首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=4△t,分析时间t分析=3△t,执行时间t执行=5△t。如果按串行方式执行完100条指令需要(4)△t。如果按照流水线方式执行,执行完100条指令需要(5)△t。
若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=4△t,分析时间t分析=3△t,执行时间t执行=5△t。如果按串行方式执行完100条指令需要(4)△t。如果按照流水线方式执行,执行完100条指令需要(5)△t。
admin
2008-11-02
50
问题
若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=4△t,分析时间t分析=3△t,执行时间t执行=5△t。如果按串行方式执行完100条指令需要(4)△t。如果按照流水线方式执行,执行完100条指令需要(5)△t。
选项
A、504
B、507
C、508
D、510
答案
B
解析
顺序执行时,每条指令都需三步才能执行完,设有重叠。总的执行时间为:
(4+3+5)△t×100=1200△t
在流水线执行时,所用的时间为:
t取指+max{t分析, t取指}+98×max {t取指, t分析, t执行}+max{t分析, t执行} +t执行=4△t+4△t+490△t+5△t+5△t=508△t
重叠执行时间关系为:
转载请注明原文地址:https://kaotiyun.com/show/DGWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
阅读下列说明和图,回答问题1至问题5,将解答写在答题纸的对应栏内。【说明】入侵检测系统(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段。IDS注重的是网络安全状况的监管,IPS则注重对入侵行为的控制。Snort是一款开源的网络入侵检测
不属于物理安全威胁的是()。
计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()。
有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()。
以下网络攻击方式中,__________________实施的攻击不是网络钓鱼的常用手段。
如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是(68)________________的。
信息网络系统的现场实施通常分哪几个步骤进行?请列出2种信息网络系统常用的监理方法,并对列出的监理方法给出简要说明。
根据事件1提供的预计现金流量分别计算A、B两方案的净现值,并据以比较选其一。在事件2中,如果这两个方案是互斥的(即同时只能选择一个方案)且无资金限量,你应该如何决策?为什么?
减少指令执行周期数是RISC计算机性能提高的基础,它是通过(7)、指令控制部件(8)微代码和(9)等来实现的。
________isaparadigmforenablingnetworkaccesstoascalableandelasticpoolofshareablephysicalorvirtualresourcesw
随机试题
CirqueduSoleil(sayit:SerkduSo-lay)isbeingaccusedofout-datedthinkingaboutthedangersofAIDS.Itisamodemacroba
郁金的功效是
自我意识和自然人成为社会人标志着
下列哪项不属于五软的范畴()
某100人的幼儿园在同一天出现了两例流行性腮腺炎病例,之后于该病的最短潜伏期至最长潜伏期内又出现了18例新病例,该幼儿园流行性腮腺炎的续发率是
()是《中华人民共和国城市房地产管理法》提到的三种价格,它们应当定期确定分布。
项目准备阶段()是贷款财务风险最小化,股东权益最大化。
甲将300册藏书送给乙,并约定乙不得转让给第三人,否则甲有权收回藏书。其后甲向乙交付了300册藏书。下列说法正确的是
目前,无线局域网(WLAN)已经是无线上网的一种重要手段,它采用的通信协议是IEEE【45】_______a/b/g/n,其数据传输速率可达11~【46】_______Mb/s。
Overthepastcentury,allkindsofunfairnessanddiscriminationhavebeencondemnedormadeillegal.Butoneinsidiousformco
最新回复
(
0
)