中级软件设计师 第二部分(一)
- [八. 层次化结构](#八. 层次化结构)
-
- [8.1 局部性原理](#8.1 局部性原理)
- [8.2 体系](#8.2 体系)
- [8.3 分类](#8.3 分类)
-
- [8.3.1 存取方式](#8.3.1 存取方式)
- [8.3.2 工作方式](#8.3.2 工作方式)
- [8.4 Cache](#8.4 Cache)
-
- [8.4.1 例题](#8.4.1 例题)
- [8.5 地址映像](#8.5 地址映像)
- [九. 主存编址](#九. 主存编址)
-
- [9.1 例题一](#9.1 例题一)
- [十. 可靠性](#十. 可靠性)
-
- [10.1 串联系统和并联系统](#10.1 串联系统和并联系统)
- [十一. 网络安全](#十一. 网络安全)
-
- [11.1 保密性](#11.1 保密性)
- [11.2 完整性(信息摘要)](#11.2 完整性(信息摘要))
- [11.3 不可抵赖性(数字签名)](#11.3 不可抵赖性(数字签名))
- [11.4 数字证书](#11.4 数字证书)
- [十二. 进程](#十二. 进程)
-
- [12.1 状态](#12.1 状态)
-
- [12.1.1 三态模型](#12.1.1 三态模型)
- [12.1.2 五态模型](#12.1.2 五态模型)
- [12.2 进程调度](#12.2 进程调度)
- [12.3 前趋图](#12.3 前趋图)
- [12.4 进程资源图](#12.4 进程资源图)
八. 层次化结构
多刷题

8.1 局部性原理
| 局部性原理 | 是层次化存储结构的支撑 |
|---|---|
| 空间局部性 | 刚被访问的内容,临近的空间很快被访问(顺序执行) |
| 时间局部性 | 刚被访问的内容,立即又被访问(for循环体) |
8.2 体系
| 体系 | 组成 |
|---|---|
| 虚拟存储体系 | 内存和外存 |
| 三级存储体系 | Cache、内存和外存 |
8.3 分类
| 分类 | |
|---|---|
| 存储器位置 | 内存、外存 |
| 存取方式 | 内容、地址 |
| 工作方式 | 随机存取存储器RAM、只读存储器ROM |
8.3.1 存取方式
| 存取方式 | 具体 |
|---|---|
| 内容 | 相联存储器(如:Cache) |
| 地址 | 随机存取存储器(如:内存) |
| 地址 | 顺序存取存储器(如:磁带) |
| 地址 | 直接存取存储器(如:磁盘) |
8.3.2 工作方式
| 工作方式 | |
|---|---|
| 随机存取存储器RAM | 如:内存DRAM |
| 只读存储器ROM | 如:BIOS |
| 其他补充 | |
|---|---|
| DRAM | 掉电丢失、成本低、动态 |
| SRAM | 成本高、静态 |
| BIOS | 掉电保留 |
| Cache | 高速缓存 |
| EEPROM | 电可擦编程只读器 |
8.4 Cache
| 概念 | |
|---|---|
| h | 命中率 |
| t1 | 周期时间 |
| t2 | 主存储器周期时间 |
| t3 | 读操作,用"cache+主存"的系统的平均周期时间 |
| t3 = h * t1 + (1 - h) * t2 | 1 - h 为未命中率,又称失效率 |
8.4.1 例题
例题一: 主存读取耗时100us,cache读取耗时10us,读取100次,命中率为90%,求读操作。
解析: t3 = [(90x10us)+ (10x100us)] / 100
8.5 地址映像
| 地址映像 | 将主存和Cache的存储空间划分若干大小相同的页/块 |
|---|---|
| 直接相联映像 | 硬件电路较简单,但冲突率高 |
| 全相联映像 | 电路难以设计和实现,只适用较小容量的Cahce,冲突率低 |
| 组相联映像 | 电路复杂度和冲突率折中 |
九. 主存编址
第一个计算题型知识点,建议深入了解,重点是要理解题目的意思
| 概念 | 公式 |
|---|---|
| 存储单元个数 | 最大地址-最小地址+1 |
| 总容量 | 存储单元个数 * 编址内容 |
| 总片数 | 总容量 / 每片的容量 |
9.1 例题一
例题一: 内容按字节编址
问:(1)地址从A0000H到CFFFFFH的内存共有()字节 (2)用64K*8bit的芯片存储需要用()片。
解析
(1)字节编址 1B = 8bit (字长编址 1B = 4bit)
(2)存储单位个数 CFFFFFH-A0000H = 30000H = 3x16^4 = 3x2^16 (16的4次方 等于 2的16次方)
**答案 **
总容量 (3x2^16x8bit ) / 1KB = 192KB
总片数 3x2^16 / 64Kx8bit = 3
十. 可靠性
多刷题
| 指标 | ||
|---|---|---|
| 平均无故障时间 | MTTF | 1/λ (λ为失效率) |
| 平均故障时间 | MTTR | 1/μ (μ为修复率) |
| 平均故障间隔时间 | MTBF | MTTR + MTTF (MTTR很小,实际MTBF≈MTTF) |
| 系统可用/可靠i性 | [MTTF / (MTTR+MTTF) ]* 100% | 可靠性也可用MTTF/ 1 + MTT来度量 |
10.1 串联系统和并联系统

十一. 网络安全
建议深入了解
| 五大基本要素 |
|---|
| 保密性 |
| 完整性 |
| 可用性 |
| 可控制性 |
| 不可抵赖性 |
| 安全威胁分类 |
|---|
| 重放攻击(ARP) |
| 拒绝服务(DOS) |
| 特洛伊木马 |
11.1 保密性
| 加密技术 | 描述 | 优点 | 缺点 | 示例(*位密钥) |
|---|---|---|---|---|
| 对称加密技术(不公开)(共享) | 接收和发送双方都只有一把且相同的密钥 | 加密速度快,非常适合于大数据加密 | 安全性不高 | DES(56位)、3DES(2个5位)、AES、RC-5、IDEA(128位) |
| 非对称加密技术(公开)(不共享) | 接收和发送双方都由一套公钥、私钥,公钥公开,私钥保密 | 安全性高,难以破解 | 不适合加密大数据 | ECC、DSA、RSA(512/1024位)、Elgamal、其他(背包算法、Rabin、D-H) |
11.2 完整性(信息摘要)
不管数据多长,都会产生固定长度的信息摘要,由哈希函数生成
数据生成摘要具有单向性,数据可以生成摘要,摘要不能反推数据
示例:MD5(128位)、SHA(160位)
结论:信息摘要只保证数据完整性

11.3 不可抵赖性(数字签名)
属于非对称加密体系
结论:数字签名保证信息不可否认性、报文真实性和完整性

11.4 数字证书
数字签名无法保证A的合法性
保证网站的合法性
(1)A需要CA申请数字证书
(2)CA用CA的私钥加密该证书
(3)B用CA的公钥解密该证书,完成对A的校验
十二. 进程
多做题

12.1 状态
12.1.1 三态模型
| 状态 | |
|---|---|
| 运行 | 当一个行程在CPU上运行时 |
| 就绪 | 获得除CPU之外一切资源,一旦得到处理机即可运行 |
| 等待 | 等待某一事件发生而暂时停止运行,即使得到CPU也无法运行 |

12.1.2 五态模型
| 状态 | |
|---|---|
| 运行 | 当一个行程在CPU上运行时 |
| 就绪 | 获得除CPU之外一切资源,一旦得到处理机即可运行 |
| 等待 | 等待某一事件发生而暂时停止运行,即使得到CPU也无法运行 |
| 静止就绪 | 就绪挂起 |
| 精致等待 | 等待挂起 |
挂起原因:(1)进程过多,主存资源不足,将进程丢入磁盘,以平衡系统
(2)系统出现故障或用户调试程序

12.2 进程调度
建议多做题,知识点太复杂,考题太有技巧性,酌情深入学习
P(加锁),V(解锁)
PV都是原子性
12.3 前趋图
如图,要想解锁D,需要先解锁A,B,C
要想解锁E,先解锁D
而A,B,C解锁无顺序要求

12.4 进程资源图
