ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT USCONTACT
2025  # megabox i st f wallpaper

IN FOCUS

Suomalaisyritykset suuntaavat Latviaan

Latvia on tasaisesti noussut suomalaisten yrittäjien kiinnostuksen kohteeksi – ei vain lähimarkkinana, vaan aidosti kasvun ja innovoinnin kumppanina. Osaava työvoima, strateginen sijainti ja yhä suotuisampi investointiympäristö tekevät Latviasta yhden lupaavimmista kohteista suomalaisyritysten laajentumiselle Baltiaan ja sen ulkopuolelle.

Lue lisää...

ETNtv

 
ECF25 videos
  • Jaakko Ala-Paavola, Etteplan
  • Aku Wilenius, CN Rood
  • Tiitus Aho, Tria Technologies
  • Joe Hill, Digi International
  • Timo Poikonen, congatec
  • ECF25 panel
ECF24 videos
  • Timo Poikonen, congatec
  • Petri Sutela, Testhouse Nordic
  • Tomi Engdahl, CVG Convergens
  • Henrik Petersen, Adlink Technology
  • Dan Still , CSC
  • Aleksi Kallio, CSC
  • Antti Tolvanen, Etteplan
ECF23 videos
  • Milan Piskla & David Gustafik, Ciklum
  • Jarno Ahlström, Check Point Software
  • Tiitus Aho, Avnet Embedded
  • Hans Andersson, Acal BFi
  • Pasi Suhonen, Rohde & Schwarz
  • Joachim Preissner, Analog Devices
ECF22 videos
  • Antti Tolvanen, Etteplan
  • Timo Poikonen, congatec
  • Kimmo Järvinen, Xiphera
  • Sigurd Hellesvik, Nordic Semiconductor
  • Hans Andersson, Acal BFi
  • Andrea J. Beuter, Real-Time Systems
  • Ronald Singh, Digi International
  • Pertti Jalasvirta, CyberWatch Finland
ECF19 videos
  • Julius Kaluzevicius, Rutronik.com
  • Carsten Kindler, Altium
  • Tino Pyssysalo, Qt Company
  • Timo Poikonen, congatec
  • Wolfgang Meier, Data-Modul
  • Ronald Singh, Digi International
  • Bobby Vale, Advantech
  • Antti Tolvanen, Etteplan
  • Zach Shelby, Arm VP of Developers
ECF18 videos
  • Jaakko Ala-Paavola, Etteplan CTO
  • Heikki Ailisto, VTT
  • Lauri Koskinen, Minima Processor CTO
  • Tim Jensen, Avnet Integrated
  • Antti Löytynoja, Mathworks
  • Ilmari Veijola, Siemens

logotypen

ETNdigi - OPPO december
TMSNet  advertisement
ETNdigi
2025  # megabox i st f wallpaper
A la carte
AUTOMATION DEVICES EMBEDDED NETWORKS TEST&MEASUREMENT SOFTWARE POWER BUSINESS NEW PRODUCTS
ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT US CONTACT
Share on Facebook Share on Twitter Share on LinkedIn

IP on tärkeätä suojata

Tietoja
Julkaistu: 03.12.2014
  • Suunnittelu & ohjelmointi

Käänteinen suunnittelu eli reverse engineering on valitettavan yleistä nykyään. Suunnittelijoille on kuitenkin olemassa keinoja, joiden avulla piirien salat saadaan piilotettua erittäin tiukasti.

Artikkelin kirjoittaja Sachin Gupta on työskennellyt Cypress Semiconductorin Intian yksikössä vuodesta 2008 lähtien ensin sovellusinsinöörinä ja keväästä 2012 lähtien tuotemarkkinoinnissa. Hänellä on elektroniikka- ja tietoliikenneinsinöörin tutkinto Vaishin teknisestä instituutista, sekä jatko-opintoja Guru Gobind Singh Indraprastha- ja Bharati Vidyapeeth -yliopistoista.

Yhtiön tulevaisuus riippuu älyllisen omaisuuden (IP, intellectual property) luomisesta ja menestyksekkäästä puolustamisesta, mikä vaatii sekä innovaatioita että kovaa työtä. Esimerkiksi sulautettujen järjestelmiä valmistavalle yritykselle IP voi tuoda tuoda uusia, kilpailijoista erottavia tuotteita. IP on laaja käsite. Se kattaa erityisen ongelman ratkaisemisen uudenlaisella menetelmällä ja järjestelmän tai laitteiston firmware-toteutuksen, kuten signaaliketjun tai -lähdön ohjauksen innovatiivisella menetelmällä, joka erottaa tuotteen muista.

IP-turvallisuus on iso haaste, sillä jokainen tuote edellyttää suurta määrää tutkimusta ja tuotekehitystä sekä innovointia. Uudet markkinoille tulevat tuotteet ovat käänteisen suunnittelun (reverse engineering) ulottuvilla - mikä voi merkittävästi vaikuttaa tuotteen liikevaihtoon, jos kilpailija kopioi suunnittelun.

Sulautettujen järjestelmie IP-turvallisuudesta tulee ensimmäiseksi mieleen firmware-ohjelmisto mikro-ohjaimella. Ohjaimen kohdalla moni järjestelmäsuunnittelija lopettaa keskustelun siihen paikkaan. Mutta entäpä rauta? Jotkut yrittävät piilottaa sen toteutuksen eri tavoilla. Missään sulautetussa järjestelmässä pelkkä firmware ei ole koko järjestelmä. Se sisältää myös paljon laitteistoa (kuva 1).

Kuva 1: Sulautettu järjestelmä

Tätä laitteistoa käytetään vuorovaikutuksessa ulkoisten oheislaitteiden kanssa aistimaan erilaisia syöttöjä, tuottamaan lähtöjä ja myös signaalinkäsittelyyn. Ajatellaanpa vaikka sähköpyörän ohjausjärjestelmää. Kuva 2 näyttää yhden tällaisen järjestelmien mahdollisen toteutuksen.

Kuva 2. Sähköpyörän ohjausjärjestelmä.

Kuten kuvasta 2 näkyy, mikro-ohjaimelle kirjoitettu firmware-ohjelmisto ottaa yleensä syötteinä esimerkiksi väyläjännitteen, nopeuskomennon, sekä käsittelee signaalia ja muuntaa sen digitaaliseksi. Sen jälkeen ohjelmisto tekee erilaisia laskutoimituksia ja muotoilee päätöksiä ohjaimelle kirjoitetun firware-ohjelmiston perusteella - hallitse esimerkiksi moottoria ja ledilähtöjä.

Sulautetun järjestelmän IP-tietoturva voidaan laajasti ottaen jakaa kahteen osaan:

- Suojaaminen firware-ohjelmistoon auktorisoimatonta pääsyä vastaan
- Analogisten ja digitaalisten resurssien ja niiden välisen liitännän piilottaminen

Firmware-ohjelmiston suojaaminen

Eri mikro-ohjaimissa käytetään erilaisia tapoja suojata flash-muistiin tallennetua koodia luvatonta käyttöä vastaan. Jotkut eivät tuo minkäänlaista suojaa. Korkeammalla tasolla kaikki ratkaisut liittyvät lukemisen estämiseen flash-muistista. Jotkut ohjaimet estävät lukemisen ja kirjoittamisen koko flash-muistijärjestelmään. Tämä tekee käynnistyslataimen (bootloader) lisäämisen lopputuotteeseen mahdottomaksi. Jos järjestelmään pitää asentaa käynnistyslatain ja IP-suojaus on tärkeää, pitää järjestelmän suunnittelijan valita sopiva mikro-ohjain.

Jotkut mikro-ohjaimet jakavat flash-muistin lohkoihin, joissa jokaisessa suojaus toteutetaan eritasoisesti. Tällaisissa laitteissa on mahdollista toteuttaa käynnistylohko ja silti saavuttaa korkea suojaustaso. Esimerkiksi PSoC1-piireissä suojaus on mahdolista tehdä monin eri tavoin.

- Suojaamaton moodi
- Tehdaspäivitysmoodi
- Kenttäpäivitettävä moodi
- Täyden suojauksen moodi

Valittu suojaustapa ladataan haihtumattomiin bitteihin ohjelmoinnin aikana, eikä sitä voi ajonaikana muuttaa. Tämä estää suojaustason muuttamisen vahingossa, eikä mahdollinen hyökkääjä voi muokata firmware-ohjelmistoa kirjoittamalla erityiskoodia flashin suojaamattomaan osioon.

“Suojaamattomassa” tilassa kaikki ulkoiset ja sisäiset kirjoitukset ja datanluvut on sallitty. Tätä moodia on hyvä käyttää kehitysvaiheessa, kun laitetta/piiriä ei tarvitse antaa kellekään kolmannelle osapuolelle. Tätä moodia ei pitäisi kuitekin käyttää tuotantolaitteissa.

“Tehdaspäivitysmoodi” on hyödyllinen järjestelmissä, joissa ulkoisen ohjelmoijan pitää päivittää yksittäisiä flash-lohkoja. Tämä suojaustapa ei salli ulkoisia lukuja. Sen sijaan ulkoiset kirjoittamiset, sisäiset lukemiset ja sisäiset kirjoittamiset ovat sallittuja. Jos jokin tietty lohko pitää päivittää ulkoisen ohjelmoijan toimesta niin, ettei koko muistia pyyhitä tyhjäksi, kannattaa käyttää tätä moodia. Yksi esimerkki, jolloin tämä moodi on hyödyllinen, on järjestelmä jonka asiakas tai asennustiimi joutuu kalibroimaan, ja kalibrointidara pitää tallentaa flashiin. Vaikka tämä päivittäminen on hyvin hyödyllistä tällaisessa järjestelmässä, pitää sitä välttää mikäli on mahdollista käyttää korkeamman turvallisuuden moodia. Syynä on suojauksen puute ulkoista kirjoittamista vastaan. Jos joku sijoittaa koodin päivitettävälle alueella flashin lukeakseen, se tekee IP:stä suojaamattoman. Näissä laitteissa tämä turvallisuustaso voidaan osoittaa vain tiettyihin lohkoihin ja muille voidaan toteuttaa korkeammat vaatimukset. Pitää varmistua siitä, että vain ei-kriittistä koodia tallennetaan näihin lohkoihin.

“Kenttäpäivitettävä moodi” estää ulkoiset kirjoitukset ja lukemiset ja sallii sisäiset kirjoitukset ja luvut. Ohjelmointiliitännästä ei ole mahdollista kirjoittaa tai lukea flash-muistia. Tämä moodi sopii parhaiten järjestelmiin, jotka vaativat käynnistyslataimen tukea. Käynnistyslataimella varustetuissa sulautetuissa järjestelmissä käynnistysohjelma vastaanotta kirjoitettavan flash-datan tietoliikenneprotokollalla ja sen jälkeen kirjoittaa sen flashille sisäisellä ohjelmalla. Samoin lukuoperaatio tapahtuu sisäisten käskyjen avulla. Näin flash luetaan vain mikäli käynnistyslatain pyytää sitä. Käynnistysohjelma voidaan tallentaa lohkoihin, joiden turvallisuustaso on korkeampi (Full protection mode), joten itse ohjelmaa ei voida muokata. Käynnistylatainyhteyteen voidaan lisätä salaus, mikä osaltaan vähentää mahdollisuuksia lukea flashista.

“Täyden suojauksen moodi” (Full protection) on ihanteellinen tuotantoon, mikäli flash-lohkoja ei tarvitse päivittää kentällä tai mikäli sisäisiä ohjelmia ei tarvitse käyttää. Tämä moodi estää pääsyn flashiin millä tahansa tavalla. Sisäiset ja ulkoiset kirjoitukset ja luvut ovat kaikki estettyjä.

Järjestelmäsuunnittelijan täytyy asettaa sopivan suojaustason, kun hän luo tuotantovalmiisiin järjestelmiin ohjelmoitavaa hex-tiedostoa. Suunnittelijan täytyy pohtia kaikkia mahdollisia tapoja toteuttaa mahdollisimman korkeatasoinen IP-suojaus.

Jotkut laitevalmistajat laittavat tervaa tai epoksia piirikortille, jotta komponenttinumeroita olisi vaikeampi lukea. Suurivolyymisissä järjestelmissä voi mikropiireille saada asiakaskohtaiset osanumerot, mikä tekee oikeiden numeroiden löytämisestä hankalampaa. Mikää näistä menetelmistä ei ole idioottivarma. Ainoa tapa piilottaa erilaiset oheislaitteet ja niiden liitännät on piilottaa ne fyysisesti. Jos pystyy esimerkiksi piilottamaan kaikki liitännät piirin sisälle, signaalipolkujen ymmärtäminen on vaikeampaa ja käytettyjen oheislaitteiden määrittely samoin. Ja koska oheislaitteiden integrointi samalle sirulla aittaa piilottamaan laiteinformaatiota, SoC-järjestelmäpiirit ovat paras keino suojautua käänteiseltä suunnittelulta. Joissakin SoC-piireissä n dedikoituja nastoja, jotka muodostavat käänteisen suunnittelun porsaanreiän: kun piirillä on dedikoitu nasta oheislaitteelle, on helppoa tietää mitä oheislaitetta käytetään. Tämän takia sellaisen SoC-piirin käyttäminen, jonka reitittäminen on joustavaa ja jossa mikä tahansa oheislaite voidaan liittää mihin tahansa nastaan, tuo paremman suojan kääntesitä suunnittelua vastaan.

Kolme eri suojaustason toteutusesimerkkiä sähköpolkupyörälle on esitetty kuvissa 3(a), 3(b) ja 3(c).

Kuva 3(a). Yksittäisiin komponentteihin perustuva toteutus.

Kuva 3(b). SoC, jossa dedikoituja oheislaitenastoja.

Kuva 3(c). SoC, jossa toteutus perustuu joutavaan I/O-reititykseen.

Mikäli suunnittelijalle annetaan nämä kolme piirikorttia käänteiseen suunnitteluun, minkä salat hän avaa nopemmin? Ilmeinen vastaus näkyy kuvassa 3(a), koska siinä kaikki näkyy suunnittelijalle piirikortilla. Kuvassa 3(b) näkvyän toteutuksen “avaaminen” vie pidemmän aikaa, mutta toteutuksesta on silti mahdollista saada korkean tason kuvaus. Kuvan 3(c) toteutusta on erittäin vaikeata tai oikeastaan mahdotonta määritellä, koska kyse on enemänkin mustasta laatikosta, joka hyväksyy tiettyjä syöttöjä ja tuottaa tiettyjä tuotoksia. Järjestelmässä toteutettua analogista signaaliketjua ei voi selvittää, koska järjestelmässä mikä tahansa oheislaite voidaan liittää mihin tahansa nastaan, ja sisäisesti oheislaitteet voivat liittyä toisiinsa täysin ilman fyysistä nastaa. Lisäksi suojauksen logiikkaa ei voida päätellä, koska ohjelmoitavalla logiikalle ei ole erikseen määriteltyä, dedikoitua nastaa.

Ainoa keino avata tämä ratkaisu käänteisellä suunnittelulla on lukea rekisterit, jotka päättävät oheislaitteiden ja nastojen väliset liitännät. Tämä taasen edellyttää vaativaa prosessia, jossa päästään lukemaan flash-muisti. Mikäli flashin suojaus voidaan murtaa tai mikäli järjestelmäsuunnittelija unohtaa vaadittavan flash-suojauksen, voidaan piiristä päätellä signaaliketju jossa oheislaitteissa on kiinteät osoitteet kuten useimmissa mikro-ohjaimissa.

Esimerkki piiristä, joka tuo tässä ympäristössä parhaan mahdollisen suojauksen on Cypressin PSoC 1. Piiri hyödyntää geneerisiä analogisia ja digitaalisia lohkoja ohjelmoitavalla reitityksellä. Oheislaite voidaan toteuttaa samaan geneeriseen lohkoon. Esimerkiksi ohjelmoitavaa analogista lohkoa voidaan käyttää toteuttamaan ohjelmoitava vahvistin, AD-muunnin, komparaattori, suodin tai jopa kapasitiivinen anturilohko. Ohjelmoitava digitaalinen lohko voidaan konfiguroida ajastimeksi, laskimeski UART-liitännäksi, PRS-generaattoriksi tai jopa SPI-väyläksi. Mikä tahansa näistä lohkoista voidaan liittää mihin tahansa nastaan. Kaikki tämä määritellään rekisteribiteillä, jotka sitten tallenetaan flahsiin ja ladataan käynnistysjakson aikana. Näiden arvojen sijainti tallennetaan flashiin: ne eivät ole kiinteitä, ohjelmasta riippuvia. Järjestelmänsuunnittelija voi myös muuttaa bittien sijaintia missä tahansa kääntämisen vaiheessa. Arvoja voidaan muuttaa ajonaikaisesti, jolloin lohkoja rekonfiguroidaan toimimaan eri oheislaitteina. Esimerkiksi ohjelmoitavaksi vahvistimeksi konfiguroitu lohko voidaan käynnistyksen yhteydessä uudelleenkonfiguroida toimimaan vaikkapa komparaattorina tai AD-muuntimena. Tämäm takia näille piireille pohjautuvien suunnittelujen laiteresursseja on lähes mahdotonta avata käänteisellä suunnittelulla.

Kun käänteinen suunnittelu on nykyään niin tavallista, minkä tahansa tuotteen menestymiseksi IP-suojaustoiminnot täytyy lisätä järjestelmään, jotta IP:n luvaton käyttö estetään. On ehdottoman tärkeätä piilottaa selä laite- että firmware-toteutus mahdollisimman korkean suojauksen saavuttamiseksi. Eri mikro-ohjainvalmistajat tarjoavat erilaisia metodeja, joilla flashia suojataan epätoivotuilta luku- ja kirjoitusjaksoilta, joten ennen piirin valintaa suunnittelijan täytyy arvioida piirien turvatekniikoita ja niiden tehokkuutta. SoC-piiri ohjelmoitavine resursseineen ja ohjelmoitavine reitityksineen abstrahoi järjestelmän alhaisen tason toteutuksen ja näyttää kilpailijalle vain mustan laatikon, jota on lähes mahdotonta avata käänteisen suunnittelun keinoin.

MORE NEWS

Koaksiaalinen tehomittaus venyy 150 gigahertsiin

Rohde & Schwarz on tuonut markkinoille RF-tehosensorin, joka rikkoo pitkään voimassa olleen mittausteknisen rajan. Uusi NRP150T-lämpötehosensori mahdollistaa koaksiaalisen tehomittauksen yhdellä ja samalla liitännällä DC-tasolta aina 150 gigahertsiin saakka. Kyse ei ole yksittäisestä speksiparannuksesta, vaan muutoksesta tavassa, jolla erittäin korkeita taajuuksia on tähän asti ollut pakko mitata.

Häiritsivätkö Muskin satelliitit tietoliikennettä tahallaan?

Yhdysvaltain tiedusteluviranomaisen NRO:n operoimat SpaceX:n Starshield-satelliitit ovat herättäneet kysymyksiä mahdollisesta tietoliikennehäirinnästä. Satelliittitutkija Scott Tilley on havainnut, että jopa noin 170 Starshield-satelliittia on lähettänyt signaaleja taajuusalueella, jota käytetään normaalisti maanpäältä satelliitteihin suuntautuvaan uplink-liikenteeseen. Nyt signaalit näyttävät kulkevan päinvastaiseen suuntaan.

Turkulaisyrityksen neuromorfinen piiri matkii silmää

Turkulainen Kovilta on kehittänyt neuromorfisen kuvakennopiirin, jossa osa konenäöstä tapahtuu jo itse sensorissa. Toisin kuin perinteinen kamera, piiri ei perustu peräkkäisten videoruutujen tallentamiseen, vaan reagoi muutoksiin näkökentässä – liikkeeseen, kontrasteihin ja ajallisiin eroihin – samaan tapaan kuin ihmisen silmän verkkokalvo.

RISC-V on selvästi Qualcommin takaportti

Qualcomm vahvistaa selvästi vaihtoehtoista polkua Arm-riitojen varalle ostamalla RISC-V-prosessoreihin keskittyneen Ventana Micro Systemsin. Yhtiö ilmoitti yrityskaupasta eilen ja korosti, että Ventanan tiimi täydentää Qualcommin omaa RISC-V-kehitystä sekä sen customoitua Oryon-prosessoriarkkitehtuuria.

Ruotsalaiset kehittivät maailman ensimmäisen ultraohuen natriumpariston

Ruotsalaiset Ligna Energy ja Altris kehittävät maailman ensimmäistä ultraohutta natriumparistoa, joka on suunnattu erityisesti langattomiin elektroniikkalaitteisiin. Hanke on edennyt teolliseen pilotointiin, ja nyt se sai Vinnovalta rahoituksen tuotannon skaalaamiseen ja kaupallistamiseen.

PC-skoopin ohjelmisto tunnistaa häiriöt nyt paremmin

Pico Technology on julkaissut PicoScope 7 -ohjelmiston version 7.2, joka tuo PC-pohjaisiin oskilloskooppeihin joukon uudistuksia erityisesti signaalihäiriöiden havaitsemiseen. Merkittävin parannus on uusi Waveform Overlays -toiminto, joka näyttää useita kaappauksia päällekkäin ja muodostaa visuaalisen ”signaalivaipan” normaalille käyttäytymiselle. Poikkeamat, satunnaiset poikkeavuudet ja värinä paljastuvat nyt yhdellä silmäyksellä selvästi aiempaa tarkemmin.

ICEYE arvioidaan jo 2,4 miljardin euron arvoiseksi

ICEYE on noussut Euroopan avaruusteknologian kärkijoukkoon. Yhtiön tuore 150 miljoonan euron rahoituskierros, jota täydentää 50 miljoonan euron secondary-järjestely, nostaa sen arvostuksen jo 2,4 miljardiin euroon.

Tekoälyn takia yrityksiin kohdistuu jo yli 2 000 hyökkäystä viikossa

Check Point Researchin marraskuun 2025 globaali uhkaraportti osoittaa kyberhyökkäysten jatkavan kasvuaan. Organisaatioihin kohdistui kuukauden aikana keskimäärin 2 003 hyökkäystä viikossa, kolme prosenttia enemmän kuin lokakuussa ja neljä prosenttia enemmän kuin vuotta aiemmin. Taustalla vaikuttavat erityisesti kiristyshaittaohjelmien voimistuminen sekä generatiivisen tekoälyn lisäämät tietovuotoriskit.

Nordic laajentaa IoT-yhteydet maanpinnalta satelliitteihin

Nordic Semiconductor on laajentanut solukkoverkkoihin perustuvaa IoT-valikoimaansa satelliittiyhteyksiin uudella nRF9151 SMA -kehitysalustalla ja siihen julkaistulla modeemiohjelmistolla. Kyseessä on yhtiön ensimmäinen askel kohti suoraa IoT-yhteyttä satelliitteihin, mikä avaa tuen NB-IoT NTN -tekniikalle, joka on määritelty 3GPP:n Rel.17-standardissa.

Fortinet: tekoäly murtautuu verkon aukkoihin jopa sekunneissa

Kyberrikollisten toimintamallit muuttuvat nopeasti teollisiksi prosesseiksi, joissa tekoäly ja automaatio lyhentävät hyökkäyksen läpiviennin aikajänteen päivistä minuutteihin – pahimmillaan sekunteihin. Fortinetin tuore 2026-uhkaennuste kuvaa tilanteen, jossa hyökkäysten nopeus muodostuu ensi vuoden tärkeimmäksi riskitekijäksi organisaatioille.

FAT ei enää riitä sulautetuissa

Sulautettujen laitteiden valmistuksessa käytettävät tiedostokuvat kasvavat nopeasti, kun tuotteisiin pakataan yhä suurempia ohjelmistopaketteja, AI-malleja ja kartta- tai konfiguraatiodatoja. Yksittäiset tiedostot voivat nykyään ylittää FAT32-järjestelmän neljän gigatavun rajan, ja samalla tallennusmuistit ovat siirtyneet kymmenistä gigatavuista satoihin. Tämä kasvattaa tarvetta joustavammille tiedostojärjestelmille sekä tehokkaille tuotantotyökaluille, jotka pystyvät käsittelemään entistä suurempia ja monimutkaisempia kokonaisuuksia.

Nvidia haluaa 1000-kertaistaa piirien suunnittelun tehokkuuden

Nvidia jatkaa aggressiivista investointitahtiaan piiri- ja tekoälyalan ytimeen. Yhtiö osti viime viikolla kahden miljardin dollarin arvosta uusia osakkeita EDA-jätti Synopsysista. Samalla käynnistyy strateginen yhteistyö, jonka tavoitteena on kiihdyttää Synopsysin ja sen kesällä ostaman Ansysin suunnittelu- ja simulointityökalujen suorituskykyä jopa 16-1000-kertaiseksi. Luit oikein, siis tuhatkertaiseksi.

AMD ahtoi sulautetun tehon pienempään tilaan

AMD on esitellyt uuden EPYC Embedded 2005 -prosessoreiden sarjan, joka tuo Zen 5 -arkkitehtuurin suorituskyvyn entistä pienempään ja energiatehokkaampaan sulautettuun pakettiin. Uutuus on suunniteltu tiukasti rajattuihin verkko-, tallennus- ja teollisuuslaitteisiin, joissa laskentateho, lämmöntuotto ja korttitila on optimoitava tarkasti.

Kuusi eurooppalaista mukana VTT:n NATO-kiihdyttämössä

VTT käynnistää tammikuussa 2026 Suomen ensimmäisen NATO DIANA -yrityskiihdyttämön, jonka teemana ovat tulevaisuuden viestintäteknologiat. Otaniemessä toteutettava ohjelma on osa liittokunnan laajaa DIANA-kokonaisuutta, jonka tavoitteena on vauhdittaa kaksoiskäyttöteknologioiden kehitystä ja tuoda puolustuskäyttöön uutta tekniikkaa nykyistä nopeammin.

Hintaopas: RAM-muistien hinnat hurjassa kasvussa

RAM-muistien hinnat ovat ampaisseet Suomessa ennätykselliseen nousuun, kertoo hintavertailupalvelu Hintaoppaan tuore data. Viimeisen kolmen kuukauden aikana peräti 96 prosenttia kaikista RAM-tuotteista on kallistunut yli kymmenellä prosentilla ja keskimääräinen nousu on poikkeukselliset +168 prosenttia.

Bluetoothin kanavaluotaus edellyttää huolellista, räätälöityä antennisuunnittelua

Bluetooth 6.0 -standardin tuoma kanavaluotaus (Channel Sounding) muuttaa BLE-laitteiden etäisyysmittauksen perusteita. Uusi tekniikka mahdollistaa senttimetriluokan tarkkuuden ilman erillisiä UWB- tai millimetriaaltopiirejä, mutta samalla se nostaa antennille täysin uudenlaisia vaatimuksia.

Tria antaa Qseven-moduuleille pitkän eliniän

Tria Technologies on tuonut markkinoille kaksi uutta Qseven-moduulia, jotka pidentävät tämän suositun, mutta jo osin vanhentuneen COM-standardin elinkaarta jopa vuoteen 2034 – ja optiolla aina vuoteen 2039 saakka. Uudet TRIA-Q7-ASL- ja TRIA-Q7-ALN-moduulit perustuvat Intelin tuoreisiin Amston Lake- ja Alder Lake N -alustoihin, mikä tuo Q7-suunnitteluihin selvästi aiempaa enemmän suorituskykyä ilman tarvetta vaihtaa olemassa olevaa emolevyä.

Kevyempi 5G on sopiva useimpiin autoihin

Italialainen Marelli tuo autoihin kevyemmän 5G-tekniikan, joka lupaa ratkaista monta autoteollisuuden telematiikan kipukohtaa. Uusi 5G RedCap -ratkaisu tarjoaa 50 prosenttia suuremman datanopeuden ja noin puolet pienemmän viiveen kuin nykyinen 4G, mutta lähes samalla kustannustasolla. Tarkoitus on tarjota edullinen 5G-vaihtoehto juuri niille ajoneuvoille, jotka eivät tarvitse täyden 5G:n gigabittiluokan nopeuksia tai monimutkaista laitteistoa.

Renesas toi nopean Wi-Fin suosituille mikro-ohjaimilleen

Renesas laajentaa RA-mikro-ohjainperhettään merkittävällä tavalla tuomalla siihen yhtiön ensimmäiset Wi-Fi 6 -ratkaisut. Uudet RA6W1- ja RA6W2-piirit tuovat nopean kaksikaistaisen Wi-Fi-yhteyden suoraan MCU-arkkitehtuuriin, ja RA6W2 lisää samaan pakettiin myös Bluetooth LE -radion. Julkaisu on merkittävä etenkin IoT- ja kotiautomaatiosovelluksille, joissa Wi-Fi on perinteisesti ollut haasteellinen tekniikka suuren virrankulutuksensa vuoksi.

Qi2-lataus ottaa ison askeleen Samsungin tuella

Qi2-standardi on saanut Android-markkinoilla toistaiseksi viileän vastaanoton, mutta tilanne muuttuu nopeasti. Tuore vuoto vahvistaa, että Samsung ottaa täyden Qi2-tuen käyttöön tulevassa Galaxy S26 -sarjassaan, joten ensimmäistä kertaa magneettirengas integroidaan suoraan puhelimen runkoon. Samalla Samsung siirtyy uuden Qi 2.2 -teholuokan käyttöön, mikä nostaa langattoman latauksen nopeuden jopa 25 wattiin.

ETNdigi 1/2025 is out
2025  # mobox för wallpaper
TMSNet  advertisement

© Elektroniikkalehti

 
 

TECHNICAL ARTICLES

Onko muisti GenAI:n pullonkaula?

ETN - Technical articleKun suurteholaskennan (HPC) työkuormat monimutkaistuvat, generatiivinen tekoäly sulautuu yhä tiiviimmin moderneihin järjestelmiin ja lisää kehittyneiden muistiratkaisujen tarvetta. Vastatakseen näihin muuttuviin vaatimuksiin ala kehittää uuden sukupolven muistiarkkitehtuureja, jotka maksimoivat kaistanleveyden, minimoivat latenssin ja parantavat energiatehokkuutta.

Lue lisää...

OPINION

Commodore 64 Ultimate on täydellistä nostalgiaa – ja täysin tarpeeton

Commodore 64 Ultimate on ehkä täydellisin nostalgialevyke, jonka 2020-luvun retrobuumi on meille toistaiseksi tarjonnut. Se näyttää Commodorelta, kuulostaa Commodorelta ja toimii Commodorena – koska se pitkälti on Commodore. Uusi laite perustuu AMD Xilinx Artix-7 -FPGA:han, joka jäljentää alkuperäisen emolevyn logiikan piiritasolla. Mutta mitä enemmän speksejä selaa, sitä selvemmin nousee esiin yksi kysymys: miksi kukaan tarvitsee tätä?

Lue lisää...

LATEST NEWS

  • Koaksiaalinen tehomittaus venyy 150 gigahertsiin
  • Häiritsivätkö Muskin satelliitit tietoliikennettä tahallaan?
  • Turkulaisyrityksen neuromorfinen piiri matkii silmää
  • RISC-V on selvästi Qualcommin takaportti
  • Ruotsalaiset kehittivät maailman ensimmäisen ultraohuen natriumpariston

NEW PRODUCTS

  • Pian kännykkäsi erottaa avaimen 11 metrin päästä
  • Lataa laitteet auringon- tai sisävalosta
  • DigiKeyn uutuus: nyt voit konfiguroida teholähteen vapaasti verkossa
  • PCIe5-tallennusta datakeskuksiin pienellä virralla
  • Kilowatti tehoa irti USB-tikun kokoisesta muuntimesta
 
 

Section Tapet