Warszawa, dn. 6.02.13 r.
Architektura komputerów - egzamin końcowy
I. Zaznacz prawidłową odpowiedź (tylko jedna jest prawidłowa):
Czteroetapowe przetwarzanie potoku architektury superskalarnej drugiego stopnia dwóch niezależnych, symetrycznych strumieni o łącznej liczbie 10 instrukcji wymaga:
7 cykli procesora
8 cykli procesora
9 cykli procesora
10 cykli procesora
Sterowanie zewnętrzne w systemie komputerowym
Wymaga jednostki sterującej wewnątrz procesora
Było stosowane w komputerze ENIAC
Jest podstawową cechą architektury von Neumanna
Jest stosowane powszechnie w układach scalonych
Który warunek skoku nie jest realizowany w procesorze PowerPC:
Rozgałęziaj zawsze
Rozgałęziaj gdy warunek jest prawdziwy
Rozgałęziaj, gdy warunek jest fałszywy
Rozgałęziaj, gdy wynik obliczeń jest równy NaN
W procesorze superskalarnym czynnikiem determinującym efektywność paralelizmu maszynowego jest:
Rozmiar okna rozkazów
Rozmiar okna rejestrów
Długość rejestrów ogólnego przeznaczenia
Obecność rejestrów wektorowych
Wynikiem przesunięcia arytmetycznego w prawo o 3 bity liczby -21 jest:
11111010
01011111
11111101
11101010
Dostęp do danych w pamięci typu pendrive ma charakter:
sekwencyjny
bezpośredni
swobodny
skojarzeniowy
Adresowanie pośrednie:
Wymaga dwóch dostępów do pamięci
Jest wykorzystywane w architekturach SMP
Wymaga stałej długości rozkazu
Może być zrealizowane jako adresowanie z rejestrem podstawowym
W architekturze wieloprocesorowej:
Zapis opóźniony rozwiązuje problem spójności pamięci podręcznych.
W celu rozwiązania problem spójności pamięci podręcznych stosuje się dodatkowe rozwiązania sprzętowe
Połączenie między procesorem a pamięcią musi być realizowane poprzez magistralę.
Wymagana jest pamięć podręczna przynajmniej drugiego poziomu.
Które stwierdzenie dotyczące pamięci jest prawdziwe:
Większy czas dostępu oznacza większy koszt jednego bitu
Większa pojemność oznacza większy czas dostępu
Większy koszt jednego bitu oznacza mniejszą częstotliwość dostępu przez procesor
Większa pojemność oznacza większy koszt jednego bitu
Technika nie rozwiązująca problemu przetwarzania rozgałęzień warunkowych w architekturze potokowej to:
Bufor pętli
Opóźnione rozgałęzienie
Zwielokrotnienie strumienia
Pamięć podręczna śladów
Instrukcja rotacji w lewo służy do:
szybkiego mnożenia przez 2
szybkiego dzielenia przez 2
realizacji tzw. kodów cyklicznych
Służą do konwersji znaków w kodzie ASCII na inne kody
Do wykrycia podwójnego błędu dla 128 bitów danych potrzeba :
7 bitów kontrolnych
8 bitów kontrolnych
9 bitów kontrolnych
10 bitów kontrolnych
II. Zaznacz prawidłową odpowiedź (wiele prawidłowych jest możliwych):
Cechy charakterystyczne procesora RISC to:
Dwie Pamięci podręczne pierwszego poziomu - jedna na mikroprogram, druga na dane
Jednostka przewidywania rozgałęzień
Okna rejestrów
Hiperpotok
Instrukcje 3D Now!:
Są typu SIMD
Są wykorzystywane do wykonywania operacji na wektorach liczb rzeczywistych i całkowitych
Pozwalają na dodanie lub mnożenie dwóch liczb z tego samego rejestru
Wymagają dodatkowych rejestrów wektorowych
Stos:
Jest implementowany jako oddzielny zbiór rejestrów
Jest implementowany jako oddzielny fragment pamięci
Może być wykorzystany do indeksowania
Może być wykorzystany do wsparcia wywołań podprocedur
Pamięć podręczna 2. poziomu:
Znajduje się w rdzeniu procesora
Jest bezpośrednio połączona z pamięcią danych 1. poziomu
Służy do wprowadzania rozkazów i danych bezpośrednio do ALU
Zawiera mikrorozkazy
Instrukcja skoku warunkowego:
Może poważnie spowolnić pracę procesora superskalarnego
Nie jest implementowana w architekturach RISC
Może zostać wywołana tylko w ramach pierwszych 64 MB segmentu programu
Wymaga przynajmniej dwóch argumentów
Lokalność przestrzenna odniesień jest wykorzystywana:
poprzez utrzymywanie ostatnio używanych rozkazów i danych w pamięci podręcznej
poprzez stosowanie hierarchicznych struktur pamięci podręcznej
poprzez posługiwanie się większymi blokami pamięci podręcznej
poprzez wbudowanie do pamięci podręcznej bloków wstępnego pobierania
Segmentacja:
Jest metodą podziału programu w pamięci na bloki funkcjonalne
Jest widoczna dla programisty
Wymaga specjalizowanych rejestrów
Wymaga TLB
Architektury z niejednorodnym dostępem do pamięci:
Zawierają wiele procesorów
Dysponują jednolitą pod względem logicznym pamięcią główną i podręczną
Mogą być równoważne klastrom obliczeniowym
Wymagają wsparcia systemu operacyjnego
Do przyspieszania komunikacji z urządzeniami wejścia wyjścia są stosowane:
Zwielokrotnione strumienie
Bufory pętli
Bezpośredni dostęp do pamięci
Pamięć podręczna śladów
Punkty kontrolne DMA:
Są wykorzystywane podczas tzw. "kradzieży cyklu"
Wymuszają zatrzymanie pracy procesora
Wymagają zapisu kontekstu programu wykonywanego dotychczas
Generują przerwanie
Zwiększenie dokładności obliczeń na liczbach rzeczywistych obejmuje w IEEE 754:
Bity zabezpieczenia
Formaty rozszerzone dla liczb pojedynczej i podwójnej precyzji
Zaokrąglanie w kierunku NaN
Zmianę podstawy liczby
Sterowanie mikroprogramowalne:
Służy do zarządzania pamięcią sterującą danych i rozkazów
Obejmuje sterowanie rozgałęzieniami
Wymaga dostępu do pamięci podręcznej
Wymaga układowej jednostki sterującej w procesorze
Obsługa przerwań przez procesor:
Dotyczy tylko przerwań niemaskowalnych
Jest możliwa po otrzymaniu odpowiedniego sygnału na wejście INTR
Wykorzystuje tablicę wektorów przerwań
Może wykorzystywać rejestr XER
Komputery główne:
Charakteryzują się wielopoziomową pamięcią podręczną
Wykorzystują strukturę magistrali do komunikacji między procesorami
Są sterowane przez system operacyjny ogólnego przeznaczenia
Są przykładem architektury o równoległym przetwarzaniu symetrycznym
Zależności proceduralne:
Mogą powodować opóźnienia w wykonaniu potoku
Są związane z rozkazami o zmiennej długości
Nie stanowią problemu w przypadku jednostek jednoprocesorowych
Są związane z rozkazami skoków
Identyfikacja urządzeń we-wy odbywa się poprzez:
Wiele linii przerwań
Odpytywana za pomocą oprogramowania
Odpytywania za pomocą sprzętu
Arbitraż za pomocą magistrali
Procesor PowerPC:
Ma wszystkie rozkazy o takiej samej długości
Jeśli wykonuje operacje arytmetyki zmiennopozycyjnej, używa wyłącznie adresowania rejestrowego
Ma wszystkie rozkazy tego samego formatu.
Wyposażony jest w pamięć podręczną trzeciego poziomu
Pamięć ROM
Jest wykorzystywana do przechowywania programów typu firmware
Zawiera dane nieulotne
Wykorzystuje bramki z jednym tranzystorem w każdej komórce
Wymaga dekoderów linii adresowych.
Architektura superskalarna:
Wymaga wielu jednostek arytmetyczno-logicznych wykonujących rozkazy
Wymaga podziału cyklu rozkazowego na dużą liczbę etapów
Wykorzystuje przemianowywanie rejestrów w celu rozwiązywania problemów zależności danych
Wymaga jednostki przewidywania rozgałęzień (BPU)
Słowo stanu programu może zawierać informacje na temat:
Poziomu uprzywilejowania wejścia-wyjścia
Stanu zera
Zezwolenia na przerwania
Adresowania słowa w nieodpowiednich granicach
III. Pytania otwarte:
1.Jeśli ostatnią operacją w komputerze o słowie 8-bitowym było dodawanie, w którym dwoma argumentami były
116 i 12,
-1 i 1
to jaka jest wartość następujących flag: przeniesienie, zero, przepełnienie, znak, parzystość (4 p.)
Wyrazić liczbę -1/256 w 32-bitowym formacie zmiennopozycyjnym IEEE 754 (3 p.)
Zamienić następujące wyrażenia odwrotnej notacji polskiej na notację wrostkową:
ABCDE+**/,
ABCDE +F/+G-H/*+,
AB/CD/+.
(3p.)
Dany jest dysk twardy o czasie przeszukiwania równym 4 ms, prędkości obrotowej 7200 obr/min, 512-bajtowymi sektorami oraz 500 sektorami na ścieżce. Chcemy przeczytać 2500 sektorów. Obliczyć, ile czasu będzie zajmował odczyt wszystkich danych w zakładając, że dane na dysku są ułożone w sposób maksymalnie zwarty. Podać wartość opóźnienia obrotowego oraz czas odczytu wszystkich sektorów na ścieżce. (3 p.)
W komórce pamięci znajduje się 8-bitowa liczba -79. Została ona zapisana do zmiennej przechowującej znaki (np. char), zmiennej przechowującej liczby całkowite 16-bitowe, zmiennej przechowującej liczby naturalne 8-bitowe oraz zmiennej przechowującej liczby całkowite 4-bitowe. Jakie wartości będą przechowywać poszczególne zmienne? Odpowiedzi uzasadnić. (4 p.)
Pamięć podręczna sekcyjno-skojarzeniowa składa się z 32 wierszy podzielonych na 4- wierszowe sekcje. Pamięć główna zawiera 4K bloków po 64 słów każdy. Jaki format mają adresy pamięci głównej? (3 p.)
Procesor wykonuje następujący kod przedstawiony w języku symbolicznym:
MOVE R3, R7 /*R3 = (R7)*/
LOAD R8, (R3) /*R8 = pamięć (R3) */
ADD R3, R3, 4 /* R3 = (R3) + 4 */
LOAD R9, (R3) /* R9 = pamięć (R3) */
BLE R8, R9, L3 /* rozgałęziaj, jeśli (R9) > (R8) */
Znajdź w nim zależności zapis-zapis, odczyt-zapis i zapis-odczyt. (3 p.)