Страницу Назад
Поискать другие аналоги этой работы

120

Оптимизация программного обеспечения. Билет №81

ID: 216535
Дата закачки: 05 Марта 2021
Продавец: Алексей (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Работа Экзаменационная
Сдано в учебном заведении: ДО СИБГУТИ

Описание:
1) Более экономное использование шины памяти достигается при использовании

4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?

7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:

11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW

13) При работе с двумерными массивами на Си последовательный обход достигается:

19) Оптимизация программы в GCC, которая допускает отладку, включаются на уровне оптимизации:

21) Наибольшее число команд и самые сложные форматы присутствуют в архитектуре:

26) Использовать расширения SSE можно следующими способами:

28) В OpenMP можно распараллелить:

30) Буксование кэш памяти можно устранить следующими способами, сопряженными с модификацией программы

34) В кэш памяти с обратной записью:

41) Производительность обработки массива в программе можно повысить

43) При оптимизации доступа к памяти в процедуре умножения двух матриц наибольший прирост по производительности будет достигнут, если перенести из оперативной памяти в регистры микропроцессора:

46) Какой размер шага обхода приводит к возникновению буксования множественно-ассоциативного кэша?

47) При написании многопоточной реализации процедуры умножения двух матриц менее трудоемким будет использовать:

52) При реализации работы с графовыми структурами данных более существенный вклад в высокую эффективность полученной программы будет от:

55) Использование типа float вместо типа double

62) эффективность реализации можно отнести к

67) современные микропроцессоры

70) Заданный блок памяти в полностью ассоциативном кэше может размещаться:

71) Назначение механизма защиты памяти – это:

72) Ключевые критерии оптимизации программного обеспечения – это

77) монотонный таймер ОС можно применить для

81) При взаимодействии между процессами внутри одного компьютера с точки зрения производительности более предпочтительным является механизм:

84) Какой размер шага обхода приводит к возникновению буксования кэша с прямым отображением?

92) Базовые оптимизации в GCC включаются на уровне оптимизации:

93) При использовании OpenMP динамическая балансировка нагрузки между потоками реализуется

95) Какая память в иерархии обладает наибольшей скоростью доступа:

96) К какой памяти можно получить доступ по чтению и записи непосредственно с помощью команд микропроцессора:

99) Виртуальная память использует для своей работы следующие уровни иерархической памяти:






Комментарии: Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Оптимизация программного обеспечения (ДВ 4.2)
Вид работы: Экзамен
Оценка: Отлично
Дата оценки: 18.03.2019
Рецензия: Уважаемый ,

С уважением,
МБ

Размер файла: 15,6 Кбайт
Фаил: Упакованные файлы (.rar)

   Скачать

   Добавить в корзину


    Скачано: 3         Коментариев: 0


Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Оптимизация программного обеспечения / Оптимизация программного обеспечения. Билет №81
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!