计算机系统知识

1.1.1计算机基本硬件系统基本组成

计算机系统由硬件和软件组成,两者协同来运行程序。

计算机基本硬件系统由运算器、控制器、存储器、输入设备和输出设备5大部件组成。

存储器是计算机系统中的记忆设备,分类如下👇1.1.2中央处理单元(CPU)

CPU负责获取程序指令、对指令进行译码并执行,对中断响应处理。具体功能如下👇

CPU主要由运算器、控制器、寄存器组(专用固定,运算器和控制器的都是专用的;通用的可由程序员自定义)和内部总线(根据优先级排队)等部件组成。

运算器执行的所有操作由控制器发出的控制信号指挥,它是执行部件。

 

单核CPU交替执行多任务;多核是多线程处理多任务,可以做到同时处理(Intel双芯处理;AMD的双核处理,升级时只需刷新BIOS)。

1.1.3数据表示

原码表示法

对于带符号数,机器位的最高位是表示正(0)、负(1)的符号位。剩余的n-1位表示数值的绝对值。数值0的原码表示为两种,不相同。

反码表示法

正数反码与原码相同,负数反码为原码符号位不变,绝对值按位取反。0还是有两种不同表达形式。

补码表示法

正数补码和原码相同,负数补码是在反码末位+1。0只有一种表达形式。

移码表示法

将补码的符号位取反,其余不变。0只有一种表达形式。

定点数和浮点数

定点数为小数点位置固定的数(由于0在原码和反码有两种表达,故只能表示(2^n)-1个数);而浮点数小数点不固定,表示范围更大。

1.11用浮点数可表示为0.111*10,0.0111*10^2.。

二进制浮点数格式为:N=(2^E)*F,E为阶码,F为尾数。

浮点数所能表示的数值范围主要由阶码决定,精度由尾数决定。

规格化浮点数将尾数绝对值限定在区间[0.5,1]。

1.1.4校验码

1.奇偶校验码

奇校验:原始码流+校验位 正常总共有奇数个1    若是偶数个1,能检测出错

偶校验:原始码流+校验位 正常总共有偶数个1     若是奇数个1,能检测出错

通过判断1的奇偶来判断数据传输过程是否出错,当成倍错误时检测不出来。仅可检测。

2.海明码

可检测可纠错。设数据位是n位,校验位是k位,两者间需满足以下关系:

(2^k)-1>=n+k

校验码的位数是2^k;所检测的数据位是二进制1的位置相同的数据位,对应的数据码做异或运算与校验码做对比。

3.循环冗余码 (CRC)

左边高位为数据位,右边为校验位。编码时采用模2运算,按位运算,不发生借位和进位。

1.2.1计算机体系结构发展

计算机体系结构是指计算机的概念性结构和功能属性。

 

指令体系分为3类:堆栈,累加器,寄存器组(次序灵活)。

 

吞吐量指单位时间内流水线处理机流出的结果数,即单位时间内执行的指令数。

吞吐率p为最长子过程的倒数。

1.2.2存储系统

存储器按材料分有磁存储器、半导体存储器(数据是否刷新)、光存储器(光学读写)。

存储器按工作方式分类如下:↓

 存储器按访问内容分为按地址(顺序存储器)和按内容(相联存储器)访问两种。

存储器按寻址方式分类如下:↓

 按存储器所处位置分类:↓

 虚拟存储器

若把主存储器看作一个由若干个字节构成的存储空间,每个字节有一个地址编号,主存单元的地址为物理地址。

虚拟存储器是一种逻辑存储器,对物理存储设备进行逻辑化的处理,并将统一的逻辑视图呈现给用户。可充分利用异构平台的存储空间,优化使用效率。

磁盘(磁道编号,从外到里,最外圈为0道)容量计算两种方式

1.非格式化容量,指一个磁盘能存的总位数

非格式化容量=面数*(磁道数/面)*内圆周长*最大位密度

2.格式化容量,各扇区容量和

格式化容量=面数*(磁道数/面)*(扇区数/道)*(字节数/扇区)

外存储器速度:磁盘<光盘<固态硬盘

磁盘陈列技术

常用的为廉价冗余磁盘陈列(RAID),级别越高功能越完善。

1.2.3输入/输出技术

中断向量表用来保存各个中断服务程序的入口地址,根据优先级分配中断源。

1.2.4总线结构

 1.3安全性、可靠性与系统性能评测基础知识

安全威胁

授权侵犯:某一特权使用一个系统的人却将该系统用作其他未授权的目的。

拒绝服务:合法访问被无条件的拒绝,或推迟与时间密切相关的操作。

完整性破坏:对数据进行未授权的创建、修改、破坏,使数据一致性受到破坏。

媒体清理:信息从废弃的或打印过的媒体中获得。

资源耗尽:资源被故意超负荷地使用,导致其他用户的服务被中断。

否认:参与某次通信交换的一方否定曾发生过此次交换。

其他常见的安全威胁还有:窃听、信息泄露、截获/修改、假冒、非法使用(未授权)、人员疏忽、物理入侵。

加密技术

对称加密:文件加密解密使用相同的密钥。常见的算法:

非对称加密:公钥加密私钥解密。常见的算法为RSA(基于大素数分解)

 

 密钥一般由CA中心产生(更新也由CA中心,它会设置有效期),由PKI(公开密钥系统)备份和恢复,多密钥由密钥分发中心管理(KDC)。

认证技术

一个有效的PKI系统必须是安全和透明的,用户在获得加密和数字签名服务时不需要详细了解KPI内部运行机制。

PKI的基础技术包括加密、数字签名、数据完整性机构、数字信封、双重数字签名等。完整PKI必须拥有权威认证机构(CA)、数字证书库(存储数字证书和公钥)、密钥备份及恢复系统、证书作废系统、应用接口(API,服务用户)等基本构成部分。

信息摘要简要的描述一份较长的信息或文件,它可以被看作一份长文件的“数字指纹”。信息摘要用于创建数字签名,对于特定的文件而言,信息摘要是唯一的。相关算法:MD5(MD为信息摘要)广泛使用Hash函数(散列函数,压缩映射,难以找到逆向还原规律,故保密性强)。

SSL(安全套接层),用于提高应用程序之间的数据的安全系数。提供以下服务:用户和服务器的合法性认证(客户端和服务器都有各自的识别号,保证正确的传送)、加密数据以隐藏被传送的数据、保护数据完整性。

数字时间戳技术(Digital Time Stamp)提供电子文件的日期和时间信息的安全保护。

1.3.3计算机可靠性

 

1.3.4计算机系统的性能评价 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值