Megaprocessore, grande è bello

Autocostruito, funzionante e programmabile, con tutte le fasi del calcolo in bella vista. È stato realizzato per la didattica, e per il Tetris

Roma – James Newmann, di Cambridge, Inghilterra, ha creato un megaprocessore , tale per le dimensioni e non per la potenza di calcolo.

Il megaprocessore ha un’ architettura a 16bit e lavora ad una frequenza di 20KHz . Per costruirlo sono stati impiegati 40.000 transistor e 10.000 LED , per un costo di 40.000 sterline (quasi 47.000 euro).
La memoria RAM è pari a 256 Byte , limitata dai 27.000 transistor saldati insieme per realizzarla.
Per il processore, invece, sono stati utilizzati 15.300 transistor. Per animare il tutto vengono utilizzati 2 alimentatori da 500W che lavorano simultaneamente.

Control & IO

Panoramica dei vari frames

Frame dei registri

Visuale del frame della memoria

Il megaprocessore risulta mastodontico: lungo poco meno di 10 metri e alto 2 , occupa un’intera stanza. Per dimensioni e potenza di calcolo è ben lontano dagli attuali processori in commercio, mentre ricorda molto di più i supercalcolatori, precursori dei moderni personal computer, come ad esempio l’ ENIAC .

Panoramica del Megaprocessore

Il progetto è in ogni caso un ottimo esempio di uno strumento di apprendimento poiché tutte le componenti, che generalmente sono contenute in un microprocessore di pochi centimetri quadrati, qui sono perfettamente visibili e comprensibili.

Sul suo canale YouTube , Newmann ha realizzato una serie di video in cui spiega, partendo da cosa sia un semplice transistor , fino a come più transistor vengano collegati tra di loro per creare delle porte logiche che realizzino le operazioni di aritmetica booleana : il vero cuore del processore.

Il processore è programmabile in assembly, ma non può eseguire calcoli in virgola mobile. L’output e costituito da un pannello contenente una matrice di LED, a mo’ di schermo.
Grazie agli schemi presenti su ogni pannello è facile associare la corrispondenza tra i vari componenti che costituiscono l’architettura di un calcolatore e gli elementi di elettronica classica con cui vengono realizzati.

Visuale di un modulo a 8bit e relativo schema

Andando a visitare il sito dedicato al progetto troviamo due domande, con relativa risposta, che chiariscono la filosofia che ha ispirato il progetto: ossia rendere visibile ciò che di solito non è visibile. “Il Megaprocessore è un microprocessore costruito in grande. Molto in grande” si legge; e ancora, “Come tutti i processori moderni il Megaprocessore è costruito con dei transistor. Invece di usare quelli microscopici integrati su un chip di silicio, utilizza singoli transistor discreti. Migliaia di loro. E un sacco di LED”.

Tutte le fasi di costruzione, di ogni singolo componente, sono ben documentate con dettagli dei vari aspetti tecnici. Infine, per dimostrare che il megaprocessore è un processore in piena regola, dopo un giro panoramico ed una breve descrizione ci si può concedere una bella partita a Tetris

Luca Algieri

Fonte immagini

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • collione scrive:
    BOOM
    un'altra orribile news per gli zeloti caramellati https://medium.com/@brentonhenry/security-flaw-in-os-x-displays-all-keychain-passwords-in-plain-text-a530b246e960#.bs0p0p4j9
    • bertuccia scrive:
      Re: BOOM
      - Scritto da: collione

      un'altra orribile news per gli zeloti caramellati
      https://medium.com/@brentonhenry/security-flaw-in-che noia, stai continuando a postare il virus albanese, sia prima che adesso.Quando eseguo il login sblocco la keychain.Se ti do in mano il mac con la keychain sbloccata, puoi accedere a tutte le risorse la cui password è memorizzata nella keychain. Se sto guidando, ti lascio prendere il volante e tu mi schianti la macchina non posso dare certo la colpa al costruttore.La falla di sicurezza è proprio darti in mano il computer con il login eseguito.Poi sono d'accordo che se uniformassero il comportamento di questo comando a quello della GUI (che ti chiede la password) non sarebbe poi tanto male eh
      • applestronz scrive:
        Re: BOOM
        - Scritto da: bertuccia
        - Scritto da: collione



        un'altra orribile news per gli zeloti
        caramellati...
        tanto male
        ehMa XXXXXXXXXX XXXXXXXX!
      • Macaca Sylvana scrive:
        Re: BOOM
        - Scritto da: bertuccia
        (che ti chiede la password) non sarebbe poi
        tanto male
        ehNoooo! davvero?chiedere la password?Caspita che innovazione! che coraggio e sprezzo del pericolo!è proprio vero "Apple is magic!"(rotfl)(rotfl)
        • bertuccia scrive:
          Re: BOOM
          - Scritto da: Macaca Sylvana

          Noooo! davvero?
          chiedere la password?
          Caspita che innovazione! che coraggio e sprezzo
          del pericolo!
          è proprio vero "Apple is magic!"
          (rotfl)(rotfl)TACI MISERABILE! (cit.)https://blog.schmichael.com/2008/10/30/listing-all-passwords-stored-in-gnome-keyring/
          • iRoby scrive:
            Re: BOOM
            Ma siete degli informatici così sprovveduti da usare i wallet e keyring?Un informatico serio si è già creato i suoi 3-4 algoritmi mentali per costruire password e anche le dimenticasse le sa recuperare in 2-3 tentativi.Basta unire delle date e delle parole che hanno significato per la nostra vita. Unirle al nome del sito, e a simboli e regole semplici, per costruirla.Per esempio so che mi fa piangere la cipolla. La metto in camel CiPoLlA e ci metto delle virgole e una data importante, magari la nascita di mio figlio o la prima ragazza che ho avuto.Unisco la sito e GMail,CiPoLlA#20133-4 parole, 3-4 date importanti, qualche combinazione di simboli e diviene inattaccabile.Non una sola regola. Perché in alcuni siti se la password viene "capita" da un operatore umano viene poi riprodotta.Per esempio avere una regola diversa e forte per l'homebanking e Paypal, e una meno importante per i siti di ecommerce e un'altra ancora per forum frivoli sul web.Ma ve le devo insegnare io queste cose? Informatici da spiaggia!
          • Macaca Sylvana scrive:
            Re: BOOM
            - Scritto da: iRoby
            Ma ve le devo insegnare io queste cose?
            Informatici da
            spiaggia!Perchè secondo te il Berty è un informatico? :| :|
          • Albedo non loggato scrive:
            Re: BOOM
            - Scritto da: iRoby
            Ma siete degli informatici così sprovveduti da
            usare i wallet e
            keyring?

            Un informatico serio si è già creato i suoi 3-4
            algoritmi mentali per costruire password e anche
            le dimenticasse le sa recuperare in 2-3
            tentativi.

            Basta unire delle date e delle parole che hanno
            significato per la nostra vita. Unirle al nome
            del sito, e a simboli e regole semplici, per
            costruirla.

            Per esempio so che mi fa piangere la cipolla. La
            metto in camel CiPoLlA e ci metto delle virgole e
            una data importante, magari la nascita di mio
            figlio o la prima ragazza che ho
            avuto.
            Unisco la sito e

            GMail,CiPoLlA#2013

            3-4 parole, 3-4 date importanti, qualche
            combinazione di simboli e diviene
            inattaccabile.

            Non una sola regola. Perché in alcuni siti se la
            password viene "capita" da un operatore umano
            viene poi
            riprodotta.

            Per esempio avere una regola diversa e forte per
            l'homebanking e Paypal, e una meno importante per
            i siti di ecommerce e un'altra ancora per forum
            frivoli sul
            web.

            Ma ve le devo insegnare io queste cose?
            Informatici da
            spiaggia!Nel mio specifico caso dovrei avere 27 algoritmi (le tipologie) per 140 password in totale. Di queste 140 una buona metà le aggiorno ogni 6 mesi / 1 anno.Spiacente ma non riesco ad essere così... macchina.Peggio ancora se ne dovessi usare una dopo un bicchiere di vino.
          • ... scrive:
            Re: BOOM
            - Scritto da: Albedo non loggato
            - Scritto da: iRoby

            Ma siete degli informatici così sprovveduti
            da

            usare i wallet e

            keyring?



            Un informatico serio si è già creato i suoi
            3-4

            algoritmi mentali per costruire password e
            anche

            le dimenticasse le sa recuperare in 2-3

            tentativi.



            Basta unire delle date e delle parole che
            hanno

            significato per la nostra vita. Unirle al
            nome

            del sito, e a simboli e regole semplici, per

            costruirla.



            Per esempio so che mi fa piangere la
            cipolla.
            La

            metto in camel CiPoLlA e ci metto delle
            virgole
            e

            una data importante, magari la nascita di mio

            figlio o la prima ragazza che ho

            avuto.

            Unisco la sito e



            GMail,CiPoLlA#2013



            3-4 parole, 3-4 date importanti, qualche

            combinazione di simboli e diviene

            inattaccabile.



            Non una sola regola. Perché in alcuni siti
            se
            la

            password viene "capita" da un operatore umano

            viene poi

            riprodotta.



            Per esempio avere una regola diversa e forte
            per

            l'homebanking e Paypal, e una meno
            importante
            per

            i siti di ecommerce e un'altra ancora per
            forum

            frivoli sul

            web.



            Ma ve le devo insegnare io queste cose?

            Informatici da

            spiaggia!

            Nel mio specifico caso dovrei avere 27 algoritmi
            (le tipologie) per 140 password in totale. Di
            queste 140 una buona metà le aggiorno ogni 6 mesi
            / 1
            anno.

            Spiacente ma non riesco ad essere così...
            macchina.
            Peggio ancora se ne dovessi usare una dopo un
            bicchiere di
            vino.Ma gli stai pure a rispondere?Lascialo perdere, uno che scrive XXXXXXXte del genere non merita manco di essere preso seriamente.E la cosa ancora più ridicola sono i fuddari (aka etaip con un altro nome) e gli altri geni che gli danno corda.Questa è gente che fa la splendida su PI perché tanto le uniche credenziali che usa sono quelle di facebook, e probabilmente usa password tipo 1234 che lascia lì per anni.Qua tutti si riempono la bocca di lavoro, IT e anni di servizio e poi sì e no sono quindicenni brufolosi che passano le giornate a ricompilare il kernel perché è figo.Quando hai davvero a che fare con centinaia password LUNGHE (tredici nostre password hanno addirittura 27 caratteri random. E non scherzo.) E COMPLESSE da cambiare ogni sei mesi o meno altro che algoritmi mentali e 2-3 tentativi.Noi abbiamo uno script bash che parsa /dev/urandom e stampa stringhe della lunghezza desiderata, ma usiamo comunque un keyring (ne usiamo uno scritto in ruby e fatto da noi) per lo storage, in quanto siamo ESSERI UMANI. Altro che le dozzine di algoritmi mentali...
          • Il fuddaro scrive:
            Re: BOOM
            - Scritto da: ...
            - Scritto da: Albedo non loggato

            - Scritto da: iRoby


            Ma siete degli informatici così
            sprovveduti

            da


            usare i wallet e


            keyring?





            Un informatico serio si è già creato i
            suoi

            3-4


            algoritmi mentali per costruire
            password
            e

            anche


            le dimenticasse le sa recuperare in 2-3


            tentativi.





            Basta unire delle date e delle parole
            che

            hanno


            significato per la nostra vita. Unirle
            al

            nome


            del sito, e a simboli e regole
            semplici,
            per


            costruirla.





            Per esempio so che mi fa piangere la

            cipolla.

            La


            metto in camel CiPoLlA e ci metto delle

            virgole

            e


            una data importante, magari la nascita
            di
            mio


            figlio o la prima ragazza che ho


            avuto.


            Unisco la sito e





            GMail,CiPoLlA#2013





            3-4 parole, 3-4 date importanti, qualche


            combinazione di simboli e diviene


            inattaccabile.





            Non una sola regola. Perché in alcuni
            siti

            se

            la


            password viene "capita" da un operatore
            umano


            viene poi


            riprodotta.





            Per esempio avere una regola diversa e
            forte

            per


            l'homebanking e Paypal, e una meno

            importante

            per


            i siti di ecommerce e un'altra ancora
            per

            forum


            frivoli sul


            web.





            Ma ve le devo insegnare io queste cose?


            Informatici da


            spiaggia!



            Nel mio specifico caso dovrei avere 27
            algoritmi

            (le tipologie) per 140 password in totale. Di

            queste 140 una buona metà le aggiorno ogni 6
            mesi

            / 1

            anno.



            Spiacente ma non riesco ad essere così...

            macchina.

            Peggio ancora se ne dovessi usare una dopo un

            bicchiere di

            vino.
            Ma gli stai pure a rispondere?
            Lascialo perdere, uno che scrive XXXXXXXte del
            genere non merita manco di essere preso
            seriamente.
            E la cosa ancora più ridicola sono i fuddari (aka
            etaip con un altro nome) e gli altri geni che gli
            danno
            corda.
            Questa è gente che fa la splendida su PI perché
            tanto le uniche credenziali che usa sono quelle
            di facebook, e probabilmente usa password tipo
            1234 che lascia lì per
            anni.
            Qua tutti si riempono la bocca di lavoro, IT e
            anni di servizio e poi sì e no sono quindicenni
            brufolosi che passano le giornate a ricompilare
            il kernel perché è
            figo.

            Quando hai davvero a che fare con centinaia
            password LUNGHE (tredici nostre password hanno
            addirittura 27 caratteri random. E non scherzo.)
            E COMPLESSE da cambiare ogni sei mesi o meno
            altro che algoritmi mentali e 2-3
            tentativi.
            Noi abbiamo uno script bash che parsa
            /dev/urandom e stampa stringhe della lunghezza
            desiderata, ma usiamo comunque un keyring (ne
            usiamo uno scritto in ruby e fatto da noi) per lo
            storage, in quanto siamo ESSERI UMANI. Altro che
            le dozzine di algoritmi
            mentali...Parli di qualcosa del genere XXXXXXXXXXXXXX a tre puntini?makepasswd(){ local l=$1 [ "$1" == ""] && l=20 tr -dc A-Za-z0-9_#@.-
          • Il fuddaro scrive:
            Re: BOOM
            - Scritto da: iRoby
            Ma siete degli informatici così sprovveduti da
            usare i wallet e
            keyring?

            Un informatico serio si è già creato i suoi 3-4
            algoritmi mentali per costruire password e anche
            le dimenticasse le sa recuperare in 2-3
            tentativi.

            Basta unire delle date e delle parole che hanno
            significato per la nostra vita. Unirle al nome
            del sito, e a simboli e regole semplici, per
            costruirla.

            Per esempio so che mi fa piangere la cipolla. La
            metto in camel CiPoLlA e ci metto delle virgole e
            una data importante, magari la nascita di mio
            figlio o la prima ragazza che ho
            avuto.
            Unisco la sito e

            GMail,CiPoLlA#2013

            3-4 parole, 3-4 date importanti, qualche
            combinazione di simboli e diviene
            inattaccabile.

            Non una sola regola. Perché in alcuni siti se la
            password viene "capita" da un operatore umano
            viene poi
            riprodotta.

            Per esempio avere una regola diversa e forte per
            l'homebanking e Paypal, e una meno importante per
            i siti di ecommerce e un'altra ancora per forum
            frivoli sul
            web.

            Ma ve le devo insegnare io queste cose?
            Informatici da
            spiaggia!Tempo perso! C'è una miriade di persone che usano wallet per le password, persino in età giovane che la memoria dovrebbe essere fotografica. Pensa che alla mia età(demenza senile)uso ancora i metodi da te descritti, se pensiamo poi che scrivere una password ANCHE complessa è di una facilità disarmante. Ecco un esempio, (avariati Giov4nili'), due parole con carattere vuoto e un apostrofo, anche senza parentesi. Continuare ha programmare in tarda età e un buon allenamento per la memoria. Come vedete in tutte le cose ci vuole un poco di cervello, non come al contrario pensano i più giovani che più nuove e moderne sono le cose, tanto sono migliori.
          • Macaca Sylvana scrive:
            Re: BOOM
            - Scritto da: bertuccia
            - Scritto da: Macaca Sylvana



            Noooo! davvero?

            chiedere la password?

            Caspita che innovazione! che coraggio e
            sprezzo

            del pericolo!

            è proprio vero "Apple is magic!"

            (rotfl)(rotfl)

            TACI MISERABILE! (cit.)

            https://blog.schmichael.com/2008/10/30/listing-allE quindi?vuoi dire che gnome ha fatto la stessa XXXXXXX?Dunque... fammi pensare perchè non ho mai usato gnome?........ ah si ecco perchè perchè mi ricordava stranamente le "magiche" trovate di Apple!(rotfl)(rotfl)
      • collione scrive:
        Re: BOOM
        - Scritto da: bertuccia
        - Scritto da: collione



        un'altra orribile news per gli zeloti
        caramellati


        https://medium.com/@brentonhenry/security-flaw-in-

        che noia, stai continuando a postare il virus
        albanese, sia prima che
        adesso.peccato che notizie simili riguardanti Android siano state accolte dai vari maxsix nei toni che ben conosciamoio mica ce l'ho con Apple, ho semplicemente cercato di tirare dentro il nostro "amico", che guarda caso non si e' fatto vivo
        • Macaca Sylvana scrive:
          Re: BOOM
          - Scritto da: collione
          - Scritto da: bertuccia

          - Scritto da: collione





          un'altra orribile news per gli zeloti

          caramellati





          https://medium.com/@brentonhenry/security-flaw-in-



          che noia, stai continuando a postare il virus

          albanese, sia prima che

          adesso.

          peccato che notizie simili riguardanti Android
          siano state accolte dai vari maxsix nei toni che
          ben
          conosciamo

          io mica ce l'ho con Apple, ho semplicemente
          cercato di tirare dentro il nostro "amico", che
          guarda caso non si e' fatto
          vivoIl problema è che l'idea stessa di "keyring" è da un punto di vista sicurezza un stupidaggine evidente con un solo acXXXXX sblocchi tutto (anche ciò che è esterno a quel "contesto di sicurezza") in un colpo.Solo un informatico da "it's magic" non se ne rende conto. :(
  • Ritorno alle scuole elmentari scrive:
    EMBEDDATO?
    ... il malware in essa EMBEDDATO (?)Prova di valutazione: riuscire a scrivere un articolo senza usare più di tre (inutili) parole inglesi o in inglese bastardato (pidgin english)
    • anglicano scrive:
      Re: EMBEDDATO?
      Impossibile c'è un sacco di gente che non ha ancora capito la differenza tra zappare e to zap e che compra la zappa per "zappare" i files!Per non parlare di quelli che "scannano" i documenti... (lo ho sentito di persona giuro!). :D
    • iRoby scrive:
      Re: EMBEDDATO?
      È dagli anni '80 che si italianizzano parole inglesi del gergo informatico.Debuggare, deploiare ecc.Quindi il tuo commento viene a sproposito.
  • collione scrive:
    uno?
    tre http://www.hwupgrade.it/news/sicurezza-software/scoperti-tre-nuovi-malware-per-mac-os-x_63533.html
    • panda rossa scrive:
      Re: uno?
      - Scritto da: collione
      tre
      http://www.hwupgrade.it/news/sicurezza-software/scPaghi un po' di piu', ma...
      • pure peggio scrive:
        Re: uno?
        - Scritto da: panda rossa
        - Scritto da: collione

        tre


        http://www.hwupgrade.it/news/sicurezza-software/sc

        Paghi un po' di piu', ma...Roba da ridere! c'è di peggio pensa che che ci tocca di sentire (pure gratis) le XXXXXXX di maxsix!
    • Tim Cock scrive:
      Re: uno?
      Malware. Reinvented.
Chiudi i commenti