Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. Билет №85 2022 г.
Состав работы
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Билет №85
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах:
1. при формировании спецификации
2. при проектировании
3. при реализации
4. при сопровождении
5. на всех выше перечисленных этапах
9) При использовании POSIX Threads число потоков
1. должно быть известно при компиляции
2. должно быть известно на момент инициализации работы программы
3. может быть произвольным в рамках ограничений используемой ОС
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессор
3. В суперскаляре – процессор, во VLIW – компилятор
4. Процессор
14) Эффект буксования кэш памяти проявляется
1. в любой кэш памяти
2. в наибольшей степени в полностью ассоциативном кэше, в меньшей степени – в множественно-ассоциативном кэше
3. в наибольшей степени в кэше с прямым отображением, в меньшей степени – в множественно-ассоциативном кэше
17) Потоки и процессы в ОС находятся в следующем отношении:
1. один поток соответствует одному процессу
2. один поток может выполняться в нескольких процессах
3. несколько потоков могут выполняться в одном процессе
21) Наибольшее число команд и самые сложные форматы присутствуют в архитектуре:
1. NISC
2. OISC
3. MISC
4. RISC
5. CISC
22) Оптимизация программы в GCC по раскрутке цикла включаются на уровне оптимизации:
1. –Og
2. –O1
3. –O2
4. –O3
24) Произвольное размещение блоков памяти в строках кэша возможно:
1. В кэше с прямым отображением
2. Во множественно-ассоциативном и полностью ассоциативном кэше
3. В полностью ассоциативном кэше
26) Использовать расширения SSE можно следующими способами:
1. используя ассемблерные вставки с SSE командами
2. используя интринсики
3. используя векторизацию кода компилятором
4. любым из перечисленных выше способом
30) Буксование кэш памяти можно устранить следующими способами, сопряженными с модификацией программы
1. изменением степени ассоциативности кэш памяти
2. изменение обхода массива или сменой его представления
3. распараллеливанием программы с использованием векторных расширений SIMD
35) Итерации распараллеливаемого цикла for в OpenMP распределяются
1. Между процессами
2. Между потоками
3. Между узлами кластера
38) Для устранения одновременного доступа к одной переменной из нескольких потоков OpenMP
1. используется одна из прагм синхронизации
2. используется прагма задания режима работы планировщика
3. используется прагма private
41) Производительность обработки массива в программе можно повысить
1. изменив порядок обход элементов
2. изменив представление массива в памяти
3. любым из этих двух способов
42) Промах при доступе к кэшу, который происходит, когда происходит первое (на некотором этапе работы программы) обращение к требуемым данным, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
45) Построение эффективного оптимизирующего компилятора проще в архитектурах:
1. OISC, RISC
2. NISC, CISC, VLIW
54) Последовательный обход элементов массива эффективнее случайного по причине:
1. более простого вычисления адреса следующего элемента
2. аппаратной предвыборки и более эффективного использования кэша
3. особенностей аппаратной реализации современной оперативной памяти и наличия команд спекулятивной загрузки данных
59) Дробление структуры на более мелкие модули:
1. упрощает профилирование программы и ручную оптимизацию
2. затрудняет профилирование программы и ручную оптимизацию
3. не влияет на сложность профилирования программы и ручной оптимизации
61) Из перечисленных ниже факторов в наибольшей степени влияет на выбор количества потоков в многопоточной программе для современного компьютера следующее:
1. размер обрабатываемых данных в программе
2. число ядер и поддержка многопоточности в них или число независимых этапов обработки запроса в программе
3. ограничения используемой операционной системы
62) эффективность реализации можно отнести к
1. функциональным требованиям
2. нефункциональным требованиям
3. прочим требованиям
69) Наибольший выигрыш от векторизации можно ожидать для следующей задачи:
1. поиск перевода слова по словарю
2. раскраска графа
3. скалярное произведение двух векторов
72) Ключевые критерии оптимизации программного обеспечения – это
1. эффективность использования оперативной памяти и кэша
2. время выполнения программы и размер ее бинарного кода
3. минимизация промахов в кэше и виртуальной памяти
4. максимизация точности вычислений при фиксированном времени выполнения
88) GNU Profiler – это
1. Средство для поиска и локализации ошибок в программах
2. Средство для анализа производительности программы и поиска узких мест в ней
3. Средство для автоматического форматирования исходных текстов программы в соответствии со стилевыми настройками
91) Перестановка циклов при обработке массивов может изменить время обработки:
1. на несколько десятков процентов
2. в несколько раз
3. более чем на порядок
94) Главная цель построения иерархической памяти в современном компьютере – это:
1. максимальное удешевление памяти с возможностью ее многократной перезаписи
2. построение памяти, имеющей одновременно высокую скорость и большой объем
3. построение памяти, устойчивой к аппаратным сбоям и ошибкам
95) Какая память в иерархии обладает наибольшей скоростью доступа:
1. регистровая
2. кэш память
3. оперативная память
4. внешняя память
96) К какой памяти можно получить доступ по чтению и записи непосредственно с помощью команд микропроцессора:
1. кэш и оперативная память
2. регистровая и кэш
3. регистровая, оперативная
4. регистровая и внешняя память
97) Внешняя память на жестком магнитном диске по скорости доступа медленнее регистровой памяти примерно в:
1. сотни раз
2. тысячи раз
3. миллионы раз
4. миллиарды раз
98) Главное достоинство кэша с прямым отображением – это:
1. простота реализации и отсутствие пробуксовки при доступе
2. простота реализации и высокая скорость считывания в случае, когда данные уже находятся в кэше
3. переменная длина строки кэша
99) Виртуальная память использует для своей работы следующие уровни иерархической памяти:
1. Кэш, оперативную и внешнюю память
2. Регистровую и внешнюю память
3. Оперативную и внешнюю память
Комментарии: Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Оптимизация программного обеспечения
Оценка: Зачёт
Дата оценки: 20.08.2022
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах:
1. при формировании спецификации
2. при проектировании
3. при реализации
4. при сопровождении
5. на всех выше перечисленных этапах
9) При использовании POSIX Threads число потоков
1. должно быть известно при компиляции
2. должно быть известно на момент инициализации работы программы
3. может быть произвольным в рамках ограничений используемой ОС
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессор
3. В суперскаляре – процессор, во VLIW – компилятор
4. Процессор
14) Эффект буксования кэш памяти проявляется
1. в любой кэш памяти
2. в наибольшей степени в полностью ассоциативном кэше, в меньшей степени – в множественно-ассоциативном кэше
3. в наибольшей степени в кэше с прямым отображением, в меньшей степени – в множественно-ассоциативном кэше
17) Потоки и процессы в ОС находятся в следующем отношении:
1. один поток соответствует одному процессу
2. один поток может выполняться в нескольких процессах
3. несколько потоков могут выполняться в одном процессе
21) Наибольшее число команд и самые сложные форматы присутствуют в архитектуре:
1. NISC
2. OISC
3. MISC
4. RISC
5. CISC
22) Оптимизация программы в GCC по раскрутке цикла включаются на уровне оптимизации:
1. –Og
2. –O1
3. –O2
4. –O3
24) Произвольное размещение блоков памяти в строках кэша возможно:
1. В кэше с прямым отображением
2. Во множественно-ассоциативном и полностью ассоциативном кэше
3. В полностью ассоциативном кэше
26) Использовать расширения SSE можно следующими способами:
1. используя ассемблерные вставки с SSE командами
2. используя интринсики
3. используя векторизацию кода компилятором
4. любым из перечисленных выше способом
30) Буксование кэш памяти можно устранить следующими способами, сопряженными с модификацией программы
1. изменением степени ассоциативности кэш памяти
2. изменение обхода массива или сменой его представления
3. распараллеливанием программы с использованием векторных расширений SIMD
35) Итерации распараллеливаемого цикла for в OpenMP распределяются
1. Между процессами
2. Между потоками
3. Между узлами кластера
38) Для устранения одновременного доступа к одной переменной из нескольких потоков OpenMP
1. используется одна из прагм синхронизации
2. используется прагма задания режима работы планировщика
3. используется прагма private
41) Производительность обработки массива в программе можно повысить
1. изменив порядок обход элементов
2. изменив представление массива в памяти
3. любым из этих двух способов
42) Промах при доступе к кэшу, который происходит, когда происходит первое (на некотором этапе работы программы) обращение к требуемым данным, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
45) Построение эффективного оптимизирующего компилятора проще в архитектурах:
1. OISC, RISC
2. NISC, CISC, VLIW
54) Последовательный обход элементов массива эффективнее случайного по причине:
1. более простого вычисления адреса следующего элемента
2. аппаратной предвыборки и более эффективного использования кэша
3. особенностей аппаратной реализации современной оперативной памяти и наличия команд спекулятивной загрузки данных
59) Дробление структуры на более мелкие модули:
1. упрощает профилирование программы и ручную оптимизацию
2. затрудняет профилирование программы и ручную оптимизацию
3. не влияет на сложность профилирования программы и ручной оптимизации
61) Из перечисленных ниже факторов в наибольшей степени влияет на выбор количества потоков в многопоточной программе для современного компьютера следующее:
1. размер обрабатываемых данных в программе
2. число ядер и поддержка многопоточности в них или число независимых этапов обработки запроса в программе
3. ограничения используемой операционной системы
62) эффективность реализации можно отнести к
1. функциональным требованиям
2. нефункциональным требованиям
3. прочим требованиям
69) Наибольший выигрыш от векторизации можно ожидать для следующей задачи:
1. поиск перевода слова по словарю
2. раскраска графа
3. скалярное произведение двух векторов
72) Ключевые критерии оптимизации программного обеспечения – это
1. эффективность использования оперативной памяти и кэша
2. время выполнения программы и размер ее бинарного кода
3. минимизация промахов в кэше и виртуальной памяти
4. максимизация точности вычислений при фиксированном времени выполнения
88) GNU Profiler – это
1. Средство для поиска и локализации ошибок в программах
2. Средство для анализа производительности программы и поиска узких мест в ней
3. Средство для автоматического форматирования исходных текстов программы в соответствии со стилевыми настройками
91) Перестановка циклов при обработке массивов может изменить время обработки:
1. на несколько десятков процентов
2. в несколько раз
3. более чем на порядок
94) Главная цель построения иерархической памяти в современном компьютере – это:
1. максимальное удешевление памяти с возможностью ее многократной перезаписи
2. построение памяти, имеющей одновременно высокую скорость и большой объем
3. построение памяти, устойчивой к аппаратным сбоям и ошибкам
95) Какая память в иерархии обладает наибольшей скоростью доступа:
1. регистровая
2. кэш память
3. оперативная память
4. внешняя память
96) К какой памяти можно получить доступ по чтению и записи непосредственно с помощью команд микропроцессора:
1. кэш и оперативная память
2. регистровая и кэш
3. регистровая, оперативная
4. регистровая и внешняя память
97) Внешняя память на жестком магнитном диске по скорости доступа медленнее регистровой памяти примерно в:
1. сотни раз
2. тысячи раз
3. миллионы раз
4. миллиарды раз
98) Главное достоинство кэша с прямым отображением – это:
1. простота реализации и отсутствие пробуксовки при доступе
2. простота реализации и высокая скорость считывания в случае, когда данные уже находятся в кэше
3. переменная длина строки кэша
99) Виртуальная память использует для своей работы следующие уровни иерархической памяти:
1. Кэш, оперативную и внешнюю память
2. Регистровую и внешнюю память
3. Оперативную и внешнюю память
Комментарии: Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Оптимизация программного обеспечения
Оценка: Зачёт
Дата оценки: 20.08.2022
Похожие материалы
Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. Билет №62
IT-STUDHELP
: 29 апреля 2021
Билет №62
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах:
1. при формировании спецификации
2. при проектировании
3. при реализации
4. при сопровождении
5. на всех выше перечисленных этапах
9) При использовании POSIX Threads число потоков
1
500 руб.
Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. 85 билет
aiki
: 20 сентября 2020
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах:
1. при формировании спецификации
2. при проектировании
3. при реализации
4. при сопровождении
5. на всех выше перечисленных этапах
9) При использовании POSIXThreads число потоков
1. должно б
300 руб.
Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. Билет №53
Roma967
: 29 декабря 2019
Билет №53
5) При выполнении многопоточной программы, использующей POSIX Threads, завершение работы функции main в случае, когда могут еще выполняться другие потоки производится с помощью:
1. вызова оператора return
2. вызова функции _exit
3. вызова функции pthread_exit
4. вызова функции pthread_create
9) При использовании POSIX Threads число потоков
1. должно быть известно при компиляции
2. должно быть известно на момент инициализации работы программы
3. может быть произвольным в рамках ограни
600 руб.
Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. Билет №46
Roma967
: 19 ноября 2019
Билет №46
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах:
1. при формировании спецификации
2. при проектировании
3. при реализации
4. при сопровождении
5. на всех выше перечисленных этапах
9) При использовании POSIX Threads число потоков
1
600 руб.
Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. Билет №81
SibGOODy
: 19 апреля 2019
Билет №81
1) Более экономное использование шины памяти достигается при использовании
1. сквозной записи
2. обратной записи
3. одинаково для сквозной и обратной записи
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша
600 руб.
Оптимизация программного обеспечения. Вариант №10
LowCost
: 1 февраля 2022
Задание
1. Написать вычислительную подпрограмму по заданию варианта.
2. Реализовать возможность вызова подпрограммы из п.1 в цикле для заданного диапазона размеров матрицы или вектора с заданным шагом приращения размера.
3. Встроить измерение времени выполнения главной вычислительной операции с помощью таймера с заданным вариантом таймера.
4. Собрать статистику времени выполнения вычислительной подпрограммы для нескольких уровней оптимизации в выбранном компиляторе. Построить графики зависимости
249 руб.
Оптимизация программного обеспечения. Билет №77
IT-STUDHELP
: 30 декабря 2021
Билет №77
1) Более экономное использование шины памяти достигается при использовании
1. сквозной записи
2. обратной записи
3. одинаково для сквозной и обратной записи
6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах:
1. при формировании спецификации
2. при проектировании
3. при реализации
4. при сопровождении
5. на всех выше перечисленных этапах
8) Более плотное размещение и большая локальность:
1. достигается при представлении данных в виде массив
500 руб.
«Оптимизация программного обеспечения». Билет №11
boeobq
: 4 декабря 2021
Вопросы билета.
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
5) При выполнении многопоточной программы, использующей POSIX Threads, завершение работы функции main в случае, когда могут еще выполняться другие потоки производится с помощью:
1. вызова оператора return
2. вызова функции _exit
3. вызова функции pthread_exit
4. вызова фу
300 руб.
Другие работы
Термодинамика и теплопередача СамГУПС 2012 Задача 43 Вариант 0
Z24
: 13 ноября 2025
Трубопровод тепловой сети с наружным диаметром d1 проложен в канале из сборных железобетонных блоков и имеет толщину изоляционного цилиндрического слоя δ=150 мм. Коэффициент теплопроводности изоляции λ=0,06 Вт/(м·К). Температура наружной поверхности трубопровода (под изоляцией) — t1СТ. Температура воздуха в канале t2=40 ºС. Коэффициент теплоотдачи от поверхности изоляции к воздуху α2=15 Вт/(м²·К).
В результате неплотностей во фланцевых соединениях и сальниках арматуры, а также проникновения в
180 руб.
Экзамен по дисциплине: Радиоприемные устройства систем радиосвязи и радиодоступа. Билет №12
IT-STUDHELP
: 8 ноября 2022
Экзамен
По дисциплине:
«Радиоприемные устройства систем радиодоступа и радиосвязи»
-----------------------------------
Билет № 12
Дисциплина Радиоприемные устройства
1. Влияние внутренней обратной связи на свойства резонансного усилителя. Изменение формы частотной характеристики из-за внутренней обратной связи через С12.
2. Анализ схемы частотного детектора с двумя взаимно- расстроенными контурами.
3. Определить амплитуду сигнала на входе транзисторного преобразователя частоты, если известно,
300 руб.
Курсовая работа. Анализ и диагностика финансово-хозяйственной деятельности предприятия.
xtrail
: 20 марта 2013
Введение
1. Анализ общего технико-экономического состояния строительного предприятия
1.1 Анализ себестоимости строительной продукции
Анализ затрат на рубль строительной продукции
Факторный анализ результатов деятельности строительного предприятия и показателей рентабельности
Анализ показателей рентабельности
2. Анализ динамики и использования основных средств
2.1 Анализ себестоимости строительной продукции
2.2 Анализ использования основных средств в целом и по их элементам
3. Анализ финансового
140 руб.
Лабораторные работы №1,2 по дисциплине: Приложения UNIX систем. Для всех вариантов
IT-STUDHELP
: 25 мая 2019
Задание к лабораторной работе №1
Выполнить указанные действия. Создать отчет, в котором отразить выполняемое задание,
команды, с помощью которых выполняются указанные действия и результат, полученный после
выполнения команды.
1. Создать файл a1 с помощью команды cat; ввести в файл текст из 6-ти строк вида (строка начинается с цифры порядкового номера строки):
1. my name is …
2. my surname is …
3. login is …
4. <текст произвольного содержания (не менее 2-х слов)>
5. <текст произвольного содержани
260 руб.