一 逻辑运算符及其优先级
二 校验码
1 常见的校验码
奇偶校验 可检1位错,不可纠错 一般放在头部
CRC循环冗余校验 检多位错,不可纠错,模2除法 一般放在尾部,码距为2
海明校验 即可检错,又可纠错 放在信息位中间,利用分组奇偶校验
2 海明校验码
2^r - 1 >= m + r , m为信息位个数,r为校验码个数
注:当r = 1 时,无意义
r = 2 时,只能检错
r >= 3 时,既能纠错,又能检错
三 寻址方式
四 CPU(运算器和控制器)
五 RICS(精简指令集)与CICS(复杂指令集)
注1:RICS正是因为指令长度固定,才能支持流水线操作。
注2:RICS增加了寄存器数目,以减少访存次数,寻址方式也较少。
六 流水线
1 流水线周期
某个过程中耗时最长的时间t。
2 步骤总长
k个步骤。
3 流水线计算公式
- 理论公式:(t1+ t2 + ....+ tk) + (n-1)*t
- 实践公式:k * t +(n-1)*t
4 流水线的吞吐率
Tp = 指令总数 / 流水线执行总时间
流水线因为减少了执行时间,所以提高了吞吐率。
5 最大吞吐率
Tpmax = 1 / t
6 流水线优化
(1)要使加速比和效率最大化应该对流水线各级采用相同的运行时间
(2)流水线采用异步控制不会给流水线性能带来改善,反而会增加控制电路的复杂性。
七 Cache层次化存储结构
1 按时间从快——>慢的顺序
CPU 寄存器 bit
Cache 缓冲(SRAM,静态随机存储器,比内存快5~10倍) M
内存(主存) RAM/ROM(DRAM,动态随机存储器,周期性刷新) G
外存(辅存) 硬盘,光盘,U盘 T
注:多级高速缓存Cache的作用:提高CPU访问主存数据或指令的效率。
2 二级存储体系(虚拟存储器)
内存+外存
3 三级存储体系
Cache+内存+外存
4 存储器按寻址方式
- 随机存储器
- 顺序存储器
- 直接存储器
5 局部性原理
局部性原理是层次化存储结构的支撑,分为:
- 时间局部性:刚用完,又用的存储器
- 空间局部性:访问相联的存储器
6 存储器映像
冲突率 电路复杂度
直接相联映像 高 简单
全相联映像 低 复杂
组相联映像 折中 折中
注1:Cache与主存的地址映射由硬件自动完成,不依赖软件优化,对程序员是透明的。
注2:相联存储器是按照内容访问的。
八 中断
1 中断向量:提供中断服务程序的入口地址。
2 中断响应时间:发出中断请求开始,到进入中断服务程序。
3 保存现场:返回来执行源程序。
注:为了便于实现多级中断嵌套,使用堆栈(不是“中断向量表”!)来保护断点和现场最有效。
九 输入输出I/O(外设)控制方式
程序查询方式:CPU和I/O只能串行工作;读“字”。
中断驱动方式:CPU和I/O并行工作;读“字”。
直接存储器方式(DMA):CPU和I/O并行工作; 仅在传送数据块的开始和结束时才需CPU的干预; 读“块”;主要作用与主存(不是CPU!)与外设之间;CPU在一个总线周期结束时响应DMA请求。
十 总线
总线分为数据总线,地址总线和控制总线。
其中,PCI总线为并行内总线;SCSI总线为并行外总线,独立处理器标准(不属于系统总线)。
总线结构的意义:总线结构可以减少信息传输线的数量/总线中信号线的数量,以较少的信号线传输更多的信息。
1 字长即为数据总线的宽度
例1:64位微处理器,即:
通用寄存器的位数为64位;
数据总线的宽度为64位;
能同时进行运算的位数为64位。
例2:计算机字长为32位:字长 = 32位 = 32 bit = 4 byte
例3:若某计算机字长为32位,内存容量为2GB,按字编址,则可寻址范围为:
2GB = 2 * 2^10 * 2^10 * 2^10 byte = 2 * 2 ^10 * 2^10 * 2^10 * 8 bit,即总位数。
按字(byte)编址时,存储单元的个数为2 * 2^10 * 2^10 * 2^10 * 8 / 32 byte = 512MB
2 内存容量即为内存单元的地址宽度
如:4GB = 4 * 1024 * 1024 * 1024 = 2^32 ,即地址宽度为32
3 总线的带宽
总线带宽(MB/s) = 总线宽度(bit) / 8 * 时钟频率(MHz) * 一个时钟周期可以传送多少次数据
十一 加密技术与认证技术
窃听 ——> 加密
篡改 ——>摘要
假冒 ——>数字证书/数字签名
否认 ——>数字签名
1 加密技术
解决窃听问题,阻止被动攻击(指不容易被发现的攻击)
(1)对称加密:加密解密用同一种密钥(私有密钥加密,共享密钥加密算法)
常见的对称加密种类:DES 3DES RC-5 IDEA AE5(分组加密) RC4
缺点:密钥分发有缺陷
优点:加密解密速度很快,适合大量明文数据
(2)非对称加密:加密和解密不是同一把密钥,分为公钥和私钥(公有密钥加密)
常见的非对称加密种类:RSA ECC DSA
注:用公钥加密,只能用对应私钥解密。用私钥加密,只能用对应公钥解密。
具体做法:从接收方的公钥加密(接收方用自己的私钥解密)
缺点:加密解密速度很慢
优点:密钥分发没有缺陷
(3)混合加密:对称加密的基础上,通过把私钥进行非对称加密进行传输。
补充:
MD5摘要算法:输出由4个32位分组组成,生成一个128位散列值。
SHA-1安全散列算法。
2 认证技术
目标:解决篡改,假冒和否认,处理主动攻击
1 摘要
发送方通过Hash算法得到摘要,和密文一起发送。
接收方通过同样的Hash算法得到摘要进行对比。解决篡改问题。
2 数字签名
发送方用自己的私钥对摘要进行加密。
接收方用发送方的公钥解密。解决假冒和否认,对真实性的保护。
3 数字证书
CA机构用私钥给用户的数字证书(CA的数字签名)。
用户通过CA的公钥解密得到数字证书,得到公钥。
注:简单记忆:公加检,私解签。
十二 可靠性公式
可靠性TF=R* [ 1 - (1 - R1)(1 - R2)(1 - R3)]
即串联时,直接乘模块的可靠性;并联时,用1减去各路同时出错的情况。
注:
计算机系统的可用性可以用MTBF/(1+MTBF)来度量,其中MTBF为平均失效间隔时间。
可靠性为MTTF, 公式同上。
可维护性为MTTR,公式同上。
十三 主动攻击和被动攻击
主动攻击:重放,IP地址欺骗,拒绝服务攻击,系统干涉,修改数据命令
被动攻击:流量分析,会话拦截
十四 冗余技术
冗余:指对于实现系统规定功能是多余的那部分资源,包括硬件,软件,信息和时间。
冗余通常分为4类:
1 结构冗余:按其工作方法可分为静态,动态和混合冗余。
2 信息冗余:为了检测或纠正信息在运算或传输中的错误另外加的一部分。
3 时间冗余:以重复执行指令或程序来消除瞬时错误带来的影响。
4 冗余附件技术:为实现上述冗余技术所需的资源和技术。
十五 Flynn分类
补充:关于进制和浮点数的部分,整理在这个链接->进制,码制及其表示范围-CSDN博客