engineerklub | Дата: Четверг, 25.11.2021, 15:17 | Сообщение # 1 |
Генералиссимус
Группа: Администраторы
Сообщений: 28530
Статус: Offline
| Оптимизация программного обеспечения. Билет №8
Тип работы: Билеты экзаменационные Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ
Описание: Билет №8 1) Более экономное использование шины памяти достигается при использовании 1. сквозной записи 2. обратной записи 3. одинаково для сквозной и обратной записи
6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах: 1. при формировании спецификации 2. при проектировании 3. при реализации 4. при сопровождении 5. на всех выше перечисленных этапах
10) Большой объем регистрового файла в RISC микропроцессорах позволяет: 1. Достичь одинакового времени выполнения большинства команд, и повысить эффективность использования конвейерного исполнения команд 2. Минимизирует негативный эффект от существенной разницы в скорости работы процессора и памяти 3. Упрощает построение оптимизирующих компиляторов
14) Эффект буксования кэш памяти проявляется 1. в любой кэш памяти 2. в наибольшей степени в полностью ассоциативном кэше, в меньшей степени – в множественно-ассоциативном кэше 3. в наибольшей степени в кэше с прямым отображением, в меньшей степени – в множественно-ассоциативном кэше
16) Более эффективное использование подсистемы памяти достигается при 1. случайном обходе элементов массива 2. обходе элементов массива в обратном порядке 3. псевдослучайном обходе элементов массива
20) Эффективность использования памяти выше при: 1. последовательном обходе массива 2. обходе массива с шагом, равным размеру банка кэш памяти 3. при максимально случайном обходе массива
21) Наибольшее число команд и самые сложные форматы присутствуют в архитектуре: 1. NISC 2. OISC 3. MISC 4. RISC 5. CISC
26) Использовать расширения SSE можно следующими способами: 1. используя ассемблерные вставки с SSE командами 2. используя интринсики 3. используя векторизацию кода компилятором 4. любым из перечисленных выше способом
27) В кэш памяти со сквозной записью: 1. используется буферизация запросов на запись 2. сохранение происходит перед тем, как нужно вытеснить данные из кэша 3. сохранение происходит сразу после изменения данных в кэше
31) Наиболее быстрый доступ обеспечивается к: 1. внешней памяти 2. оперативной памяти 3. кэш памяти 4. регистровой памяти
38) Для устранения одновременного доступа к одной переменной из нескольких потоков OpenMP 1. используется одна из прагм синхронизации 2. используется прагма задания режима работы планировщика 3. используется прагма private
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Четверг, 25.11.2021, 15:17 | Сообщение # 2 |
Генералиссимус
Группа: Администраторы
Сообщений: 28530
Статус: Offline
| 52) При реализации работы с графовыми структурами данных более существенный вклад в высокую эффективность полученной программы будет от: 1. правильного выбора используемых алгоритмов и структур данных 2. правильного выбора флагов оптимизации 3. правильного выбора оптимизирующего компилятора
53) Модель многопоточной программы с равнозначными потоками отличается от модели менеджер/работник тем, что: 1. В модели менеджер/работник обработка каждого запроса разбивается на этамы, а в модели с равнозначными потоками – нет 2. В модели с равнозначными потоками главный поток сначала распределяет вычисления между потоками, а потом приступает к обработке своей доли вычислений 3. В модели с равнозначными потоками нет главного потока и фазы этапа распределения вычислений
54) Последовательный обход элементов массива эффективнее случайного по причине: 1. более простого вычисления адреса следующего элемента 2. аппаратной предвыборки и более эффективного использования кэша 3. особенностей аппаратной реализации современной оперативной памяти и наличия команд спекулятивной загрузки данных
55) Использование типа float вместо типа double 1. Обеспечивает большую точность, но увеличивает расход памяти 2. Обеспечивает меньший расход памяти, но уменьшает точность 3. Дает примерно одинаковые результаты в плане эффективности реализации
57) Время выполнения различных команд сильнее различается в архитектуре: 1. OISC 2. MISC 3. RISC 4. CISC
63) Требования к программному обеспечению встраиваемых систем 1. менее разнообразны, чем к программному обеспечению персонального компьютера 2. схожи с требованиями к программному обеспечению персонального компьютера 3. более разнообразны, чем к программному обеспечению персонального компьютера
66) Промах при доступе к кэшу, который происходит, когда множество активно используемых данных превышает размер кэша, называется: 1. Холодный промах 2. Промах по объему 3. Промах по конфликту
74) В современном многоядерном процессоре обычно 1. Каждое ядро имеет отдельный кэш 2. Каждое ядро имеет собственный кэш малого объема, и все ядра имеют общий кэш большого объема 3. Все ядра имеют общий кэш
75) Основная используемая в настоящее время модель вычислений для параллельных компьютеров с распределенной памятью – это: 1. модель асинхронных программ 2. модель с посылкой сообщений 3. событийно-ориентированная модель 4. координационная модель 5. модель с распределенной виртуальной памятью
77) монотонный таймер ОС можно применить для 1. учета астрономического времени 2. замера времени выполнения участков программы 3. учета времени выполнения потока
78) В кэш памяти с комбинированной записью: 1. используется буферизация запросов на запись 2. сохранение происходит перед тем, как нужно вытеснить данные из кэша 3. сохранение происходит сразу после изменения данных в кэше
84) Какой размер шага обхода приводит к возникновению буксования кэша с прямым отображением? 1. равный степени ассоциативности кэша 2. равный размеру кэш памяти 3. равный размеру тэга и смещения в строке кэша
88) GNU Profiler – это 1. Средство для поиска и локализации ошибок в программах 2. Средство для анализа производительности программы и поиска узких мест в ней 3. Средство для автоматического форматирования исходных текстов программы в соответствии со стилевыми настройками
89) начальный блок, преобразователь, распознаватель, блок останова – это типы вершин в: 1. графе потока данных 2. графе потока управления 3. графе сетевых соединений
92) Базовые оптимизации в GCC включаются на уровне оптимизации: 1. –O0 2. –O1 3. –O2 4. –O3
93) При использовании OpenMP динамическая балансировка нагрузки между потоками реализуется 1. программистом 2. прагмами OpenMP 3. обоими вариантами
95) Какая память в иерархии обладает наибольшей скоростью доступа: 1. регистровая 2. кэш память 3. оперативная память 4. внешняя память
97) Внешняя память на жестком магнитном диске по скорости доступа медленнее регистровой памяти примерно в: 1. сотни раз 2. тысячи раз 3. миллионы раз 4. миллиарды раз
101) Выравнивание данных 1. Повышает временную локальность данных 2. Повышает пространственную локальность данных с точки зрения минимизации занимаемых строк кэша 3. Понижает пространственную локальность данных с точки зрения минимизации занимаемых строк кэша
СКАЧАТЬ
|
|
| |