background image

Warszawa, dn. 6.02.13 r. 

Architektura komputerów - 

egzamin końcowy 

I. Zaznacz prawidłową odpowiedź (tylko jedna jest prawidłowa): 

1.   Czteroetapowe przetwarzanie potoku architektury superskalarnej drugiego stopnia dwóch 

niezależnych, symetrycznych strumieni o łącznej liczbie 10 instrukcji wymaga: 

a.   7 cykli procesora 
b.   8 cykli procesora 
c.   9 cykli procesora 
d.   10 cykli procesora 

2.   

Sterowanie zewnętrzne w systemie komputerowym 

a.   

Wymaga jednostki sterującej wewnątrz procesora 

b.   

Było stosowane w komputerze ENIAC 

c.   

Jest podstawową cechą architektury von Neumanna 

d.   

Jest stosowane powszechnie w układach scalonych 

3.   Który warunek skoku nie jest realizowany w procesorze PowerPC: 

a.   

Rozgałęziaj zawsze 

b.   

Rozgałęziaj gdy warunek jest prawdziwy 

c.   

Rozgałęziaj, gdy warunek jest fałszywy 

d.   

Rozgałęziaj, gdy wynik obliczeń jest równy NaN 

4.   

W procesorze superskalarnym czynnikiem determinującym efektywność paralelizmu 

maszynowego jest: 

a.   Rozmiar okna rozkazów 
b.   Rozmiar okna rejestrów 
c.   

Długość rejestrów ogólnego przeznaczenia 

d.   

Obecność rejestrów wektorowych 

5.   

Wynikiem przesunięcia arytmetycznego w prawo o 3 bity liczby -21 jest: 

a.   11111010 
b.   01011111 
c.   11111101 
d.   11101010 

6.   

Dostęp do danych w pamięci typu pendrive ma charakter: 

a.   sekwencyjny 
b.   

bezpośredni 

c.   swobodny 
d.   skojarzeniowy 

7.   

Adresowanie pośrednie: 

a.   

Wymaga dwóch dostępów do pamięci 

b.   Jest wykorzystywane w architekturach SMP 
c.   

Wymaga stałej długości rozkazu 

d.   

Może być zrealizowane jako adresowanie z rejestrem podstawowym 

8.   W architekturze wieloprocesorowej: 

a.   

Zapis opóźniony rozwiązuje problem spójności pamięci podręcznych. 

b.   

W celu rozwiązania problem spójności pamięci podręcznych stosuje się 

dodatkowe rozwiązania sprzętowe 

c.   

Połączenie między procesorem a pamięcią musi być realizowane poprzez 

magistralę. 

d.   

Wymagana jest pamięć podręczna przynajmniej drugiego poziomu.

background image

9.   

Które stwierdzenie dotyczące pamięci jest prawdziwe: 

a.   

Większy czas dostępu oznacza większy koszt jednego bitu 

b.   

Większa pojemność oznacza większy czas dostępu 

c.   

Większy koszt jednego bitu oznacza mniejszą częstotliwość dostępu przez procesor 

d.   

Większa pojemność oznacza większy koszt jednego bitu 

10.  

Technika nie rozwiązująca problemu przetwarzania rozgałęzień warunkowych w 

architekturze potokowej to: 

a.   

Bufor pętli 

b.   

Opóźnione rozgałęzienie 

c.   Zwielokrotnienie strumienia 
d.   

Pamięć podręczna śladów 

11.  

Instrukcja rotacji w lewo służy do: 

a.   

szybkiego mnożenia przez 2 

b.   szybkiego dzielenia przez 2 
c.   realizacji tzw. kodów cyklicznych 
d.   

Służą do konwersji znaków w kodzie ASCII na inne kody 

12.  

Do wykrycia podwójnego błędu dla 128 bitów danych potrzeba : 

a.   7 bitów kontrolnych 
b.   8 bitów kontrolnych 
c.   9 bitów kontrolnych 
d.   10 bitów kontrolnych 

II. Zaznacz prawidłową odpowiedź (wiele prawidłowych jest możliwych): 

13.  Cechy charakterystyczne procesora RISC to: 

a.   

Dwie Pamięci podręczne pierwszego poziomu - jedna na mikroprogram, druga na dane 

b.   Jednostka przewi

dywania rozgałęzień 

c.   Okna rejestrów 
d.   Hiperpotok 

14.  Instrukcje 3D Now!: 

a.   

Są typu SIMD 

b.   

Są wykorzystywane do wykonywania operacji na wektorach liczb rzeczywistych i 

całkowitych 

c.   

Pozwalają na dodanie lub mnożenie dwóch liczb z tego samego rejestru 

d.   

Wymagają dodatkowych rejestrów wektorowych 

15.  Stos: 

a.   Jest implementowany jako oddzielny zbiór rejestrów 
b.   

Jest implementowany jako oddzielny fragment pamięci 

c.   

Może być wykorzystany do indeksowania 

d.   

Może być wykorzystany do wsparcia wywołań podprocedur 

16.  

Pamięć podręczna 2. poziomu: 

a.   

Znajduje się w rdzeniu procesora 

b.   

Jest bezpośrednio połączona z pamięcią danych 1. poziomu 

c.   

Służy do wprowadzania rozkazów i danych bezpośrednio do ALU 

d.   Zawiera mikrorozkazy 

17. 

 Instrukcja skoku warunkowego: 

a.   

Może poważnie spowolnić pracę procesora superskalarnego 

b.   Nie jest implementowana w architekturach RISC 
c.   

Może zostać wywołana tylko w ramach pierwszych 64 MB segmentu programu 

d.   Wymaga przynajmniej dwóch argumentów 

 

 

background image

 

18. 

 

Lokalność przestrzenna odniesień jest wykorzystywana: 

a.   

poprzez utrzymywanie ostatnio używanych rozkazów i danych w pamięci podręcznej 

b.   

poprzez stosowanie hierarchicznych struktur pamięci podręcznej 

c.   

poprzez posługiwanie się większymi blokami pamięci podręcznej 

d.   

poprzez wbudowanie do pamięci podręcznej bloków wstępnego pobierania 

19. 

 Segmentacja: 

a.   

Jest metodą podziału programu w pamięci na bloki funkcjonalne 

b.   Jest widoczna dla programisty 
c.   Wymaga specjalizowanych rejestrów 
d.   Wymaga TLB 

20. 

 Architektury z niejednorodnym 

dostępem do pamięci: 

a.   

Zawierają wiele procesorów 

b.   

Dysponują jednolitą pod względem logicznym pamięcią główną i podręczną 

c.   

Mogą być równoważne klastrom obliczeniowym 

d.   

Wymagają wsparcia systemu operacyjnego 

21. 

 

Do przyspieszania komunikacji z urządzeniami wejścia wyjścia są stosowane: 

a.   Zwielokrotnione strumienie 
b.   

Bufory pętli 

c.   

Bezpośredni dostęp do pamięci 

d.   

Pamięć podręczna śladów 

22. 

 Punkty kontrolne DMA: 

a.   

Są wykorzystywane podczas tzw. "kradzieży cyklu" 

b.   

Wymuszają zatrzymanie pracy procesora 

c.   

Wymagają zapisu kontekstu programu wykonywanego dotychczas 

d.   

Generują przerwanie 

23. 

 

Zwiększenie dokładności obliczeń na liczbach rzeczywistych obejmuje w IEEE 754: 

a.   Bity zabezpieczenia 
b.   Formaty rozszerzone dla liczb pojedynczej i podwójnej precyzji 
c.   

Zaokrąglanie w kierunku NaN 

d.   

Zmianę podstawy liczby 

24. 

 Sterowanie mikroprogramowalne: 

a.   

Służy do zarządzania pamięcią sterującą danych i rozkazów 

b.   

Obejmuje sterowanie rozgałęzieniami 

c.   

Wymaga dostępu do pamięci podręcznej 

d.   

Wymaga układowej jednostki sterującej w procesorze 

25. 

 

Obsługa przerwań przez procesor: 

a.   

Dotyczy tylko przerwań niemaskowalnych 

b.   

Jest możliwa po otrzymaniu odpowiedniego sygnału na wejście INTR 

c.   

Wykorzystuje tablicę wektorów przerwań 

d.   

Może wykorzystywać rejestr XER 

26. 

 

Komputery główne: 

a.   

Charakteryzują się wielopoziomową pamięcią podręczną 

b.   

Wykorzystują strukturę magistrali do komunikacji między procesorami 

c.   

Są sterowane przez system operacyjny ogólnego przeznaczenia 

d.   

Są przykładem architektury o równoległym przetwarzaniu symetrycznym 

27. 

 

Zależności proceduralne: 

a.   

Mogą powodować opóźnienia w wykonaniu potoku 

b.   

Są związane z rozkazami o zmiennej długości 

c.   

Nie stanowią problemu w przypadku jednostek jednoprocesorowych 

d.   

Są związane z rozkazami skoków 

 

 

background image

28.   

Identyfikacja urządzeń we-wy odbywa się poprzez: 

a.   

Wiele linii przerwań 

b.   

Odpytywana za pomocą oprogramowania 

c.   

Odpytywania za pomocą sprzętu 

d.   

Arbitraż za pomocą magistrali 

29.   Procesor PowerPC: 

a.   

Ma wszystkie rozkazy o takiej samej długości 

b.   

Jeśli wykonuje operacje arytmetyki zmiennopozycyjnej, używa wyłącznie 

adresowania rejestrowego 

c.   Ma wszystkie rozkazy tego samego formatu. 
d.   

Wyposażony jest w pamięć podręczną trzeciego poziomu 

30.   

Pamięć ROM 

a.   Jest wykorzystywana do przechowywania programów typu firmware 
b.   Zawiera dane nieulotne 
c.   

Wykorzystuje bramki z jednym tranzystorem w każdej komórce 

d.   Wymaga dekoderów linii adresowych. 

31.   Architektura superskalarna: 

a.   Wymaga wielu jednostek arytmetyczno-

logicznych wykonujących rozkazy 

b.   

Wymaga podziału cyklu rozkazowego na dużą liczbę etapów 

c.   

Wykorzystuje przemianowywanie rejestrów w celu rozwiązywania problemów 

zależności danych 

d.   

Wymaga jednostki przewidywania rozgałęzień (BPU) 

32.   

Słowo stanu programu może zawierać informacje na temat: 

a.   

Poziomu uprzywilejowania wejścia-wyjścia 

b.   Stanu zera 
c.   Zezwolenia na przerwania 
d.   

Adresowania słowa w nieodpowiednich granicach 

III. Pytania otwarte: 

1.Jeśli ostatnią operacją w komputerze o słowie 8-bitowym było dodawanie, w którym dwoma 

argumentami były 
a.   116 i 12, 
b.   - 1   i   1  

to jaka jest wartość następujących flag: przeniesienie, zero, 

przepełnienie, znak, parzystość (4 p.) 

2.   

Wyrazić liczbę -1/256 w 32-bitowym formacie zmiennopozycyjnym IEEE 754 (3 p.) 

3.   

Zamienić następujące wyrażenia odwrotnej notacji polskiej na notację wrostkową: 

a.   ABCDE+**/, 
b.   ABCDE +F/+G-H/*+, 
c.   AB/CD/+. 

( 3 p . )

 

4.   

Dany jest dysk twardy o czasie przeszukiwania równym 4 ms, prędkości obrotowej 7200 obr/min, 

512-

bajtowymi  sektorami  oraz  500  sektorami  na  ścieżce.  Chcemy  przeczytać  2500  sektorów. 

Obl

iczyć, ile czasu będzie zajmował odczyt wszystkich danych w zakładając, że dane na dysku są 

ułożone w sposób maksymalnie zwarty. Podać wartość opóźnienia obrotowego oraz czas odczytu 

wszystkich sektorów na ścieżce. (3 p.) 

5.   

W  komórce  pamięci  znajduje  się  8-bitowa liczba -79.  Została  ona  zapisana  do  zmiennej 

przechowującej  znaki  (np.  char),  zmiennej  przechowującej  liczby  całkowite  16-bitowe, zmiennej 

przechowującej liczby naturalne 8-bitowe oraz zmiennej przechowującej liczby całkowite 4-bitowe. 

Jakie wartości będą przechowywać poszczególne zmienne? Odpowiedzi uzasadnić. (4 p.) 

6.   

Pamięć podręczna sekcyjno-skojarzeniowa składa się z 32 wierszy podzielonych na 4- wierszowe 

sekcje.  Pamięć  główna  zawiera  4K  bloków  po  64  słów  każdy.  Jaki  format  mają  adresy  pamięci 
g

łównej? (3 p.) 

background image

7.   

Procesor wykonuje następujący kod przedstawiony w języku symbolicznym: 

MOVE 

R3,  R7 

/*R3 =  (R7)*/ 

LOAD 

R8,  (R3) 

/*R8 = pamięć (R3) */ 

ADD 

R3,  R3,  4 

/* R3 = (R3) + 4 */ 

LOAD 

R9,  (R3) 

/* R9 = pamięć (R3) */ 

BLE 

R8,  R9,  L3 /* rozgałęziaj, jeśli (R9) > (R8) */ 

Znajdź w nim zależności zapis-zapis, odczyt-zapis i zapis-odczyt. (3 p.) 


Document Outline