中级软件设计师 第二部分(一)
- 八. 层次化结构
- 8.1 局部性原理
- 8.2 体系
- 8.3 分类
- 8.3.1 存取方式
- 8.3.2 工作方式
 
- 8.4 Cache
- 8.4.1 例题
 
- 8.5 地址映像
 
- 九. 主存编址
- 9.1 例题一
 
- 十. 可靠性
- 10.1 串联系统和并联系统
 
- 十一. 网络安全
- 11.1 保密性
- 11.2 完整性(信息摘要)
- 11.3 不可抵赖性(数字签名)
- 11.4 数字证书
 
- 十二. 进程
- 12.1 状态
- 12.1.1 三态模型
- 12.1.2 五态模型
 
- 12.2 进程调度
- 12.3 前趋图
- 12.4 进程资源图
 
八. 层次化结构
多刷题

8.1 局部性原理
| 局部性原理 | 是层次化存储结构的支撑 | 
|---|---|
| 空间局部性 | 刚被访问的内容,临近的空间很快被访问(顺序执行) | 
| 时间局部性 | 刚被访问的内容,立即又被访问(for循环体) | 
8.2 体系
| 体系 | 组成 | 
|---|---|
| 虚拟存储体系 | 内存和外存 | 
| 三级存储体系 | Cache、内存和外存 | 
8.3 分类
| 分类 | |
|---|---|
| 存储器位置 | 内存、外存 | 
| 存取方式 | 内容、地址 | 
| 工作方式 | 随机存取存储器RAM、只读存储器ROM | 
8.3.1 存取方式
| 存取方式 | 具体 | 
|---|---|
| 内容 | 相联存储器(如:Cache) | 
| 地址 | 随机存取存储器(如:内存) | 
| 地址 | 顺序存取存储器(如:磁带) | 
| 地址 | 直接存取存储器(如:磁盘) | 
8.3.2 工作方式
| 工作方式 | |
|---|---|
| 随机存取存储器RAM | 如:内存DRAM | 
| 只读存储器ROM | 如:BIOS | 
| 其他补充 | |
|---|---|
| DRAM | 掉电丢失、成本低、动态 | 
| SRAM | 成本高、静态 | 
| BIOS | 掉电保留 | 
| Cache | 高速缓存 | 
| EEPROM | 电可擦编程只读器 | 
8.4 Cache
| 概念 | |
|---|---|
| h | 命中率 | 
| t1 | 周期时间 | 
| t2 | 主存储器周期时间 | 
| t3 | 读操作,用“cache+主存”的系统的平均周期时间 | 
| t3 = h * t1 + (1 - h) * t2 | 1 - h 为未命中率,又称失效率 | 
8.4.1 例题
例题一: 主存读取耗时100us,cache读取耗时10us,读取100次,命中率为90%,求读操作。
解析: t3 = [(90x10us)+ (10x100us)] / 100
8.5 地址映像
| 地址映像 | 将主存和Cache的存储空间划分若干大小相同的页/块 | 
|---|---|
| 直接相联映像 | 硬件电路较简单,但冲突率高 | 
| 全相联映像 | 电路难以设计和实现,只适用较小容量的Cahce,冲突率低 | 
| 组相联映像 | 电路复杂度和冲突率折中 | 
九. 主存编址
第一个计算题型知识点,建议深入了解,重点是要理解题目的意思
| 概念 | 公式 | 
|---|---|
| 存储单元个数 | 最大地址-最小地址+1 | 
| 总容量 | 存储单元个数 * 编址内容 | 
| 总片数 | 总容量 / 每片的容量 | 
9.1 例题一
例题一: 内容按字节编址
问:(1)地址从A0000H到CFFFFFH的内存共有()字节 (2)用64K*8bit的芯片存储需要用()片。
解析
 (1)字节编址 1B = 8bit (字长编址 1B = 4bit)
 (2)存储单位个数 CFFFFFH-A0000H = 30000H = 3x16^4 = 3x2^16 (16的4次方 等于 2的16次方)
**答案 **
 总容量 (3x2^16x8bit ) / 1KB = 192KB
  总片数 3x2^16 / 64Kx8bit = 3
十. 可靠性
多刷题
| 指标 | ||
|---|---|---|
| 平均无故障时间 | MTTF | 1/λ (λ为失效率) | 
| 平均故障时间 | MTTR | 1/μ (μ为修复率) | 
| 平均故障间隔时间 | MTBF | MTTR + MTTF (MTTR很小,实际MTBF≈MTTF) | 
| 系统可用/可靠i性 | [MTTF / (MTTR+MTTF) ]* 100% | 可靠性也可用MTTF/ 1 + MTT来度量 | 
10.1 串联系统和并联系统

十一. 网络安全
建议深入了解
| 五大基本要素 | 
|---|
| 保密性 | 
| 完整性 | 
| 可用性 | 
| 可控制性 | 
| 不可抵赖性 | 
| 安全威胁分类 | 
|---|
| 重放攻击(ARP) | 
| 拒绝服务(DOS) | 
| 特洛伊木马 | 
11.1 保密性
| 加密技术 | 描述 | 优点 | 缺点 | 示例(*位密钥) | 
|---|---|---|---|---|
| 对称加密技术(不公开)(共享) | 接收和发送双方都只有一把且相同的密钥 | 加密速度快,非常适合于大数据加密 | 安全性不高 | DES(56位)、3DES(2个5位)、AES、RC-5、IDEA(128位) | 
| 非对称加密技术(公开)(不共享) | 接收和发送双方都由一套公钥、私钥,公钥公开,私钥保密 | 安全性高,难以破解 | 不适合加密大数据 | ECC、DSA、RSA(512/1024位)、Elgamal、其他(背包算法、Rabin、D-H) | 
11.2 完整性(信息摘要)
不管数据多长,都会产生固定长度的信息摘要,由哈希函数生成
数据生成摘要具有单向性,数据可以生成摘要,摘要不能反推数据
示例:MD5(128位)、SHA(160位)
结论:信息摘要只保证数据完整性

11.3 不可抵赖性(数字签名)
属于非对称加密体系
结论:数字签名保证信息不可否认性、报文真实性和完整性

11.4 数字证书
数字签名无法保证A的合法性
保证网站的合法性
(1)A需要CA申请数字证书
(2)CA用CA的私钥加密该证书
(3)B用CA的公钥解密该证书,完成对A的校验
十二. 进程
多做题

12.1 状态
12.1.1 三态模型
| 状态 | |
|---|---|
| 运行 | 当一个行程在CPU上运行时 | 
| 就绪 | 获得除CPU之外一切资源,一旦得到处理机即可运行 | 
| 等待 | 等待某一事件发生而暂时停止运行,即使得到CPU也无法运行 | 

12.1.2 五态模型
| 状态 | |
|---|---|
| 运行 | 当一个行程在CPU上运行时 | 
| 就绪 | 获得除CPU之外一切资源,一旦得到处理机即可运行 | 
| 等待 | 等待某一事件发生而暂时停止运行,即使得到CPU也无法运行 | 
| 静止就绪 | 就绪挂起 | 
| 精致等待 | 等待挂起 | 
挂起原因:(1)进程过多,主存资源不足,将进程丢入磁盘,以平衡系统
 (2)系统出现故障或用户调试程序

12.2 进程调度
建议多做题,知识点太复杂,考题太有技巧性,酌情深入学习
P(加锁),V(解锁)
PV都是原子性
12.3 前趋图
如图,要想解锁D,需要先解锁A,B,C
要想解锁E,先解锁D
而A,B,C解锁无顺序要求

12.4 进程资源图










![[Linux] DHCP网络](https://img-blog.csdnimg.cn/73d05537fc194b188963ec926ada891a.png)




![[文件读取]webgrind 文件读取 (CVE-2018-12909)](https://img-blog.csdnimg.cn/13cf9c30dda1464e9d75f4b7f02afbee.png)




