デバイスの帯域

デバイスの帯域一覧は、調べれば随所に掲載されていますがどれを見ても全二重/半二重をごちゃ混ぜにしていたり単位が統一されていなかったりチェックデジットを考慮していなかったりと、とても判り辛いと感じていたので、自分なりにまとめてみました。但しこれは物理層のバースト転送時のピーク帯域であり実際のデータ転送ではレイテンシが発生したり論理層のプロトコルヘッダ等が挿入されたりしますから8~9割程度の実測値が出れば良いくらいの感覚で捉える必要があります。また、ISA以前のバースト転送が出来ないバスアーキテクチャ上では実際の帯域は半分程度以下になります。逆にいえば、この表の値を超える事は無いとも言えます。
DEVICEBANDWIDTH_20150707073842d18.png
普段の用途ではストレージI/Oが律速(つまりボトルネック)だと確信している筆者はOSがキャッシュ構造を改善しても限界がある事を痛感しています。特に動画編集・観賞やドキュメント編集・閲覧が顕著です。その為、帯域一覧にはストレージI/Oを最も効率よく改善してくれると筆者が考え愛用しているAreca製RAIDカードを掲載しています。もちろんLSI製品やIntelのNVMeも良いと思いますが筆者は互換性や可搬性の点でも優れたArecaを選択しています。今後はRAIDカードもNVMe対応してゆくだろうと思いますがNVMe直結SSDと比較して速度面での顕著な優位性は無くなってゆくと思われ、RAID6等による冗長性確保(壊れた部分のみをホットスワップ交換してノンストップ運用)に限られる時代が訪れると思います。

DEVICEBANDWIDTHTT_20150628035057912.png
デバイス帯域(デバイス用のバス帯域)の推移をグラフにしてみると近年急上昇している事が判ります。そしてたぶんGen4が今年後半~来年あたり登場するので数ヶ月後には倍の帯域が基準になるでしょう。

ゲームプレイの場合にはボトルネックがGPUやネット回線や鯖の負荷でしょうからNICよりプロバイダ選定や回線種の検討が重要かもしれませんし、Youtube閲覧やニコ動などもそうですね。という事で次回はプロバイダに付いて調べてみます。
表を見ると判りますがGigabitEthernet(1000BASE-T) はPCIバス以下の実効帯域しかなく、世代的にはMMX-Pentium時代のI/Oデバイス程度しか速度が出ません。つまりネット配信は233MHzのMMX-Pentiumで処理可能な程度の帯域であり、Socket7もまだ捨てたもんじゃない性能が出せる可能性を秘めていると言えそうです。ソフトウエアの最適化次第だとも言えます。
ところでスノーデン氏によるとCisco製ルータにはNSAがバックドアを仕掛けていたらしいので、プロバイダ一覧には出来るだけCisco製ルータを採用しているかどうか?NSAバックドアに対する対策が行われているか?などを調査し掲載出来たらいいなと思っています。

バックドアが仕掛けてあるとどうなるか?と言えば、下記のようにして暗号通信が簡単に解読されエシュロンの検索ワードにヒットした場合、調査対象にされてしまう様です。これは都市伝説や陰謀論などではなく現実世界で実際に起きている出来事です。皆さんもSSL鍵の警告ダイアログが表示された事はありませんか?SSL鍵すり替えによりこれらのダイアログが表示されますが、警告が表示された場合はNSAバックドアや、その他の第三者による偽装鍵を掴まされた可能性が高いです。また、より巧妙な場合はルート証明からの連鎖を保った正規のSSL鍵ペアを偽装に使っているかもしれませんし期限切れを装っているかもしれないので怖いです。正規鍵を偽装に使われた場合の対策はありませんから、それでも暗号化したい場合はサーバ側と共同で独自の(SSL以外の方法で)暗号化を行うしかありません。完全な暗号化には、平文と同じ容量の鍵を使ってXORする方法などが有り、この場合は理論上も実際上も鍵の持ち主しか解読出来ません。

NSABACKDOOR_20150624001246327.jpg

筆者のネットワーク(特にブログ)は、前回の記事を掲載してから突然アクセス困難になり、その状況が今も続いていますので、そろそろヤバいのかも?しれません。この記事も掲載するまでに少してこずりました・・・

高感度指向性アンテナを使って漏れ電磁波を受信する事でケーブル接続無しに任意のコンピュータの画面やキーボードくらいなら読み取れる様です。データまでとなると、やはりバックドアを仕掛ける必要がありますが、本物のハッカーはOSではなくNICファームウエアやBIOS/UEFI等にバックドアを仕込むらしいので一般的なセキュリティソフトの様に表層のOS部分しかチェックしていない状況での検出は不可となります。気を付けるべきはUSBデバイスです。USBはコンピュータに接続した瞬間にUSBに固有のドライバを自動インストールする仕様になっていますので挿した瞬間にバックドアが気付かれない様に仕掛けられる可能性があり、素性の判らないUSB機器を興味本位で試しに挿してみる行為は大変危険です。友達からUSBメモリでデータを受取るのは要注意で、その意味ではeSATAの方が安全かもしれません。またNSAに内部協力しているFacebook(->日本語訳)や、SkypeやHotmailやSkyDriveの情報をNSAに提供しているMicrosoft(->日本語訳)などの大手サイトやNSAが侵入していたGoogleやYahooなどの大手検索サイトなども情報監視されています。戦後占領下の日本であらゆる情報がGHQにより検閲対象として傍受されていた事や、あらゆる出版物がGHQの検閲対象になっていたのと同様に現代でも同じ事が形を変えて継続されている事実が明かされつつあります。メディアは中国のネットが人民解放軍により監視されている事を頻繁に報道しますが、米国のNSAが世界中のネットを監視している事実は、スノーデン氏が暴露するまで(知りながらも)報道していませんでしたし、現在でも知っていた事実を隠しています。これは占領下で発行されていたSCAPINのうちSCAPIN-33やWikiから削除されてしまったSCAPIN-43「日本放送遵則」などの影響が未だ残っている事を示していて、こうやって記事にしている筆者も危険なのかもしれません(Wikiに掲載されるくらい拡散している情報ばかりなので危険は少ないかもしれませんが)。先述の通りMicrosoftはNSAに協力している事実が明らかになっていますし Microfost Security Essentials はNSAのバックドアを見逃す仕組みになっているので、有料でもカスペルスキーあたりを導入しておいた方が良いのかもしれません。逆の視点で見ると、Microfost Security Essentials を無料で配布した理由はNSAバックドアを見逃す目的があり、無料ゆえのスポンサーが居るとすればNSAだと考えるのが妥当だと思います。




スポンサーサイト
プロフィール

DualSocketTheWorld

Author:DualSocketTheWorld
自作を始めて20台目くらいになりますが、最初からデュアルソケット限定(始めた当時はデュアルスロット)で自作しており、近年になってAMD K6を試したくなりSocket7でK6-2+のシングル構成で組んだのがシングル初です。

シングルマザー(含:シングルソケットマルチコア)や4ソケット以上の自作は基本的にしませんし、メーカー製PCの改造も基本的にはしません(ノートPCのSSD化くらいはしますが・・・)

基本路線はワークステーションと呼ばれる分野での自作で、OSもWindows系であればProfesionalが主な対象に成ります。

ゲーマーの様なOverClockは行わず、WS路線としてハイエンドCPUとハイエンドGPUの組み合わせで定格或いはDownClockで発熱を抑えつつ、その時のアーキテクチャに置いて爆速かつ静音を目指し、30年以上の長期に渡り稼動状態をキープする事を目指します。

※基本的にリンクフリーです。どこでも自由にどうぞ。

※画像は時々変ります。

※お決まりの文章ですが、改造は個人の責任で行ってください。ここに記載された情報は間違いを含んでいる可能性が有り、それを元に製作や改造などをして失敗しても筆者は一切責任持てませんので悪しからず。

筆者略歴:
小学生時代にゴミ捨て場で拾ったジャンクテレビ数台を分解して部品を取り出し真空管アンプを自作、中学生時代にPC8801mkⅡsrでZ80アセンブラを始める。社会人になって初のプログラムは弾道計算、後に医療系・金融系プログラマ~SEを経て100~200人規模プロジェクトのジェネラルマネジャを数年経験、独立して起業。現在は不動産所得で半引退生活。
(人物特定を避ける目的で一部経歴を変更しています)

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
アクセスカウンター
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR