GRUPA B 1. Porównując architektury wykorzystujące stały rozmiar słowa rozkazowego z architekturami o zmiennym rozmiarze słowa rozkazowego możemy stwierdzid, że (ang. Fixed & variable encoding) a) dla zmiennego rozmiaru słowa rozkazowego programy są zazwyczaj dłuższe b) dla stałego rozmiaru słowa rozkazowego programy są zazwyczaj dłuższe c) długośd programu dla obu opcji jest taka sama d) brak poprawnej odpowiedzi 2. Czy można zlikwidowad konflikty dostępu do pamięci polegające na jednoczesnej próbie pobrania rozkazu oraz danej? a) Ale przecież takich konfliktów nie ma b) Brak poprawnej odpowiedzi c) Nie, nie jest to możliwe d) Tak, wystarczy zastosowad dwie niezależne pamięci typu cache 3. Czy na podstawie zawartości pamięci można odróżnid rozkaz od danej? a) nie da się odróżnid rozkazu od danej, zarówno rozkaz jak i dana są zapisane jako ciąg zer i jedynek b) tak, wykonuje to tzw checker c) tak, dla rozkazów są zarezerwowane pewne kombinacje zer i jedynek d) brak poprawnej odpowiedzi 4. Przy adresacji pośredniej adres fizyczny jest wyliczany w następujący sposób a) Pod adresem wskazanym przez adres zawarty w rozkazie znajduje się adres fizyczny b) Brak poprawnej odpowiedzi c) Adres jest sumą adresów zawartego w rozkazie d) Adres jest sumą przesunięcia (nie występuje zawsze), bazy oraz adresu zawartego ... 5. Rozważ następującą instrukcję pętli: realizowane jest 9 pierwszych przebiegów pętli .... przebiegu). Jaka jest skutecznośd przewidywania skoku, jeśli używamy jednokrotnego ... zainicjowanego na 1 ? a) 80% b) 95% c) 90% d) Brak poprawnej odpowiedzi 6. Co to znaczy że adres do pamięci jest wyrównany (ang. Aligned) a) Adres jest wyrównany jeśli rozmiar słowa wynosi 4 bajty b) Adres jest wyrównany jeśli adres słowa (blah) A o ... c) Brak poprawnej odpowiedzi d) Adres jest wyrównany, jeśli w sposób niezależny mamy dostęp do ... 7. Kiedy ma miejsce tzw. migotanie stron ? a) to pojęcie pochodzi z kardiologii b) jeśli stosowany algorytm wymiany stron usuwa z pamięci ostatnio używaną stronę c) brak poprawnej odpowiedzi d) tego nie da się przewidzied 8. Jaki sposób adresacji może wymagad wielokrotnego dostępu do pamięci? a) adresacja względna b) adresacja pośrednia c) adresacja bezpośrednia d) inna 9. Jakie typy zależności mogą byd elimowane przez zmianę nazwy? a) Zależnośd właściwa (przepływowa) oraz antyzależnośd b) Zależnośd wyjściowa oraz antyzależnośd c) Wszystkie typy zależności d) Brak poprawnej odpowiedzi 10. Do czego służy bufor adresów docelowych skoków (ang. Branch target buffer)? a) W buforze adresów docelowych skoków zapamiętywane są prognozy ... instrukcja czy skok będzie b) W buforze adresów docelowych skoków zapamiętywane są przewidywane adresy instrukcji , które będą ... instrukcji skoku c) W buforze adresów docelowych skoków zapamiętywana jest historia realizacji skoków d) Brak poprawnej odpowiedzi 11. Co to oznacza, że pamięd cache jest pamięcią o wyszukiwaniu asocjacyjnym(ang. Set Associative)? a) Oznacza to, że każdy blok ma jedno wyróżnione miejsce, które może zajmowad w pamięci cache b) Oznacza to, że każdy blok może zajmowad tylko miejsce spośród wyróżnionych puli miejsc w pamięci cache c) Oznacza to, że bloki pamięci mogą zajmowad dowolne miejsce w pamięci cache d) Brak poprawnej odpowiedzi 12. Układ przewidujący skoki określany jako (3,3) wykorzystuje: a) 2 bity określające globalne zachowanie w celu wyboru dla wykonywanej instrukcji skoku 8 przewidujących skoki b) 3 bity określające globalne zachowanie w celu wyboru dla wykonywanej instrukcji skoku 4 przewidujących skoki c) 3 bity określające globalne zachowanie w celu wyboru dla wykonywanej instrukcji skoku 8 przewidujących skoki d) Brak poprawnej odpowiedzi 13. Procesory RISC charakteryzują się a) Zredukowaną listą rozkazów dla rozkazów o podobnym czasie wykonania b) Zmniejszonym zapotrzebowaniem na pamięd c) Brakiem pamięci operacyjnej d) Zredukowaną listą rozkazów dla rozkazów arytmetyczno-logicznych 14. Poniższy fragment jest równoważny : Beq $s4, $s5, Lab1 Add $s3, $s4, $s5 J Lab2 Lab1 : sub $s3, $s4, $s5 Lab2: ... a) If(i!=j) h = i+j; else h = i-j; b) If (i==j) b=i+j; else h = i-j; c) If(id) Brak poprawnej odpowiedzi 15. Czym różnią się instrukcje j oraz jr? a) Nie różnią się niczym b) j jest skokiem bezwarunkowym gdzie skok jest realizowany do etykiety określonej w instrukcji , a jr warunkowym uwzględniającym wynik ostatniej operacji arytmetycznej c) j jest skokiem bezwarunkowym gdzie skok jest realizowany do etykiety określonej w instrukcji , a ... d) Brak poprawnej odpowiedzi 16. - 17. - 18. Dlaczego w przypadku skoków realizujących powrót z procedury nie używa się algorytmów przewidywania skoków a) Pytanie błędne, wtedy też stosuje się algorytmy przewidywania skoków b) Ponieważ praktycznie za każdym razem przewidywanie byłoby niepoprawne c) Ponieważ byłby problem z zagnieżdżonymi procedurami d) Brak poprawnej odpowiedzi 19. Zidentyfikuj zależności występujące w poniższym kodzie: St 1. Loop L.D F6?, 0(R1?) St 2. ADD.D F4?, F6?, F0? St 3. S.D F4?, 0(R1?) St 4. DADDUI R1, R1?, 4 St 5. BNE R1?, R2, Loop a) Zależnośd właściwa pomiędzy St1 i St2, pomiędzy St4 i St5 b) Zależnośd właściwa pomiędzy St1 i St2, zależnośd wyjściowa pomiędzy St2 i St3 oraz St4 i St5 c) Występują trzy zależności właściwe pomiędzy St1 i St2, pomiędzy St2 i St3?? oraz pomiędzy St4 i St5 d) Brak poprawnej odpowiedzi 20. Załóżmy, że w pewnym programie instrukcja S jest zawsze wykonywana przed instrukcją K oraz ... (zachodzi?) warunek IN(K) * IN(S) != 0 (IN jest zbiorem zawierającym zmienne wejściowe (czytane) przez instrukcje? .... zbiorem zmiennych wyjściowych (wyliczanych) przez instrukcje), wtedy a) Pomiędzy instrukcjami występuje antyzależnośd b) Brak poprawnej odpowiedzi c) Pomiędzy instrukcjami występuje zależnośd właściwa d) Pomiędzy instrukcjami występuje zależnośd wyjściowa