软件设计师:01-计算机组成原理与体系结构(备考)

章节章节
01-计算机组成原理与体系结构07 - 法律法规与标准化与多媒体基础
02 - 操作系统基本原理08 - 设计模式
03 - 数据库系统09 - 软件工程
04 - 计算机网络10 - 面向对象
05 - 数据结构与算法11 - 结构化开发与UML
06 - 程序设计语言与语言处理程序基础12 - 下午题历年真题
End - 二周目上午真题End – 二周目下午真题
End - 临考快速记忆Java工程师的进阶之路

一、硬件

1.1、CPU

在这里插入图片描述
在这里插入图片描述

1.2 运算器

在这里插入图片描述
在这里插入图片描述
真题1在这里插入图片描述

1.3 控制器

  • 指令寄存器(IR):存放的是从内存中取得指令,就像个中间站一样,不过是存放指令的中间站
  • 程序计数器(PC):存放的是指令的地址,还有计数的功能
  • 地址寄存器(AR):存放的是cpu访问内存单元的地址
  • 指令译码器(ID):是把操作码解析成对应的指令操作

在这里插入图片描述

1.4、真题

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

二、寻址

在这里插入图片描述
寻址速度:立即寻址>寄存器寻址>直接寻址>寄存器间接寻址>间接寻址

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

21024102410248 / 32 = 51210241024 = 512MB
在这里插入图片描述
在这里插入图片描述

三、校验码

在这里插入图片描述
1、奇偶校验码:只能检奇偶个数错不能纠错
在这里插入图片描述
2、海明码:运用奇偶性来检错和纠错,码距是3,这里记得公式2k>=n+k+1就行,其中k是检验位,n是数据位
在这里插入图片描述
码距=2,无纠错能力
码距>=3,有纠错能力

3、循环冗余检验码:码距为2,运用模二运算进行检错不能纠错
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

四、RISC和CISC

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

五、流水线

公式:

  • 流水线计算 = 一条完整指令执行时间 + (n-1)x流水线周期
  • 吞吐量 = 指令条数/流水线计算
  • 加速比 = 使用流水线/不使用流水线
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
  • 流水线计算 = 一条完整指令执行时间 + (n-1)x流水线周期
  • 吞吐量 = 指令条数/流水线计算
    在这里插入图片描述
    串行:(3+2+4)* 10 =90
    流水线:(3+2+4)+ 4(10-1)=45
    在这里插入图片描述
    8/(1+2+3+1)+3*(8-1)=8/28
    在这里插入图片描述

六、存储器

6.1存储器的层次结构

在这里插入图片描述

6.2 存储器的分类

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

七、Cache(缓存)

7.1 基础知识

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

7.2、Cache地址映射

发生块冲突从少到多的顺序:全相联映射–>组相联映射–>直接映射
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
时间局部性:指如果程序中的某条指令一旦被执行,则不久的将来该指令可能再次被执行。

空间局部性:指一旦程序访问了某个存储单元,则在不久的将来,其附近的存储单元也最有可能被访问。

7.3、真题

真题1(Cache的容量是影响命中率的关键因素)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

八、中断

  • 中断向量:提供中断服务程序的入口地址
  • 中断向量表:所有中断服务的入口地址
  • 中断响应时间:从发出中断请求到进入中断服务程序
  • 保存现场继续执行主程序
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    高级中断请求 中断 低级中断请求,等到高级中断执行完毕再返回执行低价中断,使用堆栈符合先进后出
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

九、输入输出(IO)控制方式

9.1、程序查询方式

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

9.2、程序中断查询方式

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

9.3、DMA方式

DMA(Direct Memory Access)(直接存储器访问)
DMA传输数据比中断驱动方式传输数据更快

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

9.4 真题

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
存储器两次启动操作之间需要的最小时间间隔,也称之为主存储器周期时间

在这里插入图片描述

十、总线

10.1 总线结构及分类

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

10.2、真题

在这里插入图片描述
在这里插入图片描述
分析:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

十一、加密与认证

11.1、加密技术(只能防止第三方窃听)

混合加密就是把对称和非对称加密一起混合使用,适合在传输大量信息的时候,先用对称加密在用另一个的公钥加密,这样就只有另一个自己能够解密这个信息
在这里插入图片描述

11.2、摘要(认证)

在这里插入图片描述

11.3、数字签名(验证真实性)(认证)

RSA可用于数字签名

  • 数字签名是用私钥签名,公钥验证,一般是对信息摘要进行签名(私签公验)
  • 数字签名是非对称加密算法的一种方法来保证信息不会被篡改
  • 解决假冒和否认,发送方用私钥加密,接收方用发送方的公钥解密,此过程私钥只有发送方有,所以无法否认及假冒发送
    在这里插入图片描述

11.4、数字证书

用CA机构的私钥签名,用CA机构的私钥验证数字证书的真伪性
数字证书可以确认网站的合法性,用户的身份等
在这里插入图片描述

11.5、真题

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

十二、加密算法

12.1、对称加密

对称加密指的就是加密和解密使用同一个秘钥,所以叫对称加密。 对称加密只有一个秘钥,作为私钥。

加密过程:

加密: 原文+密钥 = 密文
解密:密文-密钥 = 原文

常见的对称加密算法: DES, AES, 3DES,RC-5,IDEA,RC4 等

  • 优点 - 算法简单,加解密容易,效率高,执行快。
  • 缺点 - 相对来说不安全,只有一把钥匙,密文如果被拦截,且密钥被劫持,那么信息很容易被破译。

12.2、非对称加密

在这里插入图片描述
非对称加密中,用接收方的公钥加密,用接收方的私钥解密
用发送方的私钥签名(加密),用发送方的公钥验证(解密)

数字签名:
用发送方的私钥签名,用发送方的公钥验证消息的真实性
数字签名可以验证消息的真实性、发送方不可否认。

数字证书:
用CA机构的私钥签名,用CA机构的私钥验证数字证书的真伪性
数字证书可以确认网站的合法性,用户的身份等

常见的给对称加密: RSA,ECC,DSA
补充:
在这里插入图片描述

  • 优点 :安全,即使密文和公钥被拦截,但是由于无法获取到私钥,也就无法破译到密文。
  • 缺点 :加密算法复杂,安全性依赖算法和密钥, 且加密解密速度较慢。

对称加密和非对称加密的区别

  1. 对称加密: 加密解密使用同一个密钥,被黑客拦截不安全
  2. 非对称加密:公钥加密,私钥解密。公钥可以公开给别人进行加密,私钥永远在自己手里,非常安全,黑客拦截也没用,因为私钥尚未公开。著名的RSA加密算法就是用的非对称加密。
  3. 对称加密算法,加解密的效率要高很多。 但是缺陷在于对秘钥的管理上,以及在非安全信道中通讯时,密钥交换的安全性不能保障。
    所以在实际的网络环境中,会将两者混合使用。

简单理解:

  • 对称加密: A和B传输数据,使用同一个密钥,不安全
  • 非对称加密: A和B传输数据, A具有自己的公私钥,B具有自己的公私钥。(公钥是在公网上公开的,任何人都能看见, 私钥自己保留)
  • A拿到B的公钥+信息数据加密成密文, 传递给B。 这个时候 , 只有B手里的私钥才能解开密文拿到原文。
  • 假设C拦截了A传递的信息,他是解不开的, 因为C没有这个公钥对应的私钥。 所以比较安全。

12.3、真题

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

十三、可靠性

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

十四、原码、反码、补码、移码

14.1、概念

(1)原码:用数值部分表示真值的绝对值,符号位"0/1"对应"正/负",原码适合用于乘除运算,不适合用于加减运算。+0=00000000 -0=10000000

(2)反码:若符号位为0,则反码和原码相同,若符号位为1,则数值位全部按位取反。+0=00000000, -0=1111111;

(3)补码:正数的补码=原码,负数的补码=反码末位+1(考虑进位)将负数补码转回原码的方法相同:尾数取反,末位+1 ,取反码的过程就是进行加法运算的过程。

(4)移码:在补码的基础上对符号位进行取反。注意:移码只能用于表示整数

补码求原码:将补码求补码得到原码 = 补码[补]=原
负数的补码求原码:符号位为1,其余各位取反,然后再整个数加1。
原码和反码的取值范围:-127~127
补码和移码的取值范围:-128~127
在这里插入图片描述

14.2、真题

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
符号位为1,其余各位取反,然后再整个数加1。
在这里插入图片描述

十五、浮点数表示法

15.1、概念

在这里插入图片描述
在这里插入图片描述

15.2、真题

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

十六、杂题

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 10
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

also&lucky

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值