logotypen
 
 

IN FOCUS

Seuraava autosi ajaa Ethernetillä

Autoteollisuus on siirtymässä yhteen Ethernet-pohjaiseen selkärankaan. Tämä muutos mahdollistaa ajoneuvojen jakamisen "vyöhykkeisiin", joista kukin voi kommunikoida tehokkaasti keskitetyssä laskentaympäristössä IP-pohjaisen ja yleisesti käytössä olevan Ethernet-verkon kautta.

Lue lisää...

Sulautetun järjestelmän suunnittelussa turvallisuuden takaaminen vaatii suurta paneutumista. Uutiset hakkerien varastamista arkaluontoisista tiedoista tai verkkosivun toiminnan estämisestä vaarantaen käyttäjätietojen turvallisuuden, ovat omiaan pitämään ohjelmistokehittäjät valppaana. Uhkia on odotettavissa jatkuvasti muuttuvilta tahoilta, ja hyökkäysten välittäjät ja hyökkääjät ovat koko ajan liikkeessä.

Artikkelin on kirjoittanut Mouser Electronicsin Simon Holt. Hänellä on yli 20 vuoden kokemus elektroniikkateollisuudesta, ja hänellä on teknistä asiantuntemusta FPGA-, mikro- ja DSP-alueilla. Hän on työskennellyt useissa tehtävissä jakeluyrityksissä sovellustuessa sekä tuotemarkkinoinnissa. 

Vuoden 2020 lopulla erään puolijohdetoimittajan koko tuotantokapasiteetti oli hakkerien kiristyksen kohteena. Näin pääsi tapahtumaan teollisuuden alueella, mistä ovat lähtöisin parhaimmat turvallisuutta koskevat käytännöt. Hyökkääjät etsivät kohteikseen yksittäisiä kuluttajia pienten palkintojen houkuttelemana. Suurten yritysten ja organisaatioiden kohdalla palkinnot ovat mahdollisesti suurempia ja ne pyrkivät välttämään kaikkea negaviitita julkisuutta.

Nykyisin operatiivisen teknologian (OT) alueella, kuten esineitten internetissä (IoT), ohjelmistokehittäjillä on suuri vastuu toteuttaa kaikki heidän tekemänsä suunnittelu tehokkaimpien turvallisuuskriteerien mukaisesti. Hyökkäysten siirtyminen yritysten etäpilvipalvelimista ja datakeskuksista paikallisiin toimintateknologian kohteisiin kuten antureihin, edge-laitteisiin ja yhdyskäytäviin on osoitus hyökkäysvektorien muuttumisesta, mikä näkyy kuvassa 1. Esimerkiksi hyökkäyksen pääsy edge-lämpöanturiin ei vaaranna pelkästään yksittäistä laitetta, vaan se tarjoaa myös mahdollisuuden hyökkäykseen laajempaan infrastruktuuriin anturista käsin.

Kuva 1: Hyökkäysvektorit siirtyvät etäältä lähemmäksi. (Lähde: Silicon Labs)

Sääntely-ympäristö on myös muutosvaiheessa ja uusimpia säännöksiä Yhdysvalloissa ja Euroopassa suunnitellaan koskemaan sekä kulutus- että teollisuuselektroniikan laitteita.

Yhdysvalloissa on valmisteilla liittovaltiotason lainsäädäntöä, kuten NIST.IR 8259, jolla määritetään turvallisuuteen liittyvät asiat ja suositukset IoT-laitteille. Kun NIST-standardi saadaan vahvistettua, siitä on tulossa kansainvälisesti tunnustettu IoT-laitteiden ISO-turvastandardi. Monet yksittäiset Yhdysvaltain osavaltiot ovat myös hyvissä ajoin ottamassa käyttöön NIST.IR 8259 -määrittelyt. Kuvassa 2 on tuotu esiin eräitä lainsäädännössä mukana olevia turvallisuuden pääperiaatteita.

Kuva 2: NIST.IR 8259 -standardin kehysrakenne IoT-laitteiden turvallisuudelle. (Lähde: Silicon Labs)

Euroopassa on kehitetty vastaavaa säännöstöä ETSI:n toimesta ryhmässä TS 103 645. Vahvistettu Eurooppa-standardi EN 303 645 nimeltään ”Cybersecurity for Consumer Internet of Things” on otettu laajasti käyttöön EU:n jäsenvaltioissa ja muissa maissa kuten Australiassa.

Tässä artikkelissa esitetään entistä vahvemman IoT-laitteiden turvallisuuden toteutuksen vaiheet ja selostetaan sulautettujen järjestelmien turvallisuuden taustalla olevia käsitteitä sekä johdonmukainen kaiken kattava lähestymistapa sulautettujen laitteiden turvallisuuden toteuttamiseksi.

Laitteen mahdollisia haavoittuvuuksia

Vaikka sulautetun järjestelmän suunnittelijat ovatkin hyvin perillä turvallisuusvaatimuksista, niiden toteuttamisessa tarvittavat vaiheet osoittautuvat kuitenkin monimutkaisiksi ja hankaliksi. Niiden toteuttaminen oli todennäköisesti helpompaa silloin kun sulautetut laitteet olivat itsenäisiä. Nykyisin kun verkko on läsnä kaikkialla, jokainen IoT-laite on hyökkäyksille alttiina. Nykyisin myös hyökkääjät ovat hyvin kokeneita eikä hyökkäysvektorit eivät rajoitu TCP/IP-liikennöintiin eikä -portteihin, vaan sulautetun laitteen jokainen altistus saattaa toimia potentiaalisen hyökkäyksen peitepintana. Kun todennäköiset hyökkäyspisteet tunnetaan, on helpompi päätellä mitä suojausmenetelmää kannattaa käyttää.

Kuvassa 1 jaotellaan paikallinen hyökkäys joko IoT-laitteen ohjelmistoon tai laitteistoon kohdistuvaksi. Hyökkäystyypit voivat olla hyvin edistyneitä, kuten differentiaalinen tehoanalyysi (DPA) tai vielä suoraviivaisemmin kohdistamalla fyysinen hyökkäys laitteen JTAG-porttiin ja uudelleen ohjelmoimalla se haittakoodilla. DPA mahdollistaa laitteen tehonkulutuksen salatarkkailua karkealla tasolla reaaliajassa, jolloin saadaan varmistettua laitteen toiminnan tarkoitus. On mahdollista koostaa kasaan digitaalinen kuva sulautetun prosessorin mahdollisesta toiminnallisuudesta.

Salaustoiminnot vaativat erityisen paljon laskenta- ja tehonsyöttöresursseja, ja hyökkääjä voi tunnistaa säännöllisesti tapahtuvat numeerista salausta ja purkua vaativat toiminnot. Kun prosessorin toiminta on saatu selville, hyökkääjät voivat pakottaa sen häiriöpiikkiä käyttäen vikatilaan, jolloin on mahdollista päästä käsiksi rekistereihin ja portteihin. Muita hyökkääjien käyttämiä tekniikoita ovat järjestelmäkellojen muuttaminen, virheellisten signaalien syöttäminen oheislaitteiden liitäntänastoihin ja jännitesyötön pienentäminen niin, että prosessorin käyttäytyminen muuttuu epävakaaksi, jolloin vaarana on salausavaimien paljastuminen ja porttien avautuminen.

Laitteen suojaaminen

Tarkasteltaessa IoT-laitteeseen vaikuttavia turvallisuusoloja suunnittelijoiden käytettävissä on teollisuuden kehysympäristöjä, joista esimerkiksi IoXT (Internet of Secure Things) on hyvä lähtökohta. IoXT on teollisuuden vetämä liittouma, jonka tarkoituksena on auttaa sulautettujen järjestelmien suunnittelijoita IoT-laitteiden turvallisuutta tukevassa ohjelmointityössä. IoXT perustuu kahdeksan periaatteen kehysympäristöön, joka kattaa IoT-turvallisuutta, päivityksiä ja läpinäkyvyyttä tukevia asioita, joita seuraten suunnittelijat voivat edetä IoT-laitteita suunnitellessaan.

IoXT:n IoT-turvallisuuden kahdeksan periaatetta:

  1. Älä käytä yhteisiä salasanoja: Varusta toimitettavat laitteet yksilöivillä oletussalasanoilla yleiskäyttöisen sijaan, etteivät hyökkääjät saa hallintaansa satojen laitteiden ohjausta.
  2. Suojaa kaikki liitännät: Kaikki liitäntärajapinnat on syytä salata ja varmentaa aina käytön aikana riippumatta niiden käyttötarkoituksesta.
  3. Käytä päteväksi todistettuja salausmenetelmiä: On suositeltavaa käyttää teollisuuden hyväksymiä ja avoimia salausstandardeja ja -algoritmeja.
  4. Suojaa jo tehtaalla: Tuotteet tulee toimittaa varustettuna suurimmalla mahdollisella suojaustasolla.
  5. Käytä hyväksyttyjä ohjelmistopäivityksiä: Langattomasti tapahtuvat ohjelmistopäivitykset tulee varustaa allekirjoituksella, jonka vastaanottava laite varmentaa ennen päivityksen suorittamista.
  6. Käytä automaattisia ohjelmistopäivityksiä: Sen sijaan että kuluttaja huolehtisi päivityksistä, kannattaa suosia automaattisesti tapahtuvia varmennettuja ohjelmistopäivityksiä laitteiden turvallisuuden pitämiseksi ajan tasalla.
  7. Raportoi haavoittuvuuksista: Laitevalmistajan tulee varustaa käyttäjät välineillä, joilla he voivat raportoida potentiaalista turvallisuusuhista ja saada asianmukaiset päivitykset.
  8. Ilmoita turvallisuustuen päättymisestä: Takuukäytäntöjen tapaan myös suojaustoimenpiteiden toimitukset päättyvät jossain vaiheessa. Valmistajat tarjoavat usein laajempia tukijärjestelmiä, joilla suojaustuki ja -päivitykset jatkuvat pitemmällä aikavälillä.
Laaja lähestymistapa turvatoteutuksiin

Nopeasti muuttuvassa IoT:n turvallisuusympäristössä IoT-laitteiden suunnittelijoiden on pysyttävä ajan tasalla tarvittavien suojaominaisuuksien määrän kasvaessa. Tätä varten Silicon Labs on perustanut Secure Vault -nimisen foorumin, jossa käsitellään laite- ja ohjelmisto-ominaisuuksia yhdistävien laajojen turvallisuusjärjestelmien toteuttamista järjestelmäpiirille. Ensimmäinen Silicon Labsin toimittama Secure Vaultin mukainen tuote on moniprotokollainen langaton SoC-piiri EFM32MG21B.

Secure Vault on sertifioitu teollisuusryhmien PSA Cerified ja IoXT Alliance toimesta. PSA Certified Level 2 -sertifiointi perustuu yhdessä Arm:n kanssa pystytettyyn turvallisuusstandardien kehysympäristöön.

Secure Vault -järjestelmäpiirissä on kaikki kuviteltavissa olevat turvallisuustoiminnot, kuten todellinen satunnaislukugeneraattori, salausydin, root of trust (luottamuksen juuri, turvallinen paikka johon ei pääsyä laitteen ekosysteemin ulkopuolelta) ja secure boot -turvakäynnistys (kaikki suoritettava koodi tulee luotetusta lähteestä). Lisäksi Secure Vault sisältää laajennetun turvakäynnistyksen, DPA-vastatoimet, tunkeutumisen eston ilmaisun, salausavaimien hallinnoinnin ja suojauksen vahvistamisen. Secure Vaultin kaikki turvallisuustoiminnot sijaitsevat turvallisuuselementtijärjestelmässä, kuten kuvassa 3 on esitetty.

Kuva 3: Silicon Labsin Secure Vault -turvallisuuselementtijärjestelmä. (Lähde: Silicon Labs)

Tyypillisin hyökkääjien käyttämä hyökkäysvektori häiritsee käynnistyskoodia korvaamalla koodia käskyillä, jotka näyttävät normaalilta mutta toimivat eri tavalla ohjaamalla dataa eri palvelimille. Secure Vaultin laajennettu secure boot -prosessi toimii sekä sovelluksen mikro-ohjaimella että turvatun osion mikro-ohjaimella. Se yhdistää luottamuksen juuren ja turvallisen lataustoiminnon suorittaakseen vain luotettavaa sovelluskoodia. Katso kuva 4.

 

Kuva 4: Secure boot -käynnistys Silicon Labsin Secure Vault -piirissä. (Lähde: Silicon Labs)

Toinen hakkeroinnin lähestymistapa on yrittää palauttaa asennettu laiteohjelmisto edeltävän version tilaan, jossa laite oli altistunut haavoittuvuuksille. Tällä tavoin hyökkääjä vaarantaa laitteen ja käyttää hyväksi turvallisuusaukkoja. Secure Vaultilla tapahtuva laitteen palautumisen estäminen edeltäviin versioihin perustuu digitaalisesti allekirjoitetulla laiteohjelmistolla toteutettuun validointiin, jonka perusteella päivitys suoritetaan tai jätetään suorittamatta. Katso kuva 5.

Kuva 5: Secure Vaultin palauttamisen eston vastatoimet perustuvat digitaalisiin allekirjoituksiin, joilla todennetaan laiteohjelmiston päivitykset. (Lähde: Silicon Labs)

Jotkut järjestelmät ovat aikaisemmin käyttäneet julkisia yksilöiviä tunnisteita (UID) yksittäisten IoT-laitteiden tunnistamisessa. Näiden tunnisteiden käyttö helpottaa tuoteväärennysten kehittelyä tuotteen oikeaksi todistamisen jäädessä epävarmaksi. Sen sijaan Secure Vault luo yksilöivän ECC:n mukaisen salaisen ja julkisen avaimen parin, jonka salainen avain tallennetaan luotettavasti sirulle. Sovellukset voivat pyytää laitteen sertifikaattia, mutta vastaus allekirjoitetaan laitteen salaisella avaimella eikä sitä lähetetä sertifikaatin mukana. Katso kuva 6.

Kuva 6: Secure Vaultilla toteutettu turvallisuuden vahvistamisen prosessi. (Lähde: Silicon Labs)

Johtopäätös

Pyrkimys kestävän turvallisuuden aikaan saamiseksi on ensiarvoisen tärkeä tavoite jokaisessa suunnitellussa sulautetussa laitteessa tänä päivänä. IoT-laitteet kohtaavat koko ajan enemmän uhkia hyökkääjien toimesta, jolloin riittävän laajan turvallisuuden on oltava toimivaa jo tuotteen lähtiessä tehtaalta. Ottamalla Secure Vaultin käyttöönsä tuotteiden suunnittelijat ja heidän asiakkaansa voivat olla varmoja, että heillä on kestävä suojaus ohjelmistohyökkäyksiä vastaan alusta alkaen.

MORE NEWS

Googlen Chromecast-sekoilu on malliesimerkki siitä, miten ei pidä toimia

Jos kuulut niiden miljoonien käyttäjien joukkoon, joilla on televisionsa kyljessä vanha toisen polven Chromecast-laite, et ole saanut toistettua ruudullasi mitään striimattavaa lähes viikkoon. Google ei ole vielä kertonut tarkkaan, mistä ongelmat johtuvat, mutta moka on osoittautumassa todella noloksi hakujätin kannalta.

Euroopan nousu alkaa vuoden lopulla

Elektroniikkakomponenttien markkinat ovat olleet haastavassa tilanteessa viime vuosina, mutta valoa näkyy jo tunnelin päässä. Mouserin markkinointijohtaja Kevin Hess arvioi Nürnbergin Embedded World -messuilla, että Euroopan markkinat alkavat toipua loppupuolella ja kasvu kiihtyy vuonna 2026.

Nvidia vie jo yli seitsemän dollaria sadasta

Nvidia jatkaa huimaa nousuaan puolijohdemarkkinoilla, kun tekoälypiirien kysyntä kasvaa ennätyslukemiin. Yrityksen markkinaosuus on kolminkertaistunut neljässä vuodessa ja noussut 7,3 prosenttiin, samalla kun kilpailijat Samsung ja Intel kamppailevat asemistaan.

Silicon Labs kutisti Bluetooth-piirin

Teksasilainen Silicon Labs on esitellyt uuden BG29-sarjan BLE-piirit, jotka tuovat suuren laskentatehon ja laajan liitettävyyden entistä pienempiin laitteisiin. Uutuuspiiri on suunnattu erityisesti terveydenhuollon laitteisiin, paikannusjärjestelmiin ja akkukäyttöisiin sensoreihin, joissa koko ja virrankulutus ovat kriittisiä tekijöitä.

Elon Musk puhui omiaan X-alustaan kohdistuneesta kyberhyökkäyksestä

Elon Musk väitti, että X-alustaan (entinen Twitter) kohdistuneiden kyberhyökkäysten taustalla olisi Ukraina, mutta asiantuntijat kiistävät väitteen ja pitävät sitä harhaanjohtavana. Check Point Researchin mukaan hyökkäyksistä vastaa pro-Palestiinalainen hakkeriryhmä Dark Storm Team, joka on erikoistunut palvelunestohyökkäyksiin (DDoS) ja muihin kyberhyökkäyksiin.

Kännyköihin tulee energiamerkintä

Juhannuksen jälkeen myytävissä kännyköissä ja tableteissa täytyy olla energiamerkintä. Kyse on EU:n ekosuunnitteluvaatimuksista, jotka tulevat voimaan 20.6.2025. Tarkoituksena on pidentää kännyköiden ja tablettien käyttöikää, lisätä niiden kestävyyttä ja vähentää sähkön kulutusta. Lisäksi tuotteita pitää pystyä entistä paremmin korjaamaan ja niiden ohjelmistoja päivittämään aiempaa pitempään. 

Maailman pienin mikro-ohjain sopii reilun neliömillin tilaan

Texas Instruments on julkaissut maailman pienimmän mikro-ohjaimen, joka mahdollistaa entistä kompaktimmat ja monipuolisemmat sulautetut järjestelmät. Uusi MSPM0C1104-mikro-ohjain vie piirilevyllä vain 1,38 mm² tilaa, mikä on 38 % vähemmän kuin markkinoiden aiemmilla pienimmillä ohjaimilla.

AMD tuo jopa 192 ydintä sulautettuihin

AMD esitteli Nürnbergin Embedded World -messuilla uudet viidennen sukupolven EPYC Embedded -prosessorit. EPYC Embedded 9005 -sarjan prosessorit on suunniteltu erityisesti sulautettuihin sovelluksiin, tarjoten huippuluokan suorituskykyä ja energiatehokkuutta verkko-, tallennus- ja teollisuuskäyttöön.

IoT-moduulien määrä kasvaa, uusi RedCap-tekniikka tekee tuloaan

Globaalien mobiiliverkkoon liitettävien IoT-moduulien toimitukset kasvoivat vuonna 2024 kymmenen prosenttia verrattuna edellisvuoteen, elpyen vuoden 2023 laskusuhdanteesta. Counterpointin tilastojen mukaan Kiina johti markkinoiden elpymistä, kun taas Intia oli ainoa muu maa, jossa kasvu jatkui. Intian kehitys johtui erityisesti älymittareiden ja seurantateknologioiden laajasta käyttöönotosta.

Kiinalainen takaportti osoittautui uutisankaksi

Maailmalla levisi kulovalkean tavoin uutinen siitä, että kiinalainen Espressif olisi ujuttanut takaportin jopa miljardiin markkinoilla olevaan Bluetooth-piiriinsä. Laineiden vähän laskettua voidaan todeta, että kyse on suurimmalta osin uutisankasta.

Lisää analogiatehoa ja älyä 32-bittiseen PIC-ohjaimeen

Microchip julkisti Nürnbergin Embedded World -messuilla uuden PIC32A-mikro-ohjainperheen vastatakseen korkean suorituskyvyn ja matemaattisesti vaativien sovellusten kasvavaan kysyntään eri teollisuudenaloilla. Uudet PIC32A-ohjaimet laajentavat yhtiön jo ennestään vahvaa 32-bittisten ohjainten valikoimaa ja tarjoavat kustannustehokkaita ja suorituskykyisiä ratkaisuja ajoneuvo-, teollisuus-, kuluttaja-, tekoäly- (AI/ML) ja terveysteknologiasovelluksiin.

Moniytimisiä sulautettuja helpommin ja tehokkaammin

Sulautettujen järjestelmien kehittäminen moniytimisille ja heterogeenisille prosessoreille on entistä helpompaa ja tehokkaampaa Analog Devicesin uuden CodeFusion Studio -työkalun avulla. Yhtiö julkisti ratkaisun osana laajennettua kehitysympäristöään, jonka tavoitteena on nopeuttaa tuotekehitystä ja varmistaa datan eheys sulautetuissa järjestelmissä.

Rust tulee autoissa C:n ja C++-koodin rinnalle

Ohjelmointikieli Rust ottaa merkittävän askeleen kohti laajempaa käyttöä autojen järjestelmissä. Saksalainen HighTec EDV-Systeme GmbH ja hollantilainen Solid Sands B.V. ovat ilmoittaneet strategisesta yhteistyöstään, jonka tavoitteena on tuoda Rust-kirjastojen turvallisuussertifiointi autoteollisuuteen. Yhteistyön myötä Rustin käyttö autojen sulautetuissa järjestelmissä saa vahvemman jalansijan, mikä voi syrjäyttää perinteiset C- ja C++-kielet tietyissä sovelluksissa.

DeepSeek-tekoälymallikin voidaan murtaa

Ohjelmistomurroissa yleistä jailbreak-menetelmää on sovellettu myös DeepSeek-tekoälymallin kanssa. Tämän myötä tekoälyä voidaan hyödyntää sopimattoman ja kielletyn materiaalin kanssa, minkä seuraukset voivat olla hyvinkin vaarallisia. Tietoturvayhtiö Palo Alton tutkimusyksikkö Unit 42 lisää, että tekoälyn murtaminen osoittautui yllättävän helposti ilman erityistä osaamista.

Avnetin Tria debytoi Embedded Worldissa

Avnet Embedded nimettiin Triaksi viime kesänä, ja nyt yhtiö esiintyy ensimmäistä kertaa uudella nimellään Embedded World 2025 -messuilla Nürnbergissä. Tria Technologies esittelee tapahtumassa ensimmäisen COM-HPC Mini -formaattiin perustuvan moduulinsa. Tria HMM-RLP tuo huipputason suorituskyvyn ja joustavan liitettävyyden erittäin pieneen tilaan.

Tutkimus selvitti: fitness-rannekkeet mittaavat epätarkasti

Fitness-rannekkeet ovat suosittuja terveysteknologian laitteita, joiden väitetään tarjoavan tarkkaa tietoa käyttäjiensä aktiivisuudesta ja terveydestä. Tuore tutkimus kuitenkin osoittaa, että näiden laitteiden tarkkuus jää vain kohtalaiselle tasolle. Wellnesspulse-tutkimusryhmä analysoi 45 tieteellistä tutkimusta ja yli 160 datapistettä, ja tulokset paljastavat, että keskimäärin fitness-rannekkeiden mittaustarkkuus on vain 67,40 %.

JUMPtec palaa Intelin Ultralla

Legendaarinen sulautettujen järjestelmien brändi JUMPtec tekee paluun Intel Core Ultra -prosessoreilla varustetulla COM Express -moduulilla. Nykyinen Kontronin tytäryhtiö esittelee Nürnbergin Embedded World -messuilla COM Express Basic Type 6 -moduulia, joka perustuu Intelin uusimpaan Core Ultra -prosessorisarjaan.

Autojen RISC-V saa nyt vauhtia

RISC-V-arkkitehtuuri tekee vahvaa tuloa autoihin, ja kehitystyö saa nyt lisää vauhtia. Infineon Technologies esitteli viime viikolla ensimmäiset RISC-V-pohjaiset prosessorinsa autoihin, ja nyt TASKING ilmoittaa tukevansa Infineonin uutta autojen järjestelmien RISC-V -virtuaaliprototyyppiä. Tämä mahdollistaa ohjelmistokehityksen jo ennen varsinaisen raudan valmistumista, mikä nopeuttaa ja tehostaa uusien autojärjestelmien kehitystä.

Tunnelin päässä näkyy jo valoa

Euroopan elektronisten komponenttien jakelumarkkinat ovat olleet laskusuhdanteessa, mutta nyt merkit viittaavat tasaiseen elpymiseen vuonna 2025, sanoo Mike Slater, DigiKeyn globaalin liiketoiminnan kehitysjohtaja. ETN kysyi Slaterilta tämän hetken markkinanäkymistä.

Renesas haluaa tehostaa elektroniikkasuunnittelua

Renesas Electronics ja Altium ovat esitelleet uuden Renesas 365 -alustan, joka yhdistää puolijohdevalmistuksen ja piirikorttisuunnittelun saumattomaksi kehitysympäristöksi. Alustan tavoitteena on nopeuttaa elektroniikkajärjestelmien suunnittelua ja elinkaaren hallintaa, vähentää manuaalisia prosesseja sekä yhdistää hajanaiset kehitystiimit yhdeksi digitaaliseksi kokonaisuudeksi.

Lämpöpumput vaativat optimoituja ratkaisuja

Lämpöpumpusta on tullut ensisijainen valinta vähähiiliseen lämmitykseen ja ilmastointiin. Korkean hyötysuhteensa ansiosta se tarjoaa huomattavasti tehokkaamman lämpötilansäädön kotiin ja toimistoon kuin perinteiset järjestelmät, kuten kaasukattilat. Sen tehokkain käyttö edellyttää kuitenkin optimointia.

Lue lisää...

Trumpin tariffisekoilu aiheuttaa ongelmia puolijohdealalla

Puolijohdealan markkinoita seuraavan SourceAbilityn mukaan Yhdysvaltain presidentti Donald Trumpin uusimmat tariffisuunnitelmat voivat aiheuttaa merkittäviä häiriöitä globaalissa puolijohdetoimitusketjussa. Trumpin hallinto on ehdottanut 25 prosentin tai korkeampia tulleja useille avaintuotteille, mukaan lukien puolijohteet, mikä on herättänyt huolta alan yrityksissä ja talousasiantuntijoissa.

Lue lisää...

 

Tule tapaamaan meitä tulevissa tapahtumissamme.
R&S-seminaareihin saat kutsukirjeet ja uutiskirjeet suoraan sähköpostiisi, kun rekisteröidyt sivuillamme.
  
R&S -koulutus: RF Mittaustekniikan 2-päiväinen koulutus (huom. maksullinen)
Vantaalla 12.-13.3.2025
Ilmoittautuminen: RF Mittaustekniikka - Rohde & Schwarz Finland Oy

RF Sampo /  RF Summit
Oulun Yliopisto (Saalastinsali): 19.3.2025
L
isätietoja täällä.
 
R&S -seminaari: 5G Advanced & Beyond
Oulussa 13.5.2025
Espoossa 14.5.2025
 
R&S -seminaari: Calibration
Tampereella 22.5.2025

Seminaareihin ilmoittautuminen ja tiedustelut:
asiakaspalvelu@rohde&schwarz
 

 

LATEST NEWS

NEW PRODUCTS

 

ETNinsta

THIS SPACE TEMPORARILY LEFT BLANK
 
article