长春几个火车站啊,辽宁建设工程信息网补遗文件,杭州优化商务服务公司,wordpress 判断语言文章目录 一、计算机系统1.1运算器1.2控制器1.3指令1.4存储器与总线1.5输入输出技术1.6计算机软件程序数据相关文档。1.7操作数1.8计算机硬件的典型结构1.9CPU由运算器和控制器组成1.10指令执行的过程1.11CPU的基本功能1.12计算机体系结构和计算机组成的区别1.13计算机体系结构… 文章目录 一、计算机系统1.1运算器1.2控制器1.3指令1.4存储器与总线1.5输入输出技术1.6计算机软件程序数据相关文档。1.7操作数1.8计算机硬件的典型结构1.9CPU由运算器和控制器组成1.10指令执行的过程1.11CPU的基本功能1.12计算机体系结构和计算机组成的区别1.13计算机体系结构分类指令流、数据流、多倍性1.14存储器的分类1.15输入/输出1.16流水线技术1.17虚拟存储器1.18指令特点1.19信息安全的基本要素1.20计算机安全等级1.21计算机病毒的特点1.22计算机病毒的类型1.23计算机可靠性1.24计算机可靠模型1.25对称加密技术1.26非对称加密技术1.27信息传输加密1.28SSL安全协议1.29DES与RAS的比较1.30计算机故障诊断技术1.31内存容量1.32存储相关计算问题1.33数制运算1.34码制1.35校验码 总结 作者Maynor
博客之星大数据领域Top1,GitHub项目awesome-chatgpt-project作者, 腾讯云TDSQL-C数据库开发者, 全网技术矩阵粉丝7w
公众号Maynor996随着信息技术的飞速发展数据库已成为现代企业和组织不可或缺的数据管理工具。对于许多专业人士来说获得中级数据库认证不仅是一项个人成就更是职业生涯中的重要里程碑。本文将引导你踏上中级数据库备考之路分享备考策略、学习资源和实践经验帮助你构建坚实的数据库知识体系掌握考试要点从而在考试中取得优异成绩开启数据管理的新篇章。 一、计算机系统
1.1运算器
功能
执行所有的算术运算。加减乘除等 执行所有的逻辑运算。逻辑与、逻辑非、逻辑或。 组成
算术逻辑单元ALU负责处理数据实现对数据的算术运算和逻辑运算。 累加寄存器AC也称为累加器当算数逻辑单元ALU执行运算时提供一个工作区 数据缓冲寄存器DR对内存进行读写操作时用DR暂时存放指令或数据。作为CPU和内存、外设之间在操作速度上的缓冲以及数据传送的中转站。 状态条件寄存器PSW主要存放状态条件的分为状态标志和控制标志。
1.2控制器
指令寄存器IR用来暂时存放一条指令由指令译码器根据指令寄存器中的内容产生各种微操作指令控制其他部分协调工作。 程序计数器PC存放的是将要执行的下一条指令的地址。PC1——地址加一 地址寄存器AR保存当前CPU所访问的内存单元地址。由于内存和CPU的速度差异需要用AR保存地址信息直到内存读写操作完成为止 指令译码器ID对指令中的操作码字段进行分析解释识别该指令规定的操作然后向操作控制器发出具体的控制信号。
1.3指令
指令是对机器进行程序控制的最小单位。 包括操作码和操作数。操作码指出是什么操作由指令译码器ID来识别。操作数直接指出操作数本身或者指出操作数所在的地址。
1.4存储器与总线
数据总线DB用来传送数据信息是双向的。DB的宽度决定了CPU和计算机其他设备之间每次交换数据的位数。 地址总线AB用于传送CPU发出的地址信息是单向的。宽度决定了CPU的最大寻址能力。 控制总线CB用来传送控制信号、时序信号和状态信息等。CB中的每一条线的信息传送方向是单方向且确定的但CB作为一个整体则是双向的。 优点
简化了系统结构便于系统设计制造 大大减少了连线数目便于布线减小体积提高系统可靠性 便于接口设计所有与总线链接的设备均采用类似的接口 便于系统的扩充、更新与灵活配置易于实现系统的模块化 便于设备的软件设计所有接口软件就是对不同的接口地址进行操作 便于故障诊断和维修同时降低了成本
1.5输入输出技术
程序控制方式中断方式、DMA方式
无条件传送外设总是准备好的无条件随时接收和提供数据。 程序查询方式CPU利用程序来查询外设的状态准备好了再传数据。 中断方式CPU不等待也不执行程序去查询外设的状态而是由外设在准备好以后向CPU发出中断请求。 以上三种方式都需要CPU的参与。
DMA方式数据的传输是在主存和外设之间直接进行不需要CPU的干预实际操作是由DMA硬件直接执行完成的。 通道方式和外围处理机方式更进一步减轻了CPU对1/0操作的控制更进一步提高了CPU的工作效率但是是以增加更多硬件为代价的。
1.6计算机软件程序数据相关文档。
1.7操作数
包含在指令中是立即寻址操作数的地址包含在指令中是直接寻址。
1.8计算机硬件的典型结构
单总线结构、双总线结构、采用通道的大型系统结构。
1.9CPU由运算器和控制器组成
控制器由程序计数器PC、指令寄存器IR、指令译码器ID、状态条件寄存器、时序产生器和微操作信号发生器组成。
PC: pc自动增加一个值指向下一条要执行的指令当程序转移时将转移地址送入PC。 IR用于存放当前要执行的指令。 ID对现行的指令进行分析确定指令类型、指令要完成的操作和寻址方式。
1.10指令执行的过程
取指令控制器首先按程序计数器所指出的指令地址从内存中取出一条指令。 指令译码将指令的操作码部分送入指令译码器中进行分析然后根据指令的功能发出控制命令。 按指令操作码执行。 形成下一条指令地址。
1.11CPU的基本功能
程序控制 操作控制 时间控制 数据处理——CPU的根本任务
1.12计算机体系结构和计算机组成的区别
体系结构要解决的问题是计算机系统在总体上、功能上需要解决的问题而计算机组成要解决的是逻辑上如何具体实现的问题。
1.13计算机体系结构分类指令流、数据流、多倍性
Flynn分类传统的顺序执行的计算机在同一时刻只能执行一条指令即只有一个控制流、处理一个数据即只有一个数据流因此被称为单指令流单数据流计算机Single Instruction Single Data即SISD计算机。而对于大多数并行计算机而言多个处理单元都是根据不同的控制流程执行不同的操作处理不同的数据因此它们被称作是多指令流多数据流计算机即MIMDMultiple Instruction Multiple Data计算机。曾经在很长一段时间内成为超级并行计算机主流的向量计算机除了标量处理单元之外最重要的是具有能进行向量计算的硬件单元。在执行向量操作时一条指令可以同时对多个数据组成一个向量进行运算这就是单指令流多数据流Single Instruction Multiple DataSIMD的概念。因此我们将向量计算机称为SIMD计算机。第四种类型即所谓的多指令流单数据MultipleInstructionSingleData计算机。在这种计算机中各个处理单元组成一个线性阵列分别执行不同的指令流而同一个数据流则顺次通过这个阵列中的各个处理单元。这种系统结构只适用于某些特定的算法。相对而言SIMD和MISD模型更适合于专用计算。在商用并行计算机中MIMD模型最为通用SIMD次之而MISD最少用。 1.14存储器的分类
按存储器的位置内存主存和外存辅存。 按存储器的材料磁存储器、半导体存储器静态和动态和光存储器。 按工作方式读写存储器和只读存储器。只读存储器ROM/PROM/EPROM/EEPROM/闪存 按访问方式按地址访问的存储器和按内容访问的存储器相连存储器。 按寻址方式随机存储器RAM、顺序存储器ASM—磁带、直接存储器DAM—磁盘就是直接存储器。
1.15输入/输出
直接程序控制、中断方式、直接存储器存取DMA。
1.16流水线技术
流水线周期各子任务中执行时间最长的最慢的的子任务执行时间Tn执行一条指令的所需时间n-1*流水线周期
吞吐率和建立时间是流水线技术的两个重要技术指标。吞吐率是指单位时间内流水线处理机流出的结果数流水线开始工作经过一段时间建立时间才能到达最大的吞吐率。若m个子过程所用的时间都是t0则建立时间是 m*t0否则t0取子过程中的最长时间。那么n条指令执行完成需要的时间为第一条完全执行的时间加上后n-1条所用的时间n-1mt0。
1.17虚拟存储器
页式页表硬件少查表速度快主存零头少分页无逻辑性不利于存储保护。 段式优点是:段的界限分明;支持序的模块化设计;易于对的译改和保护便于多道程序的共享。主要缺点因段的长度不一,主存利用率不高产生大内存碎片造成浪费:段表庞大,查表速度慢。 段页式地址变换速度比较慢。
1.18指令特点
只有20%的指令经常应用频率达80%→RISC精简指令集计算机简化了CPU的控制器提高了处理速度特点有
指令种类少。一般只有十几到几十条简单的指令。 指令长度固定指今格式少。这可使指译码更加简单。 寻址方式少。适合于组合逻辑控制器便于提高速度。 设置最少的访内指令。访问内存比较花时间尽少用。 在 CPU内部设大的存器使大多数作在速很的CPU内部进行。 非常适合水线操作。由于指简单并行行就更易实现。
1.19信息安全的基本要素
机密性:确保信息不给未授权的实体或进程。 完整性:只有得到允许的人才能修改数据能够别数否已被改。 可用性:得到授权的实体在需要时可访问数据。 可控性可以控制授权范围内的信息流向及行为方式。 可审性:对出现的安全问题提供调查的依据和手段。
1.20计算机安全等级
技术安全性、管理安全性、政策法律安全性分为四组七个等级。 1.21计算机病毒的特点
寄生性 隐蔽性 非法性 传染性 破坏性
1.22计算机病毒的类型
系统引导型病毒————BOOT型病毒 文件外壳型病毒————攻击command.com文件 混合型病毒————Flip病毒、One Half病毒幽灵 目录型病毒————改变目录项不敢变相关文件 宏病毒————用宏的word或是excel文件
1.23计算机可靠性 1.24计算机可靠模型 1.25对称加密技术
加密密钥和解密密钥相同
DES数据加密标准算法采用替换和移位方法加密用56位进行对64位数据加密也就是说只有56是有效的每次加密对64位数据进行16次的编码密钥长度为64位。它加密速度快密钥容易产生。由于DES的密钥较短不能抵抗对密钥的穷举搜索攻击。 RC-5算法。 IDEA算法明文和密文的长度都为64位密钥为128位。
1.26非对称加密技术
运用公钥加密和私钥解密
RSA算法RAS技术是指可靠性R、可用性A、可维性S 信息摘要是一个单向散列函数经过散列函数得到一个固定的散列值常用的信息摘要算法有MD5、SHA算法散列值分别为128和160位。 数字签名用私钥进行加密用公钥解密。 数字时间戳技术电子商务安全服务项目之一能提供电子文件的日期和时间信息的安全保护。它是在数据加密上加上了时间有摘要、文件的日期和时间及数据签名组成。
1.27信息传输加密
链路加密对传输途径进行加密 节点加密 端到端加密
1.28SSL安全协议
主要应用于提高应用程序之间数据的安全系数。提供的服务有
用户和服务器的合法性认证。 加密数据以隐藏被传送的数据。 保护数据的完整性。
1.29DES与RAS的比较
DES 是对称密钥密码算法它的加密密钥和解密密钥是相同的。RSA 是非对称密钥密码算法它使用不同的密销分别用于加密和解密数据还可以用于数字签名。对称密钥密码算法的效率要比非对称密钥密码算法高很多适用于对文件等大量的数据进行加密。
1.30计算机故障诊断技术
计算机的故障
永久性故障 间隙性故障 瞬时性故障
1.31内存容量
内存容量末地址-首地址1
1.32存储相关计算问题
计算磁道数磁道数 外半径内半径×道密度×记录面数。注硬盘的第一面和最后一面是保护用的要减掉即有n个双面的盘片记录面数为n×22。 非格式化磁盘容量容量位密度×π×最内圈直径×总磁道数。注每道位密度是不通的但是容量是相同的其中0道是最外面的磁道位密度最小。 格式化磁盘容量容量每道扇区数×扇区容量×总磁道数。 格式化平均数据传输率传输率每道扇区数×扇区容量×盘片转速。 存取时间寻道时间等待时间。其中寻道时间是指磁头移动所需的时间等待时间为等待读写的扇区转到磁头下方所需的时间。 非格式化平均数据传输率传输率最内直径×π3.14×位密度×盘片转速。注一般采用非格式化。
1.33数制运算 1.34码制
反码正数的反码与原码相同负数反码为原码按位取反符号位不变。 补码正数的补码与原码相同负数的补码为反码末位加1即除去符号位按位取反末位加1。 移码增码将补码的符号位求反。 X Y 补 X补 Y 补 X Y 补 X补 Y 补 Y 补 Y 补
1.35校验码
循环校验码CRC模二除法指在除法运算的过程中不计其进位的除法。 海明校验码根据信息位数确定校验位数2r≥kr1。k为信息位数r为校验位数求出满足不等式的最小r即为校验位数。
总结
通过详细解析计算机系统的各个组成部分和关键技术本文为读者提供了一个清晰的计算机系统运作蓝图强调了硬件与软件的协同作用以及它们在确保信息安全和系统可靠性方面的重要作用。