Buscar

1 12 LISTA DE PERGUNTAS PARA REVISÃO DA PROVA GRAU B

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

LISTA DE PERGUNTAS PARA REVISÃO DA PROVA GRAU B
Liste três classificações gerais de dispositivos externos ou periféricos.
Legíveis ao ser humano: adequados para a comunicação com usuários de computador.Legíveis à máquina: adequados para a comunicação com equipamentos.Comunicação: adequados para a comunicação com dispositivos remotos. 
Quais são as principais funções de um modulo de E/S?
Controle e temporização.
Comunicação com o processador.
Comunicação com o dispositivo.
Armazenamento temporário (buffering) de dados.
Detecção de erro.
Liste e defina resumidamente três técnicas para realizar E/S.
Existem três técnicas principais de E/S: E/S programada, em que a E/S ocorre sob ocontrole direto e contínu o do programa solicitando a operação de E/S; E/S controlada porinterrupção, em que um programa emite um comando de E/S e depois continua a exec utar,até que seja interrompido pelo hardware de E/S para sinaliz ar o fi n al da operação d e E/S ; eacesso direto à memória (DMA), em que um p rocessador de E/S especializ ado assume ocontrole de uma operação de E/S para mover um grande bloco de dados. 
Qual é a diferença entre E/S mapeada na memória e E/S independente?
Com a e/s mapeada na memória, existe um único espaço de endereço para locais dememória e dispositivos de E/S . O processador trata os registradores de estado e dados dosmódulos de E/S como locais de memória, e usa as mesmas instruções de m áquina para acessara memória e os dispositivos de E/S. Assim, por exemplo, com 10 linhas de endereço, um totalcombinado de 210 = 1 024 locais de memória e endereços de E/S podem ser aceitos, emqualquer combina ção. Já Com a E/S independente, as portas de E/S são acessíveis apenas porcomandos de E/S especiais, que ativam as linhas de comando de E/S no barramento. 
Quando um modulo de DMA toma o controle de um barramento, e enquanto ele retém o controle do barramento, o que o processador faz?
DMA envolve um módulo adicional no barramento do sistema. O módulo de DMA é capaz de imitar o processador e, na realidade, assumir o controle do sistema do processador. 
Ele precisa fazer isso para transferir dados de e para a memória pelo barramento do sistema.Para essa finalidade, o módulo de DMA precisa usar o barramento apenas qu ando o processador não precisa dele, ou então precisa forçar o processador a suspender a operação temporariamente. Essa última técnica é mais comum e é conhecida como roubo de ciclo(cycle stealing), pois o módulo de DMA efetivamente rouba um ciclo do barramento. Quando a transferência termina, o módulo de DMA envia um sinal de interrupção ao processador. Assim, o processador é envolvido apenas no início e no final da transferência mostra onde, no ciclo de instrução, o processador pode ser suspenso. O módulo de DMA, então, transfere uma palavra e retorna o controle ao processador. Observe que isso não é uma interrupção; o processador não salva o contexto e faz algo mais. Em vez disso, o processador é interrompido por um ciclo do barramento. O efeito geral é fazer com que o processador execute mais lentamente. Apesar disso, para uma transferência de E/S de múltiplas palavras, o DMA é muito mais eficiente do que a E/S controlada por interrupção ou programada.
Quando um modulo de DMA toma o controle de um barramento, e enquanto ele retém o controle do barramento, o que o processador faz?
DMA envolve um módulo adicional no barramento do sistema. O módulo de DMA é capaz de imitar o processador e, na realidade, assumir o controle do sistema do processador. 
Ele precisa fazer isso para transferir dados de e para a memória pelo barramento do sistema.Para essa finalidade, o módulo de DMA precisa usar o barramento apenas qu ando o processador não precisa dele, ou então precisa forçar o processador a suspender a operação temporariamente. Essa última técnica é mais comum e é conhecida como roubo de ciclo(cycle stealing), pois o módulo de DMA efetivamente rouba um ciclo do barramento. Quando a transferência termina, o módulo de DMA envia um sinal de interrupção ao processador. Assim, o processador é envolvido apenas no início e no final da transferência mostra onde, no ciclo de instrução, o processador pode ser suspenso. O módulo de DMA, então, transfere uma palavra e retorna o controle ao processador. Observe que isso não é uma interrupção; o processador não salva o contexto e faz algo mais. Em vez disso, o processador é interrompido por um ciclo do barramento. O efeito geral é fazer com que o processador execute mais lentamente. Apesar disso, para uma transferência de E/S de múltiplas palavras, o DMA é muito mais eficiente do que a E/S controlada por interrupção ou programada.
Em praticamente todos os sistemas que incluem módulos de DMA, o acesso por DMA a memória principal recebe prioridade mais alta que o acesso da CPU a memória principal. Por que?
Se um processador é suspenso na tentativa de ler ou escrever de memória, geralmente nenhum dano ocorre, exceto uma ligeira perda de tempo. No entanto, a transferência de DMA pode ser de ou para um dispositivo que está a receber ou enviar dados por um fluxo de dados (por exemplo, disco ou fita), e não pode ser interrompida) Assim, se o módulo de DMA é realizada up (acesso negado continuando a memória principal), os dados serão perdidos
Um sistema em particular e controlado por um operador por meio de comandos digitados em um teclado. O número médio de comandos entrados em um intervalo de 8 horas e 60. 
Suponha que o processador verifique o teclado a cada 100 ms. Quantas vezes o teclado será verificado em um período de 8 horas?
O processador verifica o teclado 10 vezes por segundo. Em 8 horas, o número de vezes que o teclado é verificado é 10× 60 × 60 × 8 = 288.000.
Por que fração o número de verificações do processador ao teclado seria reduzido se fosse usada a E/S controlada por interrupção?
Apenas 60 verificações seriam necessárias. A redução é de 1 - (60/288000) = 0,999, ou 99,9%
Um microprocessador verificar o estado de um dispositivo de saída a cada 20 ms. Isso e feito por meio de um timer alertando o processador a cada 20 ms. A interface do dispositivo inclui duas portas: uma para estado e uma para saída de dados. Quanto tempo e necessário para verificar e atender ao dispositivo dada uma taxa de clock de 8 Mhz? Suponha, para simplificar, que todos os ciclos de instrução pertinentes sejam de 12 ciclos de clock.
**A um clock de 8 MHz, o processador tem um período de clock de 0,125 microsegundos, de modo que um ciclo de instrução leva 12 × 0,125 = 1,5 mS. Para verificar o status requer um tipo de entrada instrução de ler o registro de status dodispositivo, além de pelo menos uma outra instrução para examinar o conteúdo de registro. Se o dispositivoestiver pronto, uma instrução do tipo de saída é necessária para apresentar dados ao processador de dispositivo. O total é de 3 instruções, exigindo 4,5 mS. 
Um microprocessador verificar o estado de um dispositivo de saída a cada 20 ms. Isso e feito por meio de um timer alertando o processador a cada 20 ms. A interface do dispositivo inclui duas portas: uma para estado e uma para saída de dados. Quanto tempo e necessário para verificar e atender ao dispositivo dada uma taxa de clock de 8 Mhz? Suponha, para simplificar, que todos os ciclos de instrução pertinentes sejam de 12 ciclos de clock.
**A um clock de 8 MHz, o processador tem um período de clock de 0,125 microsegundos, de modo que umciclo de instrução leva 12 × 0,125 = 1,5 mS. Para verificar o status requer um tipo de entrada instrução de ler o registro de status dodispositivo, além de pelo menos uma outra instrução para examinar o conteúdo de registro. Se o dispositivoestiver pronto, uma instrução do tipo de saída é necessária para apresentar dados ao processador de dispositivo. O total é de 3 instruções, exigindo 4,5 mS. 
Quais são as diferenças entre acesso sequencial, acesso direto e acesso aleatório?
Acesso sequencial: A memória é organizada em unidades de dados, chamado registros. Acesso deve ser feito em uma sequência linear específica
Acesso direto: os blocos ou registros individuais têm um endereço exclusivo, baseado no local físico.O acesso é realizado pelo acesso direto, para alcançar uma vizinhança geral, mais uma busca sequencial, contagem ou espera, até alcançar o local final.
Acesso aleatório: cada local endereçável na memória tem um mecanismo de endereçamento exclusivo, fisicamente interligado. O tempo de acesso a um determinado local é independente da sequência de acessos anteriores e é constante. 
Qual é o relacionamento geral entre tempo de acesso, custo de memória e capacidade?
Quanto maior a capacidade, maior o tempo de acesso e também menor é o custo. Quanto menor é o tempo de acesso, menor também é a capacidade e também é maior o custo.
Tempo de acesso curto e baixa capacidade com custo elevado. Esse é um exemplo de memória registrador.
Alta capacidade, tempo de acesso elevado e menor custo. Esse é um exemplo de memória secundária
Como o princípio de localidade se relaciona com o uso de múltiplos níveis de memória?
Quando um bloco de dados é recuperado e colocado na cache, não apenas a palavra desejada, mas também algumas palavras adjacentes são armazenadas. À medida que o tamanho do bloco aumenta de tamanhos muito pequenos para maiores, a razão de acerto a princípio aumentará devido ao princípio da localidade, que diz que os dados nas vizinhanças de uma palavra referenciada provavelmente serão referenciados no futuro próximo. À medida que o tamanho do bloco aumenta, dados mais úteis são trazidos para a cache. Contudo, a razão de acerto começará a diminuir enquanto o bloco se torna ainda maior e a probabilidade de uso da informação recém-trazida se torna menor que a probabilidade de reutilizar as informações que foram substituídas.
É possível organizar os dados através de uma hierarquia de memória de tal forma que a percentagem de acessos para cada nível sucessivamente mais baixo é substancialmente menor do que o do nível acima. Referências de memória tendem a se agrupar, portanto, os dados na memória de nível superior não precisam ser alterados muitas vezes para satisfazer os pedidos de acesso à memória.
Quais são as diferenças entre mapeamento direto, mapeamento associativo e mapeamento associativo em conjunto?
Em um sistema de cache, mapeamento direto mapeia cada bloco de memória principal em apenas uma possível linha de cache.
Mapeamento associativo permite que cada bloco de memória principal seja carregado em qualquer linha de cache.
No set-associative mapeamento, o cache é dividido em uma série de conjuntos de linhas de cache, cada bloco de memória principal pode ser mapeado em qualquer linha em um conjunto particular. 
Para uma cache mapeada diretamente, um endereço de memória principal e visto como consistindo em três campos. Liste e defina os três campos.
Um campo identifica uma única palavra ou byte dentro de um bloco de memória principal. Outros dois campos especificam um dos blocos de memória principal. Esses dois campos são um campo de linha, que identifica uma das linhas do cache, e um campo de tag, que identifica um dos blocos que podem caber em linha.
Para uma cache associativa, um endereço de memória principal e visto como consistindo em dois campos. Liste e defina os dois campos.
Um campo de tag identifica um bloco de memória principal. 
Um campo de palavra identifica uma única palavra ou byte dentro de um bloco de memória principal. 
Para uma cache associativa em conjunto, um endereço da memória principal e visto como consistindo em três campos. Liste e defina os três campos.
Um campo identifica uma única palavra ou byte dentro de um bloco de memória principal. Outros dois campos especificam um dos blocos de memória principal. Esses dois campos são um campo de conjunto, que identifica um dos conjuntos de cache, e um campo de tag, que identifica um dos blocos que podem caber em um set. 
Qual é a diferença entre localidade espacial e localidade temporal
Localidade espacial se refere à tendência de execução de envolver um número de memórialocais que estão agrupados. Localidade temporal refere-se à tendência de um processador para acessar locais de memória que tenham sido usados recentemente. 
Em geral, quais são as estratégias para explorar a localidade espacial e a localidade temporal?
Localidade espacial é geralmente explorada usando blocos de cache maiores e por incorporando mecanismos de pré-busca (ir buscar itens de uso antecipado) na lógica de controle de cache. Localidade temporal é explorada, mantendo instrução usado recentemente e valores de dados na memória cache e explorando uma hierarquia de cache. 
Descreva uma técnica simples para implementar um algoritmo de substituição LRU em uma cache associativa em conjunto com quatro linhas por conjunto.
Associar um contador de 2 bits com cada um dos quatro blocos em um conjunto. Inicialmente,arbitrariamentedefinir os quatro valores de 0, 1, 2, e 3, respectivamente) Quando um sucesso ocorre, o contador deo bloco que é referenciado é definido como 0. Os outros contadores no conjunto com os valores

Continue navegando