今日收获

1.数据转化为十进制:按权展开法

二进制:10100.01=1*2^4+1*2^2+1*2^-2

  1. 十进制转化为其他进制:短除法
  2. 二进制转八进制转十六进制

10001110    010  001  110  2  1  6

10001110    1000  1110   8  E    (10=A)

  1. 原码  

正数的反码是其本身

负数的反码是在其原码的基础上, 符号位不变,其余各个位取反.

正数的补码就是其本身

负数的补码是在其原码的基础上, 符号位不变, 其余各位取反, 最后+1. (即在反码的基础上+1)

移码最简单了,不管正负数,只要将其补码的符号位取反即可。

8位二进制原码的表示范围:-127~+127。

8位二进制反码的表示范围:-127~+127。

8位二进制补码的表示范围:-128~+127。

使用补码表示数据可以简化运算部件的设计

  1. 浮点数运算:对阶:小阶变大阶
  2. 计算机结构:CPU:运算器(算术逻辑单元(包含加法器),累加寄存器,数据缓冲寄存器,状态条件寄存器)和控制器(程序计数器,指令寄存器,指令译码器,时序部件)

控制器的作用是控制整个计算机的各个部件有条不紊的工作

实现程序的顺序执行,CPU中的程序计数器(PC)自动加1

程序计数器用于跟踪指令地址

程序计数器用于存放下一条指令所在单元地址的地方

累加寄存器是专门存放算数或逻辑运算的一个操作数和运算结果的寄存器

在CPU的寄存器中,指令寄存器对用户是完全透明的

  1. Flynn:11/12/21/22
  2. CISC与RISC:CISC复杂 RISC精简
  3. 流水线周期:执行时间最长的一大
  4. 流水线的吞吐率:指令条数/流水线执行时间
  5. 流水线的加速比:不使用流水线执行时间/使用流水线执行时间
  6. 流水线的效率:n个任务占用的时空区/k个流水段的总时空区
  7. Cache :t3=h*t1+(1-h)*t2

主存地址与Cache地址间的转换工作由硬件完成

CPU外设置Cache的主要目的是扩大主存的存储容量

  1. 磁盘:存取时间:寻道时间+等待时间(平均定位时间+转动延迟)
  2. 总线:内部,系统,外部
  3. 串联系统和并联系统:
  4. 模冗余系统与混合系统
  5. CRC循环冗余:模2除法,补0

 

  1. 海明校验码:2^k>=n+k+1
  2. VLIW:超长指令集架构(Very Long Instruction Word)
  3. 系统可靠度:R=1-(1-R1)*(1-R2)*........*(1-Rn)

 并联:(1-(1-R1)*(1-R2))

 串联:R1*R2

  1. 相联存储器是按内容访问的存储器
  2. 存储器:按位置分为内存和外存。按材料分为磁存储器,半导体存储器和光存储器。按工作方式分为读写存储器和只读存储器。按访问方式分为按地址访问的存储器和按内容访问的存储器。按寻址方式分为随机存储器,顺序存储器和直接存储器。
  3. 相联存储器是一种按内容访问的存储器。
  4. 中断按照是否可以被屏蔽分为不可屏蔽中断和可屏蔽中断
  5. 采用总线结构主要有以下优点:简化系统结构,便于系统设计制造;大大减少了连线数目,便于布线,减小体积,提高系统的可靠性;便于接口设计,所有与总线连接的设备均采用类似的接口;便于系统的扩充、更新与灵活配置,易于实现系统的模块化;便于设备的软件设计,所有接口的软件就是对不同的口地址进行操作;便于故障诊断和维修,同时也降低了成本。
  6. 为了便于实现多级中断嵌套,使用堆栈来保护断点和现场最有效。
  7. DMA方式不需要CPU执行程序指令来传送数据。
  8. 程序的局限性表现在时间局部性和空间局部性
    时间局部性是指如果程序中的某条指令一旦被执行,则不久的将来该指令可能再次被执行;
    空间局部性是指一旦程序访问了某个存储单元,则在不久的将来,其附近的存储单元也最有可能被访问。
  9. 常用的寻址方式有:
    立即寻址:操作数就包含在指令中。
    直接寻址:操作数存放在内存单元中,指令中直接给出操作数所在存储单元的地址。
    寄存器寻址:操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名。
    寄存器间接寻址。操作数存放在内存单元中,操作数所在存储单元的地址在某个寄存器
    中。
    间接寻址:指令中给出操作数地址的地址。

相对寻址:指令地址码给出的是一个偏移量(可正可负),操作数地址等于本条指令的地址加上该偏移量。

  1. 移位运算符就是在二进制的基础上对数字进行平移。按照平移的方向和填充数字的规则分为三种:<<(左移)、>>(带符号右移)和>>>(无符号右移)。在数字没有溢出的前提下,对于正数和负数,左移一位都相当于乘以2的1次方,左移 n 位就相当于乘以2的 n 次方。
  2. 计算机系统的主存主要是由DRAM构成的

RAM分为SRAM(静态)和DRAM(动态)

  1. 非对称加密又称为公开密钥加密,而共享密钥加密指对称加密。常见的对称加密算法有:DES,三重DES、RC-5、IDEA、AES。
  2. MIME它是一个互联网标准,扩展了电子邮件标准,使其能够支持,与安全无关。与安全电子邮件相关的是S/MIME安全多用途互联网邮件扩展协议。SSL和HTTPS涉及到邮件传输过程的安全,PGP(全称:Pretty Good Privacy,优良保密协议),是一套用于信息加密、验证的应用程序,可用于加密电子邮件内容。  
  3. 包过滤防火墙对数据包的过滤依据包括源IP地址、源端口号、目标IP地址和目标端口号。
  4. RSA基于大数定律,通常用于对消息摘要进行签名;IDEA和RC4适宜于进行数据传输加密;MD5为摘要算法。

RSA是一种非对称加密算法,由于加密和解密的密钥不同,因此便于密钥管理和分发,同时在用户或者机构之间进行身份认证方面有较好的应用; 

SHA-1是一种安全散列算法,常用宁对接收到的明文输入产生固定长度的输出,来确保明文在传输过程中不会被篡改; 

MD5是一种使用最为广泛的报文摘要算法; 

RC5是一种用于对明文进行加密的算法,在加密速度和强度上,均较为合适,适用于大量明文进行加密并传输。

  1. 计算机病毒的分类方法有许多种,按照最通用的区分方式,即根据其感染的途径以及采用的技术区分,计算机病毒可分为文件型计算机病毒、引导型计算机病毒、宏病毒和目录型计算机病毒。 文件型计算机病毒感染可执行文件(包括EXE和COM文件)。 引导型计算机病毒影响软盘或硬盘的引导扇区。 目录型计算机病毒能够修改硬盘上存储的所有文件的地址。 宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件,从文件名可以看出Macro.Melissa是一种宏病毒。
  2. TLS是安全传输层协议的简称,用于在两个通信应用程序之间提供保密性和数据完整性。SSL是安全套接层协议的简称,它也是一种为网络通信提供安全和数据完整性的协议,它与TLS非常接近,它们都是在传输层对网络连接进行加密。PGP是一个基于RSA公匙加密体系的邮件加密软件,用它可以对邮件保密以防止非授权者阅读。HTTPS即安全版的HTTP (超文本传输协议)的,它是在HTTP下加入SSL层,HTTPS的安全基础就是SSL。IPSec是网络层的安全协议,它通过使用加密的安全服务来确保在网络上进行保密而安全的通讯。
  3. 在以上4个选项中,用户组默认权限由高到低的顺序是administrators—power users—users—everyone
  4. 安全级别最高的LAN Area(内网),安全级别中等的DMZ区域和安全级别最低的Internet区域(外网)
  5. 入侵检测技术包括专家系统、模型检测、简单匹配;漏洞扫描不是入侵检测的内容。
  6. 冗余是指对于实现系统规定功能是多余的那部分资源,包括硬件、软件、信息和时间。通常冗余技术分为4类:
    1. 结构冗余,按其工作方法可以分为静态、动态和混合冗余;
    2. 信息冗余,指的是为了检测或纠正信息在运算或传输中的错误另外加的一部分信息;
    3. 时间冗余,是指以重复执行指令或程序来消除瞬时错误带来的影响;
    4. 冗余附件技术,是指为实现上述冗余技术所需的资源和技术。             
    5. 可靠性、可用性和可维护性是软件的质量属性,软件工程中,用0-1之间的数来度量。 

可靠性是指一个系统对于给定的时间间隔内、在给定条件下无失效运作的概率。可以用MTTF/(1+MTTF)来度量,其中MTTF为平均无故障时间。 

可用性是在给定的时间点上,一个系统能够按照规格说明正确运作的概率。可以用MTBF/(1+MTBF)来度量,其中MTBF为平均失效间隔时间。 

可维护性是在给定的使用条件下,在规定的时间间隔内,使用规定的过程和资源完成维护活动的概率。可以用1/(1+MTTR)来度量,其中MTTR为平均修复时间。

  1. 公钥体系即非对称加密体系,其密钥分为公钥与私钥。一般公钥用于加密,而私钥用于解密。公钥一般是公开的,大家都可以知道,适合用于认证;而私钥只有密钥拥有者自己知道,可用于签名。

公钥:加密和认证

私钥:解密和签名

posted @ 2021-10-29 21:14  敲敲代代码码  阅读(102)  评论(0编辑  收藏  举报