首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=4△t,分析时间t分析=3△t,执行时间t执行=5△t。如果按串行方式执行完100条指令需要(4)△t。如果按照流水线方式执行,执行完100条指令需要(5)△t。
若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=4△t,分析时间t分析=3△t,执行时间t执行=5△t。如果按串行方式执行完100条指令需要(4)△t。如果按照流水线方式执行,执行完100条指令需要(5)△t。
admin
2008-11-02
47
问题
若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=4△t,分析时间t分析=3△t,执行时间t执行=5△t。如果按串行方式执行完100条指令需要(4)△t。如果按照流水线方式执行,执行完100条指令需要(5)△t。
选项
A、1190
B、1195
C、1200
D、1205
答案
C
解析
转载请注明原文地址:https://kaotiyun.com/show/xGWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
阅读下列说明和图,回答问题,将解答填入答题纸的对应栏内。【说明】信息系统安全开发生命周期(securityDevelopmentLifeCycle,SDLC)是微软提出的从安全角度指导软件开发过程的管理模式,它将安全纳入信息系统开发生命周期的所有
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。【说明】假设用户A和用户B为了互相验证对方的身份,设计了如下通信协议:1.A→B:RA2.B→A:f(PAB||RA)||RB3.A→B:f(PAB||_____
以下关于网络流量监控的叙述中,不正确的是()。
如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()。
下面关于跨站攻击描述不正确的是__________________。
以下网络攻击方式中,__________________实施的攻击不是网络钓鱼的常用手段。
计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序。目前使用的防杀病毒软件的主要作用是(41)________________。
2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的(32)________________算法一致通过成为国际标准。
承建单位在签署合同后,针对工程实际情况,制订了工作计划网络图(如图4.1所示)。在实际开发过程中,G工作因为发现问题较多,需要进行代码修改和回归测试的工作量较大,从而造成G工作用了6个月才完成。请问,G工作的拖期是否会影响整个工程的工期?为什么?注
Humanresourcemanagementisthemanagementofhumanresources.Itisafunctioninorganizationsdesignedtomaximizeemployee_
随机试题
新生儿硬肿症治疗首先是
A.P-R间期逐渐延长,直到P波受阻,QRS波群脱落B.P-R间期逐渐缩短,直到P波受阻,QRS波群脱落C.P波与QRS波群无关,P-P间期<R-R间期D.P-R间期不变且大多正常,P波突然受阻,QRS波群脱落E.P—R间期>0.20s,每个P波
以下关于测绘仪器设备保管的说法,错误的是()。
《中华人民共和国会计法》规定,“使用电子计算机进行会计核算的,其软件及生成的()、会计账簿、财务会计报告和其他会计资料必须符合国家统一的会计制度规定。”
下列属于公司高级管理人员的是()。
根据《行政复议法》和《行政复议法实施条例》,复议终止适用于()的情形。
操作风险具有可转换性,即在实践中通常可以转化为市场风险、信用风险等其他风险。()
在需求恶性膨胀,供给严重短缺,经济过热时,应实行()。
一般来说,学生的学习策略可分为三个方面:一是认知策略,二是元认知策略,三是()。
人们在实践中形成的对人生目的和意义的根本看法是
最新回复
(
0
)