kolosy ii mazur

Transkrypt

kolosy ii mazur
KOLOSY II MAZUR
1. Opóźnienie skoków to....
- Różnica czasu między wykonaniem instrukcji skoku, a nie-skoku.
2. Hazardy WAW i WAR występują w segmentacji architektury...
- wielopotokowej
3. Przy przewidywaniu skoku zamykającego pętlę zagnieżdżająca predykant 1-poziomowy, 2stanowy przy każdym wykonaniu pętli myli się ... razy.
- 2 razy
4. Kieszeń może zostać sprzężona z jednostka stronicowania pod warunkiem, że ...
- korzystające a aktywnego oczekiwania
5. średni czas dostępu do hierarchii pamięci zależy od....
- współczynnik trafienia*czas dostępu do kieszeni + współczynnik pudla*czas dostępu do pamięci
6. Ochrona urządzeń wejścia wyjęcia polega na....
- system operacyjny udostępnia aplikacjom obiekty wirtualne, które powiązane są z urządzeniami w
sposób określany przez system
7. 4 funkcje systemu zarządzania pamięcią, to:
- wirtualizacja, dynamiczna alokacja i relokacja, ochrona pamięci, relokacja
8. Bity praw dostępu w deskryptorach strony lub segmentu są ustawiane przez .......... służą
do............
- weryfikacji czy mamy wystarczające prawa do odczytu danego adresu.
9. Główna różnica pomiędzy jednostka stronicowania procesorów CISC (tu podał jakiś
przykład procka - sorry, nie zapisałam) i typowa jednostka RISC (jw) polega na tym, że ......
- CISC - pobieraniem deskryptora z pamięci zajmuje się mikrokod jednostki stronicowania
- RISC - chybienie TLB generuje błąd obsługiwany przez system operacyjny - ładowaniem
eskryptora zajmuje się system
10. Fragmentacja pamięci występuje w ................ i polega na ...................
- jednostkach relokacji/ tym, że w pamięci występuje wiele bardzo małych obszarów o łącznie
dużej pojemności, ale każdy z nich jest zbyt mały by można było ich użyć do alokacji kolejnego
bloku pamięci
11. Sytuacje wyjątkowe to (definicja):
- zdarzenie w systemie komputerowym wymagające przerwania wykonywania bieżącego
strumienia instrukcji i przekazanie sterowania do systemu operacyjnego
12. Przerwania różnią się od innych klas sytuacji wyjątkowych tym, że ...........
- generowane są poza procesorem, nie wynika z wykonywalnych instrukcji
13. Wartość licznika instrukcji zapamiętana przy wystąpieniu nadmiaru dzielenia wskazuje.
- currentPC
14. Wykonanie przez program użytkowy instrukcji powrotu z procedury obsługi sytuacji
wyjątkowej powoduje :
- możliwość zmiany wartości rejestru stanu i poziomu zaufania na systemowy
15. B ład podwójny występuje wtedy, gdy .......
- podczas obsługi jakiegoś błędu nastąpi błąd tego samego typu. np. Jak obsługujemy błąd strony i
podczas obsługi tego błędu natrafimy na błąd strony to wtedy mamy błąd podwójny.
16. Do kieszeni typu "victim cache (buffer)" dane są ładowane (skąd,kiedy):
- z kieszeni L1
- w przypadku gdy kieszeń L1 nie może pomieścić więcej elementów, te najmniej używane /
najdawniej używań (zależny id algorytmu) przechodzą do kieszeni L2
Grupa A
1. Czym się różni glocal od gshare
- w gshare jest jeden rejestr historii
2. Zalety DMA
- nie obciąża procesora jak aktywne oczekiwanie, umożliwia większą przepustowość niż za pomocą
przerwań
3. Dlaczego przy obsłudze przerwań trzeba zapamiętywać maskę przerwań?
- bo podczas obsługi przerwania jest zmieniana maska przerwań, i po obsłużeniu trzeba przywrócić
poprzednią maskę.
4. Przykłady pułapek
- slajd 13.6: SYSCALL nadmiar przy instrukcjach: SUB, ADD, DIV
5. Jakich skoków nie przewidzi bufor docelowy skoków? (rodzaj)
- dynamicznych
- warunkowych przy rożnych warunkach wykonania przy poszczególnych wywołaniach
6. Najwyższym w hierarchii sytuacji wyjątkowych wg. systemu operacyjnego są ...
- Błędy mają najniższy priorytet. Najwyższy to przerwania niemaskowane(tzw. sytuacje krytyczne
np. kłopoty z zasilaczem) . Dokładnie na odwrót niż w procesorze
7. Co ustawia bit Accessed w deskryptorze strony?
- informacje dla algorytmu wymiany strony że strona była odczytywana
8. Kiedy występuje błąd w systemie stronicowania?
- gdy nie ma deskryptora strony w TLB w RISC-ach
- gdy są niezgodne prawa dostępu.
- znalezienia się w buforze nieważnego deskryptora.
Grupa B
1. Hazardy WAW/WAR występują w architekturze ...
- superskalarnej z niekolejnym wykonaniem instrukcji (out-of-order execution) oraz z kolejnym
rozpoczynaniem i niekolejnym kończeniem (in order issue, out-of-order completion).
2. Dane do 'victim cache' są przekazywane (kiedy/skąd) ...
- gdy nastąpiło chybienie w L1 gdy nie ma miejsca w L1. Następuje to w kieszeniach wyłącznych
(dane w kieszeniach są tylko w jednej kopii)
3. Co się dzieje w przypadku chybienia kieszeni L2 w organizacji kieszeni 'exclusive'?
- jeżeli jest miejsce to wczytywana jest linia do kieszeni a jeżeli nie ma miejsca to jeżeli linia w
kieszeni była modyfikowana następuje zapis do pamięci, a jak nie to nie
4. Ochrona urządzeń we/wy polega na ...
- wirtualizacji urządzeń?
5. Kanał bezpośredniego dostępu do pamięci wykorzystywany jest do obsługi urządzeń ...
- które są zbyt szybkie aby za każdym przesłaniem porcji danych powodować przerwanie. Są to
USB, dyski, karta dźwiękową itp.
6. Fragmentacja pamięci występuje w .... i polega na ...
- Występuje w jednostkach relokacji, oraz jednostkach segmentacji, gdyż nie mają zafixowanego
rozmiaru 'bloku danych' (w przeciwieństwie do jednostki stronicowania).
7. Bity znaczników w deskryptorze segmentu ustawia ... aby ...
- jednostka segmentacji aby zarządzać deskryptorami, dostępem do nich?
8. Przewidywanie skoków wewnętrznego pętli zagnieżdżonej przy predykatorze 1poziomowym 2-stanowym myli się ... razy.
- 2 razy
1. Hazard WAR występuje gry ...
- gdy mamy instrukcje czytania (R) z rejestru, a w następnej pisania (W) do niego (W) za (R) =
WAR
2. Podać przykład kiedy 2-poziomowy predyktor działa lepiej niż 1-poziomowy
- wykonujemy dużą ilość razy pętle która wykonuje się mało razy
3. Jeżeli kieszeń L1 ma dużo chybień "strukturalnych" to kieszeń L2 powinna być ...
- dużo większa od L1
4. Jakie urządzenia we/wy nie komunikują się za pomocą przerwań
- korzystające a aktywnego oczekiwania
- chyba tutaj chodzi np. o drukarkę na LPT, komunikację z urządzeniem za pomocą ttySX
(występujący w literaturze jako UART lub COM:P) podczerwień też chyba
dyski twarde korzystające z trybu PIONie wiem czy tu też nie chodzi o urządzenia z DMA, ale one
po zakończonej transmisji zgłaszają przerwanie.
5. Wymień 3 etapy procedury obsługi sytuacji wyjątkowych
- rozpoznanie i identyfikacja źródła wyjątku, przerwanie wykonywania strumienia instrukcji i
zapamiętanie kontekstu, załadowanie nowego kontekstu i obsłużenie wyjątku
6. Co trzeba zachować przy błędzie w systemie obsługi stronicowania
- rejestr stanu procesora
- adres instrukcji, która spowodowała błąd
- kod błędu
- adres odwołania, które spowodowało błąd
7. Kiedy występuje przekroczenie limitu w systemie segmentacji i co ono oznacza
- kiedy adres wewnątrz segmentowy przekracza rozmiar segmentu
- jednostka segmentacji zgłasza błąd dostępu i uniemożliwia dostęp do pamięci.
8. Jak utworzyć adres liniowy w systemie segmentacji
- liniowy adres bazowy (z deskryptora segmentu) + adres wewnątrz segmentowy (przesłany przez
jednostkę wykonawcza)
9. Podać 2 przykłady implementacji wielopotokowej dla CISCów
- pseudoskalar - intel 860
- superskalar z kolejnym wykonaniem instrukcji - intel pentium
- superskalar z kolejnym rozpoczynaniem i niekolejnym kończeniem instrukcji - Cyrix Cx8x86
- superskalar z niekolejnym wykonaniem instrukcji - intel pentium pro
10. Co może modyfikować maskę przerwań i w jaki sposób się to odbywa
- zmieniać może tylko oprogramowanie systemowe i procesor ??
- zapamiętuje poprzednia maskę przerwania
11. Co oznacza bit Modified/Dirty w deskryptorze strony i co go może modyfikować
- Modified/Dirty - strona była zmodyfikowana, modyfikować go może jednostka stronnicowania
12. Jakie PC zostanie zapamiętane przy wystąpieniu pułapki wywołania systemu
operacyjnego
- nextPC
13. Gdzie jest zapisany kontekst procesora przy błędzie w proc. CISC.
- na stosie - każdemu poziomowi zaufania odpowiada oddzielny stos
14. Program użytkowy nie może wywołać instrukcji odtworzenia kontekstu procesora, gdyż ...
- mógłby wtedy zmienić wartość rejestru stanu i zmienić poziom zaufania na systemowy
15. Co w systemie komputerowym podlega ochronie?
- procesor, pamięć, urządzenia wejścia - wyjścia
PAMIĘCIÓWKI:
Stany linii:
M - modified - linia ważna, jedyna aktualna kopia we własnej kieszeni, zawartość pamięci
nieaktualna
- E - exlusive - linia ważna, jedyna kopia we własnej kieszeni, identyczna z zawartością
pamięci
- I - invalid - linia nieważna
- S - shared - linia ważna, jednakowa kopia u wszystkich, identyczna z zawartością pamięci
- O - owned - linia ważna, jednakowa kopia u wszystkich, u pozostałych stan S, zawartość
pamięci nieaktualna
Protokoły: ( nazwy pochodzą od stanów )
- MEI, MESI, MOESI