Tuesday, December 1, 2009

FSB

FSB

O Front Side Bus, de certa forma, é um caminho que liga o processador a ponte norte (North Bridge) do chipset da placa-mãe (mainboard).




O grande problema que ocorreu com o chipset foi que com o passar do tempo, ele ficou bem distante do processador, dificultando a comunicação. Analisando isso, as empresas que fabricam placas-mãe separaram o chipset em duas partes: Norte e Sul. A parte Norte fica perto do processador e tem como nome “North Bridge” (Ponte Norte). A North Bridge é responsável por controlar a memória RAM do computador e manter comunicação constante e veloz com o processador.


O FSB é controlado pela placa-mãe, sendo que a velocidade dele é aplicada no processador e até na memória RAM. Por exemplo: se o seu processador funciona na frequência de 3000 MHz, ele terá de operar sobre um FSB de 200 MHz com um multiplicador de 15 vezes.

Que diferença faz o FSB operando em uma frequência elevada?
Veja que o Front Side Bus está totalmente relacionado com o processador e a memória RAM. Considerando isso, fica meio óbvio que qualquer 1 MegaHertz acrescentado no FSB, pode ser um valor muito alto para o processador e a memória RAM. Se o Front Side Bus opera a 200 MHz, por exemplo, ele será capaz de rodar um jogo com uma quantidade de quadros por segundo bem maior do que o FSB configurado para operar em 190 MHz.

Firewire

Firewire

FireWire é um método de transferência de informações entre dispositivos digitais, em especial, equipamentos de áudio e vídeo. Também conhecido como IEEE 1394, o FireWire é rápido: sua última versão atinge velocidades de até 800 Mbps

Característica
USB
FireWire

1.1
2.0
400
800
Taxa de transferência de dados
12 Mbps
480 Mbps
400 Mbps
800 Mbps
Número de dispositivos
127
127
63
63
Plug and play
Sim
Sim
Sim
Sim
Hot-pluggable
Sim
Sim
Sim
Sim
Dispositivos isócronos
Sim
Sim
Sim
Sim
Energia fornecida pelo barramento
Sim
Sim
Sim
Sim
Requerida terminação do barramento
Não
Não
Não
Não
Tipo de barramento
Serial
Serial
Serial
Serial
Tipo de cabo
Par trançado (4 fios: 2 de energia, 1 conjunto de par trançado)
Par trançado (4 fios: 2 de energia, 1 conjunto de par trançado)
Par trançado (6 fios: 2 de energia, 2 conjuntos de pares trançados)
Par trançado (8 fios: 2 de energia, 2 conjunto de pares trançados, 2 terra)
Compartilhável
Sim - baseado no host
Sim - baseado no host
Sim - ponto a ponto
Sim - ponto a ponto
Topologia de rede
Cadeia
Cadeia
Hub
Hub


Velocidade à parte, a grande diferença entre o FireWire e o USB 2.0 é que este último é baseado no host, o que significa que o dispositivo tem que estar conectado a um computador para realizar a comunicação. O FireWire épeer-to-peer (ponto a ponto), o que significa que duas câmeras FireWire podem se comunicar entre si sem passar por um computador.

Soquetes

Soquetes de 0 a 8 – São soquetes antigos que vão do 486 DX de 168 pinos para até os pentium pro de 378 pinos

Soquete
Número de Pinos
Exemplos de Processadores Compatíveis
Pinagem
Soquete 0
168
  • 486 DX
Soquete 3
237
  • 486 DX
  • 486 DX2
  • 486 DX4
  • 486 SX
  • 486 SX2
  • Pentium Overdrive
  • 5x86
Soquete 4
273
  • Pentium-60 e Pentium-66
Soquete 5
320
  • Pentium-75 até Pentium-133
Soquete 6
235
  • 486 DX
  • 486 DX2
  • 486 DX4
  • 486 SX
  • 486 SX2
  • Pentium Overdrive
  • 5x86
(Nunca usado)
Soquete 7
321
  • Pentium-75 até Pentium-200
  • Pentium MMX
  • K5
  • K6
  • 6x86
  • 6x86MX
  • MII
Soquete Super 7
321
  • K6-2 - AMD
  • K6-III – AMD
Soquete 8
387
  • Pentium Pro

  
Para os processadores seguintes, os fabricantes usaram um esquema mais simples, onde cada processador só pode ser instalado em um único tipo de soquete.

Os demais soquetes possuem o número de pinos no nome do soquete:


Soquete 423
423
  • Pentium 4
Soquete 478
478
  • Pentium 4
  • Celeron
  • Celeron D
  • Celeron M
  • Core Duo
  • Core Solo
  • Pentium 4 Extreme Edition
  • Pentium M
  • Mobile Pentium III
  • Mobile Celeron
  • Mobile Pentium 4
Soquete 479
(Soquete M)

479
  • Core Duo
  • Core Solo
  • Pentium M
  • Mobile Pentium III
  • Mobile Celeron
  • Mobile
  • Pentium 4
  • Celeron M
Soquete 775
(LGA775)
(Soquete T)

775
  • Pentium 4
  • Pentium 4 Extreme Edition
  • Pentium D
  • Pentium Extreme Edition
  • Celeron D
  • Core 2 Duo
  • Core 2 Extreme
Soquete 603
603
  • Xeon
  • Mobile Pentium 4
Soquete 604
604
  • Xeon
Soquete 771
771
  • Xeon
Soquete 418
418
  • Itanium
Soquete 611
611
  • Itanium 2

  
Processadores 64Bits


Soquete 462
(Soquete A)

453
  • Athlon
  • Duron
  • Athlon XP
  • Sempron
Soquete 754
754
  • Athlon 64
  • Sempron
  • Turion 64
Soquete 939
939
  • Athlon 64
  • Athlon 64 FX
  • Athlon 64 X2
  • Opteron
Soquete 940
940
  • Athlon 64 FX
  • Opteron
Soquete AM2
940
  • Athlon 64
  • Athlon 64 FX
  • Sempron
  • Athlon 64 X2
Soquete S1
638
  • Turion 64 X2
Soquete F
1.207
  • Opteron
  • Athlon 64 FX (modelos 7x)



Processadores de Cartucho:

Slot 1
242
  • Pentium II
  • Pentium III (Cartucho)
  • Celeron SEPP (Cartucho)
Slot 2
330
  • Pentium II Xeon
  • Pentium III Xeon
Slot A
242
  • Athlon (Cartucho)

Friday, November 27, 2009

Microprocessadores - Arquitetura Superpipeline e VLIW







O que e pipeline?

De um modo grosseiro, é a capacidade que o processador tem de fazer o processamento através de fases, tornando-se, assim, muito mais otimizado e rápido. Explico: Imagine uma linha de montagem de carros, onde o carro passa por diversas fases, de funilaria, peças, etc. Essa produção funciona em paralelo para diferentes tipos de carro.
Essa é a idéia básica colocada no pipeline.

O tempo para executar um programa é determinado por três fatores principais [Joh91]:

número de instruções necessárias para executar a aplicação;
• o número médio de ciclos do processador necessários para executar a instrução;
• o tempo do ciclo do processador.


• As técnicas Superescalares tomam vantagem do paralelismo de instruções para reduzir o número de ciclos por instrução.

• Os processadores VLIW tomam vantagem do paralelismo de operações para reduzir o número de instruções.

• Os processadores Superpipeline tomam vantagem do paralelismo de instruções para reduzir o tempo do ciclo.


O SUPERPIPELINING:

Consiste em se colocar um grande número de estágios, no caso, sendo mais que 6 estágios.

Vantagens: Maior número de instruções sendo processadas ao mesmo tempo e maior freqüência de Clock.


Desvantagens: Aumenta a complexidade, dependências e desvios.


O PIPELINE SUPERESCALAR:

Consiste em se aumentar o número de pipelines, ao invés de 1, teríamos 2 ou 3 pipelines em paralelo.

Vantagens: Paralelismo real, com 2 ou mais instruções sendo processadas em paralelo, com melhora significativa de performance.


Desvantagens: Necessidade do código ser preparado, aumento de complexidade e problemas de dependências e desvios.


Sistemas Operacionais - Troca de Contexto




Troca de contexto – Também conhecida como chaveamento ou mudança de contexto é o processo de armazenar e restaurar o estado (contexto) de uma CPU.
Isso permite que múltiplos processos possam compartilhar uma única instância de CPU.

É garantido que quando o contexto anterior armazenado seja restaurado, o ponto de execução volte ao mesmo estado que foi deixado durante o armazenamento.

Termo referente a sistemas operacionais, encontrado também sobre a designação troca de contexto ou mudança de contexto, que se refere à saída de uma tarefa do processamento para que outra assuma, podendo a primeira não ter sido concluída.

O chaveamento garante que quando a primeira novamente voltar a ser processada todo o seu contexto de software volte ao ponto de onde ela permitiu a entrada de outro processo.

Procedimento
Em uma troca de contexto, o estado do primeiro processo deve ser armazenado de alguma forma, para que quando o escalonador retorne sua execução, o estado seja antes restaurado.

O estado de um processo inclui todos os registradores que o processo pode estar usando, especialmente o contador de programa, e qualquer outro dado específico do sistema operacional. A estrutura que armazena todas essas informações é chamada de bloco de controle de processo.

O bloco pode ser armazenado na pilha de execução do processo na memória do kernel, ou em algum outro local específico definido pelo sistema operacional. A seguir é feita a restauração do bloco de controle do processo que irá executar. Com a atualização do contador de programa, a execução do novo processo pode iniciar.

Thursday, November 26, 2009

SSL - Questão 108

O Transport Layer Security - TLS (em português: Protocolo de Camada de Sockets Segura) e o seu predecessor, Secure Sockets Layer - SSL, são protocolos criptográficos que conferem segurança de comunicação na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados.

O protocolo SSL 3.0 também é conhecido como SSL3, e o TLS 1.0 como TLS1 ou ainda SSL3.1.

Funcionamento

O servidor do site que está sendo acessado envia uma chave pública ao browser, usada por este para enviar uma chamada secreta, criada aleatoriamente. Desta forma, fica estabelecida a trocas de dadoscriptografados entre dois computadores.
Baseia-se no protocolo TCP da suíte TCP/IP e utiliza-se do conceito introduzido por Diffie-Hellman nos anos 70 (criptografia de chave pública) e Phil Zimmerman (criador do conceito PGP).

O SSL permite autenticação das 2 partes envolvidas na comunicação (cliente e servidor) baseando-se em certificados digitais.





Certificado Digital

Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que acredita-se ser de posse unicamente da entidade especificada no certificado.

Uso

Um certificado digital normalmente é usado para ligar uma entidade a uma chave pública. Para garantir digitalmente, no caso de uma Infraestrutura de Chaves Públicas (ICP), o certificado é assinado pelaAutoridade Certificadora que o emitiu e no caso de um modelo de Teia de Confiança (Web of trust) como o PGP, o certificado é assinado pela própria entidade e assinado por outros que dizem confiar naquela entidade. Em ambos os casos as assinaturas contidas em um certificado são atestamentos feitos por uma entidade que diz confiar nos dados contidos naquele certificado.



Auditoria - Windows - questão 116

Auditoria - Windows
 Os tipos mais comuns de eventos a serem submetidos à auditoria ocorrem quando:
·         Objetos, como arquivos e pastas, são acessados.
·         Contas de usuário e contas de grupos são gerenciadas.
·         Usuários fazem logon e logoff do sistema.

Uma Diretiva de auditoria define os tipos de eventos de segurança que o Windows Server 2003 grava no log de segurança em cada computador. O Windows Server 2003 grava eventos no log de segurança do computador específico onde ocorreu o evento.
Configure a diretiva de auditora em um computador para:
·         Rastrear os eventos de êxito ou de falha, como tentativas de fazer logon, tentativas de um usuário em particular de ler um arquivos específico, alterações em uma conta de usuário ou membro de grupo, e alterações das configurações de segurança.
·         Minimizar o risco de uso não autorizado de recursos.
·         Manter um registro de atividades do usuário e do administrador.
O primeiro passo para a implementação de uma diretiva de auditoria é a seleção dos tipos de eventos dos quais você deseja que o Windows Server 2003 faça a auditoria. Abaixo descreve esses eventos.
·         Logon de conta 
Uma conta é autenticada por um banco de dados de segurança. Quando um usuário faz logon no computador local, o computador registra o evento LogonDeConta. Quando um usuário faz logon no domínio, o controlador de domínio de autenticação registra o evento Logon de conta.

·         Gerenciamento de Conta
Um administrador cria, altera ou exclui uma conta de usuário ou grupo; uma conta de usuário é renomeada, desativada ou reativada; ou uma senha é definida ou alterada.

·         Acesso ao serviço de diretório
Um usuário acessa um objeto do Active Directory. Para fazer o log desse tipo de acesso, você deve configurar objetos para auditoria específicos do Active Directory.

·         Logon
Um usuário faz logon ou logoff de um computador local, ou efetua ou cancela uma conexão de rede ao computador. O evento é registrado no computador que o usuário acessa, independente de uma conta local ou de uma conta de domínio se usada.

·         Acesso ao objeto
Um usuário acessa um arquivo, pasta ou impressora. O administrador deve configurar arquivos, pastas ou impressoras específicos para auditoria.

·         Alteração de diretiva 
Um alteração é feita nas opções de segurança do usuário ( por exemplo, opções de senha ou configurações de logon de conta), direitos de usuários ou diretivas de auditoria.

·         Uso de privilégios
Um usuário exercita o seu direito, como quando altera a hora do sistema (que não inclui direitos relacionados ao logon de conta), direitos de usuário ou diretivas de auditoria.

·         Rastreamento do processo
Um aplicativo executa uma ação. Em geral esta informação é útil somente para programadores que desejam controlar os detalhes sobre aplicativos em execução.

·         Sistema
Um usuário reinicia ou desliga o computador, ou ocorre um evento que afeta a segurança ou log de segurança do Windows Server 2003.