Применение алгоритмов шифрования Политики безопасности Протокол аутентификации Безопасность IP (IPSec) Использование сертификатов для обеспечения безопасности

Многопроцессорные вычислительные системы

Поэтому неудивительно, что многие фирмы использовали алгоритмы сжатия, подобные применяемым в телефаксах, для обработки деловой документации. Если вы постоянно работаете с полутоновыми или цветными изображениями, алгоритмы сжатия информации группы IV вам не подойдут.

Основы вычислительных систем

Для эффективного использования возможностей такой памяти в ЭВМ вводятся спецкоманды:

·        дублирование ~ (P1® P2, (P2® P3, ... и т. д., а (P1) остается при этом неизменным;

·        реверсирование ~ (P1® P2, а (P2® P1, что удобно для выполнения некоторых операций.

Рассмотрим тот же пример для новой ситуации (табл. 3.5):

.

 Мероприятия по защите информации от компьютерных вирусов Предотвращение доступа к компьютеру посторонних лиц. Бывает, что заражение вирусом происходит, когда на компьютер пустили поработать какого-то человека, который принес свои дискеты со своими программами, оказавшимися зараженными. Использование только надежного лицензионного программного обеспечения. Не следует без разбора копировать на свой компьютер понравившиеся или нелицензионные программы. В особенности это касается компьютерных игр, именно с ними компьютерные вирусы и передаются чаще всего.

Таблица 3.5. Реализация программы со стековой памятью

п/п

Команда

P1

P2

P3

P4

1

Вызов b

b

 

 

 

2

Дублирование

b

B

 

 

3

Вызов c

c

B

B

 

4

Сложение

b+c

B

 

 

5

Реверсирование

b

b+c

 

 

6

Дублирование

b

B

b+c

 

7

Умножение

b2

b+c

 

 

8

Вызов a

a

b2

b+c

 

9

Дублирование

a

A

b2

b+c

10

Умножение

a2

b2

b+c

 

11

Сложение

a2+b2

b+c

 

 

12

Деление

 

 

 

 

Как следует из табл. 3.5, понадобились лишь три обращения к памяти для вызова операндов (команды 1, 3, 8). Меньше обращений принципиально невозможно. Операнды и промежуточные результаты поступают для операций в АУ из стековой памяти; 9 команд из 12 являются безадресными.

Вся программа размещается в трех 48-разрядных ячейках памяти.

Главное преимущество использования магазинной памяти состоит в том, что при переходе к подпрограммам (ПП) или в случае прерывания нет необходимости в специальных действиях по сохранению содержимого арифметических регистров в памяти. Новая программа может немедленно начать работу. При введении в стековую память новой информации данные, соответствующие предыдущей программе, автоматически продвигаются вниз. Они возвращаются обратно, когда новая программа закончит вычисления.

Наряду с указанными преимуществами стековой памяти отметим также:

·    уменьшение количества обращений к памяти;

·    упрощение способа обращения к ПП и обработки прерываний.

Недостатки стековой организации памяти:

·        большое число регистров с быстрым доступом;

·        необходимость в дополнительном оборудовании, чтобы следить за переполнением стековой памяти, ибо число регистров памяти конечно;

·        приспособленность главным образом для решения научных задач и в меньшей степени для систем обработки данных или управления технологическими процессами.

Сформированное множество процессов необходимо распределить по процессорам для выполнения. Неизвестен эффективный способ априорного определения числа процессоров, для которого может быть получено наилучшее среди всех возможных распределение.

Информатика, черчение, математика