logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

( 单选题 ) 作为数据的一种表示形式,图表是动态的,当改变了其中________之后,Excel会自动更新图表。( )(本题分)A. X轴上的数据B. 所依赖的数据C. Y轴上的数据D. 标题的内容

( 单选题 ) 设 A1单元格中的公式为 =AVERAGE(C1:E5),将 C列删除后 ,A1 单元格中的公式将调整为 .( )( 本题 2.5 分)A. 、 =AVERAGE(C1:D5) B. 、 =AVERAGE(C1:E5) C. 、 =AVERAGE(D1:E5) D. 出错 E. F. G. 解析: 得分: 2.5

以下文件格式中,不属于视频文件的是_____。A. AVIB. MPEGC. MP3D. MOV

2.做一做:判断题-|||-(1)当型循环结构中,只有满足条件时才执行循环体.-|||-()-|||-(2)当型循环体和直到型循环体在执行时都至少要执-|||-行一次. ()-|||-(3)循环结构分为直到型循环结构和当型循环结构,-|||-两种结构不能相互转化. ()

下列哪个算法是用于实现哈希表的数据结构?(单选)A. 冒泡排序[2]B. 二分查找C. 哈希表查找D. 快速排序[3]

第七章 指令系统ღ7-1指令,程序指令:计算机执行某种操作的命令程序:由有序的指令串构成,程序要解决一个具体的问题指令系统:一台计算机能执行的全部指令的集合指令系统的重要性:软件编程的基础,硬件设计的依据,综合考虑计算机的软硬件是计算机设计的关键因素。ღ7-2操作码[1]操作码用来指明该指令所要完成的操作。通常位数反映了机器的操作种类,即机器允许的指令条数,如7位→2^7=128条指令指令的一般格式:操作码字段地址码字段操作码:定长,变长固定长度操作码:操作码长度(占二进制[2]位数)固定不变硬件设计相对简单指令译码时间开销小指令空间利用率较低可变长度操作码:操作码长度随指令地址数目的不同而不同(可平均缩短指令长度)硬件设计相对复杂指令译码时间开销较大指令空间利用率较高例:某机器采用固定长度指令系统,16位,包括3地址指令15条,双地址指令10条,单地址指令若干,每个地址占4位。问:该指令系统最多容纳多少个单地址指令,并设计该指令系统的操作码编码方案析:每条指令:一个唯一操作码编码,不同类型指令具有不同标识,用扩展操作码方案三15条,1111双10条,6个没用 6*16=96个๑ 7.3什么是指令字[3]长、机器字长和存储字长?๑ 7.6某指令系统字长为16位,地址码取4位,试提出一种方案,使该指令系统有8条三地址指令、16条二地址指令、100条一地址指令。固定操作码为4位。8条三地址指令操作码为:00000111(剩下10001111共8个扩展窗口)16条二地址指令操作码为:1000 00001000 1111(剩下1001 00001111 1111共112个扩展窗口)100条一地址指令操作码为: 0000 11110000 11110000 11110000 11110000 11110000 11110000 0011๑7.9试比较间接寻址[4]和寄存器[5]间接寻址。๑7.10试比较基址寻址[6]和变址[7]寻址。 1)都可有效地扩大指令寻址范围。 2)基址寻址时,基准地址由基址寄存器[8]给出,地址的改变反映在位移量A的取值上;变址寻址时,基准地址由A给出,地址的改变反映在变址值的自动修改上,变址值由变址寄存器[9]给出。 3)基址寄存器内容通常由系统程序设定,变址寄存器内容通常由用户设定。 4)基址寻址适用于程序的动态重定位[10],变址寻址适用于数组或字符串处理,适用场合不同。๑7.11画出先变址再间址及先间址再变址的寻址过程示意图。 解:1)先变址再间址寻址过程简单示意如下: EA=[(IX)+A], (IX)+1IX+1-|||-IX-|||-设一重间接๑7.14设相对寻址的转移指令占两个字节,第一字节是操作码,第二字节是相对位移量(用补码表示),假设当前转移指令第一字节所在地址为2000H,且CPU每取出一个字节便自动完成(PC)+1→PC的操作。试问当执行“JMP * +8”和“JMP * -9”指令时,转移指令第二字节的内容各为多少?(1)根据汇编语言指令JMP * +8,即要求转移后的目标地址为2000H+08H=2008H,但因为CPU取出该指令后PC值已修改为2002H,故转移指令第二字节的内容应为+6(十进制),写成补码为06H。(2)同理,执行“JMP * -9”指令时,要求转移指令第二字节的内容应为-11(十进制),写成补码为:F5H๑8.1 CPU有哪些功能?画出其结构框图并简要说明各个部件的作用。答:参考P328和图8.2。๑8.2什么是指令周期?指令周期是否有一个固定值?为什么?指令周期是CPU每取出并执行一条指令所需的全部时间,也即CPU完成一条指令的时间。由于各种指令操作功能不同,因此各种指令的指令周期是不同的,指令周期的长短主要和指令在执行阶段的访存次数和执行阶段所需要完成的操作有关。๑8.3画出指令周期的流程图,分析说明图中每个子周期的作用。答:参看P343及图8.8。๑8.4设CPU内有下列部件:PC、IR、SP、AC、MAR、MDR和CU,要求: (1)画出完成间接寻址的取数指令LDA@X(将主存某地址单元X的内容取至AC中)的数据流(从取指令开始)。(2)画出中断周期的数据流。 解:CPU中的数据流向与所采用的数据通路结构直接相关,不同的数据通路中的数据流是不一样的。常用的数据通路结构方式有直接连线、单总线、双总线、三总线等形式,目前大多采用总线结构,直接连线方式仅适用于结构特别简单的机器中。为简单起见,本题采用单总线将题中所给部件连接起来,框图如下: (1)LDA@X指令周期数据流程图:(2)中断周期流程图如下:๑8.5中断周期前是什么阶段?中断周期后又是什么阶段?在中断周期CPU应完成什么操作? 从CPU机器周期的时序层次来看,中断周期前是指令的执行阶段。中断周期后是取指令阶段。在中断周期CPU应完成关中断、保存断点和转中断服务程序入口三个操作。๑9.2控制单元的功能是什么?其输入受什么控制?答:控制单元的主要功能是发出各种不同的控制信号。其输入受时钟信号、指令寄存器的操作码字段、标志和来自系统总线的控制信号的控制。๑9.3什么是指令周期、机器周期和时钟周期?三者有何关系?指令周期是CPU每取出并执行一条指令所需的全部时间,也即CPU完成一条指令的时间。机器周期是所有指令执行过程中的一个基准时间,通常以存取周期作为机器周期。时钟周期是机器主频的倒数,也可称为节拍,它是控制计算机操作的最小单位时间。一个指令周期包含若干个机器周期,一个机器周期又包含若干个时钟周期,每个指令周期内的机器周期数可以不等,每个机器周期的时钟周期数也可以不等。๑9.4能不能说CPU的主频越快,计算机的运行速度就越快?为什么?不能说CPU的主频越快,计算机的运行速度就越快。因为机器的速度不仅与主频有关,还与机器周期中所含的时钟周期数以及指令周期中所含的机器周期数有关。同样主频的机器,由于机器周期所含时钟周期数不同,机器的速度也不同。机器周期中所含时钟周期数少的机器,速度更快。此外,机器的速度还和其他很多因素有关,如主存的速度、机器是否配有Cache、总线的数据传输率、硬盘的速度以及机器是否采用流水技术等。๑10.15设控制存储器的容量为512×48位,微程序可在整个控存空间实现转移,而控制微程序转移的条件共有4个(采用直接控制),微指令格式如下:试问微指令中的三个字段分别为多少位?

5.动态 RAM 为什么要刷新? 一般有几种刷新方式? 各有什么优 缺点?

[单选] 在"画图"工具中,不能实现的操作为()A. 图像翻转B. 图像拉升C. 图像反色D. 视频播发

贵州的算力发展中引入了Al动态能效调优技术,以提高能效水平。A. 正确B. 错误

以下哪个不是DNS记录的类型?A. A记录B. MX记录C. CNAME记录D. HTTP记录

  • 434
  • 435
  • 436
  • 437
  • 438
  • 439
  • 440
  • 441
  • 442
  • 443
  • 444

热门问题

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号