ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT USCONTACT
2026  # megabox i st f wallpaper

IN FOCUS

IoT-piireillä päästöt kuriin

IoT-teknologia on nousemassa keskeiseksi työkaluksi kestävän kehityksen ratkaisuissa. Vaikka laitteiden valmistus ja käyttöönotto vaativat energiaa, pitkän aikavälin säästöt ylittävät kulut moninkertaisesti. Tuoreiden analyysien mukaan IoT voi säästää jopa kahdeksankertaisesti sen energiamäärän, jonka se itse kuluttaa elinkaarensa aikana.

Lue lisää...

ETNtv

 
ECF25 videos
  • Jaakko Ala-Paavola, Etteplan
  • Aku Wilenius, CN Rood
  • Tiitus Aho, Tria Technologies
  • Joe Hill, Digi International
  • Timo Poikonen, congatec
  • ECF25 panel
ECF24 videos
  • Timo Poikonen, congatec
  • Petri Sutela, Testhouse Nordic
  • Tomi Engdahl, CVG Convergens
  • Henrik Petersen, Adlink Technology
  • Dan Still , CSC
  • Aleksi Kallio, CSC
  • Antti Tolvanen, Etteplan
ECF23 videos
  • Milan Piskla & David Gustafik, Ciklum
  • Jarno Ahlström, Check Point Software
  • Tiitus Aho, Avnet Embedded
  • Hans Andersson, Acal BFi
  • Pasi Suhonen, Rohde & Schwarz
  • Joachim Preissner, Analog Devices
ECF22 videos
  • Antti Tolvanen, Etteplan
  • Timo Poikonen, congatec
  • Kimmo Järvinen, Xiphera
  • Sigurd Hellesvik, Nordic Semiconductor
  • Hans Andersson, Acal BFi
  • Andrea J. Beuter, Real-Time Systems
  • Ronald Singh, Digi International
  • Pertti Jalasvirta, CyberWatch Finland
ECF19 videos
  • Julius Kaluzevicius, Rutronik.com
  • Carsten Kindler, Altium
  • Tino Pyssysalo, Qt Company
  • Timo Poikonen, congatec
  • Wolfgang Meier, Data-Modul
  • Ronald Singh, Digi International
  • Bobby Vale, Advantech
  • Antti Tolvanen, Etteplan
  • Zach Shelby, Arm VP of Developers
ECF18 videos
  • Jaakko Ala-Paavola, Etteplan CTO
  • Heikki Ailisto, VTT
  • Lauri Koskinen, Minima Processor CTO
  • Tim Jensen, Avnet Integrated
  • Antti Löytynoja, Mathworks
  • Ilmari Veijola, Siemens

logotypen

bonus # recom webb
TMSNet  advertisement
ETNdigi
2026  # megabox i st f wallpaper
A la carte
AUTOMATION DEVICES EMBEDDED NETWORKS TEST&MEASUREMENT SOFTWARE POWER BUSINESS NEW PRODUCTS
ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT US CONTACT
Share on Facebook Share on Twitter Share on LinkedIn

TECHNICAL ARTICLES

IP on tärkeätä suojata

Tietoja
Kirjoittanut Sachin Gupta, Cypress Semiconductor
Julkaistu: 03.12.2014
  • Suunnittelu & ohjelmointi

Käänteinen suunnittelu eli reverse engineering on valitettavan yleistä nykyään. Suunnittelijoille on kuitenkin olemassa keinoja, joiden avulla piirien salat saadaan piilotettua erittäin tiukasti.

Artikkelin kirjoittaja Sachin Gupta on työskennellyt Cypress Semiconductorin Intian yksikössä vuodesta 2008 lähtien ensin sovellusinsinöörinä ja keväästä 2012 lähtien tuotemarkkinoinnissa. Hänellä on elektroniikka- ja tietoliikenneinsinöörin tutkinto Vaishin teknisestä instituutista, sekä jatko-opintoja Guru Gobind Singh Indraprastha- ja Bharati Vidyapeeth -yliopistoista.

Yhtiön tulevaisuus riippuu älyllisen omaisuuden (IP, intellectual property) luomisesta ja menestyksekkäästä puolustamisesta, mikä vaatii sekä innovaatioita että kovaa työtä. Esimerkiksi sulautettujen järjestelmiä valmistavalle yritykselle IP voi tuoda tuoda uusia, kilpailijoista erottavia tuotteita. IP on laaja käsite. Se kattaa erityisen ongelman ratkaisemisen uudenlaisella menetelmällä ja järjestelmän tai laitteiston firmware-toteutuksen, kuten signaaliketjun tai -lähdön ohjauksen innovatiivisella menetelmällä, joka erottaa tuotteen muista.

IP-turvallisuus on iso haaste, sillä jokainen tuote edellyttää suurta määrää tutkimusta ja tuotekehitystä sekä innovointia. Uudet markkinoille tulevat tuotteet ovat käänteisen suunnittelun (reverse engineering) ulottuvilla - mikä voi merkittävästi vaikuttaa tuotteen liikevaihtoon, jos kilpailija kopioi suunnittelun.

Sulautettujen järjestelmie IP-turvallisuudesta tulee ensimmäiseksi mieleen firmware-ohjelmisto mikro-ohjaimella. Ohjaimen kohdalla moni järjestelmäsuunnittelija lopettaa keskustelun siihen paikkaan. Mutta entäpä rauta? Jotkut yrittävät piilottaa sen toteutuksen eri tavoilla. Missään sulautetussa järjestelmässä pelkkä firmware ei ole koko järjestelmä. Se sisältää myös paljon laitteistoa (kuva 1).

Kuva 1: Sulautettu järjestelmä

Tätä laitteistoa käytetään vuorovaikutuksessa ulkoisten oheislaitteiden kanssa aistimaan erilaisia syöttöjä, tuottamaan lähtöjä ja myös signaalinkäsittelyyn. Ajatellaanpa vaikka sähköpyörän ohjausjärjestelmää. Kuva 2 näyttää yhden tällaisen järjestelmien mahdollisen toteutuksen.

Kuva 2. Sähköpyörän ohjausjärjestelmä.

Kuten kuvasta 2 näkyy, mikro-ohjaimelle kirjoitettu firmware-ohjelmisto ottaa yleensä syötteinä esimerkiksi väyläjännitteen, nopeuskomennon, sekä käsittelee signaalia ja muuntaa sen digitaaliseksi. Sen jälkeen ohjelmisto tekee erilaisia laskutoimituksia ja muotoilee päätöksiä ohjaimelle kirjoitetun firware-ohjelmiston perusteella - hallitse esimerkiksi moottoria ja ledilähtöjä.

Sulautetun järjestelmän IP-tietoturva voidaan laajasti ottaen jakaa kahteen osaan:

- Suojaaminen firware-ohjelmistoon auktorisoimatonta pääsyä vastaan
- Analogisten ja digitaalisten resurssien ja niiden välisen liitännän piilottaminen

Firmware-ohjelmiston suojaaminen

Eri mikro-ohjaimissa käytetään erilaisia tapoja suojata flash-muistiin tallennetua koodia luvatonta käyttöä vastaan. Jotkut eivät tuo minkäänlaista suojaa. Korkeammalla tasolla kaikki ratkaisut liittyvät lukemisen estämiseen flash-muistista. Jotkut ohjaimet estävät lukemisen ja kirjoittamisen koko flash-muistijärjestelmään. Tämä tekee käynnistyslataimen (bootloader) lisäämisen lopputuotteeseen mahdottomaksi. Jos järjestelmään pitää asentaa käynnistyslatain ja IP-suojaus on tärkeää, pitää järjestelmän suunnittelijan valita sopiva mikro-ohjain.

Jotkut mikro-ohjaimet jakavat flash-muistin lohkoihin, joissa jokaisessa suojaus toteutetaan eritasoisesti. Tällaisissa laitteissa on mahdollista toteuttaa käynnistylohko ja silti saavuttaa korkea suojaustaso. Esimerkiksi PSoC1-piireissä suojaus on mahdolista tehdä monin eri tavoin.

- Suojaamaton moodi
- Tehdaspäivitysmoodi
- Kenttäpäivitettävä moodi
- Täyden suojauksen moodi

Valittu suojaustapa ladataan haihtumattomiin bitteihin ohjelmoinnin aikana, eikä sitä voi ajonaikana muuttaa. Tämä estää suojaustason muuttamisen vahingossa, eikä mahdollinen hyökkääjä voi muokata firmware-ohjelmistoa kirjoittamalla erityiskoodia flashin suojaamattomaan osioon.

“Suojaamattomassa” tilassa kaikki ulkoiset ja sisäiset kirjoitukset ja datanluvut on sallitty. Tätä moodia on hyvä käyttää kehitysvaiheessa, kun laitetta/piiriä ei tarvitse antaa kellekään kolmannelle osapuolelle. Tätä moodia ei pitäisi kuitekin käyttää tuotantolaitteissa.

“Tehdaspäivitysmoodi” on hyödyllinen järjestelmissä, joissa ulkoisen ohjelmoijan pitää päivittää yksittäisiä flash-lohkoja. Tämä suojaustapa ei salli ulkoisia lukuja. Sen sijaan ulkoiset kirjoittamiset, sisäiset lukemiset ja sisäiset kirjoittamiset ovat sallittuja. Jos jokin tietty lohko pitää päivittää ulkoisen ohjelmoijan toimesta niin, ettei koko muistia pyyhitä tyhjäksi, kannattaa käyttää tätä moodia. Yksi esimerkki, jolloin tämä moodi on hyödyllinen, on järjestelmä jonka asiakas tai asennustiimi joutuu kalibroimaan, ja kalibrointidara pitää tallentaa flashiin. Vaikka tämä päivittäminen on hyvin hyödyllistä tällaisessa järjestelmässä, pitää sitä välttää mikäli on mahdollista käyttää korkeamman turvallisuuden moodia. Syynä on suojauksen puute ulkoista kirjoittamista vastaan. Jos joku sijoittaa koodin päivitettävälle alueella flashin lukeakseen, se tekee IP:stä suojaamattoman. Näissä laitteissa tämä turvallisuustaso voidaan osoittaa vain tiettyihin lohkoihin ja muille voidaan toteuttaa korkeammat vaatimukset. Pitää varmistua siitä, että vain ei-kriittistä koodia tallennetaan näihin lohkoihin.

“Kenttäpäivitettävä moodi” estää ulkoiset kirjoitukset ja lukemiset ja sallii sisäiset kirjoitukset ja luvut. Ohjelmointiliitännästä ei ole mahdollista kirjoittaa tai lukea flash-muistia. Tämä moodi sopii parhaiten järjestelmiin, jotka vaativat käynnistyslataimen tukea. Käynnistyslataimella varustetuissa sulautetuissa järjestelmissä käynnistysohjelma vastaanotta kirjoitettavan flash-datan tietoliikenneprotokollalla ja sen jälkeen kirjoittaa sen flashille sisäisellä ohjelmalla. Samoin lukuoperaatio tapahtuu sisäisten käskyjen avulla. Näin flash luetaan vain mikäli käynnistyslatain pyytää sitä. Käynnistysohjelma voidaan tallentaa lohkoihin, joiden turvallisuustaso on korkeampi (Full protection mode), joten itse ohjelmaa ei voida muokata. Käynnistylatainyhteyteen voidaan lisätä salaus, mikä osaltaan vähentää mahdollisuuksia lukea flashista.

“Täyden suojauksen moodi” (Full protection) on ihanteellinen tuotantoon, mikäli flash-lohkoja ei tarvitse päivittää kentällä tai mikäli sisäisiä ohjelmia ei tarvitse käyttää. Tämä moodi estää pääsyn flashiin millä tahansa tavalla. Sisäiset ja ulkoiset kirjoitukset ja luvut ovat kaikki estettyjä.

Järjestelmäsuunnittelijan täytyy asettaa sopivan suojaustason, kun hän luo tuotantovalmiisiin järjestelmiin ohjelmoitavaa hex-tiedostoa. Suunnittelijan täytyy pohtia kaikkia mahdollisia tapoja toteuttaa mahdollisimman korkeatasoinen IP-suojaus.

Jotkut laitevalmistajat laittavat tervaa tai epoksia piirikortille, jotta komponenttinumeroita olisi vaikeampi lukea. Suurivolyymisissä järjestelmissä voi mikropiireille saada asiakaskohtaiset osanumerot, mikä tekee oikeiden numeroiden löytämisestä hankalampaa. Mikää näistä menetelmistä ei ole idioottivarma. Ainoa tapa piilottaa erilaiset oheislaitteet ja niiden liitännät on piilottaa ne fyysisesti. Jos pystyy esimerkiksi piilottamaan kaikki liitännät piirin sisälle, signaalipolkujen ymmärtäminen on vaikeampaa ja käytettyjen oheislaitteiden määrittely samoin. Ja koska oheislaitteiden integrointi samalle sirulla aittaa piilottamaan laiteinformaatiota, SoC-järjestelmäpiirit ovat paras keino suojautua käänteiseltä suunnittelulta. Joissakin SoC-piireissä n dedikoituja nastoja, jotka muodostavat käänteisen suunnittelun porsaanreiän: kun piirillä on dedikoitu nasta oheislaitteelle, on helppoa tietää mitä oheislaitetta käytetään. Tämän takia sellaisen SoC-piirin käyttäminen, jonka reitittäminen on joustavaa ja jossa mikä tahansa oheislaite voidaan liittää mihin tahansa nastaan, tuo paremman suojan kääntesitä suunnittelua vastaan.

Kolme eri suojaustason toteutusesimerkkiä sähköpolkupyörälle on esitetty kuvissa 3(a), 3(b) ja 3(c).

Kuva 3(a). Yksittäisiin komponentteihin perustuva toteutus.

Kuva 3(b). SoC, jossa dedikoituja oheislaitenastoja.

Kuva 3(c). SoC, jossa toteutus perustuu joutavaan I/O-reititykseen.

Mikäli suunnittelijalle annetaan nämä kolme piirikorttia käänteiseen suunnitteluun, minkä salat hän avaa nopemmin? Ilmeinen vastaus näkyy kuvassa 3(a), koska siinä kaikki näkyy suunnittelijalle piirikortilla. Kuvassa 3(b) näkvyän toteutuksen “avaaminen” vie pidemmän aikaa, mutta toteutuksesta on silti mahdollista saada korkean tason kuvaus. Kuvan 3(c) toteutusta on erittäin vaikeata tai oikeastaan mahdotonta määritellä, koska kyse on enemänkin mustasta laatikosta, joka hyväksyy tiettyjä syöttöjä ja tuottaa tiettyjä tuotoksia. Järjestelmässä toteutettua analogista signaaliketjua ei voi selvittää, koska järjestelmässä mikä tahansa oheislaite voidaan liittää mihin tahansa nastaan, ja sisäisesti oheislaitteet voivat liittyä toisiinsa täysin ilman fyysistä nastaa. Lisäksi suojauksen logiikkaa ei voida päätellä, koska ohjelmoitavalla logiikalle ei ole erikseen määriteltyä, dedikoitua nastaa.

Ainoa keino avata tämä ratkaisu käänteisellä suunnittelulla on lukea rekisterit, jotka päättävät oheislaitteiden ja nastojen väliset liitännät. Tämä taasen edellyttää vaativaa prosessia, jossa päästään lukemaan flash-muisti. Mikäli flashin suojaus voidaan murtaa tai mikäli järjestelmäsuunnittelija unohtaa vaadittavan flash-suojauksen, voidaan piiristä päätellä signaaliketju jossa oheislaitteissa on kiinteät osoitteet kuten useimmissa mikro-ohjaimissa.

Esimerkki piiristä, joka tuo tässä ympäristössä parhaan mahdollisen suojauksen on Cypressin PSoC 1. Piiri hyödyntää geneerisiä analogisia ja digitaalisia lohkoja ohjelmoitavalla reitityksellä. Oheislaite voidaan toteuttaa samaan geneeriseen lohkoon. Esimerkiksi ohjelmoitavaa analogista lohkoa voidaan käyttää toteuttamaan ohjelmoitava vahvistin, AD-muunnin, komparaattori, suodin tai jopa kapasitiivinen anturilohko. Ohjelmoitava digitaalinen lohko voidaan konfiguroida ajastimeksi, laskimeski UART-liitännäksi, PRS-generaattoriksi tai jopa SPI-väyläksi. Mikä tahansa näistä lohkoista voidaan liittää mihin tahansa nastaan. Kaikki tämä määritellään rekisteribiteillä, jotka sitten tallenetaan flahsiin ja ladataan käynnistysjakson aikana. Näiden arvojen sijainti tallennetaan flashiin: ne eivät ole kiinteitä, ohjelmasta riippuvia. Järjestelmänsuunnittelija voi myös muuttaa bittien sijaintia missä tahansa kääntämisen vaiheessa. Arvoja voidaan muuttaa ajonaikaisesti, jolloin lohkoja rekonfiguroidaan toimimaan eri oheislaitteina. Esimerkiksi ohjelmoitavaksi vahvistimeksi konfiguroitu lohko voidaan käynnistyksen yhteydessä uudelleenkonfiguroida toimimaan vaikkapa komparaattorina tai AD-muuntimena. Tämäm takia näille piireille pohjautuvien suunnittelujen laiteresursseja on lähes mahdotonta avata käänteisellä suunnittelulla.

Kun käänteinen suunnittelu on nykyään niin tavallista, minkä tahansa tuotteen menestymiseksi IP-suojaustoiminnot täytyy lisätä järjestelmään, jotta IP:n luvaton käyttö estetään. On ehdottoman tärkeätä piilottaa selä laite- että firmware-toteutus mahdollisimman korkean suojauksen saavuttamiseksi. Eri mikro-ohjainvalmistajat tarjoavat erilaisia metodeja, joilla flashia suojataan epätoivotuilta luku- ja kirjoitusjaksoilta, joten ennen piirin valintaa suunnittelijan täytyy arvioida piirien turvatekniikoita ja niiden tehokkuutta. SoC-piiri ohjelmoitavine resursseineen ja ohjelmoitavine reitityksineen abstrahoi järjestelmän alhaisen tason toteutuksen ja näyttää kilpailijalle vain mustan laatikon, jota on lähes mahdotonta avata käänteisen suunnittelun keinoin.

MORE NEWS

Pelkkä operaattorin kuitu ei riitä enää vuonna 2030

Valokuitu kiinteistön kellarissa ei takaa nopeaa nettiä asunnoissa. Näin on jo nyt. Vuoteen 2030 mentäessä ongelma korostuu entisestään. Kuituoperaattori Valoon taloyhtiömyynnistä vastaava myyntipäällikkö Mikael Kumpulainen muistuttaa, että sisäverkon pullonkaulat on ratkaistava, jotta nopea netti ei jää jumiin jakamoon.

Sähkö, ohjelmistot ja data dominoivat Suomen patentointitilastoissa

Suomen patentointi nojaa yhä vahvemmin sähkötekniikkaan, ohjelmistoihin ja datankäsittelyyn. Tämä näkyy selvästi Patentti- ja rekisterihallitus (PRH) tuoreissa tilastoissa, jotka kertovat sekä teknologisesta painopisteestä että alueellisista muutoksista patenttihakemuksissa.

4 gigabitin linkki laserilla

Terahertsialueella toimivalla laserilla on onnistuttu toteuttamaan 4 gigabitin sekuntinopeuteen yltävä langaton tiedonsiirtoyhteys. Tuloksen taustalla on kvanttikaskadilaser, QCL, jota moduloitiin suoraan ilman erillistä modulaattoria. Kyse on merkittävästä teknisestä näytöstä taajuusalueella, jota on pitkään pidetty lupaavana mutta käytännössä vaikeana.

Salasana ei suojaa enää kvanttiaikana

Salasanojen aika on ohi. Kvanttitietokoneet pakottavat koko tunnistautumisen ja kryptografian uudelleenarviointiin. Kyse ei ole yksittäisestä algoritmista vaan koko digitaalisen luottamuksen rakenteesta, kirjoittaa Yubicon teknologiajohtaja Christopher Harrell.

DigiKeyn uusien tuotteiden listaajilla oli kiireinen vuosi

DigiKey kasvatti tuotevalikoimaansa voimakkaasti vuonna 2025. Jakelijan varastoon lisättiin yli 108 000 uutta varastoitavaa komponenttia, jotka ovat saatavilla saman päivän toimituksella. Kaikkiaan DigiKey lisäsi järjestelmiinsä yli 1,6 miljoonaa uutta tuotetta vuoden aikana. Samalla jakelijan toimittajaverkosto kasvoi 364 uudella valmistajalla. Mukana ovat yhtiön perusliiketoiminta, Marketplace sekä Fulfilled by DigiKey -ohjelma.

Protoat Arduinolla? DigiKeyn webinaari voi auttaa

DigiKey ja Arduino järjestävät 12. helmikuuta webinaarin, jossa pureudutaan nopeaan prototypointiin Arduinon uusilla työkaluilla. From board to build: Using UNO Q and App Lab -tilaisuus järjestetään Suomen aikaa klo 17.

Tässä Intel on edelleen hyvä: 86 ydintä ja 128 PCIe5-linjaa

PC-prosessoreissa Intel ei ole enää yksinvaltias. AMD on haastanut yhtiötä viime vuosina erittäin kovaa, ja tekoälyn kouluttamisessa GPU-korteilla Nvidia on noussut ylivoimaiseen asemaan. Työasemapuolella asetelma on kuitenkin toisenlainen. Uusi Xeon-sukupolvi muistuttaa, että raskaat ammattilaisjärjestelmät ovat yhä Intelin vahvinta aluetta.

Ethernet korvaa hitaat kenttäväylät autoissa

Autoteollisuudessa tapahtuu hiljainen mutta perustavanlaatuinen muutos. Ethernet etenee nyt myös auton alimmalle verkottamisen tasolle. Tavoitteena on korvata perinteiset, hitaat kenttäväylät kuten CAN ja LIN. Tuore esimerkki kehityksestä on Microchip Technologyn ja Hyundain yhteistyö. Yhtiöt tutkivat 10BASE-T1S Single Pair Ethernetin käyttöä tulevissa ajoneuvoalustoissa.

Tekoälyagenttien käyttöoikeudet voivat olla riski

Työpaikoilla yleistyvä tekoälyagenttien käyttö voi tuoda merkittäviä tietoturvariskejä, varoittaa kyberturvayritys Check Point Software. Viime viikkojen OpenClaw-keskustelu on tuonut esiin, miten itsenäisesti toimivat tekoälyagentit voivat koskettaa organisaation järjestelmiä samalla tavalla kuin oikeat työntekijät, ilman asianmukaisia hallinta- ja valvontamekanismeja.

Tekoäly auttaa suunnittelemaan antennin

Taoglas on julkaissut tekoälyyn perustuvan antennien suosittelutyökalun. Yhtiön mukaan kyseessä on maailman ensimmäinen AI-vetoinen ratkaisu, joka ohjaa antennin ja RF-komponenttien valintaa automaattisesti.

Tesla ei ole enää Euroopan ykkönen

Sähköautot piristivät Euroopan autokauppaa vuonna 2025. Kokonaiskasvu jäi silti vaatimattomaksi. Suurin muutos nähtiin merkkien välisessä järjestyksessä. Volkswagen nousi Euroopan myydyimmäksi täyssähköautobrändiksi ohi Teslan.

Mikroledinäytön suurin ongelma ratkaistu

Microledeihin pohjautuvat näytöt etenevät kohti VR- ja AR-laseja vääjäämättä. Tuore tutkimus Korean tieteen ja teknologian tutkimusinstituutista (KAIST) osoittaa, miksi OLED jää lopulta väistämättä kakkoseksi.

Kiintolevyn nopeus lähestyy flashia

Kiintolevy ei ole katoamassa AI-aikakaudella. Päinvastoin. WD eli entinen Western Digital esitteli Innovation Day -tapahtumassaan roadmapin, jossa HDD:n suorituskyky kasvaa tasolle, joka aiemmin kuului vain flash-muisteille.

SiTime ostaa Renesasin ajoituspiirit 1,5 miljardilla dollarilla

SiTime ostaa Renesas Electronicsin ajoituspiiriliiketoiminnan noin 1,5 miljardin dollarin kaupassa. Kauppa tehdään käteisellä ja SiTimen osakkeilla, ja sen odotetaan toteutuvan vuoden 2026 loppuun mennessä viranomaishyväksyntöjen jälkeen.

Tämä on uusi normaali: tietoturva-aukot pitää paikata tunneissa

Microsoft Officesta löytynyt tuore haavoittuvuus osoittaa, kuinka nopeasti nykypäivän tietoturva-aukot päätyvät hyökkääjien käyttöön. Kyse ei ole enää yksittäisten tutkijoiden manuaalisesta työstä, vaan pitkälle automatisoidusta prosessista.

Tamperelainen Vexlum ratkaisee ison ongelman kvanttitietokoneissa

Kvanttitietokoneiden kehitystä kuvataan usein kubittien lukumäärällä, mutta Vexlumin toimitusjohtajan ja perustajaosakkaan Jussi-Pekka Penttinen mukaan tämä mittari ei kerro koko totuutta. Penttisen mukaan hyödyllinen skaalautuvuus määräytyy ennen kaikkea kubittien laadusta, ei pelkästä määrästä. - Hyödyllisessä skaalautuvuudessa kyse ei ole vain kubittien lukumäärästä vaan erityisesti myös kubittien laadusta eli koherenssiajasta ja kubittien välisestä vuorovaikutuksesta.

Vexlum keräsi 10 miljoonaa euroa puolijohdelaserien tuotannon skaalaamiseen

Suomalainen Vexlum on kerännyt 10 miljoonan euron rahoituksen puolijohdelasereiden valmistuksen kasvattamiseen. Kyseessä on tiettävästi suurin pohjoismaisen fotoniikkayrityksen keräämä seed-vaiheen rahoituskierros.

Insta on pitkään tehnyt oikeita valintoja

Insta Group on kasvanut lähes 200 miljoonan euron teknologiakonserniksi 15 peräkkäisen kasvuvuoden aikana. Nyt yhtiö vie seuraavan askeleen ja vahvistaa johtamismalliaan. Konsernille nimitetään oma toimitusjohtaja, ja molemmat suuret liiketoiminta-alueet saavat omat vetäjänsä. Kyse ei ole yhtiön pilkkomisesta, vaan kasvun pakottamasta rakenteellisesta muutoksesta.

TI ostaa Silicon Labsin miljardikaupassa

Texas Instruments ostaa Silicon Labsin noin 7,5 miljardin dollarin käteiskaupalla. Kauppahinta on 231 dollaria Silicon Labsin osakkeelta. Kauppa edellyttää viranomaisten ja Silicon Labsin osakkeenomistajien hyväksyntää. Järjestelyn odotetaan toteutuvan vuoden 2027 alkupuoliskolla.

Mikä on hybridihätäpuhelu?

Hybridihätäpuhelu eli Hybrid eCall on ajoneuvojen hätäpuhelujärjestelmä, joka käyttää sekä 4G LTE -verkkoa että perinteisiä 2G ja 3G -verkkoja. Tavoite on yksinkertainen. Hätäpuhelu ja siihen liittyvä data saadaan varmasti perille kaikissa olosuhteissa.

bonus # recom webb mobox
2026  # mobox för wallpaper
TMSNet  advertisement

© Elektroniikkalehti

 
 

TECHNICAL ARTICLES

Älyä virtaamien mittaukseen

Virtaamamittaus on monissa laitteissa kriittinen mutta usein ongelmallinen toiminto. Perinteiset mekaaniset anturit kuluvat ja jäävät sokeiksi pienille virtausnopeuksille. Ultraäänitekniikkaan perustuvat valmiit moduulit tarjoavat nyt tarkan, huoltovapaan ja helposti integroitavan vaihtoehdon niin kuluttaja- kuin teollisuussovelluksiin.

Lue lisää...

OPINION

Salasana ei suojaa enää kvanttiaikana

Salasanojen aika on ohi. Kvanttitietokoneet pakottavat koko tunnistautumisen ja kryptografian uudelleenarviointiin. Kyse ei ole yksittäisestä algoritmista vaan koko digitaalisen luottamuksen rakenteesta, kirjoittaa Yubicon teknologiajohtaja Christopher Harrell.

Lue lisää...

LATEST NEWS

  • Pelkkä operaattorin kuitu ei riitä enää vuonna 2030
  • Sähkö, ohjelmistot ja data dominoivat Suomen patentointitilastoissa
  • 4 gigabitin linkki laserilla
  • Salasana ei suojaa enää kvanttiaikana
  • DigiKeyn uusien tuotteiden listaajilla oli kiireinen vuosi

NEW PRODUCTS

  • Eikö 8 bittiä enää riitä? Tässä vastaus
  • Maailman pienin 120 watin teholähde DIN-kiskoon
  • Terävä vaste pienessä kotelossa
  • Click-kortilla voidaan ohjata 15 ampeerin teollisuusmoottoreita
  • Pian kännykkäsi erottaa avaimen 11 metrin päästä
 
 

Section Tapet