软件设计师备考(一)

目录

1.  计算机系统知识

1.1  计算机系统基础知识

1.1.1  计算机系统硬件基本组成

1.1.2  CPU的功能和组成

1.1.3  数据表示

1.1.4  校验码

1.2 计算机体系结构

1.2.1计算机体系结构的发展

1.2.2 存储系统

1.2.3 输入/输出技术

1.2.4 总线结构

1.3 计算机安全

1.3.1 计算机安全概述

1.3.2 加密技术和认证技术


1.  计算机系统知识

1.1  计算机系统基础知识

1.1.1  计算机系统硬件基本组成

五大部件:运算器,控制器,存储器,输入设备和输出设备;

其中运算器和控制器集成在一起统称为中央处理单元(CPU),存储器可分为外部存储器(容量大、速度慢)和内部存储器(容量小、速度快)。

1.1.2  CPU的功能和组成

CPU功能:程序控制、操作控制、时间控制、数据处理

CPU组成:运算器、控制器、寄存器组和内部总线等部件

(1)运算器

运算器组成:算术逻辑单元(ALU)、累加寄存器(AC)、数据缓存寄存器(DR)、状态条件寄存器(PSW)。

运算器功能:执行算术运算和逻辑运算。

(2)控制器

控制器一般包括指令控制逻辑、时序控制逻辑、总线控制逻辑和中断控制逻辑等几个部分。

其中,指令控制逻辑要完成取指令、分析指令和执行指令的操作,过程分为取指令、指令译码、按指令操作码执行、形成下一条指令地址等步骤。

1)指令寄存器(IR)。将从内存中取出来的指令送入IR中暂存。

2)程序计数器(PC)。具有寄存信息和计数两种功能。程序的执行分为顺序执行和转移执行。

3)地址寄存器(AR)。保存当前CPU所访问的内存单元的地址。

4)指令译码器(ID)。指令分为操作码和地址码两个部分。

(3)寄存器组

寄存器组分为专用寄存器和通用寄存器。

其中运算器和控制器中的寄存器是专用寄存器。

1.1.3  数据表示

原码、反码、补码、移码(这个网上应该有很多资源的)

1.1.4  校验码

三种校验码:奇偶校验码、海明码、循环冗余码

(1)奇偶校验码

通过在数据编码中增加一位校验位,使编码中1的个数为奇数(奇校验)或偶数(偶校验)。奇校验只能发现奇数个错误位,偶校验只能发现偶数个错误位;奇偶校验只能查错不能纠错。

(2)海明码

是利用奇偶性来查错和纠错的校验方法。

(3)循环冗余校验码(CRC)

由两部分组成,左边为信息码(数据),右边为检验码。

1.2 计算机体系结构

1.2.1计算机体系结构的发展

1. 计算机体系结构概述

计算机体系结构是指计算机的概念性结构和功能属性。

计算机组织是指计算机体系结构的逻辑实现,包括机器内的数据流和控制流的组成及逻辑设计等(常称计算机组成原理)。

计算机实现是指计算机体系结构的物理实现。

2. 计算机体系结构分类

从宏观上按处理机的数量分类:单处理系统、并行处理与多处理系统、分布式处理系统

从微观上按并行程度分类:Flynn分类法、马泽云分类法、Handler分类法、Kuck分类法

3. 指令系统

1)复杂指令集计算机(CISC)

微程序技术是CISC的重要支柱。

2)精简指令集计算机(RISC)

三种流水技术:超流水线、超标量和超长指令字。

1.2.2 存储系统

1. 存储器的层次结构

  • CPU内部通用寄存器
  • Cache
  • 主存储器
  • 联机磁盘存储器
  • 脱机光盘、磁盘存储器

2. 存储器的分类

  • 按存储器的所处位置:内存、外存
  • 按存储器的构成材料:磁存储器、半导体存储器、光存储器
  • 按存储器的工作方式:读/写存储器、只读存储器
  • 按访问方式分:按地址访问的存储器、按内容访问的存储器
  • 按寻址方式分:随机存储器、顺序存储器、直接存储器

3. Cache

组成:控制部分和存储器部分。

地址映像方法:直接映像、全相联映像、组相联映像

替换算法:随机替换算法、先进先出算法、近期最少使用算法、优化替换算法。

性能分析:命中率。命中率与Cache容量的关系:容量越大,命中率越高。

4. 虚拟存储器

分类:页式虚拟存储器、段式虚拟存储器、段页式虚拟存储器

5. 外存储器

常用:磁盘存储器、光盘存储器

6. 磁盘阵列技术

常见:冗余磁盘阵列(RAID)

1.2.3 输入/输出技术

方式:直接程序控制、中断方式、直接存储器存取方式(DMA)、输入/输出处理机(IOP)

IOP:包括字节多路方式、选择传送方式、数组多路方式。

1.2.4 总线结构

三类:内部总线、系统总线、外部总线

1.3 计算机安全

1.3.1 计算机安全概述

1.信息安全基本要素:机密性、完整性、可用性、可控性、可审查性。

2.计算机的安全等级:技术安全性、管理安全性、政策法律安全性。

3.安全威胁:授权侵犯、拒绝服务、窃听、信息泄露等。

4.影响数据安全的因素:内部因素和外部因素。

1.3.2 加密技术和认证技术

1.加密技术

密钥加密的密码体制分为对称密钥体制和非对称密钥体制。

(1)对称加密算法

常用:1)数据加密标准(DES)

           2)三重DES

           3)RC-5

           4)国际数据加密算法(IDEA)

           5)高级加密标准(AES)

(2)非对称加密算法

需要两个密钥:公开密钥和私有密钥。

2.认证技术

两种:关键绩效指标认证(KPI)、数字签名认证。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值