AK - zamknięte

 0    276 speciālā zīme    patka1555
Drukāt spēlēt pārbaudiet sevi
 
jautājums - atbilde -
Cechy architektury CISC: Czy może być wykonana w VLIW?
sākt mācīties
FAŁSZ
Cechy architektury CISC: Czy występuje model wymiany danych typu pamięć - pamięć
sākt mācīties
PRAWDA
Cechy architektury CISC: Jest mała liczba rozkazów
sākt mācīties
FAŁSZ
Cechy architektury RISC Czy występuje model wymiany danych typu rej-rej
sākt mācīties
PRAWDA
Cechy architektury RISC Jest mała liczba trybów adresowania
sākt mācīties
PRAWDA
Cechy architektury RISC Jest wykonywanych kilka rozkazów w jednym takcie
sākt mācīties
FAŁSZ
Cechy architektury RISC Jest wykonywanych kilka rozkazów w jednym takcie (w danej chwili czasu)
sākt mācīties
PRAWDA
Cechy architektury RISC Jest wykonywanych kilka instrukcji procesora w jednym rozkazie asemblerowym
sākt mācīties
FAŁSZ
Cechy architektury RISC Układ sterowania w postaci logiki szytej
sākt mācīties
PRAWDA
Architektura RISC charakteryzuje się: Niedużą liczbą trybów adresowania
sākt mācīties
PRAWDA
Architektura RISC charakteryzuje się: Modelem obliczeń pamięć - pamięć
sākt mācīties
FAŁSZ
Architektura RISC charakteryzuje się: Wykorzystaniem mikroprogramowalnych układów sterujących
sākt mācīties
FAŁSZ
Architektura RISC charakteryzuje się: Niezbyt obszerną listą rozkazów
sākt mācīties
PRAWDA
Architektura RISC charakteryzuje się: Intensywnym wykorzystaniem przetwarzania potokowego
sākt mācīties
PRAWDA
Okna rejestrów Chronią przez hazardem danych
sākt mācīties
FAŁSZ
Okna rejestrów Minimalizują liczbę odwołań do pamięci operacyjnej przy operacjach wywołania procedur
sākt mācīties
PRAWDA
Okna rejestrów Są charakterystyczne dla architektury CISC
sākt mācīties
FAŁSZ
Okna rejestrów Są zamykane po błędnym przewidywaniu wykonania skoków warunkowych.
sākt mācīties
FAŁSZ
Okna rejestrów Są przesuwane przy operacjach wywołania procedur
sākt mācīties
PRAWDA
Okna rejestrów Są przesuwane przy wystąpieniu rozkazów rozgałęzień
sākt mācīties
FAŁSZ
Okna rejestrów Są otwierane przy występowaniu rozkazów rozgałęzień
sākt mācīties
FAŁSZ
Przetwarzanie potokowe: Nie jest realizowane dla operacji zmiennoprzecinkowych
sākt mācīties
FAŁSZ
Przetwarzanie potokowe: Nie jest realizowane w procesorach CISC
sākt mācīties
FAŁSZ
Przetwarzanie potokowe: Daje przyspieszenie nie większe od liczby segmentów (stopni) jednostki potokowej
sākt mācīties
PRAWDA
Przetwarzanie potokowe: W przypadku wystąpienia zależności między danymi wywołuje błąd i przerwanie wewnętrzne.
sākt mācīties
FAŁSZ
Przetwarzanie potokowe: Jest realizowane tylko dla operacji zmiennoprzecinkowych
sākt mācīties
FAŁSZ
Mechanizmy potokowe stosowane są w celu: Uszeregowania ciągu wykonywanych rozkazów
sākt mācīties
FAŁSZ
Mechanizmy potokowe stosowane są w celu: Uzyskania równoległej realizacji rozkazów
sākt mācīties
PRAWDA
Mechanizmy potokowe stosowane są w celu: Przyspieszenia realizacji rozkazów
sākt mācīties
PRAWDA
Hazard danych: Czasami może być usunięty przez zmianę kolejności wykonania rozkazów
sākt mācīties
PRAWDA
Hazard danych: Nie występuje w architekturze superskalarnej
sākt mācīties
FAŁSZ
Hazard danych: Jest eliminowany przez zastosowanie specjalnego bitu w kodzie program
sākt mācīties
FAŁSZ
Hazard danych: Może wymagać wyczyszczenia potoku i rozpoczęcia nowej (...)
sākt mācīties
FAŁSZ
Jak można ominąć hazard danych: Poprzez rozgałęzienia
sākt mācīties
FAŁSZ
Jak można ominąć hazard danych: Poprzez rozgałęzienia
sākt mācīties
FAŁSZ
Jak można ominąć hazard danych: Przez zamianę rozkazów
sākt mācīties
PRAWDA
Dla uniknięcia hazardu danych można: Zastosować uproszczone metody adresacji
sākt mācīties
FAŁSZ
Dla uniknięcia hazardu danych można: Wykorzystać szynę zwrotną.
sākt mācīties
PRAWDA
Dla uniknięcia hazardu danych można: Zastosować specjalny bit w kodzie rozkazu.
sākt mācīties
FAŁSZ
Dla uniknięcia hazardu danych można: Zastosować tablicę historii rozgałęzień.
sākt mācīties
FAŁSZ
Dla uniknięcia hazardu danych można: Wstrzymać na 1 takt napełnianie potoku.
sākt mācīties
PRAWDA
Mechanizm skoków opóźnionych: Polega na opóźnianiu wykonywania skoku do czasu wykonania rozkazu następnego za skokiem
sākt mācīties
PRAWDA
Mechanizm skoków opóźnionych: Wymaga wstrzymania potoku na jeden takt.
sākt mācīties
FAŁSZ
Mechanizm skoków opóźnionych: Powoduje błąd na końcu pętli
sākt mācīties
FAŁSZ
Mechanizm skoków opóźnionych: Wymaga umieszczenia rozkazu NOP za rozkazem skoku lub reorganizacje programu
sākt mācīties
PRAWDA
Tablica historii rozgałęzień: Zawiera m.in. adresy rozkazów rozgałęzień
sākt mācīties
PRAWDA
Tablica historii rozgałęzień: Pozwala zminimalizować liczbę błędnych przewidywań rozgałęzień w zagnieżdżonej pętli
sākt mācīties
PRAWDA
Tablica historii rozgałęzień: Nie może być stosowana w procesorach CISC
sākt mācīties
FAŁSZ
Tablica historii rozgałęzień: Jest obsługiwana przez jądro systemu operacyjnego
sākt mācīties
FAŁSZ
Tablica historii rozgałęzień: Jest stosowana do statycznego przewidywania rozgałęzień.
sākt mācīties
FAŁSZ
Tablica historii rozgałęzień: Pozwala zapamiętać całą historię wykonań każdego rozkazu rozgałęzienia.
sākt mācīties
FAŁSZ
W tablicy historii rozgałęzień z 1 bitem historii można zastosować następujący algorytm przewidywania (najbardziej złożony): Skok opóźniony
sākt mācīties
FAŁSZ
W tablicy historii rozgałęzień z 1 bitem historii można zastosować następujący algorytm przewidywania (najbardziej złożony): Przewidywanie, że rozgałęzienie (skok warunkowy) zawsze nastąpi
sākt mācīties
FAŁSZ
W tablicy historii rozgałęzień z 1 bitem historii można zastosować następujący algorytm przewidywania (najbardziej złożony): Przewidywanie, że rozgałęzienie nigdy nie nastąpi
sākt mācīties
FAŁSZ
W tablicy historii rozgałęzień z 1 bitem historii można zastosować następujący algorytm przewidywania (najbardziej złożony): Przewidywanie, że kolejne wykonanie rozkazu rozgałęzienia będzie przebiegało tak samo jak poprzednie
sākt mācīties
PRAWDA
W tablicy historii rozgałęzień z 1 bitem historii można zastosować następujący algorytm przewidywania (najbardziej złożony): Wstrzymanie napełniania potoku
sākt mācīties
FAŁSZ
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Zapewnienia spójności pamięci podręcznej
sākt mācīties
FAŁSZ
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Tablicy historii rozgałęzień
sākt mācīties
PRAWDA
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Techniki wyprzedzającego pobrania argumentu
sākt mācīties
FAŁSZ
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Wystawienia do programu rozkazów typu „nic nie rób”
sākt mācīties
PRAWDA
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Protokołu MESI
sākt mācīties
FAŁSZ
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Wykorzystania techniki skoków opóźniających
sākt mācīties
PRAWDA
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Technologii MMX
sākt mācīties
FAŁSZ
Konsekwencją błędu przy przewidywaniu rozgałęzień może być: Wstrzymanie realizowanego wątku i przejście do realizacji innego wątku
sākt mācīties
FAŁASZ
Konsekwencją błędu przy przewidywaniu rozgałęzień może być: Konieczność wyczyszczenia kolejki rozkazów do potoku
sākt mācīties
PRAWDA
Konsekwencją błędu przy przewidywaniu rozgałęzień może być: Konieczność wyczyszczenia tablicy historii rozgałęzień.
sākt mācīties
FAŁASZ
Konsekwencją błędu przy przewidywaniu rozgałęzień może być: Przerwanie realizowanego procesu / wątku i sygnalizacja wyjątku
sākt mācīties
FAŁASZ
Konsekwencją błędu przy przewidywaniu rozgałęzień może być: Konieczność przemianowania rejestrów w procesorach
sākt mācīties
FAŁASZ
W procesorach superskalarnych: Liczba rozkazów, które procesor może wykonać w 1 takcie zależy od liczby jednostek potokowych w procesorze
sākt mācīties
PRAWDA
W procesorach superskalarnych: Liczba rozkazów, które procesor może wykonać w jednym takcie, zależy od liczby stopni potoku.
sākt mācīties
FAŁSZ
W procesorach superskalarnych: Liczba rozkazów pobieranych z pamięci, w każdym takcie musi przekraczać liczbę jednostek potokowych
sākt mācīties
FAŁSZ
W procesorach superskalarnych: Liczba rozkazów, które procesor może wykonać w taktach zależy od liczby jednostek potokowych w procesorze
sākt mācīties
PRAWDA
W procesorach superskalarnych: Jest możliwe równoległe wykonywanie kilku rozkazów w jednym procesorze (rdzeniu)
sākt mācīties
PRAWDA
W procesorach superskalarnych: Rozszerzenia architektury wykorzystujące model SIMD umożliwiają wykonanie rozkazów wektorowych
sākt mācīties
PRAWDA
W procesorach superskalarnych: Nie występuje prawdziwa zależność danych
sākt mācīties
FAŁSZ
W procesorach superskalarnych: Mogą wystąpić nowe formy hazardu danych: zależności wyjściowe między rozkazami oraz antyzależności
sākt mācīties
PRAWDA
W procesorach superskalarnych: Nie występuje hazard danych (problemy z potokowym wykonaniem rozkazów o zależnych argumentach).
sākt mācīties
FAŁSZ
W procesorach superskalarnych: Hazard sterowania jest całkowicie eliminowany przez statyczne strategie przewidywania rozgałęzień.
sākt mācīties
FAŁSZ
Architektura superskalarna: Dotyczy systemów SMP
sākt mācīties
FAŁSZ
Architektura superskalarna: Wymaga zastosowania protokołu MESI
sākt mācīties
FAŁSZ
Architektura superskalarna: Umożliwia równoległe wykonywanie kilku rozkazów w jednym procesorze
sākt mācīties
PRAWDA
Architektura superskalarna: Wywodzi się z architektury VLIW
sākt mācīties
FAŁSZ
Architektura superskalarna: Wykorzystuje wiele potokowych jednostek funkcjonalnych
sākt mācīties
PRAWDA
Architektura superskalarna: Nie dopuszcza do wystąpienia hazardu sterowania
sākt mācīties
FAŁSZ
Architektura superskalarna: Umożliwia wykonanie wielu rozkazów w jednym takcie
sākt mācīties
PRAWDA
Architektura superskalarna: Wykorzystuje model obliczeń pamięć - pamięć
sākt mācīties
FAŁSZ
Architektura superskalarna: Jest stosowana tylko w procesorach wielordzeniowych
sākt mācīties
FAŁSZ
Przetwarzanie wielowątkowe: Zapewnia lepsze wykorzystanie potoków
sākt mācīties
PRAWDA
Przetwarzanie wielowątkowe: Minimalizuje straty wynikające z chybionych odwołań do pamięci podręcznej
sākt mācīties
PRAWDA
Przetwarzanie wielowątkowe: Wymaga zwielokrotnienia zasobów procesora (rejestry, liczniki rozkazów, itp.)
sākt mācīties
PRAWDA
Przetwarzanie wielowątkowe: Nie może być stosowane w przypadku hazardu danych
sākt mācīties
FAŁSZ
Pojęcie równoległości na poziomie rozkazów: Dotyczy architektury MIMD
sākt mācīties
FAŁSZ
Pojęcie równoległości na poziomie rozkazów: Odnosi się m.in. do przetwarzania potokowego
sākt mācīties
PRAWDA
Pojęcie równoległości na poziomie rozkazów: Dotyczy architektury MPP
sākt mācīties
FAŁSZ
Pojęcie równoległości na poziomie rozkazów: Dotyczy m.in. architektury superskalarnej
sākt mācīties
PRAWDA
Efektywne wykorzystanie równoległości na poziomie danych umożliwiają: Komputery wektorowe
sākt mācīties
PRAWDA
Efektywne wykorzystanie równoległości na poziomie danych umożliwiają: Komputery macierzowe
sākt mācīties
PRAWDA
Efektywne wykorzystanie równoległości na poziomie danych umożliwiają: Klastry
sākt mācīties
PRAWDA
Efektywne wykorzystanie równoległości na poziomie danych umożliwiają: Procesory graficzne
sākt mācīties
PRAWDA
Efektywne wykorzystanie równoległości na poziomie danych umożliwiają: Rozszerzenia SIMD procesorów superskalarnych
sākt mācīties
PRAWDA
Wielowątkowość współbieżna w procesorze wielopotokowym zapewnia: Możliwość wprowadzenia rozkazów różnych wątków do wielu potoków
sākt mācīties
PRAWDA
Wielowątkowość współbieżna w procesorze wielopotokowym zapewnia: Realizację każdego z wątków do momentu wstrzymania któregoś rozkazu z danego wątku
sākt mācīties
PRAWDA
Wielowątkowość współbieżna w procesorze wielopotokowym zapewnia: Przełączanie wątków co takt
sākt mācīties
FAŁSZ
Wielowątkowość współbieżna w procesorze wielopotokowym zapewnia: Automatyczne przemianowanie rejestrów
sākt mācīties
FAŁSZ
Metoda przemianowania rejestrów jest stosowana w celu eliminacji: Błędnego przewidywania rozgałęzień
sākt mācīties
FAŁSZ
Metoda przemianowania rejestrów jest stosowana w celu eliminacji: Chybionego odwołania do pamięci podręcznej
sākt mācīties
FAŁSZ
Metoda przemianowania rejestrów jest stosowana w celu eliminacji: Prawdziwej zależności danych
sākt mācīties
FAŁSZ
Metoda przemianowania rejestrów jest stosowana w celu eliminacji: Zależności wyjściowej między rozkazami.
sākt mācīties
PRAWDA
Metoda przemianowania rejestrów jest stosowana w celu eliminacji: Antyzależności między rozkazami
sākt mācīties
PRAWDA
Wyprzedzające pobranie argumentu pozwala rozwiązać konflikt wynikający z: Zależności wyjściowej miedzy rozkazami
sākt mācīties
FAŁSZ
Wyprzedzające pobranie argumentu pozwala rozwiązać konflikt wynikający z: Prawdziwej zależności danych
sākt mācīties
PRAWDA
Wyprzedzające pobranie argumentu pozwala rozwiązać konflikt wynikający z: Błędnego przewidywania rozgałęzień
sākt mācīties
FAŁSZ
Wyprzedzające pobranie argumentu pozwala rozwiązać konflikt wynikający z: Antyzależności miedzy rozkazami
sākt mācīties
PRAWDA
Przepustowość (moc obliczeniowa) dużych komputerów jest podawana w: GFLOPS
sākt mācīties
PRAWDA
Przepustowość (moc obliczeniowa) dużych komputerów jest podawana w: Liczbie instrukcji wykonywanych na sekundę
sākt mācīties
FAŁSZ
Przepustowość (moc obliczeniowa) dużych komputerów jest podawana w: Liczbie operacji zmiennoprzecinkowych na sekundę
sākt mācīties
PRAWDA
Przepustowość (moc obliczeniowa) dużych komputerów jest podawana w: Mb/sek
sākt mācīties
FAŁSZ
Podstawą klasyfikacji Flynna jest: Liczba jednostek przetwarzających i sterujących w systemach komputerowych
sākt mācīties
FAŁSZ
Podstawą klasyfikacji Flynna jest: Protokół dostępu do pamięci operacyjnej
sākt mācīties
FAŁSZ
Podstawą klasyfikacji Flynna jest: Liczba modułów pamięci operacyjnej w systemach komputerowych
sākt mācīties
FAŁSZ
Podstawą klasyfikacji Flynna jest: Sposób połączenia jednostek przetwarzających z modułami pamięci operacyjnej.
sākt mācīties
FAŁSZ
Podstawą klasyfikacji Flynna jest: Liczba strumieni rozkazów i danych w systemach komputerowych
sākt mācīties
PRAWDA
Model SIMD: Był wykorzystywany tylko w procesorach macierzowych
sākt mācīties
FAŁSZ
Model SIMD: Jest wykorzystywany w multimedialnych rozszerzeniach współczesnych procesorów
sākt mācīties
PRAWDA
Model SIMD: Jest wykorzystywany w heterogenicznej architekturze PowerXCell
sākt mācīties
PRAWDA
Model SIMD: Zapewnia wykonanie tej samej operacji na wektorach argumentów
sākt mācīties
PRAWDA
Model SIMD: Jest podstawą rozkazów wektorowych
sākt mācīties
PRAWDA
Model SIMD: Jest podstawą architektury procesorów superskalarnych
sākt mācīties
FAŁSZ
Komputery wektorowe: Posiadają jednostki potokowe o budowie wektorowej
sākt mācīties
FAŁSZ
Komputery wektorowe: Posiadają w liście rozkazów m.in. rozkazy operujące na wektorach danych
sākt mācīties
PRAWDA
Komputery wektorowe: Wykorzystują od kilku do kilkunastu potokowych jednostek arytmetycznych
sākt mācīties
PRAWDA
Komputery wektorowe: Posiadają listę rozkazów operujących wyłącznie na wektorach
sākt mācīties
FAŁSZ
Moc obliczeniowa komputerów wektorowych: Zależy od liczby stopni potoku.
sākt mācīties
FAŁSZ
Moc obliczeniowa komputerów wektorowych: Jest odwrotnie proporcjonalna do długości taktu zegarowego
sākt mācīties
PRAWDA
Moc obliczeniowa komputerów wektorowych: Jest wprost proporcjonalna do długości taktu zegarowego
sākt mācīties
FAŁSZ
Moc obliczeniowa komputerów wektorowych: Zależy odwrotnie proporcjonalnie od liczby jednostek potokowych połączonych łańcuchowo.
sākt mācīties
FAŁSZ
Moc obliczeniowa komputerów wektorowych: Zmierza asymptotycznie do wartości maksymalnej wraz ze wzrostem długości wektora
sākt mācīties
PRAWDA
Moc obliczeniowa komputerów wektorowych: Nie zależy od długości wektora
sākt mācīties
FAŁSZ
Moc obliczeniowa komputerów wektorowych: Zależy liniowo od długości wektora
sākt mācīties
FAŁSZ
Procesory wektorowe: Mogą być stosowane w systemach wieloprocesorowych
sākt mācīties
PRAWDA
Procesory wektorowe: Mają listę rozkazów operującą jedynie na wektorach
sākt mācīties
FAŁSZ
Procesory wektorowe: Mają moc kilka razy większą od procesorów skalarnych
sākt mācīties
PRAWDA
Komputery macierzowe: Mają w liście rozkazów m.in. rozkazy operujące na wektorach danych
sākt mācīties
PRAWDA
Komputery macierzowe: Mają macierzowe potokowe układy arytmetyczne
sākt mācīties
FAŁSZ
Komputery macierzowe: Mają w typowych rozwiązaniach zestaw pełnych procesów połączonych siecią połącze
sākt mācīties
FAŁSZ
Komputery macierzowe: Wykonują synchroniczną operację wektorową w sieci elementów przetwarzającycH
sākt mācīties
PRAWDA
Rozkazy wektorowe mogą być realizowane przy wykorzystaniu: Macierzy elementów przetwarzających
sākt mācīties
PRAWDA
Rozkazy wektorowe mogą być realizowane przy wykorzystaniu: Zestawu procesorów superskalarnych
sākt mācīties
FAŁSZ
Rozkazy wektorowe mogą być realizowane przy wykorzystaniu: Technologii MMX
sākt mācīties
PRAWDA
Rozkazy wektorowe mogą być realizowane przy wykorzystaniu: Sieci połączeń typu krata
sākt mācīties
FAŁSZ
Rozkazy wektorowe mogą być realizowane przy wykorzystaniu: Potokowych jednostek arytmetycznych
sākt mācīties
PRAWDA
Rozkazy wektorowe: Nie mogą być wykonywane bez użycia potokowych jednostek arytmetycznych
sākt mācīties
FAŁSZ
Rozkazy wektorowe: Są charakterystyczne dla architektury SIMD
sākt mācīties
PRAWDA
Rozkazy wektorowe: Są rozkazami dwuargumentowymi i w wyniku zawsze dają wektor
sākt mācīties
FAŁSZ
Rozkazy wektorowe: W komputerach wektorowych ich czas wykonania jest wprost proporcjonalny do długości wektora
sākt mācīties
PRAWDA
Rozkazy wektorowe: W komputerach wektorowych ich czas wykonania jest liniowo zależny od długości wektora
sākt mācīties
FAŁSZ
Rozkazy wektorowe: W komputerach macierzowych ich czas wykonania jest wprost proporcjonalny do liczby elementów przetwarzających
sākt mācīties
FAŁSZ
Rozkazy wektorowe: Mogą być wykonane na sieci elementów przetwarzających.
sākt mācīties
PRAWDA
Architektura CUDA: Umożliwia bardzo wydajne wykonywanie operacji graficznych
sākt mācīties
PRAWDA
Architektura CUDA: Stanowi uniwersalną architekturę obliczeniowa połączoną z równoległym modelem programistycznym
sākt mācīties
PRAWDA
Architektura CUDA: Realizuje model obliczeniowy SIMT
sākt mācīties
PRAWDA
Architektura CUDA: Jest podstawą budowy samodzielnych, bardzo wydajnych komputerów
sākt mācīties
FAŁSZ
Systemy SMP: Wykorzystują protokół MESI do sterowania dostępem do wspólnej magistrali
sākt mācīties
FAŁSZ
Systemy SMP: Posiadają skalowalne procesory
sākt mācīties
FAŁSZ
Systemy SMP: Posiadają pamięć fizycznie rozproszoną, ale logicznie wspólną
sākt mācīties
FAŁSZ
Systemy wieloprocesorowe z jednorodnym dostępem do pamięci (UMA): Zapewniają spójność pamięci podręcznych wszystkich procesorów
sākt mācīties
PRAWDA
Systemy wieloprocesorowe z jednorodnym dostępem do pamięci (UMA): Mają niską skalowalność
sākt mācīties
PRAWDA
Systemy wieloprocesorowe z jednorodnym dostępem do pamięci (UMA): Wykorzystują katalog do utrzymania spójności pamięci.
sākt mācīties
PRAWDA
Systemy wieloprocesorowe z jednorodnym dostępem do pamięci (UMA): Wykorzystują przesył komunikatów między procesorami.
sākt mācīties
FAŁSZ
Systemy wieloprocesorowe z jednorodnym dostępem do pamięci (UMA): Umożliwiają dostęp do pamięci najczęściej poprzez wspólną magistralę lub przełącznicę krzyżową.
sākt mācīties
PRAWDA
Protokół MESI: Jest wykorzystywany do sterowania dostępem do magistrali w systemie SMP
sākt mācīties
FAŁSZ
Protokół MESI: Zapewnia spójność pamięci cache w systemie SMP
sākt mācīties
PRAWDA
Protokół MESI: Służy do wymiany komunikatów w systemie MPP
sākt mācīties
FAŁSZ
Protokół MESI: Chroni przed hazardem w procesorach superskalarnych
sākt mācīties
FAŁSZ
W architekturze NUMA: Dane są wymieniane między węzłami w postaci linii pamięci podręcznej (PaP)
sākt mācīties
PRAWDA
W architekturze NUMA: Spójność PaP węzłów jest utrzymywana za pomocą protokołu MESI
sākt mācīties
FAŁSZ
W architekturze NUMA: Czas dostępu do pamięci lokalnej w węźle jest podobny do czasu dostępu do pamięci nielokalnej
sākt mācīties
FAŁSZ
W architekturze NUMA: Czas zapisu danych do pamięci nielokalnej może być znacznie dłuższy od czasu odczytu z tej pamięci
sākt mācīties
PRAWDA
W architekturze NUMA: Każdy procesor ma dostęp do pamięci operacyjnej każdego węzła
sākt mācīties
PRAWDA
W architekturze NUMA: Procesy komunikują się poprzez przesył komunikatów
sākt mācīties
FAŁSZ
W architekturze NUMA: Pamięć operacyjna jest rozproszona fizycznie pomiędzy węzłami, ale wspólna logicznie
sākt mācīties
PRAWDA
W architekturze CC-NUMA: Każdy procesor ma dostęp do pamięci operacyjnej każdego węzła
sākt mācīties
PRAWDA
W architekturze CC-NUMA: Spójność pamięci pomiędzy węzłami jest utrzymywana za pomocą protokołu MESI
sākt mācīties
FAŁSZ
W architekturze CC-NUMA: Dane są wymieniane między węzłami w postaci linii pamięci podręcznej
sākt mācīties
PRAWDA
W architekturze CC-NUMA: Pamięć operacyjna jest fizycznie rozproszona pomiędzy węzłami, ale wspólna logicznie
sākt mācīties
PRAWDA
W systemach wieloprocesorowych o architekturze CC-NUMA: Spójność pamięci wszystkich węzłów jest utrzymywana za pomocą katalogu
sākt mācīties
PRAWDA
W systemach wieloprocesorowych o architekturze CC-NUMA: Pamięć operacyjna jest rozproszona fizycznie pomiędzy węzłami, ale wspólna logicznie
sākt mācīties
PRAWDA
W systemach wieloprocesorowych o architekturze CC-NUMA: Każdy procesor ma bezpośredni dostęp do pamięci operacyjnej każdego węzła
sākt mācīties
FAŁSZ
W systemach wieloprocesorowych o architekturze CC-NUMA: Dane są wymieniane między węzłami w postaci linii pamięci podręcznej
sākt mācīties
PRAWDA
W architekturze CC-NUMA czas dostępu do pamięci operacyjnej może zależeć od: Rodzaju dostępu (odczyt - zapis)
sākt mācīties
PRAWDA
W architekturze CC-NUMA czas dostępu do pamięci operacyjnej może zależeć od: Stanu linii (zapisanego w katalogu), do której następuje odwołanie
sākt mācīties
FAŁSZ
W architekturze CC-NUMA czas dostępu do pamięci operacyjnej może zależeć od: Położenia komórki, do której odwołuje się rozkaz (lokalna pamięć węzła – pamięć innego węzła)
sākt mācīties
PRAWDA
W architekturze CC-NUMA czas dostępu do pamięci operacyjnej może zależeć od: Odległości węzłów, zaangażowanych w wykonanie rozkazu, w strukturze sieci łączącej
sākt mācīties
FAŁSZ
Katalog może być stosowany do: Utrzymania spójności pamięci podręcznych poziomu L1 i L2 w procesorach wielordzeniowych
sākt mācīties
FAŁSZ
Katalog może być stosowany do: Utrzymania spójności pamięci wszystkich węzłów w systemach CC-NUMA
sākt mācīties
PRAWDA
Katalog może być stosowany do: Sterowania realizacją wątków w architekturze CUDA
sākt mācīties
FAŁSZ
Spójność pamięci podręcznych w procesorze wielordzeniowym może być m.in. zapewniona za pomocą: Przełącznicy krzyżowej
sākt mācīties
FAŁSZ
Spójność pamięci podręcznych w procesorze wielordzeniowym może być m.in. zapewniona za pomocą: Katalogu
sākt mācīties
PRAWDA
Spójność pamięci podręcznych w procesorze wielordzeniowym może być m.in. zapewniona za pomocą: Protokołu MESI
sākt mācīties
PRAWDA
Spójność pamięci podręcznych w procesorze wielordzeniowym może być m.in. zapewniona za pomocą: Wspólnej magistrali
sākt mācīties
FAŁSZ
Systemy wieloprocesorowe z pamięcią wspólną: Zapewniają jednorodny dostęp do pamięci
sākt mācīties
FAŁSZ
Systemy wieloprocesorowe z pamięcią wspólną: Mogą wykorzystywać procesory CISC
sākt mācīties
PRAWDA
Systemy wieloprocesorowe z pamięcią wspólną: Są wykorzystywane w klastrach
sākt mācīties
PRAWDA
Systemy wieloprocesorowe z pamięcią wspólną: Wykorzystują przesył komunikatów między procesorami
sākt mācīties
FAŁSZ
Systemy wieloprocesorowe z pamięcią wspólną: Wykorzystują katalog do utrzymania spójności pamięci podręcznych
sākt mācīties
PRAWDA
W systemach wieloprocesorowych katalog służy do: Śledzenia adresów w protokole MESI
sākt mācīties
FAŁSZ
W systemach wieloprocesorowych katalog służy do: Sterowania przesyłem komunikatów
sākt mācīties
FAŁSZ
W systemach wieloprocesorowych katalog służy do: Utrzymania spójności pamięci w systemach o niejednorodnym dostępie do pamięci
sākt mācīties
PRAWDA
W systemach wieloprocesorowych katalog służy do: Realizacji dostępu do nielokalnych pamięci w systemach NUMA
sākt mācīties
PRAWDA
Charakterystyczne cechy architektury MPP: Spójność pamięci podręcznej wszystkich węzłów
sākt mācīties
FAŁSZ
Charakterystyczne cechy architektury MPP: Fizycznie rozproszona PaO
sākt mācīties
PRAWDA
Charakterystyczne cechy architektury MPP: Fizycznie rozproszona PaO, ale logicznie wspólna
sākt mācīties
FAŁSZ
Charakterystyczne cechy architektury MPP: Przesył komunikatów między procesorami
sākt mācīties
PRAWDA
Charakterystyczne cechy architektury MPP: Niska skalowalność
sākt mācīties
FAŁSZ
Charakterystyczne cechy architektury MPP: Jednorodny dostęp do pamięci wszystkich węzłów
sākt mācīties
FAŁSZ
Systemy pamięcią rozproszoną (MPP): Wyróżniają się bardzo dużą skalowalnością
sākt mācīties
PRAWDA
Systemy pamięcią rozproszoną (MPP): Są budowane z węzłów, którymi są klastry
sākt mācīties
FAŁSZ
Systemy pamięcią rozproszoną (MPP): Realizują synchronicznie jeden wspólny program
sākt mācīties
FAŁSZ
Systemy pamięcią rozproszoną (MPP): Wymagają zapewnienia spójności pamięci podręcznych pomiędzy węzłami
sākt mācīties
FAŁSZ
Systemy pamięcią rozproszoną (MPP): Wymianę danych i synchronizację procesów w węzłach realizują poprzez przesył komunikatów.
sākt mācīties
PRAWDA
Systemy pamięcią rozproszoną (MPP): W większości przypadków wykorzystują nietypowe, firmowe rozwiązania sieci łączących węzły systemu.
sākt mācīties
FAŁSZ
Systemy pamięcią rozproszoną (MPP): Wykorzystują katalog do utrzymania spójności pamięci węzłów systemu.
sākt mācīties
FAŁSZ
Systemy pamięcią rozproszoną (MPP): W roli węzłów mogą wykorzystywać systemy SMP.
sākt mācīties
PRAWDA
Systemy MPP są zbudowane z węzłów którymi mogą być: Systemy SMP
sākt mācīties
PRAWDA
Systemy MPP są zbudowane z węzłów którymi mogą być: Klastry
sākt mācīties
FAŁSZ
Systemy MPP są zbudowane z węzłów którymi mogą być: Konstelacje
sākt mācīties
FAŁSZ
Systemy MPP są zbudowane z węzłów którymi mogą być: Systemy NUMA
sākt mācīties
PRAWDA
Systemy MPP są zbudowane z węzłów którymi mogą być: Procesory
sākt mācīties
PRAWDA
Przesył komunikatów: Ma miejsce w systemach MPP
sākt mācīties
PRAWDA
Przesył komunikatów: W systemach MPP II-giej generacji angażuje wszystkie procesory na drodze przesyłu
sākt mācīties
FAŁSZ
Przesył komunikatów: Ma miejsce w klastrach
sākt mācīties
PRAWDA
Cechami wyróżniającymi klastry są: Niezależność programowa każdego węzła
sākt mācīties
PRAWDA
Cechami wyróżniającymi klastry są: Fizycznie rozproszona, ale logicznie wspólna pamięć operacyjna
sākt mācīties
FAŁSZ
Cechami wyróżniającymi klastry są: Nieduża skalowalność
sākt mācīties
FAŁSZ
Cechami wyróżniającymi klastry są: Na ogół duża niezawodność Tak, po to się je buduje i na ogół
sākt mācīties
PRAWDA
Klastry: Mają średnią skalowalność
sākt mācīties
FAŁSZ
Klastry: Wykorzystują model wspólnej pamięci
sākt mācīties
FAŁSZ
Klastry: W węzłach mogą wykorzystywać systemy SMP
sākt mācīties
PRAWDA
Klastry: Do komunikacji między procesami wykorzystują przesył komunikatów
sākt mācīties
PRAWDA
Klastry: Wykorzystują przełącznicę krzyżową jako sieć łączącą węzły
sākt mācīties
FAŁSZ
Klastry: W każdym węźle posiadają pełną instalację systemu operacyjnego
sākt mācīties
PRAWDA
Do czynników tworzących wysoką niezawodność klastrów należą: Mechanizm mirroringu dysków
sākt mācīties
PRAWDA
Do czynników tworzących wysoką niezawodność klastrów należą: Dostęp każdego węzła do wspólnych zasobów (pamięci zewnętrznych)
sākt mācīties
PRAWDA
Do czynników tworzących wysoką niezawodność klastrów należą: Redundancja węzłów
sākt mācīties
PRAWDA
Do czynników tworzących wysoką niezawodność klastrów należą: Mechanizm ”heartbeat”
sākt mācīties
PRAWDA
Do czynników tworzących wysoką niezawodność klastrów należą: Zastosowanie procesorów wielordzeniowych w węzłach
sākt mācīties
FAŁSZ
Dla sieci systemowych (SAN) są charakterystyczne Przesył komunikatów w trybie zdalnego DMA
sākt mācīties
PRAWDA
Dla sieci systemowych (SAN) są charakterystyczne Bardzo małe czasy opóźnień
sākt mācīties
PRAWDA
Dla sieci systemowych (SAN) są charakterystyczne Topologia typu hipersześcian
sākt mācīties
FAŁSZ
Dla sieci systemowych (SAN) są charakterystyczne Niska przepustowość
sākt mācīties
FAŁSZ
Sieci systemowe (SAN) Wymagają protokołu MESI
sākt mācīties
FAŁSZ
Sieci systemowe (SAN) Wykorzystują przełączniki łączone wg topologii grubego drzewa
sākt mācīties
PRAWDA
Sieci systemowe (SAN) Realizują przesyły bloków danych bezpośrednio między pamięciami operacyjnymi węzłów sieci
sākt mācīties
PRAWDA
Sieci systemowe (SAN) Są stosowane w klastrach
sākt mācīties
PRAWDA
Czy poniższa lista jest rosnąco uporządkowana według skalowalności: Systemy ściśle połączone, systemy ze wspólną pamięcią, systemy SMP
sākt mācīties
FAŁSZ
Czy poniższa lista jest rosnąco uporządkowana według skalowalności: Systemy ze wspólną magistralą, systemy wielomagistralowe, systemy z przełącznicą krzyżową
sākt mācīties
PRAWDA
Czy poniższa lista jest rosnąco uporządkowana według skalowalności: Systemy SMP, systemy z pamięcią wieloportową, systemy z przełącznicą krzyżową
sākt mācīties
FAŁSZ
Czy poniższa lista jest rosnąco uporządkowana według skalowalności: NUMA, MPP, SMP
sākt mācīties
FAŁSZ
Czy poniższa lista jest rosnąco uporządkowana według skalowalności: Systemy z pamięcią wspólną, systemy o niejednorodnym dostępie do pamięci, z pamięcią rozproszoną
sākt mācīties
PRAWDA
Czy poniższa lista jest rosnąco uporządkowana według skalowalności: SMP, NUMA, klastry, UMA
sākt mācīties
FAŁSZ
Czy poniższa lista jest rosnąco uporządkowana według skalowalności: Systemy symetryczne, o niejednorodnym dostępie do pamięci, systemy z przesyłem komunikatów
sākt mācīties
PRAWDA
Sprzętowe przełączenie wątków może być wynikiem: Chybienia przy odwołaniu do pamięci podręcznej.
sākt mācīties
PRAWDA
Sprzętowe przełączenie wątków może być wynikiem: Upływu zadanego czasu (np. taktu)
sākt mācīties
PRAWDA
Sprzętowe przełączenie wątków może być wynikiem: Wystąpienia rozkazu rozgałęzienia
sākt mācīties
FAŁSZ
Sprzętowe przełączenie wątków może być wynikiem: Błędnego przewidywania rozgałęzień
sākt mācīties
PRAWDA
Sprzętowe przełączenie wątków może być wynikiem: Przesunięcia okien rejestrów
sākt mācīties
FAŁSZ
Sprzętowe sterowanie wielowątkowością: Zapewnia lepsze wykorzystanie potoków.
sākt mācīties
PRAWDA
Sprzętowe sterowanie wielowątkowością: Wymaga zwielokrotnienia zasobów procesora (rejestry, liczniki rozkazów i inne)
sākt mācīties
PRAWDA
Sprzętowe sterowanie wielowątkowością: Nie może być stosowane w przypadku hazardu sterowania
sākt mācīties
FAŁSZ
Sprzętowe sterowanie wielowątkowością: M.in. minimalizują straty wynikające z chybionych odwołań do pamięci podrecznej
sākt mācīties
PRAWDA
Dostęp każdego procesora do wspólnej pamięci operacyjnej jest realizowany w systemach: NUMA
sākt mācīties
PRAWDA
Dostęp każdego procesora do wspólnej pamięci operacyjnej jest realizowany w systemach: SMP
sākt mācīties
PRAWDA
Dostęp każdego procesora do wspólnej pamięci operacyjnej jest realizowany w systemach: Klaster
sākt mācīties
FAŁSZ
Dostęp każdego procesora do wspólnej pamięci operacyjnej jest realizowany w systemach: MPP
sākt mācīties
FAŁSZ
Procesory wielordzeniowe: Są niezbędne do realizacji rozkazów wektorowych.
sākt mācīties
FAŁSZ
Procesory wielordzeniowe: Są niezbędne do współbieżnego przetwarzania wątkowego.
sākt mācīties
PRAWDA

Lai ievietotu komentāru, jums jāpiesakās.