ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT USCONTACT
etndigi1-2026

IN FOCUS

R&S FSWX: new horizons in signal and spectrum analysis

 

Demanding mobile radio and wireless applications can push HF components to their physical limits. The FSWX signal and spectrum analyzer was developed to characterize components under challenging conditions. The analyzer is the first model with two input ports, filter banks to pre-filter and cross-correlate for noise suppression. The features were previously found only in high-quality phase noise testers.

Lue lisää...

ETNtv

 
ECF25 videos
  • Jaakko Ala-Paavola, Etteplan
  • Aku Wilenius, CN Rood
  • Tiitus Aho, Tria Technologies
  • Joe Hill, Digi International
  • Timo Poikonen, congatec
  • ECF25 panel
ECF24 videos
  • Timo Poikonen, congatec
  • Petri Sutela, Testhouse Nordic
  • Tomi Engdahl, CVG Convergens
  • Henrik Petersen, Adlink Technology
  • Dan Still , CSC
  • Aleksi Kallio, CSC
  • Antti Tolvanen, Etteplan
ECF23 videos
  • Milan Piskla & David Gustafik, Ciklum
  • Jarno Ahlström, Check Point Software
  • Tiitus Aho, Avnet Embedded
  • Hans Andersson, Acal BFi
  • Pasi Suhonen, Rohde & Schwarz
  • Joachim Preissner, Analog Devices
ECF22 videos
  • Antti Tolvanen, Etteplan
  • Timo Poikonen, congatec
  • Kimmo Järvinen, Xiphera
  • Sigurd Hellesvik, Nordic Semiconductor
  • Hans Andersson, Acal BFi
  • Andrea J. Beuter, Real-Time Systems
  • Ronald Singh, Digi International
  • Pertti Jalasvirta, CyberWatch Finland
ECF19 videos
  • Julius Kaluzevicius, Rutronik.com
  • Carsten Kindler, Altium
  • Tino Pyssysalo, Qt Company
  • Timo Poikonen, congatec
  • Wolfgang Meier, Data-Modul
  • Ronald Singh, Digi International
  • Bobby Vale, Advantech
  • Antti Tolvanen, Etteplan
  • Zach Shelby, Arm VP of Developers
ECF18 videos
  • Jaakko Ala-Paavola, Etteplan CTO
  • Heikki Ailisto, VTT
  • Lauri Koskinen, Minima Processor CTO
  • Tim Jensen, Avnet Integrated
  • Antti Löytynoja, Mathworks
  • Ilmari Veijola, Siemens

logotypen

Apr # TME square
TMSNet  advertisement
ETNdigi
A la carte
AUTOMATION DEVICES EMBEDDED NETWORKS TEST&MEASUREMENT SOFTWARE POWER BUSINESS NEW PRODUCTS
ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT US CONTACT
Share on Facebook Share on Twitter Share on LinkedIn

Joustavasti vankkaan tietoturvaan

Tietoja
Julkaistu: 13.08.2020
Luotu: 13.08.2020
Viimeksi päivitetty: 13.08.2020
  • Devices
  • Embedded
  • Software

IoT-järjestelmiin liitetyt laitteet muodostavat valtavan potentiaalisen hyökkäyspinnan hakkereille ja muille pahantahtoisille toimijoille. Järjestelmän suojaus vaatii luotettavia tapoja tallentaa salattavia tietoja ja todentaa niiden oikeellisuus paljastamatta itse salaista dataa. Tähän päästään hyödyntämällä turvaelementtiä, käy ilmi Microchip Technologyn ETNdigi-lehden artikkelista.

Sulautetun järjestelmän suunnittelu esineiden internetiä (IoT) varten vaatii nettiyhteyden vuoksi erilaisen lähestymistavan kuin perinteisen sulautetun järjestelmän suunnittelu. Pienen sulautetun laitteen odotetaan pysyvän tietotekniikan ja tietoturvan nopeiden muutosten vauhdissa ja samanaikaisesti säilyvän yhtä helppona päivittää kuin PC ja yhtä turvallisena kuin jatkuvasti valvottu datakeskus. Tämä ei ole helppoa, mutta siihen voidaan päästä järjestelmän oikealla suunnittelu- tavalla.

Sulautetussa IoT-järjestelmässä on välttämätöntä tarkastella, kuinka laite sopii koko järjestelmään. Tähän päästään uhkien mallinnuksella ja riskianalyysillä, joilla määritetään laitteen suorituskyky ja mitä se tarvitsee säilyäkseen toiminta- kykyisenä. Riippuen siitä, kytketäänkö laite järjestelmään langallisen vai langattoman yhteyden kautta, sen huoltoväli voi olla 1 – 20 vuotta, jona aikana sitä vastaan voidaan hyökätä. Tämän torjumiseksi tietoturvan on oltava järjestelmän suunnittelun tärkeä painopiste, joka sisältää mahdollisuuden suorittaa kaikki ohjelmistojen ylläpito- ja päivitystoimet turvallisesti.

Tämä tarkoittaa, että suunnittelun alussa on välttämätöntä pohtia, miten laite halutaan liittää nettiin, miltä järjestelmäarkkitehtuuri näyttää, miten voidaan hallita ilmeneviä tapahtumia ja mitä kaikkia asioita voi liittyä laajempaan järjestelmään.

Koska IoT-laite vaatii panostuksia useilta osapuolilta – tietotekniikka, markkinointi, myynti, johtohenkilöt, talous, lainsäädäntö – niiden kaikkien on määriteltävä ja ymmärrettävä selkeästi laitteen tarpeet, odotukset, kustannukset ja toimituskysymykset. Mietittäviä asioita ovat muun muassa tuotteen vaatimustenmukaisuus, vastuukysymykset, tiedonkeruu, varastointi ja käyttö sekä tietojen tai itse järjestelmän koskemattomuuteen liittyvien rikkomusten käsittely. Mikä on sellainen liiketoimintamalli, jolla katetaan pitkän aikavälin kustannukset laitteen käyttämisestä

pilvipalveluun kytketyssä järjestelmässä ja mitä hyötyä se tarjoaa käyttäjälle? Nämä jo alkuvaiheessa tehtävät päätökset vaikuttavat suuresti siihen, kuinka tuote tulee suunnitella ja ylläpitää pitkällä aikavälillä.

Tilanne on muuttunut entistä moni- mutkaisemmaksi uuden lainsäädännön kuten yleisen tietosuojaasetuksen (GDPR) vuoksi. Hyödyllisiä ohjeita on saatavissa esimerkiksi Ison-Britannian hallituksen ’Secure by Design’ -palvelusta, Euroopan unionin verkko- ja tietoturvavirastosta (ENISA) sekä IoT Security - säätiöstä.

Helppokäyttöisyys ja tarve parantaa tietoturvaa ovat suunnittelussa usein ristiriidassa, samoin kuin monimutkaiset salasanat ja laitteen rekisteröintiprosessit. Tämän vuoksi on tärkeää suunnitella tuotteen tieto- turva ja helppokäyttöisyys yhdessä aivan alusta alkaen.

Verkkoon kytketty sulautettu tuote koostuu neljästä piiritason ydinelementistä:

  • Suoritin
  • Muistiyksikkö
  • Tietoliikennepiiri
  • Tietoturvapiiri

Mukana on myös erittäin tärkeä viides elementti – ohjelmisto.

Nämä ydinosat ovat yleisiä kaikissa järjestelmissä. Miten ne tarkkaan ottaen toteutetaan, on suunnitteluun liittyvä valinta, joka perustuu tuotteen tulevaan käyttötapaan, riskien arviointiin ja niihin suhtautumiseen, kustannuksiin, kehitysmahdollisuuksiin, turvakysymyksiin ja ylläpidettävyyteen.

Tavoitteena tulisi olla kattava suunnitelma koko järjestelmästä, joka on vankka, luotettava, joustava, palautettavissa, turvallinen, skaalautuva, ylläpidettävä, valmistettava ja käyttökelpoinen. Sen tulisi ylläpitää tuotemerkin eheyttä ja saavuttaa hyväksyttävä kustannus- tavoite, joka vastaa järjestelmälle

asetettuja vaatimuksia. On pidettävä mielessä, että verkkoon liitetyn laitteen suunnittelusta, kehittämisestä ja valmistuksesta aiheutuvat kustannukset sisältävät enemmän kulueriä kuin perinteisellä sulautetulla erillislaitteella, jota ei päivitetä. Jos tuote suunnitellaan oikein, sen pitkällä aikavälillä tarjoama arvo on kuitenkin huomattavasti suurempi kuin siihen käytettyjen komponenttien kustannukset. Joten on taloudellisesti mielekästä kehittää IoT-sovellus alun perin oikein sen sijaan, että yritetään korjata asioita myöhemmin, kun ne menevät pieleen.

LUOTTAMUKSEN LÄHTEET

Suojattu järjestelmä vaatii luotettavia tapoja tallentaa salattavia tietoja ja todentaa niiden oikeellisuus samalla varmistaen, että itse salaista tietoa ei koskaan paljasteta. Tämän tekee ’luottamusankkuri’ yleensä turvallisen elementin muodossa. Nämä elementit tarjoavat useita fyysisiä menetelmiä tunnettujen laitteisto- hyökkäysten estämiseksi lisäämällä järjestelmään toimintoja kuten NIST SP 800 -tasoisia satunnaisluku- generaattoreita (RNG) ja salausalgoritmeja kuten FIPS-yhteensopiva, elliptistä käyrää hyödyntävä digitaalinen allekirjoitus (ECDSA-P256).

Turvaelementin toimintaan kuuluu:

  • Laitteen todennus pilvipohjaisiin palveluihin käyttämällä hyvin testattuja ja ymmärrettyjä julkisen avaimen infrastruktuurin (PKI) menetelmiä. Tämä mahdollistaa laitteiden ennakkorekisteröinnin järjestelmään valmistuksen yhteydessä yksilöllisillä varmenteilla kullekin laitteelle sekä QR-koodin luomisen tuotantovaiheessa lopputuotteen linkittämiseksi tiettyyn varmenteeseen. Käyttäjä sitoo sen jälkeen saman QR-koodin omaan tiliinsä käyttöönoton yhteydessä samalla, kun turvallinen taustajärjestelmä linkittää sertifikaatit asiakastiliin ja varmistaa yksinkertaisen, turvatun käyttöönottoprosessin täyttäen samalla lainsäädännölliset vaatimukset.
  • Itse asiassa Microchip on hiljattain esitellyt alan ensimmäisen valmiiksi varustetun turva-avainratkaisun, jota toimitetaan myös pienissä erissä (minimi 10). Tämä auttaa kehittäjiä automatisoimaan suojatun pilvi- todennuksen minkä tahansa kokoiselle projektille. Tämä Trust Platform -niminen kolmitasoinen ratkaisu tarjoaa valmiiksi asennetut, esikonfiguroidut tai täysin räätälöitävät turvaelementit ja sillä on kyky todentaa kaikki julkiset ja yksityiset pilvi-infrastruktuurit ja LoRaWAN-verkot.
  • Datan todentaminen. Luottamus- ankkuria käyttäen on mahdollista varmistaa, että mittaustulokset ovat kotoisin vain tietystä laitteesta eikä niitä ole muutettu. Tämä auttaa myös havaitseman pilvianalyysin avulla datassa esiintyvät poikkeamat, koska laajaa fyysistä väliintuloa on vaikea toteuttaa.
  • Turvallinen käynnistys, jolla tarkoitetaan suojattuun elementtiin tallennetun salaisen tiedon hyödyntämistä, jotta isäntä-MCU- piirin salausallekirjoituksessa ja tallennettujen laiteohjelmistojen päivityskuvissa mahdollisesti ilmenevät muutokset voidaan tunnistaa. Lisäksi ajonaikaisen eheyden varmistamiseen voidaan käyttää menetelmiä Class B Safety - kirjastoista.
  • Suojattu laiteohjelmiston langaton FUOTA-päivitys (Firmware Upgrade Over The Air). Toisin sanoen suojattuun elementtiin tallennettua salattua tietoa käytetään tarkistamaan päivityslähteen eheys ja myös laitteelle ennen käynnistystä lähetetyn image- eli levykuvatiedoston allekirjoitus.
  • Kloonauksen estäminen. Jos valmistusta hallitaan oikein, turva- elementti auttaa estämään laitteiden kloonauksen ja väärentämisen.

Menetelmät yksittäisen tuotteen salaisen datan säilyttämiseksi piiritason turvaelementissä vaativat kuitenkin, että laitteet myös ohjelmoidaan tietoturvallisessa valmistusympäristössä. Tämä aiheuttaa skaalautuvuuteen ja luottamukseen liittyviä ongelmia monissa tapauksissa alihankkijoiden kohdalla. Valmistuksen joustavuus ja järjestelmän helppo käyttöönotto voidaan varmistaa hankkimalla laitteita, jotka sisältävät toimittajan ennalta turvallisessa ympäristössä ohjelmoimia yksityisiä tietoja. Tämä

antaa myös mahdollisuuden ladata julkiseksi tarkoitettua dataa omaan pilvipalveluun yksinkertaisella, automatisoidulla prosessilla.

PÄIVITYKSET TURVALLISESTI

Laiteohjelmiston päivitykset tehdään yleensä kaapelin kautta suoraan laitteen sarjaporttiin. Näin on toimittu vuosien ajan, mutta miten tämä lähestymistapa voi toimia nettiin kytketyillä laitteilla, jotka ovat mahdollisesti saavuttamattomissa paikoissa ja joita käytetään erittäin laajassa mittakaavassa?

Jos tarvitaan nopeaa päivitystä tavanomaisen huoltosyklin ulkopuolella, fyysistä väliinmenoa vaativaa lähestymistapaa tulisi välttää. Vaihtoehtona on käyttää FUOTA-päivityksiä ja ihannetapauksessa suojattua FUOTA- päivitystä. Koska tämä on kohteeseen koskematon lähestymistapa, järjestelmän on hyödynnettävä suojatun elementin tarjoamaa eheyttä estämään tuntemattomista/epäluotettavista lähteistä tulevat rikolliset päivitysyritykset.

Mutta kuinka itse päivitys suoritetaan? Ihannetapauksessa suojatut FUOTA-päivitykset tulisi suorittaa puuttumatta isäntä-MCU- piirin toimintaan. Päivityksen suorittaminen suoraan flash-muistissa olevaan laiteohjelmaan ilman paikallista varmuuskopiota sisältää kuitenkin riskin ohjelman rikkoutumisesta siinä tapauksessa, että päivityksen aikana tapahtuu virhe, josta ei voi toipua.

Valitun FUOTA-menetelmän tulisi olla varma siirtotien toimivuuden suhteen. Toisin sanoen saman prosessin tulisi selviytyä riippumatta kaistanleveydestä, latenssista, katkoksista ja häviöistä missä tahansa fyysisessä mediassa. Tällä tavoin samaa taustalla toimivaa prosessipalvelinta sekä samaa latauksen, tallennuksen ja eheyden varmistavaa laitetta voidaan käyttää ja ylläpitää useilla eri siirtoteillä.

Väistämättä esiintyy jonkin verran soveltuvuuden vaihtelua tällaiselle ’yksi metodi kaikille’ -tyyppiselle menetelmälle, joka perustuu koko järjestelmän täydelliseen käyttöön- ottoon, mutta pitäytymällä lähellä standardoitua lähestymistapaa ja käyttäen modulaarisia menetelmiä koodin ylläpitäminen helpottuu pitkällä aikavälillä.

TEHONSYÖTTÖKIN HUOMIOITAVA

Jos laitetta käytetään maailman- laajuisesti ja jaetaan kontrolloituja päivityksiä jopa suurille laiteryhmille, on vaikea tietää tarkkaan kunkin laitteen tehontarvetta ja ympäristö- oloja. Yleensä kuitenkin oletetaan, että jokainen laite käyttäytyy täsmälleen samalla tavalla kuin laboratoriotesteissä ja toimii myös ihanteellisissa olosuhteissa.

Mutta entä jos näin ei olekaan? Entä jos esimerkiksi tehonsyöttöön vaikuttava ESD-tapahtuma ilmenee yhdessä laiteryhmässä mutta ei toisessa. Teholähdeosan suunnittelunkin tulisi siksi olla osana ’entä jos’ -skenaarioita ja sen pitäisi kuulua yleiseen joustavuus- ja elpymisstrategiaan.

Artikkeli on ilmestynyt uusimmassa ETNdigi-lehdessä.

MORE NEWS

GaN vie USB-C:n teollisuuteen

USB-C on tähän asti ollut käytännössä kuluttajalaitteiden liitin. Nyt se alkaa murtautua myös teollisiin virtalähteisiin. Renesas Electronics on esitellyt GaN-pohjaisen AC/DC-alustan, jossa USB-lataus yhdistyy jopa 500 watin teholuokkaan.

Kuulento ei perustu vieläkään huipputekniikkaan

Ensimmäinen miehitetty kuulento yli 50 vuoteen on käynnissä, mutta yksi asia ei ole muuttunut. Avaruudessa ei käytetä uusinta mahdollista elektroniikkaa. Päinvastoin kaikkein kriittisimmissä järjestelmissä luotetaan tarkoituksella vanhempaan, mutta paremmin ennustettavaan puolijohdetekniikkaan.

Fujitsun tekoäly generoi dokumentoinnin vanhasta lähdekoodista

Fujitsu on tuonut Japanissa saataville palvelun, joka analysoi legacy-lähdekoodia ja tuottaa siitä automaattisesti suunnitteludokumentteja. Ratkaisu kohdistuu modernisoinnin alkuvaiheeseen, jossa suurin haaste on usein vanhan järjestelmän rakenteen ymmärtäminen.

DRAM kallistuu rajusti – Raspberry Pi nostaa hintojaan

Raspberry Pi joutuu nostamaan tuotteidensa hintoja muistimarkkinan rajun muutoksen seurauksena. Yhtiön mukaan sen käyttämän LPDDR4-DRAM-muistin hinta on noussut vuodessa jopa seitsenkertaiseksi.

Tria yrittää tehdä RF-integraatiosta näkymätöntä

Tria tuo aiemmin omiin järjestelmiinsä sidotut langattomat moduulit nyt erillisinä tuotteina. Samalla yhtiö yrittää ratkaista tutun ongelman: RF-osien ja laskentamoduulien yhteensopivuuden ja elinkaaren hallinnan.

Rohde & Schwarz tuo EMC-vaatimukset suoraan suunnittelijan puhelimeen

EMC ei ole enää pelkkä loppuvaiheen testauskysymys. Yhä useammin vaatimukset pyritään ottamaan huomioon jo suunnittelun alkuvaiheessa, ennen ensimmäistäkään mittausta. Tätä muutosta kuvastaa Rohde & Schwarzin uusi EMC Navigator -sovellus.

Uusi MOSFET säästää piirilevytilaa autojen tehonjaossa

STMicroelectronics tuo markkinoille uuden Smart STripFET F8 -teknologiaan perustuvan MOSFET-sarjan, joka tuo hyvin matalan johtokanavaresistanssin pienessä kotelossa. Tämän ansiosta auton tehonjaossa ja akuston hallinnassa voidaan pienentää johtohäviöitä ja samalla säästää piirilevyalaa.

Verge sanoo tehneensä historiaa

Suomalais-virolainen Verge Motorcycles kertoo saaneensa ensimmäisen uuden sukupolven TS Pro -sähkömoottoripyörän tuotantolinjaltaan. Yhtiön mukaan kyseessä on samalla historian ensimmäinen tuotantovalmisteinen moottoripyörä, jossa käytetään täysin kiinteän elektrolyytin all-solid-state -akkua.

Ethernet kutistuu kahteen johtimeen ja haastaa kenttäväylät

Ethernetin uusin kehityssuunta ei tähtää suurempiin nopeuksiin vaan pienempään ja yksinkertaisempaan toteutukseen. Single Pair Ethernet mahdollistaa tiedonsiirron yhdellä johdinparilla ja tuo Ethernetin suoraan kenttälaitteisiin, joissa ovat tähän asti hallinneet CAN ja RS-485.

Tria tuo kolmen käyttöjärjestelmän tuen Arm-korteille

Tria laajentaa Qualcomm-pohjaisten embedded-alustojensa käyttöjärjestelmätukea niin, että samalla laitteistolla voi käyttää Yocto Linuxia, Windows 11 IoT:tä ja myöhemmin myös Androidia. Suunnittelijalle uutinen on kiinnostava siksi, että käyttöjärjestelmävalinta ei enää sido yhtä tiukasti prosessoriarkkitehtuuriin tai laitealustaan, vaikka osa lupauksista jää vielä ilman käytännön vertailulukuja.

ICEYEn uudet satelliitit tarkentavat 25 senttiin

ICEYE on vienyt kiertoradalle kuusi uutta tutkasatelliittia, joista osa kasvattaa yhtiön omaa kuvauskapasiteettia ja osa tukee Puolan ja Portugalin kansallisia ohjelmia. SAR-kuvauksen saatavuutta ja kohteiden kuvaus ICEYE lisäsi avaruudessa olevaa SAR-kalustoaan kuudella uudella satelliitilla SpaceX:n Transporter-16-lennolla. Yhtiön mukaan satelliitit ovat muodostaneet yhteyden maahan ja käyttöönotto on käynnissä.

Kannettava EV-laturi ratkaisee latausongelman, jota ei oikeastaan olekaan

MSI tuo markkinoille kannettavan sähköauton laturin, joka yhdistää tavallisen pistorasian ja tehokkaamman 240 voltin latauksen samaan laitteeseen. Ratkaisu on suunnattu tilanteisiin, joissa kiinteää latausinfraa ei ole. Monilla markkinoilla ongelma on kuitenkin jo pitkälti ratkaistu muilla keinoin.

Alibaba lupaa huippusuorituskykyä omalla RISC-V:llä

Kiinalainen Alibaba tuo RISC-V-arkkitehtuurin entistä suoremmin AI-laskennan ytimeen uudella XuanTie C950 -prosessorillaan. 5 nanometrin piirillä tavoitellaan paikkaa inferenssikuormien suorittajana, mutta väitteet suorituskyvystä jäävät ilman vertailukohtia.

Mikro-ohjaimen turhat herätykset kuriin

Nanopower Semiconductor on vienyt nPZero-virransäästöpiirinsä volyymituotantoon. Yhtiön idea on yksinkertainen mutta käytännössä kiinnostava. Siinä erillispiiri hoitaa anturien valvontaa silloin, kun päämikro-ohjain voidaan pitää syvässä unessa, mikä voi pidentää paristo- ja energiankeruulaitteiden käyttöaikaa tuntuvasti.

Raudalle poltettu LLM on äärimmäisen nopea – mutta sillä on rajansa

Ajatus kuulostaa radikaalilta. Kielimalli ei enää pyöri raudalla, vaan se on itse rauta. Yhdysvaltalainen Taalas esittelee niin sanottua LLM burner -lähestymistapaa, jossa kokonainen kielimalli kirjoitetaan suoraan ASIC-piirille. Yhtiön HC1-demopiiri ajaa Llama 3.1 8B -mallia jopa lähes 17 000 tokenin sekuntinopeudella. Vertailun vuoksi perinteiset GPU-ratkaisut jäävät satoihin tokeneihin sekunnissa, ja erikoiskiihdyttimetkin tuhansiin.

Uusi IronKey piilottaa datan kokonaan: tikulta ei saa ulos edes salattua sisältöä

Kingston markkinoi uutta IronKey Locker+ 50 G2 -muistitikkuaan AES-256-salauksella ja yritystason tietoturvalla. Käytännön testissä kiinnostavampi kysymys on kuitenkin yksinkertainen: mitä tikulta saa ulos ilman salasanaa? Vastaus on yllättävän selkeä: ei mitään.

Yksi prompt riitti: ChatGPT saattoi vuotaa dataa ilman varoituksia

Check Pointin tutkijat löysivät ChatGPT:stä haavoittuvuuden, joka mahdollisti keskusteludatan huomaamattoman siirtämisen ulkopuoliselle palvelimelle. Kyse oli infrastruktuuritason sivukanavasta, joka kiersi normaalit suojaukset. Vaikka ongelma on korjattu, tapaus paljastaa AI-ympäristöjen uuden riskiluokan.

Akkulaitteiden yleistyminen nostaa sähköpalojen riskiä kodeissa

Ladattaviin laitteisiin liittyvät sähköpalot ovat selvästi lisääntyneet viime vuosina. Taustalla ei ole pelkästään tekniikka, vaan usein tapa, jolla laitteita käytetään ja ladataan, kertoo Turvallisuus- ja kemikaalivirasto Tukes.

ABB tuo generatiivisen tekoälyn osaksi energianhallintaa

ABB on liittänyt generatiiviseen tekoälyyn perustuvan Industrial Knowledge Vault -toiminnallisuuden osaksi Ability Energy Management Systemiä. Tavoitteena on nopeuttaa energiankulutuksen, päästöajureiden, kustannusten ja laitteiden suorituskyvyn tulkintaa ilman raskasta raporttien ja näkymien läpikäyntiä.

64 bittiä tuo moniydinsuunnittelun IoT-laitteisiin

Nykyaikaiset järjestelmät vaativat yhä monipuolisempia prosessointiratkaisuja. Linuxissa ajettava reunatekoly ja koneoppiminen lisäävät kompleksisuutta, samalla kun turvallisuuskriittinen ohjaus ja tietoturvasovellukset edellyttävät reaaliaikaista determinismiä. Tämä yhdistelmä kasvattaa kysyntää arkkitehtuureille, joissa useat hartit eli laitteistoketjut voivat ajaa erilaisia kuormia rinnakkain.

ETNdigi - Watch GT Runner 2
TMSNet  advertisement

© Elektroniikkalehti

 
 

TECHNICAL ARTICLES

64 bittiä tuo moniydinsuunnittelun IoT-laitteisiin

Nykyaikaiset järjestelmät vaativat yhä monipuolisempia prosessointiratkaisuja. Linuxissa ajettava reunatekoly ja koneoppiminen lisäävät kompleksisuutta, samalla kun turvallisuuskriittinen ohjaus ja tietoturvasovellukset edellyttävät reaaliaikaista determinismiä. Tämä yhdistelmä kasvattaa kysyntää arkkitehtuureille, joissa useat hartit eli laitteistoketjut voivat ajaa erilaisia kuormia rinnakkain.

Lue lisää...

OPINION

Agenttikoodaus muuttaa myös sulautetun kehityksen

CodeBoxxin perustajan Nicolas Genestin mukaan ohjelmistokehitys on kääntynyt päälaelleen: koodia ei enää kirjoiteta, vaan tekoälyä orkestroidaan kohti tavoitetta. Muutos näkyy erityisen voimakkaasti sulautetuissa järjestelmissä, joissa tiukka laitteisto–ohjelmisto-integraatio, pitkät validointisyklit ja virheiden korkea hinta tekevät agenttipohjaisesta kehityksestä poikkeuksellisen merkittävän murroksen.

Lue lisää...

 

LATEST NEWS

  • GaN vie USB-C:n teollisuuteen
  • Kuulento ei perustu vieläkään huipputekniikkaan
  • Fujitsun tekoäly generoi dokumentoinnin vanhasta lähdekoodista
  • DRAM kallistuu rajusti – Raspberry Pi nostaa hintojaan
  • Tria yrittää tehdä RF-integraatiosta näkymätöntä

NEW PRODUCTS

  • AES ei vielä tee muistitikusta turvallista
  • Toughbook 56 tuo tekoälyn kentälle ilman pilveä
  • RECOM laajentaa moduuleista erillismuuntimiin
  • Suosittu vähävirtainen IoT-yhteys helposti lisäkortilla
  • Tämä ajuri auttaa pitämään auton hengissä pakkasaamuna
 
 

Section Tapet