计算机组成与体系结构
前言
1.数据表示
2.计算机结构
3.Flynn分类法
4.CISC和RISC
5.流水线技术
6.存储系统
7.总线结构
8.可靠性
9.校验码
1.数据表示
1.1 进制转换
a.R进制转为十进制的方法:将R进制的每一位数值用R^k形式表示,k表示该位与小数点之间的距离。
例:七进制转十进制:604.01(7)=6x7^2+4x7^0+1x7^(-2)=…
b.十进制转为R进制:短除法。
例:
2|92 余:0
____
2|47 1
____
2|23 1
____
2|11 1
____
2| 5 1
____
2| 2 0
____
1
94(10)=1011110(2)
c.二进制转为八进制:(3位一个)
10 001 110(2)=2 1 6(8)
d.二进制转为十六进制:(4位一个)
1000 1110(2)=8 E(16)
______________________________真题_______________________________________
#Part 1
运算器:ALU、AC(累加寄存器/累加器)、数据缓存寄存器(DR)、状态条件寄存器(PSW)
控制器:指令寄存器(IR)、程序计数器(PC)、地址寄存器(AR)、指令译码器(ID)
(2014上-1)在CPU中,为ALU执行算数逻辑运算提供数据并在暂存运算结果的寄存器:累加寄存器
(2014下-3)属于CPU中ALU的部件的是:加法器、减法器、乘法器、除法器
(2017上-1)CPU执行算术运算和逻辑运算时,常将源操作数和结果暂存在:累加器(AC)
(2009下-1)
CPU中的控制器决定了计算机运行过程的自动化
CPU产生每条指令的操作信号,并将操作信号送往相应的部件进行控制
程序计数器,在程序开始执行时,存放程序的第一条指令的地址;执行指令时,存放下一条指令的地址;遇到转移指令时,当前地址+位移量,或转移指令给出的地址。
(2010上-5)计算机指令(操作码和地址码)都应该存入:指令寄存器(IR)
(2011下-5)用户完全透明的寄存器(不能访问):指令寄存器
用户可以访问的:状态字寄存器(PSW)、程序计数器(PC)、通用寄存器
(2011上-1)CPU中跟踪指令地址(保存下一条指令地址)的寄存器:程序计数器(PC)
_____________________________________________________________________
#Part 2
最小的数据单位:bit
最小的存储单位:B
(2015下)内存存储容量 = 终地址 - 起始地址 + 1
_____________________________________________________________________
#Part 3
在计算机系统中常常采用补码表示和运算数据,原因:采用补码可以简化计算机运算部件的设计
(2010上-20)
(2010下-2)
(2016上-3)
_____________________________________________________________________
#Part 4
浮点数能表示的数值范围由阶码决定,数值的精度由尾数决定
规格化定义:将尾数的绝对值限定在区间[0.5,1]
工业标准的IEEE754浮点数格式中阶码采用移码、尾数采用原码表示
普通浮点数格式中阶码采用移码、尾数采用补码表示
当机器字长为n时,定点数的补码和移码可表示2
^n个数,而原码和反码只能表示2^n-1个数(0占用两个编码)。
(2018上-1)
(2021下-6)
_____________________________________________________________________
#Part 5
寻址
_____________________________________________________________________
#Part 6
海明码的码距必须大于1
海明码利用多组数位的奇偶性来检错与纠错
_____________________________________________________________________
#Part 7
RISC 和 CISC
_____________________________________________________________________
#Part 8
按照内容访问的存储器:相联存储器
主存构成:DRAM
有关闪存(EEROM)的知识点:
1.掉电后信息不会丢失,属于非易失性存储器
2.以块为单位进行删除操作
3.不能替代主存
4.在嵌入式系统中可以用Flash来替代ROM存储器
cache和主存的地址映像由:♥♥♥硬件自动完成
_____________________________________________________________________
#Part 9 中断
中断向量:提供中断服务程序的入口地址
中断向量表:所有中断服务程序的入口地址的集合(中断向量的集合)
中断响应时间:发出中断信号,到进入中断服务子程序的时间
保存现场的目的:返回来执行源程序
_____________________________________________________________________
#Part 10 总线
采用总线结构的优点:系统积木化结构、减少信息传输线的数量、便于接口设计、便于系统扩充
系统总线:ISA、EISA、PCI
三总线结构:内存总线、IO总线、DMA总线
PCI:并行内总线
SCSI:并行外总线
_____________________________________________________________________
#Part 11 加密技术与认证技术
窃听–>加密
1.对称加密
加密和解密都是同一把密钥
密钥分发有缺陷
加密解密速度快
适合加量大量明文数据
2.非对称加密
加密、解密一共有两把密钥:私钥和公钥
用公钥加密只能用私钥解密
用私钥加密只能用公钥解密
要用接收方的公钥加密明文(接收方的私钥是私有的)
密钥分发没有缺陷
加密解密速度慢
3.混合加密
篡改–>摘要
数字签名:发送方用自己的私钥对摘要进行签名(加密),接收方用发送方的公钥对数字签名验证(解密)
私钥用于解密和签名
。公钥用于加密和认证
。
数字签名是对真实性
的保护
CA(公钥)用于验证数字证书的真伪,CA私钥用于签名/加密,发送方的公钥用于验证消息的真伪
A向CA申请数字证书,用户通过CA的签名(CA私钥)验证数字证书的真伪
A从CA获得B的数字证书(B申请的数字证书),利用CA公钥验证数字证书的真伪
*私钥不能互换,用户A、B公钥互换没有作用,CA公钥互换是互信的必要条件
通信时使用数字证书来对用户的身份进行认证,使用数字签名确保信息不可否认
_____________________________________________________________________
#Part 11 加密算法
对称密钥(私钥、共享密钥、适合对大量明文信息加密传输):DES(分组加密)、RC4、RC5
非对称密钥(公钥):ECC+两个SA(RSA、DSA)
安全散列算法:SHA-1
摘要算法:MD5
MD5对任意长度的输入计算得到的结果长度为128位
_____________________________________________________________________
#Part 12 可靠性公式
_____________________________________________________________________
#Part 13 安全需求
物理线路安全:机房需求
网络安全:入侵检测
系统安全:漏洞补丁管理
应用安全:数据库安全
_____________________________________________________________________
#Part 14 主动攻击 / 被动攻击
主动攻击:重放、IP地址欺骗、拒绝服务攻击、系统干涉、修改数据命令
被动攻击:流量分析、会话拦截
_____________________________________________________________________
#Part 15 算术左移:相当于对操作数乘2
_____________________________________________________________________
#Part 16 软件工程
_____________________________________________________________________
#Part 17 数据库
_____________________________________________________________________
#Part 18 下午题三
_____________________________________________________________________
#Part 19 下午题六
简单工厂:静态工厂方法
三类角色:
工厂(核心):可以被外界直接调用,创建所需对象
抽象产品:工厂类创建对象的父类
具体产品:实例
_____________________________________________________________________
工厂方法:定义一个用于创建对象的接口,让子类决定实例化哪一个类