Оптимизация программного обеспечения. Билет 36. Экзамен.
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
8) Более плотное размещение и большая локальность:
1. достигается при представлении данных в виде массива записей
2. достигается при представлении данных в виде записи массивов
3. зависит от характера доступа к данным в конкретной задаче
15) Наиболее эффективным средством локализации ошибок выхода за границы массивов и буферов является:
1. Препроцессор
2. Компилятор Intel C/C++
3. Верификатор Electric Fence в сочетании с GNU debugger
18) За последние десятилетия рост производительности микропроцессоров и памяти можно охарактеризовать следующим образом:
1. рост происходил примерно одинаково
2. производительность памяти росла быстрее
3. производительность микропроцессоров росла быстрее
22) Оптимизация программы в GCC по раскрутке цикла включаются на уровне оптимизации:
1. –Og
2. –O1
3. –O2
4. –O3
23) TLB служит для:
1. реализации механизмов защиты памяти в виртуальной памяти
2. ускорения трансляции виртуального адреса страницы памяти в физический
3. ускорения трансляции физического адреса страницы памяти в виртуальный
4. ускорение трансляции виртуального адреса переменной или ячейки памяти в физический адрес
25) С целью оптимизации доступа к памяти оптимизатор
1. Заменяет доступ к ячейкам памяти на доступ к регистрам для локальных переменных
2. Заменяет доступ к ячейкам памяти на доступ к регистрам для глобальных переменных
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
8) Более плотное размещение и большая локальность:
1. достигается при представлении данных в виде массива записей
2. достигается при представлении данных в виде записи массивов
3. зависит от характера доступа к данным в конкретной задаче
15) Наиболее эффективным средством локализации ошибок выхода за границы массивов и буферов является:
1. Препроцессор
2. Компилятор Intel C/C++
3. Верификатор Electric Fence в сочетании с GNU debugger
18) За последние десятилетия рост производительности микропроцессоров и памяти можно охарактеризовать следующим образом:
1. рост происходил примерно одинаково
2. производительность памяти росла быстрее
3. производительность микропроцессоров росла быстрее
22) Оптимизация программы в GCC по раскрутке цикла включаются на уровне оптимизации:
1. –Og
2. –O1
3. –O2
4. –O3
23) TLB служит для:
1. реализации механизмов защиты памяти в виртуальной памяти
2. ускорения трансляции виртуального адреса страницы памяти в физический
3. ускорения трансляции физического адреса страницы памяти в виртуальный
4. ускорение трансляции виртуального адреса переменной или ячейки памяти в физический адрес
25) С целью оптимизации доступа к памяти оптимизатор
1. Заменяет доступ к ячейкам памяти на доступ к регистрам для локальных переменных
2. Заменяет доступ к ячейкам памяти на доступ к регистрам для глобальных переменных
Дополнительная информация
ЗАЧЕТ. Сдано 2019 г.
Похожие материалы
Оптимизация программного обеспечения ЭКЗАМЕН 17 БИЛЕТ
zav
: 25 ноября 2023
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
14) Эффект буксования кэш памяти проявляется
20) Эффективность использования памяти выше при:
24) Произвольное размещение блоков памяти в строках кэша возможно:
300 руб.
Оптимизация программного обеспечения. Экзамен. Билет 23
Damovoy
: 11 апреля 2022
Билет №23
5) При выполнении многопоточной программы, использующей POSIX Threads, завершение работы функции main в случае, когда могут еще выполняться другие потоки производится с помощью:
1. вызова оператора return
2. вызова функции _exit
3. вызова функции pthread_exit
4. вызова функции pthread_create
6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах:
1. при формировании спецификации
2. при проектировании
3. при реализации
4. при сопровождении
5. на
230 руб.
Оптимизация программного обеспечения. Экзамен. Билет 53
Damovoy
: 11 апреля 2022
5) При выполнении многопоточной программы, использующей POSIX Threads, завершение работы функции main в случае, когда могут еще выполняться другие потоки производится с помощью:
1. вызова оператора return
2. вызова функции _exit
3. вызова функции pthread_exit
4. вызова функции pthread_create
9) При использовании POSIX Threads число потоков
1. должно быть известно при компиляции
2. должно быть известно на момент инициализации работы программы
3. может быть произвольным в рамках ограничений испол
120 руб.
Оптимизация программного обеспечения. Экзамен. Билет 50
Damovoy
: 11 апреля 2022
Билет №50
10) Большой объем регистрового файла в RISC микропроцессорах позволяет:
1. Достичь одинакового времени выполнения большинства команд, и повысить эффективность использования конвейерного исполнения команд
2. Минимизирует негативный эффект от существенной разницы в скорости работы процессора и памяти
3. Упрощает построение оптимизирующих компиляторов
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессо
280 руб.
Оптимизация программного обеспечения. Экзамен. Билет №01
Damovoy
: 31 января 2022
Оптимизация программного обеспечения.
Экзамен билет Билет №1
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессор
3. В суперскаляре – процессор, во VLIW – компилятор
4. Процессор
15) Наиболее эффек
380 руб.
Оптимизация программного обеспечения. Экзамен. Билет №35.
nik200511
: 4 июня 2021
Билет №35
2) Мемоизация – это способ для:
1. экономии оперативной памяти
2. экономии вычислений
3. экономии сетевого трафика
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
8) Более плотное размещение и большая локальность:
1. достигается при представлении данн
248 руб.
Оптимизация программного обеспечения. Экзамен. Билет №1
Акула73
: 25 февраля 2021
Билет №1
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессор
3. В суперскаляре – процессор, во VLIW – компилятор
4. Процессор
15) Наиболее эффективным средством локализации ошибок выхода за границы
499 руб.
Оптимизация программного обеспечения. Экзамен. Билет №2.
sibguter
: 19 октября 2019
Билет №2
1) Более экономное использование шины памяти достигается при использовании
1. сквозной записи
2. обратной записи
3. одинаково для сквозной и обратной записи
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
11) Кто выявляет независимых команды в суперска
109 руб.
Другие работы
Философия. Экзамен. Билет №20
Gila
: 17 января 2019
Два уровня познания мира: чувственный и рациональный. Уровни и методы научного познания.
Может ли машина "мыслить"? В чем отличие ее работы от деятельности человеческого мозга?
180 руб.
Нанесение размеров. Прокладка Пластина - Вариант 13
.Инженер.
: 6 февраля 2026
Б.Г. Миронов, Р.С. Миронова, Д.А. Пяткина, А.А. Пузиков. Сборник заданий по инженерной графике с примерами выполнения чертежей на компьютере. Нанесение размеров на чертежах плоских деталей. Прокладка, пластина. Вариант 13
Перечертить прокладку и пластину, определяя размеры по клеткам. Сторона клетки равна 5 мм. Проставить размеры.
В состав работы входит:
Чертежи;
3D модели.
Выполнено в программе Компас + чертеж в PDF.
150 руб.
Теплотехника КГАУ 2015 Задача 1 Вариант 99
Z24
: 5 февраля 2026
Углекислый газ из начального состояния с параметрами р1 и t1 изотермически сжимается до давления р2, а затем изохорно охлаждается до температуры t3. Определить параметры состояния во всех остальных точках процессов и показать эти процессы в р,v и T,s–диаграммах. Вычислить также величины работы, теплоты, изменения внутренней энергии и энтропии в каждом процессе.
250 руб.
Профессиональные участники рынка ценных бумаг Пермского края
ostah
: 4 ноября 2012
Содержание
Введение
Глава 1. Деятельность профессиональных участников рынка ценных бумаг в РФ и управление ими
1.1 Профессиональные участники рынка ценных бумаг
1.2 Государственное регулирование профессиональной деятельности на рынке ценных бумаг
Глава 2. Рынок ценных бумаг Пермского края
2.1 Состояние рынка ценных бумаг Пермского края
2.2 Анализ деятельности участников рынка ценных бумаг Пермского края
Заключение
Список использованной литературы
Приложение
30 руб.