Оптимизация программного обеспечения. Экзамен. Билет 50
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Билет №50
10) Большой объем регистрового файла в RISC микропроцессорах позволяет:
1. Достичь одинакового времени выполнения большинства команд, и повысить эффективность использования конвейерного исполнения команд
2. Минимизирует негативный эффект от существенной разницы в скорости работы процессора и памяти
3. Упрощает построение оптимизирующих компиляторов
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессор
3. В суперскаляре – процессор, во VLIW – компилятор
4. Процессор
14) Эффект буксования кэш памяти проявляется
1. в любой кэш памяти
2. в наибольшей степени в полностью ассоциативном кэше, в меньшей степени – в множественно-ассоциативном кэше
3. в наибольшей степени в кэше с прямым отображением, в меньшей степени – в множественно-ассоциативном кэше
16) Более эффективное использование подсистемы памяти достигается при
1. случайном обходе элементов массива
2. обходе элементов массива в обратном порядке
3. псевдослучайном обходе элементов массива
21) Наибольшее число команд и самые сложные форматы присутствуют в архитектуре:
1. NISC
2. OISC
3. MISC
4. RISC
5. CISC
24) Произвольное размещение блоков памяти в строках кэша возможно:
1. В кэше с прямым отображением
2. Во множественно-ассоциативном и полностью ассоциативном кэше
3. В полностью ассоциативном кэше
25) С целью оптимизации доступа к памяти оптимизатор
1. Заменяет доступ к ячейкам памяти на доступ к регистрам для локальных переменных
2. Заменяет доступ к ячейкам памяти на доступ к регистрам для глобальных переменных
3. Заменяет доступ к регистрам на доступ к ячейкам памяти для глобальных переменных
26) Использовать расширения SSE можно следующими способами:
1. используя ассемблерные вставки с SSE командами
2. используя интринсики
3. используя векторизацию кода компилятором
4. любым из перечисленных выше способом
27) В кэш памяти со сквозной записью:
1. используется буферизация запросов на запись
2. сохранение происходит перед тем, как нужно вытеснить данные из кэша
3. сохранение происходит сразу после изменения данных в кэше
37) Кэш память служит для
1. Сохранения данных из оперативной памяти, которые редко используются
2. Хранения и быстрого доступа к часто используемым данным
3. Ускорения преобразования виртуальных адресов в физические
41) Производительность обработки массива в программе можно повысить
1. изменив порядок обход элементов
2. изменив представление массива в памяти
3. любым из этих двух способов
43) При оптимизации доступа к памяти в процедуре умножения двух матриц наибольший прирост по производительности будет достигнут, если перенести из оперативной памяти в регистры микропроцессора:
1. строки матрицы
2. индексные переменные циклов и переменные, хранящие подсчитываемые суммы
3. столбцы матрицы
4. переменные, хранящие статистику времени выполнения процедуры
45) Построение эффективного оптимизирующего компилятора проще в архитектурах:
1. OISC, RISC
2. NISC, CISC, VLIW
46) Какой размер шага обхода приводит к возникновению буксования множественно-ассоциативного кэша?
1. равный степени ассоциативности кэша
2. равный размеру банка кэш памяти
3. равный размеру тэга
51) Развертка циклов дает наибольший выигрыш, когда:
1. небольшое число итераций, малый размер тела цикла
2. небольшое число итераций, большой размер тела цикла
3. большое число итераций, малый размер тела цикла
4. большое число итераций, большой размер тела цикла
56) Какой алгоритм вытеснения одновременно прост в реализации и достаточно эффективен:
1. алгоритм случайного замещения
2. Алгоритм LRU
3, алгоритм Pseudo-LRU
60) Если при умножении матриц возникает буксование кэша, то его можно устранить:
1. Добавив фиктивные клетки в конце каждой строки матрицы
2. Транспонировав вторую матрицу
3. Обоими этими способами
61) Из перечисленных ниже факторов в наибольшей степени влияет на выбор количества потоков в многопоточной программе для современного компьютера следующее:
1. размер обрабатываемых данных в программе
2. число ядер и поддержка многопоточности в них или число независимых этапов обработки запроса в программе
3. ограничения используемой операционной системы
64) В типичном современном компьютере основная технология, используемая для построения оперативной памяти – это:
1. полупроводниковая статическая память
2. полупроводниковая динамическая память
3. флэш-память
4. оптическая память
69) Наибольший выигрыш от векторизации можно ожидать для следующей задачи:
1. поиск перевода слова по словарю
2. раскраска графа
3. скалярное произведение двух векторов
75) Основная используемая в настоящее время модель вычислений для параллельных компьютеров с распределенной памятью – это:
1. модель асинхронных программ
2. модель с посылкой сообщений
3. событийно-ориентированная модель
4. координационная модель
5. модель с распределенной виртуальной памятью
76) Счетчик тактов микропроцессора удобен
1. Для измерения времени работы процесса при высокой загрузке процессора
2. Для измерения очень коротких промежутков времени
3. Для измерения времени работы потока в многопоточной программе
77) монотонный таймер ОС можно применить для
1. учета астрономического времени
2. замера времени выполнения участков программы
3. учета времени выполнения потока
88) GNU Profiler – это
1. Средство для поиска и локализации ошибок в программах
2. Средство для анализа производительности программы и поиска узких мест в ней
3. Средство для автоматического форматирования исходных текстов программы в соответствии со стилевыми настройками
90) Основные виды локальности доступа к данным можно разделить на:
1. контекстуальная, классификационная
2. временная и пространственная
3. классификационная и композиционная
92) Базовые оптимизации в GCC включаются на уровне оптимизации:
1. –O0
2. –O1
3. –O2
4. –O3
93) При использовании OpenMP динамическая балансировка нагрузки между потоками реализуется
1. программистом
2. прагмами OpenMP
3. обоими вариантами
94) Главная цель построения иерархической памяти в современном компьютере – это:
1. максимальное удешевление памяти с возможностью ее многократной перезаписи
2. построение памяти, имеющей одновременно высокую скорость и большой объем
3. построение памяти, устойчивой к аппаратным сбоям и ошибкам
97) Внешняя память на жестком магнитном диске по скорости доступа медленнее регистровой памяти примерно в:
1. сотни раз
2. тысячи раз
3. миллионы раз
4. миллиарды раз
99) Виртуальная память использует для своей работы следующие уровни иерархической памяти:
1. Кэш, оперативную и внешнюю память
2. Регистровую и внешнюю память
3. Оперативную и внешнюю память
10) Большой объем регистрового файла в RISC микропроцессорах позволяет:
1. Достичь одинакового времени выполнения большинства команд, и повысить эффективность использования конвейерного исполнения команд
2. Минимизирует негативный эффект от существенной разницы в скорости работы процессора и памяти
3. Упрощает построение оптимизирующих компиляторов
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессор
3. В суперскаляре – процессор, во VLIW – компилятор
4. Процессор
14) Эффект буксования кэш памяти проявляется
1. в любой кэш памяти
2. в наибольшей степени в полностью ассоциативном кэше, в меньшей степени – в множественно-ассоциативном кэше
3. в наибольшей степени в кэше с прямым отображением, в меньшей степени – в множественно-ассоциативном кэше
16) Более эффективное использование подсистемы памяти достигается при
1. случайном обходе элементов массива
2. обходе элементов массива в обратном порядке
3. псевдослучайном обходе элементов массива
21) Наибольшее число команд и самые сложные форматы присутствуют в архитектуре:
1. NISC
2. OISC
3. MISC
4. RISC
5. CISC
24) Произвольное размещение блоков памяти в строках кэша возможно:
1. В кэше с прямым отображением
2. Во множественно-ассоциативном и полностью ассоциативном кэше
3. В полностью ассоциативном кэше
25) С целью оптимизации доступа к памяти оптимизатор
1. Заменяет доступ к ячейкам памяти на доступ к регистрам для локальных переменных
2. Заменяет доступ к ячейкам памяти на доступ к регистрам для глобальных переменных
3. Заменяет доступ к регистрам на доступ к ячейкам памяти для глобальных переменных
26) Использовать расширения SSE можно следующими способами:
1. используя ассемблерные вставки с SSE командами
2. используя интринсики
3. используя векторизацию кода компилятором
4. любым из перечисленных выше способом
27) В кэш памяти со сквозной записью:
1. используется буферизация запросов на запись
2. сохранение происходит перед тем, как нужно вытеснить данные из кэша
3. сохранение происходит сразу после изменения данных в кэше
37) Кэш память служит для
1. Сохранения данных из оперативной памяти, которые редко используются
2. Хранения и быстрого доступа к часто используемым данным
3. Ускорения преобразования виртуальных адресов в физические
41) Производительность обработки массива в программе можно повысить
1. изменив порядок обход элементов
2. изменив представление массива в памяти
3. любым из этих двух способов
43) При оптимизации доступа к памяти в процедуре умножения двух матриц наибольший прирост по производительности будет достигнут, если перенести из оперативной памяти в регистры микропроцессора:
1. строки матрицы
2. индексные переменные циклов и переменные, хранящие подсчитываемые суммы
3. столбцы матрицы
4. переменные, хранящие статистику времени выполнения процедуры
45) Построение эффективного оптимизирующего компилятора проще в архитектурах:
1. OISC, RISC
2. NISC, CISC, VLIW
46) Какой размер шага обхода приводит к возникновению буксования множественно-ассоциативного кэша?
1. равный степени ассоциативности кэша
2. равный размеру банка кэш памяти
3. равный размеру тэга
51) Развертка циклов дает наибольший выигрыш, когда:
1. небольшое число итераций, малый размер тела цикла
2. небольшое число итераций, большой размер тела цикла
3. большое число итераций, малый размер тела цикла
4. большое число итераций, большой размер тела цикла
56) Какой алгоритм вытеснения одновременно прост в реализации и достаточно эффективен:
1. алгоритм случайного замещения
2. Алгоритм LRU
3, алгоритм Pseudo-LRU
60) Если при умножении матриц возникает буксование кэша, то его можно устранить:
1. Добавив фиктивные клетки в конце каждой строки матрицы
2. Транспонировав вторую матрицу
3. Обоими этими способами
61) Из перечисленных ниже факторов в наибольшей степени влияет на выбор количества потоков в многопоточной программе для современного компьютера следующее:
1. размер обрабатываемых данных в программе
2. число ядер и поддержка многопоточности в них или число независимых этапов обработки запроса в программе
3. ограничения используемой операционной системы
64) В типичном современном компьютере основная технология, используемая для построения оперативной памяти – это:
1. полупроводниковая статическая память
2. полупроводниковая динамическая память
3. флэш-память
4. оптическая память
69) Наибольший выигрыш от векторизации можно ожидать для следующей задачи:
1. поиск перевода слова по словарю
2. раскраска графа
3. скалярное произведение двух векторов
75) Основная используемая в настоящее время модель вычислений для параллельных компьютеров с распределенной памятью – это:
1. модель асинхронных программ
2. модель с посылкой сообщений
3. событийно-ориентированная модель
4. координационная модель
5. модель с распределенной виртуальной памятью
76) Счетчик тактов микропроцессора удобен
1. Для измерения времени работы процесса при высокой загрузке процессора
2. Для измерения очень коротких промежутков времени
3. Для измерения времени работы потока в многопоточной программе
77) монотонный таймер ОС можно применить для
1. учета астрономического времени
2. замера времени выполнения участков программы
3. учета времени выполнения потока
88) GNU Profiler – это
1. Средство для поиска и локализации ошибок в программах
2. Средство для анализа производительности программы и поиска узких мест в ней
3. Средство для автоматического форматирования исходных текстов программы в соответствии со стилевыми настройками
90) Основные виды локальности доступа к данным можно разделить на:
1. контекстуальная, классификационная
2. временная и пространственная
3. классификационная и композиционная
92) Базовые оптимизации в GCC включаются на уровне оптимизации:
1. –O0
2. –O1
3. –O2
4. –O3
93) При использовании OpenMP динамическая балансировка нагрузки между потоками реализуется
1. программистом
2. прагмами OpenMP
3. обоими вариантами
94) Главная цель построения иерархической памяти в современном компьютере – это:
1. максимальное удешевление памяти с возможностью ее многократной перезаписи
2. построение памяти, имеющей одновременно высокую скорость и большой объем
3. построение памяти, устойчивой к аппаратным сбоям и ошибкам
97) Внешняя память на жестком магнитном диске по скорости доступа медленнее регистровой памяти примерно в:
1. сотни раз
2. тысячи раз
3. миллионы раз
4. миллиарды раз
99) Виртуальная память использует для своей работы следующие уровни иерархической памяти:
1. Кэш, оперативную и внешнюю память
2. Регистровую и внешнюю память
3. Оперативную и внешнюю память
Дополнительная информация
Помогу пройти итоговое тестирование. Любая дисциплина
Онлайн зачет/экзамен. Любая дисциплина
Онлайн зачет/экзамен. Любая дисциплина
Похожие материалы
Оптимизация программного обеспечения ЭКЗАМЕН 17 БИЛЕТ
zav
: 25 ноября 2023
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
14) Эффект буксования кэш памяти проявляется
20) Эффективность использования памяти выше при:
24) Произвольное размещение блоков памяти в строках кэша возможно:
300 руб.
Оптимизация программного обеспечения. Экзамен. Билет 23
Damovoy
: 11 апреля 2022
Билет №23
5) При выполнении многопоточной программы, использующей POSIX Threads, завершение работы функции main в случае, когда могут еще выполняться другие потоки производится с помощью:
1. вызова оператора return
2. вызова функции _exit
3. вызова функции pthread_exit
4. вызова функции pthread_create
6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах:
1. при формировании спецификации
2. при проектировании
3. при реализации
4. при сопровождении
5. на
230 руб.
Оптимизация программного обеспечения. Экзамен. Билет 53
Damovoy
: 11 апреля 2022
5) При выполнении многопоточной программы, использующей POSIX Threads, завершение работы функции main в случае, когда могут еще выполняться другие потоки производится с помощью:
1. вызова оператора return
2. вызова функции _exit
3. вызова функции pthread_exit
4. вызова функции pthread_create
9) При использовании POSIX Threads число потоков
1. должно быть известно при компиляции
2. должно быть известно на момент инициализации работы программы
3. может быть произвольным в рамках ограничений испол
120 руб.
Оптимизация программного обеспечения. Экзамен. Билет №01
Damovoy
: 31 января 2022
Оптимизация программного обеспечения.
Экзамен билет Билет №1
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессор
3. В суперскаляре – процессор, во VLIW – компилятор
4. Процессор
15) Наиболее эффек
380 руб.
Оптимизация программного обеспечения. Экзамен. Билет №35.
nik200511
: 4 июня 2021
Билет №35
2) Мемоизация – это способ для:
1. экономии оперативной памяти
2. экономии вычислений
3. экономии сетевого трафика
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
8) Более плотное размещение и большая локальность:
1. достигается при представлении данн
248 руб.
Оптимизация программного обеспечения. Экзамен. Билет №1
Акула73
: 25 февраля 2021
Билет №1
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессор
3. В суперскаляре – процессор, во VLIW – компилятор
4. Процессор
15) Наиболее эффективным средством локализации ошибок выхода за границы
499 руб.
Оптимизация программного обеспечения. Экзамен. Билет №2.
sibguter
: 19 октября 2019
Билет №2
1) Более экономное использование шины памяти достигается при использовании
1. сквозной записи
2. обратной записи
3. одинаково для сквозной и обратной записи
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
11) Кто выявляет независимых команды в суперска
109 руб.
Оптимизация программного обеспечения. Билет 36. Экзамен.
Михаил18
: 26 сентября 2019
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
8) Более плотное размещение и большая локальность:
1. достигается при представлении данных в виде массива записей
2. достигается при представлении данных в виде записи массивов
3. зависит от характера доступа к данн
285 руб.
Другие работы
Бизнес-планирование (ответы на тест Синергия МТИ МосАП)
alehaivanov
: 28 апреля 2023
Результат 83 ...97 баллов из 100
Бизнес-планирование
1. Важно!. Информация по изучению курса
2. Тема 1. Бизнес планирование в деятельности предпринимателя
3. Тема 2. Аналитическая часть бизнес-плана
4. Тема 3. Практическая часть бизнес-плана
5. Тема 4. Презентация бизнес-плана
1. … бизнес-плана должны показать проект организационной структуры.
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
• Инвесторы
• Предприниматели
• Разработчики
2. …
145 руб.
Аварийное и долгосрочное прогнозирование аварий с ОХР
Elfa254
: 5 марта 2013
Вступ 1 Терміни і визначення [2] 3 Глава 1. Довгострокове прогнозування наслідків можливої аварії на хімічно небезпечному об'єкті з виливом НХР 1. Характеристика фізичних, хімічних та токсичних властивостей хлорпікрину 2. Визначення глибини зони можливого хімічного забруднення [2] 3. Визначення параметрів зон хімічного забруднення [2] 6 1.4.
Визначення часу підходу забрудненого повітря до заданого населеного пункту [2] 5. Визначення часу випаровування розлитого хлорпікрину [2] 6. Визначення мож
15 руб.
По двум видам модели построить третий. Упражнение №40. Вариант №2
lepris
: 28 сентября 2021
Упражнение 40 Вариант 2
По двум видам модели построить третий. Выполнить необходимые разрезы. Поставить размеры.
Чертеж сделан на формате А3 и 3д модель выполнены в AutoCAD 2013 (все на скриншотах показано) возможно открыть с 2013 по 2021 и выше версиях.
Также открывать и просматривать чертежи и 3D-модели, выполненные в AutoCAD-е можно просмоторщиком DWG TrueView 2021.
Помогу с другими вариантами.Пишите в Л/С.
125 руб.
Экзамен по алгебре и геометрии, Билет № 8, 1-й семестр
whistle
: 25 декабря 2013
1. Элементарные преобразования матрицы. Эквивалентность матриц.
2. Уравнения плоскости в пространстве.
3. Даны векторы a={2;-3;1}, b={-3;1;2}, c={1;2;3}. Найти вектор: u=(axb)x(axc)
4. Малая полуось эллипса равна 3, эксцентриситет e=sqrt2/2. Найти уравнение эллипса. Построить.
5. Исследовать систему и в случае совместности найти решение
80 руб.