Você está na página 1de 17

Informtica Arquitetura unificada melhora desempenho de computadores em 20% Redao do Site Inovao Tecnolgica - 08/02/2012

A arquitetura unificada coloca CPU e GPU trabalhando naquilo que cada uma melhor. Colaborao CPU-GPU Uma nova tcnica de interligao dos processadores grficos com os processadores principais aumenta o desempenho dos computadores em mais de 20%. E isto sem exigir a integrao de nenhuma nova tecnologia de hardware em relao aos computadores fabricados hoje. A tcnica consiste em fazer com que as GPUS (graphics processing units, ou processadores grficos) colaborem com as CPUs (central processing units, os processadores principais de cada computador). Os fabricantes j esto produzindo processadores de "arquitetura unificada", que incluem as CPUs e as GPUs em um nico chip, com ganhos sobretudo de custos e de eficincia energtica.
"Entretanto, o ncleo da CPU e o ncleo da GPU continuam trabalhando quase exclusivamente em funes separadas. Eles raramente colaboram para executar um determinado programa, de forma que eles no so to eficientes quanto

poderiam ser," explica o Dr. Huiyang Zhou, da Universidade da Carolina do Norte, um dos criadores da nova tcnica. GPUs e CPUs As GPUs foram projetadas para executar programas grficos, o que significa que elas so muito rpidas para executar clculos individuais - tanto que as GPUs se transformaram nas peas principais de supercomputadores. As CPUs no so to rpidas, mas so muito mais flexveis, podendo desempenhar tarefas mais complexas com maior eficincia. "Nossa tcnica consiste em permite que os ncleos GPU executem as funes de clculo, enquanto as CPUs carregam e preparam os dados que as GPUs vo precisar, vindos da memria," explica o Dr. Zhou. Isso coloca cada um dos dois ncleos fazendo aquilo no que so melhores. Arquitetura unificada CPUs e GPUs leem os dados da memria praticamente na mesma velocidade, mas as GPUs conseguem tritur-los muito mais rapidamente. Assim, a CPU fica encarregada de descobrir o que a GPU vai necessitar a seguir, busca esses dados na memria e os entrega prontos, eliminando a necessidade da GPU consultar e memria, deixando-a concentrada naquilo que ela tem de melhor, que fazer clculos. Nos testes preliminares, a equipe mensurou uma melhoria de desempenho nessa arquitetura unificada de 21,4% em comparao com os mesmos ncleos trabalhando da forma como trabalham hoje - nos novos chips onde ambos veem na mesma pastilha. O trabalho foi financiado pela AMD.
Bibliografia: CPU-Assisted GPGPU on Fused CPU-GPU Architectures Yi Yang, Ping Xiang, Mike Mantor, Huiyang Zhou HPCA-18 - 18th International Symposium on High Performance Computer Architecture Feb. 27, 2012

Outras notcias sobre:

Os logotipos das duas universidades envolvidas foram criptografados em um nico chip de DNA. Quando decifradas, surgem na forma de imagens fluorescentes.[Imagem: Kienan Lab]

Biocriptografia Um "computador biolgico", construdo inteiramente com biomolculas, capaz de decifrar imagens criptografadas em processadores de DNA. Embora o DNA j tenha sido usado para demonstrar a criptografiaantes, esta a primeira demonstrao de um experimento completo, baseado inteiramente em biomolculas, capaz de cifrar e decifrar imagens usando chips de DNA, os chamados processadores biolgicos. Ou seja, os algoritmos que embaralham os bits do arquivo a ser protegido, e depois o desembaralham de volta, no rodam em um computador normal, mas em um computador biolgico. Para demonstrar o conceito, os pesquisadores aplicaram sua tcnica aos logotipos das duas universidades envolvidas no projeto. Em vez de aparecer em um monitor de computador, as imagens decifradas so geradas por molculas fluorescentes na superfcie do computador biolgico. Biocriptografia O biocomputador foi projetado para realizar uma verso simplificada - chamada autmato de estado finito - do algoritmo de criptografia proposto por Alan Turing no sculo passado. Muito antes dos computadores, Turing props usar uma fita contendo a srie de smbolos e letras que compem um texto. Uma "cabea de leitura" passaria sobre cada uma das letras, onde faria quatro operaes: (1) ler a letra, (2) substituir a letra por outra, (3) mudar seu estado interno e (4) passar para a prxima letra. Essas aes seriam ditadas por uma tabela de instrues, equivalente ao software. No final, as informaes originais estariam embaralhadas, podendo ser descriptografadas invertendo-se as instrues. Os pesquisadores exploraram o fato de que a fita de dados de Turing muito parecida com uma fita de DNA. E fizeram todo o processo usando reaes qumicas.

Os chips de DNA mostram a sada na forma de sinais luminescentes. [Imagem: Frank F. Bier/Columbia University]

Como funciona um computador biolgico Segundo o professor Ehud Keinan, a biocomputao pode ser mais facilmente entendida lembrando que um computador , por definio, uma mquina construda com quatro componentes fundamentais: hardware, software, entrada e sada. Em vez dos transistores e dos sinais eltricos que caracterizam um computador eletrnico, nessa unio aparentemente inusitada entre computao e biologia tudo o que se usa so molculas. "Todos os sistemas biolgicos, e mesmo os organismos vivos inteiros, so 'mquinas de computar'. Cada um de ns um computador biomolecular, uma mquina na qual todos os quatro componentes [do computador] so molculas, que 'falam' umas com as outras de forma lgica," explica Keinan. O hardware e o software dos biocomputadores so complexas molculas biolgicas que ativam umas s outras para realizar um trabalho qumico predeterminado, previsvel e controlvel. A entrada uma molcula que passa por mudanas igualmente predeterminadas quando segue um conjunto especfico de regras - o software -, e a sada dessa computao qumica outra molcula bem definida. Tudo dentro de um tubo de ensaio, em soluo. Ou seja, se funcionam segundo o mesmo princpio lgico, a grande diferena entre um computador eletrnico e um computador biolgico que aquele slido, enquanto este lquido.

O hardware e o software dos biocomputadores so complexas molculas biolgicas que ativam umas s outras para realizar um trabalho qumico predeterminado, previsvel e controlvel. [Imagem: Shaughnessy Lab/Columbia University]

Vantagens dos computadores biolgicos Embora no se tenha em mente que os computadores biolgicos possam vir a competir com os computadores eletrnicos, eles podem ser teis em algumas aplicaes onde os computadores eletrnicos no so bons, alm de tambm ter algumas vantagens. Em sua prpria arena, a grande vantagem dos biocomputadores que eles podem se ligar naturalmente a sistemas vivos, sem interfaces, o que um problema para os computadores eletrnicos quando se fala, por exemplo, em biomecatrnica. y Chips de DNA podem dar nova vida aos "crebros eletrnicos" Em comparao com os processadores eletrnicos, a maior vantagem dos processadores biolgicos que, embora as reaes qumicas sejam mais lentas do que o fluxo de eltrons de um computador, trilhes delas podem ocorrer ao mesmo tempo, o que torna os biocomputadores mquinas maciamente paralelas. "Considerando o fato de que a atual tecnologia de microarrays permite a impresso de milhes de pixels em um nico chip, o nmero de imagens que podem ser criptografas nesses chips astronmica," disse o professor.
Bibliografia: A Molecular Cryptosystem for Images by DNA Computing Sivan Shoshani, Ron Piran, Yoav Arava, Ehud Keinan Angewandte Chemie International Edition 3 Feb 2012 Vol.: Article first published online DOI: 10.1002/anie.201107156

Outras notcias sobre:

Informtica

Fsica quntica garante computao em nuvem totalmente segura


Redao do Site Inovao Tecnolgica - 20/01/2012

Os dados e o programa so codificados em feixes de dados superpostos de tal forma que o processamento pode ser feito em um servidor remoto sem descriptograf-los.[Imagem: Equinox Graphics]

Nuvem da computao quntica Cientistas conseguiram combinar o poder da computao quntica com a segurana da criptografia quntica. O feito no apenas significa que possvel criar nuvens de computaototalmente seguras, como tambm ser possvel gerar nveis de segurana impensveis hoje. Por exemplo, imagine que voc tenha criado um programa para um computador quntico e, por um golpe de sorte, fica sabendo que uma empresa acaba de criar o primeiro computador quntico do mundo. Mas voc no conhece a empresa - e, portanto, no confia nela - e nem tampouco a empresa conhece voc - e, portanto no confia em voc. Nesse mundo de desconfianas, voc acha que, se entregar seu cdigo quntico, a empresa poder copi-lo. Ao mesmo tempo, a empresa desconfia que voc pode ser um espio querendo roubar seu projeto. aqui que entra a inovao, criada por uma equipe da Universidade de Viena, na ustria, e que d uma soluo segura para voc e para a empresa.

Uma nuvem da computao quntica ter qubits entrelaados no servidor remoto, garantindo privacidade total das informaes do usurio. [Imagem: woogieworks.animation.studio]

Computao quntica cega A soluo chama-se "computao quntica cega", um tipo de computao infinitamente mais seguro do que qualquer coisa existente no mundo dos computadores clssicos. O protocolo manipula bits qunticos (qubits) individuais, um processo que se baseia em duas caractersticas estranhas, mas fundamentais, da fsica quntica: a aleatoriedade das medies qunticas e oentrelaamento quntico, a famosaao fantasmagrica distncia de Einstein. O primeiro passo dado pelo usurio, que deve enviar seus dados para o computador quntico de um terceiro. Ele faz isto preparando os qubits em um estado que apenas ele conhece. Os cientistas fizeram isto usando ftons, ou "partculas de luz", para codificar os dados, forando um processador quntico experimental a entrelaar os qubits de uma forma que impossvel decifr-los. A seguir eles os enviaram para um "servidor quntico", onde as computaes so feitas - o servidor quntico o computador da empresa desconfiada onde ser rodado o seu programa quntico. O segundo passo tambm dado pelo usurio, que deve preparar o programa para rodar sobre seus dados, contidos nos qubits, e tambm envi-lo para o computador - neste experimento, a "computao" consistiu meramente na leitura dos qubits. Os cientistas fizeram isto criando as instrues de medio para o estado particular de cada qubit - o equivalente ao programa a ser rodado - e tambm enviaram as instrues para o servidor quntico. Segurana absoluta Finalmente, depois que o programa roda, os resultados so enviados de volta para o usurio, o nico que sabe como interpret-lo, podendo ento ver os resultados.

Ou seja, os dados de entrada, o processamento desses dados e os resultados, tudo permanece absolutamente desconhecido para o prprio computador quntico que faz os clculos - da o termo computao quntica cega. Mesmo que o operador do computador quntico, ou um espio no meio do caminho, tente ler os qubits, ele no entender nada porque no saber o estado inicial dos qubits.

Embora seja um marco no desenvolvimento da computao e da criptografia qunticas, um sistema totalmente quntico de computao em nuvem est a anos de se tornar uma realidade prtica. [Imagem: Barz et al./Science]

Alm do mundo clssico Stefanie Barz e seus colegas afirmam que o aparato experimental um feito crucial para a construo de redes de computadores qunticos absolutamente confiveis e prova de espionagem. De fato, um sistema de computao em nuvem funcionando com base nesse princpio seria absolutamente confivel do ponto de vista de todos os utilizadores, uma vez que no haveria forma de os provedores lerem as informaes que esto sendo processadas, e nem mesmo o programa que as est processando. Os dados dos usurios permanecem inteiramente privados, uma vez que o servidor quntico no tem meios para saber o que ele prprio est fazendo, uma funcionalidade que no pode ser obtida no mundo clssico. Embora este experimento represente um marco no desenvolvimento da computao e da criptografia qunticas, a disponibilidade prtica de um sistema totalmente quntico de computao em nuvem est a anos de ser realizado.

Todo o aparato experimental bastante rudimentar do ponto de vista de um processamento prtico, usando poucos qubits, e em um ambiente supercontrolado de laboratrio.
Bibliografia: Demonstration of Blind Quantum Computing Stefanie Barz, Elham Kashefi, Anne Broadbent, Joseph F. Fitzsimons, Anton Zeilinger, Philip Walther Science 20 January 2012 Vol.: 335 - pp. 303-308 DOI: 10.1126/science.1214707

Twitter Facebook Orkut MySpace Digg Blogger Delicious Mais...

Outras notcias sobre:

Tecnologia de Avatar vai monitorar operrios nas fbricas


Redao do Site Inovao Tecnolgica 18/01/2012

Os sensores inerciais so montados em grandes luvas, que so vestidas pelo funcionrio, no atrapalhando seus movimentos.[Imagem: Lintje GbR]

Tempos ultra-modernos Como Charles Chaplin imortalizou no filme Tempos Modernos, trabalhadores fabris devem respeitar tempos estritos - e, via de regra, muito estreitos. Desde Taylor e sua "administrao cientfica", os gerentes vm medindo o tempo necessrio para que um operrio execute cada tarefa usando um cronmetro e uma prancheta. Agora, em uma aplicao que faria Chaplin sentir-se em frias em sua fbrica, engenheiros alemes esto empregando as mais modernas tecnologias usadas para a realizao de filmes digitais para monitorar os empregados com preciso de milsimos de segundo. Dependendo da tarefa, os operrios podem vestir as mesmas roupas repletas de sensores que as estrelas de filmes como Avatar. Mas Martin Woitag e seus colegas afirmam ser suficiente usar trs sensores colados na manga do uniforme de um operrio para monitorar com preciso a maioria das tarefas. Taylorismo digital Os sensores gravam automaticamente os movimentos da mo e do brao, medindo com preciso o incio e o fim de aes individuais como, por exemplo, alcanar uma pea, pegar uma pea ou ferramenta, configurar um aparelho, girar ou manipular a ferramenta, e at o ato de soltar a pea ou ferramenta. "O mtodo atual do cronmetro permite que um gerente de processos monitore no mximo cinco indivduos ao mesmo tempo, dependendo da situao. Nossa soluo torna possvel registrar tempos simultaneamente, mesmo em diferentes locais, sem a necessidade de trabalhos adicionais. A maior preciso e a maior objetividade do novo sistema so cruciais," justifica Woitag. Sensores inerciais

O taylorismo la sculo 21 tira proveito dos sensores inerciais que revolucionaram no apenas os filmes, mas tambm os videogames, e j equipam grande parte dos smartphones e tablets. Eles medem a acelerao e a velocidade angular dos braos e das mos nos eixos X, Y e Z. Ao contrrio de outros sistemas de rastreamento de movimento, como os baseados em GPS, o sistema de medio inercial no exige qualquer infraestrutura para funcionar - os sensores inerciais detectam a posio do objeto no espao de forma independente. Um programa rodando em um PC completa o sistema. O software calcula e reconstri as sequncias de movimento com base nos dados dos diversos sensores. O prprio programa quebra os processos em segmentos de movimento e verifica os tempos necessrios para a realizao de cada um. Ergonomia Na prxima etapa do trabalho, os pesquisadores pretendem configurar o sistema tambm para analisar operaes de montagem durante as quais os trabalhadores precisam se mover ou andar. Eles tambm planejam usar os sensores para detectar a postura e, assim, analisar ergonomia no trabalho.

Outras notcias sobre:

Vrus antivrus japons pode funcionar como arma ciberntica


Da New Scientist - 18/01/2012

Problema da atribuio de origem Engenheiros japoneses afirmam ter desenvolvido um vrus de computador que pode ser lanado online para rastrear e desabilitar a fonte de um ataque ciberntico. Se for verdade - e muitos especialistas esto profundamente cticos - isso significaria que eles teriam resolvido um dos grandes problemas da rea de segurana da informao: o chamado "problema da atribuio de origem". Atacantes cibernticos podem lanar vrus ou empreender ataques de negao de servio usando servidores proxy em cascata (ou uma botnet) para falsificar o endereo de origem na internet. Isto significa que localizar a origem do ataque uma misso absolutamente impossvel, com a fonte freqentemente escondida em um emaranhado de servidores em pases no alcanados por uma regulamentao eficaz. Mas, em um projeto de trs anos encomendado pelo Ministrio da Defesa do Japo, a empresa Fujitsu, contratada para a tarefa, no s teria resolvido este problema da atribuio, como tambm descoberto como destruir o cdigo de ataque que encontra pelo caminho. Ciber-arma virtual O jornal Yomiuri Shimbun afirma que "a ciber-arma virtual" passou nos testes em uma rede fechada, na qual ele saltou entre computadores atacantes, atingiu a origem do ataque e enviou de volta informaes de identificao para seus controladores. E tudo isso ao mesmo tempo em que limpava os servidores do cdigo de ataque. Rik Ferguson, diretor de pesquisa da Trend Micro, diz no ter tanta certeza. Segundo ele, "No uma simples questo de 'invadir' um computador que se descobre ser parte de uma cadeia de ataque. Se, por exemplo o computador em questo est atrs de um roteador, usando endereos IP no roteveis pela internet, a tarefa ser de uma dificuldade impressionante, sendo necessrio o comprometimento de outra mquina, a fim de ganhar acesso rede privada. " "Se fosse possvel rastrear cada uma das etapas da cadeia de ataque e examinar os dados, ento essa tarefa seria muito mais simples, mas isto e continua sendo um grande desafio tica, legal e tecnologicamente," completa ele. Vrus antivrus A empresa de segurana Imperva advertiu que, como ocorreu com artifcios j testados antes, o vrus da Fujitsu pode ser "um desastre em termos de ir atrs das pessoas erradas".

A Sophos, no entanto, teme que um vrus antivrus vai avidamente drenar energia do computador para fazer seu trabalho - e pode at mesmo rodar de forma descontrolada. Mas existem medidas que podem ser aproveitadas para ajudar a localizar uma fonte de ataque - e a Fujitsu pode apenas ter aperfeioado um mtodo que j se mostrou funcional. Se for assim, os aliados do Japo vai estar batendo sua porta logo logo. Por enquanto, porm, a arma ciberntica permanece envolta em segredo militar.

Outras notcias sobre:

Você também pode gostar