首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
已知两个浮点数,阶码为3位二进制数,尾数为5位二进制数,均用补码表示。 [X]补=0.1101×2001,[y]补=1.0111×2011 则两个数的和[x+y]补=(1),并说明规格化数的要求是(2)。
已知两个浮点数,阶码为3位二进制数,尾数为5位二进制数,均用补码表示。 [X]补=0.1101×2001,[y]补=1.0111×2011 则两个数的和[x+y]补=(1),并说明规格化数的要求是(2)。
admin
2009-02-15
42
问题
已知两个浮点数,阶码为3位二进制数,尾数为5位二进制数,均用补码表示。
[X]
补
=0.1101×2
001
,[y]
补
=1.0111×2
011
则两个数的和[x+y]
补
=(1),并说明规格化数的要求是(2)。
选项
A、0.1001×20
011
B、1.1001×2
011
C、1.0010×2
010
D、1.0011×2
010
答案
D
解析
转载请注明原文地址:https://kaotiyun.com/show/aWxZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/”表示路径中的分隔符,“/”在路径之首时表示根目录。图中,(8)。假设当前目录是A2,若进程A以如下两种方式打开文件f1:方式①fd1=open("(9)/f2",o_RDONLY
(68)是错误的网络设备选型原则。
在NetWare中,当工作站用户请求将数据和文件写入硬盘时,先将其写入内存缓冲区,然后以后台方式写入磁盘中,称为(6)。
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
若卫星信道的数据传输率为1Mb/s,帧长为1000bit,利用卫星信道的两个站点从一方到另一方的传播时延为250ms。忽略确认帧长和处理时间,则:若帧的出错概率为0.1,而假设应答帧不出现错误,当采用停等协议时,其协议效率是(1)。若采用连续 ARQ协议,
网桥是用来连接同介质局域网的关键网络设备,无需用户设置的网桥称为“透明网桥”。当网桥从某个端口收到正确的数据帧之后,将在其地址表中查找该帧要到达的目地站的MAC地址,若找不到,则(66),若发现其也在该端口的转发表中,则(67)。当网络中的网桥形成环路时,
在计算机指令系统中,通常采用多种确定操作数的方式。当操作数直接给出时,这种寻址方式叫做(2);当操作数的地址由某个指定的变址寄存器的内容与位移量相加得到时,叫做(3);如果操作数的地址是主存中与该指令地址无关的存储单元的内容,则叫做(4)。
一个带宽为3kHz、没有噪声的信道传输二进制信号时能够达到的极限数据数率为(14)。一个带宽为3kHz、信噪比为30dB的信道能够达到的极限数据传输率为(15)。上述结果表明,(16)。根据奈奎斯特第一定理可知,为了保证传输质量,达到3kb/s的数据传
随机试题
在整车线路中所有用电设备都是串联连接的。()
经营单位合作战略
A、硝酸银试液B、氯化钡试液C、硫代乙酰胺试液D、硫化钠试液E、硫氰酸盐试液磺胺嘧啶中重金属检查使用
建设工程的分包人再次分包的,处以()的罚款。
如果技术方案没有足够资金支付利息,偿债风险很大,常常表现为利息备付率低于()。
纳税人取得下列收入,应缴纳城市维护建设税的是()。
“变量”与“质量”、“压力”与“压强”等概念比较,属于______比较。
与睡眠和觉醒有关的脑区主要有()
《华盛顿邮报》(厦门大学2016年研;人大2014年研;上海财大2014年研)
AnIsraelipolicemankilledaPalestinianteenagerwitha______.
最新回复
(
0
)