数20%。由于每条转移指令都需要一条比较指令,所以比较指令也将占20%。由于CPUB在转移指令中含了比较功能,因此它的时钟周期就比CPUA要慢25%。问CPUA和CPUB哪个工作速度要快些?41、假设FPSQR操作占整个测试程序[32]执行时间的20%.改进的一种方法是采用FPSQR硬件,使FPSQR操作的速度加快到10倍.另一种方法是使FP指令的速度提高到2倍,FP指令占整个执行时间的50%.比较两个设计方案。42、假设要将某一执行部件改进后速度提高10倍,改进后被改进部件执行时间占系统总运行时间的50%。问改进后,获得的加速比[33]Sp是多少?43、假设Cache的工作速度是主存的5倍,且Cache被访问命中的概率为90%.问:采用Cache后,能使整个存储系统获得多高的加速比?
二次检索是指在第一次检索结果中进行检索。
9.[判断题]智能家居应该能自动感知周围的环境,不需要人的操控。()A. 对B. 错
利用下列哪款软件可以实现音频的提取() a PPT b Excel c Word d 格式工厂
17.单选题 简单 补充习题 1.00分设s1和s2均为字符类型变量,s1="How Are You!" : s2="a",则s1.indexOf(s2)结果是:()。A. -1B. 4C. 5D. 以上都不是
热门问题
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
Windows中“复制”操作的快捷键是Ctrl+V。
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构