Free Essay

Logic and Design

In: Computers and Technology

Submitted By albert8358
Words 3164
Pages 13
4.1. Структура компьютера — это: * -------------------------------------------------
1) комплекс электронных устройств, осуществляющих обработку информации * -------------------------------------------------
2) некоторая модель, устанавливающая состав, по- рядок и принципы взаимодействия входящих в нее компонентов * -------------------------------------------------
3) комплекс программных и аппаратных средств.
4.2. Основная функция ЭВМ: * -------------------------------------------------
1) общение человека и машины * -------------------------------------------------
2) разработка задач * 3) принцип программного управления.
4.3. Персональный компьютер состоит из: * -------------------------------------------------
1) системного блока * -------------------------------------------------
2) монитора * -------------------------------------------------
3) клавиатуры * -------------------------------------------------
4) дополнительных устройств * 5) комплекса мультимедиа.
4.4. Системный блок включает в себя: * -------------------------------------------------
1) системную плату * -------------------------------------------------
2) блок питания * -------------------------------------------------
3) модулятор-демодулятор * -------------------------------------------------
4) накопители на дисках * -------------------------------------------------
5) платы расширений * 6) средства связи и коммуникаций.
4.5. Микропроцессор предназначен для: * -------------------------------------------------
1) управления работой компьютера и обработки данных * -------------------------------------------------
2) ввода информации в ЭВМ и вывода ее на принтер * 3) обработки текстовых данных.
4.6. Разрядность микропроцессора — это: * -------------------------------------------------
1) наибольшая единица информации * -------------------------------------------------
2) количество битов, которое воспринимается микропроцессором как единое целое * 3) наименьшая единица информации.
4.7. От разрядности микропроцессора зависит: * -------------------------------------------------
1) количество используемых внешних устройств * -------------------------------------------------
2) возможность подключения к сети * 3) максимальный объем внутренней памяти и производительность компьютера.
4.8. Тактовая частота микропроцессора измеряется в: * -------------------------------------------------
1) мегагерцах * -------------------------------------------------
2) кодах таблицы символов * 3) байтах и битах.
4.9. Функции процессора состоят в * -------------------------------------------------
1) подключении ЭВМ к электронной сети * -------------------------------------------------
2) обработке данных, вводимых в ЭВМ * -------------------------------------------------
3) выводе данных на печать.
4.10. Микропроцессоры различаются между собой: * -------------------------------------------------
1) устройствами ввода и вывода * -------------------------------------------------
2) разрядностью и тактовой частотой * 3) счетчиками времени.
4.11. В состав микропроцессора входят: * -------------------------------------------------
1) устройство управления (УУ) * -------------------------------------------------
2) постоянное запоминающее устройство (ПЗУ) * -------------------------------------------------
3) арифметико-логическое устройство * -------------------------------------------------
4) кодовая шина данных * 5) кодовая шина инструкций.
4.12. Постоянная память предназначена для: * -------------------------------------------------
1) длительного хранения информации * -------------------------------------------------
2) хранения неизменяемой информации * 3) кратковременного хранения информации в текущий момент времени.
4.13. Оперативная память предназначена для: * -------------------------------------------------
1) длительного хранения информации * -------------------------------------------------
2) хранения неизменяемой информации * 3) кратковременного хранения информации в текущий момент времени.
4.14. Внешняя память предназначена для: * -------------------------------------------------
1) длительного хранения информации * -------------------------------------------------
2) хранения неизменяемой информации * 3) кратковременного хранения информации в текущий момент времени.
4.15. Основная память содержит: * -------------------------------------------------
1) постоянное запоминающее устройство * -------------------------------------------------
2) КЭШ-память * -------------------------------------------------
3) кодовую шину инструкций (КШИ) * -------------------------------------------------
4) порты ввода-вывода * 5) оперативное запоминающее устройство.
4.16. Оперативная память — это совокупность: * -------------------------------------------------
1) системных плат * -------------------------------------------------
2) специальных электронных ячеек * 3) специальных файлов.
4.17. Устройствами внешней памяти являются: * -------------------------------------------------
1) накопители на гибких магнитных дисках * -------------------------------------------------
2) оперативные запоминающие устройства * -------------------------------------------------
3) накопители на жестких магнитных дисках * -------------------------------------------------
4) стриммеры * 5) плоттеры.
4.18. Внешняя память используется для: * -------------------------------------------------
1) последовательного доступа к информации * -------------------------------------------------
2) увеличения быстродействия микропроцессора * 3) долговременного хранения информации. Укажите правильный ответ.
4.19. Дискеты предназначены для: * -------------------------------------------------
1) временного хранения информации * -------------------------------------------------
2) обмена программами и данными между различными ПК * -------------------------------------------------
3) вывода информации на экран * -------------------------------------------------
4) хранения архивной информации * -------------------------------------------------
5) хранения запасных копий программ.
4.20. Информация на магнитных дисках записывается: * -------------------------------------------------
1) в специальных магнитных окнах * -------------------------------------------------
2) по концентрическим дорожкам и секторам * 3) по индексным отверстиям.
4.21. Информация на магнитных дисках представляется в форме: * -------------------------------------------------
1) файлов * -------------------------------------------------
2) символов * 3) битов.
4.22. В зависимости от типа носителя накопители подразделяются на: * -------------------------------------------------
1) сменные носители * -------------------------------------------------
2) несменные носители * -------------------------------------------------
3) КЭШ-носители * 4) кассетные носители.
4.23. Жесткие диски получили название: * -------------------------------------------------
1) CD ROM * -------------------------------------------------
2) диджитайзер * 3) винчестер.
4.24. К устройствам ввода информации относятся: * -------------------------------------------------
1) клавиатура * -------------------------------------------------
2) диджитайзер * -------------------------------------------------
3) мышь * -------------------------------------------------
4) джойстик * -------------------------------------------------
5) графопостроитель * -------------------------------------------------
6) сетевой адаптер * 7) сенсорный экран.
4.25. К манипуляторам (устройствам указания) относятся: * -------------------------------------------------
1) джойстик * -------------------------------------------------
2) мышь * -------------------------------------------------
3) клавиатура * -------------------------------------------------
4) сканер * -------------------------------------------------
5) трекбол * -------------------------------------------------
6) планшет * 7) сетевое перо.

5.1. Основными функциями операционной системы являются: * -------------------------------------------------
1) диалог с пользователем * -------------------------------------------------
2) управление ресурсами компьютера * -------------------------------------------------
3) разработка программ для ЭВМ * -------------------------------------------------
4) запуск программ на выполнение * -------------------------------------------------
5) вывод информации на принтер.
5.2. К операционным системам относятся: * -------------------------------------------------
1) MS-Office * -------------------------------------------------
2) MS-Word, Word Pad, PowerPoint * 3) MS-DOS, Windows XP.
5.3. Операционная система может храниться на: * -------------------------------------------------
1) жестком магнитном диске * -------------------------------------------------
2) гибком системном диске * -------------------------------------------------
3) в специальном DOS-каталоге * 4) в каталоге пользователя.
5.4. Сетевые операционные системы — это: * -------------------------------------------------
1) комплекс программ для одновременной работы группы пользователей * -------------------------------------------------
2) комплекс программ, переносимых в сети с одного компьютера на другой * 3) комплекс программ, обеспечивающих обработку, передачу и хранение данных в сети.
5.5. Файл — это: * -------------------------------------------------
1) часть диска * -------------------------------------------------
2) поименованная область на диске * 3) последовательность операторов и команд.
5.6. Для своего размещения файл требует: * -------------------------------------------------
1) непрерывного пространства на диске * -------------------------------------------------
2) свободных кластеров в различных частях диска * 3) Fat-таблицы.
5.7. Для обозначения файлов используют: * -------------------------------------------------
1) имена и расширения * -------------------------------------------------
2) команды операционной системы * 3) имена кластеров.
5.8. При образовании имени файла можно использовать: * -------------------------------------------------
1) буквы латинского алфавита и цифры * -------------------------------------------------
2) буквы русского алфавита * 3) цифры и специальные символы (>, <, =, пробел).
5.9. В качестве имени файла можно использовать символьное имя устройства: a)PRN, CON, NUL * -------------------------------------------------
1) DISP, PORT * -------------------------------------------------
2) MODEM, ADAPTER.
5.10. Тип (или расширени * -------------------------------------------------
1) файла обозначается: * -------------------------------------------------
2) только тремя символами * -------------------------------------------------
3) не более чем четырьмя символами * 4) не более чем тремя символами.
5.11. Командный файл — это файл, содержащий: * -------------------------------------------------
1) последовательность команд операционной системы * -------------------------------------------------
2) системную информацию * 3) последовательность операторов языка программирования.
5.12. Текстовые файлы имеют расширение: * -------------------------------------------------
1) .bak * -------------------------------------------------
2) .txt * 3) .ехе.
5.13. Расширение файла .ехе означает, что этот файл: * -------------------------------------------------
1) командный * -------------------------------------------------
2) системный * 3) выполняемый.
5.14. Шаблон имени и расширения файла — это: * -------------------------------------------------
1) специальная форма, в которой в полях имени и расширений типа файла используются символы «+» и «-.» * -------------------------------------------------
2) специальная форма, в которой в полях имени и расширений типа файла используются символы «*» и «?» * 3) специальная форма, в которой в полях имени и расширений типа файла используются символы «-» и «?».
5.15. Символ «*» в обозначении файла означает: * -------------------------------------------------
1) любое число любых символов * -------------------------------------------------
2) один произвольный символ * 3) один конкретный символ.
5.16. Имя файла в MS-DOS должно состоять: * -------------------------------------------------
1) из не более чем 8 символов * -------------------------------------------------
2) только из 8 символов * 3) из не более чем 8 символов.
5.17. Символ «?» в имени файла означает: * -------------------------------------------------
1) любое число любых символов * -------------------------------------------------
2) один произвольный символ * 3) один конкретный символ.
5.18. Путь или маршрут к файлу — это: * -------------------------------------------------
1) последовательность операторов * -------------------------------------------------
2) последовательность имен диска и каталогов, раз деленных символом «\» * 3) перечень и последовательность имен устройств, разделенных символом «:».
5.19. Исполняемые файлы имеют расширение: * -------------------------------------------------
1) .ехе * -------------------------------------------------
2) .bas * -------------------------------------------------
3) .bat * -------------------------------------------------
4) .com * -------------------------------------------------
5) .xls.
5.20. Каталог — это: * -------------------------------------------------
1) постоянная память * -------------------------------------------------
2) место хранения имен файлов * 3) внешняя память длительного хранения.
5.21. Текущий каталог — это: * -------------------------------------------------
1) корневой каталог * -------------------------------------------------
2) каталог, с которым работают в настоящий момент времени * 3) каталог, который находится на одной из панелей программы-оболочки.
5.22. Для обозначения каталогов используют: * -------------------------------------------------
1) имена и расширения * -------------------------------------------------
2) специальные имена * 3) обычные имена.
5.23. Каталоги образуют: * -------------------------------------------------
1) иерархическую структуру * -------------------------------------------------
2) сетевую структуру * 3) реляционную структуру.
5.24. Обозначение гибких дисков в MS-DOS: * -------------------------------------------------
1) А: * -------------------------------------------------
2) С: * 3) F:
5.25. Правильное обозначение файла в MS-DOS: * -------------------------------------------------
1) ab+bcd.e * -------------------------------------------------
2) abc.txtd * 3) abc.txt.

6.1. Алгоритм — это: * -------------------------------------------------
1) указание на выполнение действий * -------------------------------------------------
2) система правил, описывающая последовательность действий, которые необходимо выполнить для решения задачи * -------------------------------------------------
3) процесс выполнения вычислений, приводящих к решению задачи. -
6.2. Свойствами алгоритма являются: * -------------------------------------------------
1) информативность * -------------------------------------------------
2) дискретность * -------------------------------------------------
3) массовость * -------------------------------------------------
4) оперативность * -------------------------------------------------
5) определенность * -------------------------------------------------
6) цикличность * 7) результативность.
6.3. Алгоритм может быть задан следующими способами: * -------------------------------------------------
1) словесным * -------------------------------------------------
2) словесно-графическим * -------------------------------------------------
3) графическим * -------------------------------------------------
4) формально-словесным * -------------------------------------------------
5) на алгоритмическом языке * 6) последовательностью байтов.
6.4. Программа — это: * -------------------------------------------------
1) система правил, описывающая последовательность действий, которые необходимо выполнить для решения задачи * -------------------------------------------------
2) указание на выполнение действий из заданного набора * -------------------------------------------------
3) область внешней памяти для хранения текстовых, числовых данных и другой информации * 4) последовательность команд, реализующая алгоритм решения задачи.
6.5. Программа-интерпретатор выполняет: * -------------------------------------------------
1) поиск файлов на диске * -------------------------------------------------
2) пооператорное выполнение программы * 3) полное выполнение программы.
6.6. Программа-компилятор выполняет: * -------------------------------------------------
1) переводит исходный текст в машинный код * -------------------------------------------------
2) формирует текстовый файл * 3) записывает машинный код в форме загрузочного файла.
6.7. QBASIC — это * -------------------------------------------------
1) алгоритмический язык, использующий команды MS-DOS * -------------------------------------------------
2) алгоритмический язык программирования, работающий в режиме интерпретации * 3) алгоритмический язык, работающий только в среде Windows.
6.8. Алфавит языка QBASIC включает: * -------------------------------------------------
1) буквы латинского алфавита * -------------------------------------------------
2) буквы русского алфавита * -------------------------------------------------
3) буквы греческого алфавита * -------------------------------------------------
4) цифры * -------------------------------------------------
5) знаки арифметических операций: +, -, /, " * -------------------------------------------------
6) знаки операций отношений: >, <, =, >=, <=, <> * -------------------------------------------------
7) специальные знаки:!,?, #, %,&, $,«,«,,.,, * 8) круглые скобки () и) квадратные скобки.
6.9. В QBASIC существуют следующие типы данных: * -------------------------------------------------
1) числовые * -------------------------------------------------
2) текстовые * -------------------------------------------------
3) указатели * -------------------------------------------------
4) типы данных * -------------------------------------------------
5) записи.
6.10. Числовые данные могут быть представлены как: * -------------------------------------------------
1) целые * -------------------------------------------------
2) с фиксированной точкой * -------------------------------------------------
3) в виде строк * 4) с плавающей точкой.
6.11. Выберите правильно представленные числовые данные на QBASIC: * -------------------------------------------------
1) +В, -14, 21.5Е2, 0.05 * -------------------------------------------------
2) 3.4*Е8, 45.Е2, -16 * -------------------------------------------------
3) 18.2, .05Е1, -18 * -------------------------------------------------
4) 0.05Е5, ±16, -21,5 * 5) 21-Ю2, -18, 45.2
6.12. Запись числа в форме с плавающей точкой — это экспоненциальная форма записи: * -------------------------------------------------
1) верно * 2) не верно.
6.13. Если тип данных несет текстовую информацию, то он должен быть заключен в кавычки: * -------------------------------------------------
1) верно * 2) не верно.
6.14. Арифметические выражения состоят из: * -------------------------------------------------
1) чисел * -------------------------------------------------
2) констант * -------------------------------------------------
3) команд MS-DOS * -------------------------------------------------
4) машинных команд * -------------------------------------------------
5) переменных * -------------------------------------------------
6) функций * -------------------------------------------------
7) круглых скобок * 8) квадратных скобок.
6.15. Переменная — это: * -------------------------------------------------
1) служебное слово на языке QBASIC * -------------------------------------------------
2) область памяти, в которой хранится некоторое значение * 3) значение регистра.
6.16. Имя переменной — это: * -------------------------------------------------
1) любая последовательность любых символов * -------------------------------------------------
2) последовательность латинских букв, цифр, специальных знаков (кроме пробел * -------------------------------------------------
3) , которая всегда должна начинаться с латинской буквы * 4) последовательность русских, латинских букв, начинающихся с латинской буквы и из специальных знаков, допускающая знак подчеркивания.
6.17. Для обозначения строковых переменных: * -------------------------------------------------
1) рядом с именем слева ставится знак $ * -------------------------------------------------
2) рядом с именем справа ставится знак $ * 3) имя переменной записывается в кавычках.
6.18. Для обозначения целочисленных переменных: * -------------------------------------------------
1) рядом с именем слева ставится знак % * -------------------------------------------------
2) рядом с именем слева ставится знак # * 3) рядом с именем справа ставится знак %.
6.19. Для обозначения действительных переменных с двойной точностью: * -------------------------------------------------
1) рядом с именем слева ставится знак # * -------------------------------------------------
2) рядом с именем справа ставится знак # * -------------------------------------------------
3) рядом с именем справа ставятся знаки ##.
6.20. Верно ли утверждение? В написании имен допускаются как строчные (маленьки * -------------------------------------------------
1) , так и заглавные (больши * -------------------------------------------------
2) буквы и QBASIC не делает между ними различия: * -------------------------------------------------
3) верно * 4) не верно.

7.1. Текстовый редактор — это: * -------------------------------------------------
1) прикладное программное обеспечение, используемое для создания текстовых документов и работы с ними * -------------------------------------------------
2) прикладное программное обеспечение, используемое для создания таблиц и работы с ними * -------------------------------------------------
3) прикладное программное обеспечение, используемое для автоматизации задач бухгалтерского учета.
7.2. К текстовым редакторам относятся редакторы: * -------------------------------------------------
1) Word for Windows * -------------------------------------------------
2) Quattro Pro, Super Calc * 3) Paradox, Clipper.
7.3. Основными функциями текстовых редакторов являются: * -------------------------------------------------
1) создание таблиц и выполнение расчетов по ним * -------------------------------------------------
2) редактирование текста, форматирование текста, вывод текста на печать * 3) разработка графических приложений.
7.4. Основными функциями форматирования текста являются: * -------------------------------------------------
1) ввод текста, корректировка текста * -------------------------------------------------
2) установление значений полей страницы, форматирование абзацев, установка шрифтов, структурирование и многоколонный набор * 3) перенос, копирование, переименование, удаление.
7.5. Основными функциями редактирования текста являются: * -------------------------------------------------
1) выделение фрагментов текста * -------------------------------------------------
2) установка межстрочных интервалов * 3) ввод текста, коррекция, вставка, удаление, копирование, перемещение.
7.6. Для загрузки программы MS-Word необходимо: * -------------------------------------------------
1) в меню Пуск выбрать пункт Программы, в выпадающих подменю щелкнуть по позиции Microsoft Office, а затем — Microsoft Word * -------------------------------------------------
2) в меню Пуск выбрать пункт Документы, в выпадающем подменю щелкнуть по строке Microsoft Word * 3) набрать на клавиатуре Microsoft Word и нажать клавишу Enter.
7.7. Для создания нового файла в редакторе MS-Word необходимо: * -------------------------------------------------
1) выполнить команду «Открыть» из меню «Файл» * -------------------------------------------------
2) выполнить команду «Создать» из меню «Файл». В закладке «Общие» щелкнуть по пиктограмме «Обычный» и нажать ОК * 3) щелкнуть пиктограмму «Создать» на панели инструментов.
7.8. Укажите все правильные Ответы. Для сохранения документа в редакторе MS-Word необходимо: * -------------------------------------------------
1) выбрать команду «Сохранить» из меню «Файл» * -------------------------------------------------
2) выбрать команду «Создать» из меню «Файл» * -------------------------------------------------
3) щелкнуть пиктограмму «Создать» на панели инструментов * 4) щелкнуть пиктограмму «Сохранить» на панели инструментов.
7.9. Электронная таблица — это: * -------------------------------------------------
1) устройство ввода графической информации в ПЭВМ * -------------------------------------------------
2) компьютерный эквивалент обычной таблицы, в клетках которой записаны данные различных типов * -------------------------------------------------
3) устройство ввода числовой информации в ПЭВМ.
7.10. Ячейка электронной таблицы определяется: * -------------------------------------------------
1) именами столбцов * -------------------------------------------------
2) областью пересечения строк и столбцов * 3) номерами строк.
7.11. Ссылка в электронной таблице определяет: * -------------------------------------------------
1) способ указания адреса ячейки * -------------------------------------------------
2) ячейку на пересечении строки и столбца * 3) блок ячеек.
7.12. Адрес ячейки в электронной таблице определяется: * -------------------------------------------------
1) номером листа и номером строки * -------------------------------------------------
2) номером листа и именем столбца * 3) названием столбца и номером строки.
7.13. Блок ячеек электронной таблицы задается: * -------------------------------------------------
1) номерами строк первой и последней ячейки * -------------------------------------------------
2) именами столбцов первой и последней ячейки * 3) указанием ссылок на первую и последнюю ячейку.
7.14. К встроенным функциям табличных процессоров относятся: * -------------------------------------------------
1) математические * -------------------------------------------------
2) статистические * -------------------------------------------------
3) расчетные * 4) финансовые.
7.15. К табличным процессорам относятся: * -------------------------------------------------
1) FoxPro * -------------------------------------------------
2) Quattro Pro * -------------------------------------------------
3) Excel * 4) Super Calc
7.16. Табличный процессор — это программный продукт, предназначенный для: * -------------------------------------------------
1) обеспечения работы с таблицами данных * -------------------------------------------------
2) управления большими информационными массивами * 3) создания и редактирования текстов.
7.17. Адрес в электронной таблице указывает координату: * -------------------------------------------------
1) клетки в блоке клеток * -------------------------------------------------
2) данных в строке * 3) клетки в электронной таблице.
7.18. Статистические функции табличных процессоров используются для: * -------------------------------------------------
1) построения логических выражений * -------------------------------------------------
2) определения размера ежемесячных выплат для погашения кредита, расчета норм амортизационных отделений * -------------------------------------------------
3) вычисления среднего значения, стандартного отклонения. * 4) изображения значений переменной в виде вертикальных столбцов.
7.19. Линейный график используется для: * -------------------------------------------------
1) изображения каждой переменной в виде ломаной линии * -------------------------------------------------
2) изображения значений каждой из переменных в виде слоев * -------------------------------------------------
3) графической интерпретации одной переменной.
7.20. Над данными в электронной таблице выполняются действия: * -------------------------------------------------
1) ввод данных в таблицу * -------------------------------------------------
2) преобразование данных в блоках таблицы * -------------------------------------------------
3) манипулирование данными в блоках таблицы * -------------------------------------------------
4) формирование столбцов и блоков клеток * -------------------------------------------------
5) распечатка документа на принтере * 6) создание электронного макета таблицы.
7.21. К системам управления базами данных относятся: * -------------------------------------------------
1) Access * -------------------------------------------------
2) Amipro * -------------------------------------------------
3) Foxpro * 4) Oracle.
7.22. Модель базы данных может быть: * -------------------------------------------------
1) иерархическая * -------------------------------------------------
2) сетевая * -------------------------------------------------
3) системная * 4) реляционная.
7.23. Объектом действий в базе данных является: * -------------------------------------------------
1) поле * -------------------------------------------------
2) формула * 3) запись.
7.24. Система управления базами данных — это программное средство для: * -------------------------------------------------
1) обеспечения работы с таблицами чисел * -------------------------------------------------
2) управления большими информационными массивами * -------------------------------------------------
3) хранения файлов * 4) создания и редактирования текстов.
7.25. База данных — это: * -------------------------------------------------
1) набор взаимосвязанных модулей, обеспечивающих автоматизацию многих видов деятельности * -------------------------------------------------
2) таблица, позволяющая хранить и обрабатывать данные и формулы * -------------------------------------------------
3) интегрированная совокупность данных, предназначенная для хранения и многофункционального использования * 4) прикладная программа для обработки информации пользователя.
7.26. Система управления базой данных обеспечивает: * -------------------------------------------------
1) создание и редактирование базы данных * -------------------------------------------------
2) создание и редактирование текстов * 3) манипулирование данными (редактирование, выборку).
7.27. Над записями в базе данных выполняются операции: * -------------------------------------------------
1) редактирование * -------------------------------------------------
2) проектирование * -------------------------------------------------
3) сортировка * -------------------------------------------------
4) эксплуатация * -------------------------------------------------
5) индексирование * 6) поиск по ключу.
7.28. Производительность СУБД оценивается факторами: * -------------------------------------------------
1) временем выполнения запроса * -------------------------------------------------
2) временем генерации отчета * -------------------------------------------------
3) скоростью поиска информации * -------------------------------------------------
4) временем импортирования базы данных из других файлов * -------------------------------------------------
5) временем выполнения операций обновления, удаления, вставки данных * -------------------------------------------------
6) все Ответы верны * 7) все Ответы не верны.
7.29. Средства обеспечения безопасности данных предназначены для: * -------------------------------------------------
1) шифрования прикладных программ * -------------------------------------------------
2) шифрования данных * -------------------------------------------------
3) шифрования форм отчетов * -------------------------------------------------
4) защиты паролем * -------------------------------------------------
5) ограничения доступа к различным пунктам меню * -------------------------------------------------
6) ограничения уровня доступа к базе данных, к таблице.
7.30. В пакете Microsoft Office присутствуют приложения: * -------------------------------------------------
1) Microsoft Publisher * -------------------------------------------------
2) Microsoft Word * -------------------------------------------------
3) Excel * -------------------------------------------------
4) Time Line * 5) Access

8.1. Компьютерная сеть — это: * -------------------------------------------------
1) группа установленных рядом вычислительных машин, объединенных с помощью средств сопряжения и выполняющих единый информационно-вычислительный процесс * -------------------------------------------------
2) совокупность компьютеров и терминалов, соединенных с помощью каналов связи в единую систему, удовлетворяющую требованиям распределенной обработки данных * -------------------------------------------------
3) совокупность сервера и рабочих станций, соединенных с помощью коаксиального или оптоволоконного кабеля
8.2. Абонент сети — это * -------------------------------------------------
1) аппаратура, выполняющая обработку данных на независимых компьютерах * -------------------------------------------------
2) объекты, генерирующие или потребляющие информацию * 3) аппаратура для получения информации от сервера
8.3. Станция — это: * -------------------------------------------------
1) средство сопряжения с компьютером * -------------------------------------------------
2) аппаратура для подключения к глобальной сети * 3) аппаратура, передающая и принимающая информацию
8.4. Физическая передающая среда — это: * -------------------------------------------------
1) линии связи, пространство для распространения сигналов, аппаратура передачи данных * -------------------------------------------------
2) мультиплексор передачи данных * 3) витая пара проводов, коаксиальный кабель, оптоволоконный кабель.
8.5. Существуют три режима передачи данных: * -------------------------------------------------
1) симплексный, прямой, обратный * -------------------------------------------------
2) симплексный, полудуплексный, дуплексный * 3) последовательный, параллельный, многопроцессорный
8.6. Наиболее распространенным кодом передачи данных по каналам связи является: * -------------------------------------------------
1) код КОИ-12 * -------------------------------------------------
2) код ASCII * 3) код ПД-6
8.7. Для сопряжения ЭВМ с одним каналом связи используется: * -------------------------------------------------
1) адаптер * -------------------------------------------------
2) концентратор * 3) повторитель
8.8. Для сопряжения ЭВМ с несколькими каналами связи используется: * -------------------------------------------------
1) сетевой адаптер * -------------------------------------------------
2) мультиплексор передачи данных * 3) модем
8.9. Устройством, выполняющим модуляцию и демодуляцию информации (преобразование информации), является: * -------------------------------------------------
1) сетевой адаптер * -------------------------------------------------
2) модем * -------------------------------------------------
3) повторитель 10. Скорость передачи данных по каналу связи измеряется: * -------------------------------------------------
4) количеством передаваемых байтов в минуту * -------------------------------------------------
5) количеством передаваемых битов информации в секунду * -------------------------------------------------
6) количеством передаваемых символов в секунду
8.10. Протокол компьютерной сети — это: * -------------------------------------------------
1) программа для связи абонентов * -------------------------------------------------
2) набор правил, обусловливающий порядок обмена информацией в сети * 3) программа, позволяющая преобразовывать информацию в коды ASCII
8.11. Информационно-вычислительные системы по их размерам подразделяются на: * -------------------------------------------------
1) локальные, региональные, глобальные, широко масштабные * -------------------------------------------------
2) терминальные, административные, смешанные * 3) цифровые, коммерческие, корпоративные
8.12. Локальная вычислительная сеть (LAN) — это: * -------------------------------------------------
1) вычислительная сеть, функционирующая в пределах подразделения или подразделений предприятия * -------------------------------------------------
2) объединение вычислительных сетей на государственном уровне * 3) общепланетное объединение сетей
8.13. Признак «Типология сети» характеризует: * -------------------------------------------------
1) схему приводных соединений в сети (сервера и рабочих станций) * -------------------------------------------------
2) как работает сеть * 3) состав технических средств
8.14. ЛВС по признаку «топология» подразделяются на: * -------------------------------------------------
1) реальные, искусственные * -------------------------------------------------
2) типа «Звезда», «Шина», «Кольцо» * 3) проводные, беспроводные
8.15. Признак «Технология сети» характеризует: * -------------------------------------------------
1) состав используемых программных средств * -------------------------------------------------
2) как работает сеть * 3) необходимость дополнительной ОС для сервера
8.16. Топологии типа «Звезда» обладает достоинствами: * -------------------------------------------------
1) малое время реакции сервера на запрос рабочей станции * -------------------------------------------------
2) возможность одновременной передачи информации сразу всем рабочим станциям * -------------------------------------------------
3) возможность работы в сети при отключенном сервере 18. Программное обеспечение ЛВС включает: * -------------------------------------------------
4) сетевую ОС, пакеты прикладных программ, базы данных * -------------------------------------------------
5) пакеты прикладных программ, базы данных * 6) MS-Dos, MS-Windows, NetWare
8.17. Наиболее распространенной операционной системой для ЛВС является: * -------------------------------------------------
1) NetWare * -------------------------------------------------
2) MS-DOS * 3) Windows
8.18. Операционная система NetWare поддерживает сеть топологии: * -------------------------------------------------
1) «Звезда» * -------------------------------------------------
2) «Кольцо» * 3) любой топологии
8.19. Операционная система NetWare поддерживает сеть с управлением: * -------------------------------------------------
1) децентрализованным * -------------------------------------------------
2) смешанным * -------------------------------------------------
3) централизованным
8.20. Аппаратное обеспечение ЛВС включает: * -------------------------------------------------
1) рабочие станции, коммуникационное оборудование, ПЭВМ * -------------------------------------------------
2) рабочие станции, сервер, коммуникационное оборудование * 3) коммуникационное оборудование, сервер
8.21. Internet —это: * -------------------------------------------------
1) локальная вычислительная сеть * -------------------------------------------------
2) региональная информационно-вычислительная сеть * 3) гигантская мировая компьютерная сеть
8.22. www — это: * -------------------------------------------------
1) графическое инструментальное средство поиска информации по гипертекстовым ссылкам. Информация на WWW-серверах хранится в виде набора документов * -------------------------------------------------
2) программа, осуществляющая автоматический поиск файлов информации с заданным именем * 3) программа, позволяющая просматривать информацию, содержащуюся на конкретном сервере в Internet
8.23. Наиболее эффективными средствами контроля данных в сети являются: * -------------------------------------------------
1) организация надежной и эффективной системы архивации * -------------------------------------------------
2) использование зеркальных дисков * 3) система паролей, использование различного вида идентификационных пластиковых карточек
8.24. Наиболее эффективными средствами защиты от компьютерных вирусов являются: * -------------------------------------------------
1) антивирусные программы * -------------------------------------------------
2) аппаратные средства * 3) организационные мероприятия
8.25. Провайдер — это: * -------------------------------------------------
1) устройство для подключения к Internet * -------------------------------------------------
2) поставщик услуг Internet * 3) договор на подключение к Internet

Similar Documents

Premium Essay

Logic and Design

...Programming Logic and Design, 6th Edition Chapter 6 Exercises 1. a. Design the logic for a program that allows a user to enter 10 numbers, then displays them in the reverse order of their entry. Answer: A sample solution follows Flowchart: Pseudocode: start Declarations num index num SIZE = 10 num numbers[SIZE] = 0,0,0,0,0,0,0,0,0,0 getReady() while index < SIZE getNumbers() endwhile finishUp() stop getReady() index = 0 return getNumbers() output “Enter a number for position ”, index input numbers[index] index = index + 1 return finishUp() output “The numbers in reverse order are: ” while index > 0 index = index – 1 output numbers[index] endwhile return b. Modify the reverse-display program so that the user can enter up to 10 numbers until a sentinel value is entered. Answer: A sample solution follows Flowchart: Pseudocode: start Declarations num index num SIZE = 10 num numbers[SIZE] = 0,0,0,0,0,0,0,0,0,0 string CONTINUE = “Y” string moreNumbers = CONTINUE getReady() while index < SIZE AND moreNumbers equal to CONTINUE getNumbers() endwhile finishUp() stop getReady() index = 0 output “Do you want to enter a number? (Y/N)” input moreNumbers return getNumbers() output “Enter a number for position ”, index input numbers[index] index =......

Words: 4366 - Pages: 18

Premium Essay

Logic Design

...Assignment 2: Logical Design, Part 1 Due Week 2 and worth 50 points You have been hired by ACME Global Consulting to procure requirements for a large database. In developing database management systems, E-R models are used to graphically depict complex relationships between entities. In this assignment, you are to convince a set of clients of the benefits of using an E-R model in developing a database. Write a two to three (2-3) page paper in which you: 1. List the advantages of a relational model specific to ACME Global Consulting. 2. Summarize in your own words the purpose of an E-R model specific to ACME Global Consulting. 3. List and describe essential components of the model such as entities, attributes, keys, relationships, roles, and dependencies specific to ACME Global Consulting. 4. Describe the need for the enhanced E-R model and how we can create sophisticated models to help us in complex environments. 5. Outline and describe the advantage of using the relational model. 6. Create an E-R diagram using graphical depicting software that could theoretically be used in a restaurant application. Note: The graphically depicted solution is not included in the required page length. Acceptable software used to depict the solution includes any drawing tool, such as Microsoft Visio, Microsoft Paint, open source alternatives or similar drawing tools. You are free to formulate constraints, entities, attributes, etc. Potential entities may include but are not limited to......

Words: 449 - Pages: 2

Free Essay

Logic and Design

...Austin Jones Ch. 2 Multiple Choice 1. A 2. A 3. D 4. B 5. A 6. C 7. C 8. A 9. B 10. D 11. B 12. A 13. C 14. A 15. D 16. B 17. B 18. C 19. D 20. A True or False 1. FALSE 2. TRUE 3. FALSE 4. TRUE 5. FALSE 6. TRUE 7. TRUE 8. TRUE 9. FALSE 10. FALSE Short Answer 1. Figure out what the user wants and how it can be mathematically solved. 2. pseudocode is "fake" code, or code without syntax 3. Sequence, Decision and Iteration 4. The program is easy for the user to navigate through and use. 5. the name and what kind of data type it will hold 6. nothing. Algorithim Workbench 1. Display “Height” Input Height Display “here is the height that you entered:” , height 2. Display “Favorite color” Input favorite color Display “Here is your favorite color you entered:” , color 3. b = a + 2 a = b * 4 b = a/3.14 a = b - 8 4. a. Set result = x + y b. Set result = z * 2 c. Set result = y / x d. Set result = y – z result = x++ - y; Answer -4 result = 4 – 8 = -4 result = ++w + y; Answer w = w + 1 = 5 + 1 = 6 result = 6 + 8 = 14 5. Declare Real price= 0.00 Display "the original price." Input item original price Display "price" 6. Declare Real price= 0.00 Display "the original price." Input item original price Display "price" 7. count := 27...

Words: 253 - Pages: 2

Free Essay

Digital Logic Design

...12/11/2013 Digital Logic Design CSE-241 Unit 21 4-bit Asynchronous Counter: 2 Muhammad Usman Arif 12/11/2013 1 12/11/2013 MODULUS OF A COUNTER:  The modulus of a counter is the number of unique states that the counter will sequence through. The maximum possible number of states (maximum modulus) of a counter is 2n. Where n is the number of flip-flops in the counter. TRUNCATED SEQUENCES:  Counters can also be designed that have a number of states in their sequence that is less than the maximum of 2n.the resulting sequence is called a truncated sequence. Muhammad Usman Arif 3 12/11/2013 ASYNCHRONOUS DECADE COUNTER:  To obtain a truncated sequence, it is necessary to force the counter to recycle before going through all of its possible states. For example, the BCD decade counter must recycle back to the 0000 state after the 1001 state. One way to make the counter recycle after the count of nine (1001) is to decode count ten (1010) with a NAND gate and connect the output the clear (CLR) input. 4 Muhammad Usman Arif 12/11/2013 2 12/11/2013 ASYNCHRONOUS DECADE COUNTER: 5 Muhammad Usman Arif 12/11/2013 PARTIAL DECODING:  Notice in the figure that only Q1 and Q3 are connected to the NAND gate inputs. This arrangement is an example of partial decoding; in which the two unique states (Q1 = 1 and Q3 =1 ) are sufficient to decode the count of ten because none of the other states (zero through nine)......

Words: 492 - Pages: 2

Premium Essay

Programming Logic and Design

...Discussion Responses: My Teaching Philosophy My teaching philosophy is to make sure that each child gets a quality education. To what end:  My objective as a teacher is to make sure that all students are focus and on task, so that they can learn.  Also, it is important to instill in them the importance of getting an education.  I would like to teach them their academic and much more.  By what mean:  In order to teach someone you have to be taught, I do not know of anyone that was born knowing everything.  Therefore, my goal is to teach them to the best of my ability and know my job and know what I am doing. To what degree:  After teaching an individual there will come a time that they will have to show what they know.  A good way to find out that they are learning is to give an assessment or a test.  In that instance I will start evaluating them by grading.  Once I am done with the grading process, I will then know where I stand as their teacher and know where they stand as the student. Why:  I feel that there need to be quality and educated trained teachers to work hard and get the job done.  I have worked in the school system now for three years and I know it takes a good hearted person to be a teacher.  Also, I feel that one should have love and compassion for which they are reliable for.  When I do become a teacher I plan to make a difference in the education world. Zero Tolerance Policy The zero tolerance policy is definitely a great thing to have.  I feel......

Words: 388 - Pages: 2

Free Essay

Programming Logic and Design, 6th Edition

...Programming Logic and Design, 6th Edition Chapter 2 Exercises 1. Explain why each of the following names does or does not seem like a good variable name to you. Answer: Answers will vary. A possible solution: a. | c | – | Valid, but probably too short to be descriptive | b. | cost | – | Good | c. | costAmount | – | Good, but redundant | d. | cost amount | – | Invalid, spaces aren’t allowed | e. | cstofdngbsns | – | Valid, but difficult to read | f. | costOfDoingBusinessThisFiscalYear | – | Valid, but long and awkward | g. | costYear2012 | – | Good | h. | 2012YearCost | – | Invalid, cannot start with a digit | 17 2. If myAge and yourRate are numeric variables, and departmentName is a string variable, which of the following statements are valid assignments? If a statement is not valid, explain why not. Answer: a. | myAge = 23 | – | Valid | b. | myAge = yourRate | – | Valid | c. | myAge = departmentName | – | Invalid, cannot assign string to numeric | d. | myAge = “departmentName” | – | Invalid, cannot assign string to numeric | e. | 42 = myAge | – | Invalid, cannot assign a value to a literal constant | f. | yourRate = 3.5 | – | Valid | g. | yourRate = myAge | – | Valid | h. | yourRate = departmentName | – | Invalid, cannot assign string to numeric | i. | 6.91 = yourRate | – | Invalid, cannot assign a value to a......

Words: 1719 - Pages: 7

Premium Essay

Programming Logic and Design 6th Ed

...Programming Logic and Design, 6th Edition Chapter 5 Exercises 1. What is output by each of the pseudocode segments in Figure 5-22? Answer: a. 5, 22, 5 b. 4, 6, 7 c. 5, 6 d. Goodbye Goodbye Goodbye Goodbye Goodbye Goodbye Goodbye Goodbye Goodbye e. Hello Hello Hello f. Adios Adios Adios Adios Adios Adios Adios Adios 2. Design the logic for a program that outputs every number from 1 through 10. Answer: A sample solution follows Flowchart: Pseudocode: start Declarations num number housekeeping() number = 1 while number 99999 output “Please enter a valid zip code” input custZip endwhile return validateCustAge() while custAge < 10 OR custAge > 110 output “Please enter a valid customer age” input custAge endwhile return validateNumItems() Declarations num attempts = 0 num LIMIT = 2 validNumItems = 1 while (numItems < 1 OR numItems > 12) AND attempts < LIMIT output “Please reenter the number of items” input numItems attempts = attempts + 1 endwhile if attempts = 2 AND numItems < 0 then output “An invalid number of items was entered” output “This order will not be counted” validNumItems = 0 endif return housekeeping() output ZIP_PROMPT input custZip return detailLoop() output AGE_PROMPT input custAge output ITEM_PROMPT input......

Words: 1493 - Pages: 6

Premium Essay

Starting Out with Progamming Logic Design

...PT1420 Wk 3 Unit 3 James W. Norris, II April 14, 2013 What is reverse engineering? Ans: Reverse Engineering is taking apart an abject to see how it works in order to duplicate or enhance the object. This practice is frequently used on computer hardware and software. What are the advantages and disadvantages of using reverse engineering to discover the logics of a software program? Ans: Software reverse engineering is done to retrieve the source code of a program because the source code was lost, to study how the program performs certain operations, to improve the performance of a program, to fix a “bug” or error in the program.Hardware reverse engineering involves taking apart a device to see how it works. If a processor manufacturer wants to see how a competitor’s processor works, they can purchase a competitor’s processor, disassemble it, and then make a processor similar to it. Find any one tool available to perform reverse engineering of software programs. What are at least five features of that tool? Ans: One tool used is a hexadecimal dumper, which prints and displays the binary numbers of a program in hexadecimal format(which is easier to read than a binary format. Short Answer Questions: 5. What two things must you normally specify in a variable declaration? Ans: The variable’s name and the variable’s data type 6. What value is stored in uninitialized variables? Ans: zero Algorithm Workbench 3. Write assignment......

Words: 266 - Pages: 2

Premium Essay

Exponent Calculator Programming Logic and Design

...Purpose: Calculate the result of a number raised to the power of another number input by the user using iterative logic without overflow of 32-bit integers##   //Program start// START //declare variables // declare unsigned int base, exp, answer, errorInput, errorOutput Declare var string exit Global var constant int multiply = 1, maxValue = 2147483647 Set answer = 1 Set base = 1 Set exp = 1   // determine if input fits in unsigned 32 bit int and set exit sentinel // //welcome message// Display “This program will determine the value of an integer (X) raised to the power of a second integer (N).” WHILE exit !=n //set repeat of input if error message is flagged and reset error flags// DO      SET errorInput = 0      Set errorOutput = 0 //user input prompts//     Display “Please Enter first integer: “          Input base     Display “Please enter second integer: ”            Input exp IF (base,exp) >= maxValue THEN    //error message// Display “ Error! Value exceeds maximum available input. Please enter a value less than 2147483647”   SET errorInput = 1  END IF WHILE errorInput = 1 //perform calculation with iterative multiplication// //check for error outputs & unneccessary execution of loop// IF exp != 0 THEN FOR (errorOutput ! =1 && multiply maxValue THEN SET  errorOutput = 1              END IF END FOR   //end calculation and check for maximum value......

Words: 266 - Pages: 2

Free Essay

Research Assignment 3 Intro to Programming Logic and Design

...engineering as a method is not confined to any particular purpose, but is often an important part of the scientific method and technological development. The process of taking something apart and revealing the way in which it works is often an effective way to learn how to build a technology or make improvements to it. When reverse engineering software, researchers are able to examine the strength of systems and identify their weaknesses in terms of performance, security, and interoperability. The reverse engineering process allows researchers to understand both how a program works and also what aspects of the program contribute to its not working. • What are the advantages and disadvantages of using reverse engineering to discover the logics of a software program? Reverse engineering in software is reversing a program's machine code back into it's original source code. The advantages to using this technique is that one can repair certain bugs, see how a program operates, and improve the operation              of the program. The disadvantage is that certain other bugs may be introduced              during this process. • Find any one tool available to perform reverse engineering of software programs. What are at least five features of that tool?   REC Studio 4 - Reverse Engineering Compiler Multihost: Rec Studio runs on Windows XP/Vista/7, Ubuntu Linux, Mac OS X. Symbolic information support using Dwarf 2 and partial recognition of Microsoft's PDB......

Words: 301 - Pages: 2

Premium Essay

Chapter 3 Programming Logic and Design Tony Gadis Partial

...10) return userNum End Function Algorithm Workbench #1 - #7, pp. 115-6 (continued) – Write pseudocode (not Java) 2. def main(): showvalue() def showvalue(): print '12' main() 3. The value stored in ‘a’ will be: 3 The value stored in ‘b’ will be: 2 The value stored in ‘c’ will be: 1 4. Declare Integer age Declare Real income Declare String name Call Module1 (agem Real_Income, Name) 5. 6. 7. Debugging Exercises, p.117 (3 pts. Ea. / 12 pts. Total ) 1. 2. 3. 4. Programming Exercises, (#1 - p.117) (10 points total) #1. Kilometer Converter Design a modular program that asks the user to enter a distance in kilometers, and the converts that distance to miles. The conversion formula is as follows: Miles = Kilometers * 0.6214 Additional Instructions: 1. Design using pseudocode. 2. Use the following module names: getKilometers – read kilometers from user keyboard input and store in ‘kilometers’ variable showMiles – accepts ‘kilometers’ variable as input argument and displays the equivalent value in miles Module main () Declare...

Words: 645 - Pages: 3

Free Essay

A Paper

... |Course Syllabus | | |Information Systems & Technology | | |PRG/211 Version 4 | | |Algorithms and Logic for Computer Programming | Copyright © 2012, 2011, 2010 by University of Phoenix. All rights reserved. Course Description This course provides students with a basic understanding of programming development practices. Concepts covered include the application of algorithms and logic to the design and development of procedural and object oriented computer programs to address the problem solving requirements associated with business information systems. This course will cover procedural programming concepts including data types, controls structures, functional decomposition, arrays, and files, classes and objects. Policies Faculty and students/learners will be held responsible for understanding and adhering to all policies contained within the following two documents: • University policies: You must be logged into the student website to view this......

Words: 1735 - Pages: 7

Free Essay

Logic

...1.2.1.AK Combinational Logic Design Introduction Combinational and sequential logic are the fundamental building blocks of digital electronics. Combinational logic, which is sometimes referred to as "combinatorial logic”, is characterized by its output being a function of the current input value. A variety of different logic gates can be used to implement combinational logic circuits. Many of these gates will be studied in future units of this course. In this introductory unit, we will limit our designs to AND, OR, and INVERTER gates for the sake of simplicity. In this activity you will use the Circuit Design Software (CDS) to build and test your first combinational logic circuits. Equipment * Circuit Design Software (CDS) Procedure Now it’s time for you to implement your first AOI combinational logic circuit. The circuit that we will use for this purpose is a Car Safety Buzzer design.The design specifications are as follows: The buzzer is on whenever the door is open or when the key is in the ignition and the seat belt is not buckled. 1. Create a table that describes these design specification in terms of “highs” (1) and “lows” (0). This is when the sensor or indicator is active or not active. Seat Belt | 0 = SEAT BELT NOT BUCKLED | | 1 = SEAT BELT BUCKLED | Key | 0 = KEY NOT IN THE IGNITION | | 1 = KEY IN THE IGNITION | Door | 0 = DOOR IS NOT OPEN | | 1 = DOOR IS OPEN | Buzzer | 0 = BUZZER is OFF | | 1 = BUZZER is ON | 2.......

Words: 690 - Pages: 3

Free Essay

Power

...IEEE TRANSACTIONS ON VERY LARGE SCALE INTEGRATION (VLSI) SYSTEMS, VOL. 22, NO. 9, SEPTEMBER 2014 Active Mode Subclock Power Gating Jatin N. Mistry, Member, IEEE, James Myers, Bashir M. Al-Hashimi, Fellow, IEEE, David Flynn, Senior Member, IEEE, John Biggs, Member, IEEE, and Geoff V. Merrett, Member, IEEE Abstract— This paper presents a technique, called subclock power gating, for reducing leakage power during the active mode in low performance, energy-constrained applications. The proposed technique achieves power reduction through two mechanisms: 1) power gating the combinational logic within the clock period (subclock) and 2) reducing the virtual supply to less than Vth rather than shutting down completely as is the case in conventional power gating. To achieve this reduced voltage, a pair of nMOS and pMOS transistors are used at the head and foot of the power gated logic for symmetric virtual rail clamping of the power and ground supplies. The subclock power gating technique has been validated by incorporating it with an ARM Cortex-M0 microprocessor, which was fabricated in a 65-nm process. Two sets of experiments are done: the first experimentally validates the functionality of the proposed technique in the fabricated test chip and the second investigates the utility of the proposed technique in example applications. Measured results from the fabricated chip show 27% power saving during the active mode for an example wireless sensor node......

Words: 9021 - Pages: 37

Free Essay

Bhargav

...Abstract—This paper describes ihe design of a high-speed low-power I-bit full adder cell. The main design objectives for this adder circuit are low power consumption and higher speed at low supply voltage. Using pseudo-NMOS together with two inverters this adder cell has been designed in 0.18-11CMOS process. Considering transistor chaining, grouping, and signal sequencing in our proposed adder layout which all have noticeable impacts on the circuit performance, shows substantial power saving and speed improvement at no area penalty. Inverters act as drivers. Therefore, each stage will not suffer degradation in its deriving capabilities. This saves power, area, and time. Keywords-component; Full Adder, Low power, High-speed Introduction (Heading 1) To respond to the shifting high-performance digital signal processing (DSP) and central processing unit (CPU) chip to low-power demand high-speed and low-power arithmetic circuits such as adders and multipliers have been required. Adder as a main building block of the arithmetic logic unit (ALU) has been under extensive interest. Addition is also a crucial operation because it involves a carry propagation step. In order to achieve low-power performance for the adder structure with high-speed characteristic, different low-power techniques [I] and high-speed circuit design [2] have been introduced. Also high demand for smaller and more durable portable system has grown. This will add one more factor in design constraints,......

Words: 1130 - Pages: 5