Egzamin 6 02 13

background image

Warszawa, dn. 6.02.13 r.

Architektura komputerów -

egzamin końcowy

I. Zaznacz prawidłową odpowiedź (tylko jedna jest prawidłowa):

1. Czteroetapowe przetwarzanie potoku architektury superskalarnej drugiego stopnia dwóch

niezależnych, symetrycznych strumieni o łącznej liczbie 10 instrukcji wymaga:

a. 7 cykli procesora
b. 8 cykli procesora
c. 9 cykli procesora
d. 10 cykli procesora

2.

Sterowanie zewnętrzne w systemie komputerowym

a.

Wymaga jednostki sterującej wewnątrz procesora

b.

Było stosowane w komputerze ENIAC

c.

Jest podstawową cechą architektury von Neumanna

d.

Jest stosowane powszechnie w układach scalonych

3. Który warunek skoku nie jest realizowany w procesorze PowerPC:

a.

Rozgałęziaj zawsze

b.

Rozgałęziaj gdy warunek jest prawdziwy

c.

Rozgałęziaj, gdy warunek jest fałszywy

d.

Rozgałęziaj, gdy wynik obliczeń jest równy NaN

4.

W procesorze superskalarnym czynnikiem determinującym efektywność paralelizmu

maszynowego jest:

a. Rozmiar okna rozkazów
b. Rozmiar okna rejestrów
c.

Długość rejestrów ogólnego przeznaczenia

d.

Obecność rejestrów wektorowych

5.

Wynikiem przesunięcia arytmetycznego w prawo o 3 bity liczby -21 jest:

a. 11111010
b. 01011111
c. 11111101
d. 11101010

6.

Dostęp do danych w pamięci typu pendrive ma charakter:

a. sekwencyjny
b.

bezpośredni

c. swobodny
d. skojarzeniowy

7.

Adresowanie pośrednie:

a.

Wymaga dwóch dostępów do pamięci

b. Jest wykorzystywane w architekturach SMP
c.

Wymaga stałej długości rozkazu

d.

Może być zrealizowane jako adresowanie z rejestrem podstawowym

8. W architekturze wieloprocesorowej:

a.

Zapis opóźniony rozwiązuje problem spójności pamięci podręcznych.

b.

W celu rozwiązania problem spójności pamięci podręcznych stosuje się

dodatkowe rozwiązania sprzętowe

c.

Połączenie między procesorem a pamięcią musi być realizowane poprzez

magistralę.

d.

Wymagana jest pamięć podręczna przynajmniej drugiego poziomu.

background image

9.

Które stwierdzenie dotyczące pamięci jest prawdziwe:

a.

Większy czas dostępu oznacza większy koszt jednego bitu

b.

Większa pojemność oznacza większy czas dostępu

c.

Większy koszt jednego bitu oznacza mniejszą częstotliwość dostępu przez procesor

d.

Większa pojemność oznacza większy koszt jednego bitu

10.

Technika nie rozwiązująca problemu przetwarzania rozgałęzień warunkowych w

architekturze potokowej to:

a.

Bufor pętli

b.

Opóźnione rozgałęzienie

c. Zwielokrotnienie strumienia
d.

Pamięć podręczna śladów

11.

Instrukcja rotacji w lewo służy do:

a.

szybkiego mnożenia przez 2

b. szybkiego dzielenia przez 2
c. realizacji tzw. kodów cyklicznych
d.

Służą do konwersji znaków w kodzie ASCII na inne kody

12.

Do wykrycia podwójnego błędu dla 128 bitów danych potrzeba :

a. 7 bitów kontrolnych
b. 8 bitów kontrolnych
c. 9 bitów kontrolnych
d. 10 bitów kontrolnych

II. Zaznacz prawidłową odpowiedź (wiele prawidłowych jest możliwych):

13. Cechy charakterystyczne procesora RISC to:

a.

Dwie Pamięci podręczne pierwszego poziomu - jedna na mikroprogram, druga na dane

b. Jednostka przewi

dywania rozgałęzień

c. Okna rejestrów
d. Hiperpotok

14. Instrukcje 3D Now!:

a.

Są typu SIMD

b.

Są wykorzystywane do wykonywania operacji na wektorach liczb rzeczywistych i

całkowitych

c.

Pozwalają na dodanie lub mnożenie dwóch liczb z tego samego rejestru

d.

Wymagają dodatkowych rejestrów wektorowych

15. Stos:

a. Jest implementowany jako oddzielny zbiór rejestrów
b.

Jest implementowany jako oddzielny fragment pamięci

c.

Może być wykorzystany do indeksowania

d.

Może być wykorzystany do wsparcia wywołań podprocedur

16.

Pamięć podręczna 2. poziomu:

a.

Znajduje się w rdzeniu procesora

b.

Jest bezpośrednio połączona z pamięcią danych 1. poziomu

c.

Służy do wprowadzania rozkazów i danych bezpośrednio do ALU

d. Zawiera mikrorozkazy

17.

Instrukcja skoku warunkowego:

a.

Może poważnie spowolnić pracę procesora superskalarnego

b. Nie jest implementowana w architekturach RISC
c.

Może zostać wywołana tylko w ramach pierwszych 64 MB segmentu programu

d. Wymaga przynajmniej dwóch argumentów

background image

18.

Lokalność przestrzenna odniesień jest wykorzystywana:

a.

poprzez utrzymywanie ostatnio używanych rozkazów i danych w pamięci podręcznej

b.

poprzez stosowanie hierarchicznych struktur pamięci podręcznej

c.

poprzez posługiwanie się większymi blokami pamięci podręcznej

d.

poprzez wbudowanie do pamięci podręcznej bloków wstępnego pobierania

19.

Segmentacja:

a.

Jest metodą podziału programu w pamięci na bloki funkcjonalne

b. Jest widoczna dla programisty
c. Wymaga specjalizowanych rejestrów
d. Wymaga TLB

20.

Architektury z niejednorodnym

dostępem do pamięci:

a.

Zawierają wiele procesorów

b.

Dysponują jednolitą pod względem logicznym pamięcią główną i podręczną

c.

Mogą być równoważne klastrom obliczeniowym

d.

Wymagają wsparcia systemu operacyjnego

21.

Do przyspieszania komunikacji z urządzeniami wejścia wyjścia są stosowane:

a. Zwielokrotnione strumienie
b.

Bufory pętli

c.

Bezpośredni dostęp do pamięci

d.

Pamięć podręczna śladów

22.

Punkty kontrolne DMA:

a.

Są wykorzystywane podczas tzw. "kradzieży cyklu"

b.

Wymuszają zatrzymanie pracy procesora

c.

Wymagają zapisu kontekstu programu wykonywanego dotychczas

d.

Generują przerwanie

23.

Zwiększenie dokładności obliczeń na liczbach rzeczywistych obejmuje w IEEE 754:

a. Bity zabezpieczenia
b. Formaty rozszerzone dla liczb pojedynczej i podwójnej precyzji
c.

Zaokrąglanie w kierunku NaN

d.

Zmianę podstawy liczby

24.

Sterowanie mikroprogramowalne:

a.

Służy do zarządzania pamięcią sterującą danych i rozkazów

b.

Obejmuje sterowanie rozgałęzieniami

c.

Wymaga dostępu do pamięci podręcznej

d.

Wymaga układowej jednostki sterującej w procesorze

25.

Obsługa przerwań przez procesor:

a.

Dotyczy tylko przerwań niemaskowalnych

b.

Jest możliwa po otrzymaniu odpowiedniego sygnału na wejście INTR

c.

Wykorzystuje tablicę wektorów przerwań

d.

Może wykorzystywać rejestr XER

26.

Komputery główne:

a.

Charakteryzują się wielopoziomową pamięcią podręczną

b.

Wykorzystują strukturę magistrali do komunikacji między procesorami

c.

Są sterowane przez system operacyjny ogólnego przeznaczenia

d.

Są przykładem architektury o równoległym przetwarzaniu symetrycznym

27.

Zależności proceduralne:

a.

Mogą powodować opóźnienia w wykonaniu potoku

b.

Są związane z rozkazami o zmiennej długości

c.

Nie stanowią problemu w przypadku jednostek jednoprocesorowych

d.

Są związane z rozkazami skoków

background image

28.

Identyfikacja urządzeń we-wy odbywa się poprzez:

a.

Wiele linii przerwań

b.

Odpytywana za pomocą oprogramowania

c.

Odpytywania za pomocą sprzętu

d.

Arbitraż za pomocą magistrali

29. Procesor PowerPC:

a.

Ma wszystkie rozkazy o takiej samej długości

b.

Jeśli wykonuje operacje arytmetyki zmiennopozycyjnej, używa wyłącznie

adresowania rejestrowego

c. Ma wszystkie rozkazy tego samego formatu.
d.

Wyposażony jest w pamięć podręczną trzeciego poziomu

30.

Pamięć ROM

a. Jest wykorzystywana do przechowywania programów typu firmware
b. Zawiera dane nieulotne
c.

Wykorzystuje bramki z jednym tranzystorem w każdej komórce

d. Wymaga dekoderów linii adresowych.

31. Architektura superskalarna:

a. Wymaga wielu jednostek arytmetyczno-

logicznych wykonujących rozkazy

b.

Wymaga podziału cyklu rozkazowego na dużą liczbę etapów

c.

Wykorzystuje przemianowywanie rejestrów w celu rozwiązywania problemów

zależności danych

d.

Wymaga jednostki przewidywania rozgałęzień (BPU)

32.

Słowo stanu programu może zawierać informacje na temat:

a.

Poziomu uprzywilejowania wejścia-wyjścia

b. Stanu zera
c. Zezwolenia na przerwania
d.

Adresowania słowa w nieodpowiednich granicach

III. Pytania otwarte:

1.Jeśli ostatnią operacją w komputerze o słowie 8-bitowym było dodawanie, w którym dwoma

argumentami były
a. 116 i 12,
b. - 1 i 1

to jaka jest wartość następujących flag: przeniesienie, zero,

przepełnienie, znak, parzystość (4 p.)

2.

Wyrazić liczbę -1/256 w 32-bitowym formacie zmiennopozycyjnym IEEE 754 (3 p.)

3.

Zamienić następujące wyrażenia odwrotnej notacji polskiej na notację wrostkową:

a. ABCDE+**/,
b. ABCDE +F/+G-H/*+,
c. AB/CD/+.

( 3 p . )

4.

Dany jest dysk twardy o czasie przeszukiwania równym 4 ms, prędkości obrotowej 7200 obr/min,

512-

bajtowymi sektorami oraz 500 sektorami na ścieżce. Chcemy przeczytać 2500 sektorów.

Obl

iczyć, ile czasu będzie zajmował odczyt wszystkich danych w zakładając, że dane na dysku są

ułożone w sposób maksymalnie zwarty. Podać wartość opóźnienia obrotowego oraz czas odczytu

wszystkich sektorów na ścieżce. (3 p.)

5.

W komórce pamięci znajduje się 8-bitowa liczba -79. Została ona zapisana do zmiennej

przechowującej znaki (np. char), zmiennej przechowującej liczby całkowite 16-bitowe, zmiennej

przechowującej liczby naturalne 8-bitowe oraz zmiennej przechowującej liczby całkowite 4-bitowe.

Jakie wartości będą przechowywać poszczególne zmienne? Odpowiedzi uzasadnić. (4 p.)

6.

Pamięć podręczna sekcyjno-skojarzeniowa składa się z 32 wierszy podzielonych na 4- wierszowe

sekcje. Pamięć główna zawiera 4K bloków po 64 słów każdy. Jaki format mają adresy pamięci
g

łównej? (3 p.)

background image

7.

Procesor wykonuje następujący kod przedstawiony w języku symbolicznym:

MOVE

R3, R7

/*R3 = (R7)*/

LOAD

R8, (R3)

/*R8 = pamięć (R3) */

ADD

R3, R3, 4

/* R3 = (R3) + 4 */

LOAD

R9, (R3)

/* R9 = pamięć (R3) */

BLE

R8, R9, L3 /* rozgałęziaj, jeśli (R9) > (R8) */

Znajdź w nim zależności zapis-zapis, odczyt-zapis i zapis-odczyt. (3 p.)


Document Outline


Wyszukiwarka

Podobne podstrony:
Egzamin 6.02.13
egzamin 6 02 13 internet
Egzamin 6 02 13
2006 02 13 Egzamin
egzamin 19 02 13 internet
Egzamin 01 02 13 id 151719 Nieznany
Prawo budowlane wykł 22 02 13
1933 02 13 Konwencja Polska Niemcy Transport wojskowy
EGZAMIN ANATOMIA 13 RANO
CHOROBY ZAKAŹNE PSY i KOTY – egzamin czerwiec 13 r I termin
ros zad dom 1' 02 13
W 2 27 02 13 zdrowia
Egzamin z chemii 13
biofizyka egzamin zestawy 13
egzamin Fir 13

więcej podobnych podstron