Оптимизация программного обеспечения. Экзамен. Билет №35.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Билет №35
2) Мемоизация – это способ для:
1. экономии оперативной памяти
2. экономии вычислений
3. экономии сетевого трафика
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
8) Более плотное размещение и большая локальность:
1. достигается при представлении данных в виде массива записей
2. достигается при представлении данных в виде записи массивов
3. зависит от характера доступа к данным в конкретной задаче
14) Эффект буксования кэш памяти проявляется
1. в любой кэш памяти
2. в наибольшей степени в полностью ассоциативном кэше, в меньшей степени – в множественно-ассоциативном кэше
3. в наибольшей степени в кэше с прямым отображением, в меньшей степени – в множественно-ассоциативном кэше
15) Наиболее эффективным средством локализации ошибок выхода за границы массивов и буферов является:
1. Препроцессор
2. Компилятор Intel C/C++
3. Верификатор Electric Fence в сочетании с GNU debugger
17) Потоки и процессы в ОС находятся в следующем отношении:
1. один поток соответствует одному процессу
2. один поток может выполняться в нескольких процессах
3. несколько потоков могут выполняться в одном процессе
23) TLB служит для:
1. реализации механизмов защиты памяти в виртуальной памяти
2. ускорения трансляции виртуального адреса страницы памяти в физический
3. ускорения трансляции физического адреса страницы памяти в виртуальный
4. ускорение трансляции виртуального адреса переменной или ячейки памяти в физический адрес
24) Произвольное размещение блоков памяти в строках кэша возможно:
1. В кэше с прямым отображением
2. Во множественно-ассоциативном и полностью ассоциативном кэше
3. В полностью ассоциативном кэше
25) С целью оптимизации доступа к памяти оптимизатор
1. Заменяет доступ к ячейкам памяти на доступ к регистрам для локальных переменных
2. Заменяет доступ к ячейкам памяти на доступ к регистрам для глобальных переменных
3. Заменяет доступ к регистрам на доступ к ячейкам памяти для глобальных переменных
27) В кэш памяти со сквозной записью:
1. используется буферизация запросов на запись
2. сохранение происходит перед тем, как нужно вытеснить данные из кэша
3. сохранение происходит сразу после изменения данных в кэше
32) Принцип программного управления в архитектуре Фон Неймана заключается в том, что:
1. Команды программы и данные хранятся в одной и той же памяти.
2. Структура компьютера не зависит от решаемой на нем задачи. Компьютер управляется программой, состоящей из команд, хранящихся в памяти.
3. Команды выполняются последовательно, в том порядке, в котором они хранятся в памяти. Для изменения этого порядка исполнения вводятся команды условного и безусловного переходов.
35) Итерации распараллеливаемого цикла for в OpenMP распределяются
1. Между процессами
2. Между потоками
3. Между узлами кластера
37) Кэш память служит для
1. Сохранения данных из оперативной памяти, которые редко используются
2. Хранения и быстрого доступа к часто используемым данным
3. Ускорения преобразования виртуальных адресов в физические
42) Промах при доступе к кэшу, который происходит, когда происходит первое (на некотором этапе работы программы) обращение к требуемым данным, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
44) При реализации кэша в современных процессорах обычно используют
1. Кэш с прямым отображением и полностью ассоциативный кэш
2. Кэш с прямым отображением и множественно-ассоциативный кэш
3. Множественно-ассоциативный кэш и полностью ассоциативный кэш
45) Построение эффективного оптимизирующего компилятора проще в архитектурах:
1. OISC, RISC
2. NISC, CISC, VLIW
48) Оптимизация размера программы в GCC включаются на уровне оптимизации:
1. –O0
2. –O1
3. –Os
4. –Og
51) Развертка циклов дает наибольший выигрыш, когда:
1. небольшое число итераций, малый размер тела цикла
2. небольшое число итераций, большой размер тела цикла
3. большое число итераций, малый размер тела цикла
4. большое число итераций, большой размер тела цикла
69) Наибольший выигрыш от векторизации можно ожидать для следующей задачи:
1. поиск перевода слова по словарю
2. раскраска графа
3. скалярное произведение двух векторов
70) Заданный блок памяти в полностью ассоциативном кэше может размещаться:
1. в любую строку кэша
2. в некоторый набор строк
3. в одну строку кэша
74) В современном многоядерном процессоре обычно
1. Каждое ядро имеет отдельный кэш
2. Каждое ядро имеет собственный кэш малого объема, и все ядра имеют общий кэш большого объема
3. Все ядра имеют общий кэш
76) Счетчик тактов микропроцессора удобен
1. Для измерения времени работы процесса при высокой загрузке процессора
2. Для измерения очень коротких промежутков времени
3. Для измерения времени работы потока в многопоточной программе
77) монотонный таймер ОС можно применить для
1. учета астрономического времени
2. замера времени выполнения участков программы
3. учета времени выполнения потока
83) Табличное представление функций служит для:
1. реализации операций по работе с таблицами
2. реализации различных режимов визуализации таблиц
3. экономии вычислений
89) начальный блок, преобразователь, распознаватель, блок останова – это типы вершин в:
1. графе потока данных
2. графе потока управления
3. графе сетевых соединений
90) Основные виды локальности доступа к данным можно разделить на:
1. контекстуальная, классификационная
2. временная и пространственная
3. классификационная и композиционная
92) Базовые оптимизации в GCC включаются на уровне оптимизации:
1. –O0
2. –O1
3. –O2
4. –O3
94) Главная цель построения иерархической памяти в современном компьютере – это:
1. максимальное удешевление памяти с возможностью ее многократной перезаписи
2. построение памяти, имеющей одновременно высокую скорость и большой объем
3. построение памяти, устойчивой к аппаратным сбоям и ошибкам
96) К какой памяти можно получить доступ по чтению и записи непосредственно с помощью команд микропроцессора:
1. кэш и оперативная память
2. регистровая и кэш
3. регистровая, оперативная
4. регистровая и внешняя память
98) Главное достоинство кэша с прямым отображением – это:
1. простота реализации и отсутствие пробуксовки при доступе
2. простота реализации и высокая скорость считывания в случае, когда данные уже находятся в кэше
3. переменная длина строки кэша
2) Мемоизация – это способ для:
1. экономии оперативной памяти
2. экономии вычислений
3. экономии сетевого трафика
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
8) Более плотное размещение и большая локальность:
1. достигается при представлении данных в виде массива записей
2. достигается при представлении данных в виде записи массивов
3. зависит от характера доступа к данным в конкретной задаче
14) Эффект буксования кэш памяти проявляется
1. в любой кэш памяти
2. в наибольшей степени в полностью ассоциативном кэше, в меньшей степени – в множественно-ассоциативном кэше
3. в наибольшей степени в кэше с прямым отображением, в меньшей степени – в множественно-ассоциативном кэше
15) Наиболее эффективным средством локализации ошибок выхода за границы массивов и буферов является:
1. Препроцессор
2. Компилятор Intel C/C++
3. Верификатор Electric Fence в сочетании с GNU debugger
17) Потоки и процессы в ОС находятся в следующем отношении:
1. один поток соответствует одному процессу
2. один поток может выполняться в нескольких процессах
3. несколько потоков могут выполняться в одном процессе
23) TLB служит для:
1. реализации механизмов защиты памяти в виртуальной памяти
2. ускорения трансляции виртуального адреса страницы памяти в физический
3. ускорения трансляции физического адреса страницы памяти в виртуальный
4. ускорение трансляции виртуального адреса переменной или ячейки памяти в физический адрес
24) Произвольное размещение блоков памяти в строках кэша возможно:
1. В кэше с прямым отображением
2. Во множественно-ассоциативном и полностью ассоциативном кэше
3. В полностью ассоциативном кэше
25) С целью оптимизации доступа к памяти оптимизатор
1. Заменяет доступ к ячейкам памяти на доступ к регистрам для локальных переменных
2. Заменяет доступ к ячейкам памяти на доступ к регистрам для глобальных переменных
3. Заменяет доступ к регистрам на доступ к ячейкам памяти для глобальных переменных
27) В кэш памяти со сквозной записью:
1. используется буферизация запросов на запись
2. сохранение происходит перед тем, как нужно вытеснить данные из кэша
3. сохранение происходит сразу после изменения данных в кэше
32) Принцип программного управления в архитектуре Фон Неймана заключается в том, что:
1. Команды программы и данные хранятся в одной и той же памяти.
2. Структура компьютера не зависит от решаемой на нем задачи. Компьютер управляется программой, состоящей из команд, хранящихся в памяти.
3. Команды выполняются последовательно, в том порядке, в котором они хранятся в памяти. Для изменения этого порядка исполнения вводятся команды условного и безусловного переходов.
35) Итерации распараллеливаемого цикла for в OpenMP распределяются
1. Между процессами
2. Между потоками
3. Между узлами кластера
37) Кэш память служит для
1. Сохранения данных из оперативной памяти, которые редко используются
2. Хранения и быстрого доступа к часто используемым данным
3. Ускорения преобразования виртуальных адресов в физические
42) Промах при доступе к кэшу, который происходит, когда происходит первое (на некотором этапе работы программы) обращение к требуемым данным, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
44) При реализации кэша в современных процессорах обычно используют
1. Кэш с прямым отображением и полностью ассоциативный кэш
2. Кэш с прямым отображением и множественно-ассоциативный кэш
3. Множественно-ассоциативный кэш и полностью ассоциативный кэш
45) Построение эффективного оптимизирующего компилятора проще в архитектурах:
1. OISC, RISC
2. NISC, CISC, VLIW
48) Оптимизация размера программы в GCC включаются на уровне оптимизации:
1. –O0
2. –O1
3. –Os
4. –Og
51) Развертка циклов дает наибольший выигрыш, когда:
1. небольшое число итераций, малый размер тела цикла
2. небольшое число итераций, большой размер тела цикла
3. большое число итераций, малый размер тела цикла
4. большое число итераций, большой размер тела цикла
69) Наибольший выигрыш от векторизации можно ожидать для следующей задачи:
1. поиск перевода слова по словарю
2. раскраска графа
3. скалярное произведение двух векторов
70) Заданный блок памяти в полностью ассоциативном кэше может размещаться:
1. в любую строку кэша
2. в некоторый набор строк
3. в одну строку кэша
74) В современном многоядерном процессоре обычно
1. Каждое ядро имеет отдельный кэш
2. Каждое ядро имеет собственный кэш малого объема, и все ядра имеют общий кэш большого объема
3. Все ядра имеют общий кэш
76) Счетчик тактов микропроцессора удобен
1. Для измерения времени работы процесса при высокой загрузке процессора
2. Для измерения очень коротких промежутков времени
3. Для измерения времени работы потока в многопоточной программе
77) монотонный таймер ОС можно применить для
1. учета астрономического времени
2. замера времени выполнения участков программы
3. учета времени выполнения потока
83) Табличное представление функций служит для:
1. реализации операций по работе с таблицами
2. реализации различных режимов визуализации таблиц
3. экономии вычислений
89) начальный блок, преобразователь, распознаватель, блок останова – это типы вершин в:
1. графе потока данных
2. графе потока управления
3. графе сетевых соединений
90) Основные виды локальности доступа к данным можно разделить на:
1. контекстуальная, классификационная
2. временная и пространственная
3. классификационная и композиционная
92) Базовые оптимизации в GCC включаются на уровне оптимизации:
1. –O0
2. –O1
3. –O2
4. –O3
94) Главная цель построения иерархической памяти в современном компьютере – это:
1. максимальное удешевление памяти с возможностью ее многократной перезаписи
2. построение памяти, имеющей одновременно высокую скорость и большой объем
3. построение памяти, устойчивой к аппаратным сбоям и ошибкам
96) К какой памяти можно получить доступ по чтению и записи непосредственно с помощью команд микропроцессора:
1. кэш и оперативная память
2. регистровая и кэш
3. регистровая, оперативная
4. регистровая и внешняя память
98) Главное достоинство кэша с прямым отображением – это:
1. простота реализации и отсутствие пробуксовки при доступе
2. простота реализации и высокая скорость считывания в случае, когда данные уже находятся в кэше
3. переменная длина строки кэша
Дополнительная информация
Экзамен
24.01.2021
Отлично
Уважаемый ,
2. + 7. + 8. + 14. + 15. + 17. + 23. + 24. + 25. + 27. + 32. + 35. + 37. + 42. + 44. + 45. + 48. + 51. + 69. + 70. + 74. + 76. + 77. + 83. + 89. + 90. + 92. + 94. + 96. + 98. +
С уважением, МБ
24.01.2021
Отлично
Уважаемый ,
2. + 7. + 8. + 14. + 15. + 17. + 23. + 24. + 25. + 27. + 32. + 35. + 37. + 42. + 44. + 45. + 48. + 51. + 69. + 70. + 74. + 76. + 77. + 83. + 89. + 90. + 92. + 94. + 96. + 98. +
С уважением, МБ
Похожие материалы
Оптимизация программного обеспечения ЭКЗАМЕН 17 БИЛЕТ
zav
: 25 ноября 2023
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
14) Эффект буксования кэш памяти проявляется
20) Эффективность использования памяти выше при:
24) Произвольное размещение блоков памяти в строках кэша возможно:
300 руб.
Оптимизация программного обеспечения. Экзамен. Билет 23
Damovoy
: 11 апреля 2022
Билет №23
5) При выполнении многопоточной программы, использующей POSIX Threads, завершение работы функции main в случае, когда могут еще выполняться другие потоки производится с помощью:
1. вызова оператора return
2. вызова функции _exit
3. вызова функции pthread_exit
4. вызова функции pthread_create
6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах:
1. при формировании спецификации
2. при проектировании
3. при реализации
4. при сопровождении
5. на
230 руб.
Оптимизация программного обеспечения. Экзамен. Билет 53
Damovoy
: 11 апреля 2022
5) При выполнении многопоточной программы, использующей POSIX Threads, завершение работы функции main в случае, когда могут еще выполняться другие потоки производится с помощью:
1. вызова оператора return
2. вызова функции _exit
3. вызова функции pthread_exit
4. вызова функции pthread_create
9) При использовании POSIX Threads число потоков
1. должно быть известно при компиляции
2. должно быть известно на момент инициализации работы программы
3. может быть произвольным в рамках ограничений испол
120 руб.
Оптимизация программного обеспечения. Экзамен. Билет 50
Damovoy
: 11 апреля 2022
Билет №50
10) Большой объем регистрового файла в RISC микропроцессорах позволяет:
1. Достичь одинакового времени выполнения большинства команд, и повысить эффективность использования конвейерного исполнения команд
2. Минимизирует негативный эффект от существенной разницы в скорости работы процессора и памяти
3. Упрощает построение оптимизирующих компиляторов
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессо
280 руб.
Оптимизация программного обеспечения. Экзамен. Билет №01
Damovoy
: 31 января 2022
Оптимизация программного обеспечения.
Экзамен билет Билет №1
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессор
3. В суперскаляре – процессор, во VLIW – компилятор
4. Процессор
15) Наиболее эффек
380 руб.
Оптимизация программного обеспечения. Экзамен. Билет №1
Акула73
: 25 февраля 2021
Билет №1
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессор
3. В суперскаляре – процессор, во VLIW – компилятор
4. Процессор
15) Наиболее эффективным средством локализации ошибок выхода за границы
499 руб.
Оптимизация программного обеспечения. Экзамен. Билет №2.
sibguter
: 19 октября 2019
Билет №2
1) Более экономное использование шины памяти достигается при использовании
1. сквозной записи
2. обратной записи
3. одинаково для сквозной и обратной записи
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
11) Кто выявляет независимых команды в суперска
109 руб.
Оптимизация программного обеспечения. Билет 36. Экзамен.
Михаил18
: 26 сентября 2019
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
8) Более плотное размещение и большая локальность:
1. достигается при представлении данных в виде массива записей
2. достигается при представлении данных в виде записи массивов
3. зависит от характера доступа к данн
285 руб.
Другие работы
Проект участка по ремонту редукторов заднего моста автомобилей в ООО «ИГАТП» г. Ижевска УР
Рики-Тики-Та
: 8 декабря 2015
Тема данного дипломного проекта: Проект участка по ремонту редукторов заднего моста автомобилей в ООО «ИГАТП» г. Ижевска УР.
Предмет разработки – организация ремонта редукторов заднего моста автомобилей в ООО «Ижевское грузовое автотранспортное предприятие».
Цель работы: расчет годовой программы, трудоемкости ремонта, проект участка по ремонту редукторов заднего моста автомобилей, выбор и расстановка оборудования, разработка конструкции универсального стенда для разборки редуктора заднего моста
825 руб.
Устойчивое управление лесами - что это такое?
Aronitue9
: 11 марта 2013
Доход от лесов можно разделить еще на временный и прочный. Временный - в том случае, когда помещик старается от продажи леса выручить в скорейшем времени наибольшую сумму денег, не заботясь о сохранении коренных запасов леса; или когда крестьяне могут пользоваться лесом неограниченно. В обоих случаях, после избытка, благосостояния и богатства, которые впрочем скоро уничтожаются сопровождающей их роскошью, наступают безденежье, нужда, сопутствуемые упадком нравственности и духа, а для наследников
5 руб.
Космическая программа Китая
Elfa254
: 9 августа 2013
Идея превращения Китая в мощную мировую державу ныне связывается с реализацией концепции совокупной национальной мощи, в которой особое место занимает космическая программа.
Зарождение космической программы Китая и первые шаги в ее реализации связаны с именем выдающегося китайского ученого Цянь Сюэсэня, получившего образование и многие годы (до 1955 г.) работавшего в США в области реактивного движения, аэродинамики, жидкостных и твердотопливных ракет. Цянь Сюэсэнь явился также автором концепций
Введение в микроэкономику. Предмет и методология
Slolka
: 3 марта 2014
«Введение в микроэкономику. Предмет и методология»
Связь экономической теории с другими экономическими и социальными науками
Система экономических наук включает в себя общетеоретические экономические науки и специальные. Общетеоретические экономические науки представляют: экономическая теория (теоретическая экономика), экономическая математика, история экономических наук. Эти науки, и, прежде всего экономическая теория, дают знание объективных экономических законов развития человеческого обществ
15 руб.