Smm расшифровка: что это такое? Расшифровка понятия

Содержание

SMM-менеджер: кто это, какие его обязанности

SMM (Social Media Marketing) – эффективный маркетинговый инструмент для продвижения бизнеса и привлечения лояльной целевой аудитории. На публичных страницах бренда публикуются новости о компании, тематические лонгриды о ее деятельности или продукте, даются советы читателям и многое другое. Креативный, качественный и полезный контент привлекает заинтересованных пользователей, продает услугу или продукт, а также работает на перспективу, на создание положительного имиджа компании. Однако просто делать посты в соцсетях недостаточно, SMM представляет собой сложную профессию, требующую определенных познаний в маркетинге и различных практических навыков.

Кто такой сммщик: профессия СММ-менеджер

SMM-специалист – новая профессия, которой пока еще не обучают в ВУЗах. Обычно в нее идут люди с маркетинговым или PR-образованием, так как именно такая база требуется для работы в этой области. Однако немало также успешных самоучек с врожденным маркетинговым чутьем. /p>

Основные обязанности СММ-менеджера

SMM-менеджер (англ. Social Media Manager) – это человек, который занимается продвижением бренда, компании, продукта в социальных сетях. Его основные обязанности:

  • составление стратегии продвижения;
  • регулярное наполнение контентом клиентских групп и пабликов;
  • постоянное отслеживание и модерация страниц;
  • организация и реализация рекламных кампаний в социальных сетях.

Менеджер соцсетей привлекает подписчиков, стимулирует людей к общению, организовывает и проводит конкурсы, умеет грамотно ответить на критику, а также работать с таргетированной рекламой.

Эта профессия находится на стыке маркетинга и IT, поэтому СММ-менеджер должен обладать высокой компьютерной грамотностью, знать стратегии маркетинговых коммуникаций, уметь работать в графических редакторах, различных онлайн-приложениях, а также быстро осваивать новые инструменты. В сфере SMM все меняется со скоростью света, поэтому менеджер социальных сетей должен обладать открытым и гибким умом, развитым навыком аналитики.

Далее подробно.

Чем занимается SMM-менеджер

Если кратко, то SMM-специалист создает и оформляет сообщества и публичные страницы для бизнеса в социальных сетях, наполняет их контентом – постами с текстом, фото и видео, ссылками на сайт – и модерирует, а также занимается рекламой в соцсетях.

Вне зависимости от направления бизнеса или проекта, работа менеджера по продвижению в социальных сетях состоит из нескольких этапов:

  • анализ ниши и конкурентов;
  • определение имиджа компании в соцсетях, разработка стратегии;
  • составление контент-плана;
  • написание текстов для постов согласно контент-плану;
  • подготовка креативов (фото, видео, графики) для постов;
  • наполнение страницы контентом согласно плану;
  • модерация страницы, работа с комментариями, отзывами, критикой.

В процессе непосредственно создания бизнес-страницы СММ-менеджер готовит для нее описание и обложку (аватар), меню, оформляет нужные разделы и элементы, проставляет внешние ссылки на сайт компании или другие страницы бренда. Суть же работы сммщика заключается в публикации на странице новостей о компании, нише, построении диалога с пользователем и вовлечения его в воронку продаж. Особенно полезен СММ в этом плане для бизнесов с длинным циклом продаж, где будущего клиента необходимо долго готовить и “прогревать” для покупки или совершения заказа. Еще до начала работы непосредственно со страницей клиента менеджер подробно изучает сам проект, рынок, конкурентов, их позиционирование в соцсетях, и на основе анализа составляет стратегию продвижения собственного проекта.

В стратегии продвижения учитываются подходящие для проекта социальные сети, интеграция SMM в общую маркетинговую стратегию, позиционирование компании, стиль общения с подписчиками – для этого определяется портрет целевой аудитории, а также какие сотрудники будут задействованы в работе, и какие инструменты будут использоваться. Кроме того, обязательно учитывается бюджет, который клиент может выделить на рекламу. Все ключевые вопросы обязательно согласовываются с клиентом и при необходимости корректируются в процессе работы.

В контент-плане на некий оговоренный период времени указываются рубрики, темы постов и их содержание, периодичность и время их выхода. Для его выполнения сммщик сам пишет или обрабатывает подходящие тексты, и либо сам подготавливает визуальные креативы, либо подключает штатного дизайнера, если речь идет об агентстве. Помимо образовательного, продающего и развлекательного контента, в план включаются публикации касательно корпоративных и отраслевых событий, посвященные знаменательным датам, праздникам и так далее.

Также стоит отметить, что в обязанности данного сотрудника входит отслеживание новостей касательно бизнес-ниши клиента, постоянное отслеживание и анализ активностей конкурентов, а также отслеживание и быстрое реагирование на мировые тренды. Менеджер соцсетей должен быть готов к срочной подготовке и публикации внезапных постов дополнительно к контент-плану, потому что некоторые инфоповоды пропускать нельзя – к примеру, нельзя не сообщить подписчикам о внезапных изменениях в графике работы компании.

Наряду с наполнением страниц контентом специалист по работе в социальных сетях занимается привлечением подписчиков. Для этого создаются “вирусные” публикации: необычные, уникальные, часто юмористического характера материалы, которыми подписчики охотно делятся, таким образом привлекая на страницу своих друзей. Второй способ привлечь подписчиков – взаимное сотрудничество с другими страницами той же или близкой тематики. Обычно это взаимовыгодное бесплатное продвижение, но в некоторых крупных пабликах рекламные записи размещаются только платно. И еще один, весьма эффективный способ продвижения страницы и привлечения аудитории – платные посты в ленте или таргетированная реклама в соцсетях.

О разработке рекламных кампаний и самой работе с таргетированной рекламой стоит упомянуть отдельно. Иногда этим занимаются другие сотрудники, но чаще всего оба вида деятельности входят в перечень обязанностей сммщика. Несмотря на кажущуюся легкость, настройка таргетированной рекламы, постоянное отслеживание ее эффективности и, при необходимости, внесение изменений в кампанию требуют немало времени, внимательности и аналитического склада ума.

Одной из функций SMM-менеджера является комьюнити-менеджмент – выбор тем для обсуждения с подписчиками, поддержка дискуссий и управление репутацией: сбор обратной связи, работа с лидерами мнений, размещение положительных отзывов от клиентов, а также работа с негативом и предупреждение конфликтных ситуаций.

В рамках раскрутки сообщества сммщик также занимается организацией и проведением конкурсов. Для этого создаются записи, дополнительно привлекаются пользователи по всем доступным для этого каналам, проводится работа с “накрутчиками”, “призоловами”, ботами. После окончания конкурса проводится его анализ.

В конце каждого периода СММ-менеджер отчитывается о результатах продвижения и эффективности проведенных рекламных кампаний, а также регулярно предоставляет на согласование контент-планы на будущий период. Для отчетности и корректировки работы используются различные внутренние и внешние инструменты аналитики.

Навыки SMM-специалиста: что должен уметь и знать специалист по соцсетям

Такой сотрудник должен знать возможности различных социальных сетей — Facebook, Instagram, YouTube, Twitter, TikTok, Pinterest и прочих, их отличия друг от друга, знать специфику продвижения в каждой из них. Это необходимо для того, чтобы правильно выбрать площадку для продвижения.

Для специалиста на должности SMM-менеджера крайне важно умение работать с биржами рекламы в соцсетях и знать преимущества и недостатки каждого из них, чтобы не спускать на ветер рекламные бюджеты, а также умение работать с сервисами кросспостинга и отложенного постинга. Он должен быть немного копирайтером, ведь ему придется писать тексты для постов в разных стилях, в зависимости от позиционирования бренда. И писать эти тексты легко и быстро.

В компетенции СММ-специалиста входят навыки работы в фото-, видео- и графических редакторах. Он не обязан быть в этом крутым профи, работа над сложным визуалом поручается дизайнеру, но должен, как минимум, уметь обрабатывать материалы таким образом, чтобы привести их к единому стилю, выбранному для страницы проекта. Кроме того, некоторые бизнесы требуют организации фотосетов или видеосъемок для соцсетей. Сммщик должен обладать опытом работы со стоковыми фотосервисами, уметь быстро находить подходящий и качественный контент, разбираться в условиях лицензирования, при необходимости покупать его.

Для организации работы всех участников проекта требуются навыки менеджмента, мастерство деловой переписки и умение общаться с людьми. Впрочем, эти навыки приобретаются с опытом. Очень важно также знать и понимать людей, то есть обладать определенными познаниями в психологии и нейромаркетинге (наука о том, как и почему люди принимают решение о покупке).

Хороший сммщик – вовлеченный человек, который всегда на связи, всегда мониторит проект, всегда готов ответить на комментарий, поддержать беседу и отреагировать на внештатную ситуацию.

Глоссарий маркетинга в социальных медиа

Главная

Блог

Глоссарий маркетинга в социальных медиа

А

Б

В

Г

Д

К

Л

М

Н

О

П

Р

С

А

B

C

D

E

F

G

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

H

Наши продукты помогают оптимизировать работу в соцсетях

Узнать подробнее

и улучшать аккаунты

с помощью глубокой аналитики

аккаунты с помощью глубокой аналитики

Автопостинг (отложенный постинг) ― сервис, предназначенный для автоматического размещения контента в соцсети с возможностью задавать дату и время публикации.

Алгоритмическая (умная) лента ― набор правил соцсети, автоматически определяющий выдачу новостей в ленте, исходя из интересов пользователя. Подробнее.

Амбассадор бренда (посол) — это авторитетная личность среди целевой аудитории бренда, которая участвует в его рекламных кампаниях и популяризирует миссию бренда. Подробнее.

Бриф ― это документ, где заказчик развивает свои фантазийные способности, а исполнителю потом приходится все расхлебывать.

Вводные сообщения (автоматические ответы) ― это список часто задаваемых вопросов в Direct Instaram, при нажатии на которые, пользователь сразу получает ответ. Настроить их можно в LiveDune.

Взаимопиар ― метод обмена аудиториями между двумя аккаунтами. Например, взаимная рекомендация другого аккаунта в stories. Взаимопиар и другие методы бесплатного продвижения в статье.

Виральность — особенность контента, которая определяет вероятность желания читателей поделиться этим контентом.

Виральный охват (вирусный) — это число пользователей, не подписанных на аккаунт/сообщество, которые увидели пост/аккаунт благодаря чужому репосту, отметке или упоминанию. То есть охваты, за которые вы не платили.

Вовлеченность (Engagement Rate / ER) ― это процент активной аудитории аккаунта. Под активностью подразумеваются различные реакции пользователей на публикации (лайки, комментарии, сохранения, голоса, репосты и т.д.).

Попробовать

Узнать ER своего аккаунта и сравнить с конкурентами 7 дней бесплатно

Формула: ER = (ср. кол-во реакций на пост / кол-во подписчиков) * 100%

Например, за выбранный период было опубликовано 10 постов, которые набрали 100 лайков и 20 комментариев. В среднем получится (100 + 20) / 10 = 12 взаимодействий на пост. В аккаунте 300 подписчиков, соответственно, ER = 12 / 300 * 100 = 4%.

Геймификация — использование игровых механик в соцсетях для увеличения вовлеченности аудитории. Варианты игр в постах и stories можно посмотреть в статье.

Дедлайн ― день прощания. День, когда горят костры рябин. Как костры горят обещанья. В день, когда ты с задачей один на один.

Душнила – клиент, который шлет по 500 000 правок.

Контент-план ― это график планируемых тем для публикации в аккаунте/сообществе. Как составить контент-план описали здесь + шаблон.

Контент-срам ― график планируемых публикаций, который составлен без анализа интересов пользователей.

Кросспостинг — это дублирование одного материала в разные соцсети.

Курирование контента ― это повторное использование своего/чужого контента с частичной переработкой. Например, тезисное изложение чужого материала, краткий вывод по исследованию, комментирование и т.д. Подробнее в статье.

Лиды (Leads) ― это конкретные действия пользователей, которые отбираются по нужным критериям (например, заполненная заявка).

Масслайкинг — это массовое проставление лайков к контенту пользователей соцсетей. Считается серой механикой продвижения из-за чего аккаунт может быть заблокирован.

Массфоловинг — это массовое добавление пользователей в друзья/подписчики. Наряду с масслайкингом ― является серой механикой продвижения.

Медиаплан — это подробный документ, регламентирующий сроки проведения рекламной кампании, используемые каналы, основные настройки и бюджет.

Мультиссылка ― это мини-лендинг, который служит для размещения краткой информации о вас, контактов и ссылок на несколько ресурсов. Обычно используется в Instagram, так как в шапке профиля нельзя добавить несколько ссылок. Подробнее в статье.

Накрутка — искусственное увеличение ключевых параметров сообществ или аккаунтов в соцсетях: подписчики, лайки, комментарии.

Оценки постов ― это распределение постов от лучших к худшим на основе скорости набора лайков. Внутренняя метрика LiveDune. Этот показатель помогает объективно оценить качество своего и конкурентного контента в Instagram. Подробнее.

Охват (Reach) — это количество уникальных пользователей, просмотревших пост, stories, рекламное объявление или аккаунт. Например, подписчик посмотрел пост 3 раза, значит будет 1 охват и 3 просмотра. Подробнее.

Просмотры (Views) — это суммарное количество просмотров вашего поста/stories/аккаунта/рекламного объявления. То есть если один пользователь открывал ваш пост 5 раз, то в просмотры засчитается +5, а в охват +1. Просмотры всегда больше, чем охват.

Путеводители Инстаграм ― формат контента в Instagram, который представляет собой подборку разных публикаций товаров или мест. Размещаются в отдельном разделе Instagram. Как сделать путеводители описали в статье.

Реакции (Взаимодействия / Интеракции / Активности) — основные действия пользователей с контентом, такие как лайки, комментарии, репосты, голоса в опросах, сохранения.

Рубрики постов ― это разделение публикаций в соцсетях по тематикам. Помогают оценить эффективность тем, которые публикуются, найти непопулярные тематики среди аудитории аккаунта и отказаться от них.

Попробовать

Проанализировать эффективность рубрик и скорректировать контент-план 7 дней бесплатно

Ситуативный маркетинг — использование актуального инфоповода для увеличения охватов, повышения узнаваемости или продвижения своих услуг за счет обсуждаемого события или новости. Примеры использования.

Сторителлинг — это донесение информации через истории. Считается эффективным маркетинговым инструментом, благодаря которому можно мотивировать человека на определенные действия. Подробнее описали в статье.

CMM-нытик ― специалист, который всегда драматизирует и считает, что все поставленные KPI невыполнимы.

English

Ads Manager ― это рекламный кабинет в Facebook. В нем настраивают, запускают, корректируют и оценивают результат по рекламным кампаниям в Facebook и Instagram.

AGR (Audience Growth Rate) ― это темп роста аудитории аккаунта. Формула: AGR = ((новые подписчики – число отписавшихся) / общее количество подписчиков) * 100 %. Нормальный отток аудитории должен быть в 2-3 раза ниже, чем приток новой.

AIDA (Attention, Interest, Desire, Action) — модель потребительского поведения: внимание → интерес → желание → действие.

API (Application Programing Interface) — переводится как «Программный интерфейс приложения». Это описание способов, по которым одна программа может взаимодействовать с другой. Используется, в том числе для разработки приложений в соцсетях, упрощая программистам задачу за счет предоставления различных элементов готового кода.

Business Manager (Бизнес-менеджер) ― это инструмент Facebook, с помощью которого можно управлять страницами в Facebook и Instagram, рекламными кабинетами, доступами сотрудников и др.

BDSMM ― когда получаешь особое удовольствие от продвижения в соцсетях и зашел слишком далеко.

CPA (Cost Per Action) — стоимость целевого действия, например, заполнение формы.
Формула для расчета: CPA = расходы на РК / кол-во целевых действий

CPC (Cost Per Click) — оплата за клик по рекламному объявлению.
Формула: CPC = расходы на РК / количество кликов

CPF (Cost Per Follower) ― стоимость привлечения одного подписчика.
Формула: CPF = затраты на привлечение / количество новых подписчиков

CPL (Cost Per Lead) ― цена за лид. Метрика показывает, сколько рекламодатель платит за привлечение одного лида. Формула: CPL = расходы на РК / количество лидов с рекламы

CPM (Сost Per Mile) — стоимость за 1000 показов. Формула: CPM = расходы на РК / кол-во просмотров * 1000 показов

CR (Conversion Rate) ― конверсия в какое-то действие. Формула: CR = кол-во конверсий / кол-во посетителей × 100%

ER (Engagement Rate) ― это процент вовлеченной/активной аудитории аккаунта. Под активностью подразумеваются различные реакции пользователей на публикации (лайки, комментарии, сохранения, голоса, репосты и т.д.). Формула: ER = (ср. кол-во реакций на пост / кол-во подписчиков) * 100%

Например, за выбранный период было опубликовано 10 постов, которые набрали 100 лайков и 20 комментариев. В среднем получится (100 + 20) / 10 = 12 взаимодействий на пост. В аккаунте 300 подписчиков, соответственно, ER = 12 / 300 * 100 = 4%.

ERR (Engagement Rate Reach) — коэффициент вовлеченности по охвату. Метрика помогает оценить количество подписчиков, которые видели публикацию и прореагировали на нее. Формула: ERR = (ср.кол-во реакций на пост / охват) * 100

ERV (Engagement Rate Views) — показатель вовлеченности по просмотрам. Формула: ERV = (кол-во реакции / кол-во просмотров постов) * 100

Попробовать

Узнать ER своего аккаунта и сравнить с конкурентами 7 дней бесплатно

Giveaway — это конкурс в Instagram, в котором нужно подписаться на аккаунты множества спонсоров. Спонсоры скидываются на призовой фонд, участники подписываются на всех. Рандом выбирает победителя. Способ может нагнать большое количество подписчиков, но после подведения итогов они будут стремительно отписываться.

IFS (Information For Shout out) ― упоминание за ценную информацию (чек-лист, гайд, лайфхак, промокод или скидку). О IFS и других методах бесплатного продвижения рассказали в статье.

Influence-маркетинг — способ продвижения товаров или услуг через лидеров мнения, например, блогеров.

KPI (Key Performance Indicators) — ключевые показатели эффективности в цифрах. Помогают измерить и контролировать эффективность работы. В LiveDune есть отдельный модуль KPI, в котором можно выставить и отслеживать необходимые метрики.

Look-alike аудитория (LAL) — это аудитория, схожая по отдельным параметрам на исходную аудиторию. Как создать, описали в статье.

Reach (охват) — это количество уникальных пользователей, просмотревших пост, stories, рекламное объявление или аккаунт. Например, подписчик посмотрел пост 3 раза, значит будет 1 охват и 3 просмотра. Подробнее.

Reels — это раздел в Instagram с короткими вертикальными видео до 60 секунд. В разделе можно смотреть чужие ролики или загружать / записывать и редактировать свои видео с различными эффектами (аналог Tik-Tok). Подробнее.

ROMI (Return on Marketing Investment) – коэффициент возврата маркетинговых инвестиций.
Формула: ROMI = (доходы маркетинг — расходы на маркетинг) / расходы на маркетинг * 100%

SFS (Shout out For Shout out) — упоминание за упоминание. Это вид взаимопиара в Instagram, когда пользователи рассказывают друг о друге в своих аккаунтах. О SFS и других методах бесплатного продвижения рассказали в статье.

Talk Rate ― это уровень общительности аудитории аккаунта/сообщества.
Формула: Talk Rate = (кол-во комментариев / кол-во подписчиков) * 100%

Tone of Voice (ToV) — это тональность, которой придерживается бренд при коммуникации со своими клиентами.

UGC (User Generated Content) — это контент о вас, который создают подписчики/клиенты. Например, отзыв, упоминание в посте или stories. О UGS и других методах бесплатного продвижения рассказали в статье.

UTM-метка — это специальные параметры, которые добавляются в URL сайта. Метки помогают анализировать из какого источника/рекламного объявления пришел человек.

Views (Просмотры) — это суммарное количество просмотров вашего поста/stories/аккаунта/рекламного объявления. То есть если один пользователь открывал ваш пост 5 раз, то в просмотры засчитается +5, а в охват +1. Просмотры всегда больше, чем охват.

Только важные новости в ежемесячной рассылке

Нажимая на кнопку, вы даете согласие на обработку персональных данных.

Что нового в SMM?

Подписывайся сейчас и получи гайд аудита Instagram аккаунта

Маркетинговые продукты LiveDune — 7 дней бесплатно

Наши продукты помогают оптимизировать работу в соцсетях и улучшать аккаунты с помощью глубокой аналитики

Анализ своих и чужих аккаунтов по 50+ метрикам в 6 соцсетях.

Статистика аккаунтов

Оптимизация обработки сообщений: операторы, статистика, теги и др.

Директ Инстаграм

Автоматические отчеты по 6 соцсетям. Выгрузка в PDF, Excel, Google Slides.

Отчеты

Контроль за прогрессом выполнения KPI для аккаунтов Инстаграм.

Аудит Инстаграм аккаунтов с понятными выводами и советами.

Экспресс-аудит

Поможем отобрать «чистых» блогеров для эффективного сотрудничества.

Проверка блогеров

What is SMM marketing?

Что такое SMM-маркетинг?

Как привлечь потребителей к своим товарам или услугам в социальных сетях. Вы тоже об этом думаете? Ищете способы продаж своего продукта? Тогда вам определенно нужно знать, что такое SMM и как это работает. Какие задачи можно решать с помощью СММ, о его преимуществах и как научиться СММ-продвижению.

Социальные сети поглотили большую часть населения. Это обстоятельство послужило мощным толчком возникновения новых возможностей в сфере развития бизнеса.

О роли социальных сетей в нашей жизни написано немало. И если собрать все воедино, наверное, получился бы нехилый гроссбух, некий трактат о том, как 70 – 80 % всего человечества проводят в них свою вторую, параллельную реальной, виртуальную жизнь.

А если мы ассоциируем социальные сети с жизнью, хоть и виртуальной, мы и подразумеваем если не все, то многие важные аспекты этой самой жизни: увлечения и развлечения, обучение и работа, покупки и продажи. То есть все то, что мы раньше имели лишь в реальной жизни, плавно перекочевало теперь в виртуальную.

В процессе своего развития социальные сети обнаружили возможности внедрения и продвижения бизнеса в интернете. А главным инструментом в этом деле стал SMM.

 

SMM: расшифровка аббревиатуры и разбор сути

Что значит SMM? Его еще называют социальный маркетинг или онлайн-маркетинг. Это понятие вошло в наш обиход из английского языка (“Social Media Marketing” дословно означает “маркетинг в социальных сетях”) и представляет собой процесс привлечения интереса к какому-либо интернет — ресурсу через социальные площадки.

Другими словами, это механизм привлечения трафика, то бишь потока посетителей (они же потенциальные потребители), на бренд, услугу или товар посредством социальных сетей.

Если еще проще: Вы бизнесмен (реальный или условный), хотите вести бизнес в интернете, выбираете для этого социальную площадку, идете туда со своим продуктом, определяете свою целевую аудиторию и всевозможными способами предлагаете ей свой товар.

 

И если Вы хотите добиться успеха в интернет-предпринимательстве, Вам обязательно нужно присутствовать на социальной площадке, принимать участие в общении с пользователями этой соцсети и подборе интересного, полезного и постоянно меняющегося контента по теме Вашего товара, чтобы интерес к нему не пропал.

В этом вся ”соль”, она же суть, SMM-продвижения.

SMM – комплекс проводимых мероприятий в социальных сетях, блогах и на форумах с целью продвижения товаров и услуг различных компаний.

Задачи SMM-менеджмента

Понятно, что SMM сам по себе не делается, за этим процессом стоит человек. Называют его по-разному: сммщиком, СММ-менеджером, СММ-специалистом, интернет-маркетологом.

Суть от этого не меняется, и задачи в любом случае одинаковые:

  1. Определиться с целевой аудиторией и изучить ее интересы.
  2. Провести анализ ниши: на какой площадке лучше продвигать бренд, какими способами и инструментами.
  3. Добиться увеличения численности аудитории через комплекс мероприятий, куда входят реклама, акции, конкурсы, розыгрыши.
  4. Работать над созданием имиджа компании: проводить пиар-кампанию, отслеживать обратную связь, устранять негатив.
  5. Мониторить процесс продвижения: анализ статистики, динамики.

Мы перечислили лишь основные задачи СММ-менеджмента, но, как вы понимаете, это далеко не весь список, т. к. каждая компания преследует свои интересы и ставит свои задачи.

SMM в действии: этапы продвижения

SMM-продвижение – нелегкая работа, проводимая в несколько этапов:

  1. Выбор площадки для своей целевой аудитории. Почему это может быть важно? Потому что соцсетей сейчас уже довольно много, и у каждой свой контингент. Соответственно, и интересы у них разные.
  2. Размещение коммуникативной платформы. Определившись с соцсетью, важно продумать место сбора аудитории для общения. Что это может быть? Специально созданная группа, или сообщество, или паблик, или ваш аккаунт. Главное не в этом, а в том, чтобы площадка эта постоянно работала, давала аудитории “хлеба и зрелищ”, т. е. нужный ей контент. А это уже следующий этап.
  3. Создание и размещение контента. Он должен быть не только интересным и полезным, но еще и вирусным, т. е. таким, который лайкают и которым делятся. Чтобы быстрее раскрутить свой паблик, нужно вкладывать деньги и запускать рекламу.
  4. Получение прибыли или монетизация проекта. Самый сложный и неоднозначный этап, т. к. основная цель сммщика – добиться того, чтобы основную массу подписчиков перевести на сайт заказчика и сделать их потребителями. Здесь кому как повезет. Известны разные случаи монетизации как удачной, так и с точностью до наоборот: можно добиться хорошего заработка и на группе с количеством подписчиков в 3 – 5 тысяч, а можно получать “сущие копейки” от групп “стотысячников”.

Здесь, пожалуй, нелишним будет напомнить о выработке правильной стратегии и тактики для успешной реализации проекта. А также о том, что в каждом деле, кроме плана, нужны свои механизмы и инструменты.

Инструменты СММ

Этот пункт статьи будет самым коротким, потому что об инструментах интернет-маркетинга мы уже писали и повторяться не хочется. Прочитать об этом вы можете в нашей предыдущей статье про профессию маркетолог, с подробным разбором всех инструментов SMM и узнать, как это все работает.

Плюсы и минусы SMM

В любой отрасли есть свои плюсы и минусы, и прежде чем начинать какое-то дело, нужно взвесить все “за” и “против”. Давайте сейчас рассмотрим, какие приоритеты дает социальный маркетинг и стоит ли, вообще, этим заниматься.

Итак, вот какие преимущества гуру социального маркетинга выдвигают на первые позиции:

  1. Востребованность. Спрос на услуги SMM-специалистов неуклонно растет.
  2. Работа во фрилансе. Разобравшись в IT-технологиях и освоив SMM-механизмы, вы сможете не “париться” в офисе. Многие предпочитают работать на дому.
  3. Творческая стезя. Возможность проявить все свои скрытые таланты.
  4. Огромная аудитория потенциальных клиентов: ведь соцсети насчитывают миллионы пользователей.
  5. Минимум затрат на старте и высокая окупаемость после раскрутки.
  6. Солидное вознаграждение за качественные услуги продвижения. Минимальная стоимость одного СММ-проекта – от 30 000 р.

А что насчет недостатков? Мы бы предпочли назвать их трудностями, с которыми придется столкнуться в ходе работы. И в первую очередь это:

  1. Подбор контента, выгодно иллюстрирующего продвигаемый продукт. Требуется богатая фантазия, присущая немногим, и немалое количество времени, чтобы найти нужный материал и оформить его.
  2. Работа с рекламой. Без вложений, скорее всего, не обойтись. На рекламу продукта придется потратиться, и этому еще нужно будет научиться.
  3. Конкуренция. Бизнес твердым шагом идет в интернет. Туда же идет и конкуренция.
Как стать SMM-специалистом?

Поскольку рассматриваемую специальность правильнее всего было бы охарактеризовать не как узконаправленную, а скорее как широкопрофильную, то знаний и навыков, которыми должен обладать сммщик, требуется немало.

Какими знаниями и навыками должен обладать сммщик?

Понятно, что он должен знать основы маркетинга в первую очередь, но также:

  1. разбираться в информационных технологиях,
  2. знать инструменты медийной автоматизации и уметь ими пользоваться,
  3. знать особенности комьюнити-менеджмента,
  4. обладать аналитическими способностями,
  5. разбираться и уметь пользоваться таргетированной и другими видами рекламы,
  6. иметь коммуникативные навыки,
  7.  уметь налаживать контакты и заинтересовывать,
  8. быть креативным: уметь создавать увлекательный вирусный контент,
  9. уметь разрабатывать и применять на практике стратегии для привлечения аудитории из соцсетей на сайт заказчика.

Немаловажными качествами являются самоорганизация и самодисциплина. Если специалисту нужен пинок от начальника, то это плохой специалист. Однако чрезмерная инициатива тоже излишня. Она, как известно, может быть “наказуема”. Тут важно “найти золотую середину”, чтобы не “выгореть”.

Где этому можно обучиться? Социальному маркетингу можно научиться в специализированных онлайн-школах или на курсах, коих в интернете предостаточно. В отдельной статье мы собрали для вас подборку и обзор лучших курсов по СММ.

Из них можем выделить ТОП-3 лучших:

— Курс «Специалист по продвижению в социальных сетях, SMM-Менеджер» от Сonvertmonster

— Трёхмесячный курс “СММ-менеджер” от онлайн-университета Нетология.

— Курс “SMM-менеджер” от портала Geekbrains и компании Mail.ru.

Варианты, как видно, есть, их много, т. к. прогресс не стоит на месте. Желающим изучить науку остается лишь “засучить рукава” и взяться за дело. Ну а когда “источите зубы об этот гранит”, вы таким же образом и без труда найдете себе занятие по душе в онлайн-пространстве, поскольку это дело современное, актуальное, прибыльное.

Подводим итоги

Итак, мы рассмотрели, что такое SMM. Мы постарались изложить материал как можно проще. Надеемся, было понятно.

Резюмируя все вышесказанное, мы можем сделать простой вывод: SMM сегодня в тренде. Это трудный, но эффективный способ управления товарооборотом и взаимоотношениями в сети.

Это разнообразная и многообещающая работа, которая подойдет энергичным, прагматичным, шагающим в ногу со временем натурам.

В следующей статье мы более подробно разберем профессию SMM-менеджера. Следите за обновлениями. Хочется верить и знать, что статья оказалась полезной и в чем-то помогла.

До новых встреч.

smm — с русского на все языки

Толкование Перевод

  • 1 метод определения безопасности (площадки АЭС) на основе запаса по сейсмостойкости

    1. SMM
    2. seismic margins method

     

    метод определения безопасности (площадки АЭС) на основе запаса по сейсмостойкости

    [А. С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]

    Тематики

    • энергетика в целом

    EN

    • seismic margins method
    • SMM

    Русско-английский словарь нормативно-технической терминологии > метод определения безопасности (площадки АЭС) на основе запаса по сейсмостойкости

  • 2 Solar Maximum Mission

    1) Abbreviation: SMM (satellite 1980-1989)

    2) Information technology: SMM (satellite 1980-1989, Space)

    3) NASA: SMM

    Универсальный русско-английский словарь > Solar Maximum Mission

  • 3 System Management Mode

    1) Information technology: SMM (Intel), SMM (CPU)

    2) File extension: SMM (Intel)

    Универсальный русско-английский словарь > System Management Mode

  • 4 system management mode

    1) Information technology: SMM (Intel), SMM (CPU)

    2) File extension: SMM (Intel)

    Универсальный русско-английский словарь > system management mode

  • 5 System Manager’s Manual

    1) Information technology: SMM (BSD, Unix)

    2) Software: SMM

    Универсальный русско-английский словарь > System Manager’s Manual

  • 6 модуль управления системой

    1. system management module
    2. SMM

     

    модуль управления системой

    [Л. Г.Суменко. Англо-русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.]

    Тематики

    • информационные технологии в целом

    EN

    • system management module
    • SMM

    Русско-английский словарь нормативно-технической терминологии > модуль управления системой

  • 7 режим системного управления

    1. system management mode
    2. SMM

     

    режим системного управления
    режим управления системой


    [Л.Г.Суменко. Англо-русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.]

    Тематики

    • информационные технологии в целом

    Синонимы

    • режим управления системой

    EN

    • system management mode
    • SMM

    Русско-английский словарь нормативно-технической терминологии > режим системного управления

  • 8 устройство контроля запаса по температуре до линии насыщения

    1. subcooling margin monitor
    2. SMM

     

    устройство контроля запаса по температуре до линии насыщения
    (напр. теплоносителя при давлении в первом контуре ядерного реактора)
    [А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]

    Тематики

    • энергетика в целом

    EN

    • subcooling margin monitor
    • SMM

    Русско-английский словарь нормативно-технической терминологии > устройство контроля запаса по температуре до линии насыщения

  • 9 Ami Pro Macro

    File extension: SMM

    Универсальный русско-английский словарь > Ami Pro Macro

  • 10 Scale Model Miniatures

    Trademark term: SMM

    Универсальный русско-английский словарь > Scale Model Miniatures

  • 11 Science Museum Of Minnesota

    Museums: SMM

    Универсальный русско-английский словарь > Science Museum Of Minnesota

  • 12 Senior Management Meeting

    Abbreviation: SMM

    Универсальный русско-английский словарь > Senior Management Meeting

  • 13 Shelley Machine & Marine, Inc. , Sarnia, Ontario, Canada

    Trademark term: SMM

    Универсальный русско-английский словарь > Shelley Machine & Marine, Inc., Sarnia, Ontario, Canada

  • 14 Society for Marine Mammalogy

    Oceanography: SMM

    Универсальный русско-английский словарь > Society for Marine Mammalogy

  • 15 Society of Marine Mammalogy

    Veterinary medicine: SMM

    Универсальный русско-английский словарь > Society of Marine Mammalogy

  • 16 Software Maintenance Manual

    Computers: SMM

    Универсальный русско-английский словарь > Software Maintenance Manual

  • 17 Solar Maximum Mission satellite

    Astronautics: SMM

    Универсальный русско-английский словарь > Solar Maximum Mission satellite

  • 18 Spatial Metadata Manager

    Computers: SMM

    Универсальный русско-английский словарь > Spatial Metadata Manager

  • 19 Spatial Model Matching

    Military: SMM

    Универсальный русско-английский словарь > Spatial Model Matching

  • 20 Special Mission Mandatory Modification

    Military: SMM

    Универсальный русско-английский словарь > Special Mission Mandatory Modification

Страницы

  • Следующая →
  • 1
  • 2

Чем занимается SMM-менеджер: преимущества и недостатки профессии

Содержание статьи

Социальные сети давно перестали восприниматься только как площадка для развлечений и общения с друзьями. Это мощный маркетинговый инструмент, которым профессионально управляет SMM-менеджер.

SMM-менеджер — это специалист, который продвигает товары или услуги, развивает бренд, отвечает за ведение и наполнение аккаунтов в Одноклассниках, ВКонтакте, Facebook, Instagram и других социальных сетях.

Специальность связана как с рекламой, пиаром, дизайном, коммуникациями, так и с аналитикой и IT-сферой. Функции SMM-менеджера могут отличаться в зависимости от размера компании и ее целей. Иногда требуется только разработка стратегии и создание контента, а иногда специалист делает задачи таргетолога и дизайнера.

Какие обязанности выполняет SMM-менеджер

  1. Разработка стратегии продвижения компании. Изучает основные продукты, целевую аудиторию и конкурентов. На основе анализа составляет контент-план и согласовывает с руководителем.
  2. Создание контента, постановка задач дизайнеру, публикация постов согласно контент-плану.
  3. Коммуникации с подписчиками. Отвечает на комментарии и личные сообщения, следит за негативными высказываниями, участвует в обсуждениях и влияет на активность аудитории.
  4. Привлечение новых подписчиков. Придумывает проекты и конкурсы, договаривается с другими пабликами и блогерами о рекламе.
  5. Анализ показателей. Определяет, какие посты набрали больше всего просмотров и комментариев, какое количество переходов было на сайт, сколько подписчиков пришло благодаря рекламной кампании.
  6. Тестирование новых инструментов. Следит за обновлениями в социальных сетях, использует новые функции для продвижения аккаунтов.

Значимость социальных сетей продолжает расти: люди общаются, совершают покупки, читают новости, проходят обучение. Практически каждая компания имеет свой аккаунт в социальных сетях для продвижения товаров и взаимодействия с покупателями. А значит, востребованность специалистов только увеличивается.

Какие навыки нужны SMM-специалисту

  • Быть эрудированным. Хорошо разбираться в продукте, следить за трендами и новостями, чтобы быть на одной волне с подписчиками.
  • Обладать эмпатией, чтобы чувствовать настроение аудитории и наладить с ней контакт.
  • Уметь легко и доступно писать, чтобы создавать интересные посты.
  • Быть внимательным. За день необходимо подготовить контент, согласовать его, сделать несколько публикаций. Важно ничего не перепутать.

SMM-менеджер может работать в офисе, удаленно или на фрилансе, в гибком графике или полный рабочий день. Можно вести несколько проектов и трудиться без выходных, а можно работать три дня в неделю — все зависит от работодателя и основных задач.

Преимущества профессии

  1. Интересные и творческие задачи.
  2. Низкий порог входа в специальность.
  3. Общение с большим кругом людей.
  4. Постоянное саморазвитие.

Недостатки

  1. Возможен ненормированный рабочий день.
  2. Работа в режиме многозадачности.

На сайте hh.ru размещено 1801 вакансий по запросу «SMM-менеджер» по всей России (декабрь 2021 год).

Мы попросили дать профессиональные советы нашего SMM-менеджера Виолетту Стрельцову, которая развивает и наполняет полезным контентом аккаунты организации «Россия — страна возможностей» в социальных сетях.

«SMM-менеджер — это амбассадор компании в социальных сетях. Это человек, которому кроме работы вполне может быть не интересно ничего. Причина проста: чтобы делать ее на уровне, специалист должен знать, что происходит в дизайне, IT, литературе, копирайтинге, менеджменте, фотографии, искусстве, кинематографе, геймдеве, психологии, образовании. Не говоря уже об узкоспециализированных SMM-менеджерах, которые, помимо перечисленного, часто должны разбираться в отрасли компании, например, финансах или медицине. Поэтому эта профессия подойдет тем, кто не боится выгореть, а даже если боится, готов к выгораниям в будущем, потому что они, конечно же, будут 🙂 Как и в любой другой профессии, где постоянно нужно создавать креатив.

Перечислю первичные, на мой взгляд, шаги на пути к достойному SMM и его постоянному развитию:

  1. SMM без стратегии — это хаотичный SMM
    Первое, что должен спросить SMM-менеджер, приходя в компанию: какая у вас SMM-стратегия? Если SMM-стратегии нет, нужно разработать ее, учитывая маркетинговую стратегию и позиционирование компании. Если она есть, нужно обновить ее в соответствии со своим видением и упомянутыми материалами. Те же правила работают и для фриланса. Стратегия — это вектор всей работы и развития социальных сетей. Без нее аккаунты вести можно, но это будет хаотичный SMM, который не принесет крутых (или вообще никаких) результатов. Просто потому что изначально не были поставлены цели. Самый главный вопрос: «Зачем? Зачем мы ведем социальные сети?» В стратегии все это есть и даже больше. Ее разработка с нуля обычно занимает 2-3 недели. После создания SMM-стратегия будет регулярно обновляться.
  2. Контент-план, контент-план и еще раз контент-план
    После создания или обновления SMM-стратегии можно приступить к планированию публикаций. Сюда же относим рубрикатор. Без контент-плана, как и без SMM-стратегии, ваши странички вскоре уйдут в забвение. В идеале планировать посты на 2 недели вперед и заранее готовить все материалы.
  3. Менеджмент
    Неспроста должность чаще всего называется именно SMM-менеджер. Без навыков менеджмента далеко не уедешь, потому что, помимо организации своего рабочего времени, ты постоянно должен контролировать дедлайны, общаться с клиентом, коллегами, партнерами или подрядчиками, вносить правки, оспаривать правки, уметь договариваться и общаться с разными людьми. Нужно развивать коммуникативные навыки и спокойно относиться к звонкам. Любым: по телефону, зуму, в вотсапе или телеге. Стопроцентным интровертам придется переходить на другую сторону 🙂
  4. Аналитика и тестирование гипотез
    SMM-стратегия есть, контент-план есть — отлично. Осталось только делать и постоянно анализировать результаты. Речь, конечно, про Livedune и отчеты. А еще не забывать тестировать гипотезы: запускать новые креативы, активности, форматы и смотреть на реакции. Как бы хорошо ты ни знал свою ЦА, перед запуском спецпроекта лучше провести коридорку или MVP. Особенно, если запланирован приличный бюджет. Потому что то, как пользователь воспринимает твой идеальный, казалось бы, лендинг и тапает на кнопки, может поражать 🙂
  5. Тексты
    В большинстве случаев SMM-специалисты — пишущие люди. А это значит, что помимо перечисленного выше нужно отлично писать. Отлично писать для соцсетей это:
  • знать свою ЦА, свой продукт/услуги и приемы построения текста;
  • работать со смыслами, уметь создавать тексты под разные темы постов;
  • уметь писать сценарии и создавать геймификацию;
  • уметь создавать вовлекающие истории для спецпроектов;
  • грамматика и орфография тоже на тебе, если нет корректора;
  • не забывать про мемы и текущие тренды.

Если в твоей команде есть копирайтер — ты счастливый человек. Но и в этой ситуации нужно разбираться в текстах. Понимать, что хорошо, а что не очень, и отправлять на редакцию сухие тексты с канцеляризмами, штампами и устаревшими приемами. На интуитивном уровне ловить выражения, которые можно убрать или улучшить. А для этого нужно постоянно присутствовать в диджитал-среде и изучать успешные кейсы. Ну и, конечно, много читать.

  1. Дизайн
    Важнейший пункт, без которого даже отличные тексты сейчас не остановят пользователя на посте. Ты можешь писать как Вуди Аллен, но какой в этом смысл, если на твоем визуале смесь детектива НТВ из 90-х и блога школьницы по астрологии? Аудитория 21 века — визуалы. Прежде всего люди смотрят картинки и считывают информацию с них. А если твоя ЦА — зумеры, у тебя есть всего 8 секунд, чтобы заинтересовать их. Дизайн — еще одна огромная сфера, в которой необходимо разбираться, если не детально, то на уровне понимания, какое решение от дизайнера неверное, что можно улучшить, а что соответствует трендам. И здесь важно помнить, что дизайн — это не просто красивая картинка, а визуальное решение поставленной задачи.
  2. Насмотренность и креативность
    SMM-менеджер все время следит за текущими трендами и работами конкурентов, чтобы адаптировать их, внести свое видение и создать новый креатив для компании/заказчика. Пока ты читаешь этот текст, создается огромное количество контента в соцсетях: компании тестируют новые форматы, а некогда яркие креативы становятся стандартом. Важно регулярно мониторить тренды и быть в повестке дня: лучшие идеи рождаются благодаря качественным референсам. Здесь же важно помнить, что креативное мышление — это не подарок судьбы в виде таланта. Креативность — навык, который приобретается и развивается благодаря специальным методикам.
  3. Видеопродакшн
    Видеоформат уже давно популярен в сети. Reels, TikTok и видеопосты лучше привлекают внимание, чем статичная картинка. Причина все та же: в этом формате люди быстрее воспринимают информацию среди огромного потока контента. Для развития аккаунта и быстрого достижения целей видеоролики необходимы.
  4. Готовность к токсику
    Даже если вы ведете социальные сети благотворительного фонда и спасаете черепашек, все равно найдутся токсичные неадекватные люди. Они будут писать грубые комментарии и искать любой повод для ссоры и оскорблений. Главное правило: никогда не вестись на провокацию. Хороший SMM-менеджер всегда ответит доброжелательно или нейтрально. Слабый специалист начнет писать в схожем грубом тоне. Кстати, неадекватных подписчиков, которые пишут прямые оскорбления в адрес компании или участников, спокойно блокируйте.
  5. А как бороться с выгораниями?
    Никак, их просто нужно принять. Периодически будет накрывать, и это нормально. Выгорание есть почти в любой профессии, но там, где постоянно нужно генерировать идеи и при этом успевать делать другие задачи, оно появляется регулярно. Плохие дни случаются у всех, а «успешный успех» — это издержки блогерства. Каждый понимает, когда он на грани, и в эти моменты лучше сделать все, чтобы облегчить или предотвратить выгорание. Нет универсальных способов, у каждого это что-то свое. Для меня это путешествия, встречи с друзьями, выставки, размеренные выходные, книги, фотография.

В итоге мы получаем диджитал-монстра, который должен все уметь. Такие монстры иногда превращаются в диджитал-менеджера, проектного менеджера или креатора благодаря перечисленным скиллам. Можно пропустить один из пунктов, но тогда ведение соцсетей превратится в «надо что-то запостить». А ты уверен, что хочешь делать такой SMM? :)»

Если вы еще не подписаны на наши аккаунты в социальных сетях, то сделайте это прямо сейчас — Вконтакте, Телеграм, Инстаграм, Фейсбук и Одноклассники.

➤ SEO — расшифровка и основы продвижения

 

Содержание страницы:


— Виды SEO
— SEO-составляющие
— Кому и для чего нужно seo?
— Преимущества SEO

 


 

Веб-мастера, приступая к продвижению сайта, делают упор на seo. Расшифровка этого понятия довольно проста – Search Engine Optimization или оптимизация ресурса под требования поисковых алгоритмов. Другими словами, это инструмент для поднятия позиций сайта в поисковой выдаче. Сегодня мы коснемся основ продвижения и расскажем о видах и составляющих оптимизации.

До 1998 года понятие seo было не слишком распространенным. В то время поисковые системы не отличались особо сложными механизмами. Пробиться в ТОП выдачи можно было при спаме большого количества ключей. Со временем алгоритмы усложнялись и превратили использование seo в мощный инструмент продвижения.

Теперь стало недостаточно одного ссылочного фактора. За некачественные линки поисковики стали блокировать сайты или ограничивать их позиционирование. Современное seo требует комплексного подхода к продвижению и делает упор на качество ресурса. Чем выше качество, тем выше позиции сайта в выдаче.

Основным законодателем правил был и остается Google, за которым неотступно следует Яндекс, во многом копируя вводимые требования к оптимизации. На данный момент известно порядка 800 факторов, влияющих на продвижение в поисковиках. Работа веб-мастеров заключается в их анализе и внедрении в свои проекты.

 

Виды SEO

 

Говоря о seo-расшифровке, стоит сказать, что существует несколько ее разновидностей. Они зависят от использования в работе профессионалов запрещенных приемов, на которые поисковые системы могут наложить санкции.

Белая оптимизация. Подразумевает под собой продвижение с использованием разрешенных методов в любом направлении: улучшение дизайна и качества контента, работа с технической стороной сайта, юзабилити и ссылочной массой. К честным способам оптимизации относится и верстка мобильной версии ресурса.

Серая оптимизация. Применяет «белые» способы продвижения, но включает в себя хитрости, которые не попадают под санкции поисковиков, если соблюдать баланс и несложные правила. К ним относится работа с контентом и ключевыми запросами. В текст могут вставляться ключи, не совсем отражающие смысл материала, но хорошо продвигаемые в выдаче. Главное при этом не переборщить с их количеством, потому что в этом случае поисковые роботы при сканировании страниц увидят несоответствие.

Черная оптимизация. Это комплекс запрещенных приемов, использование которых влечет за собой высокий риск попасть в бан поисковиков. Самым «черным» методом является взлом популярных ресурсов для размещения там ссылок на продвигаемый сайт. Помимо этого существует понятие «клоакинг» — создание сайта для демонстрации поисковой системе, в то время как пользователь переходит по ссылке на совершенно другой сайт с нужным контентом.

Также создаются сайты-дорвеи – ресурсы, заточенные исключительно под один запрос для более быстрого продвижения в поисковой выдаче. Или сайты-сателлиты, создание которых обусловлено только размещением на них линков для наращивания ссылочной массы продвигаемого ресурса.

Стратегия раскрутки уникальна для каждого сайта, но прежде чем использовать запрещенные приемы, следует хорошо изучить меры наказания за них и целесообразность подобных рисков. Честные методики продвижения более стабильны и долгосрочны, а при грамотном подходе и наличии специалистов успех не заставит себя долго ждать.

 

SEO-составляющие

 

На данный момент seo-расшифровка не ограничивается несколькими словами. После многочисленных изменений поисковых систем и усложнения алгоритмов под seo понимают целый комплекс мер, направленных на всестороннее улучшение сайта, для достижения желаемых позиций в выдаче.

Основные элементы seo:

— Мониторинг изменений алгоритмов поисковых систем для своевременного внесения корректировок в интернет-проект.

— Отслеживание актуальности пользовательских запросов.

— Формирование семантического ядра и постоянное его расширение за счет появления новых запросов.

— Техническая оптимизация ресурса.

— Оптимизация контента.

— Внешняя оптимизация.

— Мониторинг поведенческих факторов на сайте.

— Адаптивная верстка для мобильных устройств.

— Анализ статистики и эффективности продвижения ресурса и корректировка стратегии.

В seo много составляющих, улучшая которые, мы можем повлиять на ранжирование и индексацию сайта. Оптимизируя ресурс по этим направлениям, специалист будет успешно продвигать его на планируемые позиции.

Все параметры продвижения можно разделить на три большие группы:

— техническая оптимизация;

— внешняя оптимизация;

— оптимизация контента.

Рассмотрим каждый из них подробно.

 

Техническая оптимизация

Это работы по улучшению внутренней составляющей сайта для большей производительности и качественного продвижения. К ним относятся:

— Правильное заполнение мета-тегов: title, description и заголовков h2–H6.

— Исправление ошибок в коде страниц.

— Ускорение загрузки веб-документов.

— Удаление дублей и битых страниц.

— Формирование семантического ядра с наиболее полным перечнем актуальных пользовательских запросов.

— Повышение удобства использования ресурса для посетителей за счет правильного дизайна и структурированности сайта.

— Проработанная перелинковка.

— Оптимизация изображений. С помощью Photoshop можно уменьшить размер и вес картинок и улучшить цветопередачу.

Эти нехитрые манипуляции сильно влияют на позиции сайта и требуют постоянного и пристального внимания со стороны веб-специалистов.

 

Внешняя оптимизация

В основном заключается в увеличении количества внешних ссылок на ваш ресурс. Способов наращивания ссылочной массы много, но не все они поощряются поисковыми системами. Чтобы избежать попадания под фильтры поисковиков, пользуйтесь органическими методами:

— Публикуйте интересные статьи, которыми пользователи захотят поделиться между собой.

— Регистрируйтесь в различных каталогах и картах.

— Договаривайтесь о бартере с популярными сайтами, где есть ваша целевая аудитория.

— Размещайте актуальные новости и пресс-релизы.

— Общайтесь в блогах и на тематических форумах.

Если вы решите покупать ссылки, то тщательно изучайте сайты-доноры и выбирайте качественные площадки.

 

Оптимизация контента

В начале статьи мы рассказали, как расшифровывается seo. Важно еще упомянуть, что с усложнением алгоритмов поисковики все больше уделяют внимания качеству публикуемых на сайте материалов. Поэтому об этой части продвижения мы поговорим более подробно.

Какие же показатели влияют на качество размещаемых статей?

 

1. «Водность» текста

«Вода» в понимании копирайтеров – это слова и фразы, которые не несут смысловой нагрузки. К этому понятию относятся все предлоги, лишние прилагательные и вводные слова. В зависимости от стилистики текстов уровень «водности» текста может быть разным. В информационном стиле для новостей или политических событий этот параметр должен быть минимальным. В описательной статье допустимо больше «воды» для демонстрации авторского стиля.

Проверить процент «воды» в тексте можно на различных сайтах. Самые популярные text.ru и advego.com.

 

2. Уникальность

Показатель эксклюзивности текста, который означает, что он не публиковался в другом месте. Это один из важнейших критериев для seo. Существует смысловая и фактическая уникальность. Первая важна для пользователей, но не для поисковиков. А вторая оценивается на различных сервисах и влияет на продвижение.

Этот параметр также можно проверить на text.ru и advego.com, но значения будут разными из-за отличающихся алгоритмов проверки. Уникальность свыше 90% считается хорошей. Текст готов к публикации. Если вы уверены, что статья не была скопирована, а уникальность оказалось низкой, то это можно исправить изменением структуры текста, заменой слов синонимами и добавлением списков и заголовков.

 

3. «Тошнота»

Термин отражает уровень заспамленности текста ключевыми словами. Есть два вида тошноты:

— Классическая. Зависит от количества употребленных в тексте ключей.

— Академическая. Показывает соотношение количества к размеру текста.

Приемлемым процентом тошноты будет 10%. Но все зависит от материала. Если читая статью, глаз спотыкается о ключи на каждом шагу, то лучше проредить их или добавить еще информации. Главный показатель – это удобство и польза для читателя.

 

4. LSI копирайтинг

Понятие появилось не так давно и расшифровывается как latent semantic indexing, то есть скрытое смысловое индексирование. Это новый уровень продвижения по ключевым запросам, более нативный и удобный для читателя. При использовании алгоритмов LSI копирайтеры уже не вводят прямые ключи, а вписывают в текст слова, которые раскрывают смысл статьи. Поисковые системы при сканировании подобных документов положительно воспринимают их и хорошо ранжируют.

 

5. Каннибализация запросов

Эффект, который можно наблюдать, когда сайт содержит несколько страниц с одними и теми же ключевыми словами. Сложно предсказать, какая из них попадет в выдачу. Возможно, они будут сменять друг друга. Но для успешного продвижения важно поднимать позиции коммерческих страниц, так как именно они дают конверсию и делают продажи.

 

Отдельно стоит выделить важность использования разных видов вхождения ключей в текстах.

— Чистое. Когда ключ вписывается в текст в неизменном виде. Именно этот вариант вхождения рекомендуют использовать в мета-тегах.

— Прямое. Фраза остается неизменной, но может разбавляться знаками препинания.

— Разбавленное. Ключевую фразу разбавляют другие слова.

— Морфологическое. Изменение формы слов в ключевых запросах.

— Синонимическое. Замена слов в ключевой фразе синонимами.

— Обратное. Использование фразы с обратным порядком слов.

— Сложное. Совокупность нескольких типов вхождений.

Любой из этих вариантов можно использовать для продвижения. Если запрос состоит из одного слова, то прямое, чистое и разбавленное вхождения будут для него идентичны.

 

Кому и для чего нужно seo?

 

Любой бизнес требует развития. Если у вас есть сайт и он приносит достаточно продаж, а клиенты денег, то, возможно, вам ничего не нужно менять. Но, как показывает практика, всегда хочется больше и лучше.

Моменты, показывающие на необходимость оптимизации:

— Плохая конверсия посетителей в клиентов.

— Отсутствие времени или возможности на своевременное обновление товаров и услуг.

— Сайты конкурентов получают больше заказов из поисковиков.

— Неудобная навигация, сбои в работе сайта, хаотичная информация.

Перед началом работ по продвижению желательно провести аудит ресурса, чтобы определить дальнейшую стратегию развития и задачи для веб-специалиста. В будущем, изучая статистику, вам будет легче оценить эффективность его действий.

Что нужно проанализировать, заказывая аудит сайта:

— Ошибки и технические проблемы (некачественные ссылки, неверная перелинковка, дубли страниц, медленная загрузка, некорректное отображение на мобильных устройствах).

— Данные посещаемости и видимости сайтов-конкурентов.

— Структуру ресурса, его навигацию, дизайн и наполнение.

Эти действия покажут необходимость сео-специалиста. Но в неумелых руках оптимизация может оказаться не такой эффективной, как ожидалось. Результаты будут видны не сразу, а минимум через 3-6 месяцев. Но, наблюдая за статистикой, можно оценить положительные изменения.

Как узнать, что ваш сайт действительно становится лучше:

— Рост позиций в поисковой выдаче.

— Увеличение трафика из поисковиков.

— Увеличение качественной ссылочной массы.

— Видимость ресурса в поисковых системах.

За этими показателями можно наблюдать в статистике или запросить отчет у веб-мастера, занимающегося оптимизацией вашего сайта. И если позиции или видимость могут меняться сами по себе, то увеличить трафик без изменений на сайте невозможно. Поэтому, одной из важнейших задач seo-оптимизации является поднятие трафика из поисковых систем, так как Google и Яндекс остаются в тройке лидеров по посещаемости.

Второй важной задачей грамотного продвижения становится улучшение пользовательского опыта. Так как поисковики стараются подобрать лучший вариант на запрос посетителя, то улучшая свой интернет-ресурс для поднятия позиций в выдаче, вы тем самым предоставляете наиболее качественный материал читателю. Если ваш ресурс полезен и удобен для пользователя, то он будет дольше оставаться на нем, приобретая ваши товары или услуги, возвращаясь снова и снова.

 

Преимущества SEO

 

Развитие технологий привело к появлению огромного количества способов продвижения бизнеса, честных и не очень. Поэтому, подводя итоги, расскажем о достоинствах метода сео-оптимизации.

1. Долговременный эффект. Результаты верной настройки, качественного наполнения и исправления ошибок сохраняются надолго. Конечно, сайт всегда будет требовать анализа и внесения корректировок, но изначально правильно оптимизированный ресурс долго сохраняет свои позиции.

2. Цена работы. По сравнению с другими методами продвижения сео-оптимизация менее затратна. Большим плюсом является получение трафика даже после завершения работы специалиста. В то время как другие методы перестают привлекать посетителей после окончания финансирования.

3. Улучшение конверсии. В результате оптимизации конверсия увеличивается за счет работы над функционалом, дизайном и удобством сайта.

4. Доверие к поисковой выдаче. Пользователи в большей степени верят результатам поиска, чем рекламе. Поэтому, поднимая свои позиции, вы вызываете больше доверия у посетителей.

5. Возможность дохода. Привлекая больше трафика после оптимизации, вы также привлекаете и рекламодателей, которые хотят размещать свою рекламу на популярном и посещаемом ресурсе.

6. Влияние на все поисковики. Улучшая ресурс, вы становитесь привлекательнее для всех поисковых роботов. Так как у них разные алгоритмы, то и результат продвижения будет разным. Но, занимаясь развитием своего сайта, вы поднимаете свои позиции во всех поисковых системах.

7. Узнаваемость бренда. Поднимаясь в поисковой выдаче, вы становитесь заметнее для пользователей.

8. Простота анализа. С помощью инструментов Яндекс.Метрика или Google Analytics вы можете оценить результаты продвижения и работы вашего сео-специалиста.

9. Новые геолокации. Хорошо оптимизированный сайт позволяет продвигаться в других регионах, используя региональные поддомены.

10. Качественное семантическое ядро. При верно составленном списке ключевых слов пользователи будут находить ваш сайт по смежным запросам.

11. Контроль. При оптимизации сайта вы можете полностью контролировать весь процесс и своевременно вносить поправки и менять цели, задачи и стратегию развития.

12. Целевая аудитория. При грамотной оптимизации контент сайта соответствует запросам пользователей, поэтому к вам на сайт попадают только заинтересованные посетители и потенциальные клиенты.

Нельзя дать для seo расшифровку в полном объеме, потому что она включает в себя много разных направлений, методик и ответвлений деятельности. Мы описали основы оптимизации, ее виды и базовые моменты. Надеемся, что эта статья поможет вам выбрать свою стратегию продвижения и понять необходимость оптимизации конкретно для вашего сайта.

[расшифровка СММ] Цены на нефть вывалились из отрицательного металла, но почему бы и нет?_SMM

SMM4, 21 апреля: вечером 20 апреля цена сырой нефти США впервые в истории была отрицательной. Майские фьючерсы на американскую нефть марки WTI упали на 55,90 доллара США и закрылись на отметке -37,63 доллара США за баррель, снизившись на 305,97 процента. С тех пор как в апреле 1983 года фьючерсы на нефть WTI начали торговаться на Нью-Йоркской фондовой бирже, предыдущий минимум эталонной нефти в США составлял 9,75 доллара за баррель в апреле 1986 года. еще один урок, есть новое понимание рынка фьючерсов, изначально думал, что фьючерсы упали до предела, может быть 0, не ожидал, что воображение недостаточно богато! Конечно, войдет ли это явление в историю на рынке металлов? Многие инвесторы в панике обратились за консультацией в SMM. Здесь SMM сначала дает вам уверенность, что это явление не появится на рынке металлов, будьте уверены! Давайте подробнее рассмотрим, почему бы и нет!

Прежде всего, рассмотрим причины падения сырой нефти до отрицательных значений.

Общая деградация окружающей среды:

Под влиянием глобального распространения эпидемии новой короны многие страны мира ввели таможенное закрытие, домашние ограничения или местные ограничения, глобальная промышленность, транспорт и другие сектора серьезно пострадали, а спрос на сырую нефть резко сократился. Что еще хуже, Россия начала нефтяную войну, толкая мировые цены на сырую нефть в пропасть.

Чрезвычайная ситуация с глобальными хранилищами сырой нефти:

Понятно, что в настоящее время некоторые области запасов сырой нефти по всему миру заполнены. Согласно данным, с 2020 года запасы сырой нефти в Кушинге (Cushing), крупном центре хранения нефти в США и месте доставки нефти WTI, выросли примерно до 55 миллионов баррелей, что составляет почти 70 процентов от общего объема запасов Кушинга. По данным Управления энергетической информации США, по состоянию на 30 сентября прошлого года эффективная емкость хранилищ Кушинга составляла 76 миллионов баррелей. В результате оставшаяся мощность Cushing составляет всего 21 млн баррелей. Инсайдеры отрасли говорят, что Кушинг — город внутри страны и что хранилища сырой нефти, скорее всего, будут заполнены в течение трех недель. После заполнения физическая поставка фьючерсных контрактов на сырую нефть WTI будет более сложной.

Запасы EIA также находятся под давлением: запасы сырой нефти EIA выросли на 19,248 млн баррелей за неделю до 10 апреля по сравнению с предыдущим увеличением на 15,177 млн ​​баррелей и, как ожидается, увеличатся на 11,676 млн баррелей. Запасы сырой нефти в США росли 12 недель подряд, продолжая достигать рекордно высокого уровня.

Ше Цзянюэ, помощник генерального директора и эксперт по сырой нефти Yide Futures, сказала: «Фьючерсы на сырую нефть WTI имеют особенность. производственных мощностей, пропускной способности трубопроводов и потребления близлежащих нефтеперерабатывающих заводов. Нефтеперерабатывающие заводы США сократили переработку сырой нефти примерно на 5 миллионов баррелей на основе производственных показателей на прошлой неделе, в то время как добыча сырой нефти упала всего примерно на 700 000 баррелей, как и данные по экспорту, что привело к большим запасам в В настоящее время у коротких продавцов теоретически есть много ресурсов для доставки, а те, кто делает длинные поставки на рынке, столкнутся с массой проблем: во-первых, они должны иметь складские мощности, во-вторых, они должны иметь пропускную способность трубопроводного транспорта , и в-третьих, они должны иметь нефтеперерабатывающие заводы ниже по течению, чтобы забрать нефть. Эти вещи должны быть организованы за два месяца вперед. и поставлять товары на фьючерсном диске, и на рынке сформировался феномен «пустой и бычий».

Высокие складские расходы:

Кроме того, многие нефтяные танкеры используются для хранения излишков сырой нефти, что также приводит к низкой абсолютной цене сырой нефти, но фрахт нефтяных танкеров остается на высоком уровне, что значительно увеличивает стоимость хранения сырой нефти. Учитывая текущую ситуацию, когда нефть дешевле воды, стоимость складирования, вероятно, будет выше, чем стоимость самой нефти.

Сырая нефть WTI Факторы поставки майского фьючерсного контракта:

По словам торговцев сыром, майский контракт будет доставлен 21 апреля (02:30 по пекинскому времени 22 числа), и большинство брокеров продлевают его с 16 по 20 апреля. Чтобы не быть вынужденными закрывать свои позиции, некоторые трейдеры закрывают майский контракт досрочно и восстанавливают следующий июньский контракт, что приводит к большим продажам майского контракта и резкому падению цен.

Вместе:

В то время, когда спрос падает, а предложение не уменьшается, мир полон проблем, таких как складирование кораблей, быки непреднамеренно не могут получить товары. Хотя быки вряд ли будут избавляться от сырой нефти, штрафы еще выше. BP (BP.N) заплатила штраф в размере 65 миллиардов долларов за разлив нефти в 2010 году в качестве предупреждения. Беспомощно быки WTI, близкие к поставке, должны были сходить с ума, невзирая на затраты, даже если они заплатили вдвое больше, чем цена на нефть, чтобы убрать сырую нефть.

Почему цены на фьючерсы на металлы не повторят трагедию нефтяного рынка?

Разница между формой торговли и правилами обмена:

Чжан Шуньцин, старший отраслевой аналитик, сказал: на этот раз сырая нефть является экстремальным явлением на товарном рынке. Поскольку большое количество позиций удерживается ETF, не вводите окончательную поставку, которая может только закрыться. Кроме того, в результате правил биржевой торговли американский рынок нефти не растет и не падает, а также имеет отрицательное значение, ломая традиционные представления и идеи. Рынок металлов является рациональной нормой, во-вторых, спекулятивные позиции не настолько сконцентрированы, форсированные биржи риска позиций будут заранее принимать некоторые меры по контролю риска, чтобы вмешаться. На этот раз отрицательная цена на нефть также вызывает вопросы о правилах обмена.

Различия в складских расходах:

Недавний обвал цен на сырую нефть привел к значительному снижению отношения абсолютных цен на сырую нефть к складским затратам, и при покупке сырой нефти приходится оплачивать огромные складские расходы в случае плотное складирование. Однако отношение стоимости металла к стоимости складирования очень велико, намного больше, чем отношение стоимости сырой нефти к стоимости складирования, поэтому такого влияния нет.

Товарные атрибуты и требования к складированию разные:

Складирование сырой нефти – это сервисный процесс по приему и выгрузке сырой нефти на хранение, транзит, хранение или передачу в операционное звено транспортной системы по нефтепроводу, пристани нефтяного порта, специальной железной дороге, водному или автомобильному транспорту.

Транспортировка и хранение сырой нефти должны иметь определенные условия хранения, такие как нефтебазы должны иметь резервуары для хранения нефти и нефтепроводы, специальные железнодорожные линии или водные терминалы и другие вспомогательные средства для приема, приема и хранения хранения сырой нефти удобства. А в плане безопасности надо иметь строгие условия. В результате, как только на складе сырой нефти появляется явление расширения, невозможно увеличить вместимость хранилища за короткий период времени. В частности, нефть Соединенных Штатов, транспортируемая по трубопроводу, нефтехранилище заполнено, некуда ставить, но нефтяная скважина не может остановиться, проблема последующей утилизации стала неотложным событием.

Разница в том, что состояние склада металла низкое, пока есть место для обеспечения основных требований.

Риск остановки нефтяных скважин вызывает большее беспокойство:

Остановка нефтяных скважин может представлять опасность для нефтяных скважин, что может привести к геологическим изменениям, повлиять на качество добываемой нефти и даже привести к невозможности добычи нефти.

Эксперты отрасли заявили, что нефтяное месторождение зависит от множества факторов и ограничено, нельзя просто сказать, чтобы закрыть или остановить. Сырая нефть под землей – это не водопроводная вода. Когда благо не хорошо, выключите кран и открутите его, когда это необходимо. Необходимо учитывать не только текущие выгоды от данного блока скважин, но и общие и долгосрочные выгоды. Неспециалисту кажется, что все в порядке, когда нефтяная скважина остановлена, электричество отключено, персонал уходит. После остановки нефтяных скважин соответствующее управление не закрывается, а нуждается в дополнительном усилении.

Хотя рынок металлов также имеет проблему стоимости остановки, но он все еще далек от стоимости остановки добычи сырой нефти.

Подводя итог, можно сказать, что существуют большие различия между рынком сырой нефти и рынком металлов, независимо от формы торговли, правил торговли или складских атрибутов и требований, поэтому нам не о чем слишком беспокоиться, рынок металлов негатива не будет!

«Нажмите, чтобы принять участие во втором Китайском (Интань) саммите медной промышленности и 15-м Китайском международном саммите медной промышленности.»

«эти предприятия зарегистрировались! (с частью списка участников)

Чтобы зарегистрироваться на саммит или подать заявку на вступление в группу обмена индустрией SMM, отсканируйте код:

How AWS Systems Хранилище параметров диспетчера использует AWS KMS

С помощью хранилища параметров AWS Systems Manager можно создать защищенную строку параметры, которые являются параметрами, имеющими имя параметра в виде открытого текста и зашифрованное значение параметра. Хранилище параметров использует AWS KMS для шифрования и расшифровки значений параметров защищенной строки. параметры.

С сохранением параметров вы можете создавать, хранить и управлять данными как параметрами со значениями. Вы можете создать параметр в хранилище параметров и использовать его в нескольких приложениях и службах в соответствии с политиками и разрешениями, которые вы дизайн. Когда вам нужно изменить значение параметра, вы меняете один экземпляр, а не управляете подверженные ошибкам изменения в многочисленных источниках. Хранилище параметров поддерживает иерархическую структуру для имена параметров, так что вы можете квалифицировать параметр для конкретных целей.

Для управления конфиденциальными данными можно создать защищенные строковые параметры. Хранилище параметров использует ключи AWS KMS для шифрования значений параметров защищенных строк при создании или изменить их. Он также использует ключи KMS для расшифровки значений параметров при доступе к ним. Вы можете использовать управляемый ключ AWS, который Parameter Store создает для вашего учетную запись или укажите собственный ключ, управляемый клиентом.

Важно

Хранилище параметров поддерживает только симметричные ключи KMS. Вы не можете использовать асимметричный ключ KMS для шифрования ваших параметров. Чтобы узнать, является ли ключ KMS симметричным или асимметричным, см. раздел Определение асимметричных ключей KMS.

Хранилище параметров поддерживает два уровня защищенных строковых параметров: стандартный и расширенный . Стандартные параметры, которые не может превышать 4096 байт, шифруются и расшифровываются непосредственно ключом KMS, который вы указываете. Чтобы зашифровать и расшифровать расширенные защищенные строковые параметры, хранилище параметров использует шифрование конверта с SDK для шифрования AWS. Вы можете преобразовать стандартную безопасную строку параметр в расширенный параметр, но вы не можете преобразовать расширенный параметр в стандартный один. Дополнительные сведения о разнице между стандартной и расширенной защищенной строкой см. параметры см. в разделе О Systems Manager Дополнительные параметры в Руководстве пользователя AWS Systems Manager.

Темы

  • Защита параметров стандартной защищенной строки
  • Защита расширенной защищенной строки параметры
  • Установка разрешений на шифрование и расшифровку значения параметров
  • Контекст шифрования хранилища параметров
  • Устранение проблем с ключом KMS в хранилище параметров

Защита параметров стандартной защищенной строки

Хранилище параметров не выполняет никаких криптографических операций. Вместо этого он использует AWS KMS для шифровать и расшифровывать значения параметра защищенной строки. Когда вы создаете или изменяете стандартную защищенную строку значение параметра, хранилище параметров вызывает операцию AWS KMS Encrypt. Эта операция использует ключ KMS симметричного шифрования напрямую для шифрования значение параметра вместо использования ключа KMS для создания данных ключ.

Можно выбрать ключ KMS, который хранилище параметров использует для шифрования значения параметра. Если вы этого не сделаете указать ключ KMS, хранилище параметров использует управляемый ключ AWS, который Systems Manager автоматически создает в учетная запись. Этот ключ KMS имеет псевдоним aws/ssm .

Чтобы просмотреть ключ KMS aws/ssm по умолчанию для вашей учетной записи, используйте операцию DescribeKey в API AWS KMS. В следующем примере используется команда scribe-key в интерфейсе командной строки AWS (AWS CLI) с aws/ssm псевдоним.

 aws kms description-key --key-id alias/aws/ssm 

Чтобы создать стандартный защищенный строковый параметр, используйте операцию PutParameter в API Systems Manager. Пропускать параметр Tier или укажите значение Standard , которое является дефолт. Включите параметр Type со значением SecureString . К укажите ключ KMS, используйте параметр KeyId . По умолчанию используется управляемый ключ AWS для вашей учетной записи, авс/ссм .

Хранилище параметров затем вызывает операцию AWS KMS Encrypt с ключом KMS и открытым текстом. значение параметра. AWS KMS возвращает зашифрованное значение параметра, которое хранилище параметров хранит вместе с имя параметра.

В следующем примере используется команда put-parameter Systems Manager и ее параметр --type в интерфейсе командной строки AWS для создания защищенный строковый параметр. Поскольку в команде отсутствует необязательный параметр --tier и --key-id параметров, хранилище параметров создает стандартный защищенный строковый параметр и шифрует это под управляемым ключом AWS

 aws ssm put-parameter --name MyParameter --value "secret_value" --type SecureString 

В следующем аналогичном примере параметр --key-id используется для указания управляемого клиентом ключа. В примере используется идентификатор ключа KMS для идентификации Ключ KMS, но вы можете использовать любой допустимый идентификатор ключа KMS. Поскольку команда опускает Уровень параметр ( --tier ), хранилище параметров создает стандартный защищенный строковый параметр, а не продвинутый.

 aws ssm put-parameter --name param1 --value "secret" --type SecureString --key-id 1234abcd-12ab-34cd-56ef-1234567890ab 

При получении защищенного строкового параметра из хранилища параметров его значение зашифрован. Чтобы получить параметр, используйте GetParameter операции в API Systems Manager.

В следующем примере используется команда get-parameter Systems Manager в интерфейсе командной строки AWS для получения MyParameter параметр из Сохранить параметр без расшифровки его значения.

  $   aws ssm get-parameter --name MyParameter 
  {
    "Параметр": {
        "Тип": "SecureString",
        "Имя": "Мой Параметр",
        "Value": "AQECAHgnOkMROh5LaLXkA4j0+vYi6tmM17Lg/9E464VRo68cvwAAAG8wbQYJKoZIhvcNAQcGoGAwXgIBADBZBgkqhkiG9w0BBwEwHgYJYZZIAWUDBAEuMBEEDImYOw44gna0Jm00hAIBEIAsjgr7mum1EnnXzE3xM8bGle0oKYcfVCHtBkfjIeZGTgL6Hg0fSDnpMHdcSXY="
    }
}  

Чтобы расшифровать значение параметра перед его возвратом, установите WithDecryption параметр GetParameter to true . Когда вы используете WithDecryption , хранилище параметров вызывает операцию AWS KMS Decrypt от вашего имени для расшифровки. значение параметра. В результате запрос GetParameter возвращает параметр со значением параметра открытого текста, как показано в следующем примере.

  $   aws ssm get-parameter --name MyParameter --with-decryption 
  {
    "Параметр": {
        "Тип": "SecureString",
        "Имя": "Мой Параметр",
        "Значение": "secret_value"
    }
}  

В следующем рабочем процессе показано, как хранилище параметров использует ключ KMS для шифрования и расшифровки стандартный защищенный строковый параметр.

Шифрование стандартного параметра

  1. При использовании PutParameter для создания защищенного строкового параметра Parameter Store отправляет Зашифровать запрос к AWS KMS. Этот запрос включает открытый текст значение параметра, выбранный ключ KMS и контекст шифрования хранилища параметров. В течение передачи в AWS KMS значение открытого текста в параметре защищенной строки защищено Безопасность транспортного уровня (TLS).

  2. AWS KMS шифрует значение параметра с помощью указанного ключа KMS и контекста шифрования. Это возвращает зашифрованный текст в хранилище параметров, где хранится имя параметра и его зашифрованное значение. ценность.

Расшифровка стандартных параметров

  1. При включении параметра WithDecryption в Запрос GetParameter , хранилище параметров отправляет запрос Decrypt на AWS KMS со значением параметра зашифрованной защищенной строки и контекстом шифрования хранилища параметров.

  2. AWS KMS использует тот же ключ KMS и предоставленный контекст шифрования для расшифровки зашифрованных данных. ценность. Он возвращает значение параметра в виде открытого текста (расшифрованного) в хранилище параметров. В течение при передаче данные открытого текста защищены протоколом TLS.

  3. Хранилище параметров возвращает значение параметра открытого текста в Ответ GetParameter .

Защита расширенной защищенной строки параметры

При использовании PutParameter для создания параметра расширенной защищенной строки, Хранилище параметров использует конверт шифрование с помощью AWS Encryption SDK и симметричного ключа AWS KMS для защиты значение параметра. Каждое значение расширенного параметра шифруется уникальным ключом данных, а ключ данных зашифрован ключом KMS. Вы можете использовать управляемый ключ AWS для учетной записи ( aws/ssm ) или любой ключ, управляемый клиентом.

AWS Encryption SDK — это клиентский пакет с открытым исходным кодом. библиотека, которая помогает вам шифровать и расшифровывать данные, используя отраслевые стандарты и лучшие практики. Он поддерживается на нескольких платформах и на нескольких языках программирования, включая интерфейс командной строки. Вы можете просмотреть исходный код и внести свой вклад в его разработка на GitHub.

Для каждого значения защищенного строкового параметра хранилище параметров вызывает AWS Encryption SDK для шифрования значение параметра с использованием уникального ключа данных, который генерирует AWS KMS (GenerateDataKey). SDK шифрования AWS возвращается в параметр Хранить зашифрованное сообщение который включает зашифрованное значение параметра и зашифрованную копию уникального ключа данных. Хранилище параметров сохраняет все зашифрованное сообщение в значении параметра защищенной строки. Затем, когда вы получить расширенное значение параметра защищенной строки, Parameter Store использует AWS Encryption SDK для расшифровки значение параметра. Для этого требуется вызов AWS KMS для расшифровки зашифрованного ключа данных.

Чтобы создать расширенный защищенный строковый параметр, используйте операцию PutParameter в API Systems Manager. Установлен значение параметра уровня на Advanced . Включить Тип параметр со значением SecureString . Чтобы указать ключ KMS, используйте Параметр KeyId . По умолчанию используется управляемый ключ AWS для вашей учетной записи. авс/ссм .

 aws ssm put-parameter --name MyParameter --value "secret_value" --type SecureString --tier Advanced 

В следующем аналогичном примере параметр --key-id используется для указания ключа, управляемого клиентом. В примере используется имя ресурса Amazon. (ARN) ключа KMS, но вы можете использовать любой действительный идентификатор ключа KMS.

 aws ssm put-parameter --name MyParameter --value "secret_value" --type SecureString --tier Advanced --key-id arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab- 34cd-56ef-1234567890ab 

При получении защищенного строкового параметра из хранилища параметров его значение представляет собой зашифрованное сообщение, возвращен AWS Encryption SDK. Чтобы получить параметр, используйте операцию GetParameter в диспетчере систем. API.

В следующем примере операция Systems Manager GetParameter используется для получения Параметр MyParameter из хранилища параметров без расшифровки его значения.

  $   aws ssm get-parameter --name MyParameter 
  {
    "Параметр": {
        "Тип": "SecureString",
        "Имя": "Мой Параметр",
        "Value": "AQECAHgnOkMROh5LaLXkA4j0+vYi6tmM17Lg/9E464VRo68cvwAAAG8wbQYJKoZIhvcNAQcGoGAwXgIBADBZBgkqhkiG9w0BBwEwHgYJYZZIAWUDBAEuMBEEDImYOw44gna0Jm00hAIBEIAsjgr7mum1EnnXzE3xM8bGle0oKYcfVCHtBkfjIeZGTgL6Hg0fSDnpMHdcSXY="
    }
}  

Чтобы расшифровать значение параметра перед его возвратом, установите WithDecryption параметр GetParameter to true . Когда вы используете WithDecryption , хранилище параметров вызывает операцию AWS KMS Decrypt от вашего имени для расшифровки. значение параметра. В результате запрос GetParameter возвращает параметр со значением параметра открытого текста, как показано в следующем примере.

  $   aws ssm get-parameter --name MyParameter --with-decryption 
  {
    "Параметр": {
        "Тип": "SecureString",
        "Имя": "Мой Параметр",
        "Значение": "secret_value"
    }
}  

Вы не можете преобразовать расширенный защищенный строковый параметр в стандартный, но можете преобразовать стандартная безопасная строка на расширенную. Чтобы преобразовать стандартный защищенный строковый параметр в расширенную защищенную строку, используйте операцию PutParameter с параметром Перезаписать параметр . Тип должен быть SecureString и значение уровня должно быть Advanced . Параметр KeyId , который идентифицирует ключ, управляемый клиентом, является необязательным. Если его не указать, хранилище параметров будет использовать управляемый ключ AWS для учетной записи. Вы можете указать любой ключ KMS, на использование которого у принципала есть разрешение, даже если вы использовали другой ключ KMS для шифрования стандартного параметра.

При использовании Перезаписать параметр . Хранилище параметров использует AWS Encryption SDK для зашифровать значение параметра. Затем он сохраняет новое зашифрованное сообщение в хранилище параметров.

  $   aws ssm put-parameter --name myStdParameter --value "secret_value" --type SecureString --tier Advanced --key-id 1234abcd-12ab-34cd-56ef-1234567890ab --overwrite  

Следующий рабочий процесс показывает, как хранилище параметров использует ключ KMS для шифрования и расшифровки расширенный параметр защищенной строки.

Шифрование расширенного параметра

  1. При использовании PutParameter для создания параметра расширенной защищенной строки, Хранилище параметров использует AWS Encryption SDK и AWS KMS для шифрования значения параметра. Вызовы хранилища параметров AWS Encryption SDK со значением параметра, указанным ключом KMS и Шифрование хранилища параметров контекст.

  2. AWS Encryption SDK отправляет запрос GenerateDataKey в AWS KMS с идентификатором ключа KMS, который вы указанный и контекст шифрования хранилища параметров. AWS KMS возвращает две копии уникального ключ данных: один в открытом виде и один зашифрованный ключом KMS. (Контекст шифрования используется при шифровании ключа данных.)

  3. AWS Encryption SDK использует открытый текстовый ключ данных для шифрования значения параметра. Это возвращает зашифрованный сообщение, которое включает зашифрованное значение параметра, зашифрованный ключ данных и другие данные, включая контекст шифрования хранилища параметров.

  4. Parameter Store сохраняет зашифрованное сообщение в качестве значения параметра.

Расшифровка расширенного параметра

  1. Вы можете включить параметр WithDecryption в GetParameter запрос на получение параметра расширенной защищенной строки. Когда вы это сделаете, Parameter Store передает зашифрованный сообщение от значения параметра к методу расшифровки SDK для шифрования AWS.

  2. SDK AWS Encryption вызывает операцию дешифрования AWS KMS. Он передает зашифрованный ключ данных и хранилище параметров. контекст шифрования из зашифрованного сообщения.

  3. AWS KMS использует ключ KMS и контекст шифрования хранилища параметров для расшифровки зашифрованных данных. ключ. Затем он возвращает открытый (расшифрованный) ключ данных в AWS Encryption SDK.

  4. SDK AWS Encryption использует открытый текстовый ключ данных для расшифровки значения параметра. Это возвращает значение параметра открытого текста в хранилище параметров.

  5. Хранилище параметров проверяет контекст шифрования и возвращает значение параметра открытого текста. тебе в Ответ GetParameter .

Установка разрешений на шифрование и расшифровку значения параметра

Чтобы зашифровать стандартное значение параметра защищенной строки, пользователю необходимо kms:Encrypt разрешение. Чтобы зашифровать значение параметра расширенной защищенной строки, пользователю необходимо км: разрешение GenerateDataKey . Чтобы расшифровать любой тип защищенного строкового параметра значение, пользователю требуется разрешение kms:Decrypt .

Вы можете использовать политики IAM, чтобы разрешить или запретить пользователю звонить диспетчеру систем. Операции PutParameter и GetParameter .

Если вы используете ключи, управляемые клиентом, для шифрования значений параметра защищенной строки, вы можете используйте политики IAM и политики ключей для управления разрешениями на шифрование и расшифровку. Однако вы не удается установить политики управления доступом для ключа по умолчанию aws/ssm KMS. За подробные сведения об управлении доступом к ключам, управляемым клиентом, см. в разделе Аутентификация и управление доступом для AWS KMS.

В следующем примере показана политика IAM, разработанная для стандартных параметров защищенной строки. Это позволяет пользователю вызывать операцию Systems Manager PutParameter для всех параметров в Финансовые параметры путь. Политика также позволяет пользователю вызывать AWS KMS. Операция шифрования на примере ключа, управляемого клиентом.

 {
    «Версия»: «2012-10-17»,
    "Заявление": [
        {
            «Эффект»: «Разрешить»,
            "Действие": [
                "ssm:Путьпараметр"
            ],
            "Ресурс": "arn:aws:ssm:us-west-2:111122223333:parameter/FinancialParameters/*"
        },
        {
            «Эффект»: «Разрешить»,
            "Действие": [
                «кмс: зашифровать»
            ],
            "Ресурс": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890аб"
        }
    ]
} 

В следующем примере показана политика IAM, разработанная для расширенных параметров защищенной строки. Это позволяет пользователю вызывать операцию Systems Manager PutParameter для всех параметров в путь ReservedParameters . Политика также позволяет пользователю вызывать AWS KMS. GenerateDataKey Операция с примером ключа, управляемого клиентом.

 {
    «Версия»: «2012-10-17»,
    "Заявление": [
        {
            «Эффект»: «Разрешить»,
            "Действие": [
                "ssm:Путьпараметр"
            ],
            "Ресурс": "arn:aws:ssm:us-west-2:111122223333:parameter/ReservedParameters/*"
        },
        {
            «Эффект»: «Разрешить»,
            "Действие": [
                "кмс: Генератдатакей"
            ],
            "Ресурс": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890аб"
        }
    ]
} 

В последнем примере также показана политика IAM, которую можно использовать для стандартных или расширенных безопасные строковые параметры. Это позволяет пользователю вызывать диспетчера систем GetParameter операции (и связанные операции) над всеми параметрами в пути ITParameters . Политика также позволяет пользователю вызывать операцию AWS KMS Decrypt на примере ключ, управляемый клиентом.

 {
    «Версия»: «2012-10-17»,
    "Заявление": [
        {
            «Эффект»: «Разрешить»,
            "Действие": [
                "ssm:ПолучитьПараметр*"
            ],
            "Ресурс": "arn:aws:ssm:us-west-2:111122223333:параметр/ITParameters/*"
        },
        {
            «Эффект»: «Разрешить»,
            "Действие": [
                "кмс:Расшифровать"
            ],
            "Ресурс": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890аб"
        }
    ]
} 

Контекст шифрования хранилища параметров

Контекст шифрования — это набор пар ключ-значение, содержать произвольные несекретные данные. Когда вы включаете контекст шифрования в запрос на шифровать данные, AWS KMS криптографически связывает контекст шифрования с зашифрованными данными. К расшифровать данные, вы должны пройти в том же контексте шифрования.

Вы также можете использовать контекст шифрования для идентификации криптографической операции в аудите записи и журналы. Контекст шифрования отображается в виде открытого текста в журналах, таких как журналы AWS CloudTrail.

AWS Encryption SDK также использует контекст шифрования, хотя и обрабатывает его иначе. Хранилище параметров предоставляет контекст шифрования для метода шифрования. SDK для шифрования AWS криптографически связывает контекст шифрования с зашифрованными данными. Он также включает в себя контекст шифрования в виде простого текста в заголовке зашифрованного сообщения, которое он возвращает. Однако, в отличие от AWS KMS, методы расшифровки AWS Encryption SDK не учитывают контекст шифрования как вход. Вместо этого при расшифровке данных AWS Encryption SDK получает контекст шифрования из зашифрованное сообщение. Хранилище параметров проверяет, включает ли контекст шифрования значение, ожидает, прежде чем вернуть вам значение параметра открытого текста.

Хранилище параметров использует следующий контекст шифрования в своих криптографических операциях:

Формат контекста шифрования следующий:

 "PARAMETER_ARN":"arn:aws:ssm:    :    :parameter/  <имя-параметра>  " 

Например, хранилище параметров включает этот контекст шифрования в вызовы для шифрования и дешифрования Параметр MyParameter в примере учетной записи AWS и региона.

 "PARAMETER_ARN":"arn:aws:ssm:us-west-2:111122223333:parameter/MyParameter" 

Если параметр находится в иерархическом пути хранилища параметров, путь и имя включаются в контекст шифрования. Например, этот контекст шифрования используется при шифровании и расшифровка параметра MyParameter в пути /ReadableParameters в примере учетной записи AWS и региона.

 "PARAMETER_ARN":"arn:aws:ssm:us-west-2:111122223333:parameter/ReadableParameters/MyParameter" 

Вы можете расшифровать зашифрованное значение параметра защищенной строки, вызвав AWS KMS Операция расшифровки с правильным контекстом шифрования и зашифрованным параметром значение, которое возвращает операция Systems Manager GetParameter . Тем не менее, мы рекомендуем вам расшифровать значения параметра Parameter Store с помощью операции GetParameter с Параметр WithDecryption .

Вы также можете включить контекст шифрования в политику IAM. Например, вы можете разрешить пользователю расшифровывать только одно конкретное значение параметра или набор параметров ценности.

Следующий пример инструкции политики IAM позволяет пользователю получить значение MyParameter и расшифровать его значение с помощью указанного ключа KMS. Однако разрешения применяются только тогда, когда контекст шифрования соответствует указанной строке. Эти разрешения не применяются ни к какому другому параметру или ключу KMS, а вызов Ошибка GetParameter , если контекст шифрования не соответствует строке.

Прежде чем использовать заявление политики, подобное этому, замените примеры ARN допустимыми ценности.

 {
    «Версия»: «2012-10-17»,
    "Заявление": [
        {
            «Эффект»: «Разрешить»,
            "Действие": [
                "ssm:ПолучитьПараметр*"
            ],
            «Ресурс»: « arn:aws:ssm:us-west-2:111122223333:parameter/MyParameter »
        },
        {
            «Эффект»: «Разрешить»,
            "Действие": [
                "кмс:Расшифровать"
            ],
            «Ресурс»: « arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab ",
            "Условие": {
                "StringEquals": {
                    "kms:EncryptionContext:PARAMETER_ARN":"  arn:aws:ssm:us-west-2:111122223333:parameter/MyParameter  "
                }
            }
        }
    ]
} 

Устранение неполадок с ключом KMS в хранилище параметров

Для выполнения любых операций с параметром защищенной строки хранилище параметров должно иметь возможность использовать AWS KMS Ключ KMS, указанный вами для предполагаемой операции. Большинство сбоев хранилища параметров связано с Ключи KMS вызваны следующими проблемами:

  • Учетные данные, используемые приложением, не имеют разрешения на выполнение указанное действие над ключом KMS.

    Чтобы исправить эту ошибку, запустите приложение с другими учетными данными или измените IAM. или ключевая политика, которая предотвращает операцию. Справка по AWS KMS IAM и ключу политики см. в разделе Аутентификация и управление доступом для AWS KMS.

  • Ключ KMS не найден.

    Обычно это происходит при использовании неверного идентификатора ключа KMS. Найдите правильные идентификаторы для ключа KMS и попробуйте команда снова.

  • Ключ KMS не включен. Когда это происходит, хранилище параметров возвращает InvalidKeyId Исключение с подробным сообщением об ошибке от AWS KMS. Если состояние ключа KMS Disabled , включите его. Если это Ожидание импорта , завершите импорт процедура. Если состояние ключа Ожидание удаления , отмените удаление ключа или используйте другой ключ KMS.

    Чтобы найти состояние ключа KMS в AWS KMS консоли, на странице Управляемые ключи клиента или Управляемые ключи AWS см. столбец Состояние. Чтобы использовать API AWS KMS для определения статуса ключа KMS, используйте операцию DescribeKey.

Javascript отключен или недоступен в вашем браузере.

Чтобы использовать документацию Amazon Web Services, должен быть включен Javascript. Инструкции см. на страницах справки вашего браузера.

Гибкая реализация режима управления системой (SMM) в процессоре — CoryXie

Режим управления системой (SMM) для работы процессора включает в себя только базовый набор встроенных крючков или механизмов в процессоре для поддержки SMM. Большая часть функций SMM, таких как действия по обработке данных, выполняемые при входе в SMM и выходе из него, являются «мягкими» и определяются свободно. Вывод прерывания управления системой (SMI) подключен к процессору, поэтому сигнал на выводе SMI заставляет процессор переходить в режим SMM. SMM полностью прозрачен для всех других операционных программ процессора. Код и данные обработчика SMM хранятся в памяти, которая защищена и скрыта от обычного доступа программного обеспечения.

1. Область изобретения

Изобретение относится к процессорам. Более конкретно, это изобретение относится к процессорам, реализующим режим работы системного управления.

2. Описание уровня техники

Режим управления системой (SMM) — это режим работы процессора для выполнения системных функций высокого уровня, таких как управление питанием или функции безопасности.

Различные производители микропроцессоров реализуют системы SMM по-разному, поэтому некоторые функции SMM являются стандартными или полустандартными, а другие функции сильно различаются. Основная постоянная особенность различных реализаций SMM заключается в том, что высокоуровневые функции, работающие в рамках SMM, и базовые операции SMM прозрачны как для операционных систем, так и для прикладного программного обеспечения. Другой общей характеристикой различных реализаций SMM является то, что функциональность SMM жестко закодирована в чипе интегральной схемы процессора и, таким образом, постоянно фиксирована.

Одна из проблем традиционной, жестко запрограммированной реализации SMM заключается в том, что различия в реализации SMM у разных производителей процессоров приводят к несовместимости функциональных возможностей микросхем процессоров, которые в противном случае были разработаны для обеспечения совместимости. Вторая проблема заключается в том, что жестко закодированная реализация SMM может быть очень выгодной для некоторых приложений, но невыгодной для других приложений. Например, в некоторых приложениях может быть желательна полнофункциональная реализация SMM с большими накладными расходами, в то время как реализация с ограниченной функциональностью и низкими накладными расходами лучше подходит для других приложений. Другая проблема заключается в том, что некоторые интеграторы компьютерных систем хотят реализовать специальные или проприетарные функции SMM.

В соответствии с настоящим изобретением режим управления системой (SMM) для работы процессора включает в себя только базовый набор встроенных в процессор крючков или механизмов для поддержки SMM. Большая часть функций SMM, таких как действия по обработке данных, выполняемые при входе в SMM и выходе из него, являются «мягкими» и определяются свободно. Вывод прерывания управления системой (SMI) подключен к процессору, поэтому сигнал на выводе SMI заставляет процессор переходить в режим SMM. SMM полностью прозрачен для всех других операционных программ процессора. Код и данные обработчика SMM хранятся в памяти, которая защищена и скрыта от обычного доступа программного обеспечения.

Вариант осуществления суперскалярного процессора RISC, обладающего традиционными аппаратными функциями режима управления системой (SMM), включая обработку входа и выхода SMM и другие нетрадиционные инструкции x86, которые поддерживают программное обеспечение SMM, реализован в резидентных последовательностях операций RISC на кристалле ПЗУ. Эта аппаратная реализация SMM требует точного определения функциональности SMM, чтобы удовлетворить системные требования для нескольких различных поставщиков компьютерных систем, которые включают суперскалярный процессор RISC. Вариант осуществления суперскалярного процессора RISC в соответствии с настоящим изобретением вместо этого извлекает последовательности операций SMM RISC, когда это необходимо, из внешней памяти. В одном варианте осуществления последовательности операций SMM RISC хранятся в области адресного пространства, где находится системная BIOS (адреса E0000-FFFFF). В результате каждый системный поставщик нескольких поставщиков может свободно определять большую часть функций SMM точно по своему усмотрению. Например, запись SMM и связанное с ней сохранение состояния, выполняемое процессором, можно упростить или расширить по желанию.

В соответствии с настоящим изобретением режим управления системой представляет собой «мягкую» реализацию, имеющую определение во внешнем коде инструкций RISC, находящемся в BIOS. В этой программной реализации почти все аспекты SMM определены свободно. Отдельный входной слот SMM зарезервирован для каждого механизма входа SMM. Выход из СММ осуществляется специальной инструкцией «Выход из СММ». Также определены фильтрация и проверка ловушек ввода/вывода. Кроме того, определены дополнительные инструкции поддержки x86 SMM, включая инструкции по сохранению и восстановлению дескрипторов сегментов.

В соответствии с первым вариантом осуществления настоящего изобретения компьютерная система для работы в режиме управления системой (SMM) включает в себя процессор, имеющий декодер инструкций, средства, соединенные с процессором для активации сигнала активации управления системой, и память инструкций подключен к процессору для подачи инструкций процессору. В памяти инструкций хранится программа, включающая процедуру инициализации SMM, процедуру перенаправления операций SMM во внешнюю память и процедуру завершения SMM.

В соответствии со вторым вариантом осуществления настоящего изобретения компьютерная система включает в себя процессор и память, подключенную к процессору. Память включает в себя область адресного пространства памяти BIOS. Способ работы компьютерной системы в режиме управления системой (SMM) включает в себя этапы приема сигнала активации SMM, распознавания принятого сигнала активации SMM, инициализации последовательности входа SMM путем векторизации на инструкцию RISC в области BIOS памяти. адресное пространство, инициализация SMM, перенаправление операций SMM во внешнюю память и завершение работы SMM.

Описанное изобретение обеспечивает несколько преимуществ. Одним из преимуществ является то, что работа в режиме управления системой (SMM) прозрачна для работы всего другого программного обеспечения, поэтому другое программное обеспечение работает одинаково независимо от того, активен или неактивен SMM. Точно так же работа SMM прозрачна для работы всех обычных режимов работы ЦП. Еще одно преимущество заключается в том, что функциональное определение SMM полностью определено и, следовательно, может быть изменено с помощью программного обеспечения. Эти преимущества достигаются при полной поддержке прерываний управления системой (SMI) и перехвата доступа к вводу-выводу, а SMM может быть реализован для совместимости с обычными операциями SMM.

Признаки изобретения, которые считаются новыми, конкретно изложены в прилагаемой формуле изобретения. Однако само изобретение, как его структура, так и способ работы, могут быть лучше всего поняты при обращении к последующему описанию и прилагаемым чертежам.

РИС. 1 представлена ​​блок-схема, которая иллюстрирует компьютерную систему в соответствии с одним вариантом осуществления настоящего изобретения.

РИС. 2 представляет собой блок-схему, иллюстрирующую один вариант осуществления процессора или его использование в компьютерной системе, показанной на фиг. 1.

РИС. 3 представляет собой временную диаграмму, которая иллюстрирует синхронизацию конвейера для варианта осуществления процессора, показанного на фиг. 2.

РИС. 4 представляет собой схематическую блок-схему, показывающую вариант осуществления декодера команд, используемого в процессоре, показанном на фиг. 2.

РИС. 5 представляет собой схематическую блок-схему, которая изображает структуру секвенсора кода эмуляции и памяти кода эмуляции декодера команд, показанного на фиг. 4.

РИС. с 6A по 6E являются графическими иллюстрациями, показывающими множество форматов операций (Op), сгенерированных декодером команд, показанным на фиг. 4.

РИС. 7 является графическим изображением формата поля OpSeq, используемого в памяти кода эмуляции, показанной на фиг. 5.

РИС. 8 представляет собой карту памяти, которая иллюстрирует назначения памяти процессора, включая назначение отдельной области ОЗУ управления системой (SMRAM).

РИС. 9 представлена ​​блок-схема, иллюстрирующая функциональные возможности режима управления системой (SMM).

РИС. 10 представляет собой схематическую блок-схему, которая иллюстрирует различные структуры SMM, реализованные в схемах процессора.

РИС. 11 представляет собой блок-схему персонального компьютера, включающего в себя процессор с декодером команд, который реализует адаптируемый режим управления системой (SMM) в соответствии с вариантом осуществления настоящего изобретения.

РИС. 12 представлена ​​блок-схема сетевого компьютера-сервера, включающего в себя процессор с декодером команд, который реализует адаптируемый режим управления системой (SMM) в соответствии с вариантом осуществления настоящего изобретения.

РИС. 13 представляет собой блок-схему мультимедийного компьютера, включающего в себя процессор с декодером команд, который реализует адаптируемый режим управления системой (SMM) в соответствии с вариантом осуществления настоящего изобретения.

Ссылаясь на фиг. 1, компьютерная система 100 используется в различных приложениях, включая приложение для персонального компьютера. Компьютерная система 100 включает в себя материнскую плату 110 компьютера, содержащую процессор 120 в соответствии с вариантом осуществления изобретения. Процессор 120 представляет собой монолитную интегральную схему, которая выполняет сложный набор команд, так что процессор 120 можно назвать компьютером со сложным набором команд (CISC). Примерами сложных наборов инструкций являются наборы инструкций x86, реализованные на хорошо известном семействе микропроцессоров 8086. Процессор 120 подключен к кэшу 122 уровня 2 (L2), контроллеру 124 памяти и контроллерам 126 и 128 локальной шины. Контроллер 124 памяти подключен к основной памяти 130, так что контроллер 124 памяти формирует интерфейс между процессором 120 и основную память 130. Контроллеры 126 и 128 локальной шины подключены к шинам, включая шину 132 PCI и шину 134 ISA, так что контроллеры 126 и 128 локальной шины образуют интерфейсы между шиной 132 PCI и шиной 134 ISA.

На фиг. 2 показана блок-схема варианта осуществления процессора 120. Ядром процессора 120 является суперскалярный процессор RISC. Общие инструкции x86 преобразуются аппаратным декодированием инструкций в операции во внутреннем наборе инструкций RISC. Другие инструкции x86, обработка исключений и другие различные функции реализованы в виде последовательностей операций RISC, хранящихся во встроенном ПЗУ. Процессор 120 имеет интерфейсы, включая системный интерфейс 210 и логику 212 управления кэшем L2. Системный интерфейс 210 соединяет процессор 120 с другими блоками компьютерной системы 100. Процессор 120 осуществляет доступ к адресному пространству компьютерной системы 100, включая основной память 130 и устройства на локальных шинах 132 и 134 посредством доступа для чтения и записи через системный интерфейс 210. Логика 212 управления кэшем L2 формирует интерфейс между внешним кэшем, таким как кэш 122 L2, и процессором 120. В частности, Логика 212 управления кэшем L2 взаимодействует с кэшем L2 122 и с кэшем 214 команд и кэшем 216 данных в процессоре 120. Кэш 214 команд и кэш 216 данных представляют собой кэши уровня 1 (L1), которые связаны через кэш 122 L2. в адресное пространство компьютерной системы 100.

Инструкции из основной памяти 130 загружаются в кэш 214 команд через предварительный декодер 270 для ожидаемого выполнения. Предварительный декодер 270 генерирует биты предварительного декодирования, которые сохраняются вместе с битами команд в кэше 214 команд. Биты предварительного декодирования, например 3 бита, выбираются вместе с соответствующим байтом команды (8 битов) и используются для облегчения декодирования нескольких команд и сокращения время декодирования. Байты команд загружаются в кэш 214 команд по тридцать два байта за раз в виде пакетной передачи четырех восьмибайтовых величин. Логика предварительного декодера 270 реплицируется восемь раз для использования четыре раза в строке кэша, так что биты предварительного декодирования для всех восьми байтов команд вычисляются одновременно непосредственно перед записью в кэш 214 команд. Операция предварительного декодирования байта обычно основана на информации в один, два или три байта, так что информация предварительного декодирования может выходить за пределы группы из восьми байтов. Соответственно, последние два байта восьмибайтовой группы сохраняются для обработки со следующей восьмибайтовой группой в случае предварительного декодирования информации, которая перекрывает две восьмибайтовые группы. Инструкции в кэше 214 команд представляют собой инструкции CISC, называемые макроинструкциями. Декодер 220 команд преобразует CISC-инструкции из кэша 214 команд в операции набора инструкций архитектуры с сокращенным набором команд (RISC) для выполнения на исполнительном механизме 222. Одна макрокоманда из кэша 214 команд декодируется в одну или несколько операций для исполнительного механизма 222. .

Декодер 220 инструкций имеет интерфейсные соединения с кэшем 214 инструкций и схемой 218 управления выборкой команд (показанной на фиг. 4). Декодер 220 инструкций включает в себя декодер 230 макрокоманд для декодирования большинства макрокоманд, схему 231 эмуляции декодера команд, включающую в себя ПЗУ 232 эмуляции для декодирования подмножества инструкций, таких как сложные инструкции, и логику 234 прогнозирования ветвлений для предсказания ветвлений и обработки. Макроинструкции классифицируются в соответствии с общим типом операций, в которые макрокоманды преобразуются. Общими типами операций являются операции с регистрами (RegOps), операции загрузки-сохранения (LdStOps), операции загрузки немедленных значений (LIMMOps), специальные операции (SpecOps) и операции с плавающей запятой (FpOps).

Механизм 222 выполнения имеет планировщик 260 и шесть исполнительных модулей, включая модуль 240 загрузки, модуль 242 сохранения, модуль 244 первого регистра, модуль 246 второго регистра, модуль 248 с плавающей запятой и модуль 250 мультимедиа. Планировщик 260 распределяет операции на соответствующие исполнительные блоки, и исполнительные блоки работают параллельно. Каждый исполнительный блок выполняет определенный тип операции. В частности, модуль 240 загрузки и модуль 242 сохранения соответственно загружают (считывают) данные или сохраняют (записывают) данные в кэш 216 данных (кэш данных L1), кэш 122 L2 и основную память 130 при выполнении загрузки/сохранения. операции (LdStOp). Очередь 262 сохранения временно сохраняет данные из модуля 242 сохранения, так что модуль 242 сохранения и модуль 240 загрузки работают параллельно без конфликтов при доступе к кэшу 216 данных. Модули 244 и 246 регистра выполняют операции регистрации (RegOps) для доступа к файлу 29 регистра.0. Модуль 248 с плавающей запятой выполняет операции с плавающей запятой (FpOps). Мультимедийный блок 250 выполняет арифметические операции для мультимедийных приложений.

Планировщик 260 разделен на множество, например, 24 записей, где каждая запись содержит хранилище и логику. 24 записи сгруппированы в шесть групп по четыре записи, называемых Op quads. Информация в хранилище записи описывает операцию для выполнения, независимо от того, находится ли выполнение в ожидании или завершено. Планировщик отслеживает записи и отправляет информацию из записей назначенным для информации исполнительным блокам.

Ссылаясь на фиг. 3, процессор 120 использует базовую конвейерную синхронизацию с пятью и шестью этапами. Декодер 220 инструкций декодирует две инструкции за один тактовый цикл. На первом этапе 310 схема 218 управления выборкой команд выбирает CISC-инструкции в кэш 214 команд. Предварительное декодирование CISC-инструкций на этапе 310 сокращает время последующего декодирования. На втором этапе 320 декодер 220 команд декодирует инструкции из кэша 214 команд и загружает блок операций в планировщик 260. На третьем этапе 330 планировщик 260 сканирует записи и выдает операции соответствующим исполнительным блокам 240-252, если операция для доступны соответствующие типы исполнительных устройств. Операнды для операций, выданных на этапе 330, направляются исполнительным блокам на четвертом этапе 340. Для RegOp операция обычно завершается в следующем тактовом цикле, который является этапом 350, но LdStOps требуют больше времени для вычисления адреса 352, доступа к данным. и передача результатов 362.

Для операций ветвления декодер 220 команд выполняет предсказание 324 ветвления во время начального декодирования операции ветвления. Блок 252 ветвления оценивает условия для ветвления на более позднем этапе 364, чтобы определить, было ли предсказание 324 ветвления правильным. Двухуровневый алгоритм прогнозирования перехода предсказывает направление условного перехода, и выборка CISC-команд на этапе 310 и декодирование CISC-инструкций на этапе 320 продолжаются в предсказанном направлении перехода. Планировщик 260 определяет, когда все коды условий, требуемые для оценки ветвления, действительны, и предписывает блоку 252 ветвления оценить инструкцию ветвления. Если ветвь была предсказана неправильно, операции в планировщике 260, которые не должны выполняться, сбрасываются, и декодер 220 начинает загружать новые квадраты операций с правильного адреса после ветвления. При получении инструкций для правильного ветвления возникает штраф по времени. Декодер 220 команд либо считывает предварительно сохраненный предсказанный адрес, либо вычисляет адрес, используя набор параллельных сумматоров. Если предварительно предсказанный адрес сохранен, предсказанный адрес выбирается на этапе 326, а инструкции, расположенные по предсказанному адресу, выбираются на этапе 328 без задержки для сумматоров. В противном случае параллельные сумматоры вычисляют предсказанный адрес.

На этапе 364 оценки ветвления блок 252 ветвления определяет, является ли предсказанное направление ветвления правильным. Если предсказанная ветвь верна, этапы выборки, декодирования и выполнения инструкции продолжаются без перерыва. В случае неверного предсказания планировщик 260 сбрасывается, и декодер 220 команд начинает декодирование макрокоманд с правильного счетчика программ, следующего за ветвью.

На фиг. 4 схематическая блок-схема иллюстрирует вариант осуществления схемы 400 подготовки команд, которая подключена к основной памяти 130. Схема 400 подготовки команд включает в себя кэш 214 команд, который подключен к основной памяти 130 через предварительный декодер 270. Декодер команд 220 подключен для приема байтов команд и битов предварительного декодирования из трех альтернативных источников, кэша 214 команд, целевого буфера ветвления (BTB) 456 и буфера 408 команд. Байты команд и биты предварительного декодирования подаются в декодер 220 команд через множество вращателей 430, 432 и 434 через регистры 450, 452 и 454 команд. Декодер 230 макрокоманд имеет входные соединения с кэшем 214 команд и схемой 218 управления выборкой команд для приема байтов команд и соответствующей информации предварительного декодирования. Декодер 230 макрокоманд буферизует выбранные байты команд в буфере 408 команд, соединенном со схемой 218 управления выборкой команд. Буфер 408 команд представляет собой шестнадцатибайтовый буфер, который принимает и буферизует до 16 байтов или четырех выровненных слов из кэша 214 команд, загружая столько данных, сколько позволяет объем свободного места в буфере 408 команд. Буфер 408 команд содержит следующие байты команд, подлежащие декодированию, и непрерывно перезагружает новые байты команд по мере того, как старые обрабатываются декодером 230 макрокоманд. кэш 214 команд и буфер 408 команд хранятся в «расширенных» байтах, содержащих как биты памяти (8), так и биты предварительного декодирования (5), и хранятся в одном и том же выравнивании. Биты предварительного декодирования помогают декодеру 230 макрокоманд выполнять декодирование нескольких команд в течение одного тактового цикла.

Байты команд, адресованные с помощью счетчика программ декодирования (ПК) 420, 422 или 424, передаются из буфера 408 команд в декодер 230 макрокоманд. Доступ к буферу 408 команд осуществляется на байтовой основе декодерами в декодере 230 макрокоманд Однако в каждом цикле декодирования буфер 408 команд управляется на основе слов для отслеживания того, какие байты в буфере 408 команд действительны, а какие должны быть повторно загружены новыми байтами из кэша 214 команд. байт инструкции действителен, сохраняется по мере декодирования байта инструкции. Для недопустимого байта команды логика аннулирования декодера (не показана), которая подключена к декодеру 230 макрокоманд, устанавливает сигнал «байт недействителен». Управление обновлением текущего ПК 426 выборки тесно синхронизировано с достоверностью байтов команд в буфере 408 команд и потреблением байтов команд декодером 220 команд.

Декодер 230 макрокоманд получает до шестнадцати байтов или четырех выровненных слов байтов команд, выбранных из схемы 218 управления выборкой команд в конце цикла выборки. Байты команд из кэша 214 команд загружаются в 16-байтовый буфер 408 команд. Буфер 408 команд буферизует байты команд, а также информацию предварительного декодирования, связанную с каждым из байтов команд, по мере того, как байты команд выбираются и/или декодируются. Буфер 408 команд принимает столько байтов команд, сколько может вместить свободное пространство буфера 408 команд, удерживает следующие байты команд для декодирования и постоянно перезагружает новые байты команд по мере того, как байты предыдущих команд передаются в отдельные декодеры внутри декодера 230 макрокоманд. Предварительный декодер 270 команд добавляет биты информации предварительного декодирования к байтам команд по мере того, как байты команд передаются в кэш 214 команд. Каждый расширенный байт включает в себя восемь битов памяти плюс пять битов предварительного декодирования. Пять битов предварительного декодирования включают в себя три бита, которые кодируют длину инструкции, один D-бит, который указывает, зависит ли длина инструкции от D-бита, и бит HasModRM, который указывает, включает ли код инструкции поле модема. Тринадцать битов сохраняются в буфере 408 команд и передаются декодерам декодера 230 макрокоманд. Буфер 408 команд расширяет каждый набор из пяти битов предварительного декодирования до шести битов предварительного декодирования. Биты предварительного декодирования позволяют декодерам быстро выполнять декодирование нескольких команд в течение одного тактового цикла.

Буфер 408 команд получает байты команд из кэша 214 команд в выровненной по памяти словной основе хранилища кэша 214 команд, так что инструкции загружаются и заменяются с разбиением на слова. Таким образом, буфер команд 408 с байтовым местоположением 0 всегда содержит байты, которые адресуются в памяти по адресу 0 (mod 16).

Байты инструкций передаются из буфера 408 команд в декодер 230 макрокоманд с байтовой гранулярностью. Во время каждого цикла декодирования шестнадцать расширенных байтов команд в буфере 408 команд, включая соответствующие биты достоверности неявного слова, передаются множеству декодеров в декодере 230 макрокоманд. Этот способ передачи байтов команд из кэша 214 команд в макрокоманду декодер 230 через буфер 408 команд повторяется с каждым циклом декодирования до тех пор, пока инструкции декодируются последовательно. Когда происходит передача управления, например, из-за выполненной операции ветвления, буфер 408 команд сбрасывается и способ перезапускается.

Текущий ПК декодирования имеет произвольное выравнивание байтов в том смысле, что буфер команд 408 имеет емкость шестнадцать байтов, но управляется на основе четырехбайтового слова, в котором все четыре байта слова потребляются перед удалением и заменой или словом с четырьмя новыми байтами в буфере 408 команд. Команда имеет длину от одного до одиннадцати байтов, и несколько байтов декодируются так, что выравнивание команды в буфере 408 команд является произвольным. Когда байты команд передаются из буфера 408 команд в декодер 230 макрокоманд, буфер 408 команд перезагружается из кэша 214 команд.

Байты команд хранятся в буфере 408 команд с выравниванием памяти, а не с последовательным выравниванием байтов, которое подходит для применения последовательных байтов команд к декодеру 230 макрокоманд. буфер 408 команд и каждый из декодеров декодера 230 макрокоманд. Пять декодеров команд, включая три коротких декодера SDec0 410, SDec1 412 или SDec2 414, длинный декодер 416 и векторный декодер 418, совместно используют вращатели байтов 430, 432 и 434. В частности, короткий декодер SDec0 410 и комбинированный длинный и векторный декодер 418 совместно используют ротатор 430 байтов. Короткий декодер SDec1 412 связан с ротатором 432 байтов, а короткий декодер SDec2 414 связан с ротатором 434 байтов.

Множество конвейерных регистров, в частности регистры команд 450, 452 и 454, расположены между ротатором байтов 430, 432 и 434 и декодером 220 команд для временного хранения байтов инструкций, битов предварительного декодирования и другой информации, тем самым сокращая время декодирования. временной цикл. Другая информация, хранящаяся в регистрах команд 450, 452 и 454, включает в себя различную информацию для помощи в декодировании команд, включая статус префикса (например, 0F), непосредственный размер (8-битный или 32-битный), смещение и длинные декодируемые обозначения длины.

Хотя показана схема, использующая три вращателя и три коротких декодера, в других вариантах осуществления может использоваться другое количество элементов схемы. Например, одна схема включает два вращателя и два коротких дешифратора.

Инструкции хранятся с выравниванием памяти, а не с выравниванием инструкций, в кэше 214 инструкций, буфере 456 целевого перехода (BTB) и буфере 408 инструкций, так что местоположение первого байта инструкции неизвестно. Вращатели байтов 430, 432 и 434 находят первый байт команды.

Декодер 230 макрокоманд также выполняет различные операции декодирования инструкций и декодирования исключений, включая проверку правильности операций декодирования и выбор между различными типами операций декодирования. Функции, выполняемые во время операций декодирования, включают в себя обработку байтов префикса, поддержку векторизации в ПЗУ 232 кода эмуляции для эмуляции инструкций и операций логики 234 прогнозирования ветвления, сопряжения блоков ветвления и прогнозирования адреса возврата. На основе байтов команд и соответствующей информации декодер 230 макрокоманд генерирует информацию об операциях в группах по четыре операции, соответствующих квадрациклам Op. Декодер 230 макрокоманд также генерирует информацию управления векторизацией команд и информацию управления кодом эмуляции. Декодер 230 макрокоманд также имеет выходные соединения с планировщиком 260 и с ПЗУ 232 эмуляции для вывода информации квадрацикла операций, информации управления векторизацией команд и информации управления кодом эмуляции. Декодер 230 макрокоманд не декодирует инструкции, когда планировщик 260 не может принять квадраты операций или принимает четверки операций из ПЗУ 232 кода эмуляции.

Декодер 230 макрокоманд имеет пять различных и отдельных декодеров, включая три «коротких» декодера SDec0 410, SDec1 412 и SDec2 414, которые функционируют в комбинации для декодирования до трех «коротких» операций декодирования инструкций, которые определены в подмножестве простые инструкции набора инструкций x86. Как правило, простая инструкция — это инструкция, которая преобразуется менее чем в три операции. Короткие декодеры SDec0 410, SDec1 412 и SDec2 414 обычно генерируют одну или две операции, хотя в некоторых случаях, таких как декодирование префикса, генерируются нулевые операции. Соответственно для трех коротких операций декодирования за один цикл декодирования генерируется от двух до шести операций. От двух до шести операций из трех коротких декодеров последовательно упаковываются вместе с помощью логики 438 упаковки операций в четверку операций, поскольку допустимы максимум четыре из шести операций. В частности, каждый из трех коротких декодеров SDec0 410, SDec1 412 и SDec2 414 пытается декодировать две операции, потенциально генерируя шесть операций. Одновременно могут быть созданы только четыре операции, поэтому, если создается более четырех операций, операции из короткого декодера SDec2 414 становятся недействительными. Пять декодеров также включают в себя один «длинный» декодер 416 и один «векторный» декодер 418. Длинный декодер 416 декодирует инструкции или формы инструкций, имеющие более сложную форму режима адреса, так что генерируются более двух операций и обработка короткого декодирования не доступен. Векторный декодер 418 обрабатывает инструкции, которые не могут быть обработаны с помощью коротких декодеров SDec0 410, SDec1 412 и SDec2 414 или длинного декодера 416. Векторный декодер 418 фактически не декодирует команду, а скорее направляет к месту эмуляции. ПЗУ 232 для эмуляции инструкции. Различные исключительные ситуации, которые обнаруживаются декодером 230 макрокоманд, также обрабатываются как особая форма операции векторного декодирования. При активации длинный декодер 416 и векторный декодер 418 каждый генерирует полный Op quad. Четверка Op, сгенерированная короткими декодерами SDec0 410, SDec1 412 и SDec2 414, имеет тот же формат, что и четверка Op, сгенерированная длинным и векторным декодерами 416 и 418. Четверки Op короткого декодера и длинного декодера не включают в себя поле OpSeq. Декодер 230 макрокоманд выбирает либо четверку Op, сгенерированную короткими декодерами 410, 412 и 414, либо четверку Op, сгенерированную длинным декодером 416 или векторным декодером 418, в качестве результата четверки Op декодера 230 макрокоманд для каждого цикла декодирования. Операция короткого декодера, длинная операция декодера и операция векторного декодера функционируют параллельно и независимо друг от друга, хотя одновременно используются результаты только одного декодера.

Каждый из коротких декодеров 410, 412 и 414 декодирует до семи байтов команд, предполагая, что первый байт является байтом кода операции (код операции), а инструкция является короткой инструкцией декодирования. Две операции (Ops) генерируются с соответствующими допустимыми битами. Соответствующие значения для эффективного размера адреса, эффективного размера данных, текущего B-бита стандарта x86 и любого регистра сегмента операнда переопределения предоставляются для генерации операций, зависящих от этих параметров. Логический адрес следующей «последовательной» инструкции, подлежащей декодированию, предоставляется для использования при генерации операций для инструкции CALL. Обратите внимание, что слово «последовательный» помещено в кавычки, чтобы указать, что, хотя «последовательный» адрес обычно указывает на инструкцию, которая непосредственно предшествует текущей инструкции, «последовательный» адрес может быть установлен на любое адресуемое место. Предсказание текущего перехода предоставляется для использования при генерации операций для инструкций управления условной передачей. При коротком декодировании генерируются управляющие сигналы, включающие в себя указание инструкции управления передачей (например, Jcc, LOOP, JMP, CALL), инструкции управления безусловной передачей (например, JMP, CALL), инструкции CALL, префиксного байта, cc -зависимый RegOp, и обозначение того, зависит ли длина инструкции от адреса или от размера данных. Обычно одна или обе операции допустимы, но декодирование префиксного байта и JMP не приводит к созданию действительной операции. Недопустимые операции отображаются как допустимые операции NOOP для дополнения Op quad.

Первый короткий декодер 410 генерирует операции, основанные не только на декодировании байтов команды. Первый короткий декодер 410 также определяет наличие любых байтов префикса, декодированных во время предшествующих циклов декодирования. Различные байты префикса включают 0F, переопределение размера адреса, переопределение размера операнда, шесть байтов переопределения сегмента, байты REP/REPE, REPNE и LOCK. Каждый байт префикса определенным образом влияет на декодирование последующей инструкции. Подсчет байтов префикса и подсчет последовательных байтов префикса накапливается во время декодирования и передается в первый короткий декодер SDec0 410 и длинный декодер 416. Подсчет последовательных байтов префикса используется для проверки того, является ли декодируемая команда слишком длинной. Информация о количестве байтов префикса также используется для управления последующими циклами декодирования, включая проверку определенных типов условий исключения, специфичных для инструкции. Счетчики префиксов сбрасываются или инициализируются в конце каждого успешного цикла декодирования без префикса при подготовке к декодированию байтов префикса и кода операции следующей инструкции. Счетчики префиксов также повторно инициализируются, когда декодер 230 макрокоманд декодирует операции условия ветвления и записи указателя инструкции (WRIP).

Байты префикса обрабатываются первым коротким декодером 410 в виде команд однобайтового короткого декодирования. В цикле декодирования декодируется не более одного байта префикса, условие, которое обеспечивается за счет признания недействительными всех коротких декодирований, следующих за декодированием байта префикса. Эффективный размер адреса, размер данных, значения регистра сегмента операнда и текущий B-бит подаются на первый короткий декодер 410, но он может декодировать вместе с предыдущими кодами операций.

Префикс размера адреса влияет на декодирование последующей инструкции как для декодирования инструкций, для которых сгенерированная операция зависит от эффективного размера адреса, так и для декодирования режима адреса и длины инструкции инструкций modr/m. Размер адреса по умолчанию определяется текущим D-битом, который эффективно переключается появлением одного или нескольких префиксов размера адреса.

Префикс размера операнда также влияет на декодирование последующей инструкции как для декодирования инструкций, для которых сгенерированная операция зависит от эффективного размера данных, так и для декодирования длины инструкции. Размер операнда по умолчанию задается заданным в настоящее время D-битом стандарта x86, который эффективно переключается появлением одного или нескольких префиксов размера операнда.

Префиксы переопределения сегмента влияют на декодирование последующей инструкции только в случае, когда генерация операции загрузки-сохранения (LdStOps) зависит от эффективного сегмента операнда инструкции. Сегмент по умолчанию — DS или SS, в зависимости от связанного общего режима адреса, и заменяется сегментом, указанным в последнем префиксе переопределения сегмента.

Префиксы REP/REPE и REPNE не влияют на декодирование последующей инструкции. Если инструкция декодируется декодером 230 макрокоманд, а не ПЗУ 232 кода эмуляции, то любые предшествующие префиксы REP игнорируются. Однако, если инструкция является векторной, то в некоторых случаях изменяется генерация векторного адреса. В частности, если векторизована строковая инструкция или конкретный соседний код операции, то в адрес вектора включается указание на появление одного или нескольких префиксов REP и обозначение последнего обнаруженного префикса REP. Для всех остальных инструкций адрес вектора не изменяется, а префикс REP игнорируется.

Префикс LOCK запрещает любое короткое и длинное декодирование, кроме декодирования байтов префикса, заставляя последующую инструкцию быть векторной. Когда происходит цикл векторного декодирования этой последующей инструкции, пока следующая инструкция не является префиксом, байт кода операции проверяется, чтобы убедиться, что инструкция находится в «блокируемом» подмножестве инструкций. Если инструкция не является блокируемой командой, условие исключительной ситуации распознается, и векторный адрес, сгенерированный векторным декодером 418, заменяется адресом точки входа исключительной ситуации.

Инструкции, декодированные вторым и третьим короткими декодерами 412 и 414, не имеют байтов префикса, поэтому декодеры 412 и 414 принимают фиксированные значения по умолчанию для размера адреса, размера данных и значений регистра сегмента операнда.

Как правило, три коротких декодера генерируют четыре или меньше операций, потому что три последовательных коротких декодирования не всегда выполняются, а инструкции часто сокращают декодирование до одной операции. Однако в редких случаях, когда генерируются более четырех допустимых операций, логика 438 упаковки операций запрещает или делает недействительным третий короткий декодер 414, так что успешно декодируются только две инструкции и генерируются не более четырех операций для упаковки в четверку операций.

Когда первый короткий декодер 410 терпит неудачу, действие второго и третьего коротких декодеров 412 и 414 становится недействительным. Когда второй короткий декодер 412 терпит неудачу, действие третьего короткого декодера 414 становится недействительным. Когда даже первое короткое декодирование оказывается недействительным, цикл декодирования становится длинным или векторным циклом декодирования. В общем, декодер 230 макрокоманд предпринимает попытку одного или нескольких коротких декодирований и, если такие короткие декодирования не увенчались успехом, предпринимает попытку одного длинного декодирования. Если длительное декодирование оказывается безуспешным, декодер 230 макрокоманд выполняет векторное декодирование. Несколько условий приводят к тому, что короткие декодеры 410, 412 и 414 становятся недействительными. Как правило, короткие декодирования становятся недействительными, когда код операции инструкции (код операции) или назначенный режим адреса инструкции modr/m не попадает в определенный короткий декод или «простое» подмножество инструкций. Это условие обычно ограничивает короткие инструкции декодирования теми операциями, которые генерируют две или меньше операций. Короткие декодирования также становятся недействительными, когда не все байты в буфере 408 команд для декодированной команды действительны. Кроме того, «зависимые от cc» операции, операции, которые зависят от флагов состояния, генерируются только первым коротким декодером 410, чтобы гарантировать, что этим операциям не предшествуют RegOps и «.cc». Короткое декодирование становится недействительным в течение секунды из двух последовательных коротких декодирований, если непосредственно предшествующее короткое декодирование было декодированием инструкции управления передачей, независимо от выбранного направления. Короткое декодирование становится недействительным в течение второго из двух последовательных коротких декодирований, если первое короткое декодирование было декодированием байта префикса. Как правило, префиксный код или код управления передачей запрещают дальнейшее декодирование в цикле.

Кроме того, декодер 230 макрокоманд потребляет не более шестнадцати байтов команд, поскольку буфер 408 команд одновременно содержит только шестнадцать байтов. Кроме того, в квадрат операции можно упаковать не более четырех операций. Эти ограничения влияют только на третий короткий декодер 414, поскольку длина каждой короткой декодированной команды составляет не более семи байтов, а операции, превышающие четыре, возникают только в третьем коротком декодере 414.

В связанном ограничении, если текущее значение D-бита указывает 16-битный адрес и размер данных по умолчанию, тогда команда, имеющая длину, которая зависит от адреса и/или данных, может быть обработана только первым коротким декодером 410, поскольку информация предварительного декодирования, вероятно, неверна. Кроме того, когда декодирование нескольких команд отключено, только первому короткому декодеру 410 разрешается успешно декодировать инструкции и префиксные байты.

Проверочные тесты контролируются короткой логикой проверки декодера (не показана) в декодере 230 макрокоманд и не зависят от работы коротких декодеров 410, 412 и 414. Однако каждый из коротких декодеров 410, 412 и 414 не устанавливает ноль , один или два действительных бита в зависимости от количества декодированных операций. Эти действительные биты, всего шесть для трех коротких декодеров 410, 412 и 414, используются логикой 438 упаковки операций для определения того, какие операции упаковывать в четверку Op, и для принудительного отображения недопустимых операций как NOOP (нет операции). операции. Логика 438 упаковки операций работает без информации проверки достоверности короткого декодера, поскольку допустимым коротким декодированиям и связанным с ними операциям предшествуют только другие допустимые короткие декодирования и связанные операции.

Короткие декодеры 410, 412 и 414 также генерируют множество сигналов, представляющих различные специальные коды операций или декодирования режима адреса modr/m. Эти сигналы указывают, декодируется ли в настоящее время декодером 220 инструкций определенная форма инструкции. Эти сигналы используются логикой проверки достоверности короткого декодирования для обработки ситуаций проверки достоверности короткого декодирования.

Байты команд, которые хранятся невыровненными в буфере 408 команд, выравниваются вращателями 430, 432 и 434 байтов по мере того, как байты команд передаются в декодеры 410-418. Первый короткий декодер SDec0 410, длинный декодер 416 и векторный декодер 418 совместно используют первый ротатор 430 байтов. Второй и третий короткие декодеры SDec1 412 и SDec2 414 используют соответствующие второй и третий ротаторы 432 и 434 байтов. Во время каждого цикла декодирования три коротких декодера SDec0 410, SDec1 412 и SDec2 414 пытаются декодировать то, что наиболее эффективно представляет собой три операции короткого декодирования с использованием трех независимо работающих и параллельных ротаторов 430, 432 и 434 байтов. Хотя мультиплексирование с помощью ротаторов 430, 432 байтов и 434 соответствующих байтов в буфере 408 команд для каждого соответствующего декодера SDec0 410, SDec1 412 и SDec2 414 концептуально зависит от предшествующей операции декодирования инструкции, логика 436 опережающего просмотра длины команды использует биты предварительного декодирования, чтобы декодеры могли работать по существу параллельно .

Длинный декодер и векторный декодер 416 и 418 в сочетании выполняют два параллельных декодирования одиннадцати байтов команд, принимая первый байт за байт кода операции и генерируя либо длинную четверку Op декодирования инструкции, либо Op quad векторного декодирования. Информация, проанализированная длинными и векторными декодерами 416 и 418, включает эффективный размер адреса, эффективный размер данных, текущий B-бит и DF-бит, любой регистр сегмента операнда переопределения и логические адреса следующих последовательных и целевых инструкций, подлежащих декодированию. Декодеры 416 и 418 длинных и векторных декодеров генерируют сигналы декодирования, включающие в себя длину команды, исключая предшествующие биты префикса, обозначение того, находится ли инструкция в пределах подмножества длинных команд декодирования, команду RET и регистр сегмента эффективного операнда на основе значения по умолчанию. подразумевается режимом адреса modr/m, а также переопределением любого сегмента.

Во время цикла декодирования, в котором ни один из коротких декодеров SDec0 410, SDec1 412 и SDec2 414 успешно не декодирует короткую команду, декодер 230 макрокоманд пытается выполнить длинное декодирование с использованием длинного декодера 416. Если длинное декодирование не может быть выполнено выполняется векторное декодирование. В некоторых вариантах осуществления длинный и векторный декодеры 416 и 418 являются концептуально отдельными и независимыми декодерами, так же как длинные и векторные декодеры 416 и 418 являются отдельными и независимыми от коротких декодеров 410, 412 и 414. Однако физически длинные и векторные декодеры 416 и 418 совместно используют большую часть логики и генерируют аналогичные выходные данные Op quad. Инструкции, декодированные длинным декодером 416, обычно включаются в подмножество команд короткого декодирования, за исключением ограничения режима адреса, такого как то, что инструкция не может быть декодирована коротким декодером, поскольку длина инструкции превышает семь байтов или потому что адрес имеет большое смещение, которое потребовало бы генерации третьей операции для обработки смещения. Длинный декодер 416 также декодирует некоторые дополнительные инструкции modr/m, которые не входят в подмножество коротких декодеров, но достаточно распространены, чтобы гарантировать аппаратное декодирование. Байты команд для использования или декодирования длинным декодером 416 подаются из буфера 408 команд первым ротатором 430 байтов, тем же самым мультиплексором команд, который подает байты команд в первый короткий декодер SDec0 410. Однако, в то время как первый короткий декодер SDec0 410 принимает только семь байтов, длинный декодер 416 принимает до одиннадцати последовательных байтов команды, что соответствует максимальной длине команды modr/m без префиксных байтов. Таким образом, первый ротатор 430 байтов имеет ширину одиннадцать байтов, хотя только первые семь байтов подключены к первому короткому декодеру SDec0 410. Длинный декодер 416 декодирует только одну команду за раз, так что соответствующая информация предварительного декодирования в буфере 408 команд не используется и обычно недействителен.

Первый байт первого ротатора байтов 430 полностью декодируется как байт кода операции, а в случае инструкции modr/m второй байт инструкции и, возможно, третий полностью декодируются как байты modr/m и sib соответственно . Наличие префикса 0F учитывается при декодировании байта кода операции. Байт префикса 0F запрещает любое короткое декодирование, поскольку все инструкции короткого декодирования не являются 0F или «однобайтовыми» кодами операций. Поскольку все байты префикса расположены в «однобайтовом» пространстве кода операции, декодирование префикса 0F заставляет следующий цикл декодирования быть двухбайтовой инструкцией кода операции, например длинной или векторной инструкцией декодирования. В дополнение к генерированию операций, основанных на декодировании байтов modr/m и sib, первый ротатор 430 байтов также определяет длину команды для использования различными программными счетчиками, независимо от того, является ли инструкция командой modr/m для запрещения или аннулирования длинный декодер, и является ли инструкция инструкцией в подмножестве кодов операций (кодов операций) длинного декодирования. Длинный декодер 416 всегда генерирует четыре операции и, подобно коротким декодерам 410, 412 и 414, представляет операции в форме эмулирующего кода, подобного четверке Op, за исключением поля OpSeq. Длинный декодер 416 обрабатывает только относительно простые инструкции modr/m. Длинный квадрат операций декодирования имеет две возможные формы, которые отличаются только тем, является ли третья операция операцией загрузки (LdOp) или операцией сохранения (StOp) и является ли четвертая операция RegOp или NOOP. Первая длинная четверка операций декодирования имеет вид:

Второй длинный квадрат декодирования Op имеет вид:

Спецификация режима адреса @() представляет вычисление адреса, соответствующее тому, что указано в байтах modr/m и/или sib инструкции, например @(AX+BX*4+LD). Значения и представляют собой четырехбайтовые значения, содержащие байты непосредственной инструкции и команды смещения, когда декодированная инструкция содержит такие значения.

Длинный декодер 416, подобно первому короткому декодеру 410, генерирует операции с учетом наличия любых префиксных байтов, декодированных короткими декодерами во время предшествующих циклов декодирования. Эффективный размер адреса, размер данных, значения регистра сегмента операнда и текущий B-бит подаются в декодер 416 длинных данных и используются для генерирования операций. Никакие косвенные спецификаторы регистра размера или сегмента не включены в конечные операции, сгенерированные длинным декодером 416.

Только несколько условий препятствуют или делают недействительным в остальном успешное длинное декодирование. Одним из таких условий является код операции инструкции (код операции), который не включен в подмножество инструкций длинного декодирования. Второе условие заключается в том, что не все байты буфера команд 408 для декодированной команды действительны.

Векторный декодер 418 обрабатывает инструкции, которые не декодируются ни короткими декодерами, ни длинным декодером 416. Векторные декодеры являются случаем по умолчанию, когда невозможно ни короткое, ни длинное декодирование и доступно достаточно допустимых байтов. Как правило, инструкции, обрабатываемые векторным декодером 418, не включаются в подмножества короткого декодирования или длинного декодирования, но также являются результатом других условий, таких как отключение декодирования или обнаружение исключительного состояния. Во время нормальной работы векторизируются только не короткие и не длинные инструкции. Однако все инструкции могут быть векторными. Неопределенные коды операций всегда векторизованы. Всегда декодируются только префиксные байты. Байты префикса всегда декодируются короткими декодерами 410, 412 и 414.

Когда во время цикла декодирования обнаруживается исключительное состояние, принудительно применяется векторное декодирование, которое, как правило, отменяет любую другую форму декодирования, независимо от допустимости байта инструкции в декодированной инструкции. Когда обнаруженное исключительное условие инициирует цикл векторного декодирования, сгенерированная четверка операций становится неопределенной, а бит достоверности четверки операций для представления планировщику 260 принудительно устанавливается в нуль. Бит достоверности Op quad информирует планировщик 260 о том, что никакие операции не должны быть загружены в планировщик 260. В результате никакие операции Op quad не загружаются в планировщик 260 во время цикла декодирования векторизации исключений.

Несколько условий запрещают или делают недействительным векторное декодирование. Одним из таких условий является то, что не все байты в буфере 408 команд действительны.

При векторизации инструкции управление передается точке входа кода эмуляции. Точка входа кода эмуляции находится либо во внутреннем ПЗУ 232 кода эмуляции, либо во внешнем ОЗУ 236 кода эмуляции. Код эмуляции, начинающийся с адреса точки входа, либо эмулирует команду, либо инициирует соответствующую обработку исключений.

Цикл векторного декодирования правильно считается циклом декодирования декодера 230 макрокоманд. В случае векторного декодирования декодер 230 макрокоманд генерирует четверку векторов и генерирует адрес кода эмуляции в ПЗУ 232 кода эмуляции. После начального цикла декодирования вектора декодер 230 макрокоманд остается неактивным, пока инструкции генерируются кодом эмуляции. ПЗУ 232 или ОЗУ 236 кода эмуляции до тех пор, пока не встретится возврат из режима эмуляции (ERET) OpSeq. Действие упорядочения возврата из эмуляции (ERET) переходит обратно к декодированию декодера 230 макрокоманд. В течение циклов декодирования, следующих за начальным циклом векторного декодирования, декодер 230 макрокоманд остается неактивным, постоянно пытаясь декодировать следующую «последовательную» команду, но циклы декодирования неоднократно аннулируются до тех пор, пока не встретится ERET, таким образом, ожидая по умолчанию, чтобы декодировать следующую «последовательную» команду. последовательная» инструкция.

Байты инструкций для использования или декодирования векторным декодером 418 подаются из буфера 408 команд первым ротатором 430 байтов, тем же мультиплексором команд, который подает байты команд в первый короткий декодер SDec0 410 и в длинный декодер 416. векторный декодер 418 принимает до одиннадцати последовательных байтов команд, что соответствует максимальной длине команды modr/m, исключая байты префикса. Таким образом, полная одиннадцатибайтовая ширина первого ротатора 430 байтов распределяется как на длинный декодер 416, так и на векторный декодер 418. Информация предварительного декодирования в буфере 408 команд не используется векторным декодером 418.

Как и в случае длинного декодера 416, первый байт первого ротатора 430 байтов полностью декодируется как байт кода операции, а в случае инструкции modr/m полностью декодируется второй байт инструкции и, возможно, третий байт. декодируются как modr/m и sib байты соответственно. Векторный декодер 418 генерирует операции с учетом наличия любых байтов префикса, декодированных короткими декодерами во время предшествующих циклов декодирования. Наличие префикса 0F учитывается при декодировании байта кода операции. В дополнение к генерированию операций, основанных на декодировании байтов modr/m и sib, первый ротатор 430 байтов также определяет длину команды для использования различными программными счетчиками, независимо от того, является ли инструкция командой modr/m для запрещения или аннулирования длинный декодер, и является ли инструкция инструкцией в подмножестве кодов операций (кодов операций) длинного декодирования. Если нет, инициируется векторное декодирование. Эффективный размер адреса, размер данных и значения регистра сегмента операнда подаются на векторный декодер 418 и используются для генерирования операций. В конечные операции, генерируемые векторным декодером 418, не включаются косвенные спецификаторы регистра размера или сегмента.

Во время цикла векторного декодирования векторный декодер 418 генерирует Op quad векторизации, генерирует точку входа кода эмуляции или адрес вектора и инициализирует среду эмуляции. Четырехъядерный оператор векторизации предназначен для передачи различной информации для инициализации рабочих регистров среды эмуляции.

Значение точки входа кода эмуляции или адреса вектора основано на декодировании первого и второго байтов инструкции, например кода операции и байтов modr/m, а также другой информации, такой как наличие префикса 0F, REP префикс и т.п. В случае векторизации, вызванной исключительным состоянием, точка входа или адрес вектора основываются на простом закодированном идентификаторе исключения.

Среда эмуляции сохраняется для разрешения зависимостей среды. Все короткие декодеры 410, 412 и 414, а также длинный декодер 416 напрямую разрешают зависимости от среды, такие как зависимости от эффективного адреса и размера данных, поскольку операции генерируются таким образом, что эти операции никогда не содержат косвенных спецификаторов размера или регистра. Однако операции кода эмуляции действительно относятся к таким эффективным значениям адреса и размера данных для конкретного экземпляра эмулируемой инструкции. Среда эмуляции используется для хранения этой дополнительной информации, относящейся к конкретной векторизованной инструкции. Эта информация включает в себя номера общих регистров, эффективный адрес и размер данных, номер регистра эффективного сегмента операнда, количество байт префикса и запись о существовании префикса LOCK. Среда эмуляции также загружает поле modr/m regm, а поле modr/m regm загружается в регистры Reg и Regm. Среда эмуляции инициализируется в конце успешного цикла векторного декодирования и остается в начальном состоянии, по существу, в течение всего времени эмуляции команды с помощью кода эмуляции, пока не встретится код ERET.

Векторный декодер 418 генерирует четыре операции Op quad в одной из четырех форм. Все четыре формы включают три операции LIMM. Четыре формы различаются только непосредственными значениями операций LIMM и тем, является ли третья операция операцией LEA или NOOP.

Первая четверка операций векторного декодирования имеет вид:

Второе векторное декодирование Op quad имеет вид:

Третья четверка операций векторного декодирования имеет вид:

Четвертое векторное декодирование Op quad имеет вид:

Первые две формы векторизации Op quads применяются для большинства кодов операций. Первая форма используется для инструкций modr/m со ссылками на память, для которых операция LEA используется для вычисления и загрузки эффективного адреса операнда общего режима адреса в treg. Вторая форма используется для инструкций modr/m, не относящихся к modr/m, и инструкций, ссылающихся на регистры. Для инструкций, имеющих вторую форму, адрес не обязательно вычисляется, хотя значения и остаются полезными, поскольку они содержат байты инструкций, следующие за байтом кода операции. Третья форма векторизации Op quad используется для всех строковых инструкций, а также для некоторых соседних инструкций, отличных от modr/m. Четвертая форма векторизации Op quad поддерживает особые требования к векторизации и эмуляции для инструкций, близких к RET.

Декодер 230 макрокоманд имеет четыре программных счетчика, включая три программных счетчика 420, 422 и 424 декодирования и один программный счетчик 426 выборки. Первый программный счетчик декодирования, называемый ПК 420 команд, является логическим адресом первого байта, включая любые байты префикса либо текущей декодируемой инструкции, либо, если в данный момент не декодируется ни одна инструкция, следующей декодируемой инструкции. Если операция декодирования представляет собой декодирование множества команд, ПК 420 инструкций указывает на первую команду множества инструкций, подлежащих декодированию. Командный ПК 420 соответствует архитектурному адресу инструкции и используется для генерирования программных счетчиков ошибок команд для обработки исключительных ситуаций. Командный ПК 420 передается вниз по планировщику 260 с соответствующими квадратами операций и используется блоком подтверждения операции (OCU) (не показан) планировщика 260 для создания программных счетчиков ошибок команд, которые должны быть сохранены во время обработки исключений. Когда четверка Op генерируется декодером 230 макрокоманд, текущее значение ПК 420 инструкции помечается как четверка Op и загружается в запись четверки Op планировщика 260 вместе с четверкой Op. Второй программный счетчик декодирования, называемый ПК 422 логического декодирования, представляет собой логический адрес следующего байта команды, подлежащего декодированию, и обращается либо к байту кода операции, либо к байту префикса. Третий программный счетчик декодирования, называемый ПК 424 линейного декодирования, является линейным адресом следующего байта команды, подлежащего декодированию, и адресует либо байт кода операции, либо байт префикса. ПК 422 логического декодирования и ПК 424 линейного декодирования указывают на один и тот же байт команды. ПК 424 линейного декодирования назначает адрес байта команды, находящегося в данный момент в первом устройстве 430 вращения байтов.

Различные декодеры в декодере 230 макрокоманд функционируют на основе декодирования или использования либо байтов префикса, либо целых инструкций за вычетом любых байтов префикса, так что префиксы обычно обрабатываются как однобайтовые инструкции. Таким образом, границы адресов между декодированием инструкций и префиксных байтов более важны, чем сами границы инструкций. Следовательно, в начале каждого цикла декодирования следующий байт инструкции, подлежащий декодированию, не обязательно является истинным началом инструкции.

В начале цикла декодирования ПК 422 логического декодирования и ПК 424 линейного декодирования содержат логический и линейный адреса следующей команды, подлежащей декодированию, либо команды, либо байта префикса. ПК 424 линейного декодирования является первичным программным счетчиком, который используется в процессе декодирования для доступа к буферу 408 команд. ПК 424 линейного декодирования представляет собой начальную точку для декодирования цикла и, в частности, управляет ротатором байтов, подающим байты из буфера 408 команд. буфер 408 команд в первый короткий декодер 410 и в длинный и векторный декодеры 416 и 418. ПК 424 линейного декодирования также является контрольной точкой для определения адресов команд любых дальнейших команд короткого декодирования или байтов префикса, тем самым генерируя управляющие сигналы для ротаторы байтов, питающие второй и третий короткие декодеры 412 и 414.

ПК 424 линейного декодирования также действует во вторую очередь для проверки совпадений точек останова во время первых циклов декодирования новых инструкций до того, как будут декодированы байты префикса, и для проверки переполнений сегментов кода декодером 230 макрокоманд во время успешных циклов декодирования команд.

ПК 422 логического декодирования используется для команд управления передачей, связанных со счетчиком программ, включая инструкции CALL. ПК 422 логического декодирования подается в блок 234 ветвления для суммирования со значением смещения команды управления передачей, относящейся к ПК, для вычисления целевого адреса ветвления. ПК 422 логического декодирования также поддерживает эмуляцию кода эмуляции инструкций. Счетчик 422 следующей последовательной программы логического декодирования (ПК) доступен в коде эмуляции из памяти во временном регистре с помощью векторного операционного квадрацикла для общего использования. Например, следующий ПК 422 последовательного логического декодирования используется для обеспечения адреса возврата, который команда CALL помещает в стек.

Следующий ПК 426 логического декодирования устанавливается на значение счетчика программы следующего последовательного логического декодирования и имеет функциональную полезность, выходящую за пределы полезности ПК 422 логического декодирования. Следующий ПК 426 логического декодирования непосредственно предоставляет адрес возврата для инструкций CALL, декодированных макроинструкцией. декодер 230. Следующий ПК 426 логического декодирования также передается в логику кода эмуляции во время циклов векторного декодирования посредством одной из операций в пределах векторного Op quad.

Во время цикла декодирования ПК 424 линейного декодирования указывает на следующие байты команды, подлежащие декодированию. Четыре младших значащих бита ПК 424 линейного декодирования указывают на первый байт команды в буфере 408 команд и, таким образом, непосредственно указывают величину вращения байта, необходимого для выравнивания первого и последующих байтов команды в кэше 214 команд. Устройство 430 вращения первого байта представляет собой мультиплексор команд, в частности мультиплексор байтов 16:1, для доступа к байтам в буфере 408 команд, которые смещены на величину PC 424 линейного декодирования. Первый ротатор 430 байтов имеет ширину семь байтов для первого короткого декодера SDec0 410 и одиннадцать байтов для длинного декодера 416 и векторного декодера 418 в сочетании. Общая логика в первом коротком декодере SDec0 410, длинном декодере 416 и векторном декодере 418 генерирует значение ILen0 длины первой команды для первой команды. Второй и третий ротаторы 432 и 434 байтов представляют собой мультиплексоры команд шириной в семь байтов, в частности мультиплексоры байтов 16:1. Второй вращатель 432 байтов осуществляет доступ к байтам в буфере 408 команд, которые смещены на сумму суммы PC 424 линейного декодирования и длины ILen0 первой команды. Логика во втором коротком декодере SDec0 412 генерирует второе значение длины команды ILen1 для второй команды. Третий вращатель 434 байтов осуществляет доступ к байтам в буфере 408 команд, которые смещены на сумму суммы PC 424 линейного декодирования и длин первой и второй команд ILen0 и ILen1. Вращатели байтов 430, 432 и 434 мультиплексируют байты инструкций, но не предварительно декодируют биты. Вращатели байтов 430, 432 и 434 управляются с использованием информации предварительного декодирования, в которой биты предварительного декодирования, связанные с первым байтом кода операции или первым байтом первой команды, непосредственно управляют вторым вращателем 432. Первый байт второй команды непосредственно управляет третьим. ротатор 434. Каждый код предварительного декодирования подразумевает длину команды, но к следующему ротатору применяется указатель. Указатель получается путем взятия четырех младших битов счетчика программ в текущей инструкции плюс длина, необходимая для достижения счетчика программ до следующей инструкции.

Все программные счетчики 420, 422, 424 и 426 в декодере 230 макрокоманд инициализируются во время обработки инструкций и исключений. Множество источников сигнала активируют эту инициализацию. Во-первых, логика 234 предсказания ветвления выдает целевой адрес ветвления, когда команда управления передачей, относящаяся к ПК, декодируется и принимается с предсказанием. Во-вторых, стек адресов возврата (не показан) предоставляет прогнозируемый целевой адрес возврата, когда декодируется инструкция Near RET. В-третьих, планировщик 260 генерирует правильный и альтернативный адрес перехода, когда декодер 230 макрокоманд вместе с оставшимися схемами в процессоре 120 перезапускается планировщиком 260 из-за операции неправильно предсказанного условия перехода (BRCOND). В-четвертых, блок 244 регистрации, первичный блок выполнения RegOp, предоставляет новый адрес декодирования при выполнении RegOp WRIP. Выполнение WRIP RegOp позволяет коду эмуляции явно перенаправлять декодирование инструкций. Во всех четырех случаях логический адрес предоставляется и используется для одновременной повторной инициализации трех программных счетчиков 420, 422 и 424 декодирования. Для ПК 424 линейного декодирования значение линейного адреса предоставляется путем добавления предоставленного логического адреса к текущему сегменту кода. базовый адрес для получения соответствующего линейного адреса для загрузки в ПК 424 линейного декодирования. Логический адрес загружается в ПК 420 текущей команды и ПК 422 логического декодирования. Для каждого цикла декодирования до следующей повторной инициализации декодер 230 макрокоманд последовательно и синхронно обновляет ПК 420 текущей команды, ПК 422 логического декодирования и ПК 424 линейного декодирования по мере того, как байты инструкции успешно декодируются и используются отдельными декодерами декодера 230 макрокоманд.

Генерация длин инструкций IlenO и Ilen1 происходит последовательно. Чтобы ускорить этот последовательный процесс путем имитации параллельной операции, логика 436 опережающего просмотра длины команды быстро определяет длины команд ILen0 и ILen1 с использованием четырех битов предварительного декодирования, определяющих длину каждого байта команды в буфере 408 команд. Биты предварительного декодирования, связанные с байтом кода операции первый байт команды в буфере 408 команд, причем первый байт команды мультиплексируется в первый короткий декодер SDec0 410, непосредственно указывает индекс байта байта кода операции второго байта команды в буфере 408 команд. Биты предварительного декодирования, связанные с Байт кода операции второго байта команды в буфере 408 команд, причем второй байт команды мультиплексируется во второй короткий декодер SDec1 412, непосредственно указывает индекс байта байта кода операции третьего байта команды в буфере 408 команд. Длина команды Упреждающая логика 436 включает в себя два четырехбитных мультиплексора 16:1 для генерации индекса байта. льды байтов кода операции второго и третьего байтов команд в буфере 408 команд.

Логика 436 опережающего просмотра команд также включает в себя логику для определения достоверности наборов битов предварительного декодирования. Биты предварительного декодирования действительны, когда соответствующий байт инструкции является началом действительной короткой инструкции декодирования. В частности, логика 436 опережающего просмотра команд определяет, указывают ли биты предварительного декодирования для данного байта в буфере 408 команд на один и тот же байт, подразумевая нулевую длину для команды, начинающейся с этого байта. Если да, то этот байт не является началом короткой инструкции декодирования, и дальнейшее короткое декодирование невозможно. В противном случае возможна короткая операция декодирования, и биты предварительного декодирования указывают на начало следующей инструкции.

Предварительный декодер 270, подключенный между основной памятью 130 и кэшем 214 команд, имеет восемь логических блоков, каждый из которых проверяет связанный с ним байт команды плюс, в некоторых случаях, следующие один или два байта команды. Первый байт инструкции декодируется как байт кода операции, а второй и третий байты инструкции, если байт кода операции является кодом операции modr/m, декодируются как байты modr/m и sib. На основе этих трех байтов определяется длина инструкции и классифицируется ли инструкция как «короткая». Длина команды добавляется к четырехбитовому фиксированному значению, соответствующему положению логической единицы относительно шестнадцати логических единиц, для определения индекса байта, используемого логикой 436 опережающего просмотра длины команды. Этот индекс байта устанавливается как значение битов предварительного декодирования, если инструкция соответствует критериям короткой инструкции. Для байтов команд, не соответствующих критериям короткой команды, битам предварительного декодирования присваивается четырехбитовое фиксированное значение, соответствующее положению логической единицы относительно шестнадцати логических единиц без приращения, чтобы обозначить нулевую длину команды. Подразумеваемая длина инструкции, равная нулю, указывает на то, что инструкция не является короткой. Биты предварительного декодирования усекаются с четырех до трех, поскольку короткие инструкции декодирования никогда не бывают длиннее семи байтов, а старший бит легко восстанавливается из трех битов предварительного декодирования и связанного с ним фиксированного адреса байта. Расширение от трех до четырех битов предварительного декодирования выполняется логикой 440 расширения предварительного декодирования, имеющей шестнадцать логических блоков, соответствующих шестнадцати байтам команд в кэше 214 команд. Шестнадцать логических блоков логики 440 расширения предварительного декодирования работают независимо и одновременно с битами предварительного декодирования в качестве команды байты выбираются из кэша 214 команд в буфер 408 команд.

Последние два из тридцати двух байтов команд, которые предварительно декодированы и загружены в кэш 214 команд, имеют только один или два байта для проверки предварительным декодером 270. Для кодов операций modr/m невозможно определить полную длину команды. Таким образом, логические единицы для байтов 14 и 15 в предварительном декодере 270 заменяются логическими единицами для байтов с 0 по 13. Для командного байта 15 логическая единица 15 преддекодера 270 устанавливает нулевую длину команды для всех кодов операции modr/m и для не -краткие инструкции по декодированию. Для байта инструкции 14 эффективная длина инструкции равна нулю для кодов операций modr/m с адресным режимом, требующим проверки сиббайта для надежного определения длины инструкции, а также для некоротких инструкций.

Во время каждого цикла декодирования декодер 230 макрокоманд проверяет несколько исключительных условий, включая точку останова инструкции, ожидающее немаскируемое прерывание (NMI), ожидающее прерывание (INTR), переполнение сегмента кода, ошибку выборки страницы инструкции, команду длина более шестнадцати байтов, неблокируемая инструкция с префиксом LOCK, условие недоступности с плавающей запятой и состояние отложенной ошибки с плавающей запятой. Некоторые условия оцениваются только во время успешного цикла декодирования, другие условия оцениваются независимо от любых действий декодирования в течение цикла. Когда обнаруживается активное исключительное состояние, все циклы декодирования команд, включая короткие, длинные циклы декодирования и циклы векторного декодирования, запрещаются, а векторное декодирование «исключения» принудительно выполняется в цикле декодирования, следующем за обнаружением исключительной ситуации. Распознавание исключительного условия отменяется или запрещается только бездействием декодера 230 макрокоманд, например, когда планировщик 260 принимает эмулирующий код Op quads, а не короткий и длинный или векторный декодер Op quads. По сути, распознавание и обработка любых условий исключения задерживаются до тех пор, пока ERET Op seq не вернет управление декодеру 230 макрокоманд.

Во время цикла декодирования, который вызывает векторизацию исключения, вместо обычного адреса вектора инструкции генерируется специальный адрес вектора кода эмуляции. Четырехугольник операций векторизации, который генерируется декодерами 416 и 418 длинных и векторных сигналов, не определен. Адрес вектора исключения является фиксированным значением, за исключением младших битов для идентификации конкретного условия исключения, которое распознано и обработано. Когда одновременно обнаруживается несколько условий исключения, исключения упорядочиваются в порядке приоритета, и распознается исключение с наивысшим приоритетом.

Исключение точки останова команды, условие исключения с наивысшим приоритетом, распознается, когда ПК 424 линейного декодирования указывает на первый байт команды, включая префиксы, ПК 424 линейного декодирования соответствует адресу точки останова, который включен в качестве точки останова инструкции, и ни один из флагов маски точки останова инструкции не очищен. Один флаг маски (RF) специально маскирует распознавание точек останова инструкции. Другой флаг маски (BNTF) временно маскирует запросы NMI и точки останова инструкций.

Ожидающее исключение NMI, исключение предпоследнего приоритета, распознается, когда ожидается запрос NMI и ни один из флагов маски NMI не очищен. Одна маска (NF) специально маскирует немаскируемые прерывания. Другой флаг маски (BNTF) временно маскирует запросы NMI и точки останова инструкций.

Ожидающая исключительная ситуация INTR, следующая исключительная ситуация по приоритету после заканчивающейся исключительной ситуации NMI, распознается, когда ожидается запрос INTR и флаг прерывания (IF) и флаг временного прерывания (ITF) очищены.

Исключение переполнения сегмента кода, следующее исключение по приоритету после ожидающего исключения INTR, распознается, когда декодер 230 макрокоманд пытается успешно декодировать набор инструкций за пределами текущего предела сегмента кода.

Исключение ошибки выборки страницы команды, имеющее приоритет непосредственно ниже, чем исключение переполнения сегмента кода, распознается, когда декодер 230 макрокоманд запрашивает дополнительные допустимые байты команды из буфера 408 команд до того, как станет возможным декодирование другой команды или байта префикса, и резервный буфер преобразования инструкций (ITB) сигнализирует о том, что при текущей выборке инструкции произошла ошибка страницы. Состояние неисправности схемы 218 управления выборкой команд повторяется неоднократно, так что ITB постоянно сообщает об ошибке страницы до тех пор, пока ошибка страницы не будет распознана декодером 230 макрокоманд, и последующая обработка обработки исключений не остановится и не перенаправит выборку команды на новый адрес. Индикация неисправности из ITB имеет то же время, что и команды, загруженные из кэша 214 команд, и, следовательно, регистрируется в последующем цикле декодирования. ITB не обязательно сигнализирует об ошибке при последовательных попытках выборки команды, так что декодер 230 макрокоманд удерживает индикацию ошибки до тех пор, пока выборка не будет перенаправлена ​​на новый адрес команды. При обнаружении страничной ошибки в специальное поле регистра загружается дополнительная информация об ошибке.

Исключение длины команды больше шестнадцати байтов, которое имеет приоритет чуть ниже исключения ошибки выборки страницы команды, распознается, когда декодер 230 макрокоманд пытается успешно декодировать команду, имеющую общую длину, включая байты префикса, превышающую пятнадцать байтов. Исключение длины инструкции, превышающей шестнадцать байтов, обнаруживается путем подсчета количества байтов префикса перед декодированием фактической инструкции и вычисления длины остальной части инструкции при ее декодировании. Если сумма байтов префикса и оставшейся длины инструкции превышает шестнадцать байтов, распознается ошибка.

Неблокируемая инструкция с исключением префикса LOCK, имеющая приоритет ниже исключения длины инструкции, распознается, когда декодер 230 макрокоманд пытается успешно декодировать инструкцию, имеющую префикс LOCK, в которой инструкция не включена в подмножество блокируемых инструкций . Исключение неблокируемой инструкции LOCK обнаруживается на основе декодирования байта кода операции и наличия префикса 0F. Исключение неблокируемой инструкции LOCK возникает только во время циклов векторного декодирования, поскольку префикс LOCK запрещает короткие и длинные декодирования.

Исключение недоступности с плавающей запятой, имеющее следующий за наименьшим приоритетом, распознается, когда декодер 230 макрокоманд пытается успешно декодировать команду WAIT или команду ESC, которая находится на ESC управления процессором, и сообщение об ошибке с плавающей запятой находится на рассмотрении. Декодер 230 макрокоманд обнаруживает исключительную ситуацию недоступности с плавающей запятой на основе декодирования кода операции и байта modr/m в дополнение к наличию префикса 0F.

Во время каждого цикла декодирования декодер 230 макрокоманд пытается выполнить некоторую форму декодирования одной или нескольких инструкций. Как правило, декодер 230 макрокоманд успешно выполняет одно или несколько коротких декодирований, одно длинное декодирование или декодирование с векторизацией команд. Иногда декодирование не является успешным для трех типов условий, включая обнаружение активного исключительного состояния, отсутствие достаточного количества допустимых байтов в буфере 408 команд или декодер 230 макрокоманд не продвигается вперед по внешней причине.

При обнаружении активного исключительного состояния все формы декодирования инструкций запрещаются, и во время второго цикла декодирования после обнаружения исключительного состояния принудительно выполняется цикл декодирования с векторизацией исключений, что приводит к недопустимому Op quad.

Когда в буфере команд 408 доступно недостаточное количество допустимых байтов, либо в буфере команд 408 нет допустимых байтов, либо по крайней мере первый код операции является допустимым, и один из декодеров декодирует инструкцию, но длина декодированной инструкции требует дальнейшего действительных байтов в буфере 408 команд, не все из которых в настоящее время доступны.

Когда внешняя причина препятствует продвижению декодера 230 макрокоманд, либо планировщик 260 заполнен и не может принять дополнительную четверку операций во время цикла декодирования, либо планировщик 260 в настоящее время принимает четверки операций кода эмуляции, так что декодер 230 макрокоманд неактивен в ожидании вернуться к расшифровке.

В последних двух случаях состояние декодирования декодера 230 макрокоманд запрещается продвигаться вперед, и декодер 230 макрокоманд просто повторяет те же декодирования в следующем цикле декодирования. Управление запретом декодера 230 макрокоманд основано на формировании набора допустимых сигналов декодирования с сигналом, соответствующим каждому из декодеров. Для каждого декодера существует несколько причин, которые объединяются в действительные сигналы декодера, чтобы определить, способен ли этот декодер успешно выполнить декодирование. Затем в комбинации отслеживаются действительные сигналы декодера для всех декодеров, чтобы определить тип выполняемого цикла декодирования. Тип цикла декодирования указывает на конкретный декодер для выполнения декодирования. Внешние факторы также оцениваются, чтобы определить, будет ли выбранный тип цикла декодирования успешным. Сигналы, указывающие на выбранный тип цикла декодирования, выбирают между различными сигналами, внутренними для декодера 230 макрокоманд, генерируемыми различными декодерами, такими как альтернативные значения PC следующего декодирования, а также применяются для управления мультиплексором 444 Op quad, который выбирает ввод Op quad. применяется к планировщику 260 из квадроциклов Op, сгенерированных короткими декодерами, длинным декодером 416 и векторным декодером 418.

В случае циклов векторного декодирования декодер 230 макрокоманд также генерирует сигналы, которые инициируют векторизацию к точке входа либо во внутреннем ПЗУ 232 кода эмуляции, либо во внешнем ОЗУ 236 кода эмуляции. Затем декодер 230 макрокоманд отслеживает активную продолжительность кода эмуляции. выборка и загрузка в планировщик 260.

Декодер 220 команд включает в себя блок ветвления (не показан) для выполнения предсказания ветвления, так что операции выполняются умозрительно. Производительность неупорядоченного процессора повышается, когда ветви обрабатываются быстро и точно, что позволяет избежать ошибочных прогнозов, приводящих к истощению конвейера. Процессор 120 использует двухуровневый алгоритм прогнозирования ветвлений, который подробно раскрыт в патенте США No. № 5,454,117, озаглавленный КОНФИГУРИРУЕМОЕ ПРОГНОЗИРОВАНИЕ ПЕРЕХОДОВ ДЛЯ ПРОЦЕССОРА, ВЫПОЛНЯЮЩЕГО СПЕКУЛЯТИВНОЕ ВЫПОЛНЕНИЕ (Puziol et al., опубликовано 26, 19 сентября).95), патент США. № 5327547, озаглавленный ДВУХУРОВНЕВЫЙ КЭШ ПРОГНОЗИРОВАНИЯ ВЕТВЕЙ (Stiles et al., выдан 5 июля 1994 г.), патент США No. 5163140, озаглавленный TWO-LEVEL BRANCH PREDICTION CACHE (Stiles et al., выдан 10 ноября 1992 г.), и патент США No. № 5 093 778; под названием INTEGRATED SINGLE STRUCTURE PREDICTION CACHE (Favor et al. , опубликовано 3 марта 1993 г.). Процессор 120 дополнительно использует таблицу истории переходов (BHT) с 8192 элементами (не показана), которая индексируется путем объединения четырех битов счетчика программ с девятью битами глобальной истории переходов. Каждая запись BHT содержит два бита истории. BHT представляет собой двухпортовое ОЗУ, обеспечивающее доступ как для чтения/поиска, так и для записи/обновления. Поиски и обновления BHT не конфликтуют, поскольку они происходят в противоположные половины тактового цикла. Большое количество записей BHT предоставляется в разумной области интегральной схемы, потому что BHT только предсказывает условные направления ветвления, поэтому записи не помечаются, а предсказанные целевые адреса ветвления не сохраняются, за исключением стека адресов возврата из 16 записей ( не показаны). Соответственно, доступ к BHT аналогичен прямому отображению в структуру, подобную кэш-памяти, в которой BHT индексируется для доступа к элементу в BHT, и предполагается, что элемент, к которому осуществляется доступ, представляет собой инструкцию ветвления. Для ветвей, отличных от возвратов, целевой адрес вычисляется во время цикла декодирования. Целевой адрес вычисляется с достаточной скоростью с использованием множества параллельных сумматоров (не показаны), которые вычисляют все возможные целевые адреса до того, как станет известно местоположение команды ветвления. К концу цикла декодирования логика 234 предсказания ветвления определяет, является ли действительным результат целевого адреса, если таковой имеется.

Если прогнозируется выполнение перехода, целевой адрес становится известен немедленно, и целевые инструкции выбираются в следующем цикле, что приводит к штрафу за выполненный переход в один цикл. Штрафа за выполненный переход можно избежать, используя целевой буфер перехода (BTB) 456. BTB 456 включает в себя шестнадцать записей, каждая запись имеет шестнадцать командных байтов с соответствующими битами предварительного декодирования. BTB 456 индексируется по адресу ветвления, и доступ к нему осуществляется во время цикла декодирования. Инструкции от BTB 456 отправляются в декодер 220 команд, устраняя штраф за взятие ветвления для кэш-попадания BTB 456, когда BHT прогнозирует взятую ветвь.

Во время каждого цикла декодирования PC 424 линейного декодирования используется способом прямого отображения для адресации BTB 456. Если попадание, которое реализуется до конца цикла декодирования, происходит с записью BTB, PC- Команда управления относительной условной передачей декодируется коротким декодером, и передача управления прогнозируется, затем выполняются два действия. Во-первых, начальный целевой адрес линейной выборки, направленный в кэш 214 команд, изменяется с фактического целевого адреса на значение, которое указывает на байт команды, следующий непосредственно за допустимыми целевыми байтами, содержащимися в записи BTB. Этот модифицированный адрес выборки содержится в записи BTB и доступен непосредственно из записи BTB. Во-вторых, байт команды и информация предварительного декодирования из записи загружаются в буфер 408 команд в конце цикла декодирования. Если команда управления условной передачей, относящаяся к ПК, декодируется коротким декодером, и передача управления предсказывается, но происходит промах, то создается новая запись BTB с результатами выборки целевой инструкции. В частности, одновременно с первой успешной загрузкой целевых байтов команд в буфер 408 команд из кэша 214 команд та же самая информация загружается в выбранную запись BTB, заменяя предыдущее содержимое. В противном случае целевая выборка и буфер 408 команд загружаются нормально.

Каждая запись включает часть тега и часть данных. Часть данных содержит шестнадцать байтов расширенной команды, включая байт памяти и три связанных бита предварительного декодирования. Соответствие байта памяти выравнивается по памяти с соответствующим местоположением буфера 408 команд. Часть тега записи BTB содержит 30-битный тег, включающий 32-битный ПК 424 линейного декодирования, связанный с инструкцией управления передачей, имеющей кэшированную цель, меньше битов [4:1], бит достоверности записи и 30-битный модифицированный начальный целевой адрес выборки линейной инструкции. Никакие явные биты действительных командных слов не используются, так как расстояние между истинным целевым адресом и измененным целевым адресом напрямую подразумевает количество и назначение действительных командных слов в BTB 456.

Целью BTB 456 является захват целей ветвления в циклах малого и среднего размера в течение периода времени, когда цикл и вложенные циклы активно выполняются. В соответствии с этой целью при обнаружении малейшей возможности несоответствия весь BTB становится недействительным и сбрасывается. BTB 456 становится недействительным и очищается при промахе кэша 214 команд, любой форме аннулирования кэша 214 команд, промахе ITB или любой форме аннулирования ITB. Цели ветвей за пределами временной или пространственной локализации не кэшируются эффективно. Как правило, BTB 456 содержит лишь небольшое количество записей, поэтому сложность снижается, в то время как достигается большая часть выигрыша в производительности идеального целевого кэширования ветвей.

Логика расчета целевого адреса ветви относительно ПК выполняет расчет целевого адреса. Логика вычисления целевого адреса ветвления используется только для команд управления передачей, относящихся к ПК, которые декодируются коротким декодером SDec0 410, SDec1 414 или SDec2 416. В частности, логика вычисления целевого адреса ветвления используется для инструкций короткого декодирования ветвления, включая Jcc disp8. , LOOP disp8, JMP disp8, JMP disp16/32 и CALL disp16/32. Каждый короткий декодер SDec0 410, SDec1 412 и SDec2 414 включает в себя логику 452 вычисления логического и линейного целевого адреса ветвления. Все три набора логической и линейной логики вычисления целевого адреса ветвления (не показаны) функционируют параллельно, в то время как короткие декодеры 410, 412 и 414 определить, является ли какая-либо из операций короткой командой ветвления декодирования, относящейся к ПК. Логика вычисления целевого адреса логического и линейного перехода суммирует логический программный счетчик перехода, длину инструкции перехода и знаковое смещение инструкции перехода и условно маскирует старшие 16 бит суммы, в зависимости от расчета. размера, чтобы создать логический целевой адрес. Логика вычисления логического и линейного целевого адреса суммирует логический целевой адрес с текущим базовым адресом сегмента кода для получения линейного целевого адреса. Если ветвь выбрана, либо безусловная, либо предсказанная, то вычисленные адреса, соответствующие декодированной команде короткого декодирования ветвления, используются для повторной инициализации ПК 422 логического декодирования и ПК 424 линейного декодирования. сохраняется вместе с ассоциированной короткой инструкцией перехода декодирования (BRCOND Op) в счетверенной записи планировщика 260 Op. Логический целевой адрес сравнивается с текущим предельным значением сегмента кода для отслеживания нарушения предела.

Если логическая и линейная логика вычисления целевого адреса ветвления обнаруживает нарушение предела, независимо от того, предсказана ли ветвь, или предсказано, что она не взята, то в планировщике устанавливается специальный бит тега, указывающий на нарушение предела. 260 Op quad entry, содержащий операции генерируется из инструкции перехода. Впоследствии, когда блок фиксации операции (OCU) планировщика 260 пытается зафиксировать эту четверку операций, четверка операций обрабатывается как содержащая ошибку и прерывается. Декодер 230 макрокоманд формирует сигналы, которые инициируют векторизацию к обработчику ошибок в ПЗУ 232 кода эмуляции. Обработчик ошибок временно запрещает декодирование с помощью короткого и длинного декодеров и переходит к адресу ПК с ошибкой инструкции, связанной с ошибкой, связанной с неисправным Op quad. В конечном итоге инструкция ветвления перекодируется и преобразуется в код эмуляции инструкции. Код эмуляции распознает нарушение лимита, если ветвь действительно используется, и соответствующим образом обрабатывает нарушение.

Процессор 120 обычно реагирует на состояние неисправности путем векторизации на конкретный обработчик ошибок в ПЗУ 232 кода эмуляции. Обработчик ошибок включает в себя операции, определенные в наборе инструкций RISC, которые выполняют процедуру, определяющую источник реакцию на неисправность и шаги для инициирования соответствующей реакции. В качестве альтернативы в соответствующих случаях процессор 120 также включает в себя специальную операцию «загрузить альтернативный обработчик ошибок», которая инициирует специальный ответ на ошибку. Исключения, которые обнаруживаются во время декодирования, направляют выполнение к фиксированному набору точек входа, одна точка входа для каждого возможного условия исключения посредством работы векторного декодера 418, который активирует альтернативный обработчик ошибок и назначает адрес обработчика ошибок. Альтернативный обработчик ошибок выгоден тем, что позволяет изменять полную обработку особых условий. Команда загрузки альтернативного обработчика ошибок проходит через конвейер декодера 220 команд так же, как и все инструкции, но заставляет любое последующее условие исключения вызывать другую точку входа в ПЗУ векторных инструкций. Альтернативный обработчик ошибок завершает работу по завершении выполнения текущей макроинструкции.

Одним из примеров преимущества альтернативного обработчика ошибок является повторение инструкции перемещения строки (REP MOV). Для очень быстрого выполнения множественных взаимодействий важна возможность переупорядочивания последовательности операций. Последовательность операций обычно включает загрузку по первому адресу, указанному указателем, сохранение по второму адресу, указанному указателем, и, если и загрузка, и сохранение выполнены успешно, приращение первого и второго указателей и уменьшение счетчика. . Для дополнительной эффективности указатели увеличиваются, а счетчик уменьшается до завершения операции сохранения. Однако, если во время последовательности операций возникает ошибка или исключение, последовательность прерывается, а счетчики и указатели находятся в неправильном состоянии. Например, архитектурные регистры x86 SI, DI и CX не имеют правильного значения. Альтернативный обработчик ошибок используется путем указания перед последовательностью альтернативного обработчика ошибок, который выполняет очистку после повторной ошибки перемещения. Последовательность выполняется без накладных расходов промежуточных инструкций для отслеживания указателей и счетчиков. Если ошибок не возникает, альтернативный обработчик ошибок завершает работу без каких-либо последствий. Однако при возникновении ошибки вызывается альтернативный обработчик ошибок. Этот альтернативный обработчик ошибок специфичен для конкретной последовательности операций и выполняет соответствующую очистку и переходит к обработчику ошибок по умолчанию. Преимущественно, высокоэффективный код улучшает характеристики скорости без помех со стороны альтернативного обработчика ошибок до тех пор, пока не возникнет ошибка, после чего ошибка устраняется.

В таблице истории ветвлений (BHT) хранится недавняя хронологическая информация, особенно информация о направлении ветвлений, об инструкциях управления условным переносом, которые встречались в прошлом. Когда ветвь повторяется, сохраненная информация, относящаяся к ветвям, анализируется для прогнозирования текущего направления ветвления. Впоследствии сохраненная информация обновляется на основе фактического направления, взятого ветвью. Сохраненная информация получена из направления конкретной недавно обнаруженной ветви, недавней истории направлений конкретной ветви и недавней истории направлений других ветвей. Сохраненная информация основана на множестве наборов двухбитовых конечных автоматов, а также на истории направлений последних девяти выполнений ветвей, независимо от того, относились ли последние девять выполнений ветвей к конкретной ветви или к другим ветвям. Адрес инструкции конкретной вновь обнаруженной ветви используется для выбора одного из множества наборов двухбитовых конечных автоматов. История направлений последних девяти выполнений переходов используется для выбора конкретного двухбитового конечного автомата в выбранном наборе конечных автоматов. Каждый конечный автомат представляет собой двухбитный счетчик насыщения для подсчета направлений, выбранных последними несколькими ветвями, которые обращались к этому конкретному конечному автомату. Обычно к конкретному конечному автомату обращается одна и та же статическая ветвь, хотя другие ветви могут обращаться к одному и тому же конечному автомату. Большее значение конечного автомата указывает на большее количество экземпляров ветви. Меньшее значение конечного автомата указывает на большее количество неиспользованных экземпляров ветви. После выбора конечного автомата осуществляется доступ к конечному автомату. Если текущее общее количество «больше», то предсказывается переход. Если текущее общее количество «меньше», то ветвь прогнозируется как невыполненная. История направлений самых последних девяти выполнений переходов хранится в девятибитном регистре сдвига, который синхронизируется или сдвигается каждый раз, когда инструкция перехода успешно декодируется. Только что предсказанное непосредственное направление ветвления является новым значением истории направления, которое сдвигается в регистр сдвига. Значение бита истории, равное единице, указывает на выполненную ветвь. Значение бита истории, равное нулю, указывает на то, что переход не был выполнен.

Во время цикла декодирования ПК 424 линейного декодирования используется для выполнения поиска в таблице BHT. Если команда ветвления, относящаяся к ПК, декодируется, то конечный автомат, к которому осуществляется доступ, немедленно предсказывает направление ветвления, хотя фактическая команда, впоследствии выбранная и декодированная, определяется в конце цикла декодирования декодером 230 макрокоманд. BRCOND), генерируемая декодированием инструкции условного перехода, разрешается логикой в ​​планировщике 260, и в этот момент конечный автомат обновляется. Если ветвь действительно выполняется, конечный автомат уменьшается, если только он уже не достиг максимального значения (3). Если ветвь на самом деле не выбрана, конечный автомат увеличивается, если только он уже не достиг минимального значения (0). Соответственно, значение конечного автомата, равное 0 и 1, соответственно, указывает на строгое и мягкое предсказание невыполненной ветви. Значение конечного автомата 2 и 3 соответственно указывает на слабое и сильное предсказание взятой ветви. Для поддержки обновления записей BHT копия адреса перехода и биты истории направления для доступа к BHT и копия значения конечного автомата передаются планировщику 260 вместе с операцией условия перехода (BRCOND). Поскольку максимум один BRCOND включен в четверку Op, информация поддержки BHT помечается для четверки Op, применяемой к планировщику 260. Для уменьшения размера и сложности схемы выгодно, чтобы BHT не содержал теги входа (адреса линейных декодировать ПК 424, связанный с декодированными условными ветвями), которые являются типичными в структурах кэша. Еще одним преимуществом является то, что BHT имеет большое количество записей, так что уровень конкуренции является низким.

Информация, сохраненная в планировщике 260 Op quad вместе с соответствующей операцией BRCOND, имеет разрядность пятнадцать бит, включая четыре бита адреса перехода, девять битов текущей истории и два бита конечного автомата, к которым осуществляется немедленный доступ, старший бит которых также предсказанное направление для непосредственной ветви. Первые тринадцать битов используются, когда это необходимо, для повторного доступа к BHT и для обновления значения конечного автомата. Последние два бита изменяются для создания нового значения конечного автомата.

При неправильном предсказании перехода набор значений истории в девятибитном сдвиговом регистре истории переходов корректируется, чтобы отразить фактическое направление перехода. Кроме того, сдвиговый регистр «смещается назад», чтобы соответствовать неправильно предсказанному переходу, а затем обновляется на основе фактического направления перехода и того, какое направление перехода было предсказано.

Стек адресов возврата (RAS) (не показан) представляет собой целевой кэш адресов для команд управления передачей возврата (RET). RAS — это 32-разрядная однопортовая оперативная память с восемью записями, которая управляется как циклический буфер с использованием одного трехразрядного указателя. В течение каждого цикла выполняется не более одного доступа, либо доступа для чтения для декодирования RET, либо доступа для записи для декодирования CALL. RAS кэширует обратные адреса RET и прогнозирует обратные адреса, которые по своей сути косвенно указывают целевой адрес, в отличие от других инструкций управления передачей, которые содержат прямую спецификацию целевого адреса. Преимущественно используется RAS, поскольку конкретная инструкция RET часто меняет целевой адрес между различными выполнениями инструкции. RAS обнаруживает и прогнозирует значение целевого адреса для каждого выполнения инструкции RET, отслеживая адреса возврата, которые сохраняются — помещаются в стек — инструкциями CALL. Соответствующие инструкции CALL и RET обычно выполняются динамически парами и в порядке LIFO «последний пришел — первый вышел» по отношению к другим парам инструкций CALL и RET.

Каждый раз, когда инструкция CALL успешно декодируется, логический адрес возврата инструкции CALL сохраняется (проталкивается) в кольцевой буфер, управляемый как стек LIFO. Каждый раз, когда инструкция RET успешно декодируется, значение адреса возврата, находящееся в настоящее время в верхней части RAS, используется в качестве прогнозируемого целевого адреса для RET, и это значение извлекается из RAS. RAS обеспечивает высокую скорость предсказания, хотя ошибочные предсказания все же случаются, потому что CALL и RET не всегда встречаются во вложенных парах, поддерживаются только близкие CALL и RET, а не дальние CALL и RET, а неверные предсказания возникают из-за конечной глубины RAS. Когда происходит ошибочное предсказание условного перехода, RAS пытается восстановить состояние до ошибочного предсказания, устанавливая указатель вершины стека в предыдущее состояние, поскольку инструкции CALL и RET могли быть спекулятивно декодированы и таким образом изменен указатель вершины стека. Исходный указатель до неправильного предсказания должен быть восстановлен. Восстановление после ошибочного предсказания поддерживается планировщиком 260. Каждая четверка операций планировщика 260 помечается текущим начальным значением указателя вершины стека, действующим во время цикла декодирования, в котором была сгенерирована четверка операций. Когда BRCOND Op, сгенерированный для инструкции условного ветвления, разрешается и обнаруживается, что он был неверно предсказан, указатель вершины стека, помеченный на четверку операций планировщика, передается в RAS во время цикла перезапуска, который генерируется планировщиком 260. RAS заменяет текущее значение вершины стека с тегом указателя планировщика Op quad top-of-stack.

Ссылаясь на фиг. 5 схематическая блок-схема изображает схему 231 эмуляции декодера команд, включающую в себя регистр 512 команд, схему 514 точки входа, секвенсор 510 кода эмуляции, память 520 кода эмуляции и схему 522 подстановки Op. Схема 231 эмуляции декодера команд представляет собой схема внутри декодера 220 команд. Схема 231 эмуляции декодера команд принимает байты команд и соответствующую информацию предварительного декодирования из буфера 408 команд, соединенного со схемой 218 управления выборкой команд, БТВ 456 или кэшем 214 команд. Буфер 408 команд подключен к и снабжает регистр инструкций 512 инструкциями x86. Регистр 512 команд соединен со схемой 514 точки входа для предоставления точек входа в ПЗУ кода эмуляции. Схема 514 точки входа принимает команду x86 и из кода операции команды x86 (кода операции) генерирует адрес точки входа, начальный адрес, указывающий на память 520 кода эмуляции. Таким образом, адрес инструкции в памяти кода эмуляции 520 синтезируется из кода операции инструкции x86. Адрес выводится на основе байта инструкции x86, в частности первого и второго байтов инструкции x86, а также такой информации, как режим/m байт, префиксы REP и REPE, бит защищенного режима и бит эффективного размера данных DSz. Как правило, тесно связанные инструкции x86 имеют одинаково закодированные битовые поля, например, битовое поле, указывающее тип инструкции, является одним и тем же среди связанных инструкций x86, так что одна запись в памяти 520 кода эмуляции соответствует нескольким инструкциям x86. Точки входа обычно синтезируются путем чтения инструкций x86 и назначения битов адреса точки входа в соответствии со значениями битовых полей конкретных инструкций x86. Регистр 512 команд соединен с секвенсором 510 кода эмуляции, который, в свою очередь, соединен с памятью 520 кода эмуляции. Секвенсор 510 кода эмуляции применяет точку входа к памяти 520 кода эмуляции и принимает информацию о последовательности из памяти кода эмуляции. 520. Секвенсор 510 кода эмуляции либо управляет последовательностью инструкций, либо, когда должна быть запущена новая последовательность, применяет точку входа к памяти 520 кода эмуляции. Операции (Ops), закодированные в памяти 520 кода эмуляции, выводятся процессором. память 520 кодов эмуляции в схему 522 замены Op в виде счетверенных операций или блоков Op. Ops соответствует шаблону для операции x86 типа RISC. Этот шаблон включает в себя множество полей, в которые выборочно подставляются коды. Память 520 кодов эмуляции соединена со схемой 522 замены Op для подачи операций Op, в которые выборочно замещаются различные поля Op. Функционально схема 514 точки входа вычисляет точку входа в ПЗУ 232 кода эмуляции или ОЗУ 236 кода эмуляции. Последовательность в ПЗУ 232 кода эмуляции определяет функциональные возможности команды.

Память 520 кода эмуляции включает в себя встроенное ПЗУ 232 кода эмуляции и внешнее ОЗУ 236 кода эмуляции. Память 520 кода эмуляции включает в себя закодированные операции, которые определяют, как функционирует процессор 120, и определяют, как выполняются инструкции x86. Как ПЗУ 232 с кодом эмуляции, так и ОЗУ 236 включают в себя множество кодировок команд операции (Op), имеющих формат кодирования операции, который является одинаковым в ПЗУ 232 и ОЗУ 236. Например, в одном варианте осуществления ПЗУ 232 с кодом эмуляции имеет емкость 4К 64-битных слов. Формат кодирования Op обычно представляет собой формат, определенный, например, от 30 до 40 бит. В одном варианте осуществления 38-битовый формат, показанный на фиг. 6A-6E, определено. Расположение базового адреса ПЗУ 232 кода эмуляции в пространстве эмуляции является фиксированным. Внешнее ОЗУ 236 кода эмуляции находится в стандартном адресном пространстве памяти в кэшируемой памяти. Местоположение базового адреса ОЗУ 236 кода эмуляции в пространстве эмуляции является фиксированным. 32-битный адрес ОЗУ 236 кода эмуляции формируется фиксированным базовым адресом ОЗУ 236 кода эмуляции, который предоставляет старшие 15 битов <31:17>, и адрес операции, который предоставляет четырнадцать битов <16:3>, соединенных конкатенацией. на базовый адрес свой. Два младших значащих бита <1:0> адреса ОЗУ кода эмуляции устанавливаются равными нулю. Четырнадцатибитный адрес операции в ОЗУ 236 кода эмуляции совпадает с адресом операции в ПЗУ 232 кода эмуляции. битые слова. Биты, превышающие биты формата кодирования Op 64-битных слов, используются для хранения информации о передаче управления (OpSeq). Внешнее ОЗУ 236 кода эмуляции обычно используется для целей тестирования и отладки, что позволяет вносить исправления в любую инструкцию, закодированную в ПЗУ 232 кода эмуляции, и для реализации специальных функций, таких как режим управления системой (SMM). Например, если обнаруживается, что инструкция в ПЗУ 232 кода эмуляции функционирует неправильно, осуществляется доступ к внешнему ОЗУ 236 кода эмуляции для временной или постоянной замены неправильно функционирующего фиксированного кода в ПЗУ 232 кода эмуляции. Доступ к внешнему коду эмуляции ОЗУ 236 обычно получают с использованием одного из двух способов. В первом методе однобитовое поле в поле OpSeq элемента памяти 520 кода эмуляции указывает, что следующий адрес для выборки инструкций находится во внешнем ОЗУ 236 кода эмуляции. В этом первом методе встроенный код эмуляции ПЗУ 232 инициирует выполнение внешнего ОЗУ 236 кода эмуляции. Во втором методе векторный адрес просто предоставляется для векторизации в точку входа в ОЗУ 236 кода эмуляции.

Кэш 214 команд, схема 218 управления выборкой команд и декодер 220 команд функционируют в трех режимах выборки и декодирования команд. В первом режиме декодер 220 команд извлекает эмулирующий код Op quads из встроенного в микросхему ПЗУ 232 кода эмулирования. Каждый Op quad включает в себя четыре операции (Ops) плюс информацию о передаче управления (OpSeq) для определения следующего цикла функции выборки и декодирования. . Во втором режиме схема 218 управления выборкой команд управляет выборкой байтов макрокоманд x86 из кэша 214 команд, который является частью встроенного кэша 214 команд L1. Макрокоманды x86 декодируются декодером 230 макрокоманд, который генерирует четыре операции (Ops). Четыре операции плюс поле OpSeq образуют полную четверку операций. Декодер 220 команд выполняет любые кодированные передачи управления, используя логику 234 предсказания ветвления и функцию векторизации декодера 230 макрокоманд. В третьем режиме схема 218 управления выборкой команд управляет выборкой 64-битных слов, содержащих код эмуляции в формате кодирования операции, кэш инструкций 214, одно 64-битное слово за цикл. Каждое 64-битное слово соответствует одной операции (Op). В других вариантах осуществления за цикл может осуществляться доступ к множеству 64-битных слов. В варианте осуществления, в котором осуществляется доступ к четырем 64-битным словам, ОЗУ 236 кода эмуляции обеспечивает полный операционный квадрат аналогично встроенному ПЗУ 232 кода эмуляции, так что достигается полностью перепрограммируемый процессор с полной эффективностью. Полностью перепрограммируемый процессор позволяет программно реализовывать сильно различающиеся процессоры, например процессор x86 и PowerPC™, на одном оборудовании.

В первом и третьем режимах работы информация о передаче управления форматируется в поле последовательности операций (Opseq) квадроцикла Op. Безусловные передачи управления, такие как операции ветвления (BR) и возврата из эмуляции (ERET), полностью управляются с использованием информации о передаче управления Opseq. Условные передачи, такие как переход по условию (BRcc), управляются с помощью комбинации поля Opseq и операции условия перехода (BRCOND). Графический формат поля OpSeq показан на фиг. 7. 16-битовое поле 700 OpSeq включает в себя двухбитовое поле 710 действия последовательности (ACT), однобитовое поле 712 внешнего кодирования и 13-битное поле 714 адреса операции (Op). Четыре действия последовательности в поле ACT 710 кодируются следующим образом:

Является ли действие последовательности OpSeq безусловным или условным, зависит от наличия или отсутствия, соответственно, условия ветвления (BRCOND) Op где-либо в пределах Op quad. BRCOND Op внутри Op quad задает тестируемое условие и целевой адрес альтернативного кода эмуляции. Не существует явного бита предсказания статического направления ветвления. Вместо этого прогнозируемое действие и следующий адрес всегда задаются полем 700 OpSeq, а «непрогнозируемый» следующий адрес всегда задается BRCOND Op. BRCOND Op всегда сочетается с действием последовательности BSR, включая безусловные вызовы. Для безусловных и условных вызовов с прогнозируемым выполнением BRCOND Op указывает обратный адрес, который необходимо сохранить.

Поле 712 внешнего кодирования устанавливается в единицу, если исполняемый код эмуляции находится в ОЗУ 236 внешнего кода эмуляции. Поле 712 внешнего кодирования устанавливается в ноль, если код эмуляции, подлежащий выполнению, находится во внутреннем ПЗУ 232 кода эмуляции. Поле 714 адреса Op обозначает адрес целевого Op в пределах квадрата Op точки входа, не являющейся точкой входа.

Информация о передаче управления Opseq управляет безусловной передачей управления, когда Op quad или 64-битное слово памяти извлекается и упорядочивается или «мгновенно декодируется». Назначение следующей инструкции для декодирования определяется только полем Opseq. Поле Opseq указывает одно из трех альтернативных действий. Во-первых, поле Opseq предписывает выборку кода эмуляции из ПЗУ 232 кода эмуляции по указанному 14-битовому адресу одиночного операционного слова, так что извлекается ПЗУ 232 кода эмуляции Op quad. Во-вторых, поле Opseq управляет выборкой кода эмуляции из ОЗУ 236 кода эмуляции по заданному 14-битовому адресу одиночного операционного слова, так что извлекается 64-битное слово памяти ОЗУ 232 кода эмуляции. В-третьих, поле Opseq включает в себя директиву возврата из эмуляции (ERET), которая предписывает декодеру 230 команд вернуться к декодированию микрокоманд x86.

Код эмуляции, извлеченный из ПЗУ 232 кода эмуляции, извлекается в виде выровненных квадратов операций. Переход к промежуточному местоположению внутри квадрата Op приводит к тому, что предыдущие операции в квадрате Op рассматриваются как недопустимые путем выборки NOOP вместо предыдущих операций.

Адреса байтовой памяти для выборки 64-битных слов памяти из ОЗУ 236 кода эмуляции создаются путем объединения указанного 14-битного адреса операции с тремя младшими значащими битами, установленными на ноль, таким образом создается выровненный 8-битный адрес. Адреса байтов памяти для выборки 64-битных слов памяти выровнены по 8 битам, что делает декодирование операции памяти и продвижение выборки/декодирования согласованными и простыми.

Информация о передаче управления Opseq также управляет обозначением следующей инструкции, которая должна быть декодирована для условной передачи управления. Операция условия ветвления (BRCOND) задает код условия, подлежащий проверке и оценке, и задает альтернативный 14-битный адрес выборки и декодирования кода эмуляции. Таким образом, информация о передаче управления Opseq для условной передачи управления эффективно указывает прогнозируемый путь условной ветви. Адрес BRCOND обычно является либо 14-битным адресом целевого слова Op, либо 14-битным адресом слова Op следующей «последовательной» операции (Op). В более общем случае адрес BRCOND может указывать полностью общий двусторонний условный переход. Обратите внимание, что слово «последовательный» помещено в кавычки, чтобы указать, что, хотя «последовательный» адрес обычно указывает на инструкцию, которая непосредственно предшествует текущей инструкции, «последовательный» адрес может быть установлен на любое адресуемое место. Условная операция ERET реализуется путем установки поля Opseq для указания операции ERET, чтобы прогнозировалось условное ERET. Если впоследствии обнаруживается, что операция ERET была неверно предсказана, то поток макрокоманд x86, направляемый ERET, прерывается, а последовательный поток макрокоманд, заданный операцией BRCOND, перезапускается.

Операции BRCOND загружены в планировщик 260 в невыпущенном состоянии. Операции BRCOND оцениваются по порядку блоком разрешения ветвей планировщика 260. Если ветвь правильно предсказана, ветвь помечается как завершенная. В противном случае состояние BRCOND остается невыданным и запускает сигнал прерывания ветвления при обнаружении модулем фиксации Op.

Память 520 кода эмуляции поддерживает одноуровневую (без вложения) функциональность подпрограммы, в которой поле Opseq установлено для указания альтернатив для выборки кода эмуляции. Альтернативы структурированы как типичный двусторонний условный переход, за исключением того, что 14-битный адрес слова Op из непосредственного поля BRCOND Op внутри Op quad или memory Op загружается в регистр адреса возврата подпрограммы. В регистре адреса возврата подпрограммы хранится 14-битный адрес слова операции плюс один бит, указывающий, находится ли адрес возврата в ПЗУ 232 кода эмуляции или в ОЗУ 236. Код условия, указанный в BRCOND Op, может быть любым альтернативным, включая ИСТИНА, так что могут быть указаны как безусловные, так и условные (прогнозируемые) подпрограммы. Однако необходимо указать BRCOND Op, чтобы избежать загрузки неопределенного значения в регистр адреса возврата подпрограммы.

Вся поддержка подпрограмм кода эмуляции и управление регистром обратного адреса выполняется секвенсором кода эмуляции 510 в начале конвейера. Таким образом, загрузка и использование регистра обратного адреса полностью синхронизированы со стандартной синхронизацией декодера, поэтому задержки не возникают.

Ветвление кода двусторонней эмуляции

ПЗУ 232 кода эмуляции является хранилищем для множества последовательностей операций (Ops). Последовательность операций начинается с определенной точки входа, которая жестко закодирована в ПЗУ 232 кода эмуляции, и продолжается до директивы Opseq возврата из эмуляции (ERET), которая завершает последовательность операций. Количество операций в последовательности обычно варьируется в зависимости от выполнения различных функций. Некоторые простые инструкции x86 имеют только одну запись Op в ПЗУ 232 кода эмуляции, хотя эти инструкции извлекаются с гранулярностью Op quad. Другие более сложные инструкции x86 используют множество операций с компонентами. Хранилище ПЗУ 232 кода эмуляции структурировано как множество операционных квадратов, запрограммированных в фиксированном адресном пространстве ПЗУ. Каждая четверка Op включает четыре поля Op RISC и одно поле Opseq. Последовательности операций, как правило, не выровнены внутри Op quads, так что при отсутствии какого-либо метода перехода к перемежающимся ячейкам в ПЗУ 232 кода эмуляции многие блоки ПЗУ в ПЗУ 232 кода эмуляции становятся непригодными для использования, тратя впустую ценное пространство интегральной схемы. Кроме того, поскольку адрес точки входа инструкции в ПЗУ 232 кода эмуляции синтезируется из кода операции инструкции x86, адреса точек входа часто принудительно занимают фиксированные позиции, распределенные по всему адресному пространству ПЗУ с промежуточными пробелами, которые приводят к неиспользуемым частям памяти. ПЗУ. Позиции ПЗУ, которые остаются без доступа через точку входа, свободны для другого использования, но не являются удобными последовательными, чтобы разрешить доступ. Поле OpSeq обеспечивает метод ветвления к этим перемежающимся местоположениям, тем самым существенно устраняя неиспользуемое пространство.

Каждое из четырех полей RISC Op четырехъядерного оператора хранит простую RISC-подобную операцию. В поле OpSeq хранится управляющий код, который передается в секвенсор 510 кода эмуляции и указывает секвенсору 510 кода эмуляции перейти к следующему местоположению в ПЗУ 232 кода эмуляции. Каждое из четырех полей RISC Op в ПЗУ 232 кода эмуляции может сохранить операцию ветвления, либо условную, либо безусловную, и, таким образом, указать целевой адрес, чтобы множество ветвей могло быть закодировано в одном Op quad. В некоторых вариантах осуществления схемы 231 эмуляции декодера команд счетверка Op ограничена наличием не более одной операции перехода для указания порядка Op в комбинации с полем OpSeq. Комбинация Op условного перехода в одном из четырех полей Op RISC и поля OpSeq в четверке Op дает четверку Op с двумя возможными целевыми или следующими адресами.

Для Op quad, имеющего множество целевых адресов, секвенсор 510 кода эмуляции направляет последовательность операций, выбирая жестко закодированный предсказанный целевой адрес. Таким образом, для Op quad, включающего в себя условный переход, секвенсор 510 кода эмуляции выбирает жестко запрограммированный целевой адрес OpSeq, предпочтительнее, чем условный переход. Безусловный переход впоследствии обрабатывается в соответствии с функциональностью предсказания переходов процессора 120, так что не возникает никаких дополнительных затрат на обработку переходов за счет реализации двустороннего ветвления кода эмуляции.

Поле OpSeq предпочтительно используется для эффективного размещения последовательностей Op в неиспользуемых ячейках в ПЗУ 232 кода эмуляции. Такое использование поля OpSeq для ветвления к целевому адресу преимущественно обеспечивает безусловное ветвление без потери времени или цикла.

Карта памяти, показанная на фиг. 8 иллюстрирует назначение памяти процессора 120, включая назначение отдельной области ОЗУ управления системой (SMRAM). Режим управления системой также использует память в основной памяти DRAM, которая лежит в основе SMRAM по адресам области SMRAM. В иллюстративном варианте осуществления SMRAM располагается по адресам памяти A0000H-BFFFFH. Эти адреса обычно доступны только при работе в SMM. Область SMRAM кэшируется как в кэше инструкций, так и в кэше данных. Согласованность кэша поддерживается без очистки. Программное обеспечение 810 SMM, включающее в себя инструкции SMM и данные SMM, находится в предопределенном местоположении в области адресного пространства от A0000H до BFFFFH и физически находится в основной памяти, сопоставленной с этой областью. Во время нормальной работы системы контроллер основной памяти настроен так, чтобы реагировать только на доступ к SMM в той части ячеек памяти от A0000H до BFFFFH, которая специально содержит программное обеспечение SMM. Эти ячейки называются ячейками 812 памяти SMRAM. Не-SMM-доступ к SMRAM 812 проходит через базовое аппаратное обеспечение, например, к видеопамяти. Для других частей области от A0000H до BFFFFH, не относящихся к SMRAM, контроллер основной памяти настроен как стандартная память без базовой памяти или оборудования по адресам SMRAM. Код BIOS обеспечивает поддержку доступа к SMRAM программного обеспечения, отличного от SMM, обычно с помощью кода BIOS, который функционирует во время загрузки для инициализации SMRAM. Код BIOS также позволяет программному обеспечению SMM получить доступ к оборудованию или памяти, перекрывающейся частью адресного пространства SMRAM.

BIOS включает запрограммированную поддержку инициализации SMRAM во время загрузки.

На фиг. 9 показана блок-схема, иллюстрирующая функциональные возможности SMM. SMM 900 — это режим работы процессора, который отличается и существенно отличается от других режимов, включая реальный режим, режим V86 и защищенный режим. Вход 910 в режим управления системой (SMM) достигается одним из трех способов, включая утверждение сигнала на выводе прерывания управления системой (SMI), вызов специальной программной инструкции SMM и возникновение прерывания доступа к вводу-выводу. . Перехват доступа к вводу-выводу активируется на основе специальной битовой карты ввода-вывода или диапазонов адресов перехвата ввода-вывода, так что аппаратная поддержка, такая как подключение к выводу SMI, не требуется. Пока СММ 900 активен, все функции архитектуры x86 и инструкции доступны для использования в дополнение к набору инструкций по поддержке SMM. Типичный вариант SMM определяется в 16-битной среде, аналогичной среде реального режима. Однако определение среды SMM является программным определением, которое полностью адаптируется и обозначается информацией, установленной или инициализированной последовательностью входа SMM RISC, которая начинается на шаге 912. Программное обеспечение SMM имеет три основные функциональные процедуры, включая процедуру инициализации SMM 9. 20, подпрограмма для перенаправления операций SMM во внешнюю память 930 и подпрограмма 940 завершения SMM.

Процедура 920 инициализации SMM активируется сигналом SMI, вызовом инструкции программного обеспечения SMM или прерыванием доступа к вводу-выводу. После распознавания активирующего сигнала процессор 120 выполняет векторное преобразование к инструкции RISC в области адресного пространства BIOS на этапе 922. На этапе 924 инициализации SMM процессор 120 может сохранить текущее состояние x86 и/или подходящий расширенный указатель инструкции. (EIP), если необходимо, установите или инициализируйте новое рабочее состояние x86, включая указание режима работы SMM, установку бита регистра управления микроархитектурой SMM (см. управляющий регистр 1038 SMM, показанный на рис. 10), и переход к SMM x86. код обработчика, расположенный в указанном месте в адресной области от A0000H до BFFFFH. По сути, любой тип входа в SMM разрешен и реализован.

Подпрограмма 930 перенаправления операций SMM начинается с этапа 932 проверки разрешений, который определяет, разрешен ли доступ к вводу-выводу с использованием команды ввода-вывода x86. Когда процессор 120 успешно завершает этапы разрешения, так что доступ к вводу/выводу разрешен, процессор затем проверяет внутренний флаг SMMVectorIO на этапе 934. Если этот флаг установлен, на этапе 936 процессор 120 обращается к внешнему Точка входа RISC, расположенная в адресном пространстве BIOS от A0000H до BFFFFH, но расположенная в месте, отличном от точки входа «SMM entry». Если флаг не установлен, процессор 120 выполняет оставшуюся часть инструкции ввода-вывода x86 на этапе 9.38. Этап 936 векторизации позволяет контролировать все операции ввода-вывода и выборочно перехватывать их программным обеспечением обработчика SMM. В одном варианте осуществления мониторинг доступа к вводу-выводу основан, например, на битовой карте адресов ввода-вывода или на сравнении с набором диапазонов адресов ввода-вывода. Подпрограмма 930 перенаправления операции SMM предоставляет общеприменимую функциональность перенаправления, которая применима к конкретным операциям, таким как реализация эмуляции счетчика периферийной активности и теневое копирование портов ввода-вывода только для записи, которые обычно требуют логики в системном наборе микросхем.

Процедура 940 завершения SMM активируется, когда процессор 120 декодирует команду x86 «Выход из SMM», в одном варианте осуществления, например, код операции x86 «0F AA» на этапе 942. На этапе 944 процессор 120 векторизируется к выходу SMM точка входа во внешнюю RISC-память. В некоторых вариантах осуществления RISC-код в точке входа выхода SMM реализует обычную процедуру выхода SMM. В качестве альтернативы код выхода SMM RISC реализует несколько функций SMM, управляемых параметром, переданным в общем регистре, или как непосредственное значение, следующее за байтом кода операции. В вариантах осуществления, в которых параметр управления передается как непосредственное значение, один аргумент или номер функции определяет операцию выхода из SMM, в то время как другие номера функций определяют инструкции x86 для сохранения и восстановления переменной состояния x86, такой как регистр сегмента, включающий кэшированный дескриптор. Практически любой набор инструкций SMM x86 может быть определен и реализован, а использование этих отдельных инструкций может быть ограничено по желанию. Например, специальные инструкции SMM x86 могут быть определены таким образом, что большинство инструкций могут выполняться только при работе в SMM, но некоторые инструкции, такие как программная инструкция SMI, также могут выполняться обычным программным обеспечением, программным обеспечением, работающим с текущим уровнем привилегий (CPL= 0) текущей активной программы вне SMM.

На этапе 946 процессор 120 восстанавливает состояние x86, которое было сохранено при входе в SMM, повторно устанавливая рабочий режим восстановленного состояния x86, очищает бит управляющего регистра SMM и переходит обратно к выполнению по подходящему указателю инструкции (EIP ) местоположение, например EIP, сохраненный кодом входа SMM.

SMM 900 завершается этапом выхода 950.

На фиг. 10 схематическая блок-схема иллюстрирует различные детали функциональных возможностей SMM, реализованных в схемах процессора 120. На прерывание управления системой (SMI) указывает сигнал на контакте 9 контакта SMI#. 60. Контакт SMI# 960 является чувствительным к уровню, активным низким уровнем, толерантным к напряжению 5 В и асинхронным. SMI# вывод 960 синхронизирован и восхищён на микросхеме процессора 120. Логически, SMI# 960 — это прерывание с высоким приоритетом, которое распознается на границах инструкции x86. Прерывание SMI имеет более высокий приоритет, чем прерывания INTR, NMI и ResetCPU. Прерывание SMI распознается между итерациями строковых инструкций REP. Прерывание SMI распознается даже в состоянии остановки. Прерывание SMI не распознается в состоянии выключения.

Маска 970 SMM обеспечивает маскирование прерывания, когда процессор 120 находится в режиме SMM, на что указывает подтвержденный бит 988 управляющего регистра SMM. В частности, маска 970 SMM маскирует распознавание ожидающих прерываний NMI, ResetCPU и SMI. Распознавание ожидающего прерывания INTR контролируется битом EFlags IF, который обычно сбрасывается во время ввода SMM. Замаскированные прерывания становятся распознаваемыми сразу после «SMM exit». Исходный бит IF восстанавливается во время «выхода SMM».

Контроллер 124 памяти управляет транзакциями шины SMM. Пока процессор 120 работает в режиме SMM, все транзакции внешней шины в области адресного пространства от A0000H до BFFFFH помечаются как доступы SMM. В частности, адрес режима управления системой (SMM) (SMMAD), бит 9.86 передается по 64-битной мультиплексированной шине адреса/данных (IAD) (не показана) во время адресной фазы всех транзакций шины, идентифицированных как доступ SMM. Обычно для всех транзакций бит SMMAD 986 сбрасывается со значением 1. Однако, когда инициируется транзакция памяти по адресу в диапазоне от A0000H до BFFFFH, бит SMMAD 986 устанавливается со значением нуля. Независимо от того, находится процессор 120 в SMM или нет, все транзакции шины с адресами за пределами диапазона от A0000H до BFFFFH имеют деактивированный бит SMMAD 9.86.

Контроллер памяти 124 сконфигурирован так, чтобы реагировать на SMM и/или не-SMM доступ к области основной памяти, которая используется для SMRAM 812. Во время инициализации SMRAM 812 контроллер памяти 124 сконфигурирован, чтобы реагировать на не-SMM доступ к SMRAM 812. После того, как контроллер 124 памяти сконфигурирован, контроллер 124 памяти реконфигурируется, чтобы реагировать на доступы SMM и больше не реагировать на доступы, отличные от SMM. В некоторых вариантах осуществления внешняя схема обеспечивает механизм блокировки конфигурации (не показан), который предотвращает последующую модификацию этих бит программным обеспечением, отличным от SMM.

Контроллер 980 кэширования SMM управляет кэшированием инструкций и данных SMM, автоматически поддерживая согласованность кэша. Различные варианты осуществления контроллера 980 кэширования SMM используют различные схемы, в которых регистры 982 управления возможностью кэширования (CCR) на кристалле используются для управления возможностью кэширования области адресного пространства SMRAM 812. В другом варианте осуществления SMRAM 812 просто помечается как некэшируемая.

В одном варианте осуществления контроллера 980 кэширования SMM область адреса SMRAM сбрасывается из кэшей процессора 120 во время выполнения последовательности инструкций входа в SMM и последовательности инструкций выхода из SMM.

Во втором варианте осуществления контроллера 980 кэширования SMM кэширование адресной области SMRAM 812 включается путем установки соответствующих битов в CCR 982 во время последовательности инструкций входа SMM и отключается путем альтернативной установки соответствующих битов в CCR 982 во время SMM. выйти из последовательности инструкций. Преимущественно, избегаются накладные расходы на очистку кэша, и SMRAM 812 может кэшироваться во время SMM. Вне SMM кеши процессора обходят и игнорируют, в результате чего все обращения, не относящиеся к SMM, направляются к аппаратному обеспечению, лежащему в основе SMRAM 812, а кэшированные строки SMRAM остаются в кеше. Одной из сложностей второго варианта осуществления является возможность замены «грязных» строк SMRAM (измененные данные в кэше, которые не соответствуют данным в основной памяти) и их обратной записи в основную память вне SMM, поэтому с отключенным битом 9 SMMAD.86. Чтобы избежать этого осложнения, кэширование всей памяти SMRAM 812 принудительно переводится в режим сквозной записи. В частности, пока установлен управляющий регистр SMM, состояние всех новых строк кэша принудительно разделяется, а не исключается или изменяется.

Бит 984 регистра управления микроархитектурой (SMRAMD) предназначен для отмены или запрета установки бита SMMAD 986 для транзакций шины SMM, связанных с доступом к данным. Соответственно, достигается доступ к оборудованию, лежащему в основе SMRAM. Все операции шины с памятью во время SMM и в диапазонах адресов A0000H и BFFFFH по умолчанию происходят с битом 9 SMMAD.86 утверждал. Бит 984 SMRAMD разрешает доступ кода SMM к оборудованию, лежащему в основе SMRAM 812. Утверждение SMMAD 986 для транзакций шины, связанных с кодовым доступом, в диапазоне адресов от A0000H до BFFFFH зависит только от установки бита 988 управляющего регистра SMM. SMMAD 986 для транзакций шины, связанных с доступом к данным, в диапазоне адресов от A0000H до BFFFFH зависит как от битов SMM, так и от SMRAMD. Как правило, биты SMM и SMRAMD устанавливаются во время входа в SMM, и оба бита сбрасываются во время выхода из SMM. Во время SMM, когда программное обеспечение SMM должно выполнить один или несколько обращений к данным аппаратного обеспечения, лежащего в основе SMRAM 812, программное обеспечение SMM очищает бит 9 SMRAMD.82, выполняет доступ к аппаратному обеспечению, лежащему в основе SMRAM 812, а затем устанавливает бит 982 SMRAMD. Чтобы избежать случайного доступа к записям кэша с теми же адресами, что и при доступе к аппаратному обеспечению, лежащему в основе SMRAM, возможность кэширования соответствующей области SMRAM 812 временно отключена. Доступ к памяти за пределами диапазона адресов от A0000H до BFFFFH разрешен во время доступа к оборудованию, лежащему в основе SMRAM, и обрабатывается обычным образом.

Варианты исполнения системы

Суперскалярный процессор 120 может быть включен в самые разные системные конфигурации, например, в автономные и сетевые системы персональных компьютеров, системы рабочих станций, мультимедийные системы, системы сетевых серверов, многопроцессорные системы, встроенные системы, интегрированные системы телефонии, системы видеоконференций и т.  д. ФИГ. 11-13 изображен иллюстративный набор подходящих системных конфигураций для процессора, такого как суперскалярный процессор 120, который имеет декодер инструкций, который реализует адаптируемый режим управления системой (SMM). В частности, фиг. 11-13 показаны подходящие комбинации суперскалярного процессора, имеющего декодер инструкций, который реализует адаптируемый режим управления системой (SMM) с подходящими конфигурациями шины, иерархиями памяти и конфигурациями кэш-памяти, интерфейсами ввода-вывода, контроллерами, устройствами и периферийными компонентами.

Набор системных конфигураций, изображенных на РИС. 11-13 является просто иллюстративным, и также подходят альтернативные комбинации конфигураций шины, иерархии памяти, интерфейсов ввода/вывода, контроллеров, устройств и периферийных компонентов. Например, подходящие конфигурации для системы, включающей суперскалярный процессор 120, включают в себя комбинации компонентов, карт, интерфейсов и устройств, таких как:

1. видеодисплеи, мониторы, плоские дисплеи и сенсорные экраны;

2. указательные устройства и клавиатуры;

3. сопроцессоры, процессоры с плавающей запятой, графические процессоры, контроллеры ввода/вывода и UART;

4. вторичные и третичные запоминающие устройства, контроллеры и интерфейсы, кэш-память, ОЗУ, ПЗУ, флэш-память, статическая ОЗУ, динамическая ОЗУ

5. CD-ROM, фиксированные диски, съемные носители, гибкие диски, WORM, контроллеры IDE, контроллеры расширенного IDE, устройства SCSI, сканеры и музыкальные автоматы;

6. Интерфейсы и устройства PCMCIA, шины и устройства ISA, шины и устройства EISA, локальные шины и устройства PCI, локальные шины и устройства VESA, шины и устройства Micro Channel Architecture;

7. сетевые интерфейсы, адаптеры и карты, такие как для Ethernet, Token Ring, 10Base-T, витые пары, невитые пары, сети ATM, Frame-Relay, ISDN и т. д.;

8. видеокарты и устройства, 2-D и 3-D графические карты, буферы кадров, логика и устройства сжатия/распаковки MPEG/JPEG, карты и устройства видеоконференцсвязи, а также видеокамеры и устройства захвата кадров;

9. встроенные в компьютер телефонные карты и устройства, модемные карты и устройства, факсимильные карты и устройства;

10. звуковые карты и устройства, устройства ввода аудио и видео, микрофоны и динамики;

11. платы и интерфейсы сбора и управления данными, логика и устройства сжатия/распаковки, логика и устройства шифрования/дешифрования; а также

12. ленточные устройства резервного копирования, резервные/отказоустойчивые компоненты и устройства, такие как RAID и память ECC.

Подходящих комбинаций таких компонентов, плат, интерфейсов и устройств (включая перечисленные выше, а также сопоставимые компоненты, платы, интерфейсы и устройства) слишком много, чтобы их можно было перечислить. Однако специалисты в данной области оценят полный набор подходящих комбинаций и распознают подходящие связи между такими компонентами, платами, интерфейсами и устройствами.

РИС. 11-13 иллюстрируют примерное подмножество полного набора подходящих комбинаций.

Сетевой персональный компьютер, включающий суперскалярный процессор 120, показан на фиг. 11. Суперскалярный процессор 120 подключен к подсистеме 1020 памяти. В варианте осуществления по фиг. 11 подсистема 1020 памяти показана как ОЗУ, хотя альтернативные варианты осуществления включают кэш или кэши, расположенные между ОЗУ и суперскалярным процессором 120. Логика управления и память для такого кэша могут быть распределены между подсистемой 1020 памяти и суперскалярным процессором 120. Для например, кэши уровня 1 (т. е. кэш 214 инструкций и кэш 216 данных) и логика 160 управления кэшем могут быть включены в суперскалярный процессор 120, как показано на фиг. 2, а кэш-память уровня 2 может быть включена как часть подсистемы памяти 1020. Альтернативные распределения также подходят, хотя кэш-память уровня 1 предпочтительно находится на кристалле с механизмом 222 выполнения вне порядка (см. фиг. 2) суперскалярной памяти. процессор 120.

В варианте осуществления, показанном на фиг. 11, суперскалярный процессор 120 и подсистема памяти 1020 входят в состав материнской платы 1033. Ряд адаптеров, интерфейсов и контроллеров соединяют процессор с устройствами и периферийными компонентами. Эти адаптеры, интерфейсы и контроллеры, как правило, подключаются к процессору в виде карт на объединительной шине материнской платы 1033. Однако альтернативные варианты осуществления могут включать отдельные адаптеры, интерфейсы и контроллеры в материнскую плату 1033. Например, графический адаптер 1010 может быть включен в материнскую плату. 1033 с суперскалярным процессором 120. В любом случае графический адаптер подключается к суперскалярному процессору 120 через шины, подобные описанным ниже со ссылкой на фиг. 12 и 13. Графический адаптер 1010 передает сигналы на дисплей 1001 управления в соответствии с обновлениями экрана, предоставляемыми суперскалярным процессором 120. Параллельный интерфейс 1009и последовательный интерфейс 1008 обеспечивают сигнальные интерфейсы параллельного порта и последовательного порта для соответственного взаимодействия с устройствами параллельного порта (например, принтерами, такими как параллельный принтер 1002, блоки резервного копирования на ленту и т. д.) и с последовательными устройствами (например, модемом 1003, указательными устройствами и принтеры). В варианте осуществления, показанном на фиг. 11 параллельный интерфейс 1009 и последовательный интерфейс 1008 показаны как отдельные интерфейсы, хотя каждый из них часто объединен с контроллером жесткого диска/гибкого диска (например, 1030) в виде многофункциональной платы. Контроллер 1030 жесткого диска/гибкого диска управляет доступом к носителям жесткого диска 1032 и гибкого диска 1031. Обычно контроллеры жесткого диска/гибкого диска, такие как контроллер 1030 жесткого диска/гибкого диска, обеспечивают некоторый уровень буферизации операций чтения и записи. Контроллер 1030 жесткого диска/гибкого диска также может обеспечивать ограниченное кэширование для передачи данных на дисковый носитель и с него.

Подходящие конструкции графического адаптера 1010, параллельного интерфейса 1009, последовательного интерфейса 1008 и контроллера 1030 жесткого диска/гибкого диска хорошо известны в данной области техники. Например, широко доступны реализации карт графических адаптеров, соответствующих стандарту VGA, и подходящие конструкции хорошо известны специалистам в данной области техники. Конструкции для параллельных и последовательных интерфейсов, такие как соответствующие спецификации параллельного интерфейса Centronics и спецификации последовательного интерфейса RS-232C соответственно, также хорошо известны специалистам в данной области техники. Точно так же конструкции дисковых контроллеров IDE и SCSI хорошо известны в данной области техники, и подходящие реализации общедоступны. В каждом случае графический адаптер 1010, параллельный интерфейс 1009, последовательный интерфейс 1008 и контроллер 1030 жесткого диска/гибкого диска имеют любую такую ​​подходящую конструкцию.

Наконец, адаптер LAN 1007 обеспечивает сетевой интерфейс для локальных сетей, таких как Ethernet 802.3, 10base-T, витая пара и сети Token Ring. Как и в случае с другими адаптерами и интерфейсами, адаптер LAN 1007 обычно подключается к процессору в виде карты на шине объединительной платы материнской платы 1033. Однако альтернативные варианты осуществления могут включать адаптер 1007 LAN в материнскую плату 1033. Подходящие карты и устройства, обеспечивающие сетевые интерфейсы, хорошо известны. известный в данной области техники, и адаптер 1007 локальной сети представляет собой любую такую ​​подходящую карту или устройство.

Из-за высокой производительности, связанной с его суперскалярной конструкцией, суперскалярный процессор 120 особенно привлекателен в качестве процессора или одного из нескольких процессоров в конфигурации сетевого сервера, такой как показанная на фиг. 12. В конфигурации сетевого сервера, показанной на фиг. 12 показано множество экземпляров суперскалярного процессора 120, подключенных к кэш-памяти 2001 уровня 2 и к процессорной шине 2027. В варианте осуществления, показанном на фиг. 12, суперскалярный процессор 120 включает в себя встроенный кэш-память 1-го уровня (т. е. кэш-память 214 инструкций и кэш-память 216 данных) и логику управления кэш-памятью 2-го уровня. Логика управления кэш-памятью 2-го уровня (не показана) соединена с кэш-памятью 2001 уровня 2 через 64-битную шину кэш-памяти. Альтернативные варианты осуществления суперскалярного процессора 120, такие как вариант осуществления, показанный на фиг. 2, может разгрузить функциональность логики управления кэшем уровня 2. В таком альтернативном варианте осуществления логика управления кэш-памятью уровня 2 может быть размещена между суперскалярным процессором 120 и кэш-памятью 2001 уровня 2. В контексте структур шины, представленных на фиг. 12, логика управления кэш-памятью 2-го уровня может быть подключена к суперскалярному процессору 120 через процессорную шину 2027. Подходящие модификации конфигурации кэш-памяти 2-го уровня, показанные на фиг. 12 будет очевидным для специалистов в данной области техники.

Снова обратимся к фиг. 12, суперскалярный процессор 120 подключен к контроллеру памяти 2002 и к системному контроллеру 2005 через 64-битную процессорную шину 2027. Контроллер памяти 2002 обеспечивает 64-битный интерфейс для памяти 2003, включая 8-битный интерфейс контроля четности для поддержки исправления ошибок. Коды (ECC). Память ECC желательна, но необязательна, а альтернативные варианты могут отказаться от интерфейса контроля четности. Системный контроллер 2005 обеспечивает интерфейс (или мост) между 64-битной процессорной шиной 2027 и 32-битной локальной шиной 2009.. Локальная шина 2009 представляет собой любую высокоскоростную шину ввода/вывода, например, локальную шину VESA (шину VL) или шину межсоединений периферийных компонентов (PCI). Системный контроллер 2005 обеспечивает буферизацию для поддержки потенциально несопоставимых тактовых частот шины 2027 процессора и локальной шины 2009. автобусы. Подходящие конструкции для межшинных мостов, таких как системный контроллер 2005 (соединяющий процессорную шину 2027 и локальную шину 2009).) и контроллер 2006 моста и периферии (соединяющий локальную шину 2009 и шину ISA 2010, как описано ниже) хорошо известны в данной области техники. Например, патент США. В патенте № 5414820 «Перекрестные передачи для максимального увеличения эффективной полосы пропускания архитектуры с двумя шинами» МакФарланда и др. , который полностью включен в настоящий документ посредством ссылки, описана конструкция, подходящая для соединения высокоскоростной системной шины и более медленная шина ввода/вывода. Системный контроллер 2005 и контроллер моста и периферийных устройств 2006 имеют любую такую ​​подходящую конструкцию.

Локальная шина 2009 подключается к нескольким устройствам и компонентам локальной шины (например, к контроллеру IDE 2008, адаптеру SCSI 2018, адаптеру LAN 2019 и контроллеру моста и периферийных устройств 2006). Некоторые из устройств и компонентов локальной шины на локальной шине 2009 могут быть факультативно предоставлены в виде плат, подключенных к локальной шине 2009 с помощью модульного соединителя. В варианте осуществления, показанном на фиг. 12, контроллер IDE 2008, адаптер SCSI 2018 и адаптер LAN 2019 предоставляются в виде плат, подключенных к локальной шине 2009.с помощью модульного разъема. Контроллер моста и периферийных устройств 2006 напрямую подключен к локальной шине 2009. Альтернативные конфигурации (включая конфигурации, в которых один или несколько из контроллера IDE 2008, адаптера SCSI 2018 и адаптера LAN 2019 напрямую подключены к локальной шине 2009) также подходят и оценят специалисты в данной области. Кроме того, альтернативные варианты осуществления могут соединять адаптер дисплея с локальной шиной 2009, тем самым используя преимущества обычно более высокой полосы пропускания и пропускной способности локальной шины 2009.для обновлений экрана (по сравнению с альтернативами, такими как шины ISA, EISA и Micro Channel Architecture). Поскольку требования к устройству отображения обычно менее строгие в конфигурациях сетевого сервера, чем в конфигурациях персонального компьютера или рабочей станции, адаптер дисплея 2020 показан подключенным к шине ISA 2010 с более низкой пропускной способностью.

Контроллер IDE 2008 представляет различные конструкции контроллеров (включая конструкции контроллеров IDE, усовершенствованный IDE, ATA и улучшенный интерфейс малых устройств (ESDI)) для сопряжения устройств хранения, таких как диски, ленточные накопители и компакт-диски. IDE-контроллер 2008 подключен к двум дискам (жесткий диск 2011 и гибкий диск 2012) и к блоку 2013 резервного копирования на ленту. Альтернативные конфигурации могут взаимодействовать с IDE/расширенным IDE CD-ROM через IDE-контроллер 2008, хотя и CD-ROM 2015 и музыкальный автомат 2017 для компакт-дисков связаны через адаптер 2018 интерфейса малых компьютерных систем (SCSI) в варианте осуществления, показанном на фиг. 12. Подходящие конструкции для жестких дисков, гибких дисков, CD-ROM и ленточных накопителей хорошо известны в данной области техники, и модульные компоненты, основанные на этих конструкциях, обычно доступны для конструкций контроллеров на основе IDE, расширенной IDE и ATA. Контроллер IDE 2008 имеет любую подходящую конструкцию, включая расширенные альтернативы IDE, ATA и ESDI.

Адаптер SCSI 2018 подключен к локальной шине 2009 и к нескольким устройствам SCSI (например, к избыточному массиву недорогих дисков (RAID) 2014, CD-ROM 2015, сканеру 2016 и автомату для компакт-дисков 2017) в конфигурации гирляндной цепи. В иллюстративных целях гирляндная цепочка устройств SCSI показана в виде шины на фиг. 12. Дополнительные устройства SCSI также могут быть подключены к адаптеру SCSI 2018, а дополнительные адаптеры SCSI могут быть подключены к локальной шине 2009, чтобы обеспечить еще большее количество подключений устройств SCSI. Кроме того, адаптер SCSI 2018 и/или дополнительные адаптеры SCSI могут быть подключены к шине промышленной стандартной архитектуры (ISA), такой как шина ISA 2010, хотя подключение к локальной шине, такой как локальная шина 2009обычно предпочтительнее из-за более высокой пропускной способности и пропускной способности локальных шин, соответствующих таким стандартам, как шина VL или стандарты PCI.

В дополнение к набору устройств SCSI, показанному на РИС. 12, дополнительные жесткие диски, принтеры, адаптеры локальной сети и другие компьютерные системы могут быть подключены к суперскалярному процессору 120 через адаптер SCSI, такой как адаптер SCSI 2018. Кроме того, адаптер SCSI 2018 представляет подходящие альтернативные адаптеры устройств, такие как адаптеры SCSI-2 и ESDI. . Подходящие конструкции для RAID-массивов, сканеров, музыкальных автоматов для компакт-дисков, жестких дисков, компакт-дисков, принтеров, адаптеров LAN и ленточных накопителей хорошо известны в данной области техники, и модульные компоненты, основанные на этих конструкциях, обычно доступны для конструкций адаптеров SCSI. Адаптер SCSI 2018 имеет любую подходящую конструкцию, включая альтернативы SCSI-2 и ESDI.

Адаптер 2019 локальной сети подключен к локальной шине 2009 и, в варианте осуществления по фиг. 12, поддерживает локальную сеть множественного доступа IEEE 802.3 с контролем несущей и обнаружением конфликтов (CSMA/CD), хотя адаптеры для альтернативных сетевых конфигураций и для мультимедийных вариантов сети 802.3 также подходят. Таким образом, адаптер LAN 2019 является представителем подходящих альтернативных адаптеров устройств, таких как адаптеры, основанные на стандартах IEEE 802.x (например, базовая полоса Ethernet 802.3 на коаксиальной среде, средах с витой и невитой парой и 10base-T, широкополосных сетях 802. 3, сетях передачи маркеров 802.4, сети Token Ring 802.5 и т. д.), а также те, которые основаны на стандартах Fiber Distributed Data Interface (FDDI). Конструкции таких подходящих сетевых адаптеров хорошо известны в данной области техники, и модульные компоненты, основанные на этих конструкциях, обычно доступны для соединений как с шиной VL, так и с шиной PCI. Кроме того, подходящие конструкции сетевых адаптеров с интерфейсами ISA, SCSI и SCSI-2 также хорошо известны в данной области техники, и модульные компоненты, основанные на этих конструкциях, также широко доступны. Поэтому альтернативные варианты осуществления могут включать в себя адаптеры локальной сети, такие как адаптер локальной сети 2019.подключен к суперскалярному процессору 120 через шину ISA 2010 или адаптер SCSI 2018, хотя подключение к локальной шине, такой как локальная шина 2009, обычно предпочтительнее альтернативы шины ISA из-за более высокой пропускной способности и пропускной способности локальных шин, соответствующих таким стандартам, как VL шины или стандарты PCI. Адаптер LAN 2019 имеет любую подходящую конструкцию для любой подходящей сетевой топологии и среды и подключается к любой из подходящих шинных структур (например, шине VL, шине PCI, шине ISA, SCSI и т. д.).

Шина ISA 2010 подключена к локальной шине 2009 через мост и контроллер периферийных устройств 2006. Подходящие мосты, такие как мост системного контроллера 2005, хорошо известны в данной области техники, а мост и контроллер периферийных устройств 2006 могут иметь любую подходящую конструкцию. Шина ISA 2010 обеспечивает более низкую скорость (по сравнению с локальной шиной 2009), 16-разрядную шину ввода-вывода и обеспечивает модульные соединения для различных периферийных компонентов, включая адаптер дисплея 2020, телефонную карту 2026 и многофункциональную карту 1/0. например, Super I/O 2028. Адаптеры дисплея, такие как адаптер дисплея 2020, хорошо известны в данной области техники и обеспечивают различную степень поддержки расширенных графических функций. Например, простые адаптеры текстового дисплея обеспечивают только текстовую и символьную графику. Более сложные видеоадаптеры, например реализующие графические стандарты SVGA, XGA, VESA, CGA и Hercules, обеспечивают многобитный цвет и более высокое разрешение дисплея. Специализированные видеоадаптеры могут предоставлять более продвинутые функции, такие как аппаратная поддержка 24-битного цвета, трехмерная графика, удаление скрытых поверхностей, модели освещения, затенение Гуро, организация очереди глубины и наложение текстуры. Как описано выше, требования к устройству отображения, как правило, были менее строгими в конфигурациях сетевого сервера, чем в конфигурациях персонального компьютера или рабочей станции. В результате адаптер 2020 дисплея показан подключенным к шине ISA 2010 с относительно низкой пропускной способностью. Однако альтернативные варианты осуществления могут подключать усовершенствованный или специализированный адаптер дисплея к локальной шине 2009.таким образом, используя в целом более высокую пропускную способность и пропускную способность локальной шины 2009 для обновления экрана (по сравнению с альтернативами, такими как шины ISA, EISA и Micro Channel Architecture).

Super I/O 2028 обеспечивает поддержку последовательного порта 2022, параллельного порта 2023, указывающего устройства 2024 и диска 2025. Подходящие конструкции для комбинированных карт ISA, таких как Super I/O 2028, хорошо известны в технике и такие карты обычно доступны. Super 1/0 2028 имеет любой подходящий дизайн. Модемы могут быть подключены через последовательный порт 2022, а принтеры могут быть подключены либо через последовательный порт 2022, либо через параллельный порт 2023, обеспечиваемый супервводом/выводом 2028. В качестве альтернативы для таких целей можно использовать карту ISA с одной функцией. Карты модема и факса/модема являются одним из примеров такой единой функциональной карты. Телефонная карта 2026 представляет собой карты, обеспечивающие голосовую связь, факсимильную связь и распознавание речи, модем, факс по запросу и т. д. Подходящие телефонные карты обычно соответствуют стандартам, определяющим модульную архитектуру для интеграции компьютерного приложения с телефонным оборудованием. Эти стандарты включают Спецификацию коммуникационных приложений (CAS) и более полный стандарт Архитектуры системы обработки сигналов (SCSA). Телефонная карта 2026 имеет любую такую ​​подходящую конструкцию.

Предпочтительно высокопроизводительная конфигурация сервера, такая как показанная на фиг. 12, включает в себя иерархию шин с различными рабочими характеристиками, каждая из которых соответствует подключенным к ней устройствам и компонентам. Специалистам в данной области техники будет понятно множество подходящих вариантов иерархии шин, показанной на фиг. 12, включая исключение отдельных шин, добавление нескольких экземпляров отдельных шин и перераспределение устройств и компонентов между различными шинами. Конфигурация сервера, показанная на фиг. 12 представляет все такие подходящие варианты.

Конфигурация мультимедийной рабочей станции для суперскалярного процессора 120, показанная на фиг. 13. Как и в конфигурации сервера, показанной на фиг. 12, конфигурация мультимедийной рабочей станции включает в себя иерархию шин с различными рабочими характеристиками, каждая из которых соответствует подключенным к ней устройствам и компонентам. Специалистам в данной области техники будет понятно множество подходящих вариантов иерархии шин, показанной на фиг. 13. Шина 3002 памяти соединяет суперскалярный процессор 120, кэш-память 3001, память 3003 и мост 3004. Как и в конфигурации сетевого сервера, показанной на фиг. 12, для мультимедийной рабочей станции подходят различные конфигурации кэш-памяти. В варианте осуществления, показанном на фиг. 13, суперскалярный процессор 120 включает в себя встроенный кэш-память уровня 1 (т. е. кэш-память 214 команд и кэш-память 216 данных, показанные на фиг. 2). Кэш-память 2-го уровня (т. е. кэш-память 3001), включающая в себя логику управления, соединена с суперскалярным процессором 120 через шину 3002 памяти. Альтернативные варианты осуществления суперскалярного процессора 120 могут включать в себя функциональные возможности логики управления кэш-памятью 2-го уровня, тем самым обеспечивая прямое подключение к хранилищу кэш-памяти 2-го уровня. . Кроме того, в альтернативных вариантах осуществления вся поддержка кэш-памяти может быть перенесена в кэш-память 3001, хотя, по крайней мере, кэш-память 1-го уровня предпочтительно находится на кристалле с механизмом 222 выполнения внеочередного выполнения (см. фиг. 2) суперскалярного процессора 120. Подходящие модификации конфигурация кэша, показанная на фиг. 12 будет очевидным для специалистов в данной области техники.

Шина ввода-вывода 3005 сравнима с локальной шиной 2009, показанной на фиг. 12, и предпочтительно представляет собой высокоскоростную шину ввода/вывода, такую ​​как шина VL или шина PCI. Адаптер SCSI 3006, мост 3008 шины расширения адаптера LAN, графический адаптер 3009, звуковой адаптер 3024 и адаптер видео движения 3021 соединены друг с другом и с суперскалярным процессором 120 через шину ввода-вывода 3005. Адаптер SCSI 3006, адаптер 3007 LAN и шинный мост 3008 расширения вместе с компонентами и устройствами, подключенными к каждому из них, сравнимы с соответствующими адаптерами, компонентами и устройствами, рассмотренными выше со ссылкой на фиг. 12.

В частности, адаптер SCSI 3006 подключен к множеству устройств SCSI (например, к диску 3011, блоку 3012 резервного копирования на ленту и компакт-диску 3013) в конфигурации гирляндной цепи. В иллюстративных целях гирляндная цепочка устройств SCSI показана в виде шины. Дополнительные устройства SCSI также могут быть подключены к адаптеру SCSI 3006. Подходящие конструкции для адаптера 3006 SCSI обсуждались выше со ссылкой на сопоставимый адаптер SCSI 2018, показанный на фиг. 12. Варианты набора устройств SCSI и конфигураций SCSI в целом (каждая из которых была описана выше со ссылкой на фиг. 12) также применимы в конфигурации мультимедийной рабочей станции, показанной на фиг. 13. Аналогичным образом, подходящие конструкции и варианты адаптера локальной сети 3007 также описаны выше в контексте сопоставимого адаптера локальной сети 2019.(см. фиг. 12). Кроме того, подходящие конструкции и варианты шины 3017 расширения описаны выше в контексте сопоставимой шины 2010 ISA (см. фиг. 12). Как описано выше, подходящие конструкции адаптера SCSI 2018 и шины ISA 2010 хорошо известны в данной области техники, и модульные компоненты, основанные на таких подходящих конструкциях, широко доступны. Адаптер SCSI 3006, адаптер LAN 3007 и шина расширения 3017 (вместе с компонентами и устройствами, подключенными к ним) сравнимы. Таким образом, адаптер 3006 SCSI, адаптер 3007 локальной сети, мост 3008 шины расширения и шина расширения 3017 также имеют любую из таких подходящих конструкций.

Как показано выше на фиг. 2, механизм 222 выполнения не по порядку суперскалярного процессора 120 включает в себя мультимедийный модуль 157 для выполнения мультимедийных расширений набора команд x86. Обращаясь снова к фиг. 13, мультимедийные адаптеры, такие как звуковой адаптер 3024, видеоадаптер 3021 и графический адаптер 3009, подключены к суперскалярному процессору 120 через шину 3005 ввода/вывода и шину 3002 памяти, чтобы обеспечить широкополосную передачу мультимедийных данных между мультимедийные адаптеры, память 3003 и вторичные запоминающие устройства (например, диск 3011). Звуковой адаптер 3024 обеспечивает цифро-аналоговый (D/A) и аналого-цифровой (A/D) интерфейсы для соответственно синтеза и дискретизации аудиосигналов. Интерфейсы D/A и A/D звукового адаптера 3024 соответственно подключены к устройству звукового исполнения, такому как динамик 3026, и устройству сбора аудиосигнала, такому как микрофон 3025. Другие подходящие устройства звукового исполнения включают микшерные пульты, устройства обработки сигналов, синтезаторы, MIDI-секвенсоры и усилители мощности. Другие подходящие устройства сбора аудиосигнала включают в себя устройства обработки сигналов и цифровые дискретизаторы. Подходящие конструкции для звуковых карт хорошо известны в данной области техники, и звуковой адаптер 3024 имеет любую такую ​​подходящую конструкцию.

Видеоадаптер 3021 движения обеспечивает поддержку захвата и сжатия видеосигналов, например, от видеокамеры 3020. Кроме того, адаптер 3021 видео движения обеспечивает устройство 3023 отображения, такое как телевизор, телевизор высокой четкости или телевизор высокого разрешения. монитор компьютера с сигналами отображения через кадровый буфер 3022. В альтернативных вариантах осуществления видеоадаптера 3021 движения можно отказаться от кадрового буфера 3022 и напрямую управлять растровым дисплеем. Кроме того, альтернативные варианты осуществления видеоадаптера 3021 движущегося видео могут разделять функции видеоввода и видеовыхода адаптера 3021 видеодвижения и вместо этого предоставлять отдельные компоненты видеоввода и видеовыхода.

Поскольку для хранения видеоинформации требуется большой объем памяти, она обычно сжимается. Соответственно, для отображения сжатой видеоинформации, например, из данных, представленных на компакт-диске в CD-ROM 3013, сжатая видеоинформация должна быть распакована. Передача данных в пакетном режиме с высокой пропускной способностью поддерживается шиной ввода-вывода 3005, которая предпочтительно является локальной шиной, такой как PCI, с поддержкой передачи пакетных данных произвольной длины. В конфигурации мультимедийной рабочей станции, показанной на фиг. 13, сжатие и распаковка видео могут выполняться суперскалярным процессором 120 (выполняющим мультимедийные инструкции в мультимедийном блоке 157) и/или видеоадаптером 3021 движения. Таким образом, шина 3002 памяти и мост 3004 предпочтительно поддерживают пакетную передачу данных через мост 3004 между памятью. шина 3002 и шина ввода-вывода 3005. Подходящие конструкции для видеоадаптеров движения обычно обеспечивают поддержку стандартов Экспертной группы по движущимся изображениям (MPEG) для кодирования и декодирования видео (например, MPEG-1 и MPEG-2) и для JPEG. Кроме того, видеоадаптер 3021 движения может поддерживать видеоконференцсвязь, обеспечивая реализацию алгоритмов сжатия/распаковки видео в соответствии с H.261 (стандартный алгоритм сжатия для видеоконференций H.320). Подходящие конструкции для реализации таких алгоритмов сжатия/распаковки хорошо известны в данной области техники, и видеоадаптер 3021 движения имеет любую такую ​​подходящую конструкцию.

Графические адаптеры, такие как графический адаптер 3009, хорошо известны в данной области техники и обеспечивают различную степень поддержки расширенных графических функций. Например, графические адаптеры, реализующие графические стандарты SVGA, XGA, VESA, CGA и Hercules, обеспечивают многобитный цвет и более высокое разрешение экрана. Специализированные видеоадаптеры могут предоставлять более продвинутые функции, такие как аппаратная поддержка 24-битного цвета, трехмерная графика, удаление скрытых поверхностей, модели освещения, затенение Гуро, организация очереди глубины и наложение текстур. Подходящие конструкции для графических адаптеров хорошо известны в данной области техники, и модульные компоненты, основанные на этих конструкциях, широко доступны. Графический адаптер 3009любой такой подходящей конструкции. Альтернативные варианты осуществления могут комбинировать функциональные возможности отображения графики графического адаптера 3009 с функциональными возможностями отображения движущегося видео адаптера 3021 видео движения, выводящего на одно устройство отображения с высоким разрешением.

Хотя изобретение было описано со ссылкой на различные варианты осуществления, следует понимать, что эти варианты осуществления являются иллюстративными и что объем изобретения ими не ограничивается. Возможны многие вариации, модификации, дополнения и улучшения описанных вариантов осуществления. Кроме того, структуры и функциональные возможности, представленные как аппаратные средства в примерном варианте осуществления, могут быть реализованы в виде программного обеспечения, микропрограммы или микрокода в альтернативных вариантах осуществления. Например, в описании показан декодер макрокоманд с короткими путями декодирования, включая три вращателя 430, 432 и 434, три регистра 450, 452 и 454 команд и три коротких декодера SDec0 410, SDec1 412 и SDec2 414. используются короткие пути декодера. Декодер, использующий два пути декодирования, является очень подходящим. Эти и другие вариации, модификации, дополнения и усовершенствования могут подпадать под объем изобретения, как определено в следующей формуле изобретения.

SRC=https://www.google.com.hk/patents/US6093213

Футболки с расшифровкой на продажу | Redbubble

расшифровка

68 результатов

Теги:

крипто, ключ, шифрование, информационная безопасность, криптография, код, шифр, информационная безопасность, кибербезопасность, разработка, разработчик, это, хэш, шифрование, расшифровка, расшифровка, безопасность, шпион, секрет, забавная работа, забавная карьера

В этом доме слово «криптография» означает криптография Футболка с V-образным вырезом

Виктория Макинтош

24,72 €

Теги:

криптография с открытым ключом, криптография, криптограф, шифрование, дешифрование, шифровальщик, дешифратор, любитель криптографии

криптография с открытым ключом Классическая футболка :

этос, пафос, логотипы, расшифровка, общение, убеждение

Этос пафос и логотипы Классическая футболка

By Capsi2000

20,79 €

Метки:

аббревиатура черный расшифровка 9 слов0003

SMM (sick mad mind) Классическая футболка

By Ana011001care

20,79 €

Теги:

загадка, головоломка, вопрос, не решена, никогда не решена, скорпион, неразгаданная, неразгаданная загадка, секрет, секретный код, шифрование, расшифровка, шифрование, чипер, коды, решение, головоломки, кроссворд, скрытый, расшифровка, секретный ключ, ключ, зодиак, дорабелла

Дорабелла — неразгаданная головоломка Приталенная футболка

By OVMEngemann

22,99 €

Метки:

зашифровать ваши данные, кибербезопасность, шифрование, дешифрование, информатика, технологии

Классическая футболка с шифрованием ваших данных

By Collabtastic

20,79 €

Теги:

pardonsnowden, pardon snowden, snowden, tech, наблюдение, сотовый телефон, ноутбук, расшифровка, массовое наблюдение, jre, joe rogan, joe rogan

Нет больше массового наблюдения! Классическая футболка

By jroblespod

20,79 €

Теги:

взлом, защита данных, хакер, пароль, данные, компьютер, программист, кибербезопасность, сетевая безопасность, расшифровка

Cyber ​​Security Взлом пароля Классическая футболка

By worldofmotifs

22,53 €

Метки:

взлом, защита данных, хакер, пароль, данные, компьютер, программист, кибербезопасность, сетевая безопасность, расшифровка

Хакер Кибер Security Easy Password Classic T-Shirt

By worldofmotifs

22,53 €

Метки:

взлом, защита данных, хакер, пароль, данные, компьютер, программист, кибербезопасность, сетевая безопасность, расшифровка

Cyber ​​Security Hacker Decryption Top без рукавов

By worldofmotifs

39,43 €

Теги:

взлом, защита данных, хакер, пароль, данные, компьютер, программист, кибербезопасность, сетевая безопасность, расшифровка

Hacker Cyber ​​Password Классическая футболка

By worldofmotifs

22,53 €

Метки:

взлом, защита данных, хакер, пароль, данные, компьютер, программист, кибербезопасность, сетевая безопасность, расшифровка

Футболка Password Hacker Cyber ​​Security Classic

By worldofmotifs

22,53 €

Метки:

расшифровка, зодиак, z340, 340, шифр, криптограмма, loren l swearingen, решение, книга, убийца, расшифровать убийства

Расшифровка 1-го слоя классической футболки Z340

By Loren L Swearingen

20,79 €

Метки:

взлом, защита данных, хакер, пароль, данные, компьютер, программист, кибербезопасность, сеть безопасность, расшифровка

Взлом пароля Футболка Cyber ​​Security Classic

By worldofmotifs

22,53 €

Теги:

танец, шифрование, криптография, расшифровка, хеширование, наблюдение, криптология, веселье, забавная цитата, кибербезопасность, информационная безопасность, кибер warfare

Танцуй так, будто никто не смотрит. Шифруйте как все. Классическая футболка

By Professor Ghost_

20,79 €

Теги:

загадка, головоломка, вопрос, не решенный, никогда не решаемый, зодиак, 340, неразгаданная, неразгаданная загадка, секрет, секретный код, шифрование, расшифровка, шифрование , чипер, коды, решение, ребусы, кроссворд, скрытый, расшифровка, секретный ключ, ключ

Zodiac 340 — неразгаданная головоломка Облегающая футболка

By OVMEngemann

22,99 €

Теги:

исследователь, космос, галактика, звезды, глифы, расшифровка, головоломка, вселенная, планета, герой, игры, геймер, видео игра, фэндом, фанарт, инопланетянин, графический дизайн, типография, следопыт, ariosgphx

Классическая футболка Pathfinder

Автор ariosgphx

20,79 €

Теги:

shopnenjoy, шифрование с открытым ключом, ключ шифрования, шифрование с закрытым ключом, шифрование данных, криптография с открытым ключом, шифрование, ключ дешифрования, асимметричное шифрование, симметричное шифрование, шифрование с симметричным ключом, шифрование с асимметричным ключом

Это шифрование с открытым ключом, которое вы не поняли — Классическая футболка с шифрованием

By ShopnEnjoy

20,19 €

Теги:

расшифровать, зашифровать, расшифровать, шифрование, ключ, загадка, секрет, чипер, код, коды , кроссворд, криптография, хакер, взлом, скрытый, интернет, никогда не решаемый, не решенный, головоломка, программист-самоучка, прагматичный программист, программируемый, думай как программист0003

By codeclothes

22,53 €

Теги:

шифрование, безопасность, программист, криптограф, кибер, шифрование является ключом, компьютер, зашифрованное сообщение, программирование, криптобезопасность, расшифровка, личная информация, хакеры, зашифровано

Encryption Design Security Programmer Cryptographer Classic T-Shirt

By Jackrabbit Rituals

21,66 €

Теги:

креатив, идея, фантазия, минимализм, черный, вектор, код, qr, отпечаток, шифрование, расшифровка, иллюзия, сообщение, белый, акварель, прозрачный, любовь, абстракция

Креативный рисунок в стиле qr code Классическая футболка

Кирилл Бербетч

19,92 €

Теги:

шифрование, кодирование, взлом, расшифровка, расшифровка, шифрование, ddos, kali, linux, компьютеры, код , html, css, java, javascript, perl, python, linus, tech, technology, интернет, кибер, загадка, поиск слов, подсказка, решить, truecrypt, veracrypt, силиконовая долина, windows, macintosh, mac, apple, microsoft, алгоритм

Классическая футболка ENCRYPT

By Simon Edwards

20,79 €

Теги:

шифрование с закрытым ключом, шифрование с открытым ключом, ключ шифрования, шифрование данных, криптография с открытым ключом, шифрование, ключ дешифрования, асимметричное шифрование, симметричное шифрование, шифрование с симметричным ключом, асимметричный ключ шифрование

Это шифрование с закрытым ключом, которое вы не поняли — Классическая футболка с шифрованием

By ShopnEnjoy

20,19 €

Теги:

загадка, головоломка, вопрос, не решена, никогда не решена, скорпион, неразгаданная, неразгаданная загадка , секрет, секретный код, зашифровать, расшифровать, шифрование, чипер, коды, решение, ребусы, кроссворд, скрытый, расшифровка, секретный ключ, ключ

Scorpion 2 — неразгаданная головоломка Облегающая футболка

By OVMEngemann

22,99 €

Метки:

shopnenjoy, шифрование с закрытым ключом, шифрование с открытым ключом, ключ шифрования, шифрование данных, криптография с открытым ключом, шифрование, ключ дешифрования , асимметричное шифрование, симметричное шифрование, шифрование с симметричным ключом, шифрование с асимметричным ключом

Это шифрование с закрытым ключом, которое вы не понимаете — Классическая футболка с шифрованием

By ShopnEnjoy

20,19 €

Теги:

qedartsllc, qedarts, Бронна Батлер, Джессика К Склар, математика, математика, математическое искусство, математическое искусство, графика, цвет, идеальное рассечение, равносторонний, треугольник, равносторонний треугольник, криптография, шифр, шифрование , расшифровка, код, собака

Классическая футболка с цветным кодом

By QEDArtsLLC

20,79 €

Теги:

shopnenjoy, шифрование с закрытым ключом, шифрование с открытым ключом, ключ шифрования, шифрование данных, криптография с открытым ключом, шифрование , ключ дешифрования, асимметричное шифрование, симметричное шифрование, шифрование с симметричным ключом, шифрование с асимметричным ключом

Это шифрование с закрытым ключом, которое вы не понимаете — Классическая футболка с шифрованием

By ShopnEnjoy

20,19 €

Теги:

shopnenjoy, шифрование с закрытым ключом, шифрование с открытым ключом, ключ шифрования, шифрование данных, криптография с открытым ключом , шифр шифрования, ключ дешифрования, асимметричное шифрование, симметричное шифрование, шифрование с симметричным ключом, шифрование с асимметричным ключом

Это шифрование с закрытым ключом, которое вы не понимаете — Классическая футболка с шифрованием

By ShopnEnjoy

20,19 €

Теги:

qedartsllc, qedarts, bronna butler, jessica k sklar, математика, математика, математическое искусство, математическое искусство, графика, цвет, идеальное рассечение, равносторонний, треугольник, равносторонний треугольник, криптография , шифр, шифрование, расшифровка, код

Классическая футболка Perfect Dissection

По QEDArtsLLC

20,79 €

Теги:

shopnenjoy, шифрование с открытым ключом, любитель ключа шифрования, шифрование с закрытым ключом, шифрование данных, криптография с открытым ключом , шифрование, ключ дешифрования, асимметричное шифрование, симметричное шифрование, шифрование с симметричным ключом, шифрование с асимметричным ключом

Это шифрование с открытым ключом Вы бы не поняли — Encryption Classic T-Shirt

By ShopnEnjoy

20,19 €

Теги:

shopnenjoy, шифрование с открытым ключом, ключ шифрования, шифрование с закрытым ключом, шифрование данных, криптография с открытым ключом , шифрование, ключ дешифрования, асимметричное шифрование, симметричное шифрование, шифрование с симметричным ключом, шифрование с асимметричным ключом

Это шифрование с открытым ключом, которое вы не поймете — Классическая футболка с шифрованием

By ShopnEnjoy

20,19 €

Теги:

кодирование, расшифровка, кибербезопасность, elliot, пароль, кибербезопасность, хакеры, разработчик, сеть, информационная безопасность, тв-шоу, читерское приветствие, эй, международный, хола, bonjour, ciao, привет, как дела, как дела, привет мир, эй ты

Футболка Hello Encoding Essential

By kadiSHOP

20,79 €

Теги:

shopnenjoy, шифрование с открытым ключом, ключ шифрования, шифрование с закрытым ключом, шифрование данных, криптография с открытым ключом, шифрование, ключ дешифрования, асимметричное шифрование, симметричное шифрование, шифрование с симметричным ключом, шифрование с асимметричным ключом

Это шифрование с открытым ключом, которое вы не поняли — Классическая футболка с шифрованием

By ShopnEnjoy

20,19 €

Теги:

кибербезопасность, хакер, сетевая безопасность, данные, пароль, программист, компьютер, защита данных, этический хакер

Футболка Cyber ​​Security Password Decryption Classic

By worldofmotifs

22,53 €

Теги:

enigma, alan turing, криптография, крипо, шифрование, расшифровка, математика, математика, хакер, взлом, безопасность, кибербезопасность , кибербезопасность, opsec, взломать, хакер, хакер, программист, выродок, крипто, кибербезопасность, кибербезопасность, программирование, безопасность, macbook, смешно, mac, синий, черный, пятница, распродажа

Enigma Cryptography Machine Logo Синяя классическая футболка

По adidabu

20,79 €

Теги:

шифрование данных, ключ шифрования, шифрование с открытым ключом, шифрование с закрытым ключом, криптография с открытым ключом, шифрование, ключ дешифрования, асимметричный шифрование, симметричное шифрование, шифрование с симметричным ключом, шифрование с асимметричным ключом, шифрование, эксперт по шифрованию данных, преимущества шифрования данных, массовое шифрование данных, шифрование облачных данных, базовое шифрование данных, алгоритм шифрования данных, шифрование, алгоритм шифрования и дешифрования данных, шифрование данных в отдых, шифрование данных в состоянии покоя и при передаче, основы шифрования данных, лучшие практики шифрования данных, лучшие практики шифрования данных в облаке, книги по шифрованию данных, концепция шифрования данных используется для, стоимость шифрования данных, курс шифрования данных, кибербезопасность шифрования данных, данные определение шифрования, шифрование данных обеспечивает целостность, кодировщик, энтузиаст шифрования данных, лучшие практики для r шифрование данных, шифрование и дешифрование данных, лучшее бесплатное программное обеспечение для шифрования данных, основы шифрования данных pdf, любитель шифрования данных, друг шифрования данных

шифрование не преступление | шифрование данных | Любитель шифрования Классическая футболка

By GoforitBob

21,48 €

Теги:

матрица, нео, инопланетянин, НЛО, спасти мир, высушить болото, спасти детей, метафизика, метафизика, компьютер, отбивная, утечка, солнцезащитные очки , агент кузнец, нокаут, кар, галстуки, костюмы, поперечные линии, размеры, измерение, муха, шестнадцатеричный, геометрия, ключ, расшифровка, дым, verbinfungen, бесплатно

Матрица Нео Чужой. Классическая футболка

By emphatic

23,72 €

Метки:

матрица, нео, инопланетянин, нло, спасти мир, высушить болото, спасти детей, метафизика, метафизика, компьютер, чоп, утечка, солнцезащитные очки, агент кузнец, нокаут, кар, галстуки, костюмы, перекрестные линии, размеры, размерность, мушка, шестнадцатеричный, геометрия, ключ, расшифровка, дым, verbinfungen, бесплатно

Матрица Нео Чужой. Футболка Essential

By emphatic

23,72 €

Теги:

enigma, alan turing, enigma machine cryptography, enigma machine crypo, enigma machine enigma, enigma machine decryption, enigma machine maths, enigma machine math, enigma machine hacker , взлом машины энигмы, безопасность, кибербезопасность, операционная безопасность машины энигмы, взлом машины энигмы, кибербезопасность

Набор наклеек с логотипом Enigma Cryptography Machine Logo Классическая футболка

By youssfy-nft

25,99 €

Теги:

ключ, взлом, взлом, отмычка, безопасность, кибербезопасность, криптография, rsa, dsa, ecb , кодирование ecb, эллиптическая кривая, эллиптическая кривая crpytography, ecc, домашняя безопасность, rsa2, ssh, ssl, безопасный уровень сокетов, AES, расширенная система шифрования, шифрование, зашифровано, дешифрование, физическая безопасность, хакер

Ключ — это металлический пароль Классическая футболка

By mstfcntrk

22,53 €

Теги:

qedartsllc, qedarts, bronna butler, jessica k sklar, математика, математика, математическое искусство, математическое искусство, albrecht durer, durer, кошки, коты, matherers cat, криптография, шифр, шифрование, расшифровка, код, ренессанс, леон баттиста альберти, альберти, шифровальный диск, многогранник, многогранник Дюрера, магический квадрат, многогранная сеть, песочные часы, мышь 20,79

Теги:

аресибо, сообщение аресибо, ответная нить, инопланетянин, межгалактическая связь, инопланетяне, инопланетная жизнь, круги на полях, чилболтонские круги на полях, чилболтон, ответ на сообщение, внеземной, небесный, межпланетный, марсианин, световые годы, ответ, ответ, реторта, реакция, столкновение, встреча с инопланетянином, нить, последовательность, прогрессия, расшифровка двоичного кода, пикселизация, смайлики, передача, входящие, входящее сообщение, НЛО

Arecibo Reply Thread Essential T-Shirt

By v-nerd

20,79 €

Теги:

программирование хакерский код расшифровка стиль черная зеленая буква цифра разрушение компьютерные технологии программирование хакерский код расшифровка стиль черная зеленая буква цифра разрушение компьютерные технологии хакер, хаки, fortnite hacker, лицо, youtube хакер, вызов, fortnite hackers, нуб против про против хакера, нуб против про против хакера против бога, 24 часа, хакеры fortnite глава 2, комедия, битва, тайна, сейф, задний двор, подсказки, чистый, трюк, ниндзя, секрет, daniel , faze коврик, morgz, cwc, компьютер майнкрафт, информатика, компьютерная сеть, компьютерный путь, компьютерный инженер, компьютерная разработка, информатика s1, это iut, это, شرح это, это учит, женщины это, это трюки, это язык, это профессия, это лицензия, это в Канаде, это безопасность, обучение, квантовая это, понимание этого

Шифоновый топ Hacker Programming

By vladimir Haller

36,40 €

Теги:

конфиденциальность, конфиденциальность, шифрование, шифрование, шифрование, шифрование, право человека, право, права человека, права, преступление, не преступление, преступления , раскрытие ключа, закон, законы, юридический, законничество, этика, этический, мораль, мораль, мораль, свобода, личное, личная свобода, свободы, личные свободы, tor, браузер tor, просмотр tor, расшифровка, расшифровать, расшифровать, сигнал, телеграмма, линукс

Классическая футболка Privacy and Encryption

By BeckyMetal

18,20 €

Теги:

матрица, нео, инопланетянин, НЛО, спасти мир, высушить болото, спасти детей, метафизика, метафизика, компьютер, рубить, просачиваться , солнцезащитные очки, агент кузнец, нокаут, перекрестные линии, размеры, измерение, муха, шестнадцатеричный, геометрия, ключ, расшифровка, verbinfungen, бесплатно, это, информационные технологии, магическое заклинание, волшебный ключ, печать, форма, треугольник, bekräftigungswort, двойная сила , рождество, рождество

Футболка Abracadabra Essential

By emphatic

23,72 €

Теги:

Розеттский камень, розетта, камень, Жан Франсуа Шампольон, египтология, египтолог, египтолог, египтолог, иероглифы, история, древний египтолог , коптский, британский музей, пирамиды, открытие, секреты, уникальный, иероглифы, археология, интерпретатор, археолог, древность, взлом кодов, расшифровка, лексика, семантика, решение проблемы, теология, перевод, лингвистика, расшифровать, prettybrush, rashīd, ロゼッタストーン, экспедиция Наполеона, Рашид

Футболка Rosetta Stone Champollion Hieroglyphic Discovery Classic отбивная, утечка, солнцезащитные очки, агент кузнец, нокаут, перекрестные линии, размеры, измерение, муха, шестнадцатеричный, геометрия, ключ, расшифровка, verbinfungen, бесплатно, это, информационные технологии, магическое заклинание, волшебный ключ, печать, форма, треугольник, bekräftigungswort , двойная сила, рождество, рождество

Футболка Abracadabra Classic

By emphatic

23,72 €

Метки:

безопасность, IT безопасность, кибер, кибербезопасность, хэш, дайджест сообщения, дайджест, контрольная сумма, красная команда, синяя команда, фиолетовая команда, md5, sha1, sha256, вихрь, функция, вычисление, вычисление, криптография, проверка, проверка, код проверки подлинности хэш-сообщения, целостность, проверка подлинности, проверка подлинности ключа, шифрование, шифр, конфиденциальность, уникальный, дешифрование, симметричный, pbkdf2, bcrypt, aes, расширенное шифрование стандарт, rsa, асимметричный, длина ключа, заклепка, shamir, adleman

Кибербезопасность Футболка HMAC First Decrypt Later Classic

By Fsestyle

20,79 €

Теги:

безопасность, информационная безопасность, кибер, кибербезопасность, дайджест сообщения, контрольная сумма, красная команда, синяя команда, фиолетовая команда, rsa, md5, sha1, sha256, криптография, вычисление, pbkdf2, вычисление, криптография, обфускация, обфускация, скрытие, анонимизация, токенизация, шифрование, расшифровка, одноразовый номер, вектор инициализации, цифровая подпись, Диффи Хеллман, обмен ключами, шифр, конфиденциальность, приватность, шифрование, дешифрование, симметричное, bcrypt, aes256, расширенный стандарт шифрования, асимметричное, эллиптические кривые, сертификаты, x509, nist, nsa, fips

Cybersecurity Cryptography Obfuscation is Not Encryption Классическая футболка

By Fsestyle

€20,79

Красная команда, Синяя команда, Фиолетовая команда, Ривест, Шамир, Адлеман, md5, Sha1, Sha256, вихрь, Функция, Вычислять, pbkdf2, Рассчитывать, Криптография, Проверка, Проверка, Код проверки подлинности хеш-сообщения, Алиса и Боб, Одноразовый номер, Цифровая подпись , целостность, аутентификация, диффи-хеллман, обмен ключами, вектор инициализации, шифрование, шифр, конфиденциальность, уникальный, дешифрование, симметричный, bcrypt, aes256, расширенный стандарт шифрования, rsa, асимметричный

Алиса и Боб Классическая футболка с лучшей парой криптографов

By Fsestyle

20,79 €

Теги:

криптомайнинг, криптомайнер, криптокоин, nft crypto, монеты, майнинг, бит, криптомонета, ltc, криптография , криптографические конструкции, блокчейн, цифровая валюта, альтернативная монета, криптос, добыча биткойнов, майнер биткойнов, ценный, трон, гала, логотип биткойн, обмен, дополненная реальность, цифровые деньги, жетоны, крипто-торговля, оплата, алгоритмы, криптовалюта, криптовалюты, шифрование, дешифрование, криптотрейдер, децентрализация, децентрализация, криптозоология, шифропанк, крипто-ботаник, безопасность, хакер, взлом, добыча монет, анализ, инженерия, математика, программирование, наука о данных, технология

Классическая футболка B-PLAN INVESTING TRADING COIN

By MALKANAS

20,79 €

Теги:

криптографические конструкции, блокчейн, цифровая валюта, альтернативная монета, криптос, добыча биткойнов, майнер биткойнов, ценный, трон, гала, логотип биткойн, обмен, дополненная реальность, цифровые деньги, жетоны, торговля криптовалютой, оплата, алгоритмы, криптовалюта, криптовалюты, шифрование , расшифровка, криптотрейдер, децентрализация, децентрализация, криптозоология, шифропанк, крипто-ботаник, безопасность, хакер, взлом, добыча монет, анализ, инженерия, математика, программирование, наука о данных, технология

Классическая футболка HIDDEN GOLD COIN

By MALKANAS

20,79 €

Теги:

профессионал шифрования данных, эксперт по шифрованию данных, энтузиаст шифрования данных, любитель шифрования данных, друг по шифрованию данных, техник по шифрованию данных, профессионал по шифрованию данных , шифрование данных ace, шифрование данных aes, протоколы аутентификации и меры шифрования данных, основы шифрования данных mcq, основы шифрования данных, основы шифрования данных pdf, из-за ошибки в шифровании данных, из-за ошибки в шифровании данных в этом сеансе завершится из-за ошибки в шифровании данных в этом сеансе, преимущества шифрования данных, лучшее шифрование данных, лучший алгоритм шифрования данных, лучшие методы шифрования данных, лучшее программное обеспечение для шифрования данных, лучшее хранилище для шифрования данных, лучшие методы шифрования данных, лучшее определение данных шифрование, лучшее бесплатное программное обеспечение для шифрования данных, лучшие практики шифрования данных в облаке, лучшие практики для шифрования данных, массовые данные шифрование, облачное шифрование данных, базовое шифрование данных, шифрование данных, алгоритм шифрования данных, шифрование и дешифрование данных, алгоритм шифрования и дешифрования данных, шифрование данных в состоянии покоя, шифрование данных в состоянии покоя и при передаче, основы шифрования данных, преимущества шифрования данных, данные лучшие практики шифрования, книги по шифрованию данных, концепция шифрования данных используется для, стоимость шифрования данных, курс шифрования данных, кибербезопасность шифрования данных, определение шифрования данных, шифрование данных обеспечивает целостность

Data Encryption — Классическая футболка с шифрованием

By ShopnEnjoy

20,19 €

Теги:

профессионал шифрования данных, эксперт по шифрованию данных, энтузиаст шифрования данных, любитель шифрования данных, друг шифрования данных, техник шифрования данных, шифрование данных профессионал, шифрование данных ace, шифрование данных aes, протоколы аутентификации и меры шифрования данных, основы шифрования данных mcq, основы шифрования данных, основы шифрования данных pdf, из-за ошибки в шифровании данных, из-за ошибки в шифровании данных это сеанс завершится из-за ошибки в шифровании данных в этом сеансе, преимущества шифрования данных, лучшее шифрование данных, лучший алгоритм шифрования данных, лучшие методы шифрования данных, лучшее программное обеспечение для шифрования данных, лучшее хранилище для шифрования данных, лучшие методы шифрования данных, лучшее определение шифрование данных, лучшее бесплатное программное обеспечение для шифрования данных, лучшие практики шифрования данных в облаке, лучшие практики для шифрования данных , массовое шифрование данных, облачное шифрование данных, базовое шифрование данных, шифрование данных, алгоритм шифрования данных, шифрование и дешифрование данных, алгоритм шифрования и дешифрования данных, шифрование данных в состоянии покоя, шифрование данных в состоянии покоя и при передаче, основы шифрования данных, шифрование данных преимущества, лучшие практики шифрования данных, книги по шифрованию данных, концепция шифрования данных используется для, стоимость шифрования данных, курс шифрования данных, кибербезопасность шифрования данных, определение шифрования данных, шифрование данных обеспечивает целостность

Data Encryption — Классическая футболка с шифрованием

By ShopnEnjoy

20,19 €

Теги:

профессионал шифрования данных, эксперт по шифрованию данных, энтузиаст шифрования данных, любитель шифрования данных, друг шифрования данных, техник шифрования данных, шифрование данных профессионал, шифрование данных ace, шифрование данных aes, протоколы аутентификации и меры шифрования данных, основы шифрования данных mcq, основы шифрования данных, основы шифрования данных pdf, из-за ошибки в шифровании данных, из-за ошибки в шифровании данных это сеанс завершится из-за ошибки в шифровании данных в этом сеансе, преимущества шифрования данных, лучшее шифрование данных, лучший алгоритм шифрования данных, лучшие методы шифрования данных, лучшее программное обеспечение для шифрования данных, лучшее хранилище для шифрования данных, лучшие методы шифрования данных, лучшее определение шифрование данных, лучшее бесплатное программное обеспечение для шифрования данных, лучшие практики шифрования данных в облаке, лучшие практики для шифрования данных , массовое шифрование данных, облачное шифрование данных, базовое шифрование данных, шифрование данных, алгоритм шифрования данных, шифрование и дешифрование данных, алгоритм шифрования и дешифрования данных, шифрование данных в состоянии покоя, шифрование данных в состоянии покоя и при передаче, основы шифрования данных, шифрование данных преимущества, лучшие практики шифрования данных, книги по шифрованию данных, концепция шифрования данных используется для, стоимость шифрования данных, курс шифрования данных, кибербезопасность шифрования данных, определение шифрования данных, шифрование данных обеспечивает целостность

Data Encryption — Классическая футболка с шифрованием

By ShopnEnjoy

20,19 €

Теги:

профессионал шифрования данных, эксперт по шифрованию данных, энтузиаст шифрования данных, любитель шифрования данных, друг шифрования данных, техник шифрования данных, шифрование данных профессионал, шифрование данных ace, шифрование данных aes, протоколы аутентификации и меры шифрования данных, основы шифрования данных mcq, основы шифрования данных, основы шифрования данных pdf, из-за ошибки в шифровании данных, из-за ошибки в шифровании данных это сеанс завершится из-за ошибки в шифровании данных в этом сеансе, преимущества шифрования данных, лучшее шифрование данных, лучший алгоритм шифрования данных, лучшие методы шифрования данных, лучшее программное обеспечение для шифрования данных, лучшее хранилище для шифрования данных, лучшие методы шифрования данных, лучшее определение шифрование данных, лучшее бесплатное программное обеспечение для шифрования данных, лучшие практики шифрования данных в облаке, лучшие практики для шифрования данных , массовое шифрование данных, облачное шифрование данных, базовое шифрование данных, шифрование данных, алгоритм шифрования данных, шифрование и дешифрование данных, алгоритм шифрования и дешифрования данных, шифрование данных в состоянии покоя, шифрование данных в состоянии покоя и при передаче, основы шифрования данных, шифрование данных преимущества, лучшие практики шифрования данных, книги по шифрованию данных, концепция шифрования данных используется для, стоимость шифрования данных, курс шифрования данных, кибербезопасность шифрования данных, определение шифрования данных, шифрование данных обеспечивает целостность

Шифрование данных — Классическая футболка с шифрованием

By ShopnEnjoy

20,19 €

Теги:

shopnenjoy, это сильное шифрование, которое вы не поймете, шифрование не преступление, ключ шифрования, шифрование, расшифровка, система, сетевая безопасность, сетевая работа, сетевой сниффер, учитель сетевой инженерии, тестер пера, тестирование на проникновение, тестер на проникновение, тестирование на проникновение, эксплойт, исправление ошибок, забавные аналитики информационной безопасности, классные аналитики информационной безопасности, вредоносное ПО, анализ вредоносного ПО, зараженное вредоносное ПО, антивирусное вредоносное ПО , вредоносное ПО, защитное вредоносное ПО, 1337, рост хакер, хакерская шалость, зеленые хакерские номера, инди-хакер, хакерская зона, хакерский пепе, хакер внутри, злой хакер, хакерские вещи, хакер, кибербезопасность, кибербезопасность, кибербезопасность, кибербезопасность энтузиасты, специалист по кибербезопасности, аналитик по кибербезопасности, консультант по кибербезопасности, специалист по безопасности, высказывания по кибербезопасности

It a Strong Encryption Thing — Футболка Encryption Classic

By ShopnEnjoy

20,19 €

Теги:

shopnenjoy, это шифрование данных, которое вы не понимаете, шифрование не преступление, ключ шифрования, шифрование, расшифровка , безопасность данных, сетевая безопасность, конфиденциальность данных, защита данных, учитель сетевой инженерии, тестер пера, тестирование на проникновение, тестер на проникновение, тестирование на проникновение, эксплойт, исправление ошибок, смешные аналитики информационной безопасности, классные аналитики информационной безопасности, вредоносное ПО, анализ вредоносных программ, зараженное вредоносное ПО, антивирусное вредоносное ПО, вредоносные атаки, защитное вредоносное ПО, 1337, рост хакер, хакерская шалость, зеленые хакерские номера, инди-хакер, хакерская зона, хакерский пепе, хакер внутри, злой хакер, хакерские вещи, хакер, кибербезопасность, кибербезопасность, кибербезопасность , энтузиасты кибербезопасности, специалист по кибербезопасности, аналитик по кибербезопасности, консультант по кибербезопасности, специалист по безопасности, высказывания по кибербезопасности

Это шифрование данных, которое вы не понимаете — Классическая футболка с шифрованием данных

By ShopnEnjoy

20,19 €

Теги:

это сильное шифрование, которое вы не понимаете, шифрование не преступление, ключ шифрования, шифрование , расшифровка, программа-вымогатель, сетевая безопасность, сетевая работа, сетевой сниффер, учитель сетевой инженерии, пентестер, тестирование на проникновение, тестер на проникновение, тестирование на проникновение, эксплойт, исправление ошибок, смешные аналитики информационной безопасности, классные аналитики информационной безопасности, вредоносное ПО, анализ вредоносного ПО, зараженный вредоносные программы, антивирусные вредоносные программы, атаки вредоносных программ, защита вредоносных программ, 1337, хакер роста, хакерская шалость, зеленые хакерские номера, инди-хакер, хакерская зона, хакерский пепе, хакер внутри, злой хакер, хакерские вещи, хакер, кибербезопасность, кибербезопасность, кибер , безопасность, энтузиасты кибербезопасности, специалист по кибербезопасности, аналитик по кибербезопасности, консультант по кибербезопасности, специалист по безопасности, высказывания по кибербезопасности

It a Strong Encryption Thing — Футболка Encryption Classic

By ShopnEnjoy

20,19 €

Теги:

shopnenjoy, это сильное шифрование, которое вы не понимаете, шифрование не преступление, ключ шифрования, шифрование, расшифровка , система, сетевая безопасность, сетевая работа, сетевой сниффер, учитель сетевой инженерии, пентестер, это тестирование на проникновение, тестер на проникновение, тестирование на проникновение, эксплойт, исправление ошибок, забавные аналитики информационной безопасности, классные аналитики информационной безопасности, вредоносное ПО, анализ вредоносных программ, зараженное вредоносное ПО, антивирусное вредоносное ПО, вредоносные атаки, защитное вредоносное ПО, 1337, рост хакер, хакерская шалость, зеленые хакерские номера, инди-хакер, хакерская зона, хакерский пепе, хакер внутри, злой хакер, хакерские вещи, хакер, кибербезопасность, кибербезопасность, кибербезопасность , энтузиасты кибербезопасности, специалист по кибербезопасности, аналитик по кибербезопасности, консультант по кибербезопасности, специалист по безопасности, высказывания по кибербезопасности

It a Strong Encryption Thing — Футболка Encryption Classic

By ShopnEnjoy

20,19 €

Теги:

shopnenjoy, это шифрование данных, которое вы не понимаете, шифрование не преступление, ключ шифрования, шифрование, расшифровка , безопасность данных, сетевая безопасность, конфиденциальность данных, защита данных, учитель сетевой инженерии, тестер пера, тестирование на проникновение, тестер на проникновение, тестирование на проникновение, эксплойт, исправление ошибок, смешные аналитики информационной безопасности, классные аналитики информационной безопасности, вредоносное ПО, анализ вредоносных программ, зараженное вредоносное ПО, антивирусное вредоносное ПО, вредоносные атаки, защитное вредоносное ПО, 1337, рост хакер, хакерская шалость, зеленые хакерские номера, инди-хакер, хакерская зона, хакерский пепе, хакер внутри, злой хакер, хакерские вещи, хакер, кибербезопасность, кибербезопасность, кибербезопасность , энтузиасты кибербезопасности, специалист по кибербезопасности, аналитик по кибербезопасности, консультант по кибербезопасности, специалист по безопасности, высказывания по кибербезопасности

Шифрование данных — Классическая футболка с шифрованием

By ShopnEnjoy

20,19 €

Теги:

shopnenjoy, это сильное шифрование, которое вы не поймете, шифрование не преступление, ключ шифрования, шифрование, расшифровка, программы-вымогатели, сетевая безопасность, сетевая работа, сетевой сниффер, учитель сетевой инженерии, тестер пера, тестирование на проникновение, тестер на проникновение, тестирование на проникновение, эксплойт, исправление ошибок, забавные аналитики информационной безопасности, классные аналитики информационной безопасности, вредоносное ПО, анализ вредоносного ПО, зараженное вредоносное ПО, антивирусное вредоносное ПО , вредоносное ПО, защитное вредоносное ПО, 1337, рост хакер, хакерская шалость, зеленые хакерские номера, инди-хакер, хакерская зона, хакерский пепе, хакер внутри, злой хакер, хакерские вещи, хакер, кибербезопасность, кибербезопасность, кибербезопасность, кибербезопасность энтузиасты, специалист по кибербезопасности, аналитик по кибербезопасности, консультант по кибербезопасности, специалист по безопасности, высказывания по кибербезопасности

It a Strong Encryption Thing — Футболка Encryption Classic

By ShopnEnjoy

20,19 €

Теги:

shopnenjoy, это шифрование данных, которое вы не понимаете, шифрование не преступление, ключ шифрования, шифрование, расшифровка , безопасность данных, сетевая безопасность, конфиденциальность данных, защита данных, учитель сетевой инженерии, тестер пера, тестирование на проникновение, тестер на проникновение, тестирование на проникновение, эксплойт, исправление ошибок, смешные аналитики информационной безопасности, классные аналитики информационной безопасности, вредоносное ПО, анализ вредоносных программ, зараженное вредоносное ПО, антивирусное вредоносное ПО, вредоносные атаки, защитное вредоносное ПО, 1337, рост хакер, хакерская шалость, зеленые хакерские номера, инди-хакер, хакерская зона, хакерский пепе, хакер внутри, злой хакер, хакерские вещи, хакер, кибербезопасность, кибербезопасность, кибербезопасность , энтузиасты кибербезопасности, специалист по кибербезопасности, аналитик по кибербезопасности, консультант по кибербезопасности, специалист по безопасности, высказывания по кибербезопасности

Шифрование данных, которое вы не понимаете — Футболка Data Encryption Classic

By ShopnEnjoy

20,19 €

Теги:

, шифрование, дешифрование, безопасность данных, сетевая безопасность, конфиденциальность данных, защита данных, учитель сетевой инженерии, тестер пера, тестирование на проникновение, тестер на проникновение, тестирование на проникновение, эксплойт, исправление ошибок, смешные аналитики информационной безопасности, классные аналитики информационной безопасности, вредоносное ПО, анализ вредоносных программ , зараженное вредоносное ПО, антивирусное вредоносное ПО, вредоносные атаки, защитное вредоносное ПО, 1337, рост хакер, хакерская шалость, зеленые хакерские номера, инди-хакер, хакерская зона, хакерский пепе, хакер внутри, злой хакер, хакерские вещи, хакер, кибербезопасность, кибербезопасность , кибер, безопасность, энтузиасты кибербезопасности, специалист по кибербезопасности, аналитик по кибербезопасности, консультант по кибербезопасности, специалист по безопасности, высказывания по кибербезопасности

Data Encryption — Классическая футболка с шифрованием

By ShopnEnjoy

€20,19

Теги:

shopnenjoy, гуру шифрования данных, эксперт по шифрованию данных, энтузиаст шифрования данных, компьютерщик шифрования данных, любитель шифрования данных, специалист по шифрованию данных, гений шифрования данных, легенда шифрования данных, основы шифрования данных, шифрование данных, преимущества шифрования данных, шифрование и сжатие данных, шифрование и дешифрование данных, шифрование данных в состоянии покоя, шифрование данных в состоянии покоя и при передаче, основы шифрования данных , преимущества шифрования данных, шифрование данных между клиентом и сервером, лучшие практики шифрования данных, шифрование данных между серверами, цепочка блоков шифрования данных, битлокатор шифрования данных, предприятия по шифрованию данных, компании по шифрованию данных, заключение о шифровании данных, элементы управления шифрованием данных, кибербезопасность шифрования данных , курс шифрования данных, база данных шифрования данных, определение шифрования данных, dat схема шифрования, устройства шифрования данных, пример шифрования данных, объяснение шифрования данных, файловый сервер шифрования данных, функции шифрования данных, шифрование данных для электронной почты, рекомендации по шифрованию данных, оборудование для шифрования данных, шифрование данных в облачных вычислениях, уровни шифрования данных

Data Encryption — Классическая футболка с шифрованием

By ShopnEnjoy

€20,19

Теги:

shopnenjoy, гуру шифрования данных, эксперт по шифрованию данных, энтузиаст шифрования данных, компьютерщик шифрования данных, любитель шифрования данных, специалист по шифрованию данных, гений шифрования данных, легенда шифрования данных, основы шифрования данных, шифрование данных, преимущества шифрования данных, шифрование и сжатие данных, шифрование и дешифрование данных, шифрование данных в состоянии покоя, шифрование данных в состоянии покоя и при передаче, основы шифрования данных , преимущества шифрования данных, шифрование данных между клиентом и сервером, лучшие практики шифрования данных, шифрование данных между серверами, цепочка блоков шифрования данных, битлокатор шифрования данных, предприятия по шифрованию данных, компании по шифрованию данных, заключение о шифровании данных, элементы управления шифрованием данных, кибербезопасность шифрования данных , курс шифрования данных, база данных шифрования данных, определение шифрования данных, dat руководство по шифрованию, оборудование для шифрования данных, шифрование данных в облачных вычислениях, уровни шифрования данных, схема шифрования данных, устройства шифрования данных, пример шифрования данных, объяснение шифрования данных, файловый сервер шифрования данных, функции шифрования данных, шифрование данных для электронной почты

Data Encryption — Классическая футболка с шифрованием

By ShopnEnjoy

20,19 €

Теги:

shopnenjoy, гуру шифрования данных, эксперт по шифрованию данных, энтузиаст шифрования данных, специалист по шифрованию данных, специалист по шифрованию данных, специалист по шифрованию данных, специалист по шифрованию данных, любитель шифрования данных, легенда шифрования данных, основы шифрования данных, шифрование данных, преимущества шифрования данных, шифрование и сжатие данных, шифрование и дешифрование данных, шифрование данных в состоянии покоя, шифрование данных в состоянии покоя и при передаче, основы шифрования данных , преимущества шифрования данных, шифрование данных между клиентом и сервером, лучшие практики шифрования данных, шифрование данных между серверами, цепочка блоков шифрования данных, битлокатор шифрования данных, предприятия по шифрованию данных, компании по шифрованию данных, заключение о шифровании данных, элементы управления шифрованием данных, кибербезопасность шифрования данных , курс шифрования данных, база данных шифрования данных, определение шифрования данных, dat схема шифрования, устройства шифрования данных, пример шифрования данных, объяснение шифрования данных, файловый сервер шифрования данных, функции шифрования данных, шифрование данных для электронной почты, рекомендации по шифрованию данных, оборудование для шифрования данных, шифрование данных в облачных вычислениях, уровни шифрования данных

Data Encryption — Классическая футболка с шифрованием

By ShopnEnjoy

€20,19

Теги:

shopnenjoy, гуру шифрования данных, эксперт по шифрованию данных, энтузиаст шифрования данных, компьютерщик шифрования данных, любитель шифрования данных, специалист по шифрованию данных, гений шифрования данных, легенда шифрования данных, основы шифрования данных, шифрование данных, преимущества шифрования данных, шифрование и сжатие данных, шифрование и дешифрование данных, шифрование данных в состоянии покоя, шифрование данных в состоянии покоя и при передаче, основы шифрования данных , преимущества шифрования данных, шифрование данных между клиентом и сервером, лучшие практики шифрования данных, шифрование данных между серверами, цепочка блоков шифрования данных, битлокатор шифрования данных, предприятия по шифрованию данных, компании по шифрованию данных, заключение о шифровании данных, элементы управления шифрованием данных, кибербезопасность шифрования данных , курс шифрования данных, база данных шифрования данных, определение шифрования данных, dat схема шифрования, устройства шифрования данных, пример шифрования данных, объяснение шифрования данных, файловый сервер шифрования данных, функции шифрования данных, шифрование данных для электронной почты, рекомендации по шифрованию данных, оборудование для шифрования данных, шифрование данных в облачных вычислениях, уровни шифрования данных

Data Encryption — Футболка Encryption Classic

By ShopnEnjoy

20,19 €

Open Immunization Software Project

Установка

Процесс установки значительно упрощен благодаря новой веб-странице установки, которая проведет вас через шаги процесс. После получения учетных данных от IIS установка займет около 15 минут.

Организация локальной папки

SMM предназначен для перемещения данных, находящихся в файлах на вашем локальная система. Чтобы понять, как работает SMM, вам необходимо понять, как он взаимодействует с вашей локальной файловой системой. Есть три ключа папки, которые вам нужно понять:

  • Корневая папка SMM : Вы должны создать или определить папку, которая может быть выделена для использования SMM. В рамках этого папку вы создаете другие папки, которые будут содержать данные для передачи в IIS. Важно понимать, что СММ не будет должна быть установлена ​​в корневую папку SMM, скорее эта папка будет использоваться для хранения отправленных и полученных данных и предоставить SMM место для регистрации этого процесс.
  • Папка передачи IIS : В корневой папке SMM должна быть хотя бы одна папка, представляющая передать интерфейс в IIS. Если вы подключаетесь к более чем одному IIS или если у вас есть более одного подключения к одному и тому же IIS (возможно, один является тестовым, а другой — производственным), тогда у вас будет одна папка переноса IIS для каждого подключения. В примере справа папка имеет был назван «asiis», чтобы указать, что данные в этой папке будут отправлены в Информационную систему иммунизации штата Аризона (ASIIS). Как часть процесса установки вам будет предложено создать, а затем сохранить файл smm.config.txt непосредственно в IIS Transfer Папка, которую вы создали. Файл smm.config.txt является сигналом для SMM о том, что в этом каталоге есть данные для обработки.
  • Папка Tomcat Webapps : это папка установки самого приложения SMM. Вы не будете проводите здесь много времени, кроме как при установке или обновлении. Tomcat регулярно просматривает этот каталог, и если файл с расширением .war находится здесь, Tomcat автоматически установит его как новое приложение в среде Tomcat. Завершающим этапом установки будет необходимо загрузить файл smm.war и сохранить его в этом каталоге.

Веб-страница установки

Процесс установки управляется интерактивной веб-страницей установки, которая проведет вас через четыре шага процесса. это рекомендуется начинать с первого шага и следить за процессом на каждом этапе, оставляя эту страницу открытой для справки.

  1. Подготовка: Создайте необходимые локальные папки.
  2. Настройка: создайте и загрузите файл smm.config.txt .
  3. Установка: установка Java и Tomcat.
  4. Скачать: Получите и сохраните приложение SMM.

Шаг 1: Подготовьте

Если вы еще этого не сделали, начните процесс, щелкнув список первых шагов выше.

Разделы A и B : В первых двух разделах вам нужно будет определить или создать корневую папку SMM и IIS. Перенесите папку , затем скопируйте/вставьте имена папок в соответствующие места на веб-странице установки. Следует отметить, что для СММ Корневую папку вы должны вставить в полный адрес каталога (включая букву драйвера Windows, если в Windows). Настоятельно рекомендуется что вы скопируете этот каталог из адресной строки окна папки и вставите его в форму, чтобы убедиться, что вы не вводите опечатку. За IIS Transfer Folder нужно только указать имя папки без полного пути.

Раздел C : После того, как вы создали папки, вам нужно будет выбрать шаблон для конфигурации. Выберите шаблон, который представляет система, с которой вы хотите интегрироваться. Simple Message Mover был протестирован и настроен для подключения к этим системам. был создан, чтобы максимально упростить настройку соединения. Если вы не видите свой IIS в списке, вам придется выбрать значение по умолчанию. шаблон.

Шаг 2: Настройка

Инструкции для страницы конфигурации будут показаны с инструкциями, относящимися к выбранному вами шаблону. В идеале у вас уже должно быть запрошены и получены учетные данные для вашего IIS. Если вы этого не сделали, в форме будет указано, какая информация ожидается от IIS, поэтому, когда вы запрашивать доступ, вы можете быть уверены, что запрашиваете и получаете все, что вам нужно знать для подключения.

Получив учетные данные, заполните поля в соответствии с инструкциями на странице. Вы можете заметить, что некоторые поля значения уже будут заполнены. Например, URL-адрес или адрес для IIS уже может быть указан. Вы захотите просмотреть установленные значения чтобы убедиться, что они оптимальны или правильны для вашей установки. Если вы видите какие-либо несоответствия или ошибки, основанные на том, что дал вам IIS, пожалуйста, перешлите их команде разработчиков SMM, чтобы мы могли исправить шаблон.

Обратите внимание, что учетная информация, которую вы размещаете в этом приложении, не хранится на этом сайте и не может быть получена позже просмотр. У вас должна быть собственная система для хранения и отслеживания учетных данных. На этом этапе установки создается файл конфигурации который будет включать учетные данные в правильной форме, чтобы ваш локальный экземпляр SMM мог их прочитать. Кроме того, введенный пароль будет скрыт с помощью хэш-функции безопасности, поэтому при просмотре полученного файла вы не сможете легко прочитать пароль. Вы должны по-прежнему защищать этот файл конфигурации как высокозащищенный документ и защищать от доступа неавторизованных пользователей, так как пароль может быть расшифрованы, а другая информация в виде обычного текста будет использоваться для получения доступа от вашего имени.

После заполнения формы нажмите кнопку загрузки и сохраните файл в папке IIS Transfer , которую вы создали на шаге 1. Файл созданное должно быть названо smm.config.txt . Это имя по умолчанию, которое вам будет дано для сохранения. Пользователи Windows должны учитывать, что по умолчанию Windows скрывает расширение . txt и отображает это как smm.config . Имя этого файла имеет решающее значение, так как SMM определяет, обозначена ли папка как Папка передачи IIS , только если smm.config.txt файл находится в каталоге. Обязательно правильно выполните этот шаг, иначе SMM не настроит ваш интерфейс.

Шаг 3. Установите

Этот шаг не относится к SMM, но требует установки последней версии Java и Apache Tomcat. У вас, вероятно, есть Java установлен, и вам может потребоваться только подтвердить его наличие перед установкой Apache Tomcat. Инструкции по установке Apache Tomcat отличаются в зависимости от операционной системы. Полные инструкции приведены по ссылкам на веб-странице установки.

Когда установка будет завершена, вам нужно будет указать, где установлен Tomcat. Вам необходимо знать эту информацию, чтобы установить, запустить и остановить SMM на Tomcat. Скопируйте и вставьте полный каталог, в котором установлен Tomcat, прежде чем переходить к следующему шагу.

Шаг 4. Загрузите

Теперь, когда Tomcat установлен, а каталоги SMM готовы и настроены, вы можете загрузить и установить приложение SMM. СММ это простой zip-файл, который сохраняется в каталоге Tomcat, когда Tomcat его видит, он расширяет его, устанавливает приложение и сразу же запускает его. Эта страница позволяет настроить конкретную версию SMM в соответствии с вашей системой.

Версия программного обеспечения : Первым шагом является выбор версии программного обеспечения, которую вы хотите загрузить. Если не указано иное, оставьте его на одном уже выбран.

Корневая папка SMM : это папка, настроенная на шаге 1. Если вы выполняли шаги по порядку, ее следует предварительно заполнить полный путь к папке. Если он пуст, рекомендуется вернуться к шагу 1.

Центр поддержки : SMM сообщает статистику и информацию о том, сколько данных было отправлено, а также о состоянии интерфейса в центральный центр поддержки. Центр поддержки — это внешний веб-сайт, который используется для поддержки использования вами SMM. Если есть вопросы о том, SMM работает и что он делает, ваша группа поддержки может проверить центр поддержки, чтобы подтвердить текущую операцию. Центр поддержки получает актуальную информацию, но не может получать информацию о конкретном пациенте или другую конфиденциальную информацию. Вместо этого он собирает статистику, такую как количество отправленных сообщений и сколько сообщений было отклонено из-за ошибок. Использование Центра поддержки рекомендуется, но необязательно. Пожалуйста Выбрать ОИС если вы не уверены в том, какой Центр поддержки вам следует использовать.

Код центра поддержки : Поддержка из Центра поддержки организована на основе конкретных кодов проекта. Для учреждений Индийского центра здоровья, которые поддерживаются центральным персоналом IHS, пожалуйста, выберите Индийская служба здравоохранения . Если вы не уверены, что выбрать, выберите Общие. Это поле является необязательным.

Нажав кнопку «Загрузить», начнется процесс загрузки, и вам будет предложено сохранить файл. Важно, чтобы вы сохранили его, чтобы исправить местоположение, чтобы Tomcat распознал его. Его необходимо сохранить в веб-приложения каталог, в котором установлен Tomcat. Tomcat постоянно отслеживает эту папку на наличие новых файлов с расширением .война . Сохраните файл как смм.война непосредственно в каталоге веб-приложений. Через несколько секунд Tomcat создаст папку с именем см в том же каталоге. Это будет означать, что Tomcat развернул (установил) SMM. Если вы выполнили шаги, исправленные SMM должны быть в рабочем состоянии.

Обновление SMM

Обновление SMM можно выполнить, выполнив шаги установки со следующими изменениями:

  1. Подготовка : Обычно вам потребуется повторить этот шаг. Это обеспечит максимально возможную актуальность вашего файла конфигурации.
  2. Конфигурация : Обычно вам потребуется повторить этот шаг. Это обеспечит максимально возможную актуальность вашего файла конфигурации.
  3. Установка : Предварительно должны быть установлены Java и Tomcat. Этот шаг необходим только в том случае, если Java или Tomcat работают неправильно.
  4. Загрузить : Перед загрузкой последней версии выполните следующие действия:
    • Если Tomcat запущен, остановите его. В Windows это можно сделать через сервисную панель Windows. В AIX процесс нужно будет «убить».
    • Найдите каталог веб-приложений Tomcat и удалите файл ssm.war и папку smm . Это удаляет старую версию SMM из Tomcat.
    • Следуйте инструкциям, чтобы загрузить последний военный файл.
    • Запустить Tomcat.

Часто задаваемые вопросы

Сохраняется ли информация о моем подключении на сайте установки?

Нет. Некоторая информация, например имена папок, сохраняется во время использования приложения. Но после определенного периода бездействия, или если вы закроете веб-браузер, эта информация будет удалена. Веб-сайт призван помочь вам в процессе установки, но должен не использоваться для хранения или управления информацией о подключении.

Как узнать, действительно ли SMM работает и правильно настроен?

Сначала вы захотите изучить папку передачи IIS , в которой вы сохранили файл smm.config.txt . Если SMM запущен успешно, по крайней мере один раз, вы должны увидеть новый набор папок, созданных в этой папке: запрос , ответ и т.д. Это папки, которые нужны SMM для передачи файлов. SMM оставляет свой текущий статус в файле, который начинается с фразы см-есть … В файле нет никакой информации, только название говорит о статусе. Общий статус, который вы увидите, это smm-ожидание , что указывает на то, что SMM запущен и работает без проблем и ожидает отправки данных. Вы можете увидеть последнюю метку времени в файле и посмотрите, когда SMM записал этот файл. Если он не менялся в течение минуты или около того, вы можете знать, что SMM не работает.

Что, если Tomcat не развернет/установит мой файл smm.war?

Сначала вам нужно убедиться, что Tomcat запущен и работает. В Windows Tomcat запускается и останавливается из панели служб. Открой сервисы, и если Tomcat не запущен, выберите его и нажмите кнопку запуска. смм.война затем следует развернуть. В других системах вам нужно будет следовать инструкциям Tomcat, чтобы понять, как запускать и останавливать Tomcat. Вы также можете проверьте, запущен ли Tomcat, открыв веб-браузер в системе, в которой он работает, и попробовав эту ссылку: http://localhost:8080/. (Примечание: во время установки вам было предложено выбрать номер порта для запуска Tomcat, по умолчанию используется 8080. Если вы выбрали другой порт номер, чем этот по умолчанию, вам нужно будет изменить адрес для Tomcat. ) Если вы видите экран Tomcat по умолчанию с журналом Tomcat, значит, Tomcat Бег.

Как обновить SMM?

Процесс обновления аналогичен процессу установки, за исключением того, что некоторые шаги можно пропустить, если нет изменений. Чтобы развернуть/установить новый война, вам нужно будет остановить Tomcat, удалить смм.война файл и см каталог и запустите Tomcat. Это полностью удаляет приложение SMM. новый смм.война можно скачать и установить. от Томкэт.

Как установить более одного подключения?

Просто выполните шаги 1 и 2, создав новую папку передачи IIS в корневой папке SMM , которая уже должна существовать. Скачать и спасти smm.config.txt в новой папке, затем остановите и запустите Tomcat, чтобы SMM повторно просканировал корневую папку SMM для нового интерфейса.

NitroRansomware принимает только код Discord Nitro Gift для расшифровки

Статьи по теме

Нарушение данных
Starbucks

Хакеры начали продавать украденные данные 219 000 клиентов Starbucks Sin… пострадали в результате инцидента с утечкой данных. 10 сентября злоумышленник на известном хакерском форуме объявил о продаже базы данных, содержащей личную информацию 219 675 клиентов Starbucks, что послужило первым признаком того, что они были скомпрометированы. _»pompompurin»_ владелец хакерского форума, вступил в разговор, чтобы подтвердить достоверность украденного материала, утверждая, что предлагаемые образцы содержат достаточные доказательства подлинности. Вчера Starbucks Singapore разослала письма, информирующие потребителей об утечке данных и указывающие на то, что личная информация, такая как имена, адреса электронной почты и физические адреса, могла быть скомпрометирована. У Starbucks 125 точек в Сингапуре, но недавний инцидент с безопасностью затронул только клиентов, которые размещали заказы с помощью приложения или совершали покупки через веб-сайт.

Американская кофейня опубликовала заявление, в котором говорится: «Нам известно о несанкционированном поведении, затрагивающем небольшое количество учетных записей клиентов в Сингапуре, и мы работаем с нашим лицензированным оператором на рынке для защиты информации клиентов»._ Пресс-секретарь Starbucks подробно рассказала об этом вопросе [сайтам местных СМИ] (https://www.straitstimes.com/singapore/200000-starbucks-customers-data-leaked-sold-online-for-3500), где данные нарушение было подтверждено еще раз. Кроме того, Starbucks не хранит финансовые данные, такие как номера кредитных карт, поэтому риск кражи такой информации отсутствовал. Starbucks Singapore также советует своим потребителям сменить свои пароли и следить за необычной активностью, хотя компания не нашла доказательств того, что пароли учетных записей, членство в программе Rewards или кредиты были скомпрометированы. На хакерских форумах продавец данных утверждает, что продал одну копию украденных данных за 3500 долларов и готов продать не менее четырех дополнительных копий потенциальным клиентам. Целью этого ограничения является искусственное поддержание высокой стоимости передаваемых данных, поскольку это снизит их ценность, если они будут проданы нескольким злоумышленникам из-за повышенной вероятности множества одновременных атак. Клиенты в Сингапуре с большей вероятностью станут жертвами фишинга, социальной инженерии и мошенничества, если Starbucks продолжит идти по этому пути. Злоумышленники могли создавать свои собственные коды купонов, изменять тарифные планы и многое другое, когда хакер предоставлял доступ к панели администратора за 25 000 долларов. К сожалению, в какой-то момент мы потеряли доступ к административной панели, поэтому нам пришлось отменить транзакцию и теперь мы предлагаем только данные в базе данных. Меры безопасности в Starbucks, как и в любом другом крупном магазине, позволяют постоянно отслеживать мошеннические действия, что в данном случае позволило быстро обнаружить несанкционированное поведение. Клиентам настоятельно рекомендуется повысить безопасность своих личных данных, не используя повторно пароли на многочисленных сайтах, особенно на тех, которые содержат финансовые данные.

 

17-Sep-2022

 

3

min read

LastPass
Security Breach
Password

LastPass updated following the investigation that their systems remained comprom…

LastPass reports that злоумышленники, совершившие [августовское нарушение безопасности](https://bit.ly/3QZBlKd), получили внутренний доступ на четыре дня еще до того, как их прикрытие было раскрыто после обнаружения. По словам генерального директора Lastpass Карима Туббы, расследование (проведенное в сотрудничестве с компанией Mandiant, занимающейся кибербезопасностью) не выявило доказательств того, что злоумышленник имел доступ к пользовательским данным или зашифрованным хранилищам паролей. Эта информация была включена в обновление уведомления об инциденте безопасности, выпущенное в прошлом месяце. Злоумышленники могут получить доступ к среде разработки, но «дизайн нашей системы и средства защиты не позволили злоумышленнику получить доступ к любым данным клиентов или зашифрованным хранилищам паролей», — Тубба [добавлено] (https://blog.lastpass.com/2022/08). /уведомление о недавнем инциденте безопасности/). Расследование того, как злоумышленник скомпрометировал конечную точку разработчика Lastpass, чтобы получить доступ к среде разработки, показал, что злоумышленник смог эмулировать разработчика только после того, как он «успешно прошел аутентификацию с использованием многофакторной аутентификации». Так как отсутствуют подтверждающие доказательства внедрения вредоносного кода, что было установлено в результате проведенного компанией анализа исходного кода и производственных сборок. Тубба упомянул, что существует последовательность шагов для проверки кода, тестирования и проверки, прежде чем код можно будет отправить из разработки в производство, поэтому кажется более логичным, что это реальный случай. Он продолжил, сказав, что производственная среда LastPass _»полностью отключена»_ от среды разработки LastPass. Lastpass _»развернула расширенные средства контроля безопасности»_ после инцидента, с _»дополнительными средствами контроля и мониторинга безопасности конечных точек»_ _»добавлены возможности анализа угроз»_ и _»расширенные технологии обнаружения и предотвращения»_ как в своих разработках, так и в Производственные среды. ## К задержке уведомления о нарушении добавлено две недели. 25 августа Lastpass проинформировал свою пользовательскую базу о том, что «только что обнаружил некоторую несанкционированную активность»_ в своей среде разработки, что побудило это обновление. Secure Blink попытался связаться с LastPass после того, как узнал об этом нарушении безопасности с запросами и запросами подтверждения проблемы, но не получил ответа. Через две недели после электронных писем Secure Blink Lastpass опубликовал сообщение для своих клиентов, подтверждающее, что он был взломан и что его злоумышленники получили исходный код и проприетарные технические детали. В заявлении компании поясняется: «Две недели назад мы обнаружили подозрительное поведение в областях среды разработки LastPass». _»Проведя оперативное расследование, мы не обнаружили доказательств того, что это событие привело к какому-либо доступу к данным клиента или зашифрованным хранилищам паролей.»_ По данным фирмы, более 33 миллионов потребителей и 100 000 компаний используют LastPass, что делает его одной из наиболее широко используемых программ управления паролями в мире. 9Lenovo Lenovo устранила новые уязвимости BIOS высокой степени опасности, которые могут быть использованы…

Lenovo, китайский производитель компьютеров, выпустил предупреждение по безопасности о многих серьезных уязвимостях BIOS, затрагивающих сотни устройств различных моделей (Desktop, All-in-One, IdeaCentre, Legion, ThinkCentre, ThinkPad, ThinkAgile, ThinkStation, ThinkSystem). Эксплуатация уязвимостей может привести к раскрытию информации, повышению привилегий, отказу в обслуживании и, при определенных условиях, к выполнению произвольного кода. Следующие уязвимости подробно описаны в [советах безопасности Lenovo] (https://support.lenovo.com/us/en/product_security/LEN-94953): — CVE-2021-28216: исправлена ​​уязвимость указателя в TianoCore EDK II BIOS (эталонная реализация UEFI), позволяющая злоумышленнику получить повышенные привилегии и выполнить произвольный код. — CVE-2022-40134 — это уязвимость в обработчике SMI Set Bios Password SMI, которая позволяет злоумышленнику считывать память SMM. — CVE-2022-40135: Уязвимость утечки информации в обработчике SMI Smart USB Protection, позволяющая злоумышленнику считывать память SMM. — CVE-2022-40136: Утечка информации в обработчике SMI, используемом для настройки параметров платформы через WMI, позволяющая злоумышленнику читать память SMM. — CVE-2022-40137: переполнение буфера в обработчике WMI SMI, что позволяет удаленное выполнение кода. — Обновления безопасности American Megatrends (без CVE). SMM (Ring-2) — это компонент микропрограммы UEFI, предлагающий общесистемные функции, в том числе низкоуровневый контроль оборудования и управление питанием. Доступ к SMM может быть расширен на операционную систему, оперативную память и ресурсы хранения; следовательно, AMD и Intel создали [изоляцию SMM] (https://www.microsoft.com/security/blog/2020/11/12/system-management-mode-deep-dive-how-smm-isolation-hardens- the-platform/) для защиты пользовательских данных от низкоуровневых угроз. ## Исправление Lenovo исправила проблемы в самых последних обновлениях BIOS для уязвимого оборудования. Большинство исправлений были доступны с момента их выпуска в июле и августе 2022 года. Ожидается, что дополнительные исправления будут выпущены к концу сентября и октябрю, а ограниченное количество моделей получат обновления в следующем году. [Бюллетень по безопасности](https://support.lenovo.com/us/en/product_security/LEN-94953#Desktop) содержит полный список затронутых моделей компьютеров и версии микропрограммы BIOS, устраняющей каждую уязвимость, а также ссылки на портал загрузки для каждой модели. Кроме того, владельцы компьютеров Lenovo могут получить доступ к странице _»[Драйверы и программное обеспечение](https://pcsupport.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *