首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
嵌入式系统软硬件协同设计从目标系统构思开始,经过(65)阶段完成。 ①需求描述 ②软硬件划分 ③硬件综合、接口综合、软件编译 ④软硬件集成 ⑤软硬件协同仿真与验证
嵌入式系统软硬件协同设计从目标系统构思开始,经过(65)阶段完成。 ①需求描述 ②软硬件划分 ③硬件综合、接口综合、软件编译 ④软硬件集成 ⑤软硬件协同仿真与验证
admin
2008-04-04
79
问题
嵌入式系统软硬件协同设计从目标系统构思开始,经过(65)阶段完成。
①需求描述
②软硬件划分
③硬件综合、接口综合、软件编译
④软硬件集成
⑤软硬件协同仿真与验证
选项
A、①、②、③、④和⑤
B、②、③、④和⑤
C、②、④和⑤
D、①、②、④和⑤
答案
A
解析
嵌入式系统软硬件协同设计是从系统的角度,将软硬件当作一个整体来对待,在整个系统设计与开发过程中,软硬件都是交互进行的。首先是系统的需求分析,然后是需求在软硬件的映射的划分,之后是软硬件的设计与实现,包括硬件综合、接口综合、软件编译,接着是软硬件集成,最后是软硬件协同仿真与验证。
转载请注明原文地址:https://kaotiyun.com/show/iLWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。[说明]访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源
阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。【说明】在公钥体制中,每一用户U都有自己的公开密钥PKU和私钥SKU。如果任意两个用户A和B按以下方式通信:A发给B消息[EPKB(m),A
阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内。【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。nmap工具的命令
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
网络系统中针对海量数据的加密,通常不采用()方式。
以下关于加密技术的叙述中,错误的是()。
在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的__________________的目标。
若在一个32位字长的嵌入式微处理器上定义了1个int类型的常量a= 0x8192F3A5,按大端存储法存放于0x6000内存地址处,以下选项中能正确表达这种存放顺序的是(36)。
位于主存和嵌入式微处理器内核之间,存放最近一段时间微处理器使用最多的程序代码和数据的存储器是(28)。
随机试题
食入未经消毒的羊奶,最有可能罹患的疾病是
A.耐受性B.耐药性C.致敏性D.首剂现象E.生理依赖性哌唑嗪具有()。
开除属人民警察惩处的()。
中国人对于梅花普遍怀有一种特殊的爱恋之情。应该说,没有哪一种花像梅花这样享受着众口一词的好评。其实,就梅的形象看,若是在花中“选美”,她是无论如何难当花魁的。那薄如蝉翼的花瓣,稀疏的花蕊,淡淡的清香,在众香国里,绝对难以招人眼目。历览前贤崇尚梅的缘由,加之
()之于钢琴相当于棒球之于()
Questions66-70arebasedonthefollowingreadingpassage.YouaregoingtoreadalistofheadingsandatextaboutE-Commer
设z=f(x,y)由方程z-y-x+xez-y-x=0确定,求dz.
下列关于对象“更新前”事件的叙述中,正确的是
Wherewasthewriter(作者,作家)from?______WhydidthewritersaythatChicagowasaverybigcity?
Weddings,whichwouldbeatimeofhappinessandjoy,arefullofjitters,【1】______,anger【1】______andhurtfeelings,because
最新回复
(
0
)