또잉잉
Bronze개인인증
팔로워0 팔로우
소개
등록된 소개글이 없습니다.
전문분야 등록된 전문분야가 없습니다.
판매자 정보
학교정보
입력된 정보가 없습니다.
직장정보
입력된 정보가 없습니다.
자격증
  • 입력된 정보가 없습니다.
판매지수
전체자료 5
검색어 입력폼
  • 2018 컴퓨터 구조 과제 1 (chapter 1,2,3)- 단국대학교 소프트웨어학과
    단국대학교 소프트웨어학과컴퓨터 구조 2018과제 1목차1. Explain the internal structures of a computer using IAS computer (in Figure 1.6)2. Indicate the width(in bits) of each connection(data/address path) between components(registers, AL circuits, control circuits, memory, I/O,..) in IAS Computer. (in Figure 1.6)3. When is the Harmonic mean an appropriate measure of the value of a system?4. While at Bob’s computer shop, you overhear a customer asking Bob what is the fastest computer in the store. Bob replies, the fastest Mac we have runs at a clock speed of 1.2Ghz. If you really want the fastest machine, you should buy 2.4Ghz Intel Pentium, instead. Is Bob correct? Explain your answer.5. Suppose that 40% of the computing time is consumed by arithmetic operations in a system. If the arithmetic module of a system is speedup by a factor of 10, Then what is the maximum speedup of this system?6. Generally, a computer operates by repetitively performing an instruction cycle, which consists of two sub cycles: a fetch cycle and an execute cycle. Describe in English the tasks accomplished during the fetch cycle and those accomplished during the execute cycle.7. Explain the purpose of I/O interrupt. How the instruction cycle in the problem 6 is modified to accommodate interrupts?8. Using a typical benchmark program, the following machine characteristics results:processorClock(Mhz)Performance (MIPS)CPU time(sec)Vax 11/7805112xIBM RS/60002518xa) What are the CPI values for the two machines?b) Show the relative size the executed instruction count of two machines.9. Compare a hardwired program in the customized hardware and a software program in the general purpose hardware.10. Explain why contemporary systems rely on point-to-point interconnection rather than shared bus.1.*Central Processing Unit(CPU)①Arithmetic-logic unit(CA)- AC and MQ(Accumulator and Multiplier Quotient):일시적 피연산자 및 ALU연산 결과를 저장하는데 사용- MBR(Memory Address Resister):메모리에서 가져온 데이터를 보유하고 CPU가 처리할 준비가 되거나 메모리에 저장되기를 기다리는 데이터를 보유하는 양방향 레지스터②Program control unit(CC)- PC(Program Counter):실행될 메모리에서 가져올 다음 명령어 쌍의 주소를 포함하는 카운터- IBR(Instruction Buffer Register):메모리에서 단어의 오른쪽 명령을 일시적으로 저장하는데 사용- IR(Instruction Register):실행 중인 8비트 op코드 명령어를 포함- MAR(Memory Address Register):MBR에서 쓰거나 읽히는 단어의 메모리 주소를 지정*Input-output equipment(I.O) - 컴퓨터 시스템에서 데이터, 프로그램, 명령어를 입력 하는 장치와 처리 결과 등을 표시·인쇄하는 출력 장치를 말한다.*Main Memory(MM)- 프로그램이나 데이터를 기억시키는 장치로 CC는 저장되어 있는 프로 그램과 데이터 등을 끌어내고 해독·실행함으로써 교환동작을 한다.2. IAS구조에서 한 단어의 길이는 40비트이고 MBR에는 메모리에 저장할 단어들이 들어있기 때문에 MBR와의 모든 데이터 경로는 40비트이다. 또 MAR와의 모든 데이터 경로는 12비트이며 AC와의 데이터 경로는 40비트, MQ와의 경로 역시 40비트이다.3. 연속으로 역수계로 합산되는 단위를 측정하는 경우 ? 일정한 거리에서의 속도 or 거리/시간, 직렬로 연결된 capacitance, 병렬 저항 등*Harmonic mean은 특히 평균보다 작은 단일 값에 민감하다. 그래서 구해진 평균값은 대개 가장 작은 값보다 확연하게 크지 않다.4. Bob은 틀렸다. 컴퓨터의 성능은 clock 속도로만 측정되지 않기 때문에 시스템의 구성요소에서 다른 요소(CPU(인텔 코어 i7,Xeon E5-2690), RAM(DDR3), 그래픽카드(엔디비아), 보조기억장치(SSD,SATA3))도 고려해야한다.5. Amdahl’s Law ->{1} over {(1-p)+ {p} over {s}}(p:성능이 향상된 부분의 비율,s:향상된 배율)p:0.4, s:10 ->{1} over {(1-0.4)+ {0.4} over {10}} `=` {1} over {0.64} =1.56256. Fetch Cycle [Instruction address calculation->Instruction fetch->Instruction operation decoding], Execute Cycle [Operand address calculation->Operand fetch->Data Operation->Operand address calculation->Operand store->반복]7. 정상적인 작동 완료 신호를 보내거나 프로세서에서 서비스를 요청하거나 다양한 오류 조건 신호를 보내기 위한 목적으로 사용한다.? execute cycle이 완료되면 interrupt가 활성화되었는지를 결정하는 테스트가 수행되고 그렇지 않은 경우 fetch cycle로 복귀한다. 그러한 경우에는 interrupt cycle이 다음 작업을 수행한다. PC의 현재 값을 MBR로 옮기고 PC 저장 주소를 MAR로 이동한다. interrupt routine address를 PC로 옮기고 MBR의 주소 내용을 지정된 메모리 셀로 옮겨 Interrupt routine 내에서 명령 cycle을 계속한다. interrupt routine이 완료된 후 PC 저장 주소가 PC값을 재설정하는데 사용되고 프로그램 실행이 계속된다.8.ⓐ VAX 11/780 ->CPI`= {5MHz} over {1MIPS} =5 IBM RS/6000 ->CPI= {25MHz} over {18MIPS} =1.39(3째자리 반올림)ⓑ relative size{x TIMES 18} over {12x TIMES 1} =1.5````3:2(VAX 11/780:IBM RS/6000)10. 산술 및 논리 함수의 범용 구성을 구성하는 하드웨어 집합은 하드웨어에 적용된 제어 신호에 따라 데이터에 대한 다양한 기능을 수행한다. 원래 맞춤화된 하드웨어의 경우, 시스템은 데이터를 받아들이고 결과를 산출한다. 때문에 각각의 새로운 프로그램을 위해 하드웨어를 재배선하는 대신에 새로운 제어 신호 세트를 공급할 필요가 있는데 전체 프로그램은 실제 일련의 단계이다. 각 단계에서 일부 데이터에 대해 산술 or 논리 연산이 수행되는데 가능한 제어 신호 집합마다 고유한 코드를 제공하고 범용 하드웨어에 코드를 받아들이고 제어 신호를 생성할 수 있는 세그먼트를 추가한다. 새로운 프로그램마다 하드웨어를 재배치하는 대신, 새로운 코드 순서를 제공하면 각각의 코드는 사실상 명령어이고, 하드웨어의 일부는 각 명령어를 해석하고 제어 신호를 생성한다. 이 새로운 프로그래밍 방법을 구별하기 위한 일련의 코드 or instruction들을 소프트웨어라고 한다.
    공학/기술| 2020.05.22| 5페이지| 2,000원| 조회(362)
    미리보기
  • 보안개론 과제 안드로이드 악성 앱 분석 자동화 - 단국대학교 소프트웨어학과
    보안 과제안드로이드 xml 분석파일 1 :Androidmanifest.xml일단, 먼저 퍼미션을 확인 해보면 외부 저장소 쓰기 요청이다.위 코드를 살짝 해석해보면 처음에는 메인 엑티비티로 시작한다는 것을 알 수 있고중간에 PreferencesActivity로 넘어간다..넘어간 액티비티에서 import 된 라이브러리를 살펴보면 asset 에 접근 할 수 있는 기능을 제공하는 라이브러리 content.res.AssetManager 와 파일 입출력에 필요한 라이브러리이다.로그인 정보를 저장하고 리부트 파일을 만들어주어서 계속 프로그램을 실행하는 프로그램이다.바이러스 토탈을 돌려보면, 이 프로그램은 악성앱으로 분류되고다음과 같은 결과가 나온다.중간에 빨간 칸에 보면 하나나 두개 이상의 리눅스 실행가능하다고 되어 있기 때문에 이 악성 앱의 유형은 트로이 목마 악성앱이 아닌가 추측해본다.파일 2 :Androidmanifest.xml먼저 메니페스트의 퍼미션부터 살펴보면 외부 저장소 쓰기 권한, 인터넷 권한, 브로드케스트 리시버 기능을 수행할 수 있는 리시버 부트 컴플리트 기능, 안드로이드에서 인터넷 상태를 확인할 수 있는 access network state 기능, 휴대폰이 sleep 모드에 들어가도 폰의 cpu가 깨어 있을 수 있는 wakelook 기능, 핸드폰에 저장되어 있는 정보를 telephonymanager 메서드를 사용해 가져올 수 있는 read_phone_state 권한이 설정 되어 있다. 권한의 기능을 봐도 알겠지만 딱 봐도 악성 앱으로써 악용될 수 있는 권한들이다.바이러스 토탈에도 다음과 같은 퍼미션들에 경고가 뜬다.위의 퍼미션으로 추측해볼 수 있는 것은 인터넷으로 핸드폰에 정보를 메서드로 가져오는 것이다.다음과 같이 실제 telephony 라이브러리가 선언된 것을 발견할 수 있다.파일 3 :Androidmanifest.xml위의 퍼미션은 앞선 퍼미션과 마찬가지로 멀웨어에 자주 쓰는 퍼미션 들이다.시작이 main 이라 그쪽으로 넘어가 주면다음과 같은 처음 보는 라이브러리가 선언되어 있고위코드를 보면 서비스가 연결하고 해제할 때마다 캡처를 하는 것을 볼 수 있다. 왜 굳이 캡처를 하는지 수상하다.아니나 다를까 이 capture는 아까 임포트된 수상한 라이브러리에서 가져온 행위들이다.여기서 이 멀웨어는 사용자의 정보를 캡처해 넘겨주는 어플이라고 짐작할 수 있다.바이러스 토탈에서도 아까 의심된 라이브러리와 퍼미션이 나오는 것을 확인할 수 있다.파일 4 :Androidmanifest.xml퍼미션을 살펴 보면 지금까지 멀웨어를 분석하며 본 internet, read_phone_state, receive_boot_completed 와 새로 나온 get_accounts 가 보인다.바이러스 토탈에 넘겨보니 다음과 같은 퍼미션에 경고가 뜬다. 이 퍼미션들은 핸드폰의 정보를 읽는 것과 인터넷 사용허가의 권한이다.이 어플은 음악 관련 다운로드 사이트인 것 같다는 것을 추측할 수 있었다.이렇게 telephonymanager 메서드로 정보를 모으는 것을 확인할 수있다.
    공학/기술| 2020.05.21| 8페이지| 3,000원| 조회(162)
    미리보기
  • 보안개론 과제 1 Buffer overflow - 단국대 소프트웨어학과
    ? exploit을 입력하여 BOF를 발생시킬 수 있음- exploit을 통해 root권한의 shell 획득- whoami 명령어로 root로 로그인되었음을 확인? bof_notvul에 exploit 입력 시 작동되지 않는 것을 확인2.? bof.c 코드 분석1. main함수에서는 0xdeadbeef를 인자로해 func함수를 호출한다.2. func함수에서는 먼저 32byte의 char형 변수인 overflowme를 선언하고, 해당 변수에 gets함수를 통해 입력을 받아 저장한다.3. 이 후, func함수에 인자로 넘어 온 key값이 0xcafebabe와 같다면 system함수를 통해 /bin/sh를 실행시켜준다.└→func함수에서 gets함수를 통해 문자열을 입력받는데, 문자열의 길이를 검사하지 않기 때문에 overflow를 발생시킬 수 있다.overflowme[32]? gdb를 통한 bof의 메모리 구조 분석*func()함수의 스택 프레임└ 21바이트의 임의 값을 넣었을 경우return addressSaved EBPDummy Data└ 48바이트의 임의 값을 넣었을 경우。 잘못된 주소지를 참조하는 것을 확인(Segmentation Fault)? exploit 작동 분석_overflowme에 충분한 값을 입력한 후, func함수의 인자인 key의 값이 저장된 위치에 0xcafebabe를 덮어쓴다면 system(“/bin/sh”)가 실행된다._때문에 overflowme와 key사이의 거리를 알기 위해 gdb를 사용했다._key 값을 비교하는 부분을 찾아낸다._찾아낸 곳에 break point를 걸고 32byte만큼 입력한다._0xbfffed00부터 overflowme가 시작되고, 0xbfffed30위치에 key값인 0xdeadbeef가 저장되어있는 것을 알 수 있다.*0xbfffed30 ? 0xbfffed00 = 0x30(=48)두 변수는 48byte만큼 떨어져있다.따라서 쉘을 얻기 위해 48만큼의 값을 입력하고, 이후 0xcafebabe를 입력해주면 overflow가 발생하며 func의 인자인 key값을 덮어 쓸 수 있다.이를 바탕으로 작성된 exploit 코드를 실행해본 결과 위와 같이 쉘이 실행되고 root권한을 얻을 수 있다.3.└→ gets함수를 통해 문자열을 입력받는데, 문자열의 길이를 검사하지 않기 때문에 overflow를 발생시킨다. 32자 이후의 문자가 메모리 어느 영역에 저장되는지도 알 수 없다.
    공학/기술| 2020.05.21| 4페이지| 2,000원| 조회(170)
    미리보기
  • 컴퓨터 구조 과제 2 - 소프트웨어학과
    1. 개념: 첫 번째 메모리 모듈은 동일한 길이의 N word들로 구성되고 각 word에는 고유한 숫자 주소(0,1,2,.....,N-1)가 지정된다. 데이터의 한 word는 메모리에서 읽거나 쓸 수 있다. 작동 특성은 읽기 및 쓰기 제어 신호로 표시되며 작업 위치는 주소로 지정된다. 두 번째 I/O 모듈은 시스템 관점에서 볼 때 I/O는 기능적으로 메모리와 비슷하다. I/O 모듈은 둘 이상의 외부 장치를 제어할 수 있고 외부 장치에 대한 각각의 인터페이스를 포트로 언급할 수 있으며, 별개의 주소를 포함할 수 있다. 또 외부 장치와의 데이터 입출력을 위한 외부 데이터 경로가 있다. 마지막으로, I/O모듈은 인터럽트 신호를 프로세서로 보낼 수 있다. 세 번째 프로세서는 명령어와 데이터를 읽고 처리하며 제어 신호를 사용하여 시스템의 전체 작동을 제어한다. 또 인터럽트 신호를 수신한다._ 상호 연결 _*메모리 → 프로세서 : 프로세서가 명령어 또는 데이터 단위를 읽는다.*프로세서 → 메모리 : 프로세서가 데이터 단위를 메모리에 입력한다.*프로세서 → I/O : 프로세서는 I/O장치를 통해 데이터를 읽는다.*메모리 → I/O : 직접 메모리 접근을 사용하여 프로세서를 거치지 않고 직접 메모리로 데 이터를 전송한다.2. 캐시는 소프트웨어가 가질 수있는 두 가지 속성에 의존하여 시스템의 성능을 향상시키는데 한가지는 시간적 지역성으로 최근에 뭔가를 사용했다면 곧 다시 사용할 수 있는 좋은 기회다. 따라서 로컬 복사본을 유지하게끔 설계되었고 나머지 하나는 공간적 지역성인데 이것이 의미하는 바는 만약 내가 A위치에서 메모리를 사용했다면, 가까운 위치 A±α를 사용할 가능성이 높다는 것이다. 때문에 A를 가져올 때 A 주위의 데이터 블록을 캐시로 가져오게끔 설계되었다. 정리하면 캐시는 속도를 높이는 약속을 이행하기 위해 메모리 참조의 지역성에 의존한다.3. 컴퓨터 메모리에 대한 설계 제약 조건은 용량과 접근 시간, 비용 세 가지로 요약이 가능하다. 용량과 접근 시간 및 비용 사이에는 연관성이 존재하는데 접근 시간이 단축되면 비트 당 비용이 증가하고 큰 용량을 갖게 되면 비트 당 비용이 절감되며 용량이 크면 접근 시간이 느려진다. 이러한 메모리 딜레마에서 벗어나는 방법이 단일 메모리의 구성요소나 기술에 의존하지 않고 메모리 계층을 사용하는 것인데 메모리 계층 구조란 메모리를 필요(CPU가 메모리에 더 빨리 접근하기 위함)에 따라 여러 가지 종류로 나누어 둠을 의미한다. 레지스터와 캐시는 CPU 내부에 존재하며 CPU는 아주 빠르게 접근할 수 있다. 메모리는 CPU 외부에 존재하기 때문에 레지스터와 캐시보다 더 느리게 접근할 수밖에 없다. 하드 디스크는 CPU가 직접 접근할 방법조차 없는데 CPU가 하드디스크에 접근하기 위해서는 하드 디스크의 데이터를 메모리로 이동시키고, 메모리에서 접근해야한다. 때문에 아주 느린 접근 밖에 불가능하다. 이 계층 구조의 장점은 디코딩 속도가 빠르고 비싼 하드웨어는 꼭 필요한 만큼의 크기만 사용하고, 저렴한 하드웨어를 넉넉한 크기만큼 사용하기 때문에 경제적이며 OS나 CPU가 자동으로 자주 쓰는 데이터, 또는 자주 쓰일 것 같은 데이터를 메모리에서 캐시로 읽어오기 때문에 효율적이다.4. effective access time = cache hit ratio x cache access time+ cache miss ratio x (cache access time + main memory access time)20ns = cache hit ratio x 10ns + cache miss ratio x (10ns + 100ns)= cache hit ratio x 10ns + (1-cache hit ratio) x 110ns= 110 ? 100 x cache hit ratiocache hit ratio x 100 = 90→ cache hit ratio = 0.95. ①256=2 ^{8`} →메모리 주소의 비트수 : 8개② s=5, r=3, w=3, d=2 / Direct TAG bits → 2(s-w)bits/ Associative mapping TAG bits → 5(s)bits/ 2-way set associative mapping TAG bits → 3(s-d)bits③ Direct Mapping : 주 메모리의 각 블록을 하나의 가능한 캐시 라인으로 매핑*장점 : 주소만 알면 어디에 있는지 쉽게 알 수 있음(간단)*단점 : Cache Hit Ratio(Cache에 정보가 있을 확률)가 낮아짐Associate Mapping : 캐시의 모든 행에 각 메인 메모리 블록을 로드할 수 있지만 블 록이 캐시에 있는지 여부를 확인하려면 캐시 제어 논리가 일치하 는 모든 행의 태그를 동시에 검사해야함*장점 : Cache Hit Ratio를 높아짐*단점 : 시간이 오래 걸리고 복잡해짐(TAG를 다는 이유)6. write-through의 이점은 컴퓨터 시스템의 설계를 단순화한다는 것이다. write-through를 사용하면 주 메모리에 항상 최신 회선이 존재하고 따라서 읽기가 완료되면 주 메모리는 요청된 데이터에 항상 응답할 수 있다. write-back을 사용하는 경우에는 최신 데이터가 프로세서 캐시에 있고 때로는 주 메모리에 있는 경우가 있다. 데이터가 프로세서 캐시에 있으면 주 메모리에 잘못된 데이터 정보가 있을 수 있기 때문에 해당 프로세서는 해당 프로세서는 읽기 요청에 대한 응답에서 주 메모리를 중지해야한다. 이것은 write-through보다 더 복잡하다. 또한 write-through는 수정 상태가 필요 없기 때문에 캐시 일관성 프로토콜을 단순화할 수 있다. 수정 상태는 캐시 회선이 캐시 회선을 무효화하거나 제거하기 전에 캐시 회선이 다시 기록해야한다는 것을 기록한다. write-through에서는 메모리에 이미 해당 행의 최신 사본이 있기 때문에 쓰기작업 없이 캐시 회선을 항상 무효화할 수 있다.
    공학/기술| 2020.05.18| 3페이지| 2,000원| 조회(284)
    미리보기
  • 컴퓨터 구조 과제 4 - 소프트웨어학과 평가B괜찮아요
    컴퓨터과제 13-151. Instruction size: 3 bytes, byte addressable, Integer: 8bit twos complement representationR1 = 70, R2= 80, M[70] = 70, M[71] = 71,M[72] = 72300:MOVR2, #70; R2 1(2)2) C=0 (carryX) / Z=0 (결과값=1) / OV=0 (OverflowX) / S=03) 결과가 양수이기 때문에, JP명령어가 수행 된다. 현 주소에서 –9를 더한 위치로 이동하여 해당 위치의 명령어를 수행한다.4)Instruction size : 3bytes(24bits) / R1,R2 → 2 RegistersInstruction format : Two-address instruction14 different operations → Number of bits for opcode = 4(2^4=16)13 registers → Number of bits for one register = 4(2^4=16)Total bits occupied by 2 registers and opcode = 4+4+4=12bitsRemaining bits left for operand = 24 – 12 = 12bits(number and size of operands)2. A processor does not provide indirect addressing. Assume that the address of an operand is in main memory. How would you access the operand?Indirect Addressing을 제공하지 않는다면 Displacement addressing을 사용한다. Displacement addressing은 instruction 내부의 값과 레지스터의 값을 더해서 EA로 사용하는 것이다. 때문에 Address Field가 두 개 필요한데 세부적으로 세가지 방법으로 나뉘는데 그 중 Indexing방법을 사용한다. instruction의 address field가 메인메모리 주소를 지칭하고, 레지스터가 그 주소로부터의 거리를 지칭하여 operand에 접근하도록 한다.3. A pipelined processor has a clock rate of 10GHz and executes a program with 10 million instructions. The pipeline has five stages and instructions are issued at a rate of one per clock.What is the speedup of this processor for this program compared to a non-pipelined processor.What is the MIPS rate for the pipelined and non-pipelined processor.List three pipeline hazards and briefly explain how these hazards affect the performance.a)# SpeedUP === = 4b)# MIPS rate =#pipelined MIPS rate= =#non-pipelined MIPS rate= =c)- Resource Hazard는 이미 파이프 라인에 있는 2개 이상의 명령어가 동일한 resource를 필요로 할 때 발생한다. 그 결과, 파이프 라인의 일부분에 대해 명령이 병렬이 아닌 직렬로 실행 되어야한다.- Data Hazard는 피연산자 위치의 액세스가 충돌할 때 발생한다. 프로그램의 두 명령어가 순 차적으로 실행되어야하고 둘 다 특정 메모리 or 레지스터 피연산자에 접근해야한다. 이 명령 이 파이프 라인에서 실행되는 경우 순차 실행에서 발생할 수 있는 것과 다른 결과를 생성하는 방식으로 피연산자 값을 업데이트하게 되고 다시 말해 파이프 라이닝을 사용하기 때문에 프로 그램이 잘못된 결과를 생성하게 된다.- Control(=branch) Hazard는 파이프 라인이 분기 예측에 대해 잘못된 결정을 내리고 나중에 파이프 라인으로 지시를 가져와 폐기해야하는 경우 발생한다.4. Explain the typical distinguishing characteristics common to RISC organization.၀ Machine cycle(레지스터에서 두 개의 피연산자를 가져오는데 걸리는 시간,ALU 연산을 수행 한 후 그 결과를 레지스터에 저장하는 시간) 당 하나의 Machine 명령어를 가진다.၀ 레지스터 간의 연산 : 메모리에서 접근하는 단순 LOAD 및 STORE를 조작하고 명령 세트를 단순화하기 때문에 제어 유닛도 단순화한다.၀ 단순 Addressing mode : 거의 모든 RISC 명령어는 단순 레지스터 Addressing을 사용한다. 변위 및 PC와 같은 몇 가지 추가 모드가 포함될 수 있다. 다른 복잡한 mode들은 간단한 것 들의 소프트웨어에서 합성될 수 있다. 다시 말해서 이 설계 기능은 명령 세트 및 제어 장치를 단순화 한다.၀ 간단한 명령어 형식 : 일반적으로 하나 또는 몇 가지 형식만 사용된다. 명령어 길이는 단어 경계에서 고정되어 정렬되며 Opcode 디코딩 및 레지스터 피연산자 접근이 동시에 발생할 수 있다.5. What is the difference between the superscalar and super-pipelined approaches?* Superscalar approaches는 병렬로 여러 명령어를 실행하여 성능을 향상시키려 한다. 클럭 속도를 줄이지 않고도 매 주기마다 더 많은 명령어를 실행할 수 있다면 CPI가 감소하므로 성 능이 향상된다.* Superpipelined approaches는 클럭 사이클 시간을 줄임으로써 성능을 향상 시키려고 한다. 각 파이프 라인 단계를 매우 좁게 만들어 다수의 파이프 단계를 생성함으로써 이를 달성한다 클럭 주기가 짧으면 클럭이 빠르다. CPI가 변경되지 않는 한, 더 빠른 클럭은 더 나은 성능을 의미한다.6. Explain the purpose and contents of the interrupt vector table.၀ Interrupt Vector Table(IVT) : x86에서 인터럽트 처리는 IVT를 사용한다. 모든 유형의 interrupt에는 번호가 할당되며 이 번호는 IVT에 색인하기 위해 사용된다. IVT는 256 32bit interrupt vectors를 포함하고 있으며 interrupt 번호에 대한 interrupt 서비스 루틴의 주소(segment 및 offset)이다.7. Explain the difference of the instruction format between x86 processors and ARM processorsx86 칩은 "complex instruction set computing"을 나타내는 CISC 칩이다. CISC 칩은 가능한 한 가장 적은 수의 조립 라인에서 주어진 작업을 표현하여 기본 기능을 추상화한다. 이러한 더 복잡한 작업은 여러 클럭 사이클 동안 실행해야한다. 반면,ARM 칩은 "reduced instrucion set computing"을 나타내는 RISC이다. RISC 칩은 기본적인 명령어 세트에 의존하여 모든 프로세스를 매우 작은 간단한 단계로 나눈다. 이 작은 단계들 각각은 단일 클록 사이클에서 실행될 수있다.8. Show the representation of the following data1) character ‘2’, 2) integer 2, and 3) real number(single precision) 2.0.1)character ‘2’ → 1Byte(8bits)이고 ascii 값이 50 -> 32+16+ 2 = 50-> 001100102)string "2"→ 2Bytes(16bits) -> char형의 배열인 string-> 0000000000110010integer 2 (32bits) 0000000000000000000000000000000103)real number(single precision) 2.0 →4Bytes(32bits)->01000000000000000000000000000000
    공학/기술| 2020.05.18| 5페이지| 2,000원| 조회(542)
    미리보기
전체보기
받은후기 1
1개 리뷰 평점
  • A+최고예요
    0
  • A좋아요
    0
  • B괜찮아요
    1
  • C아쉬워요
    0
  • D별로예요
    0
전체보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 05월 02일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:46 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감