搜索:
订阅
中文
英语
首页
系统与设计
18.luck新利
18l18luck新利
18lk新利
18lickc新利
18IUCK新利官网
商业和创业
工作
知识中心
技术论文
首页
”;
AI / ML / DL
体系结构
汽车
通信/数据移动
设计与验证
光刻技术
制造业
材料
内存
光电子/光子学
包装
电源与性能
量子
安全
测试与分析
晶体管
Z-End应用程序
活动和网络研讨会
183新利
在线研讨会
视频和研究
视频
行业研究
通讯及商店
时事通讯
商店
菜单
首页
18IUCK新利官网
系统与设计
18.luck新利
18l18luck新利
18lk新利
18lickc新利
知识中心
视频
启动角落
商业和创业
工作
技术论文
183新利
在线研讨会
行业研究
时事通讯
商店
18IUCK新利官网
首页
>
18.luck新利
> CXL对接时IDE部署的时延考虑
保罗Karazuba
(所有的帖子)
Paul Karazuba是Rambus的Interface IP产品营销高级总监。
作者最新文章
CXL互连上IDE部署的延迟考虑
通过
保罗Karazuba
- 2021年10月14日-评论:0
当采用低延迟接口时,某些应用程序和硬件类型(新兴内存、人工智能/机器学习(AI/ML)和云服务器等)可以实现显著的性能优势。然而,像PCI Express (PCIe)这样的传统互连通常不能提供足够低的延迟来优化这些应用程序。作为回应,委员会…
»阅读更多
华盛顿制定物联网网络安全标准
通过
保罗Karazuba
- 2021年1月7日-意见:0
2020年12月4日,《2020年物联网网络安全改进法案》成为法律。这项两党立法为美国政府采购的物联网设备设定了最低安全标准。在一种越来越罕见的两党合作行为中,该法案在众议院和参议院“一致通过”,表明了物联网安全的重要性。l…
»阅读更多
使用信任的硬件根实现安全目标
通过
保罗Karazuba
- 2020年11月5日-评论:0
在威胁不断增长的环境中,满足一组基本的安全目标对于保护设备和数据免受攻击至关重要。实现这些目标的最健壮的方法是基于硬件的信任根。在微软的“高度安全设备的七个属性”白皮书中,属性#1是硬件信任根的实现。正如微软解释的那样:……
»阅读更多
选择正确的信任硬件根
通过
保罗Karazuba
- 2020年9月14日-评论:0
信任根被广泛地定义为半导体或电子系统的安全基础。设备或系统执行的任何安全功能都完全或部分依赖于该信任根。信任根通常处理芯片和设备身份、加密功能、存储和管理加密密钥,并处理一个或多个提供密钥的安全进程。
»阅读更多
打击假冒芯片
通过
保罗Karazuba
- 2020年8月6日-评论:0
残酷的现实是,如今芯片的真实性往往无法保证。假冒芯片市场规模巨大,而且还在不断增长,2019年全球价值估计为750亿美元。据信,这些假冒产品被集成到价值超过1690亿美元的电子设备中。最近在电子系统中发现的已证实的假冒部件事件包括除颤器、人工智能…
»阅读更多
为AI/ML加速器实现强安全性
通过
保罗Karazuba
- 2020年3月5日-评论:0
近年来发现的许多影响高性能cpu的关键安全漏洞已经震惊了半导体行业。这些引人注目的漏洞无意中允许恶意程序访问敏感数据,如密码、密钥和其他安全资产。硅复杂性的现实风险上述漏洞是主要的…
»阅读更多
不受保护的物联网设备威胁消费者隐私和安全
通过
保罗Karazuba
- 2020年2月3日-评论:0
未受保护的物联网设备继续对消费者隐私和安全构成令人不安的威胁。例如,一名黑客最近劫持了安装在孟菲斯市一名小女孩卧室里的摄像头,他控制了这个设备,监视这个8岁的女孩,用音乐嘲弄她,并鼓励她做出破坏性的行为。另一个臭名昭著的相机沦为黑客受害者的例子是…
»阅读更多
加州物联网法律是一个良好的开端,但还有更多工作要做
通过
保罗Karazuba
- 2020年1月9日-意见:0
由前加州州长杰里·布朗通过的网络安全法SB-327于1月1日生效。这项积极的立法要求制造商为物联网设备配备“合理的”安全功能,以防止未经授权的访问、修改和数据泄露。具体来说,SB-327要求制造商为每个设备实现一个唯一的预编程(默认)密码。Additi……
»阅读更多
网络安全与半导体有什么关系?
通过
保罗Karazuba
- 2019年1月10日-意见:0
电子设备比以往任何时候都对日常生活至关重要,而半导体芯片是运行世界的设备中的大脑。他们在早上叫醒我们,让我们了解最新的新闻、电子邮件和对话,处理我们的日常琐事,甚至让我们在医院里活着。例如,笔记本电脑、智能手机、互联网、银行、汽车控制等等……
»阅读更多
有效打击假冒医疗产品
通过
保罗Karazuba
- 2018年8月3日-评论:0
假冒商品长期存在。钱包和太阳镜等名牌商品的全球“黑市”估计超过4600亿美元(洛杉矶时报,2017年)。虽然时尚品牌占据了这一非法市场的大部分,但一个非常令人担忧的趋势是,包括设备、药品和疫苗在内的假冒医疗产品数量不断增加。世界卫生组织…
»阅读更多
←老帖子
赞助商
和我们一起做广告
和我们一起做广告
和我们一起做广告
通讯注册
受欢迎的标签
2.5 d
5克
7海里
先进的包装
人工智能
有限元分析软件
苹果
应用材料
手臂
Atrenta
汽车
业务
节奏
EDA
eSilicon
EUV
finFETs
GlobalFoundries
谷歌
IBM
imec
英特尔
物联网
知识产权
林的研究
机器学习
内存
导师
导师图形
麻省理工学院
摩尔定律
英伟达
NXP
Qualcomm
Rambus
三星
安全
半
西门子
西门子EDA
软件
超音速
Synopsys对此
台积电
验证
最近的评论
凯伦·海曼
在
浮点8能解决AI/ML开销吗?
史蒂夫Nordquist
在
用于开关和放大的热测量3端热晶体管
克里斯托弗·比
在
大型芯片公司之间的合作日益扩大
Tanj班纳特
在
芯片设计随着基本定律的失效而转变
Tanj班纳特
在
芯片设计随着基本定律的失效而转变
Harshita古普塔
在
在逻辑上堆叠内存的挑战
Arpan Bhattacherjee
在
通往已知的良好互连的路径
泽维尔
在
计量选择随着设备需求的变化而增加
伦纳德蔡
在
浮点8能解决AI/ML开销吗?
WZIS
在
由RISC-V CPU控制的任意精度DNN加速器(蒙特利尔理工学院,IBM, Mila, CMC)
罗摩Chaganti
在
不断增长的系统复杂性促使更多的IP重用
TL
在
RISC-V芯片有多安全?
弗兰克
在
双向充电的利弊
Sandeep武断的话
在
双向充电的利弊
赫兹
在
RISC-V芯片有多安全?
安德鲁
在
软件如何利用内核
Asaf Jivilik
在
Cybord:电子元件可追溯性
桑托什Kurinec
在
所有的半导体投资都去了哪里
迪克成为一只自由自在的飞鸟
在
为外太空设计和保护芯片
阿卡什
在
为外太空设计和保护芯片
拉吉
在
UCIe真的是通用的吗?
安德鲁TAM
在
软件如何利用内核
Riko R
在
多模设计
丹Ganousis
在
RISC-V推向主流
伊凡Batinic
在
高级节点IC应力影响可靠性
乔凡尼洛斯堂博
在
权力优先的方法
穆罕默德·扎基尔·侯赛因
在
迎接汽车应用网络安全的挑战
劳拉·彼得斯
在
一周回顾:制造,测试
Aiv
在
一周回顾:制造,测试
罗斯夫妇攀谈
在
高压测试遥遥领先
马克·奥利瓦
在
Cybord:电子元件可追溯性
卡尔·史蒂文斯
在
虚拟原型的驱动
罗恩Lavallee
在
标准的政治
丹尼斯·麦卡锡
在
半导体热管理的热门趋势
汤姆·史密斯
在
我们对自动驾驶的人工智能太苛刻了吗?
玛雅F
在
所有的半导体投资都去了哪里
Saikatm
在
先进芯片设计中的功率和热量平衡
道格L。
在
产品设计中的整体3D-IC中间体分析
安迪·邓
在
后量子和前量子安全问题不断增长
约翰·邓恩
在
后量子和前量子安全问题不断增长
madmax2069
在
芯片设计随着基本定律的失效而转变
马修Slyman
在
芯片设计随着基本定律的失效而转变
道格拉斯·麦金太尔
在
芯片设计随着基本定律的失效而转变
穆
在
通用验证方法失去动力
正畸陆
在
从AMBA ACE到CHI的一致性
约翰Bennice
在
权力优先的方法
(电子邮件保护)
在
芯片设计随着基本定律的失效而转变
马太福音
在
芯片设计随着基本定律的失效而转变
恋人Krishnamoorthy
在
AI-Powered验证
CPlusPlus4Ever
在
芯片设计随着基本定律的失效而转变
道格拉斯
在
芯片设计随着基本定律的失效而转变
鲍伊青光眼
在
芯片设计随着基本定律的失效而转变
尤金
在
启动资金:2022年10月
韦斯利唱
在
扇出和包装的挑战
香港小
在
芯片设计随着基本定律的失效而转变
罗伯特•安德森
在
芯片设计随着基本定律的失效而转变
迈克·弗兰克
在
权力优先的方法
威廉·鲁比
在
权力优先的方法
彼得·C·萨蒙
在
权力优先的方法
戴夫·古普塔博士
在
哪家铸造厂领先?视情况而定。
史蒂夫·胡佛
在
权力优先的方法
DylanP
在
哪家铸造厂领先?视情况而定。
Asaf Jivilik
在
Cybord:电子元件可追溯性
克里斯@ crossPORt
在
芯片架构的基本变化
马克·奥利瓦
在
Cybord:电子元件可追溯性
阿里·本·大卫
在
对电网的约束
杰夫Zika病毒
在
汽车安全技术带来新的IC设计挑战
荣格Yoon
在
芯片架构的基本变化
薛定谔的猫的辩护人
在
芯片架构的基本变化
RigTig
在
芯片架构的基本变化
史蒂夫
在
芯片架构的基本变化
Prashant Purwar
在
为什么掩码空格很重要
Mostafa Abdelgawwad
在
汽车雷达:雷达能看多远?
yieldWerx
在
管理晶圆重测
约翰·霍纳
在
考试简史
Lakshm J
在
防静电要求正在改变
戴夫·古普塔博士
在
改进扇出包和小口的再分配层
Akarsh
在
利用多物理场模拟更好地设计PMIC
托德Bermensolo
在
通过SerDes高速串行链路的自动路由后验证来减少计划滑移
Laur Rizzatti
在
为什么地理围栏将启用L5
Raj Raghuram
在
处理s参数的复杂艺术
Stevo
在
CHIPS法案:美国发布新的实施战略
桑托什Kurinec
在
量子研究比特:9月12日
路易斯·斯特恩伯格
在
ML和UVM有相同的缺陷
罗杰Stierman
在
L5的采用取决于5G/6G
马塞尔
在
microled走向商业化
肉酱Athreya
在
3D-NAND有层数限制吗?
布莱恩•贝利
在
人工智能功耗暴增
大卫年代
在
人工智能功耗暴增
迈克Cormack
在
低温CMOS变冷
兰斯Harvie
在
芯片中人工智能的新用途
医生R
在
电子产品及其在气候变化中的作用
Magdy Abadir
在
安全性需要标准化吗?
客人
在
覆盖如何与EUV图案保持同步
桑托什Kurinec
在
一周回顾,生产,测试
sravani
在
用于生产设计流程的时序库LVF验证
F博士
在
薯片的人造卫星时刻
加里Dagastine
在
薯片的人造卫星时刻
迈克Sottak
在
薯片的人造卫星时刻
罗伯特·皮尔森
在
薯片的人造卫星时刻
雷·e·沃德
在
薯片的人造卫星时刻
迈克尔•威廉姆斯
在
射频设计内部简介
SURESHBABU CHILUGODU
在
一周回顾:制造,测试
JC Bouzigues, Menta
在
定制的处理器
史蒂夫Swendrowski
在
IC封装插图,从2D到3D
EMV
在
混合债券进入快车道
阿波·范德威尔博士
在
在高级包装中产生问题的变异
王宇
在
功能安全验证
弗雷德里克·陈
在
高na EUV可能比看起来更近
事实Cheq
在
本周回顾:设计
黄上
在
电子束在检测集成电路缺陷中的作用越来越大
阿黛尔神秘圣地
在
300毫米晶圆短缺有望改善,但不是200毫米
大卫·汉弗莱斯
在
IMS2022展位巡展:EDA与测量科学融合
梅里特
在
模拟机能否卷土重来?
subra ganesan
在
满足新型ADAS和自动驾驶汽车系统的处理器性能和安全要求
乔治
在
构建更安全的SoC
Amit Garg
在
需要一种新型的EDA
卡尔·史蒂文斯
在
最小RISC-V
卡尔·史蒂文斯
在
EDA前沿缺口
Micah Forstein MS。
在
机器人手术成为主流,风险上升
本网站使用cookie。继续使用我们的网站,即表示您同意我们的
饼干的政策
接受
管理同意
关闭
隐私权的概述
本网站使用cookie来改善您浏览网站时的体验。被归类为必要的cookie存储在您的浏览器中,因为它们对网站的基本功能的运行至关重要。我们还使用第三方cookie来帮助我们分析和了解您如何使用本网站。我们不出售任何个人信息。
继续使用我们的网站,即表示您同意我们的隐私政策。如果您使用提供的链接访问其他网站,请注意他们可能有自己的隐私政策,我们不就这些政策或通过这些网站收集的任何个人数据承担任何责任或义务。在您向这些网站提交任何个人信息之前,请先查看这些政策。
必要的
必要的
总是使
必要的cookie对于网站正常运行是绝对必要的。此类别仅包括确保网站基本功能和安全特性的cookie。这些cookie不存储任何个人信息。
Non-necessary
Non-necessary
任何对网站运行可能不是特别必要的,并专门用于通过分析、广告和其他嵌入内容收集用户个人数据的cookie被称为非必要cookie。在您的网站上运行这些cookie之前,必须征得用户的同意。