把下列逻辑函数分别写成最小项之和和最大项之积的形式。
第二章作业解答2.1 完成下列不同进制数之间的转换。(1) (246.625)D=(11110110.101)B=(366.5)Q=( F6. A )H(2) (AB.D)H=(10101011.1101 )B=(253. 64 )Q=(171.8125)D(3) (1110101)B=( 117 )D=(000100010111 )8421BCD2.2分别计算用二进制[1]表示4位、5位、8位十进制[2]数时所需要的最小二进制位的长度。答:∵4位十进制数的最大数为9999,213=8192<9999<214=16384∴表示4位十进制数所需的最小二进制位的长度为14位。∵5位十进制数的最大数为99999,216=65536<9999<217=131072∴表示5位十进制数所需的最小二进制位的长度为17位。∵8位十进制数的最大数为99999999,226=67108864<99999999<227=134217728∴表示8位十进制数所需的最小二进制位的长度为27位。根据当i位十进制数与j位二进制数比较时的等式,10i= 2j,得j≈3.3i,亦可得到上述结果。2.3写出判断一个7位二进制正整数K=K7K6K5K4K3K2K1是否为4的倍数的判断条件。变址[3]寻址[4]是面向用户的,主要用于访问数组、向量、字符串等成批数据,用以解决程序的循环控制问题。因此变址寄存器[5]的内容是由用户设定的。在程序执行过程中,用户通过改变变址寄存器的内容实现指令或操作数[6]的寻址,而指令字[7]中的形式地址A是不变的。变址寄存器的内容可以进行自动增量和减量。5.5 简述相对寻址[8]和立即寻址的特点。答:相对寻址方式是将程序计数器[9] PC 的当前内容与指令中给出的形式地址相加形成操作数的有效地址。立即寻址方式[10]是指指令的地址码部分给出的不是操作数的地址而是操作数本身。即指令所需的操作数由指令的形式地址直接给出。5.6 什么叫堆栈?堆栈操作的特点是什么?堆栈操作是如何寻址的?答:计算机中的堆栈是指按先进后出(FILO)或者说后进先出(LIFO)原则进行存取的一个特定的存储区域。堆栈操作的特点是:遵循先进后出原则进行信息的存取。数据按顺序存入堆栈称为数据进栈或压入;从堆栈中按与进栈相反的顺序取出数据称为出栈或弹出。堆栈的压入和弹出操作总是根据SP的内容按地址自动增量和自动减量方式在栈顶[11]进行。堆栈操作的寻址方式:通常用一个寄存器[12]或存储器[13]单元指出栈顶的地址,这个寄存器或存储器单元称为堆栈指针SP,SP的内容永远指向堆栈的栈顶。堆栈的压入和弹出操作总是根据SP的内容按地址自动增量和自动减量方式在栈顶进行。5.7 一个较完善的指令系统应包括哪些类型的指令?答:一个完善的指令系统应包括的基本指令有:数据传送指令[14]、算术逻辑运算指令、移位操作指令、堆栈操作指令、字符串处理指令、程序控制[15]指令、输入/输出指令等。一些复杂指令的功能往往是一些基本指令功能的组合。5.8 转子指令与转移指令有哪些异同?答:转子指令与转移指令的执行结果都是实现程序的转移,但两者的区别在于:转移指令的功能是转移到指令给出的转移地址处去执行指令,一般用于同一程序内的转移,转移后不需要返回原处,因此不需要保存返回地址。转子指令的功能是转去执行一段子程序[16],实现的是不同程序之间的转移。因为子程序执行完后必须返回主程序,所以转子指令必须以某种方式保存返回地址,以便返回时能正确返回到主程序原来的位置。5.9 设某机指令长为16位,每个操作数的地址码为6位,指令分为单地址指令、双地址指令和零地址指令。若双地址指令为K条,零地址指令为L条,问最多可有多少条单地址指令?答:双地址指令的操作码[17]占4位,可有24条指令,现占了K条。单地址指令的操作码占10位,可有(24-K)×26条指令;零地址指令的操作码占16位,现需要L条指令,单地址指令要让出条指令,所以单地址指令可有(24-K)×26-条5.10设某机指令长为16位,每个地址码长为4位,试用扩展操作码方法设计指令格式[18]。其中三地址指令有10条,二地址指令为90条,单地址指令32条,还有若干零地址指令,问零地址指令最多有多少条?答:([(24-10)×16-90]×16-32)×16=1024条5.11设某机字长为32位,CPU有32个32位通用寄存器[19],有8种寻址方式包括直接寻址,间接寻址[20]、立即寻址、变址寻址等,采用R—S型单字长指令格式。共有120条指令,试问:(1) 该机直接寻址的最大存储空间为多少?(2) 若采用间接寻址,则可寻址的最大存储空间为多少?如果采用变址寻址呢?(3) 若立即数为带符号[21]的补码整数,试写出立即数范围。答:(1)该机单字长指令字长为32位,其中:120条指令操作码占7位,R寻址中32个通用寄存器占5位,S寻址中8种寻址方式占3位,32个通用寄存器占5位。如果采用直接寻址,可以不用寄存器,则直接寻址可用的字段长度为32-7-5-3=17位,故该机可直接寻址的最大存储空间为217=128K(2)间接寻址可寻址的最大存储空间为:232。变址寻址可寻址的最大存储空间为:232。(3)采用立即寻址时,立即数所占字段长度与直接寻址可用的字段长度相同为17位,考虑到补码符号占用1位,故立即数范围为-216~216-1。5.12简述RISC的主要特点。5.13选择题(1) 计算机系统中,硬件能够直接识别的指令是________。A. 机器指令[22] B. 汇编语言[23]指令 C. 高级语言[24]指令 D. 特权指令[25](2) 指令系统中采用不同的寻址方式的主要目的是________。A. 增加内存的容量 B. 缩短指令长度,扩大寻址范围C. 提高访问内存的速度 D. 简化指令译码电路[26](3) 在相对寻址方式中,若指令中地址码为X,则操作数的地址为________。A. X B. (PC)+X C. X+段基址 D. 变址寄存器+X(4) 在指令的地址字段中直接指出操作数本身的寻址方式,称为________。A. 隐含地址 B. 立即寻址 C. 寄存器寻址 D. 直接寻址(5) 支持实现程序浮动的寻址方式称为________。A. 变址寻址 B. 相对寻址 C. 间接寻址 D. 寄存器间接寻址(6) 在一地址指令格式中,下面论述正确的是________。A. 只能有一个操作数,它由地址码提供B. 一定有两个操作数,另一个是隐含的C. 可能有一个操作数,也可能有两个操作数D. 如果有两个操作数,另一个操作数一定在堆栈中。(7) 在堆栈中,保持不变的是________。A. 栈顶 B. 堆栈指针 C. 栈底[27] D. 栈中的数据(8) 在变址寄存器寻址方式中,若变址寄存器的内容是4E3CH,给出的偏移量是63H则它对应的有效地址是________。A. 63H B. 4D9FH C. 4E3CH D. 4E9FH(9) 设寄存器R的内容(R)=1000H,内存单元1000H的内容为2000H,内存单元2000H的内容为3000H,PC的值为4000H。若采用相对寻址方式,-2000H (PC) 访问的操作数是________。A. 1000H B. 2000H C. 3000H D. 4000H(10) 程序控制类指令的功能是________。A. 进行算术运算和逻辑运算B. 进行主存与CPU之间的数据传送[28]C. 进行CPU和I/O设备之间的数据传送D. 改变程序执行的顺序(11) 算术右移指令执行的操作是________。A. 符号位填0,并顺次右移1位,最低位移至进位标志位B. 符号位不变,并顺次右移l位,最低位移至进位标志位C. 进位标志位移至符号位,顺次右移1位,最低位移至进位标志位D. 符号位填1,并顺次右移1位,最低位移至进位标志位(12) 下列几项中,不符合RISC指令系统的特点是________。A. 指令长度固定,指令种类少B. 寻址方式种类尽量多,指令功能尽可能强C. 增加寄存器的数目,以尽量减少访存次数D. 选取使用频率最高的一些简单指令以及很有用但不复杂的指令5.14填空题(1) 一台计算机所具有的所有机器指令的集合称为该计算机的________。它是计算机与________之间的接口。答:________________(2) 在指令编码中,操作码用于表示________,n位操作码最多可以表示________条指令。地址码用于表示________。答:________________________(3) 在寄存器寻址方式中,指令的地址码部分给出的是________,操作数存放在________。答:________________(4) 采用存储器间接寻址方式的指令中,指令的地址码中字段中给出的是________所在的存储器单元地址,CPU需要访问内存________次才能获得操作数。答:________________________(5) 操作数直接出现在指令的地址码字段中的的寻址方式称为________寻址;操作数所在的内存单元地址直接出现在指令的地址码字段中的的寻址方式称为________寻址。答:________________________________(6)相对寻址方式中,操作数的地址是由________与________之和产生的。答:________________________________5.14 判断下列各题的正误。如果有误,请说明原因。(1)利用堆栈进行算术/逻辑运算的指令可以不设置地址码。√(2)指令中地址码部分所指定的寄存器中的内容是操作数的有效地址的寻址方式称为寄存器寻址。×原因:寄存器间接寻址(3) 一条单地址格式[29]的双操作数加法指令,其中一个操作数来自指令中地址字段指定的的存储单元[30],另一个操作数则采用间接寻址方式获得。 ×原因:另一个操作数来自累加器[31](4) 在计算机的指令系统中,真正必需的指令种类并不多,很多指令都是为了提高机器速度和便于编程而引入的。 √(5) RISC系统的特征是使用了丰富的寻址方式。 ×原因:RISC系统的特征之一:指令数目较少,指令长度固定,指令格式少,寻址方式种类少
当电源关闭后,下列关于存储器的说法中,正确的是______。A. 存储在RAM中的数据不会丢失B. 存储在ROM中的数据不会丢失C. 存储在U盘中的数据会全部丢失D. 存储在硬盘中的数据会丢失
组成计算机硬件系统的基本部分是______。A. 、CPU、键盘和显示器B. 、主机和输入/ 出设备C. 、CPU和输入/ 出设备D. 、CPU、硬盘、键盘和显示器
以下叙述中,哪个不是分治法所能解决的问题具有的特征()A. 问题的规模缩小到一定程度可以容易地解决B. 该问题分解出的子问题的解可以合并为该问题的解C. 该问题具有最优子结构性[2]D. 该问题分解出的各个子问题之间有重叠
下列说法关于虚拟机错误的是()。-|||-通过虚拟机软件,可以在一台物理计算机-|||-上模拟出一台或多台虚拟的计算机。-|||-虚拟机可以像真正的计算机那样进行工-|||-B 作,可以安装操作系统、安装应用程序和-|||-访问网络资源。-|||-对于主机而言,虚拟机也是一台真正的计-|||-算机。-|||-对于在虚拟机中运行的应用程序而言,虚-|||-拟机就是一台真正的计算机。
出现下列的情况可能导致死锁的是( )。A. 进程释放资源B. 一个进程进入死循环C. 多个进程竞争资源出现了循环等待D. 多个进程竞争使用共享型的设备
设有学生-课程关系数据库,它由三个关系组成,它们的模式是:学生S〔______,SN,所在系DEPT,年龄AGE〕、课程C〔______,课程名CN,先修课号CPNO〕、SC〔______,______,成绩SCORE〕。请用关系代数[1]与ALPHA语言分别写出以下查询:(1) 检索学生的所有情况。(2) 检索学生年龄大于等于20岁的学生。(3) 检索先修课号为C2的课程号。(4) 检索课程号C1的成绩为A的所有学生。(5) 检索S1修读的所有课程名及先修课号。(6) 检索年龄为23岁的学生所修读的课程名。(7) 检索至少修读了S5修读的一门课的学生的。(8) 检索修读了S4所修读的所有课程的学生的。(9) 检索选修所有课程的学生的学号。(10) 检索不选修任何课程的学生的学号。(11) 在关系C中增添一门新课〔新课信息自定〕(12) 学号为S17的学生因故退学请在S与SC中将其除名。(13) 将关系S中学生S6的年龄改为22岁〔只需ALPHA操作〕。(14) 将关系S中学生的年龄均增加1岁〔只需ALPHA操作〕。参考答案:〔1〕检索学生的所有情况。S或SSCCGET W(S)或:GET W(S,SC,C):S.SNO=SC.SNO ∧ SC O =C O〔2〕检索学生年龄大于等于20岁的学生。∏SN(σAGE>=20(S))GET W(S.SN): (S.AGE>=20)〔3〕检索先修课号为C2的课程号。∏CNO(σCPNO=’C2’(C))GET W(CO): (C.PNO=’C2’)〔4〕检索课程号C1的成绩为A的所有学生。∏sn(S∞(CNO=’C1’∧G=‘A’(SC))RANGE SC SCXGET W〔S.sn〕:SCX〔SCX.sno=S.sno〕〔6〕检索年龄为23岁的学生所修读的课程名。∏cn(age=23(S∞SC∞C))RANGE SC SCXS SYGET W〔C〕:SCXSCX o=C o〕〔7〕检索至少修读了S5修读的一门课的学生的。∏sn(S∞SC∞∏C#(SNO=’S5’(SC)))RANGE SC SCXSC SCYGET W〔S.sno〕:SCXSCY〔SCX.sno=’S5’SCX o=SCY oSCY.sno=S.sno〕〔8〕检索修读了S4所修读的所有课程的学生的。∏sn(S∞(∏sno,cno(SC)∏cno(SNO=’S4’(SC))))RANGE SC SCXSC SCYC CXGET W〔S.sn〕:CX(SCX (SCX o=CX oSCX.sno=’S4’))SCY (SCY o=CX oSCY.sno=S.sno))〔10〕检索不选修任何课程的学生的学号。∏sno (S)-∏sno(SC)RANGE SC SCXGET W〔S.sno〕:SCX (SCX.sno=S.sno〕(11)设新课程记录为:((‘C10’,‘数据库概论’,‘C1’,))
有两个并发进程都要使用一台打印机,打印机对应的信号量是S,若S=0,则表示()。A. 没有进程在用打印机B. 有一进程在用打印机,另一进程正等待使用打印机C. 有一进程在用打印机D. 两个进程都在用打印机
如果一个算法由两个时间复杂度不同的子算法组成,那么该算法的复杂度取决于较高复杂度的子算法。A. 正确B. 错误
热门问题
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
Windows中“复制”操作的快捷键是Ctrl+V。
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层