Оптимизация программного обеспечения. Билет №8
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Билет №8
1) Более экономное использование шины памяти достигается при использовании
1. сквозной записи
2. обратной записи
3. одинаково для сквозной и обратной записи
6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах:
1. при формировании спецификации
2. при проектировании
3. при реализации
4. при сопровождении
5. на всех выше перечисленных этапах
10) Большой объем регистрового файла в RISC микропроцессорах позволяет:
1. Достичь одинакового времени выполнения большинства команд, и повысить эффективность использования конвейерного исполнения команд
2. Минимизирует негативный эффект от существенной разницы в скорости работы процессора и памяти
3. Упрощает построение оптимизирующих компиляторов
14) Эффект буксования кэш памяти проявляется
1. в любой кэш памяти
2. в наибольшей степени в полностью ассоциативном кэше, в меньшей степени – в множественно-ассоциативном кэше
3. в наибольшей степени в кэше с прямым отображением, в меньшей степени – в множественно-ассоциативном кэше
16) Более эффективное использование подсистемы памяти достигается при
1. случайном обходе элементов массива
2. обходе элементов массива в обратном порядке
3. псевдослучайном обходе элементов массива
20) Эффективность использования памяти выше при:
1. последовательном обходе массива
2. обходе массива с шагом, равным размеру банка кэш памяти
3. при максимально случайном обходе массива
21) Наибольшее число команд и самые сложные форматы присутствуют в архитектуре:
1. NISC
2. OISC
3. MISC
4. RISC
5. CISC
26) Использовать расширения SSE можно следующими способами:
1. используя ассемблерные вставки с SSE командами
2. используя интринсики
3. используя векторизацию кода компилятором
4. любым из перечисленных выше способом
27) В кэш памяти со сквозной записью:
1. используется буферизация запросов на запись
2. сохранение происходит перед тем, как нужно вытеснить данные из кэша
3. сохранение происходит сразу после изменения данных в кэше
31) Наиболее быстрый доступ обеспечивается к:
1. внешней памяти
2. оперативной памяти
3. кэш памяти
4. регистровой памяти
38) Для устранения одновременного доступа к одной переменной из нескольких потоков OpenMP
1. используется одна из прагм синхронизации
2. используется прагма задания режима работы планировщика
3. используется прагма private
52) При реализации работы с графовыми структурами данных более существенный вклад в высокую эффективность полученной программы будет от:
1. правильного выбора используемых алгоритмов и структур данных
2. правильного выбора флагов оптимизации
3. правильного выбора оптимизирующего компилятора
53) Модель многопоточной программы с равнозначными потоками отличается от модели менеджер/работник тем, что:
1. В модели менеджер/работник обработка каждого запроса разбивается на этамы, а в модели с равнозначными потоками – нет
2. В модели с равнозначными потоками главный поток сначала распределяет вычисления между потоками, а потом приступает к обработке своей доли вычислений
3. В модели с равнозначными потоками нет главного потока и фазы этапа распределения вычислений
54) Последовательный обход элементов массива эффективнее случайного по причине:
1. более простого вычисления адреса следующего элемента
2. аппаратной предвыборки и более эффективного использования кэша
3. особенностей аппаратной реализации современной оперативной памяти и наличия команд спекулятивной загрузки данных
55) Использование типа float вместо типа double
1. Обеспечивает большую точность, но увеличивает расход памяти
2. Обеспечивает меньший расход памяти, но уменьшает точность
3. Дает примерно одинаковые результаты в плане эффективности реализации
57) Время выполнения различных команд сильнее различается в архитектуре:
1. OISC
2. MISC
3. RISC
4. CISC
63) Требования к программному обеспечению встраиваемых систем
1. менее разнообразны, чем к программному обеспечению персонального компьютера
2. схожи с требованиями к программному обеспечению персонального компьютера
3. более разнообразны, чем к программному обеспечению персонального компьютера
66) Промах при доступе к кэшу, который происходит, когда множество активно используемых данных превышает размер кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
74) В современном многоядерном процессоре обычно
1. Каждое ядро имеет отдельный кэш
2. Каждое ядро имеет собственный кэш малого объема, и все ядра имеют общий кэш большого объема
3. Все ядра имеют общий кэш
75) Основная используемая в настоящее время модель вычислений для параллельных компьютеров с распределенной памятью – это:
1. модель асинхронных программ
2. модель с посылкой сообщений
3. событийно-ориентированная модель
4. координационная модель
5. модель с распределенной виртуальной памятью
77) монотонный таймер ОС можно применить для
1. учета астрономического времени
2. замера времени выполнения участков программы
3. учета времени выполнения потока
78) В кэш памяти с комбинированной записью:
1. используется буферизация запросов на запись
2. сохранение происходит перед тем, как нужно вытеснить данные из кэша
3. сохранение происходит сразу после изменения данных в кэше
84) Какой размер шага обхода приводит к возникновению буксования кэша с прямым отображением?
1. равный степени ассоциативности кэша
2. равный размеру кэш памяти
3. равный размеру тэга и смещения в строке кэша
88) GNU Profiler – это
1. Средство для поиска и локализации ошибок в программах
2. Средство для анализа производительности программы и поиска узких мест в ней
3. Средство для автоматического форматирования исходных текстов программы в соответствии со стилевыми настройками
89) начальный блок, преобразователь, распознаватель, блок останова – это типы вершин в:
1. графе потока данных
2. графе потока управления
3. графе сетевых соединений
92) Базовые оптимизации в GCC включаются на уровне оптимизации:
1. –O0
2. –O1
3. –O2
4. –O3
93) При использовании OpenMP динамическая балансировка нагрузки между потоками реализуется
1. программистом
2. прагмами OpenMP
3. обоими вариантами
95) Какая память в иерархии обладает наибольшей скоростью доступа:
1. регистровая
2. кэш память
3. оперативная память
4. внешняя память
97) Внешняя память на жестком магнитном диске по скорости доступа медленнее регистровой памяти примерно в:
1. сотни раз
2. тысячи раз
3. миллионы раз
4. миллиарды раз
101) Выравнивание данных
1. Повышает временную локальность данных
2. Повышает пространственную локальность данных с точки зрения минимизации занимаемых строк кэша
3. Понижает пространственную локальность данных с точки зрения минимизации занимаемых строк кэша
1) Более экономное использование шины памяти достигается при использовании
1. сквозной записи
2. обратной записи
3. одинаково для сквозной и обратной записи
6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах:
1. при формировании спецификации
2. при проектировании
3. при реализации
4. при сопровождении
5. на всех выше перечисленных этапах
10) Большой объем регистрового файла в RISC микропроцессорах позволяет:
1. Достичь одинакового времени выполнения большинства команд, и повысить эффективность использования конвейерного исполнения команд
2. Минимизирует негативный эффект от существенной разницы в скорости работы процессора и памяти
3. Упрощает построение оптимизирующих компиляторов
14) Эффект буксования кэш памяти проявляется
1. в любой кэш памяти
2. в наибольшей степени в полностью ассоциативном кэше, в меньшей степени – в множественно-ассоциативном кэше
3. в наибольшей степени в кэше с прямым отображением, в меньшей степени – в множественно-ассоциативном кэше
16) Более эффективное использование подсистемы памяти достигается при
1. случайном обходе элементов массива
2. обходе элементов массива в обратном порядке
3. псевдослучайном обходе элементов массива
20) Эффективность использования памяти выше при:
1. последовательном обходе массива
2. обходе массива с шагом, равным размеру банка кэш памяти
3. при максимально случайном обходе массива
21) Наибольшее число команд и самые сложные форматы присутствуют в архитектуре:
1. NISC
2. OISC
3. MISC
4. RISC
5. CISC
26) Использовать расширения SSE можно следующими способами:
1. используя ассемблерные вставки с SSE командами
2. используя интринсики
3. используя векторизацию кода компилятором
4. любым из перечисленных выше способом
27) В кэш памяти со сквозной записью:
1. используется буферизация запросов на запись
2. сохранение происходит перед тем, как нужно вытеснить данные из кэша
3. сохранение происходит сразу после изменения данных в кэше
31) Наиболее быстрый доступ обеспечивается к:
1. внешней памяти
2. оперативной памяти
3. кэш памяти
4. регистровой памяти
38) Для устранения одновременного доступа к одной переменной из нескольких потоков OpenMP
1. используется одна из прагм синхронизации
2. используется прагма задания режима работы планировщика
3. используется прагма private
52) При реализации работы с графовыми структурами данных более существенный вклад в высокую эффективность полученной программы будет от:
1. правильного выбора используемых алгоритмов и структур данных
2. правильного выбора флагов оптимизации
3. правильного выбора оптимизирующего компилятора
53) Модель многопоточной программы с равнозначными потоками отличается от модели менеджер/работник тем, что:
1. В модели менеджер/работник обработка каждого запроса разбивается на этамы, а в модели с равнозначными потоками – нет
2. В модели с равнозначными потоками главный поток сначала распределяет вычисления между потоками, а потом приступает к обработке своей доли вычислений
3. В модели с равнозначными потоками нет главного потока и фазы этапа распределения вычислений
54) Последовательный обход элементов массива эффективнее случайного по причине:
1. более простого вычисления адреса следующего элемента
2. аппаратной предвыборки и более эффективного использования кэша
3. особенностей аппаратной реализации современной оперативной памяти и наличия команд спекулятивной загрузки данных
55) Использование типа float вместо типа double
1. Обеспечивает большую точность, но увеличивает расход памяти
2. Обеспечивает меньший расход памяти, но уменьшает точность
3. Дает примерно одинаковые результаты в плане эффективности реализации
57) Время выполнения различных команд сильнее различается в архитектуре:
1. OISC
2. MISC
3. RISC
4. CISC
63) Требования к программному обеспечению встраиваемых систем
1. менее разнообразны, чем к программному обеспечению персонального компьютера
2. схожи с требованиями к программному обеспечению персонального компьютера
3. более разнообразны, чем к программному обеспечению персонального компьютера
66) Промах при доступе к кэшу, который происходит, когда множество активно используемых данных превышает размер кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
74) В современном многоядерном процессоре обычно
1. Каждое ядро имеет отдельный кэш
2. Каждое ядро имеет собственный кэш малого объема, и все ядра имеют общий кэш большого объема
3. Все ядра имеют общий кэш
75) Основная используемая в настоящее время модель вычислений для параллельных компьютеров с распределенной памятью – это:
1. модель асинхронных программ
2. модель с посылкой сообщений
3. событийно-ориентированная модель
4. координационная модель
5. модель с распределенной виртуальной памятью
77) монотонный таймер ОС можно применить для
1. учета астрономического времени
2. замера времени выполнения участков программы
3. учета времени выполнения потока
78) В кэш памяти с комбинированной записью:
1. используется буферизация запросов на запись
2. сохранение происходит перед тем, как нужно вытеснить данные из кэша
3. сохранение происходит сразу после изменения данных в кэше
84) Какой размер шага обхода приводит к возникновению буксования кэша с прямым отображением?
1. равный степени ассоциативности кэша
2. равный размеру кэш памяти
3. равный размеру тэга и смещения в строке кэша
88) GNU Profiler – это
1. Средство для поиска и локализации ошибок в программах
2. Средство для анализа производительности программы и поиска узких мест в ней
3. Средство для автоматического форматирования исходных текстов программы в соответствии со стилевыми настройками
89) начальный блок, преобразователь, распознаватель, блок останова – это типы вершин в:
1. графе потока данных
2. графе потока управления
3. графе сетевых соединений
92) Базовые оптимизации в GCC включаются на уровне оптимизации:
1. –O0
2. –O1
3. –O2
4. –O3
93) При использовании OpenMP динамическая балансировка нагрузки между потоками реализуется
1. программистом
2. прагмами OpenMP
3. обоими вариантами
95) Какая память в иерархии обладает наибольшей скоростью доступа:
1. регистровая
2. кэш память
3. оперативная память
4. внешняя память
97) Внешняя память на жестком магнитном диске по скорости доступа медленнее регистровой памяти примерно в:
1. сотни раз
2. тысячи раз
3. миллионы раз
4. миллиарды раз
101) Выравнивание данных
1. Повышает временную локальность данных
2. Повышает пространственную локальность данных с точки зрения минимизации занимаемых строк кэша
3. Понижает пространственную локальность данных с точки зрения минимизации занимаемых строк кэша
Дополнительная информация
Оценка: Отлично
Дата оценки: 24.11.2021
Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Дата оценки: 24.11.2021
Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Оптимизация программного обеспечения. Вариант №10
LowCost
: 1 февраля 2022
Задание
1. Написать вычислительную подпрограмму по заданию варианта.
2. Реализовать возможность вызова подпрограммы из п.1 в цикле для заданного диапазона размеров матрицы или вектора с заданным шагом приращения размера.
3. Встроить измерение времени выполнения главной вычислительной операции с помощью таймера с заданным вариантом таймера.
4. Собрать статистику времени выполнения вычислительной подпрограммы для нескольких уровней оптимизации в выбранном компиляторе. Построить графики зависимости
249 руб.
Оптимизация программного обеспечения. Билет №77
IT-STUDHELP
: 30 декабря 2021
Билет №77
1) Более экономное использование шины памяти достигается при использовании
1. сквозной записи
2. обратной записи
3. одинаково для сквозной и обратной записи
6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах:
1. при формировании спецификации
2. при проектировании
3. при реализации
4. при сопровождении
5. на всех выше перечисленных этапах
8) Более плотное размещение и большая локальность:
1. достигается при представлении данных в виде массив
500 руб.
«Оптимизация программного обеспечения». Билет №11
boeobq
: 4 декабря 2021
Вопросы билета.
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
5) При выполнении многопоточной программы, использующей POSIX Threads, завершение работы функции main в случае, когда могут еще выполняться другие потоки производится с помощью:
1. вызова оператора return
2. вызова функции _exit
3. вызова функции pthread_exit
4. вызова фу
300 руб.
Оптимизация программного обеспечения. Билет №10
Damovoy
: 3 декабря 2021
Билет №10
8) Более плотное размещение и большая локальность:
1. достигается при представлении данных в виде массива записей
2. достигается при представлении данных в виде записи массивов
3. зависит от характера доступа к данным в конкретной задаче
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессор
3. В суперскаляре – процессор, во VLIW – компилятор
4. Процессор
13) При работе с двумерными массивами на Си п
180 руб.
Оптимизация программного обеспечения. Билет №10
IT-STUDHELP
: 2 декабря 2021
Билет №10
8) Более плотное размещение и большая локальность:
1. достигается при представлении данных в виде массива записей
2. достигается при представлении данных в виде записи массивов
3. зависит от характера доступа к данным в конкретной задаче
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессор
3. В суперскаляре – процессор, во VLIW – компилятор
4. Процессор
13) При работе с двумерными массивами на Си п
500 руб.
Оптимизация программного обеспечения. Билет №81
IT-STUDHELP
: 2 декабря 2021
Билет №81
1) Более экономное использование шины памяти достигается при использовании
1. сквозной записи
2. обратной записи
3. одинаково для сквозной и обратной записи
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша
500 руб.
Оптимизация программного обеспечения. Вариант №6
Damovoy
: 26 ноября 2021
Задание
Написать вычислительную подпрограмму по заданию варианта.
Реализовать возможность вызова полпрограммы из п.1 в цикле для заданного диапазона размеров матрицы или вектора с заданным шагом приращения размера.
Встроить измерение времени выполнения главной вычислительной операции с помощью таймера с заданным вариантом таймера.
Собрать статистику времени выполнения вычислительной подпрограммы для нескольких уровней оптимизации в выбранном компиляторе. Построить графики зависимости времени вып
400 руб.
Оптимизация программного обеспечения. Вариант №1
IT-STUDHELP
: 16 ноября 2021
Задание
1. Написать вычислительную подпрограмму по заданию варианта.
2. Реализовать возможность вызова полпрограммы из п.1 в цикле для заданного диапазона размеров матрицы или вектора с заданным ша-гом приращения размера.
3. Встроить измерение времени выполнения главной вычислительной операции с помощью таймера с заданным вариантом таймера.
4. Собрать статистику времени выполнения вычислительной подпро-граммы для нескольких уровней оптимизации в выбранном компиляторе. Построить графики завис
950 руб.
Другие работы
Гидромеханика: Сборник задач и контрольных заданий УГГУ Задача 2.43 Вариант в
Z24
: 4 октября 2025
Определить усилие Т, которое нужно приложить к вертикальному тросу для открытия щита, перекрывающего канал прямоугольного сечения. Щит расположен под углом α=60º к горизонту и закреплен шарнирно в точке О (рис. 2.43). Ширина щита в плоскости, перпендикулярной плоскости чертежа, равна В. Глубина воды перед щитом Н1, за щитом Н2. Уровень воды над шарниром h. Принять массу щита M.
350 руб.
Экзамен по дисциплине: Физика. Билет №5
Jack
: 13 февраля 2014
1. Материальная точка движется прямолинейно. Уравнение движения имеет вид x=At+Bt^3, где A=3м/с; В=0,06 м/с. Найти скорость V точки в момент времени t=3с.
2. К ободу однородного диска радиусом R=0,2м приложена постоянная касательная сила 100Н. При вращении на диск действует сила трения, момент которой равен 5Н*м. Определить массу диска, если известно, что он вращается с постоянным угловым ускорением b=100 рад/с.
3. Система двух одинаковых тел с массами по 1 кг, связанных невесомой, нерастяжи
1200 руб.
Аварийная ситуация на железнодорожном транспорте
evelin
: 16 марта 2014
Аварийная ситуация на железнодорожном транспорте
Аварийная ситуация — состояние железнодорожной транспортной системы при движении поездов иманевровой работе, характеризующееся отклонением от состояния нормального функционирования. При этом либо происходит инцидент или транспортное происшествие , либо появляется непосредственная угроза возникновения инцидента или транспортного происшествия.
Аварийная ситуация может возникнуть по следующим причинам:
опасные отказы технических средств железнодорожн
5 руб.
Зачетпо дисциплине: Управление сетями связи. Билет 12
xtrail
: 31 июля 2024
Билет 12
1. Основы SNMP управления
2. Управление оптической транспортной сетью на основе SDH
3. Каналы управления в сети с гибкими мультиплексорами PDH
Задача
В потоке ячеек АТМ каждая 42 ячейка предназначена для управления. Поток ячеек организован в тракте VC-3 SDH. Определить время передачи блока данных управления 20 Мбайт, если адаптация данных производится в AAL-4.
500 руб.