You are on page 1of 19

数据库系统工程师学习笔记

老纪私房菜2021整理
一、计算机系统知识

1、计算机发展经历了:
大型机 (mainframe) 阶段: 1946 年美国 ENIAC;经历了电子管、晶体管、中小规模集成电路、大规
模、超大规模集成电路 (IBM360,370,09,4300,4900 等) 制作四个阶段
小型机 (minicomputer) 阶段: DEC的 VAX系列机
微型机 (microcomputer 阶段: APPLEII,IBM PC系列机
客户 / 服务器 (8client/server) 阶段: 1964 年美国航空公司建立的第一个联机订票系统
互联网 (internet) 阶段:由 1969 美国国防部 ARPANET 发展而来
2、计算机系统由硬件系统和软件系统组成。
硬件由 CPU(运算器、控制器 ) 、存储器、外部设备 ( 输入、输出设备 ) 五大部件组成。
CPU 包括运算器和控制器, 是硬件系统的核心, 用于数据的加工处理, 完成各种算数、 逻辑运算及
控制功能。
运算器是对数据进行加工和处理的部件,主要完成算数逻辑运算。
控制器主要功能是从主存中取出指令并指出下一条指令在主存中的位置。
存储器是记忆设备分为内部存储器和外部存储器。
外部设备的输入设备用于输入原始数据及各种命令,输出设备用于输出运行结果。
3、计算机硬件典型结构:单总线结构、双总线结构、采用通道的大型系统结构 。
单总线结构 ( 一般用在微机和小型机中 ) :用一组系统总线将计算机系统各部件连接起来,各部件
间通过总线交换信息。
优点:易于扩充新的 I/O 设备,各 I/O 设备的寄存器和主存储器的存储单元可统一编址,使
CPU访问 I/O 设备更灵活方便;
缺点:同一时刻只能允许挂在总线上的一对设备间互传信息 ( 即分时使用总线 ), 这限制了信息
传送的吞吐量。
双总线结构 ( 在 CPU和主存之间增设一条专用高速存储总线 )
以存储为中心的双总线结构: 主存可通过存储总线与 CPU交换信息, 也可通过系统总线与 I/O
设备交换信息
优点 : 信息传送速率高
缺点 : 需增加硬件投资
以 CPU为中心的双总线结构 ( 其 CPU连接 I/O 的总线称输入输出总线 )
优点 : 控制线路简单 , 对 I/O 总线传输速率要求较低
缺点 : 因 I/O 设备与主存间传递数据要经 CPU,CPU工作效率低
采用通道的大型系统结构 ( 在大中型计算机系统中采用 )
一台主机连接多个通道 , 一个通道可连接一台或多台 I/O 控制器 , 一个 I/O 控制器可连接
一台或多台 I/O 设备。系统具有较大的扩展余地。
4、计算机软件分为:系统软件和应用软件。
系统软件:操作系统、编辑程序、各种语言处理程序、数据库系统、连接调试程序
应用软件:通用程序、程序库、用户程序
5、计算机中数据的表示
6、中央处理器 CPU
计算机能执行的基本操作叫做指令,指令由操作码 ( 指明操作类型 ) 和地址码 ( 指明操作数和运算
结果存放地址 ) 两部分组成。
运算器是对数据进行加工和处理的部件,主要完成算数和逻辑运算,完成对数据的加工处理。
由:算术逻辑运算单元 (ALU) 、累加器 (ACC)、寄存器组、多路转换器、数据总线等逻辑部
件组成。
控制器主要功能是从内存中取出指令, 并指出下一条指令在内存中的位置, 将取出的指令经指令
寄存器送往指令译码器,经对指令分析发出相应的控制和定时信息,控制和协调计算机运行,完成指
令规定的操作。
由:程序计数器、指令寄存器 (IR) 、指令译码器 (ID) 、状态条件寄存器、时序产生器、微
操作信号发生器组成。
7、指令的执行过程:取指令、指令译码、按指令操作码执行、形成下一条指令地址
即:取指令、分析指令、执行指令
8、 CPU的基本功能:程序控制 ( 重要职能 ) 、操作控制、时间控制、数据处理 ( 根本任务 )
9、计算机体系结构分类:
Flynn 分类法 ( 按指令流和数据流的不同组织方式分 ,1966 年提出 ) :
单指令流单数据流 (SISD)
单指令流多数据流 (SIMD)
多指令流单数据流 (MISD)
多指令流多数据流 (MIMD)
冯氏分类法 (1972 年美籍华人冯泽云提出用最大并行度进行分类 ) :
最大并行度 Pm指计算机系统在单位时间内能处理的最大二进制位数
用平面直角坐标系中一点表示一个计算机系统,
横坐标表示字宽 (N 位) ,即:一个字中同时处理的二进制位数;
纵坐标表示位片宽度 (M 位) ,即:在一个位片中能同时处理的字数
最大并行度 Pm=N*M
四类: 字串行位串行 (WSBS)N=1,M=1
字并行位串行 (WPBS)N=1,M>1
字串行位并行 (WSBP)N>1,M=1
字并行位并行 (WPBP)N>1,M>1
10、并行性包括两个方面:同时性和并发行
同时性指:两个或两个以上的事件在同一时刻发生。
并发行指:两个或两个以上的事件在同一时间间隔内连续发生。
从计算机信息处理的步骤和阶段角度并行处理可分为:
存储器操作并行、
处理器操作步骤并行 ( 流水线处理机 ) 、
处理器操作并行 ( 阵列处理机 ) 、
指令、任务、作业并行 ( 多处理机、分布处理系统、计算机网络 )
11、存储器的三层结构:高速缓存 (cache) 、主存储器 (MM)、辅助存储器 ( 外存储器 )
存储器的分类:
按存储器的位置分:内存、外存
按材料分:磁存储器、半导体存储器 ( 按所用元件分:双极型和 MOS型;根据数据是否需要刷
新分:静态和动态 ) 、光存储器
按工作方式分:读写存储器、 只读存储器 ( 根据数据的写入方式: 固定只读存储器 ROM 、可编程
只读存储器 PROM 、可擦除可编程只读存储器 EPROM 、电擦除的可编程只读存储器 EEPROM 、闪速存储器 )
按访问方式分 : 按地址访问的存储器、按内容访问的存储器
按寻址方式分:随机存储器 RAM 、顺序存储器 SAM(磁带 ) 、直接存储器 DAM(磁盘是一种直接存
取存储器,它对磁道的寻址是随机的,而在一个磁道内则是顺序寻址 )
12、相连存储器是一种按内容访问的存储器,工作原理是把数据或数据的某一部分作为关键字,将该
关键字与存储器中的每一个单元进行比较,找出存储器中所有与关键字相同的数据字。 ( 可用在高速
缓存中;在虚拟存储器中用来作段表、页表或快速存储器;用在数据库和知识库中 )
13、高速缓存:是用来存放当前最活跃的程序和数据的,作为主存局部域的副本。
特点:容量在几 KB到几 MB之间;由快速半导体存储器构成,速度一般比主存快 5-10 倍;内容
是主存局部域的副本,对程序员透明。
组成:控制部分 ( 判断 CPU要访问的信息是否在 cache 中,若在即为命中,命中时直接对 cache
存储器寻址 ) 、cache 部分 ( 存放主存的部分拷贝信息 )
高速缓存中的地址映像方法:
直接映像:
全相连映像:
组相连映像:
替换算法的目标是使 cache 获得高的命中率。
常用算法:随机替换法、先进先出算法、近期最少使用算法、优化替换算法
14、虚拟存储器:是由主存、辅寸、存储管理单元及操作系统中存储管理软件组成的存储系统。
分类:
页式虚拟存储器 ( 以页为信息传送单位 )
优点:页表硬件少,查表速度快,主存零头少
缺点:分页无逻辑意义 , 不利于存储保护
段式虚拟存储器 ( 以程序的逻辑结构形成的段为主存的分配依据 )
优点:段的界限分明,支持程序的模块化设计,易于对程序段的编译修改和保护,便于
多道程序的共享
缺点:因段的长度不一,主存利用率不高,产生大量内存碎片,段表庞大,查表速度慢
段页式虚拟存储器 ( 是前二者的结合,在虚存中,程序按逻辑结构分段,每段再分成若干大小
固定的页 )
优点:兼有前二者的优点
缺点:地址变换速度较慢
15、外存储器:用来存放暂时不用的程序和数据,并以文件的形式存储
常用的外存储器:
磁盘存储器
组成:由盘片、驱动器、控制器、接口组成
种类:软盘 ( 以软质菊酯塑料薄片为基体,涂敷氧化铁磁性材料为记录介质 )
硬盘 ( 采用硬质基体,其上生成一种很薄但很均匀的记录磁层 )
光盘存储器
一种采用聚焦激光束在盘式介质上非接触的记录高密度信息的新型存储装置。
组成:由光学、电学和机械部件等组成
特点:记录密度高,存储容量大,非接触式读写信息,保存时间长,采用多通道记录
时传输速率高,成本低,机械精度要求不高,存取时间长
种类:只读型光盘 CD-ROM、只写一次型光盘 (WORM) 、可擦写型光盘
16、磁盘阵列:由多台磁盘存储器组成的一个快速大容量高可靠的外存子系统,常见的称为廉价冗余
磁盘阵列 (RAID)
RAID 分为六级:
RAID0:
RAID1:
RAID2:
RAID3:
RAID4:
RAID5:
17、CISC复杂指令集
RISC 精简指令集 ( 只保留了 20%的最简单指令 )
RISC 特点:指令种类少,一般只有十几到几十条简单指令
指令长度固定、格式少,使指令译码更加简单
寻址方式少
设置最少的访内指令
CPU 内部设置大量寄存器,多数操作在 CPU内进行
非常适合流水线操作
18、微机中常用的内存与接口编址方式
内存与接口地址独立的编址方法 ( 隔离的编址方法 ) :内存地址与接口地址是完全独立且相互隔
离的两个地址空间
这种编址方式地址清楚,内存地址用于存放程序和数据,接口地址用于寻址外设
缺点:用于接口的指令太少,功能弱
内存与接口地址统一的编址方法 ( 混合的编址方法 ) :内存地址和借口地址统一在一个公共的地
址空间里,即内存和接口共用这些地址
优点:原则上用于内存的指令全都可用于接口,指令上不再区分用于内存或用于接口,
增强了接口操作功能
缺点:整个地址空间被分为两部分,常会导致内存地址不连续;内存指令和接口指令相
同,读程序是需根据参数定义表仔细辨认
19、直接程序控制:在完成外设数据的输入输出中,整个输入输出过程是在 CPU执行程序的控制下完
成的
方式有:无条件传送:外设总是准备好的,可无条件随时接收 CPU发来的输出数据,也能无
条件的随时向 CPU提供需要输入的数据
程序查询方式 :CPU通过执行程序查询外设状态, 根据外设状态 CPU有针对性地为外
设提供输入输出服务
优点:这种思想易于理解,方式易于实现
缺点:降低了 CPU的效率;对外部突发事件无法作出实时响应
20、中断方式 ( 为克服程序控制 I/O 的缺陷而将中断机制引入到 I/O 传输过程中 )
中断方式完成数据的输入输出:当 I/O 系统与外设交换数据时, CPU无需等待和查询 I/O 状态
即可处理其它任务,当 I/O 完成数据传输后则以中断信号通知 CPU,CPU保存正在执行程序的现场,
转入 I/O 中断服务程序,完成 I/O 数据交换后再返回原主程序继续执行。
系统有多个中断源的情况下常用的终端处理方法:
多中断信号线法 (multiple interrupt lines)
每个中断源都有一根属于自己的中断信号请求线向 CPU提出中断请求
中断软件查询法 (software poll)
当 CPU检测到一个中断请求信号后 , 即转入中断服务程序去轮询每个中断源以确定
谁发出了中断请求 , 对各设备响应的优先级由软件设定
雏菊链法 (daisy chain)
软件查询耗时 , 雏菊链是种硬件查询法。
所有的 I/O 模块共享一根共同的终端请求线, 而中断确认信号则以链式在各模块间
相连, CPU检测到中断请求信号后即发出中断确认信号,中断确认信号依次在各 I/O 模块间传递,直
到发出请求的模块,该模块将它的 ID 送往数据线由 CPU读取
总线仲裁法
I/O 设备发出中断请求前必须先获得总线控制权,可用总线仲裁机制裁定谁可以发
出中断请求信号,当 CPU发出中断响应信号后,该设备即把自己的 ID 送往数据线
中断向量表法

中断优先级控制
不同优先级的多中断源同时发出中断请求时 CPU应优先响应优先级最高的中断源
( 中断嵌套 )CPU正在对某一中断源服务时 , 又有比其优先级更高的终端请求 ,CPU 应能暂
时中断正在执行的中断服务转去对优先级更高的中断服务 , 结束后再回到原有中断服务
21、直接存储器存取方式 (direct memory access ,DMA)
直接内存存取,指数据在内存与 I/O 设备间直接成块传送, CPU只需在开始和结束时处理,
传送过程由 DMA设备控制
DMA 传送的一般过程:
外设向 DMA控制器 (DMAC)提出传送请求
DMAC 向 CPU提出请求 ( 其请求信号通常加到 CPU的保持请求输入端 HOLD上 )
CPU 完成当前总线周期后立即对此请求作出响应。响应包括两方面: CPU送出有效的保
持响应信号 HLDA,加在 DMAC 上,告知请求得到响应; CPU将其输出的总线信号置为高阻,表示放弃对
总线的控制权
DMAC 获得总线控制权,并向发出请求的设备送出 响应信号,告知准备传送数据
DMAC
DMAC 送出地址和控制信号,实现数据高速传输
当 DMAC将规定字节数传送完时 , 将 HOLD信号变为无效撤销对 CPU的请求 ,CPU检测到无
效 HOLD信号后知道 DMAC传输结束 , 送出无效 HLDA信号 , 重获系统总线控制权
22、输入输出处理机 IOP(用于大型机中 )
功能:是一个专用的处理机,接在主计算机上,根据主机的 I/O 命令完成外设数据的输入输

传送方式:字节多路方式、选择传送方式、数组多路方式
23、流水线技术:是将一个重复的时序分解成若干个子过程,而每个子过程都可有效地在其专用功能
段上与其他子过程同时执行
重叠处理 ( 将指令的执行粗分为分析和执行两个过程 ) :为提高工作速度, 现在大多数计算机在
不同程度上采取重叠处理
流水处理 ( 将指令的执行过程细分为取指令、指令译码、取操作数、执行四个过程 )
一次重叠可同时执行两条指令,流水处理可同时执行多条指令
流水线技术的特点:
可分成若干个相互联系的子过程
实现子过程的功能所需时间尽可能相等
形成流水处理,需准备时间
指令流发生不能顺序执行时会使流水线过程中断,再形成流水线需要新的时间
流水线结构
按功能分:
单功能流水线:只完成一种固定功能
多功能流水线:同一流水线上有多种连接方式来实现多种功能
按同一时间内各段间连接方式分:
静态流水线:同一时间流水线上的所有功能块只能按一种运算的连接方式工作
动态流水线:同一时间流水线上的所有功能块可按不同种运算的连接方式工作
按数据表示分类:
标量流水线处理机:只能对标量数据进行流水处理
向量流水线处理机:具向量指令,可对向量的各元素进行流水处理
流水线处理机主要指标
吞吐率:单位时间里流水线处理机流出的结果数。 对指令而言就是单位时间内执行的指令数,
若流水线子过程时长不同,则吞吐率为最长子过程的倒数
建立时间:流水线从开始工作到达到最大吞吐率时所经历的时间
24、总线结构
总线:广义上,任何连接两个以上电子元器件的导线称为总线
分类:芯片内总线:用于集成电路芯片内部件的连接
元件级总线:用于一块电路板内各元器件的连接
内总线 ( 系统总线 ) :用于计算机各组成部分件的连接
外总线 ( 通信总线 ) :用于计算机与外设或计算机与计算机间的连接或通信
内总线:包括专用内总线和标准内总线,其性能直接影响计算机性能
常见内总线标准:
ISA 总线 ( 工业标准总线 ) :24 个地址总线, 16 条数据线,控制总线 ( 内存读写、接口
读写、中断请求、中断响应、 DMA请求、 DMA响应 ) , +-5V、 +-12V 电源、地址等
EISA 总线: ISA 基础上发展的 32 位总线,定义了: 32 位地址线、 32 位数据线及其他
控制信号线、电源线、地线等 196 个接点,总线传输速率 33MB/s
PCI 总线 ( 目前微机上广泛采用的内总线 ) :有适用 32 位机的 124 个信号标准和适用
64 位机的 188 个信号标准,传输速率至少 133MB/s, 64 位的为 266MB/s, PCI 总线时钟与 CPU时钟独
立,其总线设备即插即用
外总线:
RS-232C( 串行外总线 )
特点:所需传输线少,需传输线三条 ( 收、发、地线 ) 即可全双工通信;
传送距离远,电平传送为 15 米,电流环传送可达上千米;
多重传送速率可供选择;
采用非归零码负逻辑工作,电平 <=-3V 为逻辑 1,电平 >=+3V为逻辑 1;
具良好的抗干扰性;
SCSI 总线 ( 并行外总线 )
广泛应用于软硬磁盘、光盘、扫描仪等
早期为 8 位,后来发展为 16 位
传输速率由 SCSI-1 的 5MB/s 到 16 位的 Ultra2 SCSI 的 80MB/s,现今已达到
320MB/s
最多可接 63 种设备,传输距离 20m(差分传送 )
USB( 通用串行总线 )
4 条信号线组成,两条传送数据,两条传送 +5V容量为 500mA的电源
经过集线器 HUB进行树状连接最多可达 5 层
可接 127 个设备, USB1.0低速 1.5Mb/s, 高速 12Mb/s; USB2.0传送速率 480Mb/s
支持即插即用技术和热插拔
IEEE1394( 串行外总线 )
6 条信号线组成,两条传送数据,两条传送控制信号,两条传送 8-40V 容量为
1500mA的电源
可接 63 个设备
传送速率 400、800、 1600Mb/s 直到 3.2Gb/s
支持即插即用技术和热插拔
25、阵列处理机 ( 并行处理机 ) :是将重复设置的多个处理单元 (PU)按一定方式连成阵列,在单个控制
部件 (PU) 控制下, 对分配给自己的数据进行处理并行的完成一条指令所规定的操作, 属于单指令流多
数据流 (SIMD)的计算机,通过资源重复实现并行性
SIMD 的互联网络:
设计目标:结构简单灵活,处理器单元间信息传送的步数尽可能少
立方体单级互联网络
PM2I 单级互联网络
混洗交换互联网络
26、多处理机系统:是具有多台处理机组成的系统,每台处理机有自己的控制部件,共享一个主存储
器和所有外设,是多指令流多数据流的计算机
多处理机间的互连要满足高频带、 低成本、 连接方式多样性以及在不规则通信情况下连接的
无冲突性
机间互联技术决定着多处理机的性能
多处理机按其结构分类:
异构型 ( 非对称型 ) 多处理机系统:由多个不同类型或可完成不同功能的处理机组成 , 按照作
业要求的顺序利用时间重叠技术依次对它们的多个任务进行处理 , 各自完成规定的功能操作
同构型 ( 对称型 ) 多处理机系统:由多个同类型或可完成同等功能的处理机组成 , 同时处理同
一作业中能并行执行的多个任务
分布式处理系统: 把若干台具有独立功能的处理机互连起来 , 在操作系统的控制下 , 统一协调
的工作 , 时最少依赖集中的程序、数据或硬件的系统
多处理机系统的结构:
按照机间的互连结构分:
总线结构 ( 一种最简单的结构,是把处理器与 I/O 间的通信方式引入到处理机之间 )
有:单总线结构、多总线结构、分级式总线、环式总线等
单总线结构: 处理机和设备通过自身的接口用一套总线互连, 统一时间只允许一对
处理机或设备间进行信息的传送
多总线结构:可设置多套总线,如处理机总线、存储总线、 I/O 总线等,以增加处
理器间的通信线路,提高处理器间的传送效率
交叉开关结构: 设置一组纵横开关阵列, 把横向处理器 P 及 I/O 通道与纵向存储器 M连
接起来的结构
多端口存储器结构: 把多个多端口存储器的对应端口连接起来, 每个端口负责一个处理
机 P 及 I/O 通道的访问存储要求
开关枢纽式结构: 有多个输入端和输出端在它们之间切换, 使输入端有选择的与输出端
相连,加入了分解冲突的仲裁单元, 仲裁单元与在一个输入端和多个输出端间进行转换的开关单元一
起构成一个基本的开关枢纽
多处理机系统特点:
结构灵活性
程序并行性:表现在多个任务间可利用多种途径实现并行
并行任务派生: 一个程序中存在多个并发的程序段, 需专门的指令表示其并发关系以控制并
发执行,使得一个任务执行时派生出与其并行执行的另一些任务
进程同步:因同一时刻不同处理器执行不同指令,且执行时间不等、进度不等,当并发程序
间有数据交往或控制依赖时, 则采取特殊的同步措施, 使它们包含的指令之间保持程序要求的正确顺

资源分配和任务调度:资源分配和任务调度的好坏直接影响整个系统效率
27、并行处理机
与采用流水结构的单机系统的异同:
同:采用流水结构的单机系统一样都是单指令流多数据流计算机
异:并行处理机采用资源复用技术,采用流水结构的单机系统采用时间复用技术
并行处理机的典型结构
具有分布存储器的并行处理机
其结构中有两类存储器:
一类存储器附属于主处理机, 主处理机实现整个并行处理机的管理, 其附属的存储器
中常驻操作系统
另一类是分布在各个处理单元 (PE) 上的存储器 (PEM),用来保存程序和数据。每个处
理单元 (PE) 只与附属于自身的处理器直接相连,各处理单元间的通信采用互联网络 (ICN) 交换数据
具有共享存储器的并行处理机
将若干个存储器构成统一的并行处理机存储器,通过互联网络 (ICN) 为整个并行系统的所
有处理单元共享
这两种结构共同的特点是: 在整个系统中设置多个处理单元, 各处理单元按照一定的方式交
换信息,在统一的控制部件作用下,各自对分配的数据并行的完成同一条指令所规定的操作
并行处理机的特点 :
资源重复 : 各处理单元可对响亮所包含的各个分量同时进行运算 , 每个处理单元可承担多种
处理功能 , 增加处理单元数 , 可提高并行处理机的运算速度
连接模式 : 个处理机间通过互联网络交换数据 , 互联网络的拓扑结构直接决定并行处理机结

专用性 : 并行处理机直接与一种算法相联系 , 具有专用性
复合型 : 并行处理机的效率体现在向量数组的处理上 , 整个系统是由三部分复合起来的多机
系统 , 多个处理单元组成阵列并行的处理向量 , 功能极强的控制部件是一台标量处理机 , 系统管理功能
有高性能单处理机完成
28、计算机安全:指计算机资产的安全,是要保证计算机资产不受自然和人为的有害因素的威胁和危

计算机资产包括:
系统资源:包括硬件、软件、配套设备、设施、有关文件资料,还包括有关服务系统和业
务工作人员
信息资源:包括计算机系统中存储、处理和传输的各种各样的信息
29、信息安全的基本要素:机密性、完整性、可用性、可控性、可审计性
机密性:确保信息不暴露给未授权的实体或进程
完整性:只有得到允许的人才能修改数据,并能判断出数据是否已被篡改
可用性:得到授权的实体在需要时可访问数据
可控性:可以控制授权范围内的信息流向及行为方式
可审查性:对出现的安全问题提供调查的依据和手段
30、计算机系统中的 3 级安全性指:技术安全性、管理安全性、政策法律安全性
不同组织的安全评估准则:
美国国防部 (DOD)和国家标准局的《可信计算机系统评测标准》 TCSEC/TDI;
将系统分为 4 组 7 个等级:
1 A1
2 B3
B2
B1
3 C2
C1 只提供非常初级的自主安全保护, 能实现对用户和数据的分离, 进行自主存取控
制,数据的保护以用户组为单位
4 D 最低级别,保护措施很小,没有安全功能
欧共体的信息技术安全评估准则 (ITSEC) ;
ISO/IEC 国际标准
美国联邦标准
31、安全威胁:指某个人、物、事件对某一资源的机密性、完整性、可用性、或合法性所造成的危害
分为两类:故意 ( 如黑客渗透 ) 、偶然 ( 如信息发往错误的地址 )
典型的安全威胁:授权侵犯、拒绝服务、窃听、信息泄露、截获 / 修改、假冒、否认、非法使
用、人员疏忽、完整性破坏、媒体清理、物理入侵、资源耗尽
32、影响数据安全的因素
内部因素
可采用多种技术对数据进行加密;
制定数据安全规划;
建立安全存储体系,包括容量、容错数据保护,数据备份等;
建立事故应急计划和容错措施;
重视安全管理,制定数据安全管理规范
外部因素
可将数据分成不同的密级,规定外部使用人员的权限
设置身份认证,设置密码、口令、指纹声纹指令等多种认证
设置防火墙,防止外部入侵破坏数据
建立入侵检测、审计和追踪,对计算机进行防卫
还应进行计算机的物理环境保障、防辐射、防水、防火等外部防灾措施
33、加密技术是最常用的安全保密手段,
数据加密技术的关键在于加密 / 解密算法和密钥管理,即加密技术的两个元素:算法和密钥
加密的基本过程: 对原有为明文的文件或数据按照某种算法进行处理, 使其成为一段不可读的
代码 ( 密文 ) ,密文只能在输入相应的密钥后才能显示出原有内容, 通过这样的途径达到保护数据不被
窃取的目的
数据加密和解密是一对逆过程
密钥加密的密码体制分为: ,对称密钥体制和非对称密钥体制,
对应的数据加密技术分为:
对称加密 ( 私人密钥加密 ) :采用对称密码编码技术,特点是加密和解密使用相同的密钥 (对
称加密算法 ) ,这种算法使用简单,密钥较短且破解困难。对称加密算法以数据加密标准算法 (DES
Digital Encryption Standard) 为典型代表
非对称加密 ( 公开密钥加密 ) :通常以 RSA(Rivest Shamir Adleman) 算法为代表 , 加密密钥和
解密密钥不同,加密密钥可以公开而解密密钥需要保护
不可逆加密
34、常用对称加密算法
数据加密标准算法 (DES)
采用替换和移位的方法加密
三重 DES(3DES或 TDEA)
RC-5(Rivest Cipher 5)
国际数据加密算法 (IDEA,International Data Encryption Algurithm)
35、非对称加密算法
非对称加密算法需要两个密钥:公开密钥 (publickey) 和私有密钥 (privatekey), 二者是一对,
用公钥对数据进行加密那么只有用对应的私钥进行解密, 用私钥对数据进行加密那么只有用对应的公
钥进行解密
非对称加密的两个体制:加密模型、认证模型
非对称加密算法实现机密信息交换的基本过程:
甲方生成一对密钥并将其中一把作为公钥向其他方公开;
得到公钥的乙方用该密钥对机密信息进行加密后发送给甲方;
甲方用自己保留的密钥进行解密。
非对称加密的优点:保密性较好,消除了最终用户交换密钥的需要
缺点:加解密花费时间长,速度慢,不适合对文件加密,只适合对少量数据加密
36、密钥的生命周期:包括密钥和证书的有效时间,以及已撤销密钥和证书的维护时间
密钥的管理是指:
密钥产生
密钥备份和恢复
密钥更新
多密钥管理:Kerberos 的解决方案, 由 MIT 发明,建立一个安全、 可信的密钥分发中心 (KDC,Key
Distribution Center), 每个用户只要知道一个和 KDC进行会话的密钥就可以了
37、认证技术:主要解决网络通信过程中通信双方的身份认可;
认证过程涉及加密和密钥交换:
加密可使用对称、非对称和二者混合的加密算法
认证一般有帐户名 / 口令认证、使用摘要算法认证和基于 PKI(Public Key Infrastructure ,
公开密钥体系 ) 的认证
PKI 系统的要求:
一个有效的 PKI 系统必须是安全透明的, 用户获得加密和数字签名的服务时, 不需要详细了
解 PKI 的内部运作机制;
一个典型完整有效的 PKI 系统中,能进行证书的创建、 发布和撤销, 并且必须提供密钥备份、
恢复和更新等密钥管理服务;
企业级的 PKI 系统必须有能力为一个用户管理多对密钥和证书, 并能提供安全策略编辑和管
理工具,如密钥周期、密钥用途
PKI 是一种遵循既定标准的密钥管理平台,能够为所有网络应用提供加密和数字签名等密码服
务和所必须的密钥和证书管理体系
即: PKI 就是利用公钥理论和技术建立的提供安全服务的基础设施。 PKI 技术是信息安全技
术的核心,也是电子商务的关键和基础技术。
PKI 基础技术包括:加密、数字签名、数据完整性机制、数字信封、双重数字签名等;
完整的 PKI 系统必须具有:权威认证机构 (CA) 、数字证书库、密钥备份及恢复系统、证书作废
系统、应用接口 (API) 等基本构成部分
权威认证机构 (CA): 数字证书的申请及签发机关,必须具备权威性特征
数字证书库:用于存储已签发的数字证书及公钥, 用户可由此获得所需的其它用户的证书及
公钥
密钥备份及恢复系统: 密钥的备份和恢复必须由可信的机构完成, 且密钥的备份和恢复只能
针对解密密钥,签名私钥为确保其唯一性而不能备份
证书作废系统:
应用接口 (API) :PKI 的价值在于能使用户方便的使用加密、数字签名等安全服务,因此必须
提供良好的应用程序接口系统,使各种各样的应用能以安全、一致、可信的方式与 PKI 交互,确保安
全网络环境的完整性和易用性
PKI 的目的 : 是通过自动管理密钥和证书 , 为用户建立一个安全的网络运行环境 , 是用户可以在多
种应用环境下方便的使用加密和数字签名技术 , 保证网上数据的机密性、完整性、有效性。
数据的机密性是指:数据在传输过程中不能被非授权者偷看
数据的完整性是指:数据在传输过程中不能被非法篡改
数据的有效性是指:数组不能被否认
PKI 发展的一个重要方面就是标准化 , 这是建立互操作的基础
PKI 的标准化有两方面 :
RSA 公司的公钥加密标准 PKCS
由 Internet 工程任务组 IETF 和 PKI 工作组 PKIX 所定义的一组具有互操作性的公钥基础设
施协议
38、HASH函数提供这样一种计算过程:输入一个长度不固定的字符串,返回一串固定长度的字符串
(HASH值 ) ,单向 HASH函数用于产生信息摘要
信息摘要 (Message Digest) 简要的描述了一份较长信息或文件,可被视为长文件的数字指纹
信息摘要用于创建数字签名、对特定文件而言信息摘要是唯一的。
信息摘要可被公开,因其不涉及文件的任何内容
HASH 函数主要解决以下两个问题:
在某一特定时间内无法查找经 HASH操作后生成的特定 HASH值的原报文;
无法查找两个经 HASH操作后生成相同 HASH值的不同报文;
MD2 、 MD4、 MD5是 Ron Rivest 设计的专门用于加密处理的广泛使用的 HASH函数,能产生 128 位
信息摘要
39、数字签名的过程:
信息发送者用以单向散列函数 (hash 函数 ) 对信息生成信息摘要
信息发送者用自己的私钥签名摘要信息
信息发送者把信息本身和已签名的信息摘要一起送出
信息接收者通过使用与发送者相同的 hash 函数对接收的信息本身生成新的信息摘要,再使用
信息发送者的公钥掉信息摘要进行验证,确认信息发送者的身份和信息是否被修改过
数字加密的过程:
当信息发送者需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报文
信息发送者用接收者的公钥加密该对称密钥
信息发送者将前两步的结果结合在一起传送给信息接收者 ( 数字信封 )
信息接收者是用自己的私钥解密被加密的对称密钥, 再用此对称密钥解密被发送方加密的报文
数字签名和数字加密的比较:
二者均使用公开密钥体系,但实现过程相反
数字签名使用发送方的密钥对, 发送方用自己的私钥进行加密, 接收方用发送方的公钥进行解
密,这是一对多的关系,任何拥有发送方公钥的人都可验证数字签名的正确性。
数字加密使用接收方的密钥对, 这是多对一的关系, 任何知道接收方公开密钥的人均可给接收
方发送加密信息,但只有拥有接收方私钥的人才能对信息解密
数字签名只采用非对称密钥算法加密,能保证发送信息的完整性、身份认证和不可否认性
数字加密采用对称和非对称加密算法相结合的方法,能保证信息发送的保密性
40、SSL安全协议 ( 又称安全套接层 Secure Sockets Layer) ,是一个保证计算机通安全的协议,最初
由 Netscape Communication 设计开发,主要用于提高应用程序间数据的安全系数。
SSL 的整个概念归结为:一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,涉
及所有 TCP/IP 应用程序。
SSL 安全协议主要提供三方面的服务:
用户和服务器的合法性认证
加密数据以隐藏被传送的数据
保护数据的完整性
SSL 实现过程:
接通阶段:客户机通过网络向服务器打招呼,服务器响应
密码交换阶段:客户机与服务器交换双方认可的密码,一般选用 RSA 密码算法,也有选用
Diffie-Hellmanf 和 Fortezza-KEA 密码算法
会谈密码阶段:客户机和服务器产生彼此交谈的会谈密码
检验阶段:客户机检验服务器取得的密码
客户认证阶段:服务器验证客户机的可信度
结束阶段:客户机与服务期间相互交换结束信息
上述过程完成后两者间的资料传送就会加密,另一方收到资料后再将编码资料还原 , 发送信息
时用对称密钥加密,对称密钥用非对称算法加密,再把两个包绑在一起传送过去;接收信息时先打开
有对称密钥的加密包 , 再用对称密钥解密
41、数字时间戳技术:是一种数字签名的变种。
数字时间戳服务 (Digital Time Stamp Service,DTS) :电子商务安全服务项目之一,能提供电子
文件的日期和时间信息的安全保护
时间戳是一个经加密形成的凭证文档,包括 3 部分:需加时间戳的文件的摘要、 DTS收到文件的
日期和时间、 DTS的数字签名
42、计算机病毒:是一种程序,它具有这样的特性:可以修改别的程序,是被修改的程序也具有这种
特性
病毒程序的特点:寄生性、隐蔽性、非法性、传染性、破坏性
寄生于文件中的病毒是文件型病毒 ( 寄生于文件首尾的是外壳型病毒,如以色列病毒,文件
中是嵌入型病毒 ) ,病毒占据引导区的是引导型病毒,如大麻、 2708 等,即寄生于文件又侵占引导区
的是混合型病毒,如,幽灵、 FLIP
计算机病毒的分类:
按寄生方式和对系统的侵入方式分:
系统引导型病毒 ( 按侵占磁盘主引导区的方式分:迁移型和替代型 )
文件外壳型病毒 ( 显著特点是增加文件的长度,改变原文件的生成日期,可分为:瞬时作用
和驻留内存;对文件的感染可分为:主动攻击和执行时感染 )
混合型病毒 ( 兼有前两种病毒的特点 )
目录型病毒
宏病毒
计算机病毒的繁衍方式:变种、病毒程序加密、多形性病毒、伪装
网络病毒特指:那些以计算机网络协议和体系结构作为传播途径并对网络系统进行破坏的病毒
计算机病毒的防治:人工干预、软件预防、管理预防 ( 建立相应的法律制度、教育管理、计算机
管理制度 )
解决网络安全的技术:
划分网段、局域网交换、 VLAN实现
加密技术、数字签名和认证、 VPN技术
防火墙技术
入侵检测技术
网络安全扫描技术
43、计算机可靠性:
元器件的可靠性 ( 浴盆曲线 )
( 失效率是指:单位时间内失效的元件数和元件总数的比例 )
( 平均无故障时间 MTBF :两次故障间系统能正常工作的平均时间 )
开始阶段,器件工作处于不稳定期,失效率较高
第二阶段,器件进入正常工作期,失效率最低,基本保持常数
第三阶段,元器件开始老化,失效率重新提高
RAS 技术:可靠性 (R) 、可用性 (A) 、可维修性 (S)
系统可靠性模型:
串联系统: 假设一个系统由 N个子系统组成, 当且仅当所有子系统都能正常工作时系统才能正
常工作
其可靠性为各串联元件的可靠性的乘积
并联系统:假设一个系统由 N 个子系统组成, 只要有一个子系统正常工作系统就能正常工作 ( 只
有一个系统是真正需要的,其余 N-1 个系统均为冗余子系统,增加冗余子系统,整个系统的平均无故
障时间就增加了 )
若子系统的可靠性为 R1,R2...Rn ,则整个系统的可靠性 R为: R=1-(1-R1)(1-R2)...(1-Rn)
N 模冗余系统 : 假设 N 模冗余系统由 N 个(N=2n+1)相同子系统和一个表决器组成,表决器把 N
个字系统中占多数相同结果的输出作为系统的输出, 在 N个系统中只要有 n+1 个或 n+1 个以上的子系
统能正常工作,系统就能正常工作
提高系统可靠性的措施:
提高元器件质量,改进加工工艺和工艺结构,完善电路设计
发展容错技术,使得计算机硬件在有故障的情况下,仍能继续运行,得出正确结果
44、计算机系统性能评测常用方法:
时钟频率
指令执行速度
等效指令速度法
数据处理速率法
核心程序法
基准程序测试法 (benchmark) 是目前一致承认的测试性能的较好方法
整数测试程序: Dhrystone 测试程序
浮点测试程序:
理论峰值浮点速度 ( 巨型机和小型机中的 MFLOPS 值)
Linpack 基准测试程序:完成浮点加法和浮点乘法操作
Whestone 基准测试程序:综合的测试程序,由执行浮点运算、整数算数运算、功能调用、数
组变址、条件转移、和超越函数组成
5SPEC 基准程序
TPC 基准程序
45、计算机故障根据其表现特点分为:永久故障、间歇性故障、瞬时性故障
故障诊断包括:故障检测和故障定位
故障诊断方法:对电路直接进行测试的故障定位测试法、 “检查诊断程序”法、微诊断法
计算机容错技术是指用冗余的方法消除故障影响,针对硬件有:时间冗余和元件冗余
常用容错技术:
简单双机备份
热备份 ( 双重系统 )
冷备份 ( 双工系统 )
操作系统支持的双机容错
故障处理步骤:故障封闭、检错、重复执行、诊断、系统重构及恢复、修复、重入
二、数据结构与算法
1、数据结构是指:数据元素的集合 ( 或数据对象 ) 及元素间的相互关系和构造方法
数据结构按逻辑关系分:线形结构和非线性结构,非线性结构分:树结构和图结构
算法换数据结构密切相关,数据结构是算法的基础,算法总是建立在一定的数据结构上,合理的
数据结构会使算法简单高效
2、常用数据结构
线性表
栈和队列

数组、矩阵、广义表
三、操作系统知识
1、计算机系统中的软件通常分:系统软件和应用软件
应用软件是指用户利用计算机软硬件资源为某一专门目的而开发的软件
系统软件是计算机系统的一部分,用于支持应用软件的运行,为用户开发应用提供一个平台
2、操作系统的作用:
通过资源管理提高计算机系统效率
改善人机界面向用户提供友好的工作环境
操作系统的特征:并发行 (concurrency) 、共享性 (sharing) 、虚拟性 (virtual) 、不确定性
(non-determinacy)
操作系统的五大管理功能 :
进程管理:实质是对处理器执行时间的管理,采用多道程序等技术将 CPU真正合理的分配给每
个任务
包括进程控制、进程同步、进程通信、进程调度
文件管理:又称信息管理
包括文件存储空间管理、目录管理、文件读写管理和存取控制、软件管理
存储管理:主要是对主存储器“空间”进行管理
包括存储分配和回收、存储保护、地址映射或变换、主存扩充
设备管理:实质是对硬件设备的管理
包括输入输出设备的分配、启动、完成和回收
作业管理:
包括任务、界面管理、人机交互、图形界面、语音控制、虚拟现实等
3、操作系统分类 (7 类) :批处理操作系统、分时系统、实时系统、网络操作系统、分布式操作系统、
微机操作系统、嵌入式操作系统
批处理操作系统:分为单道批处理和多道批处理
批处理操作系统中,作业由用户程序、数据和作业说明 ( 作业控制语言 )3 部分构成
优点 : 通一批作业内各作业自动依次执行 , 改善了 CPU和 I/O 设备的使用效率 , 提高了吞吐量
缺点 : 磁带或磁盘需人工装卸 , 作业需人工分类 , 监督程序易遭到用户程序破坏 , 批作业中的
错误只能等到作业结束才能修改
分时系统 : 分时系统将 CPU工作的时间划分为许多很短的时间片轮流给各终端用户服务
分时系统特点 : 多路性、独立性、交互性、及时性
响应时间是分时系统的重要指标,是用户发出终端命令到系统作出响应的时间间隔
实时系统:对交互能力要求不高,对可靠性要求高;以“事件驱动”方式来设计
实时是指:计算机对外来信息能够以足够快的速度处理,并在被控对象允许的时间范围内作
出快速反应
实时系统可分为:实时控制系统、实时信息处理系统
实时系统的特点:快速的响应时间,有限的交互能力、高可靠性
与分时系统的区分:
系统的设计目标不同、交互性的强弱、响应时间敏感程度不同
网络操作系统:功能包括高效可靠的网络通信、对网络中共享资源有效管理、提供电子邮件、
文件传输、共享硬盘、及打印机服务,网络安全管理,提供互操作能力
分布式操作系统 ( 是更高级的网络操作系统, 保持网络操作系统所有功能的同时, 又具有透明性、
可靠性和高性能 ), 与网络操作系统最大的区别在于网络操作系统工作时必须确认网址
微机操作系统
MS-DOS 操作系统是事实上的 16 位单用户单任务操作系统标准
嵌入式操作系统
运行在嵌入式智能芯片环境中,对整个智能芯片几个控制部件及装置等资源进行统一协调、
处理、指挥和控制的系统软件
4、研究操作系统的观点:
资源管理的观点
从资源管理的观点来看,操作系统管理的对象是计算机系统的资源
通常将操作系统分为处理机管理、存储管理、设备管理、文件管理、用户与操作系统接口
主要研究的问题:记住资源的使用情况、确定资源的分配策略、分配 / 回收资源
虚拟机 (virtual machine) 的观点:虚拟机加裸机 (bare machine) 等于虚拟计算机 , 操作系统的全
部功能成为操作系统虚拟机
虚拟机的观点是从功能分解的角度出发,考虑操作系统的结构,将操作系统分为若干层,每
层完成特定功能,并向上提供支持,构成它的运行环境
5、进程是资源分配和独立运行的基本单位
程序由程序段组成,各程序段先后执行的次序关系可以用前趋图表示
前趋图是一个有向无循环图,图由节点和节点间的有向边组成
节点代表程序段的操作,有向边代表两程序段的操作间存在前趋关系 (->)
Pi->Pj Pi 是 Pj 的前趋, Pj 是 Pi 的后继
程序顺序执行的特征:顺序性、封闭性、可再现性
程序并发执行的特征:失去了程序的封闭性、程序和机器执行程序的活动不再一一对应、并发
程序间的相互制约性
引入进程的原因:由于程序并发执行破坏了程序的封闭性和可再现性,使程序和执行程序的活动
不再一一对应
进程是程序的一次执行。通常由程序、数据及进程控制块 (PCB)组成
进程的程序部分:描述了进程需要完成的功能
进程的数据集合部分:包括程序执行所需的数据及工作区
进程控制块:是进程的描述信息和控制信息,是进程动态性的集中反映,也是进程存在的唯一
标志
进程标识符、状态、位置信息、控制信息、队列指针、优先级、现场保护区、其他
进程的三态模型:运行、就绪、阻塞的三种基本状态
运行:当一个进程在处理机上运行时
就绪:一个进程获得了除处理机以外的一切所有资源
阻塞:等待或休眠状态
进程的五态模型:新建、就绪、运行、阻塞、终止
创建进程可分两阶段:新建进程创建必要的管理信息、进程进入就绪状态
终止进程可分两阶段:等待操作系统进行善后处理、释放主存
由于进程的不断创建,系统资源不能满足所有进程的运行要求,必须将某些进程挂起放到磁盘
对换区,暂不参与调度,平衡系统负载
活跃就绪:进程已在主存并可以被调度的状态
静止就绪:进程被对换到辅存时的就绪状态
活跃阻塞:进程已在主存,一旦等待事件产生便进入活跃就绪状态
静止阻塞:进程被对换到辅存时的阻塞状态,一旦更待事件产生便进入静止就绪状态
6、进程控制:就是对系统中所有的进程从创建到消亡的全过程实施有效的控制
进程的控制机构由操作系统内核实现,包括支撑功能和资源管理功能
支撑功能:中断处理、时钟管理、原语操作
资源管理功能:进程管理、存储器管理、设备管理
内核中包含的原语:进程控制、进程通信、资源管理及其他方面的原语
进程控制原语:主要有:进程创建原语、进程撤消原语、进程挂起原语、进程激活原语、进
程阻塞原语、进程唤醒原语
引起进程阻塞的原因:启动某种操作、新数据未到达、无新工作可做
7、进程间的同步 : 发生在异步的进程间需在某些确定的点上协调工作时 ( 同步是进程间直接制约问题 )
进程间的互斥 : 因多个进程同时调用临界资源时发生 ( 互斥是进程间的间接制约问题 )
临界资源 (Critical Resource,CR) 是一次只能提供一个进程使用的资源
临界区 (Critical Section,CS) 是进程中对临界资源实施操作的那段程序
互斥临界区管理原则 : 有空即进、无空则等、有限等待、让权等待
信号量机制 (1965 年荷兰学者 Dijkstra 提出 ) 是一种卓有成效的进程同步和互斥的工具, 目前有整
型信号量、记录型信号量、信号量集机制
整型信号量:信号量是一个整型变量,
根据控制对象的不同赋不同的值,信号量分为两类:
公用信号量:实现进程间的互斥,初值 =1 或资源数目
私用信号量:实现进程间的同步,初值 =0 或某个正整数
信号量 S 的物理意义: S>=0 标识某资源的可用数, S<0其绝对值表示阻塞队列中等待该资源
的进程数
PV 操作是实现进程同步与互斥的常用方法, PV操作是低级通信原语,
P 操作表示申请一个资源
P 操作定义: S:=S-1, 若 S>=0则执行 P操作的进程继续执行;否则 , 若 S<0则置该进程为阻
塞状态 ( 因无可用资源 ), 并将其插入阻塞队列
V 操作表示释放一个资源
V 操作定义 :S:=S+1, 若 S>0则执行 V 操作的进程继续执行;否则,若 S<=0则从阻塞状态唤
醒一个进程,并将其插入就绪队列
PV 操作:令信号量 Mutex 的初始值为 1,当进程进入临界区时执行 P 操作 ( 申请资源 ) ,退出
临界区时执行 V 操作 ( 释放资源 )
PV 操作实现进程同步: P->( 临界区 )->V,( 以生产、消费物品为例 )
单缓冲区设两变量 S1(初值 1,表示缓冲区空 ),S2( 初值 0,表示缓冲区满 )
多缓冲区设三个变量 S( 初值 1,互斥信号量 ),S1( 初值 n, 表示可否将物品放入缓冲
区),S2( 初值 0,表示缓冲区是否有物品 )
进程间通信指:进程间的信息交换。
进程通信分:直接和间接两种
直接通信:是将消息直接发给指定进程,其 Send 和 Receive 原语中应指出进程名
Send(Who,Message) Receive(Who,Message)
间接通信:是以信箱为媒介实现通信,可给接受信件的进程设立一个信箱,这样若干个进程
可以向其发送信件。其 Send 和 Receive 原语中应指出信箱名
Send(N,M) 将新建 M发送到信箱 N Receive(N,X) 从信箱 N中取一封信存入 X
进程高级通信的类型:
共享存储系统:相互通信的进程共享某些数据结构或存储区,实现通信
消息传递系统: 进程间的数据交换以消息为单位, 程序员直接利用操作系统提供的通信原语
实现通信
管道通信 ( 管道是用于连接两个进程的一个打开的共享文件 (pipe)) :管道以文件系统为基
础,向管道提供输入的发送进程以自符流的形式将数据送入管道, 接受进程可从另一端接受大量数据
8、用信号量和 P、V 操作来解决进程的同步和互斥问题,须在程序中的适当位置安排 PV操作,否则
会造成死锁。
为解决分散编程带来的困难 1974、 1975 年汉森 (Brinsh Hansen)和霍尔 (Hoare) 提出了另一种进程
同步的机制:管程 (Monitor) 。
管程的基本思路:采用资源集中的管理方法,将系统中的资源用某种数据结构抽象的表示出来,
因临界区是访问共享资源的代码,可建立一个管程管理进程提出的访问要求
管程是由一些共享数据、一组能为并发进程执行的作用在共享数据上的操作的集合、初始代码及
存取权组成
管程实现同步的基础是 “条件结构” , 管程提供了一种允许多进程安全有效的共享抽象数据类型的
机制
为实现进程的同步和互斥,需定义些条件变量,这些条件变量只能被 wait 和 signal 操作访问
notfull.wait 意味着调用该操作的进程将被挂起
notfull.signal 操作意味着仅仅启动一个被挂起的进程,若无挂起的进程,则相当于空操作
9、在某些操作系统中,一个作业从提交到完成需经历高、中、低三级调度
高级调度 ( 又称长调度、作业调度或接纳调度 ) :决定处于输入池中的哪个后备作业可以调入主
系统做好运行准备,成为一个或一组就绪进程
中级调度 ( 又称中程调度、兑换调度 ) :决定处于交换区中的就绪进程哪个可以调入主存,参与
对 CPU的竞争
在主存资源紧张时,为把进程调入主存,必须将主存中处于阻塞状态的进程调至交换区,为
调入其他进程腾出空间
低级调度 ( 又称短程调度、 进程调度 ) :决定处于主存中就绪的进程哪个可以占用 CPU,它是操作
系统中最活跃、最重要的调度程序
调度方式:指当有更高优先级的进程到来时如何分配 CPU
可分为: 可剥夺 ( 当有更高优先级的进程到来时, 强行将正运行进程占用的 CPU分配给更高优
先级的进程 )
不可剥夺 ( 当有更高优先级的进程到来时, 必须等待正在运行的进程自动释放占用的
CPU)
常用进程调度算法:
先来先服务 (FCFS):按照作业提交或进程变为就绪状态的先后次序分配 CPU
主要用于宏观调度,特点:比较利于长作业,不利于短作业,利于 CPU繁忙的作业,不利
于 I/O 繁忙的作业
时间片轮转 (round robin) :通过时间片轮转,提高进程的并发行和响应时间,提高资源利用

主要用于微观调度,设计目标是提高资源利用率
优先级调度:分为静态优先级和动态优先级
静态优先级:进程的优先级在创建时已确定好,直至进程终止不会改变
动态优先级:进程创建时赋予一个优先级,在运行过程中还可以改变,以获更好的调度性

多级反馈调度:改进于优先级调度算法和时间片轮转算法
优点:照顾短进程以提高系统吞吐量,缩短平均周转时间;照顾 I/O 型进程以获得较好的
I/O 设备利用率和缩短响应时间;不必估计进程的执行时间和动态调节优先级
实现过程:
设置多个就绪队列,为每队列赋予不同的优先级和不同的时间片长,规定优先级越低时
间片越长
新进程进入内存后,先投入队列 1 的末尾,按 FCFS算法调度
进当较高优先级的队列为空时,才调度较低优先级队列中的进程执行
优先级确定需考虑的情况:
I/O 型进程,进入最高优先级队列, ,以便能及时响应需要 I/O 交互的进程
计算型进程,每次都执行完时间片,进入更低级队列,最终采用大时间片来执行,减少调
度次数
I/O 次数不多而主要是 CPU处理的进程, 在每次 I/O 结束后,放回优先 I/O 请求时离开的队
列,以免每次回到最高优先队列后再逐次下降
为适应一个进程在不同时间段的运行特点, I/O 完成时提高优先级, 时间片用完时, 降低优
先级
10、死锁:指两个以上的进程互相都因要求对方已占用的资源,导致无法进行下去的现象
死锁的原因:资源竞争 ( 共享资源不足以满足多进程需求时引起 ) 及进程推进顺序非法 ( 进程请求
和释放资源的顺序不当 )
死锁的 4 个必要条件:
互斥条件:进程对其要求的资源进行排他性控制
请求保持条件:零星的获得资源,即以获得部分资源后又请求资源被阻塞
不可剥夺条件:进程对已获得的资源在未使用完时不能被剥夺,只能使用完后自行释放
环路条件:发生死锁时,在进程资源有向图中必构成环路,每个进程占有下一进程申请的一个
或多个资源
进程资源有向图由:方框 ( 表示资源 ) 、圆圈 ( 表示进程 ) 、有向边三部分组成
请求资源:箭头由进程指向资源 分配资源:箭头有资源指向进程
死锁的处理 4 种策略:
鸵鸟策略:不理睬
预防策略:破坏死锁的四个必要条件之一
避免策略:精心分配资源,动态回避死锁
监测与解除死锁:一旦死锁,系统不但能检测出,还能排除
死锁避免 ( 需要很大的系统开销 ) :最著名的是 Dijkstra 的银行家算法
安全状态:指系统可以按某种顺序如 <P1,P2...Pn> 为每个进程分配所需资源,直至满足最大
需求,使每个进程可以顺序完成
<P1 ,P2...Pn> 序列称安全序列,若系统不存在这样的序列,则称系统处于不安全状态
避免死锁的实质在于如何使系统不进入不安全状态
银行家算法:
对进程发出的每一个系统可以满足的资源请求加以检测, 若发现分配资源后, 系统可能进入
不安全状态则不予分配,若安全则分配
死锁检测:对资源的分配不加限制,但系统定时的运行一个死锁检测程序,判断系统是否发生
死锁,若有则设法解除
死锁解除通常采用:
资源剥夺法:从一些进程中强行剥夺足够的资源分配给死锁进程
撤销进程法:根据某种策略逐个撤销死锁进程,直至解除死锁为止
11、线程:比进程更小的独立运行的基本单位,目的是提高系统内程序的并发执行程度,从而进一步
提高系统吞吐量
传统进程的两个基本属性:可拥有资源的独立单位,可独立调度和分配的基本单位
引入线程后,进程作为独立分配资源的单位,线程作为调度和分配的基本单位
线程是进程的一个实体, 使系统独立分配和调度的基本单位,线程与同属一个进程的其他线程
共享进程所拥有的全部资源
线程可创建另一线程,统一进程中的线程可并发执行,县城也具有就绪、运行、阻塞三种状态
线程与进程从四方面进行比较
调度:将线程作为运行和调度的基本单位,将进程作为拥有资源的基本单位

You might also like