计算机系统
1、硬件方面:
基本硬件系统由运算器,控制器,存储器,输入设备和输出设备五大部件组成。
存储器分为内部存储器和外部存储器。
内部存储器:速度高,容量小,一般用于临时存放程序、数据。
外部存储器:容量大,速度慢,可长期保存程序数据。
2.CPU方面:
组成:运算器,控制器,寄存器组和内部总线等部件组成。
功能:程序控制(是CPU的重要功能),操作控制,时间控制,数据处理(是CPU最根本的任务)。
2.1、运算器:
组成:算数逻辑单元(ALU),累加寄存器(AC),数据缓冲寄存器(DR),状态条件寄存器(PSW)。
功能:ALU:负责处理数据,实训对数据的算术运算和逻辑运算;
AC:当ALU执行运算时,为ALU提供一个工作区;
DR:主要是作为CPU和内存、外部设备之间数据传送的中转站;作为CPU和内存、外围设备之间在操作速度上的缓冲;在单累加器结构的运算器中,数据缓冲寄存器还可兼作为数据寄存器。
PSW:由算数指令和逻辑指令运行或测试的结果建立的各种条件码内容,主要分为状态标志和控制标志。
主要功能:1.执行所有算术运算;2.执行所有的逻辑运算并进行逻辑测试。
2.2、控制器:
作用:运算器只能完成运算,而控制器用于控制整个CPU的工作,它决定了计算机运行过程的自动化。不仅要保证程序正确执行,而且要能够处理异常事件。
组成:指令控制逻辑,时序控制逻辑,总线控制逻辑和中断控制逻辑等。
指令控制逻辑要完成取指令、分析指令和执行指令的操作。
指令寄存器(IR):当CPU执行一条指令时,先把它从内存存储器取到缓冲存储器中,再送入IR暂存,指令译码器根据IR的内容产生指令,控制其他部件工作。
程序计数器(PC):具有寄存信息和计数功能。程序执行分为两种情况,一是顺序执行,二是转移执行。
地址寄存器(AR):保存当前CPU所访问的内存单元的地址。
指令译码器(ID):指令分为操作码和地址码两个部分。
2.3、寄存器组:
分为专用寄存器和通用寄存器。运算器和控制器中的寄存器是专用寄存器,其作用是固定的。
多核CPU:AMD和Intel的双核技术在物理结构上有很大的不同。
Intel的方案称为“双芯”;AMD的方案称为“双核”;
3、数据表示方面:
计算机的机器数的特点是采用二进制。
原码、反码、补码、移码。
4、校验码方面:
常用的三种:奇偶校验码(常用的有水平奇偶校验码、垂直奇偶校验码和水平垂直校验码三种),海明码,循环冗余校验码。
5.、计算机体系结构方面:
定义:体系结构是由结构,组织,实现,性能四个基本方面组成的。
计算机的体系结构是指概念性结构和功能属性。
计算机组织是指计算机体系结构的逻辑实现,包括机器内的数据流和控制流的组成逻辑设计等。
计算机实现是指计算机组织的物理实现。
5.1体系结构分类:
宏观上:(1)按处理机数量分:单处理系统;并行处理与多处理系统;分布式处理系统。
微观上:(2)按并行程度分:Flynn分类法;马泽云分类法;Handler分类法;Kuck分类法。
5.2指令系统体系结构
分为:操作数在CPU中的存储方式;显示操作数的数量;操作数的位置;指令的操作;操作数的类型与大小。
复杂指令计算机(CISC):
主要缺点:1.指令庞杂。
2.需要多个CPU周期,降低处理速度。
3.编译程序本身冗长、复杂,难以优化编译使之生成真正高效的目标代码。
4.CSIC强调完善的控制中断,导致设计复杂、研制周期长。
5.CSIC使芯片成本提高而成品率降低。
精简指令计算机(RISC):
关键技术:重叠寄存器窗口技术;优化编译技术;超流水及超标量技术;在微程序技术中结合硬布线逻辑与微程序。
指令控制的方式有:顺序方式;重叠方式;流水方式。
RISC采用的流水技术有:超流水线;超标量;超长指令文字。
流水线的种类有:
(1)从流水级别上分:部件级;处理级;系统级。
(2)从流水功能上分:单功能流水线;多功能流水线。
(3)从流水连接上分:静态流水线;动态流水线。
(4)从流水是否有反馈回路分:线性流水线;非线性流水线。
(5)从流水流动顺序上分:同步流水线;异步流水线。
(6)从流水线的数据表示上分:标量流水线;向量流水线。
6、存储系统方面
存储器的层次结构:从上到下依次是,CPU内部通用寄存器;Cache;主存储器;联机磁盘存储器;脱机光盘、磁盘存储器。
存储器分类:
(1)按存储器的所处位置分:内存;外存。
(2)按存储器构成材料分:磁存储器;半导体存储器;光存储器。
(3)按存储器的工作方式分:读/写存储器;只读存储器。
(4)按访问方式分:按地址访问的存储器;按内容访问的存储器。
(5)按寻址方式分:随机存储器;顺序存储器;直接存储器。
6.1高速缓存(Cache)
组成部分:控制部分和存储器部分。
地址映像方法:直接映像;全相联映像;组相联映像。
替换算法:常用的有,随机替换算法;先进先出算法;近期最少使用算法;优化替换算法。
性能分析:命中率是Cache的一个重要指标,但不是最主要的指标。
Cache的命中率与容量的关系是:容量越大,命中率越高。
多级Cache:在多级Cache计算机中分为一级和二级等等。
6.2虚拟存储器
定义:把大的数据分成许多小块,全部存储在辅存。运行时把要用到的数据块先调入主存,把马上用到的数据块从主存调入到高速缓存。
按管理方式分类:页式虚拟存储器;段式虚拟存储器;段页式虚拟存储器。
6.3外存储器
常用的两种:磁盘存储器;存取速度较快,具有较大存储容量,硬盘就是最常见的外存储器。
光盘存储器。分为只读型光盘;只写一次型光盘;可擦除型光盘。
6.4磁盘阵列技术
定义:是由多台磁盘存储器组成的一个快速、大容量、高可靠的外存子系统。常见的磁盘阵列称为冗余磁盘阵列(RAID)。
7、输入/输出技术
内存与接口地址独立的编址方法:两者是完全独立的两个地址空间,它们是完全独立的且相互隔离的。
缺点:用于接口的指令太少,功能太弱。
内存与接口地址统一的编址方法:内存地址和接口地址统一在一个公共的地址空间里,即内存单元和接口共用的地址空间。
优点:原则上用于内存的指令全部可以用于接口,大大增强了对接口的操作工程,而且在指令上不再区分内存或接口指令。
缺点:整个地址空间被分为两部分,一部分给接口,剩下给内存,会导致内存地址不连续。
由于内存指令和接口指令完全一样,导致维护程序时需要根据参数定义表才好辨认。
输入/输出的方式之一:直接程序控制。
两种情况:无条件传送,即外设总是准备好的,可以无条件随时接受CPU发来的输出数据,也能无条件随时向CPU输入数据。
程序查询方式,即利用查询方式进行输入/输出,通过CPU执行程序来查询外设状态,判断其是否准备好接受或发送数据。
缺点:降低了CPU效率;
对外部的突发事件无法做出实时响应。
输入/输出的方式之二:中断方式。
过程:当I/O系统准备好后,发出中断请求信号通知CPU,CPU接到信号后,保存当前正在执行程序的现场,转入I/O中断服务程序的执行,完成与I/O系统的数据交换,然后再返回被打断的程序继
续执行。当I/O系统与外设系统交换数据时,CPU无需等待,也不必查询I/O的状态,可以去处理其他任务。
所以中断方式比程序控制而言,因为CPU无需等待,提高了效率。
方式:(1)多中断信号法。
(2)中断软件查询法。
(3)菊花链法。
(4)总线仲裁法。
(5)中断向量法。
中断优先级控制时要解决的情况:
(1)当不同优先级的多个源同时提出中断请求时,CPU应优先响应优先级最高的中断源。
(2)当CPU在对某一个中断源服务时,有比它优先级更高的中断源提出中断请求,CPU应暂时中断正在执行的中断服务程序,对优先级更高的中断源服务,结束后再回到之前被中断的服务继续执
行,这种情况称为——中断嵌套,即一个中断服务中嵌套着另一个中断服务程序。
输入/输出的方式之三:直接存储器存取方式(DMA)。
定义:是一种高速数据传输方式,数据不经过CPU就直接在存储器及输入/输出设备之间进行传输。
输入/输出的方式之四:输入/输出处理机(IOP).
传输方式包括字节多路方式;选择传送方式;数组多路方式。
8、总线结构
定义:一般来说,任何连接两个以上电子元器件的导线都可以称为总线。
分类:一般分为内部总线;系统总线;外部总线。
(1)内部总线:CPU、内存、输入、输出设备传递信息的公用通道。
(2)系统总线:系统总线的性能直接影响到计算机性能,常见的总线标准包括ISA总线、EISA总线、PCI总线。
(3)外部总线:外部总线标准较多,包括RS-232C、SCSI总线、USB、IEEE-1394、IEEE-488等。
9、计算机安全
定义:计算机安全指的是计算机资产安全,是要保证这些计算机资产不受自然和为的有害因素的威胁和迫害。
计算机资产由系统资源和信息资源两部分组成。
9.1信息安全的基本要素:
(1)机密性:确保信息不暴露给未授权的实体或进程。
(2)完整性:只有被允许的人才能修改数据,并能判断数据是否已被篡改。
(3)可用性:得到授权的实体需要时可访问数据。
(4)可控性:可控制授权范围内的信息流向及行为方式。
(5)可审查性:对出现的安全问题提供调查的依据和手段。
9.2计算机的安全等级:
计算机系统中的三类安全性是指技术安全性、管理安全性、政策法律安全性。
重要的安全评估准则有:
(1)《可信计算机系统评估准则》(TCSEC)
(2)《可信计算机产品评估准则》(CTCPEC)
(3)《联邦(最低安全要求)评估准则》(FC)
(4)《信息技术安全评估准则》(ITSEC)
(5)《信息技术安全通用评估准则》(CC)
影响数据安全的因素主要分为:内部因素和外部因素。
10、加密技术和认证技术
10.1加密技术
密钥加密技术的密码体制分为:对称密钥体制和非对称密钥体制两种。
数据加密技术分为:对称加密(私人密钥加密)和非对称密钥加密(公开密钥加密)。
非对称加密算法:
非对称加密算法需要两个秘钥:公开密钥和私有密钥。两者为一对,如果用公开密钥对数据加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据加密,只有用对应的公开密钥才能解
密。加密和解密采用两个不同的密钥,所以称为非对称加密算法。
10.2认证技术
和加密的不同:加密是用加密算法对数据进行加密,可防止数据泄露,但并不能防止对数据的破坏。而认证技术可以对数据进行正确性和完整性的检查。
认证技术有两种:一种是身份认证;二是数字签名。
所有与数字证书相关的概念和技术,统称为公钥基础设施(PKI)。
PKI基本构成部分:
认证机构:即数字证书申请及签发机关(CA)。
数字证书库:存储已签发的数字证书及公钥。
密钥备份及恢复系统:用户如果丢失密钥,将无法解密数据,为避免此情况,PKI提供了备份和恢复密钥机制。
证书作废系统:证书在有效期以内也存在被作废的可能,原因是密钥介质丢失或用户身份变更等。为实现这一点,PKI提供证书作废系统。
应用接口:一个完整的PKI必须提供良好的应用接口系统,使各种应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。
数字签名的主要过程:
(1)信息发送者使用一个单项散列函数(Hash函数)对信息生成信息摘要;
(2)信息发送者使用自己的私钥签名信息摘要;
(3)信息发送者把信息本身和已签名的信息摘要一起发送出去;
(4)信息接受者使用与发送者相同的单项散列函数(Hash函数)对接收的信息生成新的信息摘要,再使用发送者的公钥对信息进行验证,来确认信息发送者的身份和信息是否被修改。
数字加密的主要过程:
(1)当信息发送者需要发送信息时,首先生成一对密钥,用该对密钥加密要发送的报文;
(2)信息发送者用信息接受者的密钥加密上述对称的密钥;
(3)信息发送者将上述两个步骤的结果集合在一起传给信息接受者,称为数字信封;
(4)信息接受者使用自己的私钥解密被加密的对称密钥,再用此对称密钥解密被发送方加密的密文,得到真正的报文。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 25岁的心里话
· 按钮权限的设计及实现