top 25 computer architecture interview questions
Lista najczęściej zadawanych pytań i odpowiedzi do wywiadów dotyczących architektury komputera, które pomogą Ci przygotować się do nadchodzącej rozmowy kwalifikacyjnej:
Czy jesteś aspirantem przygotowującym się do rozmowy kwalifikacyjnej o architekturze komputerowej? Czy chcesz zabłysnąć w tej dziedzinie i zostać ekspertem? Czy planujesz doskonalić swoje umiejętności w zakresie architektury komputerów? Nie martw się, jesteś teraz we właściwym miejscu!
Architektura komputerów zyskała ogromne znaczenie w erze cyfrowej. Implementacja, funkcjonalność i organizacja dowolnego systemu komputerowego są szczegółowo wyjaśnione wieloma zestawami reguł i metod.
Ponieważ odbywa się to poprzez kluczową implementację Architektury Komputerowej, jest uważany za jeden z głównych przedmiotów, które studenci muszą opanować w inżynierii komputerowej.
Unikalna definicja każdej architektury definiuje możliwości komputera i związane z nim modele programowania. Jednak nie definiuje implementacji.
Jeśli szukasz pracy w dziedzinie architektury komputerowej, musisz dobrze zorientować się w pytaniach kwalifikacyjnych dotyczących architektury komputera. Pytanie do rozmowy kwalifikacyjnej różni się w zależności od różnych profili zawodowych. Oto kilka pytań, które pomogą Ci przygotować się do rozmowy kwalifikacyjnej i zaliczyć ją śpiewająco.
Czego się nauczysz:
Lista najpopularniejszych pytań do wywiadów dotyczących architektury komputera
Podstawowe pytania do wywiadu
Pytanie 1) Co rozumiesz pod pojęciem architektura komputera?
(wizerunek źródło )
Odpowiedź: Architektura komputerów to szczegółowa specyfikacja dotycząca interakcji zestawu standardów związanych ze sprzętem i oprogramowaniem w celu utworzenia systemu komputerowego lub platformy.
Konkretnie dotyczy to projektowania systemu komputerowego i jego zgodności z technologiami. To jak sztuka określania potrzeb użytkownika, technologii i systemu, a następnie tworzenia logicznych standardów i projektów w oparciu o powyższe potrzeby.
P # 2) Czy architektura komputerów różni się od organizacji komputerowych?
Odpowiedź:
Architektura komputerowa | Organizacja komputera |
---|---|
Wymaga logiki. | Obejmuje elementy fizyczne. |
Jest to sposób łączenia sprzętu w celu utworzenia systemu komputerowego. | Jest to konstrukcja komputera i zachowanie postrzegane przez użytkownika. |
Architektura komputera to połączenie między oprogramowaniem a sprzętem. | W systemie obsługuje połączenie komponentu. |
Ułatwia zrozumienie funkcji systemu. | Mapuje wszystkie jednostki w systemie, ich wzajemne połączenia i rozmieszczenie. |
Rejestry, instrukcje i tryby adresowania są częściami architektury. | Realizacją architektury komputera jest organizacja. |
Architektura jest najważniejsza w projektowaniu systemów komputerowych. | Podstawą organizacji jest architektura. |
Zajmuje się wysokopoziomowymi zagadnieniami projektów. | Zajmuje się niskopoziomowymi problemami projektowania. |
Pytanie nr 3) Czy znasz podstawowe komponenty używane przez mikroprocesor? Wyjaśniać.
(wizerunek źródło )
Odpowiedź:
Mikroprocesor zwykle wykorzystuje trzy podstawowe komponenty:
- Linie adresowe są jednym z głównych elementów mikroprocesora, ponieważ ważne jest, aby odnosić się do właściwego adresu pojedynczego bloku.
- Linie danych to elementy, które zachowują główne kryteria przesyłania danych do mikroprocesora.
- Cel przetwarzania danych następuje po zakończeniu adresowania i przesłaniu danych. Chipy IC są niezbędne do przetwarzania danych w mikroczipie.
P # 4) Jakie są różne przerwań w systemie mikroprocesorowym?
Odpowiedź:
Istnieją trzy rodzaje przerwań:
- Przerwania zewnętrzne pochodzące z zewnętrznych urządzeń wejścia / wyjścia.
- Przerwania wewnętrzne są wynikiem każdego wyjątku spowodowanego przez sam program.
- Przerwania programowe występują tylko podczas wykonywania dyspozycji. Głównym celem takich przerwań jest zmiana trybów z użytkownika na przełożonego.
P # 5) Jakie są typowe komponenty mikroprocesora?
(wizerunek źródło )
Odpowiedź: Jednostki sterujące, jednostki we / wy, pamięć podręczna, jednostka ALU i rejestry to tylko niektóre z typowych elementów mikroprocesora.
Pytania techniczne
P # 6) Co wiesz o MESI?
Odpowiedź: MESI to jeden z niezwykle popularnych protokołów koherencji pamięci podręcznej oparty na Invalidate, który obsługuje pamięci podręczne z możliwością zapisu z powrotem. Ponieważ został opracowany na Uniwersytecie Illinois w Urbana-Champaign, jest również nazywany protokołem Illinois.
Początkowo używana była pamięć podręczna zapisu, która powodowała utratę ogromnej przepustowości. Pamięć podręczna z zapisem zwrotnym stała się popularna, ponieważ skutecznie i prawidłowo zarządza przepustowością w systemie. Protokół MESI utrzymuje jeden etap zwany etapem brudnym, który wskazuje systemowi, że dane w tej pamięci podręcznej różnią się od danych przechowywanych w pamięci podręcznej pamięci głównej.
P # 7) Czy znasz rurociągi?
(wizerunek źródło )
Odpowiedź: Pipelining to jedna z najpopularniejszych technik stosowanych przez zaawansowany mikroprocesor, która jest używana głównie, gdy do systemu trafia wiele instrukcji. Gromadzi instrukcje z procesora za pośrednictwem potoku i umożliwia przechowywanie i wykonywanie instrukcji w uporządkowanym procesie.
Proces jest podzielony na etapy, a każdy z nich jest połączony strukturą przypominającą rurę. Jest używany, gdy wiele instrukcji nakłada się podczas wykonywania.
Jak w firmie produkującej samochody, każde ustawienie ogromnych linii montażowych i ramion robotów wykonuje określone zadania. Po wykonaniu jednego zadania samochód przechodzi do następnego ramienia.
Pytanie 8) Co wiesz o Cache Coherence?
(wizerunek źródło )
Odpowiedź: Spójność lub regularność danych przechowywanych w pamięci podręcznej nazywana jest spójnością pamięci podręcznej. W przypadku systemów rozproszonej pamięci współużytkowanej (DSM) lub systemów wieloprocesorowych konieczne jest zachowanie spójności pamięci podręcznej i pamięci.
Zarządzanie pamięcią podręczną ma taką strukturę, aby zapewnić, że dane nie zostaną utracone ani nadpisane. Aby zachować spójność pamięci podręcznej, można użyć różnych technik, w tym przechwytywania, podsłuchiwania i spójności opartej na katalogach.
System DSM wykorzystuje protokół spójności naśladując te techniki w celu zachowania spójności i jest niezbędny do działania systemu. Spójność pamięci podręcznej wymaga dwóch rzeczy, tj. Propagacji zapisu i serializacji transakcji.
W każdej pamięci podręcznej zmiany w danych muszą zostać przesłane do innych kopii tej linii pamięci podręcznej w równorzędnych pamięciach podręcznych. To właśnie robi propagacja zapisu. Zadaniem serializacji transakcji jest upewnienie się, że wszystko, co jest odczytywane lub zapisywane w jednej lokalizacji pamięci, jest widoczne dla wszystkich procesorów w tej samej kolejności.
Pytanie 9) Powiedz nam o chybieniu w skrytce.
Odpowiedź: Czasami zdarza się nieudana próba zapisu lub odczytu części danych w pamięci podręcznej. Ta chybienie skutkuje dłuższym opóźnieniem w pamięci głównej. Istnieją trzy rodzaje chybień w pamięci podręcznej, tj. Chybienie na zimno lub obowiązkowe, brak zdolności i brak konfliktu.
Zimne lub obowiązkowe chybienie zaczyna się od pustej pamięci podręcznej i jest głównym odniesieniem do bloku pamięci. Możesz nazywać to pustym hotelem, do którego jeszcze nie dotarł pierwszy gość. Brak pojemności występuje, gdy pamięć podręczna nie ma wystarczającej ilości miejsca, aby pomieścić wszystkie bloki, których chcesz użyć. To jest jak hotel, w którym chcesz się zatrzymać, ale nie ma wolnego miejsca.
Przegapienie konfliktu ma miejsce, gdy ta sama lokalizacja ma dwa bloki, ale nie ma wystarczająco dużo miejsca dla obu. W prostym przykładzie jest to tak, jakbyś miał mieszkać na trzecim piętrze hotelu, ale wszystkie pokoje na piętrze są zajęte i nie ma dla ciebie miejsca.
Pytanie 10) Co wiesz o pamięci wirtualnej?
(wizerunek źródło )
Odpowiedź: Twój komputer używa pamięci do ładowania systemu operacyjnego i uruchamiania programów, a ilość rzeczywistej pamięci, tj. RAM, jest ograniczona. W związku z tym istnieje ryzyko, że zabraknie pamięci, zwłaszcza gdy uruchomisz zbyt wiele programów jednocześnie.
W tym miejscu przydaje się pamięć wirtualna. Zwiększa ilość dostępnej pamięci w komputerze poprzez powiększenie „przestrzeni adresowej”, czyli miejsc w pamięci, w których można przechowywać dane. Wykorzystuje miejsce na dysku twardym do przydzielania dodatkowej pamięci.
Jednak dysk twardy jest wolniejszy w porównaniu do pamięci RAM, dlatego należy odwzorować dane przechowywane w pamięci wirtualnej z powrotem na pamięć rzeczywistą, która ma być używana. Pamięć wirtualna umożliwia komputerowi uruchomienie większej liczby programów niż jest to możliwe.
P # 11) Jakie jest 5 etapów potoku DLX?
Odpowiedź: DLX to architektura procesora RISC. Zaprojektowali go David A. Patterson i John L. Hennessy. Jego architekturę wybrano na podstawie obserwacji najczęściej używanych w programach prymitywów.
Jego 5 etapów obejmuje:
- Pamięć operandów procesora
- Jawne operandy
- Operacja
- Lokalizacja
- Typ i rozmiar operandów
Pytanie nr 12) Opowiedz nam o maszynach Superscalar i maszynach VLIW.
(wizerunek źródło )
Odpowiedzi: Procesor superskalarny to procesor, który implementuje równoległość na poziomie instrukcji w ramach jednego procesora. Może wykonać więcej niż jedną instrukcję podczas cyklu zegara. Jednocześnie wysyła wiele instrukcji do różnych jednostek wykonawczych na procesorze.
W ten sposób pozwala na większą przepustowość w porównaniu do innych, aby była możliwa przy danej częstotliwości zegara.
VLIW lub bardzo długie słowo instrukcji odnosi się do architektury procesora, która została zaprojektowana w celu wykorzystania ILP lub paralelizmu na poziomie instrukcji, ale z minimalną złożonością sprzętową. Podejście VLIW wykonuje operację równolegle, która jest oparta na stałym harmonogramie, który jest określany podczas kompilacji programów.
P # 13) Co to jest przewidywanie gałęzi i jak może kontrolować zagrożenia?
(wizerunek źródło )
Odpowiedź: W jednostce przetwarzania informacji, która przetwarza potok, urządzenie sterujące predykcją rozgałęzień generuje adres do przewidywania rozgałęzień. Ten adres służy do weryfikacji instrukcji, które są wykonywane spekulatywnie.
Urządzenie ma pierwszą jednostkę pamięci adresu zwrotnego, która przechowuje adres zwrotny do przewidywania. Następnie istnieje jednostka pamięci dla drugiego adresu zwrotnego, która przechowuje adres zwrotny, który jest generowany na podstawie wyniku wykonania instrukcji wywołania.
Istnieje również jednostka pamięci dla adresu predykcji rozgałęzienia, która wysyła przechowywany adres zwrotny predykcji jako adres predykcji rozgałęzienia i przechowuje adresy predykcji rozgałęzienia, które są wysyłane.
Gdy adres zwrotny jest generowany po wykonaniu instrukcji rozgałęzienia, która różni się od adresu predykcji rozgałęzienia, wówczas zawartość, która jest przechowywana w jednostce pamięci dla drugiego adresu zwrotnego, jest kopiowana do jednostki pamięci dla pierwszego adresu zwrotnego.
P # 14) Czy możesz obliczyć liczbę podanych zestawów wraz z ich rozmiarem i sposobem w pamięci podręcznej?
Odpowiedzi: W hierarchii pamięci podstawowej pamięć podręczna przenosi wiersze pamięci podręcznej zebrane w zestawy. Pamięć podręczną można nazwać asocjacyjną k-way, jeśli każdy zestaw zawiera k linii. Żądanie danych ma adres, który określa położenie żądanych danych.
Możesz umieścić tylko jedną linię pamięci podręcznej o rozmiarze porcji z niższego poziomu w jednym zestawie. Jego adres decyduje o zestawie, w którym można go umieścić. Odwzorowanie między zestawami i adresami musi mieć szybką i łatwą implementację. W celu szybkiej realizacji tylko część adresu wybiera zestaw.
Po tym, adres żądania jest podzielony na trzy fragmenty, jak pokazano poniżej:
- Określona pozycja w linii pamięci podręcznej jest identyfikowana przez przesuniętą część.
- Zestaw zawierający żądane dane jest identyfikowany przez część zestawu.
- W każdej linii pamięci podręcznej musi znajdować się zapisana część znacznika wraz z jej danymi, aby rozróżnić różne adresy, które można umieścić w zestawie.
P # 15) Jak znaleźć blok w pamięci podręcznej?
Odpowiedź: Znacznik bloku jest rejestrowany przez każde miejsce w pamięci podręcznej wraz z jego danymi. Miejsce w pamięci podręcznej może być puste, więc zwykle utrzymuje prawidłowy bit.
Tak więc, aby znaleźć blok w pamięci podręcznej:
- Określ miejsce lub zestaw miejsc używanych w indeksie adresu bloku.
- Sprawdź, czy dla każdego miejsca jest ustawiony prawidłowy bit i porównaj znacznik z tym blokiem adresu równolegle dla wszystkich miejsc w zestawie.
P # 16) Co to jest tryb adresowania?
(wizerunek źródło )
Odpowiedź: W większości projektów jednostek centralnych występuje cecha architektury zestawu instrukcji zwana trybami adresowania.
Różne tryby adresowania są wyjaśnione w danej architekturze zestawu instrukcji, a tryby te definiują sposób, w jaki instrukcje ML w danej architekturze rozpoznają argumenty każdej instrukcji.
Tryby adresowania określają sposób obliczania efektywnego adresu pamięci operandu z wykorzystaniem informacji przechowywanych w rejestrach i / lub stałych przechowywanych w instrukcji ML lub w innym miejscu.
Q # 17) Powiedz nam o aliasingu.
Odpowiedź: Aliasowanie w świecie informatyki opisuje sytuację, w której można uzyskać dostęp do lokalizacji danych w pamięci poprzez oddzielne nazwy symboliczne w programie. W związku z tym, zmieniając dane za pomocą jednej nazwy, można niejawnie zmodyfikować wartości skorelowane z każdą nazwą z aliasem.
To jest coś, czego programista mógł się nie spodziewać. W związku z tym programy stają się trudne do optymalizacji, zrozumienia i analizy.
P # 18) Jaka jest różnica między przerwaniami programowymi i sprzętowymi?
Odpowiedź:
Przerwania oprogramowania | Przerwania sprzętowe |
---|---|
Można je wywołać za pomocą instrukcji INT. | Są one spowodowane przez urządzenia zewnętrzne, zwłaszcza awarię sprzętu. |
Jest synchroniczny. | Jest asynchroniczna. |
Jest to spowodowane przez dowolny system wewnętrzny komputera. | Dzieje się tak, gdy sygnał dla procesora pochodzi z urządzenia zewnętrznego lub sprzętu. |
Często jest to wynikiem wyjątkowego stanu procesora lub specjalnej instrukcji w zestawie instrukcji. | Jest to wynikiem zewnętrznych zakłóceń, czy to urządzeń peryferyjnych, użytkowników, sieci czy innych urządzeń. |
Zwiększono komputer. | Komputer nie jest zwiększany. |
Ma najwyższy priorytet. | Ma najniższy priorytet. |
Q # 19) Chcesz wykonywać inne zadania, ale procesor jest zajęty. Zaproponuj rozwiązanie.
Odpowiedź: Utworzę przerwanie niemaskowalne, a następnie podam instrukcję skoku do podstawowego podprogramu.
narzędzia do generowania danych testowych open source
Pytanie # 20) Co wiesz o zatrzaskach? Jakie są rodzaje zamków?
Odpowiedź: Zatrzask, znany również jako bistabilny multiwibrator ze względu na dwa stabilne stany: aktywny wysoki i aktywny niski, jest rodzajem obwodu logicznego. Przechowuje dane, działając jako urządzenie magazynujące, wykorzystując pas sprzężenia zwrotnego.
Dopóki urządzenie pozostaje aktywne, zatrzask może przechowywać 1-bitowe dane. Zatrzask może natychmiast zmienić zapisane dane po zadeklarowaniu włączenia.
Rodzaje zamków:
- SR lub zatrzask ustawiania / resetowania, aparat asynchroniczny, działa niezależnie od sterowania sygnałami. Odbywa się to w zależności od stanu ustawienia i wejścia resetowania.
- Gates SR Latch to zatrzask przenoszący trzecie wejście. To wejście musi być aktywne, aby wejścia ustawiania / resetowania działały.
- Zatrzask D lub zatrzask danych eliminuje możliwość wystąpienia niepożądanych warunków wejściowych.
- Zapadka Gated D została zaprojektowana przez wprowadzenie pewnych zmian w zapadce SR. Wprowadzona zmiana polega na tym, że wejście resetowania musi zostać zmienione na ustawienie falownika.
- Zatrzask JK jest podobny do zatrzasku RS. Zawiera dwa wejścia, tj.J i K.Gdy wejścia zatrzasku JK są wysokie, wyjście jest przełączane.
- Zatrzask T powstaje, gdy wejścia zatrzasku JK są zwarte. T-zatrzask przełącza wyjście, gdy wejście zatrzasku jest wysokie.
Q # 21) Powiedz nam coś o klapkach.
(wizerunek źródło )
Odpowiedź: Podobnie jak zatrzask, flip flop jest obwodem elektronicznym. Niesie dwa stabilne stany, które mogą przechowywać dane binarne. Stosując różne dane wejściowe, możesz zmienić zapisane dane. Podobnie jak zatrzaski jest budulcem elektronicznych i cyfrowych systemów komputerów, systemów komunikacyjnych i wielu innych.
Q # 22) Wyjaśnij różnice między zatrzaskami i klapkami.
Odpowiedź:
Zatrzaski | Japonki |
---|---|
Te bloki konstrukcyjne można zbudować z bramek logicznych. | Podczas gdy zatrzaski są używane do budowy tych bloków konstrukcyjnych. |
Ciągle sprawdza wejścia i odpowiednio zmienia dane wyjściowe. | Przerzutnik robi to samo, ale tylko o godzinie ustawionej przez sygnał taktujący. |
Zatrzaski są wrażliwe na czas trwania impulsu i po włączeniu przełącznika może odbierać i wysyłać dane. | Jest wrażliwy na zmianę sygnału. Transfer danych może nastąpić tylko w jednej chwili. Nie możesz zmienić danych, dopóki sygnał się nie zmieni. Są one używane jako rejestry. |
Włączanie funkcji wejściowych jest tym, na czym działa. | Działa na impulsy zegarowe. |
P # 23) Co wiesz o systemie operacyjnym czasu rzeczywistego?
Odpowiedź: Znany również jako system przetwarzania danych, system operacyjny czasu rzeczywistego wymaga bardzo małych odstępów czasu do przetwarzania i reagowania na dane wejściowe. Czas potrzebny na udzielenie odpowiedzi i wyświetlenie wymaganych zaktualizowanych informacji nazywany jest czasem odpowiedzi.
Korzystamy z czasu rzeczywistego, gdy wymagania czasowe dotyczące obsługi procesora lub przepływu danych są sztywne. W dedykowanej aplikacji możemy wykorzystać system czasu rzeczywistego jako urządzenie sterujące. Ten system musi mieć ostateczne i ustalone ograniczenia czasowe, w przeciwnym razie będzie się czuł.
Q # 24) Różnica między zapisem zwrotnym a pamięcią podręczną z możliwością zapisu.
Odpowiedź:
Zapis w pamięci podręcznej | Napisz przez pamięć podręczną |
---|---|
Zapis z powrotem w pamięci podręcznej różni się od zapisu, dopóki ta linia pamięci podręcznej nie zostanie użyta do odczytu. To z kolei stawia pod znakiem zapytania jego integralność, zwłaszcza gdy wiele procesorów uzyskuje dostęp do tych samych danych za pomocą wewnętrznej pamięci podręcznej. | Zapis przez pamięć podręczną opróżnia się dla każdego zapisu, dlatego jest uważany za lepszy pod względem integralności. |
Oszczędza wiele cykli zapisu lub zapisu do pamięci, dając tym samym dobrą wydajność. | W porównaniu z zapisywaniem z powrotem do pamięci podręcznej nie zapewnia tak dobrych wyników. |
P # 25) Dlaczego powinniśmy cię zatrudnić?
Odpowiedź: W odpowiedzi na to pytanie powiedz im, jak bardzo jesteś oddany swojej pracy. Porozmawiaj o tym, jak nauczyłeś się nowych rzeczy w trakcie swojej kariery i jak dobrze nauczyłeś się na swoich błędach. Podaj przykład, w którym spisałeś się wyjątkowo dobrze.
Pokaż im zdjęcie, jakiego rodzaju pracownika szukają.
Wniosek
Oto niektóre z najpopularniejszych pytań do wywiadów z architekturą komputera. Przygotowanie się na często zadawane pytania zwiększy Twoje szanse na rozliczenie wywiadu.
Twoja znajomość tematu nie tylko pomoże Ci nabrać pewności siebie podczas rozmowy kwalifikacyjnej, ale także uświetni ją dokładnymi odpowiedziami.
Mamy nadzieję, że ta lista pytań do wywiadów dotyczących architektury komputerów była dla Ciebie pomocna !!
rekomendowane lektury
- Pytania i odpowiedzi do wywiadu
- 25 najlepszych pytań i odpowiedzi na rozmowę z testami zwinnymi
- ETL Pytania i odpowiedzi podczas rozmowy kwalifikacyjnej testującej
- Niektóre trudne pytania i odpowiedzi do testowania ręcznego
- Ponad 25 najpopularniejszych pytań i odpowiedzi do wywiadów ADO.NET
- 25 najczęściej zadawanych pytań do pomocy technicznej wraz z odpowiedziami
- 25 najczęściej zadawanych pytań i odpowiedzi na rozmowę z testami funkcjonalnymi
- Pytania do wywiadu Spocka z odpowiedziami (najpopularniejsze)