AK - zamknięte

 0    276 adatlap    patka1555
Nyomtatás játszik ellenőrizze magát
 
kérdés - válasz -
Cechy architektury CISC: Czy może być wykonana w VLIW?
kezdjen tanulni
FAŁSZ
Cechy architektury CISC: Czy występuje model wymiany danych typu pamięć - pamięć
kezdjen tanulni
PRAWDA
Cechy architektury CISC: Jest mała liczba rozkazów
kezdjen tanulni
FAŁSZ
Cechy architektury RISC Czy występuje model wymiany danych typu rej-rej
kezdjen tanulni
PRAWDA
Cechy architektury RISC Jest mała liczba trybów adresowania
kezdjen tanulni
PRAWDA
Cechy architektury RISC Jest wykonywanych kilka rozkazów w jednym takcie
kezdjen tanulni
FAŁSZ
Cechy architektury RISC Jest wykonywanych kilka rozkazów w jednym takcie (w danej chwili czasu)
kezdjen tanulni
PRAWDA
Cechy architektury RISC Jest wykonywanych kilka instrukcji procesora w jednym rozkazie asemblerowym
kezdjen tanulni
FAŁSZ
Cechy architektury RISC Układ sterowania w postaci logiki szytej
kezdjen tanulni
PRAWDA
Architektura RISC charakteryzuje się: Niedużą liczbą trybów adresowania
kezdjen tanulni
PRAWDA
Architektura RISC charakteryzuje się: Modelem obliczeń pamięć - pamięć
kezdjen tanulni
FAŁSZ
Architektura RISC charakteryzuje się: Wykorzystaniem mikroprogramowalnych układów sterujących
kezdjen tanulni
FAŁSZ
Architektura RISC charakteryzuje się: Niezbyt obszerną listą rozkazów
kezdjen tanulni
PRAWDA
Architektura RISC charakteryzuje się: Intensywnym wykorzystaniem przetwarzania potokowego
kezdjen tanulni
PRAWDA
Okna rejestrów Chronią przez hazardem danych
kezdjen tanulni
FAŁSZ
Okna rejestrów Minimalizują liczbę odwołań do pamięci operacyjnej przy operacjach wywołania procedur
kezdjen tanulni
PRAWDA
Okna rejestrów Są charakterystyczne dla architektury CISC
kezdjen tanulni
FAŁSZ
Okna rejestrów Są zamykane po błędnym przewidywaniu wykonania skoków warunkowych.
kezdjen tanulni
FAŁSZ
Okna rejestrów Są przesuwane przy operacjach wywołania procedur
kezdjen tanulni
PRAWDA
Okna rejestrów Są przesuwane przy wystąpieniu rozkazów rozgałęzień
kezdjen tanulni
FAŁSZ
Okna rejestrów Są otwierane przy występowaniu rozkazów rozgałęzień
kezdjen tanulni
FAŁSZ
Przetwarzanie potokowe: Nie jest realizowane dla operacji zmiennoprzecinkowych
kezdjen tanulni
FAŁSZ
Przetwarzanie potokowe: Nie jest realizowane w procesorach CISC
kezdjen tanulni
FAŁSZ
Przetwarzanie potokowe: Daje przyspieszenie nie większe od liczby segmentów (stopni) jednostki potokowej
kezdjen tanulni
PRAWDA
Przetwarzanie potokowe: W przypadku wystąpienia zależności między danymi wywołuje błąd i przerwanie wewnętrzne.
kezdjen tanulni
FAŁSZ
Przetwarzanie potokowe: Jest realizowane tylko dla operacji zmiennoprzecinkowych
kezdjen tanulni
FAŁSZ
Mechanizmy potokowe stosowane są w celu: Uszeregowania ciągu wykonywanych rozkazów
kezdjen tanulni
FAŁSZ
Mechanizmy potokowe stosowane są w celu: Uzyskania równoległej realizacji rozkazów
kezdjen tanulni
PRAWDA
Mechanizmy potokowe stosowane są w celu: Przyspieszenia realizacji rozkazów
kezdjen tanulni
PRAWDA
Hazard danych: Czasami może być usunięty przez zmianę kolejności wykonania rozkazów
kezdjen tanulni
PRAWDA
Hazard danych: Nie występuje w architekturze superskalarnej
kezdjen tanulni
FAŁSZ
Hazard danych: Jest eliminowany przez zastosowanie specjalnego bitu w kodzie program
kezdjen tanulni
FAŁSZ
Hazard danych: Może wymagać wyczyszczenia potoku i rozpoczęcia nowej (...)
kezdjen tanulni
FAŁSZ
Jak można ominąć hazard danych: Poprzez rozgałęzienia
kezdjen tanulni
FAŁSZ
Jak można ominąć hazard danych: Poprzez rozgałęzienia
kezdjen tanulni
FAŁSZ
Jak można ominąć hazard danych: Przez zamianę rozkazów
kezdjen tanulni
PRAWDA
Dla uniknięcia hazardu danych można: Zastosować uproszczone metody adresacji
kezdjen tanulni
FAŁSZ
Dla uniknięcia hazardu danych można: Wykorzystać szynę zwrotną.
kezdjen tanulni
PRAWDA
Dla uniknięcia hazardu danych można: Zastosować specjalny bit w kodzie rozkazu.
kezdjen tanulni
FAŁSZ
Dla uniknięcia hazardu danych można: Zastosować tablicę historii rozgałęzień.
kezdjen tanulni
FAŁSZ
Dla uniknięcia hazardu danych można: Wstrzymać na 1 takt napełnianie potoku.
kezdjen tanulni
PRAWDA
Mechanizm skoków opóźnionych: Polega na opóźnianiu wykonywania skoku do czasu wykonania rozkazu następnego za skokiem
kezdjen tanulni
PRAWDA
Mechanizm skoków opóźnionych: Wymaga wstrzymania potoku na jeden takt.
kezdjen tanulni
FAŁSZ
Mechanizm skoków opóźnionych: Powoduje błąd na końcu pętli
kezdjen tanulni
FAŁSZ
Mechanizm skoków opóźnionych: Wymaga umieszczenia rozkazu NOP za rozkazem skoku lub reorganizacje programu
kezdjen tanulni
PRAWDA
Tablica historii rozgałęzień: Zawiera m.in. adresy rozkazów rozgałęzień
kezdjen tanulni
PRAWDA
Tablica historii rozgałęzień: Pozwala zminimalizować liczbę błędnych przewidywań rozgałęzień w zagnieżdżonej pętli
kezdjen tanulni
PRAWDA
Tablica historii rozgałęzień: Nie może być stosowana w procesorach CISC
kezdjen tanulni
FAŁSZ
Tablica historii rozgałęzień: Jest obsługiwana przez jądro systemu operacyjnego
kezdjen tanulni
FAŁSZ
Tablica historii rozgałęzień: Jest stosowana do statycznego przewidywania rozgałęzień.
kezdjen tanulni
FAŁSZ
Tablica historii rozgałęzień: Pozwala zapamiętać całą historię wykonań każdego rozkazu rozgałęzienia.
kezdjen tanulni
FAŁSZ
W tablicy historii rozgałęzień z 1 bitem historii można zastosować następujący algorytm przewidywania (najbardziej złożony): Skok opóźniony
kezdjen tanulni
FAŁSZ
W tablicy historii rozgałęzień z 1 bitem historii można zastosować następujący algorytm przewidywania (najbardziej złożony): Przewidywanie, że rozgałęzienie (skok warunkowy) zawsze nastąpi
kezdjen tanulni
FAŁSZ
W tablicy historii rozgałęzień z 1 bitem historii można zastosować następujący algorytm przewidywania (najbardziej złożony): Przewidywanie, że rozgałęzienie nigdy nie nastąpi
kezdjen tanulni
FAŁSZ
W tablicy historii rozgałęzień z 1 bitem historii można zastosować następujący algorytm przewidywania (najbardziej złożony): Przewidywanie, że kolejne wykonanie rozkazu rozgałęzienia będzie przebiegało tak samo jak poprzednie
kezdjen tanulni
PRAWDA
W tablicy historii rozgałęzień z 1 bitem historii można zastosować następujący algorytm przewidywania (najbardziej złożony): Wstrzymanie napełniania potoku
kezdjen tanulni
FAŁSZ
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Zapewnienia spójności pamięci podręcznej
kezdjen tanulni
FAŁSZ
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Tablicy historii rozgałęzień
kezdjen tanulni
PRAWDA
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Techniki wyprzedzającego pobrania argumentu
kezdjen tanulni
FAŁSZ
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Wystawienia do programu rozkazów typu „nic nie rób”
kezdjen tanulni
PRAWDA
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Protokołu MESI
kezdjen tanulni
FAŁSZ
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Wykorzystania techniki skoków opóźniających
kezdjen tanulni
PRAWDA
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Technologii MMX
kezdjen tanulni
FAŁSZ
Konsekwencją błędu przy przewidywaniu rozgałęzień może być: Wstrzymanie realizowanego wątku i przejście do realizacji innego wątku
kezdjen tanulni
FAŁASZ
Konsekwencją błędu przy przewidywaniu rozgałęzień może być: Konieczność wyczyszczenia kolejki rozkazów do potoku
kezdjen tanulni
PRAWDA
Konsekwencją błędu przy przewidywaniu rozgałęzień może być: Konieczność wyczyszczenia tablicy historii rozgałęzień.
kezdjen tanulni
FAŁASZ
Konsekwencją błędu przy przewidywaniu rozgałęzień może być: Przerwanie realizowanego procesu / wątku i sygnalizacja wyjątku
kezdjen tanulni
FAŁASZ
Konsekwencją błędu przy przewidywaniu rozgałęzień może być: Konieczność przemianowania rejestrów w procesorach
kezdjen tanulni
FAŁASZ
W procesorach superskalarnych: Liczba rozkazów, które procesor może wykonać w 1 takcie zależy od liczby jednostek potokowych w procesorze
kezdjen tanulni
PRAWDA
W procesorach superskalarnych: Liczba rozkazów, które procesor może wykonać w jednym takcie, zależy od liczby stopni potoku.
kezdjen tanulni
FAŁSZ
W procesorach superskalarnych: Liczba rozkazów pobieranych z pamięci, w każdym takcie musi przekraczać liczbę jednostek potokowych
kezdjen tanulni
FAŁSZ
W procesorach superskalarnych: Liczba rozkazów, które procesor może wykonać w taktach zależy od liczby jednostek potokowych w procesorze
kezdjen tanulni
PRAWDA
W procesorach superskalarnych: Jest możliwe równoległe wykonywanie kilku rozkazów w jednym procesorze (rdzeniu)
kezdjen tanulni
PRAWDA
W procesorach superskalarnych: Rozszerzenia architektury wykorzystujące model SIMD umożliwiają wykonanie rozkazów wektorowych
kezdjen tanulni
PRAWDA
W procesorach superskalarnych: Nie występuje prawdziwa zależność danych
kezdjen tanulni
FAŁSZ
W procesorach superskalarnych: Mogą wystąpić nowe formy hazardu danych: zależności wyjściowe między rozkazami oraz antyzależności
kezdjen tanulni
PRAWDA
W procesorach superskalarnych: Nie występuje hazard danych (problemy z potokowym wykonaniem rozkazów o zależnych argumentach).
kezdjen tanulni
FAŁSZ
W procesorach superskalarnych: Hazard sterowania jest całkowicie eliminowany przez statyczne strategie przewidywania rozgałęzień.
kezdjen tanulni
FAŁSZ
Architektura superskalarna: Dotyczy systemów SMP
kezdjen tanulni
FAŁSZ
Architektura superskalarna: Wymaga zastosowania protokołu MESI
kezdjen tanulni
FAŁSZ
Architektura superskalarna: Umożliwia równoległe wykonywanie kilku rozkazów w jednym procesorze
kezdjen tanulni
PRAWDA
Architektura superskalarna: Wywodzi się z architektury VLIW
kezdjen tanulni
FAŁSZ
Architektura superskalarna: Wykorzystuje wiele potokowych jednostek funkcjonalnych
kezdjen tanulni
PRAWDA
Architektura superskalarna: Nie dopuszcza do wystąpienia hazardu sterowania
kezdjen tanulni
FAŁSZ
Architektura superskalarna: Umożliwia wykonanie wielu rozkazów w jednym takcie
kezdjen tanulni
PRAWDA
Architektura superskalarna: Wykorzystuje model obliczeń pamięć - pamięć
kezdjen tanulni
FAŁSZ
Architektura superskalarna: Jest stosowana tylko w procesorach wielordzeniowych
kezdjen tanulni
FAŁSZ
Przetwarzanie wielowątkowe: Zapewnia lepsze wykorzystanie potoków
kezdjen tanulni
PRAWDA
Przetwarzanie wielowątkowe: Minimalizuje straty wynikające z chybionych odwołań do pamięci podręcznej
kezdjen tanulni
PRAWDA
Przetwarzanie wielowątkowe: Wymaga zwielokrotnienia zasobów procesora (rejestry, liczniki rozkazów, itp.)
kezdjen tanulni
PRAWDA
Przetwarzanie wielowątkowe: Nie może być stosowane w przypadku hazardu danych
kezdjen tanulni
FAŁSZ
Pojęcie równoległości na poziomie rozkazów: Dotyczy architektury MIMD
kezdjen tanulni
FAŁSZ
Pojęcie równoległości na poziomie rozkazów: Odnosi się m.in. do przetwarzania potokowego
kezdjen tanulni
PRAWDA
Pojęcie równoległości na poziomie rozkazów: Dotyczy architektury MPP
kezdjen tanulni
FAŁSZ
Pojęcie równoległości na poziomie rozkazów: Dotyczy m.in. architektury superskalarnej
kezdjen tanulni
PRAWDA
Efektywne wykorzystanie równoległości na poziomie danych umożliwiają: Komputery wektorowe
kezdjen tanulni
PRAWDA
Efektywne wykorzystanie równoległości na poziomie danych umożliwiają: Komputery macierzowe
kezdjen tanulni
PRAWDA
Efektywne wykorzystanie równoległości na poziomie danych umożliwiają: Klastry
kezdjen tanulni
PRAWDA
Efektywne wykorzystanie równoległości na poziomie danych umożliwiają: Procesory graficzne
kezdjen tanulni
PRAWDA
Efektywne wykorzystanie równoległości na poziomie danych umożliwiają: Rozszerzenia SIMD procesorów superskalarnych
kezdjen tanulni
PRAWDA
Wielowątkowość współbieżna w procesorze wielopotokowym zapewnia: Możliwość wprowadzenia rozkazów różnych wątków do wielu potoków
kezdjen tanulni
PRAWDA
Wielowątkowość współbieżna w procesorze wielopotokowym zapewnia: Realizację każdego z wątków do momentu wstrzymania któregoś rozkazu z danego wątku
kezdjen tanulni
PRAWDA
Wielowątkowość współbieżna w procesorze wielopotokowym zapewnia: Przełączanie wątków co takt
kezdjen tanulni
FAŁSZ
Wielowątkowość współbieżna w procesorze wielopotokowym zapewnia: Automatyczne przemianowanie rejestrów
kezdjen tanulni
FAŁSZ
Metoda przemianowania rejestrów jest stosowana w celu eliminacji: Błędnego przewidywania rozgałęzień
kezdjen tanulni
FAŁSZ
Metoda przemianowania rejestrów jest stosowana w celu eliminacji: Chybionego odwołania do pamięci podręcznej
kezdjen tanulni
FAŁSZ
Metoda przemianowania rejestrów jest stosowana w celu eliminacji: Prawdziwej zależności danych
kezdjen tanulni
FAŁSZ
Metoda przemianowania rejestrów jest stosowana w celu eliminacji: Zależności wyjściowej między rozkazami.
kezdjen tanulni
PRAWDA
Metoda przemianowania rejestrów jest stosowana w celu eliminacji: Antyzależności między rozkazami
kezdjen tanulni
PRAWDA
Wyprzedzające pobranie argumentu pozwala rozwiązać konflikt wynikający z: Zależności wyjściowej miedzy rozkazami
kezdjen tanulni
FAŁSZ
Wyprzedzające pobranie argumentu pozwala rozwiązać konflikt wynikający z: Prawdziwej zależności danych
kezdjen tanulni
PRAWDA
Wyprzedzające pobranie argumentu pozwala rozwiązać konflikt wynikający z: Błędnego przewidywania rozgałęzień
kezdjen tanulni
FAŁSZ
Wyprzedzające pobranie argumentu pozwala rozwiązać konflikt wynikający z: Antyzależności miedzy rozkazami
kezdjen tanulni
PRAWDA
Przepustowość (moc obliczeniowa) dużych komputerów jest podawana w: GFLOPS
kezdjen tanulni
PRAWDA
Przepustowość (moc obliczeniowa) dużych komputerów jest podawana w: Liczbie instrukcji wykonywanych na sekundę
kezdjen tanulni
FAŁSZ
Przepustowość (moc obliczeniowa) dużych komputerów jest podawana w: Liczbie operacji zmiennoprzecinkowych na sekundę
kezdjen tanulni
PRAWDA
Przepustowość (moc obliczeniowa) dużych komputerów jest podawana w: Mb/sek
kezdjen tanulni
FAŁSZ
Podstawą klasyfikacji Flynna jest: Liczba jednostek przetwarzających i sterujących w systemach komputerowych
kezdjen tanulni
FAŁSZ
Podstawą klasyfikacji Flynna jest: Protokół dostępu do pamięci operacyjnej
kezdjen tanulni
FAŁSZ
Podstawą klasyfikacji Flynna jest: Liczba modułów pamięci operacyjnej w systemach komputerowych
kezdjen tanulni
FAŁSZ
Podstawą klasyfikacji Flynna jest: Sposób połączenia jednostek przetwarzających z modułami pamięci operacyjnej.
kezdjen tanulni
FAŁSZ
Podstawą klasyfikacji Flynna jest: Liczba strumieni rozkazów i danych w systemach komputerowych
kezdjen tanulni
PRAWDA
Model SIMD: Był wykorzystywany tylko w procesorach macierzowych
kezdjen tanulni
FAŁSZ
Model SIMD: Jest wykorzystywany w multimedialnych rozszerzeniach współczesnych procesorów
kezdjen tanulni
PRAWDA
Model SIMD: Jest wykorzystywany w heterogenicznej architekturze PowerXCell
kezdjen tanulni
PRAWDA
Model SIMD: Zapewnia wykonanie tej samej operacji na wektorach argumentów
kezdjen tanulni
PRAWDA
Model SIMD: Jest podstawą rozkazów wektorowych
kezdjen tanulni
PRAWDA
Model SIMD: Jest podstawą architektury procesorów superskalarnych
kezdjen tanulni
FAŁSZ
Komputery wektorowe: Posiadają jednostki potokowe o budowie wektorowej
kezdjen tanulni
FAŁSZ
Komputery wektorowe: Posiadają w liście rozkazów m.in. rozkazy operujące na wektorach danych
kezdjen tanulni
PRAWDA
Komputery wektorowe: Wykorzystują od kilku do kilkunastu potokowych jednostek arytmetycznych
kezdjen tanulni
PRAWDA
Komputery wektorowe: Posiadają listę rozkazów operujących wyłącznie na wektorach
kezdjen tanulni
FAŁSZ
Moc obliczeniowa komputerów wektorowych: Zależy od liczby stopni potoku.
kezdjen tanulni
FAŁSZ
Moc obliczeniowa komputerów wektorowych: Jest odwrotnie proporcjonalna do długości taktu zegarowego
kezdjen tanulni
PRAWDA
Moc obliczeniowa komputerów wektorowych: Jest wprost proporcjonalna do długości taktu zegarowego
kezdjen tanulni
FAŁSZ
Moc obliczeniowa komputerów wektorowych: Zależy odwrotnie proporcjonalnie od liczby jednostek potokowych połączonych łańcuchowo.
kezdjen tanulni
FAŁSZ
Moc obliczeniowa komputerów wektorowych: Zmierza asymptotycznie do wartości maksymalnej wraz ze wzrostem długości wektora
kezdjen tanulni
PRAWDA
Moc obliczeniowa komputerów wektorowych: Nie zależy od długości wektora
kezdjen tanulni
FAŁSZ
Moc obliczeniowa komputerów wektorowych: Zależy liniowo od długości wektora
kezdjen tanulni
FAŁSZ
Procesory wektorowe: Mogą być stosowane w systemach wieloprocesorowych
kezdjen tanulni
PRAWDA
Procesory wektorowe: Mają listę rozkazów operującą jedynie na wektorach
kezdjen tanulni
FAŁSZ
Procesory wektorowe: Mają moc kilka razy większą od procesorów skalarnych
kezdjen tanulni
PRAWDA
Komputery macierzowe: Mają w liście rozkazów m.in. rozkazy operujące na wektorach danych
kezdjen tanulni
PRAWDA
Komputery macierzowe: Mają macierzowe potokowe układy arytmetyczne
kezdjen tanulni
FAŁSZ
Komputery macierzowe: Mają w typowych rozwiązaniach zestaw pełnych procesów połączonych siecią połącze
kezdjen tanulni
FAŁSZ
Komputery macierzowe: Wykonują synchroniczną operację wektorową w sieci elementów przetwarzającycH
kezdjen tanulni
PRAWDA
Rozkazy wektorowe mogą być realizowane przy wykorzystaniu: Macierzy elementów przetwarzających
kezdjen tanulni
PRAWDA
Rozkazy wektorowe mogą być realizowane przy wykorzystaniu: Zestawu procesorów superskalarnych
kezdjen tanulni
FAŁSZ
Rozkazy wektorowe mogą być realizowane przy wykorzystaniu: Technologii MMX
kezdjen tanulni
PRAWDA
Rozkazy wektorowe mogą być realizowane przy wykorzystaniu: Sieci połączeń typu krata
kezdjen tanulni
FAŁSZ
Rozkazy wektorowe mogą być realizowane przy wykorzystaniu: Potokowych jednostek arytmetycznych
kezdjen tanulni
PRAWDA
Rozkazy wektorowe: Nie mogą być wykonywane bez użycia potokowych jednostek arytmetycznych
kezdjen tanulni
FAŁSZ
Rozkazy wektorowe: Są charakterystyczne dla architektury SIMD
kezdjen tanulni
PRAWDA
Rozkazy wektorowe: Są rozkazami dwuargumentowymi i w wyniku zawsze dają wektor
kezdjen tanulni
FAŁSZ
Rozkazy wektorowe: W komputerach wektorowych ich czas wykonania jest wprost proporcjonalny do długości wektora
kezdjen tanulni
PRAWDA
Rozkazy wektorowe: W komputerach wektorowych ich czas wykonania jest liniowo zależny od długości wektora
kezdjen tanulni
FAŁSZ
Rozkazy wektorowe: W komputerach macierzowych ich czas wykonania jest wprost proporcjonalny do liczby elementów przetwarzających
kezdjen tanulni
FAŁSZ
Rozkazy wektorowe: Mogą być wykonane na sieci elementów przetwarzających.
kezdjen tanulni
PRAWDA
Architektura CUDA: Umożliwia bardzo wydajne wykonywanie operacji graficznych
kezdjen tanulni
PRAWDA
Architektura CUDA: Stanowi uniwersalną architekturę obliczeniowa połączoną z równoległym modelem programistycznym
kezdjen tanulni
PRAWDA
Architektura CUDA: Realizuje model obliczeniowy SIMT
kezdjen tanulni
PRAWDA
Architektura CUDA: Jest podstawą budowy samodzielnych, bardzo wydajnych komputerów
kezdjen tanulni
FAŁSZ
Systemy SMP: Wykorzystują protokół MESI do sterowania dostępem do wspólnej magistrali
kezdjen tanulni
FAŁSZ
Systemy SMP: Posiadają skalowalne procesory
kezdjen tanulni
FAŁSZ
Systemy SMP: Posiadają pamięć fizycznie rozproszoną, ale logicznie wspólną
kezdjen tanulni
FAŁSZ
Systemy wieloprocesorowe z jednorodnym dostępem do pamięci (UMA): Zapewniają spójność pamięci podręcznych wszystkich procesorów
kezdjen tanulni
PRAWDA
Systemy wieloprocesorowe z jednorodnym dostępem do pamięci (UMA): Mają niską skalowalność
kezdjen tanulni
PRAWDA
Systemy wieloprocesorowe z jednorodnym dostępem do pamięci (UMA): Wykorzystują katalog do utrzymania spójności pamięci.
kezdjen tanulni
PRAWDA
Systemy wieloprocesorowe z jednorodnym dostępem do pamięci (UMA): Wykorzystują przesył komunikatów między procesorami.
kezdjen tanulni
FAŁSZ
Systemy wieloprocesorowe z jednorodnym dostępem do pamięci (UMA): Umożliwiają dostęp do pamięci najczęściej poprzez wspólną magistralę lub przełącznicę krzyżową.
kezdjen tanulni
PRAWDA
Protokół MESI: Jest wykorzystywany do sterowania dostępem do magistrali w systemie SMP
kezdjen tanulni
FAŁSZ
Protokół MESI: Zapewnia spójność pamięci cache w systemie SMP
kezdjen tanulni
PRAWDA
Protokół MESI: Służy do wymiany komunikatów w systemie MPP
kezdjen tanulni
FAŁSZ
Protokół MESI: Chroni przed hazardem w procesorach superskalarnych
kezdjen tanulni
FAŁSZ
W architekturze NUMA: Dane są wymieniane między węzłami w postaci linii pamięci podręcznej (PaP)
kezdjen tanulni
PRAWDA
W architekturze NUMA: Spójność PaP węzłów jest utrzymywana za pomocą protokołu MESI
kezdjen tanulni
FAŁSZ
W architekturze NUMA: Czas dostępu do pamięci lokalnej w węźle jest podobny do czasu dostępu do pamięci nielokalnej
kezdjen tanulni
FAŁSZ
W architekturze NUMA: Czas zapisu danych do pamięci nielokalnej może być znacznie dłuższy od czasu odczytu z tej pamięci
kezdjen tanulni
PRAWDA
W architekturze NUMA: Każdy procesor ma dostęp do pamięci operacyjnej każdego węzła
kezdjen tanulni
PRAWDA
W architekturze NUMA: Procesy komunikują się poprzez przesył komunikatów
kezdjen tanulni
FAŁSZ
W architekturze NUMA: Pamięć operacyjna jest rozproszona fizycznie pomiędzy węzłami, ale wspólna logicznie
kezdjen tanulni
PRAWDA
W architekturze CC-NUMA: Każdy procesor ma dostęp do pamięci operacyjnej każdego węzła
kezdjen tanulni
PRAWDA
W architekturze CC-NUMA: Spójność pamięci pomiędzy węzłami jest utrzymywana za pomocą protokołu MESI
kezdjen tanulni
FAŁSZ
W architekturze CC-NUMA: Dane są wymieniane między węzłami w postaci linii pamięci podręcznej
kezdjen tanulni
PRAWDA
W architekturze CC-NUMA: Pamięć operacyjna jest fizycznie rozproszona pomiędzy węzłami, ale wspólna logicznie
kezdjen tanulni
PRAWDA
W systemach wieloprocesorowych o architekturze CC-NUMA: Spójność pamięci wszystkich węzłów jest utrzymywana za pomocą katalogu
kezdjen tanulni
PRAWDA
W systemach wieloprocesorowych o architekturze CC-NUMA: Pamięć operacyjna jest rozproszona fizycznie pomiędzy węzłami, ale wspólna logicznie
kezdjen tanulni
PRAWDA
W systemach wieloprocesorowych o architekturze CC-NUMA: Każdy procesor ma bezpośredni dostęp do pamięci operacyjnej każdego węzła
kezdjen tanulni
FAŁSZ
W systemach wieloprocesorowych o architekturze CC-NUMA: Dane są wymieniane między węzłami w postaci linii pamięci podręcznej
kezdjen tanulni
PRAWDA
W architekturze CC-NUMA czas dostępu do pamięci operacyjnej może zależeć od: Rodzaju dostępu (odczyt - zapis)
kezdjen tanulni
PRAWDA
W architekturze CC-NUMA czas dostępu do pamięci operacyjnej może zależeć od: Stanu linii (zapisanego w katalogu), do której następuje odwołanie
kezdjen tanulni
FAŁSZ
W architekturze CC-NUMA czas dostępu do pamięci operacyjnej może zależeć od: Położenia komórki, do której odwołuje się rozkaz (lokalna pamięć węzła – pamięć innego węzła)
kezdjen tanulni
PRAWDA
W architekturze CC-NUMA czas dostępu do pamięci operacyjnej może zależeć od: Odległości węzłów, zaangażowanych w wykonanie rozkazu, w strukturze sieci łączącej
kezdjen tanulni
FAŁSZ
Katalog może być stosowany do: Utrzymania spójności pamięci podręcznych poziomu L1 i L2 w procesorach wielordzeniowych
kezdjen tanulni
FAŁSZ
Katalog może być stosowany do: Utrzymania spójności pamięci wszystkich węzłów w systemach CC-NUMA
kezdjen tanulni
PRAWDA
Katalog może być stosowany do: Sterowania realizacją wątków w architekturze CUDA
kezdjen tanulni
FAŁSZ
Spójność pamięci podręcznych w procesorze wielordzeniowym może być m.in. zapewniona za pomocą: Przełącznicy krzyżowej
kezdjen tanulni
FAŁSZ
Spójność pamięci podręcznych w procesorze wielordzeniowym może być m.in. zapewniona za pomocą: Katalogu
kezdjen tanulni
PRAWDA
Spójność pamięci podręcznych w procesorze wielordzeniowym może być m.in. zapewniona za pomocą: Protokołu MESI
kezdjen tanulni
PRAWDA
Spójność pamięci podręcznych w procesorze wielordzeniowym może być m.in. zapewniona za pomocą: Wspólnej magistrali
kezdjen tanulni
FAŁSZ
Systemy wieloprocesorowe z pamięcią wspólną: Zapewniają jednorodny dostęp do pamięci
kezdjen tanulni
FAŁSZ
Systemy wieloprocesorowe z pamięcią wspólną: Mogą wykorzystywać procesory CISC
kezdjen tanulni
PRAWDA
Systemy wieloprocesorowe z pamięcią wspólną: Są wykorzystywane w klastrach
kezdjen tanulni
PRAWDA
Systemy wieloprocesorowe z pamięcią wspólną: Wykorzystują przesył komunikatów między procesorami
kezdjen tanulni
FAŁSZ
Systemy wieloprocesorowe z pamięcią wspólną: Wykorzystują katalog do utrzymania spójności pamięci podręcznych
kezdjen tanulni
PRAWDA
W systemach wieloprocesorowych katalog służy do: Śledzenia adresów w protokole MESI
kezdjen tanulni
FAŁSZ
W systemach wieloprocesorowych katalog służy do: Sterowania przesyłem komunikatów
kezdjen tanulni
FAŁSZ
W systemach wieloprocesorowych katalog służy do: Utrzymania spójności pamięci w systemach o niejednorodnym dostępie do pamięci
kezdjen tanulni
PRAWDA
W systemach wieloprocesorowych katalog służy do: Realizacji dostępu do nielokalnych pamięci w systemach NUMA
kezdjen tanulni
PRAWDA
Charakterystyczne cechy architektury MPP: Spójność pamięci podręcznej wszystkich węzłów
kezdjen tanulni
FAŁSZ
Charakterystyczne cechy architektury MPP: Fizycznie rozproszona PaO
kezdjen tanulni
PRAWDA
Charakterystyczne cechy architektury MPP: Fizycznie rozproszona PaO, ale logicznie wspólna
kezdjen tanulni
FAŁSZ
Charakterystyczne cechy architektury MPP: Przesył komunikatów między procesorami
kezdjen tanulni
PRAWDA
Charakterystyczne cechy architektury MPP: Niska skalowalność
kezdjen tanulni
FAŁSZ
Charakterystyczne cechy architektury MPP: Jednorodny dostęp do pamięci wszystkich węzłów
kezdjen tanulni
FAŁSZ
Systemy pamięcią rozproszoną (MPP): Wyróżniają się bardzo dużą skalowalnością
kezdjen tanulni
PRAWDA
Systemy pamięcią rozproszoną (MPP): Są budowane z węzłów, którymi są klastry
kezdjen tanulni
FAŁSZ
Systemy pamięcią rozproszoną (MPP): Realizują synchronicznie jeden wspólny program
kezdjen tanulni
FAŁSZ
Systemy pamięcią rozproszoną (MPP): Wymagają zapewnienia spójności pamięci podręcznych pomiędzy węzłami
kezdjen tanulni
FAŁSZ
Systemy pamięcią rozproszoną (MPP): Wymianę danych i synchronizację procesów w węzłach realizują poprzez przesył komunikatów.
kezdjen tanulni
PRAWDA
Systemy pamięcią rozproszoną (MPP): W większości przypadków wykorzystują nietypowe, firmowe rozwiązania sieci łączących węzły systemu.
kezdjen tanulni
FAŁSZ
Systemy pamięcią rozproszoną (MPP): Wykorzystują katalog do utrzymania spójności pamięci węzłów systemu.
kezdjen tanulni
FAŁSZ
Systemy pamięcią rozproszoną (MPP): W roli węzłów mogą wykorzystywać systemy SMP.
kezdjen tanulni
PRAWDA
Systemy MPP są zbudowane z węzłów którymi mogą być: Systemy SMP
kezdjen tanulni
PRAWDA
Systemy MPP są zbudowane z węzłów którymi mogą być: Klastry
kezdjen tanulni
FAŁSZ
Systemy MPP są zbudowane z węzłów którymi mogą być: Konstelacje
kezdjen tanulni
FAŁSZ
Systemy MPP są zbudowane z węzłów którymi mogą być: Systemy NUMA
kezdjen tanulni
PRAWDA
Systemy MPP są zbudowane z węzłów którymi mogą być: Procesory
kezdjen tanulni
PRAWDA
Przesył komunikatów: Ma miejsce w systemach MPP
kezdjen tanulni
PRAWDA
Przesył komunikatów: W systemach MPP II-giej generacji angażuje wszystkie procesory na drodze przesyłu
kezdjen tanulni
FAŁSZ
Przesył komunikatów: Ma miejsce w klastrach
kezdjen tanulni
PRAWDA
Cechami wyróżniającymi klastry są: Niezależność programowa każdego węzła
kezdjen tanulni
PRAWDA
Cechami wyróżniającymi klastry są: Fizycznie rozproszona, ale logicznie wspólna pamięć operacyjna
kezdjen tanulni
FAŁSZ
Cechami wyróżniającymi klastry są: Nieduża skalowalność
kezdjen tanulni
FAŁSZ
Cechami wyróżniającymi klastry są: Na ogół duża niezawodność Tak, po to się je buduje i na ogół
kezdjen tanulni
PRAWDA
Klastry: Mają średnią skalowalność
kezdjen tanulni
FAŁSZ
Klastry: Wykorzystują model wspólnej pamięci
kezdjen tanulni
FAŁSZ
Klastry: W węzłach mogą wykorzystywać systemy SMP
kezdjen tanulni
PRAWDA
Klastry: Do komunikacji między procesami wykorzystują przesył komunikatów
kezdjen tanulni
PRAWDA
Klastry: Wykorzystują przełącznicę krzyżową jako sieć łączącą węzły
kezdjen tanulni
FAŁSZ
Klastry: W każdym węźle posiadają pełną instalację systemu operacyjnego
kezdjen tanulni
PRAWDA
Do czynników tworzących wysoką niezawodność klastrów należą: Mechanizm mirroringu dysków
kezdjen tanulni
PRAWDA
Do czynników tworzących wysoką niezawodność klastrów należą: Dostęp każdego węzła do wspólnych zasobów (pamięci zewnętrznych)
kezdjen tanulni
PRAWDA
Do czynników tworzących wysoką niezawodność klastrów należą: Redundancja węzłów
kezdjen tanulni
PRAWDA
Do czynników tworzących wysoką niezawodność klastrów należą: Mechanizm ”heartbeat”
kezdjen tanulni
PRAWDA
Do czynników tworzących wysoką niezawodność klastrów należą: Zastosowanie procesorów wielordzeniowych w węzłach
kezdjen tanulni
FAŁSZ
Dla sieci systemowych (SAN) są charakterystyczne Przesył komunikatów w trybie zdalnego DMA
kezdjen tanulni
PRAWDA
Dla sieci systemowych (SAN) są charakterystyczne Bardzo małe czasy opóźnień
kezdjen tanulni
PRAWDA
Dla sieci systemowych (SAN) są charakterystyczne Topologia typu hipersześcian
kezdjen tanulni
FAŁSZ
Dla sieci systemowych (SAN) są charakterystyczne Niska przepustowość
kezdjen tanulni
FAŁSZ
Sieci systemowe (SAN) Wymagają protokołu MESI
kezdjen tanulni
FAŁSZ
Sieci systemowe (SAN) Wykorzystują przełączniki łączone wg topologii grubego drzewa
kezdjen tanulni
PRAWDA
Sieci systemowe (SAN) Realizują przesyły bloków danych bezpośrednio między pamięciami operacyjnymi węzłów sieci
kezdjen tanulni
PRAWDA
Sieci systemowe (SAN) Są stosowane w klastrach
kezdjen tanulni
PRAWDA
Czy poniższa lista jest rosnąco uporządkowana według skalowalności: Systemy ściśle połączone, systemy ze wspólną pamięcią, systemy SMP
kezdjen tanulni
FAŁSZ
Czy poniższa lista jest rosnąco uporządkowana według skalowalności: Systemy ze wspólną magistralą, systemy wielomagistralowe, systemy z przełącznicą krzyżową
kezdjen tanulni
PRAWDA
Czy poniższa lista jest rosnąco uporządkowana według skalowalności: Systemy SMP, systemy z pamięcią wieloportową, systemy z przełącznicą krzyżową
kezdjen tanulni
FAŁSZ
Czy poniższa lista jest rosnąco uporządkowana według skalowalności: NUMA, MPP, SMP
kezdjen tanulni
FAŁSZ
Czy poniższa lista jest rosnąco uporządkowana według skalowalności: Systemy z pamięcią wspólną, systemy o niejednorodnym dostępie do pamięci, z pamięcią rozproszoną
kezdjen tanulni
PRAWDA
Czy poniższa lista jest rosnąco uporządkowana według skalowalności: SMP, NUMA, klastry, UMA
kezdjen tanulni
FAŁSZ
Czy poniższa lista jest rosnąco uporządkowana według skalowalności: Systemy symetryczne, o niejednorodnym dostępie do pamięci, systemy z przesyłem komunikatów
kezdjen tanulni
PRAWDA
Sprzętowe przełączenie wątków może być wynikiem: Chybienia przy odwołaniu do pamięci podręcznej.
kezdjen tanulni
PRAWDA
Sprzętowe przełączenie wątków może być wynikiem: Upływu zadanego czasu (np. taktu)
kezdjen tanulni
PRAWDA
Sprzętowe przełączenie wątków może być wynikiem: Wystąpienia rozkazu rozgałęzienia
kezdjen tanulni
FAŁSZ
Sprzętowe przełączenie wątków może być wynikiem: Błędnego przewidywania rozgałęzień
kezdjen tanulni
PRAWDA
Sprzętowe przełączenie wątków może być wynikiem: Przesunięcia okien rejestrów
kezdjen tanulni
FAŁSZ
Sprzętowe sterowanie wielowątkowością: Zapewnia lepsze wykorzystanie potoków.
kezdjen tanulni
PRAWDA
Sprzętowe sterowanie wielowątkowością: Wymaga zwielokrotnienia zasobów procesora (rejestry, liczniki rozkazów i inne)
kezdjen tanulni
PRAWDA
Sprzętowe sterowanie wielowątkowością: Nie może być stosowane w przypadku hazardu sterowania
kezdjen tanulni
FAŁSZ
Sprzętowe sterowanie wielowątkowością: M.in. minimalizują straty wynikające z chybionych odwołań do pamięci podrecznej
kezdjen tanulni
PRAWDA
Dostęp każdego procesora do wspólnej pamięci operacyjnej jest realizowany w systemach: NUMA
kezdjen tanulni
PRAWDA
Dostęp każdego procesora do wspólnej pamięci operacyjnej jest realizowany w systemach: SMP
kezdjen tanulni
PRAWDA
Dostęp każdego procesora do wspólnej pamięci operacyjnej jest realizowany w systemach: Klaster
kezdjen tanulni
FAŁSZ
Dostęp każdego procesora do wspólnej pamięci operacyjnej jest realizowany w systemach: MPP
kezdjen tanulni
FAŁSZ
Procesory wielordzeniowe: Są niezbędne do realizacji rozkazów wektorowych.
kezdjen tanulni
FAŁSZ
Procesory wielordzeniowe: Są niezbędne do współbieżnego przetwarzania wątkowego.
kezdjen tanulni
PRAWDA

Kommentár közzétételéhez be kell jelentkeznie.