Aspectos de Segurança em Hardware Desafios e Oportunidades de Pesquisa
|
|
- Baltazar de Lacerda Mascarenhas
- 8 Há anos
- Visualizações:
Transcrição
1 Aspectos de em Hardware Desafios e Oportunidades de Pesquisa Palestra na FACOM/UFMS 21 de junho de 2013 Prof. Edward David Moreno edwdavid@gmail.com 06/24/13 1
2 Classificação Moderna de Soluções de Aplicações VPN WEB browser DRM Secure Storage Protocolos de Protocolos de Comunicação Segura SSL/TLS, WTLS, IPSEC, S/MIME Protocolos DRM Autenticação Biométrica (fingerprint, face, voice) Primitivas Criptográficas Criptografia Simétrica (RC4, RC5, DES, AES, entre outros) Hash (Sha-1, MD5) Criptografia Chave Pública (RSA, ECC) Assinatura Digital (DAS, ecdsa) Key Exchange (DH, ecdh) Figura 3. Classificação Moderna de Soluções de [Ravi, 2006] Qual é o Impacto se essas soluções são embarcadas Qual é o impacto de ter essas soluções em Dispositivos Móveis 2
3 Criptografia em Hardware Embarcado Vantagens Potenciais de algoritmos de criptografia implementados em Hardware Reconfigurável Agilidade dos Algoritmos Carga e Atualização dos Algoritmos Eficiência da Arquitetura Eficiência de Recursos Mudanças nos Algoritmos Throughput relativo ao software Eficiencia vs Custo relativo aos ASICs 3
4 Objetivos do Projeto de Sistemas Embarcados Latency Qual é o custo da segurança? Qual é o impacto de soluções de segurança no desempenho das aplicações? Quais os parâmetros relevantes no projeto de soluções seguras? Novas estratégias? Novas Soluções? Novos algoritmos Suporte Arquitetural para! Implementação de Primitivas/Aplicações de! Efficiency Performance Symptomfree issues Area Security aware Throughput Security issues HighSecurity High Performance System Agile Activity aware Power Robust Cost Energy 4
5 Aspectos de e Impacto em Dispositivos Móveis PROBLEMA Com o uso crescente de dispositivos móveis nas aplicações do dia a dia, existe a necessidade de se ter comunicações seguras. Existem técnicas e estratégias de segurança já conhecidas, porém há pouco conhecimento sobre qual o seu impacto nos dispositivos (memória, maior processamento, maior consumo de energia, e impacto na comunicação). Objetivos Estudar os aspectos arquiteturais de algoritmos e soluções de segurança já existentes em dispositivos móveis, verificando aspectos tais como: consumo de memória, necessidades de processamento, consumo de energia, impacto na comunicação, impacto no desempenho das aplicações executadas nesses dispositivos. Propor novas estratégias de segurança específicas para sistemas embarcados, verificando aspectos tais como: Propor novos algoritmos e soluções de segurança com aspectos biométricos em dispositivos móveis. Desenvolver novos produtos com melhores critérios de segurança. 5
6 Principais Algoritmos Simétricos Algoritmo AES Blowfish 3DES IDEA RC6 Projetista J. Daemen, V. Rijmen Bruce Schneier D. Coppersmith Lai, J. Massey R. Rivest, M. Robshaw, et al. STREAM RC4 R. Rivest SEAL P. Rogaway Key (bits) 128, 192, 256 <= , 192, 256 Bloco (bytes) KEY Mínimo 8, máximo 2048 em múltiplo de 8 bits Default: 128 Variável, Default: 160 Aplicação DMSEnvoy Norton Utilities SSL, SSH PGP, SSH, SSL AES candidato SSL Disk Encryption 6
7 Implementação em Software Linguagem C 7
8 Implementação em Software Linguagem C Segundos Desempenho em software ,09 5,77 3,9 0,94 3,35 1,4 0,88 0,14 DES AES 1 MB 5 MB 10 MB 0,7 RC5 8
9 Operações nos Algoritmos OR D E S A E S Deslocamento/R otação Se rp en t C as t12 8 M A R S T w of is h M ag en ta Fr og S-BO Permutação B lo w Fi s h R C 5 R C 6 9
10 Implementação em Hardware FPGAs Tempo de propagação de cada algoritmo em hardware 28, Ns 21,05 19, DES AES Taxa de texto cifrado por segundo RC5 Algoritmos 55,57 60,00 MB/seg 40,00 20,46 19,00 20,00 0,00 DES AES Algoritmos RC5 10
11 Mega Bytes Cifrados Comparação do DES Desempenho Temporal s 1s 1s Hardware c/ Pipeline Hardware s/ Pipeline Software em C Tempo em segundos 11
12 CASAD - Criptoprocessador 12
13 Criptoprocessador CASAD 13
14 Criptoprocessador CASAD Desempenho dos algoritmos DES e RC ,5 20 MB/s Cripto 10 5 PPG HW 7, DES RC5 Algoritmo 14
15 CASAD Criptoprocessador DES Criptoprocessadores Hifn BCM5802 Hifn 790x OpenCores SecuCore DES VLIW Proc. P4 P3 P3 P3 P3 K6 VLIW Nº de Ciclos MHz MB/s Freqüência Memória Texto claro Tempo de cifragem 1.6 GHz 1.0 GHz 800 MHz 700 MHz 500 MHz 500 MHz 122 MHz 256 MB 256 MB 128 MB 128 MB 128 MB 64 MB -- 1 MB 1 MB 1 MB 1 MB 1 MB 1 MB 1 MB 0,99 s 1,05 s 1,19 s 1,26 s 1,75 s 2,15 s 0,038 s 15
16 DES -DES Key Search Machine 16
17 Algoritmos Assimetricos tempo em segundos T = Cd mod n. Tempo de cifrar e decifrar seg 34 seg seg 22 seg seg 18 seg seg 14 seg cifrar 1.0 cifrar 1.5 decifrar bits Tempo em ns do RSA bits Tamanho da chave em bits 24 bits decifrar bits bits 256 bits 512 bits xc2vp100-6ff1704 (Virtex II -Pro) cv3200e-8fg1156 (Virtex E ) xc3s5000-5fg1156(spartan 3 ) 17
18 Algoritmos Assimetricos 18
19 Arquiteturas Especiais para 19
20 Arquiteturas Especiais para IP Core Tempo de Propagação(ns) Freqüência Core AES AES RSA1024 SHA-2 MD5 8, MHz RSA1024 9, MHz SHA-2 6, MHz 7,4627 MD5 8, MHz Debug Interface Debug Interface 8, MHz Total 8, MHz Ocupação % % % % % % % 134 MHz Shanon Shanon Slices Total 20
21 Plataformas Multicore (A) UPEM 1 (C) UPEM 3 E/S E/S (B) UPEM 2 E/S (n) UPEM n E/S 21
22 Plataformas Multicore Pesquisas: - Cripto-análise -Sistemas IDS de Alto desempenho - Genoma Humano Sequencias de Gens - Processamento de Imagens -- Reconhecimento de Voz 22
23 Desafios em Sistemas Embarcados Estudar e Implementar algoritmos (ex. criptografia, de Compressão de código, de imagens, entre outros) em hardware, Especificamente FPGAs e SoC, e plataformas embarcadas como microcontroladores, DSP, redes de sensores, plataformas com ouco poder de processamento, quando comparados aos tradicionais sistemas computacionais; Projetar processadores para aplicações específicas de segurança em hardware em FPGAs e SoC, eficientes em desempenho e consumo de energia; Projetar processadores para aplicações específicas de processamento de sinais e imagens, ou aceleradores em hardware, em FPGAs e SoC, eficientes em desempenho e consumo de energia; 23
24 Desafios em Sistemas Embarcados Conhecer, por meio de técnicas de simulação, as características de execução de algumas dessas técnicas em plataformas embarcadas; de modo a descobrir pontos críticos de desempenho e consumo de energia, que auxiliarão na proposta de otimizações e melhoramentos na descrição de arquitetura específicas e eficientes; Propor arquiteturas específicas para essas aplicações, visando principalmente o projeto de processadores de aplicações específicas, com respectiva prototipação em FPGAs, da área de segurança, processamento de imagens, e aceleradores e aplicações críticas de performance; Caracterizar o uso de memória e consumo de energia de algumas dessas soluções quando executando em sistemas embarcados (processadores embarcados, microcontroladores, FPGAs, SoC, DSP, e plataformas embarcadas); 24
25 Desafios em Sistemas Embarcados Analisar a possibilidade de criar soluções que tenham reconfiguração parcial e/ou total, aproveitando as tecnologias reconfiguráveis; Projetar sistemas de segurança (algoritmos criptográficos modernos, tais como algoritmo MQQ, ECC Criptografia com curvas elípticas e HECC Criptografia com Curvas Hiper Elípticas, hashing do padrão SHA-3, integração de serviços de segurança) em hardware (FPGAs, microcontroladores, DSPs, SoC) eficientes em processamento, velocidade, uso de memória e consumo de energia. 25
26 Desafios em Processadores Específicos Projetar sistemas novos e modernos de segurança em hardware e em sistemas embarcados, por exemplo, soluções para redes de sensores, soluções para aplicações automotivas, soluções para aplicações médicas, entre outros; Propor novas arquiteturas eficientes e especificas para sistemas de segurança e processamento de imagens em hardware e plataformas embarcadas; Projetar hardware específico para algoritmos criptográficos modernos, como AES, SHA-3, ECC, HECC, e outros. Projetar hardware específico para processamento de sinais biométricos, como voz, reconhecimento de Iris, reconhecimento de fingerprint, entre outros. 26
27 Desafios em Processadores Específicos Projetar aceleradores em hardware para aplicações/algoritmos de processamento de imagens, aplicações biomédicas, multimídia, entre outros. Projetar processadores específicos para soluções e integração de serviços de segurança e para tratamento de informações contidas em imagens; Gerar IP core de algumas soluções de segurança e de processamento de imagens, que requeiram de otimizações em hardware; Projetar sistemas de segurança visando a integração de serviços; 27
28 Desafios em Multicore e GPUS Projetar sistemas multicore eficientes em consumo de energia; Paralelizar aplicações que requeiram alto desempenho e adequálas a plataformas multicore de forma eficiente e escalável; Criar ferramentas que paralelizem automaticamente aplicações e as executem de forma eficiente em plataformas multicore; Projetar e avaliar sistemas Multi-core e uso de GPUs em soluções de segurança e processamento de imagens que requeiram alto desempenho; 28
29 Desafios em Multicore e GPUS Considerando a nova geração da arquitetura unificada dos hardwares gráficos (GPUs), lançada pela nvidia, que veio tornar capaz a execução de programas genéricos, e que existem aplicações com alto grau de paralelismo, e que transformam as GPUs em verdadeiros clusters; existe ainda necessidade de estudar e aplicar as GPU em várias aplicações que requeiram o uso de alto processamento para alto volume de dados; Construir ferramentas que auxiliem no processo automático do uso eficiente de GPUs em aplicações de alto volume de informações; Verificar o uso de GPUs em soluções modernas de segurança: IDS e IPS de alto desempenho, em algoritmos criptográficos de desempenho crítico, em algoritmos biométricos e etc. 29
30 Desafios em Consumo de Energia Parâmetro Tempo entre execuções Tempo por execução Variação de Voltagem Potência Média durante execução Consumo Valores 0,16 s 0,04 s 0,96 V 30,90 W 1,24 J SHA-1 30
31 Desafios em Consumo de Energia Criar simuladores para diferentes plataformas computacionais; - Criar ferramentas que permitam a medição real do consumo de energia na execução de algoritmos e aplicações provenientes do benchmark de sistemas embarcados Mibench (Guthaus 2002), e programas de outros benchmarks de aplicações científicas (Ex. o SPEC), Java (benchmarks de Java), jogos, multimídia, entre outros. - Criar ferramentas que detectem os gargalos no consumo de energia, identificando as funções e/ou trechos de código que mais demandam corrente; - Otimizar código visando diminuir o consumo de energia; - Criar novas estratégias de projeto e comunicação, tanto em hardware quanto em software, que permitam um menor consumo de energia. 31
Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio...
11 Sumário Agradecimentos...7 Sobre os Autores...9 Prefácio... 17 Parte I Conceitos Básicos de Criptografia, Software e Hardware...19 Capítulo 1 Conceitos de Segurança de Dados e Criptografia... 21 1.1
Leia maisVocê acha que não precisa de um FPGA? Pense melhor!
Você acha que não precisa de um FPGA? Pense melhor! Objetivos de hoje Definir e explicar os FPGAs Desmistificar os conceitos incorretos mais comuns sobre os FPGAs Compreender a melhor e mais intuitiva
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisCriptografia e Chave Pública. Segurança da Informação
Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Leia maisCapítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho
20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam
Leia maisImplementação de um módulo Ethernet 10/100Mbps com interface Avalon para o processador Nios II da Altera
Implementação de um módulo Ethernet 10/100Mbps com interface Avalon para o processador Nios II da Altera Ricardo Menotti Orientador: Prof. Dr. Eduardo Marques Instituto de Ciências Matemáticas e de Computação
Leia maisOrganização de Computadores
Organização de Computadores Marcelo Lobosco DCC/UFJF Avaliando e Compreendendo o Desempenho Aula 09 Agenda Avaliando e Compreendendo o Desempenho Introdução Definindo Desempenho Medindo o Desempenho Desempenho
Leia maisExpresso V3 Segurança com Certificação Digital
Expresso V3 Segurança com Certificação Digital Palestrantes: Marcos Martins Melo - Coordenador Estratégico de Ações Governamentais do Serpro Silvio Correia Filho, CISSP CSSLP Expresso SUITE DE COMUNICAÇÃO:
Leia maisArquitetura dos Sistemas de Informação Distribuídos
Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa
Leia maisPrimeiro Foguete Brasileiro com Propulsão Líquida
Primeiro Foguete Brasileiro com Propulsão Líquida Sucesso na Operação Raposa para lançamento do VS-30 no último dia 01/09 Tendências e tecnologias dos sistemas de testes aeroespacial e de defesa Alisson
Leia maisSistemas Computacionais II Professor Frederico Sauer
Sistemas Computacionais II Professor Frederico Sauer Livro-texto: Introdução à Organização de Computadores 4ª edição Mário A. Monteiro Livros Técnicos e Científicos Editora. Atenção: Este material não
Leia maisConceitos de Criptografia e o protocolo SSL
Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início
Leia maisSISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa
Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e
Leia maisArquitetura de Computadores. Ivan Saraiva Silva
Arquitetura de Computadores Métricas de Desempenho Ivan Saraiva Silva Sumário Como arquiteturas são geralmente avaliadas Como arquiteturas obedecem a restrições de projeto Métricas de desempenho Combinando
Leia maisCERTIFICAÇÃO DIGITAL
Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;
Leia maisSimplifique a complexidade do sistema
1 2 Simplifique a complexidade do sistema Com o novo controlador de alto desempenho CompactRIO Rodrigo Schneiater Engenheiro de Vendas National Instruments Leonardo Lemes Engenheiro de Sistemas National
Leia maisCAPÍTULO 5. INTERFACES PARA PERIFÉRICOS DE ARMAZENAMENTO INTERFACES DIVERSAS: FIREWIRE, SPI e I 2 C INTERFACES COM O MUNDO ANALÓGICO
28 CAPÍTULO 5 INTERFACES PARA PERIFÉRICOS DE ARMAZENAMENTO INTERFACES DIVERSAS: FIREWIRE, SPI e I 2 C INTERFACES COM O MUNDO ANALÓGICO Interfaces para periféricos de armazenamento: Periféricos de armazenamento,
Leia maisComputadores de Programação (MAB353)
Computadores de Programação (MAB353) Aula 19: Visão geral sobre otimização de programas 06 de julho de 2010 1 2 3 Características esperadas dos programas O primeiro objetivo ao escrever programas de computador
Leia maisAnálise e Projeto de Sistemas. Engenharia de Software. Análise e Projeto de Sistemas. Contextualização. Perspectiva Histórica. A Evolução do Software
Análise e Projeto de Sistemas Análise e Projeto de Sistemas Contextualização ENGENHARIA DE SOFTWARE ANÁLISE E PROJETO DE SISTEMAS ENGENHARIA DA INFORMAÇÃO Perspectiva Histórica Engenharia de Software 1940:
Leia maisGuilherme Pina Cardim. Relatório de Sistemas Operacionais I
Guilherme Pina Cardim Relatório de Sistemas Operacionais I Presidente Prudente - SP, Brasil 30 de junho de 2010 Guilherme Pina Cardim Relatório de Sistemas Operacionais I Pesquisa para descobrir as diferenças
Leia maisSistema de Computação
Sistema de Computação Máquinas multinível Nível 0 verdadeiro hardware da máquina, executando os programas em linguagem de máquina de nível 1 (portas lógicas); Nível 1 Composto por registrados e pela ALU
Leia maisPLANO DE ESTUDOS DE T.I.C. 7.º ANO
DE T.I.C. 7.º ANO Ano Letivo 2015 2016 PERFIL DO ALUNO O aluno deve ser capaz de: - desenvolver capacidades na utilização das tecnologias de informação e comunicação que permitam uma literacia digital
Leia maisXDOC. Solução otimizada para armazenamento e recuperação de documentos
XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA
Leia maisINTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa
INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa ACESSE Informações corporativas a partir de qualquer ponto de Internet baseado na configuração
Leia maisAPLICAÇÃO PARA ANÁLISE GRÁFICA DE EXERCÍCIO FÍSICO A PARTIR DA PLATAFORMA ARDUINO
APLICAÇÃO PARA ANÁLISE GRÁFICA DE EXERCÍCIO FÍSICO A PARTIR DA PLATAFORMA ARDUINO Alessandro A. M de Oliveira 1 ; Alexandre de Oliveira Zamberlan 1 ; Péricles Pinheiro Feltrin 2 ; Rafael Ogayar Gomes 3
Leia maisEstratégias para o Desenvolvimento de Aplicações Móveis HP Enterprise Services CMT - Cloud, Mobility and Transformation Março, 2013
Estratégias para o Desenvolvimento de Aplicações Móveis HP Enterprise Services CMT - Cloud, Mobility and Transformation Março, 2013 Copyright 2012 Hewlett-Packard Development Company, L.P. The information
Leia maisAula 26: Arquiteturas RISC vs. CISC
Aula 26: Arquiteturas RISC vs CISC Diego Passos Universidade Federal Fluminense Fundamentos de Arquiteturas de Computadores Diego Passos (UFF) Arquiteturas RISC vs CISC FAC 1 / 33 Revisão Diego Passos
Leia maisUNIVERSIDADE FEDERAL DE PERNAMBUCO - PRÓ-REITORIA PARA ASSUNTOS ACADÊMICOS CURRÍCULO DO CURSO DE GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO PERFIL
PERFIL 3001 - Válido para os alunos ingressos a partir de 2002.1 Disciplinas Obrigatórias Ciclo Geral Prát IF668 Introdução à Computação 1 2 2 45 MA530 Cálculo para Computação 5 0 5 75 MA531 Álgebra Vetorial
Leia maisAlgoritmos. Cláudio Barbosa contato@claudiobarbosa.pro.br
Algoritmos Partes básicas de um sistema computacional: Hardware, Software e Peopleware Hardware - Componentes físicos de um sistema de computação, incluindo o processador, memória, dispositivos de entrada,
Leia maisJava. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME
Java para Dispositivos Móveis Desenvolvendo Aplicações com J2ME Thienne M. Johnson Novatec Capítulo 1 Introdução à computação móvel 1.1 Computação móvel definições Computação móvel está na moda. Operadoras
Leia maisRede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br
I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisNOVA PROPOSTA DE MATRIZ CURRICULAR CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS - 2016
NOVA PROPOSTA DE MATRIZ CURRICULAR CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS - 2016 Diante da evolução de técnicas e ferramentas tecnológicas, aliado a novas necessidades curriculares,
Leia maisMáquinas Multiníveis
Infra-Estrutura de Hardware Máquinas Multiníveis Prof. Edilberto Silva www.edilms.eti.br edilms@yahoo.com Sumário Conceitos básicos Classificação de arquiteturas Tendências da tecnologia Família Pentium
Leia maisGerência de Redes. Introdução. filipe.raulino@ifrn.edu.br
Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu
Leia maisArquiteturas Multi e Many cores baseadas em redes-em-chip
Arquiteturas Multi e Many cores baseadas em redes-em-chip Laboratório de Arquitetura e Redes de Computadores Departamento de Engenharia de Compuatação e Sistemas Digitais Escola Politécnica Universidade
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisTRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ
TRIBUTAÇÃO NA NUVEM Tax Friday 21 de outubro de 2011 AMCHAM - RJ PROGRAMA 1. INTRODUÇÃO À COMPUTAÇÃO EM NUVEM CONCEITOS APLICÁVEIS 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS INTRODUÇÃO À
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br
Segurança de Redes de Computadores Ricardo José Cabeça de Souza RC (Ron's Code ou Rivest Cipher) Criado por Ron Rivest na empresa RSA Data Security Algoritmo muito utilizado em e-mails e faz uso de chaves
Leia maisDesempenho de Computadores
Desempenho de Computadores João Canas Ferreira Arquitectura de Computadores FEUP/LEIC Contém figuras de Computer Organization and Design, D. Patterson & J. Hennessey, 3ª. ed., MKP Tópicos Os vários aspectos
Leia maisTecnologia PCI express. Introdução. Tecnologia PCI Express
Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade
Leia maisEsclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.
1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura
Leia maisSistema Operacional Saber Gnu/Linux Prefeitura de São Paulo
Sistema Operacional Saber Gnu/Linux Prefeitura de São Paulo Descrição Sistema operacional baseado na distribuição Debian-Linux. Otimizado para o ambiente de terminais gráficos remotos. Customizado para
Leia mais7 Processamento Paralelo
7 Processamento Paralelo Yes, of course, who has time? Who has time? But then if we do not ever take time, how can we ever have time? (The Matrix) 7.1 Introdução Classificação de Sistemas Paralelos Diversas
Leia maisAno Letivo 2015/2016 Ciclo de Formação: 2013-2016 Nº DO PROJETO: POCH-01-5571-FSE-000424 AUTOMAÇÃO E COMANDO,12ºANO PLANIFICAÇÃO ANUAL
COMANDO AGRUPAMENTO de ESCOLAS Nº1 de SANTIAGO do CACÉM CURSO PROFISSIONAL DE TÉCNICO DE ELETRÓNICA AUTOMAÇÃO E Ano Letivo 2015/2016 Ciclo de Formação: 2013-2016 Nº DO PROJETO: POCH-01-5571-FSE-000424
Leia maisComunicado. Ataque LogJam - Nova vulnerabilidade no SSL/TLS. www.certisign.com.br
Ataque LogJam - Nova vulnerabilidade no SSL/TLS O que está acontecendo? O setor de TI recentemente tem divulgando diversos ataques sobre os protocolos de criptografia. E na última semana, foi descoberta
Leia maisPROJETO DE PESQUISA MODALIDADE INICIAÇÃO CIENTÍFICA (BOLSA PIC/FACIT/FAPEMIG)
PROJETO DE PESQUISA MODALIDADE INICIAÇÃO CIENTÍFICA (BOLSA PIC/FACIT/FAPEMIG) MONTES CLAROS FEVEREIRO/2014 COORDENAÇÃO DE PESQUISA PROGRAMA DE INICIAÇÃO CIENTÍFICA DISPOSITIVOS MÓVEIS INTELIGENTES ORIENTADOR:
Leia maisArquitetura de Computadores
Arquitetura de Computadores Prof. Fábio M. Costa Instituto de Informática UFG 1o. Semestre / 2005 Fundamentos Parte 2 Princípios de Projeto de Computadores Três áreas de aplicação com características diferentes
Leia maisArquitetura de Computadores I
Arquitetura de Computadores I Avaliação de desempenho Introdução Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Adaptado do material de aula de Hennessy e Patterson Desempenho Meça,
Leia maisResumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva
da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos
Leia maisResumo Descritivo dos Conteúdos das Disciplinas de Ementa Aberta para 2012-1
Universidade Federal de Juiz de Fora Departamento de Ciência da Computação Resumo Descritivo dos Conteúdos das Disciplinas de Ementa Aberta para 2012-1 Disciplina: DCC089 - TOPICOS EM COMPUTACAO CIENTIFICA
Leia maisBancos de Dados Paralelos. Alunos: ALLAN ROGER BELLO WILLIAN DIAS TAMAGI
Bancos de Dados Paralelos Alunos: ALLAN ROGER BELLO WILLIAN DIAS TAMAGI INTRODUÇÃO (SGBD) Sistema Gerenciador de Banco de Dados é um software que permite criar, manter e manipular bancos de dados para
Leia maisSuporte em software para o conjunto de instruções SPARC16
1 Suporte em software para o conjunto de instruções Bruno Cardoso Lopes bruno.cardoso@gmail.com Laboratório de Sistemas de Computação Instituto de Computação UNICAMP 1 2 Agenda Introdução Trabalhos Relacionados
Leia maisEstrutura Curricular do 2º Ciclo do Mestrado integrado em Engenharia Eletrotécnica e Computadores (MIEEC)
Estrutura Curricular do 2º Ciclo do Mestrado integrado em Engenharia Eletrotécnica e Computadores (MIEEC) No segundo Ciclo do Mestrado em Engenharia Eletrotécnica e Computadores (MIEEC), i.e, 7º a 10º
Leia maisIntrodução à Computação Móvel. Carlos Maurício Seródio Figueiredo
Introdução à Computação Móvel Carlos Maurício Seródio Figueiredo Sumário Visão da Computação Móvel Oportunidades de Pesquisa Alguns Interesses de Pesquisas Futuras Visão da Computação Móvel O que é Computação
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisArquiteturas RISC. (Reduced Instructions Set Computers)
Arquiteturas RISC (Reduced Instructions Set Computers) 1 INOVAÇÕES DESDE O SURGIMENTO DO COMPU- TADOR DE PROGRAMA ARMAZENADO (1950)! O conceito de família: desacoplamento da arquitetura de uma máquina
Leia mais