软件设计师常考知识点Word格式.docx
《软件设计师常考知识点Word格式.docx》由会员分享,可在线阅读,更多相关《软件设计师常考知识点Word格式.docx(61页珍藏版)》请在冰豆网上搜索。
字并行、位并行(WPBP):
1,M>
1。
与计算机组成的区别:
前者解决的问题是计算机系统总体上、功能上需要解决的问题,后者要解决的是逻辑上如何具体实现的问题;
指令系统的确定属于前者,而指令的具体实现属于后者;
主存容量及编址方式的确定属于前者,而具体如何构成主存属于后者。
结构的并行性:
内容:
同时性、并发性
并行处理分类:
存储器操作并行;
处理器操作步骤并行(流水线处理机);
处理器操作并行(阵列处理机)。
指令、任务、作业并行(多处理机、分布式系统、计算机网络)
并行性的发展:
精简指令集计算机(RISC)、指令集上并行的的超标量处理机、超级流水线处理机、超长指令计算机、多微处理机系统、数据流计算机;
大规模并行处理(MPP)的多处理机系统和多计算机系统。
2.存储系统:
层次结构:
CPU寄存器、高速缓存Cache、主存、辅存。
分类:
按位置分:
内存与外存;
按构成材料分:
磁盘存储器
半导体存储器(元件分双极型和MOS型;
数据是否刷新分静态SM和动态DM)
光盘存储器
按工作方式分:
读写
只读:
固定只读ROM、可编程只读PROM、可擦写可编程只读EPROM、
电擦除可编程只读EEPROM、闪存FM
按访问方式分:
地址访问和内容访问;
按寻址方式分:
随机(RAM)、顺序(SAM)、直接(DAM)。
相联存储器:
工作原理:
把数据或数据的某一部分作为关键字,将该关键字与存储器中的每一单元进行比较,
找出存储器中所有与关键字相同的数据字。
结构:
输入检索寄存器:
用来存放要检索的内容(关键字)
屏蔽寄存器:
用来屏蔽不参与检索的字段
比较器:
比较检索的关键字与存储体的每一单元
存储体:
存放信息
匹配寄存器:
记录比较的结果
数据寄存器:
存放存储体中某一单元的内容
地址寄存器使相联存储器具有按地址查找的功能
地址译码器
作用范围:
高速缓存;
虚拟存储器中做段表、页表或快表存储器;
DB和知识库。
高速缓存:
含义:
存放当前最活跃的程序和数据,作为主存局部域的副本。
特点:
容量小,速度快,由快速半导体存储器构成,内容是主存局部域的副本,对程序员是透明的。
组成:
控制部分:
判断CPU要访问的信息是否在cache存储器中,若在为命中,反之没命中。
存储部分:
存放主存的部分复制(副本)信息。
地址映像:
将主存地址转换成cache存储器的地址。
方法:
直接映像:
优点:
地址变换简单;
缺点:
灵活性差
全相联映像:
主存的块调入Cache的位置灵活,不受限制;
缺点:
无法从主存块号中直接获得Cache的块号,变换复杂,速度较慢。
组相联映像:
组用直接映像方式;
块用全相联映像方式
替换算法:
目标:
使cache获得最高的命中率。
类型:
随机替换、先进先出、近期最少使用、优化替换
性能分析:
等效访问时间ta=Htc+(1-H)tm,速度提高倍数r=tm/ta
(H为命中率,tc为存取时间,tm为主存的访问时间)
虚拟存储器:
含义:
是由主存、辅存、存储管理单元及操作系统中存储管理软件组成的存储系统。
页式:
页表硬件少,查表速度快,主存零头少;
分页无逻辑意义,不利于存储保护
段式:
段的界限分明,支持程序的模块化设计,易编译、修改、保护程序段,便于多道程序的共享;
段的长度不一,主存利用率不高,产生大量内存碎片,造成浪费,段表庞大,查表速度慢。
段页式:
兼有前两者的优点;
地址变换速度慢。
外存:
磁盘存储器:
构成:
盘片、驱动器、控制器和接口。
软盘、硬盘
光盘存储器:
类型:
只读型、只写一次型、可擦除型。
光学、电学和机械部件
特点:
记录密度高;
存储容量大;
采用非接触式读/写信息;
信息可长期保持;
采用多通道记录时数据传送率可超过200MB/S;
制造成本低;
对机械结构的精度要求不高;
存取时间较长。
磁盘阵列技术:
磁盘阵列是由多台磁盘存储器组成,一个快速大容量高可靠的外存子系统。
常见为廉价冗余磁盘阵列(RAID),分为6级。
3.计算机指令结构:
CISC:
复杂指令集计算机
RISC:
精简指令集计算机
作用:
简化了CPU的控制器,提高了处理速度。
指令种类少;
指令长度固定,格式种类少;
采用硬布线控制逻辑;
复杂寻址方式少(寄存器寻址方式、立即数寻址方式以及相对寻址方式);
设置最少的访内指令;
在CPU内部设置大量的寄存器;
非常适合流水线操作。
4.输入输出技术:
1.微机最常用的内存与接口的编址方式:
1)内存与接口地址独立(隔离)的编址方法:
地址清楚,在编程或读程序中很易使用和辨认。
用于接口的指令太少,功能太弱。
2)内存与接口地址统一(混合)的编址方法:
原则上用于内存的指令全部可用于接口,大大地增强了接口的操作功能。
指令不区分内存或接口指令。
地址空间分为两部分,使内存地址不连续。
内存与接口指令相同,读程序时指令难辨认。
2.直接程序控制:
无条件传送
程序查询方式:
降低了CPU的效率;
对外部的突发事件无法做出实时响应。
3.中断方式:
CPU必须等待I/O系统完成数据传输任务,整个系统的性能严重下降。
处理方法:
多中断信号线法、中断软件查询法、菊花链法、总线仲裁法、中断向量表法。
优先级控制:
当不同优先级的多个中断源同时提出请求时,CPU应优先响应优先级最高的中断源;
中断嵌套。
4.DMA方式:
在进行数据传送时,CPU让出总线的控制权,由硬件中的DMA控制器接管总线控制权。
5.输入输出处理机(IOP):
功能:
提高主机的工作效率。
数据传送方式:
字节多路方式、选择传送方式、数组多路方式
5.流水线:
指令流水线:
将一条指令分解成一连串执行的子过程,在CPU中变一条指令的串行子过程为若干条指令的子过程在CPU中重叠执行。
采用时间重叠技术。
流水技术的特点:
流水线可分成若干个相互联系的子过程;
实现子过程的功能所需时间尽可能相等;
形成流水处理需要一段准备时间;
指令流发生不能顺序执行时,会使流水过程中断,再形成流水过程则需要时间。
计算机流水线技术包括指令流水线和运算操作流水线。
流水线结构的分类:
按完成的功能分:
单功能流水线、多功能流水线
按同一时间内各段间的连接方式分:
静态流水线、动态流水线
按数据表示分:
标量流水处理机、向量流水处理机
流水线处理机的主要指标:
吞吐率:
指单位时间里流水线处理机流出的结果数。
建立时间:
T0=m△t0
阻塞流水线情形引起:
执行转移指令和共享资源冲突。
6.总线结构:
任何连接两个以上电子元器件的导线。
芯片内总线
元件级总线
内(系统)总线:
专用
标准:
ISA(工业标准)总线、EISA总线、PCI总线
外(通信)总线:
RS-232C:
(串行)传输线较少、传送距离远、多种可供选的传送速率、较好的抗干扰性。
SCSI总线:
(并行)
USB:
(串行)支持即插即用,并支持热插拔
IEEE-1394(串行)支持即插即用,并支持热插拔
7.多处理机与并行处理:
阵列(并行)处理机:
将重复设置的多个处理单元按一定方式连成阵列,在单个控制部件控制下,对分配给自己的数据进行处理,并行地完成一条指令所规定的操作。
SIMD计算机的互联网络:
设计目标:
结构简单、灵活;
处理单元间信息传送的步骤尽可能少。
立方体单级互连网络、PM2I单级互连网络、混洗交换单级互联网络
多处理机:
互连条件:
高频带、低成本、连接方式的多样性、在不规则通信情况下连接的无冲突性
分类:
异构型(非对称型)、同构型(对称型)、分布式处理系统。
总线式结构(单总线、多总线、分级式、环式)、
交叉开关结构、多端口存储器结构、开关枢纽式结构
结构灵活性、程序的并行性、并行任务派生、进程同步、资源分配和任务调度
并行处理机:
结构:
具有分布式存储器的并行处理机结构:
具有共享存储器的并行处理机结构
资源重复、连接模式、专用性、复合性
8.计算机安全:
信息安全的基本要素:
机密性、完整性、可用性、可控性、可审查性
安全等级:
A1可验证安全设计、B3安全域、B2结构化安全保护、B1标记安全保护、
C2受控访问控制、C1自主安全保护、D无安全功能
安全威胁:
故意;
偶然
实例:
授权侵犯、拒绝服务、窃听、信息泄露、截获/修改、假冒、否认、
非法使用、人员疏忽、完整性破坏、媒体清理、物理入侵、资源耗尽
影响数据安全的因素:
内部、外部
9.数据加密技术:
对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,
而形成难以理解的密文(经加密后的数据)。
加密/解密算法:
算法的设计通常需要满足3个条件:
可逆性、密钥安全和数据安全。
密钥管理:
产生、备份、恢复、更新,多密钥管理
元素:
算法和密钥
对称(私人密钥)加密:
文件加密和解密使用相同的密钥。
使用简单快捷,密钥较短,破译困难。
数据加密标准(DES)算法、三重DES(TDEA)、RC-5、国际数据加密算法(IDEA)
非对称(公共密钥)加密:
以(RSA)算法为代表,加密密钥可公开,解密密钥要保密。
保密性较好,消除了最终用户交换密钥的需要,加密和解密花费时间长,速度慢,只适合对少量数据加密。
10.认证技术:
认证方:
帐户名/口令认证、使用摘要算法认证、基于PKI(公钥架构)的认证
公钥架构PKI系统:
PKI技术是信息安全技术的核心
组成部分:
认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口
标准化:
公钥加密标准PKCS、公钥基础设施协议
目的:
通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性。
HASH函数与信息摘要
数字签名:
信息发送者使用以单向散列(Hash)函数对信息生成信息摘要;
信息发送者使用自己的私钥签名信息摘要;
信息发送者把信息本身和已签名的信息摘要一起发送出去;
信息接受者通过使用与信息发送者使用的同一个单向散列函数对接受的信息本身生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确认信息发送者的身份和信息是否被修改过。
数字加密:
当信息发送者需要发送信息时,先生成一个对称密钥,用该密钥加密要发送的报文;
信息发送者用信息接受者的公钥加密上述密钥;
信息发送者将第一步和第二步的结果结合在一起传给信息接受者,再用此对称密钥解密被发送方加密的密文,得到真