Multiple Response Identify
one
or more choices that best complete the statement or answer the question.
|
|
|
1.
|
Procesor
potokowy:
|
|
|
2.
|
Pamięć podręczna
pełnoasocjacyjna:
|
|
|
3.
|
Maszyna von Neumanna
obejmuje:
|
|
|
4.
|
Architektury bezrejestrowe
procesorów:
|
|
|
5.
|
Przerwanie jest to
zdarzenie:
|
|
|
6.
|
Usuwanie hazardu R-A-W
polega
na:
|
|
|
7.
|
Wskaż cechy kodu
uzupełnieniowego do dwóch:
|
|
|
8.
|
Spekulatywne wykonanie
instrukcji
|
|
|
9.
|
Mapa przestrzeni adresowej
procesu obejmuje:
|
|
|
10.
|
Procesor
wielocyklowy:
|
|
|
11.
|
Wyrażenie, opisujące
funkcję logiczną f dwóch zmiennych x, y, określoną przy pomocy
tabeli:
| x |
y |
f |
| 0 |
0 |
0 |
| 0 |
1 |
1 |
| 1 |
0 |
1 |
| 1 |
1 |
0 |
|
|
|
ma postać:
|
|
|
12.
|
Architektura
Harvard-Princeton
charakteryzuje się:
|
|
|
13.
|
Wyjątek
to:
|
|
|
14.
|
Cechy architektury
pamięciocentrycznej:
|
|
|
15.
|
Architektura CISC
charakteryzuje się:
|
|
|
16.
|
Superpotok jest
to:
|
|
|
17.
|
Wskaż techniki
obsługi urządzeń wejścia/wyjścia:
|
|
|
18.
|
Model programowy komputera
obejmuje:
|
|
|
19.
|
Predykcja
skoków:
|
|
|
20.
|
Sekcjami pamięci
są:
|
|
|
21.
|
Cechy charakterystyczne
architektury RISC to:
|
|
|
22.
|
Architektura dwuszynowa
charakteryzuje się:
|
|
|
23.
|
Architektura
RISC
|
|
|
24.
|
Przy założeniu,
że M[3]=5, następujący kod w asemblerze hack:
@3 D=M @5 D=D-A @100 D; JEQ @200 0;
JMP
spowoduje:
|
|
|
25.
|
C-instrukcja procesora
hack:
|
|
|
26.
|
Komputer
hack:
|
|
|
27.
|
Ortogonalność
instrukcji względem trybów adresowania oznacza że:
|
|
|
28.
|
Wielopoziomowe deskryptory
stron stosuje się w celu:
|
|
|
29.
|
Procesor hack
to:
|
|
|
30.
|
Podręczna pamięć
zbiorowo-asocjacyjna:
|
|
|
31.
|
A-instrukcja procesora
hack
|
|
|
32.
|
Ograniczenia wydajności
procesora jednocyklowego wynikają z:
|
|
|
33.
|
MISD
oznacza:
|
|
|
34.
|
Który z przedstawionych na
rysunku układów kombinacyjnych realizuje funkcję logiczną f(x, y) = x
⊕ y?
|
|
|
35.
|
Bufor translacji
stron:
|
|
|
36.
|
Adresowanie
natychmiastowe:
|
|
|
37.
|
Architektura
CISC:
|
|
|
38.
|
Bit present deskryptora
strony:
|
|
|
39.
|
Hazard
R-A-W:
|
|
|
40.
|
Procesory RISC realizowane
sa
jako:
|
|
|
41.
|
Które z wymienionych
predyktorów skoków przechowują informacje o prawdopodobieństwie warunkowym
wykonania skoku?
|
|
|
42.
|
Architektura Princeton
charakteryzuje się:
|
|
|
43.
|
Słowo maszynowe platformy
hack:
|
|
|
44.
|
Cechy wyłącznej
pamięci podręcznej:
|
|
|
45.
|
Układ przedstawiony na
rysunku to:
|
|
|
46.
|
Wydajność
pamięci podręcznej zależy od:
|
|
|
47.
|
Procesor
jednocyklowy:
|
|
|
48.
|
Zasada lokalności dotyczy
odwołań:
|
|
|
49.
|
Który kod HDL reprezentuje
układ logiczny przedstawiony na rysunku:
|
a.
|
CHIP UKLAD
{
IN a, b; OUT s,
cy;
PARTS: Xor(a=a, b=b,
out=s); Nor(a=a, b=b,
out=cy); } |
c.
|
CHIP UKLAD
{
IN a, b; OUT s,
cy;
PARTS: Xor(a=a,
b=b,
out=s); Or(a=a, b=b,
out=cy); } |
|
b.
|
CHIP UKLAD
{
IN a, b; OUT s,
cy;
PARTS: Nand(a=a, b=b,
out=s); Or(a=a, b=b,
out=cy); } |
d.
|
CHIP UKLAD
{
IN a, b; OUT s,
cy;
PARTS: Xor(a=a, b=b,
out=s); And(a=a, b=b,
out=cy); } |
|
|
|
50.
|
Architektura Princeton
to:
|