AK - zamknięte

 0    276 fiszek    patka1555
drukuj graj sprawdź się
 
Pytanie - Odpowiedź -
Cechy architektury CISC: Czy może być wykonana w VLIW?
rozpocznij naukę
FAŁSZ
Cechy architektury CISC: Czy występuje model wymiany danych typu pamięć - pamięć
rozpocznij naukę
PRAWDA
Cechy architektury CISC: Jest mała liczba rozkazów
rozpocznij naukę
FAŁSZ
Cechy architektury RISC Czy występuje model wymiany danych typu rej-rej
rozpocznij naukę
PRAWDA
Cechy architektury RISC Jest mała liczba trybów adresowania
rozpocznij naukę
PRAWDA
Cechy architektury RISC Jest wykonywanych kilka rozkazów w jednym takcie
rozpocznij naukę
FAŁSZ
Cechy architektury RISC Jest wykonywanych kilka rozkazów w jednym takcie (w danej chwili czasu)
rozpocznij naukę
PRAWDA
Cechy architektury RISC Jest wykonywanych kilka instrukcji procesora w jednym rozkazie asemblerowym
rozpocznij naukę
FAŁSZ
Cechy architektury RISC Układ sterowania w postaci logiki szytej
rozpocznij naukę
PRAWDA
Architektura RISC charakteryzuje się: Niedużą liczbą trybów adresowania
rozpocznij naukę
PRAWDA
Architektura RISC charakteryzuje się: Modelem obliczeń pamięć - pamięć
rozpocznij naukę
FAŁSZ
Architektura RISC charakteryzuje się: Wykorzystaniem mikroprogramowalnych układów sterujących
rozpocznij naukę
FAŁSZ
Architektura RISC charakteryzuje się: Niezbyt obszerną listą rozkazów
rozpocznij naukę
PRAWDA
Architektura RISC charakteryzuje się: Intensywnym wykorzystaniem przetwarzania potokowego
rozpocznij naukę
PRAWDA
Okna rejestrów Chronią przez hazardem danych
rozpocznij naukę
FAŁSZ
Okna rejestrów Minimalizują liczbę odwołań do pamięci operacyjnej przy operacjach wywołania procedur
rozpocznij naukę
PRAWDA
Okna rejestrów Są charakterystyczne dla architektury CISC
rozpocznij naukę
FAŁSZ
Okna rejestrów Są zamykane po błędnym przewidywaniu wykonania skoków warunkowych.
rozpocznij naukę
FAŁSZ
Okna rejestrów Są przesuwane przy operacjach wywołania procedur
rozpocznij naukę
PRAWDA
Okna rejestrów Są przesuwane przy wystąpieniu rozkazów rozgałęzień
rozpocznij naukę
FAŁSZ
Okna rejestrów Są otwierane przy występowaniu rozkazów rozgałęzień
rozpocznij naukę
FAŁSZ
Przetwarzanie potokowe: Nie jest realizowane dla operacji zmiennoprzecinkowych
rozpocznij naukę
FAŁSZ
Przetwarzanie potokowe: Nie jest realizowane w procesorach CISC
rozpocznij naukę
FAŁSZ
Przetwarzanie potokowe: Daje przyspieszenie nie większe od liczby segmentów (stopni) jednostki potokowej
rozpocznij naukę
PRAWDA
Przetwarzanie potokowe: W przypadku wystąpienia zależności między danymi wywołuje błąd i przerwanie wewnętrzne.
rozpocznij naukę
FAŁSZ
Przetwarzanie potokowe: Jest realizowane tylko dla operacji zmiennoprzecinkowych
rozpocznij naukę
FAŁSZ
Mechanizmy potokowe stosowane są w celu: Uszeregowania ciągu wykonywanych rozkazów
rozpocznij naukę
FAŁSZ
Mechanizmy potokowe stosowane są w celu: Uzyskania równoległej realizacji rozkazów
rozpocznij naukę
PRAWDA
Mechanizmy potokowe stosowane są w celu: Przyspieszenia realizacji rozkazów
rozpocznij naukę
PRAWDA
Hazard danych: Czasami może być usunięty przez zmianę kolejności wykonania rozkazów
rozpocznij naukę
PRAWDA
Hazard danych: Nie występuje w architekturze superskalarnej
rozpocznij naukę
FAŁSZ
Hazard danych: Jest eliminowany przez zastosowanie specjalnego bitu w kodzie program
rozpocznij naukę
FAŁSZ
Hazard danych: Może wymagać wyczyszczenia potoku i rozpoczęcia nowej (...)
rozpocznij naukę
FAŁSZ
Jak można ominąć hazard danych: Poprzez rozgałęzienia
rozpocznij naukę
FAŁSZ
Jak można ominąć hazard danych: Poprzez rozgałęzienia
rozpocznij naukę
FAŁSZ
Jak można ominąć hazard danych: Przez zamianę rozkazów
rozpocznij naukę
PRAWDA
Dla uniknięcia hazardu danych można: Zastosować uproszczone metody adresacji
rozpocznij naukę
FAŁSZ
Dla uniknięcia hazardu danych można: Wykorzystać szynę zwrotną.
rozpocznij naukę
PRAWDA
Dla uniknięcia hazardu danych można: Zastosować specjalny bit w kodzie rozkazu.
rozpocznij naukę
FAŁSZ
Dla uniknięcia hazardu danych można: Zastosować tablicę historii rozgałęzień.
rozpocznij naukę
FAŁSZ
Dla uniknięcia hazardu danych można: Wstrzymać na 1 takt napełnianie potoku.
rozpocznij naukę
PRAWDA
Mechanizm skoków opóźnionych: Polega na opóźnianiu wykonywania skoku do czasu wykonania rozkazu następnego za skokiem
rozpocznij naukę
PRAWDA
Mechanizm skoków opóźnionych: Wymaga wstrzymania potoku na jeden takt.
rozpocznij naukę
FAŁSZ
Mechanizm skoków opóźnionych: Powoduje błąd na końcu pętli
rozpocznij naukę
FAŁSZ
Mechanizm skoków opóźnionych: Wymaga umieszczenia rozkazu NOP za rozkazem skoku lub reorganizacje programu
rozpocznij naukę
PRAWDA
Tablica historii rozgałęzień: Zawiera m.in. adresy rozkazów rozgałęzień
rozpocznij naukę
PRAWDA
Tablica historii rozgałęzień: Pozwala zminimalizować liczbę błędnych przewidywań rozgałęzień w zagnieżdżonej pętli
rozpocznij naukę
PRAWDA
Tablica historii rozgałęzień: Nie może być stosowana w procesorach CISC
rozpocznij naukę
FAŁSZ
Tablica historii rozgałęzień: Jest obsługiwana przez jądro systemu operacyjnego
rozpocznij naukę
FAŁSZ
Tablica historii rozgałęzień: Jest stosowana do statycznego przewidywania rozgałęzień.
rozpocznij naukę
FAŁSZ
Tablica historii rozgałęzień: Pozwala zapamiętać całą historię wykonań każdego rozkazu rozgałęzienia.
rozpocznij naukę
FAŁSZ
W tablicy historii rozgałęzień z 1 bitem historii można zastosować następujący algorytm przewidywania (najbardziej złożony): Skok opóźniony
rozpocznij naukę
FAŁSZ
W tablicy historii rozgałęzień z 1 bitem historii można zastosować następujący algorytm przewidywania (najbardziej złożony): Przewidywanie, że rozgałęzienie (skok warunkowy) zawsze nastąpi
rozpocznij naukę
FAŁSZ
W tablicy historii rozgałęzień z 1 bitem historii można zastosować następujący algorytm przewidywania (najbardziej złożony): Przewidywanie, że rozgałęzienie nigdy nie nastąpi
rozpocznij naukę
FAŁSZ
W tablicy historii rozgałęzień z 1 bitem historii można zastosować następujący algorytm przewidywania (najbardziej złożony): Przewidywanie, że kolejne wykonanie rozkazu rozgałęzienia będzie przebiegało tak samo jak poprzednie
rozpocznij naukę
PRAWDA
W tablicy historii rozgałęzień z 1 bitem historii można zastosować następujący algorytm przewidywania (najbardziej złożony): Wstrzymanie napełniania potoku
rozpocznij naukę
FAŁSZ
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Zapewnienia spójności pamięci podręcznej
rozpocznij naukę
FAŁSZ
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Tablicy historii rozgałęzień
rozpocznij naukę
PRAWDA
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Techniki wyprzedzającego pobrania argumentu
rozpocznij naukę
FAŁSZ
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Wystawienia do programu rozkazów typu „nic nie rób”
rozpocznij naukę
PRAWDA
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Protokołu MESI
rozpocznij naukę
FAŁSZ
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Wykorzystania techniki skoków opóźniających
rozpocznij naukę
PRAWDA
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Technologii MMX
rozpocznij naukę
FAŁSZ
Konsekwencją błędu przy przewidywaniu rozgałęzień może być: Wstrzymanie realizowanego wątku i przejście do realizacji innego wątku
rozpocznij naukę
FAŁASZ
Konsekwencją błędu przy przewidywaniu rozgałęzień może być: Konieczność wyczyszczenia kolejki rozkazów do potoku
rozpocznij naukę
PRAWDA
Konsekwencją błędu przy przewidywaniu rozgałęzień może być: Konieczność wyczyszczenia tablicy historii rozgałęzień.
rozpocznij naukę
FAŁASZ
Konsekwencją błędu przy przewidywaniu rozgałęzień może być: Przerwanie realizowanego procesu / wątku i sygnalizacja wyjątku
rozpocznij naukę
FAŁASZ
Konsekwencją błędu przy przewidywaniu rozgałęzień może być: Konieczność przemianowania rejestrów w procesorach
rozpocznij naukę
FAŁASZ
W procesorach superskalarnych: Liczba rozkazów, które procesor może wykonać w 1 takcie zależy od liczby jednostek potokowych w procesorze
rozpocznij naukę
PRAWDA
W procesorach superskalarnych: Liczba rozkazów, które procesor może wykonać w jednym takcie, zależy od liczby stopni potoku.
rozpocznij naukę
FAŁSZ
W procesorach superskalarnych: Liczba rozkazów pobieranych z pamięci, w każdym takcie musi przekraczać liczbę jednostek potokowych
rozpocznij naukę
FAŁSZ
W procesorach superskalarnych: Liczba rozkazów, które procesor może wykonać w taktach zależy od liczby jednostek potokowych w procesorze
rozpocznij naukę
PRAWDA
W procesorach superskalarnych: Jest możliwe równoległe wykonywanie kilku rozkazów w jednym procesorze (rdzeniu)
rozpocznij naukę
PRAWDA
W procesorach superskalarnych: Rozszerzenia architektury wykorzystujące model SIMD umożliwiają wykonanie rozkazów wektorowych
rozpocznij naukę
PRAWDA
W procesorach superskalarnych: Nie występuje prawdziwa zależność danych
rozpocznij naukę
FAŁSZ
W procesorach superskalarnych: Mogą wystąpić nowe formy hazardu danych: zależności wyjściowe między rozkazami oraz antyzależności
rozpocznij naukę
PRAWDA
W procesorach superskalarnych: Nie występuje hazard danych (problemy z potokowym wykonaniem rozkazów o zależnych argumentach).
rozpocznij naukę
FAŁSZ
W procesorach superskalarnych: Hazard sterowania jest całkowicie eliminowany przez statyczne strategie przewidywania rozgałęzień.
rozpocznij naukę
FAŁSZ
Architektura superskalarna: Dotyczy systemów SMP
rozpocznij naukę
FAŁSZ
Architektura superskalarna: Wymaga zastosowania protokołu MESI
rozpocznij naukę
FAŁSZ
Architektura superskalarna: Umożliwia równoległe wykonywanie kilku rozkazów w jednym procesorze
rozpocznij naukę
PRAWDA
Architektura superskalarna: Wywodzi się z architektury VLIW
rozpocznij naukę
FAŁSZ
Architektura superskalarna: Wykorzystuje wiele potokowych jednostek funkcjonalnych
rozpocznij naukę
PRAWDA
Architektura superskalarna: Nie dopuszcza do wystąpienia hazardu sterowania
rozpocznij naukę
FAŁSZ
Architektura superskalarna: Umożliwia wykonanie wielu rozkazów w jednym takcie
rozpocznij naukę
PRAWDA
Architektura superskalarna: Wykorzystuje model obliczeń pamięć - pamięć
rozpocznij naukę
FAŁSZ
Architektura superskalarna: Jest stosowana tylko w procesorach wielordzeniowych
rozpocznij naukę
FAŁSZ
Przetwarzanie wielowątkowe: Zapewnia lepsze wykorzystanie potoków
rozpocznij naukę
PRAWDA
Przetwarzanie wielowątkowe: Minimalizuje straty wynikające z chybionych odwołań do pamięci podręcznej
rozpocznij naukę
PRAWDA
Przetwarzanie wielowątkowe: Wymaga zwielokrotnienia zasobów procesora (rejestry, liczniki rozkazów, itp.)
rozpocznij naukę
PRAWDA
Przetwarzanie wielowątkowe: Nie może być stosowane w przypadku hazardu danych
rozpocznij naukę
FAŁSZ
Pojęcie równoległości na poziomie rozkazów: Dotyczy architektury MIMD
rozpocznij naukę
FAŁSZ
Pojęcie równoległości na poziomie rozkazów: Odnosi się m.in. do przetwarzania potokowego
rozpocznij naukę
PRAWDA
Pojęcie równoległości na poziomie rozkazów: Dotyczy architektury MPP
rozpocznij naukę
FAŁSZ
Pojęcie równoległości na poziomie rozkazów: Dotyczy m.in. architektury superskalarnej
rozpocznij naukę
PRAWDA
Efektywne wykorzystanie równoległości na poziomie danych umożliwiają: Komputery wektorowe
rozpocznij naukę
PRAWDA
Efektywne wykorzystanie równoległości na poziomie danych umożliwiają: Komputery macierzowe
rozpocznij naukę
PRAWDA
Efektywne wykorzystanie równoległości na poziomie danych umożliwiają: Klastry
rozpocznij naukę
PRAWDA
Efektywne wykorzystanie równoległości na poziomie danych umożliwiają: Procesory graficzne
rozpocznij naukę
PRAWDA
Efektywne wykorzystanie równoległości na poziomie danych umożliwiają: Rozszerzenia SIMD procesorów superskalarnych
rozpocznij naukę
PRAWDA
Wielowątkowość współbieżna w procesorze wielopotokowym zapewnia: Możliwość wprowadzenia rozkazów różnych wątków do wielu potoków
rozpocznij naukę
PRAWDA
Wielowątkowość współbieżna w procesorze wielopotokowym zapewnia: Realizację każdego z wątków do momentu wstrzymania któregoś rozkazu z danego wątku
rozpocznij naukę
PRAWDA
Wielowątkowość współbieżna w procesorze wielopotokowym zapewnia: Przełączanie wątków co takt
rozpocznij naukę
FAŁSZ
Wielowątkowość współbieżna w procesorze wielopotokowym zapewnia: Automatyczne przemianowanie rejestrów
rozpocznij naukę
FAŁSZ
Metoda przemianowania rejestrów jest stosowana w celu eliminacji: Błędnego przewidywania rozgałęzień
rozpocznij naukę
FAŁSZ
Metoda przemianowania rejestrów jest stosowana w celu eliminacji: Chybionego odwołania do pamięci podręcznej
rozpocznij naukę
FAŁSZ
Metoda przemianowania rejestrów jest stosowana w celu eliminacji: Prawdziwej zależności danych
rozpocznij naukę
FAŁSZ
Metoda przemianowania rejestrów jest stosowana w celu eliminacji: Zależności wyjściowej między rozkazami.
rozpocznij naukę
PRAWDA
Metoda przemianowania rejestrów jest stosowana w celu eliminacji: Antyzależności między rozkazami
rozpocznij naukę
PRAWDA
Wyprzedzające pobranie argumentu pozwala rozwiązać konflikt wynikający z: Zależności wyjściowej miedzy rozkazami
rozpocznij naukę
FAŁSZ
Wyprzedzające pobranie argumentu pozwala rozwiązać konflikt wynikający z: Prawdziwej zależności danych
rozpocznij naukę
PRAWDA
Wyprzedzające pobranie argumentu pozwala rozwiązać konflikt wynikający z: Błędnego przewidywania rozgałęzień
rozpocznij naukę
FAŁSZ
Wyprzedzające pobranie argumentu pozwala rozwiązać konflikt wynikający z: Antyzależności miedzy rozkazami
rozpocznij naukę
PRAWDA
Przepustowość (moc obliczeniowa) dużych komputerów jest podawana w: GFLOPS
rozpocznij naukę
PRAWDA
Przepustowość (moc obliczeniowa) dużych komputerów jest podawana w: Liczbie instrukcji wykonywanych na sekundę
rozpocznij naukę
FAŁSZ
Przepustowość (moc obliczeniowa) dużych komputerów jest podawana w: Liczbie operacji zmiennoprzecinkowych na sekundę
rozpocznij naukę
PRAWDA
Przepustowość (moc obliczeniowa) dużych komputerów jest podawana w: Mb/sek
rozpocznij naukę
FAŁSZ
Podstawą klasyfikacji Flynna jest: Liczba jednostek przetwarzających i sterujących w systemach komputerowych
rozpocznij naukę
FAŁSZ
Podstawą klasyfikacji Flynna jest: Protokół dostępu do pamięci operacyjnej
rozpocznij naukę
FAŁSZ
Podstawą klasyfikacji Flynna jest: Liczba modułów pamięci operacyjnej w systemach komputerowych
rozpocznij naukę
FAŁSZ
Podstawą klasyfikacji Flynna jest: Sposób połączenia jednostek przetwarzających z modułami pamięci operacyjnej.
rozpocznij naukę
FAŁSZ
Podstawą klasyfikacji Flynna jest: Liczba strumieni rozkazów i danych w systemach komputerowych
rozpocznij naukę
PRAWDA
Model SIMD: Był wykorzystywany tylko w procesorach macierzowych
rozpocznij naukę
FAŁSZ
Model SIMD: Jest wykorzystywany w multimedialnych rozszerzeniach współczesnych procesorów
rozpocznij naukę
PRAWDA
Model SIMD: Jest wykorzystywany w heterogenicznej architekturze PowerXCell
rozpocznij naukę
PRAWDA
Model SIMD: Zapewnia wykonanie tej samej operacji na wektorach argumentów
rozpocznij naukę
PRAWDA
Model SIMD: Jest podstawą rozkazów wektorowych
rozpocznij naukę
PRAWDA
Model SIMD: Jest podstawą architektury procesorów superskalarnych
rozpocznij naukę
FAŁSZ
Komputery wektorowe: Posiadają jednostki potokowe o budowie wektorowej
rozpocznij naukę
FAŁSZ
Komputery wektorowe: Posiadają w liście rozkazów m.in. rozkazy operujące na wektorach danych
rozpocznij naukę
PRAWDA
Komputery wektorowe: Wykorzystują od kilku do kilkunastu potokowych jednostek arytmetycznych
rozpocznij naukę
PRAWDA
Komputery wektorowe: Posiadają listę rozkazów operujących wyłącznie na wektorach
rozpocznij naukę
FAŁSZ
Moc obliczeniowa komputerów wektorowych: Zależy od liczby stopni potoku.
rozpocznij naukę
FAŁSZ
Moc obliczeniowa komputerów wektorowych: Jest odwrotnie proporcjonalna do długości taktu zegarowego
rozpocznij naukę
PRAWDA
Moc obliczeniowa komputerów wektorowych: Jest wprost proporcjonalna do długości taktu zegarowego
rozpocznij naukę
FAŁSZ
Moc obliczeniowa komputerów wektorowych: Zależy odwrotnie proporcjonalnie od liczby jednostek potokowych połączonych łańcuchowo.
rozpocznij naukę
FAŁSZ
Moc obliczeniowa komputerów wektorowych: Zmierza asymptotycznie do wartości maksymalnej wraz ze wzrostem długości wektora
rozpocznij naukę
PRAWDA
Moc obliczeniowa komputerów wektorowych: Nie zależy od długości wektora
rozpocznij naukę
FAŁSZ
Moc obliczeniowa komputerów wektorowych: Zależy liniowo od długości wektora
rozpocznij naukę
FAŁSZ
Procesory wektorowe: Mogą być stosowane w systemach wieloprocesorowych
rozpocznij naukę
PRAWDA
Procesory wektorowe: Mają listę rozkazów operującą jedynie na wektorach
rozpocznij naukę
FAŁSZ
Procesory wektorowe: Mają moc kilka razy większą od procesorów skalarnych
rozpocznij naukę
PRAWDA
Komputery macierzowe: Mają w liście rozkazów m.in. rozkazy operujące na wektorach danych
rozpocznij naukę
PRAWDA
Komputery macierzowe: Mają macierzowe potokowe układy arytmetyczne
rozpocznij naukę
FAŁSZ
Komputery macierzowe: Mają w typowych rozwiązaniach zestaw pełnych procesów połączonych siecią połącze
rozpocznij naukę
FAŁSZ
Komputery macierzowe: Wykonują synchroniczną operację wektorową w sieci elementów przetwarzającycH
rozpocznij naukę
PRAWDA
Rozkazy wektorowe mogą być realizowane przy wykorzystaniu: Macierzy elementów przetwarzających
rozpocznij naukę
PRAWDA
Rozkazy wektorowe mogą być realizowane przy wykorzystaniu: Zestawu procesorów superskalarnych
rozpocznij naukę
FAŁSZ
Rozkazy wektorowe mogą być realizowane przy wykorzystaniu: Technologii MMX
rozpocznij naukę
PRAWDA
Rozkazy wektorowe mogą być realizowane przy wykorzystaniu: Sieci połączeń typu krata
rozpocznij naukę
FAŁSZ
Rozkazy wektorowe mogą być realizowane przy wykorzystaniu: Potokowych jednostek arytmetycznych
rozpocznij naukę
PRAWDA
Rozkazy wektorowe: Nie mogą być wykonywane bez użycia potokowych jednostek arytmetycznych
rozpocznij naukę
FAŁSZ
Rozkazy wektorowe: Są charakterystyczne dla architektury SIMD
rozpocznij naukę
PRAWDA
Rozkazy wektorowe: Są rozkazami dwuargumentowymi i w wyniku zawsze dają wektor
rozpocznij naukę
FAŁSZ
Rozkazy wektorowe: W komputerach wektorowych ich czas wykonania jest wprost proporcjonalny do długości wektora
rozpocznij naukę
PRAWDA
Rozkazy wektorowe: W komputerach wektorowych ich czas wykonania jest liniowo zależny od długości wektora
rozpocznij naukę
FAŁSZ
Rozkazy wektorowe: W komputerach macierzowych ich czas wykonania jest wprost proporcjonalny do liczby elementów przetwarzających
rozpocznij naukę
FAŁSZ
Rozkazy wektorowe: Mogą być wykonane na sieci elementów przetwarzających.
rozpocznij naukę
PRAWDA
Architektura CUDA: Umożliwia bardzo wydajne wykonywanie operacji graficznych
rozpocznij naukę
PRAWDA
Architektura CUDA: Stanowi uniwersalną architekturę obliczeniowa połączoną z równoległym modelem programistycznym
rozpocznij naukę
PRAWDA
Architektura CUDA: Realizuje model obliczeniowy SIMT
rozpocznij naukę
PRAWDA
Architektura CUDA: Jest podstawą budowy samodzielnych, bardzo wydajnych komputerów
rozpocznij naukę
FAŁSZ
Systemy SMP: Wykorzystują protokół MESI do sterowania dostępem do wspólnej magistrali
rozpocznij naukę
FAŁSZ
Systemy SMP: Posiadają skalowalne procesory
rozpocznij naukę
FAŁSZ
Systemy SMP: Posiadają pamięć fizycznie rozproszoną, ale logicznie wspólną
rozpocznij naukę
FAŁSZ
Systemy wieloprocesorowe z jednorodnym dostępem do pamięci (UMA): Zapewniają spójność pamięci podręcznych wszystkich procesorów
rozpocznij naukę
PRAWDA
Systemy wieloprocesorowe z jednorodnym dostępem do pamięci (UMA): Mają niską skalowalność
rozpocznij naukę
PRAWDA
Systemy wieloprocesorowe z jednorodnym dostępem do pamięci (UMA): Wykorzystują katalog do utrzymania spójności pamięci.
rozpocznij naukę
PRAWDA
Systemy wieloprocesorowe z jednorodnym dostępem do pamięci (UMA): Wykorzystują przesył komunikatów między procesorami.
rozpocznij naukę
FAŁSZ
Systemy wieloprocesorowe z jednorodnym dostępem do pamięci (UMA): Umożliwiają dostęp do pamięci najczęściej poprzez wspólną magistralę lub przełącznicę krzyżową.
rozpocznij naukę
PRAWDA
Protokół MESI: Jest wykorzystywany do sterowania dostępem do magistrali w systemie SMP
rozpocznij naukę
FAŁSZ
Protokół MESI: Zapewnia spójność pamięci cache w systemie SMP
rozpocznij naukę
PRAWDA
Protokół MESI: Służy do wymiany komunikatów w systemie MPP
rozpocznij naukę
FAŁSZ
Protokół MESI: Chroni przed hazardem w procesorach superskalarnych
rozpocznij naukę
FAŁSZ
W architekturze NUMA: Dane są wymieniane między węzłami w postaci linii pamięci podręcznej (PaP)
rozpocznij naukę
PRAWDA
W architekturze NUMA: Spójność PaP węzłów jest utrzymywana za pomocą protokołu MESI
rozpocznij naukę
FAŁSZ
W architekturze NUMA: Czas dostępu do pamięci lokalnej w węźle jest podobny do czasu dostępu do pamięci nielokalnej
rozpocznij naukę
FAŁSZ
W architekturze NUMA: Czas zapisu danych do pamięci nielokalnej może być znacznie dłuższy od czasu odczytu z tej pamięci
rozpocznij naukę
PRAWDA
W architekturze NUMA: Każdy procesor ma dostęp do pamięci operacyjnej każdego węzła
rozpocznij naukę
PRAWDA
W architekturze NUMA: Procesy komunikują się poprzez przesył komunikatów
rozpocznij naukę
FAŁSZ
W architekturze NUMA: Pamięć operacyjna jest rozproszona fizycznie pomiędzy węzłami, ale wspólna logicznie
rozpocznij naukę
PRAWDA
W architekturze CC-NUMA: Każdy procesor ma dostęp do pamięci operacyjnej każdego węzła
rozpocznij naukę
PRAWDA
W architekturze CC-NUMA: Spójność pamięci pomiędzy węzłami jest utrzymywana za pomocą protokołu MESI
rozpocznij naukę
FAŁSZ
W architekturze CC-NUMA: Dane są wymieniane między węzłami w postaci linii pamięci podręcznej
rozpocznij naukę
PRAWDA
W architekturze CC-NUMA: Pamięć operacyjna jest fizycznie rozproszona pomiędzy węzłami, ale wspólna logicznie
rozpocznij naukę
PRAWDA
W systemach wieloprocesorowych o architekturze CC-NUMA: Spójność pamięci wszystkich węzłów jest utrzymywana za pomocą katalogu
rozpocznij naukę
PRAWDA
W systemach wieloprocesorowych o architekturze CC-NUMA: Pamięć operacyjna jest rozproszona fizycznie pomiędzy węzłami, ale wspólna logicznie
rozpocznij naukę
PRAWDA
W systemach wieloprocesorowych o architekturze CC-NUMA: Każdy procesor ma bezpośredni dostęp do pamięci operacyjnej każdego węzła
rozpocznij naukę
FAŁSZ
W systemach wieloprocesorowych o architekturze CC-NUMA: Dane są wymieniane między węzłami w postaci linii pamięci podręcznej
rozpocznij naukę
PRAWDA
W architekturze CC-NUMA czas dostępu do pamięci operacyjnej może zależeć od: Rodzaju dostępu (odczyt - zapis)
rozpocznij naukę
PRAWDA
W architekturze CC-NUMA czas dostępu do pamięci operacyjnej może zależeć od: Stanu linii (zapisanego w katalogu), do której następuje odwołanie
rozpocznij naukę
FAŁSZ
W architekturze CC-NUMA czas dostępu do pamięci operacyjnej może zależeć od: Położenia komórki, do której odwołuje się rozkaz (lokalna pamięć węzła – pamięć innego węzła)
rozpocznij naukę
PRAWDA
W architekturze CC-NUMA czas dostępu do pamięci operacyjnej może zależeć od: Odległości węzłów, zaangażowanych w wykonanie rozkazu, w strukturze sieci łączącej
rozpocznij naukę
FAŁSZ
Katalog może być stosowany do: Utrzymania spójności pamięci podręcznych poziomu L1 i L2 w procesorach wielordzeniowych
rozpocznij naukę
FAŁSZ
Katalog może być stosowany do: Utrzymania spójności pamięci wszystkich węzłów w systemach CC-NUMA
rozpocznij naukę
PRAWDA
Katalog może być stosowany do: Sterowania realizacją wątków w architekturze CUDA
rozpocznij naukę
FAŁSZ
Spójność pamięci podręcznych w procesorze wielordzeniowym może być m.in. zapewniona za pomocą: Przełącznicy krzyżowej
rozpocznij naukę
FAŁSZ
Spójność pamięci podręcznych w procesorze wielordzeniowym może być m.in. zapewniona za pomocą: Katalogu
rozpocznij naukę
PRAWDA
Spójność pamięci podręcznych w procesorze wielordzeniowym może być m.in. zapewniona za pomocą: Protokołu MESI
rozpocznij naukę
PRAWDA
Spójność pamięci podręcznych w procesorze wielordzeniowym może być m.in. zapewniona za pomocą: Wspólnej magistrali
rozpocznij naukę
FAŁSZ
Systemy wieloprocesorowe z pamięcią wspólną: Zapewniają jednorodny dostęp do pamięci
rozpocznij naukę
FAŁSZ
Systemy wieloprocesorowe z pamięcią wspólną: Mogą wykorzystywać procesory CISC
rozpocznij naukę
PRAWDA
Systemy wieloprocesorowe z pamięcią wspólną: Są wykorzystywane w klastrach
rozpocznij naukę
PRAWDA
Systemy wieloprocesorowe z pamięcią wspólną: Wykorzystują przesył komunikatów między procesorami
rozpocznij naukę
FAŁSZ
Systemy wieloprocesorowe z pamięcią wspólną: Wykorzystują katalog do utrzymania spójności pamięci podręcznych
rozpocznij naukę
PRAWDA
W systemach wieloprocesorowych katalog służy do: Śledzenia adresów w protokole MESI
rozpocznij naukę
FAŁSZ
W systemach wieloprocesorowych katalog służy do: Sterowania przesyłem komunikatów
rozpocznij naukę
FAŁSZ
W systemach wieloprocesorowych katalog służy do: Utrzymania spójności pamięci w systemach o niejednorodnym dostępie do pamięci
rozpocznij naukę
PRAWDA
W systemach wieloprocesorowych katalog służy do: Realizacji dostępu do nielokalnych pamięci w systemach NUMA
rozpocznij naukę
PRAWDA
Charakterystyczne cechy architektury MPP: Spójność pamięci podręcznej wszystkich węzłów
rozpocznij naukę
FAŁSZ
Charakterystyczne cechy architektury MPP: Fizycznie rozproszona PaO
rozpocznij naukę
PRAWDA
Charakterystyczne cechy architektury MPP: Fizycznie rozproszona PaO, ale logicznie wspólna
rozpocznij naukę
FAŁSZ
Charakterystyczne cechy architektury MPP: Przesył komunikatów między procesorami
rozpocznij naukę
PRAWDA
Charakterystyczne cechy architektury MPP: Niska skalowalność
rozpocznij naukę
FAŁSZ
Charakterystyczne cechy architektury MPP: Jednorodny dostęp do pamięci wszystkich węzłów
rozpocznij naukę
FAŁSZ
Systemy pamięcią rozproszoną (MPP): Wyróżniają się bardzo dużą skalowalnością
rozpocznij naukę
PRAWDA
Systemy pamięcią rozproszoną (MPP): Są budowane z węzłów, którymi są klastry
rozpocznij naukę
FAŁSZ
Systemy pamięcią rozproszoną (MPP): Realizują synchronicznie jeden wspólny program
rozpocznij naukę
FAŁSZ
Systemy pamięcią rozproszoną (MPP): Wymagają zapewnienia spójności pamięci podręcznych pomiędzy węzłami
rozpocznij naukę
FAŁSZ
Systemy pamięcią rozproszoną (MPP): Wymianę danych i synchronizację procesów w węzłach realizują poprzez przesył komunikatów.
rozpocznij naukę
PRAWDA
Systemy pamięcią rozproszoną (MPP): W większości przypadków wykorzystują nietypowe, firmowe rozwiązania sieci łączących węzły systemu.
rozpocznij naukę
FAŁSZ
Systemy pamięcią rozproszoną (MPP): Wykorzystują katalog do utrzymania spójności pamięci węzłów systemu.
rozpocznij naukę
FAŁSZ
Systemy pamięcią rozproszoną (MPP): W roli węzłów mogą wykorzystywać systemy SMP.
rozpocznij naukę
PRAWDA
Systemy MPP są zbudowane z węzłów którymi mogą być: Systemy SMP
rozpocznij naukę
PRAWDA
Systemy MPP są zbudowane z węzłów którymi mogą być: Klastry
rozpocznij naukę
FAŁSZ
Systemy MPP są zbudowane z węzłów którymi mogą być: Konstelacje
rozpocznij naukę
FAŁSZ
Systemy MPP są zbudowane z węzłów którymi mogą być: Systemy NUMA
rozpocznij naukę
PRAWDA
Systemy MPP są zbudowane z węzłów którymi mogą być: Procesory
rozpocznij naukę
PRAWDA
Przesył komunikatów: Ma miejsce w systemach MPP
rozpocznij naukę
PRAWDA
Przesył komunikatów: W systemach MPP II-giej generacji angażuje wszystkie procesory na drodze przesyłu
rozpocznij naukę
FAŁSZ
Przesył komunikatów: Ma miejsce w klastrach
rozpocznij naukę
PRAWDA
Cechami wyróżniającymi klastry są: Niezależność programowa każdego węzła
rozpocznij naukę
PRAWDA
Cechami wyróżniającymi klastry są: Fizycznie rozproszona, ale logicznie wspólna pamięć operacyjna
rozpocznij naukę
FAŁSZ
Cechami wyróżniającymi klastry są: Nieduża skalowalność
rozpocznij naukę
FAŁSZ
Cechami wyróżniającymi klastry są: Na ogół duża niezawodność Tak, po to się je buduje i na ogół
rozpocznij naukę
PRAWDA
Klastry: Mają średnią skalowalność
rozpocznij naukę
FAŁSZ
Klastry: Wykorzystują model wspólnej pamięci
rozpocznij naukę
FAŁSZ
Klastry: W węzłach mogą wykorzystywać systemy SMP
rozpocznij naukę
PRAWDA
Klastry: Do komunikacji między procesami wykorzystują przesył komunikatów
rozpocznij naukę
PRAWDA
Klastry: Wykorzystują przełącznicę krzyżową jako sieć łączącą węzły
rozpocznij naukę
FAŁSZ
Klastry: W każdym węźle posiadają pełną instalację systemu operacyjnego
rozpocznij naukę
PRAWDA
Do czynników tworzących wysoką niezawodność klastrów należą: Mechanizm mirroringu dysków
rozpocznij naukę
PRAWDA
Do czynników tworzących wysoką niezawodność klastrów należą: Dostęp każdego węzła do wspólnych zasobów (pamięci zewnętrznych)
rozpocznij naukę
PRAWDA
Do czynników tworzących wysoką niezawodność klastrów należą: Redundancja węzłów
rozpocznij naukę
PRAWDA
Do czynników tworzących wysoką niezawodność klastrów należą: Mechanizm ”heartbeat”
rozpocznij naukę
PRAWDA
Do czynników tworzących wysoką niezawodność klastrów należą: Zastosowanie procesorów wielordzeniowych w węzłach
rozpocznij naukę
FAŁSZ
Dla sieci systemowych (SAN) są charakterystyczne Przesył komunikatów w trybie zdalnego DMA
rozpocznij naukę
PRAWDA
Dla sieci systemowych (SAN) są charakterystyczne Bardzo małe czasy opóźnień
rozpocznij naukę
PRAWDA
Dla sieci systemowych (SAN) są charakterystyczne Topologia typu hipersześcian
rozpocznij naukę
FAŁSZ
Dla sieci systemowych (SAN) są charakterystyczne Niska przepustowość
rozpocznij naukę
FAŁSZ
Sieci systemowe (SAN) Wymagają protokołu MESI
rozpocznij naukę
FAŁSZ
Sieci systemowe (SAN) Wykorzystują przełączniki łączone wg topologii grubego drzewa
rozpocznij naukę
PRAWDA
Sieci systemowe (SAN) Realizują przesyły bloków danych bezpośrednio między pamięciami operacyjnymi węzłów sieci
rozpocznij naukę
PRAWDA
Sieci systemowe (SAN) Są stosowane w klastrach
rozpocznij naukę
PRAWDA
Czy poniższa lista jest rosnąco uporządkowana według skalowalności: Systemy ściśle połączone, systemy ze wspólną pamięcią, systemy SMP
rozpocznij naukę
FAŁSZ
Czy poniższa lista jest rosnąco uporządkowana według skalowalności: Systemy ze wspólną magistralą, systemy wielomagistralowe, systemy z przełącznicą krzyżową
rozpocznij naukę
PRAWDA
Czy poniższa lista jest rosnąco uporządkowana według skalowalności: Systemy SMP, systemy z pamięcią wieloportową, systemy z przełącznicą krzyżową
rozpocznij naukę
FAŁSZ
Czy poniższa lista jest rosnąco uporządkowana według skalowalności: NUMA, MPP, SMP
rozpocznij naukę
FAŁSZ
Czy poniższa lista jest rosnąco uporządkowana według skalowalności: Systemy z pamięcią wspólną, systemy o niejednorodnym dostępie do pamięci, z pamięcią rozproszoną
rozpocznij naukę
PRAWDA
Czy poniższa lista jest rosnąco uporządkowana według skalowalności: SMP, NUMA, klastry, UMA
rozpocznij naukę
FAŁSZ
Czy poniższa lista jest rosnąco uporządkowana według skalowalności: Systemy symetryczne, o niejednorodnym dostępie do pamięci, systemy z przesyłem komunikatów
rozpocznij naukę
PRAWDA
Sprzętowe przełączenie wątków może być wynikiem: Chybienia przy odwołaniu do pamięci podręcznej.
rozpocznij naukę
PRAWDA
Sprzętowe przełączenie wątków może być wynikiem: Upływu zadanego czasu (np. taktu)
rozpocznij naukę
PRAWDA
Sprzętowe przełączenie wątków może być wynikiem: Wystąpienia rozkazu rozgałęzienia
rozpocznij naukę
FAŁSZ
Sprzętowe przełączenie wątków może być wynikiem: Błędnego przewidywania rozgałęzień
rozpocznij naukę
PRAWDA
Sprzętowe przełączenie wątków może być wynikiem: Przesunięcia okien rejestrów
rozpocznij naukę
FAŁSZ
Sprzętowe sterowanie wielowątkowością: Zapewnia lepsze wykorzystanie potoków.
rozpocznij naukę
PRAWDA
Sprzętowe sterowanie wielowątkowością: Wymaga zwielokrotnienia zasobów procesora (rejestry, liczniki rozkazów i inne)
rozpocznij naukę
PRAWDA
Sprzętowe sterowanie wielowątkowością: Nie może być stosowane w przypadku hazardu sterowania
rozpocznij naukę
FAŁSZ
Sprzętowe sterowanie wielowątkowością: M.in. minimalizują straty wynikające z chybionych odwołań do pamięci podrecznej
rozpocznij naukę
PRAWDA
Dostęp każdego procesora do wspólnej pamięci operacyjnej jest realizowany w systemach: NUMA
rozpocznij naukę
PRAWDA
Dostęp każdego procesora do wspólnej pamięci operacyjnej jest realizowany w systemach: SMP
rozpocznij naukę
PRAWDA
Dostęp każdego procesora do wspólnej pamięci operacyjnej jest realizowany w systemach: Klaster
rozpocznij naukę
FAŁSZ
Dostęp każdego procesora do wspólnej pamięci operacyjnej jest realizowany w systemach: MPP
rozpocznij naukę
FAŁSZ
Procesory wielordzeniowe: Są niezbędne do realizacji rozkazów wektorowych.
rozpocznij naukę
FAŁSZ
Procesory wielordzeniowe: Są niezbędne do współbieżnego przetwarzania wątkowego.
rozpocznij naukę
PRAWDA

Musisz się zalogować, by móc napisać komentarz.