【软考】【软件设计师】【科目1】【知识模块】【第1章:计算机系统知识】

1.1  计算机系统基础知识

计算机系统== 硬件+软件

计算机基本硬件系统 ==

  运算器

  控制器

  存储器

  输入设备

  输出设备

CPU 

CPU 硬件系统的核心,可完成算术、逻辑运算和控制功能;

  实际上CPU上集成了运算器和控制器;

  CPU负责  

    获取程序指令

    对指令进行译码

    执行译码后的结果

  CPU功能

    程序控制:控制程序的执行顺序

    操作控制:CPU产生每条指令的操作信号,并将操作信号发送到对应的部件。

    时间控制:CPU对各操作进行时间上的控制。  指令执行过程中,操作信号出现的时间、持续的时间、出现的时间顺序

    数据处理:算术运算+逻辑运算

    异常响应:对内部或外部出现的中断(异常)做出响应,进行相应的处理。

  CPU的组成
    运算器

      由算术逻辑单元(ALU)、累加寄存器(AC)、数据缓冲寄存器(DR)、状态条件寄存器(PSW)等组成

      负责数据的加工处理,算术运算+逻辑运算

        执行所有的算术运算:加减乘除等基本运算及附加运算

        执行所有的逻辑运算,并进行逻辑测试:与、或、非、零值测试或两个值比较等

      

    控制器

      控制整个CPU工作

      决定了计算机自动化运行过程

      保证程序被正确执行

      能够处理异常事件

      控制器的构成:

        指令控制逻辑:取指令、分析指令、执行指令;(取指令、指令译码、按指令操作码执行、形成下一条指令地址等)

          指令寄存器(IR),将内存中的指令调取过来暂存与IR中,供指令译码器ID调取;

          程序计数器(PC),又称指令计数器;  功能:寄存信息+计数;

            程序的顺序执行和转移执行;

          地址寄存器(AR),保存当前CPU所访问的内存单元的地址,(由于内存和cpu 操作速度不同,需要AR保存地址,直到内存读/写操作完成。)

          指令译码器(ID),指令包含操作码、地址码。

            指令译码器(ID)就是对操作码进行分析

        时序控制逻辑,为每条指令按时间顺序提供应有的控制信号。

            

        总线控制逻辑,多个功能部件的信息通路的控制电路

        中断控制逻辑,控制各种中断请求,并根据优先级对各个中断进行优先级排序,逐个交给CPU处理。

        

    寄存器组

      分为专用寄存器和通用寄存器

      运算器和控制器中的寄存器属于专用寄存器,作用固定。

      通用寄存器的数量不变,作用由程序员自行规定。

     

    内部总线

    等

  多核CPU,

    核心,即为内核,CPU重要的组成部分。

    CPU所有的计算、接收/存储命令、处理数据都由核心执行。

    各种CPU核心都具有固定的逻辑结构:一级缓存、二级缓存、执行单元、指令集单元和总线接口等逻辑单元

    不同厂商的多核技术在物理结构上的差异:

      AMD,“双核”,两个内核做在一个晶圆(die)上,通过直连架构连接起来,集成度更高;

      Intel,“双芯”,将放在不同核心上的两个内核封装到一起。

    AMD可以使双核CPU的管教、功耗、等指标与单核CPU保持一致。从单核升级到多核,不需要更换电源、芯片组、散热系统、主板,只需要刷BIOS软件即可;

 

  所谓的单核多线程,是CPU交替的执行多个任务,只不过交替时间极短。

  Intel的超线程技术的单核可视为双核,四核可视为八核,但与实际8核的CPU性能相比还是要差一些。

  CPU多核性能的发挥

    需要操作系统能够及时、合理地给各个核分配任务和资源(如缓存、总线、内存)

    需要引用软件在运行时可以并行将各个任务交给多个核心分别处理。

机器数

  计算机中数值的表现形式

  机器数采用二进制计数制保存

  机器数的小数点隐含,不占位置;对于小数,可以约定小数点的位置;

  机器数分为 无符号数/带符号数

    无符号数,正数;

    带符号数,最高位是符号位,表示正负符号,其余位表示数值;最高位1表示负数;

  集中机器数的类别

    原码

      最高位表示符号,1表示负数,0表示正数;数值0用原码表示,有两种表示方法,及最高位可以为1也可为0;

      原码可表示纯整数(没有小数位),也可以表示纯小数(没有整数位或称作整数位为0);

      对于小数需要约定小数点的位置,使用菱形◇表示;

         机器字长8的数值:   -0.5      1 ◇1000000

   

    反码

      正数的反码与原码相同(不论是否包含小数)

      负数的反码与原码的符号位相同,数值位刚好完全相反(绝对值按位求反);

      0 的反码也有两个,

        0 0000 000

        1 1111 111

    补码

      正数的补码与反码和原码相同(不论是否包含小数)

      负数的补码,是其反码的末尾+1

      0 的补码只有一个 就是0 000000

      

    移码

      移码表示法是在数X上增加一个偏移量来定义的;

      移码,常用于表示浮点数中的阶码。

      若机器字长为n ,规定的偏移量为2^(n-1),则移码定义如下:

        若X为纯整数,[X]移  == 2^(n-1) + X          (      -2^(n-1)  ≤  X  ≤  2^(n-1)  )

        若X为纯小数,。。。。

      【实际上,对于2^(n-1) 偏移量的情况,相应的移码,只要将其补码的符号位取反即可;】

定点数/浮点数

  定点数:小数点位置固定不变的数

    常见的定点数,是定点整数和定点小数,即纯整数和纯小数。

  浮点数:小数点位置不固定的数;它能表示更大范围的数。

    浮点数的表现方式:

      |  阶符  |  阶码  |  数符  |  尾数  |

      一个数的浮点表示不唯一,小数点的位置可以改变;

    规格化浮点数,限定尾数的绝对值在区间[0.5,1].

    (书籍中关于浮点数的介绍比较详细,可参考P7,在此不作详细深入了解。)

溢出

  定点小数机器中,数的表示范围为:|X| < 1 。若出现|X| > 1 ,则表示存在溢出的情况。

  定点机中,正常情况下无溢出。

  溢出分为上溢出和下溢出

  溢出的判断

    使用双符号位,即使用两位表示符号

    使用单符号位,即使用一位表示符号

      判断最高位和符号位在计算过程中是否有进位。

     

逻辑运算

  计算机的逻辑运算,分为四类:

    非、加、乘、异;即(取反)(取或)(取与)(异或)

    (异或:同则为零,异则为1;)

校验码

  为了确保数据在传输过程正确无误,通常使用这两种方法:

    提高硬件电路的可靠性

    提高代码的校验能力(查错/纠错)

  

  常用的校验码:

    奇偶校验码

      水平奇偶校验码

      垂直奇偶校验码

      水平垂直奇偶校验码

    海明码:利用奇偶性来检错和纠错的校验方法

    循环冗余校验码

 (书籍中关于校验码的介绍比较详细,可参考P10,在此不作详细深入了解。)

    

1.2  计算机体系结构

  计算机体系结构的发展

  1964年,阿姆达尔(G.M.Amdahl)在介绍IBM360系统时提出,计算机体系结构是站在程序员的角度所看到的的计算机属性,即程序员要能编写出可在机器上正确运行的程序所必须了解的概念性结构和功能特性。

  1982年,梅尔斯(G.J.Myers)的著作《计算机体系结构的进展》(Advances in Computer Architecture) :定义了计算机系统的若干层次;每一层都有一定的功能支持它的上一层。(编者注:类似于ISO 网络七层模型的思想。)

  1984年,拜尔(J.L.Baer) 《计算机体系结构》(Computer Architecture)给出的定义:体系结构有结构、组织、实现、性能四个基本方面组成。

    结构:计算机系统各种硬件互连

    组织:各种部件动态联系与管理

    实现:各个模块设计组装完成

    性能:计算机系统的行为表现

    

    计算机体系结构:指计算机的概念性结构和功能属性

    计算机组织:指计算机体系结构的逻辑实现,包括机器内的数据流和控制流的组成以及逻辑设计等(常称之为计算机组成原理)

    计算机实现:指计算机组织的物理实现

    计算机体系结构分类

      按宏观上处理机的数量分类:

        单处理系统

        并行处理与多处理系统:为增加性能,将两个及以上处理机连接起来,彼此之间相互通信,协调共同处理一个大问题。

        分布式处理系统:物理上远距离而松耦合的多计算机系统。(通信时间比处理时间慢很多)

      按微观上并行程度分类:

        Flynn分类法

        冯泽云分类法

        Handle 分类法

        Kuck分类法

        (书籍中关于微观上的各种分类的介绍比较详细,可参考P14,在此不作详细深入了解。)

   指令系统

    一个处理器支持的指令和指令的字节级编码称之为其指令集体系结构(ISA)

    不同的处理器族支持不同的指令集体系结构。

      这将导致,同一个程序在不同的设备上可能不能直接运行。

    指令集的分类方法比较多,P14,在此省去详细介绍

    

    指令体系分为3类:

      堆栈(Stack)

      累加器(Accumulator)

      寄存器组(a set of Registers)

    

    CISC 和RISC 是指令集发展的两种途径。

  

    CISC 复杂指令集计算机    

      进一步增强原有指令的功能

      用更为复杂的新指令取代原先由软件子程序完成的功能。

      导致机器的指令系统越来越大、越来越复杂;

      目前使用的绝大部分计算机都属于CISC类型。

      CISC弊端:

        指令集过分庞杂

        降低机器的处理速度,每个复杂指令都要通过执行一段解释型性微程序才能完成。

        使用高级语言编译程序选择的目标指令范围很大,编译程序复杂、冗长,很难优化成高效程序

        强调完善的中断控制,导致动作繁多,研发设计复杂

        给芯片的设计带内困难,芯片种类过多,设计过程容易出错。

    RISC 精简指令集计算机

      核心思想:减少指令总数,简化指令功能,降低硬件设计复杂度,指令单周期执行。

        便于优化编译提高指令的执行速度。

        采用硬布线控制逻辑优化编译程序。

        RISC关键技术:

          重叠寄存器窗口技术

          优化编译技术

          超流水及超标量技术

          硬布线逻辑与微程序相结合

  

  优化

    针对程序的优化(程序包含操作系统程序和高级程序语言)

    两个概念:

      静态使用频度:对程序中出现的各种指令及指令串进行统计得到的百分比

      动态使用频度:对程序执行过程中的各种指令及指令串进行统计得到的百分比

      

      优化静态使用频度,减少程序代码量,较少程序占用空间存储量;

      优化动态使用频度,减少程序执行所耗时间。

       

      通常的数据统计显示,静态使用频度和动态使用频度这两个指标非常接近;

      最常用的指令是存、取、条件转移;重点可针对这三个指令优化。

      

      面向高级程序语言的优化思路是,尽可能缩小高级语言与机器语言之间的语义差距,以利于支持高级语言编译系统,缩短编译程序的长度和编译所需的时间

      面向操作系统的优化思路是,进一步缩小操作系统与体系结构之间的语义差距,以利于减少操作系统运行所需的辅助时间,节省操作系统所占用的存储空间。

        操作系统的实现依赖于体系结构对它的支持。

        许多传统机器的指令都可用于操作系统的实现,如:

          算术逻辑指令

          字符编辑指令

          移位指令

          控制转移指令

          等

  指令的流水处理

  (书籍中关于指令的流水处理的介绍比较详细,可参考P17-18,在此不作详细深入了解。)

     指令的控制方式是:

      顺序方式

      重叠方式

      流水方式

    流水的种类:

    流水的相关处理:

      RISC 精简指令集计算机  采用的三种流水技术:

    吞吐率和流水建立时间:

阵列处理机、并行处理机、多处理机

  (此部分内容不作详细深入  原书P20)

     并行性,包括同时性、并发性

      同时性:两个(或以上)事件同一时刻发生

      并发性:两个(或以上)事件在同一时间间隔内连续发生。

    阵列处理机

    并行处理机

      典型的并列处理计算机:SIMD、MIMD

存储系统

  存储器的层次结构

    CPU内部的通用寄存器

    CPU内部的cache(高速缓存)

    CPU外部的Cache

    主板上的主存储器

    主板外的联机(在线)磁盘存储器

    脱机(离线)的磁带存储器和光盘存储器

    等

  存储器的分类

    按存储器所处位置:

      内存

      外存

    按存储器材料分类

      磁存储器

      半导体存储器

      光存储器

    按工作方式分类

      读/写存储器(RAM)

      只读存储器(ROM)

        ROM

        PROM

        EPROM

        EEPROM

    按访问方式分类:

      按地址访问的存储器

      按内容访问的存储器

        如相联存储器,把数据或数据的一部分,作为关键字,按顺序写入信息,独处时并行将该关键字与存储器中的每个单元进行比较,找出存储器中所有与关键字相同的数据字,特别适合于信息的检索和更新。

        相联存储器,可用在高速缓存存储器中,在虚拟存储器中哟用来作为段表、页表、块表存储器,用在数据库和知识库中。

        

    按寻址方式分类:

      随机存储器:RAM,如内存,存储器可对任何存储单元存入或读取数据,访问时间相同。

      顺序存储器:SAM,如磁带,访问数据所需的时间与数据存储的位置相关。

      直接存储器:DAM,如磁盘,访问时间介于上述两者之间,磁道的寻址是随机的,磁道内则是顺序的。

  高速缓存

    高速缓存用来存放当前最活跃的程序和数据

    位于CPU和主存之间。

    容量在几十-几兆之间;

    速度比主存快5-10倍

    由快速半导体存储器构成

    内容为主存局部域的副本,存放主存的部分拷贝信息。

    高速缓存对程序员来说是透明的。

    现在的高速缓存都是多层级的。

    高速缓存的组成:

      L1 Cache 数据   +  L1 Cache 指令

      L2 Cache

      L3 Cache (贴近主存)

    高速缓存的地址影像方法:

      直接映像

      全相联映像

      组相联映像

    替换算法

      替换算法的目标就是使Cache获得尽可能高的命中率。常用算法有如下几种:

        随机替换算法、先进先出算法、近期最少使用算法、优化替换算法

      (参考P26)

    Cache的性能分析

    多级Cache

  虚拟存储器

  外存储器

    磁表面存储器

    光盘存储器

    固态硬盘

      分为两种存储介质

      一种是以Flash芯片作为存储介质

      一种是采用DRAM作为存储介质

  磁盘阵列技术(RAID)

还有个RAID10;

(书籍中关于RAID的介绍比较详细,可参考P30,在此不作详细深入了解。)    

  存储域网络 SAN

输入输出技术

  内存与接口地址的编址方法

    内存与接口地址独立编址

    内存与接口地址统一编址

  直接程序控制

  中断方式

    中断优先级控制

  直接存储器存取方式

  输入/输出处理机(IOP)

 (书籍中关于输入输出技术的介绍比较详细,可参考P31,在此不作详细深入了解。)

总线结构

  数据总线,双向,传数据信息

  地址总线,单向,传送CPU发出的地址信息

  控制总线,每条是单向且确定的,整体是双向的,

    用来传送控制信号、时序信号、状态信息

      有的是CPU向内存、外部设备发出的信息

      有的是内存、外部设备先CPU发出的信息。

  不同CPU,三大总线条数不同;    

  

  常见总线:

    ISA 

    EISA

    PCI

    PCI Express

    前端总线

    RS-232C

    SCSI  

    SATA

    USB

    IEEE-1394

    IEEE-488

1.3  安全性、可靠性与系统性能评测

  计算机安全涵盖:

    硬件、软件、技术、安全规划、安全管理、安全监督

   计算机安全领域包含:

    安全管理、通信与网络安全、密码学、安全体系及模型、容错与容灾、涉及安全的应用程序及系统开发、法律、犯罪及道德规范等。

   计算机系统的三大安全性:

    技术安全性

    管理安全性

    政策法律安全性

    

   计算机安全评估准则:

    美国国防部和国家标准局:TCSEC

    加拿大:CTCPEC

    美国:FC  (最低评估准则)

    欧盟:ITSEC

    美国:CC,

    ISO:ISO/IEC 15408-1999  (将美国的CC标准列为ISO标准)

    

    其中TCSEC/TDI 将系统划分为4组7个等级:A1、B3/B2/B1、C2/C1、D

      

    安全的威胁有:

      故意:如黑客攻击窃取信息。

      偶然:人为疏忽泄露信息。

  

    典型的安全威胁:(有13类,参考P39)

      授权侵犯

      拒绝服务

      窃听

      信息泄露

      截获/修改

      假冒

      否认

      非法使用

      人员疏忽

      完整性破坏

      媒体清理

      物理入侵

      资源耗尽

    

  影响到数据安全的因素有内部因素和外部因素:

    内部因素:

      可采用多种技术对数据进行加密

      制定数据安全规划

      制定安全存储体系,包括容量、容错数据保护、数据备份等;

      建立事故应急计划和容灾措施

      重视安全管理,制定安全管理规范

    外部因素:

      将数据分为不同的秘密等级,规定外部使用人员的权限

      设置身份认证、密码

      设置口令

      设置指纹、声纹笔迹等多种认证;

      设置防火墙,为计算机建立一套屏障

      建立入侵检测、审计、追踪,对计算机进行防卫

      计算机物理环境 的保障:防辐射、防水、防火、等;

    

  加密技术

    数据的加密和解密

    

    对称加密体系  /  非对称加密体系

       对称加密:私人秘钥加密,文件加密和解密使用同一个密钥。

          常见对称加密算法:

            DES 数据加密标准算法  / 56位密钥对64位二进制数据块进行16轮编码加密。算法特点:运算快,密钥生产容易,适用性广;

            三重DES  (也称3DES 或  TDEA)   /   三重DES,使用两个56位密钥K1,K2;效果相当于将密钥长度加倍;

              发送方使用K1加密,K2解密,K1加密;

              接收方使用K1解密,K2加密,K1解密;

             RC-5 ,由RCF2040定义,RSA数据安全公司很多产品都使用RC-5;

            国际数据加密算法 IDEA   ,128位;数据块加密算法,类似于三重DES,

            高级加密标准  AES  ;AES是一个迭代的、对称密钥分组的密码,可以使用128、 192、 256 位密钥,并且用128位(16字节)分组加密和解密数据。

       非对称加密:公开密钥加密,私有密钥解密,公开密钥和私有密钥是一对的;

        若用公开密钥加密的信息,只能用私有密钥解密;

        若用私有密钥加密的信息,只能用公开密钥解密;

        非对称加密特性:

          保密性较好

          不需要最终用户交换密钥

          加解密所耗时间特别长,速度慢,不适合对文件进行加密,只适用于少量数据的加密;

          RSA 算法是一种公钥加密算法,算法的安全性基于大素数分解的困难性,大素数(大于10^100)

          

      密钥的管理:

        密钥的产生、密钥的备份和恢复、密钥的更新、多密钥的管理

        引入了一些机构或组织:

          用户

          RA中心,注册管理机构

          CA中心,权威认证机构,(或专用应用程序),用于产生密钥对;

          KDC中心,密钥分发中心,对于用户数较多的场景,使用KDC后不用用户单独维护与各个通信对象之间的密钥对;(实现100个人之间秘密通信所需的密钥为4950个)

          PKI系统,公开密钥体系系统,负责密钥对备份和恢复。

        

  认证技术

    主要用于解决网络通信过程中的通信双方的身份认可;

    认证过程涉及到加密和密钥交换,加密涉及对称加密、非对称加密、两种加密方法混合使用;

      认证方一般有账户名/口令认证、使用摘要算法认证、基于PKI认证

    PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。

    PKI就是利用公钥理论和技术奖励的提供安全服务的基础设施。

      基础技术包括:加密、数字签名、数据完整性机制、数字信封、双重数字签名等

    PKI系统的组成:认证机构、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口、

    PKI系统的两套标准体系:

      RSA公司的 PKCS

      Internet工程任务组和PKI工作组的PKIX,(一组具有互操作性的公钥基础设施协议)

      PKCS和PKIX两者在今后的很长一段时间将会共存。

  Hash函数与信息摘要(Message Digest)

    

    Hash:输入长度不固定的字符串,输出长度固定的Hash值;

      Hash的应用:解决验证签名和用户身份验证、不可抵赖性的问题;

      一个特定时间内,无法查找经过Hash操作后生成的 特定hash值的原报文;

      也无法查找两个经过Hash操作后生成相同Hash值的不同报文。

    信息摘要:简要描述一个较长的信息或较大的文件;

      被看作较大文件的“数字指纹”

      用于创建数字签名

      对于特定的文件而言,信息摘要是唯一的;

      信息摘要可以被公开,它不会泄露信息内容;

      MD5是Ron Rivest 设计的专门用于加密处理的并被广泛使用的Hash函数。

        MD5 已512位分组来处理输入的信息

        每个分组又被划分为16个32位子分组;

        算法的输出由4个32位分组组成;

        将4个32位分组级联后将生成一个128位的散列值

      MD5的特点:

        压缩性,任何大小的文件,MD5值长度固定;

        容易计算

        抗修改性:对原数据进行任何小的改动,MD5的值均有较大差异;

        强抗碰撞:已知原数据和MD5,想找到一个具有相同MD5值的数据(即伪造一个数据)是非常困难的。

      

  数字签名

    数字签名的目的,是确保发送的信息的完整性、身份认证和不可否认性,不对数据保密;

数字加密和数字签名的区别和联系:

  两者都使用的是公开密钥体系

  两者实现的过程相反,使用的密钥对不同

    数字签名使用发送方的密钥对,发送方使用自己的私钥加密,接收方使用发送方的公钥进行解密

    数字加密使用接收方的密钥对,发送方使用接收方的公钥加密,接收方使用自己的私钥进行解密

  对应关系

    数字签名是一对多的关系,任何拥有发送方公钥的人,都可以验证数字签名的正确性

    数字加密是多对一的关系,任何拥有接收方的公钥的人,都可以发送给接收方加密的信息,只有接收方拥有自己的私钥,能解密信息。

  加密算法:

    数字签名只使用非对称密钥加密算法

    数字加密可使用对称和非对称密钥加密算法,两者相结合保证发送信息的保密性。

  数字签名 的过程:

  

  

  数字加密的过程:

  

SSL协议

  SSL 安全套接层  Secure Sockets Layer

  最初由Netscape Communication 公司设计开发的,用于提高应用程序之间数据的安全系数。

  SSL提供的服务:

    用户和服务器的合法性认证

    加密数据以隐藏被传送的数据。

    保护数据的完整性。

  安全套接层协议实现的过程:

    

    上述过程完成后,信息就可以加密传输了

    发送时,信息使用对称密钥加密(非对称密钥加密的话,解密时间过长),对称密钥使用非对称密钥加密,再把两个包一起传送过去。

    接收是,过程相反,先用非对称密钥的私钥解密对称密钥信息,拿到对称密钥后,再用对称密钥解密加密的数据。

数字时间戳技术

  在电子商务交易中,时间是非常重要的信息。

  数字时间戳服务(Digital Time Stamp Service ,DTS )是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。

  时间戳是一个经过加密后形成的凭证文档,包括三个部分:

    需加时间戳的文件的摘要

    DTS收到文件的日期和时间

    DTS的数字签名

    

计算机可靠性:

  计算机硬件故障通常由元件失效引起的;

  元件的可靠性曲线:(浴盆曲线)

  可靠性与失效率的关系:

  λ 表示单位时间失效的元件数与元件总数的比例

  计算机的RAS 指的是:

    R 可靠性

    A 可用性

    S 可维修性

  使用RAS来衡量计算机系统,不过实际情况下还有其他因素(如组装工艺、逻辑设计)影响计算机系统。

  

  提高计算机的可靠性的措施:

    1、提高元器件的质量、改进工艺结构、加工工艺、完善电路设计;

    2、发展容错技术,部分硬件有故障不会导致计算机无法工作。

计算机的性能 评估

  时钟频率、指令执行速度、数据处理速率等。。。。

  (在此不作深入了解,详情请参考原书P52)


 
————————(我是分割线)————————

考纲有关本章节的要求:

1.计算机科学基础知识

1. 1 数制及其转换
·二进制、八进制、十进制和十六进制等常用数制及其相互转换
1. 2 计算机内数据的表示
·数的表示
·非数值表示(字符和汉字表示、声音表示、图像表示)
1. 3 算术运算和逻辑运算
·计算机中的二进制数运算方法
·逻辑代数的基本运算
1. 4 其他数学基础知识
·常用数值计算
·排列组合,概率论应用,应用统计(数据的统计分析)
·编码基础
·命题逻辑、谓词逻辑、形式逻辑的基础知识
·运筹基本方法
2.计算机系统知识
2. l 计算机硬件基础知识
2. 1. 1 计算机系统的组成、体系结构分类及特性
·CPU、存储器的组成、性能和基本工作原理
·常用 I/O 设备、通信设备的性能以及基本工作原理-I/O 接口的功能、类型和特性
·CISC;/P. ISC:,流水线操作,多处理机,并行处理
2. 1. 2 存储系统
·虚拟存储器基本工作原理,多级存储体系
·RAID 类型和特性
2. 1. 3 可靠性与系统性能评测基础知识
·诊断与容错
·系统可靠性分析评价
·计算机系统性能评测方法

 
————————(我是分割线)————————

本章节需要深入了解的知识点有:

机器码:原码、反码、补码、移码

RAID 概况及常见RAID实现原理

加密技术:对称加密、非对称加密算法 原理

认证技术:Hash函数与MD5(信息摘要)、数字签名

SSL协议;

浮点数的概念,及浮点数加减法操作

校验码

溢出

本章节部分需要掌握的知识点有:

CPU 

存储器 及虚拟存储器、流水存储器、内存编址

————————(我是分割线)————————

参考:

1. 《软件设计师教程》(第五版,清华大学出版社,禇华、霍秋艳 主编)

2.  赛迪网校 :www.ccidedu.com(教学视频资源)

3. 美河学习在线团购组:www.eimhe.com (教学视频来源)

备注:

初次编辑时间:2019年10月16日16:40:02

环境:Windows 7   / Python 3.7.2

猜你喜欢

转载自www.cnblogs.com/kaixin2018/p/11687222.html