软考

zhenxi
2024-10-17 / 0 评论 / 2 阅读 / 正在检测是否收录...

1 SRAM、DRAM

image-20241014095123594

SRAM(静态随机存取存储器)和 DRAM(动态随机存取存储器)是两种常见的半导体存储器类型,它们在计算机和其他电子设备中用于存储数据,但它们的工作原理和特性有显著区别。

SRAM(静态随机存取存储器)

  1. 工作原理

    • SRAM 使用双稳态触发器(通常由六个晶体管组成)来存储每一位数据。这种结构使得数据在电源保持的情况下能够一直存在,不需要周期性刷新
  2. 速度

    • SRAM 的访问速度非常快,通常用于需要快速存取数据的场合,比如 CPU 缓存。
  3. 功耗

    • 在保持数据时,SRAM 的功耗较低,因为不需要刷新。但由于其复杂的电路设计,静态功耗较高。
  4. 密度和成本

    • SRAM 的晶体管数量多,导致其密度较低、成本较高。因此,SRAM 通常只用于需要小容量高速存储的地方。
  5. 应用

    • 主要用于 CPU 缓存(如 L1、L2 缓存)和其他需要快速访问的存储区域。

DRAM(动态随机存取存储器)

  1. 工作原理

    • DRAM 使用电容和一个晶体管来存储每一位数据。电容存储电荷表示位信息,但电荷会随时间泄漏,因此需要定期刷新以保持数据。
  2. 速度

    • DRAM 的访问速度相对较慢,因为需要刷新和复杂的控制电路。
  3. 功耗

    • DRAM 在刷新时消耗更多功率,但由于其结构简单,静态功耗较低。
  4. 密度和成本

    • DRAM 的结构简单,晶体管和电容的数量较少,因此密度较高、成本较低,适合大容量存储。
  5. 应用

    • 广泛用于计算机的主存(如系统内存)、显存等需要大容量存储的地方。

总结

  • SRAM 优势在于速度快和无需刷新,适合高速缓存;劣势是成本高、密度低。
  • DRAM 优势在于成本低、密度高,适合大容量存储;劣势是速度相对较慢,需要周期性刷新。

这两种存储器各自发挥其优点,在现代计算机系统中共同作用,以实现性能和成本的平衡。

2 RISC、CISC

image-20241014095702379

RISC(精简指令集计算机)和 CISC(复杂指令集计算机)是两种不同的计算机处理器架构设计理念。它们在指令集设计、处理器实现和性能优化等方面有显著区别。

RISC(精简指令集计算机)

  1. 设计理念

    • RISC 的设计理念是简化指令集,使用少量的简单指令。每条指令通常在一个时钟周期内完成,这使得指令执行速度更快。
  2. 指令集

    • 指令集较小且简单,通常包括固定长度的指令,减少了指令解码的复杂性。由于指令集简单且每条指令通常在一个时钟周期内完成,RISC 处理器更适合使用硬布线控制器
  3. 性能优化

    • 通过硬件流水线技术提高处理器的执行效率。由于指令简单且执行时间固定,流水线设计更容易实现
  4. 编译器角色

    • 编译器需要承担更多的优化工作,将高级语言代码转换为高效的 RISC 指令序列。
  5. 应用

    • 常用于需要高性能和低功耗的场合,如嵌入式系统、移动设备等。典型的 RISC 处理器包括 ARM、MIPS 和 RISC-V。

CISC(复杂指令集计算机)

  1. 设计理念

    • CISC 的设计理念是提供丰富的指令集,每条指令可以执行多个低级操作(如内存访问、算术运算)。
  2. 指令集

    • 指令集复杂且多样化,指令长度不固定,允许直接对内存进行操作。CISC 处理器常常使用微程序控制器。微程序控制器通过一组微指令来解释和执行复杂的机器指令,这种方法提供了灵活性和可扩展性,使得处理器可以支持更多的指令和功能。
  3. 性能优化

    • 通过微代码和复杂的控制单元来实现复杂指令的执行。虽然单条指令可以完成更多工作,但执行时间不固定,可能需要多个时钟周期
  4. 编译器角色

    • 编译器的负担相对较轻,因为复杂指令可以直接实现许多高级语言的功能。
  5. 应用

    • 主要用于通用计算机系统,如个人电脑和服务器。典型的 CISC 处理器包括 x86 架构的处理器(如英特尔和 AMD 处理器)。

总结

  • RISC 的优势在于简单的指令集和高效的流水线设计,适合高性能和低功耗应用。
  • CISC 的优势在于丰富的指令集和对复杂操作的支持,适合通用计算和复杂应用。

现代处理器设计中,RISC 和 CISC 的界限变得越来越模糊。例如,许多现代 CISC 处理器(如 x86)在内部使用 RISC 风格的微架构来提高性能。相反,RISC 处理器也逐渐增加了一些复杂指令来支持更多的功能。

3 计算系统可靠度

image-20241014100422600

可靠度的计算

计算机系统的可靠度可以通过以下几种方法来估算:

a. 串联系统

在串联系统中,所有组件必须都正常工作,系统才能正常工作。系统的可靠度是各个组件可靠度的乘积:

$$ R system ​ =R 1 ​ ×R 2 ​ ×⋯×R n $$

其中 RiRi 是第 ii 个组件的可靠度。

b. 并联系统

在并联系统中,只要有一个组件正常工作,系统就能正常工作。系统的可靠度计算公式为:

$$ R system ​ =1−(1−R 1 ​ )×(1−R 2 ​ )×⋯×(1−R n ​ ) $$

4 异步传输、同步传输

image-20241014101007024

在信息交换过程中,异步传输和同步传输是两种常见的数据传输方式,它们在数据的发送和接收机制上有所不同。以下是对这两种传输方式的详细解释:

异步传输

特点

  • 字符为单位:异步传输通常以字符为单位进行传输。每个字符由起始位、数据位、可选的奇偶校验位和停止位组成。
  • 无需时钟同步:发送方和接收方不需要共享一个时钟信号。数据传输是基于字符的开始和结束标志来进行的。
  • 起始和停止位:每个字符的传输以一个起始位开始,以一个或多个停止位结束。这些位用于标识字符的开始和结束。
  • 适用于低速传输:由于不需要同步时钟,异步传输适用于低速和间歇性的数据传输,如计算机键盘输入和串行端口通信。

优点

  • 简单且成本低。
  • 不需要复杂的时钟同步机制。

缺点

  • 由于每个字符都需要额外的起始和停止位,传输效率较低。
  • 不适合高速、大量数据的传输。

同步传输

特点

  • 块为单位:同步传输通常以数据块或帧为单位进行传输,而不是单个字符。
  • 时钟同步:发送方和接收方必须共享一个时钟信号来保持同步。同步可以通过外部时钟信号或嵌入在数据流中的时钟信息实现。
  • 无起始和停止位:由于数据是以块为单位传输,通常不需要每个字符的起始和停止位。
  • 适用于高速传输:同步传输适用于高速和连续的数据传输,如网络通信和高速串行接口。

优点

  • 高传输效率,因为没有额外的起始和停止位。
  • 适合大数据量和高速传输。

缺点

  • 需要复杂的时钟同步机制。
  • 实现成本较高。

应用场景

  • 异步传输:常用于简单的串行通信接口,如RS-232、UART,以及一些低速设备的通信。
  • 同步传输:常用于网络通信协议,如以太网、USB、SPI,以及其他需要高传输速率的场景。

总结来说,异步传输和同步传输各有其适用的场景和优缺点,选择哪种传输方式取决于具体的应用需求和系统设计要求。

在计算机系统中,信息的传输方式可以是异步的或同步的,具体取决于传输的场景和技术实现。以下是对你提到的几种信息交换方式的具体分析:

A. CPU与内存储器之间交换信息

  • 传输类型:同步传输
  • 解释:CPU与内存之间的通信通常是通过系统总线(如前端总线)进行的,这种通信需要严格的时钟同步。内存访问必须在时钟周期内完成,以确保数据的正确性和系统的稳定性。因此,这种信息交换通常是同步的。

B. CPU与PCI总线交换信息

  • 传输类型:同步传输
  • 解释:PCI(Peripheral Component Interconnect)总线是一种同步总线。它使用时钟信号来协调数据传输。所有设备都在一个共享的时钟信号下工作,以确保数据的正确传输。因此,CPU与PCI总线之间的通信是同步的。

C. CPU与I/O接口交换信息

  • 传输类型:可能是异步传输或同步传输
  • 解释:CPU与I/O接口之间的通信方式可以是异步的或同步的,取决于具体的接口和设备。例如,传统串行接口(如RS-232)通常是异步的,而现代的高速接口(如USB、SATA)通常是同步的。因此,需要根据具体的I/O接口类型来判断。

D. I/O接口与打印设备间交换

  • 传输类型:可能是异步传输或同步传输
  • 解释:I/O接口与打印设备之间的通信方式也可以是异步的或同步的,取决于使用的协议和接口。例如,早期的并行接口(如Centronics接口)可能是同步的,而现代的USB接口通常是同步的,但也支持异步传输模式。串行接口(如RS-232)则通常是异步的。

总结

  • 同步传输:通常用于需要高精度和高速的数据传输场景,如CPU与内存、PCI总线等。
  • 异步传输:通常用于较低速、间歇性的数据传输场景,如某些I/O接口和传统串行通信。

具体的传输方式还可能受到硬件设计和协议标准的影响,因此在实际应用中需要根据具体情况进行判断。

5 文件传输协议

image-20241014101729836

  • FTP (File Transfer Protocol):FTP是一种用于在网络上进行文件传输的协议,但它本身不提供安全机制,传输的数据(包括用户名和密码)是明文的,容易被截获。
  • SFTP (SSH File Transfer Protocol):SFTP是基于SSH(Secure Shell)协议的文件传输协议,提供了一种安全的文件传输方式。它在传输过程中对数据进行加密,确保数据的机密性和完整性。
  • TFTP (Trivial File Transfer Protocol):TFTP是一种简单的文件传输协议,设计用于局域网环境中。它不提供任何加密或安全机制,因此不适合用于需要安全传输的场景。
  • ICMP (Internet Control Message Protocol):ICMP用于网络设备之间发送错误消息和操作信息,不用于文件传输。

因此,SFTP是用于文件安全传输的协议。

6 计算机病毒

image-20241014102250765

DDoS(分布式拒绝服务攻击)不是计算机病毒。它是一种网络攻击方式,旨在通过大量的请求淹没目标服务器或网络资源,使其无法正常提供服务。

7 防火墙

image-20241014102516470

在出口防火墙上配置以阻止外部未授权用户访问内部网络的功能是 A. ACL(访问控制列表)

ACL(访问控制列表) 是一种用于网络安全的机制,它通过定义允许或拒绝的数据包的规则来控制网络流量。通过在防火墙上配置ACL,可以指定哪些流量可以进入或离开网络,从而有效地阻止未授权的访问。

B. SNAT(源网络地址转换)

  • SNAT 是一种网络地址转换(NAT)技术,用于修改数据包的源IP地址。通常用于将内部网络的私有IP地址转换为公共IP地址,以便在Internet上进行通信。SNAT主要用于出站连接的地址转换,而不是直接用于访问控制。

C. 入侵检测(Intrusion Detection System, IDS)

  • 入侵检测系统是一种用于监控网络或系统活动的安全技术,旨在检测可能的恶意活动或违反安全策略的行为。IDS可以识别和报告可疑活动,但通常不主动阻止流量,需要与其他系统(如防火墙)配合使用来阻止未授权访问。

D. 防病毒(Antivirus)

  • 防病毒软件是一种用于检测、阻止和删除计算机病毒及其他恶意软件的程序。它主要用于保护计算机系统免受恶意软件的侵害,而不是用于控制网络访问或阻止未授权用户的访问。

总结来说,ACL是直接用于控制网络流量和访问权限的功能,而其他选项则用于不同的网络安全目的。

8 进程PV操作(3分必拿)

image-20241014125403109

image-20241014125746552

9 关键路径(2分必拿)

image-20241014130255167

image-20241015133949025

image-20241015134328551

image-20241015140107124

10 树考点

image-20241014150856500

前序:12457836 根左右
中序:左根右 42785136
后序:左右根 48752631
层次:1 23 456 7 8

image-20241014152733262

image-20241014153055956

image-20241014154409702

image-20241014155213218

image-20241015134207894

11 图

深度遍历:

广度遍历:

12 UML(上午3分 下午15分)

image-20241015165553522

13 算法策略

image-20241017160658115

image-20241017160737130

image-20241017161409501

14 查找算法

image-20241017162154982

image-20241017162521578

image-20241017162549997

image-20241017162603502

image-20241017170751295

15 排序算法

插入排序:

image-20241017171408414

image-20241017171910713

image-20241017172409601

算法名称时间复杂度 (最坏)时间复杂度 (平均)时间复杂度 (最好)空间复杂度稳定性
直接插入排序O(n^2)O(n^2)O(n)O(1)稳定
二分插入排序O(n^2)O(n^2)O(n)O(1)稳定
希尔排序O(n^(3/2))O(n^(3/2))O(n log n)O(1)不稳定

选择排序:

image-20241017172815238

image-20241017173034553

image-20241017173137342

image-20241017173539955

特性直接选择排序推排序 (堆排序)
时间复杂度 (最坏)O(n^2)O(n log n)
时间复杂度 (平均)O(n^2)O(n log n)
时间复杂度 (最好)O(n^2)O(n log n)
空间复杂度O(1)O(1)
稳定性不稳定不稳定
描述每次从未排序部分中选择最小元素,逐步构建已排序序列。利用堆数据结构进行排序,通过构建最大堆或最小堆来实现。
适用场景数据量较小时效果较好数据量较大时更有效率

交换排序:

image-20241017173848027

image-20241017174655545

image-20241017175207257

image-20241017175226503

归并排序:

image-20241017180122169

0

评论

博主关闭了所有页面的评论