Страницу Назад
Поискать другие аналоги этой работы

109

Оптимизация программного обеспечения. Экзамен. Билет №2.

ID: 203896
Дата закачки: 19 Октября 2019
Продавец: sibguter (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Работа Экзаменационная
Сдано в учебном заведении: ДО СИБГУТИ

Описание:
Билет №2

1) Более экономное использование шины памяти достигается при использовании
1. сквозной записи
2. обратной записи
3. одинаково для сквозной и обратной записи

7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту

11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессор
3. В суперскаляре – процессор, во VLIW – компилятор
4. Процессор

12) Размер оперативной памяти и кэша соотносятся следующим образом:
1. они одинаковы
2. размер кэша больше
3. размер оперативной памяти больше

13) При работе с двумерными массивами на Си последовательный обход достигается:
1. При обходе по столбцам в самом вложенном цикле
2. При обходе по строкам в самом вложенном цикле
3. При обходе по столбцам в самом вложенном цикле

15) Наиболее эффективным средством локализации ошибок выхода за границы массивов и буферов является:
1. Препроцессор
2. Компилятор Intel C/C++
3. Верификатор Electric Fence в сочетании с GNU debugger

20) Эффективность использования памяти выше при:
1. последовательном обходе массива
2. обходе массива с шагом, равным размеру банка кэш памяти
3. при максимально случайном обходе массива

21) Наибольшее число команд и самые сложные форматы присутствуют в архитектуре:
1. NISC
2. OISC
3. MISC
4. RISC
5. CISC

25) С целью оптимизации доступа к памяти оптимизатор
1. Заменяет доступ к ячейкам памяти на доступ к регистрам для локальных переменных
2. Заменяет доступ к ячейкам памяти на доступ к регистрам для глобальных переменных
3. Заменяет доступ к регистрам на доступ к ячейкам памяти для глобальных переменных

28) В OpenMP можно распараллелить:
1. Только цикл for c независимыми итерациями
2. Любой цикл for
3. Любой цикл

29) Архитектура Transport Triggered Architecture – это пример архитектуры:
1. NISC
2. OISC
3. MISC
4. RISC
5. CISC

36) Как различаются накладные расходы на создание процессов и потоков
1. создание процесса – более тяжелая операция
2. создание потока – более тяжелая операция
3. накладные расходы обеих операций приблизительно одинаковы

37) Кэш память служит для
1. Сохранения данных из оперативной памяти, которые редко используются
2. Хранения и быстрого доступа к часто используемым данным
3. Ускорения преобразования виртуальных адресов в физические

40) Одновременное выполнение одной операции над несколькими комплектами операндов можно отнести к:
1. параллелизму на уровне потоков
2. суперскалярным архитектурам
3. SIMD паралеллизму
4. MIMD параллелизму

41) Производительность обработки массива в программе можно повысить
1. изменив порядок обход элементов
2. изменив представление массива в памяти
3. любым из этих двух способов

51) Развертка циклов дает наибольший выигрыш, когда:
1. небольшое число итераций, малый размер тела цикла
2. небольшое число итераций, большой размер тела цикла
3. большое число итераций, малый размер тела цикла
4. большое число итераций, большой размер тела цикла

65) Потоки, выполняющиеся в одном процессе,
1. имеют собственное виртуальное адресное пространство
2. разделяют общее адресное пространство
3. видят отдельные непересекающиеся части адресного пространства

66) Промах при доступе к кэшу, который происходит, когда множество активно используемых данных превышает размер кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту

74) В современном многоядерном процессоре обычно
1. Каждое ядро имеет отдельный кэш
2. Каждое ядро имеет собственный кэш малого объема, и все ядра имеют общий кэш большого объема
3. Все ядра имеют общий кэш

76) Счетчик тактов микропроцессора удобен
1. Для измерения времени работы процесса при высокой загрузке процессора
2. Для измерения очень коротких промежутков времени
3. Для измерения времени работы потока в многопоточной программе

77) монотонный таймер ОС можно применить для
1. учета астрономического времени
2. замера времени выполнения участков программы
3. учета времени выполнения потока

78) В кэш памяти с комбинированной записью:
1. используется буферизация запросов на запись
2. сохранение происходит перед тем, как нужно вытеснить данные из кэша
3. сохранение происходит сразу после изменения данных в кэше

83) Табличное представление функций служит для:
1. реализации операций по работе с таблицами
2. реализации различных режимов визуализации таблиц
3. экономии вычислений

84) Какой размер шага обхода приводит к возникновению буксования кэша с прямым отображением?
1. равный степени ассоциативности кэша
2. равный размеру кэш памяти
3. равный размеру тэга и смещения в строке кэша

85) При измерении времени работы подпрограммы, когда на одном ядре процессора в режиме разделения времени выполняется несколько потоков предпочтительно:
1. использовать счетчик тактов микропроцессора;
2. использовать системный таймер;
3. иcпользовать монотонный таймер;
4. использовать таймер времени выполнения потока

86) Предвыборка данных служит для:
1. уменьшения объема данных, передаваемых по шине памяти
2. сокращению времени доступа к оперативной памяти при произвольном доступе
3. сокращению времени доступа к оперативной памяти при последовательном доступе

91) Перестановка циклов при обработке массивов может изменить время обработки:
1. на несколько десятков процентов
2. в несколько раз
3. более чем на порядок

94) Главная цель построения иерархической памяти в современном компьютере – это:
1. максимальное удешевление памяти с возможностью ее многократной перезаписи
2. построение памяти, имеющей одновременно высокую скорость и большой объем
3. построение памяти, устойчивой к аппаратным сбоям и ошибкам

95) Какая память в иерархии обладает наибольшей скоростью доступа:
1. регистровая
2. кэш память
3. оперативная память
4. внешняя память

96) К какой памяти можно получить доступ по чтению и записи непосредственно с помощью команд микропроцессора:
1. кэш и оперативная память
2. регистровая и кэш
3. регистровая, оперативная
4. регистровая и внешняя память



Комментарии: Уважаемый студент дистанционного обучения,
Оценена Ваша работа по предмету: Оптимизация программного обеспечения (ДВ 4.2)
Вид работы: Экзамен
Оценка:Хорошо
Дата оценки: 24.09.2019
Рецензия:Уважаемый ,

С уважением,
МБ

Размер файла: 38,7 Кбайт
Фаил: Упакованные файлы (.rar)

   Скачать

   Добавить в корзину


    Скачано: 5         Коментариев: 0


Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Оптимизация программного обеспечения / Оптимизация программного обеспечения. Экзамен. Билет №2.
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!