Warszawa, dn. 6.02.13 r.
Architektura komputerów -
egzamin końcowy
I. Zaznacz prawidłową odpowiedź (tylko jedna jest prawidłowa):
1. Czteroetapowe przetwarzanie potoku architektury superskalarnej drugiego stopnia dwóch
niezależnych, symetrycznych strumieni o łącznej liczbie 10 instrukcji wymaga:
a. 7 cykli procesora
b. 8 cykli procesora
c. 9 cykli procesora
d. 10 cykli procesora
2.
Sterowanie zewnętrzne w systemie komputerowym
a.
Wymaga jednostki sterującej wewnątrz procesora
b.
Było stosowane w komputerze ENIAC
c.
Jest podstawową cechą architektury von Neumanna
d.
Jest stosowane powszechnie w układach scalonych
3. Który warunek skoku nie jest realizowany w procesorze PowerPC:
a.
Rozgałęziaj zawsze
b.
Rozgałęziaj gdy warunek jest prawdziwy
c.
Rozgałęziaj, gdy warunek jest fałszywy
d.
Rozgałęziaj, gdy wynik obliczeń jest równy NaN
4.
W procesorze superskalarnym czynnikiem determinującym efektywność paralelizmu
maszynowego jest:
a. Rozmiar okna rozkazów
b. Rozmiar okna rejestrów
c.
Długość rejestrów ogólnego przeznaczenia
d.
Obecność rejestrów wektorowych
5.
Wynikiem przesunięcia arytmetycznego w prawo o 3 bity liczby -21 jest:
a. 11111010
b. 01011111
c. 11111101
d. 11101010
6.
Dostęp do danych w pamięci typu pendrive ma charakter:
a. sekwencyjny
b.
bezpośredni
c. swobodny
d. skojarzeniowy
7.
Adresowanie pośrednie:
a.
Wymaga dwóch dostępów do pamięci
b. Jest wykorzystywane w architekturach SMP
c.
Wymaga stałej długości rozkazu
d.
Może być zrealizowane jako adresowanie z rejestrem podstawowym
8. W architekturze wieloprocesorowej:
a.
Zapis opóźniony rozwiązuje problem spójności pamięci podręcznych.
b.
W celu rozwiązania problem spójności pamięci podręcznych stosuje się
dodatkowe rozwiązania sprzętowe
c.
Połączenie między procesorem a pamięcią musi być realizowane poprzez
magistralę.
d.
Wymagana jest pamięć podręczna przynajmniej drugiego poziomu.
9.
Które stwierdzenie dotyczące pamięci jest prawdziwe:
a.
Większy czas dostępu oznacza większy koszt jednego bitu
b.
Większa pojemność oznacza większy czas dostępu
c.
Większy koszt jednego bitu oznacza mniejszą częstotliwość dostępu przez procesor
d.
Większa pojemność oznacza większy koszt jednego bitu
10.
Technika nie rozwiązująca problemu przetwarzania rozgałęzień warunkowych w
architekturze potokowej to:
a.
Bufor pętli
b.
Opóźnione rozgałęzienie
c. Zwielokrotnienie strumienia
d.
Pamięć podręczna śladów
11.
Instrukcja rotacji w lewo służy do:
a.
szybkiego mnożenia przez 2
b. szybkiego dzielenia przez 2
c. realizacji tzw. kodów cyklicznych
d.
Służą do konwersji znaków w kodzie ASCII na inne kody
12.
Do wykrycia podwójnego błędu dla 128 bitów danych potrzeba :
a. 7 bitów kontrolnych
b. 8 bitów kontrolnych
c. 9 bitów kontrolnych
d. 10 bitów kontrolnych
II. Zaznacz prawidłową odpowiedź (wiele prawidłowych jest możliwych):
13. Cechy charakterystyczne procesora RISC to:
a.
Dwie Pamięci podręczne pierwszego poziomu - jedna na mikroprogram, druga na dane
b. Jednostka przewi
dywania rozgałęzień
c. Okna rejestrów
d. Hiperpotok
14. Instrukcje 3D Now!:
a.
Są typu SIMD
b.
Są wykorzystywane do wykonywania operacji na wektorach liczb rzeczywistych i
całkowitych
c.
Pozwalają na dodanie lub mnożenie dwóch liczb z tego samego rejestru
d.
Wymagają dodatkowych rejestrów wektorowych
15. Stos:
a. Jest implementowany jako oddzielny zbiór rejestrów
b.
Jest implementowany jako oddzielny fragment pamięci
c.
Może być wykorzystany do indeksowania
d.
Może być wykorzystany do wsparcia wywołań podprocedur
16.
Pamięć podręczna 2. poziomu:
a.
Znajduje się w rdzeniu procesora
b.
Jest bezpośrednio połączona z pamięcią danych 1. poziomu
c.
Służy do wprowadzania rozkazów i danych bezpośrednio do ALU
d. Zawiera mikrorozkazy
17.
Instrukcja skoku warunkowego:
a.
Może poważnie spowolnić pracę procesora superskalarnego
b. Nie jest implementowana w architekturach RISC
c.
Może zostać wywołana tylko w ramach pierwszych 64 MB segmentu programu
d. Wymaga przynajmniej dwóch argumentów
18.
Lokalność przestrzenna odniesień jest wykorzystywana:
a.
poprzez utrzymywanie ostatnio używanych rozkazów i danych w pamięci podręcznej
b.
poprzez stosowanie hierarchicznych struktur pamięci podręcznej
c.
poprzez posługiwanie się większymi blokami pamięci podręcznej
d.
poprzez wbudowanie do pamięci podręcznej bloków wstępnego pobierania
19.
Segmentacja:
a.
Jest metodą podziału programu w pamięci na bloki funkcjonalne
b. Jest widoczna dla programisty
c. Wymaga specjalizowanych rejestrów
d. Wymaga TLB
20.
Architektury z niejednorodnym
dostępem do pamięci:
a.
Zawierają wiele procesorów
b.
Dysponują jednolitą pod względem logicznym pamięcią główną i podręczną
c.
Mogą być równoważne klastrom obliczeniowym
d.
Wymagają wsparcia systemu operacyjnego
21.
Do przyspieszania komunikacji z urządzeniami wejścia wyjścia są stosowane:
a. Zwielokrotnione strumienie
b.
Bufory pętli
c.
Bezpośredni dostęp do pamięci
d.
Pamięć podręczna śladów
22.
Punkty kontrolne DMA:
a.
Są wykorzystywane podczas tzw. "kradzieży cyklu"
b.
Wymuszają zatrzymanie pracy procesora
c.
Wymagają zapisu kontekstu programu wykonywanego dotychczas
d.
Generują przerwanie
23.
Zwiększenie dokładności obliczeń na liczbach rzeczywistych obejmuje w IEEE 754:
a. Bity zabezpieczenia
b. Formaty rozszerzone dla liczb pojedynczej i podwójnej precyzji
c.
Zaokrąglanie w kierunku NaN
d.
Zmianę podstawy liczby
24.
Sterowanie mikroprogramowalne:
a.
Służy do zarządzania pamięcią sterującą danych i rozkazów
b.
Obejmuje sterowanie rozgałęzieniami
c.
Wymaga dostępu do pamięci podręcznej
d.
Wymaga układowej jednostki sterującej w procesorze
25.
Obsługa przerwań przez procesor:
a.
Dotyczy tylko przerwań niemaskowalnych
b.
Jest możliwa po otrzymaniu odpowiedniego sygnału na wejście INTR
c.
Wykorzystuje tablicę wektorów przerwań
d.
Może wykorzystywać rejestr XER
26.
Komputery główne:
a.
Charakteryzują się wielopoziomową pamięcią podręczną
b.
Wykorzystują strukturę magistrali do komunikacji między procesorami
c.
Są sterowane przez system operacyjny ogólnego przeznaczenia
d.
Są przykładem architektury o równoległym przetwarzaniu symetrycznym
27.
Zależności proceduralne:
a.
Mogą powodować opóźnienia w wykonaniu potoku
b.
Są związane z rozkazami o zmiennej długości
c.
Nie stanowią problemu w przypadku jednostek jednoprocesorowych
d.
Są związane z rozkazami skoków
28.
Identyfikacja urządzeń we-wy odbywa się poprzez:
a.
Wiele linii przerwań
b.
Odpytywana za pomocą oprogramowania
c.
Odpytywania za pomocą sprzętu
d.
Arbitraż za pomocą magistrali
29. Procesor PowerPC:
a.
Ma wszystkie rozkazy o takiej samej długości
b.
Jeśli wykonuje operacje arytmetyki zmiennopozycyjnej, używa wyłącznie
adresowania rejestrowego
c. Ma wszystkie rozkazy tego samego formatu.
d.
Wyposażony jest w pamięć podręczną trzeciego poziomu
30.
Pamięć ROM
a. Jest wykorzystywana do przechowywania programów typu firmware
b. Zawiera dane nieulotne
c.
Wykorzystuje bramki z jednym tranzystorem w każdej komórce
d. Wymaga dekoderów linii adresowych.
31. Architektura superskalarna:
a. Wymaga wielu jednostek arytmetyczno-
logicznych wykonujących rozkazy
b.
Wymaga podziału cyklu rozkazowego na dużą liczbę etapów
c.
Wykorzystuje przemianowywanie rejestrów w celu rozwiązywania problemów
zależności danych
d.
Wymaga jednostki przewidywania rozgałęzień (BPU)
32.
Słowo stanu programu może zawierać informacje na temat:
a.
Poziomu uprzywilejowania wejścia-wyjścia
b. Stanu zera
c. Zezwolenia na przerwania
d.
Adresowania słowa w nieodpowiednich granicach
III. Pytania otwarte:
1.Jeśli ostatnią operacją w komputerze o słowie 8-bitowym było dodawanie, w którym dwoma
argumentami były
a. 116 i 12,
b. - 1 i 1
to jaka jest wartość następujących flag: przeniesienie, zero,
przepełnienie, znak, parzystość (4 p.)
2.
Wyrazić liczbę -1/256 w 32-bitowym formacie zmiennopozycyjnym IEEE 754 (3 p.)
3.
Zamienić następujące wyrażenia odwrotnej notacji polskiej na notację wrostkową:
a. ABCDE+**/,
b. ABCDE +F/+G-H/*+,
c. AB/CD/+.
( 3 p . )
4.
Dany jest dysk twardy o czasie przeszukiwania równym 4 ms, prędkości obrotowej 7200 obr/min,
512-
bajtowymi sektorami oraz 500 sektorami na ścieżce. Chcemy przeczytać 2500 sektorów.
Obl
iczyć, ile czasu będzie zajmował odczyt wszystkich danych w zakładając, że dane na dysku są
ułożone w sposób maksymalnie zwarty. Podać wartość opóźnienia obrotowego oraz czas odczytu
wszystkich sektorów na ścieżce. (3 p.)
5.
W komórce pamięci znajduje się 8-bitowa liczba -79. Została ona zapisana do zmiennej
przechowującej znaki (np. char), zmiennej przechowującej liczby całkowite 16-bitowe, zmiennej
przechowującej liczby naturalne 8-bitowe oraz zmiennej przechowującej liczby całkowite 4-bitowe.
Jakie wartości będą przechowywać poszczególne zmienne? Odpowiedzi uzasadnić. (4 p.)
6.
Pamięć podręczna sekcyjno-skojarzeniowa składa się z 32 wierszy podzielonych na 4- wierszowe
sekcje. Pamięć główna zawiera 4K bloków po 64 słów każdy. Jaki format mają adresy pamięci
g
łównej? (3 p.)
7.
Procesor wykonuje następujący kod przedstawiony w języku symbolicznym:
MOVE
R3, R7
/*R3 = (R7)*/
LOAD
R8, (R3)
/*R8 = pamięć (R3) */
ADD
R3, R3, 4
/* R3 = (R3) + 4 */
LOAD
R9, (R3)
/* R9 = pamięć (R3) */
BLE
R8, R9, L3 /* rozgałęziaj, jeśli (R9) > (R8) */
Znajdź w nim zależności zapis-zapis, odczyt-zapis i zapis-odczyt. (3 p.)