logotypen
 
 

IN FOCUS

Seuraava autosi ajaa Ethernetillä

Autoteollisuus on siirtymässä yhteen Ethernet-pohjaiseen selkärankaan. Tämä muutos mahdollistaa ajoneuvojen jakamisen "vyöhykkeisiin", joista kukin voi kommunikoida tehokkaasti keskitetyssä laskentaympäristössä IP-pohjaisen ja yleisesti käytössä olevan Ethernet-verkon kautta.

Lue lisää...

Salauksesta on tullut pakollinen tekniikka, mikäli dataa halutaan lähettää turvallisesti. 128-bittisen AES-salauksen voi toteuttaa tehokkaasti PsoC-järjestelmäpiirillä, esitetään Cypress Semiconductorsin artikkelissa.

 

 

Artikkelin ovat kirjoittaneet Cypress Semiconductorsin Ahmed Majeed KhanAsma Afzal ja Khawar Khurshid. Ahmed Majeed Khan on vastannut esimerkiksi tietoturvallisten magnettikorttien lukulaitteiden kehityksestä. Hänellä on elektroniikkainsinöörin tutkinto Michigan Staten yliopistosta ja yli 8 vuoden kokemus mikro-ohjaimista ja sulautetuista sovelluksista. Asma Afzal suorittaa parhaillaan elektroniikkainsinöörin tutkintoa NUST-yliopistossa (National University of Sciences and Technology) Pakistanissa. Tällä hetkellä hän optimoi erilaisia salausmentelmiä Cypressin PsoC-piireille. Khawar Khurshid toimii NUST-Cypress -tutkimuskeskuksen johtajana Pakistanin Islamabadissa. Hänellä on tohtorin tutkinto Michigan States. Tri Kurshid on erikoistunut lääketieteen kuvastamiseen, tietokonenäköön , hahmontunnistamiseen sekä kuvan ja signaalinprosessointiin.

Yleisimmin käytetyt salaustekniikat hyödyntävät determinististä algoritmia, jossa muunnos ei vaihtele käsitellessään kiinteän mittaisia datablokkeja. Esimerkkejä tällaisista tekniikoista ovat Advanced Encryption Standard (AES), Data Encryption Standard (DES), International Data Encryption Algorithm (IDEA) ja RC5.

Tällainen “lohkon salaus” -lähestymistapa asettaa kuitenkin rajoituksia laitteiston suorituskyvylle, datanprosessoinnille ja puskuroinnille, koska salaus pitää toteuttaa ennen kuin seuraava data-annos saapuu. Teolliset salausjärjestelmät yli 200 Mbps datanopeutta, mutta tämä – yleensä ASIC-pohjainen – laitteisto on hyvin kallis verrattuna yksinkertaiseen mikro-ohjaimeen. Vaikka onkin mahdollista toteuttaa salaus yksinkertaisella 8-bittisellä mikro-ohjaimella ja ulkoisella muistilla 8051-tyyliin, salaus vie kertaluokkia enemmän aikaa kuin sama prosessi ASIC-piirillä.

Tämä artikkeli selvittää, kuinka ohjelmoitavaa logiikkaa sisältävä SoC-järjestelmäpiiri voi hyödyntää mikro-ohjainydintä ja sen lisäresursseja kuten universaaleja digitaalisia lohkoja (UBD, Universal Digital Blocks) ja DMA-lohkoja (Direct Memory Access) salauksen tehokkaaseen toteutukseen, joka parantaa koko järjestelmän suorituskykyä.

AES on yksi yleisimpiä symmetriseen avaimeen perustuvia lohkonsalaustekniikoita. Käytämme esimerkkinä AES-128:aa, joka operoi 16-tavuisilla (128-bittisillä) datapaketeilla ja 128-bittisellä salausavaimella. Sen avulla näemme hyvin salaussovellusten vaatimukset ja mahdolliset toteutusvaihtoedot. AES-128:ssa input- eli syötetavut on järjestetty lohkon muotoon ennen kuin prosessointi alkaa, kuten kuvassa 1 on esitetty. Tässä kuvassa in0 on ensimmäinen tavu ja in15 viimeinen syötelohkon kuudestatoista tavusta.

Kuva 1. Syötetavut.

Tavujen korvaaminen

Ensimminen operaatio on tavujen korvaaminen. Tässä vaiheessa jokainen syötteen tavu korvataan aiemmin määritellystä korvaustaulukosta valitulla tavulla. Valittu arvo löytyy taulukon kohdasta, johon syötetavu viittaa, kuten kuvassa 2 on esitetty. Minkä tahansa tavun S korvaaminen rivillä ja palstalla voidaan ilmaista näin:

Kuva 2. Tavujen korvaaminen.

Korvaustaulukko yleensä kovakoodataan piirille (Flash-, SRAM- tai muuhun muistiin). Kun prosessorille osoitetaan tavun vaihtamisen tehtävä, se noutaa syötetavun ohjelmamuistista ja siirtää sen eteenpäin osoitteena SRAM-muistille. Sen jälkeen SRAM palauttaa ko. paikassa olevan tavun. Tämä prosessi vie paljon aikaa ennenkuin korvaukset koko lohkossa on tehty.

Jotta CPU:n voisi vapauttaa näistä kaikista operaatioista, voidaan korvaaminen tehdä samanaikaisesti DMA-osoitinten avulla, mikä vapauttaa CPU:n muihin tehtäviin. DMA:lle täytyy osoittaa vain muistinlähde ja -kohde, ja se huolehtii datansiirrosta. Lisäksi, sen sijaan että nämä arvot siirrettäisiin joihinkin tiettyihin muistipaikkoihin, DMA voi siirtää datan suoraan UDB-lohkoon jatkoprosessointia varten ilman CPU:n väliintuloa.

Rivin vaihto

Seuraava vaihea AES-salauksessa on rivin vaihto (Row Shifting). Tässä vaiheessa jokaisen vaihdetun tavun syötelohko siirretään vasemmalle yhdellä tavulla. Tämä siirretty tavu ottaa oikeimmalla olevan tavun paikan. Ensimmäisellä rivillä rivinvaihtoa ei tapahdu. Toisella rivillä rivinvaihto tehdään kerran, kolmannella rivillä kaksi keraa ja neljännellä rivillä kolmasti. Tämä prosessi on esitetty kuvassa 3.

CPU voi suorittaa vain 8-bittisiä operaatioita, eikä se näin ollen voi nähdä koko lohkoa. Tarkalleen ottaen rivinvaihto siirtää tavun paikkaa. Esimerkiksi rivinvaihdon jälkeen tavu S1,0 ottaa tavun S1,3 paikan. Siten DMA voi osoittautua paljon tehokkaammaksi valitessaan tavua yhdestä osoitteesta ja siirtäessään sen toiseen.

Kuva 3. Rivin vaihto.

Sarakkeiden sekoitus

Rivin vaihdon jälkeen seuraava askel on sarakkeiden sekoitus. AES-sarakkeiden sekoituksessa datablokki muunnetaan niin, että yksi täysi sarake (4 tavua) prosessoidaan generoimaan yksi tavu. Tämä muunnos tapahtuu tarkalleen ottaen kertomalla GF(28) polynomilla p(x) = x8 + x4 + x3 + x + 1. Sarakkeen sekoituksen matriisiesitys on esitetty kuvassa 4.

Matemaattisesti tavuA tuotetaan a,b,c ja d:stä yhtälöllä

Kertolaskun toteuttaminen laitteistossa on aina ollut haastava tehtävä, minkä takia tätä yhtälöä ei yleensä toteuteta tässä muodossa. Kirjan Cryptography and Network Security, mukaan arvon kertominen x:llä (eli tässä 02:lla) voidaan toteuttaa yhden bitin siirrolla vasemalle ja sitä seuraavalla bittisuuntaan kulkevalla XOR-operaatiolla, jossa kaikkein vasemmalla olevan bitin alkuperäinen arv (ennen siirtoa) on 1. Tämän säännön mukaan ylläoleva yhtälö yksinkertaistuu muotoon:

Tämä yksinkertainen muunnos voi merkittävästi vähentää niitä laiteresursseja, joita sarakkeiden sekoittamiseen tarvitaan.

Kuva 4. Sarakkeiden sekoittaminen

Järjestelmäpiiri, jonka arkkitehtuuri on ohjelmoitava, voi toteuttaa tämän prosessin tehokkaasti laitetasolla. Esimerkiksi Cypressin PSoC-arkkitehtuurissa universaalit digitaaliet lohkot eli UDB-lohkot ovat erinomainen kandidaatti sarakkeiden sekoittamisen toteutukseen. Kuva 5 näyttää UDB-arkkitehtuurin Cypressin teknisestä ohjekirjasta (PSoC Technical Reference Manual).

Kuva 5. PSoC-piirin universaalit digitaalilohkot (UDBs).

Yllänäkyvät tavun levyiset operaatiot voidaan kaikki ajaa datapolussa yhden kellojakson aikana. Ennen kuin siirrytään todelliseen toteutukseen UDB-lohkoilla, on tärkeää ymmärtää datapolun sisäinen rakenne.

UDB-lohkon datapolku koostuu kahdesta 4-tavuisesta FIFO-muistista, kahdesta datarekisteristä, kahdesta kiihdytinrekisteristä ja 8-bittisestä ALU-laskentayksiköstä (aritmetiikka-logiikka-yksikkö). Nämä laiteresurssit saadaan toimimaan tilakoneen (state machine) avulla. Nämä 8 tilaa voidaan konfiguroida Data Path Configuration -työkalulla:

Kuva 6. Datapolku PSoC:n UDB-lohkoissa.

Kuva 7 näyttää tilakoneen sarakkeiden sekoitusoperaatiolle eli yhtälö iii:lle (UDB:tä hyödyntäen).

Kuva 7. Tilakone UDB-lohkojen avulla toteutettuun sarakkeiden sekoitukseen.

Kuvan yhtälöstä voidaan nähdä, että a, b, c ja d vaaditaan generoimaan tavu A. Tässä voidaan käyttää 4-tavuisia FIFOja. Datapolku pysyy Check FIFO -tilassa kunnes kaikki 4 tavua on vastaanotettu ja syöte-FIFO on täynnä. Sen jälkeen datapolku siirtyy Load-tilaan, jossa se hakee tavun FIFOlta ja siirtää sen kertolaskimeen (accumulator) jatkoprosessointia varten. Lisälaitteistolla (PLD-piirillä) voidaan toteuttaa laskin, joka pitää kirjaa jokaisesta tavusta, koska jokainen tavunvaihtoa käsitellään eri tavoin. Lisäksi, koska tavu a pitää kertoa 2:lla (check_msb(a<<1)), tilakone siirtää sen Shift-tilaan, missä se siirretään vasemmalle yhdellä bitillä. Siirretty bitti (so kuvassa 7) määrittää, pitääkö sille suorittaa XOR-operaatio 0x1B:llä.

Samoin laskin lisää ja tilakone operoi jokaista tavua yhtälön iii mukaan. Kun laskin nousee 5:een eli kaikki tavut on ladattu ja syöte-FIFO on tyhjä, tulos voidaan ladata FIFO-lähtöön. Prosessori voi nyt noutaa sekoitetun tavun FIFOsta, kun keskeytys (FIFO-lähtö on tyhjä) on generoitu. Näin sarakkeiden sekoittamisen siirto UDB-lohkoille voi merkittävästi vähentää CPU:n prosessointia.

Koko sarake (4-tavuinen) voidaan generoida käyttämällä kolmea samanlaista lisädatapolkua. Ainoa ero syntyy laskimen tarkistuksista.

Avaimen laajennus ja uusien avaimien lisääminen

Viimeinen askel AES-salauksessa on avainten laajennus (Key Expansion) ja uusien avaimien lisääminen (Roudn Key Addition). AES-128:n avaimen laajennuksessa 128-bittisestä avaimesta generoidaan yksitoista 128-bittistä RK-lohkoa (Round Key blocks). Jokaiselle lohkolle suoritetaan XOR-operaatio tavu tavulta datalohkon kera. Avaimen laajennusprosessi esitetään kuvassa 8. Jokainen RK-lohko generoidaan edellisen RK:n pohjalta. Ensimmäinen RK generoidaan todellisen 128-bittisen avaimen perusteella. Jos RK(n-1) on edellinen RK ja RK(n) nykyinen RK, silloin RK(n):n sarake generoidaan ensimmäisellä tavulla, joka korvaa viimeisen sarakkeen RK4(n-1):ssä ja siirtää sen pystysuoraan taulukossa ylöspäin. Tämän jälkeen tälle sarakkeelle suoritetaan XOR-operaatio tavu tavulta ensimmäisen sarakkeen RK(n-1):n kanssa, jotta saadaan RK(n):n ensimmäinen sarake. Vastaavalla periaatteella generoidaan muut sarakkeet.



Kuva 8. Avaimen laajennus.

Avaimen laajennus ja uusien avainten lisääminen vaativat muistia aiempien ja uusien 128-bittisten avaimien tallentamiseen, sekä välitulosten varastointiin. Se edellyttää myös tavutason XOR-operaatioita. DMA:ta voidaan käyttää noutamaan tavut S-laatikosta (ks. Kuva 8), ja syöttämään yhden tavun kerrallaan UDB-lohkoihin. Yksinkertaisen datapolku-tilakoneen avulla UDB voi siirtää tätä saraketta pystysuoraan. Tulos (output) voidaan lukea joko CPU:lla tai DMA:lla. Tämä sarake voidaan syöttää uudelleen datapolun FIFOon yhdessä ensimmäisen sarakkeen kanssa tavu-tavulta tapahtuvaa XOR-operaatiota varten.

Kuva 9. Digitaalisten lohkojen (UDB) ja DMA:N integrointi PSoC-piirillä salauksessa.

Kuva 10. Resurssien käyttö sarakkeiden sekoitusoperaatiossa.

PSoC-piirien lisälaitteistoresurssien avulla suunnittelu käyttää noin 34 prosenttia vähemmän laskentajaksoja salaukseen kuin perinteinen CPU-pohjainen salaus. Kesketysten avulla CPU-rasitus pienenee entisestään, ja prosessien osittainen tai kokonaan siirto ulkoisille resursseille johtaa nopeampaan ja tehokkaampaan AES-toteutukseen.

MORE NEWS

Euroopan nousu alkaa vuoden lopulla

Elektroniikkakomponenttien markkinat ovat olleet haastavassa tilanteessa viime vuosina, mutta valoa näkyy jo tunnelin päässä. Mouserin markkinointijohtaja Kevin Hess arvioi Nürnbergin Embedded World -messuilla, että Euroopan markkinat alkavat toipua loppupuolella ja kasvu kiihtyy vuonna 2026.

Nvidia vie jo yli seitsemän dollaria sadasta

Nvidia jatkaa huimaa nousuaan puolijohdemarkkinoilla, kun tekoälypiirien kysyntä kasvaa ennätyslukemiin. Yrityksen markkinaosuus on kolminkertaistunut neljässä vuodessa ja noussut 7,3 prosenttiin, samalla kun kilpailijat Samsung ja Intel kamppailevat asemistaan.

Silicon Labs kutisti Bluetooth-piirin

Teksasilainen Silicon Labs on esitellyt uuden BG29-sarjan BLE-piirit, jotka tuovat suuren laskentatehon ja laajan liitettävyyden entistä pienempiin laitteisiin. Uutuuspiiri on suunnattu erityisesti terveydenhuollon laitteisiin, paikannusjärjestelmiin ja akkukäyttöisiin sensoreihin, joissa koko ja virrankulutus ovat kriittisiä tekijöitä.

Elon Musk puhui omiaan X-alustaan kohdistuneesta kyberhyökkäyksestä

Elon Musk väitti, että X-alustaan (entinen Twitter) kohdistuneiden kyberhyökkäysten taustalla olisi Ukraina, mutta asiantuntijat kiistävät väitteen ja pitävät sitä harhaanjohtavana. Check Point Researchin mukaan hyökkäyksistä vastaa pro-Palestiinalainen hakkeriryhmä Dark Storm Team, joka on erikoistunut palvelunestohyökkäyksiin (DDoS) ja muihin kyberhyökkäyksiin.

Kännyköihin tulee energiamerkintä

Juhannuksen jälkeen myytävissä kännyköissä ja tableteissa täytyy olla energiamerkintä. Kyse on EU:n ekosuunnitteluvaatimuksista, jotka tulevat voimaan 20.6.2025. Tarkoituksena on pidentää kännyköiden ja tablettien käyttöikää, lisätä niiden kestävyyttä ja vähentää sähkön kulutusta. Lisäksi tuotteita pitää pystyä entistä paremmin korjaamaan ja niiden ohjelmistoja päivittämään aiempaa pitempään. 

Maailman pienin mikro-ohjain sopii reilun neliömillin tilaan

Texas Instruments on julkaissut maailman pienimmän mikro-ohjaimen, joka mahdollistaa entistä kompaktimmat ja monipuolisemmat sulautetut järjestelmät. Uusi MSPM0C1104-mikro-ohjain vie piirilevyllä vain 1,38 mm² tilaa, mikä on 38 % vähemmän kuin markkinoiden aiemmilla pienimmillä ohjaimilla.

AMD tuo jopa 192 ydintä sulautettuihin

AMD esitteli Nürnbergin Embedded World -messuilla uudet viidennen sukupolven EPYC Embedded -prosessorit. EPYC Embedded 9005 -sarjan prosessorit on suunniteltu erityisesti sulautettuihin sovelluksiin, tarjoten huippuluokan suorituskykyä ja energiatehokkuutta verkko-, tallennus- ja teollisuuskäyttöön.

IoT-moduulien määrä kasvaa, uusi RedCap-tekniikka tekee tuloaan

Globaalien mobiiliverkkoon liitettävien IoT-moduulien toimitukset kasvoivat vuonna 2024 kymmenen prosenttia verrattuna edellisvuoteen, elpyen vuoden 2023 laskusuhdanteesta. Counterpointin tilastojen mukaan Kiina johti markkinoiden elpymistä, kun taas Intia oli ainoa muu maa, jossa kasvu jatkui. Intian kehitys johtui erityisesti älymittareiden ja seurantateknologioiden laajasta käyttöönotosta.

Kiinalainen takaportti osoittautui uutisankaksi

Maailmalla levisi kulovalkean tavoin uutinen siitä, että kiinalainen Espressif olisi ujuttanut takaportin jopa miljardiin markkinoilla olevaan Bluetooth-piiriinsä. Laineiden vähän laskettua voidaan todeta, että kyse on suurimmalta osin uutisankasta.

Lisää analogiatehoa ja älyä 32-bittiseen PIC-ohjaimeen

Microchip julkisti Nürnbergin Embedded World -messuilla uuden PIC32A-mikro-ohjainperheen vastatakseen korkean suorituskyvyn ja matemaattisesti vaativien sovellusten kasvavaan kysyntään eri teollisuudenaloilla. Uudet PIC32A-ohjaimet laajentavat yhtiön jo ennestään vahvaa 32-bittisten ohjainten valikoimaa ja tarjoavat kustannustehokkaita ja suorituskykyisiä ratkaisuja ajoneuvo-, teollisuus-, kuluttaja-, tekoäly- (AI/ML) ja terveysteknologiasovelluksiin.

Moniytimisiä sulautettuja helpommin ja tehokkaammin

Sulautettujen järjestelmien kehittäminen moniytimisille ja heterogeenisille prosessoreille on entistä helpompaa ja tehokkaampaa Analog Devicesin uuden CodeFusion Studio -työkalun avulla. Yhtiö julkisti ratkaisun osana laajennettua kehitysympäristöään, jonka tavoitteena on nopeuttaa tuotekehitystä ja varmistaa datan eheys sulautetuissa järjestelmissä.

Rust tulee autoissa C:n ja C++-koodin rinnalle

Ohjelmointikieli Rust ottaa merkittävän askeleen kohti laajempaa käyttöä autojen järjestelmissä. Saksalainen HighTec EDV-Systeme GmbH ja hollantilainen Solid Sands B.V. ovat ilmoittaneet strategisesta yhteistyöstään, jonka tavoitteena on tuoda Rust-kirjastojen turvallisuussertifiointi autoteollisuuteen. Yhteistyön myötä Rustin käyttö autojen sulautetuissa järjestelmissä saa vahvemman jalansijan, mikä voi syrjäyttää perinteiset C- ja C++-kielet tietyissä sovelluksissa.

DeepSeek-tekoälymallikin voidaan murtaa

Ohjelmistomurroissa yleistä jailbreak-menetelmää on sovellettu myös DeepSeek-tekoälymallin kanssa. Tämän myötä tekoälyä voidaan hyödyntää sopimattoman ja kielletyn materiaalin kanssa, minkä seuraukset voivat olla hyvinkin vaarallisia. Tietoturvayhtiö Palo Alton tutkimusyksikkö Unit 42 lisää, että tekoälyn murtaminen osoittautui yllättävän helposti ilman erityistä osaamista.

Avnetin Tria debytoi Embedded Worldissa

Avnet Embedded nimettiin Triaksi viime kesänä, ja nyt yhtiö esiintyy ensimmäistä kertaa uudella nimellään Embedded World 2025 -messuilla Nürnbergissä. Tria Technologies esittelee tapahtumassa ensimmäisen COM-HPC Mini -formaattiin perustuvan moduulinsa. Tria HMM-RLP tuo huipputason suorituskyvyn ja joustavan liitettävyyden erittäin pieneen tilaan.

Tutkimus selvitti: fitness-rannekkeet mittaavat epätarkasti

Fitness-rannekkeet ovat suosittuja terveysteknologian laitteita, joiden väitetään tarjoavan tarkkaa tietoa käyttäjiensä aktiivisuudesta ja terveydestä. Tuore tutkimus kuitenkin osoittaa, että näiden laitteiden tarkkuus jää vain kohtalaiselle tasolle. Wellnesspulse-tutkimusryhmä analysoi 45 tieteellistä tutkimusta ja yli 160 datapistettä, ja tulokset paljastavat, että keskimäärin fitness-rannekkeiden mittaustarkkuus on vain 67,40 %.

JUMPtec palaa Intelin Ultralla

Legendaarinen sulautettujen järjestelmien brändi JUMPtec tekee paluun Intel Core Ultra -prosessoreilla varustetulla COM Express -moduulilla. Nykyinen Kontronin tytäryhtiö esittelee Nürnbergin Embedded World -messuilla COM Express Basic Type 6 -moduulia, joka perustuu Intelin uusimpaan Core Ultra -prosessorisarjaan.

Autojen RISC-V saa nyt vauhtia

RISC-V-arkkitehtuuri tekee vahvaa tuloa autoihin, ja kehitystyö saa nyt lisää vauhtia. Infineon Technologies esitteli viime viikolla ensimmäiset RISC-V-pohjaiset prosessorinsa autoihin, ja nyt TASKING ilmoittaa tukevansa Infineonin uutta autojen järjestelmien RISC-V -virtuaaliprototyyppiä. Tämä mahdollistaa ohjelmistokehityksen jo ennen varsinaisen raudan valmistumista, mikä nopeuttaa ja tehostaa uusien autojärjestelmien kehitystä.

Tunnelin päässä näkyy jo valoa

Euroopan elektronisten komponenttien jakelumarkkinat ovat olleet laskusuhdanteessa, mutta nyt merkit viittaavat tasaiseen elpymiseen vuonna 2025, sanoo Mike Slater, DigiKeyn globaalin liiketoiminnan kehitysjohtaja. ETN kysyi Slaterilta tämän hetken markkinanäkymistä.

Renesas haluaa tehostaa elektroniikkasuunnittelua

Renesas Electronics ja Altium ovat esitelleet uuden Renesas 365 -alustan, joka yhdistää puolijohdevalmistuksen ja piirikorttisuunnittelun saumattomaksi kehitysympäristöksi. Alustan tavoitteena on nopeuttaa elektroniikkajärjestelmien suunnittelua ja elinkaaren hallintaa, vähentää manuaalisia prosesseja sekä yhdistää hajanaiset kehitystiimit yhdeksi digitaaliseksi kokonaisuudeksi.

Nokia patentoi edelleen selvästi eniten Suomessa

Patentti- ja rekisterihallituksen (PRH) tuoreiden tilastojen mukaan Nokia Technologies Oy on ylivoimaisesti Suomen suurin patentinhakija. Yhtiö jätti vuonna 2023 peräti 380 patenttihakemusta. Lisäksi toisena tulee Nokia Solutions and Networks Oy 144 hakemuksellaan.

Lämpöpumput vaativat optimoituja ratkaisuja

Lämpöpumpusta on tullut ensisijainen valinta vähähiiliseen lämmitykseen ja ilmastointiin. Korkean hyötysuhteensa ansiosta se tarjoaa huomattavasti tehokkaamman lämpötilansäädön kotiin ja toimistoon kuin perinteiset järjestelmät, kuten kaasukattilat. Sen tehokkain käyttö edellyttää kuitenkin optimointia.

Lue lisää...

Trumpin tariffisekoilu aiheuttaa ongelmia puolijohdealalla

Puolijohdealan markkinoita seuraavan SourceAbilityn mukaan Yhdysvaltain presidentti Donald Trumpin uusimmat tariffisuunnitelmat voivat aiheuttaa merkittäviä häiriöitä globaalissa puolijohdetoimitusketjussa. Trumpin hallinto on ehdottanut 25 prosentin tai korkeampia tulleja useille avaintuotteille, mukaan lukien puolijohteet, mikä on herättänyt huolta alan yrityksissä ja talousasiantuntijoissa.

Lue lisää...

 

Tule tapaamaan meitä tulevissa tapahtumissamme.
R&S-seminaareihin saat kutsukirjeet ja uutiskirjeet suoraan sähköpostiisi, kun rekisteröidyt sivuillamme.
  
R&S -koulutus: RF Mittaustekniikan 2-päiväinen koulutus (huom. maksullinen)
Vantaalla 12.-13.3.2025
Ilmoittautuminen: RF Mittaustekniikka - Rohde & Schwarz Finland Oy

RF Sampo /  RF Summit
Oulun Yliopisto (Saalastinsali): 19.3.2025
L
isätietoja täällä.
 
R&S -seminaari: 5G Advanced & Beyond
Oulussa 13.5.2025
Espoossa 14.5.2025
 
R&S -seminaari: Calibration
Tampereella 22.5.2025

Seminaareihin ilmoittautuminen ja tiedustelut:
asiakaspalvelu@rohde&schwarz
 

 

LATEST NEWS

NEW PRODUCTS

 

ETNinsta

THIS SPACE TEMPORARILY LEFT BLANK
 
article