ask moje

1. Czy można “zlikwidować” konflikty dostępu do pamięci polegające na jednoczesnej próbie

pobrania rozkazu oraz dane?

Tak, wystarczy zastosować dwie niezależne pamięci typu “cache”

2. Jeśli jednocześnie procesor oraz urządzenie zewnętrzne żąda dostępu do pamięci, dostęp dostaje:

d) brak poprawnej odpowiedzi

3. Czy czynności przewidziane w fazie pobrania rozkazu zależą od typu rozkazu?

c) tak, dla niektórych rozkazów konieczne jest dwukrotne przeprowadzenie deszyfracji

4. Co to znaczy, że adres do pamięci jest wyrównany (ang. Aligned)?

c) brak poprawnej odpowiedzi

5. Kiedy ma miejsce tzw. “migotanie stron”?

b) jeśli stosowany algorytm wymiany stron usuwa z pamięci ostatnio używaną stronę

6. Co to jest “wektor przerwań”?

d) każda z powyższych odpowiedzi jest (może być) poprawna, zależy od typu procesora

7. Na czym polega metoda zwiększania szybkości sumatora nazywana metodą przeniesienia

jedynkowego i zerowego”

a) jednocześnie dla każdego segmentu sumatora oblicza się czy na jego wyjściu pojawi

8. Dlaczego częściej stosuje się organizację pamięci typu 3D, a nie 2D?

b) ponieważ organizacja 3D ma “mniejszy” układ adresujący

9. Przy adresacji pośredniej adres fizyczny jest wyliczany w następujący sposób:

a) pod adresem wskazywanym przez adres zawarty w rozkazie znajduje się adres fizyczny

10. Rozważ następującą instrukcję pętli realizowane przez 9 pierwszych przebiegów pętli i

pętla się kończy (nie ma kolejnego przebiegu). Jaka jest skuteczność przewidywania skoku, jeśli

używamy dwu-bitowego układu przewidywania skoków?

c) 90%

11. Po co stosowany jest bufor trój stanowy na styku szyn wewnętrznych i zewnętrznych?

d) brak poprawnej odpowiedzi

12. Jaki sposób adresacji może wymagać wielokrotnego dostępu do pamięci?

b) adresacja pośrednia

13. Czy na podstawie zawartości pamięci można odróżnić rozkaz od danej?

d) brak poprawnej odpowiedzi, po zawartości nie można ale po adresacją tak

14. Interfejs standardowy to: b) standard łączności w systemie

15. Rozważ poniższy fragment kodu:

LD R3, Dana1

ADD R1, R3

SUB R3, Dana3

ST Wynik, R1

Pomiędzy instrukcjami ADD oraz SUB występuje zależność:

d) brak poprawnej odpowiedzi

16. Załóżmy wielopoziomowy system przerwań, kiedy możliwe jest przyjęcie oraz obsługa

przerwania podczas obsługi innego?

d) brak poprawnej odpowiedzi

17. Na czym polega przetwarzanie typu “pipe line” (potokowe)?

a) jedna z możliwych realizacji polega na nałożeniu na siebie faz wykonania kolejnych rozkazów

18. Załóżmy, że zrealizowano pamięć wirtualną poprzez podział pamięci na segmenty.

Obliczając adres fizyczny komórki pamięci musimy?

a) dodać do siebie adres fizyczny segmentu z tablicy segmentów oraz przemieszczenie w

segmencie zawarte w adresie wirtualnym

19. Czy możliwa jest sytuacja,ze wszystkie rozkazy w jakimś komputerze są “0-adresowe”

(niemają pola adresowego)?

b) nie, nie jest to możliwe, musimy mieć co najmniej dwa rozkazy adresowe

20. Kiedy stosujemy ogólne (globalne) maskowanie przerwań?

b) kiedy ma miejsce przełączanie programów

21. Porównując architektury wykorzystujące stały rozmiar słowa rozkazowego z architekturami

o zmiennym rozmiarze słowa rozkazowego możemy stwierdzić,że (ang. Fixed & variable encoding):

b) dla stałego rozmiaru słowa rozkazowego programy są zazwyczaj dłuższe

22. Która z metod rozbudowy pamięci jest praktyczniejsza?

c) wydłużanie długości słowa, ponieważ nie powoduje komplikacji układu adresującego

23. Konflikt dostępu do danych w przypadku architektury typu RISC polega na:

d) kolejna wykonywana instrukcja żąda dostępu do nie wyliczonej jeszcze przez

poprzedzającą instrukcję wartość

24. Czy stosowany jest podział segmentów na strony?

b) tak, zależy to od systemu operacyjnego

25. Dlaczego stosowany jest format “upakowany” dla liczb dziesiętnych?

b) format upakowany jest stosowany ze względu na oszczędność pamięci






















1.1. Która z metod rozbudowy pamięci jest praktyczniejsza?

c) Wydłużanie długości słowa ponieważ nie powoduje komplikacji układu

adresującego

2.1. Załóżmy,że zrealizowano pamięć wirtualną poprzez podział pamięci na strony. Obliczając

adres fizyczny dowolnej komórki pamięci musimy?

b) Zestawić adres adresu fizycznego strony pobranego z tablicy stron oraz z

przemieszczenia na stronie zawartego w adresie wirtualnym w taki sposób,że adres

strony stanowi starsze bity adresu a przesunięcie na stronie młodsze bity.

3.1. Jaki sposób adresacji może wymagać wielokrotnego dostępu do pamięci?

b) Adresacja pośrednia

4.1. Czy czynności przewidziane w fazie pobrania rozkazu zależą od typu rozkazu?

c) Tak, dla niektórych rozkazów konieczne jest dwukrotne przeprowadzenie

deszyfracji

5.1. Na czym polega przetwarzanie typu „pipe line” (potokowe)?

a) Jedna z możliwych realizacji polega na nałożeniu na siebie faz wykonania kolejnych

rozkazów

6.1. Interfejs standardowy to: b) Standard łączności w systemie


7.1. Przy adresacji względnej adres fizyczny jest wyliczany w następujący sposób

d) Adres jest sumą przesunięcia (nie występuje zawsze), bazy oraz adresu zawartego w

rozkazie

8.1. Kiedy ma miejsce tzw. „migotanie segmentów” c) brak poprawnej odpowiedzi

9.1. Na czym polega metoda zwiększania szybkości sumatora nazywana metodą przeniesienia

jedynkowego i zerowego”

c)Jednocześnie dla każdego segmentu sumatora oblicza się czy na jego wyjściu pojawi

się przeniesienie (zerowe lub jedynkowe)

10.1. Czy stosowany jest podział stron na segmenty?

a) nie stosuje się takiej organizacji pamięci

11.1. Dlaczego częściej stosuje się organizację pamięci typu 3D, a nie 2D?

a) ponieważ organizacja 3D ma „mniejszy” układ adresujący

12.1. Czy na podstawie zawartości pamięci można odróżnić rozkaz od danej?

d) brak poprawnej odpowiedzi (Nie da się odróżnić na podstawie zawartości, ale da się

na podstawie pochodzenia jej adresu)

13.1 . Konflikt dostępu do danych w przypadku architektur typu RISC polega na:

d) Kolejna wykonywana instrukcja żąda dostępu do nie wyliczonej jeszcze przez

poprzedzającą instrukcję wartości

14.1. Czy można „zlikwidować” konflikty dostępu do pamięci polegające na jednoczesnej

próbie pobrania rozkazu oraz danej?

b) tak, wystarczy zastosować dwie niezależne pamięci typu „cache”

15.1. Załóżmy wielopoziomowy system przerwań, kiedy możliwe jest przejęcie oraz obsługa

przerwania podczas obsługi innego?

b) jeśli nowo zgłaszane przerwanie ma wyższy priorytet oraz zgłaszanie przerwań nie

zostało „zamaskowane”

16.1. Jeśli jednocześnie procesor oraz urządzenie zewnętrze żąda dostępu do pamięci, dostęp

dostaje:

c) nie ma tutaj obowiązującej reguły, raz dostęp dostaje procesor raz urządzenie

zewnętrzne (odpowiada za to DMAC)

17.1. Co to jest „wektor przerwań”?

d) każda z powyższych odpowiedzi jest (może być) poprawna, zależy od typu procesora

18.1. Czy możliwa jest sytuacja,że wszystkie rozkazy w jakimś komputerze są „0-adresowe”

(nie mają pola adresowego)?

b) Nie, nie jest to możliwe, musimy mieć co najmniej dwa rozkazy adresowe

19.1. Po co stosowany jest bufor trój stanowy na styku szyn wewnętrznych i zewnętrznych?

b) Zastosowanie bufora trój stanowego umożliwia realizację bezpośredniego dostępu

do pamięci przez urządzenia zewnętrzne

20.1. Kiedy stosujemy ogólne (globalne) maskowanie przerwań?

b) kiedy ma miejsce przełączanie programów

21.1. Dlaczego stosowany jest format „upakowany” dla liczb dziesiętnych?

b) Format upakowany jest stosowany ze względu na oszczędność pamięci

22.1. Co to znaczy,że adres do pamięci jest wyrównany (ang. aligned)?

b) Adres jest wyrównany jeśli adres słowa (obiektu) A o rozmiarze s bajtów spełnia

następujący warunek : A mod s = 0

23.1. Porównując architektury wykorzystujące stały rozmiar słowa rozkazowego z

architekturami

o zmiennym rozmiarze słowa rozkazowego można stwierdzić, że (ang. fixed & variable

ebcoding):

b) Dla stałego rozmiaru słowa rozkazowego programy są zazwyczaj dłuższe

24.1. Rozważ następującą instrukcję pętli : realizowane jest 9 pierwszych przebiegów pętli i

pętla

kończy (nie ma kolejnego przebiegu). Jaka jest skuteczność przewidywania skoku, jeśli

używamy dwu-bitowego układu przewidywania skoków?

d) Brak poprawnej odpowiedzi

25.1. Rozważ poniższy fragment kodu

LD R1 , Dana1

ADD R1 , Dana2

SUB R1 , Dana3

ST Wynik , R1

b) wyjściowa


Wyszukiwarka