logotypen
 
 

IN FOCUS

Suojaa datasi kunnolla

SSD-levyt tarjoavat luontaisesti korkean luotettavuuden kaikentyyppisiin sovelluksiin, aina aloitustason kuluttajalaitteista kriittisiin järjestelmiin. Asianmukaiset tietosuojamekanismit voivat maksimoida levyn käyttöiän toteuttamalla ennaltaehkäiseviä toimenpiteitä tarpeen mukaan, kertoo Silicon Motion artikkelissaan.

Lue lisää...

Käänteinen suunnittelu eli reverse engineering on valitettavan yleistä nykyään. Suunnittelijoille on kuitenkin olemassa keinoja, joiden avulla piirien salat saadaan piilotettua erittäin tiukasti.

Artikkelin kirjoittaja Sachin Gupta on työskennellyt Cypress Semiconductorin Intian yksikössä vuodesta 2008 lähtien ensin sovellusinsinöörinä ja keväästä 2012 lähtien tuotemarkkinoinnissa. Hänellä on elektroniikka- ja tietoliikenneinsinöörin tutkinto Vaishin teknisestä instituutista, sekä jatko-opintoja Guru Gobind Singh Indraprastha- ja Bharati Vidyapeeth -yliopistoista.

Yhtiön tulevaisuus riippuu älyllisen omaisuuden (IP, intellectual property) luomisesta ja menestyksekkäästä puolustamisesta, mikä vaatii sekä innovaatioita että kovaa työtä. Esimerkiksi sulautettujen järjestelmiä valmistavalle yritykselle IP voi tuoda tuoda uusia, kilpailijoista erottavia tuotteita. IP on laaja käsite. Se kattaa erityisen ongelman ratkaisemisen uudenlaisella menetelmällä ja järjestelmän tai laitteiston firmware-toteutuksen, kuten signaaliketjun tai -lähdön ohjauksen innovatiivisella menetelmällä, joka erottaa tuotteen muista.

IP-turvallisuus on iso haaste, sillä jokainen tuote edellyttää suurta määrää tutkimusta ja tuotekehitystä sekä innovointia. Uudet markkinoille tulevat tuotteet ovat käänteisen suunnittelun (reverse engineering) ulottuvilla - mikä voi merkittävästi vaikuttaa tuotteen liikevaihtoon, jos kilpailija kopioi suunnittelun.

Sulautettujen järjestelmie IP-turvallisuudesta tulee ensimmäiseksi mieleen firmware-ohjelmisto mikro-ohjaimella. Ohjaimen kohdalla moni järjestelmäsuunnittelija lopettaa keskustelun siihen paikkaan. Mutta entäpä rauta? Jotkut yrittävät piilottaa sen toteutuksen eri tavoilla. Missään sulautetussa järjestelmässä pelkkä firmware ei ole koko järjestelmä. Se sisältää myös paljon laitteistoa (kuva 1).

Kuva 1: Sulautettu järjestelmä

Tätä laitteistoa käytetään vuorovaikutuksessa ulkoisten oheislaitteiden kanssa aistimaan erilaisia syöttöjä, tuottamaan lähtöjä ja myös signaalinkäsittelyyn. Ajatellaanpa vaikka sähköpyörän ohjausjärjestelmää. Kuva 2 näyttää yhden tällaisen järjestelmien mahdollisen toteutuksen.

Kuva 2. Sähköpyörän ohjausjärjestelmä.

Kuten kuvasta 2 näkyy, mikro-ohjaimelle kirjoitettu firmware-ohjelmisto ottaa yleensä syötteinä esimerkiksi väyläjännitteen, nopeuskomennon, sekä käsittelee signaalia ja muuntaa sen digitaaliseksi. Sen jälkeen ohjelmisto tekee erilaisia laskutoimituksia ja muotoilee päätöksiä ohjaimelle kirjoitetun firware-ohjelmiston perusteella - hallitse esimerkiksi moottoria ja ledilähtöjä.

Sulautetun järjestelmän IP-tietoturva voidaan laajasti ottaen jakaa kahteen osaan:

- Suojaaminen firware-ohjelmistoon auktorisoimatonta pääsyä vastaan
- Analogisten ja digitaalisten resurssien ja niiden välisen liitännän piilottaminen

Firmware-ohjelmiston suojaaminen

Eri mikro-ohjaimissa käytetään erilaisia tapoja suojata flash-muistiin tallennetua koodia luvatonta käyttöä vastaan. Jotkut eivät tuo minkäänlaista suojaa. Korkeammalla tasolla kaikki ratkaisut liittyvät lukemisen estämiseen flash-muistista. Jotkut ohjaimet estävät lukemisen ja kirjoittamisen koko flash-muistijärjestelmään. Tämä tekee käynnistyslataimen (bootloader) lisäämisen lopputuotteeseen mahdottomaksi. Jos järjestelmään pitää asentaa käynnistyslatain ja IP-suojaus on tärkeää, pitää järjestelmän suunnittelijan valita sopiva mikro-ohjain.

Jotkut mikro-ohjaimet jakavat flash-muistin lohkoihin, joissa jokaisessa suojaus toteutetaan eritasoisesti. Tällaisissa laitteissa on mahdollista toteuttaa käynnistylohko ja silti saavuttaa korkea suojaustaso. Esimerkiksi PSoC1-piireissä suojaus on mahdolista tehdä monin eri tavoin.

- Suojaamaton moodi
- Tehdaspäivitysmoodi
- Kenttäpäivitettävä moodi
- Täyden suojauksen moodi

Valittu suojaustapa ladataan haihtumattomiin bitteihin ohjelmoinnin aikana, eikä sitä voi ajonaikana muuttaa. Tämä estää suojaustason muuttamisen vahingossa, eikä mahdollinen hyökkääjä voi muokata firmware-ohjelmistoa kirjoittamalla erityiskoodia flashin suojaamattomaan osioon.

“Suojaamattomassa” tilassa kaikki ulkoiset ja sisäiset kirjoitukset ja datanluvut on sallitty. Tätä moodia on hyvä käyttää kehitysvaiheessa, kun laitetta/piiriä ei tarvitse antaa kellekään kolmannelle osapuolelle. Tätä moodia ei pitäisi kuitekin käyttää tuotantolaitteissa.

“Tehdaspäivitysmoodi” on hyödyllinen järjestelmissä, joissa ulkoisen ohjelmoijan pitää päivittää yksittäisiä flash-lohkoja. Tämä suojaustapa ei salli ulkoisia lukuja. Sen sijaan ulkoiset kirjoittamiset, sisäiset lukemiset ja sisäiset kirjoittamiset ovat sallittuja. Jos jokin tietty lohko pitää päivittää ulkoisen ohjelmoijan toimesta niin, ettei koko muistia pyyhitä tyhjäksi, kannattaa käyttää tätä moodia. Yksi esimerkki, jolloin tämä moodi on hyödyllinen, on järjestelmä jonka asiakas tai asennustiimi joutuu kalibroimaan, ja kalibrointidara pitää tallentaa flashiin. Vaikka tämä päivittäminen on hyvin hyödyllistä tällaisessa järjestelmässä, pitää sitä välttää mikäli on mahdollista käyttää korkeamman turvallisuuden moodia. Syynä on suojauksen puute ulkoista kirjoittamista vastaan. Jos joku sijoittaa koodin päivitettävälle alueella flashin lukeakseen, se tekee IP:stä suojaamattoman. Näissä laitteissa tämä turvallisuustaso voidaan osoittaa vain tiettyihin lohkoihin ja muille voidaan toteuttaa korkeammat vaatimukset. Pitää varmistua siitä, että vain ei-kriittistä koodia tallennetaan näihin lohkoihin.

“Kenttäpäivitettävä moodi” estää ulkoiset kirjoitukset ja lukemiset ja sallii sisäiset kirjoitukset ja luvut. Ohjelmointiliitännästä ei ole mahdollista kirjoittaa tai lukea flash-muistia. Tämä moodi sopii parhaiten järjestelmiin, jotka vaativat käynnistyslataimen tukea. Käynnistyslataimella varustetuissa sulautetuissa järjestelmissä käynnistysohjelma vastaanotta kirjoitettavan flash-datan tietoliikenneprotokollalla ja sen jälkeen kirjoittaa sen flashille sisäisellä ohjelmalla. Samoin lukuoperaatio tapahtuu sisäisten käskyjen avulla. Näin flash luetaan vain mikäli käynnistyslatain pyytää sitä. Käynnistysohjelma voidaan tallentaa lohkoihin, joiden turvallisuustaso on korkeampi (Full protection mode), joten itse ohjelmaa ei voida muokata. Käynnistylatainyhteyteen voidaan lisätä salaus, mikä osaltaan vähentää mahdollisuuksia lukea flashista.

“Täyden suojauksen moodi” (Full protection) on ihanteellinen tuotantoon, mikäli flash-lohkoja ei tarvitse päivittää kentällä tai mikäli sisäisiä ohjelmia ei tarvitse käyttää. Tämä moodi estää pääsyn flashiin millä tahansa tavalla. Sisäiset ja ulkoiset kirjoitukset ja luvut ovat kaikki estettyjä.

Järjestelmäsuunnittelijan täytyy asettaa sopivan suojaustason, kun hän luo tuotantovalmiisiin järjestelmiin ohjelmoitavaa hex-tiedostoa. Suunnittelijan täytyy pohtia kaikkia mahdollisia tapoja toteuttaa mahdollisimman korkeatasoinen IP-suojaus.

Jotkut laitevalmistajat laittavat tervaa tai epoksia piirikortille, jotta komponenttinumeroita olisi vaikeampi lukea. Suurivolyymisissä järjestelmissä voi mikropiireille saada asiakaskohtaiset osanumerot, mikä tekee oikeiden numeroiden löytämisestä hankalampaa. Mikää näistä menetelmistä ei ole idioottivarma. Ainoa tapa piilottaa erilaiset oheislaitteet ja niiden liitännät on piilottaa ne fyysisesti. Jos pystyy esimerkiksi piilottamaan kaikki liitännät piirin sisälle, signaalipolkujen ymmärtäminen on vaikeampaa ja käytettyjen oheislaitteiden määrittely samoin. Ja koska oheislaitteiden integrointi samalle sirulla aittaa piilottamaan laiteinformaatiota, SoC-järjestelmäpiirit ovat paras keino suojautua käänteiseltä suunnittelulta. Joissakin SoC-piireissä n dedikoituja nastoja, jotka muodostavat käänteisen suunnittelun porsaanreiän: kun piirillä on dedikoitu nasta oheislaitteelle, on helppoa tietää mitä oheislaitetta käytetään. Tämän takia sellaisen SoC-piirin käyttäminen, jonka reitittäminen on joustavaa ja jossa mikä tahansa oheislaite voidaan liittää mihin tahansa nastaan, tuo paremman suojan kääntesitä suunnittelua vastaan.

Kolme eri suojaustason toteutusesimerkkiä sähköpolkupyörälle on esitetty kuvissa 3(a), 3(b) ja 3(c).

Kuva 3(a). Yksittäisiin komponentteihin perustuva toteutus.

Kuva 3(b). SoC, jossa dedikoituja oheislaitenastoja.

Kuva 3(c). SoC, jossa toteutus perustuu joutavaan I/O-reititykseen.

Mikäli suunnittelijalle annetaan nämä kolme piirikorttia käänteiseen suunnitteluun, minkä salat hän avaa nopemmin? Ilmeinen vastaus näkyy kuvassa 3(a), koska siinä kaikki näkyy suunnittelijalle piirikortilla. Kuvassa 3(b) näkvyän toteutuksen “avaaminen” vie pidemmän aikaa, mutta toteutuksesta on silti mahdollista saada korkean tason kuvaus. Kuvan 3(c) toteutusta on erittäin vaikeata tai oikeastaan mahdotonta määritellä, koska kyse on enemänkin mustasta laatikosta, joka hyväksyy tiettyjä syöttöjä ja tuottaa tiettyjä tuotoksia. Järjestelmässä toteutettua analogista signaaliketjua ei voi selvittää, koska järjestelmässä mikä tahansa oheislaite voidaan liittää mihin tahansa nastaan, ja sisäisesti oheislaitteet voivat liittyä toisiinsa täysin ilman fyysistä nastaa. Lisäksi suojauksen logiikkaa ei voida päätellä, koska ohjelmoitavalla logiikalle ei ole erikseen määriteltyä, dedikoitua nastaa.

Ainoa keino avata tämä ratkaisu käänteisellä suunnittelulla on lukea rekisterit, jotka päättävät oheislaitteiden ja nastojen väliset liitännät. Tämä taasen edellyttää vaativaa prosessia, jossa päästään lukemaan flash-muisti. Mikäli flashin suojaus voidaan murtaa tai mikäli järjestelmäsuunnittelija unohtaa vaadittavan flash-suojauksen, voidaan piiristä päätellä signaaliketju jossa oheislaitteissa on kiinteät osoitteet kuten useimmissa mikro-ohjaimissa.

Esimerkki piiristä, joka tuo tässä ympäristössä parhaan mahdollisen suojauksen on Cypressin PSoC 1. Piiri hyödyntää geneerisiä analogisia ja digitaalisia lohkoja ohjelmoitavalla reitityksellä. Oheislaite voidaan toteuttaa samaan geneeriseen lohkoon. Esimerkiksi ohjelmoitavaa analogista lohkoa voidaan käyttää toteuttamaan ohjelmoitava vahvistin, AD-muunnin, komparaattori, suodin tai jopa kapasitiivinen anturilohko. Ohjelmoitava digitaalinen lohko voidaan konfiguroida ajastimeksi, laskimeski UART-liitännäksi, PRS-generaattoriksi tai jopa SPI-väyläksi. Mikä tahansa näistä lohkoista voidaan liittää mihin tahansa nastaan. Kaikki tämä määritellään rekisteribiteillä, jotka sitten tallenetaan flahsiin ja ladataan käynnistysjakson aikana. Näiden arvojen sijainti tallennetaan flashiin: ne eivät ole kiinteitä, ohjelmasta riippuvia. Järjestelmänsuunnittelija voi myös muuttaa bittien sijaintia missä tahansa kääntämisen vaiheessa. Arvoja voidaan muuttaa ajonaikaisesti, jolloin lohkoja rekonfiguroidaan toimimaan eri oheislaitteina. Esimerkiksi ohjelmoitavaksi vahvistimeksi konfiguroitu lohko voidaan käynnistyksen yhteydessä uudelleenkonfiguroida toimimaan vaikkapa komparaattorina tai AD-muuntimena. Tämäm takia näille piireille pohjautuvien suunnittelujen laiteresursseja on lähes mahdotonta avata käänteisellä suunnittelulla.

Kun käänteinen suunnittelu on nykyään niin tavallista, minkä tahansa tuotteen menestymiseksi IP-suojaustoiminnot täytyy lisätä järjestelmään, jotta IP:n luvaton käyttö estetään. On ehdottoman tärkeätä piilottaa selä laite- että firmware-toteutus mahdollisimman korkean suojauksen saavuttamiseksi. Eri mikro-ohjainvalmistajat tarjoavat erilaisia metodeja, joilla flashia suojataan epätoivotuilta luku- ja kirjoitusjaksoilta, joten ennen piirin valintaa suunnittelijan täytyy arvioida piirien turvatekniikoita ja niiden tehokkuutta. SoC-piiri ohjelmoitavine resursseineen ja ohjelmoitavine reitityksineen abstrahoi järjestelmän alhaisen tason toteutuksen ja näyttää kilpailijalle vain mustan laatikon, jota on lähes mahdotonta avata käänteisen suunnittelun keinoin.

MORE NEWS

Nyt se tapahtui: BYD ohitti Teslan

BYD on ohittanut Teslan Euroopan myydyimpänä täyssähköautojen valmistajana ensimmäistä kertaa historiassa, kertoo tuore JATO Dynamicsin raportti. Huhtikuussa 2025 Euroopassa rekisteröitiin 7231 täyssähköistä BYD-mallia, kun Tesloja myytiin 7165 kappaletta.

Yksi piiri pidentää langattoman laitteen käyttöaikaa

Elektroniikan komponenttien jakelija Rutronik on lisännyt tuotevalikoimaansa Nordic Semiconductorin uuden nPM2100-virranhallintapiirin, joka on suunniteltu erityisesti ensisijaisilla paristoilla toimivien laitteiden energiatehokkaaseen virranhallintaan.

Autoon tulee tekoäly ja suoja kvanttihyökkäyksiä vastaan

Autojen ohjelmistoistuminen ja jatkuva verkkoyhteys tekevät niistä alttiita yhä kehittyneemmille kyberuhille. NXP:n uusi OrangeBox 2.0 -kehitysalusta vastaa tähän haasteeseen yhdistämällä tekoälypohjaisen kyberturvan, kvanttikestävän salauksen ja ohjelmisto-ohjatun verkkoinfrastruktuurin yhteen järjestelmään.

Näin otat tekoälyn käyttöön teollisuudessa

Vaikka monet organisaatiot ovat jo ottaneet käyttöön perinteisiä tekoälyagentteja, tie täysin autonomisiin tekoälyagentteihin voi sisältää haasteita. Tekemällä strategisia investointeja ja omaksumalla metodisen lähestymistavan agenttien skaalaamiseen, sekä niiden erityisten roolien määrittelyyn, teollisuusyritykset voivat päästä loputtomalta tuntuvien kokeilujen yli ja alkaa nauttia tekoälyagenttien hyödyistä todellisessa elämässä, kirjoittaa teollisuuden ohjelmistoja kehittävän IFS:n tekoälyjohtaja Bob De Cuax.

Kaikista Intelin prosessoreista löytyi täysin uusi haavoittuvuus

Tietoturvatutkijat Sveitsin ETH Zürichin yliopistosta ovat löytäneet uuden, vakavan haavoittuvuuden Intelin prosessoreista. Kyseessä on täysin uusi haavoittuvuusluokka, jota kutsutaan nimellä Branch Privilege Injection. Se perustuu tapaan, jolla prosessorit ennakoivat tulevia laskentatehtäviä suorituskyvyn parantamiseksi.

Suomesta halutaan kvanttiturvallinen

Suomi ottaa merkittävän askeleen kohti kvanttiturvallista digitaalista tulevaisuutta. Uusi laaja tutkimushanke, Beyond the Limits of Post-Quantum Cryptography (BLimPQC), pyrkii varmistamaan, että suomalainen yhteiskunta ja teollisuus kykenevät puolustautumaan kvanttitietokoneiden aiheuttamia tietoturvauhkia vastaan.

Suosittu kehittäjäkortti sai neljä ydintä ja grafiikkaprosessorin

BeagleBoard.orgin tunnettu PocketBeagle-kehittäjäkortti on saanut merkittävän päivityksen uudessa PocketBeagle 2 -versiossa. Uudistuksessa laitteeseen on lisätty neliytiminen suoritin ja ensimmäistä kertaa myös grafiikkaprosessori, mikä avaa entistä laajempia mahdollisuuksia sulautettujen järjestelmien kehittämiseen.

Tehoa ja tarkkuutta teolliseen skannaukseen

Saksalainen piirivalmistaja iC-Haus tuo markkinoille uuden iC-LFMB-lineaarikuvakennon, joka vastaa teollisuuden kasvaviin vaatimuksiin tarkkuuden, suorituskyvyn ja helpon integroitavuuden osalta. Uutuustuote esitellään Laser World of Photonics 2025 -messuilla Münchenissä.

Lidarin moottori yhdelle sirulle

Analogiatekniikan edelläkävijä Silanna Semiconductor on lanseerannut uuden FirePower-sarjan laserajuripiirit, jotka yhdistävät ensi kertaa korkean jännitteen latauksen ja laserin laukaisun yhdelle sirulle. Uutuus mahdollistaa merkittävän tilansäästön ja tehohäviöiden pienentämisen esimerkiksi autojen ADAS-järjestelmien lidareissa.

Virve 2 saa suojatut ryhmävideopuhelut

Erillisverkkojen operoima viranomaisverkko Virve 2 saa merkittävän lisäpalvelun, kun Modirumin kehittämä NSC3 Group Video Service otetaan käyttöön. Kyseessä on reaaliaikainen, tietoturvallinen ryhmävideopalvelu, joka on suunniteltu erityisesti viranomaisten ja muiden turvallisuustoimijoiden tarpeisiin.

Kenttälaitteita helposti teollisuusverkkoon

STMicroelectronics on julkaissut uuden modulaarisen IO-Link-kehityspaketin, jonka tavoitteena on tehdä älykkäiden kenttälaitteiden liittäminen teollisuusverkkoon helpommaksi kuin koskaan. Uusi P-NUCLEO-IOD5A1-paketti tarjoaa kaiken tarvittavan IO-Link-yhteensopivan sensorin tai toimilaitteen (aktuaattorin) kehittämiseen – sekä laitteiston että ohjelmiston.

Silmää seuraavat lasit teollisuuteen

Tukholmalainen teknologiayritys Tobii on lanseerannut uuden Glasses X -silmänseurantatuotteen, joka on suunnattu erityisesti teollisuuden ja muiden vaativien alojen tarpeisiin. Uutuuslaseilla voidaan seurata käyttäjän katsetta reaaliajassa, mikä tarjoaa yrityksille arvokasta tietoa esimerkiksi koulutuksen, laadunvalvonnan ja turvallisuuden kehittämiseen.

Kovien olojen läppäri laitetaan kovaan testiin

Panasonicin kenttäkäyttöön suunniteltu Toughbook G2 altistetaan äärimmäiselle rasitukselle, kun seikkailujuoksija Jukka Viljanen juoksee halki Islannin suurimman jäätikön, Vatnajökullin, ilman tukitiimiä. Hänellä on ainoana henkilökohtaisena varusteenaan mukana kyseinen kannettava tietokone.

Kvanttitason salaus laitetasolla

Tietoturvassa valmistaudutaan kvanttikauteen. Microchip Technology on julkaissut uuden MEC175xB-sarjan sulautetut ohjaimet, jotka sisältävät laitetasolla toteutettua kvanttiturvallista salausta. Uutuustuote vastaa nopeasti kehittyvän kyberturvallisuusympäristön tarpeisiin, kun kvanttitietokoneiden mahdollinen uhka nykyisille salausmenetelmille kasvaa.

Useimmista VPN-protokollista löytyy lopulta haavoittuvuuksia

Nykyiset VPN-protokollat, vaikka ne tarjoavat vahvaa salausta tämän päivän standardien mukaan, eivät välttämättä kestä tulevaisuuden kvanttitietokoneiden laskentatehoa. Asiantuntijoiden mukaan kvanttilaskennan kehittyessä suurin osa perinteisistä salausmenetelmistä altistuu ennen pitkää murtamiselle. Tämä on johtanut siihen, että VPN-palveluntarjoajat ryhtyvät toimiin uuden sukupolven uhkia vastaan.

Uuden sukupolven eSIM tuo helpon mobiiliyhteyden

STMicroelectronics on saanut GSMA-sertifioinnin uudelle ST4SIM-300 eSIM-piirilleen, joka hyödyntää tuoretta SGP.32-standardia. Sertifiointi takaa sujuvan ja turvallisen mobiiliyhteyden erityisesti IoT-laitteille, joissa on rajoitettu käyttöliittymä tai yhteystekniikka, kuten NB-IoT.

IQM kasvattaa 300 kubittiin jo vuoden 2027 lopulla

Suomalainen kvanttiteknologiayritys IQM Quantum Computers toimittaa VTT:lle 300-kubittisen suprajohtavan kvanttitietokoneen vuoteen 2027 mennessä. Tulevaa konetta kehutaan maailman suorituskykyisimmäksi.

Microsoft muuttaa tekoälyn koodaajan assistentista kumppaniksi

Microsoftin Build 2025 -kehittäjätapahtumassa yhtiö esitteli merkittäviä uudistuksia GitHub Copilotiin ja Azure AI Foundryyn, joiden myötä tekoäly siirtyy ohjelmistokehittäjän yksinkertaisesta avustajasta täysimittaiseksi kehitystyön kumppaniksi.

Nokialle pitkästä aikaa hyviä uutisia – RAN-markkina yllätti kasvulla

Mobiiliverkkojen markkinoilta kantautuu vihdoin positiivisia uutisia myös Nokialle. Dell’Oro Groupin tuoreen raportin mukaan radioverkkojen (RAN) globaali liikevaihto kääntyi kasvuun vuoden 2025 ensimmäisellä neljänneksellä – ensimmäistä kertaa kahteen vuoteen.

Unikie haluaa Pohjoismaiden johtavaksi AI-laboratorioksi

Teknologia- ja innovaatioyhtiö Unikie ilmoittaa merkittävästä panostuksesta tekoälyyn perustamalla uuden AI-laboratorion, jonka tavoitteena on nostaa yhtiö Pohjoismaiden johtavien tekoälytoimijoiden joukkoon. Laboratoriota johtaa yhtiön teknologiajohtaja Niko Haatainen, ja mukaan yhtiön kehitykseen sijoittaa tunnettu tekoälyvaikuttaja, Silo AI:n perustaja Peter Sarlin.

Virran mittaus onnistuu piirilevyjohtimien avulla

ETN - Technical articleKun suunniteltavassa elektroniikkapiirissä tarvitaan virran mittaamista, siihen käytetään yleensä erillistä mittausvastusta. Joskus houkutteleva vaihtoehto on käyttää virtamittaukseen piirilevyn omia johtimia eli kupariliuskoja. Se onnistuu, mutta hyödyntämiseen liittyy joitakin kompromisseja.

Lue lisää...

Näin otat tekoälyn käyttöön teollisuudessa

Vaikka monet organisaatiot ovat jo ottaneet käyttöön perinteisiä tekoälyagentteja, tie täysin autonomisiin tekoälyagentteihin voi sisältää haasteita. Tekemällä strategisia investointeja ja omaksumalla metodisen lähestymistavan agenttien skaalaamiseen, sekä niiden erityisten roolien määrittelyyn, teollisuusyritykset voivat päästä loputtomalta tuntuvien kokeilujen yli ja alkaa nauttia tekoälyagenttien hyödyistä todellisessa elämässä, kirjoittaa teollisuuden ohjelmistoja kehittävän IFS:n tekoälyjohtaja Bob De Cuax.

Lue lisää...

 

Tule tapaamaan meitä tulevissa tapahtumissamme.
R&S-seminaareihin saat kutsukirjeet ja uutiskirjeet suoraan sähköpostiisi, kun rekisteröidyt sivuillamme.
 
R&S -seminaari: Calibration
Tampereella 22.5.2025 (rekisteröidy)
 
R&S -seminaari: Aerospace & Defence Testing
Tampereella 5.6.2025. Tiedustelut asiakaspalvelu@rohde-schwarz.com
 

 

LATEST NEWS

NEW PRODUCTS

 
 
article