中文 英语

定制的优势和局限性

专家在餐桌上:为什么权力、性能和安全将定义边缘设备。

受欢迎程度

半导体工程坐下来讨论边缘约束和安全的必要性与杰夫DeAngelis,工业和医疗业务的董事总经理马克西姆集成;诺曼,首席技术专家有限元分析软件;人工智能的高级主管安德鲁·格兰特想象力的技术;托马斯•Ensergueix高级汽车和物联网业务主任手臂;Vinay Mehta推理技术营销经理Flex Logix;和首席技术官约翰•Sanguinetti的适应。以下是摘录的谈话。(本文的第1部分可以被发现在这里。第2部分是在这里)。

SE:我们添加更多的情报,我们必须做更多的处理。我们采取暴力的方式添加更多的晶体管和处理能力,同时也提高了成本,或者我们需要以不同的方式看问题吗?

梅塔:这些复杂的问题,需要看不同。当你谈论像容错系统和可靠的系统,自动化等,这些都是非常依赖于状态机的确认和验证。例如,你会在左转车道,没有权力,或相机蒙蔽?也许你需要中止,因为有人进入车道在你面前,你可能会在一个不安全的状态,如果你继续。我们看到一个决策树的组合爆炸,我们不得不开始运用情报,这些决定先验知识是不够的猜测在物质世界中触发一个动作。

Ensergueix:如果你相信我们会规模数十亿,也许一天一万亿个晶体管,我们不能把电池全部。我们总是有一个非常有限的功率预算的所有设备,和一些我们在手臂一直在研究如何使硬件软件合作设计。例如,在我们的最新一代的cpu,我们使我们的合作伙伴能够添加自己的指令。手臂自定义指令,我们最近推出,是一个一步开放我们的架构和指令集对传感器数据处理,特别是。如果你有一些特殊的魔法,可以更好地实现定制指令,您可以扩展手臂ISA。

梅塔:当你新建一个ARM处理器指令,你创建子例程,像其他操作码,已经可以在ARM指令集,或者你定义一个全新的物理架构,需要不同的计算单元?

Ensergueix:对我们来说,软件的一致性是非常重要的。我们有ISA的一个子集,可以联系。有些op代码,给你自由和开放的定义应该做什么。其余的建筑仍然是声音和符合Arm架构或工具,但你有一个给定的一组互连空间你可以直接插入自己的datapath公司对数据做一些一些魔法。

梅塔:所以你整合你自己的物理IP,然后编写软件利用物理IP。

Ensergueix:是的,但是我们一直非常小心不要打破ISA,所以所有的工具。你不想碰它。所以你只是扩展它,没有违反任何已经存在。

:有三个独特的智能设备的特点。一个非常低的力量。所以你需要硬件软件合作设计和机器学习/深神经网络执行以非常低的权力。第二件事是适应环境条件的可靠性。它需要在所有工作条件,您需要考虑热完整性、电源完整性、信号完整性、防静电,和许多其他方面。第三件事是安全。我们不能忘记安全,我们需要确保没有违反或攻击者可以向服务器和智能设备和边缘进入公司。

格兰特双胞胎:数字是非常重要的在这个空间。我们已经看到,在喷气发动机。但就回到硬件软件的角度,软件都是我们做的无名英雄。的情况你创建IP——在我们的例子中为边缘gpu -你经常有情况你释放RTL和软件环境同时正在建造中。你需要平台,建筑模型,所以可以通过这些工作实现预定轨迹的客户可以去的地方。我们有所谓的人工智能协同作用,可以利用GPU和神经网络加速器为他们所做的最好的。所以你使用HyperLane技术,这是我们的术语在GPU和运行不同的任务。司机级别的,需要大量的工作和软件水平的SDK。有大量的工作,进入代码设计。然后,很明显,我们正在接触和使用SoC建筑商,除此之外,他们的终端客户。 What do they actually want to run on the device, and how can you make sure that you’re optimizing it for them?

SE:当我们开始设计的设备应该优化随着时间的推移,安全成为一个移动的目标。定期改变算法,训练数据为整个类设备可能会导致一些问题。我们如何防止将来出现这些问题吗?

Ensergueix:你需要很强大的无线固件更新。甚至如果你同意他们的观点,您的应用程序正在改变。所以你需要有一个地面行动,非常坚实的根的信任,这期间可能会不变的生活设备。信任的根有识别和确保你连接到网络。然后,感谢,你可以更新你的算法。稳定是关键。你不能指望当你释放设备5或10年,他们将是完全安全的。你总是会发现后门或失败的地方,你可以攻击在这个时间框架。

DeAngelis:安全是一个非常复杂的世界。边缘,我接触的客户不太热衷于实现一个高水平的安全。主要是他们试图保护和验证设备是否在网络的边缘是一个批准的设备。我知道我的技术员安装吗?它是一个类似于网络上的最初委托什么?还有更多的安全从边缘向内移动,在安全变得更加复杂。你要确保没有人违反网络,在那里你可以告诉如果有违反或某种类型的入侵。所以我们有非常简单的设备级的安全,我们嵌入集成电路本身,这是PUF技术。这是一个伪随机的细胞类型有一个特点,基于芯片的制造过程。根据芯片的晶片,它有一个非常独特的标识符。 This way you build security into every IC, which then can be accessed by a security algorithm. There is a unique identifier to ensure that device is secure. There’s also sophisticated software running on a big embedded controller or microprocessor. So we have the full gamut. But at the edge, it has to be simple. A lot of these are compact devices that are very power-efficient. You can’t afford to have sophisticated local security at the edge. It has to be simple enough where the customer understands that device was commissioned and that it’s a real device. When you first install a device, you commission it. It’s kind of like when you’re adding a new wireless node in your house. You push the button on the wireless router and say, ‘Find the device.’ We’re using a similar type of concept at the edge for these devices. And then, with some of these technologies, you’re able to go and interrogate the device. If someone just installed a different device, like someone physically is connecting for the second time, you can ask whether this device is an exact copy of what was just installed on network based on the commissioning. Or is this something different? And depending on what you get back, you actually can impose different levels of restrictions on the device. You either can shut it down and say, ‘Hey, I don’t recognize you and we’re not going to take any information into the network based on on what you’re giving me.’ Or you can say, ‘Yeah, you’re like what was on here before. So maybe I would just restrict some basic level of information that you can pull, or it will be pull only and you just push data out to that device. Or you could say, ‘Hey, you’re the same. You’re commissioned. No problem.’ But we’re not looking at high levels of intense type of security for edge devices. They’re simple. There’s not a lot of data usually that goes on at these edge devices. Everyone wants to impose these high levels of encryption in these devices, but there’s no way that’s going to happen. There are various levels of security that are important.

梅塔:这是微软决定如何有效的Windows许可证。如果你改变了GPU,你知道这是一个不同的系统。这是一个有效的许可证吗?你已经改变了很多组件系统,所以这仍然是相同的系统?客户不懂安全漏洞的影响,直到它的影响。然后他们伤痕累累,他们想要保护这种违反。但多少的销售价值主张增强安全添加如果客户不是害怕一个问题?

DeAngelis:是的,它不会增加很多价值,除非他们已经通过攻击。

格兰特:从历史上看,安全已经完成在应用程序级别,我们只是提供钩子,让它工作。但展望未来,所有设备必须是安全的。与边缘设备,你想要尽可能多的私人信息。冠状病毒跟踪,你怎么知道当有人叫它是一个可靠的来源吗?和他们接我吗?但我认为最后的传感器数据不需要获得一样的东西坐在CPU或除颤器。这是我们都必须意识到,因为接下来的攻击是来自我们所期待的城墙外。

Ensergueix:它必须是正确的大小安全,但有时甚至是一个基本的设备可以做很多伤害如果被攻击。一个例子是一个连接灯泡。如果你能控制100000年或100万年的灯泡,你关掉他们反复,你可以记下一个城市电网。没有数据或情报真的在这个灯泡,但就能够控制可以做很大的伤害。

Sanguinetti:从我们我们协议是无线安全协议,我们可以做更多的比我们过去。新的WiFi HaLow WPA3安全和一样好或者比我们现在的事情。这是一种保护数据传输的空气,但这只是最底层的安全堆栈。对传感器来说,这可能是足够的,不是非常有限的或不切实际的大规模部署。但这个地区将在未来几年内发展和需求将继续变得更加全面。安全技术要不断提高。



留下一个回复


(注意:这个名字会显示公开)

Baidu