计算机系统

1、硬件方面:

基本硬件系统由运算器,控制器,存储器,输入设备和输出设备五大部件组成。

存储器分为内部存储器和外部存储器。

内部存储器:速度高,容量小,一般用于临时存放程序、数据。

外部存储器:容量大,速度慢,可长期保存程序数据。

2.CPU方面:

组成:运算器,控制器,寄存器组和内部总线等部件组成。

功能:程序控制(是CPU的重要功能),操作控制,时间控制,数据处理(是CPU最根本的任务)。

2.1、运算器:

组成:算数逻辑单元(ALU),累加寄存器(AC),数据缓冲寄存器(DR),状态条件寄存器(PSW)。

功能:ALU:负责处理数据,实训对数据的算术运算和逻辑运算;

   AC:当ALU执行运算时,为ALU提供一个工作区;

   DR:主要是作为CPU和内存、外部设备之间数据传送的中转站;作为CPU和内存、外围设备之间在操作速度上的缓冲;在单累加器结构的运算器中,数据缓冲寄存器还可兼作为数据寄存器。

   PSW:由算数指令和逻辑指令运行或测试的结果建立的各种条件码内容,主要分为状态标志和控制标志。

主要功能:1.执行所有算术运算;2.执行所有的逻辑运算并进行逻辑测试。

2.2、控制器:

作用:运算器只能完成运算,而控制器用于控制整个CPU的工作,它决定了计算机运行过程的自动化。不仅要保证程序正确执行,而且要能够处理异常事件。

组成:指令控制逻辑,时序控制逻辑,总线控制逻辑和中断控制逻辑等。

指令控制逻辑要完成取指令、分析指令和执行指令的操作。

指令寄存器(IR):当CPU执行一条指令时,先把它从内存存储器取到缓冲存储器中,再送入IR暂存,指令译码器根据IR的内容产生指令,控制其他部件工作。

程序计数器(PC):具有寄存信息和计数功能。程序执行分为两种情况,一是顺序执行,二是转移执行。

地址寄存器(AR):保存当前CPU所访问的内存单元的地址。

指令译码器(ID):指令分为操作码和地址码两个部分。

2.3、寄存器组:

分为专用寄存器和通用寄存器。运算器和控制器中的寄存器是专用寄存器,其作用是固定的。

多核CPU:AMD和Intel的双核技术在物理结构上有很大的不同。

Intel的方案称为“双芯”;AMD的方案称为“双核”;

3、数据表示方面:

计算机的机器数的特点是采用二进制。

原码、反码、补码、移码。

4、校验码方面:

常用的三种:奇偶校验码(常用的有水平奇偶校验码、垂直奇偶校验码和水平垂直校验码三种),海明码,循环冗余校验码。

5.、计算机体系结构方面:

定义:体系结构是由结构,组织,实现,性能四个基本方面组成的。

 计算机的体系结构是指概念性结构和功能属性。

计算机组织是指计算机体系结构的逻辑实现,包括机器内的数据流和控制流的组成逻辑设计等。

计算机实现是指计算机组织的物理实现。

5.1体系结构分类:

宏观上:(1)按处理机数量分:单处理系统;并行处理与多处理系统;分布式处理系统。

微观上:(2)按并行程度分:Flynn分类法;马泽云分类法;Handler分类法;Kuck分类法。

5.2指令系统体系结构

分为:操作数在CPU中的存储方式;显示操作数的数量;操作数的位置;指令的操作;操作数的类型与大小。

复杂指令计算机(CISC):

主要缺点:1.指令庞杂。

     2.需要多个CPU周期,降低处理速度。

     3.编译程序本身冗长、复杂,难以优化编译使之生成真正高效的目标代码。

     4.CSIC强调完善的控制中断,导致设计复杂、研制周期长。

     5.CSIC使芯片成本提高而成品率降低。

精简指令计算机(RISC):

关键技术:重叠寄存器窗口技术;优化编译技术;超流水及超标量技术;在微程序技术中结合硬布线逻辑与微程序。

指令控制的方式有:顺序方式;重叠方式;流水方式。

RISC采用的流水技术有:超流水线;超标量;超长指令文字。

流水线的种类有:

(1)从流水级别上分:部件级;处理级;系统级。

(2)从流水功能上分:单功能流水线;多功能流水线。

(3)从流水连接上分:静态流水线;动态流水线。

(4)从流水是否有反馈回路分:线性流水线;非线性流水线。

(5)从流水流动顺序上分:同步流水线;异步流水线。

(6)从流水线的数据表示上分:标量流水线;向量流水线。

6、存储系统方面

存储器的层次结构:从上到下依次是,CPU内部通用寄存器;Cache;主存储器;联机磁盘存储器;脱机光盘、磁盘存储器。

存储器分类:

(1)按存储器的所处位置分:内存;外存。

(2)按存储器构成材料分:磁存储器;半导体存储器;光存储器。

(3)按存储器的工作方式分:读/写存储器;只读存储器。

(4)按访问方式分:按地址访问的存储器;按内容访问的存储器。

(5)按寻址方式分:随机存储器;顺序存储器;直接存储器。

6.1高速缓存(Cache)

组成部分:控制部分和存储器部分。

地址映像方法:直接映像;全相联映像;组相联映像。

替换算法:常用的有,随机替换算法;先进先出算法;近期最少使用算法;优化替换算法。

性能分析:命中率是Cache的一个重要指标,但不是最主要的指标。

     Cache的命中率与容量的关系是:容量越大,命中率越高。

多级Cache:在多级Cache计算机中分为一级和二级等等。

6.2虚拟存储器

定义:把大的数据分成许多小块,全部存储在辅存。运行时把要用到的数据块先调入主存,把马上用到的数据块从主存调入到高速缓存。

按管理方式分类:页式虚拟存储器;段式虚拟存储器;段页式虚拟存储器。

6.3外存储器

常用的两种:磁盘存储器;存取速度较快,具有较大存储容量,硬盘就是最常见的外存储器。

      光盘存储器。分为只读型光盘;只写一次型光盘;可擦除型光盘。

6.4磁盘阵列技术

定义:是由多台磁盘存储器组成的一个快速、大容量、高可靠的外存子系统。常见的磁盘阵列称为冗余磁盘阵列(RAID)。

7、输入/输出技术

内存与接口地址独立的编址方法:两者是完全独立的两个地址空间,它们是完全独立的且相互隔离的。

缺点:用于接口的指令太少,功能太弱。

内存与接口地址统一的编址方法:内存地址和接口地址统一在一个公共的地址空间里,即内存单元和接口共用的地址空间。

优点:原则上用于内存的指令全部可以用于接口,大大增强了对接口的操作工程,而且在指令上不再区分内存或接口指令。

缺点:整个地址空间被分为两部分,一部分给接口,剩下给内存,会导致内存地址不连续。

   由于内存指令和接口指令完全一样,导致维护程序时需要根据参数定义表才好辨认。

输入/输出的方式之一:直接程序控制。

两种情况:无条件传送,即外设总是准备好的,可以无条件随时接受CPU发来的输出数据,也能无条件随时向CPU输入数据。

     程序查询方式,即利用查询方式进行输入/输出,通过CPU执行程序来查询外设状态,判断其是否准备好接受或发送数据。

            缺点:降低了CPU效率;

               对外部的突发事件无法做出实时响应。

输入/输出的方式之二:中断方式。

  过程:当I/O系统准备好后,发出中断请求信号通知CPU,CPU接到信号后,保存当前正在执行程序的现场,转入I/O中断服务程序的执行,完成与I/O系统的数据交换,然后再返回被打断的程序继

      续执行。当I/O系统与外设系统交换数据时,CPU无需等待,也不必查询I/O的状态,可以去处理其他任务。

     所以中断方式比程序控制而言,因为CPU无需等待,提高了效率。

  方式:(1)多中断信号法。

     (2)中断软件查询法。

     (3)菊花链法。

     (4)总线仲裁法。

     (5)中断向量法。

  中断优先级控制时要解决的情况:

  (1)当不同优先级的多个源同时提出中断请求时,CPU应优先响应优先级最高的中断源。

  (2)当CPU在对某一个中断源服务时,有比它优先级更高的中断源提出中断请求,CPU应暂时中断正在执行的中断服务程序,对优先级更高的中断源服务,结束后再回到之前被中断的服务继续执

      行,这种情况称为——中断嵌套,即一个中断服务中嵌套着另一个中断服务程序。

 

输入/输出的方式之三:直接存储器存取方式(DMA)。

  定义:是一种高速数据传输方式,数据不经过CPU就直接在存储器及输入/输出设备之间进行传输。

输入/输出的方式之四:输入/输出处理机(IOP).

  传输方式包括字节多路方式;选择传送方式;数组多路方式。

8、总线结构

  定义:一般来说,任何连接两个以上电子元器件的导线都可以称为总线。

  分类:一般分为内部总线;系统总线;外部总线。

    (1)内部总线:CPU、内存、输入、输出设备传递信息的公用通道。

    (2)系统总线:系统总线的性能直接影响到计算机性能,常见的总线标准包括ISA总线、EISA总线、PCI总线。

    (3)外部总线:外部总线标准较多,包括RS-232C、SCSI总线、USB、IEEE-1394、IEEE-488等。

9、计算机安全

  定义:计算机安全指的是计算机资产安全,是要保证这些计算机资产不受自然和为的有害因素的威胁和迫害。

     计算机资产由系统资源和信息资源两部分组成。

9.1信息安全的基本要素:

     (1)机密性:确保信息不暴露给未授权的实体或进程。

     (2)完整性:只有被允许的人才能修改数据,并能判断数据是否已被篡改。

     (3)可用性:得到授权的实体需要时可访问数据。

     (4)可控性:可控制授权范围内的信息流向及行为方式。

     (5)可审查性:对出现的安全问题提供调查的依据和手段。

9.2计算机的安全等级:

  计算机系统中的三类安全性是指技术安全性、管理安全性、政策法律安全性。

  重要的安全评估准则有:

      (1)《可信计算机系统评估准则》(TCSEC)

      (2)《可信计算机产品评估准则》(CTCPEC)

      (3)《联邦(最低安全要求)评估准则》(FC)

      (4)《信息技术安全评估准则》(ITSEC)

      (5)《信息技术安全通用评估准则》(CC)

  影响数据安全的因素主要分为:内部因素和外部因素。

10、加密技术和认证技术

10.1加密技术

  密钥加密技术的密码体制分为:对称密钥体制和非对称密钥体制两种。

  数据加密技术分为:对称加密(私人密钥加密)和非对称密钥加密(公开密钥加密)。

  非对称加密算法:

    非对称加密算法需要两个秘钥:公开密钥和私有密钥。两者为一对,如果用公开密钥对数据加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据加密,只有用对应的公开密钥才能解

                  密。加密和解密采用两个不同的密钥,所以称为非对称加密算法。

10.2认证技术

  和加密的不同:加密是用加密算法对数据进行加密,可防止数据泄露,但并不能防止对数据的破坏。而认证技术可以对数据进行正确性和完整性的检查。

  认证技术有两种:一种是身份认证;二是数字签名。

  所有与数字证书相关的概念和技术,统称为公钥基础设施(PKI)。

    PKI基本构成部分:

      认证机构:即数字证书申请及签发机关(CA)。

      数字证书库:存储已签发的数字证书及公钥。

      密钥备份及恢复系统:用户如果丢失密钥,将无法解密数据,为避免此情况,PKI提供了备份和恢复密钥机制。

      证书作废系统:证书在有效期以内也存在被作废的可能,原因是密钥介质丢失或用户身份变更等。为实现这一点,PKI提供证书作废系统。

      应用接口:一个完整的PKI必须提供良好的应用接口系统,使各种应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。

  数字签名的主要过程:

    (1)信息发送者使用一个单项散列函数(Hash函数)对信息生成信息摘要;

    (2)信息发送者使用自己的私钥签名信息摘要;

    (3)信息发送者把信息本身和已签名的信息摘要一起发送出去;

    (4)信息接受者使用与发送者相同的单项散列函数(Hash函数)对接收的信息生成新的信息摘要,再使用发送者的公钥对信息进行验证,来确认信息发送者的身份和信息是否被修改。

  数字加密的主要过程:

    (1)当信息发送者需要发送信息时,首先生成一对密钥,用该对密钥加密要发送的报文;

    (2)信息发送者用信息接受者的密钥加密上述对称的密钥;

    (3)信息发送者将上述两个步骤的结果集合在一起传给信息接受者,称为数字信封;

    (4)信息接受者使用自己的私钥解密被加密的对称密钥,再用此对称密钥解密被发送方加密的密文,得到真正的报文。

posted @   刑大善  阅读(43)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 25岁的心里话
· 按钮权限的设计及实现
点击右上角即可分享
微信分享提示