0、计算机系统
来源:互联网 发布:域名跳转淘宝店铺 编辑:程序博客网 时间:2024/06/05 16:26
计算机系统硬件组成
由CPU、存储器、输入设备、输出设备组成
CPU由运算器和控制器组成
数据表示
1. 原码、反码、补码
原码:符号+数据绝对值,0有两种00000000和10000000,表示范围是-127到+127
反码:正数与原码一致,负数则保留符号位,其它取反,0有00000000和111111111,表示范围是-127到+127
补码:正数与原码一致,负数则保留符号位,其它取反再+1,0只有00000000,对于原码10000000,认为是-128,取反后+1为10000000
2.浮点数
阶符+阶码+数符+尾数:2^E*F,其中E即阶码,带符号表示小数点位置和移动方向,F位尾数,带符号,表示数值和正负
具体参考:http://www.cnblogs.com/xkfz007/archive/2012/02/27/2370357.html (有错漏但是讲的不错)
符号位+指数+尾数
float:1+8+23
double:1+11+52
指数采用移码格式
3.奇偶校验
(1)奇偶校验
奇校验:让1成为奇数
偶校验:让1成为偶数
方法:可以是一个字节的最后一位作为奇偶校验位,也可以是每第9个字节作为前面8字节的奇偶校验字节。
功能:只能校验到奇数位错误,比如出现2位或4位错误等,就校验不出来了,而且不知道是哪一位出错。
(2)海明码
相比奇偶校验,海明码可以指出是哪一位出现了错误。
方法:假设数据位n,校验位k,总共的就是n+k,2^k-1种是错的,可以用校验位表示第几位是错的,
2^k-1 >= n+k
校验位的位置:2^(i-1)
(3)循环冗余校验
使用引进校验位,采用模二除的方式。对于多项式,有常用的一些,需要双方进行约定即可
不能确定是哪一位出错了,因此也无法有自我纠错能力
5. 计算机体系机构
- 冯诺依曼体系:程序和数据公用一个存储空间,有相同的数据宽度,公用一条总线。
取指、译指、执指,公用一条总线,只能流水执行,不能并行
- 哈佛体系:程序和数据分开存储空间,分为数据总线和地址总线/程序总线
- 复杂指令集CISC
- 精简指令集RISC
- RISC的指令比较少,指令都是32位或者16位的,因此一次总线操作就可以完成了
- 而CISC可以是很复杂的指令,不止是32位
8. 存储系统
三层结构
高速缓存Cache,直连CPU,速度最快
主存储器MM(内存)
辅助存储器(外存)
(1)Cache
高速缓存是内存的局部副本,CPU先判断访问的信息是否在Cache中,若命中则直接寻址访问,未命中则按照替换规则决定主存的一块信息放到Cache中
(2)虚拟存储器
将程序先全部存在外存,运行时只装入内存一部分,并将预计马上运行的部分装入Cache,CPU访问不到时通过中断技术,将外存的对应程序调入内存。
9. 磁盘阵列技术
(1)磁盘存储器
外存的一种,硬盘可以有多个盘片,每个盘片都配有一个独立的磁头,所有记录面上相同序号的磁道构成一个圆柱面,其编号与磁道编号相同。文件存储时一般放在同一圆柱面方便数据读取
磁道:将盘片划成许多同心圆,称为磁道
扇区:将磁道沿圆周等分成若干段,每段称为扇区,每个扇区可存放一个固定长度的数据块
(2)磁盘阵列技术
磁盘阵列是由多台磁盘存储器组成一个阵列存储系统,一般称为RAID,常见的RAID有如下:
RAID0:不具备容错能力
RAID1:采用镜像容错改善可靠性的一种磁盘阵列
RAID2:采用海明码做错误检测的一种磁盘阵列
RAID3:减少检验盘提高有效容量,只有一个检验盘
RAID4:可独立地对组内各磁盘进行读写的磁盘阵列,只有一个检验盘
RAID5:不设置检验盘,即数据和检验信息都在一个磁盘上,从而解决多台磁盘争用检验盘的问题
RAID6:采用两级数据冗余和新数据编码,可以解决数据恢复问题,使在两个磁盘出现故障时仍能正常工作。在进行写操作时,RAID6分别进行两个独立的校验运算形成两个独立的冗余数据,写入两个不同的磁盘。
10.加密算法
可参考文章:http://blog.csdn.net/allwtg/article/details/4969543
(1)对称密钥
双方协定一致的密钥,对报文进行加解密,有DES、3des算法等
(2)非对称密钥
公开密钥和私人密钥
私钥加密、公钥解密:A对外发送消息,希望他的好友能看,其它不能看,他把自己的公钥告知了大家,然后用私钥加密消息,拿到消息的只有使用他的公钥才能看懂。
一方面能指定阅读者,另一方面别人也可以信任发消息的时A而不是他人。即具备发送方的验证功能。
这种情况叫做基于公钥的认证,也叫A对消息进行签名
公钥加密、私钥解密:A对外发送消息,希望只有B能接收到,A使用B的公钥进行加密,B使用B的私钥进行解密,这样就只有B能够看到消息。即具备接收方的验证功能。
这种情况叫做基于公钥的加密,A使用
(3)具体的应用结合数字签名、证书等,参考下面的文章,讲的很清楚了。
http://wenku.baidu.com/link?url=N4-ogKHQA4ahRqR4n_gJKhjPPjc7ZJw2oNn260GYiCz0gdYob_sbKlF-OJ9cgSXxLIFKeC8kvbVxnto5Pl9e0V371_WLP9Mx1334QlgUUOe
- 0、计算机系统
- 计算机系统
- 计算机系统
- 计算机系统
- 计算机系统
- 计算机系统
- 计算机系统
- 计算机系统
- 深入理解计算机系统知识汇总 v1.0
- 计算机系统-->计算机系统漫游
- 【c++应用程序设计】第0章 计算机系统及程序设计
- 计算机系统结构
- 计算机系统漫游
- 计算机系统组成
- 计算机系统组成
- 计算机系统结构
- 计算机系统初始化
- 计算机系统漫游
- mysql存储过程中in、out、inout参数使用实际案例
- 访问单个节点的删除
- wordpress移植遇到的相关问题处理
- HashMap和Hashtable的实现原理
- poj 1045 Fire Net(重在建图,二分匹配)
- 0、计算机系统
- Java 方法
- 递归提取目录下的所有json格式的文件,重命名,并保存到另外的目录
- HDOJ 1541 Stars
- 51nod oj 1101 换零钱【完全背包】
- 在 Raspberry Pi 2/B+上安装OpenCV和Python
- 提升自己
- HDU:1513 Palindrome(回文字符串+最长公共子序列+滚动数组)
- windows下编译wget过程分享