Страницу Назад
Поискать другие аналоги этой работы
180 Оптимизация программного обеспечения. Билет №10ID: 222420Дата закачки: 03 Декабря 2021 Продавец: Damovoy (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Билеты экзаменационные Описание: Билет №10 8) Более плотное размещение и большая локальность: 1. достигается при представлении данных в виде массива записей 2. достигается при представлении данных в виде записи массивов 3. зависит от характера доступа к данным в конкретной задаче 11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW 1. Компилятор 2. В суперскаляре – компилятор, во VLIW – процессор 3. В суперскаляре – процессор, во VLIW – компилятор 4. Процессор 13) При работе с двумерными массивами на Си последовательный обход достигается: 1. При обходе по столбцам в самом вложенном цикле 2. При обходе по строкам в самом вложенном цикле 3. При обходе по столбцам в самом вложенном цикле 21) Наибольшее число команд и самые сложные форматы присутствуют в архитектуре: 1. NISC 2. OISC 3. MISC 4. RISC 5. CISC 24) Произвольное размещение блоков памяти в строках кэша возможно: 1. В кэше с прямым отображением 2. Во множественно-ассоциативном и полностью ассоциативном кэше 3. В полностью ассоциативном кэше 26) Использовать расширения SSE можно следующими способами: 1. используя ассемблерные вставки с SSE командами 2. используя интринсики 3. используя векторизацию кода компилятором 4. любым из перечисленных выше способом 32) Принцип программного управления в архитектуре Фон Неймана заключается в том, что: 1. Команды программы и данные хранятся в одной и той же памяти. 2. Структура компьютера не зависит от решаемой на нем задачи. Компьютер управляется программой, состоящей из команд, хранящихся в памяти. 3. Команды выполняются последовательно, в том порядке, в котором они хранятся в памяти. Для изменения этого порядка исполнения вводятся команды условного и безусловного переходов. 37) Кэш память служит для 1. Сохранения данных из оперативной памяти, которые редко используются 2. Хранения и быстрого доступа к часто используемым данным 3. Ускорения преобразования виртуальных адресов в физические 38) Для устранения одновременного доступа к одной переменной из нескольких потоков OpenMP 1. используется одна из прагм синхронизации 2. используется прагма задания режима работы планировщика 3. используется прагма private 41) Производительность обработки массива в программе можно повысить 1. изменив порядок обход элементов 2. изменив представление массива в памяти 3. любым из этих двух способов 44) При реализации кэша в современных процессорах обычно используют 1. Кэш с прямым отображением и полностью ассоциативный кэш 2. Кэш с прямым отображением и множественно-ассоциативный кэш 3. Множественно-ассоциативный кэш и полностью ассоциативный кэш 45) Построение эффективного оптимизирующего компилятора проще в архитектурах: 1. OISC, RISC 2. NISC, CISC, VLIW 46) Какой размер шага обхода приводит к возникновению буксования множественно-ассоциативного кэша? 1. равный степени ассоциативности кэша 2. равный размеру банка кэш памяти 3. равный размеру тэга 53) Модель многопоточной программы с равнозначными потоками отличается от модели менеджер/работник тем, что: 1. В модели менеджер/работник обработка каждого запроса разбивается на этамы, а в модели с равнозначными потоками – нет 2. В модели с равнозначными потоками главный поток сначала распределяет вычисления между потоками, а потом приступает к обработке своей доли вычислений 3. В модели с равнозначными потоками нет главного потока и фазы этапа распределения вычислений 54) Последовательный обход элементов массива эффективнее случайного по причине: 1. более простого вычисления адреса следующего элемента 2. аппаратной предвыборки и более эффективного использования кэша 3. особенностей аппаратной реализации современной оперативной памяти и наличия команд спекулятивной загрузки данных 55) Использование типа float вместо типа double 1. Обеспечивает большую точность, но увеличивает расход памяти 2. Обеспечивает меньший расход памяти, но уменьшает точность 3. Дает примерно одинаковые результаты в плане эффективности реализации 60) Если при умножении матриц возникает буксование кэша, то его можно устранить: 1. Добавив фиктивные клетки в конце каждой строки матрицы 2. Транспонировав вторую матрицу 3. Обоими этими способами 62) эффективность реализации можно отнести к 1. функциональным требованиям 2. нефункциональным требованиям 3. прочим требованиям 65) Потоки, выполняющиеся в одном процессе, 1. имеют собственное виртуальное адресное пространство 2. разделяют общее адресное пространство 3. видят отдельные непересекающиеся части адресного пространства 66) Промах при доступе к кэшу, который происходит, когда множество активно используемых данных превышает размер кэша, называется: 1. Холодный промах 2. Промах по объему 3. Промах по конфликту 68) Регулярное применение функций стандартных библиотек вместо построения собственных реализаций системного функционала 1. Как правило, снижает эффективность реализации 2. Как правило, повышает эффективность реализации 3. Не влияет на эффективность реализации 69) Наибольший выигрыш от векторизации можно ожидать для следующей задачи: 1. поиск перевода слова по словарю 2. раскраска графа 3. скалярное произведение двух векторов 70) Заданный блок памяти в полностью ассоциативном кэше может размещаться: 1. в любую строку кэша 2. в некоторый набор строк 3. в одну строку кэша 73) Какие конструкции можно распараллелить, распределяя их по нескольким потокам, при использовании OpenMP? 1. for, while 2. for 3. while 4. if, switch 84) Какой размер шага обхода приводит к возникновению буксования кэша с прямым отображением? 1. равный степени ассоциативности кэша 2. равный размеру кэш памяти 3. равный размеру тэга и смещения в строке кэша 85) При измерении времени работы подпрограммы, когда на одном ядре процессора в режиме разделения времени выполняется несколько потоков предпочтительно: 1. использовать счетчик тактов микропроцессора; 2. использовать системный таймер; 3. иcпользовать монотонный таймер; 4. использовать таймер времени выполнения потока 86) Предвыборка данных служит для: 1. уменьшения объема данных, передаваемых по шине памяти 2. сокращению времени доступа к оперативной памяти при произвольном доступе 3. сокращению времени доступа к оперативной памяти при последовательном доступе 92) Базовые оптимизации в GCC включаются на уровне оптимизации: 1. –O0 2. –O1 3. –O2 4. –O3 97) Внешняя память на жестком магнитном диске по скорости доступа медленнее регистровой памяти примерно в: 1. сотни раз 2. тысячи раз 3. миллионы раз 4. миллиарды раз 99) Виртуальная память использует для своей работы следующие уровни иерархической памяти: 1. Кэш, оперативную и внешнюю память 2. Регистровую и внешнюю память 3. Оперативную и внешнюю память Комментарии: Отлично Размер файла: 20,1 Кбайт Фаил: (.docx)
Скачано: 1 Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:СИНЕРГИЯ Управление человеческими ресурсами - Тест 100 баллов 2023 годСИНЕРГИЯ Правовые основы цифровизации государственного управления Тест 90 баллов 2023 год МТИ МосТех МосАП МФПУ Синергия Цифровая экономика Тест 3, 4, 5, итоговый Тест 100 из 100 баллов 2023 год СИНЕРГИЯ Цифровая экономика Тест 6, 7, 8, итоговый Тест 100 баллов 2023 год МТИ МосТех МосАП МФПУ Синергия Управление проектами Тест 90 из 100 баллов 2023 год СИНЕРГИЯ Информационный менеджмент Тест 100 баллов 2023 год СИНЕРГИЯ Цифровая экономика 3 семестр 2023 год Тест 82 балла 2023 год Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Оптимизация программного обеспечения / Оптимизация программного обеспечения. Билет №10
Вход в аккаунт: