计算机连锁2
计算机基础知识(2)

典型考题分析
【例1-10】与十六进制数BC等值的二进制 数是 。
A)10111011 B)10111100 C)11001100 D)11001011 分析 本题中,将十六进制数BC转换成二进制数 的转换方法如下: B→1011,C→1100,(BC)16= (10111100)2 答案 B
1.6.2 微型计算机的硬件及其功能 2.存储器
(1)主存储器 内存储器分为随机存储器(RAM)和只读存储器(ROM) 两类。RAM中的信息随时可以读出或写入,但是一旦断 电,RAM中存储的数据就会消失。只读存储器只能做读 出操作而不能做写入操作,ROM中的信息只能被CPU随 机读取。 (2)辅助存储器 辅助存储器又称为外存,特点是存储容量大、读取速 度较慢、价格较低,而且在断电的情况下也可以长期 保存信息。目前微机常用的外存储器是软磁盘存储器、 硬磁盘存储器和光盘存储器等。
1.4.2 程序设计语言
机器语言
指令系统也称为机器语言,也叫做二进制代码语言, 它是由一串二进制数0、1构成的指令代码。机器语言 是计算机硬件唯一能够识别的,不用翻译直接供机器使 用的程序设计语言。不同机型的机器语言是不同的。 与其他程序设计语言相比,其执行效率最高。 用机器语言编写的程序我们叫机器语言程序,其可读 性差、不易记忆,程序的调试和修改的难度也很大。 另外,因为机器语言直接依赖于机器,所以在某种类 型计算机上编写的机器语言程序不能在另一类计算机 上使用。
A)0~63 B)1~63 C)0~64 D)1~64 分析 6位无符号二进制数能表示的最小值为 “000000”,转换为十进制为0,最大值是 “111111”,转换为十进制数是63。 答案 A
计算机组成原理补-数字逻辑2

译码器
常见的MSI二进制译码器 二进制译码器: ♦ 常见的MSI二进制译码器: 2-4线(2输入4输出)译码器 (2输入 输出) 输入4 3-8线(3输入8输出)译码器 (3输入 输出) 输入8 4-16线(4输入16输出)译码器等。 16线(4输入16输出 译码器等。 输入16输出)
例:3-8译码器
① 分析: 分析: A9 A8 A7 A6 A5 A4 A3……A0 A设备 0 B设备 0 C设备 0 0 0 0 0 0 0 0 1 1 1 0 1 0 0 1 X X X X X X X X X X X X Y2 Y4 Y7
用3:8译码器实现
例)
译码器应用
② 设计: 设计:
74LS138
A6 A5 A4 A7 A8 A9 C B A G1 G2A G2B
§2.1 组合逻辑电路的分析方法
给定—— 给定—— 逻辑图 待求—— 待求—— 真值表 步骤: 步骤: 1. 根据逻辑图写出表达式 2. 根据表达式化简 3. 根据最简表达式列真值表 4. 根据真值表说明逻辑功能 5. 对电路进行评价和改进
例 1:
F1 +
F2 F1
F2
A 表达式为: 表达式为: F1=AB F2=A+B =AB
B
A
B
真值表 AB F2F1 00 0 0 01 0 1 10 1 0 11 0 0
A<B F2F1 =01 A=B F2F1 =00 A>B F2F1 =10
2.2 组合逻辑电路的设计方法
已知—— 已知—— 设计要求 待求—— 待求—— 逻辑图 步骤: 步骤: 1. 根据设计要求确定 根据设计要求 设计要求确定 2. 根据真值表 3. 化简 4. 按设计要求,变换逻辑表达式 按设计要求, 5. 画出逻辑图 真值表 卡诺图(表达式) 卡诺图(表达式)
计算机组成原理第2章习题答案

计算机组成原理第2章习题答案第2章习题及解答2-2 将下列⼗进制表⽰成⼆进制浮点规格化的数(尾数取12位,包括⼀位符号位;阶取4位,包括⼀位符号位),并写出它的原码、反码、补码三和阶移尾补四种码制形式; (1)7.75解:X=7.75=(111.11)2=0.11111×211[X]原=0011×0.11111000000 [X]反=0011×0.11111000000 [X]补=0011×0.11111000000 [X]阶称,尾补=1011×0.11111000000 (2) –3/64解:X=-3/64=(-11/26)2=(-0.00001)2=-0.11×2-100[X]原=1100×1.11000000000 [X]反=1011×1.00111111111 [X]补=1100×1.010********[X]阶称,尾补=0100×1.010********(3) 83.25解:X=-3/64=(1010011.01)2=0.101001101×2111 [X]原=0111×0.101001101 [X]反=[X]补=[X]原[X]阶称,尾补=1111× 0.10100110(4) –0.3125解:X=(–0.3125)10=(-0.0101)2=-0.101×2-1 [X]原=1001×1.10100000000 [X]反=1110×1.010******** [X]补=1111×1.01100000000[X]阶称,尾补=0111×1.011000000002-4 已知x 和y ,⽤变形补码计算x+y ,并对结果进⾏讨论。
(2) x=0.11101,y=-0.10100 解:[X]补=00.11101, [Y]补=11.01100, [-Y]补=00.10100 [X]补+ [Y]补=00.11101+11.01100=00.01001X+Y=0.01001[X]补- [Y]补= [X]补+ [-Y]补=00.11101+00.10100=01.10001 X+Y 正溢(3) x=-0.10111,y=-0.11000解: [X]补=11.01001, [Y]补=11.01000, [-Y]补=00.11000 [X]补+ [Y]补=11.01001+11.01000=11.10001X+Y=-.011111[X]补- [Y]补= [X]补+ [-Y]补=11.01001+00.11000=00.00001 X -Y =0.000012-5 已知x 和y ,⽤变形补码计算x-y ,并对结果进⾏讨论。
201309学期计算机接口技术作业2

201309学期计算机接口技术作业2单项选择题第1题8086CPU响应可屏蔽中断时,CPU()。
A、执行1个中断响应周期B、执行2个连续的中断响应周期C、不执行中断响应周期D、执行2个中断响应周期,其间有3个Ti(空间周期)答案:D第2题设置特殊屏蔽方式的目的是()。
A、屏蔽低级中断B、响应高级中断C、响应低级中断D、响应同级中断答案:C第3题微机系统工作于DMA方式时,系统的地址信号是由()提供的。
A、微处理器B、DMA控制器C、中断控制器D、总线控制器答案:B第4题响应可屏蔽中断后,8088CPU是在()读取中断向量号。
A、保存断点后B、第一中断响应周期C、第二中断响应周期D、DT4前沿答案:C第5题CPU马上响应中断的必要条件之一是()。
A、CPU处于关中断状态B、一条指令执行完毕后C、正在响应更高级的中断D、正在执行DMA操作答案:B第6题在8259A中,寄存器IMR的作用是()。
A、记录处理的中断请求B、判断中断优先级的级别C、有选择的屏蔽D、存放外部输入的中断请求信号答案:C第7题8259A可编程中断控制器有()个端口地址。
A、1B、2C、4D、8答案:B第8题CPU响应某一中断请求后,该中断源的中断类型码(或中断识别码)是经过()送入CPU的。
A、数据总线B、地址总线C、控制总线D、状态总线答案:A第9题在DMA操作中,DMA控制器和外设之间有一对联络信号线DREQ和DACK,DMA控制器和CPU之间也有一对联络信号线HOLD和HLDA,这四条联络信号线出现有效电平的次序是()。
A、DREQ→DACK→HOLD→HLDAB、DREQ→HOLD→HLDA→DACKC、HOLD→HLDA→DREQ→DACKD、HOLD→DREQ→DACK→HLDA答案:B第10题在进入中断响应以后,CPU的程序指针寄存器IP的值()。
A、必然为0000HB、为一确定值C、肯定不变D、不能确定答案:B第11题若8086系统采用单片8259A,其中中断类型码为25H,中断服务程序的入口地址为0100;7820H,则相应的中断矢量即从该地址开始,连续4个存储单元存放的内容为()。
计算机系统结构课后习题答案(第2版)

习题一1、解释下列术语计算机系统的外特性:通常所讲的计算机系统结构的外特性是指机器语言程序员或编译程序编写者所看到的外特性,即由他们所看到的计算机的基本属性(概念性结构和功能特性)。
计算机系统的内特性:计算机系统的设计人员所看到的基本属性,本质上是为了将有关软件人员的基本属性加以逻辑实现的基本属性。
模拟:模拟方法是指用软件方法在一台现有的计算机上实现另一台计算机的指令系统。
可移植性:在新型号机出台后,原来开发的软件仍能继续在升级换代的新型号机器上使用,这就要求软件具有可兼容性,即可移植性。
可兼容性是指一个软件可不经修改或只需少量修改,便可由一台机器移植到另一台机器上运行,即同一软件可应用于不同环境。
Amdahl定律:系统中对于某一部件采用某种更快的执行方式所能获得的系统性能改进程度,取决于这种执行方式被使用的频度或占总执行时间的比例。
虚拟机(Virtual Machine):指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。
6、7、假定求浮点数平方根的操作在某台机器上的一个基准测试程序中占总执行时间的20%,为了增强该操作的性能,可采用两种不同的方法:一种是增加专门的硬件,可使求浮点数平方根操作的速度提高为原来的20倍;另一种方法是提高所有浮点运算指令的速度,使其为原来的2倍,而浮点运算指令的执行时间在总执行时间中占30%。
试比较这两种方法哪一种更好些。
答:增加硬件的方法的加速比Sp1=1.23, 另一种方法的加速比Sp2=1.176,经计算可知Sp1=方法更好些。
Sp2>Sp2第一种9、假设高速缓存Cache的工作速度为主存的5倍,且Cache被访问命中的概率T=为90%,则采用Cache能使整个存储系统获得多高的加速比?答:加速比,其中tm=5tc,代入公式、得到加速比S=3.33。
11、Flynn分类法的依据是什么,它与按“并行级”和“流水级”的分类方法有什么不同?答:Flynn分类法的依据是指令流和数据流多倍性概念进行分类的。
计算机并口模拟I 2C总线的试验

盘) 的装置 , 提出许多关 于并 口和 I 2 C的疑问 。 正好 前段时间笔
者 做 过 一 个 用 计 算 机 并 口模 拟 I 2 C总线 存 取 E P O 的试 验 , ER M 现 将 当 时 的 试 验 记 录 做 了一 下 整 理 ,希 望 对 做 这 类 装 置 的 朋
友有所帮助 。
几 个 主 要 工 作 时 序 作 详 细说 明 。
2 L0 4 C2 的
●
控 制 字 ( ) 格 节
式 : 图 4 是
2 L 0 控 制 码 4 C2
①
②
格式 。发送时 紧跟开始信 号后 的 4位是器 件选择 位 ,通 常为
‘ 0l l 0’
,
它 和 后 面 的 3位 器 件地 址 码 ( 2 L 0 由 4 C 2的 A 、 、 2 0 A1A
试 验 目 的 :认 识 计 算 机 并 口和 I 2 线 ,用计 算 机 并 口模 C总 拟I 2 线 , 后 , 2L 0 C总 最 以 4 C 2为 例 , 成 对 I E P O 的读 完 z ER M C 写操作 。 试 验 器 材 : 台装 有 T br . 的计 算 机 、 根 2 并 一 u o 2 0 C 一 5针
。
^
递
: Leabharlann 读 写控 制码 ( 1为读 0为写 ) 高 7位为从 机器件地址代码 。 ,
() 机 发 出 认 可 信 号 。 3从 ()主机 开 始 发 送 信 息 , 发 完 一 字 节 后 , 机 发 出 认 可 4 每 从 信号给主机 。 ( ) 机 发 出停 止 信 号 。 5主 I 总线 上 各 信 号 的 具 体 说 明 : 2 C 开 始 信 号 : 时 钟 线 (C ) 在 S L 为高 电平 期 间 , 数据 线 ( D ) S A 由 高变低 , 产生一个开始信号 。 将 停 止 信 号 : 时 钟 线 (C 为高 电平 期 间 , 在 SI ) 数据 线 ( D 由 S A) 低变高 , 产生一个停止信号 。 将 2L0 4 C 2随 机 读 时 序 : 4 C 2随 机 读 时 序 见 图 6 2 L0 。主 机 发 送 开始信号 , 接着 发 送 从 机 地 址 和 写 控 制码 , 机 接 收 应 答 , 主 主 机 发 送 1 节 的 地 址 信 息 , 机 接 收 应答 ( 字 主 注意 : 面 的 时 序 为 前 写操 作 , 目的把 起 始 地址 写 入 2 L 0 4 C 2缓 冲 中 ,以告 知 随 后 的 读 操 作 从 哪 个 地 址 开 始 , 个 步 骤 在 读 时 序 中有 时 被 称 为 “ 这 伪 写”。主机发送 开始信号 , 机发送从机地址 和读控制码 , ) 主 主 机接收应答 , 机读取 1 节数据 , 主 字 主机 不 发 应 答 , 主机 发 送 停 止 信 号 。 成 上 面 步 骤 , 机 已从 2 L 0 完 主 4 C 2中读 出 指 定 地址 内 1 字节数据 。 27
计算机安全-密码学(2)
注意:M必须比N小
为什么RSA 可以加解密
因为 Euler 定理的一个推论: Mkø(n)+1 = M mod N RSA 中: N=p.q ø(N)=(p-1)(q-1) 选择 e & d 使得ed=1 mod ø(N) 因此 存在k使得e.d=1+k.ø(N) 因此 Cd = (Me)d = M1+k.ø(N) = M mod N
RSA 算法 由Rivest、Shamir和Adleman于 1978年提出。该算法的数学基础 是初等数论中的Euler(欧拉)定 理,并建立在大整数因子的困难 性之上。
公开密钥算法
2 RSA算法简介
1978年,美国麻省理工学院(MIT)的研究小组成员: 李 维 斯 特 (Rivest) 、 沙 米 尔 (Shamir) 、 艾 德 曼 (Adleman)提出了一种基于公钥密码体制的优秀加密 算法——RSA算法。 RSA算法是一种分组密码体制算 法,它的保密强度是建立在具有大素数因子的合数, 其因子分解是困难的。 RSA得到了世界上的最广泛的应用,ISO在1992年颁 布的国际标准X.509中,将RSA算法正式纳入国际标准。 1999年美国参议院已通过了立法,规定电子数字签 名与手写签名的文件、邮件在美国具有同等的法律效 力。
算法
加密/解密
数字签名
密钥交换
RSA
Diffie-Hellman DSA
Y
N N
Y
N Y
Y
Y N
对公钥密码算法的误解
公开密钥算法比对称密钥密码算法更安全?
任何一种算法都依赖于密钥长度、破译密码的工作 量,从抗分析角度,没有一方更优越
公开密钥算法使对称密钥成为过时了的技术?
第2讲 计算机系统知识
对于16色的显示模式,每个像素需4个bit的存储空间,计算机公式 如下:
需要显示存储器容量(bit) = 水平分辨率×垂直分辨率×每个像素需4个bit 在16色的显示模式下,若分辨率为640×480,则需要的存储空间为: 640×480×4=1228800bit=153600B=150KB
2. 3 计算机的软件系统
控制器是计算机的指挥中枢,主要作用是使计算
机能够自动地执行命令。
(2)内存储器
存储器主要负责对数据和控制信息的存储,是计算机 的记忆单元。存储器分为内存和外存两种。
内存
也称主存。内存分成只读存储器(ROM)和随机读写 存储器(RAM)两种。 断电不丢失数据的是( ROM)。 高速缓冲存储器Cache 高速缓存(Cache)是一种存取速度比CPU慢,但比内存 快的高速缓冲存储器,它置于CPU和内存之间,以满足CPU 对内存高速访问的要求。Cache 是一种高速、高性能的存 储器,访问速度是RAM的10倍,但容量要比RAM小的多。
防止干扰:机房内应尽量免使用电炉、电视或
其它强电设备。
2.6
计算机病毒及防治
2.6.1 计算机病毒概念
计算机病毒是指一些人为地编制的程序,寄生在磁
盘的引导区或某些类型的程序中,干扰计算机的正常工
作,甚至摧毁整个计算机系统。
2.6.2 计算机病毒的特点、症状及破坏性
1 计算机病毒的特点 (1)寄生性 (2)传染性 (3)潜伏性 (4)破坏性 2 计算机病毒症状 (1)显示器显示异常 (2)计算机系统异常 (3)打印机异常
(1) 计算机硬件组成
1)运算器
2)控制器
3)存储器
4)输入设备
5)输出设备
(2)计算机的工作原理 预先编写好的程序和运算处理中所需要的数 据,通过输入设备送到计算机的内存储器中,即 存储程序。在开始执行程序时,控制器从内存储 器中逐条读取程序中的指令,并按照每条指令的要 求执行所规定的操作。例如,如果要执行的是某种 算术运算,则按指令中包含的地址从内存储器中取 出数据,再送往运算器执行要求的算术运算操作, 然后按地址把结果送往内存储器中。
计算机系统结构(第2版(课后习题答案
word 文档下载后可自由复制编辑你计算机系统结构清华第 2 版习题解答word 文档下载后可自由复制编辑1 目录1.1 第一章(P33)1.7-1.9 (透明性概念),1.12-1.18 (Amdahl定律),1.19、1.21 、1.24 (CPI/MIPS)1.2 第二章(P124)2.3 、2.5 、2.6 (浮点数性能),2.13 、2.15 (指令编码)1.3 第三章(P202)3.3 (存储层次性能), 3.5 (并行主存系统),3.15-3.15 加 1 题(堆栈模拟),3.19 中(3)(4)(6)(8)问(地址映象/ 替换算法-- 实存状况图)word 文档下载后可自由复制编辑1.4 第四章(P250)4.5 (中断屏蔽字表/中断过程示意图),4.8 (通道流量计算/通道时间图)1.5 第五章(P343)5.9 (流水线性能/ 时空图),5.15 (2种调度算法)1.6 第六章(P391)6.6 (向量流水时间计算),6.10 (Amdahl定律/MFLOPS)1.7 第七章(P446)7.3 、7.29(互连函数计算),7.6-7.14 (互连网性质),7.4 、7.5 、7.26(多级网寻径算法),word 文档下载后可自由复制编辑7.27 (寻径/ 选播算法)1.8 第八章(P498)8.12 ( SISD/SIMD 算法)1.9 第九章(P562)9.18 ( SISD/多功能部件/SIMD/MIMD 算法)(注:每章可选1-2 个主要知识点,每个知识点可只选 1 题。
有下划线者为推荐的主要知识点。
)word 文档 下载后可自由复制编辑2 例 , 习题2.1 第一章 (P33)例 1.1,p10假设将某系统的某一部件的处理速度加快到 10倍 ,但该部件的原处理时间仅为整个运行时间的40%,则采用加快措施后能使整个系统的性能提高多少?解:由题意可知: Fe=0.4, Se=10,根据 Amdahl 定律S n To T n1 (1Fe )S n 1 10.6 0.4100.64 Fe Se 1.56word 文档 下载后可自由复制编辑例 1.2,p10采用哪种实现技术来求浮点数平方根 FPSQR 的操作对系统的性能影响较大。
第二章 计算机组成原理考点
第 2 章计算机组成原理★考核知识要点、重点、难点精解★考点 1 * :计算机硬件的组成及其功能计算机硬件主要包括中央处理器(CPU )、内存储器、外存储器、输入设备和输出设备等,它们通过系统总线互相连接1. 输入设备(1)输入设备的概念用来向计算机输入信息的设备通称为“输入设备”。
(2)输入设备的分类输入设备有多种,例如,数字和文字输入设各(键盘、写字板等),位置和命令输入设备(鼠标器、触摸屏等),图形输入设备(扫描仪,数码相机等),声音输入设各(麦克风、MIDI 演奏器等),视频输入设备(摄像机),温度、压力输入设备.(温度、压力传感器)等。
注意:输入到计算机中的信息都使用二进位(“0”和“ 1 " )来表示。
2 中央处理器(CPU)负责对输入信息进行各种处理(例如计算、排序、分类、检索等)的部件称为“处理器”。
注意:一台计算机中往往有多个处理器,它们各有其不同的任务,有的用于绘图,有的用于通信.其中承担系统软件和应用软件运行任务的处理器称为“中央处理器(CPU),它是任何一台计算机必不可少的核心组成部件。
3 .内存储器( l ) 内存储器的概念计算机的一个重要特性是它具有强大的“记忆”功能,能够把程序和数据(包括原始数据、中间运算结果与最终结果等)储存起来,具有这种功能的部件就是“存储器”。
( 2 ) 内存的工作原理内存是存取速度快而容量相对较小(因成本较高)的一类存储器。
内存储器直接与CPU 相连接,是计算机中的工作存储器,它用来存放正在运行的程序和需要立即处理的数据。
CPU 工作时,它所执行的指令及处理的数据都是从内存中取出的,产生的结果也存放在内存中。
4 .外存储器外存则是存取速度较慢而容量相对很大的一类存储器。
外存储器也称为辅助存储器,其存储容量很大,它能长期存放计算机系统中几乎所有的信息。
计算机执行程序时,外存中的程序及相关的数据必须先传送到内存,然后才能被CPU 使用。