当前位置:文档之家› 第二章 80X86计算机组织

第二章 80X86计算机组织

计算机维护保养规定

计算机维护保养规定集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

计算机设备维护保养规定1.范围 本条例规定了计算机及办公设备的使用、维护和保养的管理内容与要求。 2.职责 2.1办公室负责计算机的使用、维护和保养的归口管理工作,并检查、督促计算机各使用部门严格按计算机操作规程使用。 2.2计算机各使用部门应要求操作者严格按计算机操作规程使用,并做好计算机的维护、保养工作。 3.计算机的使用 3.1计算机的定人定机管理 公司内部每台计算机由使用部门负责定人定机管理,并由办公室备案。 3.2计算机操作者的基本要求 计算机操作者必须熟悉所使用计算机的维护知识和操作规程。 3.3计算机的操作规程 办公室负责编制计算机的操作规程,并组织对计算机操作人员进行培训。 4.计算机的维护保养 4.1使用计算机时,使用人应定时检查计算机是否有病毒,并采取措施,进行杀毒。

4.2在操作的过程中,使用人需掌握计算机的工作情况,保持设备清洁,并处于良好状态。 5.计算机维修管理 5.1计算机出现故障,应及时通知办公室,维修人员接到通知后,尽快到现场检查故障原因,并做出故障鉴定。 5.2一般硬件损坏,由办公室申请购买,并及时更换。 5.3重要硬件损坏或出现故障,无法维修的,由维修人员填写故障鉴定报告和维修建议,经总经理签字批准,联系计算机代理商进行维修。 5.4计算机修好后,填写维修记录,由办公室存档。 6.计算机内部调拨 6.1办公室根据需要负责计算机在公司内部调拨,并按要求组织迁移。 6.2计算机调拨后,办公室应做好相应记录。 7.计算机报废 7.1计算机报废由使用部门提出,根据计算机使用情况,组织鉴定,同意报废的,报领导批准后按固定资产管理规定办理报废手续。 7.2报废计算机由办公室收回,统一处理。 7.3报废条件 主要部件严重损坏,无维修价值。 修理或升级费用接近同等效能价值的设备。

吉林大学 计算机系统结构题库 第二章

第二章计算机指令集结构 知识点汇总: 指令集设计、堆栈型机器、累加器型机器、通用寄存器型机器、CISC、RISC、寻址方式、数据表示 简答题 1.增强CISC机器的指令功能主要从哪几方面着手?(CISC) (1) 面向目标程序增强指令功能。 (2) 面向高级语言和编译程序改进指令系统。 (3) 面向操作系统的优化实现改进指令系统。 2.简述CISC存在的主要问题。(知识点:CISC) 答:(1)CISC结构的指令系统中,各种指令的使用频率相差悬殊。 (2)CISC结构指令系统的复杂性带来了计算机系统结构的复杂性,这不仅增加了研制时间和成本,而且还容易造成设计错误。 (3)CISC结构指令系统的复杂性给VLSI设计增加了很大负担,不利于单片集成。 (4)CISC结构的指令系统中,许多复杂指令需要很复杂的操作,因而运行速度慢。 (5)在CISC结构的指令系统中,由于各条指令的功能不均衡性,不利于采用先进的计算机系统结构技术来提高系统的性能。 3.简述RISC的优缺点及设计RISC机器的一般原则。(知识点:RISC) 答:(1)选取使用频率最高的指令,并补充一些最有用的指令。 (2)每条指令的功能应尽可能简单,并在一个机器周期内完成。 (3)所有指令长度均相同。 (4)只有load和store操作指令才访问存储器,其它指令操作均在寄存器之间进行。 (5)以简单、有效的方式支持高级语言。 4.根据CPU内部存储单元类型,可将指令集结构分为哪几类?(知识点:堆栈型机器、累加器型机器、通用寄存器型机器) 答:堆栈型指令集结构、累加器型指令集结构、通用寄存器型指令集结构。 5.常见的三种通用寄存器型指令集结构是什么?(知识点:通用寄存器型机器) 答:(1)寄存器-寄存器型。 (2)寄存器-存储器型。 (3)存储器-存储器型。

计算机体系结构第二章练习题参考解答

第二章 2.13 在一台单流水线多操作部件的处理机上执行下面的程序,每条指令的取指令、指令译码需要一个时钟周期,MOVE、ADD和MUL操作分别需要2个、3个和4个时钟周期,每个操作都在第一个时钟周期从通用寄存器中读操作数,在最后一个时钟周期把运算结果写到通用寄存器中。 k: MOVE R1,R0 ;R1← (R0) k+1: MUL R0,R2,R1 ;R0← (R2)×(R1) k+2: ADD R0,R2,R3 ;R0← (R2)+(R3) (1)就程序本身而言,可能有哪几种数据相关? (2)在程序实际执行过程中,哪几种数据相关会引起流水线停顿? (3)画出指令执行过程的流水线时空图,并计算完成这3条指令共需要多少个时钟周期? 解:(1)就程序本身而言,可能有三种数据相关。若3条指令顺序流动,则k指令对R1寄存器的写与k+1指令对R1寄存器的读形成的“先写后读”相关。若3条指令异步流动,则k指令对R0寄存器的读与k+1指令对R0寄存器的写形成的“先读后写”相关,k+2指令对R0寄存器的写与k+1指令对R0寄存器的写形成的“写—写”相关。 (2)在程序实际执行过程中,二种数据相关会引起流水线停顿。一是“先写后读”相关,k指令对R1的写在程序执行开始后的第四个时钟;k+1指令对R1的读对指令本身是第三个时钟,但k+1指令比k指令晚一个时钟进入流水线,则在程序执行开始后的第四个时钟要读R1。不能在同一时钟周期内读写同一寄存器,因此k+1指令应推迟一个时钟进入流水线,产生了流水线停顿。二是“写—写”相关,k+1指令对R0的写对指令本身是第六个时钟,而要求该指令进入流水线应在程序执行开始后的第三个时钟,所以对R0的写是在程序执行开始后的第八个时钟。k+2指令对R0的写对指令本身是第五个时钟,而k+2指令比k+1指令晚一个时钟进入流水线,则在程序执行开始后的第四个时钟,所以对R0的写是在程序执行开始后的第八个时钟。不能在同一时钟周期内写写同一寄存器,因此k+2指令应推迟一个时钟进入流水线,产生了流水线停顿。另外,可分析“先读后写”相关不会产生流水线的停顿。 (3)由题意可认位该指令流水线由六个功能段取指、译码、取数、运一、运二和存数等组成,则程序指令执行过程的流水线时空图如下图所示。若3条指令顺序流动,共需要9个 空间 存数 K存数 K+1存数 K+2存数 运二 K+1运二 运一 K+1运一 K+2运一 取数 K取数 K+1取数 K+2取数 译码 K译码 K+1译码 K+2译码 取指 K取指 K+1取指 K+2取指时间 0 1 2 3 4 5 6 7 8 9

计算机社团简介

计算机社团简介 一、社团基本情况: 社团是我校培养计算机优秀技术人才的荟萃地,是全校性、专业性、服务性的学生团体组织。本社团是通过专业知识讲座的举办,以及形式多样的技能竞赛活动的开展,培养同学们对计算机的兴趣,全面提高学生的专业知识水平和实际操作能力。 计算机社团宗旨: 1.带领更多同学了解计算机,熟练掌握计算机的应用。 2.社团本着互相探讨、互相学习、互相促进、共同提高的精神努力学习、勤于钻研、勇于开拓,以提高会员的计算机水平。 3.普及计算机知识,繁荣校园文化。 二、社团组织机构 社团通过各方面考虑,形成了如下部门体系: 社团设会长一名,副会长1~3名,硬件部、软件部、设计部,网络部,组织部,外联部。各部分别设正、副部长各一名,各分部负责完成本部具体事务。 (1)、社团负责人定期由管理宣传部选举产生,各分部负责人由会员选举产生。社团如需更换负责人,须到系履行变更手续。 (2)、各项活动由策划部策划,并交于组织部组织,活动后各部长向社团负责人总结活动总结。 (3)、社团受信息工程系,监督和指导社团的活动。 (4)、社团负责人员由:会长、副会长、组织部长,设计部长,外联部长,网络部长等组成,具体工作由各部长执行负责。社团举办的各项活动由负责人之间协调完成。

会长:统筹全局,协调各部。负责各活动全局发展动态进程并及时做出适当调整。做出社团短、中、长期的发展目标,并实施负责社团一切组织活动和日常事物,指定和安排会内活动,制定计划,方针。副会长:辅助会长开展工作和向各部门的部长传达任务,以及督促各部门的一切活动。做好各部门的指导工作,主持社团内部会议。并协助会长处理有关问题,如会长不在,行使会长职权。 三、教学及科学研究 对未来我们充满信心。随着社团规模的扩大、资料的积累以及会员知识的提高,我们将带领会员参加一些社会活动;会员在校期间社团将举办一些计算机方面的技能大比武给优秀的会员提供奖品。社团会员每隔一段时间,组织提交一次计算机设计方面的作品,供会员们交流学习、研究。同时请本系专业老师,传授指导一些相关技术。 四、教学研究设施 学校为社团提供了,现代化的网络实验室供会员练习组装计算机,还拥有一些计算机专业书籍,供会员借阅。 五、学生工作 组织社团会员广泛开展丰富多彩、健康向上的学术、科研、文体及实践活动,以活跃校园文化、提高学生综合素质,计算机社团以“推广计算机知识”为出发点,本着为每个学生负责的原则,进行了上机实践指导,定期举办计算机知识讲座,对会员实际操作中的疑难问题进行解答,同时组织一些比赛,使会员在交流中学到更多的知识,除此之外,计算机社团将加强与各个社团的联系,和友好社团举行联谊活动,丰富会员的课外生活。

计算机使用与维护管理规定(最新版)

( 安全管理 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 计算机使用与维护管理规定(最 新版) Safety management is an important part of production management. Safety and production are in the implementation process

计算机使用与维护管理规定(最新版) 1.公司根据工作的需要,将电脑配发给各科室和个人,科室和个人对配发的电脑负相关责任。 2.配发电脑用于查找资料、编写文件书稿、网上学习进修等与业务相关的工作。 3.公司内的所有计算机系统及相关的附属设备(如打印机、扫描仪、网络设备等)的采购、使用、报废等必须经过行政部审核同意;若有未经审核的计算机设备的使用,公司不提供任何类型的服务支持。 4.为了更有效地治理及应用公司内的电脑,行政部对公司内的所有电脑及其相关设备进行编号并登记注册,其中包含每台机的型号、IP地址、使用部门、使用人、用途等。任何人未经网管中心允许,不得私自更改计算机配置。 5.公司内员工不得滥用电脑设备,使用者有义务对自己所使用

的电脑设备的资产负责;对计算机硬件设备的损坏、丢失、被盗等情况,必须及时通知上级部门。 6.电脑设备故障原因的确定由网管员负责,如在使用电脑中碰到了非正常使用情况或困难,通知网管员确定故障原因以及维修。 7.电脑设备经网管员确定需外出维修的,维修好后由使用人确认。 8.除网管员外任何人不得打开电脑机箱自行拆装、修理硬件设备。 9.配发电脑的科室和个人要妥善保管、维护好电脑,做好防尘、防潮、防雷等工作。电脑的主机、显示器、键盘、鼠标以及电脑桌都必须定期进行清洁工作。 10.配发电脑的科室和个人应正确规范进行电脑操作,避免因违规操作而产生故障,应懂得注意防范计算机病毒,避免病毒对电脑造成危害。 11.本公司内部的电脑软件统一由网管员管理、安装,电脑使用者不得私自改动、删除或安装软件。当出现电脑软件故障、损坏时,

第2章 8x86 计算机组织

第2章80x86 计算机组织 1.教学目的:掌握INTEL80X86微处理器的结构及内存单元地址与内容的含义和关系,了解计算机接口的构成,为汇编语言编程奠定基础。 2.教学要求: ①熟练掌握INTEL80X86微处理器的结构 ②掌握内存单元地址与内容的含义和关系 ③了解计算机接口的构成 3.教学重点: ①微处理器的功能结构 ②微存储器组织 4.掌握难点: ①微处理器的寄存器组 ②存储器寻址 5.教学进程安排:P19~32 6.教学方法: ①重点讲授微处理器的功能结构和微存储器组织 ②一般叙述计算机接口的构成 7.教学内容摘要: 2.1 80x86微处理器 80x86微处理器是美国Intel公司生产的微处理器系列。该公司成立于1968年,1969设计了4位的4004芯片,1973年开发了8位的8080芯片,1978推出了16位的8086芯片,由此开始了Intel公司80x86微处理器系列的历史。 2.1.1 微处理器概况 晶体管数:芯片中包含的晶体管数目,说明器件的集成度; 主频:芯片中所用的主时钟频率,反映计算机的运算速度; 数据总线:负责计算机中数据在各组成部分之间的传送; 数据总线宽度:芯片内部数据传送的宽度; 外部数据总线宽度:芯片内和芯片外数据交换的宽度; 地址总线宽度:传送地址的总线宽度,根据这一数值可以确定处理机可以访问的存储器的最大范围。 例:20位地址总线可以访问220=1048576个存储单元。 存储容量的换算:1K=210B=1024B; 1M=210K=1024K; 1G=210M=1024M; 高速缓存:存储速度比较快的存储器,现在有很多都做在芯片中

计算机系统结构第二章自考练习题答案

计算机系统结构第二章自考练习题答案

第二章数据表示与指令系统 历年真题精选 1. 计算机中优先使用的操作码编码方法是( C )。 A. BCD码 B. ASCII码 C. 扩展操作码 D. 哈夫曼编码 2.浮点数尾数基值r m=16,除尾符之外的尾数机器位数为8位时,可表示的规格化最大尾数值为( D )。 A. 1/2 B. 15/16 C. 1/256 D. 255/256 3. 自定义数据表示包括(标志符)数据表示和(数据描述符)两类。 4. 引入数据表示的两条基本原则是:一看系统 的效率是否有提高;二看数据表示的(通

用)性和(利用)率是否高。 5. 简述设计RISC的一般原则。 6. 简述程序的动态再定位的思想。 7. 浮点数表示,阶码用二进制表示,除阶符之外 的阶码位数p=3,尾数基值用十进制表示,除尾符外的尾数二进制位数m=8,计算非负阶、规格化、正尾数时, (1)可表示的最小尾数值;(2)可表示的最大值;(3)可表示的尾数个数。 8. (1)要将浮点数尾数下溢处理成K—1位结 果,则ROM表的单元数和字长各是多少? 并简述ROM表各单元所填的内容与其地址之间的规则。 (2)若3位数,其最低位为下溢处理前的附 加位,现将其下溢处理成2位结果,设

计使下溢处理平均误差接近于零的 ROM表,以表明地址单元与其内容的 关系。 同步强化练习 一.单项选择题。 1. 程序员编写程序时使用的地址是( D )。 A.主存地址B.有效地址C.辅存实地址D.逻辑地址 2. 在尾数下溢处理方法中,平均误差最大的是( B )。 A.舍入法B.截断法C.恒置“1”法D.ROM查表法 3. 数据表示指的是( C )。A.应用中要用到的数据元素之间的结构关系

计算机专业社团活动计

计算机社团活动计划 2016—2017学年第一学期 为了促进中学生全面发展,培养学生计算机兴趣,提高学生计算机应用能力;培养;同时也为学生自身的学科倾向提供活动空间,学校成立了计算机兴趣小组。为了更好地开展活动特制定如下计划: 一、小组的成立与活动时间:根据学生自愿报名与教师选拔相结合的原则选定活动小组人员,每周开展活动一次。二、活动措施: 1、学习兴趣是学生基于自己的学习需要而表现出来的认识倾向,它是学好一门学问的内在驱动力。在计算机社团的工作中,着重培养学生了解计算机,学习计算机,使用计算机的能力和兴趣,使学生们通过本社团活动产生探索计算机、喜欢计算机、学习计算机的兴趣。 2、注重上机操作能力,使学习兴趣持久不熄。计算机学科是一门实践操作极强的学科,学生上机操作的过程是一个融阅读、理解思考和观察验证于一体的过程。学生的兴趣有可能随着时间的推移而趋淡,这就要求我们教师在活动开展过程中采用“任务驱动”教学法,明确每次活动的学习目标并设置疑难问题,让学生自己去思考问题、上机实践探索解决问题的方法,给学生"主动发展"的空间。我们应该大力推行"发现式"教学,保证学生充裕的上机实践,着重培养和锻炼学生的操作技能。当学生通过自己的努力完成某项任务或发现某项事实时,必然能够熟练掌握该项操作技能并增添一份喜悦之情,从而提高学习热情。 3、发挥“小老师”的作用,激发学习兴趣。在上机实践中,教师由于各种原因不能兼顾到每一位学生,这时可以让一部分能力较强的学生充当"小老师",对其他同学遇到的一些难题给予解答,互帮互助,共同学习。学生当"小老师"可以改变传统的师生间单向传递知识的方式,使学生由知识的被动接受转变为知识的传授者,发挥学生的主体作用。 负责人:教师袁斌由袁斌具体负责计算机社团的管理和教学活动的实施 学生彭兰兰(八2班)由彭兰兰同学担任本社团的组长,具体 负责人员的组织及信息的传递等工作。

计算机系统结构-第二章(习题解答)

1. 数据类型、数据表示和数据结构之间是什么关系?在设计一个计算机系统 时,确定数据表示的原则主要有哪几个? 答: 略 2. 假设有A 和B 两种不同类型的处理机,A 处理机中的数据不带标志位,其 指令字长和数据字长均为32位。B 处理机的数据带有标志位,每个数据的字长增加至36位,其中有4位是标志符,它的指令条数由最多256条减少至不到64条。如果每执行一条指令平均要访问两个操作数,每个存放在存储器中的操作数平均要被访问8次。对于一个由1000条指令组成的程序,分别计算这个程序在A 处理机和B 处理机中所占用的存储空间大小(包括指令和数据),从中得到什么启发? 答: 我们可以计算出数据的总数量: ∵ 程序有1000条指令组成,且每条指令平均要访问两个操作数 ∴ 程序访问的数据总数为:1000×2=2000个 ∵ 每个数据平均访问8次 ∴ 程序访问的不同数据个数为:2000÷8=250 对于A 处理机,所用的存储空间的大小为: bit 4000032250321000Mem Mem Mem data n instructio A =?+?=+= 对于B 处理机,指令字长由32位变为了30位(条数由256减少到64),这样,所用的存储空间的大小为: bit 3900036250301000Mem Mem Mem data n instructio B =?+?=+=

由此我们可以看出,由于数据的平均访问次数要大于指令,所以,采用带标志符的数据表示不会增加总的存储空间大小。 3. 对于一个字长为64位的存储器,访问这个存储器的地址按字节编址。假设 存放在这个存储器中的数据中有20%是独立的字节数据(指与这个字节数据相邻的不是一个字节数据),有30%是独立的16位数据,有20%是独立的32位数据,另外30%是独立的64位数据;并且规定只能从一个存储字的起始位置开始存放数据。 ⑴计算这种存储器的存储空间利用率。 ⑵给出提高存储空间利用率的方法,画出新方法的逻辑框图,并计算这种方法 的存储空间利用率。 答: ⑴ 由于全是独立数据,有20%浪费56位(7/8);30%浪费48位(6/8);20%浪费32位(4/8);30%浪费0位(0/8)。 总共浪费:0.2×7/8+0.3×6/8+0.2×4/8+0.3×0/8=0.5 即:存储器的存储空间利用率为50%,浪费率为50%。 ⑵ 方案为:数据从地址整数倍位置开始存储,即,双字地址000结尾,单字地址00结尾,半字地址0结尾,字节地址结尾任意。 可能出现的各种情况如下:

计算机社团-教案

第一课认识计算机 教学目标: 1.让学生认识计算机,了解计算机的发展历程,掌握计算机的 组成。 2.在学生了解和认识计算机的过程中,让学生培养好良好的学 习方法。 3.学生在学习的过程中,培养对信息技术的热爱之情。 教学重点:计算机的发展历程 教学难点:计算机的组成部分 教学过程: 一.谈话导入 如今,计算机在我们的身边发挥着越来越大的作用,改变着我们的生活。同学们对计算机的了解有多少?今天一起来认识它。 二.学生自主思考摸索(对照实物) 三.讨论探究 计算机带给我们的改变以及计算机的作用。 四.计算机的组成部分 主机、显示器、键盘、鼠标 学生试着讲述各个的作用 五.小结

第二课认识键盘大家族 教学目标: 1.通过教学使得学生能够更多的认识键盘的作用。 2.使得学生对键盘能够基本熟悉。 教学重点:计算机键盘的应用 教学难点:对键盘的熟悉度提升 教学过程: 一.谈话导入 二.学习过程 1.认识键盘 1).键盘分为四个区,分别为主键盘区、小键盘区、功能键盘区、控制键盘区。 2).在键盘找那个,主键盘区是最大,用得最多的一个区,上面的键也是较多的,应该认真熟记。 2.几个基本键的指法 3.操作键盘的正确姿势 4.明确各手指分管 三.操作实践 四.小结

第三课键盘输入又快又准 教学目标: 1.让学生熟练掌握十指分工 2.教会学生打字要领 3.掌握键盘输入的指法 教学重点:熟练掌握十指分工 教学难点:掌握打字要领 教学过程: 一.复习导入 复习十指分工,再次明确每个手指的分工。 二.做好打字前的准备工作 1.良好的坐姿 2.十指认家:眼睛尽量不要看键盘,手指依次放到相应的基 本键上。 3.牢记要领:手指要严格按正确的分工操作,不得越位代替。三.搞清楚键中五个键区的作用 1.教师精讲五个键区的作用 2.学生试着操作 四.动手操作 1.打开金山打字通,选择其中一篇字母键盘进行练习。 2.继续练习文章部分 五.检测反馈

计算机组成与系统结构第二章习题及答案

一、填空题(20每空2分) 1.计数制中使用的数据个数被称为。(基) 2.移码常用来表示浮点数的部分,移码和补码比较,它们除外,其他各位都相同。(阶码,符号位) 3.码值80H: 若表示真值0,则为;若表示-128,则为; 若表示-127,则为;若表示-0,则为。(移码补码反码原码) 4. 在浮点运算过程中,如果运算结果的尾数部分不是形式,则需要进行规格化处理。设尾数采用补码表示形式,当运算结果时,需要进行右规操作;当运算结果时,需要进行左规操作。 (规格化溢出不是规格化数) 二、选择题(20每题2分) 1.以下给出的浮点数,______是规格化浮点数。(B) A.2^-10×0.010101 B.2^-11×0.101010 C.2^-100×1.010100 D.2^-1×0.0010101 2.常规乘除法器乘、除运算过程采用部分积、余数左移的做法,其好处是______。(C) A.提高运算速度 B. 提高运算精度 C. 节省加法器的位数 D. 便于控制 3.逻辑异运算10010011和01011101的结果是。(B) A.01001110 B.11001110

C.11011101 D.10001110 4.浮点数尾数基值rm=8,尾数数值部分长6位,可表示的规格化最小正尾数为。(C) 1.A.0.5 B.0.25 C.0.125 D.1/64 5.当浮点数尾数的基值rm=16,除尾符之外的尾数机器位数为8位时,可表示的规格化最大尾数值是。(D) A.1/2 B.15/16 C.1/256 D.255/256 6.两个补码数相加,采用1位符号位,当时表示结果溢出。(D) A、符号位有进位 B、符号位进位和最高数位进位异或结果为0 C、符号位为1 D、符号位进位和最高数位进位异或结果为1 7.运算器的主要功能时进行。(C) A、逻辑运算 B、算术运算 C、逻辑运算和算术运算 D、只作加法 8.运算器虽有许多部件组成,但核心部件是。(B) A、数据总线 B、算术逻辑运算单元 C、多路开关 D、累加寄存器 9.在定点二进制运算中,减法运算一般通过来实现。(D) A、原码运算的二进制减法器 B、补码运算的二进制减法器 C、补码运算的的十进制加法器 D、补码运算的的二进制加法器 10.ALU属于部件。(A) A、运算器 B、控制器 C、存储器 D、寄存器 三、判断题(10每题2分) 1.计算机表示的数发生溢出的根本原因是计算机的字长有限。(错误)

浅析计算机日常维护与应用

浅析计算机日常维护与应用 发表时间:2013-09-28T14:15:08.263Z 来源:《现代教育科研论坛》2013年8期供稿作者:张敏[导读] 鼠标的日常维护在所有的计算机配件中,鼠标最容易出故障。 张敏 (中共邯郸市人民政府国有资产监督管理委员会委员会党校河北邯郸 056000) 要充分发挥计算机的作用,使它处于良好的工作状态,操作系统更稳定,更重要的是数据得到更好的保护,防止丢失,造成无法挽回的损失。做好计算机的日常维护十分必要的。随着计算机的普及以及维护的重要性,下面我结合实际谈一下关于计算机硬件维护的一点体会。 做好防静电措施静电有可能造成计算机芯片的损坏,为防止静电对计算机造成损害,在打开计算机机箱前应当用手接触暖气管等可以放电的物体,将本身的静电放掉后再接触计算机及其配件。 工作环境要求,计算机的安放计算机主机的安放应当平稳,室内温度不要过高、也不要过低,大约在23℃为宜,湿也有一定的要求,湿度过大会造成电路板发潮,连电烧毁主板等,湿度过小也不好,会因干燥而产生静电。同时还要调整好显示器的高度,位置应保持显示器上边与视线基本平行,太高或太低都会使操作者容易疲劳。 存储设备硬盘(包括移动硬盘)的日常维护和使用时的注意事项硬盘是微机的存储设备,我们使用时应当注意以上几点:①硬盘正在进行读、写操作时不可突然断电,现在的硬盘转速很高,通常为5400转/分或7200转/分,在硬盘进行读、写操作时,硬盘处于高速旋转状态,如若突然断电,可能会使磁头与盘片之间猛烈磨擦而损坏硬盘。如果硬盘指示灯闪烁不止,说明硬盘的读、写操作还没有完成,此时不要关闭电源,只有当硬盘指示灯停止闪烁,硬盘完成读、写操作后方可重启或关机。也可以配备质量可靠的不间断电源作保障。②硬盘要作到防震,当微机正在运行时最好不要搬动,硬盘在移动或运输时,尽量减少震动。③硬盘拿在手上时千万不要磕碰,此外还要注意防止静电对硬盘造成损坏。手拿硬盘时应该用手抓住硬盘的两侧,并避免与其背面的电路板直接接触。 键盘的日常维护,首先保持清洁,过多的灰尘会给正常工作带来麻烦,有时造成误操作,杂质落入键位的缝隙中会卡住按键,甚至造成短路。我们在清洁键盘时,可用柔软干净的湿布来擦拭,按键缝隙间的污渍可用棉签清洁,不要用医用消毒酒精,以免对塑料部件产生不良影响。清洁键盘时一定要在关机状态下进行,湿布不宜过湿,以免键盘内部进水产生短路。千万不将液体洒到键盘上,一旦液体洒到键盘上,会造成接触不良、腐蚀电路造成短路等故障,损坏键盘。按键要注意力度,在按键的时候一定要注意力度适中,动作要轻柔,强烈的敲击会减少键盘的寿命,尤其在玩游戏的时候按键时更应该注意,不要使劲按键,以免损坏键帽。不要带电插拔,在更换键盘时不要带电插拔,带电插拔的危害是很大的,轻则损坏键盘,重则有可能会损坏计算机的其它部件,造成不应有的损失。 鼠标的日常维护在所有的计算机配件中,鼠标最容易出故障。鼠标分为光鼠标和机械鼠标,避免摔碰鼠标和强力拉拽导线;点击鼠标时不要用力过度,以免损坏弹性开关;最好配一个专用的鼠标垫,既可以大大减少污垢通过橡皮球进入鼠标中的机会,又增加了橡皮球与鼠标垫之间的磨擦力;使用光电鼠标时,要注意保持感光板的清洁使其处于更好的感光状态,避免污垢附着在以光二极管和光敏三极管上,遮挡光线接收。 定期进行磁盘碎片整理,磁盘碎片的产生是因为文件被分散保存到整个磁盘的不同地方,而不是连续地保存在磁盘连续的簇中所形成的。虚拟内存管理程序频繁地对磁盘进行读写、在浏览网页时生成的临时文件和临时文件的设置等是它产生的主要原因,文件碎片一般不会对系统造成损坏,但是碎片过多的话,系统在读文件时来回进行寻找,就会引起系统性能的下降,导致存储文件丢失,严重的还会缩短硬盘的寿命而导致资料的丢失。因此,对于电脑中的磁盘碎片也是不容忽视的,要定期对磁盘碎片进行整理,以保证系统正常稳定地进行,我们可以用系统自带的“磁盘碎片整理程序”来整理磁盘碎片,也可以用软件来清理。U 盘的维护也是必要的,U盘体积小,容量大,工作稳定,易于保管,U盘抗震性较好,但对电很敏感,不正确的插拔,和静电损,害是它的“杀手”,使用中尤其注意的是要退出U盘程序后再拔盘。 现今,计算机硬件和软件变得更加密不可分,许多原先由硬件实现的功能改由软件实现。对计算机来说,软件成分占了相当部分。很多软件故障,客观上也表现为硬件的故障。有些故障是可以明显而容易地区分到底是硬件还是软件上的问题。有些则需要做一定的工作才可判定到底是软件故障还是硬件故障。这就要求维修人员既要具备硬件知识,又要具备相当的软件知识。因此,提出下列要求:①熟悉计算机硬件各部分功能,熟悉硬件自带软件的使用,熟悉组装过程。②熟悉计算机通用系统软件的快速安装与使用,熟悉常用软件的安装和使用(如office等软件)。③会使用测试卡、万用表等工具检查硬件基本数据状态。④会对比分析硬件的正常与否,用替代法判断硬件的好坏。⑤会使用工具软件检测硬件的性能。⑥会使用工具软件调整或修复可以进行修复的硬件,如BIOS数据、硬盘物理部分损坏等。⑦会分析检测主机外围关联设备的正常与否,会检测常见外围设备的正常与否,如打印机。⑧会分析主机故障的原因是属于硬件引起还是软件产生的。⑨需要熟悉局域网有关硬件和软件的安装和应用,会分析网络故障的原因是由硬件还是软件引起的。⑩对每次出现的故障和维修结果,要进行记录和总结,积累维修资料,多翻阅学习计算机软、硬件书刊,以提高维修的效率。 总之,对于计算机用户,让计算机发挥出它的最大性能,让计算机始终工作在最稳定的状态,这是我们的共同目的,我们在平时使用计算机的时候,多注意一下计算机的硬件维护,可以尽量地延长机器的使用寿命,使计算机工作在正常状态,满足我们的正常工作。 收稿日期:2013-08-02

第2章 计算机体系结构 习题与答案说课讲解

第2章计算机体系结构习题与答案

第二章习题(P69-70) 一、复习题 1.简述冯?诺依曼原理,冯?诺依曼结构计算机包含哪几部分部件,其结构以何部件为中心? 答:冯?诺依曼理论的要点包括:指令像数据那样存放在存储器中,并可以像数据那样进行处理;指令格式使用二进制机器码表示;用程序存储控制方式工作。这3条合称冯?诺依曼原理 冯?诺依曼计算机由五大部分组成:运算器、控制器、存储器、输入设备、输出设备,整个结构一般以运算器为中心,也可以以控制器为中心。 (P51-P54) 2.简述计算机体系结构与组成、实现之间的关系。 答:计算机体系结构通常是指程序设计人员所见到的计算机系统的属性,是硬件子系统的结构概念及其功能特性。计算机组成(computer organization)是依据计算机体系结构确定并且分配了硬件系统的概念结构和功能特性的基础上,设计计算机各部件的具体组成,它们之间的连接关系,实现机器指令级的各种功能和特性。同时,为实现指令的控制功能,还需要设计相应的软件系统来构成一个完整的运算系统。计算机实现,是计算机组成的物理实现, 就是把完成逻辑设计的计算机组成方案转换为真实的计算机。计算机体系结构、计算机组成和计算机实现是三个不同的概念,各自有不同的含义,但是又有着密切的联系,而且随着时间和技术的进步,这些含意也会有所改变。在某些情况下,有时也无须特意地去区分计算机体系结构和计算机组成的不同含义。 (P47-P48) 3.根据指令系统结构划分,现代计算机包含哪两种主要的体系结构? 答:根据指令系统结构划分,现代计算机主要包含:CISC和RISC两种结构。(P55) 4.简述RISC技术的特点? 答:从指令系统结构上看,RISC 体系结构一般具有如下特点: (1) 精简指令系统。可以通过对过去大量的机器语言程序进行指令使用频度的统计,来选取其中常用的基本指令,并根据对操作系统、高级语言和应用环境等的支持增设一些最常用的指令; (2) 减少指令系统可采用的寻址方式种类,一般限制在2或3种; (3) 在指令的功能、格式和编码设计上尽可能地简化和规整,让所有指令尽可能等长; (4) 单机器周期指令,即大多数的指令都可以在一个机器周期内完成,并且允许处理器在同一时间内执行一系列的指令。 (P57-58) 5.有人认为,RISC技术将全面替代CISC,这种观点是否正确,说明理由?答:不正确。与CISC 架构相比较,RISC计算机具备结构简单、易于设计和程序执行效率高的特点,但并不能认为RISC 架构就可以取代CISC 架构。事实上,RISC 和CISC 各有优势,CISC计算机功能丰富,指令执行更加灵活,这些时RISC计算机无法比拟的,当今时代,两者正在逐步融合,成为CPU设计的新趋势。 (P55-59)

大学计算机社团

关于组建计算机俱乐部方案 “计算机俱乐部”是以培养学生的电脑兴趣和良好的科研素质为目的,以提高学生独立思考能力和自我动手能力为宗旨的学生俱乐部。该俱乐部旨在加强计算机知识的普及与提高,开展各种交流和协作活动,最大限度的利用俱乐部活动为我院计算机维护和网络作出应有的贡献。同时也能有效的解决我院老师在计算机及网络维护方面的不足。给全校学生提供更多更广阔的实践机会,构建实践与创新的教育环境,经研究决定成立“网络中心计算机实践创新俱乐部”(简称“计算机俱乐部”)。 一、宗旨 计算机俱乐部以培养学生团队意识、创新意识和实践能力为目的。 二、组织方式及学习模式 计算机俱乐部是依托网络中心,由网络中心负责组织、指导,由计算机俱乐部学生成员自主管理。下设4个兴趣小组:程序设计组、Flash 组、Web应用程序组、网络管理与应用组。每组均有实践与教学经验丰富、勇于奉献的教师承担指导任务。 该计算机俱乐部以培养学生的创新意识和实践能力作为目的,采用任务驱动、团队协作、自主学习的方式。在俱乐部中,引进“回归工程”的CDIO的教育模式,将工程职场环境特征引入日常的训练中,帮助学生理解和体验产品或系统从构思、研发、应用到反复改进的“完成

生命周期”,使广大学生在个人能力、协作精神和创新能力上都有较大的提高。 兴趣小组由教师进行整体规划,每周组织一次学习,并布置下一周的学习内容。一般由学生授课,分享自己领域的心得和知识。学生授课可以培养表达能力,建立信心。优秀学生在一些领域研究深入,也对教师授课的知识形成互补。教师定期,就最需要的知识进行讲解授课。布置学习任务的目的就是培训学生,让他们尽快做好准备,投入开发工作。也将提供实际的项目,让学生参与进来,得到锻炼。 网络中心为兴趣小组的同学提供活动场所,也方便大家就本周的学习任务进行沟通。 网络中心将招募有学习热情、有能力的同学加入,每个小组中,将根据同学的具体情况和意愿,让同学作为组织者、讲解者、项目经理或学习者的角色加入。 三、招募对象 招募对象面向全院对计算机有一定基础的学生 四、招募条件 1、有奉献精神,能吃苦耐劳,有较强责任心,有志于志愿服务。 2、能为服务对象提供良好的、切实有效的服务。 3、具有较好的道德修养和职业道德,善于沟通。 4、具有较好的学习能力。 5、服从老师和管理人员的管理。

计算机使用与维护管理规定正式版

Through the joint creation of clear rules, the establishment of common values, strengthen the code of conduct in individual learning, realize the value contribution to the organization.计算机使用与维护管理规 定正式版

计算机使用与维护管理规定正式版 下载提示:此管理制度资料适用于通过共同创造,促进集体发展的明文规则,建立共同的价值观、培养团队精神、加强个人学习方面的行为准则,实现对自我,对组织的价值贡献。文档可以直接使用,也可根据实际需要修订后使用。 1.公司根据工作的需要,将电脑配发给各科室和个人,科室和个人对配发的电脑负相关责任。 2.配发电脑用于查找资料、编写文件书稿、网上学习进修等与业务相关的工作。 3.公司内的所有计算机系统及相关的附属设备(如打印机、扫描仪、网络设备等)的采购、使用、报废等必须经过行政部审核同意;若有未经审核的计算机设备的使用,公司不提供任何类型的服务支持。

4.为了更有效地治理及应用公司内的电脑,行政部对公司内的所有电脑及其相关设备进行编号并登记注册,其中包含每台机的型号、IP地址、使用部门、使用人、用途等。任何人未经网管中心允许,不得私自更改计算机配置。 5.公司内员工不得滥用电脑设备,使用者有义务对自己所使用的电脑设备的资产负责;对计算机硬件设备的损坏、丢失、被盗等情况,必须及时通知上级部门。 6.电脑设备故障原因的确定由网管员负责,如在使用电脑中碰到了非正常使用情况或困难,通知网管员确定故障原因以及维修。

第2章计算机体系结构习题及答案解析

第二章习题(P69-70) 一、复习题 1.简述冯?诺依曼原理,冯?诺依曼结构计算机包含哪几部分部件,其结构以何部件为中心? 答:冯?诺依曼理论的要点包括:指令像数据那样存放在存储器中,并可以像数据那样进行处理;指令格式使用二进制机器码表示;用程序存储控制方式工作。这3条合称冯?诺依曼原理 冯?诺依曼计算机由五大部分组成:运算器、控制器、存储器、输入设备、输出设备,整个结构一般以运算器为中心,也可以以控制器为中心。 (P51-P54) 2.简述计算机体系结构与组成、实现之间的关系。 答:计算机体系结构通常是指程序设计人员所见到的计算机系统的属性,是硬件子系统的结构概念及其功能特性。计算机组成(computer organization)是依据计算机体系结构确定并且分配了硬件系统的概念结构和功能特性的基础上,设计计算机各部件的具体组成,它们之间的连接关系,实现机器指令级的各种功能和特性。同时,为实现指令的控制功能,还需要设计相应的软件系统来构成一个完整的运算系统。计算机实现,是计算机组成的物理实现, 就是把完成逻辑设计的计算机组成方案转换为真实的计算机。计算机体系结构、计算机组成和计算机实现是三个不同的概念,各自有不同的含义,但是又有着密切的联系,而且随着时间和技术的进步,这些含意也会有所改变。在某些情况下,有时也无须特意地去区分计算机体系结构和计算机组成的不同含义。 (P47-P48) 3.根据指令系统结构划分,现代计算机包含哪两种主要的体系结构? 答:根据指令系统结构划分,现代计算机主要包含:CISC和RISC两种结构。 (P55) 4.简述RISC技术的特点? 答:从指令系统结构上看,RISC 体系结构一般具有如下特点: (1) 精简指令系统。可以通过对过去大量的机器语言程序进行指令使用频度的统计,来选取其中常用的基本指令,并根据对操作系统、高级语言和应用环境等的支持增设一些最常用的指令; (2) 减少指令系统可采用的寻址方式种类,一般限制在2或3种; (3) 在指令的功能、格式和编码设计上尽可能地简化和规整,让所有指令尽可能等长; (4) 单机器周期指令,即大多数的指令都可以在一个机器周期内完成,并且允许处理器在同一时间内执行一系列的指令。 (P57-58) 5.有人认为,RISC技术将全面替代CISC,这种观点是否正确,说明理由? 答:不正确。与CISC 架构相比较,RISC计算机具备结构简单、易于设计和程序执行效率高的特点,但并不能认为RISC 架构就可以取代CISC 架构。事实上,RISC 和CISC 各有优势,CISC计算机功能丰富,指令执行更加灵活,这些时RISC计算机无法比拟的,当今时代,两者正在逐步融合,成为CPU设计的新趋势。 (P55-59) 6.什么是流水线技术? 答:流水线技术,指的是允许一个机器周期内的计算机各处理步骤重叠进行。特别是,当执行一条指令时,可以读取下一条指令,也就意味着,在任何一个时刻可以有不止一条指令在“流水线”上,每条指令处在不同的执行阶段。这样,即便读取和执行每条指令的时间保持不变,而计算机的总的吞吐量提高了。 (P60-62) 7.多处理器结构包含哪几种主要的体系结构,分别有什么特点? 答:多处理器系统:主要通过资源共享,让共享输入/输出子系统、数据库资源及共享或不共享存储的一组处理机在统一的操作系统全盘控制下,实现软件和硬件各级上相互作用,达到时间和空间上的异步并行。

公司电脑使用、维护管理制度.doc

公司电脑使用、维护管理制度1 计算机使用与维护管理规定 第一章目的 第一条为了维护公司局域网的安全和稳定,特制定本管理规定。 第二章适用范围 第二条本管理规定适用于**公司内所有人员。 第三章管理部门 第三条本管理规定由财务部和综合办公室共同制定,由综合办公室具体考核。 第四章管理内容 第四条网络及电脑使用管理 1.各部门在日常使用中应妥善保管、维护电脑,做好防尘、防潮、防雷等工作,擦拭设备时抹布 要拧干,防止机箱、显示器内进水; 2.电脑使用人员必须按正常方式打开、关闭电脑,正常情况下严禁强行关机,下班后离开办公室 前要关闭电脑、切断电源;

3.节约资源、杜绝浪费,定期清理电脑上无用文件,释放磁盘空间;节约纸张,只打印工作必须 需要的内容,且尽量双面打印。节约用电,如临时离开工作岗位超过10分钟的必须关闭显示 器电源; 4.系统盘(一般为C盘)中不准装入任何办公及私人文件,不准删除系统盘的任何程序文件,重 要文件和数据要及时做好备份,以免造成数据的丢失; 5.不得自行更改办公电脑的系统配置和各项网络设定,以免造成网络冲突(如:不得擅自更改IP 地址、电脑名称,不得随意插接网络设备等); 6.禁止向服务器上传过大文件或观看在线视频占用带宽,特殊情况应在午休时间进行,上传文件 大于300MB时必须联系网管代传; 7.因工作原因下载相关文档后必须及时进行病毒查杀,防止病毒和木马的入侵,严禁私自带光盘、 软件或其它数据文件上机操作,避免病毒传播; 8.使用人员不得擅自调换、拆卸、处理电脑及网络设备。 第五条信息安全管理

1.电脑使用人员应对公司保密文件和信息妥善保管,未经直接领导批准,不得使用个人移动存储 设备(U盘、移动硬盘、MP3、MP4、手机等)拷贝公司数据; 2.提高网络安全意识,防止重要资料外泄,及时关闭无用的共享文件夹,禁止外来人员使用公司 电脑和网络设备。系统管理员账户或自定义的管理员权限账户必须设置复杂密码,临时离开必 须“注销”或“锁定”计算机,防止无关人员使用; 3.电脑使用人员必须定期定时对系统进行杀毒维护,及时按公司要求更新杀毒软件; 4.严禁利用公司电脑进行私人商业活动(股票、基金、期货等)和网络游戏、上网聊天及观看网 络视频; 5.不得私接网线、路由器等网络设备,以保障网络安全稳定; 6.牢记工作中用到的各种电子用户名及密码,不得使用IE 浏览器和FTP自动保存功能存储密码; 7.各种工作中涉及的密码、文件、数据不得向无关人员泄露; 8.部门主管电脑原则上不受上网行为管理策略限制,员工因公有特殊网络需求的由本人向直接主

计算机系统结构第二章作业及答案

2.2 区别不同指令集结构的主要因素是什么?根据这个主要因素可将指令集结构分为哪3类? 答:区别不同指令集结构的主要因素是CPU中用来存储操作数的存储单元。据此可将指令系统结构分为堆栈结构、累加器结构和通用寄存器结构。 2.6 简述CISC指令集结构功能设计的主要目标。从当前计算机技术观点来看,CISC指令集结构的计算机有什么缺点? 答:主要目标是增强指令功能,把越来越多的功能交由硬件来实现,并且指令的数量也是越来越多。 缺点:(1) CISC结构的指令集中,各种指令的使用频率相差悬殊。(2)CISC结构指令的复杂性带来了计算机体系结构的复杂性,这不仅增加了研制时间和成本,而且还容易造成设计错误。(3)CISC结构指令集的复杂性给VLSI设计增加了很大负担,不利于单片集成。(4)CISC结构的指令集中,许多复杂指令需要很复杂的操作,因而运行速度慢。 (5) 在CISC结构的指令集中,由于各条指令的功能不均衡性,不利于采用先进的计算机体系结构技术(如流水技术)来提高系统的性能。 2.7 简述RISC指令集结构的设计原则。 答(1)选取使用频率最高的指令,并补充一些最有用的指令;(2)每条指令的功能应尽可能简单,并在一个机器周期内完成;(3)所有指令长度均相同;(4)只有Load和Store 操作指令才访问存储器,其它指令操作均在寄存器之间进行; (5) 以简单有效的方式支持高级语言。 2.8 指令中表示操作数类型的方法有哪几种? 答:操作数类型有两种表示方法:(1)操作数的类型由操作码的编码指定,这是最常见的一种方法;(2)数据可以附上由硬件解释的标记,由这些标记指定操作数的类型,从而选择适当的运算。 2.9 表示寻址方式的主要方法有哪些?简述这些方法的优缺点。 答:表示寻址方式有两种常用的方法:(1)将寻址方式编于操作码中,由操作码在描述指令的同时也描述了相应的寻址方式。这种方式译码快,但操作码和寻址方式的结合不仅增加了指令的条数,导致了指令的多样性,而且增加了CPU对指令译码的难度。(2)为每个操作数设置一个地址描述符,由该地址描述符表示相应操作数的寻址方式。这种方式译码较慢,但操作码和寻址独立,易于指令扩展。 2.10 通常有哪几种指令格式?请简述其适用范围。 答:(1) 变长编码格式。如果系统结构设计者感兴趣的是程序的目标代码大小,而不是性能,就可以采用变长编码格式。(2)固定长度编码格式。如果感兴趣的是性能,而不是程序的目标代码大小,则可以选择固定长度编码格式。 (3) 混合型编码格式。需要兼顾降低目标代码长度和降低译码复杂度时,可以采用混合型编码格式。

相关主题
文本预览
相关文档 最新文档