软件设计师——第一章 计算机网络概述

文章目录

  • 1.1 计算机系统基础知识
    • 1.1.1 计算机系统硬件基本组成
    • 1.1.2 中央处理单元
    • 1.1.3 数据表示
    • 1.1.4 校验码
  • 1.2 计算机体系结构
    • 1.2.1 计算机体系结构的发展
    • 1.2.2 存储系统
    • 1.2.3 输入输出技术
    • 1.2.4 总线结构
  • 1.3 安全性,可靠性与系统性能测评
    • 1.3.1 计算机安全概述
    • 1.3.2 加密技术和认证技术
    • 1.3.3 计算机可靠性
    • 1.3.4 计算机系统的性能评价

1.1 计算机系统基础知识

1.1.1 计算机系统硬件基本组成

软件设计师——第一章 计算机网络概述_第1张图片

1.1.2 中央处理单元

中央处理单元(CPU):计算机系统的核心部件,它负责获取程序指令,对指令进行译码并加以执行
1.CPU的功能
软件设计师——第一章 计算机网络概述_第2张图片
2.CPU的组成
CPU主要由运算器,控制器,寄存器组和内部总线等部件组成
(1) 运算器
软件设计师——第一章 计算机网络概述_第3张图片
(2) 控制器
控制器用于控制整个CPU的工作,决定了计算机运行过程的自动化。 它不仅要保证程序的正确执行,而且要能够处理异常事件
软件设计师——第一章 计算机网络概述_第4张图片

  • 指令寄存器(IR):保存当前正在执行的一条指令
  • 程序计数器(PC):用于存放下一条指令所在单元的地址的地方
  • 地址寄存器(AR):保存当前CPU所访问的内存单元的地址
  • 指令译码器(ID):对指令的操作码字段进行分析解释,识别该指令规定的操作,向操作控制器发出具体控制信号,控制各部件工作,完成所需功能
    (3) 寄存器组
    在这里插入图片描述

1.1.3 数据表示

  1. 原码,反码,补码,移码
    符号位:如果机器字长为n,则最高位(或最左边的第一位是符号位:0表示正号,1表示负号) 。
    原码:原码就是符号位加上真值的绝对值, 即用第一位表示符号, 其余位表示数值绝对值. 如果机器字长n=8
数值 原码 数值 原码
+0 00000000 -0 10000000
+1 00000001 -1 10000001
+127 01111111 -127 11111111
+45 00101101 -45 10101101
+0.5 0<>1000000 -0.5 1<>1000000

反码:正数的反码与原码相同,负数的反码则是其绝对值按位取反。

数值 反码 数值 反码
+0 00000000 -0 11111111
+1 00000001 -1 11111110
+127 01111111 -127 10000000
+45 00101101 -45 11010010
+0.5 0<>1000000 -0.5 1<>01111111

补码:正数的补码与其原码相同,负数的的补码则等于其反码的末尾加1。

数值 补码 数值 补码
+0 00000000 (唯一) -0 00000000
+1 00000001 -1 11111111
+127 01111111 -127 10000001
+45 00101101 -45 11010011
+0.5 0<>1000000 -0.5 1<>1000000

移码:只要将补码的符号位取反便可获得相应的移码表示。

数值 移码 数值 移码
+1 10000001 -1 01111111
+127 11111111 -127 00000001
+45 10101101 -45 01010011
+0 10000000 -0 10000000
  1. 数值表示范围
    机器字长为n时各种码制表示的带符号数的范围
码制 定点整数 定点小数
原码 - (2n-1-1) ~ + (2n-1-1) - (1-2-(n-1)) ~ +(1-2-(n-1))
反码 - (2n-1-1) ~ + (2n-1-1) - (1-2-(n-1)) ~ +(1-2-(n-1))
补码 -2n-1 ~ +(2n-1-1) -1 ~ +(1-2-(n-1))
移码 -2n-1~ +(2n-1-1) -1 ~ +(1-2-(n-1))

软件设计师——第一章 计算机网络概述_第5张图片
3. 浮点数表示
N = 尾数x基数指数
例如 3.14 X 103
软件设计师——第一章 计算机网络概述_第6张图片
a. 运算过程
对阶 > 尾数计算 > 结果格式化
b. 特点

  • 一般尾数用补码,阶码用移码。
  • 阶码的位数决定数的表示范围,位数越多范围越大。
  • 尾数的位数决定数的有效精度,位数越多精度越高。
  • 对阶时,小数向大数看齐。
  • 对阶是通过较小数的尾数算术右移实现的。
    c. 存储格式
    在这里插入图片描述

1.1.4 校验码

  1. 奇偶校验码
    可以检错,不能纠错
    通过在编码中增加一位校验位来使编码中1的个数为奇数(奇校验)或者为偶数(偶校验),从而使码距变为2。
  2. 海明码
    可以检错和纠错
    在数据位之间的特定位置上插入k个校验位,通过扩大码距来实现检错和纠错。
    设数据位是n位,校验位是k位,则n和k必须满足:2k- 1 ≥ n + k
  3. 循环冗余校验码(CRC)
    广泛应用于数据通信领域和磁介质存储系统中。它利用生成多项式为k个数据位产生r个校验位来进行编码,其编码长度为k+r。
    软件设计师——第一章 计算机网络概述_第7张图片

循环冗余校验码是由两部分组成的,左边为信息码(数据),右边为校验码。若信息码占k位,则校验码就占n-k位。其中,n为CRC码的字长,所以又称为(n,k)码。校验码是由信息码产生的,校验码位数越多,该代码的校验能力就越强。在求CRC编码时,采用的是模2运算。

1.2 计算机体系结构

1.2.1 计算机体系结构的发展

  1. 计算机体系结构的分类
    软件设计师——第一章 计算机网络概述_第8张图片
  2. Flynn分类法
体系结构类型 结构 关键特性 代表
单指令流单数据流(SISD) 控制部分:一个
处 理 器: 一个
主存模块:一个
单处理系统
单指令流多数据流(SIMD) 控制部分:一个
处 理 器: 多个
主存模块:多个
各处理器以异步的形式执行同一条指令 并行处理机
阵列处理机
超级向量处理机
多指令流单数据流(MISD) 控制部分:多个
处 理 器: 一个
主存模块:多个
被证明不可能,至少是不实际 目前没有,有文献称流水线计算机为此类
多指令流多数据流(MIMD) 控制部分:多个
处 理 器: 多个
主存模块:多个
能够实现作业,任务,指令等各级全面并行 多处理机系统
  1. 指令系统
    a. 指令集体系结构(ISA):一个处理器支持的指令和指令的字节级编码称为其指令集体系结构。
    软件设计师——第一章 计算机网络概述_第9张图片
    b. CISC和RISC
    CISC和RISC是指令集发展的两种途径。
指令系统类型 指令 寻址方式 实现方式 其他
CISC(复杂指令集计算机) 数量多,使用频率差别大可变长格式 支持多种 微程序控制技术 研制周期长
RISC(精简指令集计算机) 数量少,使用频率接近定长格式,大部分为单周期指令操作寄存器,只有Load/Store操作内存 支持方式少 增加了通用寄存器硬部线逻辑控制为主适合采流水线 优化编译有效支持高级语言

c. 指令的流水控制
软件设计师——第一章 计算机网络概述_第10张图片

RISC采用的流水技术有:超流水线,超标量和超长指令字。
d. 吞吐率和流水建立时间
吞吐率是指单位时间内流水线处理机流出的结果数。对指令而言,就是单位时间内执行的指令数。

1.2.2 存储系统

  1. 存储器的分类
    软件设计师——第一章 计算机网络概述_第11张图片
  2. 相联存储器
    相联存储器是一种按内容访问的存储器。
    软件设计师——第一章 计算机网络概述_第12张图片
  3. 高速缓存
    软件设计师——第一章 计算机网络概述_第13张图片
  4. 虚拟存储器
    虚拟存储器技术是把很大的程序(数据)分成许多较小的块,全部存储在辅存中。运行时把要用到的程序(数据)块先调入主存,并且马上就要用到的程序块从主存调入高速缓存。这样就可以一边运行程序,一边进行所需程序(数据)块的调进或调出。
    软件设计师——第一章 计算机网络概述_第14张图片
  5. 外存储器
    软件设计师——第一章 计算机网络概述_第15张图片
  6. 磁盘阵列技术
    磁盘阵列是由多台磁盘存储器组成的一个快速,大容量,高可靠的外村子系统,常见的磁盘阵列称为廉价冗余磁盘阵列(RAID)。

1.2.3 输入输出技术

  1. 微型计算机中最常用的内存与接口的编址方式
    在这里插入图片描述
  2. 直接程序控制
    直接程序控制是值外设数据的输入/输出过程是在CPU执行程序的控制下完成的。
    在这里插入图片描述
  3. 中断方式
    中断方式即由程序控制I/O的方法,缺点在于CPU必须等待I/O系统完成数据的传输任务,而且要定期查询I/O系统的状态,确认传输是否完成。因此大大降低了整个系统的性能。
    a. 中断处理方法
    软件设计师——第一章 计算机网络概述_第16张图片
    b. 中断优先级控制
    软件设计师——第一章 计算机网络概述_第17张图片
  4. 直接存储器存储方式
    软件设计师——第一章 计算机网络概述_第18张图片
  5. 输入/输出处理机(IOP)
    IOP数据传送的方式包括字节多路方式,选择传送方式和数组多路方式。

1.2.4 总线结构

一般来说,任何连接两个以上电子元器件的导线都可以称为总线。微机中的总线分为数据总线、地址总线、控制总线。
软件设计师——第一章 计算机网络概述_第19张图片

1.3 安全性,可靠性与系统性能测评

1.3.1 计算机安全概述

计算安全指的是计算机资产安全,是要保证这些计算机资产不受自然和人为的有害因素的威胁和危害。

  1. 信息安全的基本要素
    软件设计师——第一章 计算机网络概述_第20张图片
  2. 安全威胁
    威胁 说明
    授权侵犯 为某一特权使用一个系统,却将该系统用作其他未授权的目的
    拒绝服务 对信息或其他资源的合法访问被无条件地拒绝,或者推迟与时间密切相关的操作
    窍听 信息从被监视的通信过程中泄露出去
    信息泄露 信息被泄露或暴露给某个未授权的实体
    截获/修改 某一通信数据项在传输过程中被改变、删除或替代
    假冒 一个实体(人或系统)假装成另一个实体
    否认 参与某次通信交换的一方否认曾发生过此次交换
    非法使用 资源被某个未授权的人或未授权的方式使用
    人员疏忽 一个授权的人为了 金钱或利益,或者由于粗心将信息泄露给未授权的人
    完整性破坏 通过对数据进行未授权的创建、修改或破坏,使数据的一致性受到损坏
    媒体清理 从废弃的或打印过的媒体中获得信息
    物理入侵 一个入侵者通过物理控制而获得对系统的访问
    资源耗尽 某一资源(如访问端口)被故意超负荷使用,导致其他用户的服务被中断

1.3.2 加密技术和认证技术

  1. 加密技术
    软件设计师——第一章 计算机网络概述_第21张图片
    a. 对称加密算法
    软件设计师——第一章 计算机网络概述_第22张图片
    b. 非对称加密算法
    ​ 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。两者是一对,如果公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,只有用对应的公开密钥才能解密。
    软件设计师——第一章 计算机网络概述_第23张图片
  2. 认证技术
    a. PKI的基本构成
    软件设计师——第一章 计算机网络概述_第24张图片
    b. 数字签名
    软件设计师——第一章 计算机网络概述_第25张图片

1.3.3 计算机可靠性

  1. 串联系统可靠性(R)与失效率(λ)
    软件设计师——第一章 计算机网络概述_第26张图片
  2. 并联系统可靠性(R)与失效率(μ)
    软件设计师——第一章 计算机网络概述_第27张图片

1.3.4 计算机系统的性能评价

软件设计师——第一章 计算机网络概述_第28张图片

你可能感兴趣的:(软件设计师)