AK - zamknięte

 0    253 Fiche    patka1555
басу ойын өзіңді тексер
 
сұрақ - жауап -
Cechy architektury CISC: Czy może być wykonana w VLIW
оқуды бастаңыз
FAŁSZ
Cechy architektury CISC: Czy występuje model wymiany danych typu pamięć - pamięć
оқуды бастаңыз
PRAWDA
Cechy architektury CISC: Jest mała liczba rozkazów
оқуды бастаңыз
FAŁSZ
Cechy architektury RISC: Czy występuje model wymiany danych typu rej-rej
оқуды бастаңыз
PRAWDA
Cechy architektury RISC: Jest mała liczba trybów adresowania
оқуды бастаңыз
PRAWDA
Cechy architektury RISC: Jest wykonywanych kilka rozkazów w jednym takcie
оқуды бастаңыз
FAŁSZ
Cechy architektury RISC: Jest wykonywanych kilka rozkazów w jednym takcie (w danej chwili czasu)
оқуды бастаңыз
PRAWDA
Cechy architektury RISC: Jest wykonywanych kilka instrukcji procesora w jednym rozkazie asemblerowym
оқуды бастаңыз
FAŁSZ
Cechy architektury RISC: Układ sterowania w postaci logiki szytej
оқуды бастаңыз
PRAWDA
Architektura RISC charakteryzuje się: Niedużą liczbą trybów adresowania
оқуды бастаңыз
PRAWDA
Architektura RISC charakteryzuje się: Modelem obliczeń pamięć - pamięć
оқуды бастаңыз
FAŁSZ
Architektura RISC charakteryzuje się: Wykorzystaniem mikroprogramowalnych układów sterujących
оқуды бастаңыз
FAŁSZ
Architektura RISC charakteryzuje się: Niezbyt obszerną listą rozkazów
оқуды бастаңыз
PRAWDA
Architektura RISC charakteryzuje się: Intensywnym wykorzystaniem przetwarzania potokowego
оқуды бастаңыз
PRAWDA
Okna rejestrów: Chronią przez hazardem danych
оқуды бастаңыз
FAŁSZ
Okna rejestrów: Minimalizują liczbę odwołań do pamięci operacyjnej przy operacjach wywołania procedur
оқуды бастаңыз
PRAWDA
Okna rejestrów: Są charakterystyczne dla architektury CISC
оқуды бастаңыз
FAŁSZ
Okna rejestrów: Są zamykane po błędnym przewidywaniu wykonania skoków warunkowych
оқуды бастаңыз
FAŁSZ
Okna rejestrów: Są przesuwane przy operacjach wywołania procedur
оқуды бастаңыз
PRAWDA
Okna rejestrów: Są przesuwane przy wystąpieniu rozkazów rozgałęzień
оқуды бастаңыз
FAŁSZ
Okna rejestrów: Są otwierane przy występowaniu rozkazów rozgałęzień.
оқуды бастаңыз
FAŁSZ
Przetwarzanie potokowe: Nie jest realizowane dla operacji zmiennoprzecinkowych
оқуды бастаңыз
FAŁSZ
Przetwarzanie potokowe: Nie jest realizowane w procesorach CISC
оқуды бастаңыз
FAŁSZ
Przetwarzanie potokowe: Daje przyspieszenie nie większe od liczby segmentów (stopni) jednostki potokowej
оқуды бастаңыз
PRAWDA
Przetwarzanie potokowe: W przypadku wystąpienia zależności między danymi wywołuje błąd i przerwanie wewnętrzne.
оқуды бастаңыз
FAŁSZ
Przetwarzanie potokowe: Jest realizowane tylko dla operacji zmiennoprzecinkowych
оқуды бастаңыз
FAŁSZ
Mechanizmy potokowe stosowane są w celu: Uszeregowania ciągu wykonywanych rozkazów
оқуды бастаңыз
FAŁSZ
Mechanizmy potokowe stosowane są w celu: Uzyskania równoległej realizacji rozkazów
оқуды бастаңыз
PRAWDA
Mechanizmy potokowe stosowane są w celu: Przyspieszenia realizacji rozkazów
оқуды бастаңыз
PRAWDA
Hazard danych: Czasami może być usunięty przez zmianę kolejności wykonania rozkazów
оқуды бастаңыз
PRAWDA
Hazard danych: Nie występuje w architekturze superskalarnej
оқуды бастаңыз
FAŁSZ
Hazard danych: Jest eliminowany przez zastosowanie specjalnego bitu w kodzie program
оқуды бастаңыз
FAŁSZ
Hazard danych: Może wymagać wyczyszczenia potoku i rozpoczęcia nowej (...)
оқуды бастаңыз
FAŁSZ
Jak można ominąć hazard danych: Poprzez uproszczenie adresowania - adresowanie bezpośrednie.
оқуды бастаңыз
FAŁSZ
Dla uniknięcia hazardu danych można: Zastosować uproszczone metody adresacji.
оқуды бастаңыз
FAŁSZ
Dla uniknięcia hazardu danych można: Wykorzystać szynę zwrotną.
оқуды бастаңыз
PRAWDA
Dla uniknięcia hazardu danych można: Zastosować specjalny bit w kodzie rozkazu.
оқуды бастаңыз
FAŁSZ
Dla uniknięcia hazardu danych można: Zastosować tablicę historii rozgałęzień.
оқуды бастаңыз
FAŁSZ
Dla uniknięcia hazardu danych można: Wstrzymać na 1 takt napełnianie potoku.
оқуды бастаңыз
PRAWDA
Mechanizm skoków opóźnionych: Polega na opóźnianiu wykonywania skoku do czasu wykonania rozkazu następnego za skokiem
оқуды бастаңыз
PRAWDA
Mechanizm skoków opóźnionych: Wymaga wstrzymania potoku na jeden takt.
оқуды бастаңыз
FAŁSZ
Mechanizm skoków opóźnionych: Powoduje błąd na końcu pętli
оқуды бастаңыз
FAŁSZ
Mechanizm skoków opóźnionych: Wymaga umieszczenia rozkazu NOP za rozkazem skoku lub reorganizacje programu
оқуды бастаңыз
PRAWDA
Tablica historii rozgałęzień: Zawiera m.in. adresy rozkazów rozgałęzień
оқуды бастаңыз
PRAWDA
Tablica historii rozgałęzień: Pozwala zminimalizować liczbę błędnych przewidywań rozgałęzień w zagnieżdżonej pętli
оқуды бастаңыз
PRAWDA
Tablica historii rozgałęzień: Nie może być stosowana w procesorach CISC
оқуды бастаңыз
FAŁSZ
Tablica historii rozgałęzień: Jest obsługiwana przez jądro systemu operacyjnego
оқуды бастаңыз
FAŁSZ
Tablica historii rozgałęzień: Jest stosowana do statycznego przewidywania rozgałęzień
оқуды бастаңыз
FAŁSZ
Tablica historii rozgałęzień: Pozwala zapamiętać całą historię wykonań każdego rozkazu rozgałęzienia.
оқуды бастаңыз
FAŁSZ
W tablicy historii rozgałęzień z 1 bitem historii można zastosować następujący algorytm przewidywania (najbardziej złożony): Skok opóźniony
оқуды бастаңыз
FAŁSZ
W tablicy historii rozgałęzień z 1 bitem historii można zastosować następujący algorytm przewidywania (najbardziej złożony): Przewidywanie, że rozgałęzienie (skok warunkowy) zawsze nastąpi
оқуды бастаңыз
FAŁSZ
W tablicy historii rozgałęzień z 1 bitem historii można zastosować następujący algorytm przewidywania (najbardziej złożony): Przewidywanie, że rozgałęzienie nigdy nie nastąpi
оқуды бастаңыз
FAŁSZ
W tablicy historii rozgałęzień z 1 bitem historii można zastosować następujący algorytm przewidywania (najbardziej złożony): Przewidywanie, że kolejne wykonanie rozkazu rozgałęzienia będzie przebiegało tak samo jak poprzednie
оқуды бастаңыз
PRAWDA
W tablicy historii rozgałęzień z 1 bitem historii można zastosować następujący algorytm przewidywania (najbardziej złożony): Wstrzymanie napełniania potoku
оқуды бастаңыз
FAŁSZ
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Zapewnienia spójności pamięci podręcznej
оқуды бастаңыз
FAŁSZ
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Tablicy historii rozgałęzień
оқуды бастаңыз
PRAWDA
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Techniki wyprzedzającego pobrania argumentu
оқуды бастаңыз
FAŁSZ
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Wystawienia do programu rozkazów typu „nic nie rób”
оқуды бастаңыз
PRAWDA
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Protokołu MESI
оқуды бастаңыз
FAŁSZ
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Wykorzystania techniki skoków opóźniających
оқуды бастаңыз
PRAWDA
Problemy z potokowym wykonywaniem rozkazów skoków (rozgałęzień) mogą być wyeliminowane lub ograniczone przy pomocy: Technologii MMX
оқуды бастаңыз
FAŁSZ
Konsekwencją błędu przy przewidywaniu rozgałęzień może być: Wstrzymanie realizowanego wątku i przejście do realizacji innego wątku
оқуды бастаңыз
FAŁSZ
Konsekwencją błędu przy przewidywaniu rozgałęzień może być: Konieczność wyczyszczenia kolejki rozkazów do potoku
оқуды бастаңыз
PRAWDA
Konsekwencją błędu przy przewidywaniu rozgałęzień może być: Konieczność wyczyszczenia tablicy historii rozgałęzień
оқуды бастаңыз
FAŁSZ
Konsekwencją błędu przy przewidywaniu rozgałęzień może być: Przerwanie realizowanego procesu / wątku i sygnalizacja wyjątku
оқуды бастаңыз
FAŁSZ
Konsekwencją błędu przy przewidywaniu rozgałęzień może być: Konieczność przemianowania rejestrów w procesorach
оқуды бастаңыз
FAŁSZ
W procesorach superskalarnych: Liczba rozkazów, które procesor może wykonać w 1 takcie zależy od liczby jednostek potokowych w procesorze
оқуды бастаңыз
PRAWDA
W procesorach superskalarnych: Liczba rozkazów, które procesor może wykonać w jednym takcie, zależy od liczby stopni potoku.
оқуды бастаңыз
FAŁSZ
W procesorach superskalarnych: Liczba rozkazów pobieranych z pamięci, w każdym takcie musi przekraczać liczbę jednostek potokowych
оқуды бастаңыз
FAŁSZ
W procesorach superskalarnych: Liczba rozkazów, które procesor może wykonać w taktach zależy od liczby jednostek potokowych w procesorze
оқуды бастаңыз
PRAWDA
W procesorach superskalarnych: Jest możliwe równoległe wykonywanie kilku rozkazów w jednym procesorze (rdzeniu)
оқуды бастаңыз
PRAWDA
W procesorach superskalarnych: Rozszerzenia architektury wykorzystujące model SIMD umożliwiają wykonanie rozkazów wektorowych
оқуды бастаңыз
PRAWDA
W procesorach superskalarnych: Nie występuje prawdziwa zależność danych
оқуды бастаңыз
FAŁSZ
W procesorach superskalarnych: Mogą wystąpić nowe formy hazardu danych: zależności wyjściowe między rozkazami oraz antyzależności
оқуды бастаңыз
PRAWDA
W procesorach superskalarnych: Nie występuje hazard danych (problemy z potokowym wykonaniem rozkazów o zależnych argumentach).
оқуды бастаңыз
FAŁSZ
W procesorach superskalarnych: Hazard sterowania jest całkowicie eliminowany przez statyczne strategie przewidywania rozgałęzień.
оқуды бастаңыз
FAŁSZ
Architektura superskalarna: Dotyczy systemów SMP
оқуды бастаңыз
FAŁSZ
Architektura superskalarna: Wymaga zastosowania protokołu MESI
оқуды бастаңыз
FAŁSZ
Architektura superskalarna: Umożliwia równoległe wykonywanie kilku rozkazów w jednym procesorze
оқуды бастаңыз
PRAWDA
Architektura superskalarna: Wywodzi się z architektury VLIW
оқуды бастаңыз
FAŁSZ
Architektura superskalarna: Wykorzystuje wiele potokowych jednostek funkcjonalnych
оқуды бастаңыз
PRAWDA
Architektura superskalarna: Nie dopuszcza do wystąpienia hazardu sterowania
оқуды бастаңыз
FAŁSZ
Architektura superskalarna: Umożliwia wykonanie wielu rozkazów w jednym takcie
оқуды бастаңыз
PRAWDA
Architektura superskalarna: Wykorzystuje model obliczeń pamięć - pamięć
оқуды бастаңыз
FAŁSZ
Architektura superskalarna: Jest stosowana tylko w procesorach wielordzeniowych
оқуды бастаңыз
FAŁSZ
Przetwarzanie wielowątkowe: Zapewnia lepsze wykorzystanie potoków
оқуды бастаңыз
PRAWDA
Przetwarzanie wielowątkowe: Minimalizuje straty wynikające z chybionych odwołań do pamięci podręcznej
оқуды бастаңыз
PRAWDA
Przetwarzanie wielowątkowe: Wymaga zwielokrotnienia zasobów procesora (rejestry, liczniki rozkazów, itp.)
оқуды бастаңыз
PRAWDA
Przetwarzanie wielowątkowe: Nie może być stosowane w przypadku hazardu danych
оқуды бастаңыз
FAŁSZ
Pojęcie równoległości na poziomie rozkazów: Dotyczy architektury MIMD
оқуды бастаңыз
FAŁSZ
Pojęcie równoległości na poziomie rozkazów: Odnosi się m.in. do przetwarzania potokowego
оқуды бастаңыз
PRAWDA
Pojęcie równoległości na poziomie rozkazów: Dotyczy architektury MPP
оқуды бастаңыз
FAŁSZ
Pojęcie równoległości na poziomie rozkazów: Dotyczy m.in. architektury superskalarnej
оқуды бастаңыз
PRAWDA
Efektywne wykorzystanie równoległości na poziomie danych umożliwiają: Komputery wektorowe
оқуды бастаңыз
PRAWDA
Efektywne wykorzystanie równoległości na poziomie danych umożliwiają: Komputery macierzowe
оқуды бастаңыз
PRAWDA
Efektywne wykorzystanie równoległości na poziomie danych umożliwiają: Klastry
оқуды бастаңыз
PRAWDA
Efektywne wykorzystanie równoległości na poziomie danych umożliwiają: Procesory graficzne
оқуды бастаңыз
PRAWDA
Efektywne wykorzystanie równoległości na poziomie danych umożliwiają: Rozszerzenia SIMD procesorów superskalarnych
оқуды бастаңыз
PRAWDA
Wielowątkowość współbieżna w procesorze wielopotokowym zapewnia: Możliwość wprowadzenia rozkazów różnych wątków do wielu potoków
оқуды бастаңыз
PRAWDA
Wielowątkowość współbieżna w procesorze wielopotokowym zapewnia: Realizację każdego z wątków do momentu wstrzymania któregoś rozkazu z danego wątku
оқуды бастаңыз
PRAWDA
Wielowątkowość współbieżna w procesorze wielopotokowym zapewnia: Przełączanie wątków co takt
оқуды бастаңыз
FAŁSZ
Wielowątkowość współbieżna w procesorze wielopotokowym zapewnia: Automatyczne przemianowanie rejestrów
оқуды бастаңыз
FAŁSZ
Metoda przemianowania rejestrów jest stosowana w celu eliminacji: Błędnego przewidywania rozgałęzień
оқуды бастаңыз
FAŁSZ
Metoda przemianowania rejestrów jest stosowana w celu eliminacji: Chybionego odwołania do pamięci podręcznej
оқуды бастаңыз
FAŁSZ
Metoda przemianowania rejestrów jest stosowana w celu eliminacji: Prawdziwej zależności danych
оқуды бастаңыз
FAŁSZ
Metoda przemianowania rejestrów jest stosowana w celu eliminacji: Zależności wyjściowej między rozkazami
оқуды бастаңыз
PRAWDA
Metoda przemianowania rejestrów jest stosowana w celu eliminacji: Antyzależności między rozkazami
оқуды бастаңыз
PRAWDA
Wyprzedzające pobranie argumentu pozwala rozwiązać konflikt wynikający z: Zależności wyjściowej miedzy rozkazami
оқуды бастаңыз
FAŁSZ
Wyprzedzające pobranie argumentu pozwala rozwiązać konflikt wynikający z: Prawdziwej zależności danych
оқуды бастаңыз
PRAWDA
Wyprzedzające pobranie argumentu pozwala rozwiązać konflikt wynikający z: Błędnego przewidywania rozgałęzień
оқуды бастаңыз
FAŁSZ
Wyprzedzające pobranie argumentu pozwala rozwiązać konflikt wynikający z: Antyzależności miedzy rozkazami
оқуды бастаңыз
PRAWDA
Przepustowość (moc obliczeniowa) dużych komputerów jest podawana w: GFLOPS
оқуды бастаңыз
PRAWDA
Przepustowość (moc obliczeniowa) dużych komputerów jest podawana w: Liczbie instrukcji wykonywanych na sekundę
оқуды бастаңыз
FAŁSZ
Przepustowość (moc obliczeniowa) dużych komputerów jest podawana w: Liczbie operacji zmiennoprzecinkowych na sekundę
оқуды бастаңыз
PRAWDA
Przepustowość (moc obliczeniowa) dużych komputerów jest podawana w: Mb/sek
оқуды бастаңыз
FAŁSZ
Podstawą klasyfikacji Flynna jest: Liczba jednostek przetwarzających i sterujących w systemach komputerowych
оқуды бастаңыз
FAŁSZ
Podstawą klasyfikacji Flynna jest: Protokół dostępu do pamięci operacyjnej
оқуды бастаңыз
FAŁSZ
Podstawą klasyfikacji Flynna jest: Liczba modułów pamięci operacyjnej w systemach komputerowych
оқуды бастаңыз
FAŁSZ
Podstawą klasyfikacji Flynna jest: Sposób połączenia jednostek przetwarzających z modułami pamięci operacyjnej.
оқуды бастаңыз
FAŁSZ
Podstawą klasyfikacji Flynna jest: Liczba strumieni rozkazów i danych w systemach komputerowych
оқуды бастаңыз
PRAWDA
Model SIMD: Był wykorzystywany tylko w procesorach macierzowych
оқуды бастаңыз
FAŁSZ
Model SIMD: Jest wykorzystywany w multimedialnych rozszerzeniach współczesnych procesorów
оқуды бастаңыз
PRAWDA
Model SIMD: Jest wykorzystywany w heterogenicznej architekturze PowerXCell
оқуды бастаңыз
PRAWDA
Model SIMD: Zapewnia wykonanie tej samej operacji na wektorach argumentów
оқуды бастаңыз
PRAWDA
Model SIMD: Jest podstawą rozkazów wektorowych
оқуды бастаңыз
PRAWDA
Model SIMD: Jest podstawą architektury procesorów superskalarnych
оқуды бастаңыз
FAŁSZ
Komputery wektorowe: Posiadają jednostki potokowe o budowie wektorowej
оқуды бастаңыз
FAŁSZ
Komputery wektorowe: Posiadają w liście rozkazów m.in. rozkazy operujące na wektorach danych
оқуды бастаңыз
PRAWDA
Komputery wektorowe: Wykorzystują od kilku do kilkunastu potokowych jednostek arytmetycznych
оқуды бастаңыз
PRAWDA
Komputery wektorowe: Posiadają listę rozkazów operujących wyłącznie na wektorach
оқуды бастаңыз
FAŁSZ
Moc obliczeniowa komputerów wektorowych: Zależy od liczby stopni potoku
оқуды бастаңыз
FAŁSZ
Moc obliczeniowa komputerów wektorowych: Jest odwrotnie proporcjonalna do długości taktu zegarowego
оқуды бастаңыз
PRAWDA
Moc obliczeniowa komputerów wektorowych: Jest wprost proporcjonalna do długości taktu zegarowego
оқуды бастаңыз
FAŁSZ
Moc obliczeniowa komputerów wektorowych: Zależy odwrotnie proporcjonalnie od liczby jednostek potokowych połączonych łańcuchowo
оқуды бастаңыз
FAŁSZ
Moc obliczeniowa komputerów wektorowych: Zmierza asymptotycznie do wartości maksymalnej wraz ze wzrostem długości wektora
оқуды бастаңыз
PRAWDA
Moc obliczeniowa komputerów wektorowych: Zależy liniowo od długości wektora
оқуды бастаңыз
FAŁSZ
Moc obliczeniowa komputerów wektorowych: Nie zależy od długości wektora
оқуды бастаңыз
FAŁSZ
Procesory wektorowe: Mogą być stosowane w systemach wieloprocesorowych
оқуды бастаңыз
PRAWDA
Procesory wektorowe: Mają listę rozkazów operującą jedynie na wektorach
оқуды бастаңыз
FAŁSZ
Procesory wektorowe: Mają moc kilka razy większą od procesorów skalarnych
оқуды бастаңыз
PRAWDA
Komputery macierzowe: Mają w liście rozkazów m.in. rozkazy operujące na wektorach danych
оқуды бастаңыз
PRAWDA
Komputery macierzowe: Mają macierzowe potokowe układy arytmetyczne
оқуды бастаңыз
FAŁSZ
Komputery macierzowe: Mają w typowych rozwiązaniach zestaw pełnych procesów połączonych siecią połączeń
оқуды бастаңыз
FAŁSZ
Komputery macierzowe: Wykonują synchroniczną operację wektorową w sieci elementów przetwarzających
оқуды бастаңыз
PRAWDA
Rozkazy wektorowe mogą być realizowane przy wykorzystaniu: Macierzy elementów przetwarzających
оқуды бастаңыз
PRAWDA
Rozkazy wektorowe mogą być realizowane przy wykorzystaniu: Zestawu procesorów superskalarnych
оқуды бастаңыз
FAŁSZ
Rozkazy wektorowe mogą być realizowane przy wykorzystaniu: Technologii MMX
оқуды бастаңыз
PRAWDA
Rozkazy wektorowe mogą być realizowane przy wykorzystaniu: Sieci połączeń typu krata
оқуды бастаңыз
FAŁSZ
Rozkazy wektorowe mogą być realizowane przy wykorzystaniu: Potokowych jednostek arytmetycznych
оқуды бастаңыз
PRAWDA
Rozkazy wektorowe: Nie mogą być wykonywane bez użycia potokowych jednostek arytmetycznych
оқуды бастаңыз
FAŁSZ
Rozkazy wektorowe: Są charakterystyczne dla architektury SIMD
оқуды бастаңыз
PRAWDA
Rozkazy wektorowe: Są rozkazami dwuargumentowymi i w wyniku zawsze dają wektor
оқуды бастаңыз
FAŁSZ
Rozkazy wektorowe: W komputerach wektorowych ich czas wykonania jest wprost proporcjonalny do długości wektora
оқуды бастаңыз
PRAWDA
Rozkazy wektorowe: W komputerach wektorowych ich czas wykonania jest liniowo zależny od długości wektora
оқуды бастаңыз
FAŁSZ
Rozkazy wektorowe: W komputerach macierzowych ich czas wykonania jest wprost proporcjonalny do liczby elementów przetwarzających
оқуды бастаңыз
FAŁSZ
Rozkazy wektorowe: Mogą być wykonane na sieci elementów przetwarzających
оқуды бастаңыз
PRAWDA
Architektura CUDA: Umożliwia bardzo wydajne wykonywanie operacji graficznych
оқуды бастаңыз
PRAWDA
Architektura CUDA: Stanowi uniwersalną architekturę obliczeniowa połączoną z równoległym modelem programistycznym
оқуды бастаңыз
PRAWDA
Architektura CUDA: Realizuje model obliczeniowy SIMT
оқуды бастаңыз
PRAWDA
Architektura CUDA: Jest podstawą budowy samodzielnych, bardzo wydajnych komputerów
оқуды бастаңыз
FAŁSZ
Systemy SMP: Wykorzystują protokół MESI do sterowania dostępem do wspólnej magistrali
оқуды бастаңыз
FAŁSZ
Systemy SMP: Posiadają skalowalne procesory
оқуды бастаңыз
FAŁSZ
Systemy SMP: Posiadają pamięć fizycznie rozproszoną, ale logicznie wspólną
оқуды бастаңыз
FAŁSZ
Systemy wieloprocesorowe z jednorodnym dostępem do pamięci (UMA): Zapewniają spójność pamięci podręcznych wszystkich procesorów
оқуды бастаңыз
PRAWDA
Systemy wieloprocesorowe z jednorodnym dostępem do pamięci (UMA): Mają niską skalowalność
оқуды бастаңыз
PRAWDA
Systemy wieloprocesorowe z jednorodnym dostępem do pamięci (UMA): Wykorzystują katalog do utrzymania spójności pamięci
оқуды бастаңыз
PRAWDA
Systemy wieloprocesorowe z jednorodnym dostępem do pamięci (UMA): Wykorzystują przesył komunikatów między procesorami
оқуды бастаңыз
FAŁSZ
Systemy wieloprocesorowe z jednorodnym dostępem do pamięci (UMA): Umożliwiają dostęp do pamięci najczęściej poprzez wspólną magistralę lub przełącznicę krzyżową
оқуды бастаңыз
PRAWDA
Protokół MESI: Jest wykorzystywany do sterowania dostępem do magistrali w systemie SMP
оқуды бастаңыз
FAŁSZ
Protokół MESI: Zapewnia spójność pamięci cache w systemie SMP
оқуды бастаңыз
PRAWDA
Protokół MESI: Służy do wymiany komunikatów w systemie MPP
оқуды бастаңыз
FAŁSZ
Protokół MESI: Chroni przed hazardem w procesorach superskalarnych
оқуды бастаңыз
FAŁSZ
W architekturze NUMA: Dane są wymieniane między węzłami w postaci linii pamięci podręcznej (PaP)
оқуды бастаңыз
PRAWDA
W architekturze NUMA: Spójność PaP węzłów jest utrzymywana za pomocą protokołu MESI
оқуды бастаңыз
FAŁSZ
W architekturze NUMA: Czas dostępu do pamięci lokalnej w węźle jest podobny do czasu dostępu do pamięci nielokalnej
оқуды бастаңыз
FAŁSZ
W architekturze NUMA: Czas zapisu danych do pamięci nielokalnej może być znacznie dłuższy od czasu odczytu z tej pamięci
оқуды бастаңыз
PRAWDA
W architekturze NUMA: Każdy procesor ma dostęp do pamięci operacyjnej każdego węzła
оқуды бастаңыз
PRAWDA
W architekturze NUMA: Procesy komunikują się poprzez przesył komunikatów
оқуды бастаңыз
FAŁSZ
W architekturze NUMA: Pamięć operacyjna jest rozproszona fizycznie pomiędzy węzłami, ale wspólna logicznie
оқуды бастаңыз
PRAWDA
W architekturze CC-NUMA: Każdy procesor ma dostęp do pamięci operacyjnej każdego węzła
оқуды бастаңыз
PRAWDA
W architekturze CC-NUMA: Spójność pamięci pomiędzy węzłami jest utrzymywana za pomocą protokołu MESI
оқуды бастаңыз
FAŁSZ
W architekturze CC-NUMA: Dane są wymieniane między węzłami w postaci linii pamięci podręcznej
оқуды бастаңыз
PRAWDA
W architekturze CC-NUMA: Pamięć operacyjna jest fizycznie rozproszona pomiędzy węzłami, ale wspólna logicznie
оқуды бастаңыз
PRAWDA
W systemach wieloprocesorowych o architekturze CC-NUMA: Spójność pamięci wszystkich węzłów jest utrzymywana za pomocą katalogu
оқуды бастаңыз
PRAWDA
W systemach wieloprocesorowych o architekturze CC-NUMA: Pamięć operacyjna jest rozproszona fizycznie pomiędzy węzłami, ale wspólna logicznie
оқуды бастаңыз
PRAWDA
W systemach wieloprocesorowych o architekturze CC-NUMA: Każdy procesor ma bezpośredni dostęp do pamięci operacyjnej każdego węzła
оқуды бастаңыз
FAŁSZ
W systemach wieloprocesorowych o architekturze CC-NUMA: Dane są wymieniane między węzłami w postaci linii pamięci podręcznej
оқуды бастаңыз
PRAWDA
W architekturze CC-NUMA czas dostępu do pamięci operacyjnej może zależeć od: Rodzaju dostępu (odczyt - zapis)
оқуды бастаңыз
PRAWDA
W architekturze CC-NUMA czas dostępu do pamięci operacyjnej może zależeć od: Stanu linii (zapisanego w katalogu), do której następuje odwołanie
оқуды бастаңыз
FAŁSZ
W architekturze CC-NUMA czas dostępu do pamięci operacyjnej może zależeć od: Położenia komórki, do której odwołuje się rozkaz (lokalna pamięć węzła – pamięć innego węzła)
оқуды бастаңыз
PRAWDA
W architekturze CC-NUMA czas dostępu do pamięci operacyjnej może zależeć od: Odległości węzłów, zaangażowanych w wykonanie rozkazu, w strukturze sieci łączącej
оқуды бастаңыз
FAŁSZ
Katalog może być stosowany do: Utrzymania spójności pamięci podręcznych poziomu L1 i L2 w procesorach wielordzeniowych
оқуды бастаңыз
FAŁSZ
Katalog może być stosowany do: Utrzymania spójności pamięci wszystkich węzłów w systemach CC-NUMA
оқуды бастаңыз
PRAWDA
Katalog może być stosowany do: Sterowania realizacją wątków w architekturze CUDA
оқуды бастаңыз
FAŁSZ
Spójność pamięci podręcznych w procesorze wielordzeniowym może być m.in. zapewniona za pomocą: Przełącznicy krzyżowej
оқуды бастаңыз
FAŁSZ
Spójność pamięci podręcznych w procesorze wielordzeniowym może być m.in. zapewniona za pomocą: Katalogu
оқуды бастаңыз
PRAWDA
Spójność pamięci podręcznych w procesorze wielordzeniowym może być m.in. zapewniona za pomocą: Protokołu MESI
оқуды бастаңыз
PRAWDA
Spójność pamięci podręcznych w procesorze wielordzeniowym może być m.in. zapewniona za pomocą: Wspólnej magistrali
оқуды бастаңыз
FAŁSZ
Systemy wieloprocesorowe z pamięcią wspólną: Zapewniają jednorodny dostęp do pamięci
оқуды бастаңыз
FAŁSZ
Systemy wieloprocesorowe z pamięcią wspólną: Mogą wykorzystywać procesory CISC
оқуды бастаңыз
PRAWDA
Systemy wieloprocesorowe z pamięcią wspólną: Są wykorzystywane w klastrach
оқуды бастаңыз
PRAWDA
Systemy wieloprocesorowe z pamięcią wspólną: Wykorzystują przesył komunikatów między procesorami
оқуды бастаңыз
FAŁSZ
Systemy wieloprocesorowe z pamięcią wspólną: Wykorzystują katalog do utrzymania spójności pamięci podręcznych
оқуды бастаңыз
PRAWDA
W systemach wieloprocesorowych katalog służy do: Śledzenia adresów w protokole MESI
оқуды бастаңыз
FAŁSZ
W systemach wieloprocesorowych katalog służy do: Sterowania przesyłem komunikatów Utrzymania spójności pamięci w systemach o niejednorodnym dostępie do pamięci
оқуды бастаңыз
FAŁSZ
W systemach wieloprocesorowych katalog służy do:
оқуды бастаңыз
PRAWDA
W systemach wieloprocesorowych katalog służy do: Realizacji dostępu do nielokalnych pamięci w systemach NUMA
оқуды бастаңыз
PRAWDA
Charakterystyczne cechy architektury MPP: Spójność pamięci podręcznej wszystkich węzłów
оқуды бастаңыз
FAŁSZ
Charakterystyczne cechy architektury MPP: Fizycznie rozproszona PaO
оқуды бастаңыз
PRAWDA
Charakterystyczne cechy architektury MPP: Fizycznie rozproszona PaO, ale logicznie wspólna
оқуды бастаңыз
FAŁSZ
Charakterystyczne cechy architektury MPP: Przesył komunikatów między procesorami
оқуды бастаңыз
PRAWDA
Charakterystyczne cechy architektury MPP: Niska skalowalność
оқуды бастаңыз
FAŁSZ
Charakterystyczne cechy architektury MPP: Jednorodny dostęp do pamięci wszystkich węzłów
оқуды бастаңыз
FAŁSZ
Systemy pamięcią rozproszoną (MPP): Wyróżniają się bardzo dużą skalowalnością
оқуды бастаңыз
PRAWDA
Systemy pamięcią rozproszoną (MPP): Są budowane z węzłów, którymi są klastry
оқуды бастаңыз
FAŁSZ
Systemy pamięcią rozproszoną (MPP): Realizują synchronicznie jeden wspólny program
оқуды бастаңыз
FAŁSZ
Systemy pamięcią rozproszoną (MPP): Wymagają zapewnienia spójności pamięci podręcznych pomiędzy węzłami
оқуды бастаңыз
FAŁSZ
Systemy pamięcią rozproszoną (MPP): Wymianę danych i synchronizację procesów w węzłach realizują poprzez przesył komunikatów
оқуды бастаңыз
PRAWDA
Systemy pamięcią rozproszoną (MPP): W większości przypadków wykorzystują nietypowe, firmowe rozwiązania sieci łączących węzły systemu
оқуды бастаңыз
FAŁSZ
Systemy pamięcią rozproszoną (MPP): Wykorzystują katalog do utrzymania spójności pamięci węzłów systemu
оқуды бастаңыз
FAŁSZ
Systemy pamięcią rozproszoną (MPP): W roli węzłów mogą wykorzystywać systemy SMP
оқуды бастаңыз
PRAWDA
Systemy MPP są zbudowane z węzłów którymi mogą być: Systemy SMP
оқуды бастаңыз
PRAWDA
Systemy MPP są zbudowane z węzłów którymi mogą być: Klastry
оқуды бастаңыз
FAŁSZ
Systemy MPP są zbudowane z węzłów którymi mogą być: Konstelacje
оқуды бастаңыз
FAŁSZ
Systemy MPP są zbudowane z węzłów którymi mogą być: Systemy NUMA
оқуды бастаңыз
PRAWDA
Systemy MPP są zbudowane z węzłów którymi mogą być: Procesory
оқуды бастаңыз
PRAWDA
Przesył komunikatów: Ma miejsce w systemach MPP
оқуды бастаңыз
PRAWDA
Przesył komunikatów: W systemach MPP II-giej generacji angażuje wszystkie procesory na drodze przesyłu
оқуды бастаңыз
FAŁSZ
Przesył komunikatów: Ma miejsce w klastrach
оқуды бастаңыз
PRAWDA
Cechami wyróżniającymi klastry są: Niezależność programowa każdego węzła
оқуды бастаңыз
PRAWDA
Cechami wyróżniającymi klastry są: Fizycznie rozproszona, ale logicznie wspólna pamięć operacyjna
оқуды бастаңыз
FAŁSZ
Cechami wyróżniającymi klastry są: Nieduża skalowalność
оқуды бастаңыз
FAŁSZ
Cechami wyróżniającymi klastry są: Na ogół duża niezawodność
оқуды бастаңыз
PRAWDA
Klastry: Mają średnią skalowalność
оқуды бастаңыз
FAŁSZ
Klastry: Wykorzystują model wspólnej pamięci
оқуды бастаңыз
FAŁSZ
Klastry: W węzłach mogą wykorzystywać systemy SMP
оқуды бастаңыз
PRAWDA
Klastry: Do komunikacji między procesami wykorzystują przesył komunikatów
оқуды бастаңыз
PRAWDA
Klastry: Wykorzystują przełącznicę krzyżową jako sieć łączącą węzły
оқуды бастаңыз
FAŁSZ
Klastry: W każdym węźle posiadają pełną instalację systemu operacyjnego
оқуды бастаңыз
PRAWDA
Do czynników tworzących wysoką niezawodność klastrów należą: Mechanizm mirroringu dysków
оқуды бастаңыз
PRAWDA
Do czynników tworzących wysoką niezawodność klastrów należą: Dostęp każdego węzła do wspólnych zasobów (pamięci zewnętrznych)
оқуды бастаңыз
PRAWDA
Do czynników tworzących wysoką niezawodność klastrów należą: Redundancja węzłów
оқуды бастаңыз
PRAWDA
Do czynników tworzących wysoką niezawodność klastrów należą: Mechanizm ”heartbeat”
оқуды бастаңыз
PRAWDA
Do czynników tworzących wysoką niezawodność klastrów należą: Zastosowanie procesorów wielordzeniowych w węzłach
оқуды бастаңыз
FAŁSZ
Dla sieci systemowych (SAN) są charakterystyczne: Przesył komunikatów w trybie zdalnego DMA
оқуды бастаңыз
PRAWDA
Dla sieci systemowych (SAN) są charakterystyczne: Bardzo małe czasy opóźnień
оқуды бастаңыз
PRAWDA
Dla sieci systemowych (SAN) są charakterystyczne: Topologia typu hipersześcian
оқуды бастаңыз
FAŁSZ
Dla sieci systemowych (SAN) są charakterystyczne: Niska przepustowość
оқуды бастаңыз
FAŁSZ
Sieci systemowe (SAN): Wymagają protokołu MESI
оқуды бастаңыз
FAŁSZ
Sieci systemowe (SAN): Wykorzystują przełączniki łączone wg topologii grubego drzewa
оқуды бастаңыз
PRAWDA
Sieci systemowe (SAN): Realizują przesyły bloków danych bezpośrednio między pamięciami operacyjnymi węzłów sieci
оқуды бастаңыз
PRAWDA
Sieci systemowe (SAN): Są stosowane w klastrach
оқуды бастаңыз
PRAWDA
Czy poniższa lista jest rosnąco uporządkowana według skalowalności: Systemy ściśle połączone, systemy ze wspólną pamięcią, systemy SMP
оқуды бастаңыз
FAŁSZ

Пікір қалдыру үшін жүйеге кіру керек.