Оптимизация программного обеспечения. Билет №81

Состав работы

material.view.file_icon 5F6D24E8-A449-4F4F-BB0D-A55623E0B9F8.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Билет №81

1) Более экономное использование шины памяти достигается при использовании
1. сквозной записи
2. обратной записи
3. одинаково для сквозной и обратной записи

4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора

7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту

11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессор
3. В суперскаляре – процессор, во VLIW – компилятор
4. Процессор

13) При работе с двумерными массивами на Си последовательный обход достигается:
1. При обходе по столбцам в самом вложенном цикле
2. При обходе по строкам в самом вложенном цикле
3. При обходе по столбцам в самом вложенном цикле

19) Оптимизация программы в GCC, которая допускает отладку, включаются на уровне оптимизации:
1. –O0
2. –O1
3. –Os
4. –Og

21) Наибольшее число команд и самые сложные форматы присутствуют в архитектуре:
1. NISC
2. OISC
3. MISC
4. RISC
5. CISC

26) Использовать расширения SSE можно следующими способами:
1. используя ассемблерные вставки с SSE командами
2. используя интринсики
3. используя векторизацию кода компилятором
4. любым из перечисленных выше способом

28) В OpenMP можно распараллелить:
1. Только цикл forc независимыми итерациями
2. Любой цикл for
3. Любой цикл

30) Буксование кэш памяти можно устранить следующими способами, сопряженными с модификацией программы
1. изменением степени ассоциативности кэш памяти
2. изменение обхода массива или сменой его представления
3. распараллеливанием программы с использованием векторных расширений SIMD

34) В кэш памяти с обратной записью:
1. используется буферизация запросов на запись
2. сохранение происходит перед тем, как нужно вытеснить данные из кэша
3. сохранение происходит сразу после изменения данных в кэше

41) Производительность обработки массива в программе можно повысить
1. изменив порядок обход элементов
2. изменив представление массива в памяти
3. любым из этих двух способов

43) При оптимизации доступа к памяти в процедуре умножения двух матриц наибольший прирост по производительности будет достигнут, если перенести из оперативной памяти в регистры микропроцессора:
1. строки матрицы
2. индексные переменные циклов и переменные, хранящие подсчитываемые суммы
3. столбцы матрицы
4. переменные, хранящие статистику времени выполнения процедуры

46) Какой размер шага обхода приводит к возникновению буксования множественно-ассоциативного кэша?
1. равный степени ассоциативности кэша
2. равный размеру банка кэш памяти
3. равный размеру тэга

47) При написании многопоточной реализации процедуры умножения двух матриц менее трудоемким будет использовать:
1. WindowsThreads
2. POSIXThreads
3. OpenMP

52) При реализации работы с графовыми структурами данных более существенный вклад в высокую эффективность полученной программы будет от:
1. правильного выбора используемых алгоритмов и структур данных
2. правильного выбора флагов оптимизации
3. правильного выбора оптимизирующего компилятора

55) Использование типа float вместо типа double
1. Обеспечивает большую точность, но увеличивает расход памяти
2. Обеспечивает меньший расход памяти, но уменьшает точность
3. Дает примерно одинаковые результаты в плане эффективности реализации

62) эффективность реализации можно отнести к
1. функциональным требованиям
2. нефункциональным требованиям
3. прочим требованиям

67) современные микропроцессоры
1. имеют конвейерную архитектуру
2. являются многоядерными
3. являются распределенными
4. одновременно 1 и 2

70) Заданный блок памяти в полностью ассоциативном кэше может размещаться:
1. в любую строку кэша
2. в некоторый набор строк
3. в одну строку кэша

71) Назначение механизма защиты памяти – это:
1. обнаружение и устранение сбоев при доступе к оперативной памяти
2. защита ядра ОС процессов пользователя от несанкционированного доступа к их данным из других процессов пользователя
3. мониторинг режима работы оперативной памяти и динамическое понижение тактовой частоты при уменьшении потоков запроса к ней или выходе температуры схем памяти за пределы рабочего диапазона температур

72) Ключевые критерии оптимизации программного обеспечения – это
1. эффективность использования оперативной памяти и кэша
2. время выполнения программы и размер ее бинарного кода
3. минимизация промахов в кэше и виртуальной памяти
4. максимизация точности вычислений при фиксированном времени выполнения

77) монотонный таймер ОС можно применить для
1. учета астрономического времени
2. замера времени выполнения участков программы
3. учета времени выполнения потока

81) При взаимодействии между процессами внутри одного компьютера с точки зрения производительности более предпочтительным является механизм:
1. IPC, например, общие окна в памяти
2. низкоуровневый сетевой протокол передачи данных
3. посылка сообщений с использованием MPI

84) Какой размер шага обхода приводит к возникновению буксования кэша с прямым отображением?
1. равный степени ассоциативности кэша
2. равный размеру кэш памяти
3. равный размеру тэга и смещения в строке кэша

92) Базовые оптимизации в GCC включаются на уровне оптимизации:
1. –O0
2. –O1
3. –O2
4. –O3

93) При использовании OpenMP динамическая балансировка нагрузки между потоками реализуется
1. программистом
2. прагмамиOpenMP
3. обоими вариантами

95) Какая память в иерархии обладает наибольшей скоростью доступа:
1. регистровая
2. кэш память
3. оперативная память
4. внешняя память

96) К какой памяти можно получить доступ по чтению и записи непосредственно с помощью команд микропроцессора:
1. кэш и оперативная память
2. регистровая и кэш
3. регистровая, оперативная
4. регистровая и внешняя память

99) Виртуальная память использует для своей работы следующие уровни иерархической памяти:
1. Кэш, оперативную и внешнюю память
2. Регистровую и внешнюю память
3. Оперативную и внешнюю память

Дополнительная информация

Оценка: Отлично
Дата оценки: 02.12.2021

Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Оптимизация программного обеспечения. Билет №81
1) Более экономное использование шины памяти достигается при использовании 4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм? 7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется: 11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW 13) При работе
User Алексей134 : 5 марта 2021
120 руб.
Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. Билет №81
Билет №81 1) Более экономное использование шины памяти достигается при использовании 1. сквозной записи 2. обратной записи 3. одинаково для сквозной и обратной записи 4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм? 1. таймер астрономического времени 2. таймер монотонного времени 3. счетчик тактов микропроцессора 7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша
User SibGOODy : 19 апреля 2019
600 руб.
promo
Оптимизация программного обеспечения. Вариант №10
Задание 1. Написать вычислительную подпрограмму по заданию варианта. 2. Реализовать возможность вызова подпрограммы из п.1 в цикле для заданного диапазона размеров матрицы или вектора с заданным шагом приращения размера. 3. Встроить измерение времени выполнения главной вычислительной операции с помощью таймера с заданным вариантом таймера. 4. Собрать статистику времени выполнения вычислительной подпрограммы для нескольких уровней оптимизации в выбранном компиляторе. Построить графики зависимости
User LowCost : 1 февраля 2022
249 руб.
promo
Оптимизация программного обеспечения. Билет №77
Билет №77 1) Более экономное использование шины памяти достигается при использовании 1. сквозной записи 2. обратной записи 3. одинаково для сквозной и обратной записи 6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах: 1. при формировании спецификации 2. при проектировании 3. при реализации 4. при сопровождении 5. на всех выше перечисленных этапах 8) Более плотное размещение и большая локальность: 1. достигается при представлении данных в виде массив
User IT-STUDHELP : 30 декабря 2021
500 руб.
promo
«Оптимизация программного обеспечения». Билет №11
Вопросы билета. 4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм? 1. таймер астрономического времени 2. таймер монотонного времени 3. счетчик тактов микропроцессора 5) При выполнении многопоточной программы, использующей POSIX Threads, завершение работы функции main в случае, когда могут еще выполняться другие потоки производится с помощью: 1. вызова оператора return 2. вызова функции _exit 3. вызова функции pthread_exit 4. вызова фу
User boeobq : 4 декабря 2021
300 руб.
«Оптимизация программного обеспечения». Билет №11
Оптимизация программного обеспечения. Билет №10
Билет №10 8) Более плотное размещение и большая локальность: 1. достигается при представлении данных в виде массива записей 2. достигается при представлении данных в виде записи массивов 3. зависит от характера доступа к данным в конкретной задаче 11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW 1. Компилятор 2. В суперскаляре – компилятор, во VLIW – процессор 3. В суперскаляре – процессор, во VLIW – компилятор 4. Процессор 13) При работе с двумерными массивами на Си п
User Damovoy : 3 декабря 2021
180 руб.
Оптимизация программного обеспечения. Билет №10
Билет №10 8) Более плотное размещение и большая локальность: 1. достигается при представлении данных в виде массива записей 2. достигается при представлении данных в виде записи массивов 3. зависит от характера доступа к данным в конкретной задаче 11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW 1. Компилятор 2. В суперскаляре – компилятор, во VLIW – процессор 3. В суперскаляре – процессор, во VLIW – компилятор 4. Процессор 13) При работе с двумерными массивами на Си п
User IT-STUDHELP : 2 декабря 2021
500 руб.
promo
Оптимизация программного обеспечения. Вариант №6
Задание Написать вычислительную подпрограмму по заданию варианта. Реализовать возможность вызова полпрограммы из п.1 в цикле для заданного диапазона размеров матрицы или вектора с заданным шагом приращения размера. Встроить измерение времени выполнения главной вычислительной операции с помощью таймера с заданным вариантом таймера. Собрать статистику времени выполнения вычислительной подпрограммы для нескольких уровней оптимизации в выбранном компиляторе. Построить графики зависимости времени вып
User Damovoy : 26 ноября 2021
400 руб.
Дозировочный насос СКН с приводом станка-качалки-Плакат-Картинка-Фотография-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа-Машины и оборудование нефтяных и газовых промыслов-Технологические машины и оборудование-
Дозировочный насос СКН с приводом станка-качалки-Плакат-Картинка-Фотография-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа-Машины и оборудование нефтяных и газовых промыслов-Технологические машины и оборудование-Формат Picture-Jpeg
User leha.nakonechnyy.2016@mail.ru : 20 декабря 2017
195 руб.
Дозировочный насос СКН с приводом станка-качалки-Плакат-Картинка-Фотография-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа-Машины и оборудование нефтяных и газовых промыслов-Технологические машины и оборудование-
Финансовая служба на коммерческом предприятии
Содержание Введение 1. Теоритические основы финансовой службы коммерческого предприятия 1.1 Финансовые службы предприятий, их роль и задача 1.2 Структура финансовой службы 1.3 Функции финансовой службы 2. Анализ финансовой службы Котласского отделения № 4090 ОАО Сбербанка России 2.1 Общая характеристика Дополнительного офиса № 4090/067 Котласского отделения № 4090 ОАО Сбербанка России 2.2 Анализ финансовых результатов деятельности Котласского отделения № 4090 Северного банка Сбербанка
User Elfa254 : 23 декабря 2013
15 руб.
Контрольная работа по дисциплине: «Вычислительные системы, сети и телекоммуникации»
Задача № 1 Сформируйте разрешенную кодовую комбинацию циклического кода. Производящий полином: х4+х3+х+1, а исходная кодовая комбинация имеет вид: для вариантов с 1 по 5 – 10110, с 6 по 10 – 01100, с 11 по 16- 11010. Задача № 2 Определить, является ли кодовая комбинация 24+2(N+3) разрешенной кодовой комбинацией, если известно, что образующий полином соответствует числу 2N+13, где N – номер варианта (4). Задача № 3 Определить реальную энтропию для алфавита (А) со следующими вероятно
User Мария114 : 24 мая 2017
100 руб.
Презентация - DDOS-атаки
Понятие DDOS-атаки, классификация и краткое описание каждого типа DDOS-атак, методы обнаружения, методы защиты, вывод.
User Elfa254 : 8 июня 2013
10 руб.
up Наверх