Architektura Systemo´w Komputerowych


Architektura Systemów Komputerowych Paweł Szymankiewicz
Co to oznacza, że pamięć cache jest pamięcią o wyszukiwaniu asocjacyjnym?
Oznacza to, że każdy blok może zajmować tylko miejsce spośród wyróżnionych puli miejsc
w pamięci cache.
Podczas wykonywania skoku opóznionego instrukcja znajdująca się tuż za instrukcją
skoku jest wykonywana&
& zawsze, bez znaczenia czy skok został wykonany, czy też nie.
Podaj wzór na średni czas dostępu do pamięci.
Średni czas dostępu do sieci = Hit time + miss time * miss penalty
Przy czym występuje fragmentacja wewnętrzna?
Fragmentacja wewnętrzna występuje przy stronicowaniu/partycjonowaniu statycznym
gdzie proces zajmuje całą partycję.
Czym się cechuje pamięć operacyjna?
Pamięć adresowana i dostępna bezpośrednio przez procesor.
Procesory RISC charakteryzują się&
& zredukowaną liczbą rozkazów o podobnym czasie wykonania.
Wymień typy zapisu do cache.
Write trough  zapisuje zarówno w cache jak i aktualizuje wszystko zawarte w lovel-level
memory  pamięć podręczna bez buforowania zapisu.
Write back  zapisuje tylko w cache, następnie jeżeli usuwa się z cache te dane, które
zostały zaktualizowane, aktualizuje się także w pamięci  pamięć podręczna z
buforowaniem zapisu.
Układ przewidujący skoki, określany jako (2,3) wykorzystuje&
& 3 bity określające globalne zachowanie w celu wyboru dla wykonywanej instrukcji
skoku 4 przewidujących instrukcji.
Na czym polega przetwarzanie typu  pipe line (potokowe)?
Jedna z możliwych realizacji umożliwia nakładanie się na siebie faz wykonywania
kolejnych rozkazów.
Czy czynności przewidziane w fazie pobrania rozkazu zależą od typu rozkazu?
Nie, w fazie pobrania rozkazu zawsze są wykonywane takie same czynności, niezależnie od
typu rozkazu.
Kiedy ma miejsce zjawisko migotania stron?
Jeśli stosowany algorytm usuwa z pamięci ostatnio używaną stronę.
Porównując wszystkie architektury wykorzystujące stały rozmiar słowa
rozkazowego z architekturami o zmiennym rozmiarze słowa rozkazowego możemy
stwierdzić, że&
& dla stałego słowa rozkazowego programy są zazwyczaj dłuższe.
Czy można zlikwidować konflikty dostępu do pamięci polegające na jednoczesnej
próbie pobrania rozkazu oraz danej?
Tak, wystarczy zastosować dwie niezależny pamięci cache.
Czy na podstawie zawartości pamięci można rozróżnić rozkaz od danej?
Nie. Zarówno rozkaz jak i dana są zapisane jako ciąg zer i jedynek.
Przy adresacji pośredniej, adres fizyczny wyliczany jest w następujący sposób&
& pod adresem wskazanym przez adres zawarty w rozkazie znajduje się adres fizyczny.
Jakie typy zależności mogą być eliminowane przez zmianę nazwy?
Zależność wyjściowa oraz antyzależność.
11-06-06 21:57
11-06-06 21:57


Wyszukiwarka

Podobne podstrony:
architektura systemow komputerowych
mikronapedy w systemach komputerowych
Bezpieczeństwo systemňw komputerowych praca dyplomowa
Architekrura Systemów Lab2
5 Architektura funkcjonalna komputera
Bezpieczeństwo systemów komputerowych
Architektura systemów informatycznych
Architektura systemow zarzadzania przedsiebiorstwem Wzorce projektowe
Architekrura Systemów Lab3
10 System komputerowy, rodzaje, jednostki pamięciid113
Systemy komputerowe
Systemy komputerowe
Architekrura SystemĂlw Lab5 (1)
Administrator systemow komputerowych!3102

więcej podobnych podstron