中级软件设计师 第二部分(一)
- 八. 层次化结构
- 8.1 局部性原理
- 8.2 体系
- 8.3 分类
- 8.3.1 存取方式
- 8.3.2 工作方式
- 8.4 Cache
- 8.4.1 例题
- 8.5 地址映像
- 九. 主存编址
- 9.1 例题一
- 十. 可靠性
- 10.1 串联系统和并联系统
- 十一. 网络安全
- 11.1 保密性
- 11.2 完整性(信息摘要)
- 11.3 不可抵赖性(数字签名)
- 11.4 数字证书
- 十二. 进程
- 12.1 状态
- 12.1.1 三态模型
- 12.1.2 五态模型
- 12.2 进程调度
- 12.3 前趋图
- 12.4 进程资源图
八. 层次化结构
多刷题
8.1 局部性原理
局部性原理 | 是层次化存储结构的支撑 |
---|---|
空间局部性 | 刚被访问的内容,临近的空间很快被访问(顺序执行) |
时间局部性 | 刚被访问的内容,立即又被访问(for循环体) |
8.2 体系
体系 | 组成 |
---|---|
虚拟存储体系 | 内存和外存 |
三级存储体系 | Cache、内存和外存 |
8.3 分类
分类 | |
---|---|
存储器位置 | 内存、外存 |
存取方式 | 内容、地址 |
工作方式 | 随机存取存储器RAM、只读存储器ROM |
8.3.1 存取方式
存取方式 | 具体 |
---|---|
内容 | 相联存储器(如:Cache) |
地址 | 随机存取存储器(如:内存) |
地址 | 顺序存取存储器(如:磁带) |
地址 | 直接存取存储器(如:磁盘) |
8.3.2 工作方式
工作方式 | |
---|---|
随机存取存储器RAM | 如:内存DRAM |
只读存储器ROM | 如:BIOS |
其他补充 | |
---|---|
DRAM | 掉电丢失、成本低、动态 |
SRAM | 成本高、静态 |
BIOS | 掉电保留 |
Cache | 高速缓存 |
EEPROM | 电可擦编程只读器 |
8.4 Cache
概念 | |
---|---|
h | 命中率 |
t1 | 周期时间 |
t2 | 主存储器周期时间 |
t3 | 读操作,用“cache+主存”的系统的平均周期时间 |
t3 = h * t1 + (1 - h) * t2 | 1 - h 为未命中率,又称失效率 |
8.4.1 例题
例题一: 主存读取耗时100us,cache读取耗时10us,读取100次,命中率为90%,求读操作。
解析: t3 = [(90x10us)+ (10x100us)] / 100
8.5 地址映像
地址映像 | 将主存和Cache的存储空间划分若干大小相同的页/块 |
---|---|
直接相联映像 | 硬件电路较简单,但冲突率高 |
全相联映像 | 电路难以设计和实现,只适用较小容量的Cahce,冲突率低 |
组相联映像 | 电路复杂度和冲突率折中 |
九. 主存编址
第一个计算题型知识点,建议深入了解,重点是要理解题目的意思
概念 | 公式 |
---|---|
存储单元个数 | 最大地址-最小地址+1 |
总容量 | 存储单元个数 * 编址内容 |
总片数 | 总容量 / 每片的容量 |
9.1 例题一
例题一: 内容按字节编址
问:(1)地址从A0000H到CFFFFFH的内存共有()字节 (2)用64K*8bit的芯片存储需要用()片。
解析
(1)字节编址 1B = 8bit (字长编址 1B = 4bit)
(2)存储单位个数 CFFFFFH-A0000H = 30000H = 3x16^4 = 3x2^16 (16的4次方 等于 2的16次方)
**答案 **
总容量 (3x2^16x8bit ) / 1KB = 192KB
总片数 3x2^16 / 64Kx8bit = 3
十. 可靠性
多刷题
指标 | ||
---|---|---|
平均无故障时间 | MTTF | 1/λ (λ为失效率) |
平均故障时间 | MTTR | 1/μ (μ为修复率) |
平均故障间隔时间 | MTBF | MTTR + MTTF (MTTR很小,实际MTBF≈MTTF) |
系统可用/可靠i性 | [MTTF / (MTTR+MTTF) ]* 100% | 可靠性也可用MTTF/ 1 + MTT来度量 |
10.1 串联系统和并联系统
十一. 网络安全
建议深入了解
五大基本要素 |
---|
保密性 |
完整性 |
可用性 |
可控制性 |
不可抵赖性 |
安全威胁分类 |
---|
重放攻击(ARP) |
拒绝服务(DOS) |
特洛伊木马 |
11.1 保密性
加密技术 | 描述 | 优点 | 缺点 | 示例(*位密钥) |
---|---|---|---|---|
对称加密技术(不公开)(共享) | 接收和发送双方都只有一把且相同的密钥 | 加密速度快,非常适合于大数据加密 | 安全性不高 | DES(56位)、3DES(2个5位)、AES、RC-5、IDEA(128位) |
非对称加密技术(公开)(不共享) | 接收和发送双方都由一套公钥、私钥,公钥公开,私钥保密 | 安全性高,难以破解 | 不适合加密大数据 | ECC、DSA、RSA(512/1024位)、Elgamal、其他(背包算法、Rabin、D-H) |
11.2 完整性(信息摘要)
不管数据多长,都会产生固定长度的信息摘要,由哈希函数生成
数据生成摘要具有单向性,数据可以生成摘要,摘要不能反推数据
示例:MD5(128位)、SHA(160位)
结论:信息摘要只保证数据完整性
11.3 不可抵赖性(数字签名)
属于非对称加密体系
结论:数字签名保证信息不可否认性、报文真实性和完整性
11.4 数字证书
数字签名无法保证A的合法性
保证网站的合法性
(1)A需要CA申请数字证书
(2)CA用CA的私钥加密该证书
(3)B用CA的公钥解密该证书,完成对A的校验
十二. 进程
多做题
12.1 状态
12.1.1 三态模型
状态 | |
---|---|
运行 | 当一个行程在CPU上运行时 |
就绪 | 获得除CPU之外一切资源,一旦得到处理机即可运行 |
等待 | 等待某一事件发生而暂时停止运行,即使得到CPU也无法运行 |
12.1.2 五态模型
状态 | |
---|---|
运行 | 当一个行程在CPU上运行时 |
就绪 | 获得除CPU之外一切资源,一旦得到处理机即可运行 |
等待 | 等待某一事件发生而暂时停止运行,即使得到CPU也无法运行 |
静止就绪 | 就绪挂起 |
精致等待 | 等待挂起 |
挂起原因:(1)进程过多,主存资源不足,将进程丢入磁盘,以平衡系统
(2)系统出现故障或用户调试程序
12.2 进程调度
建议多做题,知识点太复杂,考题太有技巧性,酌情深入学习
P(加锁),V(解锁)
PV都是原子性
12.3 前趋图
如图,要想解锁D,需要先解锁A,B,C
要想解锁E,先解锁D
而A,B,C解锁无顺序要求