ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT USCONTACT
2025  # megabox i st f wallpaper

IN FOCUS

Ajastus menee uusiksi pienissä laitteissa

SiTimen Titan-alustan MEMS-resonaattorit mullistavat 4 miljardin dollarin resonointikomponenttien markkinan. Ne ovat jopa seitsemän kertaa kvartsia pienempiä, mutta samalla kestävämpiä, energiatehokkaampia ja helpompia integroida. Älykelloista lääkinnällisiin implantteihin, IoT-laitteisiin ja Edge AI -sovelluksiin Titan avaa laitevalmistajille uusia mahdollisuuksia suunnitella aiempaa pienempiä, älykkäämpiä ja luotettavampia tuotteita.

Lue lisää...

ETNtv

 
ECF25 videos
  • Jaakko Ala-Paavola, Etteplan
  • Aku Wilenius, CN Rood
  • Tiitus Aho, Tria Technologies
  • Joe Hill, Digi International
  • Timo Poikonen, congatec
  • ECF25 panel
ECF24 videos
  • Timo Poikonen, congatec
  • Petri Sutela, Testhouse Nordic
  • Tomi Engdahl, CVG Convergens
  • Henrik Petersen, Adlink Technology
  • Dan Still , CSC
  • Aleksi Kallio, CSC
  • Antti Tolvanen, Etteplan
ECF23 videos
  • Milan Piskla & David Gustafik, Ciklum
  • Jarno Ahlström, Check Point Software
  • Tiitus Aho, Avnet Embedded
  • Hans Andersson, Acal BFi
  • Pasi Suhonen, Rohde & Schwarz
  • Joachim Preissner, Analog Devices
ECF22 videos
  • Antti Tolvanen, Etteplan
  • Timo Poikonen, congatec
  • Kimmo Järvinen, Xiphera
  • Sigurd Hellesvik, Nordic Semiconductor
  • Hans Andersson, Acal BFi
  • Andrea J. Beuter, Real-Time Systems
  • Ronald Singh, Digi International
  • Pertti Jalasvirta, CyberWatch Finland
ECF19 videos
  • Julius Kaluzevicius, Rutronik.com
  • Carsten Kindler, Altium
  • Tino Pyssysalo, Qt Company
  • Timo Poikonen, congatec
  • Wolfgang Meier, Data-Modul
  • Ronald Singh, Digi International
  • Bobby Vale, Advantech
  • Antti Tolvanen, Etteplan
  • Zach Shelby, Arm VP of Developers
ECF18 videos
  • Jaakko Ala-Paavola, Etteplan CTO
  • Heikki Ailisto, VTT
  • Lauri Koskinen, Minima Processor CTO
  • Tim Jensen, Avnet Integrated
  • Antti Löytynoja, Mathworks
  • Ilmari Veijola, Siemens

logotypen

ETNdigi - OPPO december
TMSNet  advertisement
ETNdigi
2025  # megabox i st f wallpaper
A la carte
AUTOMATION DEVICES EMBEDDED NETWORKS TEST&MEASUREMENT SOFTWARE POWER BUSINESS NEW PRODUCTS
ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT US CONTACT
Share on Facebook Share on Twitter Share on LinkedIn

TECHNICAL ARTICLES

Kuinka suojata IoT-laite?

Tietoja
Kirjoittanut Veijo Ojanperä
Julkaistu: 18.03.2022
  • Devices
  • Embedded

Sulautetun järjestelmän suunnittelussa turvallisuuden takaaminen vaatii suurta paneutumista. Uutiset hakkerien varastamista arkaluontoisista tiedoista tai verkkosivun toiminnan estämisestä vaarantaen käyttäjätietojen turvallisuuden, ovat omiaan pitämään ohjelmistokehittäjät valppaana. Uhkia on odotettavissa jatkuvasti muuttuvilta tahoilta, ja hyökkäysten välittäjät ja hyökkääjät ovat koko ajan liikkeessä.

Artikkelin on kirjoittanut Mouser Electronicsin Simon Holt. Hänellä on yli 20 vuoden kokemus elektroniikkateollisuudesta, ja hänellä on teknistä asiantuntemusta FPGA-, mikro- ja DSP-alueilla. Hän on työskennellyt useissa tehtävissä jakeluyrityksissä sovellustuessa sekä tuotemarkkinoinnissa. 

Vuoden 2020 lopulla erään puolijohdetoimittajan koko tuotantokapasiteetti oli hakkerien kiristyksen kohteena. Näin pääsi tapahtumaan teollisuuden alueella, mistä ovat lähtöisin parhaimmat turvallisuutta koskevat käytännöt. Hyökkääjät etsivät kohteikseen yksittäisiä kuluttajia pienten palkintojen houkuttelemana. Suurten yritysten ja organisaatioiden kohdalla palkinnot ovat mahdollisesti suurempia ja ne pyrkivät välttämään kaikkea negaviitita julkisuutta.

Nykyisin operatiivisen teknologian (OT) alueella, kuten esineitten internetissä (IoT), ohjelmistokehittäjillä on suuri vastuu toteuttaa kaikki heidän tekemänsä suunnittelu tehokkaimpien turvallisuuskriteerien mukaisesti. Hyökkäysten siirtyminen yritysten etäpilvipalvelimista ja datakeskuksista paikallisiin toimintateknologian kohteisiin kuten antureihin, edge-laitteisiin ja yhdyskäytäviin on osoitus hyökkäysvektorien muuttumisesta, mikä näkyy kuvassa 1. Esimerkiksi hyökkäyksen pääsy edge-lämpöanturiin ei vaaranna pelkästään yksittäistä laitetta, vaan se tarjoaa myös mahdollisuuden hyökkäykseen laajempaan infrastruktuuriin anturista käsin.

Kuva 1: Hyökkäysvektorit siirtyvät etäältä lähemmäksi. (Lähde: Silicon Labs)

Sääntely-ympäristö on myös muutosvaiheessa ja uusimpia säännöksiä Yhdysvalloissa ja Euroopassa suunnitellaan koskemaan sekä kulutus- että teollisuuselektroniikan laitteita.

Yhdysvalloissa on valmisteilla liittovaltiotason lainsäädäntöä, kuten NIST.IR 8259, jolla määritetään turvallisuuteen liittyvät asiat ja suositukset IoT-laitteille. Kun NIST-standardi saadaan vahvistettua, siitä on tulossa kansainvälisesti tunnustettu IoT-laitteiden ISO-turvastandardi. Monet yksittäiset Yhdysvaltain osavaltiot ovat myös hyvissä ajoin ottamassa käyttöön NIST.IR 8259 -määrittelyt. Kuvassa 2 on tuotu esiin eräitä lainsäädännössä mukana olevia turvallisuuden pääperiaatteita.

Kuva 2: NIST.IR 8259 -standardin kehysrakenne IoT-laitteiden turvallisuudelle. (Lähde: Silicon Labs)

Euroopassa on kehitetty vastaavaa säännöstöä ETSI:n toimesta ryhmässä TS 103 645. Vahvistettu Eurooppa-standardi EN 303 645 nimeltään ”Cybersecurity for Consumer Internet of Things” on otettu laajasti käyttöön EU:n jäsenvaltioissa ja muissa maissa kuten Australiassa.

Tässä artikkelissa esitetään entistä vahvemman IoT-laitteiden turvallisuuden toteutuksen vaiheet ja selostetaan sulautettujen järjestelmien turvallisuuden taustalla olevia käsitteitä sekä johdonmukainen kaiken kattava lähestymistapa sulautettujen laitteiden turvallisuuden toteuttamiseksi.

Laitteen mahdollisia haavoittuvuuksia

Vaikka sulautetun järjestelmän suunnittelijat ovatkin hyvin perillä turvallisuusvaatimuksista, niiden toteuttamisessa tarvittavat vaiheet osoittautuvat kuitenkin monimutkaisiksi ja hankaliksi. Niiden toteuttaminen oli todennäköisesti helpompaa silloin kun sulautetut laitteet olivat itsenäisiä. Nykyisin kun verkko on läsnä kaikkialla, jokainen IoT-laite on hyökkäyksille alttiina. Nykyisin myös hyökkääjät ovat hyvin kokeneita eikä hyökkäysvektorit eivät rajoitu TCP/IP-liikennöintiin eikä -portteihin, vaan sulautetun laitteen jokainen altistus saattaa toimia potentiaalisen hyökkäyksen peitepintana. Kun todennäköiset hyökkäyspisteet tunnetaan, on helpompi päätellä mitä suojausmenetelmää kannattaa käyttää.

Kuvassa 1 jaotellaan paikallinen hyökkäys joko IoT-laitteen ohjelmistoon tai laitteistoon kohdistuvaksi. Hyökkäystyypit voivat olla hyvin edistyneitä, kuten differentiaalinen tehoanalyysi (DPA) tai vielä suoraviivaisemmin kohdistamalla fyysinen hyökkäys laitteen JTAG-porttiin ja uudelleen ohjelmoimalla se haittakoodilla. DPA mahdollistaa laitteen tehonkulutuksen salatarkkailua karkealla tasolla reaaliajassa, jolloin saadaan varmistettua laitteen toiminnan tarkoitus. On mahdollista koostaa kasaan digitaalinen kuva sulautetun prosessorin mahdollisesta toiminnallisuudesta.

Salaustoiminnot vaativat erityisen paljon laskenta- ja tehonsyöttöresursseja, ja hyökkääjä voi tunnistaa säännöllisesti tapahtuvat numeerista salausta ja purkua vaativat toiminnot. Kun prosessorin toiminta on saatu selville, hyökkääjät voivat pakottaa sen häiriöpiikkiä käyttäen vikatilaan, jolloin on mahdollista päästä käsiksi rekistereihin ja portteihin. Muita hyökkääjien käyttämiä tekniikoita ovat järjestelmäkellojen muuttaminen, virheellisten signaalien syöttäminen oheislaitteiden liitäntänastoihin ja jännitesyötön pienentäminen niin, että prosessorin käyttäytyminen muuttuu epävakaaksi, jolloin vaarana on salausavaimien paljastuminen ja porttien avautuminen.

Laitteen suojaaminen

Tarkasteltaessa IoT-laitteeseen vaikuttavia turvallisuusoloja suunnittelijoiden käytettävissä on teollisuuden kehysympäristöjä, joista esimerkiksi IoXT (Internet of Secure Things) on hyvä lähtökohta. IoXT on teollisuuden vetämä liittouma, jonka tarkoituksena on auttaa sulautettujen järjestelmien suunnittelijoita IoT-laitteiden turvallisuutta tukevassa ohjelmointityössä. IoXT perustuu kahdeksan periaatteen kehysympäristöön, joka kattaa IoT-turvallisuutta, päivityksiä ja läpinäkyvyyttä tukevia asioita, joita seuraten suunnittelijat voivat edetä IoT-laitteita suunnitellessaan.

IoXT:n IoT-turvallisuuden kahdeksan periaatetta:

  1. Älä käytä yhteisiä salasanoja: Varusta toimitettavat laitteet yksilöivillä oletussalasanoilla yleiskäyttöisen sijaan, etteivät hyökkääjät saa hallintaansa satojen laitteiden ohjausta.
  2. Suojaa kaikki liitännät: Kaikki liitäntärajapinnat on syytä salata ja varmentaa aina käytön aikana riippumatta niiden käyttötarkoituksesta.
  3. Käytä päteväksi todistettuja salausmenetelmiä: On suositeltavaa käyttää teollisuuden hyväksymiä ja avoimia salausstandardeja ja -algoritmeja.
  4. Suojaa jo tehtaalla: Tuotteet tulee toimittaa varustettuna suurimmalla mahdollisella suojaustasolla.
  5. Käytä hyväksyttyjä ohjelmistopäivityksiä: Langattomasti tapahtuvat ohjelmistopäivitykset tulee varustaa allekirjoituksella, jonka vastaanottava laite varmentaa ennen päivityksen suorittamista.
  6. Käytä automaattisia ohjelmistopäivityksiä: Sen sijaan että kuluttaja huolehtisi päivityksistä, kannattaa suosia automaattisesti tapahtuvia varmennettuja ohjelmistopäivityksiä laitteiden turvallisuuden pitämiseksi ajan tasalla.
  7. Raportoi haavoittuvuuksista: Laitevalmistajan tulee varustaa käyttäjät välineillä, joilla he voivat raportoida potentiaalista turvallisuusuhista ja saada asianmukaiset päivitykset.
  8. Ilmoita turvallisuustuen päättymisestä: Takuukäytäntöjen tapaan myös suojaustoimenpiteiden toimitukset päättyvät jossain vaiheessa. Valmistajat tarjoavat usein laajempia tukijärjestelmiä, joilla suojaustuki ja -päivitykset jatkuvat pitemmällä aikavälillä.
Laaja lähestymistapa turvatoteutuksiin

Nopeasti muuttuvassa IoT:n turvallisuusympäristössä IoT-laitteiden suunnittelijoiden on pysyttävä ajan tasalla tarvittavien suojaominaisuuksien määrän kasvaessa. Tätä varten Silicon Labs on perustanut Secure Vault -nimisen foorumin, jossa käsitellään laite- ja ohjelmisto-ominaisuuksia yhdistävien laajojen turvallisuusjärjestelmien toteuttamista järjestelmäpiirille. Ensimmäinen Silicon Labsin toimittama Secure Vaultin mukainen tuote on moniprotokollainen langaton SoC-piiri EFM32MG21B.

Secure Vault on sertifioitu teollisuusryhmien PSA Cerified ja IoXT Alliance toimesta. PSA Certified Level 2 -sertifiointi perustuu yhdessä Arm:n kanssa pystytettyyn turvallisuusstandardien kehysympäristöön.

Secure Vault -järjestelmäpiirissä on kaikki kuviteltavissa olevat turvallisuustoiminnot, kuten todellinen satunnaislukugeneraattori, salausydin, root of trust (luottamuksen juuri, turvallinen paikka johon ei pääsyä laitteen ekosysteemin ulkopuolelta) ja secure boot -turvakäynnistys (kaikki suoritettava koodi tulee luotetusta lähteestä). Lisäksi Secure Vault sisältää laajennetun turvakäynnistyksen, DPA-vastatoimet, tunkeutumisen eston ilmaisun, salausavaimien hallinnoinnin ja suojauksen vahvistamisen. Secure Vaultin kaikki turvallisuustoiminnot sijaitsevat turvallisuuselementtijärjestelmässä, kuten kuvassa 3 on esitetty.

Kuva 3: Silicon Labsin Secure Vault -turvallisuuselementtijärjestelmä. (Lähde: Silicon Labs)

Tyypillisin hyökkääjien käyttämä hyökkäysvektori häiritsee käynnistyskoodia korvaamalla koodia käskyillä, jotka näyttävät normaalilta mutta toimivat eri tavalla ohjaamalla dataa eri palvelimille. Secure Vaultin laajennettu secure boot -prosessi toimii sekä sovelluksen mikro-ohjaimella että turvatun osion mikro-ohjaimella. Se yhdistää luottamuksen juuren ja turvallisen lataustoiminnon suorittaakseen vain luotettavaa sovelluskoodia. Katso kuva 4.

 

Kuva 4: Secure boot -käynnistys Silicon Labsin Secure Vault -piirissä. (Lähde: Silicon Labs)

Toinen hakkeroinnin lähestymistapa on yrittää palauttaa asennettu laiteohjelmisto edeltävän version tilaan, jossa laite oli altistunut haavoittuvuuksille. Tällä tavoin hyökkääjä vaarantaa laitteen ja käyttää hyväksi turvallisuusaukkoja. Secure Vaultilla tapahtuva laitteen palautumisen estäminen edeltäviin versioihin perustuu digitaalisesti allekirjoitetulla laiteohjelmistolla toteutettuun validointiin, jonka perusteella päivitys suoritetaan tai jätetään suorittamatta. Katso kuva 5.

Kuva 5: Secure Vaultin palauttamisen eston vastatoimet perustuvat digitaalisiin allekirjoituksiin, joilla todennetaan laiteohjelmiston päivitykset. (Lähde: Silicon Labs)

Jotkut järjestelmät ovat aikaisemmin käyttäneet julkisia yksilöiviä tunnisteita (UID) yksittäisten IoT-laitteiden tunnistamisessa. Näiden tunnisteiden käyttö helpottaa tuoteväärennysten kehittelyä tuotteen oikeaksi todistamisen jäädessä epävarmaksi. Sen sijaan Secure Vault luo yksilöivän ECC:n mukaisen salaisen ja julkisen avaimen parin, jonka salainen avain tallennetaan luotettavasti sirulle. Sovellukset voivat pyytää laitteen sertifikaattia, mutta vastaus allekirjoitetaan laitteen salaisella avaimella eikä sitä lähetetä sertifikaatin mukana. Katso kuva 6.

Kuva 6: Secure Vaultilla toteutettu turvallisuuden vahvistamisen prosessi. (Lähde: Silicon Labs)

Johtopäätös

Pyrkimys kestävän turvallisuuden aikaan saamiseksi on ensiarvoisen tärkeä tavoite jokaisessa suunnitellussa sulautetussa laitteessa tänä päivänä. IoT-laitteet kohtaavat koko ajan enemmän uhkia hyökkääjien toimesta, jolloin riittävän laajan turvallisuuden on oltava toimivaa jo tuotteen lähtiessä tehtaalta. Ottamalla Secure Vaultin käyttöönsä tuotteiden suunnittelijat ja heidän asiakkaansa voivat olla varmoja, että heillä on kestävä suojaus ohjelmistohyökkäyksiä vastaan alusta alkaen.

MORE NEWS

Valmis algoritmi ihmisten tunnistamiseen tulee anturin mukana

Melexis on julkaissut MLX90642-lämpöanturiinsa valmiin, maksuttoman algoritmin, joka mahdollistaa ihmisten havaitsemisen, laskemisen ja paikantamisen ilman perinteisiä kameroita. Ratkaisu tuo seuraavan sukupolven havaitsemisen suoraan anturitasolle ja poistaa tarpeen kehittää omia lämpökuva-analytiikan algoritmeja.

Nokia varoittaa: kyberuhkiin reagoiminen ei enää riitä

Forbesissa julkaistussa artikkelissa Nokian Cloud and Network Services -yksikön tuote- ja teknologiajohtaja Kal De varoittaa, että teleoperaattoreiden on hylättävä perinteinen, reaktiivinen kyberturvamalli. Nykyiset uhkat kuten tekoälyn kiihdyttämät hyökkäykset ja nopeasti lähestyvä kvanttilaskennan murros pakottavat siirtymään ennakoiviin, automaattisiin puolustusmenetelmiin.

Microchipin uusi piiri toimii älykkäänä virran vahtikoirana

Microchip on esitellyt kaksi digitaalista tehonvalvontapiiriä, jotka mittaavat kannettavien ja energiarajoitteisten laitteiden virrankulutusta kuluttamatta itse käytännössä lainkaan tehoa. Uudet PAC1711- ja PAC1811-piirit toimivat itsenäisinä, MCU:sta riippumattomina ”älykkäinä virran vahtikoirina”, jotka herättävät prosessorin vasta, kun järjestelmässä tapahtuu jotakin merkittävää.

Sähkömittareista tuttu radio laajenee uusille alueille

STMicroelectronics laajentaa tunnetun ST87M01-NB-IoT-radiomoduulinsa käyttökohteita älymittareista kohti yleisiä IoT-ratkaisuja. Yhtiö on esitellyt kaksi uutta versiota moduulista sekä päivitetyn kehitysekosysteemin, joiden avulla kehittäjät voivat tuoda kapeakaistaisen NB-IoT-yhteyden nopeasti osaksi logistiikan, teollisuuden, energiaverkkojen ja kuluttajalaitteiden sovelluksia.

Tekoälyrobotteja nopeasti Linuxilla

Avocado-käyttöjärjestelmäänsä sulautettujen laitteiden valmistajille kauppaava Peridio esitteli Embedded World North America -messuilla uuden Jetson-pohjaisen tekoälyä hyödyntävän robottidemon. Demo havainnollisti, miten sen Avocado OS -käyttöjärjestelmä ja laitehallinta-alusta lyhentävät sulautettujen AI-laitteiden tuotantovaiheeseen siirtymisen jopa kuukausista päiviin.

Onko muisti GenAI:n pullonkaula?

ETN - Technical articleKun suurteholaskennan (HPC) työkuormat monimutkaistuvat, generatiivinen tekoäly sulautuu yhä tiiviimmin moderneihin järjestelmiin ja lisää kehittyneiden muistiratkaisujen tarvetta. Vastatakseen näihin muuttuviin vaatimuksiin ala kehittää uuden sukupolven muistiarkkitehtuureja, jotka maksimoivat kaistanleveyden, minimoivat latenssin ja parantavat energiatehokkuutta.

Historiallinen käänne - polttomoottoriautot jäivät vähemmistöön

Sähköinen liikenne on siirtynyt uuteen aikakauteen sekä maailmalla että Euroopassa. Gartnerin tuoreen ennusteen mukaan maailman teillä liikkuu ensi vuonna yli 116 miljoonaa sähköajoneuvoa, kun taas TechGaged Research raportoi, että polttomoottorit ovat nyt virallisesti vähemmistössä Euroopan unionissa.

Winbond vie teollisuuden DDR4-muistit uudelle tasolle

Winbond on esitellyt uuden 8 gigabitin DDR4-muistin, joka nostaa teollisuus- ja sulautettujen järjestelmien perinteisen DDR4-teknologian aivan uudelle suorituskyky- ja tehokkuustasolle. Yhtiö valmistaa uutuuden omalla 16 nanometrin prosessillaan, mikä tuo pienemmän sirukoon, alhaisemman virrankulutuksen ja paremman signaalieheyden – ominaisuuksia, joita teollisuus edellyttää pitkän elinkaaren laitteistoilta.

Ultravakaa kellosignaali auttaa tunnistamaan GPS-häirinnän

GNSS-vastaanottimien suojautuminen sekä häirintää että harhautusta vastaan paranee merkittävästi, kun vastaanotin käyttää tavallista kvartsikelloa tarkempaa ja stabiilimpaa referenssikelloa. Tähän tarpeeseen vastaa SiTimen uusi Endura Super-TCXO ENDR-TTT, joka on suunniteltu erityisesti ilmailun, puolustuksen ja teollisuuden PNT-sovelluksiin.

Tämä vuosi kuuluu iPhonelle, ensi vuonna koko markkina kutistuu

Applen vahva vuosi nostaa älypuhelinmarkkinat takaisin kasvuun, mutta edessä siintää jälleen notkahdus. IDC:n tuoreiden lukujen mukaan maailmanlaajuiset älypuhelintoimitukset kasvavat vuonna 2025 yhteensä 1,5 prosenttia 1,25 miljardiin laitteeseen. Suurin selittävä tekijä on Applen ennätysvuosi: iPhone 17 -sarjan vetämä kysyntä nostaa yhtiön toimitukset 247,4 miljoonaan laitteeseen, mikä merkitsee 6,1 prosentin vuosikasvua.

Tässä pahimmat virheet piirikortin suunnittelussa

PCB-suunnittelun virheet eivät aiheuta vain pieniä häiriöitä. Ne voivat rikkoa toiminnallisuuden, pysäyttää sertifioinnit, syödä akut tyhjiksi, heikentää luotettavuutta tai jopa tehdä tuotteesta mahdottoman valmistaa. Näin muistuttaa suunnitteluasiantuntija John Teel, joka käy uudella videollaan läpi 21 yleisintä ja vakavinta virhettä, joita hän näkee toistuvasti sadoissa tekemissään suunnittelukatselmoinneissa.

Vakava haavoittuvuus React- ja Next.js-sovelluksissa – päivitä heti

React-tiimi on julkaissut erittäin vakavan tietoturvahaavoittuvuuden, joka koskee React Server Components -arkkitehtuuria sekä sen varaan rakentuvia kehitysalustoja, erityisesti Next.js-sovelluksia. Haavoittuvuus mahdollistaa täysin autentikoimattoman etähyökkäyksen, jonka avulla hyökkääjä voi suorittaa mielivaltaista koodia palvelimella.

Autojen sisävalaistukseen mullistava ratkaisu

DP Patterning ja ams OSRAM ovat esitelleet uudenlaisen ratkaisun, joka voi muuttaa autojen sisävalaistuksen suunnittelua merkittävästi. Yhtiöiden kehittämä konsepti esiteltiin ensi kertaa marraskuussa Productronica-messuilla Münchenissä.

Lataa laitteet auringon- tai sisävalosta

Belgialainen e-peas on esitellyt AEM15820-energiankeruupiirin, joka on suunniteltu hyödyntämään hybridiaurinkokennojen koko tehoalueen. Hybridikennojen etuna on kyky tuottaa energiaa sekä sisävalaistuksessa mikrowattitasolla että suorassa auringonpaisteessa useiden wattien teholla. Uusi PMIC pystyy käsittelemään tämän koko skaalan, mikä avaa tien käytännössä itseään lataaville kuluttaja- ja IoT-laitteille.

Tria tuo tehoa verkon reunalle DragonWing-moduuleilla

Avnetin entinen sulatuettujen ryhmä eli nykyinen Tria Technologies tuo ensimmäiset Qualcomm Dragonwing IQ-6-sarjaan perustuvat moduulit markkinoille. Uudet SM2S-IQ615- ja OSM-LF-IQ615-moduulit tarjoavat teollisuusluokan suorituskykyä ja modernia AI-kiihdytystä SMARC- ja OSM-moduuleina.

Suomalaisille kvanttialgoritmeille kysyntää maailmalla

Suomalainen kvanttialgoritmiyhtiö QMill laajentaa kvanttialgoritmitutkimuksen kansainvälistä yhteistyötä merkittävällä tavalla. Yhtiö on solminut strategisen tutkimussopimuksen kanadalaisen École de technologie supérieure (ÉTS) -yliopiston kanssa edistääkseen kvanttilaskennan käytännön sovelluksia ja validoidakseen algoritmeja todellisia teollisia haasteita varten. Sopimus vahvistaa entisestään suomalaisosaamisen kysyntää globaaleissa kvanttikeskuksissa.

Kiinnostavatko humanoidirobotit? Ensi viikolla ilmainen webinaari

Mitä pitää ottaa huomioon, jos suunnittelee ihmisen tavoin käyttäytyvää humanoidirobottia? Miten signaalit reititetään? Miten syötetään sähköä? Miten liittimet valitaan, jotta laite kestää siihen kohdistuvat rasitukset?

Minikokoinen kondensaattori yli kilovoltin SiC-sovelluksiin

Murata on esitellyt maailman ensimmäisen 15 nF:n ja 1,25 kilovoltin jännitekestolla varustetun C0G-tyypin monikerroskeramiikkakondensaattorin (MLCC), joka on pakattu poikkeuksellisen pieneen 1210-kokoluokkaan (3,2 × 2,5 mm). Uutuus vastaa suoraan SiC-MOSFET-tekniikan kasvavaan tarpeeseen, jossa korkeajännitteiset ja erittäin vähän häviävät komponentit ovat välttämättömiä resonanssi- ja snubber-piireissä.

LUMI-tekoälyhubi avautui Otaniemessä

LUMI-tekoälytehtaan hubiprojektin päällikkö Eeva Harjula (CSC) korostaa, että uusi Otaniemen hubi tuo tekoälyn mahdollisuudet konkreettisesti lähemmäs opiskelijoita, startup-yrityksiä ja pk-sektoria. - Tavoitteena on luoda kohtaamispaikka, jossa syntyy uusia ideoita ja yhteistyötä suomalaisen tutkimuksen, elinkeinoelämän ja yhteiskunnan hyväksi. Otaniemen hubi toimii LUMI-tekoälytehtaan päähubina” Harjula sanoo.

Wi-Fi 8 -piirien testaaminen voi alkaa

Rohde & Schwarz ja Broadcom ovat ottaneet ratkaisevan askeleen kohti seuraavan sukupolven Wi-Fi 8 -laitteita. Broadcom on validoinut R&S:n uuden CMP180-radiotesterin Wi-Fi 8 -piirien kehitys- ja tuotantotestaukseen, mikä tarkoittaa, että ensimmäisiä 802.11bn-siruja voidaan alkaa testata ja optimoida jo ennen standardin lopullista valmistumista.

ETNdigi 1/2025 is out
2025  # mobox för wallpaper
TMSNet  advertisement

© Elektroniikkalehti

 
 

TECHNICAL ARTICLES

Onko muisti GenAI:n pullonkaula?

ETN - Technical articleKun suurteholaskennan (HPC) työkuormat monimutkaistuvat, generatiivinen tekoäly sulautuu yhä tiiviimmin moderneihin järjestelmiin ja lisää kehittyneiden muistiratkaisujen tarvetta. Vastatakseen näihin muuttuviin vaatimuksiin ala kehittää uuden sukupolven muistiarkkitehtuureja, jotka maksimoivat kaistanleveyden, minimoivat latenssin ja parantavat energiatehokkuutta.

Lue lisää...

OPINION

Commodore 64 Ultimate on täydellistä nostalgiaa – ja täysin tarpeeton

Commodore 64 Ultimate on ehkä täydellisin nostalgialevyke, jonka 2020-luvun retrobuumi on meille toistaiseksi tarjonnut. Se näyttää Commodorelta, kuulostaa Commodorelta ja toimii Commodorena – koska se pitkälti on Commodore. Uusi laite perustuu AMD Xilinx Artix-7 -FPGA:han, joka jäljentää alkuperäisen emolevyn logiikan piiritasolla. Mutta mitä enemmän speksejä selaa, sitä selvemmin nousee esiin yksi kysymys: miksi kukaan tarvitsee tätä?

Lue lisää...

LATEST NEWS

  • Valmis algoritmi ihmisten tunnistamiseen tulee anturin mukana
  • Nokia varoittaa: kyberuhkiin reagoiminen ei enää riitä
  • Microchipin uusi piiri toimii älykkäänä virran vahtikoirana
  • Sähkömittareista tuttu radio laajenee uusille alueille
  • Tekoälyrobotteja nopeasti Linuxilla

NEW PRODUCTS

  • Lataa laitteet auringon- tai sisävalosta
  • DigiKeyn uutuus: nyt voit konfiguroida teholähteen vapaasti verkossa
  • PCIe5-tallennusta datakeskuksiin pienellä virralla
  • Kilowatti tehoa irti USB-tikun kokoisesta muuntimesta
  • Älykäs sulake tekee sähköautoista turvallisempia
 
 

Section Tapet