Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
a Tutti i problemi
a La Memoria
d Il Compilatore
b I costi dell'Hardware
8 Un algoritmo è:
3 L'Assembler è:
b Un linguaggio di programmazione
c Un programma che traduce un programma scritto in un Linguaggio ad Alto
Livello in un programma scritto in Linguaggio Macchina
b I 32 numeri numeri da 1 a 32
c I 32 numeri da 0 a 31
a Il significato dell'istruzione
a $s2
b $t1
c $t0
d $t2
c Nell'istruzione
a Il numero 2K-1
b Il numero 2K-1-1
c Il numero 2K-1
d Il numero 2K
a Non limitato
b Il valore 2M
c Il valore 2M-1
d Il valore 2M-1
5 In Notazione posizionale pesata una sequenza binaria con cifra meno significativa
uguale a 0 rappresenta:
a Un numero pari
c Un numero dispari
d Un numero multiplo di 4
a Il valore 232
b Il valore 32
c Il valore 232-1
d Il valore 232-1
d Il risultato è uguale a 0
a Sempre positivo
3 Nella Notazione in complemento a 2, il peso del bit più a sinistra in una sequenza
di lunghezza K è:
a Il valore -2K -1
b Il valore -2K-1
c Il valore -2K
d Il valore +2K -1
b Il valore 2M -1 -1
c Il valore 2M -1
d Il valore 2M -1
a Il valore -2M -1
b Il valore -2M
c Il valore -2M -1
d Il valore -2M -1 -1
a Il valore +5
b Il valore +3
c Il valore -5
d Il valore -3
9 Nella Notazione in complemento a 2, la sequenza binaria 1001 rappresenta:
a Il valore +7
b Il valore -5
c Il valore -7
d Il valore +5
a Il valore +15
b Il valore -1
c Il valore -7
d Il valore +7
1 In Notazione in complemento a 2, la rappresentazione dell'opposto del valore
rappresentato da una sequenza di N bit si ottiene:
a Sono uguali
c Sono diversi
7 L'estensione del segno di una sequenza con bit più significativo uguale a 1 si
effettua:
a Il risultato è corretto
b Il risultato è sbagliato
a Il risultato è sbagliato
d Il risultato è corretto
a Un campo di 5 bit del Formato di Tipo R che indica l'indirizzo del registro che
contiene il primo operando
6 Nel Linguaggio Macchina MIPS, con l'Indirizzamento tramite registro gli indirizzi
degli operandi sono contenuti:
a I valori 6, 5, 5, 16
b I valori 6, 5, 5, 5, 5, 6
c I valori 7, 5, 5, 5, 5, 5
d I valori 5, 5, 5, 5, 6, 6
a Il Formato di Tipo I
b Il Formato di Tipo S
c Il Formato di Tipo R
d Il Formato di Tipo J
10 Nell'istruzione in Linguaggio Macchina MIPS con valori dei campi del Formato
dati da 000000, 01000, 01001, 10000, 00000, 100010 l'indirizzo del registro che
contiene il risultato è:
a Il campo 01000
b Il campo 01001
c Il campo 100010
d Il campo 10000
1 L'operatore AND ha valore 1 quando:
b Sempre
b Mai
a Di Tipo I
b Di Tipo K
c Di Tipo J
d Di Tipo R
5 Nel Linguaggio Macchina MIPS, il campo shamt del Formato di Tipo R contiene:
8 La traduzione in Assembly MIPS dell'OR bit a bit con operandi nei registri $s1 e
$s2 e risultato nel registro $t0 è:
10 La traduzione in Assembly MIPS dell'AND bit a bit con operandi nei registri $s1 e
$s2 e risultato nel registro $s5 è:
a Sequenze di lunghezza 6, 5, 5, 5, 5, 6
b Sequenze di lunghezza 6, 5, 5, 16
d Sequenze di lunghezza 6, 26
5 Nel Formato di Tipo I, i valori del campo immediato sono compresi tra:
7 Prima della esecuzione di una istruzione con Formato di Tipo I il valore del campo
immediato viene:
10 L'esecuzione dell'istruzione Assembly MIPS addi $s7, $t0, -35 ha l'effetto di:
d Copiare -35 nel registro di indirizzo $t0 e addizionare al contenuto del registro
di indirizzo $s7
1 Gli indirizzi della Memoria principale MIPS sono dati da:
a Sequenze di 32 bit
b Sequenze di 5 bit
c Sequenze di 8 bit
d Sequenze di 64 bit
a Valore 25
b Valore 232-1
c Valore 232
d Valore 231-1
b Legge la parola di Memoria che inizia dall'indirizzo dato dalla somma del
contenuto del registro Base di indirizzo $s0 più l'Offset 4, e la scrive come
contenuto del registro di indirizzo $t5
c Scrive il contenuto del registro di indirizzo $t5 nella parola di Memoria che
inizia dall'indirizzo dato dalla somma del contenuto del registro base di
indirizzo $s0 più l'Offset 4
d Scrive il contenuto del registro di indirizzo $s0 nella parola di Memoria che
inizia dall'indirizzo dato dalla somma del contenuto del registro base di
indirizzo $t5 più l'Offset 4
b Scrive il contenuto del registro di indirizzo $s5 nella parola di Memoria che
inizia dall'indirizzo dato dal contenuto del registro Base di indirizzo $t1 più
l'Offset 4
c Scrive il contenuto del registro di indirizzo $t1 nella parola di Memoria che
inizia dall'indirizzo dato dal contenuto del registro Base di indirizzo $s5 più
l'Offset 4
d Legge la parola di Memoria che inizia dall'indirizzo dato dal contenuto del
registro Base di indirizzo $t1 più l'Offset 4 e la scrive come contenuto del
registro di indirizzo $s5
a L'indirizzo del primo Byte della parola di Memoria dove leggere il dato da
scrivere in un registro
b L'indirizzo del registro che contiene l'operando da scrivere in Memoria
c L'indirizzo del registro dove scrivere una copia dell'operando letto dalla
Memoria
d L'indirizzo del primo Byte della parola di Memoria dove scrivere il dato letto
da un registro
a La sottosequenza 0000000000000001
b La sottosequenza 01111
c La sottosequenza 101011
d La sottosequenza 01000
6 Il registro Base di un Array contiene:
a La scrittura nei registri di indirizzi $t1 e $t2 del contenuto della locazione
Memoria che corrisponde all'etichetta NOME
d La scrittura nel registro di indirizzo $t1 del contenuto del registro $t2, ed il
salto all'istruzione con etichetta NOME
2 Nel Linguaggio Assembly MIPS il salto ad una istruzione con etichetta NEW se il
valore dei registri con indirizzi $s0, $s1 sono DIVERSI è eseguito dalla:
7 Nella traduzione in Linguaggio Macchina MIPS gli indirizzi dei registri che figurano
nell'istruzione Assembly beq $s2, $s3, ETICHETTA sono posti:
a Nei primi due campi di 5 bit del Formato di Tipo R nello stesso ordine che
presentano nell'istruzione Assembly
b Nei primi due campi di 5 bit del Formato di Tipo R invertendo l'ordine che
presentano nell'istruzione Assembly
c Nei campi di 5 bit del Formato di Tipo I nello stesso ordine che presentano
nell'istruzione Assembly
d Nei campi di 5 bit del Formato di Tipo I invertendo l'ordine che presentano
nell'istruzione Assembly
a All'istruzione jump
c All'istruzione sw
d All'istruzione jal
5 Il campo di 26 bit del Formato di Tipo J del Linguaggio Macchina MIPS contiene:
d L'aggiunta di due bit 00 a destra, e dei 4 bit più significativi del Program
Counter a sinistra
c L'istruzione beq $t0, $t1, CICLO, dove CICLO è l'etichetta che porta alla
ripetizione del ciclo FOR
d L'istruzione j CICLO dove CICLO è l'etichetta che porta alla ripetizione del
ciclo FOR
c L'istruzione j CICLO dove CICLO è l'etichetta che porta alla ripetizione del
ciclo WHILE
d L'istruzione bne $t0, $t1, CICLO, dove CICLO è l'etichetta che porta alla
ripetizione del ciclo WHILE
d Porre l'indirizzo della prima istruzione della procedura nel Program Counter, e
salvare l'indirizzo di ritorno all'esecuzione del programma chiamante con una
istruzione di salto
3 Nel Linguaggio Macchina MIPS i valori dei parametri vengono passati alla
procedura chiamata:
a Nella esecuzione del programma chiamante scrivendoli nei registri $a0, $a1,
$a2, $a3 prima di effettuare il salto alla esecuzione della procedura
b Nella esecuzione del programma chiamante scrivendoli nei registri $v0, $v1
prima di effettuare il salto alla esecuzione della procedura
c Nella esecuzione del programma chiamante scrivendoli nel registro $ra prima
di effettuare il salto alla esecuzione della procedura
4 Nel Linguaggio Macchina MIPS i valori calcolati dalla procedura chiamata vengono
passati al programma chiamante:
a Nella esecuzione della procedura scrivendoli nel registro $ra prima di effettuare
il salto di ritorno al programma chiamante
b Nella esecuzione della procedura scrivendoli nei registri $a0, $a1, $a2, $a3
durante l'esecuzione della procedura
c Nella esecuzione della procedura scrivendoli nei registri $v0, $v1 durante
l'esecuzione della procedura
c Nel registro riservato $ra nella esecuzione della istruzione jal che effettua il
salto alla procedura
b Mediante l'esecuzione della istruzione jal che alla fine della procedura effettua
il salto di ritorno al programma chiamante
c Mediante l'esecuzione della istruzione j che alla fine della procedura effettua il
salto di ritorno al programma chiamante
d Mediante l'esecuzione della istruzione jr che alla fine della procedura effettua il
salto di ritorno al programma chiamante
a Dal Compilatore
b Utilizzando una struttura dati di Tipo Array, ponendo le informazioni relative ad
ogni procedura negli elementi dell'Array
c Una procedura chiamata calcola un valore che non può essere rappresentato
con 32 bit nel call stack
d Il numero dei parametri della procedura non può essere rappresentato con 5
bit nel call stack
a Pone nel registro $t0 il più piccolo dei valori contenuti nei registri $s1 e $s2
b Salta all'indirizzo contenuto nel registro $t0 se il valore contenuto nel registro
$s1 è minore del valore contenuto nel registro $s2, altrimenti continua in
sequenza
d Pone nel registro $t0 il più grande dei valori contenuti nei registri $s1 e $s2
2 La traduzione in Linguaggio Macchina MIPS dell'istruzione slt $s1, $t3, $t4 ha:
4 Nella rappresentazione con 32 bit del Tipo di dato unsigned il bit più a sinistra è:
d Sempre uguale a 0
6 La regola che segnala l'Overflow per la somma di interi con segno nella Notazione
in Complemento a 2 in base agli ultimi due riporti calcolati:
a Pone nel registro $t0 il valore 1 se, in Notazione posizionale pesata senza
segno, il valore contenuto nel registro $s1 è minore del valore contenuto nel
registro $s2 , altrimenti pone 0
b Salta all'indirizzo contenuto nel registro $t0 se il valore unsigned contenuto nel
registro $s1 è minore del valore unsigned contenuto nel registro $s2, altrimenti
continua in sequenza
c Pone nel registro $t0 il più piccolo dei valori unsigned contenuti nei registri $s1
e $s2
d Pone nel registro $t0 il più grande dei valori unsigned contenuti nei registri $s1
e $s2
10
d
1 L'esecuzione dell'istruzione Assembly MIPS slti $s1, $t2, 35:
a Sottrae al contenuto del registro di indirizzo $t2 il valore costante 35, e pone il
risultato in $s1
2 L'istruzione in Linguaggio Macchina MIPS che traduce set on less then immediato
ha:
3 Il valore della costante presente nell'istruzione Assembly MIPS slti $s1, $t2, -50
viene scritto:
a In Notazione in modulo e segno nei 16 bit del campo immediato del formato di
Tipo I
c In Notazione posizionale pesata nei 16 bit del campo immediato del formato di
Tipo I
a Effettuando l'estensione del segno a 32 bit della sequenza di 16 bit nel campo
immediato che rappresenta il valore costante
b Effettuando l'estensione del segno a 32 bit della sequenza di 16 bit nel campo
immediato che rappresenta il valore costante
b L'OR bit a bit tra il valore contenuto nel registro $t3 e il valore 9 rappresentato
nei 16 bit del campo immediato completato a 32 bit aggiungendo tutti bit uguali
a 0, il risultato è posto in $s0
b Non può essere l'operando immediato di una istruzione Assembly MIPS con
Formato di Tipo I
b
Dall'istruzione in figura
d
1 I caratteri rappresentati nella codifica ASCII sono:
a Di lunghezza 16
b Di lunghezza 32
c Di lunghezza 7
d Di lunghezza 8
a Di lunghezza 16
b Di lunghezza 8
c Di lunghezza 32
d Di lunghezza 7
b Il minimo 0 e il massimo 63
a Di lunghezza 32
b Di lunghezza 8
c Di lunghezza 16
d Di lunghezza 7
a
Dalle istruzioni in figura
c
Dalle istruzioni in figura
10
d
1 L'operazione effettuata dall'esecuzione dell'istruzione lb $t0, 30($s1) è:
d Scrivere 16 bit in due locazioni successive di Memoria dopo averli letti dai 16
bit meno significativi del registro $t0
d Scrivere 16 bit in due locazioni successive di Memoria dopo averli letti dai 16
bit meno significativi del registro $t0
a L'idirizzo della prima delle due locazini di Memoria in cui scrivere il dato
rappresentato da 16 bit
c L'idirizzo della prima delle due locazini di Memoria da cui leggere il dato
rappresentato da 16 bit
d L'idirizzo della locazine di Memoria in cui scrivere il dato rappresentato da 8 bit
b L'idirizzo della prima delle due locazini di Memoria in cui scrivere il dato
rappresentato da 16 bit
d L'idirizzo della prima delle due locazini di Memoria da cui leggere il dato
rappresentato da 16 bit
Dall'istruzione in figura
Dall'istruzione in figura
a
Dalle istruzioni in figura
c
Dalle istruzioni in figura
3
Le istruzioni in figura possono essere tradotte in Assembly MIPS:
a
Dalle istruzioni in figura
c
Dalle istruzioni in figura
a
Dalle istruzioni in figura
c
Dalle istruzioni in figura
7 L'errore di arrotondamento è:
a Minore del valore del peso associato alla cifra meno significativa della
rappresentazione troncata
b Maggiore del valore del peso associato alla cifra meno significativa della
rappresentazione troncata
c Uguale ad uno
d Minore di 0.001
a Dal valore 1
5 Il formato dei numeri frazionari fissato dallo standard IEEE 754 precisione DOPPIA
è:
a Circa 232
b Circa 2 miliardi
c Circa 4 miliardi
d Circa 3.4x1038
a Circa 4 miliardi
b Circa 2 miliardi
c Circa 1.7x10308
d Circa 264
1 Le istruzioni aritmetiche Assembly MIPS per operandi rappresentati in virgola
mobile hanno codice operativo:
a Solo i registri $s
c I registri riservati $a e $v
3 I numeri dichiarati float con più di 7 cifre decimali significative sono rappresentati:
b Con 32 bit nello standard IEEE 754 singola precisione con errore di
arrotondamento
c Con 64 bit nello standard IEEE 754 doppia precisione con errore di
arrotondamento
d Con 32 bit nello standard IEEE 754 singola precisione sempre in maniera
esatta
a Con 64 bit nello standard IEEE 754 doppia precisione sempre in maniera
esatta
b Con 64 bit nello standard IEEE 754 doppia precisione con errore di
arrotondamento
c Con 32 bit nello standard IEEE 754 singola precisione con errore di
arrotondamento
b Il valore 0
d Il valore 0
a L'uso della notazione dei numeri denormalizzati che restringe l'intervallo dei
numeri per i quali si ha l'errore di underflow
4 Il Linker effettua:
5 Il Loader effettua:
a Dal Linker
b Dall'Assembler
c Dal programmatore
8 Il Bytecode Java è:
10 Un Interprete Java è:
a
In figura
In figura
In figura
d
In figura
3 L'Algebra di Boole è:
7
Il sembolo grafico in figura rappresenta:
a Una porta OR
a Una porta OR
10
Il sembolo grafico in figura rappresenta:
c Una porta OR
a Un AND di OR
b Un OR di AND tale che ogni AND contiene tutte le variabile in forma normale o
complementata
c Un OR di AND
5 Un mintermine è:
a Una funzione la cui tavola di verità contiene un solo valore 1, data dall'AND di
tutte le variabili in forma normale o complementata
c Una funzione la cui tavola di verità contiene un solo valore 0, data dall'OR di
tutte le variabili in forma normale o complementata
a Un OR di AND
b Un AND di OR tale che ogni OR contiene tutte le variabile in forma normale o
complementata
c Un AND di OR
d Un OR di AND tale che ogni AND contiene tutte le variabile in forma normale o
complementata
7 Un Maxtermine è:
a Una funzione la cui tavola di verità contiene un solo valore 0, data dall'OR di
tutte le variabili in forma normale o complementata
b Una funzione che assume tutti i valori del Dominio dell'Algebra di Boole
c Una funzione la cui tavola di verità contiene un solo valore 1, data dall'AND di
tutte le variabili in forma normale o complementata
a Ogni Espressione Booleana che contiene questi operatori può essere valuta
b
Dall'Espressione Booleana in figura
a
Dall'Espressione Booleana in figura
d
1 Una Rete Combinatoria è:
a Verificando che ad una sequenza di valori posta sui terminali input corrisponde
sempre lo stesso valore sui terminali output
a
I due passi in figura
6
L'Analisi della Rete Combinatoria in figura è ottenuta mediante:
7
L'Analisi della Rete Combinatoria in figura è ottenuta mediante:
d
I due passi in figura
a
La rete riportata in figura
c Verificando che ad una sequenza di valori posta sui terminali input corrisponde
sempre lo stesso valore sui terminali output
a Rete completa
b Rete canonica
c Rete Booleana
d Rete AND to OR
3
4
La Sintesi di una Rete Combinatoria che calcola la funzione Booleana in figura è
ottenuta mediante:
b Il numero dei terminali input della Rete Combinatoria a cui il segnale può
essere applicato
d Il numero dei terminali output della Rete Combinatoria che forniscono segnali
distinti
a Decodificatore 4 a 24 = 16
b Multiplexer 24=16 a 1
c Multiplexer 216 a 1
d Decodificatore 16 a 216
3 Il simbolo grafico in figura rappresenta:
a Un Decodificatore 2 a 22 = 4
b Un Decodificatore 4 a 24 = 16
c Un Multiplexer 24=16 a 1
d Un Multiplexer 22 = 4 a 1
4 Il circuito
digitale in figura realizza la funzione:
a Multiplexer 24=16 a 1
b Multiplexer 216 a 1
c Decodificatore 4 a 24 = 16
d Decodificatore 16 a 216
8
Il simbolo grafico in figura rappresenta:
a Un Decodificatore 3 a 23 = 8
b Un Multiplexer 23 = 8 a 1
c Un Multiplexer 28 a 1
d Un Decodificatore 8 a 28
L'espressione in figura
b
L'espressione in figura
L'espressione in figura
L'espressione in figura
2
L'espressione in figura
b
L'espressione in figura
L'espressione in figura
L'espressione in figura
3
Il circuito in figura
b
Il circuito in figura
c
Il circuito in figura
Il circuito in figura
4
La Rete Combinatoria associata all'Espressione Booleana in forma Somma di
Prodotti (rappresentata in figura) della funzione CarryOut che fornisce il bit del
Riporto sulla posizione successiva è data da:
Il circuito in figura
b
Il circuito in figura
c
Il circuito in figura
Il circuito in figura
5 Il simbolo grafico riportato in figura rappresenta:
a Un multiplexer 2 a 1
c L'ALU a 32 bit
d Il Sommatore completo che calcola l'Addizione dei bit relativi alla singola
posizione della sequenza binaria, costruito utilizzando le Reti Combinatorie
minimali
6
b Il Sommatore completo che calcola l'Addizione dei bit relativi alla singola
posizione della sequenza binaria
c L'ALU a 32 bit
d Un multiplexer 2 a 1
7
Nell'ALU a un bit in figura, per selezionare il risultato dell'istruzione ADD ai due bit
del segnale di controllo OperationS1S0 sono assegnati i valori:
a OperationS1S0=11
b OperationS1S0=00
c OperationS1S0=01
d OperationS1S0=10
9
Il segnale output denotato con CarryOut nella Rete Combiatoria in figura è inviato:
c Collegando l'ALU a 32 bit che effettua le operazioni logiche con l'ALU a 32 bit
che effettua le operazioni aritmetiche.
4
Nel circuito dell'ALU ad un bit riportato in figura, per l'esecuzione dell'istruzione
SUB l'opposto del secondo operando si ottiene:
b Il valore del segnale Binvert viene cambiato dal segnale Operation in base
all'istruzione da eseguire
d I valori assunti dai due segnali sono sempre uguali per tutte le operazione
eseguite dall'ALU
Nell'ALU ad un bit relativa alla posizione più significativa il figura, il segnale output
Overflow generato dalla porta XOR è uguale a 1 quando:
a La porta NOR che calcola l'OR negato dei bit del risultato della sottrazione
dei due operandi dell'istruzione BEQ
b La porta XOR che calcola l'OR esclusivo dei riporti CarryIn e CarryOut
nell'ALU ad un bit relativa alla posizione più significativa
3
Nell'ALU a 32 bit in figura quando il segnale output Zero vale 1 si ha che:
d Nella esecuzione dell'istruzione set on less then la relazione di minore tra gli
operandi non è verificata
4
Nel simbolo grafico dell'ALU in figura, i 4 bit del segnale indicato col nome controllo
ALU, che fornisce i valori dei segnali Ainvert, Bnegate, OperationS1S0, per
l'esecuzione dell'istruzione ADD sono posti uguali a:
Nel simbolo grafico dell'ALU in figura, i 4 bit del segnale indicato col nome controllo
ALU, che fornisce i valori dei segnali Ainvert, Bnegate, OperationS1S0, per
l'esecuzione dell'istruzione SUB sono posti uguali a:
Nel simbolo grafico dell'ALU in figura, i 4 bit del segnale indicato col nome controllo
ALU, che fornisce i valori dei segnali Ainvert, Bnegate, OperationS1S0, per
l'esecuzione dell'istruzione AND sono posti uguali a:
Nel simbolo grafico dell'ALU in figura, i 4 bit del segnale indicato col nome controllo
ALU, che fornisce i valori dei segnali Ainvert, Bnegate, OperationS1S0, per
l'esecuzione dell'istruzione OR sono posti uguali a:
Nel simbolo grafico dell'ALU in figura, i 4 bit del segnale indicato col nome controllo
ALU, che fornisce i valori dei segnali Ainvert, Bnegate, OperationS1S0, per
l'esecuzione dell'istruzione NOR sono posti uguali a:
Nel simbolo grafico dell'ALU in figura, i 4 bit del segnale indicato col nome controllo
ALU, che fornisce i valori dei segnali Ainvert, Bnegate, OperationS1S0, per
l'esecuzione dell'istruzione BEQ sono posti uguali a:
Nel simbolo grafico dell'ALU in figura, i 4 bit del segnale indicato col nome controllo
ALU, che fornisce i valori dei segnali Ainvert, Bnegate, OperationS1S0, per
l'esecuzione delle istruzioni SUB e BEQ sono:
b Diversi perché per SUB si scrive il Risutato nel registro destinazione e per
BEQ si utilizza il segnale Zero calcolato dalla porta NOR
d Un dispositivo di memorizzazione
a Frequenza /Durata = 1
b Frequenza + Durata = 1
c Frequenza = 1 / Durata
d Frequenza = - Durata
6 La Frequenza di un segnale periodico è data da:
10
Lo schema in figura rappresenta la strutturazione di base del circuito che
implementa:
d La Memoria e l'ALU
6 La fase di Prelievo con cui inizia l'esecuzione di ogni istruzione consiste nella:
b Lettura nel blocco dei Registri del processore dei 6 bit del Codice Operativo
contenuto nella sequenza binaria che rappresenta l'istruzione in Linguaggio
Macchina
c Lettura in Memoria della sequenza binaria che rappresenta l'istruzione in
Linguaggio Macchina
d Lettura nel blocco dei Registri del processore degli operandi dell'istruzione
8 La lettura anticipata di due Registri del processore, fatta dopo la fase di Prelievo
mentre l'Unità di Controllo calcola il valore dei segnali di controllo, è effettuata allo
scopo di:
b Utile perché serve per calcolare l'indirizzo da scrivere nel Program Counter
10 Quando l'Unità di Controllo termina il calcolo dei valori dei segnali di controllo
l'esecuzione dell'istruzione viene completata dalla Unità di Elaborazione Dati
effettuando:
d L'indirizzo del primo dei 4 Byte della parola di Memoria che contiene
l'istruzione da eseguire rappresentata in Linguaggio Macchina
2
Lo schema in figura rappresenta la parte del circuito della CPU MIPS a ciclo singolo
coinvolta in:
c Lettura anticipata dei due Registri del processore i cui contenuti possono
costituire operandi dell'istruzione in esecuzione
3
Nello schema in figura la notazione Istruzione[31-26] rappresenta:
Lo schema in figura rappresenta la parte del circuito della CPU MIPS a ciclo singolo
coinvolta in:
d Lettura anticipata dei due Registri del processore i cui contenuti possono
costituire operandi dell'istruzione in esecuzione
Lo schema in figura rappresenta la parte del circuito della CPU MIPS a ciclo singolo
coinvolta in:
c Lettura anticipata dei due Registri del processore i cui contenuti possono
costituire operandi dell'istruzione in esecuzione
d Aggiornamento del Program Counter
10
a I due campi di 5 bit che forniscono gli indirizzi degli operandi da leggere
anticipatamente nei Registri del processore
b I due campi che forniscono l'indirizzo ed il valore del dato da scrivere nel
Registro del Processore
c L'indirizzo ed il valore del dato letto nel Registro del Processore
d I due valori degli operandi di 32 bit letti anticipatamente nei Registri del
processore
1 Nell'implementazione delle istruzioni Aritmetico-Logiche di Tipo R l'indirizzo del
registro in cui viene scritto il risultato è nel campo:
a Fornisce sui terminali output Dato letto 1 e Dato letto 2 i valori dei due
operandi dell'ALU contenuti nei Registri con indirizzi nei campi
Istruzione[25-21] e Istruzione[20-16]
b Fornisce sui terminali output Dato letto 1 e Dato letto 2 i valori dei due
operandi dell'ALU contenuti nei Registri con indirizzi nei campi
Istruzione[31-26] e Istruzione[20-16]
c Fornisce sui terminali output Dato letto 1 e Dato letto 2 i valori dei due
operandi dell'ALU contenuti nei Registri con indirizzi nei campi
Istruzione[25-21] e Istruzione[15-0]
d Fornisce sui terminali output Dato letto 1 e Dato letto 2 i valori dei due
operandi dell'ALU contenuti nei Registri con indirizzi nei campi
Istruzione[20-16] e Istruzione[15-11]
3
Nella parte della CPU a ciclo singolo relativa alle istruzioni Aritmetico-Logiche MIPS
di Tipo R riportata in figura, il multiplexer controllato dal segnale AluSrc seleziona:
Nella parte della CPU a ciclo singolo relativa alle istruzioni Aritmetico-Logiche MIPS
di Tipo R riportata in figura, il multiplexer controllato dal segnale MemtoReg
seleziona:
Nella parte della CPU a ciclo singolo relativa alle istruzioni Aritmetico-Logiche MIPS
di Tipo R riportata in figura, il multiplexer controllato dal segnale RegDst seleziona:
Nella parte della CPU a ciclo singolo relativa alle istruzioni Aritmetico-Logiche MIPS
di Tipo R riportata in figura, con il valore del segnale di controllo MemtoReg=0 il
multiplexer seleziona:
Nella parte della CPU a ciclo singolo relativa alle istruzioni Aritmetico-Logiche MIPS
di Tipo R riportata in figura, con il valore del segnale di controllo RegDst=1 il
multiplexer seleziona:
Nella parte della CPU a ciclo singolo relativa alle istruzioni Aritmetico-Logiche MIPS
di Tipo R riportata in figura, con il valore del segnale di controllo AluSrc=0 il
multiplexer seleziona:
Nella parte della CPU a ciclo singolo relativa alle istruzioni Aritmetico-Logiche MIPS
di Tipo R riportata in figura, i 4 bit del segnale Controllo ALU forniscono:
Nella parte della CPU a ciclo singolo relativa all'istruzione LOAD word riportata in
figura, l'indirizzo di accesso in Memoria proviene:
b Direttamente dal terminale output Dato letto 1 del blocco dei Registri, che
fornisce il contenuto del registro di indirizzo Istruzione [25-21] letto
anticipatamente
c Direttamente dal terminale output Dato letto 2 del blocco dei Registri, che
fornisce il contenuto del registro di indirizzo Istruzione [20-16] letto
anticipatamente
d Direttamente dal valore contenuto nel campo Istruzione[15-0] Esteso di segno
a 32 bit
Nella parte della CPU a ciclo singolo relativa all'istruzione LOAD word riportata in
figura, il multiplexer controllato dal segnale AluSrc effettua la selezione:
b In base al valore AluSrc=0, che instrada in output il valore Dato letto 2 letto
anticipatamente nel blocco dei Registri, come operando dell'ALU
Nella parte della CPU a ciclo singolo relativa all'istruzione LOAD word riportata in
figura, il multiplexer controllato dal segnale MemtoReg effettua la selezione:
Nella parte della CPU a ciclo singolo relativa all'istruzione LOAD word riportata in
figura, il multiplexer controllato dal segnale RegDst effettua la selezione:
Nella parte della CPU a ciclo singolo relativa all'istruzione STORE word riportata in
figura, il multiplexer controllato dal segnale AluSrc effettua la selezione:
b In base al valore AluSrc=0, che instrada in output il valore Dato letto 2 letto
anticipatamente nel blocco dei Registri, come operando dell'ALU
c In base al valore AluSrc=1, che instrada in output il valoreDato letto1 letto
anticipatamente nel blocco dei Registri, come operando dell'ALU
Nella parte della CPU a ciclo singolo relativa all'istruzione STORE word riportata in
figura, l'indirizzo di accesso in Memoria proviene:
b Direttamente dal terminale output Dato letto 1 del blocco dei Registri, che
fornisce il contenuto del registro di indirizzo Istruzione [25-21] letto
anticipatamente
c Direttamente dal terminale output Dato letto 2 del blocco dei Registri, che
fornisce il contenuto del registro di indirizzo Istruzione [20-16] letto
anticipatamente
Nella parte della CPU a ciclo singolo relativa all'istruzione STORE word riportata in
figura, il valore del Dato da scrivere in Memoria proviene:
10 Per le istruzioni di trasferimento dati Load word e Store word la lettura anticipata
dei Registri del processore è una ottimizzazione del tempo di esecuzione perché:
b Fornisce sul terminale output Dato letto 2 il contenuto del Registro Base di
indirizzo Istruzione[15-0] come operando dell'ALU per il calcolo dell'indirizzo di
accesso in Memoria
c Fornisce sul terminale output Dato letto 1 il contenuto del Registro da cui
leggere o in cui scrivere il dato che viene trasferito
d Fornisce sul terminale output Dato letto 1 il contenuto del Registro Base di
indirizzo Istruzione[25-21] come operando dell'ALU per il calcolo dell'indirizzo
di accesso in Memoria
1 Per l'istruzione di salto condizionato su uguaglianza BEQ l'implementazione della
regola per il calcolo dell'indirizzo di salto è data da:
a Valore contenuto nel Registro Base con indirizzo nel campo Istruzione[25-21]
addizionato al numero di istruzioni da saltare contenuto nel campo
Istruzione[15-0] Esteso di segno a 32 bite Shiftato a sinistra di 2 posizioni
b Valore contenuto nel Registro Base con indirizzo nel campo Istruzione[25-21]
addizionato al valore dell'Offset contenuto nel campo Istruzione[15-0] Esteso
di segno a 32 bit
a Fornisce sui terminali output Dato letto 1 e Dato letto 2 il contenuto dei Registri
di indirizzo Istruzione[31-26] e Istruzione[15-11] come operandi dell'ALU per il
calcolo dell'indirizzo di salto
b Fornisce sui terminali output Dato letto 1 e Dato letto 2 il contenuto dei Registri
di indirizzo Istruzione[25-21] e Istruzione[20-16] come operandi dell'ALU per il
calcolo dell'indirizzo di salto
c Fornisce sui terminali output Dato letto 1 e Dato letto 2 il contenuto dei Registri
di indirizzo Istruzione[25-21] e Istruzione[20-16] come operandi dell'ALU da
confrontare per stabilire la condizione di salto
d Fornisce sui terminali output Dato letto 1 e Dato letto 2 il contenuto dei Registri
di indirizzo Istruzione[31-26] e Istruzione[15-0] come operandi dell'ALU da
confrontare per stabilire la condizione di salto
Nella parte della CPU a ciclo singolo relativa all'istruzione BEQ riportata in figura,
l'indirizzo di salto condizionato su uguaglianza è calcolato:
b Dal Sommatore a destra che riceve come operandi il contenuto del Program
Counter incrementato di 4 e il contenuto nel campo Istruzione[15-0] Esteso di
segno a 32 bit e Shiftato a sinistra di 2 posizioni
c Dal Sommatore a sinistra che riceve come operandi il contenuto del Program
Counter e la costante 4
Nella parte della CPU a ciclo singolo relativa all'istruzione BEQ riportata in figura,
l'esito del test sulla condizione di uguaglianza per il salto condizionato è calcolato:
a Dall'ALU che fornisce in output il valore del segnale Zero come NOR dei bit del
risultato della sottrazione tra Dato letto 1 e Dato letto 2, che sono i contenuti
dei Registri di indirizzo Istruzione[25-21] e Istruzione[20-16] letti in anticipo
b Dal Sommatore a destra che addiziona il contenuto del Program Counter
incrementato di 4 e il contenuto nel campo Istruzione[15-0] Esteso di segno a
32 bit e Shiftato a sinistra di 2 posizioni
Nella parte della CPU a ciclo singolo relativa all'istruzione BEQ riportata in figura, il
multiplexer controllato dal segnale AluSrc effettua la selezione:
a In base al valore AluSrc=1, che instrada come operando dell'ALU il valore nel
campo Istruzione[15-0] Esteso di segno
Nella parte della CPU a ciclo singolo relativa all'istruzione BEQ riportata in figura, il
multiplexer che sceglie l'indirizzo della prossima istruzione da scrivere nel Program
Counter effettua la selezione:
a In base al valore AluSrc=0, che instrada in output il valore Dato letto 2
contenuto nel Registro di indirizzo Istruzione[20-16] letto in anticipo, che
fornisce l'indirizzo di salto
d In base al valore output della porta che fornisce l'and tra il segnale di controllo
Branch=1 e il segnale Zero calcolato dall'ALU
Nella parte della CPU a ciclo singolo relativa all'istruzione BEQ riportata in figura, il
dispositivo combinatorio Estensione del segno effettua:
a L'estensione a 32 bit della sequenza input Istruzione[31-26] aggiungendo i bit
nelle posizioni più significative con valore uguale al bit di segno
Nella parte della CPU a ciclo singolo relativa all'istruzione BEQ riportata in figura, il
dispositivo combinatorio Shift a sinistra effettua:
10
Nella parte della CPU a ciclo singolo relativa all'istruzione BEQ riportata in figura, il
valore del segnale Zero influenza:
2
Lo schema riportato in figura con il colore azzurro rappresenta:
a La parte della CPU che esegue l'invio all'ALU degli operandi contenuti nei
campi Istruzione[31-26] e Istruzione[5-0] per l'esecuzione dell'operazione
relativa all'istruzione
b Al Program Counter per scrivere nel campo funct Istruzione[5-0] il valore che
specifica l'operazione da eseguire
c Una operazione stabilita in base al valore del campo funct Istruzione[5-0] per
l'esecuzione delle istruzioni Aritmetico-Logiche di Tipo R
d Il calcolo del valore del segnale Zero utilizzato per l'esecuzione dell'istruzione
di salto condizionato
c Il calcolo del valore del segnale Zero utilizzato per l'esecuzione dell'istruzione
di salto condizionato
d Una operazione stabilita in base al valore del campo funct Istruzione[5-0] per
l'esecuzione delle istruzioni Aritmetico-Logiche di Tipo R
6
Nello schema riportato in figura, quando il primo livello di decodifica fornisce il
segnale di controllo ALUop=10, il secondo livello di decodifica fornisce i valori dei 4
segnali di controllo dell'ALU in base ai quali l'ALU esegue:
a Il calcolo del valore del segnale Zero utilizzato per l'esecuzione dell'istruzione
di salto condizionato
c Una operazione stabilita in base al valore del campo funct Istruzione[5-0] per
l'esecuzione delle istruzioni Aritmetico-Logiche di Tipo R
b Due Reti Combinatorie separate, realizzate sulla base delle funzioni Booleane
costituite dalle relazioni input-output che forniscono i valori dei segnali di
controllo per l'esecuzione delle istruzioni
b Una Rete Combinatoria realizzata sulla base della successione dei valori dei
segnali di controllo per l'esecuzione delle operazioni dell'istruzione nei relativi
cicli di clock
10
a Ponendo R = NOT(S)
b Ponendo S = NOT(R)
d Eliminando la temporizzazione
a Eliminando la temporizzazione
b Ponendo S = NOT(R)
c Ponendo R = NOT(S)
4 Nel circuito di Lettura il contenuto dei Registri del processore MIPS è collegato:
a Ai terminali output del multiplexer relativi ai dati da selezionare utilizzando i
valori sui terminali input di controllo del multiplexer costituiti dall'indirizzo del
Registro
c La parte del circuito della CPU coinvolta nella fase di Prelievo (Fetch)
dell'istruzione
d Il circuito di Scrittura dei Registri del processore
a L'insieme di servizi quali navigazione nel Word Wide Web, posta elettronica,
videoconferenze, ecc., disponibili per tutti o per una parte selezionata di utenti
2 Internet è:
a Un insieme di servizi quali navigazione nel Word Wide Web, posta elettronica,
videoconferenze, ecc., disponibili per tutti o per una parte selezionata di utenti
5 Un router è:
c Il modem che consente vari tipi di accesso a Internet tra cui quello senza fili
(wireless)
a Il formato standard dei commenti inseriti nella progettazione delle pagine Web
b Gli standard per Internet sviluppati dalla Internet Engineering Task Force
(IETF)
d Il formato standard dei commenti inseriti nel progetto Hardware di una rete di
calcolatori
10 Le regole che governano la comunicazione in Internet tra due o più entità remote
sono stabilite da:
b Connette fisicamente il nucleo della rete all'edge router (router di bordo) che è
il primo router sul percorso che parte dal sistema di origine verso un qualsiasi
altro sistema di destinazione
a La rete in fibra ottica fino all’abitazione dell’utente per trasmettere dati digitali
convertiti in segnali ottici mediante un terminale ottico detto ONT (Optical
Network Terminator)
b La rete della televisione via cavo per trasmettere dati digitali convertiti
mediante un cable modem
b La rete in fibra ottica fino all’abitazione dell’utente per trasmettere dati digitali
convertiti in segnali ottici mediante un terminale ottico detto ONT (Optical
Network Terminator)
c La rete della televisione via cavo per trasmettere dati digitali convertiti
mediante un cable modem
c Al dispositivo detto OLT (Optica Line Terminator) che si trova nella centrale
locale della compagnia telefonica
6 In una rete di accesso a Internet DSL il DSLAM (Digital Subscriber Line Access
Multiplexer) che si trova nella centrale locale della compagnia telefonica effettua:
a La conversione tra segnali ottici e segnali elettrici digitali nella centrale locale
della compania telefonica e consente il collegamento ad Internet tramite un
router del provider
8 In una rete di accesso a Internet FTTH il dispositivo OLT (Optical Line Terminator)
effettua:
a La conversione tra segnali ottici e segnali elettrici digitali nella centrale locale
della compania telefonica e consente il collegamento ad Internet tramite un
router del provider
b A commutazione di circuito
d A commutazione di pacchetto
4 Il buffer di output è:
a L-R secondi
b 2L/R secondi
c L/R secondi
d L-2R secondi
a L/R secondi
b 2L/R secondi
c 2L-R secondi
d L-R secondi
a (N+1)(2L-R) secondi
b (N+1)2L/R secondi
c (N+1)L/R secondi
d (N+1)(L-R) secondi
8 In una trasmissione store and forward un pacchetto ricevuto da un router che non
può essere trasmesso perché il collegamento in uscita non è disponibile viene:
a Tutti i possibili percorsi dalla sorgente alla destinazione con l'elenco degli
indirizzi IP dei router attraversati e degli ISP cui appartengono
c Tutti i possibili percorsi dalla sorgente alla destinazione con i tempi totali per
trasmettere un pacchetto dalla sorgente alla destinazione su ogni percorso.
c La perdita dei pacchetti in arrivo al router che non possono essere memorizzati
nella coda di attesa della trasmissione su un collegamento in uscita
a Calcolare il percorso che richiede il tempo più breve per la trasmissione dal
sistema periferico sorgente a quello di destinazione
b Esaminare l’intestazione del pacchetto e determinare su quale collegamento di
uscita dirigerlo, più altro tempo per il controllo ed eventualmente la correzione
degli errori avvenuti nella trasmissione dei bit
a Il router impiega per gestire la coda dei pacchetti memorizzati nel buffer di
output relativi ad una trasmissione dati tra la sorgente e la destinazione
b Impiegato dal router per instradare il pacchetto verso il collegamento, dato dal
valore del rapporto L/R, dove L è la lunghezza in bit del pacchetto ed R è la
velocità di trasmissione in bit per secondi del collegamento in uscita dal router
a Impiegato dal router per instradare il pacchetto verso il collegamento, dato dal
valore del rapporto L/R, dove L è la lunghezza in bit del pacchetto ed R è la
velocità di trasmissione in bit per secondi del collegamento in uscita del router
b Che un segnale impiega per percorrere il collegamento dato dal valore del
rapporto d/v, dove d è la lunghezza in metri del collegamento che il pacchetto
in uscita dal router deve percorrere per giungere al nodo successivo della rete,
e v è la velocità in metri al secondo con cui viaggia il segnale caratteristica del
materiale di cui è fatto il collegamento
2 In una rete di calcolatori, il tempo di una trasmissione di dati tra due sistemi
periferici che si ricava dall'espressione del throughput medio end-to-end è dato da:
4
Considerando solo il ritardo di trasmissione nella rete in figura dove R1 bps,…, RN
bps sono le velocità dei collegamenti attraversati nella trasmissione dei dati, il
throughput medio end-to-end di una trasmissione di dati tra client e server è
approssimato da:
5
Considerando solo il ritardo di trasmissione nella rete in figura dove Rs bps ed Rc
bps sono, rispettivamente, le velocità dei collegamenti di accesso al nucleo della
rete del server e del client, se tutti i collegamenti presenti nel nucleo della rete
hanno velocità di trasmissione molto alta e molto più grande rispetto alle velocità
dei collegamenti di accesso al nucleo della rete del server e del client, il throughput
medio end-to-end di una trasmissione di dati tra client e server è approssimato da:
b Il valore R bps
c Il valore 10R bps
8
Considerando solo il ritardo di trasmissione nella rete in figura, quando attraverso il
collegamento comune di velocità R nel nucleo della rete, condiviso ad intervalli di
tempo uguali, avvengono 10 trasmissioni di dati contemporane tra 10 coppie
client-server, se la velocità del collegamento comune disponibile per ogni
trasferimento dati diventa minore delle velocità di accesso al nucleo della rete Rc
dei client e Rs dei server, il throughput medio end-to-end di una trasmissione di dati
tra una coppia client-server è approssimato da:
b Bit al secondo
c Metri al secondo
d Secondi
1 La strutturazione di Internet come reti di reti consiste:
a Nella suddivisione delle reti degli ISP in gruppi corrispondenti a tre livelli di
una gerachia dove: gli ISP di accesso che hanno come clienti gli utenti
finali costituiscono il livello più basso e pagano il proprio traffico dati agli
ISP regionali posti nel livello superiore, che a loro volta sono clienti degli
ISP di livello 1, posti nel grado più alto della gerarchia che non pagano per
il proprio traffico dati. A questa gerarchia si aggiungono le reti private dei
distributori di contenuti, di cui Google è un esempio
b Nella suddivisione delle reti degli ISP in gruppi corrispondenti a due livelli di
una gerachia dove: gli ISP di accesso che hanno come clienti gli utenti
finali costituiscono il livello più basso e pagano il proprio traffico dati agli
ISP regionali posti nel livello superiore che pagano in funzione del traffico
dati che si scambiano tra loro. A questa gerarchia si aggiungono le reti
private dei distributori di contenuti, di cui Google è un esempio
c Nella suddivisione delle reti in due gruppi costituiti dalle reti pubbliche degli
ISP di accesso che forniscono traffico agli utenti finali mediante tecnologie
di trasmissione di vario tipo (DDL, FTTH, Wi-Fi, satellitare) e dalle reti
private che si occupano di distribuire contenuti, di cui Google è un esempio
d Nella rete costituita dalla connessione tra le sottoreti degli ISP di accesso
che forniscono traffico agli utenti finali mediante tecnologie di trasmissione
di vario tipo (DDL, FTTH, Wi-Fi, satellitare). A questa rete di reti si
aggiungono le reti private dei distributori di contenuti, di cui Google è un
esempio
2 Il multi-homing consiste:
c Nella possibilità per tutti gli ISP di connettersi a due o più fornitori di livello
superiore. Sono esclusi gli ISP di livello 1 che non pagano fornitori
a Nella possibilità per tutti gli ISP di connettersi a due o più fornitori di livello
superiore mediante un collegamento ad alta velocità. Sono esclusi gli ISP
di livello 1 che non pagano fornitori
b Nella possibilità per tutti gli ISP di connettersi a due o più fornitori di livello
superiore. Sono esclusi gli ISP di livello 1 che non pagano fornitori
c Nel realizzare una connessione di tipo peering tra due ISP mediante le
attrezzature di un ISP di livello gerarchico superiore che garantisce la
gestione degli aspetti hardware, software ed infrastrutturali come il
condizionamento termico e la vigilanza
c In una connessione in cui nessuno degli ISP collegati paga l'altro per lo
scambio di traffico che avviene tra le loro reti, ma ciascuno raccoglie
separatamente per se stesso i pagamenti dai propri clienti
a Nel collegamento tra due sistemi periferici tramite un router nella rete di un
ISP regionale
c Di tipo commerciale, in cui l’azienda che ha creato e che gestisce l’IXP offre
a pagamento i servizi agli ISP che ne diventano clienti, oppure di tipo
consortile, in cui gli ISP che intendono stabilire un collegamento di tipo
peering si riuniscono in associazioni e partecipano alla gestione dell’IXP
a Anche alle reti di ISP di livello basso tramite connessioni a PoP (Point of
Presence) pagando il traffico dei dati
b Anche alle reti di ISP di livello basso con collegamenti di tipo peering sia
direttamente sia tramite connessioni a IXP (Internet exchange Point)
c Anche alle reti di ISP di livello basso con modalità multi-homing
d Anche alle reti di ISP di livello basso tramite un servizio di housing (colocation)
1 Il vantaggio della modulatità offerto dalla Architettura a livelli consiste nella
possibilità di:
c Scegliere più ISP (Internet Service Provider) per collegarsi alla rete
d Il Modello della pila di protocolli di rete definita da 7 livelli nello standard del
1984
a Che consentono la comunicazione tra i nodi della rete che vengono attraversati
nel percorso che va dal sistema periferico sorgente al sistema periferico
destinazione
c Che consentono la comunicazione tra i nodi della rete che vengono attraversati
nel percorso che va dal sistema periferico sorgente al sistema periferico
destinazione
d Che consentono la comunicazione tra i nodi della rete che vengono attraversati
nel percorso che va dal sistema periferico sorgente al sistema periferico
destinazione
d Che consentono la comunicazione tra i nodi della rete che vengono attraversati
nel percorso che va dal sistema periferico sorgente al sistema periferico
destinazione
b Uguale perché i protocolli possono comunicare solo con protocolli dello stesso
livello
d Il Modello della pila di protocolli di rete definita da 7 livelli nello standard del
1984
c L'ordinamento nella pila (stack) dei livelli che costituiscono la suite di protocolli
dell'Architettura
d Il livello più alto nella gerarchia definita dal Modello standard TCP/IP
1 Un malware è:
d Gli strumenti Hardware e Software utilizzati per impedire gli attacchi mediante
attività svolte in rete
b Può diffondere in rete copie dei file memorizzati sul computer infettato di un
utente inconsapevole
3 Si definisce botnet:
a Un Software che diffonde in rete copie dei file memorizzati su un computer
infettato
4 Un virus informatico è:
5 Un worm informatico è:
c Una interruzione del servizio causata da una gran numero di connessioni TCP
generate dall'attaccante e mantenute tutte aperte per ingorgare la capacità
ricettiva del server
c Una interruzione del servizio causata da una gran numero di connessioni TCP
generate dall'attaccante e mantenute tutte aperte per ingorgare la capacità
ricettiva del server
a Una interruzione del servizio causata da una gran numero di connessioni TCP
generate dall'attaccante e mantenute tutte aperte per ingorgare la capacità
ricettiva del server
9 Il packet sniffing è:
c Dal controlo del numero di accessi alla rete effettuati dal computer
3 Ai fini della valutazione delle prestazioni Hardware, il tempo di CPU viene definito
come:
a Il tempo di CPU utente speso per l'esecuzione delle istruzioni del programma
utente
b Il tempo di CPU utente speso per l'esecuzione delle istruzioni del programma
utente più il tempo di CPU di sistema speso per l'esecuzione delle funzioni del
Sistema Operativo necessarie per eseguire il programma utente
c Il tempo di CPU di sistema speso per l'esecuzione delle funzioni del Sistema
Operativo necessarie per eseguire il programma utente
d Il tempo speso negli accessi alla Memoria principale per il prelievo delle
istruzioni
c Numero di cicli di clock impiegati per l'esecuzione del programma più il periodo
di clock
9 La relazione che lega il tempo di CPU utente con la frequenza di clock e il periodo
di clock è:
a Gli indirizzi della cache costituita da K=2s locazioni uguali agli indirizzi delle
prime K locazioni della Memoria principale
b Gli indirizzi della cache uguali allo stesso valore degli indirizzi delle locazioni
della Memoria principale
c Gli indirizzi della cache costituita da K=2s locazioni uguali al valore modulo s
degli indirizzi delle locazioni della Memoria principale, che coincide con il
valore rappresentato dagli s bit meno significativi di tali indirizzi
d Gli indirizzi della cache costituita da K=2s locazioni uguali al valore degli
indirizzi delle ultime K locazioni della Memoria principale
c Il valore di un bit uguale a 1 se la locazione nella cache relativa alla riga della
Tabella è occupata da un dato copiato dalla Memoria principale, uguale a 0 se
tale locazione nella cache è libera
d Il valore di un bit uguale a 0 se la locazione nella cache relativa alla riga della
Tabella è occupata da un dato copiato dalla Memoria principale, uguale a 1 se
tale locazione nella cache è libera
a I bit del contenuto della locazione nella Memoria principale associata alla
locazione nella cache relativa alla riga della Tabella
b Il valore di un bit uguale a 0 se la locazione nella cache relativa alla riga della
Tabella è occupata da un dato copiato dalla Memoria principale, uguale a 1 se
tale locazione nella cache è libera
d Il valore di un bit uguale a 1 se la locazione nella cache relativa alla riga della
Tabella è occupata da un dato copiato dalla Memoria principale, uguale a 0 se
tale locazione nella cache è libera
5 I termini hit rate e miss rate indicano:
b Le metriche che forniscono rispettivamente il tempo speso per gli hit e i miss
che si verificano in un intervallo di tempo in una gerarchia di memorie
6 La penalità di miss è:
a La metrica che fornisce il tempo per sostituire un blocco della memoria Virtuale
con un nuovo blocco copiato dalla memoria di massa che contiene il dato
cercato
b La metrica che fornisce il tempo che si spende per accedere al livello superiore
della gerarchia di memorie nel caso che il dato venga trovato
d La metrica che fornisce il tempo per sostituire un blocco nel livello superiore
con un nuovo blocco copiato dal livello inferiore che contiene il dato cercato
7 Il tempo di hit:
a La metrica che fornisce il tempo per sostituire un blocco nel livello superiore
con un nuovo blocco copiato del livello inferiore che contiene il dato cercato
b La metrica che fornisce il tempo che si spende per accedere al livello superiore
della gerarchia di memorie nel caso che il dato venga trovato
d La metrica che fornisce il tempo che si spende per accedere alla Memoria
Virtuale nel caso che il dato venga trovato
b Il livello più basso di una gerarchia di memorie che corrisponde alla Memoria di
massa
c Il dato non viene trovato nella relativa pagina contenuta nel livello più basso
della gerarchia di memorie
a Un dispositivo Hardware che effettua il prelievo dei dati presenti nella cache
a 6 fasi denominate: Fetch, lettura dei registri, decodifica del codice operativo,
calcolo effettuato dall'ALU, lettura/scrittura di un dato in Memoria, scrittura nel
blocco dei Registri
a Aggiungere delle General Purpose GPU tra cui suddividere l'esecuzione delle
istruzioni in parallelo
b Una fase deve aspettare i risultati delle operazioni eseguite in un altra fase
della pipeline.
c Il prelievo di una istruzione nella fase di Fetch dipende dall’esito del test di una
istruzione di salto condizionato in esecuzione nella pipeline
c Il prelievo di una istruzione nella fase di Fetch dipende dall’esito del test di una
istruzione di salto condizionato in esecuzione nella pipeline
d Una fase deve aspettare i risultati delle operazioni eseguite in un altra fase
della pipeline
a Si utilizza una tecnica di predizione dell'esito del salto condizionato, che nel
caso più semplice consiste nel continuare sempre l'esecuzione senza
effettuare il salto
a Una fase deve aspettare i risultati delle operazioni eseguite in un altra fase
della pipeline
b Il prelievo di una istruzione nella fase di Fetch dipende dall’esito del test di una
istruzione di salto condizionato in esecuzione nella pipeline
a Si utilizza una tecnica di predizione dell'esito del salto condizionato, che nel
caso più semplice consiste nel continuare sempre l'esecuzione senza
effettuare il salto
b Una Architettura in cui è presente più di una Central Processing Unit (CPU)