当前位置:主页 > 查看内容

软件设计师——第一章 计算机网络概述

发布时间:2021-08-11 00:00| 位朋友查看

简介:文章目录 1.1 计算机系统基础知识 1.1.1 计算机系统硬件基本组成 1.1.2 中央处理单元 1.1.3 数据表示 1.1.4 校验码 1.2 计算机体系结构 1.2.1 计算机体系结构的发展 1.2.2 存储系统 1.2.3 输入输出技术 1.2.4 总线结构 1.3 安全性可靠性与系统性能测评 1.3.1……

1.1 计算机系统基础知识

1.1.1 计算机系统硬件基本组成

在这里插入图片描述

1.1.2 中央处理单元

中央处理单元(CPU):计算机系统的核心部件,它负责获取程序指令,对指令进行译码并加以执行
1.CPU的功能
在这里插入图片描述
2.CPU的组成
CPU主要由运算器,控制器,寄存器组和内部总线等部件组成
(1) 运算器
在这里插入图片描述
(2) 控制器
控制器用于控制整个CPU的工作,决定了计算机运行过程的自动化。 它不仅要保证程序的正确执行,而且要能够处理异常事件
在这里插入图片描述

  • 指令寄存器(IR):保存当前正在执行的一条指令
  • 程序计数器(PC):用于存放下一条指令所在单元的地址的地方
  • 地址寄存器(AR):保存当前CPU所访问的内存单元的地址
  • 指令译码器(ID):对指令的操作码字段进行分析解释,识别该指令规定的操作,向操作控制器发出具体控制信号,控制各部件工作,完成所需功能
    (3) 寄存器组
    在这里插入图片描述

1.1.3 数据表示

  1. 原码,反码,补码,移码
    符号位:如果机器字长为n,则最高位(或最左边的第一位是符号位:0表示正号,1表示负号) 。
    原码:原码就是符号位加上真值的绝对值, 即用第一位表示符号, 其余位表示数值绝对值. 如果机器字长n=8
数值原码数值原码
+000000000-010000000
+100000001-110000001
+12701111111-12711111111
+4500101101-4510101101
+0.50<>1000000-0.51<>1000000

反码:正数的反码与原码相同,负数的反码则是其绝对值按位取反。

数值反码数值反码
+000000000-011111111
+100000001-111111110
+12701111111-12710000000
+4500101101-4511010010
+0.50<>1000000-0.51<>01111111

补码:正数的补码与其原码相同,负数的的补码则等于其反码的末尾加1。

数值补码数值补码
+000000000 (唯一)-000000000
+100000001-111111111
+12701111111-12710000001
+4500101101-4511010011
+0.50<>1000000-0.51<>1000000

移码:只要将补码的符号位取反便可获得相应的移码表示。

数值移码数值移码
+110000001-101111111
+12711111111-12700000001
+4510101101-4501010011
+010000000-010000000
  1. 数值表示范围
    机器字长为n时各种码制表示的带符号数的范围
码制定点整数定点小数
原码- (2n-1-1) ~ + (2n-1-1)- (1-2-(n-1)) ~ +(1-2-(n-1))
反码- (2n-1-1) ~ + (2n-1-1)- (1-2-(n-1)) ~ +(1-2-(n-1))
补码-2n-1 ~ +(2n-1-1)-1 ~ +(1-2-(n-1))
移码-2n-1~ +(2n-1-1)-1 ~ +(1-2-(n-1))

在这里插入图片描述
3. 浮点数表示
N = 尾数x基数指数
例如 3.14 X 103
在这里插入图片描述
a. 运算过程
对阶 > 尾数计算 > 结果格式化
b. 特点

  • 一般尾数用补码,阶码用移码。
  • 阶码的位数决定数的表示范围,位数越多范围越大。
  • 尾数的位数决定数的有效精度,位数越多精度越高。
  • 对阶时,小数向大数看齐。
  • 对阶是通过较小数的尾数算术右移实现的。
    c. 存储格式
    在这里插入图片描述

1.1.4 校验码

  1. 奇偶校验码
    可以检错,不能纠错
    通过在编码中增加一位校验位来使编码中1的个数为奇数(奇校验)或者为偶数(偶校验),从而使码距变为2。
  2. 海明码
    可以检错和纠错
    在数据位之间的特定位置上插入k个校验位,通过扩大码距来实现检错和纠错。
    设数据位是n位,校验位是k位,则n和k必须满足:2k- 1 ≥ n + k
  3. 循环冗余校验码(CRC)
    广泛应用于数据通信领域和磁介质存储系统中。它利用生成多项式为k个数据位产生r个校验位来进行编码,其编码长度为k+r。
    在这里插入图片描述

循环冗余校验码是由两部分组成的,左边为信息码(数据),右边为校验码。若信息码占k位,则校验码就占n-k位。其中,n为CRC码的字长,所以又称为(n,k)码。校验码是由信息码产生的,校验码位数越多,该代码的校验能力就越强。在求CRC编码时,采用的是模2运算。

1.2 计算机体系结构

1.2.1 计算机体系结构的发展

  1. 计算机体系结构的分类
    在这里插入图片描述
  2. Flynn分类法
体系结构类型结构关键特性代表
单指令流单数据流(SISD)控制部分:一个
处 理 器: 一个
主存模块:一个
单处理系统
单指令流多数据流(SIMD)控制部分:一个
处 理 器: 多个
主存模块:多个
各处理器以异步的形式执行同一条指令并行处理机
阵列处理机
超级向量处理机
多指令流单数据流(MISD)控制部分:多个
处 理 器: 一个
主存模块:多个
被证明不可能,至少是不实际目前没有,有文献称流水线计算机为此类
多指令流多数据流(MIMD)控制部分:多个
处 理 器: 多个
主存模块:多个
能够实现作业,任务,指令等各级全面并行多处理机系统
  1. 指令系统
    a. 指令集体系结构(ISA):一个处理器支持的指令和指令的字节级编码称为其指令集体系结构。
    在这里插入图片描述
    b. CISC和RISC
    CISC和RISC是指令集发展的两种途径。
指令系统类型指令寻址方式实现方式其他
CISC(复杂指令集计算机)数量多,使用频率差别大可变长格式支持多种微程序控制技术研制周期长
RISC(精简指令集计算机)数量少,使用频率接近定长格式,大部分为单周期指令操作寄存器,只有Load/Store操作内存支持方式少增加了通用寄存器硬部线逻辑控制为主适合采流水线优化编译有效支持高级语言

c. 指令的流水控制
在这里插入图片描述

RISC采用的流水技术有:超流水线,超标量和超长指令字。
d. 吞吐率和流水建立时间
吞吐率是指单位时间内流水线处理机流出的结果数。对指令而言,就是单位时间内执行的指令数。

1.2.2 存储系统

  1. 存储器的分类
    在这里插入图片描述
  2. 相联存储器
    相联存储器是一种按内容访问的存储器。
    在这里插入图片描述
  3. 高速缓存
    在这里插入图片描述
  4. 虚拟存储器
    虚拟存储器技术是把很大的程序(数据)分成许多较小的块,全部存储在辅存中。运行时把要用到的程序(数据)块先调入主存,并且马上就要用到的程序块从主存调入高速缓存。这样就可以一边运行程序,一边进行所需程序(数据)块的调进或调出。
    在这里插入图片描述
  5. 外存储器
    在这里插入图片描述
  6. 磁盘阵列技术
    磁盘阵列是由多台磁盘存储器组成的一个快速,大容量,高可靠的外村子系统,常见的磁盘阵列称为廉价冗余磁盘阵列(RAID)。

1.2.3 输入输出技术

  1. 微型计算机中最常用的内存与接口的编址方式
    在这里插入图片描述
  2. 直接程序控制
    直接程序控制是值外设数据的输入/输出过程是在CPU执行程序的控制下完成的。
    在这里插入图片描述
  3. 中断方式
    中断方式即由程序控制I/O的方法,缺点在于CPU必须等待I/O系统完成数据的传输任务,而且要定期查询I/O系统的状态,确认传输是否完成。因此大大降低了整个系统的性能。
    a. 中断处理方法
    在这里插入图片描述
    b. 中断优先级控制
    在这里插入图片描述
  4. 直接存储器存储方式
    在这里插入图片描述
  5. 输入/输出处理机(IOP)
    IOP数据传送的方式包括字节多路方式,选择传送方式和数组多路方式。

1.2.4 总线结构

一般来说,任何连接两个以上电子元器件的导线都可以称为总线。微机中的总线分为数据总线、地址总线、控制总线。
在这里插入图片描述

1.3 安全性,可靠性与系统性能测评

1.3.1 计算机安全概述

计算安全指的是计算机资产安全,是要保证这些计算机资产不受自然和人为的有害因素的威胁和危害。

  1. 信息安全的基本要素
    在这里插入图片描述
  2. 安全威胁
    威胁说明
    授权侵犯为某一特权使用一个系统,却将该系统用作其他未授权的目的
    拒绝服务对信息或其他资源的合法访问被无条件地拒绝,或者推迟与时间密切相关的操作
    窍听信息从被监视的通信过程中泄露出去
    信息泄露信息被泄露或暴露给某个未授权的实体
    截获/修改某一通信数据项在传输过程中被改变、删除或替代
    假冒一个实体(人或系统)假装成另一个实体
    否认参与某次通信交换的一方否认曾发生过此次交换
    非法使用资源被某个未授权的人或未授权的方式使用
    人员疏忽一个授权的人为了 金钱或利益,或者由于粗心将信息泄露给未授权的人
    完整性破坏通过对数据进行未授权的创建、修改或破坏,使数据的一致性受到损坏
    媒体清理从废弃的或打印过的媒体中获得信息
    物理入侵一个入侵者通过物理控制而获得对系统的访问
    资源耗尽某一资源(如访问端口)被故意超负荷使用,导致其他用户的服务被中断

1.3.2 加密技术和认证技术

  1. 加密技术
    在这里插入图片描述
    a. 对称加密算法
    在这里插入图片描述
    b. 非对称加密算法
    ? 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。两者是一对,如果公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,只有用对应的公开密钥才能解密。
    在这里插入图片描述
  2. 认证技术
    a. PKI的基本构成
    在这里插入图片描述
    b. 数字签名
    在这里插入图片描述

1.3.3 计算机可靠性

  1. 串联系统可靠性(R)与失效率(λ)
    在这里插入图片描述
  2. 并联系统可靠性(R)与失效率(μ)
    在这里插入图片描述

1.3.4 计算机系统的性能评价

在这里插入图片描述

;原文链接:https://blog.csdn.net/qq_44185103/article/details/115871647
本站部分内容转载于网络,版权归原作者所有,转载之目的在于传播更多优秀技术内容,如有侵权请联系QQ/微信:153890879删除,谢谢!

推荐图文


随机推荐