武汉大学计算机学院《计算机系统结构》08级A卷B卷及答案

武汉大学计算机学院《计算机系统结构》08级A卷B卷及答案
武汉大学计算机学院《计算机系统结构》08级A卷B卷及答案

武汉大学计算机学院

2010-2011学年度第一学期2008级

《计算机系统结构》期末考试试卷(A)(开卷)

姓名:学号:专业:

(注:①考试时间为120分钟;②所有解答必须写在答题纸上。)

一、单项选择题(每小题2分,共20分)

1.设计一个计算机系统时,以下对系统结构透明的选择是()。

【A】数据总线是64位还是32位【B】指令的寻址方式是否由操作码指明【C】是否设置堆栈数据表示【D】I/O系统是采用通道还是外围处理机2.在有通道处理机的I/O系统中,用户通过()来向系统提出访问I/O设备的申请?

【A】通道指令【B】中断指令【C】无链通道指令【D】广义指令3.RISC不采用的实现技术是()。

【A】重叠寄存器窗口【B】以微程序为主解释指令

【C】优化延迟转移【D】以硬联逻辑为主解释指令

4、编号为0—F的16个处理器采用PM2+3单级网络互连,第13号处理器连至第()号处理器。

【A】4 【B】5 【C】6 【D】7

5.流水计算机中采用“旁路技术”,可以解决()。

【A】RAR相关【B】WAR相关【C】RAW相关【D】WAW相关6、某I/O系统有两个选择通道,每个通道上都接有速率分别为500、450、600和500(KB/S)的四台设备。则I/O系统的实际流量为()KB/S。【A】450 【B】500 【C】600 【D】都不是

7、“直接用微程序去解释另一台系统结构不同的机器的指令系统、以实现软件的移植”方法,这种技术是()。

【A】向前兼容【B】向后兼容【C】仿真【D】模拟

8、在Pentium处理器中,流水线对转移指令的猜测技术是()。【A】BHT 【B】BTB 【C】BTIB 【D】都不是

9、在N个结点的混洗交换网络中,结点间的最大距离是()。

【A】n次交换【B】n次混洗

【C】n次交换,n-1次混洗【D】n-1次交换,n次混洗

10、德国时间2010年5月31日公布的第35届全球超级计算机TOP500排行榜中,我国星云超级计算机系统排名是()。

【A】第一【B】第二【C】第三【D】第四

二、(10分)

假设在一台40MHz处理机上运行180 000条指令的目标代码,程序主要由4种指令组成。根据程序跟踪实验结果,已知指令混合比和每种指令所需的指令数如下表所示:

(1)计算在单处理机上用上述数据运行程序的平均CPI。

(2)根据(1)所得CPI,计算相应的MIPS速率。

三、(10分)某模型计算机有7条指令,各指令使用频度分别为

0.40,0.26,0.15,0.06,0.05,0.04,0.04。试求出操作码的Huffman编码和扩展编码,并求其平均码长和信息冗余量。(H=2.27)

四、(10分)若某机要求有:三地址指令4条,单地址指令255条,零地址指令16条。设指令字长为12位,每个地址码长3位。问能否以扩展操作码为其编码?如果其中单地址指令为254条呢?说明其理由。

五、(10分)有一字节多路通道连接磁盘、磁带、打印机三个设备。磁盘以20μs的间隔向控制器发DMA请求,磁带以25μs的间隔发DMA请求,打印机以40μs间隔发DMA请求。字节多路通道选择设备的时间为4.5μs,传送一个字节需要的时间为0.5μs。试问该通道能否正常工作?

六、(10分)在如下图所示的流水线上依次输入5条指令,求其实际吞吐率和效率。

七、(10分)有一5功能段非线性流水线,预约表如下:

(1)写出其禁止表和冲突向量,画出流水线调度状态有向图;

(2)分别写出不等间隔调度和等间隔调度两种方案中的最优调度方案,平均延迟各是多少?

(3)按不等间隔最佳调度方案连续输入5个任务,画出时空图。

八、(10分) 图(A)和(B)分别是N=8个结点的间接二进制n 方体多级网络和多级混洗交换网络。分别在(A)、(B)图中要求同时实现PE5到PE0、PE7到PE1的连接,描述其路径。如有阻塞则指明其路径上的开关号。

九、(10分)对于4×4矩阵 A 和B ,要求矩阵C=A ×B 。试分析这一运算在以下不同结构的计算机上执行过程,如有必要,请描述数据存储分配情况。 (1)标量非流水线结构计算机 (2)CRAY-1型向量计算机 (3)ILLICA-Ⅳ阵列计算机 (全部试题完)

0 1 2 3 4 5 6 7

输出端

0 1 2

3 4 5 6 7

输入端 A B

C D

E F

G H

I L

J

K (A)

A

B C

D E

F G

H I

L

J K

输入端

0 1 2 3

4

5

6

7 输出端 0 1 2 3 4 5 6 7

(B)

武汉大学计算机学院

2010-2011学年度第一学期2008级

《计算机系统结构》期末考试试卷(A )参考答案

一、(每小题2分,共20分) [解]:1-10:ADDBC DCBCB 二、(10分)(评分:5+5) [解]: (1)CPI=2.22

(2)MIPS ≈18.02

三、(10分)(评分:4+3+3) [解]:编码和树(4分) L 哈=2.32(3分)

R=(2.32-2.27)/2.32≈2.2%(3分) 四、(10分)(评分:4+3+3)

[解]:不能。(4分)当单地址指令为254时,可行。(3分) 000 ××× ××× ××× 011 ××× ××× ××× 100 000 000 ××× 111 111 101 ××× 111 111 110 000 111 111 111 111(3分)

五、(10分)(评分:4+3+3)

[解]:T=4.5μs+0.5μs=5μs ,f max =200(KB /S )(4分)

f byte =(1/20+1/25+1/40)×106=115(KB /S )(3分)< f max =200(KB /S )(3分)

所以,该通道能正常工作。

六、(10分)(评分:时空图4+TP3+E3) [解]:(时空图略)

t

TP ?=

265%

1.48264015≈????=

t

t E

七、(10分)(评分:4+3+3) [解]:

(1)F={1,3,6},C=(100101),状态图略。

(2)最佳调度方案为(2,2,5)和(4),平均延迟分别为3、4 (3)输入5个任务时空图略。

八、(10分)(评分:5+5) [解]:

(1) 间接二进制n 方体多级网络:

PE5(101)→PE0(000),控制量为101,即第0级和第2级路径上的开关交换、第1级直连。路径为: PE5→C 上→G 上→I 上→PE0 同理PE7(111)→PE1(001) 的控制量为110, 路径为: PE7→D 下→H 上→J 上→PE1。无阻塞。

(2) 对于多级混洗交换网络:采用终端地址控制寻径算法,同时实现PE5到PE0、PE7到PE1的连接,路径如下: PE5→B 上→G 上→I 上→PE0

PE7→D 上→G 上→I 下→PE1。在开关G 上发生了阻塞。

九、(10分)(评分:4+3+3) [解]:

(1)标量非流水线结构计算机

乘法4×4×4=64次,加法4×4×3=48次。 (2)CRAY-1型向量计算机

第一步:将A 、B 矩阵元素向量化成64个分量值。第二步:用向量指令乘,结果存于某一向量寄存器中。第三步:采用递归(累加)方法求C 矩阵的各分量值。(数据分配存储略) (3)ILLICA-Ⅳ阵列计算机

第一步: 将A 、B 矩阵元素分别广播给64个PE 的相同单元α和α+1单元。第二步:所有PE 用指令乘,结果存于累加器中。第三步:采用递归(累加)方法求C 矩阵的各分量值。(数据分配存储略)

)

(175ns 540355ns 8)43(5384TP MIPS =?=??+++?=

武汉大学计算机学院

2010-2011学年度第一学期2008级

《计算机系统结构》期末考试试卷(B)(开卷) 姓名:学号:专业:

(注:①考试时间120分钟;②所有解答必须写在答题纸上。)

1.(15分)在时钟速率为40MHz的标量处理机上执行一个典型测试程序。它的指令类型,指令条数和每条指令的时钟周期数如下表:

试计算这个程序执行时的CPI,MIPS和Tcpu。

2.(10分)将IEEE754单精度浮点数3F880000H、C0A00000H转换成十进制数。

3.(15分)设一模型机有8条指令,它们的使用频度如下表所示。请设计出指令的Huffman编码和只有两种码长的扩展操作码编码,求其平均码长和信息冗余量。(已知H=2.35)

4.(15分)设某程序包含5个虚页,其页地址流为4,5,3,2,5,1,3,2,2,5,1,3。

(1)为获得最高的命中率,至少应该分配给该程序几个虚页?其可能的最高命中率为多少?

(2)假设在程序执行过程中每访问一个虚页,平均要对该虚页所在主存实页位置内的存储单元访问1024次,求访问主存存储单元的命中率。

5.(15分)现有3段流水线,各段经过时间依次为Δt,3Δt,Δt。连续输入6个任务时,流水线的实际吞吐率、效率和加速比为多少?

6.(15分)在三种类型(字节多路、数组和选择)的通道上各接有5台设备,每台设备需完成1024B数据传输。请分别求出这三种通道完成所有数据传输的总时间。(设T S=9.8us,T D=0.2us, K=512B。其中,T S为通道选择设备的时间,T D为通道完成一个字节的传送时间,K为定长数据块大小)

7.(15分)在一个5功能段的流水线处理机上需经9△t才能完成一个任务,各段执行时间均为△t,任务处理过程对各段使用时间的预约表如下所示。

(1)画出流水线的状态有向图,并由状态图得出流水线的最优调度策

略。

(2)按最优调度策略输入6个任务,求流水线的实际吞吐率。

(全部试题完)

武汉大学计算机学院

2010-2011学年度第一学期2008级

《计算机系统结构》期末考试试卷(B )参考答案

1.(15分)

解:()条5108000150003200045000=+++=N I

55

.108.0215.0232.0245.01)(1

=?+?+?+?=?

=

=n

i N

i i I I CPI CPI (5分)

8.2510

55.110

4010

6

66

≈??=

?=

CPI R MIPS C (5分)

)(875.310

40155.1106

5

ms T CPI I T C N CPU =??

?=??=(5分)

2.(10分)

解:3F880000H=1.0625(5分) C0A00000H=-5(5分) 3.(15分)

%

6.96

.235

.26.26.252.028.0%

26.138

.235

.238.238.21

1

=-=

-=

=?+?==-=

-=

=

l H l R l l H l R l E E H H

4.(15分) 解:

(1)当主存的页面数n=4时,其命中率达到最大值。最大命中率为H=7/12=58.3%;(10分) (2)主存单元的命中率为:(5分)

9

.991024

121023

510247H =??+?=

%

5.(15分)

解:由于第二个部件为流水线中的瓶颈,连续输入6个任务时,任务之间必然有间隔(停顿)存在,间隔的拍数取决于瓶颈部件的延迟时间。流水线工作示意图如下图所示。(6分)

t

t TP ?=

?=

206206

(3分)

%502035620356=????=

????=

t

t t t E (3分)

5.1205666=???=

=

t

t Sp

(3分)

6.(15分)

解:)(2.51)2.08.9(51024)(byte ms T T np T D S =+??=+=(5分)

T(Δt)

)(122.1)2.05128.9(52)(5121024block ms T T p T D S =?+??=+???

?

???=(5分)

)(073.1)2.010248.9(5)(select ms nT T p T D S =?+?=+=(5分)

7.(15分)

解(1)(10分)

禁止表F =(8,4,3,1) ,初始冲突向量: C 0=(10001101) 状态图如下:

由此可得最佳的调度策略是(2,5)

(2) (5分)

按最优调度策略输入6个任务,实际吞吐率:

TP = 6/(9+2+5+2+5+2)△t =6/25△t

武汉大学计算机学院 嵌入式实验报告

武汉大学计算机学院 课程实验(设计)报告 课程名称:嵌入式实验 专业、班: 08级 姓名: 学号: 学期:2010-2011第1学期 成绩(教师填写) 实 一二三四五六七八九总评验 分数 分数 (百分制)

实验一80C51单片机P1口演示实验 实验目的: (1)掌握P1口作为I/O口时的使用方法。 (2)理解读引脚和读锁存器的区别。 实验内容: 用P1.3脚的状态来控制P1.2的LED亮灭。 实验设备: (1)超想-3000TB综合实验仪 1 台 (2)超想3000仿真器 1 台 (3)连线若干根 (4)计算机1台 实验步骤: (1)编写程序实现当P1.3为低电平时,发光管亮;P1.3为高电平时,发光管灭。 (2)修改程序在执行读P1.3之前,先执行CLR P1.3,观察结果是否正确,分析在第二种情况下程序为什 么不能正确执行,理解读引脚和读锁存器区别。 实验结果: (1)当P1.3为低电平时,发光管亮;P1.3为高电平时,发光管灭。 (2)不正确。因为先执行CLR P1.3之后,当读P1.3的时候它的值就一直是0,所以发光管会一直亮而不 会灭。单片机在执行从端口的单个位输入数据的指令(例如MOV C,P1.0)时,它需要读取引脚上的数据。此时,端口锁存器必须置为‘1’,否则,输出场效应管导通,回拉低引脚上的高输出电平。 系统复位时,会把所有锁存器置‘1’,然后可以直接使用端口引脚作为输入而无需再明确设置端口锁存器。但是,如果端口锁存器被清零(如CLR P1.0),就不能再把该端口直接作为输入口使用,除非先把对应的锁存器置为‘1’(如 SETB P1.0)。 (3)而在引脚负载很大的情况(如驱动晶体管)下,在执行“读——改——写”一类的指令(如CPL P1.0) 时,需要从锁存器中读取数据,以免错误地判断引脚电平。 实验二 80C51单片机RAM存储器扩展实验 实验目的: 学习RAM6264的扩展 实验内容: 往RAM中写入一串数据,然后读出,进行比较 实验设备: (1)超想-3000TB综合实验仪 1 台 (2)超想3000仿真器 1 台

武汉大学计算机网络实验报告 (2)

武汉大学教学实验报告 动力与机械学院能源动力系统及自动化专业2013 年11 月10 日

一、实验操作过程 1.在仿真软件packet tracer上按照实验的要求选择无线路由器,一般路由器和PC机构建一个无线局域网,局域网的网络拓扑图如下: 2.按照实验指导书上的表9.1(参数配置表)对路由器,DNS服务器,WWW服务器和PC机进行相关参数的配置: 服务器配置信息(子网掩码均为255.255.255.0) 主机名IP地址默认网关 DNS 202.2.2.1 202.2.2.2 WWW 202.3.3.1 202.3.3.3 路由器配置信息(子网掩码均为255.255.255.0) 主机名型号IP地址默认网关时钟频率ISP 2620XM e1/0:202.2.2.2 e1/1:202.3.3.3 s0/0:202.1.1.2 64000 Router2(Server) 2620XM f0/0:192.168.1.1 s0/0:202.1.1.1 Wireless Router Linksys WRT300N 192.168.1.2 192.168.1.1 202.2.2.1 备注:PC机的IP地址将通过无线路由器的设置自动分配 2.1 对router0(sever)断的配置: 将下列程序代码输到router0中的IOS命令行中并执行,对router0路由器进行设置。Router>en Router#conf t

2.3 WWW服务器的相关配置 对www服务器进行与DNS服务器相似的配置,包括它的IP地址,子网掩码,网关等,具体的相关配置图见下图: WWW服务器的相关配置图

计算机导论重点总结

计算机导论重点总结 不足的的地方还有很多,大家需要的话打印下来用笔填写上去就可以了,OVER! 1. 计算机的产生:第一台计算机产生的时间、名称及发展。 略 2. 冯·诺伊曼型计算机的思想概述。 略 3. 计算机的基本组成。 运算器(Arithmetic Unit)、控制器(Control Unit)、存储器(Memory)、输入设备(Input Device)和输出设备(Output Device) 各部件的关系见图 1-1 4. 冯·诺伊曼计算机的两大特征。 “程序存储”(Program Storage)和“采用二进制”(Binary). 5. 十进制数的二进制数表示。 6. 进位制数及其相互转换。 表十进制、二进制、八进制和十六进制的特性

7. 二进制数的四则运算。 略,但大家要重点记忆。 8. 中央处理器(CPU):功能、组成。 中央处理器是由计算机的运算器及控制器组成,它是计算机的核心部件。在微型计算机中,中央处理器集成在一块超大规模集成电路芯片上,也称微处理器,简称CPU。 功能: ●实现数据的算术运算和逻辑运算。 ●实现取指令、分析指令和执行指令操作的控制。 ●实现异常处理及中断处理等。如电源故障、运算溢出错误等处 理。 9. 主存储器:主存储器的基本组成及各组成部分的功能。

计算机的存储器是存放数据和程序的部件,可分为主存储器(Memory,也称内存储器)和辅助存储器(Auxiliary Storage,也称外存储器)两大类。主存储器存储直接与CPU交换的信息,辅助存储器存放当前不立即使用的信息,它与主存储器批量交换信息。目前,主存储器(主存)都由半导体存期组成。 主存的基本组成: (1)存储体(MB: Memory Bank.) (2)地址寄存器(MAR: Memory Address Register.) (3)地址译码和驱动器 (4)数据寄存器(MDR: Memory Data Register) (5)读/写放大器(Read/Write Amplifier) (6)读/写控制器(Read/Write Control Circuit)功能略,但大家查书后要重点记忆。 10. 主存储器的主要技术指标。 (1)存储容量 存储器可以容纳的二进制信息量,称为存储容量,它可以按“字节数”、“字数”、或“二进制位数”表示。一般来说,存储器的容量越大,所能存放的程序和数据就越多,计算机的解题能力就越强。 (2)存取时间和存储周期 存取时间(Access Time)和存储周期(Memory Cycle)是表征存储器工作速度的两个技术指标。存取时间是指存储器从接受读命令到被读出信息稳定在数据寄存器(MDR)的输出端所需要的时间。存储时间是指两次独立的存取操作之间所需的最短时间。通常存储周期要比存取时间用时长 (3)存取速率 存取速率是指单位时间内主存与外部(如CPU)之间交换信息的总位数 C 。 (4)可靠性 存储器的可靠性用平均故障间隔时间MTBF(Mean Time Between Failures)来描述,它可理解为两次故障之间的平均时间间隔。显然,MTBF越长,可靠性越高。

计算机网络复习总结(武汉大学)

第一章概述 1 计算机网络的定义: ?将地理位置不同、具有独立功能的多个计算机系统通过通信设备和线路连接起来, 以功能完善的网络软件实现资源共享的系统。 ?分布式计算机系统是在分布式计算机操作系统支持下,进行并行计算和分布式数据 处理的计算机系统;各互联的计算机互相协调工作,共同完成一项任务。 ?分布式计算机系统与计算机网络系统在计算机硬件连接、系统拓扑结构和通信控制 等方面基本一样,都具有通信和资源共享等功能。 ?计算机网络系统中的计算机是独立的,分布式计算机系统中的计算机是相互联系、 协调、有分工的。 ?支持网络的是网络操作系统,支持分布式计算机系统的是分布式操作系统。 2 计算机网络的性能指标: ?数据传输率:每秒传输的比特数 ?带宽:网络的最大数据传输率,是体现网络性能的一个指标 ?吞吐量:单位时间通过网络的数据量 ?时延:数据从源端到目的端所需要的时间。包括发送、传播、处理、排队时延 ?时延带宽积:通道所能容纳的比特数 ?往返时间:从源→目的→源的时延 ?利用率:被利用的时间。信道利用率、网络利用率 3 计算机网络发展的四个阶段 ?计算机网络的发展可分为四个阶段: (1)雏形阶段:计算机技术与通信技术相结合,形成计算机网络的雏形; (2)网络阶段:在通信网络基础上,完成网络体系结构与协议研究,形成了计算机网络;美国国防部1969年开始发展的ARPAnet:用于军事目的,主要是为了在战争的环境下,保持通信的畅通,但结果颇为丰富,ARPAnet可以发电子邮件(E-mail)、文件传输(FTP)、远程登录(Telnet),成为了Internet的雏形。 ARPA网是计算机网络技术发展的一个重要的里程碑,它对发展计算机网络技术的贡献表现在以下几方面: 1.完成了对计算机网络的定义、分类; 2.提出了资源子网、通信子网的两级网络结构的概念; 3.研究了报文分组交换的数据交换方法; 4.采用了层次结构的网络体系结构模型与协议体系。 主要贡献是公开了这些研究成果 (3)网络标准化阶段:在解决计算机连网与网络互连标准化问题的背景下,提出开放式系统互连参考模型与协议,促进了符合国际标准的计算机网络技术的发展; 计算机网络发展的第三阶段是加速体系结构与协议国际标准化的研究与应用 国际标准化组织ISO于1977年成立了专门机构,正式制订并颁布了“开放系统互连基本参考模型”(OSI/RM,Open System Interconnection Reference Model)。 二十世纪八十年代,ISO与CCITT等组织为该参考模型的各个层次制订了一系列的协议标准,组成了一个庞大的OSI基本协议集。 首先应用在ARPAnet的TCP/IP协议经过不断地改进与规范化,目前广泛应用在Internet上,

武汉大学计算机考研复试部分:数据库课件DB期末复习及练习

武汉大学《数据库原理》课程组一.填空题 ?1.关系模型的三种完整性约束为。 ?2.数据库中常用四种数据模型有。 ?3. 数据库的三级模式结构是指; 提供的两个独立性是指。 ?4.SQL的集合与主语言单记录处理方式之间通过____ 进行协调。 ?5.数据库恢复的基本原理是____ ,主要技术有____。 ?6. 关系代数的五种基本运算是____ 。 ?7. DBMS并发控制的单位为____ 。 ?8. 实现DBS安全性最重要的两个技术是____。

二.单项选择题 武汉大学《数据库原理》课程组 ?1. 通常所说DBS、DBMS、和DB三者之间的关系是( )。 A. DBMS包含DB和DBS B. DB包含DBS和DBMS C. DBS包含DB和DBMS D.三者无关 ?2. DB三级模式体系结构的划分,有利于保持DB的( )。 A. 数据独立性 B. 数据安全性 C. 结构规范化 D. 操作可行性 ?3.在R(C,S,Z)中,有F={(C,S)→Z,Z→C},则R能达到( )。 A. 1NF B. 2NF C. 3NF D. BCNF ?4. 关系数据库系统进行( )的处理,是为了提高效率。 A.视图定义 B.最高范式的规范化 C.可串性化 D.查询优化

?5. SQL中,谓词EXISTS用来测试一个结果集是否( )。 A.为非空集合 B.行相同 C.行不相同 D.值均为空 ?6. SQL和宿主语言的接口是( )。 A. DBMS B. OS C. DML D. 主变量 ?7. 已知关系模式R={A,B,C,D,E},函数依赖集为{A→D,B→C,E→A},则该关系模式的候选码是( )。 A.AB B. BE C.CD D. DE ?8. 事务的四个特性含()。 A.串行性 B.一致性 C.开放性 D.封锁性 ?9. 下面哪种不属于数据库安全技术() A.存取控制 B.视图 C.镜像 D.审计

武汉大学计算机操作系统考试试卷

计算机操作系统精选模拟试题及答案 1.操作系统的发展过程是(C) A、原始操作系统,管理程序,操作系统 B、原始操作系统,操作系统,管理程序 C、管理程序,原始操作系统,操作系统 D、管理程序,操作系统,原始操作系统 2.用户程序中的输入、输出操作实际上是由(B)完成。 A、程序设计语言 B、操作系统 C、编译系统 D、标准库程序 3.进程调度的对象和任务分别是(C)。 A、作业,从就绪队列中按一定的调度策略选择一个进程占用CPU B、进程,从后备作业队列中按调度策略选择一个作业占用CPU C、进程,从就绪队列中按一定的调度策略选择一个进程占用CPU D、作业,从后备作业队列中调度策略选择一个作业占用CPU 4.支持程序浮动的地址转换机制是(A、动态重定位) A、动态重定位 B、段式地址转换 C、页式地址转换 D、静态重定位 5.在可变分区存储管理中,最优适应分配算法要求对空闲区表项按(C)进行排列。 A、地址从大到小 B、地址从小到大 C、尺寸从小到大 D、尺寸从大到小 6.设计批处理多道系统时,首先要考虑的是(系统效率和吞吐量)。 A、灵活性和可适应性 B、系统效率和吞吐量 C、交互性和响应时间 D、实时性和可靠性 7.当进程因时间片用完而让出处理机时,该进程应转变为(B)状态。 A、等待 B、就绪 C、运行 D、完成 8.文件的保密是指防止文件被(C)。 A、篡改 B、破坏 C、窃取 D、删除 9.若系统中有五个并发进程涉及某个相同的变量A,则变量A的相关临界区是由(D)临界区构成。 A、2个 B、3个 C、4个 D、5个 10.按逻辑结构划分,文件主要有两类:(记录式文件)和流式文件。 A、记录式文件 B、网状文件 C、索引文件 D、流式文件 11.UNIX中的文件系统采用(、流式文件)。 A、网状文件 B、记录式文件 C、索引文件 D、流式文件 12.文件系统的主要目的是(A)。 A、实现对文件的按名存取 B、实现虚拟存贮器 C、提高外围设备的输入输出速度 D、用于存贮系统文档 13.文件系统中用( D )管理文件。 A、堆栈结构 B、指针 C、页表 D、目录 14.为了允许不同用户的文件具有相同的文件名,通常在文件系统中采用(B)。 A、重名翻译 B、多级目录 C、约定 D、文件名 15.在多进程的并发系统中,肯定不会因竞争(C)而产生死锁。 A、打印机 B、磁带机 C、CPU D、磁盘 16.一种既有利于短小作业又兼顾到长作业的作业调度算法是(C)。

关于计算机导论的期末学习总结

关于计算机导论的期末学习总结 摘要:光阴似箭,很快一个学期过去了。计算机导论这门课程我们也学习了一个学期了,对于这门课程,每个人都会有自己的体会!本文是来自软工3班的一个五人小组对计算机导论课程的心得!由林嘉豪同学对第一章做出总结,曾金名同学对第二章做出总结,吴育好同学发表自己一学期的体验,吴限同学表达对老师的教学的喜爱,最后冯所梁同学对第五段的总结以及感想。 关键词:总结;感想;体会 一、计算机简介 ―,什么是计算机 1,从字面上理解,它是用来计算的工具。计算机大至由运算器,输入设备,存储器,输出设备,控制器组成。1,运算器:它是实现数据算术运算的部件。它主要包括算术逻辑单元,多路选择器,通用容存器组及标志容存器。 2,输入设备;如键盘,鼠标器,语音输入设备,模数转换器,数码相机,触摸屏等。通过它可以向电脑输入数字,图片等各种数据。 3,存储器;存储器的种类有很多,这里只介绍主储存器。它由储存体,地址寄存器,地址译码和驱动器,数据寄存器,读写放大电路,

读写控制电路组成。其主要功能是存放数据程序。 4,输出设备:有打印机,显示器等可以通过它把计算机的处理结果输出来 5,控制器:它控制和协调整个计算机的动作。它组要由指令寄存器,指令译码器等组成。 二,计算机的发展 世界上最古老的计算机应该是算盘这样的简单计算工具。随着社会的发展和科技的进步,计算机的功能其中,影响最大的莫过于被称为“现代计算机之父”的冯·诺依曼教授。他对计算机概念的描述影响了计算机的发展方向,使它最终发展成现在我们所见到的样子。越来越多样化,并逐步深入到我们的生活和工作中 计算机在历史上经历4次改变。第一代:电子管数字机。它的特点是体积大、功耗高、可靠性差。第二代是晶体管数字机。相较第一代它的体积有所缩小、能耗降低、可靠性变强。第三代的集成电路数字机。它比前两代的速度更快,可靠性更好。第四代则开创了微型计算机时代。 三,计算机在生活中的运用 1,办公自动化:用计算机处理各种业务,商务和对办公业务的统计,分析。 经济管理:经济信息的管理,计划,分析统计,预测等。 情报检索。 2,在科技中的应用:如进行模拟实验并收集实验数据。

武汉大学计算机学院linux复习题

复习题 一、单项选择题 1.为了达到使文件的所有者有读(r)和写(w)的许可,而其他用户只能进行只读访问,在设置文件的许可值时,应当设为(B )。 A.566 B.644 C.655 D.744 2.一个文件用十个小格位记录文件的权限,第一个小格代表文件类型。“d”表示(A )。A.目录文件B.设备文件C.符号链接文件D.硬链接文件 3.为了保证系统的安全,现在的Linux系统一般将/etc/passwd文件中的密码域加密后,保存到( D )文件。 A./etc/group B./etc/netgroup C./etc/passwd D./etc/shadow 4./dev/sdc6分区表示(C)。 A.第2块IDE硬盘的第6个分区,是逻辑分区 B.第3块IDE硬盘的第6个分区,是逻辑分区 C.第3块SCSI硬盘的第6个分区,是逻辑分区 D.第3块SCSI硬盘的第2个分区,是逻辑分区 5.要改变文件的拥有权,使用命令(B )。 A.chgrp B.chown C.chsh D.chmod 6.可以把两个文本文件合并成一个文件的命令是(A )。 A.cat B.grep C.find D.cut 7.从后台启动进程,应在命令结尾处加上的符号是(A )。 A.& B.@ C.# D.$ 8.一个进程调用fork系统调用后,会(C )。 A.生成一个进程,从main( )处开始执行B.生成一个线程,从main()开始执行 C.生成一个进程,从fork之后开始执行D.生成一个线程,从fork之后开始执行9.当你在机房上机时,利用所给账号登录到服务器上后,通常出现的Shell提示符是(B )。A.# B.$ C.% D.> 10.为了统计文件系统中未用的磁盘空间,可以使用的命令是(A)。 A.du B.df C.mount D.ln 11.在vi编辑器中,要想回到命令模式,应按(C)键。 A.Alt B.Ctrl C.Esc D.Shift 12.Linux遵循 (C)许可证。 A、POSIX B、GNU C、GPL D、FSF 13.下列不是Linux系统进程类型的是(D)。 A.交互进程B.批处理进程C.守护进程D.就绪进程 14.在Linux系统中,每个进程都有4GB的虚拟地址空间,其中进程的用户态程序占用(B)。 A、0~2GB-1 B、0~3GB-1 C、0~4GB-1 D、3GB~4GB-1 15. Linux文件权限一共10位长度,分成四段,第三段表示的内容是(C)。 A、文件类型 B、文件所有者的权限 C、文件所有者所在组的权限对象 D、其他用户的权限 16.Linux中,内核进程init的进程标识符是(B)。 A、0 B、1 C、2 D、3 17.在I386平台上的Linux系统采用(B)分页机制。 A、一级 B、两级 C、三级 D、四级

武汉大学计算机专业数据仓库及数据挖掘期末考试题

武汉大学计算机学院 2014级研究生“数据仓库和数据挖掘”课程期末考试试题 要求:所有的题目的解答均写在答题纸上,需写清楚题目的序号。每张答题纸都要写上姓名和学号。 一、单项选择题(每小题2分,共20分) 1. 下面列出的条目中,()不是数据仓库的基本特征。B A.数据仓库是面向主题的 B.数据仓库是面向事务的 C.数据仓库的数据是相对稳定的 D.数据仓库的数据是反映历史变化的 2. 数据仓库是随着时间变化的,下面的描述不正确的是()。 A.数据仓库随时间的变化不断增加新的数据内容 B.捕捉到的新数据会覆盖原来的快照 C.数据仓库随事件变化不断删去旧的数据内容C D.数据仓库中包含大量的综合数据,这些综合数据会随着时间的变化不断地进行重新综合 3. 以下关于数据仓库设计的说法中()是错误的。A A.数据仓库项目的需求很难把握,所以不可能从用户的需求出发来进行数据仓库的设计,只能从数据出发进行设计 B.在进行数据仓库主题数据模型设计时,应该按面向部门业务应用的方式来设计数据模型 C.在进行数据仓库主题数据模型设计时要强调数据的集成性 D.在进行数据仓库概念模型设计时,需要设计实体关系图,给出数据表的划分,并给出每个属性的定义域 4. 以下关于OLAP的描述中()是错误的。A A.一个多维数组可以表示为(维1,维2,…,维n) B.维的一个取值称为该维的一个维成员 C.OLAP是联机分析处理 D.OLAP是数据仓库进行分析决策的基础 5. 多维数据模型中,下列()模式不属于多维模式。D A.星型模式 B.雪花模式 C.星座模式 D.网型模式 6. 通常频繁项集、频繁闭项集和最大频繁项集之间的关系是()。C A.频繁项集?频繁闭项集?最大频繁项集 B.频繁项集?最大频繁项集?频繁闭项集 C.最大频繁项集?频繁闭项集?频繁项集 D.频繁闭项集?频繁项集?最大频繁项集

深圳大学计算机导论互联网与网络安全实验报告

深圳大学实验报告课程名称:计算机导论实验 实验项目名称:互联网与网络安全 学院:计算机与软件学院 专业: 指导教师: 报告人:学号:班级: 实验时间:2016. 10.20 实验报告提交时间:2016.12.9 教务处制

实验步骤: 一、浏览器使用,网页下载和保存、搜索引擎使用和信息检索方法。 (一)浏览器使用 浏览器是指可以显示网页服务器或者文件系统的HTML文件(标准通用标记语言的一个应用)内容,并让用户与这些文件交互的一种软件。 它用来显示在万维网或局域网等内的文字、图像及其他信息。这些文字或图像,可以是连接其他网址的超链接,用户可迅速及轻易地浏览各种信息。大部分网页为HTML格式。 一个网页中可以包括多个文档,每个文档都是分别从服务器获取的。大部分的浏览器本身支持除了HTML之外的广泛的格式,例如JPEG、PNG、GIF等图像格式,并且能够扩展支持众多的插件(plug-ins)。另外,许多浏览器还支持其他的URL类型及其相应的协议,如、HTTPS(HTTP协议的加密版本)。HTTP内容类型和URL协议规范允许网页设计者在网页中嵌入图像、动画、视频、声音、流媒体等。 游览器使用: 1.单击【开始】菜单,在弹出的开始菜单中选择【Internet】命令,打开IE浏览器窗口。 2.也可以通过桌面双击IE浏览器的图标来打开IE浏览器、

3.新打开的IE浏览器窗口中不会显示任何内容。需要您指定网站地址才能够访问并显示内 容。 4.打开健康频道页面 在人民网首页的导航栏中单击【健康】超链接文本,打开健康频道页面。

5.打开详细页面 在高血压专题页面中单击某个文章标题,即可查看该标题下的内容。 6.在【健康】频道页面顶部的导航栏中单击【高血压】超链接文本,可以打开高血压专题页 面。 7.在详细页面中可以阅读打开的新闻内容。

武汉大学计算机学院教学实验报告

武汉大学计算机学院教学实验报告 课题名称:电工实验专业:计算机科学与技术2013 年11 月15 日 实验名称电路仿真实验实验台号实验时数3小时 姓名秦贤康学号2013301500100年级2013 班3班 一、实验目的及实验内容 (本次实验所涉及并要求掌握的知识点;实验内容;必要的原理分析) 实验目的: 熟悉multisim仿真软件的使用 用multisim进行电路仿真,并验证书上的理论知识的正确性 内容:用仿真软件进行实验 二、实验环境及实验步骤 (本次实验所使用的器件、仪器设备等的情况;具体的实验步骤) 实验环境: 一台微机 实验步骤: 用multisim先进行电路仿真,再记录下相关数据 三、实验过程与分析 (详细记录实验过程中发生的故障和问题,进行故障分析,说明故障排除的过程和方法。根据具体实验,记录、整理相应的数据表格、绘制曲线、波形图等)

实验内容及数据记录 1、简单直流电路 简单直流电路在有载状态下电源的电阻、电压和电路 简单直流电路在短路状态下电源的电阻、电压和电路 简单直流电 路在 开路状 态下电源的电阻、电压和电路 2、复杂直 流电路 复杂直流电路中各元件上的电压 复杂直流电路中各元件上的电流 复杂直流电路在E1作用下负载上的电压和电流 复杂直流电路在E2作用下的电压和电流 复杂直流电路在E1与E2作用下的电压和电流 复杂直 流电路 中的等效电阻 R (k Ω) 1 2 3 4 5 I (mA ) 24000 24000 24000 24000 24000 U (V ) 0.000024 0.000024 0.000024 0.000024 0.000024 R (k Ω) 1 2 3 4 5 I (mA ) 12 6.09 4.011 3.011 2.412 U (V ) 11.94 11.997 11.99 8 11.998 11.999 R (k Ω) 1 2 3 4 5 I (mA ) 0.000176 0.000176 0.000176 0.000176 0.000176 U (V ) 12 12 12 12 12 RL (k Ω) 1 2 3 4 5 URL (V ) 6.799 8.497 9.269 9.710 9.995 UR1(V ) 5.198 3.501 2.730 2.289 2.004 UR2(V ) -3.200 -1.502 -0.731 -0.290 -0.005286 UE1(V ) 11.997 11.998 11.999 11.999 11.999 UE2(V ) 9.999 10.000 10.000 10.000 10.000 RL (k Ω) 1 2 3 4 5 IRL (mA ) 6.807 4.258 3.100 2.437 2.209 IR1(mA ) 5.198 3.505 2.733 2.292 2.006 IR2(mA ) -1.603 2.499 --1.999 -1.666 -1.428 IE1(mA ) 5.198 3.505 2.733 2.292 2.006 IE2(mA ) -1.603 -2.501 -2.000 -1.666 -1.428 RL (k Ω) 1 2 3 4 5 UE1(V ) 4.798 5.996 6.540 6.851 7.053 IE1(mA ) 4.803 3.004 2.187 1.720 1.418 RL (k Ω) 1 2 3 4 5 UE2(V ) 2.002 2.501 2.729 2.858 2.942 IE2(mA ) 2.002 1.252 0.911 0.718 0.592 RL (k Ω) 1 2 3 4 5 URL (V ) 6.802 8.497 9.269 9.710 9.995 IRL (mA ) 6.807 4.258 3.100 2.437 2.209 R3(k Ω) 1 2 3 4 5 R6(k Ω) 2 3 4 5 6 R7(k Ω) 3 4 5 6 7 RL (k Ω) -1.603 2.499 --1.999 -1.666 -1.428 URL (V ) 5.198 3.505 2.733 2.292 2.006 IRL (A ) -1.603 -2.501 -2.000 -1.666 -1.428 R3(k Ω) 1 2 3 4 5

武汉大学计算机学院2016-2017数字信号处理试题(含答案)

武汉大学2016-2017学年第二学期课程考试试卷(A 卷) 《数字信号处理》课程 (闭卷) 专业:信息安全 、计算机科学与技术、网络空间安全 年级: 班级: 姓名: 学号: 总分: 一、填空题(每小题3分,共15分) 1、付立叶级数:若x(t)是以T 为周期的函数,则付氏变换可以用付 立叶级数表示为: ,物理含义为: 。 2、采样信号的频域表示(采样脉冲是以T 为周期) 为: ,该表达式的物理意义为: 。 3、在Matlab 中,函数 可以产生一个包含N 个零的行向量,在给定的区间上可以用这个函数产生)(n δ。 4、在Matlab 中,可以利用函数 计算序列的离散时间傅立 叶变换在给定的离散频率点上的抽样值。 5、IIR 滤波器的设计方法,一般分为 、 和 这三种。 二、简答题(每小题7分,共35分) 1、简要叙述采样定理。 2、简要叙述数字信号处理的一般过程。 3、离散傅氏变换DFT 的定义。 4、简要给出冲击函数的定义、性质和推广性质。 5、简要分析FFT 的计算量和算法特点。 三、设系统为D n Cx n y +=)()(,判断它是不是线性系统。(5分)

四、已知一长度为16的有限长序列 )25.0sin()(n n x π=,试利用Matlab 计算序列)(n x 的16点和512点DFT 。(10分) 五、已知某LTI 离散系统的系统函数为: 1 1 111)(-----=az z a z H 其中,a 为实数。 (1) 试判断a 值在什么范围内时该系统是因果稳定系统? (2)证明该系统是一个全通系统(即频率响应的幅度特性为一常 数)?(10分) 六、现有一频谱分析FFT 处理器。假设要求频率分辨率为Hz F 5≤。 信号的最高频率成分KHz f 25.1max ≤。试求: (1) 采样时间间隔T ; (2) 1次记录时间长p t ; (3) 信号记录长度N 。(15分) 七、用双线性变换法设计一个3阶Butterworth 数字低通滤波器。 其截止频率Hz f c 400=,系统采样频率为:KHz f s 2.1=。(10分) (附注:3阶Butterworth 模拟原型低通滤波器1 )(2)(2)(1)(23+++=c c c s s s s H ωωω )

计算机导论报告

课程报告内容 本课程报告要介绍的是计算机基础知识,其中包括了计算机的组成部件、数据的运算、计算机工作原理等等。 背景知识 一.计算机历史 微型化因大规模、超大规模集成电路的出现,计算机微型化迅速。因为微型机可渗透到诸如仪表、家用电器、导弹弹头等中、小型机无法进入的领地,所以80年代以来发展异常迅速。预计性能指标将持续提高,而价格将持续下降。当前微型机的标志是运算部件和控制部件集成在一起,今后将逐步发展到对存储器、通道处理机、高速运算部件、图形卡、声卡的集成,进一步将系统的软件固化,达到整个微型机系统的集成。 网络化如今的计算机已经离不开网络了,网络计算机在即将到来的时代中将无处不在。网络化就是把各自独立的计算机用通讯线路连结起来,形成各计算机用户之间可以相互通讯并能使用公共资源的网络系统。网络化能够充分利用计算机的宝贵资源并扩大计算机的使用范围,为用户提供方便、及时、可靠、广泛、灵活的信息服务。 但是有时你可能很难找到它们,尽管它们中的一些看上去像我们今天使用的膝上型电脑或者桌面电脑,但是多数网络计算机将藏在电视,电话和冰箱中。网络计算则在今天的基础上更进一步; 网络计算将数据,程序,以及计算能力分布在一个公司的Intranet或者Internet的各个节点上。 智能化智能化是指让计算机具有模拟人的感觉和思维过程的能力。智能计算机具有解决问题和逻辑推理的功能,知识处理和知识库管理的功能等等。人与计算机的联系是通过智能接口,用文

字、声音、图像等与计算机进行自然对话。 二.计算机系统的组成 1.硬件系统是组成计算机的电子的、机械的、电磁的、光学的各种元部件和设备的总称,是计 算机的物理基础。硬件系统又称为“裸机”,裸机只认识“0”和“1”组成的机器语言,这种没有软件系统的计算机几乎是没有用的,只有将硬件系统和软件系统有机结合,使计算机的软、硬件系统协同工作,才能充分发挥计算机的作用。 它包括:1.运算器(Arithmetic Unit)2.控制器(Control Unit)3.存储器(Memory)4.输入设备(Input Device)5.输出设备(Output Device) 2.软件系统是为运行、管理和维护计算机而编制的各种程序、数据和文档的总称。一个性能优 良的计算机硬件系统能否发挥其应有的功能,很大程度上取决于所配置的软件是否完善和丰富。 软件不仅提高了机器的效率、扩展了硬件功能,也方便了用户使用。 它包括:1.软件系统的分类微型机的软件系统可以分为系统软件和应用软件两大类。2.系统软件系统软件是计算机系统的必备软件。用户在购置计算机时,一般都要根据需要及可能配备相应的系统软件。(1) 操作系统 (2) 程序设计语言与语言处理程序程序设计语言一般分为机器语言、汇编语言和高级语言三类。①机器语言②汇编语言③高级语言 (3)系统服务软件①诊断程序②调试程序③编辑程序 3.应用软件 常见的应用软件有以下几种: 各种信息管理软件; 办公自动化系统; 各种文字处理软件; 各种辅助设计软件以及辅助教学软件; 各种软件包,如数值计算程序库、图形软件包等。 三.计算机的特点 1.运算速度快 2.计算精度高 3.存储的能力 4.逻辑判断的能力 5.高度自动化与灵活性 知识点 计算机中数据的表示及运算: 二进制数 计算机内信息的存储、运算等主要通过二进制。 二进制的特点:只有两个基本数字0和1;逢二进一位。 二进制的优点:因为它只有两个基本数字0和1,所以容易物理实现。所谓物理实现,指的是通过不同的物理状态来表示不同的数字。如在计算机的内部,对于0和1可以通过高电平(电压稍高一点的电流)和低电平(电压稍低一点的电流)来表示。又如在软磁盘上存放一个0或1,可

武汉大学计算机学院2007级数据库期末试卷A

武汉大学计算机学院 2008—2009学年度第二学期 2007年级 《数据库原理》期末考试试题 (A) 班号姓名学号 注:所有的答题内容必须写在答题纸上,本试题和答题纸一起上交。 一、单项选择题(每小题1分,共15分) 1.关系模式的设计任务是在阶段进行的。 A. 逻辑设计 B. 物理设计 C. 概念设计 D. 数据库实施 2. E-R图是数据库设计的工具之一,它一般适用于建立数据库的 A. 概念模型 B. 结构模型 C. 物理模型 D. 逻辑模型 3.当局部E-R图合并成全局E-R图时,可能出现冲突,下列不属于这种冲突的是 A. 属性冲突 B. 语法冲突 C. 结构冲突 D. 命名冲突 4. SQL语言提供用于实现数据存取安全性的语句是 A. CREATE TABLE B. COMMIT C. GRANT、REVOKE D. ROLLBACK 5. 关系规范化中所介绍的删除操作异常是指 A. 不应该删除数据被删除 B. 不应该插入数据被插入 C. 应该删除数据未被删除 D. 应该插入数据未被插入 插入异常:选D ?6. 若关系模式R中的属性全部是主属性,则R的最高范式必定是 A. 1NF B. 2NF C. 3NF D. BCNF 7. 当B属性函数依赖于A属性,则属性A与B的联系为 A. 1对多 B. 多对1 C. 多对多 D. 无联系 函数依赖表达了属性间的多对一的联系 8. 建立索引的目的是 A.减少存储空间 B. 减少冗余 C.减少输入输出 D. 提高存取速度 9.数据模型的三要素是 A. 外模式、模式和内模式 B. 关系模型、层次模型、网状模型 C. 实体、属性和联系 D. 数据结构、数据操作和完整性约束 10.在关系R(R#,RN,S#)和S(S#,SN,SD)中,R的主码是R#,S的主码是S#,则S#在R中称为 A. 外码 B. 候选码 C. 主码 D. 超码 11. 数据独立性是指 A. 数据之间互不影响 B. 数据的逻辑结构与物理结构相互独立 C. DB的数据结构改变时,不影响应用程序 D. 数据与存储设备之间相互独立 12.在第一个事务以S封锁方式读数据A时,第二个事务对数据A的读方式会遭到失败的是 A. 实现X封锁的读 B. 实现S封锁的读 C. 不加封锁的读 D. 实现共享型封锁的读 13.已知A→C,B→D,那么下列函数依赖不成立的是 A. AB→D B. AB→CD C. A→CD D. A→AC 14.数据库中只存放视图的 A.结构定义 B.对应数据 C.操作描述 D.数据限制 15. 事务的隔离性是由DBMS的实现的。

计算机类研讨课课程报告

计算机类研讨课课程报告 班级:计算机类1706班姓名:唐娜 学号:20178873

日期:2017/12/29 大一上学期将近接近尾声,感触颇深。对于计算机导论课,我主要学习了计算机的运行原理,重要组成和发展历史,使我明白了互联网发展之迅速已是我们及时每时每刻学习也无法追上的,所以正如老师说的,我们只有努力掌握计算机最基础的东西,才能够以不变应万变,不被时代落下,因为计算机这些最基础的东西是不会变的。而这学期可以说是比较重要的课C++,对我来说比较有难度,因为这门学科对我们逻辑能力和数学能力要求较高,这些正是我所欠缺的。而这个学期的线性代数和高等数学我却学得一点也不好,因为我上课听着听着就会很想睡,原本为了抵抗这种不可抗力,我会通过玩手机来提神,可没想到我一拿起手机就不受控制,一直在玩,可以说是毫无办法,于是我就这样划水划了一个学期。 通过这一个学期不断地间歇性踌躇满志和持续性混吃等死,我总结了我无法学好的可能性原因:一、上了大学后没有目标,没有目标导致没有动力,没有动力就学不进去,这可能是最大的原因。二、没有方法,这也是一大硬伤,我现在还没能完全意识到我已经是一个大学生,还保持着高中时的学习方法,而其实大学与高中是不一样的。这是主要的两个原因,其他小原因比如抵挡不住诱惑就不说了。既然知道原因,就要对症下药,对于下个学期的学习,我有如下计划:一、努力认真听完每一节课,听课很重要,听课学习效率远远高于上完课后自学,如果实在坚持不住,可以先学习其他东西,如记记单词之类的,一定不玩手机,一玩手机就控制不住自己了。二、学会合理安排时间,让自己的生活井然有序,现在大学每天都会有许多零碎的事情需要做,这时就需要把要做的事情即在备忘录上,这样才能不落下任何一件事情,还能合理安排时间。三、需要充分认识到自己已经是一个成年人,要为自己负责,不能再指望着会有人提醒我写作业或者好好学习,现在我需要为自己的未来负责,而如果我在大学浑浑噩噩的话,就是对自己不负责任。所以,我一定要好好学习。 接下来,谈谈我对未来的规划,其实上大学之前,是对大学怀着一种憧憬的,我想像的大学是那种能够教会我各种才艺和技能的地方,为了备战高考,我们无暇

武汉大学计算机图形学复习整理

计算机图形学复习整理qfj_2011.1.16 一、图形设备、系统和应用 1、图形系统的组成 图形系统可定义为是计算机硬件、图形输入输出设备、计算机系统软件和图形软件的集合。 一个计算机图形系统起码应具有计算、存储、对话、输入、输出等5个功能。 2、颜色查找表P16 为避免帧缓存的增加,采用颜色查找表来提高灰度级别。帧缓存中数据为颜色查找的索引,颜色查找表必须有2N项,每一项具有W位字宽。当W大于N时,可有2W灰度等级,但每次只有2N个不同灰度等级可用。若要使用2N种以外的灰度等级,需改变颜色查找表中的内容。 1、标准化的作用(1)方便不同系统间的数据交换;(2)方便程序移植;(3)硬件隔离,实现图形 系统的硬件无关性。 2、图形标准的组成、分类 (1)面向图形设备标准:计算机图形元文件(CGM) ,(CRT,绘图仪,打印机,…);计算机图形接口(CGI) ,(设备驱动程序) (2)面向图形软件标准:官方标准(标准组织制定的标准):GKS(Graphical Kernel System) ,PHIGS(Programmer’s Hierarchical Interactive Graphics System) ,其它数据标准 工业标准(事实上的标准):SGI 等公司的OpenGL ,微软公司的DirectX ,Adobe 公司的PostScript 等等 (3)文件格式标准:基本图形转换规范(IGES );产品数据转换规范(STEP ) 1、用户接口的常用形式P130 (1)子程序库:这种形式的基本思想是选择一种合适的高级程序设计语言(如C,C++,Fortran等)作为主语言,用此主语言扩展一系列的过程或函数调用,用以实现有关的图形设计和处理。 GKS ,OpenGL 等 优点:使用方便、便于扩充、便于将用户自己编写的源程序或目标代码加入相应的子程序中,并且可以充分利用高级语言本身具有的功能。 不足:但需要用户熟悉某种通用程序设计语言,修改麻烦,不形象直观。 (2)专用语言:一般为解释性的语言。PostScript ,VRML 等 (3)交互命令:图形界面或命令行方式,进行人机交互。常用操作:增、删、改操作(常用三表结构实现) 2、输入控制 (1)请求方式(程序初始化设备,即输入设备的初始化是在应用程序中设置的。) 缺点:效率低,不能同时工作。 (2)取样方式(程序和设备同时工作) 优点:该模式不像请求模式那样要求用户有一明显的动作,它对连续的信息流输入比较方便,也可同时处理多个输入设备的输入信息。 缺点:当处理某一种输入耗费的时间较长时,可能会失掉某些输入信息。 (3)事件方式(设备初始化程序):输入设备和程序独立运行。 2、区域填充(边界的处理应注意的问题,活化边表算法,种子点,连通区域的 概念及其边界条件) (1)边界的处理应注意的问题

计算机导论论述报告

计算机导论论述报告-----信息安全及个人隐私 姓名:学号: 班级: 引言: 随着信息技术的不断发展,信息日益成为一种重要的战略资源。信息技术的应用几乎涉及到了各个领域,信息技术正逐渐改变着人们的日常生活和工作方式。信息产业已经成为新的经济高速增长点,信息的获取、处理和保障能力成为一个国家综合国力的重要组成部分。可以说,信息安全事关国家安全、社会稳定,信息安全的重要性由此而知。 21世纪既是信息的时代,也是我们的时代。作为国家社会主义事业的建设者和接班人的当代大学生,必须了解信息安全的研究领域,必须学习一定的保障信息安全的基本知识。 1、信息安全的基本概念 信息安全就是防止非法的攻击和病毒的传播,保证计算机系统和通信系统的正常运作,保证信息不被非法访问和篡改。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 信息安全的根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法

软件驻留,不能有非法操作。 2、个人隐私权的基本概念: 隐私一词源于英文Privacy,又被称为私生活秘密,是指私人生活安宁不受他人非法干扰,私人信息保密不受他人非法搜集和公开等。自1890年美国法学家布兰蒂斯和华伦首次提出隐私权(tl1e right to privacy)概念至今,国内外学者们对此概念的界定仍有不同的意见、但一般都认为它是一项独立的人格权,它的主体只限于自然人,其客体是隐私,包括个人信息、私人活动和个人领域;其内容包括隐私的隐瞒权、维护权、利用权和支配权。 3、信息安全的主要威胁 信息安全的威胁来自方方面面,不可一一罗列。但这些威胁根据其性质,基本上可以归结为以下几个方面: (1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。 (2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。 (3) 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。 (4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。 (5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和

相关文档
最新文档