background image

 

1

Przedstaw na rysunku ogólną budowę procesora. 

 

Wymień i scharakteryzuj 2 podstawowe techniki zapewnienia 
zgodności pamięci podręcznej z pamięcią główną. 
 

WriteThrough – kaŜda zmiana zawartości bloku cache'u zostaje 
natychmiast zapisana w pamięci operacyjnej. Metoda ta jest 
bezpieczniejsza (nie ma ryzyka wystąpienia rozbieŜności pomiędzy 
zawartością pamięci buforowej i operacyjnej), ale i nieco 
wolniejsza. 
WriteBack – W trybie tym dane przepisywane są z bufora z 
opóźnieniem: trafiają tam dopiero wtedy, gdy "muszą", czyli gdy 
bufor jest przepełniony lub gdy procesor lub inne urządzenie 
próbuje bezpośrednio odwołać się do pamięci operacyjnej. 
 

Przedstaw na rysunku jak zmienia się współczynnik trafień w 
zaleŜności od rozmiaru pamięci podręcznej. 

 

Przedstaw metody ochrony pamięci operacyjnej. 

Rejestry graniczne – jedna z dwóch metod ochrony pamięci op. – 
zawierają rozmiar pamięci przydzielonej procesowi lub 
maksymalny adres komórki dozwolony w procesie. 
Metoda zamka i klucza – kaŜdy proces uzyskuje unikalny podpis – 
klucz, pasujący do przydzielonego mu obszaru pamięci 
zawierającego zamek. 

Ile rejestrów uniwersalnych zawierają typowo procesory: CISC, 
RISC i EPIC? 

CISC – 8+8 
RISC - 32+32  
EPIC – 128+128 

Jaka jest długość rejestrów uniwersalnych w procesorach: 8086, 
Pentium 4, Alpha 21264, Itanium? 

8086 – 16 bit 
Pentium 4 – 32 bit 
AMD Athlon 64 – 64 bit 
Itanium – 64 bit 

Jaka jest długość licznika rozkazów w procesorach: 8086, 
Pentium 4, Itanium? 

8086 – 16 bit 
Pentium 4 – 32 bit 
Itanium – 64 bit 

Jaka jest wielkość pamięci fizycznej adresowanej przez 
procesory: 8086, 486, Pentium 4? 

8086 – 64KB 
486 – 4GB 
Pentium 4 – 64GB 

W jakich procesorach układ sterowania jest a w jakich nie jest 
mikroprogramowany? 

CISC – jest 
RISC – nie jest (realizacja układowa) 

Jaka jest zasadnicza róŜnica w budowie rozkazu między 
procesorami CISC i RISC? 

CISC – zmienna długość rozkazu 
RISC – stała długość rozkazu 

Jaki jest zakres liczb całkowitych ze znakiem zapisanych w 
uzupełnieniu dwójkowym, jeŜeli na kaŜdą liczbę przypada n 
bitów? 

Od -(2

n-1

) do +(2

n-1

Jak wygląda: 
największa 32-bitowa liczba dodatnia? Zapisz ją w Hex 
najmniejsza 32-bitowa liczba ujemna? Zapisz ją w Hex 

Największa liczba dodatnia: 7FFFFFFF 
Najmniejsza liczba ujemna: 80000000 

Przedstaw w postaci dwójkowej liczbę dziesiętną 0.25 

0.01 
(KaŜdy bit po przecinku odpowiada odpowiednio liczbom: ½, ¼, itd 
[potęgi ujemne liczby 2], które się potem sumuje, by otrzymać 
wynik) 

Ile taktów potrzeba do wykonania programu złoŜonego z 8 
rozkazów w procesorze potokowym. Wykonanie rozkazu 
wymaga 5 taktów. Potok składa się z 5 faz. 

12 taktów 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
 
 
 
 
 
 

Ile taktów zajmie wykonanie programu z poprzedniego zadania 
w procesorze superskalarnym z dwoma układami 
wykonawczymi. KaŜdy układ jest potokowy jak w zadaniu 
poprzednim. 

8 taktów 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1         2         3          4          5         6            7         8 

  

Przedstaw budowę rozkazu w procesorze Itanium. 

 

 

Jakie rejestry występują w procesorze Itanium? 

Rejestry predykatowe (64 sztuki, o długości 1 bitu) 
Rejestry stało- i zmienno-przecinkowe (po 128, o długości 64 
bitów) 

W pewnym komputerze 70% czasu wykonania programu 
przypada na przetwarzanie w procesorze. Ile razy będzie 
szybszy ten komputer po wymianie procesora na dwukrotnie 
szybszy? 

1 wersja:  
(1-0,7)+0,7=1 0,3+0,7/2=0,3+0,35=0,65     1/0,65=1,538 
2 wersja:  
70% (tyle czasu przetwarza) + 30% (czas bezczynności) = 1 
czyli: 0,7 + 0,3 = 1 
po wymianie na 2krotnie szybszy: 
0,7/2 + 0,3 =0,35 + 0,3 = 0,65 
dzielimy to co było 1 przez to co mamy 0,65 -1 / 0,65 = 1,538  

Scharakteryzuj procesory VLIW i podaj przykłady takich 
procesorów. 

Procesory z długim słowem rozkazowym. Rozkaz podzielony jest 
na grupy, z których kaŜde pole zawiera instrukcje dla określonego 
układu wykonawczego, np. Crusoe (Transmeta). 

Scharakteryzuj procesory EPIC i podaj przykłady takich 
procesorów. 

64 bitowy procesor, rozkazy o długości 40 bitów, paczkowane po 3 
+ obszar Template. Razem 128 bitów. Potrafi wykonywać rozkazy 
x86 w trybie emulacji. Np. Itanium I i II. 

Przedstaw, jakie rozwiązania architektoniczne pojawiały się w 
kolejnych procesorach rodziny x86. 

8086 - 

16 linii adresowych, do 1MB pamięci; 

286 - 

16 linii adresowych, do 1MB pamięci; 

386 - 

32 linie adresowe, 4GB pamięci 

Pentium - 

32 linie adresowe, 4GB pamięci, 16kB L1 Cache 

486 - 

32 linie adresowe, 4GB pamięci, 8kB L1 Cache 

Pentium Pro -  36 linii adresowych, 64GB pamięci, 16kB L1 
Cache,  

256 lub 512 L2 Cache, rejestr MMX 64 bitowy 

Pentium II -  36 linii adresowych, 64GB pamięci, 32kB L1 
Cache,  

256 lub 512 L2 Cache, rejestr MMX 64 bitowy 

Pentium III -  36 linii adresowych, 64GB pamięci, 32kB L1 
Cache,  

512 L2 Cache, SSE 128 bitów, rejestr MMX 64 

 

bitowy 

Pentium IV -  36 linii adresowych, 64GB pamięci, SSE, SSE2 

Czas dostępu do pamięci RAM wynosi 50 ns a do pamięci cache 
6 ns. Jaki jest średni czas dostępu do pamięci, jeŜeli 
współczynnik trafień wynosi 85%? 

(T

CAM

=6ns  ,  α = 85%  , T

n

 = 50ns) 

EAT= α (T

CAM 

+ T

n

) + ( 1- α ) * ( T

CAM

 + T

n

 + T

n

 ) 

1 wersja: EAT= 0,85(6+50) + (1-0,85) * (6+50+50) = 55,25 + 
0,15 * 106 = 55,25 + 15,9 = 71,15 

Przedstaw własności róŜnych odmian magistrali PCI. 

Zegar (MHz) Szerokość (b) Pasmo (MB/s) 

PCI-33 

33 

32 

133  

PCI-66 

66 

32 

266 

PCI-64 

33 

64 

266 

PCI 

66 

64 

528 

PCI-X 

133 

64 

>1GB 

Krótko scharakteryzuj złącze USB

Złącze szeregowe typu HotPlug, max 127 urządzeń, moŜna 
stworzyć 6 poziomów urządzeń, moŜna rozgałęziać przy uŜyciu 
koncentratorów (HUB), w 1 wersji prędkość 1,5 lub 12 Mbit/s 
(wersja 1.1); w 2 wersji prędkość 1,5 lub 12 lub 480 Mbit/s; MoŜna 
łączyć pod napięciem. 

Krótko scharakteryzuj złącze FireWire. 

Złącze szeregowe typu HotPlug, max 64 urządzenia, 100, 200, 400 
Mbit/s; znany równieŜ jako IEEE-1394 bądź iLink 

Krótko scharakteryzuj złącze LPT. 

Złącze równoległe, 8 bitowe, podstawowe sygnały sterujące – 
STR, BUSY, ACK; 25 linii. UŜywane głownie do podłączenia 
drukarek i skanerów. 8 linii danych. MoŜliwość kilku trybów pracy 
(bez potwierdzenia jak i z jedno lub dwu stronnym 
potwierdzeniem). Obecnie występuje w odmianach: SPP, EPP, 
ECP, róŜniących się głownie miedzy sobą prędkością przesyłania 
(EPP i ECP są prawie 10 razy szybsze.). Prędkość przesyłu do 12 
Mbit/s. 

Objaśnij, na czym polega przesyłanie z dwustronnym 
potwierdzeniem 

Przesyłanie z podwójnym potwierdzeniem – związane jest z 
zastosowaniem dodatkowego sygnału sterującego, który informuje 
o gotowości odbiorcy do odbioru danych lub o dostarczeniu 
Ŝą

danych danych przez źródło. Wykorzystuje się tu sygnał ACK. 

 
 

Krótko scharakteryzuj złącze COM. 

Złącze szeregowe. 9 pin. MoŜliwość pracy w róŜnych prędkościach 
do 115Kbit/s. Wykorzystywane głownie do podłączenia myszy lub 
modemu.  
 

Przedstaw budowę ramki przy transmisji asynchronicznej

 

Krótko scharakteryzuj złącze SATA (Serial ATA). 

Złącze szeregowe dysków twardych, 2 pary przewodów 
ekranowanych, max przepustowość 150 MB/s (dla pierwszej 
wersji) lub 300MB/s (dla drugiej wersji). Kodowanie 8 na 10 (2 
bity do kaŜdego znaku), połączenie punkt-punkt. Następca złącza 
PATA, 

Objaśnij, na czym polega MMX. 

Ang. MultiMedia eXtension. Rozszerzenie rozkazów procesora do 
obsługi multimediów, operacja na wielu danych jednocześnie. 
Znaczne przyśpieszenia działania aplikacji multimedialnych. 57 
nowych rozkazów. 

Objaśnij, na czym polega SSE. 

Rozszerzenie MMX o 50 nowych instrukcji głownie do obliczeń 
zmiennoprzecinkowych. Wprowadzone w Pantium III. 
Przetwarzanie wektorowe, 4 32-bitowe rejestry 
zmiennoprzecinkowe i 8 128 bitowych rejestrów. 

W jakich warunkach ustawiane są znaczniki OF, CF, ZF w 
procesorach x86? 

OF – znacznik nadmiaru (overflow flag): Bit tego znacznika jest 
ustawiany, gdy następuje przekroczenie zakresu w arytmetycznej 
operacji na liczbach ze znakiem; 
CF – znacznik przeniesienia: Wartość 1 tego znacznika oznacza, 
Ŝ

e w wyniku operacji arytmetycznej na liczbach ze znakiem 

powstało przeniesienie. Oznacza to takŜe ”poŜyczkę” przy 
operacjach odejmowania, w których stosuje się arytmetykę z 
uzupełnieniem do dwóch; 
ZF – znacznik zero: Ustawienie tego znacznika na wartość 1 
oznacza, Ŝe wynik operacji jest zerowy; 

Jakie pamięci podręczne zastosowano w Pentium 4? 

Pamięć pierwszego poziomu L1, trace Execution Cache  TEC , 
drugiego poziomu L2. 

Na czym polega Hyper Threading? 

Polega na równoległym przetwarzaniu 2-óch instrukcji (wątków) 
przez jeden procesor fizyczny - (wielowątkowość). 

Jak brzmi inna nazwa (niezastrzeŜona) Hyper Threading? 

SMT – Simultaneous MultiThreading. 

Objaśnij pojęcia S(p), E(p). 

S(p) =  T(1) - czas rozwiązania zadania na 1 procesorze    S(p) ≤ p 
            T(p) - czas rozwiązania zadania na p procesorach   
E(p) =   S(p) - przyśpieszenie (dla konkretnej l. proc.)        E(p) ≤ 

              P     - liczba procesorów 
E – efektywność 
S – przyśpieszenie  
p – liczba procesorów 

Przedstaw rodzaje systemów wieloprocesorowych. 

SMP – Simetrical Multi Procesor 
NUMA – Non Uniform Memory Access 

Przedstaw waŜniejsze topologie systemów komputerowych 

 

Jakie nowe własności posiada Athlon-64 w stosunku do wersji 
32-bitowej? 

MoŜe pracować w trybie 64 bit, moŜe zaadresować 264 bajtów 
pamięci. Rejestry uniwersalne 64-bitowe – 16 sztuk (dołoŜono 8). 

Przedstaw budowę płyty głównej

Płyta główna zawsze zbudowana jest na laminacie zwykle co 
najmniej 4-warstwowym, po którym prowadzone są ścieŜki 
łączące poszczególne elementy urządzenia. Zawiera m.in  
chipset(mostki: południowy, północny) –„serce płyty”, szyny 
transmisyjne, podstawkę procesora, pamięć ROM[BIOS - zasilany 
przez układ CMOS(bateria)], sloty pamięci RAM, gniazda 
rozszerzeń. 

Jakie funkcje pełni mostek północny? 

Jest odpowiedzialny za komunikację pomiędzy procesorem, 
grafiką i pamięcią oraz pomiędzy mostkiem. 

Jakie funkcje pełni mostek południowy? 

Mostek południowy pełni więcej funkcji od północnego. 
Zapewnia poprawne działanie portów np. USB, FireWire, kart 
PCI, napędów podłączonych do kontrolera IDE oraz urządzeń 
peryferyjnych typu mysz, klawiatura. 

Przedstaw prawo Moore’a. 

Wydajność komputera rośnie dwukrotnie co 18 miesięcy (funkcja 
ma charakter wykładniczy). 

Korzystając z przedstawionego niŜej obrazu pamięci podaj 
adres programu obsługi przerwania INT 3H. Rejestr DS 
zawiera 0. 

 

1D OF : 40 01 

(czytamy od tyłu), kaŜdy adres 

programu obsługi 
 

składa się z 4 bajtów. 

Przedstaw na rysunku jak rozwiązano obsługę przerwań w 
komputerze IBM/PC. 

background image

 

2

 

 

Jak wygląda koniec programu obsługi przerwania jeŜeli 
początek to: 
PUSH AX 
PUSHF 
PUSH DS 

 
POP DS 
POPF 
POP AX 
IRET 
 
(naleŜy pamiętać, Ŝe instrukcje na końcu trzeba wykonać w 
odwrotnej kolejności, niŜ te na początku!)