
- •1. Нелинейные сар. Понятия: «пространство состояний», «фазовая траектория», «фазовый портрет».
- •2. Проблема двойственности в линейном программировании.
- •3. Составляющие информационной системы (ис). Модели жизненного цикла ис.
- •4, 31. Методы определения оптимальных параметров настройки промышленных регуляторов.
- •5. Автоколебания в сар. Определение параметров автоколебаний с помощью графических построений.
- •6,14. Математическая постановка задач оптимального управления. Пример: «Нажимное устройство реверсивного прокатного стана».
- •7,11,59. Назначение, классификация, и функции субд. Структура субд и назначение основных компонентов. Транзакции. Свойства транзакций.
- •8,20. Оценка качества сар по временным характеристикам
- •9. Представление импульсного элемента при исследовании импульсных сар.
- •10. Синтез сар оптимальной по быстродействию.
- •12. Принципы системного подхода в моделировании. Сетевые модели.
- •13. Связь между спектрами сигналов на входе и выходе простейшего импульсного элемента. Теорема Котельникова.
- •15. Модели управления передачей, обработкой и хранением данных в информационных системах на основе технологии «клиент-сервер»
- •16. Непрерывно-стохастические модели на примере систем массового обслуживания.
- •17. Процессы конечной длительности в импульсных сар.
- •19, 55. Характеристика нормальных форм реляционной модели данных.
- •21. Алгебраический аналог критерия устойчивости Гурвица для исар.
- •22. Системы управления на основе нечеткой логики.
- •23. Реляционная модель данных. Понятие функциональной зависимости. Процесс нормализации базы данных.
- •Целостность данных
- •Реляционная алгебра
- •Нормализация базы данных
- •24. Синтез сар по логарифмическим характеристикам.
- •25. Метод гармонической линеаризации нелинейностей.
- •26. Системы управления на основе искусственных нейронных сетей.
- •27,35. Цифровые регуляторы и выбор периода квантования.
- •28. Аппроксимация кривых разгона методом площадей.
- •29. Характер движения в нелинейных и линейных сар.
- •30. Техническая диагностика. Математические основы технической диагностики.
- •32. Функции операционных систем: управление задачами, данными, исключениями и восстановлением.
- •33. Устойчивость линейных сар. Признаки устойчивости. Запасы устойчивости линейных сар.
- •34. Статистические методы распознавания. Метод Бейеса.
- •36. Реляционная алгебра Кодда
- •37. Устойчивость линейных непрерывных систем. Критерий устойчивости Найквиста.
- •38. Идентификация статических объектов. Планирование эксперимента. Полный факторный эксперимент. Идентификация статических объектов. Планирование эксперимента. Полный факторный эксперимент.
- •Черный ящик
- •39. Определение, назначение и классификация компьютерных сетей. Базовые топологии локальных компьютерных сетей.
- •40. Уровни памяти в вычислительных системах и их взаимодействие. Регистры, кэш, озу, взу. Их типы и классификация.
- •41. Критерий устойчивости Михайлова для непрерывных и линейных сар.
- •Доказательство
- •42. Частотные методы идентификации динамических объектов.
- •43. Определение, назначение и классификация компьютерных сетей. Топология глобальной компьютерной сети.
- •44. Использование внешних устройств в компьютерной сети. Сетевые устройства ввода/вывода,
- •Хранение информации на сервере, файлообменники и внешние ресурсы. Сетевые устройства
- •Типы сетевых устройств Сетевые карты
- •45. Виды корректирующих средств в сар. Недостатки последовательной коррекции.
- •46. Типовые процессы регулирования.
- •Апериодический переходной процесс с минимальным временем регулирования.
- •Переходной процесс с 20%-ным перерегулированием и минимальным временем первого полупериода.
- •Переходной процесс, обеспечивающий минимум интегрального критерия качества.
- •47. Эталонная модель взаимодействия открытых систем osi. Характеристика уровней osi.
- •48. Регистровая память компьютера и её назначение. Типы регистров процессора в реальном режиме. Дополнительные регистры защищённого режима.
- •Новые системные регистры микропроцессоров i80x86
- •49. Гармоническая линеаризация. Физический смысл коэффициентов гармонической линеаризации.
- •50. Идентификация объектов по временным характеристикам. Определение кривой разгона объекта по его импульсной характеристике.
- •51. Общая структура современных асу тп
- •53. Устойчивость нелинейных систем. Метод л.С. Гольдфарба.
- •54. Идентификация динамических систем. Активные и пассивные методы идентификации.
- •Внутренние и внешние, параллельные и последовательные интерфейсы компьютера. Примеры интерфейсов и шин, их основные характеристики.
- •Последовательный и параллельный интерфейсы ввода-вывода
- •57. Точные методы исследования устойчивости и автоколебаний в нелинейных системах. Частотный метод в.М. Попова.
- •58. Методы аппроксимации кривых разгона объекта.
- •61. 65. Статические характеристики нелинейных элементов.
- •62. Обеспечивающие подсистемы информационно - управляющих систем и их характеристики.
- •63. Методы расчета осау. Вариационный метод.
- •Вариационное исчисление
- •64. Назначение системы прерываний эвм. Синхронные и асинхронные, внутренние и внешние прерывания.
- •66. Промышленные регуляторы, их назначение и передаточные функции.
- •67. Функциональные подсистемы информационно- управляющих систем и их характеристики.
- •68. Виртуальные ресурсы в компьютерных сетях. Виртуальные накопители, виртуальные внешние устройства, виртуальная память и виртуальные процессоры.
- •Виртуализация устройств и структура драйвера
- •69. Классификация задач оптимального управления.
- •70. Организационные подсистемы информационно- управляющих систем и их характеристики.
- •71. Методы расчета оптимальных осау. Принцип максимума Понтрягина.
- •Вариационное исчисление
- •Принцип максимума Понтрягина
- •74. Принципы построения автоматизированных систем управления.
- •76. Типы команд и разновидности адресации в микропроцессорах. Cisc, risc и vliw процессоры.
- •Cisc-процессоры
- •Risc-процессоры
- •Vliw-процессоры
- •77. Понятие области нормальных режимов регулятора (онр) и области допустимых настроек регулятора (одн)
- •78. Состав интегрированной системы автоматизации предприятия.
- •79. Математическая модель и математическое моделирование. Этапы математического моделирования.
- •Функционально полные наборы логических элементов
48. Регистровая память компьютера и её назначение. Типы регистров процессора в реальном режиме. Дополнительные регистры защищённого режима.
В современных микропроцессорах типа, например, Pentium, можно выделить часть (мы назвали ее МП 86), предназначенную для использования в реальном режиме и практически соответствующую процессору 8086. Ниже, используя термин "процессор", мы будем иметь в виду именно МП 86. Процессор содержит двенадцать 16-разрядных программно-адресуемых регистров, которые принято объединять в три группы: регистры данных, регистры-указатели и сегментные регистры. Регистры данных и регистры-указатели часто объединяют под общим названием "регистры общего назначения". Кроме того, в состав процессора входят указатель команд и регистр флагов.
В группу регистров данных включаются четыре регистра АХ, ВХ, СХ и DX. Программист может использовать их по своему усмотрению для временного хранения любых объектов (данных или адресов) и выполнения над ними требуемых операций. При этом регистры допускают независимое обращение к старшим (АН, ВН, СН и DH) и младшим (AL, BL, CL и DL) половинам. Так, команда mov BL, АН пересылает старший байт регистра АХ в младший байт регистра ВХ, не затрагивая при этом вторых байтов этих регистров. Заметьте, что сначала указывается операнд-приемник, а после запятой - .операнд-источник, т.е. команда как бы выполняется справа налево.
В защищенном режиме работы определение физического адреса осуществляется совершенно иначе. Прежде всего, используется сегментный механизм для организации виртуальной памяти. При этом адреса задаются 32-битовыми значениями. Кроме этого, возможна страничная трансляция адресов, также с 32-битовыми значениями. Наконец, при работе в защищенном режиме, который по умолчанию предполагает 32-битовый код, возможно исполнение двоичных программ, созданных для работы микропроцессора в 16-битовом режиме. Для этого введен режим виртуальной 16-битовой машины и 20-битовые адреса реального режима транслируются с помощью страничного механизма в 32-битовые значения защищенного режима. Наконец, есть еще один режим -- 16-битовый защищенный, позволяющий 32-битовым микропроцессорам выполнять защищенный 16-битовый код, который был характерен для микропроцессора 80286. Правда, следует отметить, что это последний режим практически не используется, поскольку программ, созданных для него, не так уж и много. Для изучения этих возможностей рассмотрим сначала новые архитектурные возможности микропроцессоров i80x86.
Новые системные регистры микропроцессоров i80x86
Основные регистры микропроцессора i80x86, знание которых необходимо для понимания защищенного режима работы, приведены на рис. 3.2. Следует обратить внимание на следующее:
указатель команды EIP -- 32 битовый регистр, младшие 16 разрядов этого регистра есть регистр IP;
регистр флагов EFLAGS -- 32 бита, младшие 16 разрядов представляют регистр FLAGS;
регистры общего назначения EAX, EBX, ECX, EDX, а также ESP, EBP, ESI, EDI -- 32-битовые, однако их младшие 16 разрядов представляют собой известные регистры AX, BX, CX, DX, SP, BP, SI, DI;
сегментные регистры CS, SS, DS, ES, FS, GS -- 16-битовые. При каждом из регистров CS, SS, DS, ES, FS, GS изображены пунктиром скрытые от программистов (недоступны никому, кроме собственно микропроцессора) 64-битовые регистры, в которые загружаются дескрипторы соответствующих сегментов;
регистр-указатель на локальную таблицу сегментов текущей задачи-- LDTR (16 битов). При этом регистре также имеется "теневой" (скрытый от программиста) 64-битовый регистр, в который микропроцессор заносит дескриптор, указывающий на таблицу дескрипторов сегментов задачи, описывающих ее локальное виртуальное адресное пространство;
регистр-указатель задачи TR (16 битов). Указывает на дескриптор в глобальной таблице дескрипторов, позволяющий получить доступ к дескриптору задачи TSS -- информационной структуре, которую поддерживает микропроцессор для управления задачами;
регистр GDTR (48 битов) глобальной таблицы GDT, содержащей как дескрипторы общих сегментов, так и специальные системные дескрипторы. В частности, в GDTR находятся дескрипторы, с помощь которых можно получить доступ к сегментам TSS;
регистр IDTR (48 битов) таблицы дескрипторов прерываний. Содержит информацию, необходимую для доступа к "таблице прерываний" IDT;
управляющие регистры CR0 -- CR3 (32-битовые) и некоторые другие регистры.
Основные системные регистры микропроцессоров i80x86
Управляющий регистр CR0 содержит целый ряд флагов, которые определяют режимы работы микропроцессора. Подробно об этих флагах можно прочитать в книгах [2, 22, 48]. Мы же просто ограничимся тем фактом, что самый младший бит (PE, protect enable) этого регистра определяет режим работы процессора. При PE=0 процессор функционирует в реальном режиме работы, а при единичном значении микропроцессор переключается в защищенный режим. Самый старший бит регистра CR0 (бит PG, paging) определяет, включен (PG=1) или нет (PG=0) режим страничного преобразования адресов. Регистр CR2 предназначен для размещения в нем адреса подпрограммы обработки страничного исключения, то есть в случае использования страничного механизма отображения памяти обращение к отсутствующей странице будет вызывать переход на соответствующую подпрограмму диспетчера памяти, и для определения этой подпрограммы будет задействован регистр CR2. Регистр CR3 содержит номер физической страницы, в которой располагается таблица каталогов таблиц страниц текущей задачи. Очевидно, что, приписав к этому номеру нули, мы попадем на начало этой страницы.