top 25 computer architecture interview questions
Liste des questions et réponses d'entrevue d'architecture informatique les plus fréquemment posées pour vous aider à vous préparer à l'entretien à venir:
Êtes-vous un aspirant se préparant à un entretien d'architecture informatique? Aspirez-vous à briller dans ce domaine et à devenir un expert? Envisagez-vous de maîtriser vos compétences en architecture informatique? Ne vous inquiétez pas, car vous êtes au bon endroit maintenant!
L'architecture informatique a acquis une importance considérable dans cette ère numérique. La mise en œuvre, la fonctionnalité et l'organisation de tout système informatique sont expliquées en détail avec de nombreux ensembles de règles et de méthodes.
Comme cela se fait à travers la mise en œuvre clé de l'architecture informatique, il est considéré comme l'un des principaux sujets que les étudiants doivent maîtriser en génie informatique.
La définition unique de chaque architecture définit les capacités de l’ordinateur et les modèles de programmation qui lui sont associés. Cependant, il ne définit pas la mise en œuvre.
Si vous recherchez un emploi en architecture informatique, vous devez bien connaître les questions d'entrevue en architecture informatique. La question d'entrevue varie selon les différents profils d'emploi. Voici quelques questions qui vous aideront à vous préparer à l'entretien et à le réussir avec brio.
Ce que vous apprendrez:
Liste des principales questions d'entretien sur l'architecture informatique
Questions d'entrevue de base
Q # 1) Qu'entendez-vous par le terme architecture informatique?
(image la source )
Répondre: L'architecture informatique est la spécification détaillée sur la manière dont un ensemble de normes liées au matériel et aux logiciels interagissent les uns avec les autres pour créer un système informatique ou une plate-forme.
De manière concise, il fait référence à la conception d'un système informatique et à sa compatibilité avec les technologies. C'est comme l'art de déterminer ce dont l'utilisateur, la technologie et le système ont besoin, puis de créer des normes logiques et des conceptions basées sur les besoins ci-dessus.
Q # 2) L'architecture informatique est-elle différente d'une organisation informatique?
Répondre:
L'architecture des ordinateurs | Organisation informatique |
---|---|
Implique la logique. | Cela implique des composants physiques. |
C'est la façon dont le matériel est connecté pour créer un système informatique. | Il s’agit de la conception de l’ordinateur et du comportement perçu par l’utilisateur. |
L'architecture informatique est la connexion entre le logiciel et le matériel. | Dans un système, il gère la connexion d’un composant. |
Il facilite la compréhension des fonctions du système. | Il cartographie toutes les unités d'un système, leur interconnexion et leur disposition. |
Les registres, les instructions et les modes d'adressage font partie de l'architecture. | La réalisation de l'architecture informatique est l'organisation. |
L'architecture vient en premier dans la conception de systèmes informatiques. | La base d'une organisation est l'architecture. |
Traite les problèmes de conception de haut niveau. | Traite les problèmes de conception de bas niveau. |
Q # 3) Connaissez-vous les composants de base utilisés par un microprocesseur? Expliquer.
(image la source )
Répondre:
Le microprocesseur utilise normalement trois composants de base:
- Les lignes d'adresse sont l'un des éléments majeurs d'un microprocesseur car il est important de se référer à l'adresse correcte d'un seul bloc.
- Les lignes de données sont les éléments qui maintiennent les principaux critères de transfert de données pour un microprocesseur.
- La cible du traitement des données intervient après la fin de l'adressage et du transfert de données. Les puces IC sont vitales pour le traitement des données dans une puce.
Q # 4) Quelles sont les différentes interruptions dans un système à microprocesseur?
Répondre:
Il existe trois types d'interruptions:
- Interruptions externes provenant d'appareils d'entrée / sortie externes.
- Interruptions internes sont le résultat de toute exception provoquée par le programme lui-même.
- Interruptions du logiciel se produisent uniquement lors de l'exécution d'une instruction. Le but principal de ces interruptions est de faire basculer les modes de l'utilisateur vers le superviseur.
Q # 5) Quels sont les composants communs d'un microprocesseur?
(image la source )
Répondre: Les unités de contrôle, les unités d'E / S, le cache, l'ALU et les registres font partie des composants communs d'un microprocesseur.
Questions techniques
Q # 6) Que savez-vous du MESI?
Répondre: MESI est l'un des protocoles de cohérence de cache extrêmement populaires basés sur Invalidate qui prennent en charge les caches à réécriture. Comme il a été développé à l'Université de l'Illinois à Urbana-Champaign, il est également appelé protocole de l'Illinois.
Initialement, le cache d'écriture directe qui causait la perte d'une bande passante énorme a été utilisé. Le cache de réécriture est devenu populaire car ils gèrent efficacement et correctement la bande passante dans le système. Le protocole MESI maintient une étape appelée étape sale qui indique au système que les données de ce cache sont différentes des données stockées dans le cache de la mémoire principale.
Q # 7) Connaissez-vous Pipelining?
(image la source )
Répondre: Le pipelining est l'une des techniques les plus populaires utilisées par un microprocesseur avancé qui est principalement utilisé lorsque plusieurs instructions entrent dans le système. Il accumule les instructions du processeur via un pipeline et permet le stockage et l'exécution des instructions dans un processus ordonné.
Le processus est divisé en étapes et chacune d'elles est connectée dans une structure en forme de tuyau. Il est utilisé lorsque plusieurs instructions se chevauchent pendant l'exécution.
Comme dans une entreprise de construction automobile, chaque configuration d'énormes chaînes d'assemblage et de bras robotiques accomplit certaines tâches. Une fois qu'une tâche est terminée, la voiture passe au bras suivant.
Q # 8) Que savez-vous de la cohérence du cache?
(image la source )
Répondre: La cohérence ou la régularité des données stockées dans la mémoire cache est appelée cohérence du cache. Il est impératif que la mémoire partagée distribuée (DSM) ou les systèmes multiprocesseurs maintiennent la cohérence du cache et de la mémoire.
La gestion du cache est structurée pour s'assurer que les données ne sont ni perdues ni écrasées. Vous pouvez utiliser différentes techniques pour maintenir la cohérence du cache, et cela inclut le snarfing, le snooping et la cohérence basée sur les répertoires.
Un système DSM utilise un protocole de cohérence en imitant ces techniques pour maintenir la cohérence et il est essentiel aux opérations du système. La cohérence du cache nécessite deux choses, à savoir la propagation d'écriture et la sérialisation des transactions.
Dans tout cache, les modifications apportées aux données doivent être diffusées vers d'autres copies de cette ligne de cache dans les caches homologues. C'est ce que fait la propagation d'écriture. Le travail de la sérialisation des transactions est de s'assurer que tout ce qui est lu ou écrit dans un seul emplacement de mémoire est vu par tous les processeurs dans le même ordre.
Q # 9) Parlez-nous de l'échec du Cache.
Répondre: Parfois, une tentative d'écriture ou de lecture d'une partie des données dans le cache échoue. Ce manque entraîne une latence plus longue dans la mémoire principale. Il existe trois types de cache manqués, à savoir les manquements froids ou obligatoires, de capacité et de conflit.
Un échec à froid ou obligatoire commence par un cache vide et est la référence principale à un bloc de mémoire. Vous pouvez le désigner comme un hôtel vide où le premier client n’est pas encore arrivé. Un manque de capacité se produit lorsque le cache n’a pas assez d’espace pour contenir tous les blocs que vous souhaitez utiliser. C'est comme un hôtel où vous souhaitez séjourner mais qui n'a pas de place vacante.
Un conflit échoué se produit lorsque le même emplacement reçoit deux blocs mais ne dispose pas de suffisamment d'espace pour les deux. Dans un exemple simple, c'est comme si vous étiez censé rester au troisième étage d'un hôtel mais toutes les chambres de l'étage sont occupées et il n'y a pas de place pour vous.
Q # 10) Que savez-vous de la mémoire virtuelle?
(image la source )
Répondre: Votre ordinateur utilise la mémoire pour charger le système d'exploitation et exécuter les programmes et la quantité de mémoire réelle, c'est-à-dire la RAM, est limitée. Ainsi, vous risquez de manquer de mémoire, en particulier lorsque vous exécutez trop de programmes à la fois.
C’est là que la mémoire virtuelle est utile. Il augmente la mémoire disponible sur votre ordinateur en agrandissant «l'espace d'adressage», c'est-à-dire les endroits en mémoire où vous pouvez stocker des données. Il utilise l'espace du disque dur pour allouer de la mémoire supplémentaire.
Cependant, le disque dur est plus lent que la RAM, vous devez donc mapper les données stockées dans la mémoire virtuelle vers la mémoire réelle à utiliser. La mémoire virtuelle permet à votre ordinateur d'exécuter plus de programmes qu'il ne le peut.
Q # 11) Quelles sont les 5 étapes du pipeline DLX?
Répondre: DLX est une architecture de processeur RISC. Il a été conçu par David A. Patterson et John L. Hennessy. Son architecture a été choisie sur la base des observations des primitives les plus fréquemment utilisées dans les programmes.
Ses 5 étapes comprennent:
- Stockage d'opérande CPU
- Opérandes explicites
- Opération
- Lieu
- Type et taille des opérandes
Q # 12) Parlez-nous des machines Superscalar et des machines VLIW.
(image la source )
Réponses: Le processeur superscalaire est un processeur qui implémente le parallélisme au niveau des instructions dans un seul processeur. Il peut exécuter plus d'une instruction au cours d'un cycle d'horloge. Il distribue simultanément plusieurs instructions à différentes unités d'exécution sur le processeur.
Ainsi, il permet un débit supérieur par rapport aux autres à une fréquence d'horloge donnée.
VLIW ou Very Long Instruction Word fait référence à une architecture de CPU conçue pour tirer parti de l'ILP ou du parallélisme au niveau des instructions, mais avec un minimum de complexité matérielle. L'approche VLIW exécute l'opération en parallèle qui est basée sur un calendrier fixe qui est déterminé lorsque les programmes sont compilés.
Q # 13) Qu'est-ce que la prévision de branche et comment peut-elle contrôler les dangers?
(image la source )
Répondre: Dans une unité de traitement d'informations qui traite un pipeline, un dispositif de commande de prédiction de branchement génère une adresse pour la prédiction de branchement. Cette adresse est utilisée pour vérifier les instructions qui sont exécutées de manière spéculative.
Le dispositif possède une première unité de stockage d'adresse de retour qui stocke l'adresse de retour pour la prédiction. Ensuite, il y a une unité de stockage pour la seconde adresse de retour qui stocke une adresse de retour qui est générée sur la base du résultat d'une exécution de l'instruction d'appel.
Il existe également une unité de stockage pour une adresse de prédiction de branchement qui envoie une adresse de retour de prédiction stockée en tant qu'adresse de prédiction de branchement et stocke les adresses de prédiction de branchement qui sont envoyées.
Lorsque l'adresse de retour est générée après l'exécution d'une instruction de branchement qui diffère de l'adresse de prédiction de branchement, alors les contenus qui sont stockés dans l'unité de stockage pour la seconde adresse de retour sont dupliqués vers l'unité de stockage pour la première adresse de retour.
Q # 14) Pouvez-vous calculer le nombre d'ensembles donné avec sa taille et son chemin dans un cache?
Réponses: Dans la hiérarchie du stockage primaire, un cache transporte les lignes de cache collectées en ensembles. Le cache peut être appelé associatif k-way si chaque ensemble contient k lignes. Une demande de données possède une adresse qui spécifie la position des données demandées.
Vous ne pouvez placer qu'une seule donnée de ligne de cache de la taille du bloc du niveau inférieur dans un ensemble. Son adresse décide de l'ensemble dans lequel il peut être placé. Le mappage entre les ensembles et les adresses doit avoir une implémentation rapide et facile. Pour une mise en œuvre rapide, seule une partie de l'adresse choisit l'ensemble.
Après ça, une adresse de demande est séparée en trois fragments comme indiqué ci-dessous:
- Une position spécifique dans une ligne de cache est identifiée par une partie décalée.
- L'ensemble contenant les données demandées est identifié par une partie d'ensemble.
- Il doit y avoir une partie de balise enregistrée avec ses données dans chaque ligne de cache pour distinguer les différentes adresses qui pourraient être placées dans l'ensemble.
Q # 15) Comment trouvez-vous un bloc dans un cache?
Répondre: La balise de Block est enregistrée à chaque endroit du cache avec ses données. L'endroit dans le cache peut être inoccupé, il conserve donc généralement un bit valide.
Ainsi, pour trouver le bloc dans le cache:
- Déterminez l'emplacement ou l'ensemble d'emplacements utilisés dans l'index de l'adresse de bloc.
- Vérifiez si un bit valide est défini pour chaque emplacement et comparez la balise avec ce bloc d'adresse en parallèle pour tous les emplacements d'un ensemble.
Q # 16) Qu'est-ce qu'un mode d'adressage?
(image la source )
Répondre: Dans les conceptions des unités de traitement les plus centrales, il existe une caractéristique de l'architecture du jeu d'instructions appelée modes d'adressage.
Les divers modes d'adressage sont expliqués dans une architecture de jeu d'instructions donnée et ces modes définissent comment les instructions ML dans l'architecture donnée reconnaissent les opérandes de chaque instruction.
Les modes d'adressage spécifient la manière de calculer l'adresse mémoire effective d'un opérande à l'aide des informations conservées dans des registres ou / et des constantes contenues dans une instruction ML ou ailleurs.
Q # 17) Parlez-nous de l'aliasing.
Répondre: Le crénelage, dans le monde de l'informatique, décrit une situation dans laquelle vous pouvez accéder à l'emplacement des données en mémoire via des noms symboliques distincts dans le programme. Ainsi, en modifiant les données via un seul nom, vous pouvez modifier implicitement les valeurs corrélées à chaque nom aliasé.
C’est quelque chose que le programmeur n’aurait peut-être pas anticipé. Par conséquent, les programmes deviennent difficiles à optimiser, à comprendre et à analyser.
Q # 18) Quelle est la différence entre les interruptions logicielles et matérielles?
Répondre:
Interruptions de logiciel | Interruptions matérielles |
---|---|
Ceux-ci peuvent être appelés à l'aide de l'instruction INT. | Ceux-ci sont causés par des périphériques externes, en particulier une défaillance matérielle. |
C'est synchrone. | C'est asynchrone. |
Il est causé par n'importe quel système interne de l'ordinateur. | Cela se produit lorsque le signal du processeur provient d'un périphérique externe ou d'un matériel. |
Ceci est souvent le résultat d'une condition exceptionnelle dans le processeur ou d'une instruction spéciale dans le jeu d'instructions. | C'est le résultat d'interférences extérieures, que ce soit des périphériques, des utilisateurs, via un réseau ou d'autres périphériques matériels. |
PC incrémenté. | Le PC n’est pas incrémenté. |
Il a la plus haute priorité. | Il a la priorité la plus basse. |
Q # 19) Vous souhaitez effectuer d'autres tâches mais le processeur est occupé. Suggérez une solution.
Répondre: Je vais créer une interruption non masquable puis donner l'instruction de saut au sous-programme essentiel.
gestion de projet agile de serveur de fondation d'équipe
Q # 20) Que savez-vous des verrous? Quels sont les différents types de loquets?
Répondre: Le verrou, également connu sous le nom de bistable-multivibrateur en raison de ses deux états stables d'actif haut et actif bas, est un type de circuit logique. Grâce à une voie de rétroaction, il contient les données, agissant ainsi comme un périphérique de stockage.
Tant que l'appareil reste actif, le verrou peut stocker 1 bit de données. Le verrou peut modifier instantanément les données stockées une fois l'activation déclarée.
Types de loquets:
- SR ou verrou de réglage / réinitialisation, l'appareil asynchrone, fonctionne indépendamment pour contrôler les signaux. Cela dépend de l'état défini et de l'entrée de réinitialisation.
- Gates SR Latch est le verrou qui transporte la troisième entrée. Cette entrée doit être active pour que les entrées de réglage / réinitialisation fonctionnent.
- Le verrou D ou le verrou de données supprime le risque de conditions d'entrée indésirables.
- Le loquet Gated D est conçu en apportant quelques modifications au loquet SR. La modification apportée est que l'entrée de réinitialisation doit être remplacée par le jeu d'onduleurs.
- Le verrou JK est similaire au verrou RS. Il comprend deux entrées, c'est-à-dire J et K. Lorsque les entrées de la bascule JK sont hautes, la sortie est obligée de basculer.
- Le verrou T est formé lorsque les entrées du verrou JK sont court-circuitées. Le verrou T fait basculer la sortie lorsque l'entrée du verrou est élevée.
Q # 21) Parlez-nous des tongs.
(image la source )
Répondre: Tout comme le verrou, une bascule est un circuit électronique. Il porte deux états stables qui peuvent stocker des données binaires. En appliquant diverses entrées, vous pouvez modifier les données stockées. Comme les verrous, c'est la pierre angulaire des systèmes électroniques et numériques d'ordinateurs, de communication et de nombreux autres systèmes.
Q # 22) Expliquez les différences entre les verrous et les bascules.
Répondre:
Loquets | Tongs |
---|---|
Ces blocs de construction peuvent être construits à partir de portes logiques. | Alors que les verrous sont utilisés pour construire ces blocs de construction. |
Il vérifie les entrées en continu et modifie la sortie en conséquence. | La bascule fait la même chose mais seulement à l'heure définie par le signal d'horloge. |
Les verrous sont sensibles à la durée de l'impulsion et lorsque le commutateur est activé, il peut recevoir et envoyer les données. | Il est sensible au changement du signal. Le transfert de données ne peut avoir lieu qu'à un seul instant. Vous ne pouvez pas modifier les données tant que le signal n’a pas changé. Ceux-ci sont utilisés comme registres. |
Activer l'entrée de fonction est ce sur quoi il fonctionne. | Cela fonctionne sur des impulsions d'horloge. |
Q # 23) Que savez-vous du système d'exploitation en temps réel?
Répondre: Également appelé système de traitement de données, le système d'exploitation en temps réel nécessite un intervalle de temps extrêmement court pour traiter et répondre aux entrées. Le temps nécessaire pour répondre et afficher les informations mises à jour requises est appelé temps de réponse.
Nous utilisons le temps réel lorsque les exigences de temps pour faire fonctionner un processeur ou pour le flux de données sont rigides. Dans une application dédiée, nous pouvons utiliser le système temps réel comme appareil de contrôle. Ce système doit avoir des contraintes de temps définitives et fixes, sinon il se sentira.
Q # 24) Différence entre le cache de réécriture et d'écriture immédiate.
Répondre:
Cache de réécriture | Écrire via le cache |
---|---|
Le cache de réécriture diffère de l'écriture jusqu'à ce que cette ligne de cache ait été utilisée pour la lecture. Ceci, à son tour, met un point d'interrogation sur son intégrité, en particulier lorsque de nombreux processeurs accèdent aux mêmes données en utilisant son cache interne. | L'écriture via les vidages des caches pour chaque écriture est donc considérée comme meilleure en termes d'intégrité. |
Il permet d'économiser de nombreux cycles d'écriture ou d'écriture en mémoire, ce qui donne de bonnes performances. | Comparé au cache de réécriture, il ne donne pas de si bonnes performances. |
Q # 25) Pourquoi devrions-nous vous embaucher?
Répondre: Dans la réponse à cette question, dites-leur à quel point vous êtes dévoué à votre travail. Parlez de la façon dont vous avez appris de nouvelles choses au cours de votre carrière et de la façon dont vous avez appris de vos erreurs. Donnez un exemple où vous avez obtenu des performances exceptionnelles.
Donnez-leur une image du type d'employé qu'ils recherchent.
Conclusion
Voici quelques-unes des questions d'entretien les plus populaires sur l'architecture informatique. Être préparé avec les questions fréquemment posées augmentera vos chances de terminer l'entretien.
Votre connaissance du sujet vous aidera non seulement à être confiant dans votre entretien, mais aussi à réussir avec les réponses exactes.
Nous espérons que cette liste de questions d'entrevue sur l'architecture informatique vous a été utile !!
lecture recommandée
- Questions et réponses d'entrevue
- 25 meilleures questions et réponses d'entrevue de test Agile
- Questions et réponses d'entrevue de test ETL
- Quelques questions et réponses difficiles sur les tests manuels
- 25+ questions et réponses d'entrevue ADO.NET les plus populaires
- Top 25 des questions d'entretien du support technique avec réponses
- Top 25 des questions et réponses d'entrevue de test fonctionnel
- Questions d'entrevue Spock avec réponses (les plus populaires)