Билет №23. Оптимизация программного обеспечения

Цена:
300 руб.

Состав работы

material.view.file_icon 51B8A3EC-C736-41D7-B5DA-B1A714C7BE74.doc
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

5) При выполнении многопоточной программы, использующей POSIX Threads, завершение работы функции main в случае, когда могут еще выполняться другие потоки производится с помощью:
1. вызова оператора return
2. вызова функции _exit
3. вызова функции pthread_exit
4. вызова функции pthread_create


6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах:
1. при формировании спецификации
2. при проектировании
3. при реализации
4. при сопровождении
5. на всех выше перечисленных этапах


7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту


12) Размер оперативной памяти и кэша соотносятся следующим образом:
1. они одинаковы
2. размер кэша больше
3. размер оперативной памяти больше


14) Эффект буксования кэш памяти проявляется
1. в любой кэш памяти
2. в наибольшей степени в полностью ассоциативном кэше, в меньшей степени – в множественно-ассоциативном кэше
3. в наибольшей степени в кэше с прямым отображением, в меньшей степени – в множественно-ассоциативном кэше


15) Наиболее эффективным средством локализации ошибок выхода за границы массивов и буферов является:
1. Препроцессор
2. Компилятор Intel C/C++
3. Верификатор Electric Fence в сочетании с GNU debugger


17) Потоки и процессы в ОС находятся в следующем отношении:
1. один поток соответствует одному процессу
2. один поток может выполняться в нескольких процессах
3. несколько потоков могут выполняться в одном процессе


18) За последние десятилетия рост производительности микропроцессоров и памяти можно охарактеризовать следующим образом:
1. рост происходил примерно одинаково
2. производительность памяти росла быстрее
3. производительность микропроцессоров росла быстрее


20) Эффективность использования памяти выше при:
1. последовательном обходе массива
2. обходе массива с шагом, равным размеру банка кэш памяти
3. при максимально случайном обходе массива


22) Оптимизация программы в GCC по раскрутке цикла включаются на уровне оптимизации:
1. –Og
2. –O1
3. –O2
4. –O3


25) С целью оптимизации доступа к памяти оптимизатор
1. Заменяет доступ к ячейкам памяти на доступ к регистрам для локальных переменных
2. Заменяет доступ к ячейкам памяти на доступ к регистрам для глобальных переменных
3. Заменяет доступ к регистрам на доступ к ячейкам памяти для глобальных переменных


29) Архитектура Transport Triggered Architecture – это пример архитектуры:
1. NISC
2. OISC
3. MISC
4. RISC
5. CISC


32) Принцип программного управления в архитектуре Фон Неймана заключается в том, что:
1. Команды программы и данные хранятся в одной и той же памяти.
2. Структура компьютера не зависит от решаемой на нем задачи. Компьютер управляется программой, состоящей из команд, хранящихся в памяти.
3. Команды выполняются последовательно, в том порядке, в котором они хранятся в памяти. Для изменения этого порядка исполнения вводятся команды условного и безусловного переходов.

33) Число итераций в распараллеливаемом цикле for
1. Должно быть известно на момент компиляции
2. Должно быть известно на момент начала исполнения цикла
3. Может меняться в процессе исполнения цикла


37) Кэш память служит для
1. Сохранения данных из оперативной памяти, которые редко используются
2. Хранения и быстрого доступа к часто используемым данным
3. Ускорения преобразования виртуальных адресов в физические


42) Промах при доступе к кэшу, который происходит, когда происходит первое (на некотором этапе работы программы) обращение к требуемым данным, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту


44) При реализации кэша в современных процессорах обычно используют
1. Кэш с прямым отображением и полностью ассоциативный кэш
2. Кэш с прямым отображением и множественно-ассоциативный кэш
3. Множественно-ассоциативный кэш и полностью ассоциативный кэш


46) Какой размер шага обхода приводит к возникновению буксования множественно-ассоциативного кэша?
1. равный степени ассоциативности кэша
2. равный размеру банка кэш памяти
3. равный размеру тэга


51) Развертка циклов дает наибольший выигрыш, когда:
1. небольшое число итераций, малый размер тела цикла
2. небольшое число итераций, большой размер тела цикла
3. большое число итераций, малый размер тела цикла
4. большое число итераций, большой размер тела цикла


54) Последовательный обход элементов массива эффективнее случайного по причине:
1. более простого вычисления адреса следующего элемента
2. аппаратной предвыборки и более эффективного использования кэша
3. особенностей аппаратной реализации современной оперативной памяти и наличия команд спекулятивной загрузки данных


56) Какой алгоритм вытеснения одновременно прост в реализации и достаточно эффективен:
1. алгоритм случайного замещения
2. Алгоритм LRU
3, алгоритм Pseudo-LRU


58) Использование типа unsigned вместо типа int
1. Обеспечивает большую точность, но увеличивает расход памяти
2. Обеспечивает меньший расход памяти, но уменьшает точность
3. Дает одинаковые результаты в плане потребления памяти


71) Назначение механизма защиты памяти – это:
1. обнаружение и устранение сбоев при доступе к оперативной памяти
2. защита ядра ОС процессов пользователя от несанкционированного доступа к их данным из других процессов пользователя
3. мониторинг режима работы оперативной памяти и динамическое понижение тактовой частоты при уменьшении потоков запроса к ней или выходе температуры схем памяти за пределы рабочего диапазона температур

75) Основная используемая в настоящее время модель вычислений для параллельных компьютеров с распределенной памятью – это:
1. модель асинхронных программ
2. модель с посылкой сообщений
3. событийно-ориентированная модель
4. координационная модель
5. модель с распределенной виртуальной памятью


86) Предвыборка данных служит для:
1. уменьшения объема данных, передаваемых по шине памяти
2. сокращению времени доступа к оперативной памяти при произвольном доступе
3. сокращению времени доступа к оперативной памяти при последовательном доступе


92) Базовые оптимизации в GCC включаются на уровне оптимизации:
1. –O0
2. –O1
3. –O2
4. –O3


93) При использовании OpenMP динамическая балансировка нагрузки между потоками реализуется
1. программистом
2. прагмами OpenMP
3. обоими вариантами


95) Какая память в иерархии обладает наибольшей скоростью доступа:
1. регистровая
2. кэш память
3. оперативная память
4. внешняя память


98) Главное достоинство кэша с прямым отображением – это:
1. простота реализации и отсутствие пробуксовки при доступе
2. простота реализации и высокая скорость считывания в случае, когда данные уже находятся в кэше
3. переменная длина строки кэша


101) Выравнивание данных
1. Повышает временную локальность данных
2. Повышает пространственную локальность данных с точки зрения минимизации занимаемых строк кэша
3. Понижает пространственную локальность данных с точки зрения минимизации занимаемых строк кэша

Дополнительная информация

Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Оптимизация программного обеспечения (ДВ 4.2)
Вид работы: Экзамен
Оценка:Отлично
Дата оценки: 14.05.2019
Рецензия:

5. +
6. +
7. +
12. +
14. +
15. +
17. +
18. +
20. +
22. +
25. +
29. +
32. +
33. +
37. +
42. +
44. +
46. +
51. +
54. +
56. +
58. +
71. +
75. +
86. +
92. +
93. +
95. +
98. +
101. +

С уважением,
МБ
Оптимизация программного обеспечения. Экзамен. Билет 23
Билет №23 5) При выполнении многопоточной программы, использующей POSIX Threads, завершение работы функции main в случае, когда могут еще выполняться другие потоки производится с помощью: 1. вызова оператора return 2. вызова функции _exit 3. вызова функции pthread_exit 4. вызова функции pthread_create 6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах: 1. при формировании спецификации 2. при проектировании 3. при реализации 4. при сопровождении 5. на
User Damovoy : 11 апреля 2022
230 руб.
Экзамен по дисциплине: Оптимизация программного обеспечения. Билет №23
Билет №23 5) При выполнении многопоточной программы, использующей POSIX Threads, завершение работы функции main в случае, когда могут еще выполняться другие потоки производится с помощью: 1. вызова оператора return 2. вызова функции _exit 3. вызова функции pthread_exit 4. вызова функции pthread_create 6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах: 1. при формировании спецификации 2. при проектировании 3. при реализации 4. при сопровождении 5. на
User IT-STUDHELP : 4 октября 2020
500 руб.
Оптимизация программного обеспечения. Вариант №10
Задание 1. Написать вычислительную подпрограмму по заданию варианта. 2. Реализовать возможность вызова подпрограммы из п.1 в цикле для заданного диапазона размеров матрицы или вектора с заданным шагом приращения размера. 3. Встроить измерение времени выполнения главной вычислительной операции с помощью таймера с заданным вариантом таймера. 4. Собрать статистику времени выполнения вычислительной подпрограммы для нескольких уровней оптимизации в выбранном компиляторе. Построить графики зависимости
User LowCost : 1 февраля 2022
249 руб.
promo
Оптимизация программного обеспечения. Билет №77
Билет №77 1) Более экономное использование шины памяти достигается при использовании 1. сквозной записи 2. обратной записи 3. одинаково для сквозной и обратной записи 6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах: 1. при формировании спецификации 2. при проектировании 3. при реализации 4. при сопровождении 5. на всех выше перечисленных этапах 8) Более плотное размещение и большая локальность: 1. достигается при представлении данных в виде массив
User IT-STUDHELP : 30 декабря 2021
500 руб.
promo
«Оптимизация программного обеспечения». Билет №11
Вопросы билета. 4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм? 1. таймер астрономического времени 2. таймер монотонного времени 3. счетчик тактов микропроцессора 5) При выполнении многопоточной программы, использующей POSIX Threads, завершение работы функции main в случае, когда могут еще выполняться другие потоки производится с помощью: 1. вызова оператора return 2. вызова функции _exit 3. вызова функции pthread_exit 4. вызова фу
User boeobq : 4 декабря 2021
300 руб.
«Оптимизация программного обеспечения». Билет №11
Оптимизация программного обеспечения. Билет №10
Билет №10 8) Более плотное размещение и большая локальность: 1. достигается при представлении данных в виде массива записей 2. достигается при представлении данных в виде записи массивов 3. зависит от характера доступа к данным в конкретной задаче 11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW 1. Компилятор 2. В суперскаляре – компилятор, во VLIW – процессор 3. В суперскаляре – процессор, во VLIW – компилятор 4. Процессор 13) При работе с двумерными массивами на Си п
User Damovoy : 3 декабря 2021
180 руб.
Оптимизация программного обеспечения. Билет №81
Билет №81 1) Более экономное использование шины памяти достигается при использовании 1. сквозной записи 2. обратной записи 3. одинаково для сквозной и обратной записи 4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм? 1. таймер астрономического времени 2. таймер монотонного времени 3. счетчик тактов микропроцессора 7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша
User IT-STUDHELP : 2 декабря 2021
500 руб.
promo
Оптимизация программного обеспечения. Билет №10
Билет №10 8) Более плотное размещение и большая локальность: 1. достигается при представлении данных в виде массива записей 2. достигается при представлении данных в виде записи массивов 3. зависит от характера доступа к данным в конкретной задаче 11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW 1. Компилятор 2. В суперскаляре – компилятор, во VLIW – процессор 3. В суперскаляре – процессор, во VLIW – компилятор 4. Процессор 13) При работе с двумерными массивами на Си п
User IT-STUDHELP : 2 декабря 2021
500 руб.
promo
Особливості роботи в програмі Microsoft Access
Зміст Вступ 1. Основна частина 1.1 Створення таблиць 1.2 Створення таблиці шляхом введення даних 1.3 Створення таблиць за допомогою Майстра таблиць 1.4 Створення таблиці за допомогою Конструктора таблиць 1.5 Технічна характеристика комп’ютера 1.6 Інструкційна картка 2. Техніка безпеки при виконанні робіт 3. Архівування роботи Висновки Список використаних джерел Вступ Microsoft Access об'єднує відомості з різних джерел в одній реляційній базі даних. Створювані форми, запити і звіти
User Slolka : 7 октября 2013
10 руб.
Проектирование поста диагностики подвески ПАТП № 8 г. Омска
Дипломный проект состоит из пояснительной записки, и графического материала на 10 листов формата А1. В ходе дипломного проекта были выполнены: - анализ местоположения ПАТП; - компоновка участка диагностики подвески; - Расчеты трудоемкости работ по участкам и зонам; - необходимое число постов и производственных рабочих; -требуемые площади производственных и бытовых помещений. В конструкторской части проекта был разработан стенд для диагностики подвески автомобиля. Подобраны электромотор и редукто
User proekt-sto : 1 августа 2019
500 руб.
Проектирование поста диагностики подвески ПАТП № 8 г. Омска
Физические основы электроники. Контрольная работа. Вариант № 03 так же подходит для вариантов 23, 43, 63, 83.
ЗАДАЧА No 1 Исходные данные для задачи берем из таблицы П.1.1 приложения 1. По статическим характеристикам заданного биполярного транзистора (приложение 2), включенного по схеме с общим эмиттером, рассчитать параметры усилителя графоаналитическим методом. Для этого: а) построить линию нагрузки; б) построить на характеристиках временные диаграммы токов и напряжений и выявить наличие или отсутствие искажений формы сигнала, определить величины амплитуд напряжений на коллекторе и базе, тока колле
User virtualman : 9 января 2020
97 руб.
Физические основы электроники. Контрольная работа. Вариант № 03 так же подходит для вариантов 23, 43, 63, 83.
Зачетная работа по дисциплине: Стандартизация и сертификация. Билет №10
Зачетное задание №10 по дистанционному курсу «Стандартизация и сертификаций» 1. Порядок расчета метрических характеристик программных средств. Расчет начальной надежности программы. 2. Характеристика стандартов на продукцию. Билет №10 1. Укажите правильный вариант положения Федерального закона "О техническом регулировании" a. добровольное подтверждение соответствие осуществляется в формах принятия декларации о соответствии (далее - декларирование соответствия) и добровольной сертификации; b
User IT-STUDHELP : 1 апреля 2020
500 руб.
promo
up Наверх