kolosy ii mazur
Transkrypt
kolosy ii mazur
KOLOSY II MAZUR 1. Opóźnienie skoków to.... - Różnica czasu między wykonaniem instrukcji skoku, a nie-skoku. 2. Hazardy WAW i WAR występują w segmentacji architektury... - wielopotokowej 3. Przy przewidywaniu skoku zamykającego pętlę zagnieżdżająca predykant 1-poziomowy, 2stanowy przy każdym wykonaniu pętli myli się ... razy. - 2 razy 4. Kieszeń może zostać sprzężona z jednostka stronicowania pod warunkiem, że ... - korzystające a aktywnego oczekiwania 5. średni czas dostępu do hierarchii pamięci zależy od.... - współczynnik trafienia*czas dostępu do kieszeni + współczynnik pudla*czas dostępu do pamięci 6. Ochrona urządzeń wejścia wyjęcia polega na.... - system operacyjny udostępnia aplikacjom obiekty wirtualne, które powiązane są z urządzeniami w sposób określany przez system 7. 4 funkcje systemu zarządzania pamięcią, to: - wirtualizacja, dynamiczna alokacja i relokacja, ochrona pamięci, relokacja 8. Bity praw dostępu w deskryptorach strony lub segmentu są ustawiane przez .......... służą do............ - weryfikacji czy mamy wystarczające prawa do odczytu danego adresu. 9. Główna różnica pomiędzy jednostka stronicowania procesorów CISC (tu podał jakiś przykład procka - sorry, nie zapisałam) i typowa jednostka RISC (jw) polega na tym, że ...... - CISC - pobieraniem deskryptora z pamięci zajmuje się mikrokod jednostki stronicowania - RISC - chybienie TLB generuje błąd obsługiwany przez system operacyjny - ładowaniem eskryptora zajmuje się system 10. Fragmentacja pamięci występuje w ................ i polega na ................... - jednostkach relokacji/ tym, że w pamięci występuje wiele bardzo małych obszarów o łącznie dużej pojemności, ale każdy z nich jest zbyt mały by można było ich użyć do alokacji kolejnego bloku pamięci 11. Sytuacje wyjątkowe to (definicja): - zdarzenie w systemie komputerowym wymagające przerwania wykonywania bieżącego strumienia instrukcji i przekazanie sterowania do systemu operacyjnego 12. Przerwania różnią się od innych klas sytuacji wyjątkowych tym, że ........... - generowane są poza procesorem, nie wynika z wykonywalnych instrukcji 13. Wartość licznika instrukcji zapamiętana przy wystąpieniu nadmiaru dzielenia wskazuje. - currentPC 14. Wykonanie przez program użytkowy instrukcji powrotu z procedury obsługi sytuacji wyjątkowej powoduje : - możliwość zmiany wartości rejestru stanu i poziomu zaufania na systemowy 15. B ład podwójny występuje wtedy, gdy ....... - podczas obsługi jakiegoś błędu nastąpi błąd tego samego typu. np. Jak obsługujemy błąd strony i podczas obsługi tego błędu natrafimy na błąd strony to wtedy mamy błąd podwójny. 16. Do kieszeni typu "victim cache (buffer)" dane są ładowane (skąd,kiedy): - z kieszeni L1 - w przypadku gdy kieszeń L1 nie może pomieścić więcej elementów, te najmniej używane / najdawniej używań (zależny id algorytmu) przechodzą do kieszeni L2 Grupa A 1. Czym się różni glocal od gshare - w gshare jest jeden rejestr historii 2. Zalety DMA - nie obciąża procesora jak aktywne oczekiwanie, umożliwia większą przepustowość niż za pomocą przerwań 3. Dlaczego przy obsłudze przerwań trzeba zapamiętywać maskę przerwań? - bo podczas obsługi przerwania jest zmieniana maska przerwań, i po obsłużeniu trzeba przywrócić poprzednią maskę. 4. Przykłady pułapek - slajd 13.6: SYSCALL nadmiar przy instrukcjach: SUB, ADD, DIV 5. Jakich skoków nie przewidzi bufor docelowy skoków? (rodzaj) - dynamicznych - warunkowych przy rożnych warunkach wykonania przy poszczególnych wywołaniach 6. Najwyższym w hierarchii sytuacji wyjątkowych wg. systemu operacyjnego są ... - Błędy mają najniższy priorytet. Najwyższy to przerwania niemaskowane(tzw. sytuacje krytyczne np. kłopoty z zasilaczem) . Dokładnie na odwrót niż w procesorze 7. Co ustawia bit Accessed w deskryptorze strony? - informacje dla algorytmu wymiany strony że strona była odczytywana 8. Kiedy występuje błąd w systemie stronicowania? - gdy nie ma deskryptora strony w TLB w RISC-ach - gdy są niezgodne prawa dostępu. - znalezienia się w buforze nieważnego deskryptora. Grupa B 1. Hazardy WAW/WAR występują w architekturze ... - superskalarnej z niekolejnym wykonaniem instrukcji (out-of-order execution) oraz z kolejnym rozpoczynaniem i niekolejnym kończeniem (in order issue, out-of-order completion). 2. Dane do 'victim cache' są przekazywane (kiedy/skąd) ... - gdy nastąpiło chybienie w L1 gdy nie ma miejsca w L1. Następuje to w kieszeniach wyłącznych (dane w kieszeniach są tylko w jednej kopii) 3. Co się dzieje w przypadku chybienia kieszeni L2 w organizacji kieszeni 'exclusive'? - jeżeli jest miejsce to wczytywana jest linia do kieszeni a jeżeli nie ma miejsca to jeżeli linia w kieszeni była modyfikowana następuje zapis do pamięci, a jak nie to nie 4. Ochrona urządzeń we/wy polega na ... - wirtualizacji urządzeń? 5. Kanał bezpośredniego dostępu do pamięci wykorzystywany jest do obsługi urządzeń ... - które są zbyt szybkie aby za każdym przesłaniem porcji danych powodować przerwanie. Są to USB, dyski, karta dźwiękową itp. 6. Fragmentacja pamięci występuje w .... i polega na ... - Występuje w jednostkach relokacji, oraz jednostkach segmentacji, gdyż nie mają zafixowanego rozmiaru 'bloku danych' (w przeciwieństwie do jednostki stronicowania). 7. Bity znaczników w deskryptorze segmentu ustawia ... aby ... - jednostka segmentacji aby zarządzać deskryptorami, dostępem do nich? 8. Przewidywanie skoków wewnętrznego pętli zagnieżdżonej przy predykatorze 1poziomowym 2-stanowym myli się ... razy. - 2 razy 1. Hazard WAR występuje gry ... - gdy mamy instrukcje czytania (R) z rejestru, a w następnej pisania (W) do niego (W) za (R) = WAR 2. Podać przykład kiedy 2-poziomowy predyktor działa lepiej niż 1-poziomowy - wykonujemy dużą ilość razy pętle która wykonuje się mało razy 3. Jeżeli kieszeń L1 ma dużo chybień "strukturalnych" to kieszeń L2 powinna być ... - dużo większa od L1 4. Jakie urządzenia we/wy nie komunikują się za pomocą przerwań - korzystające a aktywnego oczekiwania - chyba tutaj chodzi np. o drukarkę na LPT, komunikację z urządzeniem za pomocą ttySX (występujący w literaturze jako UART lub COM:P) podczerwień też chyba dyski twarde korzystające z trybu PIONie wiem czy tu też nie chodzi o urządzenia z DMA, ale one po zakończonej transmisji zgłaszają przerwanie. 5. Wymień 3 etapy procedury obsługi sytuacji wyjątkowych - rozpoznanie i identyfikacja źródła wyjątku, przerwanie wykonywania strumienia instrukcji i zapamiętanie kontekstu, załadowanie nowego kontekstu i obsłużenie wyjątku 6. Co trzeba zachować przy błędzie w systemie obsługi stronicowania - rejestr stanu procesora - adres instrukcji, która spowodowała błąd - kod błędu - adres odwołania, które spowodowało błąd 7. Kiedy występuje przekroczenie limitu w systemie segmentacji i co ono oznacza - kiedy adres wewnątrz segmentowy przekracza rozmiar segmentu - jednostka segmentacji zgłasza błąd dostępu i uniemożliwia dostęp do pamięci. 8. Jak utworzyć adres liniowy w systemie segmentacji - liniowy adres bazowy (z deskryptora segmentu) + adres wewnątrz segmentowy (przesłany przez jednostkę wykonawcza) 9. Podać 2 przykłady implementacji wielopotokowej dla CISCów - pseudoskalar - intel 860 - superskalar z kolejnym wykonaniem instrukcji - intel pentium - superskalar z kolejnym rozpoczynaniem i niekolejnym kończeniem instrukcji - Cyrix Cx8x86 - superskalar z niekolejnym wykonaniem instrukcji - intel pentium pro 10. Co może modyfikować maskę przerwań i w jaki sposób się to odbywa - zmieniać może tylko oprogramowanie systemowe i procesor ?? - zapamiętuje poprzednia maskę przerwania 11. Co oznacza bit Modified/Dirty w deskryptorze strony i co go może modyfikować - Modified/Dirty - strona była zmodyfikowana, modyfikować go może jednostka stronnicowania 12. Jakie PC zostanie zapamiętane przy wystąpieniu pułapki wywołania systemu operacyjnego - nextPC 13. Gdzie jest zapisany kontekst procesora przy błędzie w proc. CISC. - na stosie - każdemu poziomowi zaufania odpowiada oddzielny stos 14. Program użytkowy nie może wywołać instrukcji odtworzenia kontekstu procesora, gdyż ... - mógłby wtedy zmienić wartość rejestru stanu i zmienić poziom zaufania na systemowy 15. Co w systemie komputerowym podlega ochronie? - procesor, pamięć, urządzenia wejścia - wyjścia PAMIĘCIÓWKI: Stany linii: M - modified - linia ważna, jedyna aktualna kopia we własnej kieszeni, zawartość pamięci nieaktualna - E - exlusive - linia ważna, jedyna kopia we własnej kieszeni, identyczna z zawartością pamięci - I - invalid - linia nieważna - S - shared - linia ważna, jednakowa kopia u wszystkich, identyczna z zawartością pamięci - O - owned - linia ważna, jednakowa kopia u wszystkich, u pozostałych stan S, zawartość pamięci nieaktualna Protokoły: ( nazwy pochodzą od stanów ) - MEI, MESI, MOESI