文档库 最新最全的文档下载
当前位置:文档库 › 1642年 计算机雏形

1642年 计算机雏形

1642年 计算机雏形
1642年 计算机雏形

1642年计算机雏形——Pascaline(加法器)回目录●Pascaline(加法器)1642年,法国哲学家兼数学家布累斯·巴斯柯(Blaise Pascal)发明了第一台真正的机械计算器——加法器(Pascaline)。全名为滚轮式加法器,当初发明它的目的是为了帮助父亲解决税务上的计算。其外观上有6个轮子,分别代表着个、十、百、千、万、十万等。只需要顺时针拨动轮子,就可以进行加法,而逆时针则进行减法。原理和手表很像,算是计算机的开山鼻祖了。

发明分析机

巴贝奇在1812~1813年初次想到用机械来计算数学表;后来,制造了一台小型计算

巴贝奇的计算器

机,能进行8位数的某些数学运算。1823年得到政府的支持,设计一台容量为20位数的计算机。它的制造要求有较高的机械工程技术。

巴贝奇发明的分析机

查尔斯·巴贝奇

于是巴贝奇专心从事于这方面的研究。他于1834年发明了分析机(现代电子计算机的前身)的原理。在这项设计中,他曾设想根据储存数据的穿孔卡上的指令进行任何数学运算的可能性,并设想了现代计算机所具有的大多数其他特性,但因1842 年政府拒绝进一步支援,巴贝奇的计算器未能完成。斯德歌尔摩的舒茨公司按他的设计于1855年制造了一台计算器。使真正的计算机时至到电子时代才制成。巴贝奇在24岁时就被选为英国皇家学会会员。他参与创建了英国天文学会和统计学会,并且是天文学会金质奖章获得者。他还是巴黎伦理科学院、爱尔兰皇家学会和美国科学学院的成员。

艾伦·麦席森·图灵(Alan Mathison Turing),被誉为“计算机科学之父”和“人工智能之父”。

计算机逻辑的奠基者,提出了“图灵机”和“图灵测试”等重要概念。美国计算机协会(ACM)设立的以其名命名的“图灵奖”是计算机界最负盛名和最崇高的一个奖项,有“计算机界的诺贝尔奖”之称。

1912年6月23日出生于英国帕丁顿,1931年进入剑桥大学国王学院,师从著名数学家哈代,1938年在美国普林斯顿大学取得博士学位,二战爆发后返回剑桥,曾经协助军方破解德国的著名密码系统Enigma,帮助盟军取得了二战的胜利。

因图灵的同性恋倾向,他于1952年被起诉(这种行为在当时的英国仍属刑事犯罪)。为了继续科研工作,他接受了治疗雌激素注射(化学阉割)代替牢狱之刑。图灵于1954年6月7日去世(从氰化物中毒),勘验确定他的死亡是自杀。英国女王伊丽莎白二世在2013年追授赦免。

艾伦·麦席森·图灵是一名是世界级的长跑运动员。他的马拉松最好成绩是2小时46分3秒,比1948年奥林匹克运动会金牌成绩慢11分钟。1948年的一次跨国赛跑比赛中,他跑赢了同年奥运会银牌得主汤姆·理查兹(Tom Richards)。

中文名

艾伦·麦席森·图灵

外文名

Alan Mathison Turing

国籍

英国

民族

英格兰

出生地

英国伦敦帕丁顿

出生日期

1912年(壬子年)6月23日

逝世日期

1954年(甲午年)6月7日

职业

数学家,逻辑学家,密码学家

毕业院校

剑桥大学国王学院,普林斯顿大学

主要成就

提出“图灵机”概念

提出“图灵测试”概念

图灵奖

人工智能

代表作品

《论数字计算在决断难题中的应用》,《机器能思考吗?》《说说显微镜》《左右周期性的等价》

血型

O型

传记

《艾伦·图灵传》

传记片

《模仿游戏》

穿孔卡是早期计算机的信息输入设备,通常可以储存80列数据。它是一种很薄的纸片,?面积为190×84毫米。首次使用穿孔卡技术的数据处理机器,是美国统计专家赫曼·霍列瑞斯(H.Hollerith)博士的伟大发明。修改穿孔卡chuān kǒng kǎpunched card; tabulating card pre-punched reader card; punch-card; aperture card

阿塔纳索夫-贝瑞计算机(Atanasoff-Berry Computer,简称ABC)是法定的世界上第一台电子计算机,为爱荷华州立大学的约翰·文森特·阿塔纳索夫(John Vincent Atanasoff)和他的研究生克利福特·贝瑞(Clifford Berry)在1937年设计,不可编程,仅仅设计用于求解线性方程组,并在1942年成功进行了测试。

计算机原理试题与答案

全国2004年4月高等教育自学考试 计算机原理试题 课程代码:02384 第一部分选择题(共25分) 一、单项选择题(本大题共25小题,每小题1分,共25分) 在每小题列出的四个选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.计算机中一次处理的最大二进制位数即为() A.位B.字节 C.字长D.代码 2.下列算式中属于逻辑运算的是() A.1+1=2 B.1-1=0 C.1+1=10 D.1+1=1 3.下图所示的门电路,它的逻辑表达式是() A.F=CD AB B.F=ABCD C.F=AB+CD D.F=ABCD 4.八进制数中的1位对应于二进制数的() A.2位B.3位 C.4位D.5位 5.下列叙述正确的是() A.原码是表示无符号数的编码方法 B.对一个数据的原码的各位取反而且在末位再加1就可以得到这个数据的补码

C.定点数表示的是整数 D.二进制数据表示在计算机中容易实现 6.浮点数0.00100011B×2-1的规格化表示是() A.0.1000110B×2-11B B.0.0100011B×2-10B C.0.0100011B×20B D.0.1000110B×21B 7.两个定点数作补码加法运算,对相加后最高位出现进位1的处理是() A.判为溢出B.AC中不保留 C.寄存在AC中D.循环加到末位 8.运算器中通用寄存器的长度一般取() A.8位B.16位 C.32位D.等于计算机字长 9.目前在大多数微型机上广泛使用宽度为32/64位的高速总线是() A.ISA B.EISA C.PCI D.VESA 10.某计算机指令的操作码有8个二进位,这种计算机的指令系统中的指令条数至多为 ()A.8 B.64 C.128 D.256 11.间接访内指令LDA @Ad的指令周期包含CPU周期至少有() A.一个B.二个 C.三个D.四个 12.在程序中,可用转移指令实现跳过后续的3条指令继续执行。这种指令的寻址方式是() A.变址寻址方式B.相对寻址方式

计算机犯罪侦查知识点

A构成何种犯罪 1、非法侵入计算机信息系统罪:根据《刑法》第285条的规定,非法侵入计算机信息系统 罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为 2、破坏计算机信息系统罪:根据《刑法》第286条的规定,①违反国家规定对计算机信息 系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行;②对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的;③故意制作、传播计算机病毒等破坏性程序影响计算机系统正常运行。 3、以计算机作为工具实施的犯罪:根据《刑法》第287条的规定:“利用计算机实施金融 诈骗、盗窃、贪污、挪用公款、盗取国家秘密或者其他犯罪的,依据本法有关规定定罪处罚。”本条所规定的计算机犯罪,是指利用计算机系统的特征,侵犯计算机信息系统以外的其他社会关系的犯罪。 B一、非法侵入计算机信息系统犯罪侦查的方法 侦查流程:1)现场勘查现场是证据的主要来源,通过对现场进行仔细的勘查,确定计算机犯罪的有形现场和无形现场,获取充实的证据,对于案件的破获起到了关键的作用。2)根据掌握的证据、材料确定是否立案,在掌握了证据的基础上,初步对案情进行判断。3)分析案情,制定侦查计划。4)询问证人,调查访问与讯问。5)扣押、鉴定证据。6)缩小侦查范围,确定犯罪嫌疑人。7)破案,侦查终结。 侦查重点:1)日志文件分析2)电子文档对比查询3)IP定位4)电子证据的提取和保全5)日常管理、监督和检查 侦查难点:非法入侵计算机信息系统案件的侦查难点主要是如何确定、提取入侵的电子证据,即使提取出电子证据,无法判断电子证据的正确与否。在实践中,直接证据往往被不同程度的破坏和删除,这一方面要求对直接证据进行恢复和掌握,另一方面也要求我们以作案程序为基础,从环境条件、技术条件等情况综合分析,建立以电子证据为核心的间接证据系统。 二、破坏计算机信息系统犯罪侦查的方法 1、破坏计算机系统的功能或数据 侦查流程:1)现场勘查2)根据掌握的证据、材料确定是否立案。3)分析案情,制定侦查计划。4)询问证人,调查访问与讯问。5)扣押、鉴定、解密数据。6)聘请专家组进行侦查试验。7)综合分析,确定作案人。8)侦查终结。 侦查重点:1)从技术上寻求突破,即使发现犯罪手段2)侦查实验3)获取间接证据 侦查难点:如何找到电子证据,以证明案件的发生。 2、非法制作、传播计算机病毒 侦查流程:1)现场勘查2)立案。3)访问、询问证人。4)收集证据、初步分析。5)综合分析,确定作案人。6)破案,侦查终结。 侦查重点:1)破译源代码2)获取间接证据3)要熟练运用各种传统侦查手段 侦查难点:查找证据 三、计算机作为工具实施的犯罪侦查的方法 1、盗用网络设备及各种资源 侦查流程:1)现场勘查2)立案。3)询问证人,调查访问。4)分析案情。5)侦破案情,案件侦查终结。 侦查重点:要重点检查和发现跳板程序和相关日志文件 侦查难点:侦查人员应找到确凿的证据证明犯罪嫌疑人的犯罪事实。 2、侵吞公私财产 侦查流程:1)现场勘查2)立案。3)分析案情。4)询问证人,调查访问。5)分析案情,

计算机网络犯罪

2011.12 71 计算机网络犯罪探析 王艳锋 中国人民公安大学 北京 100038 摘要:随着计算机网络技术的寻们发展和信息化的时代的来临,计算机犯罪方式手段、犯罪客体呈多样性、复杂性的特点。计算机网络犯罪与传统犯罪相比,具有犯罪手段的高隐蔽性、犯罪人员的高智能性、严重的社会危害性、侵犯客体的广泛性等特点。要打击和防范计算机网络违法犯罪,净化网络空间,势必要将治理重点放在事先的防范,从管理、技术、立法、教育等几方面着手。 关键词:计算机犯罪;犯罪特点;犯罪的防治 0 前言 随着计算机技术的不断发展与应用,各国学者对计算机犯罪的概念始终存在争论,尚未统一的界定和认识,在我国刑法理论界对于计算机犯罪概念主要又以下几种观点:有的学者认为,所谓计算机犯罪,是指行为人直接或者间接地以计算机为工具,非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,或者对算计信息系统进行删除、修改、增加、干扰,后果严重依法应处以刑罚的行为。还有的学者认为,计算机犯罪是指:违反国家规定,利用信息技术知识,妨害计算机信息交流安全秩序,严重危害社会,依法应负刑事责任的行为。 1 计算机犯罪的形式和内容 1.1 以计算机作为犯罪工具 所谓以计算机为犯罪工具,就是指将计算机作为工具,用来从事计算机犯罪活动,在此种活动过程中,计算机起着不可替代的辅助作用。如利用计算机进行盗窃、敲诈勒索、诈骗、窃取国家秘密、商业秘密、诽谤、传授犯罪方法等犯罪,都属于较为普遍的以计算机为犯罪工具的犯罪活动。在具体的计算机犯罪过程中,行为人以信息技术方法为根据,主要利用计算机为核心的信息技术实施犯罪,也即行为人利用自身所熟练掌握的计算机信息技术方面的专业知识和其他影响信息安全交流的技术手段,以及利用计算机系统自身所具有的采集、存储、传输、检索、加工、处理和控制信息的功能进行的计算机犯罪。例如,据人民日报2003年12月8日报道的2003年金融计算机网络犯罪典型案例,一名普通 的系统维护人员,通过利用计算机轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元,随然案件不久即被甘肃定西公安机关破获,但也能从侧面体现出,计算机网络犯罪应以计算机为犯罪。 1.2 以计算机信息系统为犯罪对象 所谓以计算机信息系统为犯罪对象,就是指以计算机硬件、软件及辅助设备所组成的系统组合整体为犯罪对象,其犯罪对象是计算机信息系统及其功能。例如,法制日报2010年8月5日,曾报道深圳检方首办新型侵犯计算机信息系统罪案,该案犯罪嫌疑人为深圳一名软件工程师,该工程师研发软件留下“后门程序”,为自己私欲恶意攻击理财系统。此案例充分说明了,计算机犯罪的犯罪对象应为计算机信息系统。对于以计算机为犯罪对象的犯罪,应区分不同的情况,具体问题具体分析,对于以计算机本身为犯罪对象的犯罪,例如盗窃,抢夺,故意毁坏,诈骗等,其犯罪的对象仅仅是计算机本身,此时作为犯罪对象的计算机与一般财物在刑法上的评价本质上没有区别,所以此类犯罪并非我们所讨论的计算机犯罪。 2 计算机犯罪的特点 计算机犯罪以信息科学技术的迅速发展与广泛应用为基础,因此与传统犯罪相比,有以下特点。 2.1 犯罪手段的高隐蔽性 互联网的迅速发展形成了一个广泛的虚拟空间,在这个空间中任何事物、元素都被虚拟化,任何人都可以带着假面具将自己推上网,因此,计算机犯罪与其他传统犯罪相比存

浅论网络犯罪侦查

【摘要】网络犯罪是一种新型的智能犯罪。在侦查网络犯罪中,除了应借鉴侦查传统犯罪的方法外,更应探索新的侦查途径,采用新的侦查方法。首先,应想方设法获取网络犯罪案源;其次,要有针对性地进行初查;第三,在网络犯罪现场勘查过程中,除了采用传统方法取证外,还应重点对与网络犯罪相关的电磁记录、命令记录等网络证据进行搜集;最后,应依托网络采取切实可行的侦查措施。【关键词】网络犯罪;案源;勘查;侦查措施网络犯罪是指行为人利用网络专门知识,以计算机为工具对存在于网络空间里的信息进行侵犯的严重危害社会的行为。①“网络犯罪是信息时代的产物。无论是国外还是国内,在信息技术突飞猛进,信息产业蓬勃发展的同时,网络空间的计算机犯罪案件每年都以几倍甚至十几倍的速度增长,其所造成的损害远远大于现实空间的犯罪......”②按照《数字化生存》的作者尼葛洛庞帝的推测,20xx年以后,全球使用因特网的人数将以更加惊人的速度发展,预计至20xx年全球因特网用户将达7.65亿。网络犯罪具有极强的跨国性、专业化程度高、隐蔽性强、取证困难,而且犯罪主体年轻化,犯罪分子常常连续作案,造成的社会危害后果十分严重。对网络犯罪侦查的研究,目前在中国大陆基本上仍处于空白状态。实际部门办理此类案件尚无理论指导,因此,对网络犯罪侦查的研究具有重大的理论价值和现实意义。从总体上说,侦查网络犯罪一方面应借鉴侦查传统犯罪的方法,另一方面应针对网络犯罪的特点寻找切实可行的对策。一、网络犯罪案源的获取网络犯罪跨跃物理与虚拟两大空间。网络犯罪与发生在物理空间里的犯罪相比有其自身的特点,其突出特点之一便是犯罪行为难以发现及被害人不愿举报。这一特点决定了要发现网络犯罪是相当困难的。鉴于此,则极有必要探寻获取网络犯罪案源的方法,否则,无案源,侦查工作也就无从谈起。获取网络犯罪案源,除了采用传统的发现案源线索的方法外,还可以采用以下一些方法:(一)建立网络系统发现犯罪。即从各个要素入手,建立一个完善的获取犯罪信息的网络系统,通过此系统搜集案源线索。首先,从组织要素考虑,组建反网络犯罪机构。其次,从意识要素入手,建立相应的规章制度。第三,为系统的顺利运行提供必要的物质保障。第四,在满足有关要素的基础上,使系统运行起来,通过该系统搜集与网络犯罪有关的线索。如,国际刑警组织与美国的AtomTangerine公司合作,建立反计算机犯罪情报网络,该网络可以收集计算机及网上犯罪活动的情报,特别是犯罪分子即将攻击的目标和他们可能使用的手段。 ③我国可以参照国际刑警组织的做法,在国内建立同样的网络系统。(二)通过科技手段监视获取。即由控御主体利用各种现代技术建立跟踪或搜索系统实现对网络犯罪的监视,通过监视发现案源。如,韩国警方于20xx年7月份成立了“网络犯罪对应中心”。该中心利用实时跟踪和事件分析等先进搜查系统严密监视网上犯罪,并及时加以打击。中国大陆于20xx年2月26日面向全国发行了全国首款互联网净化器软件“网络警察110”,通过这一技术手段可以截堵互联网上的邪教、色情、暴力等有关信息。美国斯坦福研究所旗下的AtomTangerine公司研制出一个名为“网络雷达"的程序,可以监视计算机及网上犯罪活动。 ④又如,美国联邦贸易委员(FTC)建立一个特殊的因特网研究室,该研究室通过搜索机器人(这是一种可自动搜索因特网可疑内容的技术)等先进技术对网上广告进行全天24小时监控,通过监控可以及时发现网络欺诈的种种迹象,以便实现及时打击。⑤再如,美国联邦调查局于20xx年研究并设立了打击网络犯罪新系统。此系统包括三个子系统:一个是“信息搜集系统”,该系统将帮助联邦调查局依据《外国情报侦察法》的规定,为窃听活动建立一个“灵活而即时的信息搜集基础”;另一个是名为“数字风暴”(DigitalStorm)的信息分析系统,该系统可以使联邦调查局经法庭授权之后,对电话和手机的传输信息进行过滤和检查;第三个系统是“企业数据库”,据此系统联邦调查局可以通过一个保密的全球网络对大量的数据进行分析。同时,美国为此新系统的建立投入了7500万美元。上述相关做法均值得借鉴。(三)通过设立打击网络犯罪网站获取信息。即设立一个专门用于打击网络犯罪的综合性网站,此网站既有新闻发布、官员讲话、法律文本和司法部门的其他报告,也有关于调查黑客、

计算机组成原理试题及答案

A .(7CD )16 B. ( 7D0)16 C. (7E0)16 D. 3. 下列数中最大的数是 _______ 。 A .(10011001) 2 B. (227) 8 C. (98)16 4. ____ 表示法主要用于表示浮点数中的阶码。 A. 原码 B. 补码 C. 反码 D. 移码 5. 在小型或微型计算机里,普遍采用的字符编码是 A. BCD 码 B. 16 进制 C. 格雷码 6. 下列有关运算器的描述中, ______ 是正确的 A. 只做算术运算,不做逻辑运算 B. C. 能暂时存放运算结果 D. 7. EPROM 是指 ____ 。 A. 读写存储器 B. C. 可编程的只读存储器 D. 8. Intel80486 是 32位微处理器, Pentium 是A.16 B.32 C.48 D.64 9 .设]X ]补=1.XXX 3X 4,当满足 _________ ■寸,X > -1/2 成立。 A. X 1必须为1,X 2X 3X 4至少有一个为1 B. X 1必须为1 , X 2X 3X 4任意 C. X 1必须为0, X 2X 3X 4至少有一个为1 D. X 1必须为0, X 2X 3X 4任意 10. CPU 主要包括 _____ 。 A.控制器 B. 控制器、运算器、cache C.运算器和主存 D.控制器、ALU 和主存 11. 信息只用一条传输线 ,且采用脉冲传输的方式称为 _________ 。 A. 串行传输 B. 并行传输 C. 并串行传输 D. 分时传输 12. 以下四种类型指令中,执行时间最长的是 _________ 。 A. RR 型 B. RS 型 C. SS 型 D. 程序控制指令 13. 下列 _____ 属于应用软件。 A. 操作系统 B. 编译系统 C. 连接程序 D. 文本处理 14. 在主存和CPU 之间增加cache 存储器的目的是 _____ 。 A. 增加内存容量 B. 提高内存可靠性 C.解决CPU 和主存之间的速度匹配问题 D. 增加内存容量,同时加快存取速 度 15. 某单片机的系统程序,不允许用户在执行时改变,则可以选用 ____________ 作为存储芯 片。 A. SRAM B. 闪速存储器 C. cache D. 辅助存储器 16. 设变址寄存器为X ,形式地址为D, (X )表示寄存器X 的内容,这种寻址方式的有 效地址为 ______ 。 A. EA=(X)+D B. EA=(X)+(D) C.EA=((X)+D) D. EA=((X)+(D)) 17. 在指令的地址字段中,直接指出操作数本身的寻址方式,称为 ___________ 。 A. 隐含寻址 B. 立即寻址 C. 寄存器寻址 D. 直接寻址 18. 下述 I/O 控制方式中,主要由程序实现的是 ________ 。 7F0)16 D. ( 152)10 o D. ASC H 码 只做加法 既做算术运算,又做逻辑运算 只读存储器 光擦除可编程的只读存储器 位微处理器。

博弈论的基本概念

博弈论的基本概念 ?博弈论是研究两人或多人谋略和决策的理论。 ?博弈论思想古已有之,我国古代的《孙子兵法》就不仅是一部军事著作,而且算是最早的一部博弈论专著。博弈论最初主要研究象棋、桥牌、赌博中的胜负问题,人们对博弈局势的把握只停留在经验上,没有向理论化发展,正式发展成一门学科则是在20世纪初。1928年冯·诺意曼证明了博弈论的基本原理,从而宣告了博弈论的正式诞生。1944年,冯·诺意曼和摩根斯坦共著的划时代巨著《博弈论与经济行为》将二人博弈推广到n人博弈结构并将博弈论系统的应用于经济领域,从而奠定了这一学科的基础和理论体系。纳什的开创性论文《n人博弈的均衡点》(1950),《非合作博弈》(1951)等等,给出了纳什均衡的概念和均衡存在定理。此外,塞尔顿、哈桑尼的研究也对博弈论发展起到推动作用。今天博弈论已发展成一门较完善的的学科。 ?参与者:参与者是指一个博弈中的决策主体,通常又称为参与人或局中人。 参与人的目的是通过合理悬着自己的行动,以便取得最大化的收益。参与者可以是自然人,也可以是团体。 ?信息:信息是指参与者在博弈过程中能了解和观察到的知识。信息对参与者是至关重要,每一个参与者在每一次进行决策之前必须根据观察到的其他参与者的行动和了解到的有关情况作出自己的最佳选择。完全信息是指所有参与者各自选择的行动的不同组合所决定的收益对所有参与者来说是共同知识。

?策略:策略是参与者如何对其他参与者的行动作出反应的行动规则,它规定参与者在什么时候选择什么行动。通常用s i表示参与者i的一个特定策略,用S i表示参与者i的所有可选择的策略的集合(又成为而i的策略空间)。如果n个参与者没人选择一个策略,那么s=(s1,s2,…,s n)称为一个策略组合。 ?收益:收益是在一个特定的策略组合下参与者能得到的确定的效用。通常用u i表示参与者i的收益,它是策略组合的函数。 ?均衡:均衡是所有参与者的最优策略组合,记为s*。 几个经典的博弈实例 ?例一囚徒困境两个共同作案的犯罪嫌疑人被捕,并受到指控。除非至少一人认罪,否则警方无充分证据将他们按最论刑。警方把他们隔离审讯,并对他们说明不同行动所带来的后果。如果两人都采取沉默的抗拒态度,因警方证据不足,两人将均被判为轻度犯罪入狱一个月;如果双方都坦白,根据案情两人将被判入狱六个月;如果一个招认而另一个拒不坦白,招认者因由主动认罪立功的表现将立即释放,而另一人将被判入狱九个月。

大学生犯罪的案例

大学生犯罪的案例 【篇一:大学生犯罪的案例】 1上海对大学生网上创业也作出了相关的优惠规定,针对上海市高等 院校毕业的学生、在职职工参加中高层次的技能培训,鉴定合格后 补贴一半的培训费用,上海大学生创业贷款详细的内容请阅读下文。上海大学生创业贷款的政策 上海大学生创业小额贷款融资 2西安大学生创业贷款的最高额度为50万,值得注意的是,大学生 从事个体经营申请小额贷款,将贷款额度提高10万元,从事微利项 目的,由财政全额贴息。详细内容请阅读下文。 西安大学生创业贷款 法人代表户籍改为陕西省境内 今年,西安市发放大学生创业贷款191笔,金额7505万元,发放大学生小额贷款1245笔,金额9413万元。目前,西安市市级财政已 筹措5000万元设立大学生创业基金,并成立西安市大学生创业贷款 协调工作办公室。此次也放宽了大学生贷款方面的条件。 贷款条件 对近五年毕业或年龄不超过三十五周岁、取得大专以上学历的高校 毕业生,创办的经济实体注册地和纳税关系在西安市行政区域内的,可申请不超过50万元的创业贷款,期限两年,大学生创业贷款执行 基准利率,不上浮,按期 3首先,大学生创业贷款申请者要年满十八岁,已经有一定的自由资金、持有营业执照、在银行开结算账户等条件,关于大学生创业贷 款申请资料的详细内容请阅读下文。 大学生创业贷款申请要求 (1)大学生创业贷申请者年满十八周岁,具有合法有效身份证明和贷 款行所在地合法居住证明,有固定的住所或营业场所; (2)大学生创业贷款申请者持有工商行政管理机关核发的营业执照及 相关行业的经营许可证,从事正当的生产经营活动,有稳定的收入 和还本付息的能力; (3)大学生创业贷款申请者投资项目已有一定的自有资金; (4)大学生创业贷款用途符合国家有关法律和银行信贷政策规定,不 允许用于股本权益性投资; 4在校大学生就业案例

计算机组成原理试题及答案

二、填空题 1 字符信息是符号数据,属于处理(非数值)领域的问题,国际上采用的字符系统是七单位的(ASCII)码。P23 2 按IEEE754标准,一个32位浮点数由符号位S(1位)、阶码E(8位)、尾数M(23位)三个域组成。其中阶码E的值等于指数的真值(e)加上一个固定的偏移值(127)。P17 3 双端口存储器和多模块交叉存储器属于并行存储器结构,其中前者采用(空间)并行技术,后者采用(时间)并行技术。P86 4 衡量总线性能的重要指标是(总线带宽),它定义为总线本身所能达到的最高传输速率,单位是(MB/s)。P185 5 在计算机术语中,将ALU控制器和()存储器合在一起称为()。 6 数的真值变成机器码可采用原码表示法,反码表示法,(补码)表示法,(移码)表示法。P19-P21 7 广泛使用的(SRAM)和(DRAM)都是半导体随机读写存储器。前者的速度比后者快,但集成度不如后者高。P67 8 反映主存速度指标的三个术语是存取时间、(存储周期)和(存储器带宽)。P67 9 形成指令地址的方法称为指令寻址,通常是(顺序)寻址,遇到转移指令时(跳跃)寻址。P112 10 CPU从(主存中)取出一条指令并执行这条指令的时间和称为(指令周期)。 11 定点32位字长的字,采用2的补码形式表示时,一个字所能表示

的整数范围是(-2的31次方到2的31次方减1 )。P20 12 IEEE754标准规定的64位浮点数格式中,符号位为1位,阶码为11位,尾数为52位,则它能表示的最大规格化正数为(+[1+(1-2 )]×2 )。 13 浮点加、减法运算的步骤是(0操作处理)、(比较阶码大小并完成对阶)、(尾数进行加或减运算)、(结果规格化并进行舍入处理)、(溢出处理)。P54 14 某计算机字长32位,其存储容量为64MB,若按字编址,它的存储系统的地址线至少需要(14)条。64×1024KB=2048KB(寻址范32围)=2048×8(化为字的形式)=214 15一个组相联映射的Cache,有128块,每组4块,主存共有16384块,每块64个字,则主存地址共(20)位,其中主存字块标记应为(9)位,组地址应为(5)位,Cache地址共(13)位。 16 CPU存取出一条指令并执行该指令的时间叫(指令周期),它通常包含若干个(CPU周期),而后者又包含若干个(时钟周期)。P131 17 计算机系统的层次结构从下至上可分为五级,即微程序设计级(或逻辑电路级)、一般机器级、操作系统级、(汇编语言)级、(高级语言)级。P13 18十进制数在计算机内有两种表示形式:(字符串)形式和(压缩的十进制数串)形式。前者主要用在非数值计算的应用领域,后者用于直接完成十进制数的算术运算。P19 19一个定点数由符号位和数值域两部分组成。按小数点位置不同,

计算机组成原理试题库(含答案)

计算机组成原理试题 一、单项选择题(从下列各题四个备选答案中选出一个正确答案,并将其代号写在题干前面的括号内。) 1.为了缩短指令中某个地址段的位数,有效的方法是采取(C)。 A、立即寻址 B、变址寻址 C、间接寻址 D、寄存器寻址 2.某计算机字长是16位它的存储容量是64KB,按字编址,它们寻址范围是(C)。 A.64K B.32KB C.32K D.16KB 3.某一RAM芯片其容量为512*8位,除电源和接地端外该芯片引线的最少数目是(C)。 A.21 B.17 C.19 D.20 4.指令系统中采用不同寻址方式的目的主要是(C)。 A.实现存储程序和程序控制 B.可以直接访问外存 C.缩短指令长度,扩大寻址空间,提高编程灵活性 D.提供扩展操作码的可能并降低指令译码难度

5.寄存器间接寻址方式中,操作数处在(B)。 A.通用寄存器 B.贮存单元 C.程序计数器 D.堆栈 6.RISC是(A)的简称。 A.精简指令系统计算机 B.大规模集成电路 C.复杂指令计算机 D.超大规模集成电路 7.CPU响应中断的时间是_C_____。 A.中断源提出请求;B.取指周期结束;C.执行周期结束;D.间址周期结束。8.常用的虚拟存储器寻址系统由____A__两级存储器组成。 A.主存-辅存;B.Cache-主存;C.Cache-辅存;D.主存—硬盘。 9.DMA访问主存时,让CPU处于等待状态,等DMA的一批数据访问结束后,CPU再恢复工作,这种情况称作__A____。 A.停止CPU访问主存;B.周期挪用;C.DMA与CPU交替访问;D.DMA。10.浮点数的表示范围和精度取决于__C____。 A.阶码的位数和尾数的机器数形式;B.阶码的机器数形式和尾数的位数;

金融计算机网络犯罪案例

金融计算机网络犯罪案例 一名普通的系统维护人员,轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元。这起利用网络进行金融盗窃犯罪的案件不久前被甘肃省定西地区公安机关破获——— 2003年11月14日,甘肃省破获首例利用邮政储蓄专用网络,进行远程金融盗窃的案件。这起发生在定西一个乡镇的黑客案件,值得我们多方面关注。 他将犯罪的目光瞄准了邮政储蓄,利用网络窃取了83万余元,最终难逃法网……10月5日13时12分,定西地区临洮县太石镇邮政储蓄所的营业电脑一阵黑屏,随即死机。营业员不知何故,急忙将刚刚下班尚未走远的所长叫了回来。所长以为电脑出现了故障,向上级报告之后,没太放在心上。17日,电脑经过修复重新安装之后,工作人员发现打印出的报表储蓄余额与实际不符。经过对账发现,5日13时发生了11笔交易、总计金额达83.5万元的异地账户系虚存(有交易记录但无实际现金。当储蓄所几天之后进一步与开户行联系时,发现存款已经分别于6日、11日被人从兰州、西安两地取走37.81万元,他们意识到了问题的严重性,于10月28日向临洮县公安局报了案。 县公安局经过初步调查,基本认定这是一起数额巨大的金融盗窃案,随即向定西公安处汇报。公安处十分重视,立即制定了详细的侦查计划,组成专案组,全力侦查此案,并上报省公安厅。面对特殊的侦破任务,专案组兵分两路,一方面在省、市邮政局业务领导和计算机专家的协助下,从技术的角度分析黑客作案的手段以及入侵的路径;另一方面,使用传统的刑侦方法,大范围调查取证。专案组首先对有异常情况的8个活期账户进行了调查,发现都属假身份证储户。此时,技术分析的结果也出来了,经过大量网络数据资料的分析,发现作案人首先 是以会宁邮政局的身份登录到了永登邮政局,然后再以永登邮政局的名义登入了临洮太石邮政储蓄所。专案组对会宁邮政局进行了调查,发现该局系统维护人员张少强最近活动异常。暗查发现,其办公桌上有一条电缆线连接在了不远处的邮政储蓄专用网络上。专案组基本确认,张少强正是这起金融盗窃案的主谋。11月14日22时,张少强在其住所被专案组抓获。

计算机组成原理参考答案汇总

红色标记为找到了的参考答案,问答题比较全,绿色标记为个人做的,仅供参考!第一章计算机系统概述 1. 目前的计算机中,代码形式是______。 A.指令以二进制形式存放,数据以十进制形式存放 B.指令以十进制形式存放,数据以二进制形式存放 C.指令和数据都以二进制形式存放 D.指令和数据都以十进制形式存放 2. 完整的计算机系统应包括______。 A. 运算器、存储器、控制器 B. 外部设备和主机 C. 主机和实用程序 D. 配套的硬件设备和软件系统 3. 目前我们所说的个人台式商用机属于______。 A.巨型机 B.中型机 C.小型机 D.微型机 4. Intel80486是32位微处理器,Pentium是______位微处理器。 A.16B.32C.48D.64 5. 下列______属于应用软件。 A. 操作系统 B. 编译系统 C. 连接程序 D.文本处理 6. 目前的计算机,从原理上讲______。 A.指令以二进制形式存放,数据以十进制形式存放 B.指令以十进制形式存放,数据以二进制形式存放 C.指令和数据都以二进制形式存放 D.指令和数据都以十进制形式存放 7. 计算机问世至今,新型机器不断推陈出新,不管怎样更新,依然保有“存储程序”的概念,最早提出这种概念的是______。 A.巴贝奇 B.冯. 诺依曼 C.帕斯卡 D.贝尔 8.通常划分计算机发展时代是以()为标准 A.所用的电子器件 B.运算速度 C.计算机结构 D.所有语言 9.到目前为止,计算机中所有的信息任以二进制方式表示的理由是() A.节约原件 B.运算速度快 C.由物理器件的性能决定 D.信息处理方便 10.冯.诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是() A.指令操作码的译码结果 B.指令和数据的寻址方式 C.指令周期的不同阶段 D.指令和数据所在的存储单元 11.计算机系统层次结构通常分为微程序机器层、机器语言层、操作系统层、汇编语言机器层和高级语言机器层。层次之间的依存关系为() A.上下层都无关 B.上一层实现对下一层的功能扩展,而下一层与上一层无关 C.上一层实现对下一层的功能扩展,而下一层是实现上一层的基础

计算机原理试题及答案

计算机组成原理试题及答案 一、选择题(每题3分,共36分) 1、下列数中最小的数是()。B A (1010010)2 B (00101000)BCD C (512)8D(235)16 2、某机字长16位,采用定点整数表示,符号位为1位,尾数为15位,则可表示的最大正整数为(),最小负整数为()。 A A +(215-1),-(215-1) B +(215-1),-(216-1) C +(214-1),-(215-1) D +(215-1), -(1-215) 3、运算器虽由许多部件组成,但核心部分是() B A 数据总线 B 算术逻辑运算单元 C 多路开关 D 累加寄存器 4、在定点运算器中,无论采用双符号位还是采用单符号位,都必须要有溢出判断电路,它一般用()来实现 C A 与非门 B 或非门 C 异或门 D 与或非门 5、立即寻址是指() B A 指令中直接给出操作数地址 B 指令中直接给出操作数 C 指令中间接给出操作数 D 指令中间接给出操作数地址 6、输入输出指令的功能是() C A 进行算术运算和逻辑运算 B 进行主存与CPU之间的数据传送 C 进行CPU与I/O设备之间的数据传送 D 改变程序执行的顺序 7、微程序控制器中,机器指令与微指令的关系是() D A 一段机器指令组成的程序可由一条微指令来执行 B 一条微指令由若干条机器指令组成 C 每一条机器指令由一条微指令来执行 D 每一条机器指令由一段用微指令编成的微程序来解释执行 8、相对指令流水线方案和多指令周期方案,单指令周期方案的资源利用率和性价比()A A 最低 B 居中 C 最高 D 都差不多 9、某一RAM芯片,其容量为1024×8位,除电源端和接地端外,连同片选和读/写信号该芯片引出腿的最小数目为() B A 23 B 20 C 17 D 19 10、在主存和CPU之间增加Cache的目的是()。 C A 扩大主存的容量 B 增加CPU中通用寄存器的数量 C 解决CPU和主存之间的速度匹配 D 代替CPU中寄存器工作 11、计算机系统的输入输出接口是()之间的交接界面。 B A CPU与存储器 B 主机与外围设备 C 存储器与外围设备 D CPU与系统总线 12、在采用DMA方式的I/O系统中,其基本思想是在()之间建立直接的数据通路。B A CPU与存储器 B 主机与外围设备 C 外设与外设 D CPU与主存 二、判断题(每题3分,共15分) 1、两个补码相加,只有在最高位都是1时有可能产生溢出。(×) 2、相对寻址方式中,操作数的有效地址等于程序计数器内容与偏移量之和(√) 3、指令是程序设计人员与计算机系统沟通的媒介,微指令是计算机指令和硬件电路建立联系的媒介。(√)

计算机犯罪有什么特点

遇到法律纠纷问题?赢了网律师为你免费解惑!访 问>>https://www.wendangku.net/doc/9b5532608.html, 计算机犯罪有什么特点 一、智能性 计算机犯罪的犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。实施计算机犯罪,罪犯要掌握相当的计算机技术,需要对计算机技术具备较高专业知识并擅长实用操作技术,才能逃避安全防范系统的监控,掩盖犯罪行为。所以,计算机犯罪的犯罪主体许多是掌握了计算机技术和网络技术的专业人士。他们洞悉网络的缺陷与漏洞,运用丰富的电脑及网络技术,借助四通八达的网络,对网络系统及各种电子数据、资料等信息发动进攻,进行破坏。由于有高技术支撑,网上犯罪作案时间短,手段复杂隐蔽,许多犯罪行为的实施,可在瞬间完成,而且往往不留痕迹,给网上犯罪案件的侦破和审理带来了极大的困难。而且,随着计算机及网络信息安全技术的不断发展,犯罪分子的作案手段日益翻新,甚至一些原为计算机及网络技术和信息安全技术专家的职务人员也铤而走险,其作恶犯科所采用的手段则更趋专业化。 二、隐蔽性

由于网络的开放性、不确定性、虚拟性和超越时空性等特点,使得计算机犯罪具有极高的隐蔽性,增加了计算机犯罪案件的侦破难度。据调查已经发现的利用计算机或计算机犯罪的仅占实施的计算机犯罪或计算机犯罪总数的5%-10%,而且往往很多犯罪行为的发现是出于偶然,例如同伙的告发或导致计算机出了故障,用于手工作业的方法处理业务是偶尔发现的。 三、复杂性 计算机犯罪的复杂性主要表现为: 第一、犯罪主体的复杂性。任何罪犯只要通过一台联网的计算机便可以在电脑的终端与整个网络合成一体,调阅、下载、发布各种信息,实施犯罪行为。而且由于网络的跨国性,罪犯完全可来自各个不同的民族、国家、地区,网络的“时空压缩性”的特点为犯罪集团或共同犯罪有提供了极大的便利。 第二、犯罪对象的复杂性。计算机犯罪就是行为人利用网络所实施的侵害计算机信息系统和其它严重危害社会的行为。其犯罪对象也是越来越复杂和多样。有盗用、伪造客户网上支付帐户的犯罪;电子商务诈骗犯罪侵犯知识产权犯罪;非法侵入电子商务认证机构、金融机构计算机信息系统犯罪破坏电子商务计算机信息系统犯罪恶意攻击电

历史的制度分析:博弈论分析方法

历史的制度分析:博弈论分析方法 把博弈论作为研究方法和分析工具应用于经济体制与制度问题的研究,目前主要有两种方法。一种是“进化博弈论方法”(evolutionary game approach)。经济学中的进化博弈论是在生物学的进化博弈论的基础上产生、发展起来的。它将人类的经济活动和竞争性经济行为同生物的进化相类比,研究人类经济行为中的策略和行为方式的均衡,以及向均衡状态调整、收敛的过程与性质。采用这一方法的研究者认为,社会制度并不是由什么人有意设计出来的,而是在那些适应环境和社会变化的新的制度结构不断被发现、更为理想的制度结构不断被保存的过程中产生的。这就是所谓的“适应性进化”过程。进化博弈论的引入,就是为了分析和说明社会制度的这一适应性进化过程。进化博弈论之所以在制度变迁理论中受到重视,主要是因为它是在不严重依赖决策者计算能力的前提下来说明均衡选择过程,从而在纳什均衡的理性主义解释遇到理论困难时,显示出了通过进化机制实现纳什均衡的可能性。 应用博弈论研究制度变迁的另一种新方法是“重复博弈论方法”(repeated game approach),它运用更精细的均衡概念,如“子博弈精炼均衡”(subgame perfect equilibrium)来分析历史与现实中的制度选择与变迁过程。其中最具代表性的,就是格瑞夫进行的“历史的比较制度分析”。 所谓的重复博弈,实际上是指同样结构的博弈重复地进行多次。与一次性博弈不同,它是由若干个阶段博弈(stage game)构成的一个完整的和相对长期的博弈过程。因此,在重复博弈中,各博弈方的着眼点就不是其在某一阶段上的局部利益或短期利益,而是他们在整个博弈过程中的总体利益和长期利益。当各博弈方面对不同的策略选择时,他必须考察到其在当前阶段的博弈中所采取的策略,不致在随后阶段中引起其他博弈方的对抗、报复或恶性竞争。也就是说,他不能像在一次性博弈中那样,毫不顾及其他博弈方的利益。有时,一方若作出一种合作姿态,可能会使其他博弈方在随后的阶段中也采取合作态度,从而实现共同的长远利益。这样,在重复博弈中就存在着比一次性博弈更大的合作的可能性,也有可能实现比一次性博弈更有效率的均衡。重复博弈论的这一特征,为它说明人类之间的合作行为,特别是说明历史与现实社会中体制与制度的演变过程,提供了强有力的支持。 在历史的比较制度分析那里,制度被定义为本身是“自我实施的对行为的非技术决定的约束” ,即所谓的自我实施制度(self-enforcing institution )。自我实施制度的一个最基本的特征,就是它的自发产生和自我实施的性质。与那些由国家和法律强制实施的制度不同,自我实施制度必须是参与人各方经过协商、谈判、讨价还价后自愿达成一致的结果。因此,历史的比较制度分析将自我实施制度视为特定历史条件下制度博弈的一种均衡状态或均衡结果。自我实施制度产生的过程,也就是制度博弈各方在特定的战略局势中,根据自己不同的目标自主地选择各自的最优策略与对手进行博弈,最后求得制度均衡的过程。而所谓的“子博弈精炼均衡”,恰恰是指在构成动态博弈的所有子博弈阶段上都实现了纳什均衡。这就是说,一个子博弈精炼均衡,必须是各博弈方在整个博弈的每个阶段(子博弈)都选择了不愿单独改变的策略(纳什均衡)的最终结果。如果我们从博弈论的角度来观察自我实施制度,就会发现自我实施制度与子博弈精炼均衡之间的内在联系。简单地说,自我实施制度所具有的自发产生和自我实施的基本属性,说明了它必定是制度博弈各方在每个子博弈中都选择了不愿单独改变的最优策略的结果,也即实现子博弈精炼均衡的结果。更直接地说,自我实施制度的产生,必定是一个制度博弈实现了子博弈精炼均衡的结果。反过来说,如果一个制度博弈实现了子博弈精炼均衡的结果,那它也应该是自我实施的。

大学生计算机犯罪案件

大学生计算机犯罪案件 贾少鹏12物本2 2012294202 日前,北京市最大的一起利用黑客病毒盗窃网上银行的案件尘埃落定,盗窃48万余元的大学生郭浩被判处有期徒刑12年,罚金人民币1.2万元;被告人孙木云犯盗窃罪,判处有期徒刑8年,罚金人民币8000元。两名被告人均没有提出上诉。 2006年12月22日,张先生查询自己的银行账户时,突然发现两张银行卡内的48万余元已被划走,仅剩下3元。张先生立即到公安机关报警。民警接到报案后,根据银行查询到的账户POS消费地点记录,立即前往广州、上海等地调查取证。经过各地警方缜密侦查,利用先进网络技术手段,于2007年将犯罪嫌疑人孙木云、郭浩抓获归案。 郭浩,1986年出生,是黑龙江某大学计算机专业的大学生;孙木云,1989年出生,当时在上海某个网吧做网管。2006年8月,郭浩通过“灰鸽子”病毒远程监控程序,监控到时任上海某网吧网管的孙木云的电脑,两人由此相识。在孙木云生活拮据时,郭浩还通过网络窃取他人账户内的1000元汇给他,解燃眉之急。2006年12月,郭浩在大学生宿舍内,通过“灰鸽子”病毒软件发现了身在北京的张先生的电脑中了“灰鸽子”病毒。郭浩便通过“灰鸽子”病毒远程监控系统,监控该电脑。在张先生上网进行网络银行卡操作时,郭浩获知了张先生的银行卡账号、密码,而后通过远程监控下载了受害人银行卡的电子证书。2006年12月17日,郭浩联络在山东的孙木云,要求其帮助将钱转出。随后,两人连夜将张先生两张银行卡内的48万余元分40余笔转出,打入位于广州、上海和北京的出售游戏点卡的公司,并将点卡存入虚拟的网络账户。张先生的48万余元就这样一夜之间蒸发了。随后,郭浩堂而皇之地在淘宝网上,将这些游戏点卡低价出售,将赃款“合法”化,并支付给孙木云1.9万元好处费,另将21.5万元交给其父亲,并告知父亲这是他在网上卖手机、衣服所得的钱。 从这个案件可以看出大学生犯罪有以下几个原因: 1.一是自控能力差。在校大学生社会阅历浅,心理发展还不够成熟,自我控制能力差,易冲动,常常在某种偶然事件的诱发和环境的刺激下,一时冲动导致犯罪。 2.二是法制观念淡薄。有的在校大学生平日只注重对专业课程的学习,忽略了对法律知识的学习,甚至有的连什么是犯罪,什么样的行为会构成犯罪都不知道。 3.三是放松自己的要求。有的大学生进入高校后,产生了松口气的想法,于是将精力转移到爱虚荣图享乐方面上来,甚至染上了不良习气。 我们应该怎样看待和解决这些原因呢?我们应该积极正面的直视这些问题,并加以解决。我们应该做到以下几点: 第一,应该加强自我品德的修养。大学生本人要树立正确的人生观、金钱观和荣辱观,正确理解德育和智育的辨证关系。 第二,加强道德法制教育。引导大学生正确认识自我,认识社会,树立正确的人生方向和追求目标,增强大学生的公德意识。应丰富法制课的内容,使学生熟悉《刑罚》等有关法律法规,强化学生的法律意识和法制观念,提高预防犯罪的自觉性。 第三,加强对大学生课余生活的管理,保证学生的课余时间不失控。同时,定期分析学生的思想动态,及时发现问题并针对问题加强教育,消除隐患;有条件的学校可以设立心理咨询中心,针对学生表现出的不良心理及时给予矫正。 第四,强化社会教育。充分发挥政法机关、学生家庭、社会教育等在预防犯罪工作中的作用,构筑学校、家庭、社会三位一体的预防犯罪体系,有效地预防在校大学生违法犯罪行为的发生。

计算机组成原理试题及答案

《计算机组成原理》试题 一、(共30分) 1.(10分) (1)将十进制数+107/128化成二进制数、八进制数和十六进制数(3分) (2)请回答什么是二--十进制编码?什么是有权码、什么是无权码、各举一个你熟悉的有权码和无权码的例子?(7分) 2.已知X=0.1101,Y=-0.0101,用原码一位乘法计算X*Y=?要求写出计算过程。(10分) 3.说明海明码能实现检错纠错的基本原理?为什么能发现并改正一位错、也能发现二位错,校验位和数据位在位数上应满足什么条件?(5分) 4.举例说明运算器中的ALU通常可以提供的至少5种运算功能?运算器中使用多累加器的好处是什么?乘商寄存器的基本功能是什么?(5分) 二、(共30分) 1.在设计指令系统时,通常应从哪4个方面考虑?(每个2分,共8分) 2.简要说明减法指令SUB R3,R2和子程序调用指令的执行步骤(每个4分,共8分) 3.在微程序的控制器中,通常有哪5种得到下一条指令地址的方式。(第个2分,共10分) 4.简要地说明组合逻辑控制器应由哪几个功能部件组成?(4分) 三、(共22分) 1.静态存储器和动态存储器器件的特性有哪些主要区别?各自主要应用在什么地方?(7分) 2.CACHE有哪3种基本映象方式,各自的主要特点是什么?衡量高速缓冲存储器(CACHE)性能的最重要的指标是什么?(10分) 3.使用阵列磁盘的目的是什么?阵列磁盘中的RAID0、RAID1、RAID4、RAID5各有什么样的容错能力?(5分) 四、(共18分) 1.比较程序控制方式、程序中断方式、直接存储器访问方式,在完成输入/输出操作时的优缺点。(9分) 2.比较针式、喷墨式、激光3类打印机各自的优缺点和主要应用场所。(9分) 答案 一、(共30分) 1.(10分) (1) (+107/128)10 = (+1101011/10000000)2 = (+0.1101011)2 = (+0.153)8 = (+6B)16 (2) 二-十进制码即8421码,即4个基2码位的权从高到低分别为8、4、2、1,使用基码的0000,0001,0010,……,1001这十种组合分别表示0至9这十个值。4位基二码之间满足二进制的规则,而十进制数位之间则满足十进制规则。 1

相关文档
相关文档 最新文档