计算机基础(软考向)

一 逻辑运算符及其优先级

二 校验码

1 常见的校验码

奇偶校验                       可检1位错,不可纠错                一般放在头部

CRC循环冗余校验         检多位错,不可纠错,模2除法  一般放在尾部,码距为2

海明校验                        即可检错,又可纠错                 放在信息位中间,利用分组奇偶校验

2 海明校验码

2^r - 1 >= m + r , m为信息位个数,r为校验码个数

注:当r = 1 时,无意义

          r = 2 时,只能检错

          r >= 3 时,既能纠错,又能检错

三 寻址方式

四 CPU(运算器和控制器)

五 RICS(精简指令集)与CICS(复杂指令集)

注1:RICS正是因为指令长度固定,才能支持流水线操作。

注2:RICS增加了寄存器数目,以减少访存次数,寻址方式也较少。

六 流水线

1 流水线周期

某个过程中耗时最长的时间t。

2 步骤总长

k个步骤。

3 流水线计算公式

  • 理论公式:(t1+ t2 + ....+ tk) + (n-1)*t
  • 实践公式:k * t +(n-1)*t

4 流水线的吞吐率

Tp  = 指令总数 / 流水线执行总时间

流水线因为减少了执行时间,所以提高了吞吐率。

5 最大吞吐率

Tpmax = 1 / t

6 流水线优化

(1)要使加速比和效率最大化应该对流水线各级采用相同的运行时间

(2)流水线采用异步控制不会给流水线性能带来改善,反而会增加控制电路的复杂性。

七 Cache层次化存储结构

1 按时间从快——>慢的顺序

CPU                   寄存器                                                                           bit

Cache                缓冲(SRAM,静态随机存储器,比内存快5~10倍)               M

内存(主存)          RAM/ROM(DRAM,动态随机存储器,周期性刷新)              G

外存(辅存)          硬盘,光盘,U盘                                                            T

注:多级高速缓存Cache的作用:提高CPU访问主存数据或指令的效率。

2 二级存储体系(虚拟存储器)

内存+外存

3 三级存储体系

Cache+内存+外存

4 存储器按寻址方式

  • 随机存储器
  • 顺序存储器
  • 直接存储器

5 局部性原理

局部性原理是层次化存储结构的支撑,分为:

  • 时间局部性:刚用完,又用的存储器
  • 空间局部性:访问相联的存储器

6 存储器映像

                                        冲突率                        电路复杂度

直接相联映像                        高                                  简单

全相联映像                            低                                  复杂

组相联映像                           折中                                折中

注1:Cache与主存的地址映射由硬件自动完成,不依赖软件优化,对程序员是透明的。

注2:相联存储器是按照内容访问的。

八 中断

1 中断向量:提供中断服务程序的入口地址。

2 中断响应时间:发出中断请求开始,到进入中断服务程序。

3 保存现场:返回来执行源程序。

注:为了便于实现多级中断嵌套,使用堆栈(不是“中断向量表”!)来保护断点和现场最有效。

九 输入输出I/O(外设)控制方式

程序查询方式:CPU和I/O只能串行工作;读“字”。

中断驱动方式:CPU和I/O并行工作;读“字”。

直接存储器方式(DMA):CPU和I/O并行工作; 仅在传送数据块的开始和结束时才需CPU的干预; 读“块”;主要作用与主存(不是CPU!)与外设之间;CPU在一个总线周期结束时响应DMA请求。

十 总线

总线分为数据总线,地址总线和控制总线。

其中,PCI总线为并行内总线;SCSI总线为并行外总线,独立处理器标准(不属于系统总线)。

总线结构的意义:总线结构可以减少信息传输线的数量/总线中信号线的数量,以较少的信号线传输更多的信息。

1 字长即为数据总线的宽度

例1:64位微处理器,即:

通用寄存器的位数为64位;

数据总线的宽度为64位;

能同时进行运算的位数为64位。

例2:计算机字长为32位:字长 = 32位 = 32 bit = 4 byte

例3:若某计算机字长为32位,内存容量为2GB,按字编址,则可寻址范围为:

2GB = 2 * 2^10 * 2^10 * 2^10 byte = 2 * 2 ^10 * 2^10 * 2^10 * 8 bit,即总位数。

按字(byte)编址时,存储单元的个数为2 * 2^10 * 2^10 * 2^10 * 8 / 32 byte = 512MB

2 内存容量即为内存单元的地址宽度

如:4GB = 4 * 1024 * 1024 * 1024  = 2^32 ,即地址宽度为32

3 总线的带宽

总线带宽(MB/s) = 总线宽度(bit) / 8 * 时钟频率(MHz) * 一个时钟周期可以传送多少次数据

十一 加密技术与认证技术

窃听 ——> 加密

篡改 ——>摘要

假冒 ——>数字证书/数字签名

否认 ——>数字签名

1 加密技术

解决窃听问题,阻止被动攻击(指不容易被发现的攻击)

(1)对称加密:加密解密用同一种密钥(私有密钥加密,共享密钥加密算法)

        常见的对称加密种类:DES 3DES RC-5 IDEA AE5(分组加密) RC4

        缺点:密钥分发有缺陷

        优点:加密解密速度很快,适合大量明文数据

(2)非对称加密:加密和解密不是同一把密钥,分为公钥和私钥(公有密钥加密)

        常见的非对称加密种类:RSA ECC DSA

        注:用公钥加密,只能用对应私钥解密。用私钥加密,只能用对应公钥解密。

        具体做法:从接收方的公钥加密(接收方用自己的私钥解密)

        缺点:加密解密速度很慢

        优点:密钥分发没有缺陷

(3)混合加密:对称加密的基础上,通过把私钥进行非对称加密进行传输。

  补充:

   MD5摘要算法:输出由4个32位分组组成,生成一个128位散列值。

   SHA-1安全散列算法。

2 认证技术

目标:解决篡改,假冒和否认,处理主动攻击

1 摘要

发送方通过Hash算法得到摘要,和密文一起发送。

接收方通过同样的Hash算法得到摘要进行对比。解决篡改问题。

2 数字签名

发送方用自己的私钥对摘要进行加密。

接收方用发送方的公钥解密。解决假冒和否认,对真实性的保护。

3 数字证书

CA机构用私钥给用户的数字证书(CA的数字签名)。

用户通过CA的公钥解密得到数字证书,得到公钥。

注:简单记忆:公加检,私解签。

十二 可靠性公式

可靠性TF=R* [ 1 - (1 - R1)(1 - R2)(1 - R3)]

即串联时,直接乘模块的可靠性;并联时,用1减去各路同时出错的情况。

注:

计算机系统的可用性可以用MTBF/(1+MTBF)来度量,其中MTBF为平均失效间隔时间。

可靠性为MTTF, 公式同上。

可维护性为MTTR,公式同上。

十三 主动攻击和被动攻击

主动攻击:重放,IP地址欺骗,拒绝服务攻击,系统干涉,修改数据命令

被动攻击:流量分析,会话拦截

十四 冗余技术

冗余:指对于实现系统规定功能是多余的那部分资源,包括硬件,软件,信息和时间。

冗余通常分为4类:

1 结构冗余:按其工作方法可分为静态,动态和混合冗余。

2 信息冗余:为了检测或纠正信息在运算或传输中的错误另外加的一部分。

3 时间冗余:以重复执行指令或程序来消除瞬时错误带来的影响。

4 冗余附件技术:为实现上述冗余技术所需的资源和技术。

十五 Flynn分类

补充:关于进制和浮点数的部分,整理在这个链接->进制,码制及其表示范围-CSDN博客

        

  • 23
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值