软考中级软件设计师教程(第5版)知识点笔记第⼀章计算机系统
知识持续更新中...
第⼀章 计算机系统知识
1. 计算机系统基础知识
1. 计算机系统由硬件和软件组成。
2. 计算机的基本硬件由运算器、控制器、存储器、输⼊设备和输出设备5⼤部件组成。
3. 存储器分为内部存储和外部存储,前者速度⾼,容量⼩,后者容量⼤,速度慢。
4. CPU(Central Processing Unit)负责获取程序指令,对指令进⾏译码并加以执⾏。
5. CPU通过执⾏指令来控制程序的执⾏顺序。
6. CPU的功能:
1. 程序控制
2. 操作控制
3. 时间控制
4. 数据处理
5. 对内外中断(异常)做响应。
7. CPU的组成:运算器、控制器、寄存器组和内部总线等。
8. 运算器由算术逻辑单元(Arithmetic and Logic Unit,ALU)、累加寄存器、数据缓冲寄存器和状态条件寄存器等组成。
9. 运算器接收控制器命令⼯作。
10. 运算器的功能:
1. 执⾏所有算术运算
2. 执⾏所有逻辑运算。
11. 控制器控制整个CPU的⼯作,它决定了计算机运⾏过程的⾃动化。
12. 控制器主要包括指令控制逻辑、时序控制逻辑、总线控制逻辑和中断控制逻辑等。
13. 指令控制逻辑⼯作过程:
取指令→指令译码→按朱令操作码执⾏→形成下⼀条指令地址
1. 指令的执⾏分两种情况,⼀是顺序执⾏,⼆是转移执⾏。
2. 地址寄存器(AR)保存当前CPU所访问的内存单元的地址。
3. 指令包含操作码和地址码两部分。
4. 多核CPU每个内核有⾃⼰的逻辑单元、控制单元、中断处理器、运算单元,⼀级Cache和⼆级Cache共享或独有。
5. 多核CPU最⼤的优点是满⾜⽤户同时进⾏多任务处理的要求。
6. 原码表⽰法,数值X的原码记为[X]原,如果机器字长为n,则原码的定义如下:
若X是纯整数,则X原=X                                                            0≤X<12n-1+X                  -(2n-1-1)≤X≤0
若X是纯⼩数,则X原X                                        0≤X<120+X                      -1<X≤0
1. 反码表⽰法
2. 补码表⽰法
3. 移码表⽰法
4. 原码反码补码的关系,正数相同,负数的反码为符号为不变,其余位取反,负数的补码,符号位不变,其余位取反后+1。
5. ⼩数点位置不变的数为定点数。
6. 定点整数(纯整数)⼩数点在最低有效数值位之后。
7. 定点⼩数(纯⼩数)⼩数点在最⾼有效数值位之前。
8. 当机器字长为n时,定点数的补码和移码可表⽰2^n个数,⽽其反码和原码能表⽰2^n-1个数。
9. 浮点数是⼩数点位置不固定的数,它能表⽰更⼤范围的数。
10. 浮点表⽰法,N=2EXF,E称为阶码,F称为尾数。
11. ⼀个浮点数的表⽰不是唯⼀的,当⼩数点的位置改变时,阶码也随着相应改变。
12. 浮点数表⽰格式:
阶符阶码数符尾数
1. 浮点数所能表⽰的数值范围主要由阶码决定,所表⽰的精度则由尾数决定。
2. IEEE 754⼯业标准:
(-1)S2E(b0b1b2b3…bp-1)
其中,(-1)S为数符,0表⽰正数,1表⽰负数,E为指数(阶码),⽤移码表⽰,(b0b1b2b3…bp-1)为尾数,长度为p位。
1. 所谓码距,是指⼀个编码系统中任意两个合法编码之间⾄少有多少个⼆进制位不同。
idea开发安卓app教程
2. 常⽤校验码:奇偶校验码(检错)、海明码(检错加纠错)、循环冗余校验码。
1. 计算机体系结构
3. 计算机体系结构(Computer Architecture)是指计算机的概念性结构和功属性。
4. 计算机组织(Computer Organization)是指计算机体系结构的逻辑实现,它包括机器内的数据流和控制流的组成以及逻辑设计等。
5. 计算机实现(Computer Implementation)是指计算机的物理实现。
6. ⼀个处理器⽀持的指令和指令的字节级编码称为其指令集体系结构(Instruction Set Architecture)。
7. 指令控制⽅式有顺序⽅式、重叠⽅式和流⽔⽅式。
8. RISC(Reduced Instruction Set Computer,精简指令集计算机)的基本思想是通过减少指令总数和简化指令功能降低硬件设计的复杂
度,使指令能单周期执⾏,并通过优化编译提⾼指令的执⾏速度,采⽤硬布线控制逻辑优化编译程序。
9. RISC的关键技术如下:
1. 重叠寄存器窗⼝技术。
2. 优化编译技术。
3. 超流⽔及超标量技术。
4. 硬布线逻辑与微程序相结合在微程序技术中。
10. 流⽔(Pipelining)技术是吧并⾏性或并发⾏嵌⼊到计算机系统⾥的⼀种形式,它把重复的顺序处理过程分解为若⼲个⼦过程,每个⼦过程能
在专⽤的独⽴模块上有效地并发⼯作。
11. 解决流⽔局部性相关的两种⽅法:推后法和通路法。
12. 解决流⽔全局性相关的3种⽅法:猜测转移分⽀、加快和提前形成条件码、加快段循环程序的处理。
13. RISC中采⽤的流⽔技术有3种:超流⽔线、超标量以及超长指令字。
14. 吞吐量就是指单位时间内流⽔线处理机流出的结果数。
15. 如果⼦过程所⽤时间不⼀样,则吞吐量为最长⼦过程的倒数,即:
p=1/max{∆t1∆t2…∆tm}
1. 达到最⼤吞吐量的时间为建⽴时间:
T0=m∆t0
1. 并⾏性包括同时性和并发性。其中,同时性是指两个或两个以上的事件在同⼀时刻发⽣,并发⾏是指两个或两个以上事件在同⼀时间间隔连
续发⽣。
2. Cache和主存之间交互功能全部由硬件实现,⽽主存和辅存之间的交互功能可由硬件和软件结合来实现。
3. 内存设在主机内或主板上,⽤来存放机器当前运⾏所需要的程序和数据。容量⼩,速度快。
4. 外存(辅存)⽤来存放不参加运⾏的⼤量信息。
5. 按构成存储器的材料可分为磁存储器、半导体存储器和光存储器。
6. 半导体存储器根据元件可分为双极型和MOS型;根据数据是否要刷新⼜可分为静态(Static Memory)和动态(Dynamic Memory)。
7. 相联存储器是⼀种按内容访问的存储器。其⼯作原理是把数据的某⼀部分作为关键字,按顺序写⼊信息,读出时并⾏地将该关键字与存储器
中地每⼀单元进⾏⽐较,出存储器中所有与关键字相同地数据字,特别适合于信息地检索与更新。
8. ⾼速缓存⽤来存放当前最活跃的程序和数据,其特点是:
1. 位于CPU和主存之间
2. 容量⼀般在⼏K字节到⼏M字节之间。
3. 速度⼀般⽐主存快5~10倍,由快速半导体存储器构成。
4. 其内容是主存局部域地副本。
9. 地址映像:在CPU⼯作时,送出地是主存单元地地址,⽽应从Cache存储器中读写信息。这就需要将主存地址转换成Cache存储器地地址。
10. 地址映射地三种⽅式:
1. 直接映射,是指主存地块与Cache块地对应关系是固定的。优点是地址变换简单,缺点是不够灵活。
2. 全局相联映射。优点是主存地块调⼊Cache地位置不受限制,⼗分灵活。缺点是⽆法从主存块号中直接获得Cache地块号,变换⽐较复
杂,速度⽐较慢。
3. 组相联映射。
11. 替换算法的⽬标是使Cache获得尽可能⾼地命中率,常⽤地有以下⼏种:
1. 随机替换算法。
2. 先进先出算法。
3. 近期最少使⽤算法。
4. 优化替代算法。
12. 降低Cache失效率的⽅法主要有选择恰当的块容量、提⾼Cache的容量和提⾼Cache的相联度等。
13. 虚拟存储器实际上是⼀种逻辑存储器,实际是对物理存储设备进⾏逻辑化处理,并将统⼀的逻辑视图呈现给⽤户。
14. 磁盘存储器由盘⽚、驱动器、控制器和接⼝组成。
15. 磁盘容量计算⽅式:
1. ⾮格式化容量=⾯数X(磁道数/⾯)X内圆周长X最⼤位密度
2. 格式化容量=⾯数X(磁道数/⾯)X(扇区数/⾯)X(字节数/扇区)
16. 磁盘阵列是由多台磁盘存储器组成的⼀个快速、⼤容量、⾼可⽤的外存⼦系统。常见的为廉价冗余磁盘阵列(RAID)。
17. 直接程序控制是指外设数据的输⼊/输出过程实在CPU执⾏程序的控制下完成的。分为⽆条件传送和程序查询⽅式两种情况。
18. 直接内存存取(DMA)是指数据在内存与I/O设备间的直接成块传送。
19. 中断处理⽅法常见的有:
1. 多中断信号线法。
2. 中断软件查询法。
3. 菊花链法。
4. 总线仲裁法。
5. 中断向量表法。
20. 总线分类:数据总线、地址总线和控制总线。
21. 数据总线(DB)⽤来传送数据信息,是双向的。DB的宽度决定了CPU和计算机其他设备之间每次交换数据的位数。
22. 地址总线(AB)⽤于传送CPU发出的地址信息,是单向的。AB的宽度决定了CPU的最⼤寻址能⼒。
23. 控制总线(CB)⽤来传送控制信号、时序信号和状态信息等。CB整体是双向的,每⼀条的信息传
递是单项且确定的。
1. 安全性、可靠性与系统性能评测基础知识
24. 计算机系统中的三类安全性是指技术安全性、管理安全性和法律安全性。
25. 所谓安全威胁是指某个⼈、物、事件对某⼀资源的机密性、完整性、可⽤性或合法性造成危害。
26. 数据加密技术的关键在于加密解密算法和密钥管理。
27. 对数据加密技术分为两类:对称加密(私钥加密)和⾮对称加密(公钥加密)。
28. 对称加密技术的特点是⽂件加密和解密使⽤相同的密钥。
29. 常⽤的对称加密技术有如下⼏种:
1. 数据加密标准(DES)算法。主要采⽤替换和移位的⽅法加密。
2. 三重DES(3DES,或称TDEA)。
3. RC-5。是由Ron Rivest(公钥算法创始⼈之⼀)在1994年开发出来的。
4. 国际数据加密算法(IDEA)。
5. ⾼级加密算法(AES)算法。
30. ⾮对称加密算法需要两个密钥:公钥和私钥。
31. 密钥管理主要是指密钥对的安全管理,包括密钥产⽣、密钥备份、密钥备份和恢复、密钥更新等。
32. 认证技术主要解决⽹络通信过程中通信双⽅的⾝份认可。
33. PKI是⼀种遵循既定标注的密钥管理平台,能够为所有⽹络应⽤提供加密和数字签名等密码服务所必须的密钥和证书管理体系。
34. 完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应⽤接⼝等基本构成部分。
35. PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封和双重数字签名等。
36. PKI标准化的两个⽅⾯,⼀个是RSA公司的PKCS,第⼆个是Internet⼯程任务组和PKI⼯作组的PKIX。
37. Hash函数提供了这样⼀种计算过程:输⼊⼀个长度不固定的字符串,返回⼀串固定长度的字符串,⼜称Hash值。
38. MD5算法具有以下特性:
1. 压缩性。任意长度的数据,算出的MD5值长度都是固定的。
2. 容易计算。
3. 抗修改性。对元数据进⾏任何改动,所得到的MD5值都有很⼤区别。
4. 强抗碰撞。已知原数据和其MD5值,想到⼀个具有相同MD5值得数据是⾮常困难的。
39. SSL(安全套接字)协议最是Netscape Communication公司设计开发的,主要⽤于提⾼应⽤程序之间得安全系数。
40. SSL概念:⼀个保证任何安装了安全套接字的客户和服务器间事务安全的协议,它设计所有TC/IP应⽤城西。
41. 计算机系统的可靠性是指从它开始运⾏(t=0)到某时刻t这段时间内能正常运⾏的概率,⽤R(t)表⽰。所谓失效率,是指单位时间内失效的
元件数与元件总数的⽐例,⽤λ表⽰,当λ为常数时,可靠性与失效率的关系为:
R(t)=eλt
1. 两次故障之间系统能正常⼯作的时间的平均值为平均⽆故障时间,即
MTBF=1λ
1. 通常⽤平均修复时间MTRF来表⽰计算机的可维修性,即计算机的维修效率,指从故障发⽣到机器修复平局所需要的时间。计算机的可⽤性
是指计算机的作⽤效率,它以系统在执⾏任务的任意时刻能正常⼯作的概率A表⽰,即
A=MTBFMTBF+MTRF
1. 计算机可靠性模型
1. 串联系统:
1. 可靠性R=R1R2…RN
2. 失效率λ=λ1+λ2+…+λN
2. 并联系统:
1. R=1-(1-R1)(1-R2)…(1-RN)
2. 失效率μ=11λj=1N1j
3. N模冗余系统:
1. R=i=n+1NjN×R0i1-R0N-1
其中jN表⽰从N个元素中取j个元素的组合数。
1. 提⾼计算机可靠性的措施:
1. 提⾼元器件质量,改进加⼯⼯艺与⼯艺结构,完善电路设计。
2. 发展容错技术,使得计算机硬件有故障的情况下,计算机仍能继续运⾏,得出正确的结果。
2. 计算机系统性能评测常⽤⽅法:
1. 时钟频率。
2. 指令执⾏速度。
3. 等效指令速度法。
4. 数据处理速率(PDR)法。PDR法采⽤计算PDR值得⽅法来衡量机器性能,PDR越⼤,机器性能越好。
5. 核⼼程序法。
6. 基准程序法(Benchmark)。
1. 整数测试程序。
2. 浮点测试程序。
3. SPEC基准程序。
4. TPC基准程序。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。