Arquitetura

Modelos, arquiteturas e objetivos de segurança em sistemas operacionais móveis

A rápida adoção do dispositivo móvel no local de trabalho teve duas consequências óbvias: aumento da produtividade e capacidade, bem como aumento correspondente dos riscos à segurança. Os arquitetos de dispositivos móveis sempre fizeram um tradeoff entre segurança e os recursos, inclinando-se quase sempre para novos recursos, deixando a segurança como opção tardia. Embora novos recursos de segurança ajudaram a reduzir um pouco os problemas presentes, muitos dos dispositivos ainda têm problemas a serem resolvidos.

Uma grande parte de problemas nos ambientes empresariais é que os dispositivos pertencentes a indivíduos transitam dentro e fora do ecossistema empresarial. Os dispositivos que são usados tanto para fins pessoais quanto empresariais acabam misturando as necessidades de segurança e os tipos de dados de ambas as áreas de uma maneira potencialmente insegura. Os gerentes de segurança de muitas organizações tiveram de lidar com dispositivos de propriedade pessoal acessando serviços corporativos, exibindo dados corporativos e conduzindo operações comerciais. O problema é que esses dispositivos pessoais não são gerenciados pela organização, o que significa que qualquer coisa armazenada neles não é gerenciada. (mais…)

Arquitetura: Von Neumann Vs Harvard

A Arquitetura de von Neumann (de John von Neumann), é uma arquitetura de computador que se caracteriza pela possibilidade de uma máquina digital armazenar seus programas no mesmo espaço de memória que os dados, podendo assim manipular tais programas.

A máquina proposta por Von Neumann reúne os seguintes componentes: (i) uma memória, (ii) uma unidade aritmética e lógica (ALU), (iii) uma unidade central de processamento (CPU), composta por diversos registradores, e (iv) uma Unidade de Controle (CU), cuja função é a mesma da tabela de controle da Máquina de Turing universal: buscar um programa na memória, instrução por instrução, e executá-lo sobre os dados de entrada. (mais…)

Arquitetura de processadores: RISC e CISC

A arquitetura de processador descreve o processador que foi usado em um computador. Grande parte dos computadores vêm com identificação e literatura descrevendo o processador que contém dentro de si, arquitetura CISC e RISC.

A CISC (em inglês: Complex Instruction Set Computing, Computador com um Conjunto Complexo de Instruções), usada em processadores Intel e AMD; suporta mais instruções no entanto, com isso, mais lenta fica a execução delas.

A RISC (em inglês: Reduced Instruction Set Computing, Computador com um Conjunto Reduzido de Instruções) usada em processadores PowerPC (da Apple, Motorola e IBM) e SPARC (SUN); suporta menos instruções, e com isso executa com mais rapidez o conjunto de instruções que são combinadas.

É indiscutível, porém, que em instruções complexas os processadores CISC saem-se melhor. Por isso, ao invés da vitória de uma das duas tecnologias, atualmente vemos processadores híbridos, que são essencialmente processadores CISC, mas incorporam muitos recursos encontrados nos processadores RISC (ou vice-versa). (mais…)

ABC da SOA

O que é arquitetura orientada a serviços (SOA)?

Service-Oriented Architecture (SOA) – ou, em português, Arquitetura Orientada a Serviços – é um termo que descreve duas coisas muito diferentes. As duas primeiras palavras expressam uma metodologia para desenvolvimento de software. A terceira palavra é um panorama de todos os ativos de software de uma empresa, assim como uma planta arquitetônica é uma representação de todas as peças que, juntas, formam uma construção. Portanto, “service-oriented architecture” é uma estratégia que proclama a criação de todos os ativos de software de uma empresa via metodologia de programação orientada a serviços. (mais…)

Arquitetura e Protocolos TCP/IP

O conjunto de protocolos TCP/IP foi projetado especialmente para ser o protocolo utilizado na Internet. Sua característica principal é o suporte direto a comunicação entre redes de diversos tipos. Neste caso, a arquitetura TCP/IP é independente da infra-estrutura de rede física ou lógica empregada. De fato, qualquer tecnologia de rede pode ser empregada como meio de transporte dos protocolos TCP/IP, como será visto adiante. (mais…)

Sistema de Gerenciamento de Banco de Dados Cliente-Servidor

Em sua forma mais simples, um banco de dados cliente servidor (C/S) divide o processamento do banco de dados entre dois sistema: o cliente (geralmente um PC) executando a aplicação do banco de dados, e o servidor do banco de dados que executa todo o DBMS ou parte dele. (mais…)