Saltar al contenido principal

Mensajes

Post destacado

The Economics of Autonomy

In ancient legend, there is a Creation story: in contemporary times, it is known as the first book of Moses called the book of Genesis. When God IS creating the world, Genesis (KJV) states, “And God said, Let there be light: and there was light” (Genesis 1:3). According to legend, the 1st great Prophet, named Isaiah, told his faith to his friends, his people, and his enemies. Isaiah wrote, “Behold, God is my salvation; I will trust, and not be afraid: for the LORD JEHOVAH is my strength and my song; he also is become my salvation” (Isaiah 12:2) A man called the Christ was crucified, then according to Roman Empire record, died, but according to Christian legend, rose again. In Christian tradition, Jesus the Christ stated Christians should conclude our prayers to God, our Father, this way: “And lead us not into temptation, but deliver us from evil: For thine is the kingdom, and the power, and the glory, for ever. Amen” (Matthew 6:13). Following Jesus of Nazareth, a New Testament writer,

De la confianza cero, la restricción del trabajo pesado

En los últimos años, la Ley de Moore ha empezado a alcanzar sus límites, y estos límites son los tamaños del hardware de los ordenadores. A modo de repaso histórico: cuando se diseñaron los ordenadores por primera vez, se utilizaban tubos de vacío. A través de un tubo de vacío, esto implicaba un tubo de vacío sin aire que significaba "0", "apagado", o aire fluyendo que significaba "1", "encendido". En los teléfonos, tabletas y ordenadores contemporáneos, la electricidad realiza esta misma tarea de 'apagado' o 'encendido'; y con más dispositivos de computación eléctrica, pero también con una circuidad eficiente (componentes electrónicos y vías de computación), cuantos más dispositivos de computación eléctrica tengamos, mayores serán los cálculos posibles. Pero en tamaño: de los conceptos de tubo de vacío, nuestras versiones eléctricas comunes están alcanzando la escala del átomo. Esto es ~1,8E-10: de un humano medio aproximado, es ~0,00000018% nuestra altura. Frente a la Computación Cuántica, la comunicación básica, muy discutida, ya, podemos discutir otro tema importante: la ciberseguridad. En los círculos profesionales y académicos, la ciberseguridad no es b

Sobre las rutas de datos: Aceptar, pero superar los límites

En Computer Organization and Design MIPS Edition, los autores, David A. Patterson y John L. Hennessy escribieron una información: definieron la implementación de ciclo único. Sobre la implementación de ciclo único, Patterson y Hennessy escribieron: "También llamada implementación de ciclo de reloj único. Una implementación en la que una instrucción se ejecuta en un ciclo de reloj. Aunque es fácil de entender, es demasiado lenta para ser práctica" (Patterson & Hennessy 2014). Patterson y Hennessy decían esto: por cada instrucción, una instrucción requiere un ciclo de reloj. Como se trata de un problema de escalabilidad, aumentar las instrucciones a dos: requiere dos ciclos de reloj. En contra de la pseudo-infinidad dentro, describiré, el hardware de caso común, los ordenadores de von Neumann: esto requiere una serie porque esto hará el cálculo suficientemente más fácil que una secuencia que no tiene cálculo. La serie es ésta: de 0 instrucciones a n instrucciones, la serie X se incrementa una instrucción dividida el ciclo de reloj equivalente

Canalización y distribución de datos

Como la biblioteca distributiva de programación C, MPI (Message Passing Interface), fomenta la tarea de procesos de aplicación simultáneos porque es lo suficientemente eficiente, nuestro sistema de tuberías de 5 etapas MIPS permite la ejecución simultánea de instrucciones. El beneficio potencial de la aplicación de los principios es la reducción suficiente del tiempo de ejecución del programa. Como efecto principal, pueden producirse peligros de datos: cuando un pipeline cambia su orden de accesibilidad de lectura/escritura porque el orden difiere, secuencialmente; pero específicamente, en la máquina sin pipeline, visto con respecto a las instrucciones que se ejecutan secuencialmente[1,2] . Llamado un estancamiento de datos porque un estancamiento degrada el rendimiento ideal del programa, el CPI ideal y los ciclos de reloj de estancamiento de la tubería por instrucción resulta en un CPI mayor que 1 CPI pipelined. Para mantener una sobrecarga precisa, no se debe ignorar la sobrecarga de tiempo de ciclo, por lo que la canalización se calcula con precisión, pero el resultado no será intuitivo. Afortunadamente, el reenvío de datos puede resolver los peligros de los datos porque el forwardi

Nomenclatura del registro y cambio de nombre

Sobre los temas, registros y nombres de registros, parece que hay poca información sobre su origen. Sin embargo, en agosto de 2020, Siva Nishok Dhanuskodi, Samuel Allen y Daniel E. Holcomb escribieron un artículo, Efficient Register Renaming Architectures for 8-bit AES Datapath at 0.55 pJ/bit in 16-nm FinFET. Dhanuskodi, y otros, escribieron: "Trabajos recientes muestran que las arquitecturas de sub-rondas son especialmente susceptibles a los ataques de canal lateral. En respuesta a esto, ampliamos la técnica de renombramiento de registros para permitir la aleatorización microarquitectónica de las implementaciones de AES subround para mitigar las fugas de canales laterales" (Dhanuskodi, et. al., agosto de 2020). Para un propósito de seguridad, mitigar los ataques de canal lateral, Dhanuskodi, et. al. decían que tenían la validación y verificación para renombrar los registros. En este caso, la seguridad consideraba las implementaciones de Advanced Encryption Standard, AES, un protocolo de seguridad bastante potente. El 26 de junio de 2019, ATP Electronics explicó la relevancia que tiene AES. ATP E

Sobre la organización y la arquitectura de los ordenadores: la jerarquía

En study.com, Abirami Thangavel escribió Superscalar & VLIW Architectures: Características, limitaciones y funciones. En cuanto a las arquitecturas paralelas, superescalares y VLIW, Thangavel escribió: En arquitectura informática, el procesamiento paralelo se refiere al procesamiento de múltiples instrucciones de un programa distribuyéndolas entre múltiples procesadores. Las arquitecturas superescalares y VLIW (Very Long Instruction Word) son modelos de arquitectura paralela basados en la taxonomía de Flynn. Tanto las arquitecturas superescalares como las VLIW son capaces de ejecutar múltiples instrucciones en un ciclo. Cada una de ellas utiliza un método diferente para programar las instrucciones. Mientras que los procesadores superescalares ejecutan las instrucciones de forma dinámica, los VLIW utilizan una programación estática de las instrucciones del programa[1] Thangavel decía lo siguiente: en la Taxonomía de Flynn se basan las arquitecturas superescalares y VLIW, pero tienen diferencias. Por lo tanto, en las prioridades de las entidades, éstas tienen diferentes capacidades descriptivas. Así, un procesador superescalar es esto: un microprocesador

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *