druga id 142797 Nieznany

background image

1. Prawo Gustafsona mówi, że :

a) Przyspieszenie jest ograniczone przez sekwencyjną część programu.

b) Nie ma żadnego ograniczenia na przyspieszenie

c) Przyspieszenie rośnie liniowo wraz z liczbą procesorów
d) Brak poprawnej odpowiedzi

2. Konflikt dostępu do pamięci w przetwarzaniu potokowym polega na

a) Kolejna wykonywana instrukcja żąda dostępu do rejestru wykorzystywanego przez poprzednią
b) Brak poprawnej odpowiedzi
c) Kolejna wykonywana instrukcja żąda dostępu do zajętego procesora

d) Kolejna wykonywana instrukcja żąda dostępu do nie wyliczonej jeszcze przez poprzedzającą instrukcję

wartości

3. Układ przewidujący skoki określany jako (3,2) wykorzystuje:

a) bity określające globalne zachowanie w celu wyboru dla wykonywanej instrukcji skoku jednego z 4-rech

układów przewidujących skoki;

b) 3 bity określające globalne zachowanie w celu wyboru dla wykonywanej instrukcji skoku jednego z 4-

rech układów przewidujących skoki;

c) 3 bity określające globalne zachowanie w celu wyboru dla wykonywanej instrukcji skoku jednego z 8-

śmiu układów przewidujących skoki;

d) Brak poprawnej odpowiedzi.

4. Rozważ instrukcję pętli w której realizuje się 10 iteracji i pętla się kończy ( nie ma kolejnego przebiegu). Jaka

jest skuteczność przewidywania skoku jeśli używamy dwu-bitowego układu przewidywania skoków przy
inicjalizacji układu na …?

ZAŁOŻENIE: Jeśli w pętli jesteśmy z 11 przebiegiem (w tym przebiegu zostaje zakończona pętla) to
skuteczność wynosi 90%

a) 80%
b) 95%

c) 90%

d) Brak poprawnej

5. Przy skoku opóźnionym (delayed branch), instrukcja znajdująca się bezpośrednio po instrukcji skoku

a) Jest wykonywana zawsze bez względu na to czy skok jest realizowany cz nie;

b) Jest wykonywana tylko gdy skok jest realizowany;
c) Jest wykonywana tylko gdy skok nie jest realizowany;
d) Brak poprawnej.

6. Jaka jest różnica pomiędzy strategiami „write back” i „write through” stosowanymi dla pamięci cache?

a) Przy zapisie w „write through” informacja jest zapisywana do bloku w pamięci cache, a dla „write back”
do bloku w pamięci cache oraz w pamięci głównej
b) Nie różnią się

c) Przy zapisie w „write back” informacja jest zapisywana do bloku w pamięci cache, a dla „write
through” do bloku w pamięci cache oraz w pamięci głównej

d) brak poprawnej odpowiedzi



background image

7. Jak definiujemy operacje rozwinięcia pętli (loop unrolling)?

a)

Rozwinięcie pętli polega na wielokrotnym sekwencyjnym zapisaniu ciała pętli z jednym blokiem
testowania zakończenia wykonania pętli

b) rozwinięcie pętli polega na wielokrotnym sekwencyjnym zapisaniu ciała pętli z wieloma blokami

testowania zakończenia wykonania pętli, liczba bloków jest równa liczbie sekwencyjnie zapisanych „ciał
pętli”

c) rozwinięcie pętli umożliwia wykonywanie instrukcji ciała pętli w innej niż zapisana kolejności
d) brak poprawnej odpowiedzi

8. Co oznacza ze pamięć cache jest „n-drożna” (ang. set associated)

a) oznacza to że każdy blok ma jedno wyróżnione miejsce które może zajmować w pamięci cache

b) oznacza to że każdy blok może zajmować tylko miejsce spośród wyróżnionej puli miejsc w pamieci
cache

c) oznacza to że bloki pamieci mogą zajmowac dowolne miejsce w pamieci cache
d) brak poprawnej odpowiedzi

9. Załóżmy ze dla pewnego programu jego część sekwencyjna stanowi 10% oraz jego część równoległa jest

przetwarzana z wykorzystaniem 15 procesorów

a) prawo Amdhal’a mówi ze przyspieszenie nie może być większe od 10 niezależnie od liczby

wykorzystywanych procesorów

b) prawo Amdhal’a mówi ze przyspieszenie zależy od liczby wykorzystywanych procesorów i nie może być

większa od 15

c) prawo Amdhal’a mówi ze przyspieszenie nie zależy od liczby wykorzystywanych procesorów i nie może

być większe niż 15

d) brak poprawnej odpowiedzi

10. Własność blokowania dla sieci połączeniowej????

a)

b)

c)
d)

11. Jaki sposób adresacji możne wymagać wielokrotnego dostępu do pamięci?

a) Adresacja względna

b) Adresacja pośrednia

c) Adresacja bezpośrednia
d) Inna

12. Co to znaczy że adres do pamięci jest wyrównany(aligned)?

a) adres jest wyrównany jeśli rozmiar slowa wynosi 4 bajty
b)

adres jest wyrównany jeśli adres slowa (obiektu) A o rozmiarze s bajtów spełnia następujący warunek
: A mod s = 0

c) brak poprawnej
d) jest wyrównany jeśli w sposób niezależny mamy dostęp do różnych bajtów pamięci

13. Do czego sluzy bufor adresow docelowych skokow (branch target buffer) ?

a) w buforze adresow docelowych skokow zapamiętywane są prognozny, tzn. informacja czy skok będzie

realizowany czy nie

background image

b)

w buforze adresow docelowych skokow zapamiętywane są przewidywane adresy instrukcji, które
będą wykonywane po instrukcji skoku

c) w buforze adresow docelowych skokow zapamietana jest historia realizacji skokow
d) brak poprawnej

14. rozwaz następujący fragmet programu

LD R1,45(R10) ;ładuj rejestr
DADD R7,R1,R5 ;dodaj -Zaleznosc właściwa R1
DSUB R8, R1, R6 ;odejmij
OR R9,R5, R1 ;lub logiczne
DADD R10,R8,R5 ;dodaj
XOR R2,R3,R4 ;różnica symetryczna

Zidentyfikuj wszystkie zaleznosci danych (właściwa, antyzaleznosc, wyjsciowa) jakie występują w powyższym
fragmecie programu, podaj które instrukcje są w relacji zależności oraz podaj numer rejestru „generujący”
zależność

15. Rozważ poniższy fragment kodu

If (d==0) d=1;
If (d==1) …….

Zbuduj tabele akcji (jak na wykladzie dla 1-bitowego układu przewidywania skokow z jednym bitem korelacji.
Zaloz ze układy przewidywania skokow dla obu skokow są zainicjalizowane na Taken/Not taken oraz bit
korelacji na taken . Wartość zmiennej d zmienia się w następujący sposób 1,2,1,2. Zaznacz sytuacje gdy
przewidywanie skoku jest niepoprawne.


Wyszukiwarka

Podobne podstrony:
bazy danych druga id 81754 Nieznany (2)
02 KSIEGA DRUGA id 362764 Nieznany (2)
CZESC DRUGA id 127211 Nieznany
bazy danych druga id 81754 Nieznany (2)
Druga katedra poznanska id 1428 Nieznany
druga zasada id 142854 Nieznany
Abolicja podatkowa id 50334 Nieznany (2)
4 LIDER MENEDZER id 37733 Nieznany (2)
katechezy MB id 233498 Nieznany
metro sciaga id 296943 Nieznany
perf id 354744 Nieznany
interbase id 92028 Nieznany
Mbaku id 289860 Nieznany
Probiotyki antybiotyki id 66316 Nieznany
miedziowanie cz 2 id 113259 Nieznany
LTC1729 id 273494 Nieznany
D11B7AOver0400 id 130434 Nieznany
analiza ryzyka bio id 61320 Nieznany

więcej podobnych podstron