Страницу Назад
Поискать другие аналоги этой работы
499 Оптимизация программного обеспечения. Экзамен. Билет №1ID: 216395Дата закачки: 25 Февраля 2021 Продавец: Акула73 (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Билеты экзаменационные Сдано в учебном заведении: ДО СИБГУТИ Описание: Билет №1 4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм? 1. таймер астрономического времени 2. таймер монотонного времени 3. счетчик тактов микропроцессора 11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW 1. Компилятор 2. В суперскаляре – компилятор, во VLIW – процессор 3. В суперскаляре – процессор, во VLIW – компилятор 4. Процессор 15) Наиболее эффективным средством локализации ошибок выхода за границы массивов и буферов является: 1. Препроцессор 2. Компилятор Intel C/C++ 3. Верификатор Electric Fence в сочетании с GNU debugger 16) Более эффективное использование подсистемы памяти достигается при 1. случайном обходе элементов массива 2. обходе элементов массива в обратном порядке 3. псевдослучайном обходе элементов массива 18) За последние десятилетия рост производительности микропроцессоров и памяти можно охарактеризовать следующим образом: 1. рост происходил примерно одинаково 2. производительность памяти росла быстрее 3. производительность микропроцессоров росла быстрее 19) Оптимизация программы в GCC, которая допускает отладку, включаются на уровне оптимизации: 1. –O0 2. –O1 3. –Os 4. –Og 21) Наибольшее число команд и самые сложные форматы присутствуют в архитектуре: 1. NISC 2. OISC 3. MISC 4. RISC 5. CISC 23) TLB служит для: 1. реализации механизмов защиты памяти в виртуальной памяти 2. ускорения трансляции виртуального адреса страницы памяти в физический 3. ускорения трансляции физического адреса страницы памяти в виртуальный 4. ускорение трансляции виртуального адреса переменной или ячейки памяти в физический адрес 29) Архитектура Transport Triggered Architecture – это пример архитектуры: 1. NISC 2. OISC 3. MISC 4. RISC 5. CISC 31) Наиболее быстрый доступ обеспечивается к: 1. внешней памяти 2. оперативной памяти 3. кэш памяти 4. регистровой памяти 33) Число итераций в распараллеливаемом цикле for 1. Должно быть известно на момент компиляции 2. Должно быть известно на момент начала исполнения цикла 3. Может меняться в процессе исполнения цикла 34) В кэш памяти с обратной записью: 1. используется буферизация запросов на запись 2. сохранение происходит перед тем, как нужно вытеснить данные из кэша 3. сохранение происходит сразу после изменения данных в кэше 36) Как различаются накладные расходы на создание процессов и потоков 1. создание процесса – более тяжелая операция 2. создание потока – более тяжелая операция 3. накладные расходы обеих операций приблизительно одинаковы 37) Кэш память служит для 1. Сохранения данных из оперативной памяти, которые редко используются 2. Хранения и быстрого доступа к часто используемым данным 3. Ускорения преобразования виртуальных адресов в физические 40) Одновременное выполнение одной операции над несколькими комплектами операндов можно отнести к: 1. параллелизму на уровне потоков 2. суперскалярным архитектурам 3. SIMD паралеллизму 4. MIMD параллелизму 45) Построение эффективного оптимизирующего компилятора проще в архитектурах: 1. OISC, RISC 2. NISC, CISC, VLIW 46) Какой размер шага обхода приводит к возникновению буксования множественно-ассоциативного кэша? 1. равный степени ассоциативности кэша 2. равный размеру банка кэш памяти 3. равный размеру тэга 47) При написании многопоточной реализации процедуры умножения двух матриц менее трудоемким будет использовать: 1. Windows Threads 2. POSIX Threads 3. OpenMP 48) Оптимизация размера программы в GCC включаются на уровне оптимизации: 1. –O0 2. –O1 3. –Os 4. –Og 53) Модель многопоточной программы с равнозначными потоками отличается от модели менеджер/работник тем, что: 1. В модели менеджер/работник обработка каждого запроса разбивается на этамы, а в модели с равнозначными потоками – нет 2. В модели с равнозначными потоками главный поток сначала распределяет вычисления между потоками, а потом приступает к обработке своей доли вычислений 3. В модели с равнозначными потоками нет главного потока и фазы этапа распределения вычислений 54) Последовательный обход элементов массива эффективнее случайного по причине: 1. более простого вычисления адреса следующего элемента 2. аппаратной предвыборки и более эффективного использования кэша 3. особенностей аппаратной реализации современной оперативной памяти и наличия команд спекулятивной загрузки данных 57) Время выполнения различных команд сильнее различается в архитектуре: 1. OISC 2. MISC 3. RISC 4. CISC 59) Дробление структура на более мелкие модули: 1. упрощает профилирование программы и ручную оптимизацию 2. затрудняет профилирование программы и ручную оптимизацию 3. не влияет на сложность профилирование программы и ручной оптимизации 70) Заданный блок памяти в полностью ассоциативном кэше может размещаться: 1. в любую строку кэша 2. в некоторый набор строк 3. в одну строку КЭШа 71) Назначение механизма защиты памяти – это: 1. обнаружение и устранение сбоев при доступе к оперативной памяти 2. защита ядра ОС процессов пользователя от несанкционированного доступа к их данным из других процессов пользователя 3. мониторинг режима работы оперативной памяти и динамическое понижение тактовой частоты при уменьшении потоков запроса к ней или выходе температуры схем памяти за пределы рабочего диапазона температур 83) Табличное представление функций служит для: 1. реализации операций по работе с таблицами 2. реализации различных режимов визуализации таблиц 3. экономии вычислений 84) Какой размер шага обхода приводит к возникновению буксования кэша с прямым отображением? 1. равный степени ассоциативности кэша 2. равный размеру кэш памяти 3. равный размеру тэга и смещения в строке кэша 90) Основные виды локальности доступа к данным можно разделить на: 1. контекстуальная, классификационная 2. временная и пространственная 3. классификационная и композиционная 94) Главная цель построения иерархической памяти в современном компьютере – это: 1. максимальное удешевление памяти с возможностью ее многократной перезаписи 2. построение памяти, имеющей одновременно высокую скорость и большой объем 3. построение памяти, устойчивой к аппаратным сбоям и ошибкам 99) Виртуальная память использует для своей работы следующие уровни иерархической памяти: 1. Кэш, оперативную и внешнюю память 2. Регистровую и внешнюю память 3. Оперативную и внешнюю память Комментарии: Уважаемый студент дистанционного обучения, Оценена Ваша работа по предмету: Оптимизация программного обеспечения Оценка:Отлично Дата оценки: 06.10.2020 Размер файла: 23 Кбайт Фаил: (.docx)
Скачано: 2 Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. Билет №46Экзамен по дисциплине: Оптимизация программного обеспечения. билет 59 Экзамен по дисциплине: Оптимизация программного обеспечения. Билет №4 Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. Билет №62 Экзамен по дисциплине: Оптимизация программного обеспечения. Билет №25 Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. Билет №53 Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. Билет №81 Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Оптимизация программного обеспечения / Оптимизация программного обеспечения. Экзамен. Билет №1
Вход в аккаунт: