аппаратный — Викисловарь
Морфологические и синтаксические свойства[править]
падеж | ед. ч. | мн. ч. | |||
---|---|---|---|---|---|
муж. р. | ср. р. | жен. р. | |||
Им. | аппара́тный | аппара́тное | аппара́тная | аппара́тные | |
Рд. | аппара́тного | аппара́тного | аппара́тной | аппара́тных | |
Дт. | аппара́тному | аппара́тному | аппара́тной | аппара́тным | |
Вн. | одуш. | аппара́тного | аппара́тное | аппара́тную | аппара́тных |
неод. | аппара́тный | аппара́тные | |||
Тв. | аппара́тным | аппара́тным | аппара́тной аппара́тною | аппара́тными | |
Пр. | аппара́тном | аппара́тном | аппара́тной | аппара́тных |
ап-па-ра́т-ный
Прилагательное, относительное, тип склонения по классификации А. Зализняка — 1a.
Корень: -аппарат-
; суффикс: -н; окончание: -ый [Тихонов, 1996].Произношение[править]
Семантические свойства[править]
Значение[править]
- связанный, соотносящийся по значению с существительным аппарат ◆ Отсутствует пример употребления (см. рекомендации).
- изготовляемый или осуществляемый с помощью устройств, аппаратов (а не с помощью программ) ◆ Аппаратная реализация графических функций.
- относящийся к организационному аппарату (учреждению или системе учреждений, осуществляющих руководство чем-либо) ◆ Отсутствует пример употребления (см. рекомендации).
Синонимы[править]
- приборный
- —
- организационный
Антонимы[править]
- программный
Гиперонимы[править]
Гипонимы[править]
Родственные слова[править]
Этимология[править]
От сущ. аппарат, далее из лат. apparatus «приготовление; оборудование; утварь», из гл. apparare «приготовлять», далее из ad «к, на», далее из праиндоевр. *ad- «к, у; около» + parāre «готовить, подготовлять, устраивать, организовывать», из праиндоевр. *perə-.
Фразеологизмы и устойчивые сочетания[править]
Перевод[править]
аппаратная — Викисловарь
См. также аппаратный. |
Содержание
- 1 Русский
- 1.1 Морфологические и синтаксические свойства
- 1.2 Произношение
- 1.3 Семантические свойства
- 1.3.1 Значение
- 1.3.2 Синонимы
- 1.3.3 Антонимы
- 1.3.4 Гиперонимы
- 1.3.5 Гипонимы
- 1.4 Родственные слова
- 1.5 Этимология
- 1.6 Фразеологизмы и устойчивые сочетания
- 1.7 Перевод
- 1.8 Библиография
В Викиданных есть лексема аппаратная (L87570). |
Морфологические и синтаксические свойства[править]
падеж | ед. ч. | мн. ч. |
---|---|---|
Им. | аппара́тная | аппара́тные |
Р. | аппара́тной | аппара́тных |
Д. | аппара́тной | аппара́тным |
В. | аппара́тную | аппара́тные |
Тв. | аппара́тной аппара́тною | аппара́тными |
Пр. | аппара́тной | аппара́тных |
аппара́тная
Существительное, неодушевлённое, женский род, адъективное склонение (тип склонения 1a по классификации А. А. Зализняка).
Корень: -аппарат-; суффикс: -н; окончание: -ая [Тихонов, 1996].
Произношение[править]
- МФА: [ɐpɐˈratnəɪ̯ə]
Семантические свойства[править]
Значение[править]
- помещение, в котором установлена аппаратура ◆ Отсутствует пример употребления (см. рекомендации).
Синонимы[править]
Антонимы[править]
Гиперонимы[править]
Гипонимы[править]
Родственные слова[править]
Ближайшее родство | |
Этимология[править]
Происходит от ??
Фразеологизмы и устойчивые сочетания[править]
Перевод[править]
Список переводов | |
Библиография[править]
Для улучшения этой статьи желательно:
|
Аппаратное обеспечение компьютера: Что это такое?
23 мая, 2020
Автор: Maksim
Аппаратное обеспечение является важной составляющей любой компьютерной системы или какого-либо устройства, это может быть принтер, видеокарта, монитор, процессор и другие компоненты.
Нередко данный термин используют в повседневной речи и довольно часто употребляют в интернете. Если вам интересно более подробно узнать, что это такое — то этот материал несомненно будет вам полезен.
Вы уже знаете, что такое монитор, в данной статье мы разберем довольно часто употребляемое в обиходе словосочетание — аппаратное обеспечение, рассмотрим, что это такое и каким оно бывает.
Что такое аппаратное обеспечение ПК
Аппаратное обеспечение (аппаратные средства) компьютера — это общее описание для всех механических и электронных компонентов компьютерной системы. Т.е. это все устройства/железо/оборудование, подключаемое к ПК (материнская плата, клавиатура, видеокарта, монитор и т.д.). Все это — аппаратные средства вашей системы. Также данным термином называют и совокупность таких устройств, собранных в одну систему, например, системный блок — это тоже аппаратное обеспечение в сборе.
Важно! Аппаратными средствами могут быть не только устройства компьютера, у телефонов тоже есть аппаратные средства в виде компонентов, установленных на системную плату.
Аппаратное обеспечение разделяется на внешнее и внутреннее. В первом случае — это внешние устройства, которые подключатся посредством кабелей или WiFi. А внутренние — это все то, что находится внутри системного блока, ноутбука или другого девайса.
Основные компоненты компьютера — это те самые аппаратные средства, которые нужны, чтобы ПК вообще функционировал.
Основные компоненты компьютера — внутренние устройства
Внутри системного блока персонального компьютера или ноутбука установлен ряд компонентов, которые обеспечивают выполнение ряда функций и в совокупности работу всей системы. Каждый из них отвечает за свои определенные задачи. Давайте рассмотрим их.
Материнская плата
Материнская плата является основным компонентом компьютерной системы, платой, на которую устанавливаются или подключаются к ней остальные компоненты. Она отвечает за их взаимодействие и правильное функционирование. К материнской плате подключатся: процессор, видеокарта, звуковая карта, оперативная память, SSD диск, жестокий диск и другие аппаратные средства.
Центральный процессор
Процессор представляет из себя электронную схему, которая устанавливается на устройство. Занимается выполнением кода и команд всего программного обеспечения. Также, его называют мозгами компьютера. От центрального процессора зависит быстродействие всего ПК или мобильного устройства.
Оперативная память
Оперативная память является буфером хранения данных которыми пользуется процессор. Обладает высокой скоростью чтения и считывания информации, поэтому данные, которые находятся в ней и обрабатываются очень быстро. Все ПО, которое вы видите на экране своего ПК и мобильного телефона — загружено в оперативной памяти.
Является энергозависимым типом памяти, поэтому служит временным хранилищем для файлов, к которым нужен быстрый доступ и их обработка.
Жесткий или SSD диск
Накопители информации, которые независимы от подачи к ним тока. Используются для длительного хранения файлов, кино, музыки и другого контента. На данный момент SSD диск применяются для хранения на нем установленной операционной системы. А, жесткий диск, для хранения различных файлов: кино, музыки, фотографий.
Видеокарта
Видеокарта занимается обработкой графических данных, переносом машинного кода в графический — визуальный вид, который мы видим на мониторе. Для новых игр, работы с изображениями и видео, нужна хорошая видеокарта. В новых материнских? видеоадаптер по умолчанию встроен в материнскую плату и если вы не заядлый геймер, то можете не покупать ее. А, в некоторых случаях, видео может быть встроено и в центральный процессор.
Блок питания компьютера
Это устройство обеспечивает питание всех компонентов, подключенных к материнской плате, включая ее саму. При покупке всегда рассчитывайте мощность блока питания и потребление устройств, которые вы будете подключать к своему ПК.
Звуковая карта
Занимается обработкой звука. Чаще звуковую карту можно встретить уже по умолчанию встроенной в материнскую плату. Обычно ее покупают те, кто занимается профессионально музыкой или меломаны.
Интересно! Именно это основные компоненты компьютерной системы, без которых ПК просто не будет работать. Так, в материнской плате встроены и различные USB выходы, сетевая карта, может быть Bluetooth адаптера и т.д.
Основные компоненты компьютера — внешние устройства
Клавиатура
Клавиатура служит средством ввода информации. Может подключаться к компьютеру, ноутбуку, планшету, телевизору и другим устройствам. Содержит клавиши с цифрами и буквами, может иметь дополнительные элементы управления.
Мышь
Компьютерная мышь также является средством ввода информации с помощью управления графическим указателем в системе и нажатием клавиш/кнопок на самой мышке.
Монитор
Монитор является средством вывода информации, это то, с чего вы читаете данный текст, если читаете со смартфона, то средство вывода информации — дисплей. Сейчас мониторов выпускается огромное количество, все разных моделей и сделаны по различным технологиям.
Принтер
Принтер является средством вывода информации в виде печати данных на листе бумаги. Сейчас выпускаются и 3Д принтеры, которые позволяют получать информацию не в графическом виде, а в виде напечатанных объектов.
Интересно! Существуют и другие компоненты системного блока: CD/DVD привод, дисковод 3.5, но их редко используют в современных системных блоках, т.к. это уже устаревшие технологии. Чаще можно встретить — карт ридер.
В заключение
Аппаратные средства могут быть самые разные, и с каждым годом появляются все более новые и интересные. Не успели мы привыкнуть к привычным жестким дискам, как на смену им пришли более быстрые ССД. Будьте уверены, в будущем мы увидим еще множество прекрасных аппаратных средств.
Аппаратные кошельки для Bitcoin / Блог компании «Актив» / Хабр
Продолжаем разбираться с различными кошельками для криптовалют. В прошлый раз я немного покопался в программных кошельках, а сегодня расскажу немного об аппаратных. В начале небольшая напоминалка.
Под кошельками в криптовалютах понимают одновременно:
- набор ключей для доступа к деньгам;
- программы, которые управляют этими ключами и позволяют вам проводить транзакции в сети криптовалюты.
Чтобы не путаться, когда будем говорить о наборе ключей, я буду использовать термин «закрытый ключ». Хотя все мы понимаем, что в ключевой паре есть еще и открытый, а также то, что самих пар может быть несколько.
Будем говорить про кошелек именно как про средство управления, хранения и проведения транзакций. Без кошелька вы не можете получить, сохранить или потратить ваши биткоины или средства в другой криптовалюте. Кошелек — ваш персональный интерфейс к сети криптовалюты, похожий на банковский аккаунт для фиатной валюты.
Итак, аппаратные кошельки. Начнем с определения. Аппаратные кошельки — это физические устройства, созданные с целью безопасного хранения криптовалюты. Некоторые программные и online-кошельки поддерживают хранение средств на аппаратных кошельках.
Прежде чем приступать к сравнению конкретных моделей аппаратных кошельков, давайте посмотрим, что умеет большинство таких кошельков, и подробнее остановимся на особенностях каждого из них.
Сферический аппаратный кошелек
Итак, любой аппаратный кошелек (из рассматриваемых):
- Генерирует и хранит внутри устройства неизвлекаемый закрытый ключ кошелька.
- Все операции, необходимые для проведения транзакции, производятся внутри устройства. Из устройства выдается лишь результат – электронная подпись транзакции.
- Имеет экран для отображения различный информации.
- Имеет одну или несколько физических кнопок для взаимодействия с устройством.
- При переводе средств с кошелька отображает на экране информацию о транзакции.
- Требует ручного подтверждения операций с помощью физической кнопки на устройстве.
- Позволяет создать резервную копию ключей на случай если устройство сломается или будет утеряно.
- Требует установки дополнительного ПО от производителя аппаратного кошелька.
- Поддерживается на всех современных версиях Windows, Linux, MacOS.
- Поддерживается на Android.
- Не позволяет устанавливать какое-то дополнительное ПО внутрь самого кошелька.
- Для работы требуется знание специального PIN-кода (или даже нескольких PIN-кодов).
- Стоит денег, в отличии от большинства остальных кошельков.
- Поддерживают не все возможные криптовалюты, а только наиболее популярные.
Основные отличия
Чуть подробнее остановимся на угрозах, от которых вас защищает использование аппаратных кошельков, в отличии от других видов кошельков.
От Online-кошельков
Так как в случае online-кошельков ваши закрытые ключи хранятся на удаленных серверах, то вы неизбежно подвергаете себя рискам утери средств в следующих ситуациях:
- Компьютер был взломан, что привело к краже пароля от online-кошелька.
- Сервер, на котором был развернут online-кошелек, был взломан и средства всех пользователей кошелька были украдены.
- Компания-создатель web-кошелька обанкротилась.
- ФБР конфисковала серверы, а в итоге и средства пользователей.
- Владельцы компании разработчика online-кошелька похитили средства пользователей и скрылись.
- Программная ошибка в коде online-кошелька привела к потере средств.
- Злоумышленник украл мобильный телефон, на котором была открыта сессия по работе с онлайн кошельком, что привело к потере средств.
От программных кошельков на компьютере
Взлом или заражение компьютера вирусом приведет к краже закрытого ключа вашего кошелька.
Компьютер обладает в 1000 раз большей поверхностью атаки, по сравнению с аппаратным кошельком.
От мобильных кошельков на смартфоне
Такие кошельки для смартфонов можно разделить на 2 группы:
- Интерфейсы к online-кошелькам. В этом случае они подвержены все тем же рискам, которым подвержены online-кошельки (см. выше).
- Полноценные мобильные приложения. В этом случае ситуация очень похожа на программные кошельки на компьютере. Повсеместное распространение смартфонов и планшетов привело к бурному развитию вирусов для этих устройств. А значит ваши средства уже не в безопасности.
От USB-флешки
Очевидно, что флешки никогда не создавались как средство безопасности, но не все это понимают.
- Прочитать или скопировать закрытые ключи с флешки может любое ПО.
- Вредоносное ПО может подменить адреса получателя в транзакции.
- Кража или утеря такой флешки может привести к полной потере средств.
Кстати, от кражи или утери можно защитится, если использовать специальные флешки, которые требуют ввода PIN-кода для получения доступа к данным.
От зашифрованного кошелька
Даже если вы будете использовать сложный пароль для шифрования кошелька, вы не сможете защитить закрытые ключи от компрометации. Вирусное ПО просто будет пытаться получить ваш пароль, а уже используя пароль, получить доступ к кошельку. Или же просто будет ждать, пока вы сами не введете пароль и не разблокируете доступ к закрытым ключам. Не говоря уже о возможности просто скопировать файл кошелька и затем перебирать кодовую фразу по словарям.
От хранения ключей на бумаге
На самом деле правильное хранение закрытого ключа на бумажке является достаточно безопасным. Вот только очень неудобным. Плюс для работы с таким кошельком, вам все равно придется ввести свой закрытый ключ в один из вышеописанных кошельков. И после этого спать спокойно уже не получится.
Риски и потенциальные уязвимости аппаратных кошельков
На сегодняшний момент не было ни одного подтвержденного случая кражи криптовалюты с аппаратного кошелька. Несмотря на то, что появились они не так давно, они уже отлично зарекомендовали себя.
Однако, стоит понимать, что аппаратные кошельки не являются серебряной пулей по защите ваших средств в криптовалюте. Есть несколько рисков безопасности, которым подвержены все или некоторые кошельки. Эти риски необходимо учитывать, когда вы будете принимать решение, какой аппаратный кошелек приобрести и сколько криптовалюты можно на нем хранить.
- Подмена адреса получателя в транзакции. Аппаратный кошелек не защитит вас от посылки вашей криптовалюты по поддельнному адресу. Например, вредоносное ПО на вашем компьютере может мониторить транзакции с большим количеством криптовалюты, а затем подменять адрес получателя на адрес кошелька, который принадлежит злоумышленнику. Если ставки высоки, то вам необходимо использовать многофакторное подтверждение адреса получателя – например, по телефону.
- Плохой ДСЧ. Аппаратные кошельки полагаются на безопасность ДСЧ, который находится внутри устройства и используется при безопасной генерации вашего закрытого ключа. К сожалению, проверка ключа на случайность не самая простая задача. Уязвимый ДСЧ может создавать такие ключи кошелька, которые могут быть воссозданы атакующим, генерируя псевдослучайное число, которые похоже на случайное.
- Ошибки реализации. Безопасность всех компьютерных систем, как программных, так и аппаратных базируется на качестве их реализации. Аппаратные кошельки не являются исключением. Ошибки в программном обеспечении, прошивке или на аппаратном уровне могут позволить атакующему получить доступ к внутренним структурам аппаратного кошелька, а затем и к вашим секретам. Даже если устройство изначально было спроектировано верно, доказать безопасность реализации в конкретном устройстве очень сложно.
- Скомпрометированный процесс производства. Даже идеальная программная и аппаратная реализация уязвима к намеренному или ненамеренному внедрению в процесс производства. Различные закладки могут быть внедрены в устройство как случайно, так и под давлением различных спецслужб.
- Скомпрометированный процесс доставки. Еще проще внедриться в процесс доставки и удалить или модифицировать часть защиты устройства таким образом, что это будет незаметно для пользователя. Известно, что различные государственные программы включают в себя, в том числе перехват и модификацию различных аппаратных средств с целью внедрения бекдоров.
Суммируем
Несмотря на то, что аппаратные кошельки не защитят вас от всех возможных угроз, выбор аппаратного кошелька от доверенного, технически компетентного производителя с хорошей репутацией, позволит вам защититься от гораздо большего количества угроз, чем при использовании программных кошельков.
Идеальным решением для долгосрочного хранения может стать решение на базе открытого программного обеспечения, которое использует аппаратную платформу общего пользования (например, raspberry pi), а также использование доверенного источника энтропии (такого, как обычный кубик).
Впрочем, производители аппаратных кошельков знают про эти риски и потенциальные уязвимости и пытаются предложить различные решения. Я решил сделать небольшой обзор самых популярных и интересных аппаратных кошельков, чтобы вы сами могли сделать выводы о их безопасности.
Trezor
Устройство было представлено в 2014 году.
Итак, что нам может предложить Trezor:
- На данный момент поддерживает работу с Bitcoin, Ethereum (+ все ERC-20 токены), Ethereum Classic, ZCash, Litecoin, Namecoin, Dogecoin, Dash и Bitcoin Testnet.
- При производстве устройства, после его упаковки, коробка, в которую он помещается, заклеивается голографической лентой безопасности. Ее наличие подтверждает, что устройство является оригинальным. А также частично защищает вас от вскрытия и подмены или модификации устройства в процессе его доставки.
- Также предлагает Менеджер паролей для браузера (никаких мастер-паролей — каждый пароль шифруется на своем ключе, для входа достаточно просто нажать кнопку на устройстве, при потере устройства ваши пароли не теряются, работает через механизм расширений для браузера).
- Поддерживает U2F (Universal Second Factor).
- SSH/GPG agent.
- Поддерживается большим списком программных кошельков и онлайн-сервисов (полный список можно посмотреть тут — https://doc. satoshilabs.com/trezor-apps/index.html).
- Каждый раз, когда вы подключаете устройство к компьютеру или мобильному устройству, вам необходимо ввести PIN-код. После этого устройство переходит в разблокированное состояние и позволит вам проводить операции. После отключения устройство снова переходит в заблокированное состояние.
Сам механизм ввода PIN-кода достаточно оригинальный. Чтобы не описывать, просто приведу видео:
Что приятно, производитель дает вам весьма разумные рекомендации по безопасному хранению этой парольной фразы.
Цена вопроса — $99
Основной недостаток – поддерживает меньше криптовалют, чем ledger.
Ledger Nano S
- Поддерживает Ark, Bitcoin, Bitcoin Cash, Dash, Dogecoin, Ethereum, Ethereum Classic, Komodo, Litecoin, PoSW, Ripple, Stratis, Zcash, и все ERC20 токены.
- Поддерживает U2F, GPG и SSH.
- Использует внутри себя 2 микроконтроллера: ST31h420 (защищенный) + STM32F042.
Приложу и здесь видео, демонстрирующее ввод PIN-кода. На мой взгляд, не самый удобный способ. Особенно тяжело вводить таким образом слова для восстановления резервной копии кошелька.
Цена вопроса — 58.00 €
Основной недостаток – качество изготовление самого устройства. Левая кнопка иногда воспринимает одинарное нажатие как двойное.
KEEPKEY
- Поддерживает Bitcoin, Litecoin, Dogecoin, Namecoin, Testnet, Ethereum, и Dash.
- Основная фишка — 3.12″ OLED дисплей с разрешением 256×64.
- Внутри используется STM32F205RGT6.
- Это единственный аппаратный кошелек, из рассматриваемых, который позволяет использовать свою прошивку. Из соображений безопасности при использовании сторонней прошивки устройство отображает предупреждение при включении.
- Соответствует FIPS PUB 140-2 и FIPS PUB 180-2.
- Также, как и Trezor поставляется в специальной упаковке, которую нельзя открыть незаметно.
Механизм ввода PIN-кода такой же как в Trezor, поэтому отдельного видео не будет.
Цена вопроса — $129.00. Больше чем у конкурентов, но зато экран и правда хорош.
BITLOX
Если предыдущие кошельки были больше похожи на классические токены или устройства класса TrustScreen, то этот подражает смарт-картам.
- Поддерживает Bitcoin и с недавнего времени Ethereum.
- Содержит внутри себя аккумулятор, который заряжается по Micro USB.
- Взаимодействует по Bluetooth LE.
- Всего 4 мм в толщину.
- Дисплей eink — 2″.
- Поддерживает несколько PIN-кодов: для подключения устройства, для работы с кошельками, для проведения транзакции.
- Датчик случайных чисел был сертифицирован в NIST.
- Также имеет специальный PIN, ввод которого приведет к полной очистке устройства.
- Имеет сервисы для работы через TOR (BITLOX2twvzwbzpk.onion) или I2P (BITLOX.i2p).
Отличительной особенностью этого аппаратного кошелька является «вырвиглазный» сайт. А также явное позиционирование не столько на защиту средств, сколько на приватность и использование в Darknet.
Цена вопроса — $98.00.
digitalbitbox
Еще одно интересное устройство. Хотя оно и не имеет экрана для отображения информации о транзакции, я решил включить его в свой мини-обзор. Уж очень нестандартная идея.
- Поддерживает Bitcoin (BTC) и Ethereum (ETH, ETC, and ERC20 tokens). Разработчики уверяют, что работают над расширением этого списка.
- Поддерживает U2F.
- Вы в любой момент можете извлечь или сделать резервную копию microSD карты.
- Поддерживает работу с Tor и Tails OS.
- Закрытые ключи хранятся на безопасном чипе, который защищен от физического извлечения данных.
- Простой дизайн не вызывает дополнительного внимания.
- Верификация платежей и двухфакторная аутентификация на мобильном приложении.
- Не требует отображения или ввод слов на экране для восстановления доступа к кошельку. Вы просто вставляете microSD с резервной копией.
- Все взаимодействие по протоколу USB зашифровано с помощью AES-256-CBC.
- Одна кнопка для работы с устройством.
Взлом
Нельзя не упомянуть и историю со взломом аппаратных кошельков. Josh Datko и Chris Quartier на конференции DEF CON выступили с презентацией, на которой они поделились своими инструментами и методами, которые позволяют взломать некоторые аппаратные кошельки для криптовалюты.
Демонстрировалось применение этих техник к микроконтроллеру STM32F205, который использовался в устройствах от Trezor и Keepkey.
Презентация основывалась на исследовании, выполненном Jochen Hoenicke в 2015 году, в результате которого с помощью осциллографа стоимостью $70 был скомпрометирован закрытый ключ в устройстве от Trezor. Уязвимость была закрыта производителем. Это, однако не исключает возможность появления новых подобных атак как на указанные устройства, так и на устройства других производителей.
Подведем итоги
Аппаратные кошельки не защитят ваши средства от всех возможных угроз, но их правильное использование в большинстве случае защитит ваши средства в криптовалюте, если, конечно, они у вас есть 🙂 По крайней мере они во много раз надежнее, чем программные кошельки. На рынке уже представлено много моделей, так что есть из чего выбрать, в том числе и по цене. Хотя с доставкой в Россию еще придется немного повозиться.
особенности использования / Блог компании Selectel / Хабр
Организация единого дискового пространства — задача, легко решаемая с помощью аппаратного RAID-контроллера. Однако следует вначале ознакомиться с особенностями использования и управления таким контроллером. Об этом сегодня расскажем в нашей статье.
Надежность и скорость работы дисковых накопителей — вопрос, волнующий каждого системного администратора. Несмотря на заверения производителей о качестве собственных устройств — HDD и SSD продолжают выходить из строя в самое неподходящее время, теряя драгоценные данные. Технология S.M.A.R.T. в большинстве случаев дает возможность оценить «здоровье» накопителя, но это не гарантирует того, что диск будет продолжать беспроблемно работать.
Предсказать выход диска из строя со 100%-ой точностью невозможно, поэтому следует предусмотреть вариант, при котором это не станет проблемой или причиной остановки сервисов. Использование RAID-массивов решает эту задачу. Рассмотрим три основных подхода, применяющихся для этой задачи:
- Программный RAID — наименее затратный вариант, но и наименее производительный. Массив создается средствами операционной системы, вся нагрузка по обработке данных «ложится на плечи» центрального процессора.
- Интегрированный аппаратный RAID (еще его часто называют Fake-RAID) — микрочип, установленный на материнскую плату, который берет на себя часть функционала аппаратного RAID-контроллера, работая в паре с центральным процессором. Этот подход работает чуть быстрее, чем программный RAID, но надежность у такого массива оставляет желать лучшего.
- Аппаратный RAID — это отдельный контроллер с собственным процессором и кэширующей памятью, полностью забирающий на себя выполнение всех дисковых операций. Наиболее затратный, однако, самый производительный и надежный вариант для использования.
Давайте рассмотрим аппаратный RAID детально.
Внешний вид
Мы выбрали решения Adaptec от компании Microsemi. Это RAID-контроллеры, зарекомендовавшие себя удобством использования и высокой производительностью. Их мы устанавливаем, если наш клиент решил заказать сервер произвольной или фиксированной конфигурации.
Для подключения дисков используются специальные интерфейсные кабели. Со стороны контроллера используются разъемы SFF8643. Каждый кабель позволяет подключить до 4-х дисков SAS или SATA (в зависимости от модели). Помимо этого интерфейсный кабель еще имеет восьмипиновый разъем SFF-8485 для шины SGPIO, о назначении которой поговорим чуть позже.
Помимо самого RAID-контроллера существует еще два дополнительных устройства, позволяющих увеличить надежность:
- BBU (Battery Backup Unit) — модуль расширения с литий-ионной батареей, позволяющий поддерживать напряжение на энергозависимой микросхеме кэша. В случае внезапного обесточивания сервера его использование позволяет временно сохранить содержимое кэша, которое еще не было записано на диски.
Как только электропитание сервера будет восстановлено — содержимое кэша будет записано на диски в штатном режиме. По заявлениям производителя полностью заряженная батарея способна хранить данные кэша в течение 72 часов.
- ZMCP (Zero-Maintenance Cache Protection) — специальный модуль расширения для RAID-контроллера, имеющий собственную энергонезависимую память и суперконденсатор. В случае возникновения сбоя сервера по электропитанию, суперконденсатор обеспечивает микросхемы электроэнергией, которой достаточно для записи содержимого энергозависимой памяти кэша в NAND-память ZMCP.
После того, как электропитание сервера восстановлено, содержимое кэша автоматически будет записано на диски. Именно такие модули устанавливаются в наши серверы с аппаратным RAID-контроллером и Cache Protection.
Это особенно важно, когда включен режим отложенной записи кэша (Writeback). При пропадании электропитания содержимое кэша не будет сброшено на диски, что приведет к потере данных и, как следствие, штатная работа дискового массива будет нарушена.
Технические характеристики
Температура
Вначале хотелось бы затронуть такую важную вещь, как температурный режим аппаратных RAID-контроллеров Adaptec. Все они оснащены небольшими пассивными радиаторами, что может вызвать ложное представление о небольшом тепловыделении.
Производитель контроллера приводит в качестве рекомендуемого значения воздушного потока — 200 LFM (linear feet per minute), что соответствует показателю 8,24 литра в секунду (или 1,02 метра в секунду). Рассчитаны такие контроллеры исключительно на установку в rackmount-корпусы, где такой воздушный поток создается скоростными штатными кулерами.
От 0°C до 40-55°C — рабочая температура большинства RAID-контроллеров Adaptec (в зависимости от наличия установленных модулей), рекомендованная производителем. Максимальная рабочая температура чипа составляет 100°C. Функционирование контроллера при повышенной температуре (более 85°C) может вывести его из строя. Удобства ради приводим под спойлером табличку рекомендуемых температур для разных серий контроллеров Adaptec.
Рекомендуемые температурыНашим клиентам не приходится беспокоиться о перегреве контроллеров, поскольку в наших дата-центрах поддерживается постоянный температурный режим, а сборка серверов произвольной конфигурации происходит с учетом особенностей таких комплектующих (о чем мы упоминали в нашей предыдущей статье).
Скорость работы
Для того чтобы продемонстрировать, как наличие аппаратного RAID-контроллера способствует увеличению скорости работы сервера, мы решили собрать тестовый стенд со следующей конфигурацией:
- CPU Intel Xeon E3-1230v5;
- RAM 16 Gb DDR4 2133 ECC;
- 4 HDD емкостью по 1 ТБ.
В качестве операционной системы будет установлена CentOS 7. Роль серверного приложения возьмет на себя 1C Bitrix24. Вначале мы соберем программный RAID-массив с помощью mdadm и измерим производительность с помощью встроенного в Bitrix24 теста. Каких-либо изменений или дополнительных настроек в систему специально не вносим — устанавливается демо-конфигурация с настройками по-умолчанию.
Затем в этот же стенд поставим RAID-контроллер Adaptec ASR 7805 с модулем защиты кэша AFM-700, подключим к нему эти же жесткие диски и выполним точно такое же тестирование.
С программным RAID
Несомненное преимущество программного RAID — простота использования. Массив в ОС Linux создается с помощью штатной утилиты mdadm. При установке операционной системы чаще всего создание массива предусмотрено непосредственно из установщика. В случае, когда такой возможности установщик не предоставляет, достаточно всего лишь перейти в соседнюю консоль с помощью сочетания клавиш Ctrl+Alt+F2 (где номер функциональной клавиши — это номер вызываемой tty).
Создать массив очень просто. Командой fdisk -l смотрим, какие диски присутствуют в системе. В нашем случае это 4 диска:
/dev/sda
/dev/sdb
/dev/sdc
/dev/sdd
Проверяем, чтобы на дисках не было метаданных, например, от предыдущего массива:
mdadm --examine /dev/sda /dev/sdb /dev/sdc /dev/sdd
На всех 4-х дисках должно быть сообщение:
mdadm: No md superblock detected
В случае, если на одном или нескольких дисках будут метаданные, удалить их можно следующим образом (где sdX — требуемый диск):
mdadm --zero-superblock /dev/sdX
Создадим на каждом диске разделы для будущего массива c помощью fdisk. В качестве типа раздела следует указать fd (Linux RAID autodetect).
fdisk /dev/sdX
Собираем массив RAID 10 из созданных разделов с помощью команды:
mdadm --create --verbose /dev/md0 --level=10 --raid-devices=4 /dev/sda1 /dev/sdb1 /dev/sdc1 /dev/sdd1
Сразу после этого будет создан массив /dev/md0 и будет запущен процесс перестроения данных на дисках. Для отслеживания текущего статуса процесса введите:
cat /proc/mdstat
Пока процесс перестроения данных не будет завершен, скорость работы дискового массива будет снижена.
После установки операционной системы и Bitrix24 на созданный массив мы запустили стандартный тест и получили следующие результаты:
С аппаратным RAID
Прежде чем сервер сможет использовать единое дисковое пространство RAID-массива, необходимо выполнить базовую настройку контроллера и логических дисков. Сделать это можно двумя способами:
- при помощи внутренней утилиты контроллера,
- утилитой из операционной системы.
Первый способ идеально подходит для первоначальной настройки. Вход в утилиту в режиме Legacy (режим для наших серверов по умолчанию) осуществляется с помощью сочетания клавиш CTRL + A при появлении уведомления в процессе инициализации POST.
Утилита позволяет не только управлять настройками контроллера, но и логическими устройствами. Инициализируем физические диски (вся информация на дисках при инициализации будет уничтожена) и создадим массив RAID-10 с помощью раздела Create Array. При создании система запросит желаемый размер страйпа, то есть размер блока данных за одну I/O-операцию:
- больший размер страйпа идеален для работы с файлами большого размера;
- меньший размер страйпа подойдет для обработки большого количества файлов небольшого размера.
Важно — размер страйпа задается только один раз (при создании массива) и это значение в дальнейшем изменить нельзя.
Сразу после того, как контроллеру отдана команда создания массива, также, как и с программным RAID, начинается процесс перестроения данных на дисках. Этот процесс работает в фоновом режиме, при этом логический диск становится сразу доступен для BIOS. Производительность дисковой подсистемы будет также снижена до завершения процесса. В случае, если было создано несколько массивов, то необходимо определить загрузочный массив с помощью сочетания клавиш Ctrl + B.
После того как статус массива изменился на Optimal, мы установили Bitrix24 и провели точно такой же тест. Результат теста:
Сразу становится понятно, что аппаратный RAID-контроллер ускоряет операции чтения и записи на дисковый носитель за счет использования кэша, что позволяет быстрее обрабатывать массовые обращения пользователей.
Управление контроллером
Непосредственно из операционной системы управление контроллером производится с помощью программного обеспечения, доступного для скачивания с сайта производителя. Доступны варианты для большинства операционных систем и гипервизоров:
- Debian,
- Ubuntu,
- Red Hat Linux,
- Fedora,
- SuSE Linux,
- FreeBSD,
- Solaris,
- Microsoft Windows,
- Citrix XenServer,
- VMware ESXi.
Пользователям других дистрибутивов Linux также доступны исходные коды драйверов. Помимо драйверов и консольной утилиты ARCCONF производитель также предлагает программу с графическим интерфейсом для удобного управления контроллером — maxView Storage Manager.
С помощью указанных утилит можно, не прерывая работу сервера, легко управлять логическими и физическими дисками. Также можно задействовать такой полезный функционал, как «подсветка диска». Мы уже упоминали про пятый кабель для подключения SGPIO — этот кабель подключается напрямую в бэкплейн (от англ. backplane — соединительная плата для накопителей сервера) и позволяет RAID-контроллеру полностью управлять световой индикацей каждого диска.
Следует помнить, что бэкплэйны поддерживают не только SGPIO, но и I2C. Переключение между этими режимами осуществляется чаще всего с помощью джамперов на самом бэкплэйне.
Каждому устройству, подключенному к аппаратному RAID-контроллеру Adaptec, присваивается идентификатор, состоящий из номера канала и номера физического диска. Номера каналов соответствуют номерам портов на контроллере.
Замена диска — штатная операция, впрочем, требующая однозначной идентификации. Если допустить ошибку при этой операции, можно потерять данные и прервать работу сервера. С аппаратным RAID-контроллером такая ошибка является редкостью.
Делается это очень просто:
- Запрашивается список подключенных дисков к контроллеру:
arcconf getconfig 1
- Находится диск, требующий замены, и записываются его «координаты» (параметр Reported Channel,Device(T:L)).
- Диск «подсвечивается» командой:
arcconf identify 1 device 0 0
Например, на платформах Supermicro штатная работа диска — зеленый или синий цвет, а «подсвеченный» диск будет моргать красным. Перепутать диски в этом случае невозможно, что позволит избежать ошибки из-за человеческого фактора.
Настройка кэширования
Теперь пару слов о вариантах работы кэша на запись. Вариант Write Through означает, что контроллер сообщает операционной системе об успешном выполнении операции записи только после того, как данные будут фактически записаны на диски. Это повышает надежность сохранности данных, но никак не увеличивает производительность.
Чтобы достичь максимальной скорости работы, необходимо использовать вариант Write Back. При такой схеме работы контроллер будет сообщать операционной системе об успешной IO-операции сразу после того, как данные поступят в кэш.
Важно — при использовании Write Back настоятельно рекомендуется использовать BBU или ZMCP-модуль, поскольку без него при внезапном отключении электричества часть данных может быть утеряна.
Настройка мониторинга
Вопрос мониторинга статуса работы оборудования и возможности оповещения стоит достаточно остро для любого системного администратора. Для того чтобы настроить «связку» из Zabbix и RAID-контроллера Adaptec рекомендуем воспользоваться перечисленными решениями.
Зачастую требуется отслеживать состояние контроллера напрямую из гипервизора, например, VMware ESXi. Задача решается с помощью установки CIM-провайдера с помощью инструкции Microsemi.
Прошивка
Необходимость прошивки RAID-контроллера возникает чаще всего для исправления выявленных производителем проблем с работой устройства. Несмотря на то, что прошивки доступны для самостоятельного обновления, к этой операции следует подойти очень ответственно, особенно если процедура выполняется на «боевой» системе.
Если нашему клиенту требуется сменить версию прошивки контроллера, то ему достаточно создать тикет в нашей панели управления. Системные инженеры выполнят перепрошивку RAID-контроллера до требуемой версии в указанное время и сделают это максимально корректно.
Важно — не следует выполнять перепрошивку самостоятельно, поскольку любая ошибка может привести к потере данных!
Заключение
Использование аппаратного RAID-контроллера оправдано в большинстве случаев, когда требуется высокая скорость и надежность работы дисковой подсистемы.
Системные инженеры Selectel бесплатно выполнят базовую настройку дискового массива на аппаратном RAID-контроллере при заказе сервера произвольной конфигурации. В случае, если потребуется дополнительная помощь с настройкой, мы будем рады помочь в рамках нашей услуги администрирования. Также мы подготовили для наших читателей небольшую памятку по командам утилиты arcconf.
Используете ли вы аппаратные RAID-контроллеры? Ждем вас в комментариях.
Аппаратная виртуализация. Теория, реальность и поддержка в архитектурах процессоров
В данном посте я попытаюсь описать основания и особенности использования аппаратной поддержки виртуализации компьютеров. Начну с определения трёх необходимых условий виртуализации и формулировки теоретических оснований для их достижения. Затем перейду к описанию того, какое отражение теория находит в суровой реальности. В качестве иллюстраций будет кратко описано, как различные вендоры процессоров различных архитектур реализовали виртуализацию в своей продукции. В конце будет затронут вопрос рекурсивной виртуализации.Сперва — несколько определений, может быть, не совсем типичных для статей по данной тематике, но используемых в этой заметке.
- Хозяин (англ. host) — аппаратная система, на которой запущен монитор виртуальных машин или симулятор.
- Гость (англ.guest) — виртуальная или моделируемая система, запущенная под управлением монитора или симулятора. Также иногда именуется как целевая система (англ. target system).
Остальную терминологию я постараюсь определять по мере появления в тексте.
Введение
Виртуализация представляла интерес ещё до изобретения микропроцессора, во времена преобладания больших систем — мейэнфреймов, ресурсы которых были очень дорогими, и их простой был экономически недопустим. Виртуализация позволяла повысить степень утилизации таких систем, при этом избавив пользователей и прикладных программистов от необходимости переписывать своё ПО, так как с их точки зрения виртуальная машина была идентична физической. Пионером в этой области являлась фирма IBM с мэйнфреймами System/360, System/370, созданными в 1960-1970-х гг.
Классический критерий виртуализуемости
Неудивительно, что критерии возможности создания эффективного монитора виртуальных машин были получены примерно в то же время. Они сформулированы в классической работе 1974 г. Жеральда Попека и Роберта Голдберга «Formal requirements for virtualizable third generation architectures» [8]. Рассмотрим её основные предпосылки и сформулируем её основной вывод.
Модель системы
В дальнейшем используется упрощённое представление «стандартной» ЭВМ из статьи, состоящей из одного центрального процессора и линейной однородной оперативной памяти. Периферийные устройства, а также средства взаимодействия с ними опускаются. Процессор поддерживает два режима работы: режим супервизора, используемый операционной системой, и режим пользователя, в котором исполняются прикладные приложения. Память поддерживает режим сегментации, используемый для организации виртуальной памяти.
Выдвигаемые требования на монитор виртуальных машин (ВМ):
- Изоляция — каждая виртуальная машина должна иметь доступ только к тем ресурсам, которые были ей назначены. Она не должна иметь возможности повлиять на работы как монитора, так и других ВМ.
- Эквивалентность — любая программа, исполняемая под управлением ВМ, должна демонстрировать поведение, полностью идентичное её исполнению на реальной системе, за исключением эффектов, вызванных двумя обстоятельствами: различием в количестве доступных ресурсов (например, ВМ может иметь меньший объём памяти) и длительностями операций (из-за возможности разделения времени исполнения с другими ВМ).
- Эффективность — в оригинальной работе условие сформулировано следующим образом: «статистически преобладающее подмножество инструкций виртуального процессора должно исполняться напрямую хозяйским процессором, без вмешательства монитора ВМ». Другими словами, значительная часть инструкций должна симулироваться в режиме прямого исполнения. Требование эффективности является самым неоднозначным из трёх перечисленных требований, и мы ещё вернёмся к нему. В случае симуляторов, основанных на интерпретации инструкций, условие эффективности не выполняется, т.к. каждая инструкция гостя требует обработки симулятором.
Классы инструкций
Состояние процессора содержит минимум три регистра: M, определяющий, находится ли он в режиме супервизора s или пользователя u, P — указатель текущей инструкции и R — состояние, определяющее границы используемого сегмента памяти (в простейшем случае R задаёт отрезок, т.е. R = (l,b), где l — адрес начала диапазона, b — его длина).
Память E состоит из фиксированного числа ячеек, к которым можно обращаться по их номеру t, например, E[t]. Размер памяти и ячеек для данного рассмотрения несущественен.
При исполнении каждая инструкция i в общем случае может изменить как (M,P,R), так и память E, т.е. она является функцией преобразования: (M1,P1,R1,E1) -> (M2,P2,R2,E2).
Считается, что для некоторых входных условий инструкция вызывает исключение ловушки (англ. trap), если в результате её исполнения содержимое памяти не изменяется, кроме единственной ячейки E[0], в которую помещается предыдущее состояние процессора (M1,P1,R1). Новое состояние процессора (M2,P2,R2) при этом копируется из E[1]. Другими словами, ловушка позволяет сохранить полное состояние программы на момент до начала исполнения её последней инструкции и передать управление обработчику, в случае обычных систем обычно работающему в режиме супервизора и призванного обеспечить дополнительные действия над состоянием системы, а затем вернуть управление в программу, восстановив состояние из E[0].
Далее, ловушки могут иметь два признака.
- Вызванные попыткой изменить состояние процессора (ловушка потока управления).
- Обращения к содержимому памяти, выходящему за пределы диапазона, определённого в (ловушка защиты памяти).
Отметим, что эти признаки не взаимоисключающие. То есть результатом исполнения могут быть одновременно ловушка потока управления и защиты памяти.
Машинные инструкции рассматриваемого процессора можно классифицировать следующим образом:
- Привилегированные (англ. privileged). Инструкции, исполнение которых с M = u всегда вызывает ловушку потока управления. Другими словами, такая инструкция может исполняться только в режиме супервизора, иначе она обязательно вызывает исключение.
- Служебные (англ. sensitive. Установившего русского термина для этого понятия я не знаю. Иногда в литературе встречается перевод «чувствительные» инструкции). Класс состоит из двух подклассов. 1. Инструкции, исполнение которых закончилось без ловушки защиты памяти и вызвало изменение M и/или R. Они могут менять режим процессора из супервизора в пользовательский или обратно или изменять положение и размер доступного сегмента памяти. 2. Инструкции, поведение которых в случаях, когда они не вызывают ловушку защиты памяти, зависят или от режима M, или от значения R.
- Безвредные (англ. innocuous). Не являющиеся служебными. Самый широкий класс инструкций, не манипулирующие ничем, кроме указателя инструкций P и памяти E, поведение которых не зависит от того, в каком режиме или с каким адресом в памяти они расположены.
Достаточное условие построения монитора ВМ
Соблюдение трёх сформулированных выше условий возможности построения монитора виртуальных машин даётся в следующем предложении: множество служебных инструкций является подмножеством привилегированных инструкций (рис. 1). Опуская формальное доказательство теоремы 1 из статьи, отметим следующие обстоятельства.
- Изоляция обеспечивается размещением монитора в режиме супервизора, а ВМ — только в пользовательском. При этом последние не могут самовольно изменить системные ресурсы — попытка вызовет ловушку потока управления на служебной инструкции и переход в монитор, а также память из-за того, что конфигурация не допускает этого, и процессор выполнит ловушку защиты памяти.
- Эквивалентность доказывается тем, что безвредные инструкции выполняются одинаково вне зависимости от того, присутствует ли в системе монитор или нет, а служебные всегда вызывают исключение и интерпретируются. Отметим, что даже в описанной выше простой схеме проявляется первое ослабляющее условие: даже без учёта памяти, необходимой для хранения кода и данных гипервизора, объём доступной для ВМ памяти будет как минимум на две ячейки меньше, чем имеется у хозяйской системы.
- Эффективность гарантируется тем, что все безвредные инструкции внутри ВМ исполняются напрямую, без замедления. При этом подразумевается, что их множество включает в себя «статистически преобладающее подмножество инструкций виртуального процессора».
Рис. 1: Выполнение условия виртуализуемости. Множество служебных инструкций является подмножеством привилегированных
Ограничения применимости критерия виртуализуемости
Несмотря на простоту использованной модели и полученных из неё выводов, работа Голдберга и Попека является актуальной до сих пор. Следует отметить, что несоблюдение описанных в ней условий вовсе не делает создание или использование виртуальных машин на некоторой архитектуре принципиально невозможным, и есть практические примеры реализаций, подтверждающие это. Однако соблюсти оптимальный баланс между тремя свойствами: изоляцией, эквивалентностью и эффективностью, — становится невозможным. Чаще всего расплачиваться приходится скоростью работы виртуальных машин из-за необходимости тщательного поиска и программного контроля за исполнением ими служебных, но не привилегированных инструкций, так как сама аппаратура не обеспечивает этого (рис. 2). Даже единственная такая инструкция, исполненная напрямую ВМ, угрожает стабильной работе монитора, и поэтому он вынужден сканировать весь поток гостевых инструкций.
Рис. 2: Невыполнение условия виртуализуемости. Служебные, но не привилегированные инструкции требуют реализации сложной логики в мониторе
В самой работе [8] присутствуют как явно указанные упрощения исследуемой структуры реальных систем (отсутствие периферии и системы ввода-вывода), так и неявные предположения о структуре исполняемых гостевых программ (почти полностью состоящих из безвредных инструкций) и хозяйских систем (однопроцессорность).
Рассмотрим теперь данные ограничения более детально, а также предложим, каким образом можно расширить степень применимости критерия к дополнительным ресурсам, требующим виртуализации, и таким образом повысить его практическую ценность для архитекторов новых вычислительных систем.
Структура гостевых программ
Для эффективной работы программ внутри ВМ необходимо, чтобы большая часть их инструкций являлись безвредными. Как правило, это верно для прикладных приложений. Операционные системы, в свою очередь, предназначены для управления ресурсами системы, что подразумевает использование ими привилегированных и служебных инструкций, и монитору приходится их перехватывать и интерпретировать с соответствующим падением производительности. Поэтому в идеале в наборе инструкций должно быть как можно меньше привилегированных для того, чтобы частота возникновения ловушек была минимальной.
Периферия
Поскольку периферийные устройства являются служебным ресурсом ЭВМ, очевидно, что для обеспечения условий изоляции и эквивалентности необходимо, чтобы все попытки доступа к ним были контролируемы монитором ВМ так же, как они контролируются в многозадачной операционной системе её ядром. В настоящее время доступ к устройствам чаще всего производится через механизм отражения их в физической памяти системы (англ. memory mapped I/O), что означает, что внутри монитора это чтение/запись некоторых регионов должно или вызывать ловушку защиты памяти, или быть не служебным, т. е. не вызывать ловушку и не влиять на состояние неконтролируемым образом.
Интенсивность взаимодействия приложений с периферией может быть различна и определяется их функциональностью, что сказывается на их замедлении при виртуализации. Кроме того, монитор ВМ может делать различные классы периферии, присутствующей на хозяине, доступными внутри нескольких ВМ различными способами.
- Выделенное устройство — устройство, доступное исключительно внутри одной гостевой системы. Примеры: клавиатура, монитор.
- Разделяемое — общее для нескольких гостей. Такое устройство или имеет несколько частей, каждая из которых выделена для нужд одного из них (англ. partitioned mode), например, жёсткий диск с несколькими разделами, или подключается к каждому из них поочерёдно (англ. shared mode). Пример: сетевая карта.
- Полностью виртуальное — устройство, отсутствующее в реальной системе (или присутствующее, но в ограниченном количестве) и моделируемое программно внутри монитора. Примеры: таймеры прерываний — каждый гость имеет собственный таймер, несмотря на то, что в хозяйской системе есть только один, и он используется для собственных нужд монитора.
Прерывания
Прерывания являются механизмом оповещения процессора о событиях внешних устройств, требующих внимания операционной системы. В случае использования виртуальных машин монитор должен иметь возможность контролировать доставку прерываний, так как часть или все из них необходимо обрабатывать именно внутри монитора. Например, прерывание таймера может быть использовано им для отслеживания/ограничения использования гостями процессорного времени и для возможности переключения между несколькими одновременно запущенными ВМ. Кроме того, в случае нескольких гостей заранее неясно, какому из них следует доставить прерывание, и принять решение должен монитор.
Простейшее решение, обеспечивающее изоляцию, — это направлять все прерывания в монитор ВМ. Эквивалентность при этом будет обеспечиваться им самим: прерывание при необходимости будет доставлено внутрь гостя через симуляцию изменения его состояния. Монитор может дополнительно создавать виртуальные прерывания, обусловленные только логикой его работы, а не внешними событиями. Однако эффективность такого решения не будет оптимальной. Как правило, реакция системы на прерывание должна произойти в течение ограниченного времени, иначе она потеряет смысл для внешнего устройства или будет иметь катастрофические последствия для системы в целом. Введение слоя виртуализации увеличивает задержку между моментом возникновения события и моментом его обработки в госте по сравнению с системой без виртуализации. Более эффективным является аппаратный контроль за доставкой прерываний, позволяющий часть из них сделать безвредными для состояния системы и не требовать каждый раз вмешательства программы монитора.
Многопроцессорные системы
Практически все современные компьютеры содержат в себе более одного ядра или процессора. Кроме того, внутри одного монитора могут исполняться несколько ВМ, каждая из которых может иметь в своём распоряжении несколько виртуальных процессоров. Рассмотрим, как эти обстоятельства влияют на условия виртуализации.
Синхронизация и виртуализация
Введение в рассмотрение нескольких хозяйских и гостевых процессоров оставляет условие эффективной виртуализуемости в силе. Однако необходимо обратить внимание на выполнение условий эффективности работы многопоточных приложений внутри ВМ. В отличие от однопоточных, для них характерны процессы синхронизации частей программы, исполняющихся на различных виртуальных процессорах. При этом все участвующие потоки ожидают, когда все они достигнут заранее определённой точки алгоритма, т.н. барьера. В случае виртуализации системы один или несколько гостевых потоков могут оказаться неактивными, вытесненными монитором, из-за чего остальные будут попусту тратить время.
Примером такого неэффективного поведения гостевых систем является синхронизация с задействованием циклических блокировок (англ. spin lock) внутри ВМ [9]. Будучи неэффективной и поэтому неиспользуемой для однопроцессорных систем, в случае нескольких процессоров она является легковесной альтернативой другим, более тяжеловесным замкам (англ. lock), используемым для входа в критические секции параллельных алгоритмов. Чаще всего они используются внутри операционной системы, но не пользовательских программ, так как только ОС может точно определить, какие из системных ресурсов могут быть эффективно защищены с помощью циклических блокировок. Однако в случае виртуальной машины планированием ресурсов на самом деле занимается не ОС, а монитор ВМ, который в общем случае не осведомлён о них и может вытеснить поток, способный освободить ресурс, тогда как второй поток будет выполнять циклическую блокировку, бесполезно тратя процессорное время. Оптимальным решением при этом является деактивация заблокированного потока до тех пор, пока нужный ему ресурс не освободится.
Существующие решения для данной проблемы описаны ниже.
- Монитор ВМ может пытаться детектировать использование циклических блокировок гостевой ОС. Это требует анализа кода перед исполнением, установки точек останова по адресам замка. Способ не отличается универсальностью и надёжностью детектирования.
- Гостевая система может сигнализировать монитору о намерении использовать циклическую блокировку с помощью специальной инструкции. Способ более надёжный, однако требующий модификации кода гостевой ОС.
Прерывания в многопроцессорных системах
Наконец, отметим, что схемы доставки и обработки прерываний в системах с несколькими процессорами также более сложны, и это приходится учитывать при создании монитора ВМ для таких систем, при этом его эффективность может оказаться ниже, чем у однопроцессорного эквивалента.
Преобразование адресов
Модель машинных инструкций, использованная ранее для формулировки утверждения об эффективной виртуализации, использовала простую линейную схему трансляции адресов, основанную на сегментации, популярную в 70-х годах прошлого века. Она является вычислительно простой, не изменяется при введении монитора ВМ, и поэтому анализа влияния механизма преобразования адресов на эффективность не производилось.
В настоящее время механизмы страничной виртуальной памяти и применяют нелинейное преобразование виртуальных адресов пользовательских приложений в физические адреса, используемые аппаратурой. Участвующий при этом системный ресурс — регистр-указатель адреса таблицы преобразований (чаще всего на практике используется несколько таблиц, образующих иерархию, имеющую общий корень). В случае работы ВМ этот указатель необходимо виртуализовать, так как у каждой гостевой системы содержимое регистра своё, как и положение/содержимое таблицы. Стоимость программной реализации этого механизма внутри монитора высока, поэтому приложения, активно использующие память, могут терять в эффективности при виртуализации.
Для решения этой проблемы используется двухуровневая аппаратная трансляция адресов (рис. 3). Гостевые ОС видят только первый уровень, тогда как генерируемый для них физический адрес в дальнейшем транслируется вторым уровнем в настоящий адрес.
Рис. 3: Двухуровневая трансляция адресов. Первый уровень контролируется гостевыми ОС, второй — монитором виртуальных машин
TLB
Другой ресурс ЭВМ, отвечающий за преобразование адресов, — это буфер ассоциативной трансляции (англ. translation lookaside buffer, TLB), состоящий из нескольких записей. Каждая гостевая система имеет своё содержимое TLB, поэтому при смене активной ВМ или переходе в монитор он должен быть сброшен. Это негативно сказывается на производительности систем, так как восстановление его содержимого требует времени, в течение которого приходится использовать менее эффективное обращение к таблице трансляций адресов, расположенной в памяти.
Решение состоит в разделении ресурсов TLB между всеми системами [10]. Каждая строка буфера ассоциируется с идентификатором — тэгом, уникальным для каждой ВМ. При поиске в нём аппаратурой учитываются только строки, тэг которых соответствует текущей ВМ.
Преобразование адресов для периферийных устройств
Кроме процессоров к оперативной памяти напрямую могут обращаться и периферийные устройства — с помощью технологии DMA (англ. direct memory access). При этом обращения в классических системах без виртуализации идёт по физическим адресам. Очевидно, что внутри виртуальной машины необходимо транслировать такие адреса, что превращается в накладные расходы и понижение эффективности монитора.
Решение состоит в использовании устройства IOMMU (англ. Input output memory management unit), позволяющего контролировать обращения хозяйских устройств к физической памяти.
Расширение принципа
Расширим условие виртуализуемости, заменив в нём слово «инструкция» на «операция»: множество служебных операций является подмножеством привилегированных. При этом под операцией будем подразумевать любую архитектурно определённую активность по чтению или изменению состояния системы, в том числе инструкции, прерывания, доступы к устройствам, преобразования адресов и т.п.
При этом условие повышения эффективности виртуализации будет звучать следующим образом: в архитектуре системы должно присутствовать минимальное число служебных операций. Достигать его можно двумя способами: переводя служебные инструкции в разряд безвредных или уменьшая число привилегированных. Для этого большинство архитектур пошло по пути добавления в регистр состояния M нового режима r — режима монитора ВМ (англ. root mode). Он соотносится с режимом s так, как s — с u; другими словами, обновлёный класс привилегированных инструкций теперь вызывает ловушку потока управления, переводящую процессор из s в r.
Статус поддержки в современных архитектурах
Рассмотрим основные современные архитектуры вычислительных систем, используемых на серверах, рабочих станциях, а также во встраиваемых системах, с точки зрения практической реализации описанных выше теоретических принципов. См. также серию статей [5,6,7].
IBM POWER
Компания IBM была одной из первых, выведших архитектуру с аппаратной поддержкой виртуализации на рынок серверных микропроцессоров в серии POWER4 в 2001 году. Она предназначалась для создания изолированных логических разделов (англ. logical partitions, LPAR), с каждым из которых ассоциированы один или несколько процессоров и ресурсы ввода-вывода. Для этого в процессор был добавлен новый режим гипервизора к уже присутсвовавшим режимам супервизора и пользователя. Для защиты памяти каждый LPAR ограничен в режиме с отключенной трансляцией адресов и имеет доступ лишь к небольшому приватному региону памяти; для использования остальной памяти гостевая ОС обязана включить трансляцию, контролируемую монитором ВМ.
В 2004 году развитие этой архитектуры, названное POWER5, принесло серьёзные усовершенствования механизмов виртуализации. Так, было добавлено новое устройство таймера, доступное только для монитора ВМ, что позволило ему контролировать гостевые системы более точно и выделять им процессорные ресурсы с точностью до сотой доли от процессора. Также монитор ВМ получил возможность контролировать адрес доставки прерываний — в LPAR или в гипервизор. Самым важным же нововведением являлся тот факт, что присутствие гипервизора являлось обязательным — он загружался и управлял системными ресурсами, даже если в системе присутствовал единственный LPAR-раздел. Поддерживаемые ОС (AIX, Linux, IBM i) были модифицированы с учётом этого, чтобы поддерживать своеобразную паравиртуализационную схему. Для управления устройствами ввода-вывода один (или два, для балансировки нагрузки) из LPAR загружает специальную операционную систему — virtual I/O server (VIOS), предоставляющую эти ресурсы для остальных разделов.
SPARC
Компания Sun, развивавшая системы UltraSPARC и ОС Solaris, предлагала виртуализацию уровня ОС (т.н. контейнеры или зоны) начиная с 2004 г. В 2005 году в многопоточных процессорах Niagara 1 была представлена аппаратная виртуализация. При этом гранулярность виртуализации была равна одному потоку (всего чип имел восемь ядер, четыре потока на каждом).
Для взаимодействия ОС и гипервизора был представлен публичный и стабильный интерфейс для привилегированных приложений [3], скрывающий от ОС большинство архитектурных регистров.
Для трансляции адресов используется описанная ранее двухуровневая схема с виртуальными, реальными и физическими адресами. При этом TLB не хранит промежуточный адрес трансляции.
Intel IA-32 и AMD AMD64
В отличие от POWER и SPARC, архитектура IA-32 (и её расширение AMD64) никогда не была подконтрольна одной компании, которая могла бы добавлять функциональность (пара)виртуализации между аппаратурой и ОС, нарушающую обратную совместимость с существующими операционными системами. Кроме того, в ней явно нарушены условия эффективной виртуализации — около 17 служебных инструкций не являются привилегированными, что мешало создать аппаратно поддерживаемые мониторы ВМ. Однако программные мониторы существовали и до 2006 года, когда Intel представила технологию VT-x, а AMD — похожую, но несовместимую с ней AMD-V.
Были представлены новые режимы процессора — VMX root и non root, и уже существовавшие режимы привилегий 0-3 могут быть использованы в обоих из них. Переход между режимами может быть осуществлён с помощью новых инструкций vmxon и vmxoff.
Для хранения состояния гостевых систем и монитора используется новая структура VMCS (англ. virtual machine control structure), копии которой размещены в физической памяти и доступны для монитора ВМ.
Интересным решением является конфигурируемость того, какие события в госте будут вызывать событие ловушки и переход в гипервизор, а какие оставлены на обработку ОС. Например, для каждого гостя можно выбрать, будут ли внешние прерывания обрабатываться им или монитором; запись в какие биты контрольных регистров CR0 и CR4 будет перехватываться; какие исключения должны обрабатываться гостём, а какие — монитором и т.п. Данное решение позволяет добиваться компромисса между степенью контроля над каждой ВМ и эффективностью виртуализации. Таким образом, для доверенных гостей контроль монитора может быть ослаблен, тогда как одновременно исполняющиеся с ними сторонние ОС будут всё так же под его строгим наблюдением. Для оптимизации работы TLB используется описанная выше техника тэгирования его записей с помощью ASID (англ. address space identifier). Для ускорения процесса трансляции адресов двухуровневая схема трансляции получила имя Intel EPT (англ. extended page walk).
Intel IA-64 (Itanium)
Intel добавила аппаратную виртуализацию в Itanium (технология VT-i [4]) одновременно с IA-32 — в 2006 году. Специальный режим включался с помощью нового бита в статусном регистре PRS.vm. С включенным битом ранее служебные, но не привилегированные инструкции начинают вызывать ловушку и выход в монитор. Для возвращения в режим гостевой ОС используется инструкция vmsw. Часть инструкций, являющаяся служебными, при включенном режиме виртуализации генерируют новый вид синхронного исключения, для которого выделен собственный обработчик.
Поскольку операционная система обращается к аппаратуре посредством специального интерфейса PAL (англ. processor abstraction level), последний был расширен, чтобы поддерживать такие операции, как создание и уничтожение окружений для гостевых систем, сохранение и загрузка их состояния, конфигурирование виртуальных ресурсов и т.д. Можно отметить, что добавление аппаратной виртуализации в IA-64 потребовало меньшего количества усилий по сравнению с IA-32.
ARM
Архитектура ARM изначально была предназначена для встраиваемых и мобильных систем, эффективная виртуализация которых, по сравнению с серверными системами, долгое время не являлась ключевым фактором коммерческого и технологического успеха. Однако в последние годы наметилась тенденция к использованию ВМ на мобильных устройствах для обеспечения защиты критически важных частей системного кода, например, криптографических ключей, используемых при обработке коммерческих транзакций. Кроме того, процессоры ARM стали продвигаться на рынок серверных систем, и это потребовало расширить архитектуру и добавить в неё такие возможности, как поддержка адресации больших объёмов памяти и виртуализация.
Оба аспекта были отражены в избранном компанией ARM подходе к развитию своей архитектуры. На рис. 4 представлена схема, подразумевающая вложенность двух уровней виртуализации, представленная в 2010 году в обновлении архитектуры Cortex A15 [1].
Рис. 4: Виртуализация ARM. Монитор TrustZone обеспечивает изоляцию и криптографическую аутентификацию доверенного «мира». В обычном «мире» используется собственный монитор ВМ
Для обеспечения изоляции критических компонент используется первый слой виртуализации, называемый TrustZone. С его помощью все запущенные программные компоненты делятся на два «мира» — доверенный и обычный. В первой среде исполняются те части системы, работа которых не должна быть подвластна внешним влияниям обычного кода. Во второй среде исполняются пользовательские приложения и операционная система, которые теоретически могут быть скомпрометированы. Однако обычный «мир» не имеет доступа к доверенному. Монитор TrustZone обеспечивает доступ в обратном направлении, что позволяет доверенному коду контролировать состояние аппаратуры.
Второй слой виртуализации исполняется под управлением недоверенного монитора и предоставляет возможности мультиплексирования работы нескольких пользовательских ОС. В нём добавлены новые инструкции HVC и ERET для входа и выхода в/из режим(а) гипервизора. Для событий ловушки использован ранее зарезервированный вектор прерываний 0x14, добавлены новые регистры: указатель стэка SPSR, состояние виртуальных ресурсов HCR и регистр «синдрома» HSR, в котором хранится причина выхода из гостя в монитор, что позволяет последнему быстро проанализировать ситуацию и проэмулировать необходимую функциональность без избыточного чтения состояния гостя.
Так же, как это сделано в рассмотренных ранее архитектурах, для ускорения механизмов трансляции адресов используется двухуровневая схема, в которой физические адреса гостевых ОС являются промежуточными. Внешние прерывания могут быть настроены как на доставку монитору, который потом перенаправляет их в гость с помощью механизма виртуальных прерываний, так и на прямую отправку в гостевую систему.
MIPS
Процессоры MIPS развивались в направлении, обратном наблюдаемому для ARM: от высокопроизводительных систем к встраиваемым и мобильным. Тем не менее, аппаратная виртуализация для неё появилась относительно недавно, в 2012 г. Архитектура MIPS R5 принесла режим виртуализации MIPS VZ [2]. Он доступен как для 32-битного, так и для 64-битного варианта архитектуры.
Добавленное архитектурное состояние позволяет хранить контекст ВМ и монитора отдельно. Например, для нужд гипервизора введена копия системного регистра COP0, независимая от копии гостя. Это позволяет оптимизировать время переключения между ними, в то время как переключение между несколькими гостевыми ОС требует обновления COP0 содержимым из памяти и является менее эффективным. Кроме того, часть бит гостевого регистра, описывающие набор возможностей текущего варианта архитектуры и потому ранее используемые только для чтения, из режима монитора доступны для записи, что позволяет ему декларировать возможности, отличные от действительно присутствующих на хозяине.
Привилегии гипервизора, операционной системы и пользователя образуют т.н. луковую (англ. onion) модель. В ней обработка прерываний идёт снаружи внутрь, т.е. сначала каждое из них проверяется на соответствие правилам монитора, затем ОС. Синхронные исключения (ловушки), наоборот, обрабатываются сперва ОС, а затем монитором.
Так же, как это сделано в рассмотренных ранее архитектурах, для ускорения механизмов трансляции адресов используют тэги в TLB и двухуровневую трансляцию в MMU. Для поддержки разработки паравиртуализационных гостей добавлена новая инструкция hypercall, вызывающая ловушку и выход в режим монитора.
Дополнительные темы
В заключение рассмотрим дополнительные вопросы обеспечения эффективной виртуализации, связанные с переключением между режимами монитора и ВМ.
Уменьшение частоты и выходов в режим монитора с помощью предпросмотра инструкций
Частые прерывания работы виртуальной машины из-за необходимости выхода в монитор негативно влияют на скорость симуляции. Несмотря на то, что производители процессоров работают над уменьшением связанных с этими переходами задержек (для примера см. таблицу 1), они всё же достаточно существенны, чтобы пытаться минимизировать их частоту возникновения.
Микроархитектура | Дата запуска | Задержка, тактов |
---|---|---|
Prescott | 3 кв. 2005 | 3963 |
Merom | 2 кв. 2006 | 1579 |
Penryn | 1 кв. 2008 | 1266 |
Nehalem | 3 кв. 2009 | 1009 |
Westmere | 1 кв. 2010 | 761 |
Sandy Bridge | 1 кв. 2011 | 784 |
Таблица 1. Длительность перехода между режимами аппаратной виртуализации для различных поколений микроархитектур процессоров Intel IA-32 (данные взяты из [11])
Если прямое исполнение с использованием виртуализации оказывается неэффективным, имеет смысл переключиться на другую схему работы, например, на интерпретацию или двоичную трансляцию (см. мою серию постов на IDZ: 1, 2, 3).
На практике исполнения ОС характерна ситуация, что инструкции, вызывающие ловушки потока управления, образуют кластера, в которых две или более из них находятся недалеко друг от друга, тогда как расстояние между кластерами значительно. В следующем блоке кода для IA-32 приведён пример такого кластера. Звёздочкой обозначены все инструкции, вызывающие выход в монитор.
* in %al,%dx
* out $0x80,%al
mov %al,%cl
mov %dl,$0xc0
* out %al,%dx
* out $0x80,%al
* out %al,%dx
* out $0x80,%al
Для того, чтобы избежать повторения сценария: выход из ВМ в монитор, интерпретация инструкции, обратный вход в ВМ только для того, чтобы на следующей инструкции вновь выйти в монитор, — используется предпросмотр инструкций [11]. После обработки ловушки, прежде чем монитор передаст управление обратно в ВМ, поток инструкций просматривается на несколько инструкций вперёд в поисках привилегированных инструкций. Если они обнаружены, симуляция на некоторое время переключается в режим двоичной трансляции. Тем самым избегается негативное влияние эффекта кластеризации привилегированных инструкций.
Рекурсивная виртуализация
Ситуация, когда монитор виртуальных машин запускается под управлением другого монитора, непосредственно исполняющегося на аппаратуре, называется рекурсивной виртуализацией. Теоретически она может быть не ограничена только двумя уровнями — внутри каждого монитора ВМ может исполняться следующий, тем самым образуя иерархию гипервизоров.
Возможность запуска одного гипервизора под управлением монитора ВМ (или, что тоже самое, симулятора) имеет практическую ценность. Любой монитор ВМ — достаточно сложная программа, к которой обычные методы отладки приложений и даже ОС неприменимы, т.к. он загружается очень рано в процессе работы системы, когда отладчик подключить затруднительно. Исполнение под управлением симулятора позволяет инспектировать и контролировать его работу с самой первой инструкции.
Голдберг и Попек в своей упомянутой ранее работе рассмотрели вопросы эффективной поддержки в том числе и рекурсивной виртуализации. Однако их выводы, к сожалению, не учитывают многие из упомянутых выше особенностей современных систем.
Рассмотрим одно из затруднений, связанных со спецификой вложенного запуска мониторов ВМ — обработку ловушек и прерываний. В простейшем случае за обработку всех типов исключительных ситуаций всегда отвечает самый внешний монитор, задача которого — или обработать событие самостоятельно, тем самым «спрятав» его от остальных уровней, или передать его следующему.
Как для прерываний, так и для ловушек это часто оказывается неоптимальным — событие должно пройти несколько уровней иерархии, каждый из которых внесёт задержку на его обработку. На рис. 5 показана обработка двух типов сообщений — прерывания, возникшего во внешней аппаратуре, и ловушки потока управления, случившейся внутри приложения.
Рис. 5: Рекурсивная виртуализация. Все события должны обрабатываться внешним монитором, который спускает их вниз по иерархии, при этом формируется задержка
Для оптимальной обработки различных типов ловушек и прерываний для каждого из них должен быть выбран уровень иерархии мониторов ВМ, и при возникновении события управление должно передаваться напрямую этому уровню, минуя дополнительную обработку вышележащими уровнями и без связанных с этим накладных расходов.
Поддержка рекурсивной виртуализации в существующих решениях
Задаче аппаратной поддержки второго и более уровней вложенности виртуализации производители процессоров уделяют значительно меньше внимания, чем первому её уровню. Тем не менее такие работы существуют. Так, ещё в восьмидесятых годах двадцатого века для систем IBM/370 [13] была реализована возможность запуска копий системного ПО внутри уже работающей на аппаратуре операционной системы. Для этой задачи была введена инструкция SIE (англ. start interpreted execution) [14]. Существуют предложения об интерфейсе между вложенными уровнями виртуализации [12], который позволил бы эффективно поддерживать вложенность нескольких мониторов ВМ, и реализация рекурсивной виртуализации для IA-32 [15]. Однако современные архитектуры процессоров всё же ограничиваются аппаратной поддержкой максимум одного уровня виртуализации.
Литература
- Goodacre John. Hardware accelerated Virtualization in the ARM Cortex Processors. 2011. xen.org/files/xensummit_oul11/nov2/2_XSAsia11_JGoodacre_HW_accelerated_virtualization_in_the_ARM_Cortex_processors.pdf
- Hardware-assisted Virtualization with the MIPS Virtualization Module. 2012. www.mips.com/application/login/login.dot?product_name=/auth/MD00994-2B-VZMIPS-WHT-01.00.pdf
- Hypervisor/Sun4v Reference Materials. 2012. kenai.com/projects/hypervisor/pages/ReferenceMaterials
- Intel Virtualization Technology / F. Leung, G. Neiger, D. Rodgers et al. // Intel Technology Journal. 2006. Vol. 10. www.intel.com/technology/itj/2006/v10i3
- McGhan Harlan. The gHost in the Machine: Part 1 // Microprocessor Report. 2007. mpronline.com
- McGhan Harlan. The gHost in the Machine: Part 2 // Microprocessor Report. 2007. mpronline.com
- McGhan Harlan. The gHost in the Machine: Part 3 // Microprocessor Report. 2007. mpronline.com
- Popek Gerald J., Goldberg Robert P. Formal requirements for virtualizable third generation architectures // Communications of the ACM. Vol. 17. 1974.
- Southern Gabriel. Analysis of SMP VM CPU Scheduling. 2008. cs.gmu.edu/~hfoxwell/cs671projects/southern_v12n.pdf
- Yang Rongzhen. Virtual Translation Lookaside Buffer. 2008. www.patentlens.net/patentlens/patent/US_2008_0282055_A1/en.
- Software techniques for avoiding hardware virtualization exits / Ole Agesen, Jim Mattson, Radu Rugina, Jeffrey Sheldon // Proceedings of the 2012 USENIX conference on Annual Technical Conference. USENIX ATC’12. Berkeley, CA, USA : USENIX Association, 2012. P. 35-35. www.usenix.org/system/files/conference/atc12/atc12-final158.pdf
- Poon Wing-Chi, Mok A.K. Improving the Latency of VMExit Forwarding in Recursive Virtualization for the x86 Architecture // System Science (HICSS), 2012 45th Hawaii International Conference on. 2012. P. 5604-5612.
- Osisek D. L., Jackson K. M., Gum P. H. ESA/390 interpretive execution architecture, foundation for VM/ESA // IBM Syst. J. — 1991— V. 30, No 1. — Pp. 34–51. — ISSN: 0018-8670. —DOI: 10.1147/sj.301.0034.
- Andy Glew. SIE. — semipublic.comp-arch.net/wiki/SIE
- The Turtles Project: Design and Implementation of Nested Virtualization / Muli Ben-Yehuda [et al.] //. — 2010. — P. 423–436. www.usenix.org/event/osdi10/tech/full_papers/Ben-Yehuda.pdf
и статьи
Core i5 10400F + Radeon RX 6800 Протестировано: в поисках оптимального по цене процессора
По Стивен Уолтон
Анатомия мыши
По Ник Эвансон
Лучшее и худшее оборудование для ПК 2020 года
По Тим Шиссер
История современного графического процессора
По Грэм Сингер
Память AMD Smart Access Протестировано, протестировано
По Стивен Уолтон
AMD Ryzen 5 3600 + Radeon RX 6800: протестировано в 1080p, 1440p и 4K
По Стивен Уолтон
GeForce RTX 3070 противRadeon RX 6800
По Стивен Уолтон
Масштабирование разрешения: секрет игровых «игр 4K»
По Арджун Кришна Лал
Explainer: Что такое MMX, SSE и AVX?
По Ник Эвансон
Как Arm стала доминировать на рынке мобильной связи
По Уильям Гайд
Apple M1: почему это важно
По Хулио Франко и Уильям Гайд
Что случилось в прошлый раз, когда AMD победила Intel?
По Сами Хадж-Ассад
История современного графического процессора, часть 4
По Грэм Сингер
История современного графического процессора, часть 3
По Грэм Сингер
Nvidia Ampere vs.AMD RDNA 2: Битва архитектур
По Ник Эвансон
Кремниевая графика: ушли, но не забыты
По Кэл Джеффри
История современных графических процессоров, часть 2
По Грэм Сингер
Странные раскладки клавиатуры: витрина
По Девин Кейт Поуп
Explainer: что такое Arduino?
По Ник Эвансон
5 признаков того, что ваш накопитель вот-вот выйдет из строя
По Ник Эвансон
Xerox PARC: намек на умы, стоящие за графическим интерфейсом пользователя, Ethernet, лазерной печатью и многим другим
По Мэтью ДеКарло
Лучшие видеокарты
По Сотрудники TechSpot на
Ушли, но не забыты: Cyrix
По Адриан Потороака
Тестирование производительности AMD Ryzen 5000 IPC
По Стивен Уолтон
Руководство по производительности памяти Ryzen 5000
По Стивен Уолтон
Сравнение технологий дисплея: TN vs.VA против IPS
По Тим Шиссер
Обзор систем Wi-Fi 2020: обновление Wi-Fi 6
По Уильям Гайд
Запоминающиеся процессоры, удобные для разгона
По Грэхем Сингер
Лучшие процессоры
По Стивен Уолтон
Все, что вам нужно знать о ПК малого форм-фактора
По Сами Хадж-Ассад
определение оборудования по The Free Dictionary
аппаратное обеспечение
(härd′wâr ′) n.1. Металлические изделия и посуда, такие как замки, инструменты и столовые приборы.
2.а. Компьютеры Компьютер и соответствующее физическое оборудование, непосредственно участвующие в выполнении функций обработки данных или связи.
б. Машины и другое физическое оборудование, непосредственно участвующее в выполнении промышленных, технологических или военных функций.
3. Неофициальные Оружие, особенно военное.
Словарь английского языка American Heritage®, пятое издание. Авторское право © 2016 Издательская компания Houghton Mifflin Harcourt. Опубликовано Houghton Mifflin Harcourt Publishing Company. Все права защищены.
аппаратное обеспечение
(ˈhɑːdˌwɛə) n1. металлические инструменты, инструменты и т. Д., Особенно столовые приборы или кухонная утварь
2. (информатика) вычислительная физическое оборудование, используемое в компьютерной системе, такое как центральный процессор, периферийные устройства и память.Сравните программное обеспечение3. (Машиностроение), механическое оборудование, компоненты и т. Д.
4. (Военное) тяжелое военное оборудование, такое как танки и ракеты или их части
5. (огнестрельное, артиллерийское, артиллерийское И артиллерия) неофициально пистолет или оружие вместе
Словарь английского языка Коллинза — полное и несокращенное, 12-е издание, 2014 г. © HarperCollins Publishers 1991, 1994, 1998, 2000, 2003, 2006, 2007, 2009, 2011, 2014
жесткие • посуда
(ˈhɑrdˌwɛər)n.
1. металлические изделия, такие как инструменты, замки, петли или столовые приборы.
2. механическое оборудование, необходимое для ведения деятельности.
3. вооружения и боевой техники.
4. механические, магнитные, электронные и электрические устройства, составляющие компьютерную систему (в отличие от программного обеспечения).[1505–15]
Random House Словарь колледжа Кернермана Вебстера, © 2010 K Dictionaries Ltd.Авторские права 2005, 1997, 1991, Random House, Inc. Все права защищены.
аппаратное обеспечение
(härd’wâr ‘) Компьютер, его компоненты и соответствующее оборудование. Аппаратное обеспечение включает дисководы, интегральные схемы, экраны дисплеев, кабели, модемы, динамики и принтеры. Сравните софт.Студенческий научный словарь American Heritage®, второе издание. Авторские права © 2014 издательской компании Houghton Mifflin Harcourt. Опубликовано Houghton Mifflin Harcourt Publishing Company. Все права защищены.
аппаратные средства
1. Общий термин, относящийся к физическим объектам в отличие от их возможностей или функций, таких как оборудование, инструменты, приспособления, инструменты, устройства, наборы, фитинги, детали, узлы, узлы, компоненты и детали. Этот термин часто используется в отношении стадии разработки, например, при переходе устройства или компонента от стадии проектирования к стадии аппаратного обеспечения в качестве готового объекта.
2. В автоматизации данных — физическое оборудование или устройства, образующие компьютер и периферийные компоненты.См. Также программное обеспечение.
Словарь военных и смежных терминов. Министерство обороны США, 2005 г.
Аппаратное обеспечение
компьютерные машины и оборудование в совокупности, за исключением программ. См. Также программное обеспечение .Словарь собирательных существительных и групповых терминов. Copyright 2008 The Gale Group, Inc. Все права защищены.
аппаратное обеспечение
Компьютер и его внутренний механизм или часть сопутствующего оборудования, например дисковод или принтер.
Словарь незнакомых слов по Diagram Group Copyright © 2008, Diagram Visual Information Limited
Аппаратная система — определение Аппаратной системы в Free Dictionary
компьютер
существительное Цитаты
«Ответ на большой вопрос. .. Жизни, Вселенной и всего … Сорок два »[Дуглас Адамс Автостопом по Галактике ]
Компьютеры
Компьютерные части аналого-цифровой преобразователь, арифметико-логический блок или ALU, картридж, футляр, устройство перезаписи компакт-дисков, привод CD-Rom, центральный процессор или ЦП, микросхема, коаксиальный кабель, консоль, ключ управления, счетчик, гирлянда, DDR-RAM, цифровой аудиоплеер, цифровая камера, дигитайзер, DIMM, диск, дисковод, дисковый блок, DRAM, устройство чтения DVD, записывающее устройство DVD, эмулятор, кодировщик, планшетный сканер, дискета, графическая карта, жесткий диск, интегральная схема, интерфейс, джойстик, клавиатура, лазерный принтер nter, ЖК-панель, линейный принтер, блок магнитной ленты или MTU, память, микропроцессор, модем, монитор, материнская плата, мышь, MP3-плеер, мультиплексор, оптический считыватель символов, оптический диск, оптический сканер, порт, печатная плата, принтер , процессор, сканер, экран, SDRAM, SIMM, звуковая карта, динамик, трекбол, транзистор, порт USB, блок визуального отображения или VDU, веб-камера
Компьютерные термины 3D-графика, абсолютный адрес, доступ, время доступа, адрес , адресная шина, ADSL, алгоритм, альфа-тест, аналоговый компьютер, логический элемент И, апплет, прикладная программа, архитектура, архивное хранилище, область, массив, искусственный интеллект или AI, ASCII, сборка, ассемблер, язык ассемблера, звуковой ответ , автоматическое повторение, магистраль, резервное хранилище, резервное копирование, пропускная способность, базовый адрес, пакетная обработка, бета-тест, двоичная запись, бит или двоичная цифра, черный ящик, Bluetooth, бомба, загрузка или , восходящая обработка , bpi (bi ts на дюйм), инструкция ветвления, широкополосная связь, буфер, ошибка, информационная доска, связка, шина или , мастер шины, байт, кэш-память, захват, CD-Rom, символ, набор микросхем, клип-арт, часы, код, COM, команда, командный язык, связь, совместимый, компилятор, компьютер со сложным набором команд или CISC, компьютерное проектирование или CAD, компьютерное проектирование и производство или CADCAM, компьютерное проектирование или CAE , компьютерное обучение или CAI, компьютерное (или вспомогательное) обучение или CAL, автоматизированное управление или CAM, автоматизированное производство или CAM, компьютерное обучение или CAT , компьютерная торговля или CAT, вычисления, компьютерное обучение или CBT, компьютерные конференции, компьютерная графика, компьютерный ввод на микрофильме или CIM, компьютерное интегрированное производство или CIM, компьютеризация, информатика, компьютерный набор, согласование, параллельная обработка, коды условий, конфигурация, константа, команды управления, cookie, основная память, совместная процедура, повреждение, сбой, кросс-ассемблер, курсор, вырезать и вставить, киберкафе, киберпанк, киберпространство, цикл , DAC, данные, банк данных, база данных, управление базой данных, шина данных, сбор данных, архитектура потока данных, обработка данных, защита данных, структура данных, Datel (товарный знак , ), отладка, система поддержки принятия решений, таблица решений, по умолчанию, рабочий стол, настольные издательские системы или DTP, система разработки, устройство, цифра, цифровой компьютер, цифровой источник, цифровое изображение, цифровое отображение, цифровой водяной знак, оцифровка, прямой доступ или , хранилище с произвольным доступом, прямой доступ к памяти или DMA, каталог, дизассемблер, процессор распределенного массива, распределенная логика, дизеринг, документ, устройство чтения документов, дисковая операционная система DOS или (товарный знак , ), матрица точек, загрузка, уменьшение размера, время простоя, немой терминал, дамп, dpi или точек на дюйм, драйвер, дамп, дуплекс, EBCDIC или расширенный двоично-десятичный код обмена, эхо, электронная торговля, редактирование, редактор, EEPROM, электронные системы полетной информации, электронная почта или Электронная почта, электронный офис, электронная публикация, эмулятор, шифрование, сообщение об ошибке, процедура выхода, схема исключительного ИЛИ, выход, слот расширения, экспертная система, экстранет, отказоустойчивый, поле, пятое поколение, файл , файловый менеджер, имя файла, брандмауэр, FireWire, прошивка, флаг, количество операций с плавающей запятой или в секунду, блок-схема, бесплатное ПО, интерфейсный процессор, протокол передачи файлов FTP или , функция, функциональная клавиша, нечеткое, шлюз , шлюз, gif, гига-, гигабайт, глобальный поиск, графический пользовательский интерфейс, графика, хакер, карманный компьютер, рукопожатие, жесткая карта, бумажная копия, аппаратное обеспечение, проводное соединение, экраны справки, шестнадцатеричное представление, язык высокого уровня , хост, горячая клавиша, уборка, HTML, гибридный com компьютер, гипермедиа, гипертекст, значок, время простоя, улучшение изображения, инкрементный плоттер, инкрементный рекордер, заражение, информационные технологии, инициализация, ввод, устройство ввода, ввод / вывод или Ввод-вывод, установка, инструкция, интеллектуальный, основанный на знаниях система или IKBS, интеллектуальный терминал, интерактивное, интерактивное видео, Интернет, интерпретатор, прерывание, интрасеть, ISDN, задание, jpeg, ввод, ключевое слово, килобайт, килобайт, LAN, язык, лапфелд, ноутбук, устаревший, связанный список , живое ПО, нагрузка, местоположение, локальная сеть, логическая бомба, логическая схема, логическое программирование, вход, вход, выход, цикл, язык низкого уровня, машинный код, машинное обучение, машинно-читаемый, машинный перевод, макрос, магнитный пузырь, почтовая бомбардировка, мэйнфрейм, основная память, менеджер, мега-, мегабайт, отображение памяти, меню, управляемое меню, микрокомпьютер, микропроцессор, midi, миникомпьютер, мобильное устройство, модуль, морфинг, MP3, mpeg, множественный доступ, мультипрограммирование, мульти -резьбовой, многопользовательский, схема NAND или шлюз, сеть, нейрокомпьютер или нейронный компьютер, узел, вентиль ИЛИ, ноутбук, НЕ шлюз, объектная программа, OEM или производитель оригинального оборудования, офлайн, онлайн, открытый, операционная система, оптимизация, ИЛИ шлюз, вывод , переполнение, упаковка, пакет, коммутация пакетов, палитра, карманный компьютер, параллельная обработка, параметр, проверка четности, анализатор, пароль, патч, коммутационная плата, ПК или персональный компьютер, КПК, pdf, персональный компьютер или ПК , пиксель, платформа, совместимость с вилкой, указатель, полиморфная функция, переносимость, отключение питания, включение питания, распечатка, процедура, процесс, программа, генератор программ, программируемое постоянное запоминающее устройство или PROM, программист, язык программирования, оператор программы, подсказка , протокол, язык запросов, очередь, теория очередей, оперативная память или RAM, компьютер со случайным набором команд или RISC, считывание, считывание, постоянная память или ROM, обработка в реальном времени, реб oot, запись, удаленный доступ, повторный запуск, зарезервированное слово, сброс, ограниченная группа пользователей, поиск, компьютер с сокращенным набором команд RISC или , надежность, процедура, запуск, время выполнения, заставка, прокрутка, SCSI или Интерфейс малых компьютерных систем , поисковая машина, смысл, последовательный доступ, память последовательного доступа или SAM, последовательная обработка, сервер, SGML, условно-бесплатное ПО, программа оболочки, скиннинг, смарт-карта, программное обеспечение, разработка программного обеспечения, сортировка, исходный документ, исходная программа, распознавание речи, электронная таблица, спрайт, стек, оператор, емкость памяти, запоминающее устройство, хранить, хранить и пересылать, строка, подпрограмма, суперкомпьютер, SWITCH, синтаксис, система, системный анализ, системный диск, телепроцессинг, телепрограммное обеспечение, терабайт, терминал, тетрабайт, обработка текста , пропускная способность, тайм-аут, разделение времени, переключение, нисходящая обработка, топология, транскрибирование, переводчик, транспьютер, трехстороннее состояние, система под ключ, недостаточное заполнение, UNIX (товарный знак , ), время безотказной работы, USB, определяемый пользователем ключ, пользователь группа, утилита, вакцина, переменная, виртуальный адрес, виртуальная память, виртуальная реальность, виртуальное хранилище, вирус, визуальное программирование, голосовой ввод, распознавание голоса, голосовой ответ, энергозависимая память, WAN, WAP, варез, веб-трансляция, веб-разработка, wild card , окно, значки Windows, указатели меню или WIMP, мастер, слово, текстовый процессор, рабочая станция, World Wide Web, червь, WYSIWIG, XML
Компьютерные специалисты Ада, графиня Лавлейс ( британский ), Говард Эйкен ( U.S. ), Чарльз Бэббидж ( британский ), Тим Бернерс-Ли ( английский ), Сеймур Крей ( US ), Джон Преспер Эккерт ( US ), Билл Гейтс ( US ), Герман Холлерит ( US ), Джон В. Мочли ( US ), Клайв Синклер ( британский ), Алан Матисон Тьюринг ( британский ), Джон фон Нейман ( US )
Тезаурус Коллинза английского языка — Полное и несокращенное 2-е издание. 2002 © HarperCollins Publishers 1995, 2002
Ресурсы и информация об ИТ-оборудовании
Поиск в сети TechTarget- Новости
- Глубоко
- Блоги
- Мнение
- Видео
- Фоторепортажи
- Премиум-контент
- Подпишитесь на ежедневную рассылку Computer Weekly
ИТ-менеджмент
- Руководство ИТ и CW500
- ИТ-архитектура
- Эффективность ИТ
- Управление
- Инновации
- Законодательство и регулирование
- Операции и поддержка
- Управление проектами
- Стратегия
- Управление поставщиками
- Деловые вопросы
- Спонсируемые сообщества
Отрасли промышленности
- IT-службы здравоохранения
- Благотворительность ИТ
- Бизнес-услуги ИТ
- Финансовые услуги ИТ
- Государственный и государственный сектор ИТ
- Досуг и гостиничный бизнес IT
- Производство информационных технологий
- СМИ и развлечения ИТ
- Розничная торговля ИТ
- МСБ ИТ
- Телекоммуникации и Интернет
- Транспорт и путешествия IT
- Коммунальные услуги IT
- Поставщики ИТ
Темы о технологиях
Датацентр Просмотреть все- Кластеризация для обеспечения высокой доступности и HPC
- Контейнеры
- Конвергентная инфраструктура
- Резервное питание центра обработки данных и распределение электроэнергии
- Планирование мощности центра обработки данных
- Инфраструктура охлаждения центра обработки данных
- Аварийное восстановление / безопасность
- Зеленый IT
- Производительность, мониторинг и оптимизация
- Системное управление
- DevOps
- IaaS
- Сервер и операционные системы
- PaaS
- Виртуализация
- SaaS
- Платформы виртуализации настольных ПК
- AI и автоматизация
- Блокчейн
- Бизнес-приложения
- Бизнес-аналитика
- Облачные приложения
- Сотрудничество
- CRM
- База данных
- ERP
- Финансовые приложения
- HR программное обеспечение
- Промежуточное ПО
- Микросервисы
- Windows
- мобильный
- Открытый исходный код
- Операционные системы
- SOA
- Разработка программного обеспечения
- Лицензирование ПО
- Виртуализация
- Веб-программное обеспечение
- ИТ в странах Бенилюкса
- IT в Германии
- ИТ в Италии
- ИТ в Польше
- ИТ в России
- ИТ в Испании
- ИТ на Ближнем Востоке
- ИТ в Турции
- ИТ во Франции
- ИТ в Скандинавии
- Большие данные
- Бизнес-аналитика и аналитика
- ударов в минуту
- Управление контентом
- Качество / управление
- Хранилище данных
- Управление базой данных
- MDM / Интеграция
- ИТ в АСЕАН
- ИТ в Австралии и Новой Зеландии
- ИТ в Индии
- Облако
- Электронная торговля
- Интернет-инфраструктура
- Социальные сети
- Веб-разработка
- Разнообразие в ИТ
- Обучение
- Вакансий
- Управленческие навыки
- Технические навыки
- Чипы и процессоры
- Принтеры
- Хранилище
- Дата-центр
- мобильный
Сравнение видеокарт, ЦП и SSD
Сравните любые две видеокарты: GeForce 810M, GeForce 820M, GeForce 825M, GeForce 830M, GeForce 840M, GeForce 920M, GeForce 930M, GeForce 940M, GeForce GT 1030, GeForce GT 240, GDDR5, 1 ГБ, GeForce 640, DDR3, GeForce GTX 1050, Ti, GeForce GTX 1050, 3 ГБ, GeForce GTX 10, GTX 1050 Ti, GeForce GTX 1050, 3 ГБ, GeForce GTX 10, GeForce GTX 1050 1660 TiGeForce GTX 560 Ti 448GeForce GTX 650GeForce GTX 650 TiGeForce GTX 650 Ti 2GBGeForce GTX 660GeForce GTX 660 TiGeforce GTX 670Geforce GTX 680Geforce GTX 690GeForce GTX 750GeForce GTX 750 TiGeforce GTX 860Geforce GTX 770GeForce GTX 780GeForce GTXM GTX 950MGeForce GTX 960GeForce GTX 960MGeForce GTX 965MGeForce GTX 970GeForce GTX 970MGeForce GTX 980GeForce GTX 980 TiGeForce GTX 980MGeForce GTX TitanGeForce GTX Titan BlackGeForce GTX Titan XGeForce RTX 2060GeForce RTX 2060 SuperGe Force Х 2080GeForce RTX 2080 SUPERGeForce RTX 2080 TiGeForce RTX 3060 TiGeForce RTX 3070GeForce RTX 3080GeForce RTX 3090Nvidia Титан XNvidia Титан XpRadeon HD 7750Radeon HD 7770Radeon HD 7790Radeon HD 7850Radeon HD 7870Radeon HD 7870 XTRadeon HD 7950Radeon HD 7950 3GBRadeon HD 7970Radeon HD 7990Radeon Pro DuoRadeon R5 M230Radeon R5 M255Radeon R5 M330Radeon R7 240Radeon R7 250Radeon R7 250XRadeon R7 250X 2GBRadeon R7 260XRadeon R7 360Radeon R7 370 2GRadeon R7 370 4GRadeon R7 M260Radeon R7 M260XRadeon R7 M265Radeon R7 M360Radeon R9 270Radeon R9 270XRadeon R9 280Radeon R9 280XRadeon R9 285Radeon R9 290Radeon R9 290XRadeon R9 295X2Radeon R9 380 2GRadeon R9 380 4GRadeon R9 380XRadeon R9 390 8GRadeon R9 390X 8GRadeon R9 Фьюри XRadeon R9 M265XRadeon R9 M270XRadeon R9 M275XRadeon R9 M280XRadeon R9 M290XRadeon R9 M295XRadeon R9 M365XRadeon R9 M370XRadeon R9 M375Radeon R9 M375XRadeon R9 M380Radeon R9 M385XRadeon R9 M390XRadeon R9 M395XRadeon R9 NanoRadeon RX 460Radeon RX 460 2GBRadeon RX 470Radeon RX-4 Radeon RX 5600 XTRadeon RX 570Radeon RX 5700Radeon RX 5700 XTRadeon RX 5700 XT 50th Anniversary EditionRadeon RX 580Radeon RX 590Radeon RX 580Radeon RX 590Radeon RX 580Radeon RX 590 Frontier EditionRadeon VII VS GeForce 810MGeForce 820MGeForce 825MGeForce 830MGeForce 840MGeForce 920MGeForce 930MGeForce 940MGeForce GT 1030GeForce GT 240 GDDR5 1GBGeForce GT 640 DDR3GeForce GTX 1050GeForce GTX 1050 3GBGeForce GTX 1050 TiGeForce GTX 1060GeForce GTX 1060 3GBGeForce GTX 1070GeForce GTX 1070 TiGeForce GTX 1080Geforce GTX 1080 TiGeForce GTX 1650GeForce GTX 1660 TiGeForce GTX 560 Ti 448GeForce GTX 650GeForce GTX 650 TiGeForce GTX 650 Ti 2GBGeForce GTX 660GeForce GTX 660 TiGeforce GTX 670Geforce GTX 680Geforce GTX 690GeForce GTX 750GeForce GTX 750 TiGeforce GTX 760Geforce GTX 770Geforce GTX 780GeForce GTX780 TiGeForce GTX780 TiGeForce GTX60 GTX 880MGeForce GTX 950GeForce GTX 950MGeForce GTX 960GeForce GTX 960MGeForce GTX 965MGeForce GTX 970GeForce GTX 970MGeForce GTX 980GeForce GTX 980 TiGeForce GTX 980MGeForce GTX TitanGeForce GTX Titan BlackGeForce GTX Titan XGeForce RTX 2060GeForce RTX 2060 SuperGeForce RTX 2070GeForce RTX 2070 SuperGeForce RTX 2080GeForce RTX 2080 SUPERGeForce RTX 2080 TiGeForce RTX 3060 TiGeForce RTX 3070GeForce RTX 3080GeForce RTX 3090Nvidia Титан XNvidia Титан XpRadeon HD 7750Radeon HD 7770Radeon HD 7790Radeon HD 7850Radeon HD 7870Radeon HD 7870 XTRadeon HD 7950Radeon HD 7950 3GBRadeon HD 7970Radeon HD 7990Radeon Pro DuoRadeon R5 M230Radeon R5 M255Radeon R5 M330Radeon R7 240Radeon R7 250Radeon R7 250XRadeon R7 250X 2GBRadeon R7, R7, 260XRadeon 360Radeon R7 370 2GRadeon R7 370 4GRadeon R7, R7, M260Radeon M260XRadeon R7, R7, M265Radeon M360Radeon R9, R9, 270Radeon 270XRadeon R9, R9, 280Radeon 280XRadeon R9, R9, 285Radeon 290Radeon R9, R9, 290XRadeon 295X2Radeon R9 380 2GRadeon R9 380 4GRadeon R9, R9, 380XRadeon 390 8GRadeon R9 390X 8GRadeon R9 Фьюри XRadeon R9 M265XRadeon R9 M270XRadeon R9 M275XRadeon R9 M280XRadeon R9 M290XRadeon R9 M295XRadeon R9 M365XRadeon R9 M370XRadeon R9 M375Radeon R9 M375XRadeon R9 M380Radeon R9 M385XRadeon R9 M390XRadeon R9 M395XRadeon R9 NanoRadeon RX 460Radeon RX 460 2GBRadeon RX 470Radeon RX 470 4GBRadeon RX 480Radeon RX Radeon RX 5700Radeon RX 5700 XTRadeon RX 5700 XT 50th Anniversary EditionRadeon RX 580Radeon RX 590 VIIRadeon RX 68gaRadeon RX 56Radeon RX 590Radeon RX 68gaTRadeon RX 56Radeon RX 590
Недавно добавленные процессоры
AMD Ryzen 9 5950XAMD Ryzen 9 5900X
AMD Ryzen 7 5800X
AMD Ryzen 5 5600X
AMD Ryzen 9 3900XT
AMD Ryzen 7 3800XT
AMD Ryzen 5 3600XT
Intel Core i3-10350K Intel Core i5-
10600
Intel Core i5-10500
Недавно добавленные твердотельные накопители
ADATA Ultimate SU720 2 ТБADATA Ultimate SU720 1 ТБ
ADATA Ultimate SU720 500 ГБ
ADATA Ultimate SU750 1 ТБ
ADATA Ultimate SU750 512 ГБ
ADATA Ultimate 906 ADATA SU75084 ТБ
ADATA Ultimate SU630 1,92 ТБ
ADATA Ultimate SU630 960 ГБ
ADATA Ultimate SU630 480 ГБ
Недавно добавленные видеокарты
GeForce RTX 3060 TiRadeon RX 6800 XT
Radeon RX 6800
GeForce RTX 3070
GeForce RTX 3090 3090 GeForce RTX 2080 SUPER
Radeon RX 5500 XT
Radeon RX 5500
Radeon RX 5600 XT
- GPU
- ЦП
- SSD
Присоединяйтесь к нам в Facebook
Этот сайт будет работать практически в любом браузере, но мы рекомендуем Pale Moon. | Недавние комментарии
|
Компьютерное оборудование
Компьютерное оборудование
- Компьютеры состоят из двух основных частей: аппаратного и программного обеспечения.
- Как пианино (аппаратное обеспечение) и музыка (программное обеспечение)
- В этом разделе: фурнитура
Компьютер — удивительно полезная технология общего назначения, так что теперь камеры, телефоны, термостаты и многое другое превратились в маленькие компьютеры. В этом разделе представлены основные части и темы работы компьютерного оборудования.«Оборудование» относится к физическим частям компьютера, а «программное обеспечение» относится к коду, который выполняется на компьютере.
Микросхемы и транзисторы
- Транзистор — жизненно важный электронный строительный блок
-Транзисторы «твердотельные» — без движущихся частей
-Одно из самых важных изобретений в истории
— «Выключатель», который мы можем включать / выключать электрическим сигналом - Кремниевый чип — кусок кремния размером с ноготь
- Микроскопические транзисторы вытравлены на кремниевые чипы
- Чипы могут содержать миллиарды транзисторов
- Чипы упакованы в пластик на маленьких металлических ножках
- эл.г. Микросхемы ЦП, микросхемы памяти, микросхемы флэш-памяти
- Кремний (металлоид) против силикона (мягкое вещество на кухонной посуде)
Вот силиконовый чип внутри пластикового корпуса. Я вытащил это из кучи электронных отходов в здании Stanford CS, так что, вероятно, он старый. Это небольшая микросхема с несколькими «контактами» электрического подключения. Позже мы увидим более крупный чип с сотнями контактов.
Внутри пластикового корпуса находится силиконовый чип размером с ноготь, на поверхности которого выгравированы транзисторы и другие компоненты.Крошечные провода подключают микросхему к внешней стороне. (Авторство под лицензией CC sharealke 3. пользователь Википедии Зефирис)
В современных компьютерах используются крошечные электронные компоненты, которые можно выгравировать на поверхности кремниевого чипа. (См .: чип википедии) Обратите внимание, что силикон (микросхемы, солнечные панели) и силикон (мягкий резиновый материал) отличаются!
Самый распространенный электронный компонент — это «транзистор», который работает как своего рода усилительный вентиль для потока электронов.Транзистор является «твердотельным» устройством, что означает, что у него нет движущихся частей. Это основной строительный блок, используемый для создания более сложных электронных компонентов. В частности, «бит» (см. Ниже) может быть построен на 5 транзисторах. Транзистор был изобретен в начале 1950-х годов на замену электронной лампе. С тех пор транзисторы становились все меньше и меньше, что позволяет все больше и больше их выгравировать на кремниевом кристалле.
Закон Мура
- Транзисторы становятся в 2 раза меньше примерно каждые 2 года
— иногда указывается около 18 месяцев - Может вместить в два раза больше транзисторов на чип
- Благодаря улучшенной технологии травления стружки
-Но фабрика по производству новейших микросхем стоит более 1 миллиарда долларов. - Наблюдение vs.научный «закон»
- 2 эффекта:
- а. чипы имеют удвоенную емкость каждые 2 года
— скорость не удваивается, мощность удваивается, что по-прежнему очень полезно - г. или поддерживая постоянную емкость, микросхемы становятся меньше и дешевле каждые 2 года
- (б) — почему компьютеры сейчас в машинах, термостаты, поздравительные открытки
- Пример: емкость MP3-плеера за 50 долларов каждые 2 года: 2 ГБ, 4 ГБ, 8 ГБ, 16 ГБ
- Практическое правило: 8-кратная производительность каждые 6 лет
- 8x за 6 лет может соответствовать увеличению емкости вашего телефона
- Закон Мура, вероятно, не будет действовать вечно
Закон Мура (Гордон Мур, соучредитель Intel) гласит, что плотность транзисторов на кристалле удваивается примерно каждые 2 года или около того (иногда указывается каждые 18 месяцев).Увеличение связано с улучшенной технологией изготовления чипов. Это не научный закон, это просто общее предсказание, которое, кажется, продолжает работать. В более широком смысле, он отражает идею о том, что за доллар компьютерные технологии (а не только транзисторы) со временем становятся экспоненциально лучше. Это совершенно ясно, если вы посмотрите на стоимость или возможности компьютеров / камер и т. Д., Которыми вы владеете. Закон Мура приводит к появлению более мощных компьютеров (сравните, что может делать iPhone 7 и оригинальный iPhone), а также более дешевых компьютеров (менее производительные компьютеры появляются повсюду, например, в термостатах и автомобилях).
Компьютеры в жизни: Системы управления
- Система управления: реагирует на внешнее состояние
- например двигатель автомобиля: варьируйте топливную смесь в зависимости от температуры
- например взорвать подушку безопасности на высоких перегрузках от столкновения
- Чипы — отличный и дешевый способ построения систем управления
- Доскомпьютерные системы управления работали не так хорошо
- Одна из причин, по которой сегодня автомобили работают намного лучше
Система управления / Демонстрация фонарика Мура
- Фонарь Maglite XL200 имеет микросхему
- Пример системы управления
- Закон Мура делает возможным это применение микросхемы
- Фонарик преобразует угловое положение в яркость.(1 щелчок)
- Также имеет угол в мигающем режиме. (2 клика)
Компьютерное оборудование — ЦП, ОЗУ и постоянное хранилище
Теперь давайте поговорим о трех основных частях, из которых состоит компьютер — CPU , RAM и Persistent Storage . Эти три присутствуют на всех компьютерах: ноутбуках, смартфонах и планшетах.
1. ЦП
- CPU — Центральный процессор
- Действует как мозг: следует инструкциям в коде
- «общие» — изображения, нетворкинг, математика.. все на CPU
- Выполняет вычисления, например сложить два числа
- по сравнению с ОЗУ и постоянным хранилищем, которые просто хранят данные
- «гигагерц» = 1 миллиард операций в секунду.
- ЦП «2 гигагерца» выполняет 2 миллиарда операций в секунду
ЦП — центральный процессор — неизбежно упоминается как «мозг» компьютеров. ЦП выполняет активный «запуск» кода, манипулируя данными, в то время как другие компоненты выполняют более пассивную роль, такую как хранение данных.Когда мы говорим, что компьютер может «складывать два числа миллиард раз в секунду» … это процессор. Когда вы нажимаете кнопку «Выполнить», ЦП в конечном итоге «запускает» ваш код. Позже мы завершим картину того, как ваш код Javascript запускается процессором.
В стороне: CPU «Ядра»
- Современные микросхемы ЦП имеют несколько «ядер»
- Каждое ядро является полунезависимым процессором
- Ключ: наличие 4 ядер не в 4 раза быстрее, чем наличие 1 ядра
- т.е. 4 машины не доставят вас быстрее 1 машины
- Убывающая доходность
- Больше 4 ядер часто бесполезно
Примеры ЦП
- e.г. Кнопка «Выполнить» — «распечатать информацию», посчитайте
- например Отправить текстовое сообщение — отформатируйте байты, отправьте байты, убедитесь, что они были отправлены
Вариант ЦП: GPU — Графический процессор
- Как ЦП, но специализирован для обработки изображений
- Компьютерные игры сильно используют графический процессор
- Современные процессоры в основном достаточно быстрые, больше энергии уходит на графические процессоры
2. RAM
- RAM — Оперативная память
- Действует как белая доска
- Байт временной рабочей памяти
- RAM хранит код и данные (временно)
- эл.г. открыть изображение в фотошопе
— данные изображения загружены в байты ОЗУ - например добавление 2 к числу в калькуляторе
— манипулирование байтами в ОЗУ - «постоянный»
-RAM не является постоянным. Состояние пропало при отключении питания
-например. Вы работаете над документом, затем отключается питание, и вы теряете свою работу (вместо «Сохранить»)
RAM — оперативная память, или просто «память». ОЗУ — это рабочая оперативная память, которую компьютер использует для хранения кода и данных, которые активно используются.RAM — это фактически область хранения байтов под управлением CPU. ОЗУ относительно быстро и способно получить значение любого конкретного байта за несколько наносекунд (1 наносекунда — это 1 миллиардная часть секунды). Другая главная особенность ОЗУ заключается в том, что она сохраняет свое состояние только до тех пор, пока на нее подается питание — ОЗУ не является «постоянным» хранилищем.
Предположим, вы работаете на своем компьютере, и он внезапно теряет питание и экран гаснет. Вы понимаете, что то, над чем вы работали, ушло.Оперативная память была очищена, осталось только то, что вы в последний раз сохраняли на диск (ниже).
Примеры RAM
- В вашем браузере открыто много вкладок
— данные для каждой вкладки находятся в ОЗУ - Программа запущена
— код программы находится в ОЗУ - Программа манипулирует большим изображением
— данные изображения находятся в оперативной памяти - например у вас может закончиться ОЗУ — вы не можете открыть новую вкладку или программу, потому что вся оперативная память занята
- В сторону: теперь в телефонах 2-4гб оперативной памяти… достаточно для большинства целей
3. Постоянное хранилище: жесткий диск, флэш-накопитель
- Постоянное хранение байтов
- «Постоянный» означает сохранение даже при отключении питания
- например Жесткий диск — хранит байты в виде магнитного узора на вращающемся диске
— он же «жесткий диск»
— Высокий звук вращения, который вы, возможно, слышали - Жесткие диски долгое время были основной технологией постоянного хранения
- НО сейчас все популярнее становится flash.
Как работает жесткий диск Видео (Webm — это открытый стандартный видеоформат, работает в Firefox и Chrome). 4:30 в видео, чтобы увидеть чтение / запись битов.
Постоянное хранилище, новая технология: Flash
- «Flash» — это транзисторная технология постоянного хранения.
«твердотельный» — без движущихся частей
-ака «Флешка»
-ака «Флэш-память»
-aka «SSD»: твердотельный диск - Флэш-память лучше жесткого диска во всех отношениях, но по цене — быстрее, надежнее, меньше энергии
- Flash дороже за байт
- Форматы: USB-ключ, SD-карта в камере, флэш-память, встроенная в телефон, планшет или компьютер.
- Флэш-память была очень дорогой, поэтому в большинстве компьютеров использовались жесткие диски.
- Flash дешевеет (закон Мура)
- Однако побайтовые жесткие диски все еще значительно дешевле
- Не путать с «Adobe Flash», проприетарным медиаформатом.
- Предупреждение: вспышка не сохраняется вечно.Он может не хранить биты за последние 10 или 20 лет. Никто не знает наверняка
Постоянное хранилище — долгосрочное хранилище байтов в виде файлов и папок. Постоянный означает, что байты сохраняются даже при отключении питания. Ноутбук может использовать вращающийся жесткий диск (также известный как «жесткий диск») для постоянного хранения файлов. Или он может использовать «флеш-накопитель», также известный как твердотельный диск (SSD), для хранения байтов на флеш-чипах. Жесткий диск считывает и записывает магнитные узоры на вращающийся металлический диск для хранения байтов, в то время как флэш-память является «твердотельной»: нет движущихся частей, только кремниевые чипы с крошечными группами электронов для хранения байтов.В любом случае хранилище является постоянным в том смысле, что оно сохраняет свое состояние даже при отключении питания.
Флэш-накопитель быстрее и потребляет меньше энергии, чем жесткий диск. Однако из расчета на один байт флэш-память значительно дороже, чем хранилище на жестком диске. Flash дешевеет, поэтому он может занять ниши за счет жестких дисков. Флэш-память намного медленнее ОЗУ, поэтому она не является хорошей заменой ОЗУ. Обратите внимание, что Adobe Flash — это не связанное с этим понятие; это частный медиаформат.
Флэш-память — это то, что лежит в основе USB-накопителей, SD-карт для использования в камерах или встроенного хранилища в планшете или телефоне.
Файловая система
- Как организованы байты в постоянном хранилище?
- например Байт на флешке?
- «Файловая система» — упорядочить байты постоянного хранилища, файлов и папок.
- «Файл» — имя, дескриптор блока байтов.
- например «flowers.jpg» — это 48 КБ байтов данных изображения.
Жесткий диск или флэш-накопитель обеспечивает постоянное хранение в виде плоской области байтов без особой структуры.Обычно жесткий диск или флэш-диск отформатирован с использованием «файловой системы», которая упорядочивает байты по знакомому шаблону файлов и каталогов, где каждый файл и каталог имеет несколько полезное имя, например «resume.txt». Когда вы подключаете диск к компьютеру, компьютер представляет пользователю файловую систему диска, позволяя им открывать файлы, перемещать файлы и т. Д.
По сути, каждый файл в файловой системе относится к блоку байтов, поэтому имя «flowers.jpg» относится к блоку байтов размером 48 КБ, который является данными этого изображения.Фактически файловая система дает пользователю имя (и, возможно, значок) для блока байтов данных и позволяет пользователю выполнять операции с этими данными, например перемещать их, копировать или открывать с помощью программы. Файловая система также отслеживает информацию о байтах: сколько их, время последнего изменения.
Microsoft использует собственную файловую систему NTFS, а Mac OS X имеет собственный эквивалент HFS + от Apple. Многие устройства (камеры, MP3-плееры) используют на своих флеш-картах очень старую файловую систему Microsoft FAT32.FAT32 — старая и примитивная файловая система, но она хороша там, где важна широкая поддержка.
Примеры постоянного хранения
- Это легко понять, поскольку вы использовали файлы и файловые системы.
- например 100 отдельных видеофайлов размером 1 ГБ .. требуется 100 ГБ дискового пространства.
Фотографии оборудования
Ниже приведены изображения недорогого компьютера Shuttle с процессором 1,8 ГГц, 512 МБ ОЗУ и жестким диском на 160 ГБ. Примерно в 2008 году он стоил около 200 долларов.Он сломался и стал классным примером.
Вот плоская «материнская плата», немного меньше листа бумаги 8,5 x 11, к которой подключаются различные компоненты. В центре — процессор. Справа находится оперативная память. Справа от процессора находится пара микросхем поддержки. В частности, одна из микросхем покрыта медным «радиатором», который плотно прижимается к микросхеме, рассеивая тепло от микросхемы в окружающий воздух. У процессора также был очень большой радиатор, но он был удален, чтобы центральный процессор был виден.
- Материнская плата
- Металлический корпус процессора, удерживается рычагом
- Медный радиатор
Процессор плотно прижимается к материнской плате с помощью небольшого рычажного механизма. Здесь механизм разблокирован, и можно поднять ЦП. ЦП размером с ноготь расположен под этой металлической крышкой, которая помогает отводить тепло от процессора к его радиатору. Серый материал на металлической крышке микросхемы представляет собой «термопасту», материал, который помогает отводить тепло от корпуса микросхемы к ее (не показан) радиатору.
- Микросхема процессора в металлическом корпусе
- Радиатор удален
- Нижняя часть упаковки .. много соединений (маленькие провода)
Перевернув ЦП, вы увидите маленькие золотые полоски на нижней части ЦП. Каждая контактная площадка соединена очень тонким проводом с точкой на кремниевом кристалле.
Вот фотография другого чипа, но со снятой верхней упаковкой. Вы видите кремниевый чип в виде мизинца в центре с выгравированными на нем крошечными деталями транзистора.На краю микросхемы можно увидеть очень тонкие провода, соединяющие части микросхемы с внешними контактными площадками (авторство под лицензией CC sharealke 3. пользователь Википедии Зефирис)
Теперь, если посмотреть сбоку, более отчетливо видны радиатор и карта памяти RAM, торчащая из материнской платы.
- Карта памяти RAM
- Разъемы на материнской плате
- Карта 512 МБ (4 микросхемы)
Оперативная память состоит из нескольких микросхем, собранных вместе на маленькой карте, известной как DIMM, которая подключается к материнской плате (модуль памяти с двумя линиями).Здесь мы видим, что RAM DIMM извлечен из разъема на материнской плате. Это модуль DIMM объемом 512 МБ, состоящий из 4 микросхем. Несколькими годами ранее этот модуль DIMM мог потребовать 8 микросхем для хранения 512 МБ .. Закон Мура в действии.
Это жесткий диск, который подключается к материнской плате с помощью видимого стандартного разъема SATA. Это диск емкостью 160 ГБ, 3,5 дюйма, что соответствует диаметру вращающегося диска внутри; весь диск размером с небольшую книгу в мягкой обложке. Это стандартный размер диска для использования внутри настольного компьютера.В портативных компьютерах используются 2,5-дюймовые диски, которые немного меньше.
- Жесткий диск 160 ГБ (постоянное хранилище)
- т.е. постоянный
- Подключается к материнской плате стандартным кабелем SATA
Это USB-накопитель, который, как и жесткий диск, обеспечивает постоянное хранение байтов. Это также известно как «флэшка» или «USB-ключ». По сути, это разъем USB, подключенный к микросхеме флэш-памяти с некоторой вспомогательной электроникой:
- Флэш-накопитель (другой тип постоянного хранилища)
- и.е. стойкий
- Содержит флеш-чип, твердотельный
- SD-карта, аналогичная идея
Здесь он разобран, показывая микросхему флэш-памяти, которая фактически хранит байты. Этот чип может хранить около 1 миллиарда бит .. сколько это байтов? (A: 8 бит на байт, это примерно 125 МБ)
Вот «SD-карта», которая обеспечивает хранение в камере. Он очень похож на флешку, только другой формы.