ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT USCONTACT
etndigi1-2026

IN FOCUS

R&S FSWX: new horizons in signal and spectrum analysis

 

Demanding mobile radio and wireless applications can push HF components to their physical limits. The FSWX signal and spectrum analyzer was developed to characterize components under challenging conditions. The analyzer is the first model with two input ports, filter banks to pre-filter and cross-correlate for noise suppression. The features were previously found only in high-quality phase noise testers.

Lue lisää...

ETNtv

 
ECF25 videos
  • Jaakko Ala-Paavola, Etteplan
  • Aku Wilenius, CN Rood
  • Tiitus Aho, Tria Technologies
  • Joe Hill, Digi International
  • Timo Poikonen, congatec
  • ECF25 panel
ECF24 videos
  • Timo Poikonen, congatec
  • Petri Sutela, Testhouse Nordic
  • Tomi Engdahl, CVG Convergens
  • Henrik Petersen, Adlink Technology
  • Dan Still , CSC
  • Aleksi Kallio, CSC
  • Antti Tolvanen, Etteplan
ECF23 videos
  • Milan Piskla & David Gustafik, Ciklum
  • Jarno Ahlström, Check Point Software
  • Tiitus Aho, Avnet Embedded
  • Hans Andersson, Acal BFi
  • Pasi Suhonen, Rohde & Schwarz
  • Joachim Preissner, Analog Devices
ECF22 videos
  • Antti Tolvanen, Etteplan
  • Timo Poikonen, congatec
  • Kimmo Järvinen, Xiphera
  • Sigurd Hellesvik, Nordic Semiconductor
  • Hans Andersson, Acal BFi
  • Andrea J. Beuter, Real-Time Systems
  • Ronald Singh, Digi International
  • Pertti Jalasvirta, CyberWatch Finland
ECF19 videos
  • Julius Kaluzevicius, Rutronik.com
  • Carsten Kindler, Altium
  • Tino Pyssysalo, Qt Company
  • Timo Poikonen, congatec
  • Wolfgang Meier, Data-Modul
  • Ronald Singh, Digi International
  • Bobby Vale, Advantech
  • Antti Tolvanen, Etteplan
  • Zach Shelby, Arm VP of Developers
ECF18 videos
  • Jaakko Ala-Paavola, Etteplan CTO
  • Heikki Ailisto, VTT
  • Lauri Koskinen, Minima Processor CTO
  • Tim Jensen, Avnet Integrated
  • Antti Löytynoja, Mathworks
  • Ilmari Veijola, Siemens

logotypen

May # TME square
TMSNet  advertisement
ETNdigi
A la carte
AUTOMATION DEVICES EMBEDDED NETWORKS TEST&MEASUREMENT SOFTWARE POWER BUSINESS NEW PRODUCTS
ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT US CONTACT
Share on Facebook Share on Twitter Share on LinkedIn

TECHNICAL ARTICLES

USB helposti käyttöön sulautetuissa

Tietoja
Kirjoittanut Veijo Ojanperä
Julkaistu: 20.11.2025
  • Devices
  • Embedded

ETN - Technical article

USB-väylän lisäämiseksi sulautettuun järjestelmään on kaksi suoraviivaista tapaa: joko käyttämällä sovelluskohtaista ASIC-piiriä tai valitsemalla mikro-ohjain, johon on integroitu oheislohkona tuki USB-protokollalle. Kummallakin lähestymistavalla on omat hyvät ja huonot puolensa.

Artikkelin kirjoittaja Robert Perkel toimii sovellusinsinöörinä Microchip Technologyn 8-bittisten mikro-ohjainten ryhmässä, missä hän kehittää ja tuottaa teknistä sisältöä kuten sovellusdokumentteja, teknisiä artikkeleita ja videoita. Hän vastaa myös oheislaitelohkojen erilaisten käyttötapausten analysoinnista sekä koodiesimerkkien ja demonstraatioiden kehittämisestä. Perkel on valmistunut Virginia Tech -yliopistosta, missä hän suoritti tietotekniikan tutkinnon. 

USB on erittäin yleinen sarjaliikenneprotokolla, jota käytetään tehokkaissa mikro-ohjaimissa (MCU) ja mikroprosessoreissa (MPU), mutta aina sitä ei ole mukana sulautetuissa järjestelmissä. Tähän on lukuisia syitä: sähköisen signaloinnin vaatimukset, protokollan lisäkustannukset ja yksinkertaisempien tiedonsiirtoprotokollien (SPI, I2C, UART) yleinen saatavuus.

Vaikka USB ei syrjäytäkään yksinkertaisempia siirtoväyliä, sitä kannattaa harkita varsinkin kannettavissa sulautetuissa sovelluksissa.

Toteutus ASIC-piirillä

Yksinkertainen tapa lisätä USB-liitäntä järjestelmään on käyttää ASIC-piiriä, joka käsittelee USB-datansiirron sisäisesti ja syöttää tarvittavat tiedot ja signaalit eteenpäin. Yksi yleisimmistä sovelluskohtaisista piireistä on USB-UART-silta, joka on (suhteellisen) läpinäkyvä rajapinta datan siirtämiseksi USB-isännästä sulautettuun järjestelmään. Usein tämä on muodoltaan isännän virtuaalinen COM-portti, jonka sarjamuotoinen päätesovellus voi avata kaksisuuntaista tiedonsiirtoa varten.

Usein näissä ASIC-piireissä on mukana myös muita toimintoja, kuten USB-I2C, I/O-linjan ohjaus, analoginen näytteenotto jne. Nämä toimintalohkot ovat valmiina lisättäväksi suunniteltavaan järjestelmään, joten niiden toteuttaminen on helppoa ja vaivatonta. Ne sopivat täydellisesti lisättäväksi suunnitteluun vielä aivan viime hetkelläkin.

Tällaisten ASIC-piirien käytöllä on kuitenkin muutamia rajoituksia. Yksi haittapuoli on, että lähestymistapana on ’yksi koko sopii kaikille’. Jos jotain haluttua toiminnallisuutta ei voida saavuttaa ASIC-piirillä, tämä lähestymistapa ei toimi. Toinen haittapuoli on osaluetteloon lisättävät ylimääräiset komponentit (BOM). Tarvittavat lisäosat vaativat enemmän piirilevyalaa ja lisäävät järjestelmän kokonaiskustannuksia.

Toteutus mikro-ohjaimella

Jos jo ennen mikro-ohjaimen valitsemista järjestelmään tiedetään, että USB-datansiirtoa tullaan tarvitsemaan, hyvä vaihtoehto on harkita ohjainpiiriä, jossa on sisäänrakennettuna USB-oheislohko. Tällaisia MCU-piirejä löytyy laaja valikoima niukasti tehoa kuluttavista 8-bittisistä pikkupiireistä aina hyvin suorituskykyisiin 32-bittisiin ohjaimiin. Sopivan mikro-ohjaimen valinta riippuu sovelluskohteesta.

Näppäimistön, hiiren tai USB-UART-muuntimen kaltaisiin yksinkertaisiin sovelluksiin sopivat 8-bittiset piirit oikein hyvin. Ne tarjoavat yhdistelmän pientä kokoa, vähäistä tehonkulutusta, edullisia kustannuksia ja natiivia +5 voltin toimintaa.

Laskennan kannalta intensiivisissä sovelluksissa kannattaa harkita 32-bittisiä mikro-ohjaimia, jotka ovat tehokkaampia ja sisältävät enemmän käytettävissä olevaa muistia. 32-bittiset mikro-ohjaimet voivat kuitenkin olla kalliita, suurikokoisia ja käyttöjännitteeltään rajallisia. Oheisessa taulukossa on vertailtu eri lähestymistapojen etuja ja haittoja.

Kuva 1. Eri toteutustapojen vertailu.

USB-sovellus AVR DU -piirillä

Saatavissa on lukuisa joukko erilaisia mikro-ohjaimia, joihin on integroitu USB-oheislohkot. Seuraavassa keskitytään AVR DU -mikro-ohjainperheeseen, joka on XMEGA D -ohjainperheen ’henkinen seuraaja’ 

AVR DU -tuoteperheessä on useita parannuksia edellisen polven piireihin verrattuna. Ensinnäkin piiri tulee toimeen ilman ulkoista kidettä, mikä alentaa osakokonaisuuden kustannuksia. DU-tuoteperhe sisältää myös sirulle integroidun LDO-regulaattorin (Linear Drop-Out) USB-lohkolle, kun ohjainpiirille syötetään käyttöjännitettä vähintään 3,9 voltin lähteestä.

Lisäksi AVR DU -piireissä on mukana PDID-toiminto (Program and Debug Interface Disable), jolla voidaan lukita ohjain pysyvästi ja estää piirin sisältämän datan lukeminen, poistaminen ja uudelleenohjelmointi.

Seuraavat esimerkit ovat yksinkertaisia sovelluksia, jotka on kehitetty AVR DU -piireille. Näissä esimerkeissä on käytetty MPLAB-kehityspakettiin kuuluvaa ilmaista MCC-työkalua (MPLAB Code Configurator), joka konfiguroi ja luo sovelluksen API-ohjelmointirajapinnan oheislohkoille mukana tulevan USB Stack Libraryn avulla. Kirjasto tukee natiivisti CDC- (Communications Device Class) ja HID-laitteita (Human Interface Device) kuten näppäimistöjä ja hiiriä.

Kuva 2. USB-SPI/I²C-projektin avaaminen MCC-työkaluohjelmassa.

CDC-sovellus: USB-yhteys SPI/I²C-väyliin

Tässä esimerkissä toteutetaan USB-SPI/I²C-muunnin, joka toimii ilman räätälöityä ajuria. Tämä saavutetaan tunnistamalla mikro-ohjain yleiseksi CDC-luokan laitteeksi. Useimmissa käyttöjärjestelmissä on käytössä yleiskäyttöinen ajuri tämän tyyppiselle tiedonsiirrolle, jonka avulla käyttäjä voi lähettää ja vastaanottaa dataa ilman erillisen ajurin asentamista.

Sarjaliikenteen aloittamiseksi käyttäjä lähettää mikro-ohjaimelle erityisesti muotoillun ’lauseen’. Mikro-ohjaimen vastaanottama data jäsennetään ja muunnetaan (jos mahdollista) SPI- tai I2C-väyläoperaatioksi. Sen jälkeen ohjainpiiri raportoi komentovirheistä, tiedonsiirtovirheistä (vain I2C) tai siirron aikana luetuista tiedoista. SPI:n tapauksessa ’lauseet’ muotoillaan seuraavasti: 

 

spi eeprom/dac/usd <byte data to send>

 

Tässä käytetyt termit ’eeprom’, dac’ ja ’usd’ viittaavat sovelluksessa käytetyn Curiosity Nano Explorer -kehitysalustan komponentteihin. Seuraava pätkä on esimerkki ’lauseesta’, jonka avulla käyttäjä kommunikoi Explorer-testauskortilla sijaitsevan EEPROM-piirin (25CSM04) kanssa. Tämä komento lukee muistisirun tunnisterekisterin.

 

spi eeprom 9F 00 00 00 00 00

> FF 29 CC 00 01 00

 

I2C-väylän tapauksessa käytössä on kolme samankaltaista mutta muodoltaan erilaista ’lausetta’, koska I2C-väylä on jaettu kaikkien liitettyjen laitteiden kesken.

 

i2c <address> r <number of bytes to read>

i2c <address> w <bytes to write>

i2c <address> wr <register address byte> <number of bytes to read>

 

Kuten SPI:n tapauksessakin, tämän nopean testauksen tehtävänä on lukea anturin valmistajan antama tunnus – tässä tapauksessa kyseessä on lämpötila-anturi MCP9808.

 

i2c 1c wr 06 02

> 00 54

 

Tämä esimerkki on saatavissa Github-versionhallintasivustolla.

HID-sovellus: USB-näppäimistö

Yksinkertainen mutta helposti käyttöön sovitettava esimerkki USB-tiedonsiirrosta on näppäimistön toteuttaminen. Tyypillisesti kun näppäimistö havaitsee näppäimen painalluksen, isäntäkoneelle lähetetään raportti, joka osoittaa käyttäjän painaman näppäimen (tai näppäinyhdistelmän). Kun näppäin vapautetaan, lähetetään toinen raportti, joka kertoo, että käyttäjä on vapauttanut näppäimen.

Tämä esimerkki on toteutettu eri tavalla. Sen sijaan että raportoitaisiin yksi näppäin tai painike, kuten tavallisessa näppäimistössä, tässä esimerkissä raportoidaan usean näppäimen syötteet yhdellä painalluksella funktiomakrojen luomiseksi. Esimerkiksi AVR64DU32 Curiosity Nanon SW0-painikkeen painaminen lähettää isäntäkoneelle raportin näppäimillä ’AVR DU’. Curiosity Nano -testauskortin ledivalo ilmaisee isäntäjärjestelmän Caps Lock -tilan.

Curiosity Nanon lisäksi sovitinkortin Curiosity Adapter Board kautta on kytketty myös 2x2-näppäimistö. Painikkeet on yhdistetty seuraaviin makroihin: CTRL + C (kopioi), CTRL + V (liitä), CTRL + Z (kumoa) ja CTRL + X (leikkaa). Mukaan voidaan liittää myös valinnainen ulkoinen painike, joka lähettää näppäinyhdistelmän ALT + F4 isännälle. Tämäkin esimerkki on saatavissa Githubissa.

Vaihtoehdot puntariin

Vaikka USB on yksi sulautettujen järjestelmien monimutkaisimmista sarjaliikennetyypeistä, sen yleisyys kaikkialla tuo merkittävää lisäarvoa suunnitteluun. USB-liitäntä voidaan helposti lisätä järjestelmään käyttämällä ASIC-piiriä, tosin suurikokoisen rakenneosan lisäkustannusten hinnalla.

Toinen, kustannuksiltaan edullisempi vaihtoehto on valita mikro-ohjainpiiri, jossa on integroituna USB-oheislohko. Tämän jälkeen on vain päätettävä, vaatiiko MCU-pohjainen suunnittelu 32-bittisen piirin suorituskykyä vai riittääkö yksinkertaisempi mutta kustannustehokkaampi 8-bittinen ohjainpiiri, kuten tässä esitelty AVR DU -perheen mikro-ohjain.

 

MORE NEWS

Tekoäly vetää, älypuhelimet ja PC:t laahaavat

Tekoälydatakeskusten rakentaminen näkyy nyt suoraan puolijohdeteollisuuden perustassa eli piikiekoissa. Alan järjestö SEMI kertoo, että maailmanlaajuiset piikiekkotoimitukset kasvoivat vuoden ensimmäisellä neljänneksellä 13,1 prosenttia vuoden takaisesta.

Agenttinen tekoäly hyökkää nyt legacy-järjestelmien kimppuun

- 70 prosenttia IT-budjeteista kuluu legacy-järjestelmien ylläpitämiseen ja niiden modernisointi on vaikea ja aikaa vievä prosessi. Onneksi AWS:n AI-agentit tuovat helpotusta tähän, sanoi AWS:n Pohjois-Euroopan teknologiajohtaja Martin Elwin eilen AWS Summitissa Tukholmassa.

Uusien AI-prosessorien verifiointi vaatii paljon enemmän laskentatehoa

Agenttiseen tekoälyyn suunnattujen datakeskusprosessorien monimutkaisuus on kasvanut pisteeseen, jossa niiden verifiointi ei enää onnistu perinteisillä EDA-työkaluilla. Tämä käy ilmi Arm:n ja Siemensin yhteistyöstä uuden Arm AGI -prosessorin kehityksessä.

Salaus ja determinismi suoraan Ethernet-sirulle

Microchip on julkistanut uuden sukupolven yhden parikaapelin Ethernet-piirit, jotka tuovat kyberturvan, deterministisen tiedonsiirron ja toiminnallisen turvallisuuden FuSa-ominaisuudet suoraan Ethernetin fyysiseen kerrokseen. LAN878x- ja LAN888x-perheet on suunnattu erityisesti ohjelmistomääriteltyihin autoihin sekä teollisuuden kriittisiin verkkoihin.

Agentti tappaa koodarin

- Jos olemme rehellisiä, emme oikeastaan tiedä mihin olemme menossa. Näin arvioi AWS:n Euroopan pohjoisen alueen asiakasratkaisujen johtaja Peer Jakobsen esitellessään AWS Summitissa Tukhomassa Kiroa, AI-agenttia jota AWS:n omat kehittäjät jo käyttävät päivittäin. Jakobsenin mukaan ohjelmistokehityksen suurin muutos ei enää ole koodin kirjoittamisen nopeutuminen, vaan se, että itse koodin arvo alkaa lähestyä nollaa.

Testi osoitti: Rust voi jo korvata C:n laiteohjelmistoissa

Rust-ohjelmointikieltä on vuosia markkinoitu turvallisempana vaihtoehtona C:lle ja C++:lle. Nyt tuore tutkimus antaa väitteelle poikkeuksellisen vahvan teknisen näytön myös kaikkein pienimmissä sulautetuissa järjestelmissä.

Android-puhelimesi voidaan murtaa ilman klikkausta

Google on julkaissut toukokuun Android-tietoturvapäivityksen poikkeuksellisen vakavan haavoittuvuuden vuoksi. Kyseessä on kriittinen zero-click-aukko, jonka hyväksikäyttö ei vaadi käyttäjältä mitään toimia. Hyökkääjän riittää olevan samassa lähiverkossa kohdelaitteen kanssa.

Entä jos kännykän akun jännite nostetaan yli 4,5 volttiin – mitä siitä seuraa?

Nykyisten älypuhelimien akkujen nimellisjännite on 3,6-3,85 volttia. Entä jos jännitettä nostettaisiin yli 4,5 voltin, mitä sitten tapahtuisi? Ainakin enemmän energiaa samaan tilaan, mutta enemmän ongelmia, ellei kemiaa saada hallintaan.

Shadow AI leviää yritysverkoissa

Työntekijät käyttävät tekoälyä jo nyt yritysten sisällä tavalla, jota IT-osastot eivät enää pysty täysin hallitsemaan. Ilmiölle on syntynyt oma terminsä: shadow AI. Nyt Zyxel Networks yrittää tuoda tilanteeseen kontrollia uudella GenAI Protection -ratkaisullaan.

Oikea data ei kerro kaikkea

Japanilainen TDK haluaa nopeuttaa edge-tekoälyn kehitystä uudella SensorStage-ohjelmistollaan, jonka ydinajatus on poikkeuksellinen. Pelkkä oikeasta maailmasta kerätty sensoridata ei enää riitä tekoälymallien kouluttamiseen. Siksi dataa pitää generoida.

Salasana ei enää riitä, niistä on aika luopua

Yritykset siirtyvät vauhdilla kohti passkey- ja biometrisiä ratkaisuja, joissa kirjautuminen perustuu laitteen kryptografiaan, sormenjälkeen tai kasvojentunnistukseen. Taustalla on se, että varastetut tunnukset ovat edelleen yksi yleisimmistä tietomurtojen lähtöpisteistä.

Arrow siirtää kehitysalustojen testauksen selaimeen

Arrow Electronics on tuonut tarjolle selainpohjaisen palvelun, jonka kautta kehittäjät voivat käyttää fyysisiä evaluaatiolevyjä ja ohjelmointiympäristöjä etänä. Tavoitteena on poistaa kehityksen alkuvaiheesta toimitusviiveitä, laitteistojen saatavuusongelmia ja raskaita asennusprosesseja.

Älä tee näitä virheitä CRA:n kanssa

EU:n kyberturvallisuus ei ole enää yksittäinen ominaisuus vaan koko tuotteen käyttövarmuuden perusta. Tätä linjaa vahvistaa Cyber Resilience Act, jonka tavoitteena on nostaa kaikkien digitaalisten tuotteiden tietoturvan perustaso. Saksalaisen moduulivalmistaja congatecin analyysin mukaan suurin riski ei kuitenkaan ole itse sääntely, vaan se, miten yritykset tulkitsevat sitä väärin.

Euroopan mobiiliverkot hyytyvät iltaisin – 5G ei pelasta ruuhkalta

Euroopan mobiiliverkkojen todellinen suorituskyky ei näy keskiarvoissa, vaan iltahuipussa. Ooklan analyysin mukaan verkot hidastuvat kautta mantereen selvästi kello 19–21, kun samat radioresurssit jaetaan yhtä aikaa miljoonille käyttäjille. Nopeudet voivat romahtaa rajusti ja viive kasvaa niin paljon, että käyttökokemus muuttuu olennaisesti.

Käytätkö Edge-selainta? Ei ehkä kannattaisi

Microsoftin Edge-selain on joutunut rajun tietoturvakritiikin kohteeksi, kun norjalainen tietoturvatutkija Tom Jøran Sønstebyseter Rønning paljasti selaimen säilyttävän tallennetut salasanat selväkielisinä RAM-muistissa. Käytännössä tämä tarkoittaa, että järjestelmään päässyt hyökkääjä voi lukea käyttäjän tallennetut tunnukset suoraan muistista.

Suuret muistitalot hylkäsivät vanhat NAND-piirit

Pienikapasiteettisten NAND-muistien tarjonta kiristyy nopeasti, kun suuret valmistajat siirtävät kapasiteettiaan korkeamman katteen tuotteisiin. Taiwanilainen Macronix International hyötyy tilanteesta poikkeuksellisen voimakkaasti, mikä näkyy sekä myynnin että katteiden rajuna kasvuna.

Unikie: tekoäly nopeuttaa softakehitystä viikoista tunteihin

Teknologiayhtiö Unikie kertoo tuovansa agenttipohjaisen tekoälyn osaksi sulautettujen ohjelmistojen kehitystä tavalla, joka voi lyhentää kehitysaikoja viikoista tunteihin. Yhtiö esitteli uuden UnikieMind-lähestymistapansa, jossa suuret kielimallit integroidaan koko ohjelmistokehityksen elinkaareen aina suunnittelusta testaukseen ja ylläpitoon.

Kaupunkien nettinopeuksista voi maaseudulla vain haaveilla

Traficomin uusi laajakaistaluokitus kertoo, että Suomen verkkoyhteydet ovat parantuneet nopeasti erityisesti kaupungeissa. Samalla vertailu paljastaa, että harvaan asutuilla alueilla jäädään edelleen kauas kasvukeskusten kuitu- ja 5G-tasosta.

Trumpin hallinto jatkaa kovia leikkauksia tieteeseen

National Science Foundation ajautuu yhä syvempään kriisiin Yhdysvalloissa. Presidentti Donald Trump on käytännössä purkanut maan tärkeimmän perustutkimuksen rahoittajan toimintamallia samaan aikaan, kun Valkoinen talo ajaa yli 50 prosentin leikkauksia NSF:n budjettiin.

E-paper haastaa TFT:n ulkonäytöissä

Saksalainen DATA MODUL tuo markkinoille 13,3 tuuman e-paper-näytöt, joissa on integroitu etuvalaistus. Ratkaisu poistaa yhden e-paperin keskeisistä rajoitteista ja vie teknologian suoraan kilpailemaan perinteisten TFT-infonäyttöjen kanssa ulkokäytössä.

ETNdigi - Watch GT Runner 2
May  # puffbox mobox till square
v19 v20 18/5 # puffbox mobox till tme native
TMSNet  advertisement

© Elektroniikkalehti

 
 

TECHNICAL ARTICLES

Panther Lake tuo PC-tehon verkon reunalle

Intel Core Ultra Series 3 tuo markkinoille Panther Lake -alustan, joka perustuu yhtiön uuteen 18A-prosessiin. CPU-, GPU- ja NPU-kiihdytyksen yhdistävä arkkitehtuuri tähtää korkean suorituskyvyn AI-PC:ihin ja teollisiin edge-järjestelmiin. Teksti perustuu Rutronikin artikkeliin uusimmassa ETNdigi-lehdessä.

Lue lisää...

OPINION

Salasana ei enää riitä, niistä on aika luopua

Yritykset siirtyvät vauhdilla kohti passkey- ja biometrisiä ratkaisuja, joissa kirjautuminen perustuu laitteen kryptografiaan, sormenjälkeen tai kasvojentunnistukseen. Taustalla on se, että varastetut tunnukset ovat edelleen yksi yleisimmistä tietomurtojen lähtöpisteistä.

Lue lisää...

 

LATEST NEWS

  • Tekoäly vetää, älypuhelimet ja PC:t laahaavat
  • Agenttinen tekoäly hyökkää nyt legacy-järjestelmien kimppuun
  • Uusien AI-prosessorien verifiointi vaatii paljon enemmän laskentatehoa
  • Salaus ja determinismi suoraan Ethernet-sirulle
  • Agentti tappaa koodarin

NEW PRODUCTS

  • Bluetooth-moduuli tekee mikro-ohjaimesta turhan
  • Sama virtalähde kelpaa nyt sairaalaan ja kotiin
  • Vesitiivis USB-C piirikortille ilman lisäkokoonpanoa
  • Kolmivaiheinen tuuletinohjaus ilman koodia
  • AES ei vielä tee muistitikusta turvallista
 
 

Section Tapet