Оптимизация программного обеспечения. Билет 36. Экзамен.
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
8) Более плотное размещение и большая локальность:
1. достигается при представлении данных в виде массива записей
2. достигается при представлении данных в виде записи массивов
3. зависит от характера доступа к данным в конкретной задаче
15) Наиболее эффективным средством локализации ошибок выхода за границы массивов и буферов является:
1. Препроцессор
2. Компилятор Intel C/C++
3. Верификатор Electric Fence в сочетании с GNU debugger
18) За последние десятилетия рост производительности микропроцессоров и памяти можно охарактеризовать следующим образом:
1. рост происходил примерно одинаково
2. производительность памяти росла быстрее
3. производительность микропроцессоров росла быстрее
22) Оптимизация программы в GCC по раскрутке цикла включаются на уровне оптимизации:
1. –Og
2. –O1
3. –O2
4. –O3
23) TLB служит для:
1. реализации механизмов защиты памяти в виртуальной памяти
2. ускорения трансляции виртуального адреса страницы памяти в физический
3. ускорения трансляции физического адреса страницы памяти в виртуальный
4. ускорение трансляции виртуального адреса переменной или ячейки памяти в физический адрес
25) С целью оптимизации доступа к памяти оптимизатор
1. Заменяет доступ к ячейкам памяти на доступ к регистрам для локальных переменных
2. Заменяет доступ к ячейкам памяти на доступ к регистрам для глобальных переменных
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
8) Более плотное размещение и большая локальность:
1. достигается при представлении данных в виде массива записей
2. достигается при представлении данных в виде записи массивов
3. зависит от характера доступа к данным в конкретной задаче
15) Наиболее эффективным средством локализации ошибок выхода за границы массивов и буферов является:
1. Препроцессор
2. Компилятор Intel C/C++
3. Верификатор Electric Fence в сочетании с GNU debugger
18) За последние десятилетия рост производительности микропроцессоров и памяти можно охарактеризовать следующим образом:
1. рост происходил примерно одинаково
2. производительность памяти росла быстрее
3. производительность микропроцессоров росла быстрее
22) Оптимизация программы в GCC по раскрутке цикла включаются на уровне оптимизации:
1. –Og
2. –O1
3. –O2
4. –O3
23) TLB служит для:
1. реализации механизмов защиты памяти в виртуальной памяти
2. ускорения трансляции виртуального адреса страницы памяти в физический
3. ускорения трансляции физического адреса страницы памяти в виртуальный
4. ускорение трансляции виртуального адреса переменной или ячейки памяти в физический адрес
25) С целью оптимизации доступа к памяти оптимизатор
1. Заменяет доступ к ячейкам памяти на доступ к регистрам для локальных переменных
2. Заменяет доступ к ячейкам памяти на доступ к регистрам для глобальных переменных
Дополнительная информация
ЗАЧЕТ. Сдано 2019 г.
Похожие материалы
Оптимизация программного обеспечения ЭКЗАМЕН 17 БИЛЕТ
zav
: 25 ноября 2023
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
14) Эффект буксования кэш памяти проявляется
20) Эффективность использования памяти выше при:
24) Произвольное размещение блоков памяти в строках кэша возможно:
300 руб.
Оптимизация программного обеспечения. Экзамен. Билет 23
Damovoy
: 11 апреля 2022
Билет №23
5) При выполнении многопоточной программы, использующей POSIX Threads, завершение работы функции main в случае, когда могут еще выполняться другие потоки производится с помощью:
1. вызова оператора return
2. вызова функции _exit
3. вызова функции pthread_exit
4. вызова функции pthread_create
6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах:
1. при формировании спецификации
2. при проектировании
3. при реализации
4. при сопровождении
5. на
230 руб.
Оптимизация программного обеспечения. Экзамен. Билет 53
Damovoy
: 11 апреля 2022
5) При выполнении многопоточной программы, использующей POSIX Threads, завершение работы функции main в случае, когда могут еще выполняться другие потоки производится с помощью:
1. вызова оператора return
2. вызова функции _exit
3. вызова функции pthread_exit
4. вызова функции pthread_create
9) При использовании POSIX Threads число потоков
1. должно быть известно при компиляции
2. должно быть известно на момент инициализации работы программы
3. может быть произвольным в рамках ограничений испол
120 руб.
Оптимизация программного обеспечения. Экзамен. Билет 50
Damovoy
: 11 апреля 2022
Билет №50
10) Большой объем регистрового файла в RISC микропроцессорах позволяет:
1. Достичь одинакового времени выполнения большинства команд, и повысить эффективность использования конвейерного исполнения команд
2. Минимизирует негативный эффект от существенной разницы в скорости работы процессора и памяти
3. Упрощает построение оптимизирующих компиляторов
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессо
280 руб.
Оптимизация программного обеспечения. Экзамен. Билет №01
Damovoy
: 31 января 2022
Оптимизация программного обеспечения.
Экзамен билет Билет №1
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессор
3. В суперскаляре – процессор, во VLIW – компилятор
4. Процессор
15) Наиболее эффек
380 руб.
Оптимизация программного обеспечения. Экзамен. Билет №35.
nik200511
: 4 июня 2021
Билет №35
2) Мемоизация – это способ для:
1. экономии оперативной памяти
2. экономии вычислений
3. экономии сетевого трафика
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
8) Более плотное размещение и большая локальность:
1. достигается при представлении данн
248 руб.
Оптимизация программного обеспечения. Экзамен. Билет №1
Акула73
: 25 февраля 2021
Билет №1
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессор
3. В суперскаляре – процессор, во VLIW – компилятор
4. Процессор
15) Наиболее эффективным средством локализации ошибок выхода за границы
499 руб.
Оптимизация программного обеспечения. Экзамен. Билет №2.
sibguter
: 19 октября 2019
Билет №2
1) Более экономное использование шины памяти достигается при использовании
1. сквозной записи
2. обратной записи
3. одинаково для сквозной и обратной записи
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
11) Кто выявляет независимых команды в суперска
109 руб.
Другие работы
Государственное антимонопольное регулирование в России и в странах Европейского Союза и США
Elfa254
: 13 ноября 2013
Содержание
Введение
Глава 1. Государственное антимонопольное регулирование в России и в странах Европейского Союза и США
1.1 Определение доминирующего положения хозяйствующего субъекта на рынке
1.2 Экономическая концентрация как оценка состояния конкурентной среды
1.3 Сущность деятельности ФАС в проведении государственной антимонопольной политики. Результаты работы антимонопольного органа
1.4 Международная конкурентная политика в США и в странах Европейского союза
1.5 Перспективы развития
10 руб.
Контрольная работа по дисциплине: Радиопланирование помещений точками доступа стандартов IEEE 802.11. Вариант №50
IT-STUDHELP
: 23 ноября 2022
Контрольная работа
Радиопланирование помещений точками доступа стандартов IEEE 802.11
Аннотация
---------------------------------------------------------------------------------
ТОЧКА ДОСТУПА, БЕСПРОВОДНАЯ СЕТЬ, РАДИОПЛАНИРОВАНИЕ, ПРОЕКТ.
Объектом исследования является радиопланирование помещений точками доступа стандартов IEEE 802.11 для мини-отеля.
Цель работы - провести радиопланирование помещений с использованием устройств стандартов IEEE 802.11.
В работе разработан один из вариантов рад
700 руб.
Реферат по дисциплине "Экономическая география" на тему: "Экономическое районирование"
ДО Сибгути
: 11 февраля 2014
Содержание
Введение
1. Значение районирования в экономике государства
2. История развития экономического районирования
3. Принципы экономического районирования
4. Современная и перспективная сетка экономических районов страны
Заключение
Список литературы
40 руб.
Плита. Задание №64. Вариант №6
coolns
: 3 августа 2021
Плита Задание 64 Вариант 6
Заменить вид спереди разрезом А-А.
3d модель и чертеж (все на скриншотах изображено) выполнены в компасе 3D v13, возможно открыть и выше версиях компаса.
Просьба по всем вопросам писать в Л/С. Отвечу и помогу.
85 руб.