Оптимизация программного обеспечения. Экзамен. Билет 50

Состав работы

material.view.file_icon F0A6D6D0-7081-47C3-B429-EA896BEFCCB4.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Билет №50

10) Большой объем регистрового файла в RISC микропроцессорах позволяет:
1. Достичь одинакового времени выполнения большинства команд, и повысить эффективность использования конвейерного исполнения команд
2. Минимизирует негативный эффект от существенной разницы в скорости работы процессора и памяти
3. Упрощает построение оптимизирующих компиляторов

11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессор
3. В суперскаляре – процессор, во VLIW – компилятор
4. Процессор

14) Эффект буксования кэш памяти проявляется
1. в любой кэш памяти
2. в наибольшей степени в полностью ассоциативном кэше, в меньшей степени – в множественно-ассоциативном кэше
3. в наибольшей степени в кэше с прямым отображением, в меньшей степени – в множественно-ассоциативном кэше

16) Более эффективное использование подсистемы памяти достигается при
1. случайном обходе элементов массива
2. обходе элементов массива в обратном порядке
3. псевдослучайном обходе элементов массива

21) Наибольшее число команд и самые сложные форматы присутствуют в архитектуре:
1. NISC
2. OISC
3. MISC
4. RISC
5. CISC

24) Произвольное размещение блоков памяти в строках кэша возможно:
1. В кэше с прямым отображением
2. Во множественно-ассоциативном и полностью ассоциативном кэше
3. В полностью ассоциативном кэше

25) С целью оптимизации доступа к памяти оптимизатор
1. Заменяет доступ к ячейкам памяти на доступ к регистрам для локальных переменных
2. Заменяет доступ к ячейкам памяти на доступ к регистрам для глобальных переменных
3. Заменяет доступ к регистрам на доступ к ячейкам памяти для глобальных переменных

26) Использовать расширения SSE можно следующими способами:
1. используя ассемблерные вставки с SSE командами
2. используя интринсики
3. используя векторизацию кода компилятором
4. любым из перечисленных выше способом

27) В кэш памяти со сквозной записью:
1. используется буферизация запросов на запись
2. сохранение происходит перед тем, как нужно вытеснить данные из кэша
3. сохранение происходит сразу после изменения данных в кэше

37) Кэш память служит для
1. Сохранения данных из оперативной памяти, которые редко используются
2. Хранения и быстрого доступа к часто используемым данным
3. Ускорения преобразования виртуальных адресов в физические

41) Производительность обработки массива в программе можно повысить
1. изменив порядок обход элементов
2. изменив представление массива в памяти
3. любым из этих двух способов

43) При оптимизации доступа к памяти в процедуре умножения двух матриц наибольший прирост по производительности будет достигнут, если перенести из оперативной памяти в регистры микропроцессора:
1. строки матрицы
2. индексные переменные циклов и переменные, хранящие подсчитываемые суммы
3. столбцы матрицы
4. переменные, хранящие статистику времени выполнения процедуры

45) Построение эффективного оптимизирующего компилятора проще в архитектурах:
1. OISC, RISC
2. NISC, CISC, VLIW

46) Какой размер шага обхода приводит к возникновению буксования множественно-ассоциативного кэша?
1. равный степени ассоциативности кэша
2. равный размеру банка кэш памяти
3. равный размеру тэга

51) Развертка циклов дает наибольший выигрыш, когда:
1. небольшое число итераций, малый размер тела цикла
2. небольшое число итераций, большой размер тела цикла
3. большое число итераций, малый размер тела цикла
4. большое число итераций, большой размер тела цикла

56) Какой алгоритм вытеснения одновременно прост в реализации и достаточно эффективен:
1. алгоритм случайного замещения
2. Алгоритм LRU
3, алгоритм Pseudo-LRU

60) Если при умножении матриц возникает буксование кэша, то его можно устранить:
1. Добавив фиктивные клетки в конце каждой строки матрицы
2. Транспонировав вторую матрицу
3. Обоими этими способами

61) Из перечисленных ниже факторов в наибольшей степени влияет на выбор количества потоков в многопоточной программе для современного компьютера следующее:
1. размер обрабатываемых данных в программе
2. число ядер и поддержка многопоточности в них или число независимых этапов обработки запроса в программе
3. ограничения используемой операционной системы

64) В типичном современном компьютере основная технология, используемая для построения оперативной памяти – это:
1. полупроводниковая статическая память
2. полупроводниковая динамическая память
3. флэш-память
4. оптическая память

69) Наибольший выигрыш от векторизации можно ожидать для следующей задачи:
1. поиск перевода слова по словарю
2. раскраска графа
3. скалярное произведение двух векторов

75) Основная используемая в настоящее время модель вычислений для параллельных компьютеров с распределенной памятью – это:
1. модель асинхронных программ
2. модель с посылкой сообщений
3. событийно-ориентированная модель
4. координационная модель
5. модель с распределенной виртуальной памятью

76) Счетчик тактов микропроцессора удобен
1. Для измерения времени работы процесса при высокой загрузке процессора
2. Для измерения очень коротких промежутков времени
3. Для измерения времени работы потока в многопоточной программе

77) монотонный таймер ОС можно применить для
1. учета астрономического времени
2. замера времени выполнения участков программы
3. учета времени выполнения потока

88) GNU Profiler – это
1. Средство для поиска и локализации ошибок в программах
2. Средство для анализа производительности программы и поиска узких мест в ней
3. Средство для автоматического форматирования исходных текстов программы в соответствии со стилевыми настройками

90) Основные виды локальности доступа к данным можно разделить на:
1. контекстуальная, классификационная
2. временная и пространственная
3. классификационная и композиционная

92) Базовые оптимизации в GCC включаются на уровне оптимизации:
1. –O0
2. –O1
3. –O2
4. –O3

93) При использовании OpenMP динамическая балансировка нагрузки между потоками реализуется
1. программистом
2. прагмами OpenMP
3. обоими вариантами

94) Главная цель построения иерархической памяти в современном компьютере – это:
1. максимальное удешевление памяти с возможностью ее многократной перезаписи
2. построение памяти, имеющей одновременно высокую скорость и большой объем
3. построение памяти, устойчивой к аппаратным сбоям и ошибкам

97) Внешняя память на жестком магнитном диске по скорости доступа медленнее регистровой памяти примерно в:
1. сотни раз
2. тысячи раз
3. миллионы раз
4. миллиарды раз

99) Виртуальная память использует для своей работы следующие уровни иерархической памяти:
1. Кэш, оперативную и внешнюю память
2. Регистровую и внешнюю память
3. Оперативную и внешнюю память

Дополнительная информация

Помогу пройти итоговое тестирование. Любая дисциплина
Онлайн зачет/экзамен. Любая дисциплина
Оптимизация программного обеспечения ЭКЗАМЕН 17 БИЛЕТ
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм? 14) Эффект буксования кэш памяти проявляется 20) Эффективность использования памяти выше при: 24) Произвольное размещение блоков памяти в строках кэша возможно:
User zav : 25 ноября 2023
300 руб.
Оптимизация программного обеспечения. Экзамен. Билет 23
Билет №23 5) При выполнении многопоточной программы, использующей POSIX Threads, завершение работы функции main в случае, когда могут еще выполняться другие потоки производится с помощью: 1. вызова оператора return 2. вызова функции _exit 3. вызова функции pthread_exit 4. вызова функции pthread_create 6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах: 1. при формировании спецификации 2. при проектировании 3. при реализации 4. при сопровождении 5. на
User Damovoy : 11 апреля 2022
230 руб.
Оптимизация программного обеспечения. Экзамен. Билет 53
5) При выполнении многопоточной программы, использующей POSIX Threads, завершение работы функции main в случае, когда могут еще выполняться другие потоки производится с помощью: 1. вызова оператора return 2. вызова функции _exit 3. вызова функции pthread_exit 4. вызова функции pthread_create 9) При использовании POSIX Threads число потоков 1. должно быть известно при компиляции 2. должно быть известно на момент инициализации работы программы 3. может быть произвольным в рамках ограничений испол
User Damovoy : 11 апреля 2022
120 руб.
Оптимизация программного обеспечения. Экзамен. Билет №01
Оптимизация программного обеспечения. Экзамен билет Билет №1 4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм? 1. таймер астрономического времени 2. таймер монотонного времени 3. счетчик тактов микропроцессора 11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW 1. Компилятор 2. В суперскаляре – компилятор, во VLIW – процессор 3. В суперскаляре – процессор, во VLIW – компилятор 4. Процессор 15) Наиболее эффек
User Damovoy : 31 января 2022
380 руб.
Оптимизация программного обеспечения. Экзамен. Билет №35.
Билет №35 2) Мемоизация – это способ для: 1. экономии оперативной памяти 2. экономии вычислений 3. экономии сетевого трафика 7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется: 1. Холодный промах 2. Промах по объему 3. Промах по конфликту 8) Более плотное размещение и большая локальность: 1. достигается при представлении данн
User nik200511 : 4 июня 2021
248 руб.
Оптимизация программного обеспечения. Экзамен. Билет №1
Билет №1 4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм? 1. таймер астрономического времени 2. таймер монотонного времени 3. счетчик тактов микропроцессора 11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW 1. Компилятор 2. В суперскаляре – компилятор, во VLIW – процессор 3. В суперскаляре – процессор, во VLIW – компилятор 4. Процессор 15) Наиболее эффективным средством локализации ошибок выхода за границы
User Акула73 : 25 февраля 2021
499 руб.
Оптимизация программного обеспечения. Экзамен. Билет №2.
Билет №2 1) Более экономное использование шины памяти достигается при использовании 1. сквозной записи 2. обратной записи 3. одинаково для сквозной и обратной записи 7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется: 1. Холодный промах 2. Промах по объему 3. Промах по конфликту 11) Кто выявляет независимых команды в суперска
User sibguter : 19 октября 2019
109 руб.
Оптимизация программного обеспечения. Билет 36. Экзамен.
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется: 1. Холодный промах 2. Промах по объему 3. Промах по конфликту 8) Более плотное размещение и большая локальность: 1. достигается при представлении данных в виде массива записей 2. достигается при представлении данных в виде записи массивов 3. зависит от характера доступа к данн
User Михаил18 : 26 сентября 2019
285 руб.
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО 2024 год Ответы на 20 вопросов Результат – 100 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: 1. We have … to an agreement 2. Our senses are … a great role in non-verbal communication 3. Saving time at business communication leads to … results in work 4. Conducting negotiations with foreigners we shoul
User mosintacd : 28 июня 2024
150 руб.
promo
Задание №2. Методы управления образовательными учреждениями
Практическое задание 2 Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности. Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
User studypro : 13 октября 2016
200 руб.
Особенности бюджетного финансирования
Содержание: Введение Теоретические основы бюджетного финансирования Понятие и сущность бюджетного финансирования Характеристика основных форм бюджетного финансирования Анализ бюджетного финансирования образования Понятие и источники бюджетного финансирования образования Проблемы бюджетного финансирования образования Основные направления совершенствования бюджетного финансирования образования Заключение Список использованный литературы Цель курсовой работы – исследовать особенности бюджетного фин
User Aronitue9 : 24 августа 2012
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
ЗАЧЕТ по дисциплине “Программирование (часть 1)” Билет 2 Определить значение переменной y после работы следующего фрагмента программы: a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a; if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end; if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
User sibsutisru : 3 сентября 2021
200 руб.
Программирование (часть 1-я). Зачёт. Билет №2
up Наверх