首页
试卷库
试题库
当前位置:
X题卡
>
所有题目
>
题目详情
并行处理机(亦称阵列处理机)以 (7) 方式工作,它适用于 (8) 。 (8)处填()。
查看本题答案
包含此试题的试卷
中级软件设计师《单项选择》真题及答案
点击查看
你可能感兴趣的试题
利用并行处理技术可以缩短计算机的处理时间所谓并行性是指80可以采用多种措施来提高计算机系统的并
SISD
SIMD
MISD
MIMD
19.利用并行处理技术可以缩短计算机的处理时间所谓并行性是指1可以采用多种措施来提高计算机系统的并行
SISD
SIMD
MISD
MIMD
用并行处理技术可以缩短计算机的处理时间所谓并行性是指25可以采用多种措施来提高计算机系统的并行性它们
事务处理
工业控制
矩阵运算
大量浮点计算
利用并行处理技术可以缩短计算机的处理时间所谓并行性是指48可以采用多种措施来提高计算机系统的并
SISD
SIMD
MISD
MB4D
利用并行处理技术可以缩短计算机的处理时间所谓并行性是指48可以采用多种措施来提高计算机系统的并行性它
事务处理
工业控制
矩阵运算
大量浮点计算
利用并行处理技术可以缩短计算机的处理时间所谓并行性是指1可以采用多种措施来提高计算机系统的并行
SISD
SIMD
MISD
MIMD
19.利用并行处理技术可以缩短计算机的处理时间所谓并行性是指1可以采用多种措施来提高计算机系统的并行
事务处理
工业控制
矩阵运算
大量浮点计算
利用并行处理技术可以缩短计算机的处理时间所谓并行性是指80可以采用多种措施来提高计算机系统的并
事务处理
工业控制
矩阵运算
大量浮点计算
利用并行处理技术可以缩短计算机的处理时间所谓并行性是指1可以采用多种措施来提高计算机系统的并行
事务处理
工业控制
矩阵运算
大量浮点计算
利用并行处理技术可以缩短计算机的处理时间所谓并行性是指80可以采用多种措施来提高计算机系统的并
多处理机、多级存储器和互联网络
流水结构、高级缓存和精简指令集
微指令、虚拟存储和:I/O通道
资源重复、资源共享和时间重叠
利用并行处理技术可以缩短计算机的处理时间所谓并行性是指1可以采用多种措施来提高计算机系统的并行性它们
SISD
SIMD
MISD
MIMD
利用并行处理技术可以缩短计算机的处理时间所谓并行性是指48可以采用多种措施来提高计算机系统的并
事务处理
工业控制
矩阵运算
大量浮点计算
阵列处理机是一种典型的而多处理机则是一种典型的 阵列处理机是一种典型的
处理机操作并行
存储器操作并行
处理机操作步骤并行
指令、任务、作业并行
并行处理机亦称阵列处理机以7方式工作它适用于8 7处填
SISD
SIMD
MISD
MIMD
利用并行处理技术可以缩短计算机的处理时间所谓并行性是指48可以采用多种措施来提高计算机系统的并行性它
SISD
SIMD
MISD
MB4D
利用并行处理技术可以缩短计算机的处理时间所谓并行性是指2可以采用多种措施来提高计算机系统的并行
SISD
SIMD
MISD
MIMD
用并行处理技术可以缩短计算机的处理时间所谓并行性是指25可以采用多种措施来提高计算机系统的并行性它们
SISD
SIMD
MISD
MB4D
利用并行处理技术可以缩短计算机的处理时间所谓并行性是指80可以采用多种措施来提高计算机系统的并
多道程序工作
多用户工作
非单指令流单数据流方式工作
在同一时间完成两种或两种以上工作
利用并行处理技术可以缩短计算机的处理时间所谓并行性是指1可以采用多种措施来提高计算机系统的并行性它们
事务处理
工业控制
矩阵运算
大量浮点计算
利用并行处理技术可以缩短计算机的处理时间所谓并行性是指2可以采用多种措施来提高计算机系统的并行
事务处理
工业控制
矩阵运算
大量浮点计算
热门试题
更多
Mostcomputersystemsare66totwodifferentgroupsofattacks:Insiderattacksandoutsiderattacks.Asystemthatisknowntobe67toanoutsiderattackbypreventing68fromoutsidecanstillbevulnerabletotheinsiderattacksaccomplishedbyabusiveusageof69users.Detectingsuchabusiveusageaswellasattacksbyoutsidesnotonlyprovidesinformationondamageassessmentbutalsohelpstopreventfutureattacks.Theseattacksareusually70bytoolsreferredtoasIntrusionDetectionSystems. 70处填
软件开发模型是指软件开发的全部过程活动和任务的结构框架主要的开发模型有瀑布模型演化模型螺旋模型喷泉模型和智能模型螺旋模型将瀑布模型和演化模型相结合并增加了15它建立在16的基础上沿着螺线自内向外每旋转一圈就得到其一个新版本 喷泉模型描述了17的开发模型它体现了这种开发方法创建软件的过程所固有的18和19的特征 15处填
设学生S课程C学生选课SC的关系模式分别为SSNOSNAMESDEPSAGESADDRCCNOCNAMEPCNO以及SCSNOCNOGRADE与关系代数表达式πSNOSNAMEGRADEσCNAME=’数据库’S><SC><C等价的元组演算表达式为35SU∧SCV∧CW∧36∧37 36处填
考虑下面的文法G[S]S→ABA→aA→BaBB→bbA下列叙述中不正确的是
世界某一区域标准化团体所通过的标准称为
软件开发模型是指软件开发的全部过程活动和任务的结构框架主要的开发模型有瀑布模型演化模型螺旋模型喷泉模型和智能模型螺旋模型将瀑布模型和演化模型相结合并增加了15它建立在16的基础上沿着螺线自内向外每旋转一圈就得到其一个新版本 喷泉模型描述了17的开发模型它体现了这种开发方法创建软件的过程所固有的18和19的特征 17处填
在只有单重继承的类层次结构中类层次结构是层次结构
MPEG是一种
一个待散列的线性表为K=1825635042329散列函数为KK=KMOD9与18发生中突的元素有个
下面4种排序方法中是一种稳定性排序方法
组成一个运算器需要多个部件但下面所列的不是组成运算器的部件
在CCITT建议的E1载波中每一帧包含位
下列关于虚拟存储器的论述中正确的是
若一棵哈夫曼树有2001个结点则它共有个叶结点
索引文件中的索引表具有的特点是
Mostcomputersystemsare66totwodifferentgroupsofattacks:Insiderattacksandoutsiderattacks.Asystemthatisknowntobe67toanoutsiderattackbypreventing68fromoutsidecanstillbevulnerabletotheinsiderattacksaccomplishedbyabusiveusageof69users.Detectingsuchabusiveusageaswellasattacksbyoutsidesnotonlyprovidesinformationondamageassessmentbutalsohelpstopreventfutureattacks.Theseattacksareusually70bytoolsreferredtoasIntrusionDetectionSystems. 68处填
AWebbrowserissimplyaterminalemulatordesignedtodisplaytextonascreen.ThetwoessentialdifferencesbetweenanordinaryterminalemulatorandaWebbrowserarethatthebrowserknowshowtodealwith71andthatithasamechanismfor72graphicalfiles.Displaytextdisplaygraphicsand73hyperlinks-there’s99percentofthe74value.That’snottosaythatthemanufacturersdidn’tgoall-outtoattachahyperactiveefflorescenceofuselesscapabilitiesontotheirbrowsers.Rememberwhenmediachannelsinthebrowserwereabigdealinsteadoftheclutteryoucan’twaittodeletefromyourfavoritesofbookmarksmenuRememberwhenclient-sideJavaappletsweresupposedtobecomethepreferred75forapplicationdevelopmentRememberframesandalltheirnastysideeffects 74处填
具有2000个结点的非空二叉树的最小深度为
Mostcomputersystemsare66totwodifferentgroupsofattacks:Insiderattacksandoutsiderattacks.Asystemthatisknowntobe67toanoutsiderattackbypreventing68fromoutsidecanstillbevulnerabletotheinsiderattacksaccomplishedbyabusiveusageof69users.Detectingsuchabusiveusageaswellasattacksbyoutsidesnotonlyprovidesinformationondamageassessmentbutalsohelpstopreventfutureattacks.Theseattacksareusually70bytoolsreferredtoasIntrusionDetectionSystems. 66处填
按照二叉树的定义具有3个结点的树有种形态不考虑数据信息的组合情况
外部设备提出中断请求的条件是
在主存和CPU之间增加Cache的目的是
深度为h且有个结点的二叉树称为满二叉树
在一个单链表中若p所指结点不是最后结点在p所指结点之后插入s所指结点则应执行操作
在他人开发的软件上署名或者更改他人开发的软件上的署名此种行为侵犯了软件著作人的
如果有3个进程共享同一互斥段而且每次最多允许两个进程进入该互斥段则信号量的应设置为
若某二叉树采用广义表ABECFHGD表示该二叉树的中序遍历序列为
AWebbrowserissimplyaterminalemulatordesignedtodisplaytextonascreen.ThetwoessentialdifferencesbetweenanordinaryterminalemulatorandaWebbrowserarethatthebrowserknowshowtodealwith71andthatithasamechanismfor72graphicalfiles.Displaytextdisplaygraphicsand73hyperlinks-there’s99percentofthe74value.That’snottosaythatthemanufacturersdidn’tgoall-outtoattachahyperactiveefflorescenceofuselesscapabilitiesontotheirbrowsers.Rememberwhenmediachannelsinthebrowserwereabigdealinsteadoftheclutteryoucan’twaittodeletefromyourfavoritesofbookmarksmenuRememberwhenclient-sideJavaappletsweresupposedtobecomethepreferred75forapplicationdevelopmentRememberframesandalltheirnastysideeffects 72处填
实现计算机语音输出有录音重放和58两种方法第二种方法是基于59技术的一种声音产生技术采用这种方法应预先建立语言参数数据库发音规则库等 58处填
能检测出所有奇数个错单比特错双比特错和所有小于等于校验位长度的突发错的校验码是
热门题库
更多
初级网络管理员
初级信息处理技术员
中级数据库系统工程师
中级多媒体应用设计师
高级系统分析师
高级网络规划设计师
高级系统架构师
中级信息系统监理师
初级通信工程师
中级通信工程师
通信新技术、新业务知识
无线通信专业技术
移动通信专业技术
有线传输专业技术
电话交换专业技术
电信网络专业技术