Arquitectura de Computadores II Exámenes Tipo Test Resueltos y justificados. Ana B. Pelegrina Ortiz



Documentos relacionados
4. Programación Paralela

15. Arquitectura de los multiprocesadores. 16. Multiprocesadores de memoria compartida. 17. Multicomputadores.

Plataformas paralelas


Conmutación. Conmutación telefónica. Justificación y definición.

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Resolución de problemas en paralelo

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

TEMA 4: SISTEMAS MULTIPROCESADOR (MEMORIA COMPARTIDA) BLOQUE 2 Arquitecturas de computación paralela

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

Introducción a Computación

(decimal) (hexadecimal) 80.0A.02.1E (binario)

Anexo B. Comunicaciones entre mc y PC

Utilidades de la base de datos

ACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES.

Técnicas empleadas. además de los discos las controladoras.

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

MANUAL DE EJECUCION DE LA ESTRATEGIA Ibex35 Evolución por Josep Codina

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

Cómo ingresar a la Sucursal Electrónica?

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

Introducción a la Firma Electrónica en MIDAS

Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: Fax.:

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Topologías. Principios de comunicaciones de datos

2 Sea una unidad de disco duro de brazo móvil con las siguientes características:

Estructura de Computadores I Arquitectura de los MMOFPS

Capítulo 12: Indexación y asociación

Arquitectura de sistema de alta disponibilidad

Transacciones y bloqueos en SQL-Server

Guía Rápida de Inicio

Sistema de Facturación de Ventas WhitePaper Enero de 2007

En cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.

EXPEDIENTE: 2/2015 ADQUISICIÓN E INSTALACIÓN DE INFRAESTRUCTURA CIENTÍFICA Y TECNOLÓGICA PARA CÉNITS PLIEGO DE PRESCRIPCIONES TÉCNICAS

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

WAN y Enrutamiento WAN

un programa concurrente

Introducción a las Redes

REDES INFORMATICAS: Protocolo IP

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

Introducción a las redes de computadores

Capitulo V Administración de memoria

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA

CSIR2121. Administración de Redes I

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

Introducción a la Administración de una Red bajo IP

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

Actividad 4: Comunicación entre PLC s vía Ethernet

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6

Concentradores de cableado

Conclusiones. Particionado Consciente de los Datos

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

TEMA 2 Componentes y estructura de una red de telecomunicación.

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

MANUAL COPIAS DE SEGURIDAD

Dispositivos de Red Hub Switch

Motores de Búsqueda Web Tarea Tema 2

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

6-REGISTROS DEL 8086 Y DEL 80286

Hardware y Estructuras de Control. Memoria Virtual. Ejecución de un Programa. Ejecución de un Programa

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

Internet, conceptos básicos

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

ORMEN / Manuales. Venta de Lotería. Manual de Operación. Serie de Manuales del Departamento Técnico ORMEN S.A. NÚMERO 23

Temporizadores y contadores en tiempo real: El módulo Timer0 y el prescaler del PIC

Capítulo IV. INTERBLOQUEO E INANICIÓN

Oficina Online. Manual del administrador

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

USO DE LA PAGINA WEB PREMIE

TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse.

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Microsoft HPC. V 1.0 José M. Cámara (checam@ubu.es)

Acronis License Server. Guía del usuario

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Análisis de los datos

Capítulo 4. Vectores y matrices. 4.1 Declaración de tablas. 4.2 Declaración estática de tablas

Guía de Instalación para clientes de WebAdmin

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

Fundación Universitaria San. Direccionamiento IP

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

GedicoPDA: software de preventa

UNIDAD 1 LAS LEYES FINANCIERAS DE CAPITALIZACIÓN DESCUENTO

Implementando un ERP La Gestión del Cambio

CDI Exclusión mutua a nivel alto. conceptos

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

UNIVERSIDAD DE SALAMANCA

EM1037 Conmnutador KVM de 2 puertos USB

Práctica 4 - Network Address Translation (NAT)

Transcripción:

Arquitectura de Computadores II Exámenes Tipo Test Resueltos y justificados Ana B. Pelegrina Ortiz

Resultados de los tipo test del tema 1 de ACII en el SWAD 1. Un programa tarda 60 segundos en ejecutarse en un multiprocesador. Durante un 20% de ese tiempo se ha ejecutado en 5 procesadores; durante un 40%, en tres; y durante el 40% restante, en un procesador (consideramos que se ha distribuido la carga de trabajo por igual entre los procesadores que colaboran en la ejecución en cada momento, y despreciamos sobrecarga). Cuál es la ganancia en velocidad? Cuál es la eficiencia? a) Ganancia 0.52 y eficiencia 2.6 b) Ganancia 0.52 y eficiencia 0.6 c) Ganancia 2.6 y eficiencia 1.52 d) Ganancia 2.6 y eficiencia 0.52 Primero calculamos le tiempo de ejecución secuencial Ts = 0,2*60*5 + 0,4*60*3 + 60*0.4*1 = 156. Para obtener la ganancia dividimos tiempo secuencial entre tiempo paralelo (60s): S = TS/TP = 156/20 = 2.6 Después calculamos la eficiencia que es el la ganancia entre el grado de paralelización (nº de procesadores): E = S/5 = 2,6/5 = 0,52 2. Indique qué palabra no se corresponde con la serie a) Procesador El procesador no es el correcto, puesto que no pertenece a la serie: oblea, chip, módulo, tarjeta, placa, chasis, sistema de la lista de niveles de empaquetamiento o conexión b) Tarjeta c) Placa d) Chasis 3. Indique qué palabra no se corresponde con la serie a) Instrucción b) Proceso c) Hebra d)tarea No corresponde tarea: el resto de palabras se refieren a unidades de ejecución 4. Indique qué expresión no se corresponde con la serie: a) segmentada b) superescalar No corresponde superescalar: el resto se refieren a diferentes estructuras de programas paralelos c) granja de tareas d) divide y vencerás 5. Si un computador paralelo se compone de 4 servidores de gama alta (cada uno con 64 procesadores que comparten espacio de direcciones físico) conectados entre sí con Gigabit Ethernet, probablemente se trate de a) Un NUMA b) Un COMA

c) Una constelación Se trata de una constelación puesto que tenemos que el nº de nodos es menor que el nº de procesadores en cada nodo d) Un multiprocesador 6. Cuál de las siguientes afirmaciones es incorrecta? a)un PC con Core 2 Duo es un CC-NUMA Es imposible que sea un CC-NUMA puesto que un PC con Core 2 Duo presenta un acceso simétrico a la memoria b) Un PC con Core 2 Duo es un SMP c)un PC con Core 2 Duo es un multiprocesador d)un PC con Core 2 Duo es un UMA 7. Un 20% de un programa no se puede paralelizar, el resto se puede distribuir por igual entre cualquier número de procesadores. A partir de cuál qué número de procesadores se podrían conseguir ganancias mayores o iguales que 3? a) 6 procesadores Aplicando la ley de Amdahl para el caso de 6 procesadores tenemos S(6) = 6 / (1 + 0,2*(6-1)) = 6 / (1+ 0,2*5) = 6/2 = 3 b) 3 procesadores c) 4 procesadores d) 5 procesadores 8 Cuál de las siguientes clases de computadores paralelos es la más escalable? a) NCC-NUMA Es la que más escalabilidad presenta dado que al no tener que garantizar la coherencia de cache, cosa que si tienen que hacer los computadores paralelos de los apartados restantes NOTA: también se les conoce como NUMA a secas b) CC-NUMA c) SMP d) COMA 9. Indique qué palabra no se corresponde con la serie a) TPC b) ScaLAPACK c) NPB2 d) PVM No se corresponde con la serie puesto que PVM es una biblioteca de funciones y el resto son benchmark s 10. Si un computador paralelo cuesta 60.000 dólares, se trata de: a) un PC b) un computador de gama básica (entry-level) c) un computador de gama alta (high-end) d) un computador de gama media (mind-range) Los computadores de gama media están entre los 25K$ y los 500K$

11. Indique qué expresión no se corresponde con la serie: a) sintéticos b) núcleos (kernels) c) microbenchmark d) tiempo de respuesta No se corresponde con la serie puesto que no es ningún tipo de benchmark para computadores paralelos, como sí lo son los otros tres apartados 12. Indique qué expresión no se corresponde con la serie a) Dado de silicio b) Red de interconexión No es el correcto, puesto que no pertenece a la serie: oblea o dado de silicio, chip, módulo, tarjeta, placa, chasis, sistema de la lista de niveles de empaquetamiento o conexión c) Módulo multichip d) Tarjeta 13. Indique qué palabra no se corresponde con la serie a) Ada b) HPF (High Performance Fortran) c) Java d) MPI No cuadra MPI puesto que es una biblioteca de funciones, no un lenguaje de programación como el resto de opciones 14. Indique qué expresión no se corresponde con la serie a) alta disponibilidad b) RAS c) MPMD No cuadra porque MPMD son las siglas de Multiple Program Multiple Data y hace referencia a un modo de programación paralela. Por el contrario el resto de apartados hacen referencia a prestaciones en computadores paralelos d) escalabilidad 15. Indique cuál de estas afirmaciones sobre un servidor blade es incorrecta: a) Tiene mayor disponibilidad que un computador paralelo basado en rack b) Ocupará menos espacio que un empaquetamiento rack con el mismo número de servidores c) Presenta menos escalabilidad que un computador paralelo basado en rack d) Presenta menos serviciabilidad que un computador paralelo basado en rack Los servidores Blade tienen mayor serviciabilidad dado que poderse instalar y desinstalar de forma fácil.

16. Si en un computador paralelo todos los procesadores comparten el espacio de direcciones físico seguro que se trata de un a) CC-NUMA b) Multiprocesador La única definición que se ajusta es la de multiprocesador puesto que en CC-NUMA es subconjunto de los multiprocesadores, MPP se refiere al numero de procesadores de un computador paralelo (>100 procesadores) y un multi-computador es justo lo contrario (no se comparte el espacio de direcciones) c) MPP d) Multicomputador 17. Cuál de estas afirmaciones es incorrecta. El paralelismo a nivel de bucle se puede hacer explícito: a) Dentro de una instrucción para que lo pueda aprovechar una arquitectura ILP Como es obvio no podemos hacer explícito el paralelismo de un bucle con una instrucción b) A nivel de hebra para que lo pueda aprovechar un multiprocesador c) A nivel de proceso para que lo pueda aprovechar un multicomputador d) Al nivel de hebra para que la pueda aprovechar un procesador con multihebra simultánea 18. Cuál de las siguientes afirmaciones sobre la asignación de tareas a procesos es incorrecta a) No se puede usar una asignación estática cuando el número definitivo de tareas a realizar se conoce en tiempo de ejecución. b) La asignanción dinámica proporciona menor tiempo de ejecución La asignación dinámica proporciona peores tiempos de ejecución dado que en el tiempo de ejecución hay que incluir el tiempo de asignación de tareas, cosa que no sucede en la asignación estática c) La asignación dinámica puede permitir que un programa acabe aunque falle algún procesador durante la ejecución d) La asignación dinámica se implementa en multicomputadores con una estructura de procesos Master/slave 19. Indique cuál de las siguientes afirmaciones es correcta. Un cluster difiere de una red de computadores en que a) No se usa tecnología LAN como red de interconexión b) La red del sistema no está disponible comercialmente c) Los nodos no son computadores completos d) No circula por la red tráfico externo, sólo el tráfico generado por la aplicaciones que ejecutan los nodos del cluster 20. Indique qué tarea no se corresponde con la serie a) añadir lo necesario para crear y terminar procesos y/o hebras b) añadir lo necesario para asignar tareas a procesos y/o hebras c) buscar herramienta de programación Buscar herramientas de programación no es algo que haya que incluir en el proceso de redacción del código de programa paralelo

d) localizar paralelismo 21 Indique qué palabra no se corresponde con la serie a) MPI b) SPMD SPMD hace referencia a Single-Program Multiple-Data un modo de programación paralela, por el contrario, el resto hacen referencia a herramientas para la construcción de programas paralelos: Ya sea bibliotecas (MPI, shmem) o directivas de compilador (OpemMP) c) OpenMP d) shmem 22. Para expresar la ley de Amdahl se suele utilizar una expresión como la siguiente: S(p)=p/(f*p+(1-f)). Cuál de las siguientes afirmaciones es incorrecta?: a) f representa la fracción del tiempo de ejecución paralelo que supone la ejecución del código no paralelizable Aquí el problema está en decir que es la fracción del tiempo de ejecución paralelo en función del tiempo de ejecución paralelo cuando sería en función del tiempo secuencial, es decir, ANTES de realizar la mejora b) S(p) representa la ganancia en prestaciones que se consigue paralelizando el código en p procesadores c) p representa la ganancia que se obtendría si se pudiera paralelizar todo el código d) Si p tiende a infinito la ganancia tiende a 1/f 23 Indique cuál de los siguientes programas paralelos presenta mejor escalabilidad a) Programa que presenta una isoeficiencia con orden de p*log(p) Esta opción presenta el menor orden de isoeficiencia: luego es más escalable (a menor orden mayor escalabilidad) b) Programa que presenta una isoeficiencia con orden de p*p*p c) Programa que presenta una isoeficiencia con orden de complejidad de p+p*p d) Programa que presenta una isoeficiencia con orden de p*p 24. Para formular la ley de Gustafson (ganancia escalable) se suele utilizar una expresión como la siguiente: S(p)=p(1-f)+f. Cuál de las siguientes afirmaciones es incorrecta?: a) S(p) representa la ganancia en prestaciones que se consigue paralelizando el código en p procesadores. b) La ganancia crece conforme se incrementa p con una pendiente constante de 1-f. c) f representa la fracción del tiempo de ejecución secuencial que supone la ejecución del código no paralelizable. Aquí el problema está en decir que es la fracción del tiempo de ejecución secuencial en función del tiempo de ejecución secuencial cuando sería en función del tiempo paralelo d) p es el número de procesadores.

25. Se quiere implementar un programa paralelo para un multicomputador que calcule la desviación típica de un conjunto de N datos (x1 a xn). Inicialmente xi se encuentra en el nodo i y N en el 0. Sólo se van a usar funciones de comunicación colectivas. Cuál es el número mínimo de funciones de comunicación colectivas que se deben usar y cuáles serían? a) dos: dos reducciones Dos reducciones: una para realizar la media y otra para realizar la sumatoria de la desviación las dos con destino el nodo 0 y origen el resto de nodos b) dos: un recorrido (scan) y una reducción c) tres: dos reducciones y una difusión d) cuatro: dos reducciones y dos difusiones Resultados de los tipo test del tema 2 de ACII en el SWAD 1. Se dispone de una red 4-cubo 8-aria con: (1) canales fullduplex, (2) conmutación vermiforme, (3) conmutadores con buffer asociados a las entradas y a las salidas con el tamaño mínimo posible que permite la técnica de conmutación, (4) algoritmo ordenado por dimensión sin canales virtuales y (5) sin ciclos burbuja. Cuántos paquetes como mínimo pueden estar involucrados en una situación de interbloqueo? a) 8 b) 16 c) 4 d) 2 El número mínimo son dos. Teniendo en cuenta que con c.v. la unidad de flujo de conmutación es el flit: - si sólo hubiese un paquete involucrado con el algoritmo ordenado por dimensión como mínimo alguno de los fragmentos (flits) del paquete involucrados en el ciclo tendría que haber llegado a su destino en la dimensión del ciclo, con lo cual tendría que abandonar el ciclo y no habría interbloqueo. - Si hay dos paquetes (divididos en unidades de conmutación) pueden bloquearse el uno al otro usando todos los canales del ciclo de manera que sea imposible avanzar y ninguno de los segmentos llega a su dimensión destino y salga del ciclo produciéndose el interbloqueo. Obviamente podrían participar más paquetes en el interbloqueo (hasta 8, un flit de cada uno de los 8 paquetes por conmutador). 2. Indique en cuál de los siguientes casos puede ocurrir que haya paquetes que se envían y nunca llegan al destino (en ningún caso se usan canales virtuales o ciclos burbuja) a) Una mariposa bidireccional con algoritmo up-down. b) Una red malla con encaminamiento up-down. c) Una malla con encaminamiento ordenado por dimensión. d) Un cubo con encaminamiento ordenado por dimensión. Dada la topología de la red se podría dar un interbloqueo 3. Indique cuál de las siguientes tareas no es propia o frecuente en los conmutadores:

a) Arbitrar entre paquetes que se quieren dirigir a la misma salida. b) Almacenar la información en tránsito por la red. c) Garantizar unas mínimas prestaciones en la red. Esto es tarea del control de flujo extremo a extremo no del control de flujo de conmutación d) Determinar, para cada paquete que llega, por cuál qué canal de salida ha de encaminarse. 4. Indique que expresión no se corresponde con la serie: a) red mariposa b) red de Benes c) árbol grueso d) hipercubo Una red hipercubo es estática mientras que el resto de redes son dinámicas. 5. Qué tamaño tiene un buffer en un conmutador de un sistema de comunicación si: (1) utiliza conmutación vermiforme, (2) los buffers tienen capacidad para albergar el doble del mínimo que permite la técnica de comuntación, (3) tiene phits de 8 bits y (4) tiene unidades de control de flujo de conmutación con tamaño igual al doble de las unidades de control de flujo físico. a) 64 b) 32 El doble del mínimo son dos unidades de flujo de conmutación con lo cual tenemos. 2*2*8 = 32 bits c) 16 d) 8 6. Indique cuáles de estas afirmaciones es incorrecta: a) Los canales virtuales se utilizan para mejorar el ancho de banda en redes con conmutación vermiforme b) Los canales virtuales se utilizan para evitar interbloqueos en los que intervienen paquetes de distinto tipo c) Los canales virtuales se utilizan para evitar interbloqueos en el nivel de encaminamiento del sistema de comunicación d) Los canales virtuales se utilizan para evitar interbloqueos en el nivel de conmutación del sistema de comunicación En el nivel de conmutación los interbloqueos se evitan utilizando ciclos burbuja, los canales virtuales se corresponden con el nivel de encaminamiento 7 Los algoritmos con escape son o pueden ser: a) parcialmente adaptativos b) completamente adaptativos Es totalmente adaptativo puesto que eventualmente se puede recorrer cualquier camino (mínimo) entre dos conmutadores c) multifase d) determinísticos

8. Se dispone de una 3-malla 8-aria full-duplex. Teniendo en cuenta que tiene enlaces de 100 MB/s, qué ancho de banda global (asintótico) ofrece para tráfico uniforme: a) 12800 MB/s b) 25600 MB/s El ancho de banda asintótico (B) global se calcula como dos veces el ancho de banda de bisección (BB). BB es igual al ancho de bisección (AB) de la red por el ancho de banda de cada enlace. AB se calcula como 2*N/k, en nuestro caso sería: 2*8 3 /8 = 128. A partir de estos datos calculamos BB = 128*100 = 12.800 B = 2*BB = 2*12.800 = 25.600MB/s NOTA: en el libro y en los apuntes B se divide por el número de nodos de la red para poder comparar los datos entre redes distintas. c) 100 MB/s d) 6400 MB/s 9. El algoritmo up-down para una red ortogonal es o puede ser: a) parcialmente adaptativo Es parcialmente adaptativo puesto que no se puede recorrer cualquier camino entre dos conmutadores: sólo aquellos en los cuales se haga un único cambio de dirección up-dow y ninguno down-up b) completamente adaptativo c) determinístico d) multifase 10. Cuántos caminos mínimos se pueden utilizar para la transferencia de paquetes entre el nodo (4,6) y el nodo (6,5) en una 2-malla 8-aria con algoritmo up-down: a) 3 b) 2 c) 1 Con el algoritmo up-down en redes ortogonales tenemos que los enlaces que disminuyen la dimensión son de tipo up y los que incrementan la dimensión de tipo down (Figura 9.51 en la página 508 del libro de teoría). En nuestro caso tenemos un incremento de dimensión (D0) y un decremento (D1). Como, según el algoritmo Up-Down, primero han de seguirse los enlaces tipo up y sólo tenemos uno (puesto que sólo una dimensión disminuye), no encontramos con que una vez retrocedido en la dimensión D1 sólo podemos avanzar dos veces en dirección D0+. El camino sería: D1-, D0+, D0+ d) 4 11. El algoritmo ordenado por dimensión es: a) determinístico b) adaptativo c) multifase d) inconsciente 12. Se dispone de una red 4-cubo 8-aria con: (1) canales fullduplex, (2) conmutación virtual cut-through, (3) conmutadores con buffer asociados a las entradas con el doble del tamaño mínimo posible que permite la técnica de conmutación. Teniendo en cuenta

que implementa un algoritmo ordenado por dimensión sin canales virtuales, cuántos paquetes pueden estar involucrados en una situación de interbloqueo? a) 16 El tamaño mínimo de un ciclo en esta red es 8; además siendo la unidad de conmutación el paquete para que se interbloquee la red tiene que haber tantos paquetes bloqueados como espacio en los buffers haya para una dimensión y sentido en el ciclo. Como tenemos 8 conmutadores y para cada dimension y sentido almacenan el espacio para dos paquetes tenemos que para que haya interbloqueo hacen falta 2*8=16 paquetes b) 2 c) 4 d) 8 13. El diámetro en una red s-cubo 2^t-aria con canales unidireccionales es (NOTA: 2^t denota 2 elevado a t) a) s*[2^(t-1)] b) s*[(2^t)-1] Como es unidireccional, la distancia mínima entre dos nodos que comparten una misma dimensión es como máximo de 2^t -1; para calcular la distancia más larga tendremos que recorrer todas las dimensiones luego en el peor de los casos la distancia será s*(2 t - 1) c) (2^t)*(s-1) d) (2^t)*s/2 14. Para implementar una red multietapa bloqueante de tamaño mínimo que conecte 32 entradas con 32 salidas se necesitan: a) 32 conmutadores b) 16 conmutadores c) 64 conmutadores d) 80 conmutadores Es una red 2 5 x2 5, aplicamos la fórmula para el número de conmutadores (n*k n-1 ) y obtenemos 80 15. Se tiene una red con conmutación vermiforme, buffer con capacidad para 64 bits y enlaces anchos con 17 líneas de cobre y control de flujo por crédito. En esta red un flit podría ser, por ejemplo, de: a) 17 bits b) 68 bits c) 15 bits d) 32 bits Si el tamaño del buffer es 64 y tenemos computación vermiforme (la unidad de conmutación es el flit) tenemos que el tamaño de un flit tiene que ser un divisor de 64. En este caso el único divisor es 32. El resto de los datos son para despistar ;-) 16. Indique cuál de estas afirmaciones es incorrecta: a) Los interbloqueos se pueden evitar en el nivel de encaminamiento de la red. b) La topología influye en que pueda haber o no interbloqueos en una red.

c) Un interbloqueo es la situación que se presenta cuando un paquete no puede avanzar porque necesita utilizar un recurso que otro paquete está utilizando. No es la definición correcta de interbloqueo. d) Los interbloqueos se pueden evitar en el nivel de conmutación de la red. 17. La distancia mínima entre los conmutadores de posición en decimal 100 y 301 en un multicomputador con 400 nodos conectados mediante una red cubo de dos dimensiones y con enlaces bidireccionales es a) 12 b) 20 c) 11 Primero tenemos que encontrar la base: como es de dim=2 y N=400 tenemos que es 20. Después calculamos en base 20 100 y 301: (5, 0) y (15, 1) Aplicamos la fórmula de la distancia en redes cubo bidireccionales y nos sale 11 d) 19 18. Indique qué expresión no se corresponde con la serie a) Optimista b) Retroceso No se trata de un mecanismo y/o protocolo de control de flujo c) c) Handshake o Protocolo simple d) ON/OFF 19. Se tiene una red con conmutación "virtual cut-through", buffer con capacidad para 256 bits y enlaces estrechos con 32 líneas de cobre. En esta red un paquete podría ser, por ejemplo, de: a) 8 bits b) 16 bits c) 300 bits d) 128 bits Si el tamaño del buffer es 256 y tenemos conmutación v. c-t (la unidad de conmutación es el paquete) tenemos que el tamaño de un paquete tiene que ser un divisor de 256. En este caso el único divisor es 128. El resto de los datos son para despistar ;-) 20. Indique cuál de las siguientes afirmaciones es incorrecta: a) Un enlace es largo si se pueden propagar varios phits simultáneamente. b) Si un enlace estrecho tiene n líneas para transferir bits entonces el phit tiene tamaño n. c) Un enlace es ancho si se puede transferir en paralelo bits del paquete y bits de control. d) Un enlace es estrecho si se puede compartir por varios paquetes multiplexando en el tiempo su uso. No es correcto: un enlace es estrecho cuando multiplexa en el tiempo datos y control

21. Si una red que conecta 16 nodos tiene 64 enlaces en total, entonces se puede tratar de: a) Una 2-malla 4-aria con canales full-duplex b) Una red mariposa unidireccional con conmutadores de 4x4. c) Una mariposa bidireccional con conmutadores 2x2 y con canales full-duplex. d) Un 2-cubo 4-ario con canales full-duplex. Se aplica la fórmula del nº de enlaces para cada una de las opciones y la única que coincide es d) 22. Si una red que interconecta entre sí 4 elevado a s nodos tiene un ancho de bisección de 4 elevado a s, entonces se trata de: a) un s-cubo 4-ario con canales bidireccionales full-duplex Se aplica la fórmula para cada una de las opciones y la única que coincide es a) b) una red multietapa bloqueante unidireccional c) una s-malla 4-aria con canales half-duplex d) una red multietapa bloqueante bidireccional con canales halfduplex 23. Indique cuál de estas afirmaciones es incorrecta: a) El control de flujo en el nivel de conmutación puede garantizar que hay en el destino espacio para la unidad de transferencia.???? b) El control de flujo en el nivel de conmutación puede garantizar un envío sin errores de la unidad de transferencia. c) El control de flujo en el nivel de conmutación debe arbitrar entre unidades que quieren utilizar el mismo recurso a la vez. d) El control de flujo en el nivel de conmutación controla la transferencia de flits entre conmutadores. 24. Indique cuál de las siguientes afirmaciones es incorrecta a) En una red cubo con encaminamiento up-down los interbloqueos se pueden evitar con ciclos burbuja b) En una red multietapa mariposa bidireccional con encaminamiento up-down no se pueden producir interbloqueos. c) En una red malla con encaminamiento up-down los interbloqueos se pueden evitar con ciclos burbuja en una red malla con encaminamiento up-down no puede haber interbloqueos d) En una red cubo con encaminamiento up-down los interbloqueos se pueden evitar estableciendo un orden en la utilización de canales virtuales 25. Cuántos caminos mínimos se pueden utilizar para la transferencia de paquetes entre el nodo (4,6) y el nodo (6,5) en una 2-malla 8-aria con algoritmo completamente adaptativo mínimo progresivo con escape a ordenado por dimensión: a) 3 como es totalmente adaptativo pueden darse todos los caminos mínimos posibles: en este caso tres

b) 4 c) 2 d) 1 26. Cuántos caminos mínimos se pueden utilizar para la transferencia de paquetes entre el nodo 4 y el nodo 7 en una red mariposa bidireccional que conecta 8 nodos: a) 1 b) 2 c) 3 d) 4 27. Indique cuál es la afirmación incorrecta. El algoritmo intervalo es: a) distribuido b) inconsciente No es un algoritmo inconsciente dado que es determinista y por tanto sólo hay un único camino que se pueda tomar entre dos nodos con lo que no cabe la definición de inconsciente ( ante varios caminos posibles escoge sin tener en cuenta la situación de la red) c) basado en tablas d) ordenado por dimensión 28. Indique qué palabra no se corresponde con la serie: a) Adaptativo Adaptativo no cuadra porque no se refiere a dónde se toma la decisión de encaminamiento, que es a lo que hacen referencia el resto de opciones. b) Distribuido c) Centralizado d) Fuente Resultados de los tipo test del tema 3 de ACII en el SWAD 1. Se va a ejecutar en paralelo los códigos P1 y P2 en un multiprocesador con consistencia de ordenación débil (suponga que el compilador no altera el código y que inicialmente A=0 y k=1): P1 P2 A=5; while (k==1) {}; A=3+A print A+3; k=0; Indique cuál de los siguientes afirmaciones es incorrecta: a) como resultado se puede imprimir 11 b) como resultado se puede imprimir 8 c) como resultado se puede imprimir 6 Este resultado no es posible porque supondría que el proceso P1 no podría acceder al resultado de su propia escritura (A=5) al ejecutar A = A+3 (si esto fuese posible resultaría A=3 y al imprimirlo 6) lo cual no puede suceder: un procesador siempre puede acceder a sus escrituras/lecturas previas.

Por el contrario el resto de casos si son factibles: a) b) La lectura de A en P2 y la escritura de k=1 en P1 adelantan a la escritura de P1 A=A +3 pero no a la escritura de A=5: se imprime 8 d) La lectura de A en P2 y la escritura de k=1 en P1 adelantan a las escrituras A=5 y A=A +3 de P1: se imprime 3 d) como resultado se puede imprimir 3 2.Se tiene un multiprocesador en el que al ejecutar en paralelo los códigos P1, P2 y P3 se puede obtener como resultado 4,0 o 4,1 (considere que el compilador no altera el código y que k1=k2=a=0). Qué modelo de consistencia tiene el multiprocesador? P1 P2 P3 A=1; while (k1==0){}; while (k2==0){}; k1=1; B=A+3; print B,A; k2=1; a) Modelo de consistencia de liberación b) Modelo de consistencia que sólo relaja W->R c) Modelo de consistencia que no garantiza W->R ni atomicidad No se garantiza W->R porque en un caso en P3 se lee el valor de A después de que este haya sido escrito (A=1) obteniéndose A=0: esto es, la lectura ha adelantado a la escritura Se cumple atomicidad porque el valor de A (A=1) se lee en P2 (B siempre vale 4) pero no en P3 (A vale cero en un caso); es decir, la escritura es vista por unos procesos antes que por otros. En cuanto al resto de opciones: a) El caso de consistencia de liberación no es posible, puesto que en este caso también sería posible que se diese W->W y, por tanto, también deberían aparecer los resultados 3,0 y 3,1 b) Si sólo se relajase W->R, no podría darse el caso de que A difiriese para P2 y P3: es necesario que no se garantice la atomicidad d) No es posible que sea un modelo de consistencia secuencial, pues en este caso tendríamos como único resultado posibe 4,1 d) Modelo de consistencia secuencial 3. Indique cuál de las siguientes afirmaciones es incorrecta: a) Si se usa actualización, cuando se escribe en la copia de un bloque en una cache, se actualizan las copias del bloque en otras caches. b) Si se usa postescritura, no hay que actualizar memoria cada vez que se escribe en cache. c) Si se usa invalidación, cuando se va a escribir en la copia de un bloque en una cache, se invalidan las copias del bloque en otras caches y en memoria. En la invalidación sólo se invalidan las copias del bloque que están en la caché de los distintos procesadores, no el bloque en M.P. El resto de las afirmaciones son correctas. d) Si se usa escritura inmediata, cuando se escribe en una cache, se actualiza memoria principal. 4. Se ha ejecutado el siguiente código en un multiprocesador con un modelo de consistencia en el que lo único que no se garantiza es

W->R: for (i=ithread ; i<4 ; i=i+nthread) { sump = sump + a[i]; } while (Fetch_&_Or(k,1)==1) {}; sum = sum + sump; k=0; Indique qué se obtiene en sum si se suma la lista a={1,2,3,4}, k y sum son inicialmente 0, el compilador no puede cambiar k=0 de sitio y nthread=2: a) 10 El bucle while con Fetch_&_Or garantiza el acceso en exclusión mutua a la variable sum (es como un cerrojo); por tanto, el código se ejecutará correctamente y el resultado será el esperado (la suma de los componentes de a: 10). El resto de los resultados no son posibles puesto que asumen una ejecución sin acceso exclusivo a la variable sum b) 3 c) 3, 7 o 10 d) 7 5. En un CC-NUMA con red de interconexión 3-malla 8-aria y algoritmo up-down mínimo, indique el número de caminos que existen en este sistema entre el nodo (1,2,3) y el (2,3,2). a) 1 b) 4 c) 3 d) 2 Con el algoritmo up-down en redes ortogonales tenemos que los enlaces que disminuyen la dimensión son de tipo up y los que incrementan la dimensión de tipo down (Figura 9.51 en la página 508 del libro de teoría). En nuestro caso tenemos dos incrementos de dimensión (D0 y D1) y un decremento (D2). Como, según el algoritmo Up-Down, primero han de seguirse los enlaces tipo up y sólo tenemos uno (puesto que sólo una dimensión disminuye), no encontramos con que una vez retrocedido en la dimensión D2 podemos avanzar o primero en la dimensión D0 o primero en la D1 con lo cual tenemos sólo dos caminos posibles: - D2-, D0+, D1+ - D2-, D1+, D0+ 6.Cuál de los siguientes modelos de consistencia permite mejores tiempos de ejecución a) modelo de consistencia secuencial b) modelo de ordenación débil c) modelo implementado en el Itanium En Itanium se sigue un modelo de consistencia de liberación, que presenta un rendimiento mejor que la ordenación débil, al permitir que se realicen de forma paralela más operaciones. Obviamente, también proporciona mejores tiempos que SC. En cuanto a x86, teine consistencia del procesador (PC) ; es decir, relaja W->R y no garantiza atomicidad), con lo cual también es superado en rendimiento por el Itanium d) modelo implementado en los procesadores de la línea x86 de Intel

7. Suponga un multiprocesador basado en un bus con protocolo MESI, si llega a una cache un paquete de petición de lectura exclusiva que se refiere a un bloque que tiene en estado exclusivo, el controlador lleva a cabo las siguientes acciones: a) Pasa el bloque a estado inválido. Esta es la acción correcta: el que solicita el acceso exclusivo obtiene el bloque de Memoria (la única copia válida la tenía nuestro nodo) y se invalida el bloque para evitar que se haga un uso incorrecto de él. En el b) y c) se producirían conflictos al haber dos copias exclusivas en el sistema. Para d) se generaría un tráfico inncesario (es más rápido leer desde memoria) b) Genera un paquete de respuesta con el bloque y pasa el bloque a estado exclusivo. c) Pasa el bloque a estado exclusivo. d) Genera un paquete de respuesta con el bloque y pasa el bloque a estado inválido. 8.Suponga un multiprocesador con el protocolo MESI, si a un nodo le llega una petición de lectura exclusiva de un bloque que tiene en estado modificado debe: a) Pasar el bloque a estado inválido b) Generar paquete de respuesta con el bloque y pasar el bloque a inválido Esta es la acción correcta: el que solicita el acceso exclusivo obtiene el bloque (la única copia válida la tenía nuestro nodo) y se invalida el bloque para evitar que se haga un uso incorrecto de él. En el caso a) el solicitante no obtendría el bloque que espera. En el c) y d) se producirían conflictos al haber dos copias exclusivas en el sistema. Además en d) no le llegaría el bloque al solicitante c) Generar paquete de respuesta con el bloque y dejar el bloque en exclusivo d) Pasar el bloque a exclusivo