Architektura Systemów Komputerowych Paweł Szymankiewicz
Co to oznacza, że pamięć cache jest pamięcią o wyszukiwaniu asocjacyjnym?
Oznacza to, że każdy blok może zajmować tylko miejsce spośród wyróżnionych puli miejsc
w pamięci cache.
Podczas wykonywania skoku opóznionego instrukcja znajdująca się tuż za instrukcją
skoku jest wykonywana&
& zawsze, bez znaczenia czy skok został wykonany, czy też nie.
Podaj wzór na średni czas dostępu do pamięci.
Średni czas dostępu do sieci = Hit time + miss time * miss penalty
Przy czym występuje fragmentacja wewnętrzna?
Fragmentacja wewnętrzna występuje przy stronicowaniu/partycjonowaniu statycznym
gdzie proces zajmuje całą partycję.
Czym się cechuje pamięć operacyjna?
Pamięć adresowana i dostępna bezpośrednio przez procesor.
Procesory RISC charakteryzują się&
& zredukowaną liczbą rozkazów o podobnym czasie wykonania.
Wymień typy zapisu do cache.
Write trough zapisuje zarówno w cache jak i aktualizuje wszystko zawarte w lovel-level
memory pamięć podręczna bez buforowania zapisu.
Write back zapisuje tylko w cache, następnie jeżeli usuwa się z cache te dane, które
zostały zaktualizowane, aktualizuje się także w pamięci pamięć podręczna z
buforowaniem zapisu.
Układ przewidujący skoki, określany jako (2,3) wykorzystuje&
& 3 bity określające globalne zachowanie w celu wyboru dla wykonywanej instrukcji
skoku 4 przewidujących instrukcji.
Na czym polega przetwarzanie typu pipe line (potokowe)?
Jedna z możliwych realizacji umożliwia nakładanie się na siebie faz wykonywania
kolejnych rozkazów.
Czy czynności przewidziane w fazie pobrania rozkazu zależą od typu rozkazu?
Nie, w fazie pobrania rozkazu zawsze są wykonywane takie same czynności, niezależnie od
typu rozkazu.
Kiedy ma miejsce zjawisko migotania stron?
Jeśli stosowany algorytm usuwa z pamięci ostatnio używaną stronę.
Porównując wszystkie architektury wykorzystujące stały rozmiar słowa
rozkazowego z architekturami o zmiennym rozmiarze słowa rozkazowego możemy
stwierdzić, że&
& dla stałego słowa rozkazowego programy są zazwyczaj dłuższe.
Czy można zlikwidować konflikty dostępu do pamięci polegające na jednoczesnej
próbie pobrania rozkazu oraz danej?
Tak, wystarczy zastosować dwie niezależny pamięci cache.
Czy na podstawie zawartości pamięci można rozróżnić rozkaz od danej?
Nie. Zarówno rozkaz jak i dana są zapisane jako ciąg zer i jedynek.
Przy adresacji pośredniej, adres fizyczny wyliczany jest w następujący sposób&
& pod adresem wskazanym przez adres zawarty w rozkazie znajduje się adres fizyczny.
Jakie typy zależności mogą być eliminowane przez zmianę nazwy?
Zależność wyjściowa oraz antyzależność.
11-06-06 21:57
11-06-06 21:57
Wyszukiwarka
Podobne podstrony:
architektura systemow komputerowychmikronapedy w systemach komputerowychBezpieczeństwo systemňw komputerowych praca dyplomowaArchitekrura Systemów Lab25 Architektura funkcjonalna komputeraBezpieczeństwo systemów komputerowychArchitektura systemów informatycznychArchitektura systemow zarzadzania przedsiebiorstwem Wzorce projektoweArchitekrura Systemów Lab310 System komputerowy, rodzaje, jednostki pamięciid113Systemy komputeroweSystemy komputeroweArchitekrura SystemĂlw Lab5 (1)Administrator systemow komputerowych!3102więcej podobnych podstron