芯片后门:评估威胁


2018年,《彭博商业周刊》做了一个爆炸性的声称:中国间谍在主板植入后门被一些知名客户,其中包括美国国防部。所有这些客户发表了措辞强硬的否认。大多数的报道硬件后门已经结束在这样的交流。有指控和counter-allegations透露更多的细节。但随着测控……»阅读更多

电力/性能:5月4日


投机执行又脆弱的计算机科学家从弗吉尼亚大学和加州大学圣地亚哥警告的处理器架构的弱点在技术用于安全处理器的幽灵。2018年,幽灵和类似的危机脆弱性。这些类型的攻击可能允许恶意代理利用……»阅读更多

确保ICs流分析的信息


数据后,新的意义时安全。高级硬件安全工程师Alric Althoff龟岛逻辑,讨论跟踪数据流通过硬件设计随着时间的推移,包括与根的信任,会发生什么这如何与现有的工具和方法,考虑当跟踪潜在的安全风险。»阅读更多

为什么很难创造新处理器吗


介绍,最初的成功,RISC-V处理器ISA的重燃兴趣定制的处理器的设计,但该行业现在面临着如何验证它们。专业知识和工具,曾经在市场上得到巩固的很少有公司航运处理器芯片或IP核在过去20年。验证的专业……»阅读更多

硬件安全的新方法


半导体工程坐下来讨论范围广泛的硬件安全问题和可能的解决方案与诺曼Chang首席技术专家在ANSYS半导体业务单元;海伦娜Handschuh, Rambus研究员和迈克•Borza Synopsys对此主要安全技术专家。以下是摘录的谈话。(唐森诺曼,海伦娜Handschuh,迈克Borza。越南河粉……»阅读更多

电力/性能:5月21日


更多的投机漏洞安全格拉茨大学的研究人员技术、KU鲁汶Cyberus技术和伍斯特理工学院指出,两个新的投机执行漏洞相关危机和幽灵。第一,他们被称为ZombieLoad,使用类似的方法来崩溃。后准备任务并行,处理器需要丢弃th……»阅读更多

下一个扰流警报


投机执行似乎是个好主意。每个节点的功率/性能优势缩小开始减少,像英特尔这样的公司找到了方法来保持在同一或低功率处理器速度。还有其他的方法。投机执行和分支预测大致相当于预取的搜索,这已经很好,经常…»阅读更多

物联网合并数据驱动的设计


物联网正变得越来越难以定义和使用一个有效的商业策略。虽然越来越多的设备发送数据到云或本地服务器,数据生成和移动,新策略正在开发重新考虑什么需要处理。早在2013年,当物联网概念真正开始起飞,连接…»阅读更多

芯片行业在快速转型


导师退休的首席执行官沃利莱茵西门子业务,坐下来与半导体工程谈论全球经济,AI,越来越强调定制,以及安全的影响和更高的抽象级别。以下是摘录的谈话。SE:你看到最大的变化发生在芯片行业吗?莱茵:2018年对于工厂来说是一个热…»阅读更多

安全、缩放和权力


如果谁有放缓的疑虑越来越无关紧要的摩尔定律,英特尔官方公布其先进的包装策略应该离开毫无疑问。惯性已经结束,路线图被重写。英特尔的讨论先进的包装并不是什么新鲜事。该公司多年来一直公开对其意图,并开始下降提示当Pat Gelsinger……»阅读更多

←旧的文章
Baidu