logotypen
 
 

IN FOCUS

Suojaa datasi kunnolla

SSD-levyt tarjoavat luontaisesti korkean luotettavuuden kaikentyyppisiin sovelluksiin, aina aloitustason kuluttajalaitteista kriittisiin järjestelmiin. Asianmukaiset tietosuojamekanismit voivat maksimoida levyn käyttöiän toteuttamalla ennaltaehkäiseviä toimenpiteitä tarpeen mukaan, kertoo Silicon Motion artikkelissaan.

Lue lisää...

Sulautetun järjestelmän suunnittelussa turvallisuuden takaaminen vaatii suurta paneutumista. Uutiset hakkerien varastamista arkaluontoisista tiedoista tai verkkosivun toiminnan estämisestä vaarantaen käyttäjätietojen turvallisuuden, ovat omiaan pitämään ohjelmistokehittäjät valppaana. Uhkia on odotettavissa jatkuvasti muuttuvilta tahoilta, ja hyökkäysten välittäjät ja hyökkääjät ovat koko ajan liikkeessä.

Artikkelin on kirjoittanut Mouser Electronicsin Simon Holt. Hänellä on yli 20 vuoden kokemus elektroniikkateollisuudesta, ja hänellä on teknistä asiantuntemusta FPGA-, mikro- ja DSP-alueilla. Hän on työskennellyt useissa tehtävissä jakeluyrityksissä sovellustuessa sekä tuotemarkkinoinnissa. 

Vuoden 2020 lopulla erään puolijohdetoimittajan koko tuotantokapasiteetti oli hakkerien kiristyksen kohteena. Näin pääsi tapahtumaan teollisuuden alueella, mistä ovat lähtöisin parhaimmat turvallisuutta koskevat käytännöt. Hyökkääjät etsivät kohteikseen yksittäisiä kuluttajia pienten palkintojen houkuttelemana. Suurten yritysten ja organisaatioiden kohdalla palkinnot ovat mahdollisesti suurempia ja ne pyrkivät välttämään kaikkea negaviitita julkisuutta.

Nykyisin operatiivisen teknologian (OT) alueella, kuten esineitten internetissä (IoT), ohjelmistokehittäjillä on suuri vastuu toteuttaa kaikki heidän tekemänsä suunnittelu tehokkaimpien turvallisuuskriteerien mukaisesti. Hyökkäysten siirtyminen yritysten etäpilvipalvelimista ja datakeskuksista paikallisiin toimintateknologian kohteisiin kuten antureihin, edge-laitteisiin ja yhdyskäytäviin on osoitus hyökkäysvektorien muuttumisesta, mikä näkyy kuvassa 1. Esimerkiksi hyökkäyksen pääsy edge-lämpöanturiin ei vaaranna pelkästään yksittäistä laitetta, vaan se tarjoaa myös mahdollisuuden hyökkäykseen laajempaan infrastruktuuriin anturista käsin.

Kuva 1: Hyökkäysvektorit siirtyvät etäältä lähemmäksi. (Lähde: Silicon Labs)

Sääntely-ympäristö on myös muutosvaiheessa ja uusimpia säännöksiä Yhdysvalloissa ja Euroopassa suunnitellaan koskemaan sekä kulutus- että teollisuuselektroniikan laitteita.

Yhdysvalloissa on valmisteilla liittovaltiotason lainsäädäntöä, kuten NIST.IR 8259, jolla määritetään turvallisuuteen liittyvät asiat ja suositukset IoT-laitteille. Kun NIST-standardi saadaan vahvistettua, siitä on tulossa kansainvälisesti tunnustettu IoT-laitteiden ISO-turvastandardi. Monet yksittäiset Yhdysvaltain osavaltiot ovat myös hyvissä ajoin ottamassa käyttöön NIST.IR 8259 -määrittelyt. Kuvassa 2 on tuotu esiin eräitä lainsäädännössä mukana olevia turvallisuuden pääperiaatteita.

Kuva 2: NIST.IR 8259 -standardin kehysrakenne IoT-laitteiden turvallisuudelle. (Lähde: Silicon Labs)

Euroopassa on kehitetty vastaavaa säännöstöä ETSI:n toimesta ryhmässä TS 103 645. Vahvistettu Eurooppa-standardi EN 303 645 nimeltään ”Cybersecurity for Consumer Internet of Things” on otettu laajasti käyttöön EU:n jäsenvaltioissa ja muissa maissa kuten Australiassa.

Tässä artikkelissa esitetään entistä vahvemman IoT-laitteiden turvallisuuden toteutuksen vaiheet ja selostetaan sulautettujen järjestelmien turvallisuuden taustalla olevia käsitteitä sekä johdonmukainen kaiken kattava lähestymistapa sulautettujen laitteiden turvallisuuden toteuttamiseksi.

Laitteen mahdollisia haavoittuvuuksia

Vaikka sulautetun järjestelmän suunnittelijat ovatkin hyvin perillä turvallisuusvaatimuksista, niiden toteuttamisessa tarvittavat vaiheet osoittautuvat kuitenkin monimutkaisiksi ja hankaliksi. Niiden toteuttaminen oli todennäköisesti helpompaa silloin kun sulautetut laitteet olivat itsenäisiä. Nykyisin kun verkko on läsnä kaikkialla, jokainen IoT-laite on hyökkäyksille alttiina. Nykyisin myös hyökkääjät ovat hyvin kokeneita eikä hyökkäysvektorit eivät rajoitu TCP/IP-liikennöintiin eikä -portteihin, vaan sulautetun laitteen jokainen altistus saattaa toimia potentiaalisen hyökkäyksen peitepintana. Kun todennäköiset hyökkäyspisteet tunnetaan, on helpompi päätellä mitä suojausmenetelmää kannattaa käyttää.

Kuvassa 1 jaotellaan paikallinen hyökkäys joko IoT-laitteen ohjelmistoon tai laitteistoon kohdistuvaksi. Hyökkäystyypit voivat olla hyvin edistyneitä, kuten differentiaalinen tehoanalyysi (DPA) tai vielä suoraviivaisemmin kohdistamalla fyysinen hyökkäys laitteen JTAG-porttiin ja uudelleen ohjelmoimalla se haittakoodilla. DPA mahdollistaa laitteen tehonkulutuksen salatarkkailua karkealla tasolla reaaliajassa, jolloin saadaan varmistettua laitteen toiminnan tarkoitus. On mahdollista koostaa kasaan digitaalinen kuva sulautetun prosessorin mahdollisesta toiminnallisuudesta.

Salaustoiminnot vaativat erityisen paljon laskenta- ja tehonsyöttöresursseja, ja hyökkääjä voi tunnistaa säännöllisesti tapahtuvat numeerista salausta ja purkua vaativat toiminnot. Kun prosessorin toiminta on saatu selville, hyökkääjät voivat pakottaa sen häiriöpiikkiä käyttäen vikatilaan, jolloin on mahdollista päästä käsiksi rekistereihin ja portteihin. Muita hyökkääjien käyttämiä tekniikoita ovat järjestelmäkellojen muuttaminen, virheellisten signaalien syöttäminen oheislaitteiden liitäntänastoihin ja jännitesyötön pienentäminen niin, että prosessorin käyttäytyminen muuttuu epävakaaksi, jolloin vaarana on salausavaimien paljastuminen ja porttien avautuminen.

Laitteen suojaaminen

Tarkasteltaessa IoT-laitteeseen vaikuttavia turvallisuusoloja suunnittelijoiden käytettävissä on teollisuuden kehysympäristöjä, joista esimerkiksi IoXT (Internet of Secure Things) on hyvä lähtökohta. IoXT on teollisuuden vetämä liittouma, jonka tarkoituksena on auttaa sulautettujen järjestelmien suunnittelijoita IoT-laitteiden turvallisuutta tukevassa ohjelmointityössä. IoXT perustuu kahdeksan periaatteen kehysympäristöön, joka kattaa IoT-turvallisuutta, päivityksiä ja läpinäkyvyyttä tukevia asioita, joita seuraten suunnittelijat voivat edetä IoT-laitteita suunnitellessaan.

IoXT:n IoT-turvallisuuden kahdeksan periaatetta:

  1. Älä käytä yhteisiä salasanoja: Varusta toimitettavat laitteet yksilöivillä oletussalasanoilla yleiskäyttöisen sijaan, etteivät hyökkääjät saa hallintaansa satojen laitteiden ohjausta.
  2. Suojaa kaikki liitännät: Kaikki liitäntärajapinnat on syytä salata ja varmentaa aina käytön aikana riippumatta niiden käyttötarkoituksesta.
  3. Käytä päteväksi todistettuja salausmenetelmiä: On suositeltavaa käyttää teollisuuden hyväksymiä ja avoimia salausstandardeja ja -algoritmeja.
  4. Suojaa jo tehtaalla: Tuotteet tulee toimittaa varustettuna suurimmalla mahdollisella suojaustasolla.
  5. Käytä hyväksyttyjä ohjelmistopäivityksiä: Langattomasti tapahtuvat ohjelmistopäivitykset tulee varustaa allekirjoituksella, jonka vastaanottava laite varmentaa ennen päivityksen suorittamista.
  6. Käytä automaattisia ohjelmistopäivityksiä: Sen sijaan että kuluttaja huolehtisi päivityksistä, kannattaa suosia automaattisesti tapahtuvia varmennettuja ohjelmistopäivityksiä laitteiden turvallisuuden pitämiseksi ajan tasalla.
  7. Raportoi haavoittuvuuksista: Laitevalmistajan tulee varustaa käyttäjät välineillä, joilla he voivat raportoida potentiaalista turvallisuusuhista ja saada asianmukaiset päivitykset.
  8. Ilmoita turvallisuustuen päättymisestä: Takuukäytäntöjen tapaan myös suojaustoimenpiteiden toimitukset päättyvät jossain vaiheessa. Valmistajat tarjoavat usein laajempia tukijärjestelmiä, joilla suojaustuki ja -päivitykset jatkuvat pitemmällä aikavälillä.
Laaja lähestymistapa turvatoteutuksiin

Nopeasti muuttuvassa IoT:n turvallisuusympäristössä IoT-laitteiden suunnittelijoiden on pysyttävä ajan tasalla tarvittavien suojaominaisuuksien määrän kasvaessa. Tätä varten Silicon Labs on perustanut Secure Vault -nimisen foorumin, jossa käsitellään laite- ja ohjelmisto-ominaisuuksia yhdistävien laajojen turvallisuusjärjestelmien toteuttamista järjestelmäpiirille. Ensimmäinen Silicon Labsin toimittama Secure Vaultin mukainen tuote on moniprotokollainen langaton SoC-piiri EFM32MG21B.

Secure Vault on sertifioitu teollisuusryhmien PSA Cerified ja IoXT Alliance toimesta. PSA Certified Level 2 -sertifiointi perustuu yhdessä Arm:n kanssa pystytettyyn turvallisuusstandardien kehysympäristöön.

Secure Vault -järjestelmäpiirissä on kaikki kuviteltavissa olevat turvallisuustoiminnot, kuten todellinen satunnaislukugeneraattori, salausydin, root of trust (luottamuksen juuri, turvallinen paikka johon ei pääsyä laitteen ekosysteemin ulkopuolelta) ja secure boot -turvakäynnistys (kaikki suoritettava koodi tulee luotetusta lähteestä). Lisäksi Secure Vault sisältää laajennetun turvakäynnistyksen, DPA-vastatoimet, tunkeutumisen eston ilmaisun, salausavaimien hallinnoinnin ja suojauksen vahvistamisen. Secure Vaultin kaikki turvallisuustoiminnot sijaitsevat turvallisuuselementtijärjestelmässä, kuten kuvassa 3 on esitetty.

Kuva 3: Silicon Labsin Secure Vault -turvallisuuselementtijärjestelmä. (Lähde: Silicon Labs)

Tyypillisin hyökkääjien käyttämä hyökkäysvektori häiritsee käynnistyskoodia korvaamalla koodia käskyillä, jotka näyttävät normaalilta mutta toimivat eri tavalla ohjaamalla dataa eri palvelimille. Secure Vaultin laajennettu secure boot -prosessi toimii sekä sovelluksen mikro-ohjaimella että turvatun osion mikro-ohjaimella. Se yhdistää luottamuksen juuren ja turvallisen lataustoiminnon suorittaakseen vain luotettavaa sovelluskoodia. Katso kuva 4.

 

Kuva 4: Secure boot -käynnistys Silicon Labsin Secure Vault -piirissä. (Lähde: Silicon Labs)

Toinen hakkeroinnin lähestymistapa on yrittää palauttaa asennettu laiteohjelmisto edeltävän version tilaan, jossa laite oli altistunut haavoittuvuuksille. Tällä tavoin hyökkääjä vaarantaa laitteen ja käyttää hyväksi turvallisuusaukkoja. Secure Vaultilla tapahtuva laitteen palautumisen estäminen edeltäviin versioihin perustuu digitaalisesti allekirjoitetulla laiteohjelmistolla toteutettuun validointiin, jonka perusteella päivitys suoritetaan tai jätetään suorittamatta. Katso kuva 5.

Kuva 5: Secure Vaultin palauttamisen eston vastatoimet perustuvat digitaalisiin allekirjoituksiin, joilla todennetaan laiteohjelmiston päivitykset. (Lähde: Silicon Labs)

Jotkut järjestelmät ovat aikaisemmin käyttäneet julkisia yksilöiviä tunnisteita (UID) yksittäisten IoT-laitteiden tunnistamisessa. Näiden tunnisteiden käyttö helpottaa tuoteväärennysten kehittelyä tuotteen oikeaksi todistamisen jäädessä epävarmaksi. Sen sijaan Secure Vault luo yksilöivän ECC:n mukaisen salaisen ja julkisen avaimen parin, jonka salainen avain tallennetaan luotettavasti sirulle. Sovellukset voivat pyytää laitteen sertifikaattia, mutta vastaus allekirjoitetaan laitteen salaisella avaimella eikä sitä lähetetä sertifikaatin mukana. Katso kuva 6.

Kuva 6: Secure Vaultilla toteutettu turvallisuuden vahvistamisen prosessi. (Lähde: Silicon Labs)

Johtopäätös

Pyrkimys kestävän turvallisuuden aikaan saamiseksi on ensiarvoisen tärkeä tavoite jokaisessa suunnitellussa sulautetussa laitteessa tänä päivänä. IoT-laitteet kohtaavat koko ajan enemmän uhkia hyökkääjien toimesta, jolloin riittävän laajan turvallisuuden on oltava toimivaa jo tuotteen lähtiessä tehtaalta. Ottamalla Secure Vaultin käyttöönsä tuotteiden suunnittelijat ja heidän asiakkaansa voivat olla varmoja, että heillä on kestävä suojaus ohjelmistohyökkäyksiä vastaan alusta alkaen.

MORE NEWS

Anthropicin uudet mallit tuovat tehokkaamman koodaamisen AWS:lle

Anthropic on julkaissut uudet Claude 4 -sukupolven mallit ja ne ovat nyt saatavilla Amazon Bedrockissa. Claude Opus 4 ja Claude Sonnet 4 -mallien painopiste on erityisesti ohjelmoinnissa, pitkäjänteisessä päättelyssä ja tekoälyagenttien tukemisessa – ja niiden suorituskyky koodauksen tehtävissä on tällä hetkellä markkinoiden kärkeä.

Samsungin Edge näyttää tietä tulevaan

Samsungin uusi Galaxy S25 Edge rikkoo muotoilun rajoja, mutta ohuus tuo mukanaan myös merkittäviä kompromisseja. S-sarjan ohuin laite on vain 5,8 mm paksu ja painaa vain 163 grammaa, kaikkea ei voi saada samaan pakettiin.

Tamperelainen VLSI Solution yhdisti Linuxin ja RISC-V:n audioprosessorissa

Tampereella toimiva VLSI Solution on julkistanut uuden piirisarjan, joka yhdistää Linux-käyttöjärjestelmän, avoimen RISC-V-suorittimen ja reaaliaikaisen DSP-prosessorin samaan siruun. Uusi VSRVES01-piiri on suunniteltu erityisesti verkkoäänisovelluksiin ja IoT-laitteisiin, joissa tarvitaan sekä tehokasta signaalinkäsittelyä että joustavaa ohjelmistoalustaa.

Nokia kiihdyttää kotien Wi-Fi-verkot 9,4 gigabittiin

Nokia tuo markkinoille kaksi uutta Wi-Fi 7 -reititintä, jotka lupaavat ennennäkemätöntä nopeutta ja kattavuutta kotiverkkoihin. Malliston lippulaiva, Beacon 9, yltää jopa 9,4 gigabitin sekuntinopeuksiin.

Infineon vie galliumnitridin avaruuteen

Infineon Technologies on julkaissut uuden sukupolven säteilyä kestävät GaN- eli galliumnitridi-transistorit, jotka on valmistettu yhtiön omalla tehtaalla CoolGan-teknologiaan pohjautuen. Uutuustuotteet on suunniteltu kestämään avaruuden vaativia olosuhteita, ja yksi niistä on ensimmäinen täysin sisäisesti valmistettu GaN-laite, joka on saavuttanut Yhdysvaltain puolustuslogistiikkaviraston (DLA) myöntämän JANS.

Modeemeissa on eroja

Apple on ottanut ison askeleen irtautuessaan Qualcommin modeemeista ja julkaissut ensimmäisen oman 5G-modeeminsa, C1:n, iPhone 16e -mallin yhteydessä. Vaikka siirtymä tuo Applen laite- ja ohjelmistosuunnittelun entistä tiiviimmin yhteen, tuoreiden testien valossa Qualcommin modeemit tarjoavat edelleen parempaa suorituskykyä erityisesti nopeuden osalta.

Yokogawa istutti datankeruunsa PC:n kylkeen

Mittaus- ja testausyritys Yokogawa Test & Measurement on julkaissut uuden SL2000 High-Speed Data Acquisition Unit -laitteen, joka tuo perinteisen ScopeCorderin tehon suoraan PC:n ohjaukseen. Käytännössä kyse on siitä, että aiemman DL950:n ydin on siirretty PC-pohjaiseen järjestelmään, ilman omaa näyttöä, mutta varustettuna tehokkaalla datansiirrolla ja kehittyneillä ohjelmistoilla.

Oikein tehtynä jokainen NFC-liitos on erittäin turvallinen

NFC-teknologia (Near Field Communication) on jo pitkään mahdollistanut langattoman, nopean ja helppokäyttöisen yhteyden esimerkiksi maksutilanteissa, älylaitteiden yhdistämisessä ja tuotteiden tunnistamisessa. Viime vuosina turvallisuusnäkökulma on noussut keskiöön, ja oikein toteutettuna NFC-yhteydestä voi tulla paitsi vaivaton myös erittäin turvallinen.

Läpimurto akkuteknologiassa – litiumionien liike paranee 30 prosenttia

Tutkijat Münchenin teknillisestä yliopistosta (TUM) ovat kehittäneet uuden materiaalin, joka mahdollistaa litiumionien liikkeen yli 30 prosenttia aiempaa nopeammin. Kyseessä on maailmanennätys ionien johtavuudessa ja samalla merkittävä askel kohti tehokkaampia ja turvallisempia kiinteäakkuja.

OnePlus ottaa tietoisen riskin: tilakytkin vaihtuu monitoiminappiin

OnePlus on päättänyt luopua yhdestä tunnistettavimmista ominaisuuksistaan eli fyysisestä Alert Slider -tilakytkimestä ja korvata sen uudella ohjelmoitavalla Plus Key -painikkeella. Muutos on osa yhtiön uutta tekoälystrategiaa, jonka keskiössä on ”käyttäjäkohtaisesti mukautuva älykkyys”.

Nokia tappaa kuparin kuluttajien yhteyksistä

Nokian eilen julkistaman uuden 25G PON -linjakortin voi sanoa merkitsevän kuparikaapelointiin perustuvien kuluttajalaajakaistojen lopun alkua. Yhtiön mukaan uutuus tuo todelliset 10 gigabitin yhteydet koteihin kustannustehokkaasti. Tämä tekee kupariyhteyksistä teknisesti ja taloudellisesti vanhentuneita.

Xiphera palkittiin laitepohjaisesta salauksestaan

Suomalainen Xiphera on voittanut arvostetun ECSO STARtup Award 2025 -palkinnon Euroopan kyberturvallisuusjärjestön järjestämässä kilpailussa Haagissa. Palkinto myönnettiin yrityksen huippuluokan laitteistopohjaisista kryptografiaratkaisuista, jotka tarjoavat korkean turvallisuustason kriittisille toimialoille, kuten energia-, puolustus- ja tietoliikennesektorille.

Jokainen pörssiasiakas on 65,1 metrin kuituyhteyden päässä

Pörssikauppa Pohjoismaissa toimii yhä tarkasti säädellyissä olosuhteissa, vaikka teknologia loikkaa pilveen. Nasdaqin ja AWS:n huhtikuussa julkistama yhteistyö vie markkinainfrastruktuurin uudelle aikakaudelle, mutta yksi asia pysyy: jokaisella kaupankäyntiosapuolella on edelleen yhtä pitkä matka pörssijärjestelmään – kirjaimellisesti.

Siirtyminen 22 nanometriin on Silicon Labsille iso askel

Silicon Labs on julkistanut uuden sukupolven järjestelmäpiirit (SoC), jotka merkitsevät merkittävää teknologista harppausta yhtiön historiassa. Uudet Series 3 -piirit, SiXG301 ja SiXG302, valmistetaan edistyksellisellä 22 nanometrin valmistustekniikalla, mikä parantaa huomattavasti suorituskykyä, energiatehokkuutta ja integroitavuutta aiempiin sukupolviin verrattuna.

Arm-pohjainen prosessori pidentää selvästi läppärin käyttöikää

Uuden sukupolven kannettavat tietokoneet hyötyvät nyt merkittävästi Arm-pohjaisten prosessoreiden energiatehokkuudesta. HP:n uusimmat OmniBook 5 -sarjan mallit osoittavat, että kannettavan akunkesto voi yltää jopa 34 tuntiin. Tämä tarkoittaa useita päiviä tavallisessa käytössä ilman lataustarvetta.

Tekoäly tekee kyberhyökkäyksistä automatisoituja

Kyberhyökkäysten tahti kiihtyy globaalisti tekoälyn ja automaation myötä. Fortinetin kyberturvatutkimusyksikkö FortiGuard Labsin tuoreen Global Threat Landscape 2025 -raportin mukaan rikolliset hyödyntävät yhä enemmän automatisoituja työkaluja haavoittuvuuksien etsimiseen ja hyödyntämiseen, mikä lyhentää merkittävästi aikaa ensimmäisestä skannauksesta varsinaiseen hyökkäykseen.

Rustin rooli Linuxissa kasvaa

Uusimman Linux-ytimen version 6.15 myötä Rust-ohjelmointikielen tuki ottaa seuraavan askeleen ytimeen integroinnissa. Vaikka Rustin osuus on edelleen pieni, sen laajentaminen esimerkiksi ajastinjärjestelmään (hrtimer) ja ARMv7-arkkitehtuurin tuonti mukaan kertoo, että Rustille on löytymässä todellista käyttöä maailman tärkeimmässä avoimen lähdekoodin ohjelmistoprojektissa.

Mobiilinetti on kaupungeissa selvästi parempi

Liikenne- ja viestintävirasto Traficomin mukaan mobiiliverkon laatu vaihtelee Suomessa huomattavasti alueittain. Bittimittari.fi-palvelun mittausten perusteella suurimmat erot näkyvät yhteysnopeuksissa kaupunkien ja maaseudun välillä.

Telian datakeskus lämmittää 14 000 kerrostalokaksiota

Telian Helsinki Data Center pystyy nyt lämmittämään jopa 14 000 kerrostalokaksiota. Tämä on mahdollista, kun datakeskuksen hukkalämmön talteenoton kapasiteetti nostettiin keväällä 2025 peräti 90 prosenttiin aiemmasta 60 prosentista.

Tekoäly pysäyttää junan vaaratilanteissa

VTT ja teknologiayhtiö ToolTech ovat kehittäneet tekoälypohjaisen sensorijärjestelmän, joka parantaa turvallisuutta ja tuottavuutta haastavissa ympäristöissä – aina sumuisista rautateistä pölyisiin kaivoksiin. Uusi järjestelmä kykenee havaitsemaan esteet, kuten ihmiset ja eläimet, jopa 200 metrin etäisyydeltä ja ilmoittamaan niistä ajoneuvon kuljettajalle reaaliajassa.

3D-tulostus on tie kestävään elektroniikkavalmistukseen

ETN - Technical articlePerinteinen elektroniikan valmistus perustuu prosesseihin, jotka johtavat usein materiaalihävikkiin, korkeisiin työkalukustannuksiin ja merkittäviin varastointikuluihin. Viime vuosina lisäävä valmistus (additive), erityisesti 3D-tulostus, on kuitenkin alkanut nousta varteenotettavaksi vaihtoehdoksi elektroniikan valmistuksessa, sillä se tarjoaa lisää suunnittelun joustavuutta sekä mahdollisia ympäristö- ja taloudellisia etuja.

Lue lisää...

Näin otat tekoälyn käyttöön teollisuudessa

Vaikka monet organisaatiot ovat jo ottaneet käyttöön perinteisiä tekoälyagentteja, tie täysin autonomisiin tekoälyagentteihin voi sisältää haasteita. Tekemällä strategisia investointeja ja omaksumalla metodisen lähestymistavan agenttien skaalaamiseen, sekä niiden erityisten roolien määrittelyyn, teollisuusyritykset voivat päästä loputtomalta tuntuvien kokeilujen yli ja alkaa nauttia tekoälyagenttien hyödyistä todellisessa elämässä, kirjoittaa teollisuuden ohjelmistoja kehittävän IFS:n tekoälyjohtaja Bob De Cuax.

Lue lisää...

 

Tule tapaamaan meitä tulevissa tapahtumissamme.
R&S-seminaareihin saat kutsukirjeet ja uutiskirjeet suoraan sähköpostiisi, kun rekisteröidyt sivuillamme.
 
R&S -seminaari: Calibration
Tampereella 22.5.2025 (rekisteröidy)
 
R&S -seminaari: Aerospace & Defence Testing
Tampereella 5.6.2025. Tiedustelut asiakaspalvelu@rohde-schwarz.com
 

 

LATEST NEWS

NEW PRODUCTS

 
 
article