1 / 19
文档名称:

软件设计师复习笔记重点总结.doc

格式:doc   大小:78KB   页数:19页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

软件设计师复习笔记重点总结.doc

上传人:wxnt86 2018/10/22 文件大小:78 KB

下载得到文件列表

软件设计师复习笔记重点总结.doc

相关文档

文档介绍

文档介绍:软件设计师复****笔记重点总结

基础知识:
CPU功能:程序控制,操作控制,时间控制,数据处理。
组成:运算器(算术逻辑单元ALU,累加寄存器AC,数据缓冲寄存器DR,状态条件寄存器PSW),控制器(指令寄存器IR,程序计数器PC,地址寄存器AR,指令译码器ID),寄存器组(专业寄存器通用寄存器),内部总线。
原码:负数把第一位改成1;
反码:正数的反码与原码相同,负数的反码是其绝对值按位求反;
补码:正数的补码与原码相同,负数补码等于其反码的末尾加1;
移码:在数X上增加一个偏移量(实际上,将补码的符号位取反);
最适合进行数字相加减的数字编码是补码,最适合浮点数阶码的数字编码是移码。
双符号位判决法:即00表示正号,11表示负号,则溢出时两个符号位就不一致了,从而可以判定发生了溢出。
符号位SF和进位标志CF进行异或运算为1时,表示运算的结果产生溢出。
浮点数:N=2^E*F E:阶码 F尾数
尾符和尾数小数点后第一位数字相异为规格化数。
校验码:奇偶校验码(在编码中增加一个校验位来使编码中1的个数为奇数(奇校验)或者偶数(偶检验),从而使码距变为2)=>只能检验一位的错误
海明码(在数据位中之间插入k个校验位,通过扩大码距来实现检错和纠错)=>既可以检测数据传输过程中出现的一位数据错误的位置加以纠正。 2^k-1>=n+k
循环冗余校验码(利用生成多项式为k个数据位产生r个校验位来进行编码,长度为r+k)校验码越长,校验能力越强;
结构,组织,实现,性能。结构只计算机系统各种应用的互联,组织指各种部件的动态联系和管理,实现指各模块设计的组装完成,性能指计算机系统的行为表现。
系统分类:单处理系统,并行处理和多处理系统,分布式处理系统(指物理上远距离而松耦合的多计算机系统,通信时间和处理时间相比已经不可忽略)。
Flynn分发:SISD单指令单数据流,SIMD单指令多数据流,MISD多指令单数据流, MIMD多指令多数据流;
阵列处理机(Array Processor)也称并行处理机(Parallel Processor)通过重复设置大量相同的处理单元PE(Processing Element),将它们按一定方式互连成阵列,在单一控制部件CU(Control Unit)控制下,对各自所分配的不同数据并行执行同一组指令规定的操作,操作级并行的SIMD计算机,它适用于矩阵运算。
冯译云分类:WSBS字串行位串行计算机,WPBS字并行位串行计算机,WSBP字串行位并行,WPBP字并行位并行;
指令体系:堆栈,累加器,寄存器集;
CISC复杂指令集计算机 RISC精简指令集计算机(流水技术:超流水线技术,超标量技术,超长指令字技术)
存储:相联寄存器是一种按内容访问的寄存器;
cache地址映像方法:直接映像(地址变换简单,灵活性差),全相联映像(主存调入cache的位置不受限制,十分灵活,但是因为无法从主存中直接获得cache的块号,变化复杂,速度慢),组相联映像。
cache替换算法:随机替换算法,先进先出算法,近期最少使用算法,优化替代算法。
磁盘容量:内圈周长*最大位密度*每面磁道数*面数/8
每面磁道数=(外直径-内直径)*磁道密度/2
格式化容量:每磁道扇区数*每扇区容量*每面磁道数*面数
平均传输速率=内圈周长*最大位密度*转速
CD-ROM只读型光盘,WROM,只写一次光盘
算法为平均访问时间约= 平均寻道时间+平均潜伏时间
输入输出技术:IO设备与主机之间交换数据主要有五种方式:程序查询方式,程序中断方式(IO系统与主机之间交换数据时,当IO系统完成了数据传输后则以中断信号通知CPU。CPU保护现场并转入IO终端服务程序完成与IO系统的数据交换。),DMA方式,通道方式, IOP输入输出处理机;DMA传送方式的优先级高于中断方式;
总线结构:内部总线。(分为芯片内总线和元件内总线) 系统总线(用于插件板的一级的互连包括 ISA总线 EIAS总线,PCI总线,PCI总线的时钟与处理器时钟是独立的,非同步的,PCI总线上的设备是即插即用的)
内存分为:静态数据区,代码区,栈区,堆区;
静态数据区(全局区):全局变量和静态变量存储时放在一块区域;
代码区:存放函数体的二进制代码;
栈区:由编译器自动分配释放;
堆区:一般由程序员分配释放;或OS管理;
信息安全:保密性完整性可用性可控性可审查性
加密技术:对称加密技术(发送和接受数据的双方必须使用相同的/对称的密钥对明文进行加密和解密)(DES 三重DES RC-5)
数据加密标准:DES,主要采用替换和移位的方法加密;
非对称加密技术:需要两个密钥,公开密钥和私有密钥。