arch zal, Studia Informatyka 2011, Semestr 1, Architektura systemów komputerowych, Zaliczenie z ASK


1) Klasy pamięci w komputerze PC ze względu na dostęp do informacji.

-pamięci z dostępem bezpośrednim (swobodnym) - RAM

-pamięci z dostępem cyklicznym - dwa rodzaje: z nieruchomym nośnikiem z ruchomym nośnikiem (pamięci dyskowe)

-pamięci z dostępem sekwencyjnym - taśmy magnetyczne

-pamięci z dostępem asocjacyjnym

2) Metody odwzorowania pamięci RAM w pamięci CACHE.

Odwzorowanie bezpośrednie

(Direct Mapped)

Zalety:

-Łatwość określania trafień (jedno porównanie)

-Prostota konstrukcji

-Szybkość wyszukiwania informacji

Wady:

-Mała efektywność i mała elastyczność

Odwzorowanie skojarzeniowe

(Fully Associative)

Zalety:

-Składowanie dowolnej linijki RAM w dowolnym miejscu Cache (brak podziału na strony) - duża skuteczność CACHE (niezależna od ułożenia kodu programu)

Wady:

-Trudność określenia trafienia (konieczność przejrzenia całego TRAM)

-Trudność realizacji układu

Odwzorowanie selekcyjno- skojarzeniowe

(Set Associative)

Cechy:

-Połączenie zalet i eliminacja wad wcześniejszych układów

-Liczba kanałów 2 do 4

Rozmiar strony w RAM = rozmiar kanału w CACHE

3) Metody określania „trafień” w pamięci CACHE.

-Bezpośrednie - Jedno porównanie znacznika z konkretnej linijki z częścią adresu w RAM.

-Skojarzeniowe - Porównanie znaczników z wszystkich nie pustych linijek z częścią adresu w RAM.

-Selekcyjno - skojarzeniowe - Porównanie znaczników z linijek należących do określonej strony z częścią adresu w RAM

4) Topologie pamięci CACHE (sposób połączenia procesora, CACHE i RAM).

Topologia Look-Aside

(układ konwencjonalny)

0x08 graphic
Procesor RAM

CACHE

Cechy:

-Częstotliwość pracy obu pamięci taka sama.

-Czas dostępu do RAM ulega skróceniu (dzięki szybkości CACHE).

-Magistrala pamięci RAM jest blokowana przy każdym dostępie procesora do cache.

-Stosowana do Pentium MMX włącznie (L2 umieszczona na płycie głównej).

Topologia Look-Through

(Inline Cache)

0x08 graphic
0x08 graphic
Procesor CACHE RAM

Cechy:

-Różne częstotliwości pracy pamięci (L2 taktowana inną częstotliwością niż magistrala pamięciowa).

-Procesor zanim odwoła się do RAM „szuka” danych w L1 i L2.

Topologia Back-Side

(architektura dwuszynowa)

0x08 graphic
0x08 graphic
CACHE Procesor RAM

Magistrala BSB Magistrala FSB

Cechy:

-Występują dwie magistrale:

1)CPU - RAM = FSB (Front Side Bus) - w Corei7 QPI (Quick-Path Interconnect)

2)CPU - CACHE = BSB (Back Side Bus)

-Częstotliwości magistral - niezależne.

-Możliwość wykorzystania magistrali FSB przez inne urządzenia.

-Wykorzystywana we wszystkich współczesnych rozwiązaniach (różne strategie - kompromis ekonomiczny pomiędzy rozmiarem L2 a szybkością BSB).

5) Cel stosowania pamięci CACHE w systemach komputerowych.

Pamięci CACHE stosowane są w celu przyśpieszenia dostępu do pamięci RAM

6) Budowa pamięci CACHE.

Pamięć CACHE

TAG - RAM

(Katalog Cache)

Przechowuje informacje o tym co znajduje się aktualnie w pamięci

Pamięć z danymi

Sterownik

Sprawdza czy informacja jest w pamięci Cache i organizuje współpracę z systemem.

7) Efektywność pamięci CACHE.

-sekwencyjnie ułożone dane w RAM

-iteracje (program wykonywany „krok po kroku”)

-przetwarzanie całych struktur danych

8) Niespójność danych w pamięci RAM i CACHE - rodzaje, strategie eliminacji.

1) Procesor aktualizuje dane w CACHE - Odpowiadające im dane w RAM nie są aktualizowane - Urządzenie pobiera nieaktualne dane

2) Procesor pobiera dane z CACHE - Pamięć CACHE nie jest aktualizowana - Urządzenie aktualizuje pamięci RAM

Strategie eliminacji:

-Write Trought - jednoczesny zapis do RAM i CACHE

-Write Back - zapis tylko do CACHE, aktualizacja RAM tylko w razie konieczności

-Victim Cache - L2 przechowuje wyłącznie linijki wyrzucone z L1 - uzupełnianie danych z Ram tylko do L1 (L1 i L2 przechowują zawsze różne informacje).

9) Podstawowe parametry pamięci wykorzystywanych w systemach komputerowych.

-pojemność

-czas dostępu

-czas cyklu

-szybkość transmisji

-pobór mocy

-koszt

10) Hierarchia pamięci stosowanych w systemach komputerowych.

-pamięć rejestrowa - zbiór wszystkich rejestrów - dostęp przez układ sterowania (wybór rejestru na podstawie kodu rozkazowego), najszybszy dostęp, najmniejsza pojemność

-pamięć kieszeniowa/podręczna - pojemność zależna od rodzaju (L1, L2 lub L3), czas dostępu rzędu ns

-pamięć operacyjna/główna - pojemność przekracza tysiące mega słów, czas dostępu rzędu 100ns

-pamięć dodatkowa/masowa (zewnętrzna) - pojemność setki mega słow..tysiące giga słów, czas dostępu średni ok. kilku MS (dla pamięci dyskowych); istotna właściwość pamięci masowych na bazie wymiennych dysków lub taśm magnetycznych - możliwość wymiany nośnika

11) Zasada działania zasilacza impulsowego na schemacie blokowym.

0x01 graphic

12) Podstawowe parametry zasilaczy impulsowych (ze wskazaniem wad i zalet).

-napięcie wejściowe

-prąd wyjściowy

-napięcie wyjściowe

-warunki otoczenia

-wielkości mechaniczne

Niestety nie wiem jakie wady/zalety wymienić w tym miejscu.

13) Parametry twardych dysków.

-pojemność

-szybkość transmisji danych

-czas dostępu

-prędkość obrotowa talerzy

-liczba głowic zapisu i odczytu

-liczba cylindrów

-zasilanie

-MTBF (określa żywotność dysku)



Wyszukiwarka

Podobne podstrony:
sciaga, Studia Informatyka 2011, Semestr 1, Architektura systemów komputerowych, Zaliczenie z ASK
zagadnienia na zaliczenie, Studia Informatyka 2011, Semestr 1, Architektura systemów komputerowych,
Zegar sciaga, Studia Informatyka 2011, Semestr 1, Architektura systemów komputerowych, Ściągi
sciaga grafika, Studia Informatyka 2011, Semestr 1, Architektura systemów komputerowych, Ściągi
klawiatura, Studia Informatyka 2011, Semestr 1, Architektura systemów komputerowych, Sprawozdania
kolokwium1sciaga, Studia Informatyka 2011, Semestr 2, Algorytmy i struktury danych
tabelku do kolok A, Studia Informatyka 2011, Semestr 2, Matematyka dyskretna, labolatoria Dmytryszyn
Pojęcia algorytmy, Studia Informatyka 2011, Semestr 2, Algorytmy i struktury danych, algorytmy sciag
ZAGADNIENIA EGZAMINACYJNE Z PRZEDMIOTU, Semestr 4, Architektura systemów komputerowych
Caporegime Capruzzi, Semestr 3, Architektura Systemów Komputerowych
Caporegime Capruzzi(2), Semestr 3, Architektura Systemów Komputerowych
kol x86 IID GAK, studia wsiz, semestr 5, Architektora systemow lab
Opracowanie ekofizjograficzne, Studia - IŚ - materiały, Semestr 06, Systemy informacji przestrzennej
ASK-koło pierwsze pytania z mojej grupy, Edukacja, studia, Semestr IV, Architektura Systemów Kompute
ask4, Edukacja, studia, Semestr IV, Architektura Systemów Komputerowych, Wyklad
opracowane pytania na ASK@, Edukacja, studia, Semestr IV, Architektura Systemów Komputerowych, Oprac
Projekt 3, Edukacja, studia, Semestr IV, Architektura Systemów Komputerowych, Projekt, Projekt 3

więcej podobnych podstron