硬件组成
运算器(数据计算)
- 算术ALU:计算
- 累加AC:结果与源操作数存放区
- 数据缓存DR:暂存指令或数据
- 状态条件PSW:运行结果状态码
控制器(处理指令,进而控制)
- 指令寄存器IR:暂存指令
- 程序计数器PC:存放指令地址
- 地址寄存器AR:存放内存地址
- 指令译码器ID:分析指令操作码
数据表示
数的编码方式
- 原码:正常二进制,最高位表示符号0正1负,有±0
- 反码:原码按位取反
- 补码:正数为原码,负数反码+1,无0
- 移码:补码符号位取反
浮点数表示
- 表示方法:N=F*2^E,E为阶码,F为尾数、
- 数值范围由阶码决定,数值精度由尾数决定
- 规格化表示:负数尾数的补码必须是1.0xxxx,正数的尾数补码必须是0.1xxxx
- 浮点数运算:
- 对阶,两数同阶,小阶变大阶
- 尾数计算
- 规格化,结果转换成规格化的结果
校验码
码距:从A码到B码转换所需的改变的位数
奇偶校验码
- 奇校验:数据加一位检验码,控制校验位为0或1,使得整个数据中的1的个数为奇数
- 偶检验:同奇校验,但1的个数为偶数
循环冗余校验码CRC
- CRC只能检错不能纠错
- 多项式:用来检查数据的一个数,通过数据多项的方式体现,如X^4+X^3+1,为11001
- 模二运算:按位异或,不借位和不进位
- 校验码的计算
- 数据尾部+(多项式位数-1)的0,(这些0是校验码的位置)
- 循环进行模二运算,即运算后的余数继续“模二”,直到所有的数据都被“模二”过一次
- 最后的得到的余数,即为校验码
- 校验:对数据用多项式进行“模二”运算,若可整除则数据无误
海明校验码
- 校验位为2^n位(第1、2、4、8、16……位)
- 校验位的位数:数据位n位,校验位k位。2^k-1>=n+k
- 计算:每个校验位由“包含”他的信息异或而来(如7=4+2+1,5=4+1,3=2+1,则异或第7,5,3位)
- 检错与纠错:校验位与相关位一同异或把结果进行按照校验位顺序进行排列,如果结果是0,则无误,如果结果非零,则对应位出错(如100,表示第4位出错)
计算机体系结构分类
Flynn分类法
S:单,M:多,I:指令,D:数据
指令对应的控制模块;处理器对应数据模块;主存存储指令与数据,有多则多
指令流水线
计算机指令
- 指令的组成:操作码与操作数
- 执行过程:取指令(PC,IR)->分析指令(ID)->执行指令(运算器或寄存器直接赋值)
指令寻址方式
- 指令寻址方式
- 顺序寻址
- 跳跃寻址
- 指令操作数寻址方式
- 立即寻址:操作对象不是地址是操作数本身
- 直接寻址:操作对象存储的是操作数的地址
- 间接寻址:操作对象存储的是操作数地址的地址(指针的地址)
- 寄存器寻址:操作对象存储的是寄存器编号
指令系统
- CISC:complex 复杂指令系统,指令多
- RISC:reduced 简单指令系统,指令少
存储系统
- 存储层次:寄存器->Cache->主存->联机磁盘->脱机磁盘
- 局部性原理:
- 时间局部性原理:一个指令或地址在短时间内容易被多次方位
- 空间局部性原理:同一区域上的内存容易被连续访问
- 高速缓存Cache的地址映射
- 由硬件完成
- 直接映射:Cache分块,主存的组与Cache的组根据组号关联,无需地址转换,但空间浪费
- 全相联映射:不分块,主存与Cache间任意组均可关联,无空间浪费,但地址转换开销大
- 组相联映射:主存的分块,内存分块,快外块号关联,块内全相联映射,性能前二者中和
- 主存编址:主要考位和字节的转换,KB转换
- 总线:
- 内部总线:芯片级
- 系统总线:板级
- 外部总线:设备级
- 串行总线、并行总线
- 半双工,全双工,单向
可靠性
串并联计算,略
网络安全
网络安全五要素
- 保密性:最小授权,防暴露,信息加密,物理保密
- 完整性:收发数据相同
- 可用性:合法手段访问数据
- 可控性:控制信息流向及行为方式
- 不可抵赖性:有历史记录
安全威胁分类
重放攻击(ARP):获取密钥,使用该密钥,重新发送,获取数据
拒绝服务(DOS):合法的手段无法访问,高并发请求,占据服务资源
旁路控制:利用系统缺陷
授权侵犯:违反最小授权原则,用户利用授权实现其他目的
特洛伊木马:一个隐藏代码段,当被执行时会破环用户安全
信息安全技术
加密技术
对称加密技术
- 密钥相同
- 不公开密钥加密
- 缺点:安全性性不高,密钥分发困难
- 优点:速度快,适合大数据加密
常用对称加密算法
- DES:替换+移位,56位密钥,64位数据块,速度快
- 3DES:两个密钥,3次加解密过程
- 加密:加密K1->解密K2->加密K1
- 解密:解密K1->加密K2->解密K1
- AES:略
- RC-5:略
- IDES:128位密钥,64位数据位
非对称加密技术
- 密钥分公钥与私钥,公钥公开,私钥只有自己知道
- 公钥加密,只有对应的私钥解密
- 加密速度慢,大数据可以用非对称加密获取对称密钥,使用对称加密加密数据
- 保密性依靠的是密钥位数长,难破解
常见非对称加密算法
- RSA:512位(或1024位)密钥
- Elgamal:Diffie-Hellman密钥交换
- ECC:椭圆曲线算法
- 其他对称算法:背包算法,Rabin,D-H
信息摘要技术
- 目的:保证数据完整性
- 特点:摘要长度固定;独特性;单向性
- 常见摘要算法:MD5(128位),SHA(160位)
- 摘要与数据均被篡改:采用数字签名技术避免
数字签名技术
- 属于非对称加密技术,用于鉴权,验证数据完整性,确保数据的不可抵赖性
- 原理:发送方私钥进行数字签名,接受方获取公钥进行解密
数字证书技术
- 目的:确保发送方的正确性(如:防止钓鱼网站的)
- 发送方向CA申请证书,证书使用CA的私钥加过密
- 接收方下载CA的公钥,验证证书的证伪