【软件设计师考试32小时】1. 计算机系统知识

1 计算机系统知识

1.1 计算机系统基础知识

1.1.1 计算机系统硬件基本组成

计算机的基本硬件系统由运算器、控制器、存储器、输入设备和输出设备五大部件组成。
运算器、控制器等部件被集成在一起统称为中央处理单元(Central Processing Unit,CPU)。
存储器是计算机系统中的记忆设备,分为内部存储器和外部存储器。前者速度高、容量小,一般用于临时存放程序、数据及中间结果;而后者容量大、速度慢,可长期保存程序和数据。
输入设备和输出设备合称为外部设备(简称外设),输入设备用于输入原始数据及各种命令,而输出设备则用于输出处理结果。

1.1.2 CPU的功能与组成

  1. CPU的功能
    程序控制、操作控制、时间控制、数据处理
  2. CPU的组成
    CPU主要由运算器、控制器、寄存器组和内部总线等部件组成,
    在这里插入图片描述
  3. 多核CPU
    核心又称为内核,是 CPU最主要的组成部分。CPU所有的计算、接受/存储命令、处理数据都由核心执行。各种CPU核心都具有固定的逻辑结构,一级缓存、二级缓存、执行单元、指令级单元和总线接口等逻辑单元都会有合理的布局。

CPU主要厂商AMD和 Intel 的双核技术在物理结构上有很大的不同。AMD将两个内核做在一个Die上,通过直接架构连接起来,集成度更高;Intel则是将放在不同核心上的两个内核封装在一起。因此,有人将Intel的方案称为“双芯”,将AMD 的方案称为“双核”。

1.1.3 数据表示

各种数值在计算机中表示的形式称为机器数,特点是采用二进制计数制,数的符号用0和1表示,小数点则隐含,表示不占位置。机器数对应的实际数值称为数的真值

设机器字长为n,各种码制下带符号数的范围如表1-1所示。
在这里插入图片描述

1.1.4校验码

在计算机系统运行时,各部位之间要进行数据交换,为了确保数据在传送过程中正确无误,一是提高硬件电路的可靠性,二是提高代码的校验能力,包括查错和纠错。
常用的三种校验码:

  1. 奇偶校验码
    奇偶校验码(Parity Code)是一种简单有效的校验方法。这种方法通过在编码中增加一位校验位,使编码中1的个数为奇数(奇校验)或偶数(偶校验),从而使码距变为2。
  2. 海明码
    海明码(Hamming Code)是利用奇偶性来查错和纠错的校验方法。
  3. 循环冗余校验码
    循环冗余校验码(Cyclic Redundancy Check,CRC)由两部分组成,左边为信息码(数据),右边为校验码,如图1-8所示。
    在这里插入图片描述

1.2计算机体系结构

1.2.1 计算机体系结构的发展

  1. 计算机系统结构概述

1964年,阿姆达尔(G.M.Amdahl)在介绍IBM360系统时指出,计算机体系结构是站在程序员的角度所看到的计算机属性。
1982年,梅尔斯(GJ.Myers)在其所著的《计算机体系结构的进展》一书中定义了组成计算机系统的若干层次。
1984年,拜尔(J.L.Baer)在一篇题为《计算机体系结构》的文章中给出了一个含义更加广泛的定义:体系结构是由结构、组织、实现、性能四个基本方面组成的。

计算机体系结构、计算机组织和计算机实现三者的关系,如图1-9所示。
在这里插入图片描述

  1. 计算机体系结构分类
    (1)从宏观上按处理机的数量分类,如图1-10所示。
    在这里插入图片描述
    (2)从微观上按并行程度分类,如图1-11所示。
    在这里插入图片描述

  2. 指令系统
    (1)指令集体系结构的分类如图1-12所示。
    在这里插入图片描述
    (2)复杂指令集计算机(CISC)的主要弊端如图1-13所示。
    在这里插入图片描述
    (3)指令系统的优化。
    面向高级语言的优化思路是尽可能缩小高级语言与机器语言之间的语义差异
    面向操作系统的优化思路是进一步缩小操作系统与体系架构之间的语义差异
    精简指令集计算机(RISC)的关键技术如图1-14所示。
    在这里插入图片描述
    指令的流水处理如图1-15所示。
    在这里插入图片描述
    RISC 采用的流水技术有三种:超流水线、超标量和超长指令字。
    (4)阵列处理机、并行处理机和多处理机的区别如下所述:
    1)阵列处理机。将重复设置的多个处理单元(PU)按一定的方式连成阵列,在单个控制部件(CU)的控制下,对分配给自己的数据进行处理,并行地完成一条指令所规定的操作。
    2)并行处理机。SIMD、MIMD是典型的并行计算机,SIMD有共享存储器和分布存储器两种形式,如图1-16所示。
    3)多处理机。由多台处理机组成的系统,每台处理机有属于自己的控制部件,可执行独立的程序,共享一个主存储器和所有外部设备。

1.2.2存储系统

1.存储器的层次结构
存储器的层次结构如图1-17所示。
在这里插入图片描述
2.存储器的分类
存储器的分类如图1-18所示。
在这里插入图片描述
3.相联存储器
相联存储器是一种按内容访问的存储器,其结构如图1-19所示。
在这里插入图片描述
4.高速缓存
高速缓存(Cache)的组成部分、地址映像方法、替换算法、性能分析和多级Cache 如图 1-20所示。
在这里插入图片描述

  1. 虚拟存储器
    虚拟存储(Virtual Memory)技术是把很大的程序(数据)分成许多较小的块,全部存储在辅存中。运行时把要用到的程序(数据)块先调入主存,并且把马上就要用到的程序块从主存调入高速缓存。这样就可以一边运行程序,一边进行所需程序(数据)块的调进或调出。

虚拟存储器管理方式的分类:

  • 页式虚拟存储器
  • 段式虚拟存储器
  • 段页式虚拟存储器
  1. 外存储器
    常用的两种外存储器:
    磁盘存储器:磁盘存取速度较快,具有较大的存储容量,是目前广泛使用的外存储器。硬盘就是最常见的外存储器。
    光盘存储器:是一种采用聚焦激光束在盘式介质上非接触地记录高密度信息的新型存储装置。根据性能和用途,分为只读型光盘(CD-ROM)、只写一次型光盘(WORM)和可擦除型光盘,
  2. 磁盘阵列技术
    磁盘阵列是由多台磁盘存储器组成的一个快速、大容量、高可靠的外存子系统,常见的磁盘阵列称为廉价冗余磁盘阵列(RAID)。常见的RAID如表1-2所示。
RAID级别说明
RAID-0是一种不具备容错能力的磁盘阵列。由n个磁盘存储器组成的0级阵列,其平均故障 间隙时间(MTBF)是单个磁盘存储器的n分之一,但数据传输率是单个磁盘存储器的n倍
RAID-1RAID-1是采用镜像容错改善可靠性的一种磁盘阵列
RAID-2RAID-2是采用海明码进行错误检测的一种磁盘阵列
RAID-3RAID-3 减少了用于检验的磁盘存储器的个数,从而提高了磁盘阵列的有效容量(一般只有一个检验盘)
RAID-4RAID-4是一种可独立地对组内各磁盘进行读/写的磁盘阵列,该阵列也只用一个检验盘
RAID-5RAID-5是对 RAID-4的一种改进,它不设置专门的检验盘,同一个磁盘既记录数据,也记录检验信息,这就解决了前面多个磁盘机争用一个检验盘的问题
RAID-6RAID-6磁盘阵列采用两级数据冗余和新的数据编码以解决数据恢复问题,使其在两上磁盘出现故障时仍然能够正常工作。在进行写操作时,RAID-6分别进行两个独立的检验运算,形成两个独立的冗余数据,写入两个不同的磁盘

1.2.3 输入/输出技术

1.微型计算机中常用的内存与接口的编址方法常用的内存与接口的编址方法如下。

内存与接口地址独立的编址方法:两者是完全独立的两个地址空间,它们是完全独立且相互隔离的。 缺点是用于接口的指令太少、功能太弱


内存与接口地址统一的编址方法:内存地址和接口地址统一在个公共的地址空间里,即内存单元和接口共用的地址空间。
优点:原则上用于内存的指令全部可以用于接口,大大增强了对接口的操作工程,而且在指令上不区分内存或接口指令;
缺点:整个地址空间被分成两部分,其中一部分分配给接口使用,剩余的为内存所用,导致内存地址不连续。由于用于内存的指令和用于接口的指令是完全一样的,维护程序时需要根据参数定义表加以辨认。

2.直接程序控制
直接程序控制是指外设数据的输入/输出过程是在CPU执行程序的控制下完成的。直接程序控制分为两种情况,如下。

无条件传送:在此情况下,外设总是准备好的,它可以无条件地随时接收CPU发来的输出数据,也能够无条件地随时向CPU提供需要的输入数据。


程序查询方式:在此情况下,利用查询方式进行输入/输出,就是通过CPU执行程序来查询外设的状态,判断外设是否准备好接收数据或准备好向CPU输入数据。
这种方式存在两大缺点:降低了CPU的效率,对外部的突发事件无法做出实时响应。

3.中断方式
中断方式即由程序控制IO的方法,缺点在于CPU必须等待I/O系统完成数据的传输任务,而且要定期查询I/O系统的状态,确认传输是否完成。因此,大大降低了整个系统的性能。
利用中断方式完成数据输入/输出的过程为:当I/O系统与外设系统交换数据时,CPU无需等待,也不必去查询I/O的状态,从而可以去处理其他任务。当I/O系统准备好后,则发出中断请求信号通知 CPU, CPU 接到中断请求信号后,保存当前正在执行程序的现场,转入I/O中断服务程序的执行,完成与I/O系统的数据交换,然后再返回被打断的程序继续执行。
与程序控制方式相比,中断方式因为CPU无需等待而提高了效率。

中断处理方法:
多中断信号线法 中断软件查询法 菊花链法 总线仲裁法 中断向量表法


在进行中断优先级控制时解决的两种情况
当不同优先级的多个中断源同时提出中断请求时,CPU应优先响应优先级最高的中断源。
当CPU在对某一个中断源服务时,有比它优先级更高的中断源提出中断请求,CPU应暂时中断正在执行的中断服务程序而转去对优先级更高的中断源服务,结束后再回到之前被中断的优先级较低的中断源服务程序继续执行,这种情况称为中断嵌套,即一个中断服务程序中嵌套着另一个中断服务程序。

4.直接存储器存储方式
直接内存存取(DMA)传送的一般过程如图1-27所示。
在这里插入图片描述
5.输入/输出处理机(IOP)
IOP 数据传送的方式包括字节多路方式、选择传送方式和数组多路方式。

1.2.4总线结构

  1. 总线的定义与分类
    一般来说,任何连接两个以上电子元器件的导线都可以称为总线。总线一般分为三类,分别是内部总线、系统总线、外部总线。
  2. 系统总线
    系统总线的性能直接影响计算机的性能。常见的标准包括ISA总线、EISA总线、PCI总线。
  3. 外部总线
    外部总线的标准较多,包括RS-232C、SCSI总线、USB、IEEE-1394、IEEE-488等。

1.3计算机安全

1.3.1计算机安全概述

计算机安全指的是计算机资产安全,是要保证这些计算机资产不受自然和人为的有害因素的威胁和危害。计算机资产由系统资源信息资源两大部分组成。
系统资源主要包括软件、硬件、配套设施、文件资料,还包括相关的服务系统和业务工作人员。
信息资源包括计算机系统中存储、处理和传输的各种信息。

  1. 信息安全的基本要素
    (1)机密性。确保信息不暴露给未授权的实体或进程。
    (2)完整性。只有被允许的人才能修改数据,并能判断数据是否已被篡改。
    (3)可用性。得到授权的实体在需要时可访问数据。
    (4)可控性。可控制授权范围内的信息流向及行为方式。
    (5)可审查性。对出现的安全问题提供调查的依据和手段。
  2. 计算机的安全等级
    计算机系统中的三类安全性是指技术安全性、管理安全性、政策法律安全性
    重要的安全评估准则有:
    (1)美国国防部和国家标准局推出的《可信计算机系统评估准则》(TCSEC)。
    (2)加拿大的《可信计算机产品评估准则》(CTCPEC)。
    (3)美国制定的《联邦(最低安全要求)评估准则》(FC)。
    (4)欧洲英、法、德、荷四国国防部门信息安全机构联合制定的《信息技术安全评估准则》(ITSEC)。
    (5)美国制定的《信息技术安全通用评估准则》(CC)。
  3. 安全威胁
    典型的安全威胁如表1-3所示。
    在这里插入图片描述
  4. 影响数据安全的因素
    主要分为内部因素和外部因素。

1.3.2 加密技术和认证技术

1.加密技术
加密技术是最常用的安全保密手段,其中密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为对称加密(私人密钥加密)和非对称加密(公开密钥加密)。
(1)对称加密算法。常用的对称加密算法如图1-28所示。
在这里插入图片描述
(2)非对称加密算法。
与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥私有密钥。两者是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法称为非对称加密算法。非对称加密算法有两个不同的体制,如图1-29所示。
在这里插入图片描述

2.认证技术
关键绩效指标(PKI)的基本构成部分如图1-30所示。数字签名如图1-31所示。
在这里插入图片描述
在这里插入图片描述

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
软件设计师考试中,计算机网络是一个重要的考点。根据软考-软件设计师中级考试王勇老师课程的手写笔记,计算机网络是指由若干计算机及其相关设备组成的,通过通信线路连接起来,以实现信息共享和资源共享的系统计算机网络可以按照其覆盖范围进行分类,包括局域网、城域网和广域网。局域网是在一个相对较小的范围内,例如办公室或者一个建筑物内部,连接起来的计算机网络。城域网则覆盖一个相对较大的范围,例如一个城市。而广域网则覆盖更大的地理范围,例如跨越多个城市或者国家。 此外,网络的拓扑结构也是计算机网络中的重要概念。拓扑结构是指网络中通信线路和节点的几何排序,用于表示整个网络的结构外貌,反映各节点之间的结构关系。常见的网络拓扑结构包括总线型结构、星型结构、环形结构、树形结构和分布式结构。总线型结构是一种简单的拓扑结构,所有的节点都连接在一条共享的通信线路上。星型结构中,所有的节点都连接到一个中央节点,形成一个星型的结构。环形结构中,节点按照环的形式连接起来。树形结构中,节点按照树的形式连接起来,有一个根节点和多个子节点。分布式结构则是一种复杂的拓扑结构,其中各个节点之间相互连接,没有一个中心节点。 综上所述,计算机网络是一种由计算机及其相关设备组成的系统,通过通信线路连接起来,以实现信息共享和资源共享。计算机网络可以按照覆盖范围进行分类,包括局域网、城域网和广域网。同时,计算机网络中的拓扑结构影响着整个网络的设计、功能、可靠性和通信费用等重要方面,常见的拓扑结构包括总线型结构、星型结构、环形结构、树形结构和分布式结构。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [软件设计师中级王勇老师课程笔记-4计算机网络](https://download.csdn.net/download/weixin_42182290/88087832)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [软件设计师考试 | 第十章 网络与信息安全基础知识 | 网络概述](https://blog.csdn.net/Levi_moon/article/details/117462787)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

NI'CE'XIAN

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值