Aspectos de Segurança em Hardware Desafios e Oportunidades de Pesquisa

Tamanho: px
Começar a partir da página:

Download "Aspectos de Segurança em Hardware Desafios e Oportunidades de Pesquisa"

Transcrição

1 Aspectos de em Hardware Desafios e Oportunidades de Pesquisa Palestra na FACOM/UFMS 21 de junho de 2013 Prof. Edward David Moreno edwdavid@gmail.com 06/24/13 1

2 Classificação Moderna de Soluções de Aplicações VPN WEB browser DRM Secure Storage Protocolos de Protocolos de Comunicação Segura SSL/TLS, WTLS, IPSEC, S/MIME Protocolos DRM Autenticação Biométrica (fingerprint, face, voice) Primitivas Criptográficas Criptografia Simétrica (RC4, RC5, DES, AES, entre outros) Hash (Sha-1, MD5) Criptografia Chave Pública (RSA, ECC) Assinatura Digital (DAS, ecdsa) Key Exchange (DH, ecdh) Figura 3. Classificação Moderna de Soluções de [Ravi, 2006] Qual é o Impacto se essas soluções são embarcadas Qual é o impacto de ter essas soluções em Dispositivos Móveis 2

3 Criptografia em Hardware Embarcado Vantagens Potenciais de algoritmos de criptografia implementados em Hardware Reconfigurável Agilidade dos Algoritmos Carga e Atualização dos Algoritmos Eficiência da Arquitetura Eficiência de Recursos Mudanças nos Algoritmos Throughput relativo ao software Eficiencia vs Custo relativo aos ASICs 3

4 Objetivos do Projeto de Sistemas Embarcados Latency Qual é o custo da segurança? Qual é o impacto de soluções de segurança no desempenho das aplicações? Quais os parâmetros relevantes no projeto de soluções seguras? Novas estratégias? Novas Soluções? Novos algoritmos Suporte Arquitetural para! Implementação de Primitivas/Aplicações de! Efficiency Performance Symptomfree issues Area Security aware Throughput Security issues HighSecurity High Performance System Agile Activity aware Power Robust Cost Energy 4

5 Aspectos de e Impacto em Dispositivos Móveis PROBLEMA Com o uso crescente de dispositivos móveis nas aplicações do dia a dia, existe a necessidade de se ter comunicações seguras. Existem técnicas e estratégias de segurança já conhecidas, porém há pouco conhecimento sobre qual o seu impacto nos dispositivos (memória, maior processamento, maior consumo de energia, e impacto na comunicação). Objetivos Estudar os aspectos arquiteturais de algoritmos e soluções de segurança já existentes em dispositivos móveis, verificando aspectos tais como: consumo de memória, necessidades de processamento, consumo de energia, impacto na comunicação, impacto no desempenho das aplicações executadas nesses dispositivos. Propor novas estratégias de segurança específicas para sistemas embarcados, verificando aspectos tais como: Propor novos algoritmos e soluções de segurança com aspectos biométricos em dispositivos móveis. Desenvolver novos produtos com melhores critérios de segurança. 5

6 Principais Algoritmos Simétricos Algoritmo AES Blowfish 3DES IDEA RC6 Projetista J. Daemen, V. Rijmen Bruce Schneier D. Coppersmith Lai, J. Massey R. Rivest, M. Robshaw, et al. STREAM RC4 R. Rivest SEAL P. Rogaway Key (bits) 128, 192, 256 <= , 192, 256 Bloco (bytes) KEY Mínimo 8, máximo 2048 em múltiplo de 8 bits Default: 128 Variável, Default: 160 Aplicação DMSEnvoy Norton Utilities SSL, SSH PGP, SSH, SSL AES candidato SSL Disk Encryption 6

7 Implementação em Software Linguagem C 7

8 Implementação em Software Linguagem C Segundos Desempenho em software ,09 5,77 3,9 0,94 3,35 1,4 0,88 0,14 DES AES 1 MB 5 MB 10 MB 0,7 RC5 8

9 Operações nos Algoritmos OR D E S A E S Deslocamento/R otação Se rp en t C as t12 8 M A R S T w of is h M ag en ta Fr og S-BO Permutação B lo w Fi s h R C 5 R C 6 9

10 Implementação em Hardware FPGAs Tempo de propagação de cada algoritmo em hardware 28, Ns 21,05 19, DES AES Taxa de texto cifrado por segundo RC5 Algoritmos 55,57 60,00 MB/seg 40,00 20,46 19,00 20,00 0,00 DES AES Algoritmos RC5 10

11 Mega Bytes Cifrados Comparação do DES Desempenho Temporal s 1s 1s Hardware c/ Pipeline Hardware s/ Pipeline Software em C Tempo em segundos 11

12 CASAD - Criptoprocessador 12

13 Criptoprocessador CASAD 13

14 Criptoprocessador CASAD Desempenho dos algoritmos DES e RC ,5 20 MB/s Cripto 10 5 PPG HW 7, DES RC5 Algoritmo 14

15 CASAD Criptoprocessador DES Criptoprocessadores Hifn BCM5802 Hifn 790x OpenCores SecuCore DES VLIW Proc. P4 P3 P3 P3 P3 K6 VLIW Nº de Ciclos MHz MB/s Freqüência Memória Texto claro Tempo de cifragem 1.6 GHz 1.0 GHz 800 MHz 700 MHz 500 MHz 500 MHz 122 MHz 256 MB 256 MB 128 MB 128 MB 128 MB 64 MB -- 1 MB 1 MB 1 MB 1 MB 1 MB 1 MB 1 MB 0,99 s 1,05 s 1,19 s 1,26 s 1,75 s 2,15 s 0,038 s 15

16 DES -DES Key Search Machine 16

17 Algoritmos Assimetricos tempo em segundos T = Cd mod n. Tempo de cifrar e decifrar seg 34 seg seg 22 seg seg 18 seg seg 14 seg cifrar 1.0 cifrar 1.5 decifrar bits Tempo em ns do RSA bits Tamanho da chave em bits 24 bits decifrar bits bits 256 bits 512 bits xc2vp100-6ff1704 (Virtex II -Pro) cv3200e-8fg1156 (Virtex E ) xc3s5000-5fg1156(spartan 3 ) 17

18 Algoritmos Assimetricos 18

19 Arquiteturas Especiais para 19

20 Arquiteturas Especiais para IP Core Tempo de Propagação(ns) Freqüência Core AES AES RSA1024 SHA-2 MD5 8, MHz RSA1024 9, MHz SHA-2 6, MHz 7,4627 MD5 8, MHz Debug Interface Debug Interface 8, MHz Total 8, MHz Ocupação % % % % % % % 134 MHz Shanon Shanon Slices Total 20

21 Plataformas Multicore (A) UPEM 1 (C) UPEM 3 E/S E/S (B) UPEM 2 E/S (n) UPEM n E/S 21

22 Plataformas Multicore Pesquisas: - Cripto-análise -Sistemas IDS de Alto desempenho - Genoma Humano Sequencias de Gens - Processamento de Imagens -- Reconhecimento de Voz 22

23 Desafios em Sistemas Embarcados Estudar e Implementar algoritmos (ex. criptografia, de Compressão de código, de imagens, entre outros) em hardware, Especificamente FPGAs e SoC, e plataformas embarcadas como microcontroladores, DSP, redes de sensores, plataformas com ouco poder de processamento, quando comparados aos tradicionais sistemas computacionais; Projetar processadores para aplicações específicas de segurança em hardware em FPGAs e SoC, eficientes em desempenho e consumo de energia; Projetar processadores para aplicações específicas de processamento de sinais e imagens, ou aceleradores em hardware, em FPGAs e SoC, eficientes em desempenho e consumo de energia; 23

24 Desafios em Sistemas Embarcados Conhecer, por meio de técnicas de simulação, as características de execução de algumas dessas técnicas em plataformas embarcadas; de modo a descobrir pontos críticos de desempenho e consumo de energia, que auxiliarão na proposta de otimizações e melhoramentos na descrição de arquitetura específicas e eficientes; Propor arquiteturas específicas para essas aplicações, visando principalmente o projeto de processadores de aplicações específicas, com respectiva prototipação em FPGAs, da área de segurança, processamento de imagens, e aceleradores e aplicações críticas de performance; Caracterizar o uso de memória e consumo de energia de algumas dessas soluções quando executando em sistemas embarcados (processadores embarcados, microcontroladores, FPGAs, SoC, DSP, e plataformas embarcadas); 24

25 Desafios em Sistemas Embarcados Analisar a possibilidade de criar soluções que tenham reconfiguração parcial e/ou total, aproveitando as tecnologias reconfiguráveis; Projetar sistemas de segurança (algoritmos criptográficos modernos, tais como algoritmo MQQ, ECC Criptografia com curvas elípticas e HECC Criptografia com Curvas Hiper Elípticas, hashing do padrão SHA-3, integração de serviços de segurança) em hardware (FPGAs, microcontroladores, DSPs, SoC) eficientes em processamento, velocidade, uso de memória e consumo de energia. 25

26 Desafios em Processadores Específicos Projetar sistemas novos e modernos de segurança em hardware e em sistemas embarcados, por exemplo, soluções para redes de sensores, soluções para aplicações automotivas, soluções para aplicações médicas, entre outros; Propor novas arquiteturas eficientes e especificas para sistemas de segurança e processamento de imagens em hardware e plataformas embarcadas; Projetar hardware específico para algoritmos criptográficos modernos, como AES, SHA-3, ECC, HECC, e outros. Projetar hardware específico para processamento de sinais biométricos, como voz, reconhecimento de Iris, reconhecimento de fingerprint, entre outros. 26

27 Desafios em Processadores Específicos Projetar aceleradores em hardware para aplicações/algoritmos de processamento de imagens, aplicações biomédicas, multimídia, entre outros. Projetar processadores específicos para soluções e integração de serviços de segurança e para tratamento de informações contidas em imagens; Gerar IP core de algumas soluções de segurança e de processamento de imagens, que requeiram de otimizações em hardware; Projetar sistemas de segurança visando a integração de serviços; 27

28 Desafios em Multicore e GPUS Projetar sistemas multicore eficientes em consumo de energia; Paralelizar aplicações que requeiram alto desempenho e adequálas a plataformas multicore de forma eficiente e escalável; Criar ferramentas que paralelizem automaticamente aplicações e as executem de forma eficiente em plataformas multicore; Projetar e avaliar sistemas Multi-core e uso de GPUs em soluções de segurança e processamento de imagens que requeiram alto desempenho; 28

29 Desafios em Multicore e GPUS Considerando a nova geração da arquitetura unificada dos hardwares gráficos (GPUs), lançada pela nvidia, que veio tornar capaz a execução de programas genéricos, e que existem aplicações com alto grau de paralelismo, e que transformam as GPUs em verdadeiros clusters; existe ainda necessidade de estudar e aplicar as GPU em várias aplicações que requeiram o uso de alto processamento para alto volume de dados; Construir ferramentas que auxiliem no processo automático do uso eficiente de GPUs em aplicações de alto volume de informações; Verificar o uso de GPUs em soluções modernas de segurança: IDS e IPS de alto desempenho, em algoritmos criptográficos de desempenho crítico, em algoritmos biométricos e etc. 29

30 Desafios em Consumo de Energia Parâmetro Tempo entre execuções Tempo por execução Variação de Voltagem Potência Média durante execução Consumo Valores 0,16 s 0,04 s 0,96 V 30,90 W 1,24 J SHA-1 30

31 Desafios em Consumo de Energia Criar simuladores para diferentes plataformas computacionais; - Criar ferramentas que permitam a medição real do consumo de energia na execução de algoritmos e aplicações provenientes do benchmark de sistemas embarcados Mibench (Guthaus 2002), e programas de outros benchmarks de aplicações científicas (Ex. o SPEC), Java (benchmarks de Java), jogos, multimídia, entre outros. - Criar ferramentas que detectem os gargalos no consumo de energia, identificando as funções e/ou trechos de código que mais demandam corrente; - Otimizar código visando diminuir o consumo de energia; - Criar novas estratégias de projeto e comunicação, tanto em hardware quanto em software, que permitam um menor consumo de energia. 31

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio...

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio... 11 Sumário Agradecimentos...7 Sobre os Autores...9 Prefácio... 17 Parte I Conceitos Básicos de Criptografia, Software e Hardware...19 Capítulo 1 Conceitos de Segurança de Dados e Criptografia... 21 1.1

Leia mais

Você acha que não precisa de um FPGA? Pense melhor!

Você acha que não precisa de um FPGA? Pense melhor! Você acha que não precisa de um FPGA? Pense melhor! Objetivos de hoje Definir e explicar os FPGAs Desmistificar os conceitos incorretos mais comuns sobre os FPGAs Compreender a melhor e mais intuitiva

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho 20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam

Leia mais

Implementação de um módulo Ethernet 10/100Mbps com interface Avalon para o processador Nios II da Altera

Implementação de um módulo Ethernet 10/100Mbps com interface Avalon para o processador Nios II da Altera Implementação de um módulo Ethernet 10/100Mbps com interface Avalon para o processador Nios II da Altera Ricardo Menotti Orientador: Prof. Dr. Eduardo Marques Instituto de Ciências Matemáticas e de Computação

Leia mais

Organização de Computadores

Organização de Computadores Organização de Computadores Marcelo Lobosco DCC/UFJF Avaliando e Compreendendo o Desempenho Aula 09 Agenda Avaliando e Compreendendo o Desempenho Introdução Definindo Desempenho Medindo o Desempenho Desempenho

Leia mais

Expresso V3 Segurança com Certificação Digital

Expresso V3 Segurança com Certificação Digital Expresso V3 Segurança com Certificação Digital Palestrantes: Marcos Martins Melo - Coordenador Estratégico de Ações Governamentais do Serpro Silvio Correia Filho, CISSP CSSLP Expresso SUITE DE COMUNICAÇÃO:

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Primeiro Foguete Brasileiro com Propulsão Líquida

Primeiro Foguete Brasileiro com Propulsão Líquida Primeiro Foguete Brasileiro com Propulsão Líquida Sucesso na Operação Raposa para lançamento do VS-30 no último dia 01/09 Tendências e tecnologias dos sistemas de testes aeroespacial e de defesa Alisson

Leia mais

Sistemas Computacionais II Professor Frederico Sauer

Sistemas Computacionais II Professor Frederico Sauer Sistemas Computacionais II Professor Frederico Sauer Livro-texto: Introdução à Organização de Computadores 4ª edição Mário A. Monteiro Livros Técnicos e Científicos Editora. Atenção: Este material não

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Arquitetura de Computadores. Ivan Saraiva Silva

Arquitetura de Computadores. Ivan Saraiva Silva Arquitetura de Computadores Métricas de Desempenho Ivan Saraiva Silva Sumário Como arquiteturas são geralmente avaliadas Como arquiteturas obedecem a restrições de projeto Métricas de desempenho Combinando

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Simplifique a complexidade do sistema

Simplifique a complexidade do sistema 1 2 Simplifique a complexidade do sistema Com o novo controlador de alto desempenho CompactRIO Rodrigo Schneiater Engenheiro de Vendas National Instruments Leonardo Lemes Engenheiro de Sistemas National

Leia mais

CAPÍTULO 5. INTERFACES PARA PERIFÉRICOS DE ARMAZENAMENTO INTERFACES DIVERSAS: FIREWIRE, SPI e I 2 C INTERFACES COM O MUNDO ANALÓGICO

CAPÍTULO 5. INTERFACES PARA PERIFÉRICOS DE ARMAZENAMENTO INTERFACES DIVERSAS: FIREWIRE, SPI e I 2 C INTERFACES COM O MUNDO ANALÓGICO 28 CAPÍTULO 5 INTERFACES PARA PERIFÉRICOS DE ARMAZENAMENTO INTERFACES DIVERSAS: FIREWIRE, SPI e I 2 C INTERFACES COM O MUNDO ANALÓGICO Interfaces para periféricos de armazenamento: Periféricos de armazenamento,

Leia mais

Computadores de Programação (MAB353)

Computadores de Programação (MAB353) Computadores de Programação (MAB353) Aula 19: Visão geral sobre otimização de programas 06 de julho de 2010 1 2 3 Características esperadas dos programas O primeiro objetivo ao escrever programas de computador

Leia mais

Análise e Projeto de Sistemas. Engenharia de Software. Análise e Projeto de Sistemas. Contextualização. Perspectiva Histórica. A Evolução do Software

Análise e Projeto de Sistemas. Engenharia de Software. Análise e Projeto de Sistemas. Contextualização. Perspectiva Histórica. A Evolução do Software Análise e Projeto de Sistemas Análise e Projeto de Sistemas Contextualização ENGENHARIA DE SOFTWARE ANÁLISE E PROJETO DE SISTEMAS ENGENHARIA DA INFORMAÇÃO Perspectiva Histórica Engenharia de Software 1940:

Leia mais

Guilherme Pina Cardim. Relatório de Sistemas Operacionais I

Guilherme Pina Cardim. Relatório de Sistemas Operacionais I Guilherme Pina Cardim Relatório de Sistemas Operacionais I Presidente Prudente - SP, Brasil 30 de junho de 2010 Guilherme Pina Cardim Relatório de Sistemas Operacionais I Pesquisa para descobrir as diferenças

Leia mais

Sistema de Computação

Sistema de Computação Sistema de Computação Máquinas multinível Nível 0 verdadeiro hardware da máquina, executando os programas em linguagem de máquina de nível 1 (portas lógicas); Nível 1 Composto por registrados e pela ALU

Leia mais

PLANO DE ESTUDOS DE T.I.C. 7.º ANO

PLANO DE ESTUDOS DE T.I.C. 7.º ANO DE T.I.C. 7.º ANO Ano Letivo 2015 2016 PERFIL DO ALUNO O aluno deve ser capaz de: - desenvolver capacidades na utilização das tecnologias de informação e comunicação que permitam uma literacia digital

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa

INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa ACESSE Informações corporativas a partir de qualquer ponto de Internet baseado na configuração

Leia mais

APLICAÇÃO PARA ANÁLISE GRÁFICA DE EXERCÍCIO FÍSICO A PARTIR DA PLATAFORMA ARDUINO

APLICAÇÃO PARA ANÁLISE GRÁFICA DE EXERCÍCIO FÍSICO A PARTIR DA PLATAFORMA ARDUINO APLICAÇÃO PARA ANÁLISE GRÁFICA DE EXERCÍCIO FÍSICO A PARTIR DA PLATAFORMA ARDUINO Alessandro A. M de Oliveira 1 ; Alexandre de Oliveira Zamberlan 1 ; Péricles Pinheiro Feltrin 2 ; Rafael Ogayar Gomes 3

Leia mais

Estratégias para o Desenvolvimento de Aplicações Móveis HP Enterprise Services CMT - Cloud, Mobility and Transformation Março, 2013

Estratégias para o Desenvolvimento de Aplicações Móveis HP Enterprise Services CMT - Cloud, Mobility and Transformation Março, 2013 Estratégias para o Desenvolvimento de Aplicações Móveis HP Enterprise Services CMT - Cloud, Mobility and Transformation Março, 2013 Copyright 2012 Hewlett-Packard Development Company, L.P. The information

Leia mais

Aula 26: Arquiteturas RISC vs. CISC

Aula 26: Arquiteturas RISC vs. CISC Aula 26: Arquiteturas RISC vs CISC Diego Passos Universidade Federal Fluminense Fundamentos de Arquiteturas de Computadores Diego Passos (UFF) Arquiteturas RISC vs CISC FAC 1 / 33 Revisão Diego Passos

Leia mais

UNIVERSIDADE FEDERAL DE PERNAMBUCO - PRÓ-REITORIA PARA ASSUNTOS ACADÊMICOS CURRÍCULO DO CURSO DE GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO PERFIL

UNIVERSIDADE FEDERAL DE PERNAMBUCO - PRÓ-REITORIA PARA ASSUNTOS ACADÊMICOS CURRÍCULO DO CURSO DE GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO PERFIL PERFIL 3001 - Válido para os alunos ingressos a partir de 2002.1 Disciplinas Obrigatórias Ciclo Geral Prát IF668 Introdução à Computação 1 2 2 45 MA530 Cálculo para Computação 5 0 5 75 MA531 Álgebra Vetorial

Leia mais

Algoritmos. Cláudio Barbosa contato@claudiobarbosa.pro.br

Algoritmos. Cláudio Barbosa contato@claudiobarbosa.pro.br Algoritmos Partes básicas de um sistema computacional: Hardware, Software e Peopleware Hardware - Componentes físicos de um sistema de computação, incluindo o processador, memória, dispositivos de entrada,

Leia mais

Java. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME

Java. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME Java para Dispositivos Móveis Desenvolvendo Aplicações com J2ME Thienne M. Johnson Novatec Capítulo 1 Introdução à computação móvel 1.1 Computação móvel definições Computação móvel está na moda. Operadoras

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

NOVA PROPOSTA DE MATRIZ CURRICULAR CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS - 2016

NOVA PROPOSTA DE MATRIZ CURRICULAR CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS - 2016 NOVA PROPOSTA DE MATRIZ CURRICULAR CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS - 2016 Diante da evolução de técnicas e ferramentas tecnológicas, aliado a novas necessidades curriculares,

Leia mais

Máquinas Multiníveis

Máquinas Multiníveis Infra-Estrutura de Hardware Máquinas Multiníveis Prof. Edilberto Silva www.edilms.eti.br edilms@yahoo.com Sumário Conceitos básicos Classificação de arquiteturas Tendências da tecnologia Família Pentium

Leia mais

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu

Leia mais

Arquiteturas Multi e Many cores baseadas em redes-em-chip

Arquiteturas Multi e Many cores baseadas em redes-em-chip Arquiteturas Multi e Many cores baseadas em redes-em-chip Laboratório de Arquitetura e Redes de Computadores Departamento de Engenharia de Compuatação e Sistemas Digitais Escola Politécnica Universidade

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ TRIBUTAÇÃO NA NUVEM Tax Friday 21 de outubro de 2011 AMCHAM - RJ PROGRAMA 1. INTRODUÇÃO À COMPUTAÇÃO EM NUVEM CONCEITOS APLICÁVEIS 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS INTRODUÇÃO À

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza RC (Ron's Code ou Rivest Cipher) Criado por Ron Rivest na empresa RSA Data Security Algoritmo muito utilizado em e-mails e faz uso de chaves

Leia mais

Desempenho de Computadores

Desempenho de Computadores Desempenho de Computadores João Canas Ferreira Arquitectura de Computadores FEUP/LEIC Contém figuras de Computer Organization and Design, D. Patterson & J. Hennessey, 3ª. ed., MKP Tópicos Os vários aspectos

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída. 1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura

Leia mais

Sistema Operacional Saber Gnu/Linux Prefeitura de São Paulo

Sistema Operacional Saber Gnu/Linux Prefeitura de São Paulo Sistema Operacional Saber Gnu/Linux Prefeitura de São Paulo Descrição Sistema operacional baseado na distribuição Debian-Linux. Otimizado para o ambiente de terminais gráficos remotos. Customizado para

Leia mais

7 Processamento Paralelo

7 Processamento Paralelo 7 Processamento Paralelo Yes, of course, who has time? Who has time? But then if we do not ever take time, how can we ever have time? (The Matrix) 7.1 Introdução Classificação de Sistemas Paralelos Diversas

Leia mais

Ano Letivo 2015/2016 Ciclo de Formação: 2013-2016 Nº DO PROJETO: POCH-01-5571-FSE-000424 AUTOMAÇÃO E COMANDO,12ºANO PLANIFICAÇÃO ANUAL

Ano Letivo 2015/2016 Ciclo de Formação: 2013-2016 Nº DO PROJETO: POCH-01-5571-FSE-000424 AUTOMAÇÃO E COMANDO,12ºANO PLANIFICAÇÃO ANUAL COMANDO AGRUPAMENTO de ESCOLAS Nº1 de SANTIAGO do CACÉM CURSO PROFISSIONAL DE TÉCNICO DE ELETRÓNICA AUTOMAÇÃO E Ano Letivo 2015/2016 Ciclo de Formação: 2013-2016 Nº DO PROJETO: POCH-01-5571-FSE-000424

Leia mais

Comunicado. Ataque LogJam - Nova vulnerabilidade no SSL/TLS. www.certisign.com.br

Comunicado. Ataque LogJam - Nova vulnerabilidade no SSL/TLS. www.certisign.com.br Ataque LogJam - Nova vulnerabilidade no SSL/TLS O que está acontecendo? O setor de TI recentemente tem divulgando diversos ataques sobre os protocolos de criptografia. E na última semana, foi descoberta

Leia mais

PROJETO DE PESQUISA MODALIDADE INICIAÇÃO CIENTÍFICA (BOLSA PIC/FACIT/FAPEMIG)

PROJETO DE PESQUISA MODALIDADE INICIAÇÃO CIENTÍFICA (BOLSA PIC/FACIT/FAPEMIG) PROJETO DE PESQUISA MODALIDADE INICIAÇÃO CIENTÍFICA (BOLSA PIC/FACIT/FAPEMIG) MONTES CLAROS FEVEREIRO/2014 COORDENAÇÃO DE PESQUISA PROGRAMA DE INICIAÇÃO CIENTÍFICA DISPOSITIVOS MÓVEIS INTELIGENTES ORIENTADOR:

Leia mais

Arquitetura de Computadores

Arquitetura de Computadores Arquitetura de Computadores Prof. Fábio M. Costa Instituto de Informática UFG 1o. Semestre / 2005 Fundamentos Parte 2 Princípios de Projeto de Computadores Três áreas de aplicação com características diferentes

Leia mais

Arquitetura de Computadores I

Arquitetura de Computadores I Arquitetura de Computadores I Avaliação de desempenho Introdução Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Adaptado do material de aula de Hennessy e Patterson Desempenho Meça,

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Resumo Descritivo dos Conteúdos das Disciplinas de Ementa Aberta para 2012-1

Resumo Descritivo dos Conteúdos das Disciplinas de Ementa Aberta para 2012-1 Universidade Federal de Juiz de Fora Departamento de Ciência da Computação Resumo Descritivo dos Conteúdos das Disciplinas de Ementa Aberta para 2012-1 Disciplina: DCC089 - TOPICOS EM COMPUTACAO CIENTIFICA

Leia mais

Bancos de Dados Paralelos. Alunos: ALLAN ROGER BELLO WILLIAN DIAS TAMAGI

Bancos de Dados Paralelos. Alunos: ALLAN ROGER BELLO WILLIAN DIAS TAMAGI Bancos de Dados Paralelos Alunos: ALLAN ROGER BELLO WILLIAN DIAS TAMAGI INTRODUÇÃO (SGBD) Sistema Gerenciador de Banco de Dados é um software que permite criar, manter e manipular bancos de dados para

Leia mais

Suporte em software para o conjunto de instruções SPARC16

Suporte em software para o conjunto de instruções SPARC16 1 Suporte em software para o conjunto de instruções Bruno Cardoso Lopes bruno.cardoso@gmail.com Laboratório de Sistemas de Computação Instituto de Computação UNICAMP 1 2 Agenda Introdução Trabalhos Relacionados

Leia mais

Estrutura Curricular do 2º Ciclo do Mestrado integrado em Engenharia Eletrotécnica e Computadores (MIEEC)

Estrutura Curricular do 2º Ciclo do Mestrado integrado em Engenharia Eletrotécnica e Computadores (MIEEC) Estrutura Curricular do 2º Ciclo do Mestrado integrado em Engenharia Eletrotécnica e Computadores (MIEEC) No segundo Ciclo do Mestrado em Engenharia Eletrotécnica e Computadores (MIEEC), i.e, 7º a 10º

Leia mais

Introdução à Computação Móvel. Carlos Maurício Seródio Figueiredo

Introdução à Computação Móvel. Carlos Maurício Seródio Figueiredo Introdução à Computação Móvel Carlos Maurício Seródio Figueiredo Sumário Visão da Computação Móvel Oportunidades de Pesquisa Alguns Interesses de Pesquisas Futuras Visão da Computação Móvel O que é Computação

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Arquiteturas RISC. (Reduced Instructions Set Computers)

Arquiteturas RISC. (Reduced Instructions Set Computers) Arquiteturas RISC (Reduced Instructions Set Computers) 1 INOVAÇÕES DESDE O SURGIMENTO DO COMPU- TADOR DE PROGRAMA ARMAZENADO (1950)! O conceito de família: desacoplamento da arquitetura de uma máquina

Leia mais