文章目录
软考考试介绍
软考体系:软件中级资格证书(偏技术方向)
考试形式:机考,客观题(75题75分),主观题(五道案例题75分)
合格要求:两门都必须要45分以上
输入输出控制方式
考法:
选择题:CPU参与程度。CPU与外设是串行还是并行工作
下午题:中断传输的详细过程
1、直接程序控制
》无条件传送
》程序查询方式
》》CPU会参与所有字符的传送过程一直占有CPU
》》CPU与外设串行工作
2、中断驱动方式:
》CPU会参与所有字符的传送过程,字符打印过程中,释放CPU
》CPU与外设可并行工作
》中断次数多
3、直接存储器存储方式(DMA)
》CPU只参与打印字符串的开始与结束,CPU不参与打印过程
》CPU与外设可并行工作
》减少中断次数
4、输入输出处理机(IOP)
》通道的方式
计算机的基本组成
1、冯诺依曼结构
》输入设备:输入数据
》存储器:保存相关数据
》输出设备:输出数据
》运算器:算术运算和逻辑运算
》》ALU 算数逻辑单元(算术运算和逻辑运算)
》》AC 累加寄存器(ALU的工作区,暂存数据)
》》DR 数据缓冲寄存器(写内存时,暂存指令和数据)
》》PSW 状态条件寄存器 (存状态和控制标志)
》控制器:协调五大部件进行工作
》》PC 程序计数器(存储下一条要执行指令的地址)
》》IR 指令寄存器(存储即将执行的指令)
》》ID 指令译码器(对指令进行分析解释)
》》时序部件(提供时序控制信号指令中的操作码字段)
2、工作方式
输入设备在控制器指令下将数据或者程序输入到存储器中保存,控制器接收存储器中的指令,将之进行译码。控制器控制运算器进行存储器里面的数据运算,并将运算结果存储在存储器中,输出设备收到控制器命令后,将存储器中的数据进行输出。
指令
1、概念
》是一组有意义的二级制代码,一条指令就是机器语言的一个语句。
2、结构
》OP 操作码字段(指出了计算机要执行什么性质的操作)
》A 地址码字段(包含个操作数的地址以及操作结果的存放地址,可以利用PC,AC将地址码减少个数)
流水线
1、概念
》多条指令重叠惊醒操作的一条准并行处理实现技术
》》取指->分析->执行
2、流水线周期
》执行时间最长的一段
3、流水线计算公式
》一条指令执行时间+(指令时间-1)*流水线周期
》理论公式:(t1+t2+...)+(n-1)*t(不常用)
》TP 流水线的吞吐量计算的公式:TP = n(指令数)/Tk(流水线执行的时间)
》流水线最大吞吐率:流水线周期的倒数:1/△t
嵌入式软件概述
1、嵌入式软件特点:
》规模小
》开发难度大
》》硬件资源有限、需要软硬件基础、开发环境和运行环境不同
》实时性和可靠性要求高
》要求固化存储
进程管理:三态模型
1、概念
》运行态:占有处理器正在运行
》就绪态:具备运行条件,等待系统分配处理器以便运行
》等待态:又称阻塞态、睡眠态,不具备运行条件,正在等待某个时间的完成
2、三态转换
》运行态->等待态:等待使用资源。类似IO外设条件、人工指令等
》等待态->就绪态:资源得到满足,只等待CPU
》运行态->就绪态:运行时间片到,出现更高优先权进程
》就绪态->运行态:时间片轮到就绪队列里的就绪态进程
进程管理:PV操作
1、经典生产者消费者问题
2、结合前倾图考察(根据前倾图判断是P还是V,然后排除法找出正确答案)
3、银行家算法
分区存储
1、不同分区方法
》单一连续分配
》》静态分配法
》》不分区,所有用户空间给某个进程或者作业
》国定分区分配
》》静态分配法
》》分成大小不等的区域,区域分完后固定不变
》可变分区分配
》》动态分配法
》》分成大小不等的区域,根据用户要求动态分配
2、可变分区算法
》最先匹配法。找到的第一个满足要求的块
》下次匹配法。这个分配了的块,下次分配跳过,从下一个分区开始匹配
》最佳匹配法。找到与任务最接近能满足要求的块进行分配
》最坏匹配法。找到最大的块去分配
嵌入式微处理器体系结构
1、冯洛伊曼结构(普林斯顿)结构
》程序指令存储器和数据存储器合并在一起的存储器结构
》采用单一的地址和数据地址和数据总线,程序指令和数据的宽度相同
》处理器执行指令时,先从存储器中取出指令解码,再取操作数执行计算,即使单条指令也要耗费几个甚至是几十个周期
》程序计数器只负责提供程序所需要的指令和数据,并不决定程序流程
》英特尔公司的8086及其他CPU、ARM公司的ARM7、MIPS公司的MIPS处理器
2、哈弗解构
》程序指令存储和数据存储分开的存储器结构
》程序存储器和数据存储器采用不同的总线吗,提供较大的存储器带宽
》较高的数字信号处理器
》允许在一个机器周期内同时获取指令字和操作数,提高执行速度
》取指和执行能完全重叠
》DSP处理器、摩托罗拉公司的MC68系列、ARM公司的ARM9、ARM10、ARM11等。
网络攻击术语
1、主动攻击
》消息篡改
》恶意程序
》拒绝服务
》》DOS 单台 。拒绝服务
》》DDOS 多台。分布式拒绝服务
》重放
》》使用一次一密的加密方式或者时间戳来解决问题
2、被动攻击
》截获(窃听)
》流量分析
二分查找法
基本过程
》确定该区间的中点位置。mid = [(low+high)/2]。向下取整
》将待查的K值与R[mid].key比较,相等,则查找成功,并返回此位置,负责需要确定新的查找空间,继续二分查找
》》判断找到的中间值和K值关系。R[mid].key > K ,则K在mid左边,反之则在右边。R[mid].key = K,则查询成功。
》》未找到K值,新的查找空间为high = mid -1、low = mid + 1;
》针对新的查找空间,重复上述的操作。
》查找过程中,low逐渐增大,high逐渐减小,如果high < low,则查找失败,算法结束。
常用数字集成电路逻辑电平接口技术——TTL->CMOS转换
TTL->CMOS转换
》TTL逻辑电平
》》VCC:5V。Voh(输出高电平电压) >= 2.4V。Vol(输出低电平电压)<= 0.4V。Vih(输入高电平电压) >= 2.0V。Vil(输入低电平电压) <= 0.8V。噪声容限0.4V。
》CMOS逻辑电平
》》VCC:5V。Voh(输出高电平电压) >= 4.45V。Vol(输出低电平电压)<= 0.5V。Vih(输入高电平电压) >= 3.5V。Vil(输入低电平电压) <= 1.5V。噪声容限0.4V。
》在TTL电路输出端与电源之间接上上拉电阻R,R的取值由TTL的Ioh决定
D/A接口基本原理与结构——D/A转换器的工作原理
公式
》I = V(ref)/(2∧n*R) * (S(n-1) * 2∧(n-1) + S(n-2) * 2∧(n-2) + ... + S(0) * 2∧0)
》V(o) = V(ref)*R(o)/(2∧n*R) * (S(n-1) * 2∧(n-1) + S(n-2) * 2∧(n-2) + ... + S(0) * 2∧0)
标签:工程师,存储器,软考,mid,嵌入式,查找,指令,流水线,CPU
From: https://blog.csdn.net/m0_65604042/article/details/139147051