软设之计算机网络概论

  • 一、计算机的基本组成
    • 1、计算机组成逻辑图
    • 2、计算机部件作用
      • (1)一级部件作用
      • (2)二级部件作用
    • 二、CPU
      • 1、CPU组成
      • 2、CPU作用
  • 三、计算机的基本单位与进制
    • 1、计算机的基本单位(空间大小由小到大)
    • 2、进制与进制转换
      • (1)进制表示
      • (2)进制转化
        • 十进制转R进制
        • R进制转十进制
        • 二进制转八进制
        • 八进制转二进制
        • 二进制转十六进制
        • 十六进制转二进制
        • 其他进制与二进制的计算
  • 四、原码反码补码移码
    • 1、原码
    • 2、反码
    • 3、补码
    • 4、移码
  • 五、浮点数
    • 1、产生的原因
    • 2、性质
    • 3、规格化浮点数
  • 六、寻址
  • 七、校验码
    • 1、作用
    • 2、特性
    • 3、奇偶校验码
    • 4、海明码
    • 5、循环冗余校验码
  • 八、RISC与CISC
  • 九、流水线
    • 1、常用概念
    • 2、性质
  • 十、存储器
    • 1、存储器的分类
    • 2、知识点
  • 十一、高速缓存
    • 1、现世原因
    • 2、CPU/cache/内存
    • 3、替换算法
    • 4、地址映像方法
  • 十二、中断
    • 1、知识点
  • 十三、输入输出(I/O)控制方式
    • 1、程序查询方式
    • 2、中断驱动方式
    • 3、直接存储方式DMA
    • 4、只限了解的知识点
  • 十四、总线(题偏、杂,分低)
    • 1、分类
    • 2、常见总线
  • 十五、加密技术与认证技术
    • 1、加密技术
      • (1)常见的加密技术
        • 对称加密(共享密钥加密)
        • 非对称加密(公钥体系、公开密钥体系)
    • 2、认证技术
      • (1)常见的认证技术
        • 摘要
        • 数字签名
        • 数字证书
  • 十六、加密算法
    • 1、常见对称加密算法
    • 2、常见非对称加密算法
    • 3、MD5
  • 十七、可靠性技术
  • 1、逻辑与、或、同或、异或
    • (1)逻辑与&
    • (2)逻辑或 ||
    • (3)逻辑同或
    • (4)逻辑异或
  • 十八、杂知识点

一、计算机的基本组成

1、计算机组成逻辑图

2、计算机部件作用

(1)一级部件作用
  • 运算器:计算机的执行部件,受控制器控制,执行算术运算或逻辑运算
  • 控制器:决定计算机运行过程的自动化。不仅能保证程序指令的正确执行,还能处理异常事件。
  • 存储器:记忆设备,分为内存和外存
  • 输入设备、输出设备:称为外设
(2)二级部件作用
  • 算术逻辑单元(ALU):执行算术运算或逻辑运算,包含加减乘除、与或非

  • 累加寄存器(AC):当算术逻辑单元执行算术或逻辑运算时,为ALU提供工作区。提供运算数据或暂存运算结果。

  • 状态条件寄存器(PSW):保存算术指令和逻辑指令运算或测试的各种结果状态码。如:运算结果进位标志、运算结果为0标志等

  • 数据缓冲寄存器(DR):数据、指令在cpu、内存和外设之间的中转站、缓冲区。对内存执行读写操作时,保存一条指令或一个数据字

  • 指令寄存器(IR):cpu执行指令时,从内存中取出放在缓冲寄存器中,然后放入指令寄存器暂存,指令译码器根据其中的内容生成指令,控制其他部件工作。不可被访问到

  • 指令译码器(ID):指令由操作码和地址码组成。指令译码器对操作码进行分析,生成对应指令,控制其它部件工作

  • 地址寄存器(AR):执行指令时,因内存和cpu执行速度差异,需保存地址信息,直到指令完成

  • 程序计数器(PC):具有寄存信息和计数两个功能。执行方式分为顺序执行和转移执行。程序执行时,将指令的地址保存在PC中,直到加载到内存时,才能确定,因此pc的内容是第一条指令的地址,执行过程中,cpu修改pc的内容以保证pc内保存的是执行的指令的地址,此为顺序执行。转移执行,是cpu直接将转移指令给出的转移地址修改进去,或者根据位移量进行修改

二、CPU

1、CPU组成

2、CPU作用
  • 程序控制
  • 时间控制
  • 操作控制:CPU产生每条指令的操作信号并将操作信号传给相应的操作部件,控制相应部件根据指令的要求进行操作。
  • 数据处理

三、计算机的基本单位与进制

1、计算机的基本单位(空间大小由小到大)

  • 位 b bit
  • 字节 B Byte 1B = 8b
  • 千字节 KB 1KB = 1024B
  • 兆字节 MB 1MB = 1024KB
  • 吉字节 GB 1GB = 1024MB
  • 太字节 TB 1TB = 1024GB
    最小的数据单位:b
    最小的存储单位:B

2、进制与进制转换

(1)进制表示
  • 二进制(B)数值由0和1组成,逢二进一
  • 八进制(O)数值由0到7组成,逢八进一
  • 十进制(D)平常使用的表示方式。数值由0到9组成,逢十进一
  • 十六进制(H)数值由0~9和A/B/C/D/E/F表示,字母分别表示10/11/12/13/14/15,逢十六进一
(2)进制转化
十进制转R进制

除R取余法
D数做被除数,R做除数。一直除,直到商为0,将余数由下向上取出排列


R进制转十进制

按权展开求和法
R进制数从左到右,每位数乘R的index-1

二进制转八进制

三位二进制数可表示一位八进制数,因2的3次方为8,八进制的表示是由0~7组成的

八进制转二进制

二进制转十六进制

四位二进制数可表示一位十六进制数,因2的4次方为16,十六进制最大为15

十六进制转二进制

其他进制与二进制的计算

当其他进制数与二进制不好对应时,可将2的次方值写在一旁,用加法计算。

四、原码反码补码移码

各种数值在计算机中的表示形式称为机器数,采用二进制计数制,符号使用0和1表示,0代表正数,1代表负数。
机器数有无符号数和有符号数之分,无符号数即为正数,有符号数为负数。机器数的最高位代表正负

1、原码

原码表示法中,最高位为符号位,符号位后的值称为数值的绝对值。
0在原码中有两种形式:+0 = 0000 0000 ,-0 = 1000 0000

2、反码

无符号数的反码:与原码相同,无改变
有符号数的反码:符号位不变,绝对值按位求反

3、补码

无符号数的反码:与原码相同,无改变
有符号数的反码:反码末位加1。
补码特性: 补码再取补码= 原码

在补码表示中,0有唯一的表示形式:+0补 = 0000 0000 ,-0补 = 0000 0000

4、移码

无论有符号数还是无符号数,将补码的符号位取反

五、浮点数

1、产生的原因

当机器字长为n时,定点数的补码和移码可表示2n个数,原码和反码只能表示2n-1个数。表示范围较小,所以产生了浮点数。浮点数是小数点位置不固定的数,可表示更大范围

2、性质

在十进制的世界,2782.3527 = 0.27823527104
同样的,在二进制的世界,11001010.01 = 1100.101001
24
浮点数定义:二进制数N,也可表示为N=2E*F,其中E称为阶码,F称为尾数。由阶码和尾数表示的数为浮点数。这种表示数的方法称为浮点表示法。

  1. 浮点表示法表示的数,阶码为带符号的整数,尾数为带符号的纯小数(纯小数指整数位为0的小数)

  2. 表示格式如下:阶符 | 阶码 | 数符 | 数码

  3. 浮点数的表示范围大小由阶码决定,表示的数值精度由尾数决定

  4. 如果浮点数的阶码(包含一位阶符)用R位的移码表示,尾数(包含一位数符)用M位的补码表示,则这种浮点数所能表示的数值范围为:
    最大的正数:

    最小的负数:

3、规格化浮点数

规格化就是将浮点数的尾数绝对值限定在【0.5,1】之间

六、寻址

重要寻址方式按计算速度排列(CPU内部通用寄存器的访问速度比内存中要快)

  1. 立即寻址,操作数就在指令中
  2. 寄存器寻址,操作数保存在寄存器中,指令中给出操作数所在的寄存器名
  3. 直接寻址,从内存中获取操作数的内存地址,指令中为操作数的地址
  4. 寄存器间接寻址,操作数保存在某个内存单元中,内存地址保存在某寄存器中
  5. 间接寻址,指令中给出操作数地址的地址。
  6. 相对寻址
  7. 变址寻址

工业标准IEEEE754浮点数格式中解码用移码、尾数用原码表示

七、校验码

1、作用

检测数据传输过程中是否发生了错误

2、特性

  1. 码距位为2,可检错
  2. 码距大于等于3,可检错,有可能可以纠错

3、奇偶校验码

通过在编码中增加一位来使1的个数为奇数(奇校验)或者偶数(偶校验)

  1. 码距为2,可检错
  2. 分为奇校验和偶校验
  3. 对于奇校验,只能检测出奇数个数据位出错的情况
  4. 常用的奇偶校验码有三种:水平奇偶校验码、垂直奇偶校验码、水平垂直校验码

4、海明码

在数据位之间特定位置插入k个校验码,通过扩大码距来实现检错和纠错
18. 码距至少为3,可检错,有可能可纠错
19. n表示数据位个数,k表示校验位个数。海明码的格式要保证:2k-1 >= n+k

5、循环冗余校验码

利用生成多项式为k个数据位产生r个校验位进行编码,编码长度为k+r
20. 码距为2,可检错
21. 代码格式为k个数据位后排列r个校验位
22. 在求循环冗余校验码编码时,采用的是模2运算

八、RISC与CISC

九、流水线

即指令的流水处理。假设指令处理经过三步取指令、计算、输出结果,三步分别记为F/C/O,花费时间分别为0.2s、0.4s、0.1s。
有时间T1、T2、T3、T4、T5…Tn
T1:F1(取出第一条指令)
T2:F2(取出第二条指令)、C1(计算第一条指令)
T3:F3、C2、O1(输出第一条指令的结果)
T4:F4、C3、O2

1、常用概念

  1. 流水线执行n条指令时间计算公式:第一条指令的执行时间+(n-1)*指令执行过程中时间最长的时间段
  2. 吞吐率:最长时间段的倒数。若是n条指令的吞吐率,则为n/执行时间
  3. 加速比 = 采用流水线执行的时间/顺序执行的时间
  4. 操作周期:最长时间段

2、性质

  1. 要使加速比与效率最大化,应对流水线各级采用相同的时间
  2. 流水线采用异步处理不会提高性能

十、存储器


cache:SRAM
主存:DRAM,周期性刷新,保证数据

1、存储器的分类

  1. 按所处位置分类:
  • 内存:速度快、容量小
  • 外存:速度慢、容量大
  1. 按构成材料分类:
  • 磁存储器
  • 半导体存储器:静态存储器(SRAM)、动态存储器(DRAM)
  • 光存储器
  1. 按工作方式分类:
  • 读/写存储器RAM
  • 只读存储器ROM
  • 固定只读存储器
  • 可编程的只读存储器PROM
  • 可擦除可编程的只读存储器EPROM
  • 电擦出可编程的只读存储器EEPROM
  • 闪速存储器flash 是按存储,按删除。U盘。在断电后,不会丢失数据。可代替ROM,不可代替主存
  1. 按访问方式分类:
  • 按地址访问
  • 按内容访问
  1. 按寻址方式分类:
  • 随机存储器RAM
  • 顺序存储器SAM
  • 直接存储器DAM

2、知识点

  • 相联存储器:是一种按内容访问的存储器
  • 虚拟存储器:由主存和辅存组成
  • 空间局部性:CPU在访问了x02之后,可能会访问x01或x03,空间上的
  • 时间局部性:CPU在访问了x02之后,在短时间内,可能会再次访问x02

十一、高速缓存

1、现世原因

作为CPU与内存的中转。由于CPU速度超快,内存速度只是快,在存取数据时就会出现CPU能源耗损,所以出现了速度比内存快5~10倍的cache。但cache对于程序员来说是透明的(此处说的透明是说根本看不到)

2、CPU/cache/内存

cache用来存放当前最活跃的程序和数据。如果cache中没有保存,就将从内存中取出的数据,备份一份到cache中;如果cache中已有了,就直接取cache中的数据。

3、替换算法

当cache无足够的存储空间存放新的活跃的程序或数据时,就需要使用替换算法替换掉已有的数据。其目标就是使cache可获得尽可能高的命中率。
cache的容量大小决定的命中率的高低,
容量越高,命中率越大,此处要注意不是一直都是线性提高;
但是容量高、命中率大,命中时间就长,成正比。

常见替换算法:

  1. 随机替换算法
  2. 先进先出算法
  3. 近期最少使用算法
  4. 优化替换算法

4、地址映像方法

说到了替换算法,就要说下cache怎样保存内存中的数据。
CPU工作时,送出的是主存单元的地址,而应从cache存储器中读写信息,这时就需要将内存地址转成cache存储器地址,这种地址的转换称为地址映像。

  1. 直接映像:主存的块与cache的块对应关系是固定的(冲突大
    内存先分“区”,区内含“块”
    cache分“块”
    内存的n区中的第0块,一定会放在cache的第0块

  2. 全相联映像:内存与cache存储器均分成相同大小的块,允许内存的任一块可以调入cache的任一块中(冲突小

  3. 组相联映像:(冲突较小
    cache 先分“组”,再分“块”
    内存先分“区”,后分“组”,再分“块”
    内存的n区中的第0 组一定会对应到cache的第0组,内存组中的块对于cache中的块又是“全相联映像”,既可对应的第0块,也能对应到第1块

    cache与主存地址的映射是由硬件自动完成

十二、中断

计算机执行程序过程中,遇到急需处理的事件时,暂停当前正在执行的程序,转去执行有关服务程序,处理完后自动返回源程序,这个过程称为中断

1、知识点

  1. 中断向量:每一个中断向量对应一个中断服务程序入口地址,当中断程序较多时,为提高中断响应的反应速度,将中断向量汇集成中断向量表
  2. 中断响应时间:从发出中断响应到进入中断服务程序
  3. 保存现场:即日程生活中被打断时的ctrl+s。目的是可正确返回被中断的程序继续执行
  4. 为便于实现多级中断嵌套,用堆栈保护断点和现场最有效(先入后出)
  5. I/O设备发出的中断请求是可屏蔽中断,电源掉电是不可屏蔽中断
  6. 异常是指令执行过程中处理器内部出现的特殊事件,比如“除运算除数为0”;中断是来自处理器外部的请求,比如“DMA传送结束”

十三、输入输出(I/O)控制方式

1、程序查询方式

  • CPU和I/O设备串行工作,这就导致CPU的利用率低
  • 需要由CPU将数据保存在内存中
  • 一次只能读/写一个字

2、中断驱动方式

  • CPU和I/O设备可并行工作
  • 需要CPU将数据保存在内存中
  • I/O设备通过中断主动向CPU报告执行完成

3、直接存储方式DMA

  • CPU和I/O设备并行工作
  • 数据传输工作过程中无需CPU参与
  • 由外设直接将数据保存在内存
  • 一次读写的单位为块,不是字

4、只限了解的知识点

  • DMA操作占用的资源是系统总线,CPU是在一个总线周期结束响应DMA请求的
  • 采用DMA传送数据时,每传送一个数据都需要占用一个存储周期

十四、总线(题偏、杂,分低)

计算机系统中,采用总线结构,便于实现系统的积木化构造,也可减少信息传输线的数量。

1、分类

  • 数据总线
  • 地址总线
  • 控制总线

2、常见总线

  • ISA总线
  • EISA总线
  • PCI总线:并行传输的内总线
  • PCI Express总线
  • 前端总线
  • RS-232C
  • SCSI总线:并行传输外总线
  • SATA
  • USB
  • IEEE-1394
  • IEEE-488总线

十五、加密技术与认证技术

常见的计算机网络安全威胁有窃听、篡改、假冒、否认

1、加密技术

窃听对应的解决技术就是加密技术。加密可阻止对手的被动攻击

(1)常见的加密技术

对称加密(共享密钥加密)

人员A与人员B在数据传输过程中,A用对称加密密钥加密要传输的内容,B需要得到同一个密钥解密传输内容。
只存在一个密钥
缺点:密钥分发有问题。在密文传输给B之后,密钥传输给B的方式需要明文
优点:解密加密速度快;适合加密大量明文数据

非对称加密(公钥体系、公开密钥体系)

人员A与人员B各自有一把公钥、一把私钥,其中公钥人人都知。A给B传输数据时,先用B的公钥加密,B获取密文之后,用自己的私钥解密,反之亦然。
公钥与私钥之间无联系,不可通过推断得知对应的公钥或私钥
优点:密钥分发无问题
缺点:解密加密速度慢;不适合加密大量明文数据

2、认证技术

篡改对应的解决技术是摘要;假冒和否认对应的解决技术是数字签名。认证可以阻止对手的主动攻击

(1)常见的认证技术

摘要

人员A在给B发送信息时,在密文中携带着使用哈希算法明文 AH 生成的摘要,
B在接收到后,解密密文生成明文,再次使用哈希算法对明文 BH 进行处理。两次的摘要进行对比,若对比相同,咋未被篡改;否则被篡改了。

数字签名

A在密文中增加对摘要用自己的私钥进行加密的密文,
B获取后先对整个密文解密,再次使用A的公钥对摘要密文进行解密(此处就可以确定是不是A发送的消息),再对内容密文进行解密。
对内容明文进行哈希算法处理后,对比。就可以确定内容是否被篡改。
用发送方的私钥进行签名(加密),用发送方的公钥解密

数字证书

目的是防止别有用心之人C在人员A和人员B公钥信息传输过程中,将A给B的自己的公钥替换成C的公钥,这样即使使用了摘要和数字签名技术,也无法避免“假冒”的情况,所以引入了第三方机构的参与–数字证书。
该技术只针对非对称加密,CA机构有自己的私钥和公钥。人员A向CA机构申请数字证书,将人员A的基本信息、A的公钥发送给CA机构,CA机构使用自己的私钥进行加密(签名)。人员B在得到密文之后,从CA机构那里获取A的数字证书,使用CA机构的公钥解密获取A的公钥,以此来解密A的密文。这样即使C篡改了A发给B的A的公钥,也没关系,B根本不会使用A发过来的公钥。

十六、加密算法

1、常见对称加密算法

  • DES
  • 3DES
  • IDEA
  • RC-5
  • AES:分组加密算法
  • RC4

2、常见非对称加密算法

  • RSA
  • ECC
  • DSA

3、MD5

  • 是一种摘要算法
  • 对任意长度的输入计算得到的结果长度为128位

十七、可靠性技术

R1、R2、R3…表示部件的可靠性
串联系统可靠性计算公式:R= R1R2R3*…Rn
**并联系统(冗余系统)**可靠性计算公式:R= 1-(1-R1)(1-R2)(1-R3)…(1-Rn)

1、逻辑与、或、同或、异或

true为1,false为0

(1)逻辑与&

0&0 = 0
1&0 = 0
0&1 = 0
1&1 = 1

(2)逻辑或 ||

0 || 0 = 0
1 || 0 = 1
0 || 1 = 1
1 || 1 = 1

(3)逻辑同或

相同为 1 ,不同为 0

(4)逻辑异或

相同为 0 ,不同为 1

十八、杂知识点

  • 主动攻击:重放、IP地址欺骗、拒绝服务、系统干涉、修改数据命令
  • 被动攻击:流量分析、会话拦截
  • 算数左移相当于给操作数执行乘2操作

【软考一】计算机系统基础知识(要多做题)相关推荐

  1. 软考之计算机系统基础知识

    一.前言 计算机系统是由硬件和软件组成的.硬件为软件提供环境,软件是计算机的灵魂. 二.本文思维导图 三.正文 CPU的组成: 计算机的CPU包括控制器和运算器,运算器多考累加器,控制器多考寄存器和程 ...

  2. 软考初级——计算机系统基础知识

    1.1计算机系统的基本组成 运算器:算数和逻辑运算 存储器:内部存储器.外部存储器 寄存器:CPU的记忆器件 临时存放指令.数据.运算结果

  3. 软考网络规划设计师基础知识考察要点

    软考网络规划设计师基础知识考察要点 1.计算机网络原理       1.1计算机网络基础知识       1.2数据通信基础知识       1.3网络分层与功能       1.4网络设备与网络软件 ...

  4. 软考软件设计师基础知识—法律法规知识

    软考软件设计师基础知识-法律法规知识 视频的地址: https://open.163.com/newview/movie/free?pid=GETVIB0OT&mid=JETVSHAMA 保护 ...

  5. 2017年软考网络管理员基础知识考试内容

    软考网络管理员考试采用笔试形式,实行全国统一大纲.统一试题.统一时间.统一标准.统一证书的考试方式.下面有希赛小编为大家整理了2017年网络管理员基础知识考试内容.供大家参考!       网络管理员 ...

  6. 【软考】-- 多媒体基础知识

    多媒体基础知识 第一节 媒体的种类 一.媒体概念和分类 二.媒体的特征 第二节 音频 一.基本参数 二.声音信号的数字化 三.音频文件格式 第三节 图形和图像 一.图形和图像 二.图像的基本参数 三. ...

  7. 【软考】计算机硬件基础知识2

    1. 存储系统 存储器的存取方式 存储器的性能 1). 存取时间:对于随机存储,就是完成一次读/写所花的时间:对非随机存取,就是将读写装置移动到目的位置所花的时间. 2). 存储器带宽:每秒钟能访问的 ...

  8. 软考 程序员教程-第一章 计算机系统基础知识

    软考 程序员教程-第一章 计算机系统基础知识 为了督促自己学习,告别懒惰,在此先给自己定个小目标,请大家监督哟! 目标:一个月内过一遍<程序员教程>,下一个月开始上真题. 简单看了下,我在 ...

  9. 2020年软考数据库系统工程师--基础知识精讲视频-任铄-专题视频课程

    2020年软考数据库系统工程师--基础知识精讲视频-1997人已学习 课程介绍         对软考数据库系统工程师教材按章节进行了细致的讲解,包括数据结构,操作系统,网络基础,数据库技术,数据库设 ...

最新文章

  1. Wcf 基础教程 服务寄宿之 Windows 服务寄宿
  2. ironpython2.7.9_IronPython下载
  3. visual报表服务器项目,为 Visual Studio ALM 创建报表服务器项目
  4. python 打开本地程序发生异常_Python中的异常处理
  5. mysql rpm安装报错_mysql5.7 rpm包完整安装教程,解决网上更改数据文件就启动报错的故障。...
  6. VM VirtualBox安装mac os dmg 转 iso
  7. 一个完整的性能测试流程
  8. 小猫钓鱼纸牌游戏java_小猫钓鱼游戏-关于扑克牌的游戏规则请问小猫钓鱼这种玩法的 – 手机爱问...
  9. 碰撞检测经典解决方案
  10. Vue的双向数据绑定
  11. Java内存中神奇的64MB
  12. JavaScript制作网页时钟
  13. mysql取当前月份两位数_SQL获取当前时间月份为两位数
  14. mysql如何恢复单表_MySQL如何恢复单库或单表,以及可能遇到的坑
  15. 解决Hander dispatch failed;nested exception is java .lang. AbstractMethodError:Method com/mchange/v2/c
  16. Pycurl的简单使用与对比 - 一只橘子的异想世界
  17. npm install 报node-sass错误
  18. 团购网站的现状和未来
  19. java中ceil_Java ceil()方法
  20. 加密相册、保险箱App打开就闪退、点击提示App Store不提供应用、需要更新才能使用的解决方案

热门文章

  1. 嵌入式学习方法步骤有哪些?
  2. oracle adpatch 回退,Oracle EBS Adpatch 中出现意外后,如何再继续?
  3. 物联网威胁趋势升级 企业网络安全面临挑战
  4. 二十世纪爱因斯坦逻辑难题 推理过程
  5. 离线服务器系统补丁如何打,如何给不联网的windows2003打补丁~
  6. python股票交易系统瘫痪_熬了一晚上,小白用Python写了一个股票提醒系统
  7. 《自然》杂志:锻炼如何健脑?有望治疗老年痴呆症 | 经济学人全球早报精选
  8. 如何激发您孩子的学习动力和兴趣
  9. DirectX11解析
  10. 蚂蚁金服面试题泄露,看完这十道面试必问真题,稳拿Offer