top 25 computer architecture interview questions
Liste der am häufigsten gestellten Fragen und Antworten zum Computerarchitektur-Interview, um Sie auf das bevorstehende Interview vorzubereiten:
Sind Sie ein Aspirant, der sich auf ein Interview mit Computerarchitektur vorbereitet? Streben Sie danach, auf diesem Gebiet zu glänzen und Experte zu werden? Planen Sie, Ihre Fähigkeiten in Computerarchitektur zu beherrschen? Mach dir keine Sorgen, denn du bist jetzt am richtigen Ort!
Die Computerarchitektur hat in diesem digitalen Zeitalter eine enorme Bedeutung erlangt. Die Implementierung, Funktionalität und Organisation eines Computersystems wird anhand vieler Regeln und Methoden ausführlich erläutert.
Da dies durch die Schlüsselimplementierung der Computerarchitektur erfolgt, wird es als eines der Hauptfächer angesehen, die die Studenten in der Computertechnik verstehen müssen.
Die eindeutige Definition jeder Architektur definiert die Fähigkeiten und Programmiermodelle des Computers. Die Implementierung wird jedoch nicht definiert.
Wenn Sie einen Job in der Computerarchitektur suchen, müssen Sie mit den Interviewfragen zur Computerarchitektur vertraut sein. Die Interviewfrage variiert je nach Berufsbild. Hier sind einige Fragen, die Ihnen helfen, sich auf das Interview vorzubereiten und es mit Bravour zu bestehen.
Was du lernen wirst:
Liste der wichtigsten Fragen zum Computerarchitektur-Interview
Grundlegende Interviewfragen
F # 1) Was verstehen Sie unter dem Begriff Computerarchitektur?
[Bild Quelle ]]
Antworten: Computerarchitektur ist die detaillierte Spezifikation darüber, wie eine Reihe von Standards in Bezug auf Hardware und Software miteinander interagieren, um ein Computersystem oder eine Plattform zu erstellen.
Kurz gesagt bezieht es sich auf den Entwurf eines Computersystems und dessen Kompatibilität mit den Technologien. Es ist wie die Kunst, zu bestimmen, was der Benutzer, die Technologie und das System benötigen, und dann logische Standards und Designs zu erstellen, die auf den oben genannten Anforderungen basieren.
F # 2) Unterscheidet sich die Computerarchitektur von einer Computerorganisation?
Antworten:
Rechnerarchitektur | Computerorganisation |
---|---|
Beinhaltet Logik. | Es handelt sich um physikalische Komponenten. |
Auf diese Weise wird Hardware verbunden, um ein Computersystem zu erstellen. | Es ist das Design des Computers und das Verhalten, wie es vom Benutzer wahrgenommen wird. |
Computerarchitektur ist die Verbindung zwischen Software und Hardware. | In einem System wird die Verbindung einer Komponente verwaltet. |
Dies erleichtert das Verständnis der Systemfunktionen. | Es bildet alle Einheiten in einem System, ihre Verbindung und Anordnung ab. |
Register, Anweisungen und Adressierungsmodi sind Teile der Architektur. | Die Realisierung der Computerarchitektur ist die Organisation. |
Architektur steht beim Entwurf von Computersystemen an erster Stelle. | Die Basis einer Organisation ist die Architektur. |
Beschäftigt sich mit hochrangigen Designproblemen. | Befasst sich mit einfachen Designproblemen. |
Q # 3) Kennen Sie die grundlegenden Komponenten eines Mikroprozessors? Erklären.
[Bild Quelle ]]
Antworten:
Der Mikroprozessor verwendet normalerweise drei grundlegende Komponenten:
- Adressleitungen sind eines der Hauptelemente eines Mikroprozessors, da es wichtig ist, auf die richtige Adresse eines einzelnen Blocks zu verweisen.
- Datenleitungen sind die Elemente, die die Hauptkriterien für die Datenübertragung für einen Mikroprozessor beibehalten.
- Das Ziel der Verarbeitungsdaten kommt nach Abschluss der Adressierung und Datenübertragung. IC-Chips sind für die Datenverarbeitung in einem Mikrochip von entscheidender Bedeutung.
F # 4) Was sind die verschiedenen Interrupts in einem Mikroprozessorsystem?
Antworten:
Es gibt drei Arten von Interrupts:
- Externe Interrupts die von externen Ein- / Ausgabegeräten kommen.
- Interne Interrupts sind das Ergebnis einer vom Programm selbst verursachten Ausnahme.
- Software unterbricht treten nur während der Ausführung einer Anweisung auf. Das Hauptziel solcher Interrupts besteht darin, den Modus vom Benutzer zum Supervisor zu wechseln.
F # 5) Was sind die gemeinsamen Komponenten eines Mikroprozessors?
[Bild Quelle ]]
Antworten: Steuereinheiten, E / A-Einheiten, Cache, ALU und Register sind einige der allgemeinen Komponenten eines Mikroprozessors.
Technische Fragen
F # 6) Was wissen Sie über MESI?
Antworten: MESI ist eines der äußerst beliebten auf Invalidate basierenden Cache-Kohärenzprotokolle, das Write-Back-Caches unterstützt. Da es an der Universität von Illinois in Urbana-Champaign entwickelt wurde, wird es auch als Illinois-Protokoll bezeichnet.
Zunächst wurde der Durchschreib-Cache verwendet, der den Verlust großer Bandbreite verursachte. Der Write-Back-Cache wurde populär, da er die Bandbreite im System effizient und ordnungsgemäß verwaltet. Das MESI-Protokoll verwaltet eine Stufe, die als Dirty-Stufe bezeichnet wird und dem System anzeigt, dass sich die Daten in diesem Cache von den im Cache des Hauptspeichers gespeicherten Daten unterscheiden.
F # 7) Kennen Sie Pipelining?
[Bild Quelle ]]
Antworten: Pipelining ist eine der beliebtesten Techniken eines fortschrittlichen Mikroprozessors, die hauptsächlich verwendet wird, wenn mehrere Anweisungen in das System eingegeben werden. Es sammelt Anweisungen vom Prozessor über eine Pipeline und ermöglicht das Speichern und Ausführen von Anweisungen in einem geordneten Prozess.
Der Prozess ist in Stufen unterteilt und jede von ihnen ist in einer rohrartigen Struktur verbunden. Es wird verwendet, wenn sich mehrere Anweisungen während der Ausführung überlappen.
Wie in einem Automobilhersteller erfüllen alle großen Montagelinien und Roboterarme bestimmte Aufgaben. Nachdem eine Aufgabe erledigt ist, fährt das Auto weiter zum nächsten Arm.
F # 8) Was wissen Sie über Cache-Kohärenz?
[Bild Quelle ]]
Antworten: Die Konsistenz oder Regelmäßigkeit der im Cache-Speicher gespeicherten Daten wird als Cache-Kohärenz bezeichnet. Für DSM- (Distributed Shared Memory) oder Multiprozessorsysteme ist es unbedingt erforderlich, die Konsistenz zwischen Cache und Speicher aufrechtzuerhalten.
Die Cache-Verwaltung ist so strukturiert, dass die Daten nicht verloren gehen oder überschrieben werden. Sie können verschiedene Techniken verwenden, um die Cache-Kohärenz aufrechtzuerhalten. Dazu gehören Snarfing, Snooping und verzeichnisbasierte Kohärenz.
Ein DSM-System verwendet ein Kohärenzprotokoll, indem es diese Techniken nachahmt, um die Konsistenz aufrechtzuerhalten, und es ist für den Systembetrieb wesentlich. Die Cache-Kohärenz erfordert zwei Dinge, d. H. Schreibausbreitung und Transaktionsserialisierung.
In jedem Cache müssen die Änderungen an den Daten an andere Kopien dieser Cache-Zeile in den Peer-Caches weitergegeben werden. Dies ist, was die Schreibausbreitung tut. Die Aufgabe der Transaktionsserialisierung besteht darin, sicherzustellen, dass alles, was an einem einzelnen Speicherort gelesen oder geschrieben wird, von allen Prozessoren in derselben Reihenfolge angezeigt wird.
F # 9) Erzählen Sie uns von dem Cache-Miss.
Antworten: Manchmal ist ein Versuch fehlgeschlagen, einen Teil der Daten im Cache zu schreiben oder zu lesen. Dieser Fehler führt zu einer längeren Latenz im Hauptspeicher. Es gibt drei Arten von Cache-Fehlern, d. H. Kalt oder obligatorisch, Kapazitäts- und Konfliktfehler.
Kalter oder obligatorischer Fehler beginnt mit einem leeren Cache und ist die wichtigste Referenz auf einen Speicherblock. Sie können es als leeres Hotel bezeichnen, in dem der erste Gast noch nicht angekommen ist. Ein Kapazitätsfehler tritt auf, wenn der Cache nicht über genügend Speicherplatz für alle Blöcke verfügt, die Sie verwenden möchten. Es ist wie in einem Hotel, in dem Sie übernachten möchten, aber keine freien Stellen haben.
Konfliktfehler treten auf, wenn derselbe Ort zwei Blöcke erhält, aber nicht genug Platz für beide hat. In einem einfachen Beispiel ist es so, als ob Sie im dritten Stock eines Hotels wohnen sollten, aber alle Zimmer im Stock sind belegt und es ist kein Platz für Sie.
F # 10) Was wissen Sie über virtuellen Speicher?
[Bild Quelle ]]
Antworten: Ihr Computer verwendet Speicher, um das Betriebssystem zu laden und die Programme auszuführen, und die Menge des realen Speichers, d. H. RAM, ist begrenzt. Daher besteht die Möglichkeit, dass Ihnen der Arbeitsspeicher ausgeht, insbesondere wenn Sie zu viele Programme gleichzeitig ausführen.
Hier bietet sich der virtuelle Speicher an. Es erhöht den in Ihrem Computer verfügbaren Speicher, indem es den 'Adressraum' vergrößert, d. H. Stellen im Speicher, an denen Sie Daten speichern können. Es verwendet den Festplattenspeicher für die Zuweisung von zusätzlichem Speicher.
Die Festplatte ist jedoch im Vergleich zum RAM langsamer. Daher müssen Sie die im virtuellen Speicher gespeicherten Daten wieder dem zu verwendenden realen Speicher zuordnen. Durch den virtuellen Speicher kann Ihr Computer mehr Programme ausführen als er kann.
F # 11) Was sind die 5 Stufen der DLX-Pipeline?
Antworten: DLX ist eine RISC-Prozessorarchitektur. Es wurde von David A. Patterson und John L. Hennessy entworfen. Die Architektur wurde anhand der Beobachtungen der am häufigsten verwendeten Grundelemente in Programmen ausgewählt.
Seine 5 Stufen umfassen:
- CPU-Operandenspeicher
- Explizite Operanden
- Operation
- Ort
- Art und Größe der Operanden
Q # 12) Erzählen Sie uns von Superscalar-Maschinen und VLIW-Maschinen.
[Bild Quelle ]]
Antworten: Der superskalare Prozessor ist eine CPU, die Parallelität auf Befehlsebene in einem einzelnen Prozessor implementiert. Es kann mehr als einen Befehl während eines Taktzyklus ausführen. Es sendet gleichzeitig mehrere Anweisungen an verschiedene Ausführungseinheiten auf dem Prozessor.
Somit ermöglicht es im Vergleich zu anderen einen höheren Durchsatz bei einer gegebenen Taktrate.
VLIW oder Very Long Instruction Word bezieht sich auf eine CPU-Architektur, die ILP oder Parallelität auf Befehlsebene nutzt, jedoch nur minimale Hardwarekomplexitäten aufweist. Der VLIW-Ansatz führt die Operation parallel aus, basierend auf einem festen Zeitplan, der beim Kompilieren von Programmen festgelegt wird.
F # 13) Was ist eine Zweigvorhersage und wie kann sie Gefahren kontrollieren?
[Bild Quelle ]]
Antworten: In einer Einheit der Informationsverarbeitung, die eine Pipeline verarbeitet, erzeugt eine Verzweigungsvorhersage-Steuervorrichtung eine Adresse für die Verzweigungsvorhersage. Diese Adresse wird verwendet, um die Anweisungen zu überprüfen, die spekulativ ausgeführt werden.
Das Gerät verfügt über eine erste Speicheradresse für die Rücksprungadresse, in der die Rücksprungadresse zur Vorhersage gespeichert ist. Dann gibt es eine Speichereinheit für die zweite Rücksprungadresse, die eine Rücksprungadresse speichert, die basierend auf dem Ergebnis einer Ausführung des Aufrufbefehls erzeugt wird.
Es gibt auch eine Speichereinheit für eine Verzweigungsvorhersageadresse, die eine gespeicherte Vorhersagerückgabeadresse als Verzweigungsvorhersageadresse sendet und die gesendeten Verzweigungsvorhersageadressen speichert.
Wenn die Rücksprungadresse nach der Ausführung eines Verzweigungsbefehls erzeugt wird, der sich von der Verzweigungsvorhersageadresse unterscheidet, werden die Inhalte, die in der Speichereinheit für die zweite Rücksprungadresse gespeichert sind, in der Speichereinheit für die erste Rücksprungadresse dupliziert.
F # 14) Können Sie die Anzahl der Sätze berechnen, die mit ihrer Größe und Art in einem Cache angegeben sind?
Antworten: In der Hierarchie des Primärspeichers enthält ein Cache Cache-Zeilen, die in Gruppen zusammengefasst sind. Der Cache kann als k-Wege-Assoziativ bezeichnet werden, wenn jeder Satz k Zeilen enthält. Eine Datenanforderung besitzt eine Adresse, die die Position der angeforderten Daten angibt.
Sie können nur einen Cache-Zeilendaten mit der Größe des Blocks von der unteren Ebene in einen Satz einfügen. Seine Adresse entscheidet über die Menge, in die es gestellt werden kann. Die Zuordnung zwischen den Sätzen und Adressen muss schnell und einfach implementiert werden können. Für eine schnelle Implementierung wählt nur ein Teil der Adresse den Satz aus.
Nachdem, Eine Anforderungsadresse wird wie folgt in drei Fragmente unterteilt:
- Eine bestimmte Position innerhalb einer Cache-Zeile wird durch einen versetzten Teil identifiziert.
- Der Satz mit den angeforderten Daten wird durch einen Satzteil identifiziert.
- In jeder Cache-Zeile muss ein gespeicherter Tag-Teil zusammen mit seinen Daten vorhanden sein, um die verschiedenen Adressen zu unterscheiden, die in den Satz aufgenommen werden könnten.
F # 15) Wie finden Sie einen Block in einem Cache?
Antworten: Das Block-Tag wird von jeder Stelle im Cache zusammen mit seinen Daten aufgezeichnet. Der Platz im Cache ist möglicherweise nicht belegt, sodass normalerweise ein gültiges Bit beibehalten wird.
So finden Sie den Block im Cache:
- Bestimmen Sie den Ort oder die Menge der Orte, die im Index der Blockadresse verwendet werden.
- Überprüfen Sie, ob für jeden Ort ein gültiges Bit gesetzt ist, und vergleichen Sie das Tag mit diesem Adressblock parallel für alle Orte in einem Satz.
F # 16) Was ist ein Adressierungsmodus?
[Bild Quelle ]]
Antworten: In den Entwürfen der zentralsten Verarbeitungseinheit gibt es eine Eigenschaft der Befehlssatzarchitektur, die als Adressierungsmodi bezeichnet wird.
Die verschiedenen Adressierungsmodi werden in einer gegebenen Befehlssatzarchitektur erklärt, und diese Modi definieren, wie ML-Befehle in der gegebenen Architektur die Operanden jedes Befehls erkennen.
Adressierungsmodi geben die Art und Weise an, wie die effektive Speicheradresse eines Operanden unter Verwendung der Informationen berechnet wird, die in Registern oder / und Konstanten gespeichert sind, die in einem ML-Befehl oder an einer anderen Stelle enthalten sind.
F # 17) Erzählen Sie uns von Aliasing.
Antworten: Aliasing beschreibt in der Computerwelt einen Umstand, in dem Sie über separate symbolische Namen im Programm auf den Speicherort von Daten im Speicher zugreifen können. Durch Ändern der Daten durch einen Namen können Sie also implizit die Werte ändern, die mit jedem Aliasnamen korreliert sind.
Das hat der Programmierer möglicherweise nicht erwartet. Daher ist es schwierig, die Programme zu optimieren, zu verstehen und zu analysieren.
F # 18) Was ist der Unterschied zwischen Software- und Hardware-Interrupts?
Antworten:
Software-Interrupts | Hardware-Interrupts |
---|---|
Diese können mit Hilfe der INT-Anweisung aufgerufen werden. | Diese werden durch externe Geräte verursacht, insbesondere durch Hardwarefehler. |
Es ist synchron. | Es ist asynchron. |
Es wird durch ein internes System des Computers verursacht. | Dies geschieht, wenn das Signal für den Prozessor von einem externen Gerät oder einer externen Hardware stammt. |
Dies ist häufig das Ergebnis einer außergewöhnlichen Bedingung im Prozessor oder einer speziellen Anweisung im Befehlssatz. | Dies ist das Ergebnis von Störungen von außen, sei es von Peripheriegeräten, Benutzern, über ein Netzwerk oder andere Hardwaregeräte. |
PC inkrementiert. | PC wird nicht erhöht. |
Es hat die höchste Priorität. | Es hat die niedrigste Priorität. |
F # 19) Sie möchten andere Aufgaben ausführen, aber die CPU ist ausgelastet. Eine Lösung vorschlagen.
Antworten: Ich werde einen Interrupt erstellen, der nicht maskierbar ist, und dann die Sprunganweisung an das wesentliche Unterprogramm weitergeben.
Die besten Spieleentwickler, für die man arbeiten kann
Q # 20) Was wissen Sie über Latches? Was sind die verschiedenen Arten von Riegeln?
Antworten: Latch, aufgrund seiner zwei stabilen Zustände Active High und Active Low auch als bistabiler Multivibrator bekannt, ist eine Art Logikschaltung. Über eine Rückkopplungsspur werden die Daten gespeichert, wodurch sie als Speichergerät fungieren.
Solange die Vorrichtung aktiv bleibt, kann der Latch ein 1-Bit-Daten speichern. Der Latch kann die gespeicherten Daten sofort ändern, sobald die Freigabe deklariert wurde.
Arten von Riegeln:
- SR oder Set / Reset Latch, die asynchrone Vorrichtung, arbeitet unabhängig, um Signale zu steuern. Dies erfolgt je nach Set-Status und Reset-Eingang.
- Gates SR Latch ist der Latch, der den dritten Eingang trägt. Dieser Eingang muss aktiv sein, damit das Setzen / Zurücksetzen von Eingängen funktioniert.
- D-Latch oder Daten-Latch beseitigen die Möglichkeit unerwünschter Eingabebedingungen.
- Der Gated D-Latch wird durch einige Änderungen am Gated SR-Latch konstruiert. Die vorgenommene Änderung besteht darin, dass der Rücksetzeingang auf den Wechselrichtersatz geändert werden muss.
- Die JK-Verriegelung ähnelt der RS-Verriegelung. Es umfasst zwei Eingänge, d. H. J und K. Wenn die Eingänge des JK-Latch hoch sind, muss der Ausgang umschalten.
- T-Latch wird gebildet, wenn die Eingänge des JK-Latch kurzgeschlossen werden. T Latch schaltet den Ausgang um, wenn der Eingang des Latch hoch ist.
F # 21) Erzählen Sie uns etwas über Flip Flops.
[Bild Quelle ]]
Antworten: Ein Flip-Flop ist genau wie ein Latch eine elektronische Schaltung. Es enthält zwei stabile Zustände, in denen Binärdaten gespeichert werden können. Durch Anwenden verschiedener Eingaben können Sie die gespeicherten Daten ändern. Wie Riegel ist es der Baustein elektronischer und digitaler Computersysteme, der Kommunikation und vieler anderer Systeme.
F # 22) Erklären Sie die Unterschiede zwischen Latches und Flip-Flops.
Antworten:
Riegel | Flip-Flops |
---|---|
Diese Bausteine können aus Logikgattern aufgebaut werden. | Während Latches verwendet werden, um diese Bausteine zu bauen. |
Es überprüft die Eingänge kontinuierlich und ändert den Ausgang entsprechend. | Flip-Flop macht dasselbe, jedoch nur zu dem durch das Taktsignal festgelegten Zeitpunkt. |
Latches reagieren empfindlich auf die Impulsdauer und können beim Einschalten des Schalters die Daten empfangen und senden. | Es reagiert empfindlich auf die Änderung des Signals. Die Datenübertragung kann nur zu einem einzigen Zeitpunkt erfolgen. Sie können die Daten erst ändern, wenn sich das Signal als nächstes ändert. Diese werden als Register verwendet. |
Das Aktivieren der Funktionseingabe funktioniert. | Es arbeitet mit Taktimpulsen. |
F # 23) Was wissen Sie über das Echtzeitbetriebssystem?
Antworten: Das Echtzeitbetriebssystem, das auch als Datenverarbeitungssystem bezeichnet wird, benötigt ein extrem kleines Zeitintervall für die Verarbeitung und Reaktion auf die Eingaben. Die Zeit, die benötigt wird, um zu antworten und die erforderlichen aktualisierten Informationen anzuzeigen, wird als Antwortzeit bezeichnet.
Wir verwenden Echtzeit, wenn die Zeitanforderungen für den Betrieb eines Prozessors oder für den Datenfluss starr sind. In einer dedizierten Anwendung können wir das Echtzeitsystem als Steuergerät verwenden. Dieses System muss definitive und feste Zeitbeschränkungen haben, sonst wird es sich anfühlen.
F # 24) Unterschied zwischen Rückschreib- und Durchschreibcache.
Antworten:
Cache zurückschreiben | Durch Cache schreiben |
---|---|
Der Rückschreibcache unterscheidet sich vom Schreibvorgang, bis diese Cachezeile zum Lesen verwendet wurde. Dies wiederum stellt die Integrität in Frage, insbesondere wenn viele Prozessoren über ihren internen Cache auf dieselben Daten zugreifen. | Das Schreiben durch Caches wird für jeden Schreibvorgang geleert, daher wird die Integrität als besser angesehen. |
Es spart viele Schreib- oder Speicherschreibzyklen und bietet somit eine gute Leistung. | Im Vergleich zum Zurückschreiben des Caches bietet es keine so gute Leistung. |
F # 25) Warum sollten wir Sie einstellen?
Antworten: Sagen Sie ihnen in der Antwort auf diese Frage, wie sehr Sie sich Ihrer Arbeit widmen. Sprechen Sie darüber, wie Sie während Ihrer Karriere neue Dinge gelernt haben und wie gut Sie aus Ihren Fehlern gelernt haben. Stellen Sie ein Beispiel vor, in dem Sie außergewöhnlich gute Leistungen erbracht haben.
Geben Sie ihnen ein Bild von der Art von Mitarbeiter, die sie suchen.
Fazit
Dies sind einige der beliebtesten Fragen zu Computerarchitektur-Interviews. Wenn Sie auf die häufig gestellten Fragen vorbereitet sind, erhöhen sich Ihre Chancen, das Interview zu beenden.
Ihre Kenntnis des Themas hilft Ihnen nicht nur, sich auf Ihr Interview zu verlassen, sondern es auch mit den genauen Antworten zu versehen.
Wir hoffen, dass diese Liste mit Fragen zum Computerarchitektur-Interview für Sie hilfreich war !!
Literatur-Empfehlungen
- Interview Fragen und Antworten
- 25 Fragen und Antworten zu den besten Agile Testing-Interviews
- Fragen und Antworten zum ETL-Testinterview
- Einige knifflige manuelle Testfragen und -antworten
- 25+ Beliebteste Fragen und Antworten zum ADO.NET-Interview
- Top 25 Fragen zum technischen Support mit Antworten
- Top 25 Fragen und Antworten zum Interview mit Funktionstests
- Spock Interview Fragen mit Antworten (am beliebtesten)