
- •Вопросы на гэк 2012
- •1. Нелинейные сар. Понятия: «пространство состояний», «фазовая траектория», «фазовый портрет».
- •2. Проблема двойственности в линейном программировании.
- •3. Составляющие информационной системы (ис). Модели жизненного цикла ис.
- •4. Методы определения оптимальных параметров настройки промышленных регуляторов.
- •5. Автоколебания в сар. Определение параметров автоколебаний с помощью графических построений.
- •6. Математическая постановка задач оптимального управления. Пример: «Нажимное устройство реверсивного прокатного стана».
- •7. Субд. Функции субд. Транзакции. Свойства транзакций.
- •8.20. Оценка качества сар по временным характеристикам
- •9. Представление импульсного элемента при исследовании импульсных сар.
- •10. Синтез сар оптимальной по быстродействию.
- •11. Этапы канонического проектирования информационных систем.
- •12. Принципы системного подхода в моделировании. Сетевые модели.
- •13. Связь между спектрами сигналов на входе и выходе простейшего импульсного элемента. Теорема Котельникова.
- •14. Анализ методов решения задач оптимального управления.
- •15. Модели управления передачей, обработкой и хранением данных в информационных системах на основе технологии «клиент-сервер»
- •16. Непрерывно-стохастические модели на примере систем массового обслуживания.
- •17. Процессы конечной длительности в импульсных сар.
- •18. Метод динамического программирования.
- •19. Составляющие внемашинного информационного обеспечения систем управления. Системы классификации и кодирования информации.
- •21. Алгебраический аналог критерия устойчивости Гурвица для исар.
- •22. Системы управления на основе нечеткой логики.
- •23. Реляционная модель данных. Понятие функциональной зависимости. Процесс нормализации базы данных.
- •Целостность данных
- •Реляционная алгебра
- •Нормализация базы данных
- •Номер преподавателя Группа Сущность Преподаватель - группа
- •24. Синтез сар по логарифмическим характеристикам.
- •25. Метод гармонической линеаризации нелинейностей.
- •26. Системы управления на основе искусственных нейронных сетей.
- •27. Цифровые регуляторы и методы их настроек.
- •28. Аппроксимация кривых разгона методом площадей.
- •29. Характер движения в нелинейных и линейных сар.
- •30. Техническая диагностика. Математические основы технической диагностики.
- •31. Определение оптимальных параметров настройки пи – регуляторов.
- •32. 52. Назначение и функции операционной системы. Классификация и характеристика операционных систем.
- •33. 73. Устойчивость линейных сар. Признаки устойчивости. Запасы устойчивости линейных сар.
- •34. Статистические методы распознавания. Метод Бейеса.
- •35. Определение оптимальных параметров настройки пид – регуляторов.
- •36. Реляционная алгебра Кодда
- •37. Устойчивость линейных непрерывных систем. Критерий устойчивости Найквиста.
- •38. Идентификация статических объектов. Планирование эксперимента. Полный факторный эксперимент. Идентификация статических объектов. Планирование эксперимента. Полный факторный эксперимент.
- •Черный ящик
- •39. Определение, назначение и классификация компьютерных сетей. Базовые топологии локальных компьютерных сетей.
- •40. Назначение, классификация и характеристика запоминающих устройств эвм.
- •41. Критерий устойчивости а.М. Ляпунова для нелинейных систем.
- •42. Частотные методы идентификации динамических объектов.
- •43. Определение, назначение и классификация компьютерных сетей. Топология глобальной компьютерной сети.
- •44. Устройства ввода и вывода информации эвм.
- •45. Виды корректирующих средств в сар. Недостатки последовательной коррекции.
- •46. Классификация объектов управления по статическим и динамическим характеристикам.
- •47. Эталонная модель взаимодействия открытых систем osi. Характеристика уровней osi.
- •48. Основные типы регистров и их функции в эвм.
- •49. Гармоническая линеаризация. Физический смысл коэффициентов гармонической линеаризации.
- •50. Идентификация объектов по временным характеристикам. Определение кривой разгона объекта по его импульсной характеристике.
- •51. Программное обеспечение компьютерных сетей.
- •53. Устойчивость нелинейных систем. Метод л.С. Гольдфарба.
- •54. Идентификация динамических систем. Активные и пассивные методы идентификации.
- •55. Характеристика нормальных форм реляционной модели данных.
- •56. Интерфейсы в эвм. Типы и методы взаимодействия устройств вычислительной системы.
- •57. Точные методы исследования устойчивости и автоколебаний в нелинейных системах. Частотный метод в.М. Попова.
- •58. Методы аппроксимации кривых разгона объекта.
- •59. Пользовательские технологии Интернета.
- •60. Архитектура процессора эвм и назначение его функциональных блоков.
- •61. 65. Статические характеристики нелинейных элементов.
- •62. Обеспечивающие подсистемы информационно -управляющих систем и их характеристики.
- •63. Протоколы взаимодействия функциональных блоков компьютерной сети: понятие, виды, иерархия.
- •64. Система прерываний эвм. Механизм обработки прерываний в архитектуре эвм семейства intel.
- •66. 77. Промышленные регуляторы, их назначение и передаточные функции.
- •67. Функциональные подсистемы информационно- управляющих систем и их характеристики.
- •68. Основные принципы построения компьютерных сетей.
- •69. Классификация задач оптимального управления.
- •70. Организационные подсистемы информационно- управляющих систем и их характеристики.
- •71. Подходы к классификации моделей. Обоснование введения моделей. Классификация моделей по способу представления.
- •72. Организация системы ввода-вывода через bios
- •74. Принципы построения автоматизированных систем управления.
- •75. Классификация моделирования. Комбинация видов моделирования при исследовании сложных объектов. Имитационное и компьютерное моделирование.
- •76. Архитектура эвм и назначение основных блоков.
- •78. Состав интегрированной системы автоматизации предприятия.
- •79. Математическая модель и математическое моделирование. Этапы математического моделирования.
- •80. Логические основы проектирования цифровых устройств. Понятие функционально- полного набора логических элементов.
- •Процессы контроля и восстановления информации в эвм. Коды Хемминга: исправление одиночных ошибок, обнаружение двойных ошибок.
- •Виртуальная память и ее реализация. Сегментно-страничная организация памяти и динамическое преобразование адресов. Механизм замещения страниц.
- •Физический смысл коэффициентов гармонической линеаризации.
- •Математические ожидания сигналов на выходе стационарных сар.
- •Классификация систем автоматического регулирования.
- •Понятие и составляющие информационной системы (ис). Модели жизненного цикла ис. Классы задач, решаемые ис.
- •Система моделей предметной области. Функционально-ориентированная модель предметной области.
- •Объектная структура
- •Функциональная структура
- •Структура управления
- •Организационная структура
- •Техническая структура
- •Оперативная аналитическая обработка данных: концепции и технологии.
- •Принципы адресации компьютеров в компьютерной сети.
- •Контроллер прерываний от внешних устройств в архитектуре эвм семейства intel. Программно-аппаратное взаимодействие контроллера прерываний и микропроцессора.
72. Организация системы ввода-вывода через bios
Для обращения программы к пространству ввода-вывода предназначены всего четыре инструкции процессора: IN (ввод из порта в регистр процессора), OUT (вывод в порт из регистра процессора), INS (ввод из порта в элемент строки памяти) и OUTS (вывод элемента из строки памяти в порт). Последние две инструкции, появившиеся с процессором 80286, могут использоваться с префиксом повтора REP, что обеспечивает быструю пересылку блоков данных между портом и памятью. Как уже отмечалось, обмен данными с портами, при котором применяют строковые инструкции ввода-вывода, получил название PIO (Programmed Input/Output — программируемый ввод-вывод).
Разрядность слова, передаваемого за одну инструкцию ввода-вывода, может составлять 8, 16 или 32 бита. В зависимости от выровненности адреса по границе слова и разрядности данных используемой шины это слово может передаваться за один или несколько циклов шины с указанием соответствующего нарастающего адреса в каждом цикле обращения к памяти. Инструкции ввода-вывода порождают шинные циклы обмена, в которых вырабатываются сигналы чтения из порта и записи в порт. Во избежание недоразумений и для экономии шинных циклов рекомендуется выравнивать адреса 16-битных портов по границе слова, а 32-битных — по границе двойного слова. Обращение по выровненным адресам выполняется за один цикл системной шины. Обращение по невыровненным адресам выполняется за несколько циклов, причем однозначная последовательность адресов обращений, которая зависит от модели процессора, не гарантируется. Так, одна инструкция вывода слова по нечетному адресу приведет к генерации двух смежных шинных циклов записи. При программировании обращений следует учитывать специфику устройств ввода-вывода. Если, например, устройство допускает только 16-разрядные обращения, то старший байт его регистров будет доступен лишь при вводе-выводе слова по четному адресу.
В реальном режиме процессора программе доступно все пространство адресов ввода-вывода. В защищенном режиме инструкции ввода-вывода являются привилегированными: возможность их исполнения зависит от текущего уровня привилегий. В защищенном режиме 32-разрядных процессоров (частным случаем которого является и виртуальный режим V86) имеется возможность программно ограничить доступное пространство ввода-вывода, определяя его максимальный размер (начиная с нулевого адреса и в пределах 64 Кбайт), а внутри разрешенной области доступ может быть разрешен или запрещен для каждого конкретного адреса. Размер области и карта разрешенных портов ввода-вывода (Ю permission bitmap) задаются операционной системой в дескрипторе сегмента состояния задачи (Task State Segment, TSS). Карта разрешений влияет на исполнение инструкций ввода-вывода в зависимости от соотношения текущего и требуемого уровней привилегий ввода-вывода. При недостаточных привилегиях обращение по неразрешенному адресу вызывает исключение процессора, а поведение его обработчика определяется операционной системой. Возможно снятие задачи-нарушителя (знаменитое сообщение «Приложение... выполнило недопустимую операцию и будет закрыто»). Возможен и другой вариант, когда по обращении к порту монитор операционной системы выполняет некоторые действия, создавая для программы иллюзию реальной операции ввода-вывода. Таким образом, виртуальная машина по операциям ввода-вывода может общаться с виртуальными устройствами. Программа, выполняемая на нулевом уровне привилегий, безусловно может обращаться ко всем портам непосредственно.
Наиболее корректный (с точки зрения организации ОС) способ общения приложения с портами устройства требует помещения инструкций ввода-вывода в драйвер устройства, работающий на уровне привилегий ОС (на нулевом уровне). Обращение к портам непосредственно из приложения возможно, если в карте разрешения портов бит для данного порта сброшен. Если бит установлен, то обращение к порту вызывает исключение защиты, которое обрабатывает диспетчер виртуальной машины (Virtual Machine Manager, VMM). В этом случае VMM вызывает процедуру, назначенную для данного порта операционной системой. Это может быть либо специальная процедура виртуального драйвера, установленного для данного порта, либо процедура, заданная по умолчанию. В первом случае ввод-вывод для данного порта доступен приложению только через виртуальный драйвер, вызов которого каждый раз будет приводить к издержкам переключения задач и смены уровня привилегий (от приложения на уровне 3 к драйверу нулевого уровня). Однако с точки зрения идеологии многозадачности и защиты это — естественное решение, обеспечивающее полную виртуализацию ввода-вывода. Процедура, заданная по умолчанию (в Windows 9х), открывает порт для данного приложения (сбрасывает бит в карте разрешений ввода-вывода) и выполняет собственно инструкцию ввода-вывода, возвращая приложению результат ввода. Таким образом, приложению Windows 9х станут доступными любые порты, для которых не установлен виртуальный драйвер. Правда, первое обращение к каждому порту произойдет медленно (через исключение), но последующие будут выполняться быстро. Если для взаимодействия с устройством задержка первого обращения критична, то при инициализации приложения можно выполнить «безобидные» обращения по адресам всех требуемых портов, чтобы открыть их для дальнейшей непосредственной работы (без издержек). Заметим, что ОС Windows 9х не особо заботится о виртуализации и защите ввода-вывода: например, в Windows 9х из окна DOS можно обращаться к любым портам, даже к портам устройств, занятых операционной системой. В Windows NT/XP/200x защита ввода-вывода организована строже.