软考中级 软件设计师个人总结 (计算机组成与结构部分)

(文章末尾有PDF版,前面的文字版很多内容显示不全)

计算机组成与机构

  1. 海明校验码。在n个数据之后增加k个校验位。2k-1 >= n + k

海明码是一种可以纠正一位差错的编码,是利用奇偶性来检错和纠错的校验方法。(奇偶校验只能查错不能纠错)

  1. 控制器:(1)从内存中取出一条指令,并指出下一条指令在内存中的位置
  1. 对指令进行编码或测试,并产生相应的操作控制信号,以便启动规定的功能
  2. 指挥并控制CPU、内存和输入输出设备之间的数据的流动

  1. 程序计数器(PC):具有寄存消息和计数两种功能。在程序开始执行前,将程序的起始地址送入PC。

  1. 输入输出控制。有程序控制方式、中断方式、DMA方式等。
  1. 程序控制下,由CPU执行程序控制数据的输入输出。自己干事,忙死自己
  2. 中断方式下,外设准备好输入数据或接收数据时向CPU发出中断请求信号,若CPU响应该请求,则暂停正在执行的任务,转而执行中断服务程序进行数据的输入输出,之后再回去执行原来被中断的任务。

有点VIP优先的意思,就是插队,先服务VIP,再服务原来的

  1. 直接内存存取(DMA)方式,CPU只需要向DMA控制器下达指令,让DMA控制器来处理数据的传送,将结果反馈给CPU。外包服务,极大减轻CPU负担

5.累加寄存器:是专门存放算术或逻辑运算的一个操作数和运算结果的寄存器。

6.补码:本身是带有符号位的,补码表示的数字中0是唯一的,不像原码有+0和-0之分,也就意味着n位进制可以表示2 个不同的数。

7. VLIW是超长指令字的简称,它把许多条指令连在一起,增加了运算速度

8. CPU依据指令周期不同阶段来区分指令和数据。

  1. cache是用来解决CPU与内存之间速度、容量不匹配的问题,可以提高CPU访问主存数据或指令的效率。

  1. 可靠度计算:串联则全部相乘,并联则1-(1-Ra)……(如下图所示)

下面举一个例题:

某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为?

该图分为三个部分,第一个部分为R,第二个部分和第三个部分为1-(1-R)(1-R)

所以最终结果为

11.循环冗余校验码(CRC码):编码长度为k+r,指的是在k个数据位之后跟r个校验位。

特点是检错能力极强,但是只能检错不能纠错(唯一采用模二除法运算)

12.中断。当遇到需要紧急处理的事情,需要先去执行,处理完成后在返回原程序。为了提高响应中断的速度,通常把所有中断服务程序的入口地址(或称为中断向量)汇集为中断向量表

按照中断是否可以被屏蔽,分为不可屏蔽中断和可屏蔽中断。不可屏蔽中断指的是一旦提出请求,CPU必须无条件响应,典型的例子是电池掉电;可屏蔽中断CPU响应可快可慢,典型例子是CPU对打印机中断的响应。

13.指令寄存器:其内容是正在执行的指令,位数取决于指令字长

14.CPU访问速度:通用寄存器>cache>内存>外存(硬盘)。

15.主存与cache的地址映射方式:全相联地址映射、直接相联映射、组相联映射。

(1)全相联地址映射:主存的任意一块可以映象到cache中的任意一块。

(2)直接相联映射:主存中一块只能映象到cache的一个特定的块中。

(3)组相联映射:主存到cache的组之间采用直接映象,在两个对应的组内部采用全相联地址映射。

16.浮点数的表示分为阶和尾数两部分。两个浮点数相加时,需要先对阶,即将小阶向大阶对齐,同时将尾数右移n位。

17.相联存储器是指按内容访问的存储器

18.  *内存的字长=数据总线的宽度

*内存的地址总线的宽度为内存容量的log2n,例如内存容量为4GB,则地址总线宽度为32,因为232=230*22=1G*4=4G

19.总线的优点:

(1)简化系统结构,便于系统的设计制造

(2)减少了连线数量,便于布线,减小体积,提高系统的可靠性

(3)便于接口设计,所有与总线连接的设备均采用类似的接口

(4)便于系统的扩充、更新与灵活配置,易于实现系统的模块化

(5)便于设备的软件设计,所有接口的软件就是对不同的地址进行操作

(6)便于故障诊断和维修,同时也降低了成本

20.使用双符号位判断是否溢出:溢出时的符号位将变反,如果两个符号位经过逻辑异或得1,就可判断发生溢出

21.原码、反码、补码。若该数为正数,则原码、反码、补码都相同;若为负数,补码为其原码的符号位不变,数值部分取反,然后整个数+1

22.指令流水线的操作周期应为“瓶颈”段所用的时间,即最大的时间

23.程序的局限性:分为时间局部性和空间局部性。

(1)时间局部性:如果程序中的某条指令一旦被执行,则不久的将来该指令可能再次被执行

(2)空间局部性:一旦程序访问了某个存储单元,则在不久的将来其附近的存储单元也最有可能被访问

24.寻址方式:

(1)立即寻址。操作数就包含在指令中。(也是最快的寻址方式)                           上门服务

(2)直接寻址。操作数存放在内存单元中,指令中直接给出操作数的所在的存储单元的地址。  给服务地址

(3)寄存器寻址。操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名

(4)寄存器间接寻址。操作数存放在内存单元中,操作数所在的内存单元的地址在某个寄存器中

(5)间接寻址。指令中给出操作数的地址

(6)相对寻址。指令地址码给出的是一个偏移量(可正可负),操作数地址等于本条指令的地址加上该偏移量

(7)变址寻址。操作数地址等于变址寄存器的内容加偏移量

总结:提到了寄存器就是3,4,7,2,4容易混淆,提到存储单元为直接寻址

25.流水线的吞吐率:吞吐率=指令数/流水线时间。流水线时间=一条指令所需时间+(指令条数-1)*时间最长的指令的一段

例题:某指令流水线由4段组成,各段所需要的时间如下图所示。连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数为?

计算公式为:连续输入的指令数/[一次指令流水线所需要的时间+(连续输入的指令数-1)*时间最长的指令]

即:8/[(1+2+3+1)△t]+(8-1)*3△t]=8/(7+21)△t=8/28△t

26.中断响应时间指的是从开始发出中断请求到开始进入中断处理程序

27.计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其操作码和地址码都应存入指令寄存器中(IR)

28.指令寄存器对用户是完全透明的。(“透明”指的是计算机中存在,但你不需要了解的。)

指令寄存器也叫作透明寄存器

29.指令的执行时间。

(1)在串行方式下,把该条指令需要的时间*执行次数即可。

(2)在流水方式下,时间等于先完整的执行一次指令,再将剩余的n-1次*指令中的“瓶颈”时间。

例:一条指令分为三个阶段,t取指=3,t分析=2,t执行=4,按流水方式执行10次,需要的时间为:3+2+4+4*9=45

30.总线带宽的计算。总线的宽度和时钟频率共同决定了总线的带宽。

例:总线宽度为32bit,时钟频率为200MHz,若总线上每5个时钟周期传送一个32bit的字,则该总线的带宽为?

31.随机访问存储器(RAM)有两类:静态的(SRAM)和动态的(DRAM),SRAM比DRAM快但也更贵。

(1)SRAM用来作为高速缓冲存储器,也就是cache(在合理成本下提高命中率)

(2)DRAM用来作为主存及图形系统的帧缓冲区,DRAM需要周期性的刷新充电以保持消息

(3)EEPROM是点可擦除可编程只读存储器

32.CPU中指令译码器的主要作用是进行指令译码

33.寻址范围的计算:

33.流水线采用异步控制不会提高其性能,反而会增加控制电路的复杂性。

**如果流水线出现断流,加速比会明显下降

**要使加速比和效率最大化应该对流水线各级采用相同的运行时间

**最大吞吐率取决于流水线中最慢的一段所需要的时间

34.单总线结构。

(1)优点:控制简单方便,扩充方便

(2)缺点:同一时刻只能在两个设备之间传送数据,这就使系统总体数据传输的效率和速度受到限制

35.漏洞扫描系统。

**是一种自动检测目标主机安全弱点的程序,原理是根据系统漏洞库对系统可能存在的漏洞一一验证

**黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

**系统管理员利用漏洞扫描系统查找系统漏洞进行修复

**漏洞扫描系统不能用于发现网络入侵者,用于检查入侵者的系统成为入侵检测系统

36.网络攻击的手段主要包括:口令入侵、放置特洛伊木马程序、拒绝服务(Dos)攻击、端口扫描、网络监听等

(1)口令入侵:使用某些合法用户的账号和口令登录到目的主机,然后实施攻击活动

(2)特洛伊木马程序:常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的文件,该程序就会向黑客通知用户的IP地址及被预先设定的端口

(3)拒绝服务:目的是使计算机或网络无法提供正常的服务。常见的有:网络带宽攻击和连通性攻击。

带宽攻击:指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过

连通性攻击:以极大的连接请求冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过

(4)端口扫描:利用Socket编程与目标主机的某些端口建立TCP连接、从而知道系统所存在的缺陷

(5)网络监听:是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上所有信息

记忆】CISC:复杂指令系统计算机 RISC:精简指令系统计算机

37.数字签名问题。未懂

可用于数字签名的算法是RSA,DRS是共享密匙算法

38.利用报文摘要算法生成报文主要的目的是:防止发送的报文被篡改

MD5为摘要算法

39.DMZ:是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个缓冲区,可以放置企业Web服务器、FTP服务器和论坛等。

40.SSH协议在终端设备与远程站点之间建立安全连接

41.包过滤防火墙对数据包的过滤依据包括源IP地址、源端口号、目标IP地址和目标端口号

42.计算机病毒的分类:文件型病毒、引导性病毒、宏病毒、目录型病毒。

(1)文件型病毒:感染可执行文件(包括EXE和COM文件)

(2)引导性病毒:影响软盘或硬盘的引导扇区

(3)宏病毒:感染使用某些程序创建的文本文档(DOC)、数据库、电子表格等文件。Macro.Melissa是一种宏病毒

(4)目录型病毒:能够修改硬盘上存储的所有文件的地址

43.防火墙通常分为内网、外网和DMZ三个区域。安全级别排序:内网>MDZ>外网

44.但用户通过键盘或鼠标进入某应用系统时,通常最先获得键盘或鼠标输入信息的是:中断处理程序

45.冗余技术分为四类:结构冗余、信息冗余、时间冗余、荣誉附件技术

(1)结构冗余:按其工作方式可以分为静态、动态和混合冗余

(2)信息冗余:指的是为了检测或纠正信息在运算或传输中的错误另外加的一部分信息

(3)时间冗余:指的是以重复执行指令或程序来消除瞬时错误带来的影响

(4)冗余附件技术:指的是为了实现上述冗余技术所需的资源和技术

46.软件可靠性与潜在错误的数量、位置有关,与软件产品的使用方式有关

47.私钥用于解密和签名,公钥用于加密和认证

(公钥就是公开的,大家都知道,适合用于认证;私钥就是只有拥有者知道,适合用来签名)

打印版:(知识点更加齐全)

软考中级 软件设计师个人总结 (计算机组成与结构部分)_第1张图片

软考中级 软件设计师个人总结 (计算机组成与结构部分)_第2张图片 软考中级 软件设计师个人总结 (计算机组成与结构部分)_第3张图片

软考中级 软件设计师个人总结 (计算机组成与结构部分)_第4张图片

若总结存在问题欢迎评论留言,另外需要原版的也可以评论留下联系方式,后续还会更新软件设计的其他部分 

你可能感兴趣的:(软件工程)