ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT USCONTACT
etndigi1-2026
19  #  square finsk sajt en vecka i maj

IN FOCUS

R&S FSWX: new horizons in signal and spectrum analysis

 

Demanding mobile radio and wireless applications can push HF components to their physical limits. The FSWX signal and spectrum analyzer was developed to characterize components under challenging conditions. The analyzer is the first model with two input ports, filter banks to pre-filter and cross-correlate for noise suppression. The features were previously found only in high-quality phase noise testers.

Lue lisää...

ETNtv

 
ECF25 videos
  • Jaakko Ala-Paavola, Etteplan
  • Aku Wilenius, CN Rood
  • Tiitus Aho, Tria Technologies
  • Joe Hill, Digi International
  • Timo Poikonen, congatec
  • ECF25 panel
ECF24 videos
  • Timo Poikonen, congatec
  • Petri Sutela, Testhouse Nordic
  • Tomi Engdahl, CVG Convergens
  • Henrik Petersen, Adlink Technology
  • Dan Still , CSC
  • Aleksi Kallio, CSC
  • Antti Tolvanen, Etteplan
ECF23 videos
  • Milan Piskla & David Gustafik, Ciklum
  • Jarno Ahlström, Check Point Software
  • Tiitus Aho, Avnet Embedded
  • Hans Andersson, Acal BFi
  • Pasi Suhonen, Rohde & Schwarz
  • Joachim Preissner, Analog Devices
ECF22 videos
  • Antti Tolvanen, Etteplan
  • Timo Poikonen, congatec
  • Kimmo Järvinen, Xiphera
  • Sigurd Hellesvik, Nordic Semiconductor
  • Hans Andersson, Acal BFi
  • Andrea J. Beuter, Real-Time Systems
  • Ronald Singh, Digi International
  • Pertti Jalasvirta, CyberWatch Finland
ECF19 videos
  • Julius Kaluzevicius, Rutronik.com
  • Carsten Kindler, Altium
  • Tino Pyssysalo, Qt Company
  • Timo Poikonen, congatec
  • Wolfgang Meier, Data-Modul
  • Ronald Singh, Digi International
  • Bobby Vale, Advantech
  • Antti Tolvanen, Etteplan
  • Zach Shelby, Arm VP of Developers
ECF18 videos
  • Jaakko Ala-Paavola, Etteplan CTO
  • Heikki Ailisto, VTT
  • Lauri Koskinen, Minima Processor CTO
  • Tim Jensen, Avnet Integrated
  • Antti Löytynoja, Mathworks
  • Ilmari Veijola, Siemens

logotypen

May # TME square
TMSNet  advertisement
ETNdigi
A la carte
AUTOMATION DEVICES EMBEDDED NETWORKS TEST&MEASUREMENT SOFTWARE POWER BUSINESS NEW PRODUCTS
ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT US CONTACT
Share on Facebook Share on Twitter Share on LinkedIn

TECHNICAL ARTICLES

Roima parannus IoT-verkkojen tietoturvaan

Tietoja
Kirjoittanut John Jones ja Guillaume Crinon, Avnet Silica
Julkaistu: 07.12.2018
  • Sulautetut
  • Verkot

Langattomia IoT-laitteita pidetään merkittävänä uhkana teollisuuden tietoverkkojen turvallisuudelle. Tietoturvassa voidaan kuitenkin päästä roimasti paremmalle tasolle soveltamalla TLS-suojausmenettelyn virtaviivaistettua johdannaista, jonka avulla ei-IP-pohjaiset IoT-solmut voidaan turvallisesti liittää IP-pohjaisiin verkkoihin. Vahva tietoturva voidaan näin kattaa koko verkkojärjestelmän päästä päähän.

Artikkelin kirjoittajista John Jones toimii Avnet Silican innovaatiojohtajana ja Guillaume Crinon innovaatioiden teknisenä markkinointipäällikkönä.

Esineiden internet tuo dramaattisia muutoksia nykyaikaisen yhteiskunnan monille osa-alueille. IoT-kehityksen myötä valtava määrä kaikenlaisia laitteita (antureita, älykkäitä mittareita, robotteja jne) liitetään teolliseen verkkoinfrastruktuuriin. Tietoturvaan liittyvät huolenaiheet aiheuttavat kuitenkin päänvaivaa siitä, kuinka nopeasti nämä järjestelmät itse asiassa tulevat lisääntymään.

Arviot toisiinsa kytkettyjen IoT-verkkosolmujen lukumääristä vaihtelevat, mutta yksi asia on varma: melko pian lähitulevaisuudessa tuo luku tulee kasvamaan kymmeniin miljardeihin. Esimerkiksi markkinoita analysoiva IHS-yhtiö ennustaa, että vuoteen 2020 mennessä käytössä on kaikkiaan 30,7 miljardia IoT-solmua ja tämän jälkeen lukema yli kaksinkertaistuu viidessä vuodessa.

Suurimmassa osassa tapauksista IoT-solmut tullaan liittämään nykyisiin verkkoihin hyödyntämällä niukasti tehoa kuluttavia langattomia tekniikoita (Bluetooth, 802.11x, ZigBee, Z-Wave jne). Tässä piilee kuitenkin ongelma, jonka yritykset tulevat kohtaamaan. Tämänkaltaiset järjestelyt nimittäin jättävät runsaasti mahdollisuuksia tietoturvarikkomuksille joko teollisuusvakoilun tai jopa vihamielisten hyökkäysten muodossa.

Esineiden internet on tunnettu käsitteenä jo pitkälti toistakymmentä vuotta. Termi lanseerattiin 1990-luvun lopulla, ja joidenkin mielestä alkuperäinen idea juontaa juurensa vieläkin kauemmas menneisyyteen. Mutta vasta aivan viime vuosina IoT on kehittynyt elinkelpoiseksi teknologiaksi, joka tarjoaa useita eri sovellusrakenteita, jotka ovat luoneet kasvavaa kysyntää. Samalla on laadittu kaikki tarvittavat IoT-järjestelmien elektroniikkaa ja viestintämenetelmiä tukevat standardit.

Yksinkertaisesti ilmaistuna IoT-järjestelmät luottavat tietojen siirtämiseen useiden erilaisten verkkojen läpi: WLAN-verkoista WAN-verkkoihin ja edelleen IP-ytimiin tai mahdollisesti pilvipalveluihin (sovelluksen luonteesta riippuen). Kullekin näistä verkoista on tarjolla erityisiä protokollapinoja ja turvamekanismeja kuten kuvasta 1 nähdään (IP/IPsec, 802.11x/ZigBee/Bluetooth/WPA). On kuitenkin huomattava, että tämä rakenne ei millään tavoin varmista datansiirron turvallisuutta koko ketjun päästä päähän. Järjestely on edelleen hyvin hajanainen, ja jotkin siirtoketjun osat ovat turvauhkien käsittelemisen kannalta kehnommin varusteltuja kuin toiset.

Kuva 1. IoT-sovelluksissa hyödynnettävät verkot turvaominaisuuksineen.

On kuitenkin myönnettävä, että yhteiskunnan vahvan verkottumisen jatkuva eteneminen tuottaa monia lähes väistämättömiä turvariskejä. Esimerkiksi viime vuosina yritysmaailmassa yleistynyt käyttäjien omiin laitteisiin pohjautuva BYOD-menettely (Bring Your Own Device) on aiheuttanut yritysten IT-osastoille vakavaa huolta tietoturvaongelmista. IoT-järjestelmien yleistyessä tässä mennään vielä paljon pidemmälle.

Mitä enemmän yritykset ovat liittäneet arvokkaita osiaan tietoverkkoihin, sitä suurempi riski niillä on altistua mahdollisille turvauhkille. Muihin vaaroihin verrattuna BYOD edustaa kuitenkin vain vähäistä riskiä, sillä mukana olevien laitteiden lukumäärä on yleensä melko pieni ja niiden käyttö tapahtuu valvotussa ympäristössä. Sen sijaan IoT-järjestelmässä verkkoon liitettyjen solmulaitteiden lukumäärä saattaa olla hyvinkin suuri.

IP-protokollan nelosversiota (IPv4) on jo alettu korvata uudemmalla IPv6-versiolla. Se mahdollistaa käytettävissä olevien nettiosoitteiden määrän kasvattamisen eksponentiaalisesti ja tukee entistä suurempia nopeuksia sekä tarjoaa turvaetuja verkkokerrokseen. Siitä huolimatta kestää huomattavan pitkään ennen kuin uusi protokolla yleistyy koko viestintäinfrastruktuurin kattavaksi. Vaikka joissakin länsimaissa IPv6-protokollan levinneisyys saattaa olla 20 – 40 prosentin luokkaa, muualla maailmassa lukema on paljon alhaisempi (joissakin paikoissa aivan olematon).

Googlen tilastot osoittavat, että ainoastaan noin 10 prosenttia koko maailman nettiliikenteestä hoidetaan IPv6-siirtona. Huolimatta siitä, että tämän lukeman odotetaan nousevan lähivuosina merkittävästi, IP-protokollan kuutosversio ei sittenkään pysty vielä kattamaan verkkoa kokonaisuudessaan. IPv6-protokollaan pohjautuvat pienitehoiset langattomat 6LoWPAN-verkot muodostavat sen reitin, jonka kautta IPv6-siirtoprotokolla tulee leviämään IoT-alueelle, mutta tämä kehitys on vielä melko alkuvaiheessa. Tämän vuoksi IP-pohjainen tietoturva ei vielä ole mukana pienitehoisissa langattomissa siirtoprotokollissa, joista IoT-laitteiden verkkoon liittäminen on riippuvainen. Siihen päästään aikaisintaan vuosina 2024 – 2025.

IoT-solmuina toimivat moduulit ovat ominaisuuksiltaan täysin erilaisia verrattuna kaikkiin muihin yritysverkkoon liitettäviin laitteisiin kuten palvelimiin, reitittimiin jne. Moduulien on oltava rakenteeltaan kompakteja ja hinnaltaan edullisia sekä erittäin niukasti energiaa kuluttavia. Monissa tapauksissa moduulit joutuvat toimimaan akkuvirralla, joten minimaalinen tehonkulutus on ehdoton vaatimus. Nämä seikat puolestaan vaikuttavat moduulien turvaominaisuuksien toteutustapaan.

Fyysinen koko ja valmistusmateriaalit asettavat rajoituksia moduulin muisti- ja prosessointiresursseille, jotka enintään voidaan saavuttaa. Tämä taas tarkoittaa sitä, että käytettävissä ei ole riittävästi tallennustilaa hajautetuille kryptografisille algoritmeille, joita tulisi soveltaa turvaratkaisuissa. Kuten aiemmin mainittiin, pienitehoisille langattomille protokollille vaadittavat IP-ominaisuudet ovat vielä vuosien kehitystyön päässä, joten IP-protokollaan perustuvan siirtokerroksen standardoidun TLS-suojauksen (Transport Layer Security) hyödyntäminen ei ole vielä mahdollista IoT-solmuissa.

Siksi on selvää, ettei tietoturvaa voida rajata yksinomaan IP-keskeiseen lähestymistapaan, vaan on mentävä tätä pidemmälle. Tällä hetkellä yritysten kannalta ei ole erityisen pelottava ongelma kattaa kaikki mahdollinen palvelimesta yhdyskäytävään asti. Näin on periaatteessa tehty jo hyvin pitkään. Suunnittelijat kohtaavat kuitenkin suuren haasteen, kun tätä periaatetta pitää edelleen laajentaa niin, että paikallisverkon näkökulma säilyy täysin mukana - se verkon ’viimeinen maili’. On keksittävä keinot yhdistää IoT-solmut turvallisesti IP-pohjaisiin verkkoihin käyttäen ei-IP-pohjaisia langattoman siirron protokollia kuten Bluetoothia tms.

Tämän lisäksi toinen huolenaihe on solmulaitteiden varustelu. Eli suoritetaanko yksilöllisten tunnisteiden ohjelmointi IoT-solmujen muistiin paikan päällä juuri ennen yhteyden muodostamista etäpalvelimelle, jonka piiriin kyseinen solmulaite on osoitettu. Tämä voi olla monimutkainen, aikaa vievä ja ennen kaikkea kallis menettelytapa.

Lisäksi tietoturvan näkökulmasta menettelyyn liittyy perustavanlaatuisia puutteita. Jotta tietoturvan taso olisi riittävän korkea, kullekin solmulle annettava salausavain tulisi päivittää säännöllisin väliajoin. Mitä useammin tämä tehdään, sitä korkeatasoisempi suojauksesta saadaan. Ylläpitohenkilöiden lähettäminen kentälle syöttämään salausavaimia taas tarkoittaa käytännössä sitä, että päivittäminen tehdään todennäköisesti hyvin harvoin (jos koskaan). Tämä epäilemättä vaarantaa koko verkon tietoturvan.

Koska täydellinen TLS-suojaus olisi liian raskas kuorma langattomalle infrastruktuurille, tietyt kaukonäköiset yritykset ovat oivaltaneet, että paras tapa ongelman ratkaisemiseksi on kehittää suojausmenettelystä uusi virtaviivaisempi vaihtoehto. Siihen voidaan päästä ottamalla käyttöön TLS-suojauksen pelkistetty versio, joka tukee menettelyn kriittisimpiä toimintoja. Näin verkon välttämätön turvataso voidaan saavuttaa, mutta ilman valtavan suuria datamääriä, jotka pitäisi sisällyttää mukaan. Jotta menettelyä voitaisiin pitää tehokkaana, sen on kyettävä hallinnoimaan palvelimien ja IoT-solmujen keskinäistä autentikointia, salausavainten jakelua jne.

Avnet Silica on vakiinnuttanut asemansa arvostettuna kumppanina asiakkaille, jotka tarvitsevat korkealuokkaisen tietoturvaratkaisun omiin verkkoihinsa. IoT-kehityksen käynnistyttyä ja lähdettyä vahvaan nousuun yhtiö on keskittänyt voimavarojaan myös tälle toimintasektorille. Yhteistyössä sulautettuihin ohjelmistoihin erikoistuneen Ubiquios-yhtiön kanssa Avnet Silica on pystynyt kehittämään mikro-ohjaimille omaperäisenä ratkaisuna virtaviivaisen protokollapinon, johon voidaan liittää suojattuja oheistuotteita Trusted Objects -yhtiön kehitystiimin valikoimista.

Kehitetty pino (yksityiskohdiltaan esitettynä kuvassa 2) pystyy käsittelemään TLS-johdannaisia, joita hyödynnetään verkon reunoilla. Tämän ansiosta yhdyskäytävissä ei enää tarvita huipputehokkaiden mikro-ohjainten määrittelyjä. Sen sijaan yksinkertaiset Cortex-M0-pohjaiset yksiköt ovat tähän tarkoitukseen enemmän kuin riittäviä. Järjestelmät, joihin pino on sulautettu, ovat siten kustannuksiltaan edullisempia, energiankulutukseltaan niukempia ja myös helpommin toteutettavia.

Kuva 2. Avnet Silica on kehittänyt IoT-toteutusten mikro-ohjaimille tarkoitetun pinon. Kuvassa sen toiminnallinen lohkokaavio.

Tämän tekniikan esittelemiseksi Avnet Silica on hiljattain julkistanut vahvaan tietoturvaan yltävän referenssisuunnitelman, jonka avulla päästään samaan turvatasoon kuin standardoidulla TLS-suojauksella. Suunnitelma perustuu yhtiön suosittuun Visible Things -alustaan, joka sisältää testattuja, turvallisia ja erittäin pitkälle integroituja piiriratkaisuja ja edistyneitä sulautettuja ohjelmistoja.

Suunnitelma tukeutuu kryptografisiin algoritmeihin, jotka hyödyntävät ECC-pohjaisia (Elliptic Curve Cryptography) salausavaimia, jotka ovat merkittävästi lyhyempiä kuin tavallisesti käytettävät RSA-pohjaiset avaimet. Ratkaisulla on siksi vähemmän haittavaikutuksia IoT-solmujen prosessointiresursseihin ja akkuvarantoihin. Näiden ominaisuuksien ansiosta suunnittelijoille voidaan tarjota X509-sertifikaatin vaatimusten mukainen ratkaisu, joka hyödyntää IP-pohjaiset tietoturvakäytännöt mutta kykenee samalla toimimaan niukkatehoisen langattoman viestinnän ympäristöissä.

Tämä uraauurtava tekniikka myös yksinkertaistaa merkittävästi laitevarustelua. Tällä taas voi olla lukuisia etuja. Ensinnäkin kentällä toimivien ammattilaisten tarvitsema koulutus on vähäisempää. Toiseksi kentällä pystytään käsittelemään enemmän laitteita yhden työpäivän aikana ja siten kasvattamaan koko prosessin tuottavuutta.

Lisäksi kun laitteet voidaan tunnistaa suoraan palvelimelta, paikallinen salausavain voidaan vaihtaa etäyhteyden kautta (sen sijaan, että pitäisi lähettää ylläpitohenkilö tekemään vaihto manuaalisesti). Tämä tarkoittaa sitä, että ylläpitävien henkilöiden lähettämistä kentälle ei enää tarvitse edes harkita. Kuhunkin solmulaitteeseen liittyvä salausavain voidaan vaihtaa säännöllisesti ja näin ylläpitää korkeaa turvatasoa ilman merkittäviä kustannuksia.

Kehitetty arkkitehtuuri, jossa ei-IP-pohjaiset solmut voidaan nyt turvallisesti kytkeä IP-pohjaisiin verkkoihin, merkitsee sitä, että yritykset voivat entistä enemmän luottaa IoT-järjestelmiensä käyttöönottoon. Tämä tarkoittaa myös sitä, että teollisuudessa voidaan siirtyä entistä lähemmäksi sitä pitkän tähtäyksen tavoitetta, että vahva tietoturva kattaa koko verkkojärjestelmän päästä päähän.

 

MORE NEWS

Tekoäly vetää, älypuhelimet ja PC:t laahaavat

Tekoälydatakeskusten rakentaminen näkyy nyt suoraan puolijohdeteollisuuden perustassa eli piikiekoissa. Alan järjestö SEMI kertoo, että maailmanlaajuiset piikiekkotoimitukset kasvoivat vuoden ensimmäisellä neljänneksellä 13,1 prosenttia vuoden takaisesta.

Agenttinen tekoäly hyökkää nyt legacy-järjestelmien kimppuun

- 70 prosenttia IT-budjeteista kuluu legacy-järjestelmien ylläpitämiseen ja niiden modernisointi on vaikea ja aikaa vievä prosessi. Onneksi AWS:n AI-agentit tuovat helpotusta tähän, sanoi AWS:n Pohjois-Euroopan teknologiajohtaja Martin Elwin eilen AWS Summitissa Tukholmassa.

Uusien AI-prosessorien verifiointi vaatii paljon enemmän laskentatehoa

Agenttiseen tekoälyyn suunnattujen datakeskusprosessorien monimutkaisuus on kasvanut pisteeseen, jossa niiden verifiointi ei enää onnistu perinteisillä EDA-työkaluilla. Tämä käy ilmi Arm:n ja Siemensin yhteistyöstä uuden Arm AGI -prosessorin kehityksessä.

Salaus ja determinismi suoraan Ethernet-sirulle

Microchip on julkistanut uuden sukupolven yhden parikaapelin Ethernet-piirit, jotka tuovat kyberturvan, deterministisen tiedonsiirron ja toiminnallisen turvallisuuden FuSa-ominaisuudet suoraan Ethernetin fyysiseen kerrokseen. LAN878x- ja LAN888x-perheet on suunnattu erityisesti ohjelmistomääriteltyihin autoihin sekä teollisuuden kriittisiin verkkoihin.

Agentti tappaa koodarin

- Jos olemme rehellisiä, emme oikeastaan tiedä mihin olemme menossa. Näin arvioi AWS:n Euroopan pohjoisen alueen asiakasratkaisujen johtaja Peer Jakobsen esitellessään AWS Summitissa Tukhomassa Kiroa, AI-agenttia jota AWS:n omat kehittäjät jo käyttävät päivittäin. Jakobsenin mukaan ohjelmistokehityksen suurin muutos ei enää ole koodin kirjoittamisen nopeutuminen, vaan se, että itse koodin arvo alkaa lähestyä nollaa.

Testi osoitti: Rust voi jo korvata C:n laiteohjelmistoissa

Rust-ohjelmointikieltä on vuosia markkinoitu turvallisempana vaihtoehtona C:lle ja C++:lle. Nyt tuore tutkimus antaa väitteelle poikkeuksellisen vahvan teknisen näytön myös kaikkein pienimmissä sulautetuissa järjestelmissä.

Android-puhelimesi voidaan murtaa ilman klikkausta

Google on julkaissut toukokuun Android-tietoturvapäivityksen poikkeuksellisen vakavan haavoittuvuuden vuoksi. Kyseessä on kriittinen zero-click-aukko, jonka hyväksikäyttö ei vaadi käyttäjältä mitään toimia. Hyökkääjän riittää olevan samassa lähiverkossa kohdelaitteen kanssa.

Entä jos kännykän akun jännite nostetaan yli 4,5 volttiin – mitä siitä seuraa?

Nykyisten älypuhelimien akkujen nimellisjännite on 3,6-3,85 volttia. Entä jos jännitettä nostettaisiin yli 4,5 voltin, mitä sitten tapahtuisi? Ainakin enemmän energiaa samaan tilaan, mutta enemmän ongelmia, ellei kemiaa saada hallintaan.

Shadow AI leviää yritysverkoissa

Työntekijät käyttävät tekoälyä jo nyt yritysten sisällä tavalla, jota IT-osastot eivät enää pysty täysin hallitsemaan. Ilmiölle on syntynyt oma terminsä: shadow AI. Nyt Zyxel Networks yrittää tuoda tilanteeseen kontrollia uudella GenAI Protection -ratkaisullaan.

Oikea data ei kerro kaikkea

Japanilainen TDK haluaa nopeuttaa edge-tekoälyn kehitystä uudella SensorStage-ohjelmistollaan, jonka ydinajatus on poikkeuksellinen. Pelkkä oikeasta maailmasta kerätty sensoridata ei enää riitä tekoälymallien kouluttamiseen. Siksi dataa pitää generoida.

Salasana ei enää riitä, niistä on aika luopua

Yritykset siirtyvät vauhdilla kohti passkey- ja biometrisiä ratkaisuja, joissa kirjautuminen perustuu laitteen kryptografiaan, sormenjälkeen tai kasvojentunnistukseen. Taustalla on se, että varastetut tunnukset ovat edelleen yksi yleisimmistä tietomurtojen lähtöpisteistä.

Arrow siirtää kehitysalustojen testauksen selaimeen

Arrow Electronics on tuonut tarjolle selainpohjaisen palvelun, jonka kautta kehittäjät voivat käyttää fyysisiä evaluaatiolevyjä ja ohjelmointiympäristöjä etänä. Tavoitteena on poistaa kehityksen alkuvaiheesta toimitusviiveitä, laitteistojen saatavuusongelmia ja raskaita asennusprosesseja.

Älä tee näitä virheitä CRA:n kanssa

EU:n kyberturvallisuus ei ole enää yksittäinen ominaisuus vaan koko tuotteen käyttövarmuuden perusta. Tätä linjaa vahvistaa Cyber Resilience Act, jonka tavoitteena on nostaa kaikkien digitaalisten tuotteiden tietoturvan perustaso. Saksalaisen moduulivalmistaja congatecin analyysin mukaan suurin riski ei kuitenkaan ole itse sääntely, vaan se, miten yritykset tulkitsevat sitä väärin.

Euroopan mobiiliverkot hyytyvät iltaisin – 5G ei pelasta ruuhkalta

Euroopan mobiiliverkkojen todellinen suorituskyky ei näy keskiarvoissa, vaan iltahuipussa. Ooklan analyysin mukaan verkot hidastuvat kautta mantereen selvästi kello 19–21, kun samat radioresurssit jaetaan yhtä aikaa miljoonille käyttäjille. Nopeudet voivat romahtaa rajusti ja viive kasvaa niin paljon, että käyttökokemus muuttuu olennaisesti.

Käytätkö Edge-selainta? Ei ehkä kannattaisi

Microsoftin Edge-selain on joutunut rajun tietoturvakritiikin kohteeksi, kun norjalainen tietoturvatutkija Tom Jøran Sønstebyseter Rønning paljasti selaimen säilyttävän tallennetut salasanat selväkielisinä RAM-muistissa. Käytännössä tämä tarkoittaa, että järjestelmään päässyt hyökkääjä voi lukea käyttäjän tallennetut tunnukset suoraan muistista.

Suuret muistitalot hylkäsivät vanhat NAND-piirit

Pienikapasiteettisten NAND-muistien tarjonta kiristyy nopeasti, kun suuret valmistajat siirtävät kapasiteettiaan korkeamman katteen tuotteisiin. Taiwanilainen Macronix International hyötyy tilanteesta poikkeuksellisen voimakkaasti, mikä näkyy sekä myynnin että katteiden rajuna kasvuna.

Unikie: tekoäly nopeuttaa softakehitystä viikoista tunteihin

Teknologiayhtiö Unikie kertoo tuovansa agenttipohjaisen tekoälyn osaksi sulautettujen ohjelmistojen kehitystä tavalla, joka voi lyhentää kehitysaikoja viikoista tunteihin. Yhtiö esitteli uuden UnikieMind-lähestymistapansa, jossa suuret kielimallit integroidaan koko ohjelmistokehityksen elinkaareen aina suunnittelusta testaukseen ja ylläpitoon.

Kaupunkien nettinopeuksista voi maaseudulla vain haaveilla

Traficomin uusi laajakaistaluokitus kertoo, että Suomen verkkoyhteydet ovat parantuneet nopeasti erityisesti kaupungeissa. Samalla vertailu paljastaa, että harvaan asutuilla alueilla jäädään edelleen kauas kasvukeskusten kuitu- ja 5G-tasosta.

Trumpin hallinto jatkaa kovia leikkauksia tieteeseen

National Science Foundation ajautuu yhä syvempään kriisiin Yhdysvalloissa. Presidentti Donald Trump on käytännössä purkanut maan tärkeimmän perustutkimuksen rahoittajan toimintamallia samaan aikaan, kun Valkoinen talo ajaa yli 50 prosentin leikkauksia NSF:n budjettiin.

E-paper haastaa TFT:n ulkonäytöissä

Saksalainen DATA MODUL tuo markkinoille 13,3 tuuman e-paper-näytöt, joissa on integroitu etuvalaistus. Ratkaisu poistaa yhden e-paperin keskeisistä rajoitteista ja vie teknologian suoraan kilpailemaan perinteisten TFT-infonäyttöjen kanssa ulkokäytössä.

ETNdigi - Watch GT Runner 2
May  # puffbox mobox till square
19  #  mobox för square
v19 v20 18/5 # puffbox mobox till tme native
TMSNet  advertisement

© Elektroniikkalehti

 
 

TECHNICAL ARTICLES

Panther Lake tuo PC-tehon verkon reunalle

Intel Core Ultra Series 3 tuo markkinoille Panther Lake -alustan, joka perustuu yhtiön uuteen 18A-prosessiin. CPU-, GPU- ja NPU-kiihdytyksen yhdistävä arkkitehtuuri tähtää korkean suorituskyvyn AI-PC:ihin ja teollisiin edge-järjestelmiin. Teksti perustuu Rutronikin artikkeliin uusimmassa ETNdigi-lehdessä.

Lue lisää...

OPINION

Salasana ei enää riitä, niistä on aika luopua

Yritykset siirtyvät vauhdilla kohti passkey- ja biometrisiä ratkaisuja, joissa kirjautuminen perustuu laitteen kryptografiaan, sormenjälkeen tai kasvojentunnistukseen. Taustalla on se, että varastetut tunnukset ovat edelleen yksi yleisimmistä tietomurtojen lähtöpisteistä.

Lue lisää...

 

LATEST NEWS

  • Tekoäly vetää, älypuhelimet ja PC:t laahaavat
  • Agenttinen tekoäly hyökkää nyt legacy-järjestelmien kimppuun
  • Uusien AI-prosessorien verifiointi vaatii paljon enemmän laskentatehoa
  • Salaus ja determinismi suoraan Ethernet-sirulle
  • Agentti tappaa koodarin

NEW PRODUCTS

  • Bluetooth-moduuli tekee mikro-ohjaimesta turhan
  • Sama virtalähde kelpaa nyt sairaalaan ja kotiin
  • Vesitiivis USB-C piirikortille ilman lisäkokoonpanoa
  • Kolmivaiheinen tuuletinohjaus ilman koodia
  • AES ei vielä tee muistitikusta turvallista
 
 

Section Tapet