1.1.1计算机基本硬件系统基本组成
计算机系统由硬件和软件组成,两者协同来运行程序。
计算机基本硬件系统由运算器、控制器、存储器、输入设备和输出设备5大部件组成。
存储器是计算机系统中的记忆设备,分类如下👇1.1.2中央处理单元(CPU)
CPU负责获取程序指令、对指令进行译码并执行,对中断响应处理。具体功能如下👇
CPU主要由运算器、控制器、寄存器组(专用固定,运算器和控制器的都是专用的;通用的可由程序员自定义)和内部总线(根据优先级排队)等部件组成。
运算器执行的所有操作由控制器发出的控制信号指挥,它是执行部件。
单核CPU交替执行多任务;多核是多线程处理多任务,可以做到同时处理(Intel双芯处理;AMD的双核处理,升级时只需刷新BIOS)。
1.1.3数据表示
原码表示法
对于带符号数,机器位的最高位是表示正(0)、负(1)的符号位。剩余的n-1位表示数值的绝对值。数值0的原码表示为两种,不相同。
反码表示法
正数反码与原码相同,负数反码为原码符号位不变,绝对值按位取反。0还是有两种不同表达形式。
补码表示法
正数补码和原码相同,负数补码是在反码末位+1。0只有一种表达形式。
移码表示法
将补码的符号位取反,其余不变。0只有一种表达形式。
定点数和浮点数
定点数为小数点位置固定的数(由于0在原码和反码有两种表达,故只能表示(2^n)-1个数);而浮点数小数点不固定,表示范围更大。
1.11用浮点数可表示为0.111*10,0.0111*10^2.。
二进制浮点数格式为:N=(2^E)*F,E为阶码,F为尾数。
浮点数所能表示的数值范围主要由阶码决定,精度由尾数决定。
规格化浮点数将尾数绝对值限定在区间[0.5,1]。
1.1.4校验码
1.奇偶校验码
奇校验:原始码流+校验位 正常总共有奇数个1 若是偶数个1,能检测出错
偶校验:原始码流+校验位 正常总共有偶数个1 若是奇数个1,能检测出错
通过判断1的奇偶来判断数据传输过程是否出错,当成倍错误时检测不出来。仅可检测。
2.海明码
可检测可纠错。设数据位是n位,校验位是k位,两者间需满足以下关系:
(2^k)-1>=n+k
校验码的位数是2^k;所检测的数据位是二进制1的位置相同的数据位,对应的数据码做异或运算与校验码做对比。
3.循环冗余码 (CRC)
左边高位为数据位,右边为校验位。编码时采用模2运算,按位运算,不发生借位和进位。
1.2.1计算机体系结构发展
计算机体系结构是指计算机的概念性结构和功能属性。
指令体系分为3类:堆栈,累加器,寄存器组(次序灵活)。
吞吐量指单位时间内流水线处理机流出的结果数,即单位时间内执行的指令数。
吞吐率p为最长子过程的倒数。
1.2.2存储系统
存储器按材料分有磁存储器、半导体存储器(数据是否刷新)、光存储器(光学读写)。
存储器按工作方式分类如下:↓
存储器按访问内容分为按地址(顺序存储器)和按内容(相联存储器)访问两种。
存储器按寻址方式分类如下:↓
按存储器所处位置分类:↓
虚拟存储器
若把主存储器看作一个由若干个字节构成的存储空间,每个字节有一个地址编号,主存单元的地址为物理地址。
虚拟存储器是一种逻辑存储器,对物理存储设备进行逻辑化的处理,并将统一的逻辑视图呈现给用户。可充分利用异构平台的存储空间,优化使用效率。
磁盘(磁道编号,从外到里,最外圈为0道)容量计算两种方式
1.非格式化容量,指一个磁盘能存的总位数
非格式化容量=面数*(磁道数/面)*内圆周长*最大位密度
2.格式化容量,各扇区容量和
格式化容量=面数*(磁道数/面)*(扇区数/道)*(字节数/扇区)
外存储器速度:磁盘<光盘<固态硬盘
磁盘陈列技术
常用的为廉价冗余磁盘陈列(RAID),级别越高功能越完善。
1.2.3输入/输出技术
中断向量表用来保存各个中断服务程序的入口地址,根据优先级分配中断源。
1.2.4总线结构
1.3安全性、可靠性与系统性能评测基础知识
安全威胁
授权侵犯:某一特权使用一个系统的人却将该系统用作其他未授权的目的。
拒绝服务:合法访问被无条件的拒绝,或推迟与时间密切相关的操作。
完整性破坏:对数据进行未授权的创建、修改、破坏,使数据一致性受到破坏。
媒体清理:信息从废弃的或打印过的媒体中获得。
资源耗尽:资源被故意超负荷地使用,导致其他用户的服务被中断。
否认:参与某次通信交换的一方否定曾发生过此次交换。
其他常见的安全威胁还有:窃听、信息泄露、截获/修改、假冒、非法使用(未授权)、人员疏忽、物理入侵。
加密技术
对称加密:文件加密解密使用相同的密钥。常见的算法:
非对称加密:公钥加密私钥解密。常见的算法为RSA(基于大素数分解)
密钥一般由CA中心产生(更新也由CA中心,它会设置有效期),由PKI(公开密钥系统)备份和恢复,多密钥由密钥分发中心管理(KDC)。
认证技术
一个有效的PKI系统必须是安全和透明的,用户在获得加密和数字签名服务时不需要详细了解KPI内部运行机制。
PKI的基础技术包括加密、数字签名、数据完整性机构、数字信封、双重数字签名等。完整PKI必须拥有权威认证机构(CA)、数字证书库(存储数字证书和公钥)、密钥备份及恢复系统、证书作废系统、应用接口(API,服务用户)等基本构成部分。
信息摘要简要的描述一份较长的信息或文件,它可以被看作一份长文件的“数字指纹”。信息摘要用于创建数字签名,对于特定的文件而言,信息摘要是唯一的。相关算法:MD5(MD为信息摘要)广泛使用Hash函数(散列函数,压缩映射,难以找到逆向还原规律,故保密性强)。
SSL(安全套接层),用于提高应用程序之间的数据的安全系数。提供以下服务:用户和服务器的合法性认证(客户端和服务器都有各自的识别号,保证正确的传送)、加密数据以隐藏被传送的数据、保护数据完整性。
数字时间戳技术(Digital Time Stamp)提供电子文件的日期和时间信息的安全保护。
1.3.3计算机可靠性