Adres fizyczny komorki pamieci okreslany przez mikroprocesor I8086 wyznaczany jest na podstawie sumy:
- offset'u i przesunietego o 4 pozycje w lewo segmentu
- offset'u i przesunietego o 4 pozycje w prawo segmentu
- segmentu i przesunietego o 4 pozycje w lewo offset'u
- segmentu i przesunietego o 4 pozycje w prawo offset'u
Adres powrotu z podprogramu zapamietywany jest w/na:
- Stosie
- liscie
- Rejestrze wewnetrznym procesora
- Liczniku programu
Częstotliwość taktowania mikroprocesora okresla szybkosc jego pracy. Ktory z wymienionych mikroprocesorow moze byc taktowany najszybszym zegarem:
- ALPHA
- 6x86 firmy Cyrix
- PENTIUM II
- AMD-K6
CSI-SCOPE pozwala na zastosowanie pulapek:
- roznych dla kodu i danych
- dla odwolan do danych
- dla odwolan do kodu
- jedynie dla odwolan typu: odczyt i wykonywanie
Dlaczego procesora PENTIUM II nie wlozymy do plyty glownej z procesorem PENTIUM?
- Ma inny sposob dolaczenia do plyty glownej
- Gdyz wymaga on nowego napiecia zasilajacego
- Jest 2-krotnie wiekszy
- Wymaga specjalnego ukladu chłodzącego
Do zastosowan wbudowanych przeznaczone sa mikroprocesory:
- I960, I860, I80386EX
- 486DX, I360, I460
- PENTIUM, PENTIUM II, PENTIUM III
- CELERON, EPM, I80386SX
GREEN to:
- mechanizm oszczedzania energii umozliwiajacy programowe nim sterowanie
- statyczny mechanizm oszczedzania energii uniemozliwiajacy programowe nim sterowanie
- mechanizm pozwalajacy na programowe okreslanie parametrow magistrali PCI
- mechanizm pozwalajacy z poziomu BIOS sterowac parametrami transferu dla dyskow HDD
Jeżeli wynik dodawania dwoch liczb dodatnich bedzie dodatni i nie miesci sie w akumulatorze, to w rejestrze stanu mikroprocesora ustawiona zostanie flaga:
- Flaga "Carry" - przeniesienie
- Flaga "Parity" - parzystosc
- Flaga "Sign" - znak
- Flaga "Zero"
Która z magistral posiada najwieksza przepustowosc:
- lokalna
- systemowa
- bazowa
- zewnetrzna
Który z poniższych deskryptorów ma ustawiony bit P:
- AF2372DD01234533H
- 10003A0045050010H
- 12CD8023AF011000H
- FFFF100084561245H
Który element systemu komputerowego przyjmuje informacje dostarczane przez otaczajace go urzadzenia zewnetrzne i odsyla je do urzadzen wyjscia po przetworzeniu?
- procesor
- sterownik DMA
- pamiec operacyjna
- sterownik przerwan
Który element systemu komputerowego umozliwia okreslonym urzadzeniom bezposredni dostep do pamieci komputera bez obciazania procesora?
- sterownik DMA
- procesor
- sterownik przerwan
- sterownik klawiatury
Który element systemu komputerowego w czasie wykonywania programu przechowuje program, dane przetworzone i czekajace na przetworzenie?
- pamiec RAM
- pamiec ROM
- pamiec BIOS
- pamiec dyskowa
bb
Magistrale systemowe to:
- EISA
- PCI
- SCSI
- VESA
Mechanizm PLUG AND PLAY to:
- Metoda autokonfiguracji zainstalowanych w komputerze urzadzen
- Dobry sposob na wydanie dodatkowych 10zl
- Sposob przeszukiwania w systemie komputerowym dolaczonych urzadzen zewnetrznych
- Metoda okreslajaca kolejnosc powolywania oprogramowania typu BIOS dolaczonych do systemu urzadzen
Mechanizm stronicowania to:
- Metoda wyznaczania adresu argumentow w procesorach firmy INTEL od I80386
- Zawsze aktywna metoda wyznaczania adresu rozkazow
- Metoda wyznaczania adresow argumentow w pamieci CACHE
- Sterowany potokiem danych sposob wykonywania instrukcji mikroprocesora
MMX - MultiMedia eXtensions - to zestaw dodatkowych instrukcji mikroprocesora:
- PENTIUM MMX, PENTIUM II, AMD-K6, 6x86 firmy Cyrix
- ALPHA, PENTIUM II, AMD-K6, 5x86 firmy Cyrix
- PowerPC, PENTIUM II, AMD-K5, 4x86 firmy Cyrix
- Nx586 NexGen, Simens 586, AMD-K5, 5x86 firmy Cyrix
Najszybsze karty grafiki dolaczamy poprzez:
- port AGP lub magistrale PCI
- szybka magistrale systemowa
- szybka magistrale lokalna
- SCSI III lub EIDE
Określ metode powrotu z przerwanego zadania:
- IRET dla CALL, JMP dla JMP, IRET dla INT
- RET dla CALL, RET dla JMP, IRET dla INT
- RET dla CALL, RET dla JMP, IRET dla INT
- RET dla CALL, JMP dla JMP
Okresl tryby pracy procesora 80286:
- Real mode, Protect mode
- Real mode, Protect mode, Virtual 86
- Real mode, Protect mode, MMX
- DOS, Windows, UNIX
Operacje dodawania, odejmowania itp. w mikroprocesorze wykonywane sa przez:
- jednostke arytmetyczno-logiczna
- akumulator
- dekoder rozkazow
- klad sterujacy
Oprogramowanie BIOS tworza podprogramy i procedury obslugi przerwan, ktorych zadaniem jest:
- zapewnienie zgodnosci programowej na poziomie oprogramowania uzytkowego
- instalacja wymaganych driver'ow
- instalacja oprogramowania wszystkich dolaczonych kart
- rozszerzen+zarzadzanie zasobami systemu komputerowego
Pamięć RAM charakteryzuje sie tym, ze:
- procesor moze dokonywac zapisu i odczytu danych, dane gina po wylaczeniu zasilania
- procesor moze dokonywac zapisu i odczytu danych, dane nie ginapo wylaczeniu zasilania
- procesor moze dokonywac tylko odczytu danych, dane gina po wy-laczeniu zasilania
- procesor moze dokonywac tylko odczytu danych, dane nie gina powylaczeniu zasilania
Po raz pierwszy firma INTEL w pojedynczym chipie mikroprocesora zastosowala koprocesor arytmetyczny w:
- I80486 DX
- I80386 DX
- I80286
- PENTIUM PRO
Parametry konfiguracyjne zestawu komputerowego zapisane sa w pamieci:
- CMOS
- RAM
- ROM
- EDORAM
Pipeling to technika pozwalajaca na:
- rownoczesne pobieranie i wykonywanie instrukcji
- dekodowanie adresow wirtualnych
- adresowanie komorek w pamieci CACHE
- czyszczenie stosu
Poprzez jakie interfejsy mozemy podlaczyc sie do plyty EV386EX:
- RS232, PC/104
- ISA, IDE
- PCI, AGP
- EIDE, PS/2
Procesor superskalarny umozliwia:
- rownolegle przetwarzanie wielu (min. dwu) potokow instrukcji
- wykonywanie operacji zmiennoprzecinkowych przed staloprzecinkowymi
- bezposrednie dolaczenie urzadzen do magistrali lokalnej
- mikroprocesora rezygnacje z techniki PIPELINGU
Program BIOS przechowywany jest w pamieci:
- stalej
- operacyjnej
- dyskowej
- podrecznej
Szesnastobitowa szyna adresowa umozliwia zaadresowanie:
- 64 kB pamieci
- 1 kB pamieci
- 1 MB pamieci
- 16 kB pamieci
Uklad Watchdog to:
- zegar obslugi zdarzen bedacy blokiem funkcjonalnym procesora I80386EX
- zegar obslugi zdarzen bedacy blokiem funkcjonalnym
- procesora PENTIUM MMX uklad wyzwalania sygnalu RESET
- uklad sterowania wyborem innych ukladow
Uszereguj wedlug rosnacej mocy obliczeniowej nastepujace komputery IBM PC:
- XT, AT 286, AT 386SX, AT 386DX, AT 486SX, AT 486DX, AT 486DX2, AT 486DX4
- XT, AT 286, AT 386DX, AT 386SX, AT 486DX, AT 486SX, AT 486DX4, AT 486DX2
- XT, AT 286, AT 386SX, AT 386DX, AT 486SX, AT 486DX4, AT 486DX2, AT 486DX
- XT, AT 286, AT 386SX, AT 486SX, AT 386DX, AT 486DX, AT 486DX2, AT 486DX4
W komputerze IBM PC mozna obsluzyc do:
- 256 przerwan programowych lub sprzetowych (lacznie)
- 32 przerwan sprzetowych
- 16 przerwan sprzetowych
- 128 przerwan programowych i tyle samo sprzetowych
W lokalnej tablicy deskryptorow nie moga wystapic struktury:
- TSS, LDT
- TSS i segmenty: kodu, stosu i danych
- segmenty: stosu i danych
- segmenty: kodu i danych
W programie CSI-SCOPE mozemy obserwowac struktury GDT i IDT, gdy:
- ustawimy flage SETBOOT na programie CSI-MONp
- ustawimy flage SETBOOT na programie CSI-MONr
- przelaczymy mikroprocesor w tryb VIRTUAL86
- program uzytkowy udostepni te struktury w bloku EXTEND
W procesorze 8086 do wyznaczenia adresu fizycznego do pamieci programu sa wykorzystywane rejestry:
- CS (segmentowy programu) i IP (wskaznik instrukcji)
- CS (segmentowy programu) i SI (indeksowy zrodla)
- DS (segmentowy danych) i DI (indeksowy przeznaczenia)
- SS (segmentowy stosu) i BP (wskaznik bazowy)
W systemie DOS przetwarzanie wsadowe umozliwia:
- tworzenie zlozonych zadan polegajacych na sterowanym i sekwencyjnym uruchamianiu programow bez koniecznosci ich bezposredniego powolywania
- uruchomienie zadan z plikow config.sys i autoexec.bat
- traktowanie napisow tekstowych jako komend systemu operacyjnego
- tworzenie urzadzen logicznych w systemie (bez ich fizycznej reprezentacji)
Wskaż najwydajniejszy mikroprocesor o architekturze INTELa:
- Pentium II 266MHz
- ALPHA 533MHz
- PowerPC 500MHz
- AMD-K6 233MHz
Wskaż pamiec o najkrotszym czasie dostepu:
- SRAM
- EDORAM
- FLASH
- EPROM
Wybierz najwieksza obudowe dla swojego serwera:
- Big tower
- Midi tower
- Mini tower
- Desktop - typu slim
Wybierz najszybsza plyte glowna dla swojego serwera wiedzac, ze pracuje ona z mikroprocesorem:
- I80486DX 50MHz
- I80486DX2 80MHz
- I80486DX4 80MHz
- I80486DX4 133MHz
Wybierz wlasciwe cechy procesora PENTIUM II:
- SEC; DIB; MMX; L1; L2
- AGP; SEC; DIB; L2
- DMI; V24; XGA; DIB
- USB; EDO; ATX; LANDesk
Wykonanie rozkazu IRET przy fladze NT=1 spowoduje:
- powrot z przerwanego zadania na podstawie TSS
- powrot z procedury obslugi przerwania
- odtworzenie starego TSS
- zaladowanie nowego TSS na opdstawie TR
Z techniką DATA BYPASSING mamy do czynienia gdy:
- dane zapisywane przez jedna instrukcje sa potrzebne dla drugiej
- dane odczytywane przez jedna instrukcje sa potrzebne dla drugiej
- dane zapisywane przez instrukcje sa zapamietywane w pamieci CACHE L1
- dane zapisywane przez instrukcje sa zapamietywane w pamieci CACHE L2
Z techniką DATA FORWARDING mamy do czynienia gdy:
- dane odczytane przez jeden potok sa potrzebne dla drugiego
- dane zapisywane przez jeden potok sa potrzebne dla drugiego
- dane zapisywane przez jeden potok sa zapamietywane w pamieci CACHE L1
- dane zapisywane przez jeden potok sa zapamietywane w pamieci CACHE L2
Zagnieżdżanie zadań następuje po wykonaniu rozkazu:
- Jmp
- Call
- Int
- Iret
Zdarzenie w urzadzeniu wejscia/wyjscia, sygnalizowane do procesora i wymagajace obslugi programowej, to:
- przerwanie
- zadanie dostepu do kanalu DMA
- restart
- odswiexanie pamieci (refresh)
Poprzez jakie interfejsy mozemy podlaczyc sie do plyty EV386EX:
- RS232, PC/104
- ISA, IDE
- PCI, AGP
- EIDE, PS/2
2) Do zastosowan wbudowanych przeznaczone sa mikroprocesory:
- I960, I860, I80386EX
- 486DX, I360, I460
- PENTIUM, PENTIUM II, PENTIUM III
- CELERON, EPM, I80386SX
3) W programie CSI-SCOPE mozemy obserwowac struktury GDT i IDT, gdy:
- ustawimy flage SETBOOT na programie CSI-MONp
- ustawimy flage SETBOOT na programie CSI-MONr
- przelaczymy mikroprocesor w tryb VIRTUAL86
- program uzytkowy udostepni te struktury w bloku EXTEND
4) Uklad Watchdog to:
- zegar obslugi zdarzen bedacy blokiem funkcjonalnym procesora I80386EX
- zegar obslugi zdarzen bedacy blokiem funkcjonalnym
- procesora PENTIUM MMX uklad wyzwalania sygnalu RESET
- uklad sterowania wyborem innych ukladow
5) Po raz pierwszy firma INTEL w pojedynczym chipie mikroprocesora zastosowala koprocesor arytmetyczny w:
- I80486 DX
- I80386 DX
- I80286
- PENTIUM PRO
6) Mechanizm stronnicowania to:
- Metoda wyznaczania adresu argumentow w procesorach firmy INTEL od I80386
- Zawsze aktywna metoda wyznaczania adresu rozkazow
- Metoda wyznaczania adresow argumentow w pamieci CACHE
- Sterowany potokiem danych sposob wykonywania instrukcji mikroprocesora
7) Adres fizyczny komorki pamieci okreslany przez mikroprocesor I8086 wyznaczany jest na podstawie sumy:
- offset'u i przesunietego o 4 pozycje w lewo segmentu
- offset'u i przesunietego o 4 pozycje w prawo segmentu
- segmentu i przesunietego o 4 pozycje w lewo offset'u
- segmentu i przesunietego o 4 pozycje w prawo offset'u
8) Pipeling to technika pozwalajaca na:
- rownoczesne pobieranie i wykonywanie instrukcji
- dekodowanie adresow wirtualnych
- adresowanie komorek w pamieci CACHE
- czyszczenie stosu
9) Czestotliwosc taktowania mikroprocesora okresla szybkosc jego pracy. Ktory z wymienionych mikroprocesorow moze byc taktowany najszybszym zegarem:
- ALPHA
- 6x86 firmy Cyrix
- PENTIUM II
- AMD-K6
10) Wybierz najwieksza obudowe dla swojego serwera:
- Big tower
- Midi tower
- Mini tower
- Desktop - typu slim
11) Wskaz pamiec o najkrotszym czasie dostepu:
- SRAM
- EDORAM
- FLASH
- EPROM
12) Wybierz najszybsza plyte glowna dla swojego serwera wiedzac, ze pracuje ona z mikroprocesorem:
- I80486DX 50MHz
- I80486DX2 80MHz
- I80486DX4 80MHz
- I80486DX4 133MHz
13) Dlaczego procesora PENTIUM II nie wlozymy do plyty glownej z procesorem PENTIUM?
- Ma inny sposob dolaczenia do plyty glownej
- Gdyz wymaga on nowego napiecia zasilajacego
- Jest 2-krotnie wiekszy
- Wymaga specjalnego ukladu chlodzacego
14) Magistrale systemowe to:
- EISA
- PCI
- SCSI
- VESA
15) Ktora z magistral posiada najwieksza przepustowosc:
- lokalna
- systemowa
- bazowa
- zewnetrzna
16) Mechanizm PLUG AND PLAY to:
- Metoda autokonfiguracji zainstalowanych w komputerze urzadzen
- Dobry sposob na wydanie dodatkowych 10zl
- Sposob przeszukiwania w systemie komputerowym dolaczonych urzadzen zewnetrznych
- Metoda okreslajaca kolejnosc powolywania oprogramowania typu BIOS dolaczonych do systemu urzadzen
17) Procesor superskalarny umozliwia:
- rownolegle przetwarzanie wielu (min. dwu) potokow instrukcji
- wykonywanie operacji zmiennoprzecinkowych przed staloprzecinkowymi
- bezposrednie dolaczenie urzadzen do magistrali lokalnej
- mikroprocesora rezygnacje z techniki PIPELINGU
18) GREEN to:
- mechanizm oszczedzania energii umozliwiajacy programowe nim sterowanie
- statyczny mechanizm oszczedzania energii uniemozliwiajacy programowe nim sterowanie
- mechanizm pozwalajacy na programowe okreslanie parametrow magistrali PCI
- mechanizm pozwalajacy z poziomu BIOS sterowac parametrami transferu dla dyskow HDD
19) Oprogramowanie BIOS tworza podprogramy i procedury obslugi przerwan, ktorych zadaniem jest:
- zapewnienie zgodnosci programowej na poziomie oprogramowania uzytkowego
- instalacja wymaganych driver'ow
- instalacja oprogramowania wszystkich dolaczonych kart
- rozszerzen+zarzadzanie zasobami systemu komputerowego
20) CSI-SCOPE pozwala na zastosowanie pulapek:
- roznych dla kodu i danych
- dla odwolan do danych
- dla odwolan do kodu
- jedynie dla odwolan typu: odczyt i wykonywanie
21) Uszereguj wedlug rosnacej mocy obliczeniowej nastepujace komputery IBM PC:
- XT, AT 286, AT 386SX, AT 386DX, AT 486SX, AT 486DX, AT 486DX2, AT 486DX4
- XT, AT 286, AT 386DX, AT 386SX, AT 486DX, AT 486SX, AT 486DX4, AT 486DX2
- XT, AT 286, AT 386SX, AT 386DX, AT 486SX, AT 486DX4, AT 486DX2, AT 486DX
- XT, AT 286, AT 386SX, AT 486SX, AT 386DX, AT 486DX, AT 486DX2, AT 486DX4
22) Ktory element systemu komputerowego przyjmuje informacje dostarczane przez otaczajace go urzadzenia zewnetrzne i odsyla je do urzadzen wyjscia po przetworzeniu?
- procesor
- sterownik DMA
- pamiec operacyjna
- sterownik przerwan
23) W systemie DOS przetwarzanie wsadowe umozliwia:
- tworzenie zlozonych zadan polegajacych na sterowanym i sekwencyjnym uruchamianiu programow bez koniecznosci ich bezposredniego powolywania
- uruchomienie zadan z plikow config.sys i autoexec.bat
- traktowanie napisow tekstowych jako komend systemu operacyjnego
- tworzenie urzadzen logicznych w systemie (bez ich fizycznej reprezentacji)
24) Ktory element systemu komputerowego umozliwia okreslonym urzadzeniom bezposredni dostep do pamieci komputera bez obciazania procesora?
- sterownik DMA
- procesor
- sterownik przerwan
- sterownik klawiatury
25) Ktory element systemu komputerowego w czasie wykonywania programu przechowuje program, dane przetworzone i czekajace na przetworzenie?
- pamiec RAM
- pamiec ROM
- pamiec BIOS
- pamiec dyskowa
26) Program BIOS przechowywany jest w pamieci:
- stalej
- operacyjnej
- dyskowej
- podrecznej
27) Szesnastobitowa szyna adresowa umozliwia zaadresowanie:
- 64 kB pamieci
- 1 kB pamieci
- 1 MB pamieci
- 16 kB pamieci
28) Pamiec RAM charakteryzuje sie tym, ze:
- procesor moze dokonywac zapisu i odczytu danych, dane gina po wylaczeniu zasilania
- procesor moze dokonywac zapisu i odczytu danych, dane nie ginapo wylaczeniu zasilania
- procesor moze dokonywac tylko odczytu danych, dane gina po wy-laczeniu zasilania
- procesor moze dokonywac tylko odczytu danych, dane nie gina powylaczeniu zasilania
29) Operacje dodawania, odejmowania itp. w mikroprocesorze wykonywane sa przez:
- jednostke arytmetyczno-logiczna
- akumulator
- dekoder rozkazow
- klad sterujacy
30) Zdarzenie w urzadzeniu wejscia/wyjscia, sygnalizowane do procesora i wymagajace obslugi programowej, to:
- przerwanie
- zadanie dostepu do kanalu DMA
- restart
- odswiexanie pamieci (refresh)
31) Parametry konfiguracyjne zestawu komputerowego zapisane sa w pamieci:
- CMOS
- RAM
- ROM
- EDORAM
32) W procesorze 8086 do wyznaczenia adresu fizycznego do pamieci programu sa wykorzystywane rejestry:
- CS (segmentowy programu) i IP (wskaznik instrukcji)
- CS (segmentowy programu) i SI (indeksowy zrodla)
- DS (segmentowy danych) i DI (indeksowy przeznaczenia)
- SS (segmentowy stosu) i BP (wskaznik bazowy)
33) Z technika DATA FORWARDING mamy do czynienia gdy:
- dane odczytane przez jeden potok sa potrzebne dla drugiego
- dane zapisywane przez jeden potok sa potrzebne dla drugiego
- dane zapisywane przez jeden potok sa zapamietywane w pamieci CACHE L1
- dane zapisywane przez jeden potok sa zapamietywane w pamieci CACHE L2
34) Z technika DATA BYPASSING mamy do czynienia gdy:
- dane zapisywane przez jedna instrukcje sa potrzebne dla drugiej
- dane odczytywane przez jedna instrukcje sa potrzebne dla drugiej
- dane zapisywane przez instrukcje sa zapamietywane w pamieci CACHE L1
- dane zapisywane przez instrukcje sa zapamietywane w pamieci CACHE L2
35) Okresl metode powrotu z przerwanego zadania:
- IRET dla CALL, JMP dla JMP, IRET dla INT
- RET dla CALL, RET dla JMP, IRET dla INT
- RET dla CALL, RET dla JMP, IRET dla INT
- RET dla CALL, JMP dla JMP
36) W lokalnej tablicy deskryptorow nie moga wystapic struktury:
- TSS, LDT
- TSS i segmenty: kodu, stosu i danych
- segmenty: stosu i danych
- segmenty: kodu i danych
37) Wykonanie rozkazu IRET przy fladze NT=1 spowoduje:
- powrot z przerwanego zadania na podstawie TSS
- powrot z procedury obslugi przerwania
- odtworzenie starego TSS
- zaladowanie nowego TSS na opdstawie TR
38) MMX - MultiMedia eXtensions - to zestaw dodatkowych instrukcji mikroprocesora:
- PENTIUM MMX, PENTIUM II, AMD-K6, 6x86 firmy Cyrix
- ALPHA, PENTIUM II, AMD-K6, 5x86 firmy Cyrix
- PowerPC, PENTIUM II, AMD-K5, 4x86 firmy Cyrix
- Nx586 NexGen, Simens 586, AMD-K5, 5x86 firmy Cyrix
39) Wskaz najwydajniejszy mikroprocesor o architekturze INTELa:
- Pentium II 266MHz
- ALPHA 533MHz
- PowerPC 500MHz
- AMD-K6 233MHz
40) Adres powrotu z podprogramu zapamietywany jest w/na:
- Stosie
- liscie
- Rejestrze wewnetrznym procesora
- Liczniku programu
41) Okresl tryby pracy procesora 80286:
- Real mode, Protect mode
- Real mode, Protect mode, Virtual 86
- Real mode, Protect mode, MMX
- DOS, Windows, UNIX
42) Jezeli wynik dodawania dwoch liczb dodatnich bedzie dodatni i nie miesci sie w akumulatorze, to w rejestrze stanu mikroprocesora ustawiona zostanie flaga:
- Flaga "Carry" - przeniesienie
- Flaga "Parity" - parzystosc
- Flaga "Sign" - znak
- Flaga "Zero"
43) W komputerze IBM PC mozna obsluzyc do:
- 256 przerwan programowych lub sprzetowych (lacznie)
- 32 przerwan sprzetowych
- 16 przerwan sprzetowych
- 128 przerwan programowych i tyle samo sprzetowych
44) Wybierz wlasciwe cechy procesora PENTIUM II:
- SEC; DIB; MMX; L1; L2
- AGP; SEC; DIB; L2
- DMI; V24; XGA; DIB
- USB; EDO; ATX; LANDesk
45) Najszybsze karty grafiki dolaczamy poprzez:
- port AGP lub magistrale PCI
- szybka magistrale systemowa
- szybka magistrale lokalna
- SCSI III lub EIDE
46) Który z poniższych deskryptorów ma ustawiony bit P
- 12CD8023AF011000H
47) Wybierz sekwencję rozkazów, którą należy przesłać do kontrolerów przerwań w celu zmiany przypisania przerwania zgłaszanego na linii IRQ0 do wektora o numerze 32 (architektura PC).
- OCW1, OCW1, ICW1, ICW2, ICW3, ICW4,IWC1,ICW2,ICW3,ICW4,OCW1,OCW1
48) CSI-SCOPE pozwala na zastosowanie pułapek:
- roznych dla kodu i danych
49) Zagnieżdżanie zadań następuje po wykonaniu rozkazu:
- call, int, jmp(?)
50) Jaką operację realizuje poniższa sekwencja rozkazów (rozkazy oddzielone są#): Mov dx, 0A0h# Mov al, 0bh# Out dx,al# In al,dx
- ISR dla slace bodajże
51) 16 bitowa szyna jaki adres może obsłużyć
- 2^16
52) W protected co musi określać rozkaz CALL
- czy prawidłowy TSS
53) Pod jakim przerwaniem dostępne jest irq0 na slavie
-70h
54) Przetwarzanie wsadowe
- cos z plikami auloexec.bat i config sys
55) Jakie procedury sa potrzebne do zainicjowania PROTECTED? ! I. struktura musi byc zadeklarowana aby przejść do protected?
-idt i gdt
56) Do czego służy wsadowy tryb pracy w DOS
- do uruchamiania programów
57) Który z procesorów architektury INTEL'owskiej jesl najszybszy
- Intel Pentium 266 (?) (ok.)
58) Najszybsza magistrala
-PCI(l32MB/s)
59) Najszybsza magistrala
- lokalna
60) Charakterystyka (specyfikacja) procesora pentium II rozwiązać metoda eliminacji NIE wybrać opcji z:
-xga
-ATX
-edo
61) Co trzeba zrobić przed jakąkolwiek zmianą układu przerwań
- Zamaskować przerwania
62) Numery przerwań zegara , C0M1.C0M2, klawiatury
- 08h, 0ch, 0bh, 09h
63) Ile generatorów jest w 8254
-3
64) Co to jest selector
- Wartość rejestru segmentowego
65) Doczego służy IDTR
- Przechowuje wskaźnik na DTR
66) Co to jest DPL
- Poziom uprzywilejowania
67) Jakie bity trzeba ustawić aby był dostęp do 4GB
- G = 1; D = l
68) Do czego służ bity G i D
- Ziarnistość i tryb pracy (16-32)
69) Co trzeba zrobić przed programowaniem kontrolera przerwań cli
- Zamaskować przerwania
70) WIDT nie spowoduje wyjątku wskazaniem deskryptora :
- bramki zadania, przerwania, trapu
71) Czy można nagrywać na plyte EV386EX przy:
- zwartej jpl
72) Wektor coml jest to
- 0Ch
73) Można osadzać system na plyte EXPLR jak:
- jp2 zwarta jpl5 zwarta dla QNX
74) Co to za pamięć SMRAM ?
- Pamięć oddzielnej przestrzeni adresowej dla procesora pracującego w trybie systemowym
75) Ile można w GDT stworzyć deskryptorów;
- 8192
76) Jaka jest dopuszczalna max wielkość LDT i GDT?
-64kB
77) Najszybciej wykonuje sie program w trybie:
-real
78) Co to jest kod umiejscowiony''
-inaczej absolutny, gotowy do wbudowania go w dane urządzenie
79) Które z narzędzi może być wykorzystywane do wytwarzania oprogramowania:
-REFLASH
80) W której pamięci płyty KXPLR2 umieszczone są rozszerzenia BIOS?
- FBD
81) Co jest uaktywnia przez ustawienie opcji EMBEDED SETTINGS programu setup
-oprogramowania zapisane w RFA
82) Gdzie nie ma potrzeby używania proca w kontaktach z pamięcią
- DMA
83) Gdzie jest zapamiętany CPL:
-W rejestrze CS
84) Który z interfejsów służy do osadzania oprogramowania:
- RS232C debug
85) Jaki program służy do ładowania roszerzenia BIOSU?
- REFLASH
86) Jak załadować DOSa ?
- JP15 - zwarty
- JP2 - rozwarty
87) Narzędzia do ładowania RFA :
- Reflash
88) Do czego służy REFLASH
- służy do pisania do RFA i FBD
89) Rozwarta JP15 i zwartaJP2 — co się dzieje
- nie można flash'ować
90) Jakie czynności należy wykonać aby osadzić pamięć flash
-QNX
- Winlight
91) Stanowisko pracy do osadzania systemów - Co powinno zawierać ?
- narzędzia: CSI -Locate , CSI — Soft-Scope Debugger
92) Które z narządzi może być wykorzystywane do wytwarzania oprogramowania.
- ApBuilder
- CSI-Mon
- Soft-Scope Debugger
93) Które z poniższych narzędzi nie jest wykorzystywane w procesie wytwarzania oprogramowania na platformę EV386EX:
-BCC, Hyperterminal, Notatnik
Inna konfiguracja to: TLink, TASM, ApBuilder, FlashLdr
1.W ProtectedMode przełączanie zadania rozkazem CALL należy:
-w segmencie TSS określić obszar ochrony I/O
-wskazać właściwy TSS
-wskazać.. (tych 2 nast nie pamiętam )
2.Dlaczego warto wydać kolejne 100zl na socket 939:
-obsluguje AGP8 i PCIE16
- USB 2.0
-DDR2 (to chyba dobra odp )
3.TSS należy umieścić w.
4.Karty graficzne dołączamy przez:
PCI-E (jedyna słuszna odp )
5.STI co robi?
6.Aby z prg użytkowego powołać usługę systemową w PM należy:
7.Bezprzewodowe intefejsy
8.Który z rozkazów może być wykorzystany do przełączania zadań?
odp typu:
jmp 100h
jnz 100h
call 100h
iret
9.HyperThreading to technologia.
10.Jaka operacje realizje ponizsza sekwencja rozkazów:
mov dx,21h
mov al,0
out dx, al
11. Który deskryptor opisuje segment o adresie bazowym AF23DD0123H
12.Czy przerwanie NMI może być wyłączone programowo.
13.Ktory deskryptor opisuje furtke zadania
14.Najdluzszy potok przetwarzania (HperPipelined) ma procesor:
-Willamtte
-Prescott
-Norhtwood
-Pentium MMX
15.Zagniezdzenie zadania nastepuje po wykonaniuconajmniej 1)
jmp
jne
iret
int
16.Ktora sekwencja spowoduje wygenerowanie wyjatku (Cs:2BH; EIP:3; EFLAGS:0;
CR0:1; GDTRRAWIDLOWA WARTOSC; GDT:
0,0,0,00DF700012345600H,00D09A0012345600H,00D0FA0012345600H):
-imp 432H
-mov ax, 8h, mov ds, ax
-add ax,15h, sub ax,20h
-sti
17.Co to jest sata II.
18.Jaka wartość ma przyjmować CPL żeby wykonanie rozkazu LID nie
generowało wyjątku:
-3
-0
-DPL>CPL
-dowolną.
19Ktory deskryptor opisuje segment wielkości 10h.
20 Cli co to
21 Wybrać deskryptor na podstawie podanego adresu bazowego (którego
wielkość wynosiła 64 bity zapisane w hex)
22 Wybrać deskryptor na podstawie podanej furtki lub coś takiego
23 Jaki jest najszybszy interfejs
-wi-fi
24 Co zrobić, żeby uruchomić kompa myszką
-ustawić w biosie opcję Wake-up on USB lub Mouse
25 Procesor z najdłuższym potokiem
-Prescott
16 bitowa szyna jaki adres może obsłużyć
- 2^16
Aby z prg użytkowego powołać usługę systemową w PM należy:
Adres fizyczny komorki pamieci okreslany przez mikroprocesor I8086 wyznaczany jest na podstawie sumy:
- offset'u i przesunietego o 4 pozycje w lewo segmentu
- offset'u i przesunietego o 4 pozycje w prawo segmentu
- segmentu i przesunietego o 4 pozycje w lewo offset'u
- segmentu i przesunietego o 4 pozycje w prawo offset'u
Adres powrotu z podprogramu zapamietywany jest w/na:
- Stosie
- liscie
- Rejestrze wewnetrznym procesora
- Liczniku programu
Bezprzewodowe intefejsy
Charakterystyka (specyfikacja) procesora pentium II rozwiązać metoda eliminacji NIE wybrać opcji z:
-xga
-ATX
-edo
Co jest uaktywnia przez ustawienie opcji EMBEDED SETTINGS programu setup
-oprogramowania zapisane w RFA
Co to jest DPL
- Poziom uprzywilejowania
Co to jest kod umiejscowiony''
-inaczej absolutny, gotowy do wbudowania go w dane urządzenie
Co to jest sata II.
-interfejs HDD
Co to jest selector
- Wartość rejestru segmentowego
Co to za pamięć SMRAM ?
- Pamięć oddzielnej przestrzeni adresowej dla procesora pracującego w trybie systemowym
Co trzeba zrobić przed jakąkolwiek zmianą układu przerwań
- Zamaskować przerwania
Co trzeba zrobić przed programowaniem kontrolera przerwań cli
- Zamaskować przerwania
CSI-SCOPE pozwala na zastosowanie pulapek:
- roznych dla kodu i danych
- dla odwolan do danych
- dla odwolan do kodu
- jedynie dla odwolan typu: odczyt i wykonywanie
Czestotliwosc taktowania mikroprocesora okresla szybkosc jego pracy. Ktory z wymienionych mikroprocesorow moze byc taktowany najszybszym zegarem:
- ALPHA
- 6x86 firmy Cyrix
- PENTIUM II
- AMD-K6
Czy można nagrywać na plyte EV386EX przy:
- zwartej jpl
Czy przerwanie NMI może być wyłączone programowo.
Dlaczego procesora PENTIUM II nie wlozymy do plyty glownej z procesorem PENTIUM?
- Ma inny sposob dolaczenia do plyty glownej
- Gdyz wymaga on nowego napiecia zasilajacego
- Jest 2-krotnie wiekszy
- Wymaga specjalnego ukladu chlodzacego
Dlaczego warto wydać kolejne 100zl na socket 939:
-obsluguje AGP8 i PCIE16
- USB 2.0
-DDR2 (to jest dobra odp :P)
) Do czego służ bity G i D
- Ziarnistość i tryb pracy (16-32)
Do czego służy REFLASH
- służy do pisania do RFA i FBD
Do czego służy wsadowy tryb pracy w DOS
- do uruchamiania programów
Do zastosowan wbudowanych przeznaczone sa mikroprocesory:
- I960, I860, I80386EX
- 486DX, I360, I460
- PENTIUM, PENTIUM II, PENTIUM III
- CELERON, EPM, I80386SX
Doczego służy IDTR
- Przechowuje wskaźnik na DTR
Gdzie jest zapamiętany CPL:
-W rejestrze CS
Gdzie nie ma potrzeby używania proca w kontaktach z pamięcią
- DMA
GREEN to:
- mechanizm oszczedzania energii umozliwiajacy programowe nim sterowanie
- statyczny mechanizm oszczedzania energii uniemozliwiajacy programowe nim sterowanie
- mechanizm pozwalajacy na programowe okreslanie parametrow magistrali PCI
- mechanizm pozwalajacy z poziomu BIOS sterowac parametrami transferu dla dyskow HDD
HyperThreading to technologia.
) Ile generatorów jest w 8254
-3
Ile można w GDT stworzyć deskryptorów;
- 8192
Jak załadować DOSa ?
- JP15 - zwarty
- JP2 - rozwarty
Jaka jest dopuszczalna max wielkość LDT i GDT?
-64kB
Jaka operacje realizje ponizsza sekwencja rozkazów:
mov dx,21h
mov al,0
out dx, al
Jaką operację realizuje poniższa sekwencja rozkazów (rozkazy oddzielone są#): Mov dx, 0A0h# Mov al, 0bh# Out dx,al# In al,dx
- ISR dla slace bodajże
Jaki program służy do ładowania roszerzenia BIOSU?
- REFLASH
Jakie bity trzeba ustawić aby był dostęp do 4GB
- G = 1; D = l
Jakie czynności należy wykonać aby osadzić pamięć flash
-QNX
- Winlight
Jakie procedury sa potrzebne do zainicjowania PROTECTED? ! I. struktura musi byc zadeklarowana aby przejść do protected?
-idt i gdt
Jezeli wynik dodawania dwoch liczb dodatnich bedzie dodatni i nie miesci sie w akumulatorze, to w rejestrze stanu mikroprocesora ustawiona zostanie flaga:
- Flaga "Carry" - przeniesienie
- Flaga "Parity" - parzystosc
- Flaga "Sign" - znak
- Flaga "Zero"
Karty graficzne dołączamy przez:
PCI-E :P (jedyna słuszna odp ;))
Ktora z magistral posiada najwieksza przepustowosc:
- lokalna
- systemowa
- bazowa
- zewnetrzna
Ktora sekwencja spowoduje wygenerowanie wyjatku (Cs:2BH; EIP:3; EFLAGS:0;
CR0:1; GDTR:PRAWIDLOWA WARTOSC; GDT:
0,0,0,00DF700012345600H,00D09A0012345600H,00D0FA0012345600H):
-imp 432H
-mov ax, 8h, mov ds, ax
-add ax,15h, sub ax,20h
-sti
Ktory element systemu komputerowego przyjmuje informacje dostarczane przez otaczajace go urzadzenia zewnetrzne i odsyla je do urzadzen wyjscia po przetworzeniu?
- procesor
- sterownik DMA
- pamiec operacyjna
- sterownik przerwan
Ktory element systemu komputerowego umozliwia okreslonym urzadzeniom bezposredni dostep do pamieci komputera bez obciazania procesora?
- sterownik DMA
- procesor
- sterownik przerwan
- sterownik klawiatury
Ktory element systemu komputerowego w czasie wykonywania programu przechowuje program, dane przetworzone i czekajace na przetworzenie?
- pamiec RAM
- pamiec ROM
- pamiec BIOS
- pamiec dyskowa
Który deskryptor opisuje segment o adresie bazowym AF23DD0123H
Ktory deskryptor opisuje furtke zadania
Które z narzędzi może być wykorzystywane do wytwarzania oprogramowania:
-REFLASH
Które z narządzi może być wykorzystywane do wytwarzania oprogramowania.
- ApBuilder
- CSI-Mon
- Soft-Scope Debugger
Które z poniższych narzędzi nie jest wykorzystywane w procesie wytwarzania oprogramowania na platformę EV386EX:
-BCC, Hyperterminal, Notatnik
Inna konfiguracja to: TLink, TASM, ApBuilder, FlashLdr
Który z interfejsów służy do osadzania oprogramowania:
- RS232C debug
Który z poniższych deskryptorów ma ustawiony bit P
- 12CD8023AF011000H
Który z procesorów architektury INTEL'owskiej jesl najszybszy
- Intel Pentium 266 (?) (ok.)
Który z rozkazów może być wykorzystany do przełączania zadań?
odp typu:
jmp 100h
jnz 100h
call 100h
iret
Magistrale systemowe to:
- EISA
- PCI
- SCSI
- VESA
Mechanizm PLUG AND PLAY to:
- Metoda autokonfiguracji zainstalowanych w komputerze urzadzen
- Dobry sposob na wydanie dodatkowych 10zl
- Sposob przeszukiwania w systemie komputerowym dolaczonych urzadzen zewnetrznych
- Metoda okreslajaca kolejnosc powolywania oprogramowania typu BIOS dolaczonych do systemu urzadzen
Mechanizm stronnicowania to:
- Metoda wyznaczania adresu argumentow w procesorach firmy INTEL od I80386
- Zawsze aktywna metoda wyznaczania adresu rozkazow
- Metoda wyznaczania adresow argumentow w pamieci CACHE
- Sterowany potokiem danych sposob wykonywania instrukcji mikroprocesora
MMX - MultiMedia eXtensions - to zestaw dodatkowych instrukcji mikroprocesora:
- PENTIUM MMX, PENTIUM II, AMD-K6, 6x86 firmy Cyrix
- ALPHA, PENTIUM II, AMD-K6, 5x86 firmy Cyrix
- PowerPC, PENTIUM II, AMD-K5, 4x86 firmy Cyrix
- Nx586 NexGen, Simens 586, AMD-K5, 5x86 firmy Cyrix
Można osadzać system na plyte EXPLR jak:
- jp2 zwarta jpl5 zwarta dla QNX
Najdluzszy potok przetwarzania (HperPipelined) ma procesor:
-Willamtte
-Prescott
-Norhtwood
-Pentium MMX
Najszybciej wykonuje sie program w trybie:
-real
Najszybsza magistrala
-PCI(l32MB/s)
Najszybsza magistrala
- lokalna
Najszybsze karty grafiki dolaczamy poprzez:
- port AGP lub magistrale PCI
- szybka magistrale systemowa
- szybka magistrale lokalna
- SCSI III lub EIDE
Narzędzia do ładowania RFA :
- Reflash
Numery przerwań zegara , C0M1.C0M2, klawiatury
- 08h, 0ch, 0bh, 09h
Okresl metode powrotu z przerwanego zadania:
- IRET dla CALL, JMP dla JMP, IRET dla INT
- RET dla CALL, RET dla JMP, IRET dla INT
- RET dla CALL, RET dla JMP, IRET dla INT
- RET dla CALL, JMP dla JMP
Okresl tryby pracy procesora 80286:
- Real mode, Protect mode
- Real mode, Protect mode, Virtual 86
- Real mode, Protect mode, MMX
- DOS, Windows, UNIX
Operacje dodawania, odejmowania itp. w mikroprocesorze wykonywane sa przez:
- jednostke arytmetyczno-logiczna
- akumulator
- dekoder rozkazow
- klad sterujacy
Oprogramowanie BIOS tworza podprogramy i procedury obslugi przerwan, ktorych zadaniem jest:
- zapewnienie zgodnosci programowej na poziomie oprogramowania uzytkowego
- instalacja wymaganych driver'ow
- instalacja oprogramowania wszystkich dolaczonych kart
- rozszerzen+zarzadzanie zasobami systemu komputerowego
Pamiec RAM charakteryzuje sie tym, ze:
- procesor moze dokonywac zapisu i odczytu danych, dane gina po wylaczeniu zasilania
- procesor moze dokonywac zapisu i odczytu danych, dane nie ginapo wylaczeniu zasilania
- procesor moze dokonywac tylko odczytu danych, dane gina po wy-laczeniu zasilania
- procesor moze dokonywac tylko odczytu danych, dane nie gina powylaczeniu zasilania
Parametry konfiguracyjne zestawu komputerowego zapisane sa w pamieci:
- CMOS
- RAM
- ROM
- EDORAM
Pipeling to technika pozwalajaca na:
- rownoczesne pobieranie i wykonywanie instrukcji
- dekodowanie adresow wirtualnych
- adresowanie komorek w pamieci CACHE
- czyszczenie stosu
Po raz pierwszy firma INTEL w pojedynczym chipie mikroprocesora zastosowala koprocesor arytmetyczny w:
- I80486 DX
- I80386 DX
- I80286
- PENTIUM PRO
Pod jakim przerwaniem dostępne jest irq0 na slavie
-70h
Poprzez jakie interfejsy mozemy podlaczyc sie do plyty EV386EX:
- RS232, PC/104
- ISA, IDE
- PCI, AGP
- EIDE, PS/2
Procesor superskalarny umozliwia:
- rownolegle przetwarzanie wielu (min. dwu) potokow instrukcji
- wykonywanie operacji zmiennoprzecinkowych przed staloprzecinkowymi
- bezposrednie dolaczenie urzadzen do magistrali lokalnej
- mikroprocesora rezygnacje z techniki PIPELINGU
Program BIOS przechowywany jest w pamieci:
- stalej
- operacyjnej
- dyskowej
- podrecznej
Przetwarzanie wsadowe
- cos z plikami auloexec.bat i config sys
Rozwarta JP15 i zwartaJP2 — co się dzieje
- nie można flash'ować
Stanowisko pracy do osadzania systemów - Co powinno zawierać ?
- narzędzia: CSI -Locate , CSI — Soft-Scope Debugger
Szesnastobitowa szyna adresowa umozliwia zaadresowanie:
- 64 kB pamieci
- 1 kB pamieci
- 1 MB pamieci
- 16 kB pamieci
STI co robi?
TSS należy umieścić w.
Uklad Watchdog to:
- zegar obslugi zdarzen bedacy blokiem funkcjonalnym procesora I80386EX
- zegar obslugi zdarzen bedacy blokiem funkcjonalnym
- procesora PENTIUM MMX uklad wyzwalania sygnalu RESET
- uklad sterowania wyborem innych ukladow
Uszereguj wedlug rosnacej mocy obliczeniowej nastepujace komputery IBM PC:
- XT, AT 286, AT 386SX, AT 386DX, AT 486SX, AT 486DX, AT 486DX2, AT 486DX4
- XT, AT 286, AT 386DX, AT 386SX, AT 486DX, AT 486SX, AT 486DX4, AT 486DX2
- XT, AT 286, AT 386SX, AT 386DX, AT 486SX, AT 486DX4, AT 486DX2, AT 486DX
- XT, AT 286, AT 386SX, AT 486SX, AT 386DX, AT 486DX, AT 486DX2, AT 486DX4
W komputerze IBM PC mozna obsluzyc do:
- 256 przerwan programowych lub sprzetowych (lacznie)
- 32 przerwan sprzetowych
- 16 przerwan sprzetowych
- 128 przerwan programowych i tyle samo sprzetowych
W której pamięci płyty KXPLR2 umieszczone są rozszerzenia BIOS?
- FBD
W lokalnej tablicy deskryptorow nie moga wystapic struktury:
- TSS, LDT
- TSS i segmenty: kodu, stosu i danych
- segmenty: stosu i danych
- segmenty: kodu i danych
W procesorze 8086 do wyznaczenia adresu fizycznego do pamieci programu sa wykorzystywane rejestry:
- CS (segmentowy programu) i IP (wskaznik instrukcji)
- CS (segmentowy programu) i SI (indeksowy zrodla)
- DS (segmentowy danych) i DI (indeksowy przeznaczenia)
- SS (segmentowy stosu) i BP (wskaznik bazowy)
W programie CSI-SCOPE mozemy obserwowac struktury GDT i IDT, gdy:
- ustawimy flage SETBOOT na programie CSI-MONp
- ustawimy flage SETBOOT na programie CSI-MONr
- przelaczymy mikroprocesor w tryb VIRTUAL86
- program uzytkowy udostepni te struktury w bloku EXTEND
W protected co musi określać rozkaz CALL
- czy prawidłowy TSS
W ProtectedMode przełączanie zadania rozkazem CALL należy:
-w segmencie TSS określić obszar ochrony I/O
-wskazać właściwy TSS
-wskazać.. (tych 2 nast nie pamiętam :P)
W systemie DOS przetwarzanie wsadowe umozliwia:
- tworzenie zlozonych zadan polegajacych na sterowanym i sekwencyjnym uruchamianiu programow bez koniecznosci ich bezposredniego powolywania
- uruchomienie zadan z plikow config.sys i autoexec.bat
- traktowanie napisow tekstowych jako komend systemu operacyjnego
- tworzenie urzadzen logicznych w systemie (bez ich fizycznej reprezentacji)
Wektor coml jest to
- 0Ch
WIDT nie spowoduje wyjątku wskazaniem deskryptora :
- bramki zadania, przerwania, trapu
Wskaz najwydajniejszy mikroprocesor o architekturze INTELa:
- Pentium II 266MHz
- ALPHA 533MHz
- PowerPC 500MHz
- AMD-K6 233MHz
Wskaz pamiec o najkrotszym czasie dostepu:
- SRAM
- EDORAM
- FLASH
- EPROM
Wybierz najszybsza plyte glowna dla swojego serwera wiedzac, ze pracuje ona z mikroprocesorem:
- I80486DX 50MHz
- I80486DX2 80MHz
- I80486DX4 80MHz
- I80486DX4 133MHz
Wybierz najwieksza obudowe dla swojego serwera:
- Big tower
- Midi tower
- Mini tower
- Desktop - typu slim
Wybierz sekwencję rozkazów, którą należy przesłać do kontrolerów przerwań w celu zmiany przypisania przerwania zgłaszanego na linii IRQ0 do wektora o numerze 32 (architektura PC).
- OCW1, OCW1, ICW1, ICW2, ICW3, ICW4,IWC1,ICW2,ICW3,ICW4,OCW1,OCW1
Wybierz wlasciwe cechy procesora PENTIUM II:
- SEC; DIB; MMX; L1; L2
- AGP; SEC; DIB; L2
- DMI; V24; XGA; DIB
- USB; EDO; ATX; LANDesk
Wykonanie rozkazu IRET przy fladze NT=1 spowoduje:
- powrot z przerwanego zadania na podstawie TSS
- powrot z procedury obslugi przerwania
- odtworzenie starego TSS
- zaladowanie nowego TSS na opdstawie TR
Z technika DATA BYPASSING mamy do czynienia gdy:
- dane zapisywane przez jedna instrukcje sa potrzebne dla drugiej
- dane odczytywane przez jedna instrukcje sa potrzebne dla drugiej
- dane zapisywane przez instrukcje sa zapamietywane w pamieci CACHE L1
- dane zapisywane przez instrukcje sa zapamietywane w pamieci CACHE L2
Z technika DATA FORWARDING mamy do czynienia gdy:
- dane odczytane przez jeden potok sa potrzebne dla drugiego
- dane zapisywane przez jeden potok sa potrzebne dla drugiego
- dane zapisywane przez jeden potok sa zapamietywane w pamieci CACHE L1
- dane zapisywane przez jeden potok sa zapamietywane w pamieci CACHE L2
Zagnieżdżanie zadań następuje po wykonaniu rozkazu:
- call, int
Zdarzenie w urzadzeniu wejscia/wyjscia, sygnalizowane do procesora i wymagajace obslugi programowej, to:
- przerwanie
- zadanie dostepu do kanalu DMA
- restart
- odswiexanie pamieci (refresh)