top 25 computer architecture interview questions
Elenco delle domande e risposte dell'intervista sull'architettura del computer più frequenti per aiutarti a prepararti per il prossimo colloquio:
Sei un aspirante che si sta preparando per un colloquio di Computer Architecture? Aspiri a brillare in questo campo e diventare un esperto? Hai intenzione di padroneggiare le tue abilità in Computer Architecture? Non preoccuparti, perché sei nel posto giusto ora!
L'architettura dei computer ha acquisito un'enorme importanza in questa era digitale. L'implementazione, la funzionalità e l'organizzazione di qualsiasi sistema di computer sono spiegate in dettaglio con molti set di regole e metodi.
Come avviene attraverso l'implementazione chiave della Computer Architecture, è considerata una delle materie principali che gli studenti devono comprendere nell'ingegneria informatica.
La definizione univoca di ogni architettura definisce le capacità del computer e i modelli di programmazione ad essa correlati. Tuttavia, non definisce l'implementazione.
Se stai cercando un lavoro in Architettura del computer, devi essere esperto con le domande dell'intervista sull'architettura del computer. La domanda dell'intervista varia a seconda dei diversi profili professionali. Ecco alcune domande che ti aiuteranno a prepararti per l'intervista ea superarla a pieni voti.
Cosa imparerai:
Elenco delle principali domande di intervista sull'architettura del computer
Domande di intervista di base
D # 1) Cosa intendi con il termine Computer Architecture?
[Immagine fonte ]
Risposta: Computer Architecture è la specifica dettagliata su come un insieme di standard relativi all'hardware e al software interagiscono tra loro per creare un sistema informatico o una piattaforma.
In breve, si riferisce alla progettazione di un sistema informatico e alla sua compatibilità con le tecnologie. È come l'arte di determinare ciò di cui hanno bisogno l'utente, la tecnologia e il sistema e quindi creare standard logici e progetti basati sulle esigenze di cui sopra.
D # 2) L'architettura del computer è diversa da un'organizzazione del computer?
Risposta:
Architettura del computer | Organizzazione del computer |
---|---|
Coinvolge la logica. | Coinvolge componenti fisiche. |
È il modo in cui l'hardware è collegato per creare un sistema informatico. | È il design del computer e il comportamento percepito dall'utente. |
L'architettura del computer è la connessione tra software e hardware. | In un sistema, gestisce la connessione di un componente. |
Rende facile la comprensione delle funzioni del sistema. | Mappa tutte le unità in un sistema, la loro interconnessione e disposizione. |
I registri, le istruzioni e le modalità di indirizzamento fanno parte dell'architettura. | La realizzazione dell'architettura del computer è l'organizzazione. |
L'architettura viene prima nella progettazione di sistemi informatici. | La base di un'organizzazione è l'architettura. |
Si occupa di problemi di design di alto livello. | Si occupa di questioni di design di basso livello. |
Q # 3) Conosci i componenti di base utilizzati da un microprocessore? Spiegare.
[Immagine fonte ]
Risposta:
Il microprocessore utilizza normalmente tre componenti di base:
- Le righe di indirizzo sono uno degli elementi principali di un microprocessore in quanto è importante per fare riferimento all'indirizzo corretto di un singolo blocco.
- Le linee dati sono gli elementi che mantengono i criteri principali per il trasferimento dei dati per un microprocessore.
- La destinazione dei dati di elaborazione arriva dopo il completamento dell'indirizzamento e del trasferimento dei dati. I chip IC sono vitali per l'elaborazione dei dati in un microchip.
D # 4) Quali sono i vari interrupt in un sistema a microprocessore?
Risposta:
Esistono tre tipi di interrupt:
- Interruzioni esterne che provengono da dispositivi di input / output esterni.
- Interruzioni interne sono il risultato di qualsiasi eccezione causata dal programma stesso.
- Il software si interrompe si verificano solo durante l'esecuzione di un'istruzione. Lo scopo principale di tali interruzioni è passare dalla modalità utente al supervisore.
D # 5) Quali sono i componenti comuni di un microprocessore?
[Immagine fonte ]
Risposta: Unità di controllo, unità I / O, cache, ALU e registri sono alcuni dei componenti comuni di un microprocessore.
Domande tecniche
D # 6) Cosa sai di MESI?
Risposta: MESI è uno dei protocolli di coerenza della cache estremamente popolari basati su Invalidate che supportano le cache write-back. Poiché è stato sviluppato presso l'Università dell'Illinois a Urbana-Champaign, è anche chiamato protocollo dell'Illinois.
Inizialmente, è stata utilizzata la cache write-through che ha causato la perdita di un'enorme larghezza di banda. La cache di riscrittura è diventata popolare in quanto gestiscono in modo efficiente e corretto la larghezza di banda nel sistema. Il protocollo MESI mantiene una fase chiamata fase sporca che indica al sistema che i dati in questa cache sono diversi dai dati archiviati nella cache della memoria principale.
Q # 7) Sei a conoscenza del Pipelining?
[Immagine fonte ]
Risposta: Il pipelining è una delle tecniche più popolari utilizzate da un microprocessore avanzato che viene utilizzato principalmente quando più istruzioni entrano nel sistema. Accumula istruzioni dal processore tramite una pipeline e consente la memorizzazione e l'esecuzione di istruzioni in un processo ordinato.
Il processo è suddiviso in fasi e ciascuna di esse è collegata in una struttura a tubo. Viene utilizzato quando più istruzioni si sovrappongono durante l'esecuzione.
Come in un'azienda produttrice di automobili, ogni installazione di enormi linee di assemblaggio e bracci robotici esegue determinate attività. Dopo aver completato un'attività, l'auto passa al braccio successivo.
D # 8) Cosa sai di Cache Coherence?
[Immagine fonte ]
Risposta: La coerenza o regolarità dei dati archiviati nella memoria cache è chiamata coerenza della cache. È fondamentale che i sistemi DSM (Distributed Shared Memory) o multiprocessore mantengano la coerenza della cache e della memoria.
La gestione della cache è strutturata per vedere che i dati non vengono persi o sovrascritti. È possibile utilizzare diverse tecniche per mantenere la coerenza della cache, tra cui snarfing, snooping e coerenza basata su directory.
Un sistema DSM utilizza un protocollo di coerenza imitando queste tecniche per mantenere la coerenza ed è essenziale per le operazioni di sistema. La coerenza della cache richiede due cose, ovvero la propagazione della scrittura e la serializzazione delle transazioni.
In qualsiasi cache, le modifiche ai dati devono essere diffuse ad altre copie di quella riga cache nelle cache peer. Questo è ciò che fa la propagazione in scrittura. Il compito della serializzazione delle transazioni è assicurarsi che tutto ciò che viene letto o scritto in una singola posizione di memoria sia visto da tutti i processori nello stesso ordine.
D # 9) Raccontaci della mancanza di cache.
Risposta: A volte, si verifica un tentativo non riuscito di scrivere o leggere una parte dei dati nella cache. Questa mancanza si traduce in una latenza più lunga nella memoria principale. Esistono tre tipi di cache miss, ovvero freddo o obbligatorio, capacità e conflitto mancato.
Il mancato funzionamento a freddo o obbligatorio inizia con una cache vuota ed è il riferimento principale a un blocco di memoria. Puoi definirlo un hotel vuoto in cui il primo ospite non è ancora arrivato. Una mancanza di capacità si verifica quando la cache non ha spazio sufficiente per contenere tutti i blocchi che desideri utilizzare. È come un hotel in cui vuoi soggiornare ma non ha posti vacanti.
Il conflitto mancato si verifica quando la stessa posizione ottiene due blocchi ma non ha spazio sufficiente per entrambi. In un semplice esempio, è come se dovessi stare al terzo piano di un hotel ma tutte le stanze del piano sono occupate e non c'è posto per te.
D # 10) Cosa sai della memoria virtuale?
[Immagine fonte ]
Risposta: Il tuo computer utilizza la memoria per caricare il sistema operativo ed eseguire i programmi e la quantità di memoria reale, cioè la RAM, è limitata. Pertanto, è possibile che la memoria si esaurisca, soprattutto quando si eseguono troppi programmi contemporaneamente.
È qui che la memoria virtuale torna utile. Aumenta la memoria disponibile nel computer ingrandendo lo 'spazio degli indirizzi', ovvero i luoghi in memoria in cui è possibile memorizzare i dati. Utilizza lo spazio su disco rigido per allocare memoria aggiuntiva.
Tuttavia, il disco rigido è più lento rispetto alla RAM, quindi, è necessario mappare i dati archiviati nella memoria virtuale sulla memoria reale da utilizzare. La memoria virtuale consente al computer di eseguire più programmi di quanti ne possa.
D # 11) Quali sono le 5 fasi della pipeline DLX?
Risposta: DLX è un'architettura del processore RISC. È stato progettato da David A. Patterson e John L. Hennessy. La sua architettura è stata scelta sulla base delle osservazioni delle primitive più frequentemente utilizzate nei programmi.
Le sue 5 fasi includono:
- Memorizzazione degli operandi della CPU
- Operandi espliciti
- Operazione
- Posizione
- Tipo e dimensione degli operandi
Q # 12) Parlaci delle macchine Superscalar e delle macchine VLIW.
[Immagine fonte ]
Risposte: Il processore superscalare è una CPU che implementa il parallelismo a livello di istruzione all'interno di un singolo processore. Può eseguire più di un'istruzione durante un ciclo di clock. Invia simultaneamente più istruzioni a diverse unità di esecuzione sul processore.
Pertanto, consente una maggiore velocità di trasmissione rispetto ad altri a una data frequenza di clock.
VLIW o Very Long Instruction Word fa riferimento a un'architettura della CPU progettata per sfruttare il parallelismo ILP o a livello di istruzione ma con complessità hardware minime. L'approccio VLIW esegue l'operazione in parallelo che si basa su una pianificazione fissa che viene determinata quando i programmi vengono compilati.
D # 13) Cos'è la Branch Prediction e come può controllare i pericoli?
[Immagine fonte ]
Risposta: In un'unità di elaborazione delle informazioni che elabora una pipeline, un dispositivo di controllo della previsione del ramo genera un indirizzo per la previsione del ramo. Questo indirizzo viene utilizzato per verificare le istruzioni che vengono eseguite speculativamente.
Il dispositivo dispone di una prima unità di memorizzazione dell'indirizzo del mittente che memorizza l'indirizzo del mittente per la previsione. Quindi, c'è un'unità di memoria per il secondo indirizzo di ritorno che memorizza un indirizzo di ritorno che viene generato in base al risultato di un'esecuzione dell'istruzione di chiamata.
Esiste anche un'unità di archiviazione per un indirizzo di previsione del ramo che invia un indirizzo di ritorno della previsione memorizzato come indirizzo di previsione del ramo e memorizza gli indirizzi di previsione del ramo che vengono inviati.
Quando l'indirizzo di ritorno viene generato dopo l'esecuzione di un'istruzione di diramazione che differisce dall'indirizzo di previsione di diramazione, i contenuti archiviati nell'unità di memoria per il secondo indirizzo di ritorno vengono duplicati nell'unità di memorizzazione per il primo indirizzo di ritorno.
Q # 14) Puoi calcolare il numero di set forniti con la sua dimensione e il modo in una cache?
Risposte: Nella gerarchia della memoria primaria, una cache trasporta le linee della cache raccolte in set. La cache può essere chiamata associativa k-way se ogni insieme contiene k righe. Una richiesta di dati possiede un indirizzo che specifica la posizione dei dati richiesti.
È possibile inserire in un set solo un dato di riga della cache della dimensione del blocco dal livello inferiore. Il suo indirizzo decide il set in cui può essere posizionato. La mappatura tra i set e gli indirizzi deve avere un'implementazione facile e veloce. Per un'implementazione rapida, solo una parte dell'indirizzo sceglie il set.
Dopo di che, un indirizzo di richiesta è separato in tre frammenti come mostrato di seguito:
- Una posizione specifica all'interno di una riga della cache è identificata da una parte offset.
- L'insieme che ha i dati richiesti è identificato da una parte dell'insieme.
- Ci deve essere una parte di tag salvata insieme ai suoi dati in ogni riga della cache per distinguere i diversi indirizzi che potrebbero essere inseriti nel set.
Q # 15) Come trovi un blocco in una cache?
Risposta: Il tag del blocco viene registrato da ogni posizione nella cache insieme ai suoi dati. La posizione nella cache potrebbe non essere occupata, quindi di solito mantiene un bit valido.
Quindi, per trovare il blocco nella cache:
- Determina il luogo o l'insieme di luoghi utilizzati nell'indice dell'indirizzo del blocco.
- Controlla se un bit valido è impostato per ogni posizione e confronta il tag con quel blocco di indirizzi parallelamente per tutti i posti in un insieme.
D # 16) Che cos'è una modalità di indirizzamento?
[Immagine fonte ]
Risposta: Nella maggior parte dei progetti di unità di elaborazione centrale, c'è una caratteristica dell'architettura del set di istruzioni chiamata modalità di indirizzamento.
Le diverse modalità di indirizzamento sono spiegate in una data architettura del set di istruzioni e queste modalità definiscono il modo in cui le istruzioni ML nell'architettura data riconoscono gli operandi di ogni istruzione.
Le modalità di indirizzamento specificano il modo per calcolare l'indirizzo di memoria effettivo di un operando con l'uso delle informazioni contenute nei registri o / e le costanti contenute all'interno di un'istruzione ML o altrove.
D # 17) Parlaci di Aliasing.
Risposta: L'aliasing, nel mondo dell'informatica, descrive una circostanza in cui è possibile accedere alla posizione dei dati in memoria attraverso nomi simbolici separati nel programma. Pertanto, modificando i dati tramite un nome, è possibile modificare implicitamente i valori correlati a ogni nome con alias.
Questo è qualcosa che il programmatore potrebbe non aver previsto. Pertanto, i programmi diventano difficili da ottimizzare, comprendere e analizzare.
D # 18) Qual è la differenza tra interrupt software e hardware?
Risposta:
Interruzioni software | Interrupt hardware |
---|---|
Questi possono essere richiamati con l'aiuto dell'istruzione INT. | Questi sono causati da dispositivi esterni, in particolare guasti hardware. |
È sincrono. | È asincrono. |
È causato da qualsiasi sistema interno del computer. | Si verifica quando il segnale per il processore proviene da un dispositivo esterno o hardware. |
Questo è spesso il risultato di una condizione eccezionale nel processore o di istruzioni speciali nel set di istruzioni. | È il risultato di interferenze esterne, provenienti da periferiche, utenti, tramite una rete o altri dispositivi hardware. |
PC incrementato. | Il PC non è incrementato. |
Ha la massima priorità. | Ha la priorità più bassa. |
D # 19) Vuoi fare altre attività ma la CPU è occupata. Suggerisci una soluzione.
Risposta: Creerò un interrupt che non è mascherabile e quindi fornirò l'istruzione di salto alla subroutine essenziale.
che cosa è uat nel test del software
Q # 20) Cosa sai dei latch? Quali sono i vari tipi di chiusure?
Risposta: Latch, noto anche come multivibratore bistabile a causa dei suoi due stati stabili di attivo alto e attivo basso, è un tipo di circuito logico. Attraverso una corsia di feedback, trattiene i dati, agendo quindi come un dispositivo di archiviazione.
Finché l'apparato rimane attivo, il latch può memorizzare 1 bit di dati. Il latch può modificare istantaneamente i dati memorizzati una volta che l'abilitazione è stata dichiarata.
Tipi di chiusure:
- SR o latch set / reset, l'apparato asincrono, funziona indipendentemente per controllare i segnali. Viene eseguito in base allo stato di impostazione e all'ingresso di ripristino.
- Gates SR Latch è il latch che trasporta il terzo ingresso. Questo ingresso deve essere attivo affinché gli ingressi set / reset funzionino.
- Il latch D o il data latch elimina la possibilità di condizioni di input indesiderate.
- Il latch Gated D è progettato apportando alcune modifiche al latch SR gated. La modifica apportata è che l'ingresso di ripristino deve essere modificato nel set dell'inverter.
- La chiusura JK è simile alla chiusura RS. Comprende due ingressi, cioè J e K.Quando gli ingressi del latch JK sono alti, l'uscita è vincolata a commutare.
- Il latch T si forma quando gli ingressi del latch JK sono cortocircuitati. T latch commuta l'uscita quando l'ingresso del latch è alto.
D # 21) Dicci qualcosa sulle infradito.
[Immagine fonte ]
Risposta: Proprio come il latch, un flip flop è un circuito elettronico. Trasporta due stati stabili che possono memorizzare dati binari. Applicando vari input, è possibile modificare i dati memorizzati. Come i latch, è l'elemento costitutivo dei sistemi elettronici e digitali di computer, nella comunicazione e in molti altri sistemi.
D # 22) Spiega le differenze tra Latch e Flip-flop.
Risposta:
Fermi | Infradito |
---|---|
Questi elementi costitutivi possono essere costruiti da porte logiche. | Mentre i fermi vengono utilizzati per costruire questi elementi costitutivi. |
Controlla continuamente gli ingressi e cambia l'uscita di conseguenza. | Il flip-flop fa la stessa cosa ma solo all'ora impostata dal segnale di clock. |
I latch sono sensibili alla durata dell'impulso e quando l'interruttore è acceso, può ricevere e inviare i dati. | È sensibile al cambiamento del segnale. Il trasferimento dei dati può avvenire solo in un singolo istante. Non puoi modificare i dati fino a quando il segnale non cambia successivamente. Questi sono usati come registri. |
Abilita input funzione è ciò su cui funziona. | Funziona su impulsi di clock. |
D # 23) Cosa sai del sistema operativo in tempo reale?
Risposta: Conosciuto anche come sistema di elaborazione dati, il sistema operativo in tempo reale richiede un intervallo di tempo estremamente ridotto per l'elaborazione e la risposta agli input. Il tempo necessario per rispondere e visualizzare le informazioni aggiornate richieste è chiamato tempo di risposta.
Usiamo il tempo reale quando i requisiti di tempo per il funzionamento di un processore o per il flusso di dati sono rigidi. In un'applicazione dedicata, possiamo utilizzare il sistema in tempo reale come dispositivo di controllo. Questo sistema deve avere vincoli di tempo definitivi e fissi, altrimenti si sentirà.
D # 24) Differenza tra write-back e write-through cache.
Risposta:
Write Back Cache | Scrivi tramite cache |
---|---|
La cache di riscrittura differisce dalla scrittura finché quella riga di cache non è stata utilizzata per la lettura. Questo, a sua volta, pone un punto interrogativo sulla sua integrità, soprattutto quando molti processori accedono agli stessi dati utilizzando la sua cache interna. | La scrittura tramite cache scarica per ogni scrittura quindi è considerata migliore in integrità. |
Risparmia molti cicli di scrittura o scrittura in memoria, offrendo quindi buone prestazioni. | Rispetto alla cache di riscrittura, non offre prestazioni così buone. |
Q # 25) Perché dovremmo assumerti?
Risposta: Nella risposta a questa domanda, dì loro quanto sei dedicato al tuo lavoro. Parla di come hai imparato cose nuove durante la tua carriera e di quanto bene hai imparato dai tuoi errori. Proponi un esempio in cui ti sei comportato eccezionalmente bene.
Fornisci loro un'immagine del tipo di dipendente che stanno cercando.
Conclusione
Queste sono alcune delle domande di intervista più popolari su Computer Architecture. Essere preparato con le domande frequenti aumenterà le tue possibilità di completare il colloquio.
La tua conoscenza dell'argomento non solo ti aiuterà ad avere fiducia nel tuo colloquio, ma anche ad ottenere le risposte esatte.
Speriamo che questo elenco di domande per l'intervista sull'architettura del computer ti sia stato utile !!
Lettura consigliata
- Domande e risposte dell'intervista
- 25 migliori domande e risposte per l'intervista al test agile
- ETL Testing Interview Domande e risposte
- Alcune domande e risposte sui test manuali complicati
- Oltre 25 domande e risposte ai colloqui di ADO.NET più popolari
- Top 25 domande di colloquio di supporto tecnico con risposte
- Top 25 domande e risposte al colloquio sui test funzionali
- Domande dell'intervista di Spock con risposte (le più popolari)