Страницу Назад
Поискать другие аналоги этой работы

248

Оптимизация программного обеспечения. Экзамен. Билет №35.

ID: 218633
Дата закачки: 04 Июня 2021
Продавец: nik200511 (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Работа Экзаменационная
Форматы файлов: Microsoft Word
Сдано в учебном заведении: ДО СИБГУТИ

Описание:
Билет №35

2) Мемоизация – это способ для:
1. экономии оперативной памяти
2. экономии вычислений
3. экономии сетевого трафика

7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту

8) Более плотное размещение и большая локальность:
1. достигается при представлении данных в виде массива записей
2. достигается при представлении данных в виде записи массивов
3. зависит от характера доступа к данным в конкретной задаче

14) Эффект буксования кэш памяти проявляется
1. в любой кэш памяти
2. в наибольшей степени в полностью ассоциативном кэше, в меньшей степени – в множественно-ассоциативном кэше
3. в наибольшей степени в кэше с прямым отображением, в меньшей степени – в множественно-ассоциативном кэше

15) Наиболее эффективным средством локализации ошибок выхода за границы массивов и буферов является:
1. Препроцессор
2. Компилятор Intel C/C++
3. Верификатор Electric Fence в сочетании с GNU debugger

17) Потоки и процессы в ОС находятся в следующем отношении:
1. один поток соответствует одному процессу
2. один поток может выполняться в нескольких процессах
3. несколько потоков могут выполняться в одном процессе

23) TLB служит для:
1. реализации механизмов защиты памяти в виртуальной памяти
2. ускорения трансляции виртуального адреса страницы памяти в физический
3. ускорения трансляции физического адреса страницы памяти в виртуальный
4. ускорение трансляции виртуального адреса переменной или ячейки памяти в физический адрес

24) Произвольное размещение блоков памяти в строках кэша возможно:
1. В кэше с прямым отображением
2. Во множественно-ассоциативном и полностью ассоциативном кэше
3. В полностью ассоциативном кэше

25) С целью оптимизации доступа к памяти оптимизатор
1. Заменяет доступ к ячейкам памяти на доступ к регистрам для локальных переменных
2. Заменяет доступ к ячейкам памяти на доступ к регистрам для глобальных переменных
3. Заменяет доступ к регистрам на доступ к ячейкам памяти для глобальных переменных

27) В кэш памяти со сквозной записью:
1. используется буферизация запросов на запись
2. сохранение происходит перед тем, как нужно вытеснить данные из кэша
3. сохранение происходит сразу после изменения данных в кэше

32) Принцип программного управления в архитектуре Фон Неймана заключается в том, что:
1. Команды программы и данные хранятся в одной и той же памяти.
2. Структура компьютера не зависит от решаемой на нем задачи. Компьютер управляется программой, состоящей из команд, хранящихся в памяти.
3. Команды выполняются последовательно, в том порядке, в котором они хранятся в памяти. Для изменения этого порядка исполнения вводятся команды условного и безусловного переходов.

35) Итерации распараллеливаемого цикла for в OpenMP распределяются
1. Между процессами
2. Между потоками
3. Между узлами кластера

37) Кэш память служит для
1. Сохранения данных из оперативной памяти, которые редко используются
2. Хранения и быстрого доступа к часто используемым данным
3. Ускорения преобразования виртуальных адресов в физические

42) Промах при доступе к кэшу, который происходит, когда происходит первое (на некотором этапе работы программы) обращение к требуемым данным, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту

44) При реализации кэша в современных процессорах обычно используют
1. Кэш с прямым отображением и полностью ассоциативный кэш
2. Кэш с прямым отображением и множественно-ассоциативный кэш
3. Множественно-ассоциативный кэш и полностью ассоциативный кэш

45) Построение эффективного оптимизирующего компилятора проще в архитектурах:
1. OISC, RISC
2. NISC, CISC, VLIW

48) Оптимизация размера программы в GCC включаются на уровне оптимизации:
1. –O0
2. –O1
3. –Os
4. –Og

51) Развертка циклов дает наибольший выигрыш, когда:
1. небольшое число итераций, малый размер тела цикла
2. небольшое число итераций, большой размер тела цикла
3. большое число итераций, малый размер тела цикла
4. большое число итераций, большой размер тела цикла

69) Наибольший выигрыш от векторизации можно ожидать для следующей задачи:
1. поиск перевода слова по словарю
2. раскраска графа
3. скалярное произведение двух векторов

70) Заданный блок памяти в полностью ассоциативном кэше может размещаться:
1. в любую строку кэша
2. в некоторый набор строк
3. в одну строку кэша

74) В современном многоядерном процессоре обычно
1. Каждое ядро имеет отдельный кэш
2. Каждое ядро имеет собственный кэш малого объема, и все ядра имеют общий кэш большого объема
3. Все ядра имеют общий кэш

76) Счетчик тактов микропроцессора удобен
1. Для измерения времени работы процесса при высокой загрузке процессора
2. Для измерения очень коротких промежутков времени
3. Для измерения времени работы потока в многопоточной программе

77) монотонный таймер ОС можно применить для
1. учета астрономического времени
2. замера времени выполнения участков программы
3. учета времени выполнения потока

83) Табличное представление функций служит для:
1. реализации операций по работе с таблицами
2. реализации различных режимов визуализации таблиц
3. экономии вычислений

89) начальный блок, преобразователь, распознаватель, блок останова – это типы вершин в:
1. графе потока данных
2. графе потока управления
3. графе сетевых соединений

90) Основные виды локальности доступа к данным можно разделить на:
1. контекстуальная, классификационная
2. временная и пространственная
3. классификационная и композиционная

92) Базовые оптимизации в GCC включаются на уровне оптимизации:
1. –O0
2. –O1
3. –O2
4. –O3

94) Главная цель построения иерархической памяти в современном компьютере – это:
1. максимальное удешевление памяти с возможностью ее многократной перезаписи
2. построение памяти, имеющей одновременно высокую скорость и большой объем
3. построение памяти, устойчивой к аппаратным сбоям и ошибкам

96) К какой памяти можно получить доступ по чтению и записи непосредственно с помощью команд микропроцессора:
1. кэш и оперативная память
2. регистровая и кэш
3. регистровая, оперативная
4. регистровая и внешняя память

98) Главное достоинство кэша с прямым отображением – это:
1. простота реализации и отсутствие пробуксовки при доступе
2. простота реализации и высокая скорость считывания в случае, когда данные уже находятся в кэше
3. переменная длина строки кэша


Комментарии: Экзамен

24.01.2021

Отлично

Уважаемый ,
2. + 7. + 8. + 14. + 15. + 17. + 23. + 24. + 25. + 27. + 32. + 35. + 37. + 42. + 44. + 45. + 48. + 51. + 69. + 70. + 74. + 76. + 77. + 83. + 89. + 90. + 92. + 94. + 96. + 98. +

С уважением, МБ

Размер файла: 18,5 Кбайт
Фаил: Microsoft Word (.docx)

   Скачать

   Добавить в корзину


    Скачано: 1         Коментариев: 0


Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Оптимизация программного обеспечения / Оптимизация программного обеспечения. Экзамен. Билет №35.
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!