2,621 matches
-
ușor de implementat și se executau mai repede utilizând instrucțiuni mai simple (uneori datorită faptului că accesul la regiștri sau la memorie prin magistrale interne sau externe cereau cicli suplimentari sau pentru că respectivele instrucțiuni erau greoi de implementat eficient în hardware. Arhitectura setului de instrucțiuni CISC include instrucțiuni complexe, care în alte sisteme înseamnă mai multe instrucțiuni și care durează mai multe cicluri de tact. Astfel de instrucțiuni sunt: salvarea mai multor regiștri în stivă simultan, mutarea unor blocuri mari de
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
de 1 singur cuvânt; -unitate de control cablată; -regiștri de uz general cu facilități identice, ceea ce permite utilizarea lor în orice context și în consecință duce la simplificarea compilatorului; -moduri simple de adresare; -puține tipuri de date acceptate direct de către hardware; -finalizarea execuției instrucțiunilor succesive se face la fiecare ciclu de tact (execuția instrucțiunilor este asigurată de o structură de tip conductă - pipeline). Pentru definirea arhitecturii unui set de instrucțiuni trebuie ținut cont de următoarele lucruri: -tipurile de date acceptate (binare
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
sus, împreună cu semnale de tact interne (T0 ... T5), sunt folosite pentru a genera semnalele interne necesare blocurilor interne UCP (figura 5.2). Cu cât este mai complicată structura UCP și arhitectura setului de instrucțiuni, cu atât se complică și structura hardware. De exemplu, activarea semnalului LOAD (1 logic) determina activarea semnalelor LM și EI pe tactul T3, a semnalului R pe tactul T4 și a semnalelor ED și LA pe tactul T5. Cele 5 semnale de tact constau în câte un
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
acest al doilea caz delimitarea zonelor se face prin semnale de citire și scriere diferite. În cazul calculatoarelor aceste dispozitive sunt localizate întotdeauna în zona dispozitivelor I/ O. Atâta vreme cât vorbim despre interconectarea fizică a două dispozitive, ne referim la interfațarea hardware (hardware interfacing). Aceasta nu este însă suficientă pentru a putea face cele două sisteme (cel central și cel periferic) să „se înțeleagă”. Este nevoie de asemenea de către un set de programe (rutine, funcții) care să „învețe” procesorul să lucreze și
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
al doilea caz delimitarea zonelor se face prin semnale de citire și scriere diferite. În cazul calculatoarelor aceste dispozitive sunt localizate întotdeauna în zona dispozitivelor I/ O. Atâta vreme cât vorbim despre interconectarea fizică a două dispozitive, ne referim la interfațarea hardware (hardware interfacing). Aceasta nu este însă suficientă pentru a putea face cele două sisteme (cel central și cel periferic) să „se înțeleagă”. Este nevoie de asemenea de către un set de programe (rutine, funcții) care să „învețe” procesorul să lucreze și să
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
tact de 1MHz execută o instrucțiune pe tact. Asta înseamnă execuția a 1200 de instrucțiuni pe durata transmisiei. Cine poate genera întreruperea? În principiu orice periferic conectat la sistem poate genera o întrerupere, dacă este prevăzut cu această facilitate, componente hardware cu rol de supraveghere a funcționării sistemului (a tensiunii de intrare, temperatra procesorului) sau evenimente interne (instrucțiuni inexistente). Există 2 tipuri de întreruperi: -întreruperi nevectorizate - adresa rutinei de întrerupere este fixă -întreruperi vectorizate - adresa este furnizată chiar de către sursa de
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
fiind nevoie de arbitrare. Soluția este de a aloca nivele de prioritate întreruperilor, procesorul tratând evident întreruperea cu prioritatea cea mai mare și ulterior pe celelalte în ordinea priorităților acestora. Arbitrarea poate fi controlată de către procesor (prin software sau prin hardware), de către un circuit controler de întreruperi sau prin hardware, dispozitivele fiind conectate într-un lanț de priorități. Arbitrarea prin software necesită un hardware minimal (de exemplu un registru în care fiecărui periferic întreruperi îi corespunde un bit care va fi
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
nivele de prioritate întreruperilor, procesorul tratând evident întreruperea cu prioritatea cea mai mare și ulterior pe celelalte în ordinea priorităților acestora. Arbitrarea poate fi controlată de către procesor (prin software sau prin hardware), de către un circuit controler de întreruperi sau prin hardware, dispozitivele fiind conectate într-un lanț de priorități. Arbitrarea prin software necesită un hardware minimal (de exemplu un registru în care fiecărui periferic întreruperi îi corespunde un bit care va fi setat atunci când acesta generează o cerere de întrerupere. Procesorul
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
ulterior pe celelalte în ordinea priorităților acestora. Arbitrarea poate fi controlată de către procesor (prin software sau prin hardware), de către un circuit controler de întreruperi sau prin hardware, dispozitivele fiind conectate într-un lanț de priorități. Arbitrarea prin software necesită un hardware minimal (de exemplu un registru în care fiecărui periferic întreruperi îi corespunde un bit care va fi setat atunci când acesta generează o cerere de întrerupere. Procesorul citește registrul și în funcție de starea bților decide care rutină de întrerupere va fi executată
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
de priorități, care se bazează pe existența unor circuite de invalidare în cadrul fiecărui circuit de interfață (daisy chain). Cu cât dispozitivul este situat mai departe de procesor în lanț, cu atât prioritatea sa este mai mică. Ea este stabilită prin hardware și este fixă. În figura următoare este prezentată o astfel de structură. Dispozitivele I/O (DIO) prezintă semnale specifice conectării în structură tip daisy chain (IEI - Interrupt Enable Input și IEO - Interrupt Enable Output). De asemenea dispozitivele prezintă o ieșire
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
folosite și de acest segment al populației. Tehnologiile de asistare / adaptive pentru calculatoare, numite și asistenți de accesibilitate, se atașează la calculatoare pentru a le face mai accesibile persoanelor cu dizabilități. Această sintagmă se referă la: - noi facilități incluse în hardware sau `n sistemul de operare al computerelor, făcându‑le mai accesibile pentru persoanele cu dizabilități; - asistenții de accesibilitate care pot îmbunătăți sistemul de operare, făcându‑l accesibil pentru un număr sporit de utilizatori (persoane cu dizabilități); - aplicații specializate, cum sunt
Sinteze de psihopedagogie specială. Ghid pentru concursuri și examene de obținere a gradelor didactice by Alois Gherguț () [Corola-publishinghouse/Science/2355_a_3680]
-
Odată cu progresul de necontestat, au apărut și alți factori de risc, cum sunt: procesoarele multiple, echipamentele de memorare, terminalele aflate la distanță, multiutilizatorii, personalul sistemului. Procesoarele sunt foarte vulnerabile, prin prisma circuitelor pe baza cărora sunt construite, mulți specialiști în hardware reușind, cu ușurință, să le schimbe conținutul registrelor sau să acceseze instrucțiuni privilegiate. Softul inclus în procesorul central poate fi folosit chiar ca „instrument” de trecere peste protecția fișierelor și a sistemelor de limitare a accesului sau fraudei, mai mult
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
La nivelul anului 2004, cele mai importante amenințări asupra securității organizațiilor Fortune 1000 au fost1: 1. violența la locul de muncă; 2. crizele de management; 3. fraudele, hoții cu gulere albe; 4. accesul angajaților în zone nepermise; 5. furtul de hardware/software; 6. furtul (în general) comis de către angajați; 7. atacurile prin Internet, intranet; 8. prezența drogurilor la locul de muncă; 9. lipsa de etică a managerilor; 10. furtul din exterior, vandalismul. Se observă că șase dintre cele zece amenințări de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
baza pe restricții fizice, prin care să se respecte toate principiile securității informațiilor. Operațiunea nu este prea ușoară. 4. Modul securității stratificate. Sistemele prelucrează informații aparținând diverselor categorii, iar personalul, de asemenea, dispune de autorizări diferite. Conceptul credibilității componentelor informatice (hardware, software și firmware - softul aflat în memoria de tip ROM) rezolvă o astfel de problemă a „turnului Babel” al securității sistemului, asigurându-se respectarea tuturor principiilor enunțate anterior. 2.9. Protejarea suporturilor informaționaletc "2.9. Protejarea suporturilor informaționale" Întrucât calculatoarele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
asigurare informațională. Războaiele informaționale implică nu numai calculatoarele și rețelele de calculatoare, ci și informațiile sub orice formă și transmisia lor pe orice cale. Ele acoperă toate operațiunile declanșate împotriva conținutului informațiilor și a sistemelor în care se află, inclusiv hardware, software și practici umane. 2.11.1. Resursele informaționaletc "2.11.1. Resursele informaționale" Resursele informaționale pot fi împărțite în cinci clase, după funcția pe care o au: containere, transportori, senzori, aparate de înregistrat și procesoare. Nu se poate face
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fie împotriva hoților, fie a vandalilor. Sunt unele elemente care necesită însă o grijă deosebită. De exemplu, terminalele nu sunt la fel de importante ca și calculatorul central sau serverele sistemului. Echipamentele pot fi protejate împotriva modificării lor astfel: • Birourile ce conțin hardware trebuie să fie încuiate, sigilate cu benzi de hârtie sau cu plumb. Sigiliile vor fi verificate periodic pentru depistarea accesului neautorizat. Cele mai moderne sigilii sunt cele holografice care conțin imagini unice, imposibil de recreat. • Echipamentele trebuie să fie, pe cât
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
actuală, produsele existente pe piața produselor de securitate au capacitatea de a acoperi toate domeniile enumerate anterior sau numai o parte dintre acestea. 7.5.3.1. Firewall-uriletc "7.5.3.1. Firewall‑urile" Firewall-urile pot fi produse software sau hardware plasate în rețea în punctul în care aceasta face legătura cu exteriorul. Sarcina unui firewall este de a ne asigura că doar comunicațiile autorizate sunt transmise către exterior, dar și de a împiedica hackerii să acceseze informațiile din interiorul rețelei
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pot fi reduse prin practici solide de securitate. Dar, așa cum o arată cifrele anchetei amintite anterior, aceste practici necesită mai mult decât simpla instalare a unor echipamente de securitate, implicând, de asemenea, folosirea lor corectă și actualizarea permanentă, prin componente hardware și programe antivirus. 8.5.7.Securitatea spațiului cibernetic și costurile de oportunitatetc "8.5.7. Securitatea spațiului cibernetic și costurile de oportunitate" Atât pentru companiile individuale, cât și pentru economia națională, îmbunătățirea securității calculatoarelor necesită atenție, timp și resurse
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
un program național de reducere a vulnerabilității și amenințărilor securității spațiului cibernetic 1. Actorii rău intenționați din spațiul cibernetic se individualizează sub diverse forme, inclusiv ca persoane fizice; cu toții încearcă să exploateze vulnerabilitățile create odată cu proiectarea sau implementarea software-ului, hardware-ului, rețelelor și protocoalelor pentru a produce efecte ample de natură politică și economică. Cu cât încrederea în spațiul cibernetic crește, cu atât se amplifică și intențiile de distrugere ale celor rău intenționați. Amânarea declanșării acțiunilor corective până când se va
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
în reducerea costurilor efectelor acestora. Statele Unite trebuie să reducă vulnerabilitățile din patru componente esențiale ale spațiului cibernetic: 1. mecanismele Internetului; 2. sistemele de control digital/sistemele de control pentru supraveghere și achiziția de date; 3. remedierea vulnerabilității software-ului și hardware-ului; 4. infrastructura fizică și interdependențele ei. 1.Securizarea mecanismelor Internet Conceperea și implementarea mecanismelor de securizare a Internetului sunt responsabilități ce cad în sarcina proprietarilor, operatorilor și utilizatorilor. Sectorul privat este responsabil de asigurarea funcțiilor esențiale ale Internetului din
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
public. Toate unitățile sunt obligate să îndeplinească trei condiții: • securitatea trebuie realizată încă din faza de proiectare a sistemului informatic, luându-se în considerare posibilitatea pătrunderii neautorizate în sistem, consecințele dezvăluirii anumitor informații, afectarea fizică a componentelor sistemului, respectiv a hardware-ului și software-ului; • accesul la date și la sistemele de aplicații trebuie să fie limitat, apelându-se la diferitele modalități de restricționare a accesului (de exemplu, folosirea parolelor); • personalul care se ocupă cu introducerea datelor trebuie să fie conștientizat
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
solicitat de autoritățile abilitate; • nu sunt furnizate informațiile solicitate de autoritățile de control și supraveghere în vederea exercitării atribuțiilor specifice ori nu furnizează toate aceste informații sau furnizează informații inexacte; • falsificarea instrumentelor de plată electronică; • fabricarea ori deținerea de echipamente, inclusiv hardware sau software, cu scopul de a servi la falsificarea instrumentelor de plată electronică; • falsul în declarații în vederea emiterii sau utilizării instrumentelor de plată electronică; • efectuarea de operațiuni financiare în mod fraudulos; • acceptarea operațiunilor financiare efectuate în mod fraudulos; • efectuarea de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de creare a semnăturii electronice - orice date în formă electronică cu caracter de unicitate, cum ar fi coduri sau chei criptografice private, care sunt folosite de semnatar pentru crearea unei semnături electronice; • dispozitivele de creare a semnăturii - software și/sau hardware configurate pentru a implementa datele de creare a semnăturii electronice; • dispozitiv securizat de creare a semnăturii electronice - dispozitiv de creare a semnăturii electronice; • date de verificare a semnăturii electronice - date în formă electronică, cum ar fi coduri sau chei criptografice
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
creare a semnăturii electronice; • date de verificare a semnăturii electronice - date în formă electronică, cum ar fi coduri sau chei criptografice publice, care sunt utilizate în scopul verificării unei semnături electronice; • dispozitiv de verificare a semnăturii electronice - software și/sau hardware configurate pentru a implementa datele de verificare a semnăturii electronice; • certificat - o colecție de date în formă electronică ce atestă legătura dintre datele de verificare a semnăturii electronice și o persoană, confirmând identitatea acelei persoane; • furnizorii de servicii de certificare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de verificare a semnăturii electronice și o persoană, confirmând identitatea acelei persoane; • furnizorii de servicii de certificare - orice persoană, română sau străină, care eliberează certificate sau care prestează alte servicii legate de semnătura electronică; • produsul asociat semnăturii electronice - un produs hardware sau software utilizat de furnizorul de servicii pentru prestarea serviciilor legate de semnătura electronică sau pentru crearea/verificarea acesteia. Potrivit articolelor 5 și 6, înscrisul în formă electronică este asimilat, în ceea ce privește condițiile și efectele sale, cu înscrisul sub semnătură privată
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]