1.计算组成原理

硬件组成

运算器(数据计算)

  • 算术ALU:计算
  • 累加AC:结果与源操作数存放区
  • 数据缓存DR:暂存指令或数据
  • 状态条件PSW:运行结果状态码

控制器(处理指令,进而控制)

  • 指令寄存器IR:暂存指令
  • 程序计数器PC:存放指令地址
  • 地址寄存器AR:存放内存地址
  • 指令译码器ID:分析指令操作码

数据表示

数的编码方式

  • 原码:正常二进制,最高位表示符号0正1负,有±0
  • 反码:原码按位取反
  • 补码:正数为原码,负数反码+1,无0
  • 移码:补码符号位取反

浮点数表示

  • 表示方法:N=F*2^E,E为阶码,F为尾数、
  • 数值范围由阶码决定,数值精度由尾数决定
  • 规格化表示:负数尾数的补码必须是1.0xxxx,正数的尾数补码必须是0.1xxxx
  • 浮点数运算:
    • 对阶,两数同阶,小阶变大阶
    • 尾数计算
    • 规格化,结果转换成规格化的结果

校验码

码距:从A码到B码转换所需的改变的位数

奇偶校验码

  • 奇校验:数据加一位检验码,控制校验位为0或1,使得整个数据中的1的个数为奇数
  • 偶检验:同奇校验,但1的个数为偶数

循环冗余校验码CRC

  • CRC只能检错不能纠错
  • 多项式:用来检查数据的一个数,通过数据多项的方式体现,如X4+X3+1,为11001
  • 模二运算:按位异或,不借位和不进位
  • 校验码的计算
    • 数据尾部+(多项式位数-1)的0,(这些0是校验码的位置)
    • 循环进行模二运算,即运算后的余数继续“模二”,直到所有的数据都被“模二”过一次
    • 最后的得到的余数,即为校验码
  • 校验:对数据用多项式进行“模二”运算,若可整除则数据无误

海明校验码

  • 校验位为2^n位(第1、2、4、8、16……位)
  • 校验位的位数:数据位n位,校验位k位。2^k-1>=n+k
  • 计算:每个校验位由“包含”他的信息异或而来(如7=4+2+1,5=4+1,3=2+1,则异或第7,5,3位)
  • 检错与纠错:校验位与相关位一同异或把结果进行按照校验位顺序进行排列,如果结果是0,则无误,如果结果非零,则对应位出错(如100,表示第4位出错)

计算机体系结构分类

Flynn分类法

S:单,M:多,I:指令,D:数据

指令对应的控制模块;处理器对应数据模块;主存存储指令与数据,有多则多

指令流水线

计算机指令

  • 指令的组成:操作码与操作数
  • 执行过程:取指令(PC,IR)->分析指令(ID)->执行指令(运算器或寄存器直接赋值)

指令寻址方式

  • 指令寻址方式
    • 顺序寻址
    • 跳跃寻址
  • 指令操作数寻址方式
    • 立即寻址:操作对象不是地址是操作数本身
    • 直接寻址:操作对象存储的是操作数的地址
    • 间接寻址:操作对象存储的是操作数地址的地址(指针的地址)
    • 寄存器寻址:操作对象存储的是寄存器编号

指令系统

  • CISC:complex 复杂指令系统,指令多
  • RISC:reduced 简单指令系统,指令少

存储系统

  • 存储层次:寄存器->Cache->主存->联机磁盘->脱机磁盘
  • 局部性原理:
    • 时间局部性原理:一个指令或地址在短时间内容易被多次方位
    • 空间局部性原理:同一区域上的内存容易被连续访问
  • 高速缓存Cache的地址映射
    • 由硬件完成
    • 直接映射:Cache分块,主存的组与Cache的组根据组号关联,无需地址转换,但空间浪费
    • 全相联映射:不分块,主存与Cache间任意组均可关联,无空间浪费,但地址转换开销大
    • 组相联映射:主存的分块,内存分块,快外块号关联,块内全相联映射,性能前二者中和
  • 主存编址:主要考位和字节的转换,KB转换
  • 总线:
    • 内部总线:芯片级
    • 系统总线:板级
    • 外部总线:设备级
    • 串行总线、并行总线
    • 半双工,全双工,单向

可靠性

串并联计算,略

网络安全

网络安全五要素

  • 保密性:最小授权,防暴露,信息加密,物理保密
  • 完整性:收发数据相同
  • 可用性:合法手段访问数据
  • 可控性:控制信息流向及行为方式
  • 不可抵赖性:有历史记录

安全威胁分类

  • 重放攻击(ARP):获取密钥,使用该密钥,重新发送,获取数据

  • 拒绝服务(DOS):合法的手段无法访问,高并发请求,占据服务资源

  • 旁路控制:利用系统缺陷

  • 授权侵犯:违反最小授权原则,用户利用授权实现其他目的

  • 特洛伊木马:一个隐藏代码段,当被执行时会破环用户安全

信息安全技术

加密技术

对称加密技术
  • 密钥相同
  • 不公开密钥加密
  • 缺点:安全性性不高,密钥分发困难
  • 优点:速度快,适合大数据加密
常用对称加密算法
  • DES:替换+移位,56位密钥,64位数据块,速度快
  • 3DES:两个密钥,3次加解密过程
    • 加密:加密K1->解密K2->加密K1
    • 解密:解密K1->加密K2->解密K1
  • AES:略
  • RC-5:略
  • IDES:128位密钥,64位数据位
非对称加密技术
  • 密钥分公钥与私钥,公钥公开,私钥只有自己知道
  • 公钥加密,只有对应的私钥解密
  • 加密速度慢,大数据可以用非对称加密获取对称密钥,使用对称加密加密数据
  • 保密性依靠的是密钥位数长,难破解
常见非对称加密算法
  • RSA:512位(或1024位)密钥
  • Elgamal:Diffie-Hellman密钥交换
  • ECC:椭圆曲线算法
  • 其他对称算法:背包算法,Rabin,D-H

信息摘要技术

  • 目的:保证数据完整性
  • 特点:摘要长度固定;独特性;单向性
  • 常见摘要算法:MD5(128位),SHA(160位)
  • 摘要与数据均被篡改:采用数字签名技术避免

数字签名技术

  • 属于非对称加密技术,用于鉴权,验证数据完整性,确保数据的不可抵赖性
  • 原理:发送方私钥进行数字签名,接受方获取公钥进行解密

数字证书技术

  • 目的:确保发送方的正确性(如:防止钓鱼网站的)
  • 发送方向CA申请证书,证书使用CA的私钥加过密
  • 接收方下载CA的公钥,验证证书的证伪
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值