Révision: exercices supplémentaires
登录 Google 即可保存进度。了解详情
Bits et caractères
Chapitres 9–10
En appliquant l'opérateur logique ◌ et le masque m, nous avons obtenu ce résultat: ⠀b₂ b₁ b₀ ◌ m₂ m₁ m₀ = b₂ b₁ 0. ⠀Identifiez l'opérateur ◌ et les bits du masque m (choisissez la ligne qui correspond à l'opérateur, puis cochez les bits allumés sur cette ligne; cochez «Pas cet opérateur» sur les autres lignes). *
Si vous ne comprenez pas cette question, faites d'abord le #2(b) de l'examen final de 2019.
1 分
m₂ = 1
m₁ = 1
m₀ = 1
Pas cet opérateur
En appliquant l'opérateur logique ◌ et le masque m, nous avons obtenu ce résultat: ⠀b₂ b₁ b₀ ◌ m₂ m₁ m₀ = 1 b₁ 1. ⠀Identifiez l'opérateur ◌ et les bits du masque m (choisissez la ligne qui correspond à l'opérateur, puis cochez les bits allumés sur cette ligne; cochez «Pas cet opérateur» sur les autres lignes). *
1 分
m₂ = 1
m₁ = 1
m₀ = 1
Pas cet opérateur
En appliquant l'opérateur logique ◌ et le masque m, nous avons obtenu ce résultat: ⠀b₂ b₁ b₀ ◌ m₂ m₁ m₀ = b₂ ¬b₁ ¬b₀. ⠀Identifiez l'opérateur ◌ et les bits du masque m (choisissez la ligne qui correspond à l'opérateur, puis cochez les bits allumés sur cette ligne; cochez «Pas cet opérateur» sur les autres lignes). *
1 分
m₂ = 1
m₁ = 1
m₀ = 1
Pas cet opérateur
Considérons un problème qui surgissait à l'opération 4 du devoir 4 (chiffrement par décalage).⠀⠀Supposons que le registre w19 contienne un octet (et tous ses autres bits à zéro). Nous désirons effectuer un décalage circulaire de 3 bits vers la droite sur les 5 bits de poids faible de w19. Autrement dit, on veut effectuer la transformation: b₇ b₆ b₅ b₄ b₃ b₂ b₁ b₀ → b₇ b₆ b₅ b₂ b₁ b₀ b₄ b₃.⠀⠀Lequel de ces programmes implémente correctement cette opération? *
1 分
Quel entier signé est représenté par x19 après l'exécution de ce programme? *
1 分
无标题图片
Quel entier signé  est représenté par x19 après l'exécution de ce programme? *
1 分
无标题图片
Rappelons que les caractères A à F possèdent les codes numériques hexadécimaux 41₁₆ à 46₁₆. Supposons que w19 contienne le codage ASCII de l'un de ces caractères. Parmi les programmes ci-dessous, identifiez ceux qui convertissent le caractère vers sa valeur hexadécimale. Autrement dit, identifiez les programmes qui effectuent la transformation A → 10, B → 11, ..., F → 15. *
1 分
无标题图片
必填
Le caractère «ñ» possède le code numérique F1₁₆. Identifiez son codage UTF-8.⠀[Consultez le tableau de la section 10.3 des notes de cours, on ne s'attend pas à ce que vous mémorisiez le format.] *
1 分
Déterminez le code numérique de ce caractère à partir de son codage UTF-8: 11000011 10101001. ⠀[Consultez le tableau de la section 10.3 des notes de cours, on ne s'attend pas à ce que vous mémorisiez le format.] *
1 分
Mémoire et sous-programmes
Chapitre 11
Lesquels de ces programmes empilent correctement le contenu de x19 et x20? *
1 分
无标题图片
必填
Nous n'avons jamais utilisé x30 dans le code de nos programmes, donc pourquoi stocke-t-on le contenu de x30 dans la macro SAVE? *
1 分
Rappelons que la macro SAVE stocke le contenu des registres x19 à x30. Combien d'octets sont ajoutés à la pile après son exécution? *
1 分
Vrai ou faux: on pourrait retirer SAVE et RESTORE de ce sous-programme en toute sécurité. *
1 分
无标题图片
Nombres en virgule flottante
Chapitre 12
Considérons un système où β = 2 (base), n = 5 (taille de la mantisse) et −1 ≤ e ≤ 2 (exposants permis). Quel est le résultat normalisé de l'addition (1,1100 × 2⁻¹) + (1,1010 × 2¹) si l'on approxime par arrondi avec bris d’égalité vers chiffre pair? *
1 分
Considérons un système où β = 2 (base), n = 3 (taille de la mantisse) et −1 ≤ e ≤ 1 (exposants permis). Quel est le résultat normalisé de la multiplication (1,10 × 2⁻¹) · (1,11 × 2¹) si l'on approxime par arrondi avec bris d’égalité vers chiffre pair? *
1 分
Vrai ou faux: dans un système de nombres en virgule flottante, l'écart entre deux nombres consécutifs est toujours le même. *
1 分
Donnez le codage IEEE 754 de ce nombre binaire simple précision: 1,1011 × 2⁻¹¹⁵. ⠀[Consultez le tableau de la section 12.4.1 des notes de cours, on ne s'attend pas à ce que vous mémorisiez le format.] *
1 分
Vrai ou faux: les nombres en virgule flottante sont manipulés avec les registres x0 à x28 sur ARMv8. *
1 分
Entrées/sorties
Chapitres 13–14
Associez chacun de ces mécanismes à sa description *
3 分
Mécanisme qui peut libérer des cycles du processeur en laissant un contrôleur s'occuper d'un transfert de données
Mécanisme qui interroge certains bits d'état jusqu'à ce qu'ils prennent une certaine valeur.
Mécanisme qui lance un signal afin d'exécuter une sous-routine de gestion.
Interruptions
Accès direct à la mémoire
Attente active
Considérons une architecture où une interruption de type A est plus prioritaire qu'une interruption de type B. Supposons que le gestionnaire d'interruption de type B soit en cours d'exécution et qu'une interruption de type A soit lancée. Que se produit-il? *
1 分
提交
清除表单内容
切勿通过 Google 表单提交密码。
此内容不是由 Google 所创建,Google 不对其作任何担保。 举报滥用行为 - 服务条款 - 隐私权政策