Оптимизация программного обеспечения. Экзамен. Билет №01

Состав работы

material.view.file_icon C6C6E10D-8C92-4446-BEAC-E606D7941DEC.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Оптимизация программного обеспечения.
Экзамен билет Билет №1

4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора


11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессор
3. В суперскаляре – процессор, во VLIW – компилятор
4. Процессор

15) Наиболее эффективным средством локализации ошибок выхода за границы массивов и буферов является:
1. Препроцессор
2. Компилятор Intel C/C++
3. Верификатор Electric Fence в сочетании с GNU debugger

16) Более эффективное использование подсистемы памяти достигается при
1. случайном обходе элементов массива
2. обходе элементов массива в обратном порядке
3. псевдослучайном обходе элементов массива

18) За последние десятилетия рост производительности микропроцессоров и памяти можно охарактеризовать следующим образом:
1. рост происходил примерно одинаково
2. производительность памяти росла быстрее
3. производительность микропроцессоров росла быстрее

19) Оптимизация программы в GCC, которая допускает отладку, включаются на уровне оптимизации:
1. –O0
2. –O1
3. –Os
4. –Og

21) Наибольшее число команд и самые сложные форматы присутствуют в архитектуре:
1. NISC
2. OISC
3. MISC
4. RISC
5. CISC

23) TLB служит для:
1. реализации механизмов защиты памяти в виртуальной памяти
2. ускорения трансляции виртуального адреса страницы памяти в физический
3. ускорения трансляции физического адреса страницы памяти в виртуальный
4. ускорение трансляции виртуального адреса переменной или ячейки памяти в физический адрес

29) Архитектура Transport Triggered Architecture – это пример архитектуры:
1. NISC
2. OISC
3. MISC
4. RISC
5. CISC

31) Наиболее быстрый доступ обеспечивается к:
1. внешней памяти
2. оперативной памяти
3. кэш памяти
4. регистровой памяти

33) Число итераций в распараллеливаемом цикле for
1. Должно быть известно на момент компиляции
2. Должно быть известно на момент начала исполнения цикла
3. Может меняться в процессе исполнения цикла

34) В кэш памяти с обратной записью:
1. используется буферизация запросов на запись
2. сохранение происходит перед тем, как нужно вытеснить данные из кэша
3. сохранение происходит сразу после изменения данных в кэше

36) Как различаются накладные расходы на создание процессов и потоков
1. создание процесса – более тяжелая операция
2. создание потока – более тяжелая операция
3. накладные расходы обеих операций приблизительно одинаковы

37) Кэш память служит для
1. Сохранения данных из оперативной памяти, которые редко используются
2. Хранения и быстрого доступа к часто используемым данным
3. Ускорения преобразования виртуальных адресов в физические

40) Одновременное выполнение одной операции над несколькими комплектами операндов можно отнести к:
1. параллелизму на уровне потоков
2. суперскалярным архитектурам
3. SIMD паралеллизму
4. MIMD параллелизму

45) Построение эффективного оптимизирующего компилятора проще в архитектурах:
1. OISC, RISC
2. NISC, CISC, VLIW

46) Какой размер шага обхода приводит к возникновению буксования множественно-ассоциативного кэша?
1. равный степени ассоциативности кэша
2. равный размеру банка кэш памяти
3. равный размеру тэга

47) При написании многопоточной реализации процедуры умножения двух матриц менее трудоемким будет использовать:
1. Windows Threads
2. POSIX Threads
3. OpenMP

48) Оптимизация размера программы в GCC включаются на уровне оптимизации:
1. –O0
2. –O1
3. –Os
4. –Og

53) Модель многопоточной программы с равнозначными потоками отличается от модели менеджер/работник тем, что:
1. В модели менеджер/работник обработка каждого запроса разбивается на этамы, а в модели с равнозначными потоками – нет
2. В модели с равнозначными потоками главный поток сначала распределяет вычисления между потоками, а потом приступает к обработке своей доли вычислений
3. В модели с равнозначными потоками нет главного потока и фазы этапа распределения вычислений

54) Последовательный обход элементов массива эффективнее случайного по причине:
1. более простого вычисления адреса следующего элемента
2. аппаратной предвыборки и более эффективного использования кэша
3. особенностей аппаратной реализации современной оперативной памяти и наличия команд спекулятивной загрузки данных

57) Время выполнения различных команд сильнее различается в архитектуре:
1. OISC
2. MISC
3. RISC
4. CISC

59) Дробление структура на более мелкие модули:
1. упрощает профилирование программы и ручную оптимизацию
2. затрудняет профилирование программы и ручную оптимизацию
3. не влияет на сложность профилирование программы и ручной оптимизации

70) Заданный блок памяти в полностью ассоциативном кэше может размещаться:
1. в любую строку кэша
2. в некоторый набор строк
3. в одну строку КЭШа

71) Назначение механизма защиты памяти – это:
1. обнаружение и устранение сбоев при доступе к оперативной памяти
2. защита ядра ОС процессов пользователя от несанкционированного доступа к их данным из других процессов пользователя
3. мониторинг режима работы оперативной памяти и динамическое понижение тактовой частоты при уменьшении потоков запроса к ней или выходе температуры схем памяти за пределы рабочего диапазона температур

83) Табличное представление функций служит для:
1. реализации операций по работе с таблицами
2. реализации различных режимов визуализации таблиц
3. экономии вычислений

84) Какой размер шага обхода приводит к возникновению буксования кэша с прямым отображением?
1. равный степени ассоциативности кэша
2. равный размеру кэш памяти
3. равный размеру тэга и смещения в строке кэша

90) Основные виды локальности доступа к данным можно разделить на:
1. контекстуальная, классификационная
2. временная и пространственная
3. классификационная и композиционная

94) Главная цель построения иерархической памяти в современном компьютере – это:
1. максимальное удешевление памяти с возможностью ее многократной перезаписи
2. построение памяти, имеющей одновременно высокую скорость и большой объем
3. построение памяти, устойчивой к аппаратным сбоям и ошибкам

99) Виртуальная память использует для своей работы следующие уровни иерархической памяти:
1. Кэш, оперативную и внешнюю память
2. Регистровую и внешнюю память
3. Оперативную и внешнюю память

Дополнительная информация

Помогу пройти ИТОГОВОЕ ТЕСТИРОВАНИЕ. Любой предмет
Оптимизация программного обеспечения ЭКЗАМЕН 17 БИЛЕТ
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм? 14) Эффект буксования кэш памяти проявляется 20) Эффективность использования памяти выше при: 24) Произвольное размещение блоков памяти в строках кэша возможно:
User zav : 25 ноября 2023
300 руб.
Оптимизация программного обеспечения. Экзамен. Билет 23
Билет №23 5) При выполнении многопоточной программы, использующей POSIX Threads, завершение работы функции main в случае, когда могут еще выполняться другие потоки производится с помощью: 1. вызова оператора return 2. вызова функции _exit 3. вызова функции pthread_exit 4. вызова функции pthread_create 6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах: 1. при формировании спецификации 2. при проектировании 3. при реализации 4. при сопровождении 5. на
User Damovoy : 11 апреля 2022
230 руб.
Оптимизация программного обеспечения. Экзамен. Билет 53
5) При выполнении многопоточной программы, использующей POSIX Threads, завершение работы функции main в случае, когда могут еще выполняться другие потоки производится с помощью: 1. вызова оператора return 2. вызова функции _exit 3. вызова функции pthread_exit 4. вызова функции pthread_create 9) При использовании POSIX Threads число потоков 1. должно быть известно при компиляции 2. должно быть известно на момент инициализации работы программы 3. может быть произвольным в рамках ограничений испол
User Damovoy : 11 апреля 2022
120 руб.
Оптимизация программного обеспечения. Экзамен. Билет 50
Билет №50 10) Большой объем регистрового файла в RISC микропроцессорах позволяет: 1. Достичь одинакового времени выполнения большинства команд, и повысить эффективность использования конвейерного исполнения команд 2. Минимизирует негативный эффект от существенной разницы в скорости работы процессора и памяти 3. Упрощает построение оптимизирующих компиляторов 11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW 1. Компилятор 2. В суперскаляре – компилятор, во VLIW – процессо
User Damovoy : 11 апреля 2022
280 руб.
Оптимизация программного обеспечения. Экзамен. Билет №35.
Билет №35 2) Мемоизация – это способ для: 1. экономии оперативной памяти 2. экономии вычислений 3. экономии сетевого трафика 7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется: 1. Холодный промах 2. Промах по объему 3. Промах по конфликту 8) Более плотное размещение и большая локальность: 1. достигается при представлении данн
User nik200511 : 4 июня 2021
248 руб.
Оптимизация программного обеспечения. Экзамен. Билет №1
Билет №1 4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм? 1. таймер астрономического времени 2. таймер монотонного времени 3. счетчик тактов микропроцессора 11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW 1. Компилятор 2. В суперскаляре – компилятор, во VLIW – процессор 3. В суперскаляре – процессор, во VLIW – компилятор 4. Процессор 15) Наиболее эффективным средством локализации ошибок выхода за границы
User Акула73 : 25 февраля 2021
499 руб.
Оптимизация программного обеспечения. Экзамен. Билет №2.
Билет №2 1) Более экономное использование шины памяти достигается при использовании 1. сквозной записи 2. обратной записи 3. одинаково для сквозной и обратной записи 7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется: 1. Холодный промах 2. Промах по объему 3. Промах по конфликту 11) Кто выявляет независимых команды в суперска
User sibguter : 19 октября 2019
109 руб.
Оптимизация программного обеспечения. Билет 36. Экзамен.
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется: 1. Холодный промах 2. Промах по объему 3. Промах по конфликту 8) Более плотное размещение и большая локальность: 1. достигается при представлении данных в виде массива записей 2. достигается при представлении данных в виде записи массивов 3. зависит от характера доступа к данн
User Михаил18 : 26 сентября 2019
285 руб.
Контрольная работа по предмету "Математический анализ". 2-й семестр
1. Даны функция z=z(x,y), точка A(x0;y0) и вектор a(ax;ay). Найти: 1) grad z в точке А. 2) производную в точке А по направлению вектора a. Задача 2. Вычислить с помощью двойного интеграла в полярных координатах площадь фигуры, ограниченной кривой, заданной уравнением в декартовых координатах (a>0). Задача 3. Вычислить с помощью тройного интеграла объем тела, ограниченного указанными поверхностями. Задача 4. Исследовать сходимость числового ряда Задача 5. Найти интервал сходимости степенн
User te86 : 12 февраля 2013
60 руб.
Анализ уровня эмпатии в зависимости от гендерной составляющей
Актуальность исследования. Эмпатия как эффективный инструмент общения была в распоряжении у человека с момента выделения его из мира животных. Умение сотрудничать, ладить с окружающими и адаптироваться в обществе, было необходимо для выживания первобытных сообществ. Ученые не пришли к единому мнению, являются ли эмпатичекие реакции врожденными или они приобретаются в ходе развития, но их раннее появление в онтогенезе не подлежит сомнению [14]. Изучением эмпатии занимались такие авторы, как Д.
User Qiwir : 19 октября 2013
10 руб.
Разработка технологического процесса восстановления шестерни ведущей главной передачи
ВЕДУЩАЯ ШЕСТЕРНЯ ГЛАВНОЙ ПЕРЕДАЧИ. ИЗНОС ПОВЕРХНОСТИ ПОД ПОДШИПНИК. ЖЕЛЕЗНЕНИЕ. РЕМОНТНЫЙ ЧЕРТЕЖ. МАРШРУТНАЯ КАРТА. ОПЕРАЦИОНАЯ КАРТА. НОРМИРОВАНИЕ РАБОТ. СЕБЕСТОИМОСТЬ. Целью выполнения курсовой работы по дисциплине «Основы технологии производства и ремонт автомобилей» является закрепление теоретических знаний и получение студентами практических навыков проектирования технологического процесса изготовления и восстановления деталей.
User konstruktor_ns : 1 февраля 2017
250 руб.
Спецификация-Устройство трубозажимное верхнее модифицированное-Чертежи-Руководство по эксплуатации-Паспорт-Каталог-Инструкция-Формуляр -Техническая документация-Курсовая работа-Дипломный проект-Специальность-Буровое оборудование-Нефтегазопромысловое обору
Спецификация-Устройство трубозажимное верхнее модифицированное-Чертежи-Руководство по эксплуатации-Паспорт-Каталог-Инструкция-Формуляр -Техническая документация-Курсовая работа-Дипломный проект-Специальность-Буровое оборудование-Нефтегазопромысловое оборудование-Транспорт и хранение нефти и газа-Нефтегазопереработка-Нефть и газ-Добыча полезных ископаемых-Геология-Геологоразведка-Машины и оборудование нефтяных и газовых промыслов-Технологические машины и оборудование-Бурение нефтяных и газовых ск
User as.nakonechnyy.92@mail.ru : 13 августа 2020
200 руб.
Спецификация-Устройство трубозажимное верхнее модифицированное-Чертежи-Руководство по эксплуатации-Паспорт-Каталог-Инструкция-Формуляр -Техническая документация-Курсовая работа-Дипломный проект-Специальность-Буровое оборудование-Нефтегазопромысловое обору
up Наверх