ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT USCONTACT

IN FOCUS

Suojaa datasi kunnolla

SSD-levyt tarjoavat luontaisesti korkean luotettavuuden kaikentyyppisiin sovelluksiin, aina aloitustason kuluttajalaitteista kriittisiin järjestelmiin. Asianmukaiset tietosuojamekanismit voivat maksimoida levyn käyttöiän toteuttamalla ennaltaehkäiseviä toimenpiteitä tarpeen mukaan, kertoo Silicon Motion artikkelissaan.

Lue lisää...

ETNtv

 
ECF24 videos
  • Timo Poikonen, congatec
  • Petri Sutela, Testhouse Nordic
  • Tomi Engdahl, CVG Convergens
  • Henrik Petersen, Adlink Technology
  • Dan Still , CSC
  • Aleksi Kallio, CSC
  • Antti Tolvanen, Etteplan
ECF23 videos
  • Milan Piskla & David Gustafik, Ciklum
  • Jarno Ahlström, Check Point Software
  • Tiitus Aho, Avnet Embedded
  • Hans Andersson, Acal BFi
  • Pasi Suhonen, Rohde & Schwarz
  • Joachim Preissner, Analog Devices
ECF22 videos
  • Antti Tolvanen, Etteplan
  • Timo Poikonen, congatec
  • Kimmo Järvinen, Xiphera
  • Sigurd Hellesvik, Nordic Semiconductor
  • Hans Andersson, Acal BFi
  • Andrea J. Beuter, Real-Time Systems
  • Ronald Singh, Digi International
  • Pertti Jalasvirta, CyberWatch Finland
ECF19 videos
  • Julius Kaluzevicius, Rutronik.com
  • Carsten Kindler, Altium
  • Tino Pyssysalo, Qt Company
  • Timo Poikonen, congatec
  • Wolfgang Meier, Data-Modul
  • Ronald Singh, Digi International
  • Bobby Vale, Advantech
  • Antti Tolvanen, Etteplan
  • Zach Shelby, Arm VP of Developers
ECF18 videos
  • Jaakko Ala-Paavola, Etteplan CTO
  • Heikki Ailisto, VTT
  • Lauri Koskinen, Minima Processor CTO
  • Tim Jensen, Avnet Integrated
  • Antti Löytynoja, Mathworks
  • Ilmari Veijola, Siemens

logotypen

TMSNet  advertisement
ETNdigi
A la carte
AUTOMATION DEVICES EMBEDDED NETWORKS TEST&MEASUREMENT SOFTWARE POWER BUSINESS NEW PRODUCTS
ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT US CONTACT
Share on Facebook Share on Twitter Share on LinkedIn

TECHNICAL ARTICLES

AES-salausta tehokkaammin

Tietoja
Kirjoittanut Ahmed Majeed Khan, Asma Afzal ja Khawar Khurshid, Cypress Semiconductor
Julkaistu: 17.12.2014
  • Suunnittelu & ohjelmointi

Salauksesta on tullut pakollinen tekniikka, mikäli dataa halutaan lähettää turvallisesti. 128-bittisen AES-salauksen voi toteuttaa tehokkaasti PsoC-järjestelmäpiirillä, esitetään Cypress Semiconductorsin artikkelissa.

 

 

Artikkelin ovat kirjoittaneet Cypress Semiconductorsin Ahmed Majeed Khan, Asma Afzal ja Khawar Khurshid. Ahmed Majeed Khan on vastannut esimerkiksi tietoturvallisten magnettikorttien lukulaitteiden kehityksestä. Hänellä on elektroniikkainsinöörin tutkinto Michigan Staten yliopistosta ja yli 8 vuoden kokemus mikro-ohjaimista ja sulautetuista sovelluksista. Asma Afzal suorittaa parhaillaan elektroniikkainsinöörin tutkintoa NUST-yliopistossa (National University of Sciences and Technology) Pakistanissa. Tällä hetkellä hän optimoi erilaisia salausmentelmiä Cypressin PsoC-piireille. Khawar Khurshid toimii NUST-Cypress -tutkimuskeskuksen johtajana Pakistanin Islamabadissa. Hänellä on tohtorin tutkinto Michigan States. Tri Kurshid on erikoistunut lääketieteen kuvastamiseen, tietokonenäköön , hahmontunnistamiseen sekä kuvan ja signaalinprosessointiin.

Yleisimmin käytetyt salaustekniikat hyödyntävät determinististä algoritmia, jossa muunnos ei vaihtele käsitellessään kiinteän mittaisia datablokkeja. Esimerkkejä tällaisista tekniikoista ovat Advanced Encryption Standard (AES), Data Encryption Standard (DES), International Data Encryption Algorithm (IDEA) ja RC5.

Tällainen “lohkon salaus” -lähestymistapa asettaa kuitenkin rajoituksia laitteiston suorituskyvylle, datanprosessoinnille ja puskuroinnille, koska salaus pitää toteuttaa ennen kuin seuraava data-annos saapuu. Teolliset salausjärjestelmät yli 200 Mbps datanopeutta, mutta tämä – yleensä ASIC-pohjainen – laitteisto on hyvin kallis verrattuna yksinkertaiseen mikro-ohjaimeen. Vaikka onkin mahdollista toteuttaa salaus yksinkertaisella 8-bittisellä mikro-ohjaimella ja ulkoisella muistilla 8051-tyyliin, salaus vie kertaluokkia enemmän aikaa kuin sama prosessi ASIC-piirillä.

Tämä artikkeli selvittää, kuinka ohjelmoitavaa logiikkaa sisältävä SoC-järjestelmäpiiri voi hyödyntää mikro-ohjainydintä ja sen lisäresursseja kuten universaaleja digitaalisia lohkoja (UBD, Universal Digital Blocks) ja DMA-lohkoja (Direct Memory Access) salauksen tehokkaaseen toteutukseen, joka parantaa koko järjestelmän suorituskykyä.

AES on yksi yleisimpiä symmetriseen avaimeen perustuvia lohkonsalaustekniikoita. Käytämme esimerkkinä AES-128:aa, joka operoi 16-tavuisilla (128-bittisillä) datapaketeilla ja 128-bittisellä salausavaimella. Sen avulla näemme hyvin salaussovellusten vaatimukset ja mahdolliset toteutusvaihtoedot. AES-128:ssa input- eli syötetavut on järjestetty lohkon muotoon ennen kuin prosessointi alkaa, kuten kuvassa 1 on esitetty. Tässä kuvassa in0 on ensimmäinen tavu ja in15 viimeinen syötelohkon kuudestatoista tavusta.

Kuva 1. Syötetavut.

Tavujen korvaaminen

Ensimminen operaatio on tavujen korvaaminen. Tässä vaiheessa jokainen syötteen tavu korvataan aiemmin määritellystä korvaustaulukosta valitulla tavulla. Valittu arvo löytyy taulukon kohdasta, johon syötetavu viittaa, kuten kuvassa 2 on esitetty. Minkä tahansa tavun S korvaaminen rivillä ja palstalla voidaan ilmaista näin:

Kuva 2. Tavujen korvaaminen.

Korvaustaulukko yleensä kovakoodataan piirille (Flash-, SRAM- tai muuhun muistiin). Kun prosessorille osoitetaan tavun vaihtamisen tehtävä, se noutaa syötetavun ohjelmamuistista ja siirtää sen eteenpäin osoitteena SRAM-muistille. Sen jälkeen SRAM palauttaa ko. paikassa olevan tavun. Tämä prosessi vie paljon aikaa ennenkuin korvaukset koko lohkossa on tehty.

Jotta CPU:n voisi vapauttaa näistä kaikista operaatioista, voidaan korvaaminen tehdä samanaikaisesti DMA-osoitinten avulla, mikä vapauttaa CPU:n muihin tehtäviin. DMA:lle täytyy osoittaa vain muistinlähde ja -kohde, ja se huolehtii datansiirrosta. Lisäksi, sen sijaan että nämä arvot siirrettäisiin joihinkin tiettyihin muistipaikkoihin, DMA voi siirtää datan suoraan UDB-lohkoon jatkoprosessointia varten ilman CPU:n väliintuloa.

Rivin vaihto

Seuraava vaihea AES-salauksessa on rivin vaihto (Row Shifting). Tässä vaiheessa jokaisen vaihdetun tavun syötelohko siirretään vasemmalle yhdellä tavulla. Tämä siirretty tavu ottaa oikeimmalla olevan tavun paikan. Ensimmäisellä rivillä rivinvaihtoa ei tapahdu. Toisella rivillä rivinvaihto tehdään kerran, kolmannella rivillä kaksi keraa ja neljännellä rivillä kolmasti. Tämä prosessi on esitetty kuvassa 3.

CPU voi suorittaa vain 8-bittisiä operaatioita, eikä se näin ollen voi nähdä koko lohkoa. Tarkalleen ottaen rivinvaihto siirtää tavun paikkaa. Esimerkiksi rivinvaihdon jälkeen tavu S1,0 ottaa tavun S1,3 paikan. Siten DMA voi osoittautua paljon tehokkaammaksi valitessaan tavua yhdestä osoitteesta ja siirtäessään sen toiseen.

Kuva 3. Rivin vaihto.

Sarakkeiden sekoitus

Rivin vaihdon jälkeen seuraava askel on sarakkeiden sekoitus. AES-sarakkeiden sekoituksessa datablokki muunnetaan niin, että yksi täysi sarake (4 tavua) prosessoidaan generoimaan yksi tavu. Tämä muunnos tapahtuu tarkalleen ottaen kertomalla GF(28) polynomilla p(x) = x8 + x4 + x3 + x + 1. Sarakkeen sekoituksen matriisiesitys on esitetty kuvassa 4.

Matemaattisesti tavuA tuotetaan a,b,c ja d:stä yhtälöllä

Kertolaskun toteuttaminen laitteistossa on aina ollut haastava tehtävä, minkä takia tätä yhtälöä ei yleensä toteuteta tässä muodossa. Kirjan Cryptography and Network Security, mukaan arvon kertominen x:llä (eli tässä 02:lla) voidaan toteuttaa yhden bitin siirrolla vasemalle ja sitä seuraavalla bittisuuntaan kulkevalla XOR-operaatiolla, jossa kaikkein vasemmalla olevan bitin alkuperäinen arv (ennen siirtoa) on 1. Tämän säännön mukaan ylläoleva yhtälö yksinkertaistuu muotoon:

Tämä yksinkertainen muunnos voi merkittävästi vähentää niitä laiteresursseja, joita sarakkeiden sekoittamiseen tarvitaan.

Kuva 4. Sarakkeiden sekoittaminen

Järjestelmäpiiri, jonka arkkitehtuuri on ohjelmoitava, voi toteuttaa tämän prosessin tehokkaasti laitetasolla. Esimerkiksi Cypressin PSoC-arkkitehtuurissa universaalit digitaaliet lohkot eli UDB-lohkot ovat erinomainen kandidaatti sarakkeiden sekoittamisen toteutukseen. Kuva 5 näyttää UDB-arkkitehtuurin Cypressin teknisestä ohjekirjasta (PSoC Technical Reference Manual).

Kuva 5. PSoC-piirin universaalit digitaalilohkot (UDBs).

Yllänäkyvät tavun levyiset operaatiot voidaan kaikki ajaa datapolussa yhden kellojakson aikana. Ennen kuin siirrytään todelliseen toteutukseen UDB-lohkoilla, on tärkeää ymmärtää datapolun sisäinen rakenne.

UDB-lohkon datapolku koostuu kahdesta 4-tavuisesta FIFO-muistista, kahdesta datarekisteristä, kahdesta kiihdytinrekisteristä ja 8-bittisestä ALU-laskentayksiköstä (aritmetiikka-logiikka-yksikkö). Nämä laiteresurssit saadaan toimimaan tilakoneen (state machine) avulla. Nämä 8 tilaa voidaan konfiguroida Data Path Configuration -työkalulla:

Kuva 6. Datapolku PSoC:n UDB-lohkoissa.

Kuva 7 näyttää tilakoneen sarakkeiden sekoitusoperaatiolle eli yhtälö iii:lle (UDB:tä hyödyntäen).

Kuva 7. Tilakone UDB-lohkojen avulla toteutettuun sarakkeiden sekoitukseen.

Kuvan yhtälöstä voidaan nähdä, että a, b, c ja d vaaditaan generoimaan tavu A. Tässä voidaan käyttää 4-tavuisia FIFOja. Datapolku pysyy Check FIFO -tilassa kunnes kaikki 4 tavua on vastaanotettu ja syöte-FIFO on täynnä. Sen jälkeen datapolku siirtyy Load-tilaan, jossa se hakee tavun FIFOlta ja siirtää sen kertolaskimeen (accumulator) jatkoprosessointia varten. Lisälaitteistolla (PLD-piirillä) voidaan toteuttaa laskin, joka pitää kirjaa jokaisesta tavusta, koska jokainen tavunvaihtoa käsitellään eri tavoin. Lisäksi, koska tavu a pitää kertoa 2:lla (check_msb(a<<1)), tilakone siirtää sen Shift-tilaan, missä se siirretään vasemmalle yhdellä bitillä. Siirretty bitti (so kuvassa 7) määrittää, pitääkö sille suorittaa XOR-operaatio 0x1B:llä.

Samoin laskin lisää ja tilakone operoi jokaista tavua yhtälön iii mukaan. Kun laskin nousee 5:een eli kaikki tavut on ladattu ja syöte-FIFO on tyhjä, tulos voidaan ladata FIFO-lähtöön. Prosessori voi nyt noutaa sekoitetun tavun FIFOsta, kun keskeytys (FIFO-lähtö on tyhjä) on generoitu. Näin sarakkeiden sekoittamisen siirto UDB-lohkoille voi merkittävästi vähentää CPU:n prosessointia.

Koko sarake (4-tavuinen) voidaan generoida käyttämällä kolmea samanlaista lisädatapolkua. Ainoa ero syntyy laskimen tarkistuksista.

Avaimen laajennus ja uusien avaimien lisääminen

Viimeinen askel AES-salauksessa on avainten laajennus (Key Expansion) ja uusien avaimien lisääminen (Roudn Key Addition). AES-128:n avaimen laajennuksessa 128-bittisestä avaimesta generoidaan yksitoista 128-bittistä RK-lohkoa (Round Key blocks). Jokaiselle lohkolle suoritetaan XOR-operaatio tavu tavulta datalohkon kera. Avaimen laajennusprosessi esitetään kuvassa 8. Jokainen RK-lohko generoidaan edellisen RK:n pohjalta. Ensimmäinen RK generoidaan todellisen 128-bittisen avaimen perusteella. Jos RK(n-1) on edellinen RK ja RK(n) nykyinen RK, silloin RK(n):n sarake generoidaan ensimmäisellä tavulla, joka korvaa viimeisen sarakkeen RK4(n-1):ssä ja siirtää sen pystysuoraan taulukossa ylöspäin. Tämän jälkeen tälle sarakkeelle suoritetaan XOR-operaatio tavu tavulta ensimmäisen sarakkeen RK(n-1):n kanssa, jotta saadaan RK(n):n ensimmäinen sarake. Vastaavalla periaatteella generoidaan muut sarakkeet.



Kuva 8. Avaimen laajennus.

Avaimen laajennus ja uusien avainten lisääminen vaativat muistia aiempien ja uusien 128-bittisten avaimien tallentamiseen, sekä välitulosten varastointiin. Se edellyttää myös tavutason XOR-operaatioita. DMA:ta voidaan käyttää noutamaan tavut S-laatikosta (ks. Kuva 8), ja syöttämään yhden tavun kerrallaan UDB-lohkoihin. Yksinkertaisen datapolku-tilakoneen avulla UDB voi siirtää tätä saraketta pystysuoraan. Tulos (output) voidaan lukea joko CPU:lla tai DMA:lla. Tämä sarake voidaan syöttää uudelleen datapolun FIFOon yhdessä ensimmäisen sarakkeen kanssa tavu-tavulta tapahtuvaa XOR-operaatiota varten.

Kuva 9. Digitaalisten lohkojen (UDB) ja DMA:N integrointi PSoC-piirillä salauksessa.

Kuva 10. Resurssien käyttö sarakkeiden sekoitusoperaatiossa.

PSoC-piirien lisälaitteistoresurssien avulla suunnittelu käyttää noin 34 prosenttia vähemmän laskentajaksoja salaukseen kuin perinteinen CPU-pohjainen salaus. Kesketysten avulla CPU-rasitus pienenee entisestään, ja prosessien osittainen tai kokonaan siirto ulkoisille resursseille johtaa nopeampaan ja tehokkaampaan AES-toteutukseen.

MORE NEWS

Tässä alkuvuoden luetuimmat uutiset

Vuoden 2025 ensimmäiset kuukaudet ovat tuoneet esiin selkeitä teknologian ja arjen muutostrendejä, jotka kiinnostavat suomalaisia lukijoita. Turvallisuus, energiatehokkuus, älylaitteiden käyttö ja tulevaisuuden laiteratkaisut ovat nousseet voimakkaasti esiin sekä yksilön että yhteiskunnan tasolla. Kuluttajat haluavat nyt ymmärtää laitteidensa riskit, hyödyntää teknologian koko potentiaalia – ja tehdä entistä järkevämpiä valintoja arjessaan.

Luetuimmat: GPMI uhkaa HDMI:n asemaa

Kiinassa on esitelty uusi monikäyttöinen kaapelistandardi, joka saattaa horjuttaa HDMI:n, DisplayPortin ja Thunderboltin asemaa. Yli 50 kiinalaisen teknologiajätin muodostama Shenzhen 8K UHD Video Industry Cooperation Alliance on kehittänyt General Purpose Media Interface -standardin (GPMI), jonka tekniset ominaisuudet tekevät siitä varteenotettavan kilpailijan nykypäivän yleisimmille liitännöille.

Luetuimmat: Näin sähköauton akun elinikä kasvaa 19-kertaiseksi

Korelaisten POSTECHin (Pohang University of Science and Technology) ja Sungkyunkwanin yliopiston tutkijat ovat löytäneet uuden tavan pidentää sähköautojen litiumioniakkujen käyttöikää jopa 19-kertaiseksi – ilman uusia materiaaleja tai teknologioita. Ratkaisu on yksinkertainen: siinä pitää välttää akun täydellistä tyhjentämistä.

Luetuimmat: Tämän takia litium-nikkeliakut hajoavat

Dallasin Texasin yliopiston (UTD) tutkijat ovat löytäneet syyn, miksi litium-nikkelioksidi (LiNiO₂) -akut menettävät kestävyyttään ja rappeutuvat toistuvien lataussyklien aikana. Löydös voi avata tietä pitkäikäisemmille ja tehokkaammille akuille, jotka voisivat parantaa esimerkiksi sähköautojen ja älylaitteiden suorituskykyä.

Luetuimmat: Pian aurinkopaneeli tulee pakolliseksi

EU:n uusi rakennusten energiatehokkuusdirektiivi (EPBD) on nyt virallisesti hyväksytty ja aikataulutettu. Sen mukaan 31. joulukuuta 2029 jälkeen rakennusluvan saaneissa uusissa asuinrakennuksissa – mukaan lukien omakotitalot – on oltava soveltuvat aurinkoenergiajärjestelmät.

Luetuimmat: Bluetooth kannattaa aina sammuttaa älypuhelimesta

Bluetooth-yhteys on monelle arkipäiväinen apuväline langattomissa kuulokkeissa, kaiuttimissa tai paikannuslaitteissa. Harva kuitenkaan muistaa, että tämä näennäisesti harmiton toiminto voi kuluttaa akkua ja muodostaa merkittävän tietoturvariskin – erityisesti silloin, kun se on päällä turhaan.

Sudo vaihtuu Ubuntussa

Ubuntun takana oleva Canonical on ilmoittanut, että tulevassa Ubuntu 25.10 -versiossa perinteinen sudo korvataan uudella versiolla nimeltä sudo-rs. Tämä uusi komento on kirjoitettu Rust-ohjelmointikielellä ja se toimii lähes identtisesti vanhan sudon kanssa, mutta sen sisäinen toteutus on turvallisempi ja modernimpi.

Pian tietokoneesi tietää, oletko paikalla

STMicroelectronics on esitellyt uudenlaisen Human Presence Detection (HPD) -ratkaisun, joka yhdistää lentoaikaa mittaavia ToF- eli Time-of-Flight-antureita ja tekoälyä parantaakseen kannettavien tietokoneiden käyttökokemusta, akunkestoa ja turvallisuutta. Ratkaisu ei vaadi kameroita tai kuvien tallennusta.

WithSecure: telemetriatiedot tunnistavat 0-päiväuhkat tehokkaammin

Kyberturvallisuusyhtiö WithSecure on kehittänyt uuden, ennakoivan tavan tunnistaa nollapäivähaavoittuvuuksia hyödyntämällä päätelaitteiden käyttäytymistelemetriaa. Yrityksen mukaan kyseessä on merkittävä läpimurto, joka siirtää haavoittuvuuksien tunnistamisen reaktiivisesta mallista kohti ennakoivaa analytiikkaa – jopa ennen kuin haavoittuvuus on yleisesti tiedossa tai hyväksikäytetty.

Pian se vihdoin tapahtuu: Windows 11 nousee suosituimmaksi

Windows 11 on ennennäkemättömässä nousukiidossa. Vielä toukokuussa Windows 10 hallitsi selvästi maailmanlaajuista käyttöjärjestelmämarkkinaa, mutta tuoreimmat tilastot kertovat selkeästä käänteestä: Windows 11 on ohittamassa edeltäjänsä – mahdollisesti jo kesäkuun aikana.

Suunnittele RISC-V-piiri muutamassa minuutissa

Piirisuunnittelu, joka perinteisesti vie kuukausia ja vaatii monen hengen asiantuntijatiimin, voi nyt onnistua minuuteissa yksittäiseltä suunnittelijalta. Intialainen startup InCore Semiconductors on esitellyt SoC Generator -alustan, joka automatisoi järjestelmä- eli SoC- piirien suunnittelun ennennäkemättömällä tavalla.

Rakettitiede lentää onnistuneilla rekrytoinneilla

Helsinkiläinen ohjelmistokehitykseen erikoistunut IT-yhtiö Rakettitiede jatkoi kannattavaa kasvuaan viime vuonna. - Olemme onnistuneet rekrytoimaan kokeneita osaajia ja tarjoamaan heille juuri oikeanlaisia toimeksiantoja, sanoo toimitusjohtaja Juha Huttunen.

Maailman ensimmäinen lisälaitesovitin, joka säilyttää IP65-luokituksen

Sotilaskäytössä kentällä tarvitaan IP65-luokitusta – eli täyttä suojaa pölyä ja roiskevettä vastaan – jotta laitteet kestävät vaativissa ja vaihtelevissa olosuhteissa. Mutta entä jos laitteeseen täytyy liittää lisälaitteita, kuten radiot, LAN-verkot tai muut kenttävarusteet? Usein suojaus menetetään heti, kun portit avataan. Panasonic on ratkaissut tämän ongelman esittelemällä maailman ensimmäisen lisälaitesovittimen, joka säilyttää IP65-luokituksen myös käytön aikana.

Tekoälyn aikakaudella mikro-ohjain pitää ajatella uusiksi

ETN - Technical articleTekoälyä tuodaan nyt vauhdilla mikro-ohjaimiin. Ajan myötä kaikista päätelaitteiden ML-sovelluksiin tarkoitetuista mikro-ohjaimista tulee hybridilaitteita, joissa yhdistyvät CPU ja NPU. Tämä kehitys on väistämätöntä.

Suomalainen startup Ovido kesyttää tuotetiedon tekoälyn avulla

Helsinkiläinen teknologiayritys Ovido haluaa mullistaa tavan, jolla tuotetietoa hallitaan kansainvälisissä toimitusketjuissa. Yritys kehittää tekoälypohjaista SaaS-alustaa, joka auttaa valmistajia vastaamaan kiristyviin sääntelyvaatimuksiin, kertovat toimitusjohtaja Suvi Haimi ja toinen perustaja Antti Toponen.

VTT kehitti maatuvan aurinkokennon maatalouteen

VTT on kehittänyt maailman ensimmäisten joukossa täysin biohajoavan aurinkokennomoduulin, joka voidaan kiinnittää suoraan viljelykasvin lehteen tai varteen. Maatuvan kennon avulla maatalouteen voidaan tuoda uutta mittauselektroniikkaa ilman huolta jätteistä tai ympäristöhaitoista.

Uusi GaN-transistori voi mullistaa 6G-verkkojen radiotaajuuspiirit

Bristolin yliopiston ja Northrop Grummanin tutkijat ovat kehittäneet uudenlaisen galliumnitridiin (GaN) perustuvan transistoriarkkitehtuurin, joka voi merkittävästi parantaa tulevien 6G-verkkojen nopeutta, tehokkuutta ja signaalinlaatua. Löydös julkaistiin Nature Electronics -lehdessä.

OnePlussan Nord-sarja ottaa harppauksen lippulaivojen suuntaan

OnePlus valmistautuu isoon kesälanseeraukseen, kun se julkistaa 8. heinäkuuta viisi uutta laitetta, ajoitetusti keskelle lomakautta. Tuotteisiin kuuluvat uudet puhelinmallit OnePlus Nord 5 ja Nord CE 5, langattomat kuulokkeet Buds 4, älykello Watch 3 (43 mm) sekä edullinen tablettiuutuus OnePlus Pad Lite.

Lopulta tekoäly lopettaa koodaamisen

AWS:n Principal Developer Advocate Gunnar Grosch esitti AWS Summit Stockholm 2025 -tapahtumassa rohkean näkemyksen ohjelmistokehityksen tulevaisuudesta. - Lopulta tekoäly lopettaa koodaamisen. Hänen mukaansa kehittäjien rooli on jo nyt siirtymässä koodin kirjoittajista kohti koodintarkastajaa – asiantuntijaa, joka ohjaa, tarkistaa ja optimoi tekoälyn tuottamaa koodia.

Mullistava muunninpiiri nostaa datansiirron nopeuden kolminkertaiseksi

Belgialainen mikroelektroniikan tutkimuskeskus IMEC on esitellyt digitaalista datansiirtoa mullistavan uutuuden. 150 giganäytetty sekunnissa näytteistävä DA-muunnin 300 gigabitin tiedonsiirtoon sekunnissa yhdellä kaistalla. Tämä on merkittävä harppaus verrattuna nykyisiin markkinoilla oleviin PAM-4-pohjaisiin ratkaisuihin.

ETNdigi 1/2025 is out
TMSNet  advertisement

© Elektroniikkalehti

 
 

TECHNICAL ARTICLES

Tekoälyn aikakaudella mikro-ohjain pitää ajatella uusiksi

ETN - Technical articleTekoälyä tuodaan nyt vauhdilla mikro-ohjaimiin. Ajan myötä kaikista päätelaitteiden ML-sovelluksiin tarkoitetuista mikro-ohjaimista tulee hybridilaitteita, joissa yhdistyvät CPU ja NPU. Tämä kehitys on väistämätöntä.

Lue lisää...

OPINION

Onko tekoäly nyt uusin uhka tietoturvalle?

Tekoäly on tullut jäädäkseen – siitä ei ole epäilystäkään. Mutta mitä tapahtuu, kun siitä tulee myös kyberturvallisuuden suurin uhka?

Lue lisää...

LATEST NEWS

  • Tässä alkuvuoden luetuimmat uutiset
  • Luetuimmat: GPMI uhkaa HDMI:n asemaa
  • Luetuimmat: Näin sähköauton akun elinikä kasvaa 19-kertaiseksi
  • Luetuimmat: Tämän takia litium-nikkeliakut hajoavat
  • Luetuimmat: Pian aurinkopaneeli tulee pakolliseksi

NEW PRODUCTS

  • Maailman ensimmäinen lisälaitesovitin, joka säilyttää IP65-luokituksen
  • Uudenlainen termistori on iso askel sähköautoille
  • 10 wattia sokeripalan kokoisesta teholähteestä raiteille
  • Bluetoothin uudet ominaisuudet käyttöön pienellä USB-tikulla
  • Yksi piiri pidentää langattoman laitteen käyttöaikaa
 
 

Section Tapet