This media is not supported in your browser
VIEW IN TELEGRAM
زیاد دیدم و شنیدم کسایی که تو کار تولید نرمافزار هستند نگران این هستن که AI جاشون رو بگیره، نظر شخصی من اینه که صنعت نرمافزار به همراه سختافزار و AI قبل از هر چیزی شغلهای زیادی رو جایگزین میکنند تا در انتها نوبت به بخشی از خودشون برسه.
👍14😁2🤔2
برایان رومل نوشته تونسته LLM معروف به DeepSeek R1 از شرکت High-Flyer که به تازگی به خاطر عملکرد و سرعت خوبی که داره سر زبونها افتاده رو، روی یه رزبریپای به صورت آفلاین و لوکال با سرعت ۲۰۰ توکن در ثانیه که سرعت خیلی خوبیه اجرا کنه!
در ادامه هم نوشته وقتی به اندازه کافی تست کرد ایمیجش رو منتشر میکنه.
اینجا میتونید ماجرا رو پیگیری کنید.
در ادامه هم نوشته وقتی به اندازه کافی تست کرد ایمیجش رو منتشر میکنه.
اینجا میتونید ماجرا رو پیگیری کنید.
👍8
Forwarded from TechTube 𝕏 تک توب
شرکت کنون از سنسور جدید 410 مگاپیکسلی در سنسور فول فریم 35 میلیمتری رونمایی کرده بیشترین تعداد پیکسل گنجونده شده در این اندازه تاکنون هست.
این سنسور رزولوشن 24K داره و در کاربردهای صنعتی، پزشکی و جاهایی که به رزولوشن بسیار بالا نیاز دارن، استفاده میشه. علاوه بر این به لطف اینکه سنسور 35 میلیمتری هست، لنزهای فول فریم گسترده ای که برای دوربینها وجود دارن روی اون هم قابل استفاده خواهند بود.
🔎 theverge
📍 @TechTube
این سنسور رزولوشن 24K داره و در کاربردهای صنعتی، پزشکی و جاهایی که به رزولوشن بسیار بالا نیاز دارن، استفاده میشه. علاوه بر این به لطف اینکه سنسور 35 میلیمتری هست، لنزهای فول فریم گسترده ای که برای دوربینها وجود دارن روی اون هم قابل استفاده خواهند بود.
🔎 theverge
📍 @TechTube
🔥6👍1
گوگل سیستمعامل PebbleOS رو متنباز کرد!
گوگل رسماً اعلام کرده که PebbleOS حالا بهصورت متنباز (Open Source) در دسترسه، و این خبر حسابی دل امبدد دولوپرها رو شاد کرده.
اگه اولین باره که اسم PebbleOS به گوشتون میخوره، لازمه بدونید این سیستمعامل ساعتهای هوشمند Pebble بود. Pebble یکی از اولین برندهای موفق تو حوزه ساعتهای هوشمنده که قبل از ورود غولهایی مثل اپل و سامسونگ، این گجتهای پوشیدنی رو به مردم معرفی کرد. طراحی ساده و جذاب، نمایش نوتیفیکیشنها، کنترل موزیک، و سازگاری با اندروید و iOS، باعث شد ساعتهای Pebble بین کاربران خیلی محبوب بشن.
از اونجایی PebbleOS روی freeRTOS ساخته شده بود، روی سختافزارهای کممصرف اجرا میشد. تمرکز اصلیش بهجای قدرت سختافزاری، روی عملکرد بهینه و عمر باتری طولانی بود. همین ویژگی باعث شد که ساعتهای Pebble بتونن روزها (و حتی هفتهها) بدون نیاز به شارژ کار کنن؛ چیزی که هنوز هم کمنظیره.
چرا متنباز شدن PebbleOS مهمه؟
این حرکت گوگل، یه فرصت طلایی برای توسعهدهندهها، علاقهمندان به تکنولوژیهای نوستالژیک، و حتی دانشجوهاست.
متنباز شدن کدهای اینچنینی مزیت بزرگی داره که چند موردش میتونن موارد زیر باشن:
1. احیای ساعتهای قدیمی:
کاربرهایی که هنوز ساعتهای قدیمی Pebble دارن، میتونن با آپدیتهای جدید یا شخصیسازیهای دلخواهشون، دوباره از این ساعتها استفاده کنن.
2. الهام برای پروژههای جدید:
معماری و ایدههای PebbleOS میتونه الهامبخش توسعهدهندهها برای ساخت سیستمعاملها و گجتهای جدید باشه، بهخصوص تو حوزه دیوایسهای پوشیدنی و کممصرف.
3. یادگیری و تحقیق:
دانشجوها و علاقهمندان به برنامهنویسی سیستمعامل میتونن از این کد استفاده کنن تا مفاهیم پیچیده رو بهتر درک کنن یا پروژههای آموزشی بسازن.
سورسکد این سیستمعامل رو میتونید تو لینک زیر پیدا کنید.
https://github.com/google/pebble
گوگل رسماً اعلام کرده که PebbleOS حالا بهصورت متنباز (Open Source) در دسترسه، و این خبر حسابی دل امبدد دولوپرها رو شاد کرده.
اگه اولین باره که اسم PebbleOS به گوشتون میخوره، لازمه بدونید این سیستمعامل ساعتهای هوشمند Pebble بود. Pebble یکی از اولین برندهای موفق تو حوزه ساعتهای هوشمنده که قبل از ورود غولهایی مثل اپل و سامسونگ، این گجتهای پوشیدنی رو به مردم معرفی کرد. طراحی ساده و جذاب، نمایش نوتیفیکیشنها، کنترل موزیک، و سازگاری با اندروید و iOS، باعث شد ساعتهای Pebble بین کاربران خیلی محبوب بشن.
از اونجایی PebbleOS روی freeRTOS ساخته شده بود، روی سختافزارهای کممصرف اجرا میشد. تمرکز اصلیش بهجای قدرت سختافزاری، روی عملکرد بهینه و عمر باتری طولانی بود. همین ویژگی باعث شد که ساعتهای Pebble بتونن روزها (و حتی هفتهها) بدون نیاز به شارژ کار کنن؛ چیزی که هنوز هم کمنظیره.
چرا متنباز شدن PebbleOS مهمه؟
این حرکت گوگل، یه فرصت طلایی برای توسعهدهندهها، علاقهمندان به تکنولوژیهای نوستالژیک، و حتی دانشجوهاست.
متنباز شدن کدهای اینچنینی مزیت بزرگی داره که چند موردش میتونن موارد زیر باشن:
1. احیای ساعتهای قدیمی:
کاربرهایی که هنوز ساعتهای قدیمی Pebble دارن، میتونن با آپدیتهای جدید یا شخصیسازیهای دلخواهشون، دوباره از این ساعتها استفاده کنن.
2. الهام برای پروژههای جدید:
معماری و ایدههای PebbleOS میتونه الهامبخش توسعهدهندهها برای ساخت سیستمعاملها و گجتهای جدید باشه، بهخصوص تو حوزه دیوایسهای پوشیدنی و کممصرف.
3. یادگیری و تحقیق:
دانشجوها و علاقهمندان به برنامهنویسی سیستمعامل میتونن از این کد استفاده کنن تا مفاهیم پیچیده رو بهتر درک کنن یا پروژههای آموزشی بسازن.
سورسکد این سیستمعامل رو میتونید تو لینک زیر پیدا کنید.
https://github.com/google/pebble
👍11🥰4👎1
اگه شما هم مثل من از KiCad و VS Code استفاده میکنید و گاهی نیاز دارید حین کدنویسی شماتیک بردتون رو چک کنید، احتمالأ افزونه KiCode به دردتون میخوره!
با این افرونه میتونید فایلهای PCB و شماتیک KiCAD رو داخل VSCode به صورت تعاملی باز و بررسی کنید. همینطور میتونید لایهها، مسیرها و قطعات رو هایلایت کنید.
این افزونه یه روز عصر بعد از ساعت کاری به صورت خیلی تفریحی مبتنی بر پروژه منبع باز Kicanvas ساخته شده و مثل پروژه اصلی ممکنه مشکلاتی داشته باشه مثلاً با فایلهای برخی از نسخههای KiCAD کارنکنه.
برای تست این افزونه میتونید از اینجا نصبش کنید:
https://marketplace.visualstudio.com/items?itemName=SajadGhorbani.KiCode
برای گزارش باگ به kicanvas هم میتونید اینجا پیداشون کنید:
https://github.com/theacodes/kicanvas
با این افرونه میتونید فایلهای PCB و شماتیک KiCAD رو داخل VSCode به صورت تعاملی باز و بررسی کنید. همینطور میتونید لایهها، مسیرها و قطعات رو هایلایت کنید.
این افزونه یه روز عصر بعد از ساعت کاری به صورت خیلی تفریحی مبتنی بر پروژه منبع باز Kicanvas ساخته شده و مثل پروژه اصلی ممکنه مشکلاتی داشته باشه مثلاً با فایلهای برخی از نسخههای KiCAD کارنکنه.
برای تست این افزونه میتونید از اینجا نصبش کنید:
https://marketplace.visualstudio.com/items?itemName=SajadGhorbani.KiCode
برای گزارش باگ به kicanvas هم میتونید اینجا پیداشون کنید:
https://github.com/theacodes/kicanvas
👍20🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
ممکنه برخی از شما فکر کنید زبان اسمبلی دیگه کاربردی نداره، قدیمیه و کنار گذاشته شده و یا به عبارتی مرده! اما واقعیت اینه که تو خیلی از پروژههای مدرن مثل FFmpeg، TensorFlow، Blender و PyTorch تو بخشهای بحرانی و حساس از اسمبلی مخصوصا دستورات SIMD برای سرعت بخشیدن به محاسبات ماتریسی و تنسوری استفاده میکنند.
شاید بپرسید دستورات SIMD چی هستن! این عبارت مخفف Single Instruction، Multiple Data هستش که به CPU اجازه میده تا یک عملیات منطقی یکسان رو به طور همزمان بر روی چندین داده انجام بده (نمونهش رو تو تصویر بالا میتونید ببینید) که منجر به افزایش چشمگیر سرعت میشه و البته توان مصرفی رو هم کمتر میکنه.
توی پروژههایی که اسم بردیم FFmpeg به طور فعالانهتری از این دستورات استفاده میکنه حتی سعی در آموزش و ترویج اسمبلی و دستورات SIMD داره. FFmpeg یک پروژهی اوپنسورس و رایگانه به نوعی چاقوی سوئیسی دنیای فایلهای صوتی و تصویریه که مجموعهای از کتابخانهها و ابزارها رو فراهم میکنه و به ما اجازه میده تقریباً هر کاری با فایلهای صوتی و تصویری انجام بدیم: تبدیل فرمتهای مختلف به یکدیگه (مثلاً تبدیل MOV به MP4)، جداسازی صدا از ویدئو، افزودن زیرنویس، برش و ویرایش بخشهایی از ویدئو، تغییر اندازهی ویدئو، آمادهسازی ویدئو برای پخش آنلاین با کیفیتهای مختلف، و حتی ایجاد استریم زنده و تو اکثر نرمافزارها و سیستمعاملهایی که روزانه باهاشون سروکار داریم هم استفاده میشه.
توی پروژه FFmpeg از دستوراتی مثل MMX، SSE، AVX و... برای انجام عملیاتهای زیر به صورت موازی استفاده میشه:
اگه دوست دارید در این مورد بیشتر بدونید و یاد بگیرید هم میتونید به مدرسه اسمبلی FFmpeg توی لینک زیر برید و از مطالبشون لذت ببرید.
https://github.com/FFmpeg/asm-lessons/blob/main/lesson_01/index.md
شاید بپرسید دستورات SIMD چی هستن! این عبارت مخفف Single Instruction، Multiple Data هستش که به CPU اجازه میده تا یک عملیات منطقی یکسان رو به طور همزمان بر روی چندین داده انجام بده (نمونهش رو تو تصویر بالا میتونید ببینید) که منجر به افزایش چشمگیر سرعت میشه و البته توان مصرفی رو هم کمتر میکنه.
توی پروژههایی که اسم بردیم FFmpeg به طور فعالانهتری از این دستورات استفاده میکنه حتی سعی در آموزش و ترویج اسمبلی و دستورات SIMD داره. FFmpeg یک پروژهی اوپنسورس و رایگانه به نوعی چاقوی سوئیسی دنیای فایلهای صوتی و تصویریه که مجموعهای از کتابخانهها و ابزارها رو فراهم میکنه و به ما اجازه میده تقریباً هر کاری با فایلهای صوتی و تصویری انجام بدیم: تبدیل فرمتهای مختلف به یکدیگه (مثلاً تبدیل MOV به MP4)، جداسازی صدا از ویدئو، افزودن زیرنویس، برش و ویرایش بخشهایی از ویدئو، تغییر اندازهی ویدئو، آمادهسازی ویدئو برای پخش آنلاین با کیفیتهای مختلف، و حتی ایجاد استریم زنده و تو اکثر نرمافزارها و سیستمعاملهایی که روزانه باهاشون سروکار داریم هم استفاده میشه.
توی پروژه FFmpeg از دستوراتی مثل MMX، SSE، AVX و... برای انجام عملیاتهای زیر به صورت موازی استفاده میشه:
تبدیل فرمتهای رنگی مانند YUV به RGB و بالعکس : Color Space Conversion
تغییر اندازه فریمهای ویدئو: Resizing، Scaling
فیلترهای تصویری مثل: blur، sharpen، و deinterlace
تبدیل فوریه گسسته که تو کدکهای صوتی و تصویری استفاده میشه
و محاسبات ماتریسی مورد نیاز الگوریتمهای فشردهسازی
اگه دوست دارید در این مورد بیشتر بدونید و یاد بگیرید هم میتونید به مدرسه اسمبلی FFmpeg توی لینک زیر برید و از مطالبشون لذت ببرید.
https://github.com/FFmpeg/asm-lessons/blob/main/lesson_01/index.md
👍13❤5
محققهای آزمایشگاههای MLT, MIT و Cambridge به اتفاق روشی رو برای تولید سریع و ارزان قطعات الکترونیکی فعال بدون نیمهرسانا توسط پرینترهای FDM معمولی معرفی کردند. با وجود اینکه دنیای الکترونیک تحت سلطه مدارهای مجتمع نیمهرسانا (IC) هستش و اکثر فناوریهای مدرن هم وابسته به این صنعته, تولید چیپ بین چند بازیگر کلیدی متمرکز شده و این موضوع یک زنجیره تأمین شکننده ایجاد کرده مثل ماجرای کمبود چیپ تو دوره کرونا. این عدم تعادل، نیاز به جایگزینهای در دسترس و ارزانقیمت برای ساخت قطعات الکترونیکی فعال رو برجسته میکنه و اینجاست که محققها انگیزه کافی برای این تحقیقات پیدا میکنند.
از اونجایی چاپگرهای سهبعدی، ساخت قطعات مکانیکی رو متحول کردن. این موضوع باعث شده که خیلیها به فکر استفاده از چاپ سهبعدی برای ساخت قطعات کاربردی، از جمله قطعات الکتریکی بیفتن. با این حال، چاپ سهبعدی قطعات الکترونیکی فعال (مثل ترانزیستورها) هنوز کار آسونی نیست.
بریم سراغ اصل مطلب، یعنی مقالهی منتشر شده: توی این مقاله توضیح داده میشه که چطور محققها تونستن قطعهای شبیه به ترانزیستور رو با یه پرینتر سهبعدی معمولی بسازن. برای ساخت این ترانزیستور از فیلامنتهای تجاری و رنگهای رسانا استفاده شده که هر دو به راحتی توی بازار پیدا میشن. نکتهی کلیدی این قطعات، استفاده از پدیدهی ضریب دمایی مثبت (PPTC) توی مسیرهای باریک چاپ سهبعدی شده از جنس پلیلاکتیک اسید (PLA) تقویتشده با مس هست. اثر PPTC یعنی چی؟ یعنی یه جهش شدید و البته برگشتپذیر توی مقاومت ویژهی ماده (همون مقاومت الکتریکی).
مکانیسم پشت این پدیده چیه؟ انبساط حرارتی و خواص مواد پلیمری. به این صورت که ذرات رسانا داخل ماتریس پلیمری، مسیرهایی با مقاومت کم ایجاد میکنن. وقتی مواد رو گرم میکنیم (چه با یه منبع خارجی، چه با خود جریان الکتریکی)، دماشون بالا میره. وقتی پلیمر به دمای انتقال شیشهای خودش میرسه، خیلی بیشتر مستعد انبساط حرارتی میشه. این انبساط باعث میشه ذرات رسانا از هم دور بشن. این جدایی، اون مسیرهای کممقاومت رو قطع میکنه و مقاومت ویژه یهو زیاد میشه. از طرف دیگه، این افزایش مقاومت، جریان الکتریکی رو کم میکنه و در نهایت به یه تعادل حرارتی میرسیم: مقاومت بالا، جریان کم. وقتی هم که مواد سرد میشن و ساختار بلوریشون رو دوباره به دست میارن، مسیرهای رسانا دوباره وصل میشن و مقاومت ویژه برمیگرده به حالت اول.
این ساختار رو میشه با یه ترانزیستور PMOS مقایسه کرد. مسیر اصلی مثل کانال درین-سورس عمل میکنه و مسیر کنترل هم نقش گیت رو داره. وقتی به مسیر کنترل ولتاژ میدیم، مقاومت ویژهاش یهو زیاد میشه و این روی مسیر اصلی تأثیر میذاره. یعنی میتونیم مقاومت رو با ولتاژ کنترل کنیم.
و در نهایت، محققها با استفاده از همین ترانزیستور چاپ سهبعدی، گیتهای منطقی اصلی NOT، OR و AND رو ساختن.
با اینکه این یه نوآوری خیلی خلاقانه و هیجانانگیزه، اما خب چالشها و محدودیتهایی هم داره. مثلاً سرعتش خیلی خیلی پایینه! حتی از اولین ترانزیستورهای تاریخ هم کندتره! مصرف برقش بالاست و اندازهش هم خیلی خیلی بزرگه. اما بازم قدم بزرگیه! اصل مقاله رو میتونید تو لینک زیر بخونید:
https://www.tandfonline.com/doi/epdf/10.1080/17452759.2024.2404157?needAccess=true
از اونجایی چاپگرهای سهبعدی، ساخت قطعات مکانیکی رو متحول کردن. این موضوع باعث شده که خیلیها به فکر استفاده از چاپ سهبعدی برای ساخت قطعات کاربردی، از جمله قطعات الکتریکی بیفتن. با این حال، چاپ سهبعدی قطعات الکترونیکی فعال (مثل ترانزیستورها) هنوز کار آسونی نیست.
بریم سراغ اصل مطلب، یعنی مقالهی منتشر شده: توی این مقاله توضیح داده میشه که چطور محققها تونستن قطعهای شبیه به ترانزیستور رو با یه پرینتر سهبعدی معمولی بسازن. برای ساخت این ترانزیستور از فیلامنتهای تجاری و رنگهای رسانا استفاده شده که هر دو به راحتی توی بازار پیدا میشن. نکتهی کلیدی این قطعات، استفاده از پدیدهی ضریب دمایی مثبت (PPTC) توی مسیرهای باریک چاپ سهبعدی شده از جنس پلیلاکتیک اسید (PLA) تقویتشده با مس هست. اثر PPTC یعنی چی؟ یعنی یه جهش شدید و البته برگشتپذیر توی مقاومت ویژهی ماده (همون مقاومت الکتریکی).
مکانیسم پشت این پدیده چیه؟ انبساط حرارتی و خواص مواد پلیمری. به این صورت که ذرات رسانا داخل ماتریس پلیمری، مسیرهایی با مقاومت کم ایجاد میکنن. وقتی مواد رو گرم میکنیم (چه با یه منبع خارجی، چه با خود جریان الکتریکی)، دماشون بالا میره. وقتی پلیمر به دمای انتقال شیشهای خودش میرسه، خیلی بیشتر مستعد انبساط حرارتی میشه. این انبساط باعث میشه ذرات رسانا از هم دور بشن. این جدایی، اون مسیرهای کممقاومت رو قطع میکنه و مقاومت ویژه یهو زیاد میشه. از طرف دیگه، این افزایش مقاومت، جریان الکتریکی رو کم میکنه و در نهایت به یه تعادل حرارتی میرسیم: مقاومت بالا، جریان کم. وقتی هم که مواد سرد میشن و ساختار بلوریشون رو دوباره به دست میارن، مسیرهای رسانا دوباره وصل میشن و مقاومت ویژه برمیگرده به حالت اول.
این ساختار رو میشه با یه ترانزیستور PMOS مقایسه کرد. مسیر اصلی مثل کانال درین-سورس عمل میکنه و مسیر کنترل هم نقش گیت رو داره. وقتی به مسیر کنترل ولتاژ میدیم، مقاومت ویژهاش یهو زیاد میشه و این روی مسیر اصلی تأثیر میذاره. یعنی میتونیم مقاومت رو با ولتاژ کنترل کنیم.
و در نهایت، محققها با استفاده از همین ترانزیستور چاپ سهبعدی، گیتهای منطقی اصلی NOT، OR و AND رو ساختن.
با اینکه این یه نوآوری خیلی خلاقانه و هیجانانگیزه، اما خب چالشها و محدودیتهایی هم داره. مثلاً سرعتش خیلی خیلی پایینه! حتی از اولین ترانزیستورهای تاریخ هم کندتره! مصرف برقش بالاست و اندازهش هم خیلی خیلی بزرگه. اما بازم قدم بزرگیه! اصل مقاله رو میتونید تو لینک زیر بخونید:
https://www.tandfonline.com/doi/epdf/10.1080/17452759.2024.2404157?needAccess=true
👍7🔥2❤1
شرکت فناوری پهپاد اوکراینی Sine.Engineering که یک شرکت نوپا و تازه تاسیسه، سال ۲۰۲۲ با هدف مقابله با عملیات پهپادی روسیه تأسیس شد بهتازگی یک سیستم ناوبری جایگزین GPS معرفی کرده که برای مقابله با جنگ الکترونیک روسیه طراحی شده است. این سیستم جدید، هم مثل GPS از روش «زمان پرواز» (ToF) استفاده میکنه با این تفاوت که برعکس GPS نیازی به ماهواره نداره، روشی که پیش از GPS برای ردیابی هواپیماها هم استفاده میشد.
تو این روش، ماژول رادیویی سیگنالهایی را با چند ایستگاه زمینی(بجای ماهواره) تبادل میکنه و زمان سفر سیگنالها را اندازهگیری میکنه. با توجه به اینکه مختصات ایستگاههای زمینی ثابت و مشخص هستن، نرمافزار میتونه موقعیت دقیق پهپاد را تعیین کنه. علاوه بر این، ماژول مذکور با استفاده از چندین باند فرکانسی، از تداخلهایی که فرکانسهای خاصی را هدف قرار میدن، هم جلوگیری میکنه.
این سیستم با هزینهای نسبتاً پایین، دقت بالایی را فراهم میکنه و هدف Sine تسریع در گذار اوکراین به سمت پهپادهای خودمختاره. نیروهایمسلح اوکراین هم از این طرح حمایت کردن و ماژول Sine را توی عملیاتهای نظامی به کار گرفتن.
آندری چولیک، مدیرعامل و یکی از بنیانگذاران Sine، میگه: این سیستم در حال حاضر در مأموریتهای اطلاعاتی، نظارتی و شناسایی فعاله و آزمایشهای اون بر روی پهپادهای FPV از ماه گذشته شروع شده. آندری انتظار داره که بهزودی این سیستم در میدان نبرد هم به کار گرفته بشه.
آندری در ادامه در مورد جنگ الکترونیک و سیاستهای اکراین در این زمینه صحبت کرده که از حوصله بحث خارجه و اگه دوست داشتید میتونید توی لینک زیر در موردش بخونید:
https://thenextweb.com/news/ukrainian-drone-company-sine-replaces-gps
تو این روش، ماژول رادیویی سیگنالهایی را با چند ایستگاه زمینی(بجای ماهواره) تبادل میکنه و زمان سفر سیگنالها را اندازهگیری میکنه. با توجه به اینکه مختصات ایستگاههای زمینی ثابت و مشخص هستن، نرمافزار میتونه موقعیت دقیق پهپاد را تعیین کنه. علاوه بر این، ماژول مذکور با استفاده از چندین باند فرکانسی، از تداخلهایی که فرکانسهای خاصی را هدف قرار میدن، هم جلوگیری میکنه.
این سیستم با هزینهای نسبتاً پایین، دقت بالایی را فراهم میکنه و هدف Sine تسریع در گذار اوکراین به سمت پهپادهای خودمختاره. نیروهایمسلح اوکراین هم از این طرح حمایت کردن و ماژول Sine را توی عملیاتهای نظامی به کار گرفتن.
آندری چولیک، مدیرعامل و یکی از بنیانگذاران Sine، میگه: این سیستم در حال حاضر در مأموریتهای اطلاعاتی، نظارتی و شناسایی فعاله و آزمایشهای اون بر روی پهپادهای FPV از ماه گذشته شروع شده. آندری انتظار داره که بهزودی این سیستم در میدان نبرد هم به کار گرفته بشه.
آندری در ادامه در مورد جنگ الکترونیک و سیاستهای اکراین در این زمینه صحبت کرده که از حوصله بحث خارجه و اگه دوست داشتید میتونید توی لینک زیر در موردش بخونید:
https://thenextweb.com/news/ukrainian-drone-company-sine-replaces-gps
👍14❤2🔥1
از شکست در کیکاستارتر تا سرگرمی با هوش مصنوعی
پروژه Micro Racer Car یه ماشین کوچیک و پرینت سهبعدیه که هم سرگرمکنندهاس، هم میشه شخصیسازیش کرد، هم برای آموزش مناسبه. این پروژه چند سال پیش تو Kickstarter لانچ شده بود ولی شکست خورد و در نهایت به عنوان یه پروژه متنباز منتشر شد. یعنی هرکسی میتونه طراحیها و کدها رو برداره، تغییر بده یا چیز جدیدی بهش اضافه کنه. حتی کنترلرش، Thumbtroller، هم متنبازه!
چی داره؟
کنترل ماشین: فریمور ماشین روی ESP32 اجرا میشه. برای توسعه، باید ESP32 IDF v5.3.1 داشته باشین و از یه USB to Serial dongle استفاده کنین.
هوش مصنوعی: با استفاده از چند تا اسکریپت Python میشه شبکه عصبی رو آموزش داد (دادهها توی color_data.txt ذخیره میشن) یا ماشین رو با کیبورد کنترل کرد (
تشخیص رنگ: ماشین میتونه سطوح رنگی رو تشخیص بده. این کار رو با یه neural network انجام میده که بسته به رنگ، واکنش نشون میده. حتی میشه شبکه عصبی خودتون رو آموزش بدین و رفتار ماشین رو تغییر بدین.
شارژ با USB-C: از اون قابلیت جذابی که باعث میشه دیگه نیازی به شارژر جدا نباشه؛ همون کابل USB-C گوشی رو هم شارژ میکنه.
مشارکت و همکاری جامعه
سازنده از همه دعوت کرده که نسخه خودشون از این ماشین رو بسازن و تجربههاشون رو به اشتراک بذارن. چون پروژه متنبازه، هر کسی میتونه تو بهبود و توسعهش کمک کنه.
اینجا میتونید پروژه رو پیدا کنید و اگه دوست داشتید تو توسعهش مشارکت کنید.
https://github.com/StuckAtPrototype/Racer
پروژه Micro Racer Car یه ماشین کوچیک و پرینت سهبعدیه که هم سرگرمکنندهاس، هم میشه شخصیسازیش کرد، هم برای آموزش مناسبه. این پروژه چند سال پیش تو Kickstarter لانچ شده بود ولی شکست خورد و در نهایت به عنوان یه پروژه متنباز منتشر شد. یعنی هرکسی میتونه طراحیها و کدها رو برداره، تغییر بده یا چیز جدیدی بهش اضافه کنه. حتی کنترلرش، Thumbtroller، هم متنبازه!
چی داره؟
کنترل ماشین: فریمور ماشین روی ESP32 اجرا میشه. برای توسعه، باید ESP32 IDF v5.3.1 داشته باشین و از یه USB to Serial dongle استفاده کنین.
هوش مصنوعی: با استفاده از چند تا اسکریپت Python میشه شبکه عصبی رو آموزش داد (دادهها توی color_data.txt ذخیره میشن) یا ماشین رو با کیبورد کنترل کرد (
controller.py).تشخیص رنگ: ماشین میتونه سطوح رنگی رو تشخیص بده. این کار رو با یه neural network انجام میده که بسته به رنگ، واکنش نشون میده. حتی میشه شبکه عصبی خودتون رو آموزش بدین و رفتار ماشین رو تغییر بدین.
شارژ با USB-C: از اون قابلیت جذابی که باعث میشه دیگه نیازی به شارژر جدا نباشه؛ همون کابل USB-C گوشی رو هم شارژ میکنه.
مشارکت و همکاری جامعه
سازنده از همه دعوت کرده که نسخه خودشون از این ماشین رو بسازن و تجربههاشون رو به اشتراک بذارن. چون پروژه متنبازه، هر کسی میتونه تو بهبود و توسعهش کمک کنه.
اینجا میتونید پروژه رو پیدا کنید و اگه دوست داشتید تو توسعهش مشارکت کنید.
https://github.com/StuckAtPrototype/Racer
👍17
به نظرتون راه سادهای برای اجرای شبکههای عصبی روی میکروکنترلرها وجود داره!؟
جواب کوتاه بلهست! و اما جواب بلند: پروژه Zant یه SDK اوپنسورس و کراسپلتفرمه که با زبان Zig نوشته شده و مخصوص اجرای شبکههای عصبی (NN) روی میکروکنترلرهاست. این ابزار کمک میکنه که مدلهای یادگیری عمیق به صورت بهینه روی سختافزارهای کمقدرت اجرا بشه. بدون اینکه دردسرهای معمول رو داشته باشه.
توسعهدهندههای این پروژه (که قبلاً با اسم Zig-ant شناخته میشد) متوجه شدن که خیلی از میکروکنترلرها کتابخونههای یادگیری عمیق قوی ندارن. برای همین تصمیم گرفتن یه راهکار سبک، سریع و انعطافپذیر ارائه بدن که روی پلتفرمهای مختلف مثل ARM Cortex-M، RISC-V و حتی x86 اجرا بشه. برعکس پلتفرمهایی مثل Edge Impulse که روی ایجاد مدلها تمرکز دارن، Zant روی اجرا متمرکزه و در نهایت یه کتابخونه استاتیک و بهینه تولید میکنه که راحت میشه توی پروژهها ازش استفاده کرد.
تو این پروژه از تکنیکهای کوانتایزیشن، پرونینگ، SIMD و GPU Offloading استفاده میشه.همچنین دلیل استفاده از Memory Pooling، تخصیص استاتیک و بهینهسازی بافر، روی سختافزارهای ضعیف هم قابل استفادهس. طراحی ماژولار، APIهای شفاف و داکیومنتیشن کاملی که داره کار باهاش خیلی آسون میکنه.
از این پروژه میتونید برای بینایی ماشین (مثل تشخیص اشیا و پردازش تصویر), نگهداری پیشبینانه (Predictive Maintenance) و سیستمهای خودران (پهپادها، رباتها و...) استفاده کنید.
البته فعلا Zant میتونه روی Raspberry Pi Pico 2 مدل MNIST رو اجرا کنه با پشتیبانی از مدلهای ONNX. هدف بعدی، اجرای مدل YOLO روی Raspberry Pi Pico 2 تا پایان آپریله.
البته باید بگم اجرای یادگیری ماشین روی میکروکنترلرها چیز جدیدی نیست. پلتفرمهایی مثل Edge Impulse، BitNetMCU و TensorFlow Lite for MCUs هم تو این حوزه فعالن. اما برتری Zant تو سادگی اجرا روی پلتفرمهای مختلف بدون نیاز به تغییر زیاد توی کدهاست.
برای اطلاعات و جزییات بیشتر میتونید به گیتهاب این پروژه تو لینک زیر سر بزنید.
https://github.com/ZIGTinyBook/Z-Ant
جواب کوتاه بلهست! و اما جواب بلند: پروژه Zant یه SDK اوپنسورس و کراسپلتفرمه که با زبان Zig نوشته شده و مخصوص اجرای شبکههای عصبی (NN) روی میکروکنترلرهاست. این ابزار کمک میکنه که مدلهای یادگیری عمیق به صورت بهینه روی سختافزارهای کمقدرت اجرا بشه. بدون اینکه دردسرهای معمول رو داشته باشه.
توسعهدهندههای این پروژه (که قبلاً با اسم Zig-ant شناخته میشد) متوجه شدن که خیلی از میکروکنترلرها کتابخونههای یادگیری عمیق قوی ندارن. برای همین تصمیم گرفتن یه راهکار سبک، سریع و انعطافپذیر ارائه بدن که روی پلتفرمهای مختلف مثل ARM Cortex-M، RISC-V و حتی x86 اجرا بشه. برعکس پلتفرمهایی مثل Edge Impulse که روی ایجاد مدلها تمرکز دارن، Zant روی اجرا متمرکزه و در نهایت یه کتابخونه استاتیک و بهینه تولید میکنه که راحت میشه توی پروژهها ازش استفاده کرد.
تو این پروژه از تکنیکهای کوانتایزیشن، پرونینگ، SIMD و GPU Offloading استفاده میشه.همچنین دلیل استفاده از Memory Pooling، تخصیص استاتیک و بهینهسازی بافر، روی سختافزارهای ضعیف هم قابل استفادهس. طراحی ماژولار، APIهای شفاف و داکیومنتیشن کاملی که داره کار باهاش خیلی آسون میکنه.
از این پروژه میتونید برای بینایی ماشین (مثل تشخیص اشیا و پردازش تصویر), نگهداری پیشبینانه (Predictive Maintenance) و سیستمهای خودران (پهپادها، رباتها و...) استفاده کنید.
البته فعلا Zant میتونه روی Raspberry Pi Pico 2 مدل MNIST رو اجرا کنه با پشتیبانی از مدلهای ONNX. هدف بعدی، اجرای مدل YOLO روی Raspberry Pi Pico 2 تا پایان آپریله.
البته باید بگم اجرای یادگیری ماشین روی میکروکنترلرها چیز جدیدی نیست. پلتفرمهایی مثل Edge Impulse، BitNetMCU و TensorFlow Lite for MCUs هم تو این حوزه فعالن. اما برتری Zant تو سادگی اجرا روی پلتفرمهای مختلف بدون نیاز به تغییر زیاد توی کدهاست.
برای اطلاعات و جزییات بیشتر میتونید به گیتهاب این پروژه تو لینک زیر سر بزنید.
https://github.com/ZIGTinyBook/Z-Ant
👍9👌6
This media is not supported in your browser
VIEW IN TELEGRAM
شرکت Caspia Technologies ابزاری به اسم CODAx معرفی کرده که برای بررسی امنیت طراحی پردازندهها (کدهای RTL) توسعه داده شده. طبق گزارششون، این ابزار تونسته ۱۶ مشکل امنیتی توی پروژه OpenRISC پیدا کنه، درحالیکه یه linter استاندارد فقط دو مورد رو شناسایی کرده. جالبتر اینکه این بررسی روی حدود ۳۲,۰۰۰ خط کد در کمتر از ۶۰ ثانیه انجام شده.
پروژه OpenRISC حدود ۲۵ سال پیش معرفی شد و از اون زمان توی صنایع مختلف مثل خودروسازی، مدیا، سرگرمیهای خانگی و تجهیزات مخابراتی مورد استفاده قرار گرفته. Caspia این CPU core رو با یه linter مرجع که بهطور گسترده توی صنعت طراحی نیمههادیها استفاده میشه، بررسی کرده، اما نتایجش نشون داده که CODAx خیلی دقیقتر بوده.
مشکلات امنیتی شناساییشده میتونن باعث آسیبپذیری بشن. به گفته Caspia، این آسیبپذیریها ممکنه باعث حملات fault injection و نشت اطلاعات حساس بشن. یه مورد دیگه از مشکلات کشفشده مربوط به زمانی بوده که CPU از حالت reset خارج میشده، که میتونسته مورد سوءاستفاده قرار بگیره.
Caspia توضیح داده که CODAx از بیش از ۱۵۰ قانون امنیتی برای بررسی طراحی پردازندهها استفاده میکنه. این قوانین با کمک security LLMهایی که روی جدیدترین آسیبپذیریها، مدلهای تهدید و عاملهای هوش مصنوعی امنیتی آموزش دیدن، توسعه داده شدن.
طبق اعلام Caspia، این شرکت در حال همکاری با هفت شرکت برتر فناوری توی صنایع مختلفه. علاوه بر این، توسعهدهندههایی که روی پروژههای اوپنسورس کار میکنن، میتونن بهصورت رایگان از CODAx استفاده کنن. برای تست این ابزار کافیه به آدرس زیر مراجعه کنید:
https://apps.caspia.ai
پیش از این هم شرکتهایی مثل Intel از ابزارهای هوش مصنوعی برای طراحی چیپ استفاده کردن. Intel اعلام کرده که با استفاده از AI، بعضی مراحل بهینهسازی Meteor Lake رو در حد چند دقیقه کاهش داده. همچنین شرکتهای Synopsis و Cadence سالهاست که روی ابزارهای طراحی چیپ مبتنی بر AI کار میکنن.
برای درک بهتر عملکرد CODAx، Caspia یه دمو منتشر کرده که نحوه بررسی امنیتی OpenRISC رو نشون میده. این ویدیو نشون میده که ابزار چطور مشکلات امنیتی رو توی کدهای پردازنده تشخیص میده و چه راهحلهایی برای رفع اونها ارائه میشه.
پروژه OpenRISC حدود ۲۵ سال پیش معرفی شد و از اون زمان توی صنایع مختلف مثل خودروسازی، مدیا، سرگرمیهای خانگی و تجهیزات مخابراتی مورد استفاده قرار گرفته. Caspia این CPU core رو با یه linter مرجع که بهطور گسترده توی صنعت طراحی نیمههادیها استفاده میشه، بررسی کرده، اما نتایجش نشون داده که CODAx خیلی دقیقتر بوده.
مشکلات امنیتی شناساییشده میتونن باعث آسیبپذیری بشن. به گفته Caspia، این آسیبپذیریها ممکنه باعث حملات fault injection و نشت اطلاعات حساس بشن. یه مورد دیگه از مشکلات کشفشده مربوط به زمانی بوده که CPU از حالت reset خارج میشده، که میتونسته مورد سوءاستفاده قرار بگیره.
Caspia توضیح داده که CODAx از بیش از ۱۵۰ قانون امنیتی برای بررسی طراحی پردازندهها استفاده میکنه. این قوانین با کمک security LLMهایی که روی جدیدترین آسیبپذیریها، مدلهای تهدید و عاملهای هوش مصنوعی امنیتی آموزش دیدن، توسعه داده شدن.
طبق اعلام Caspia، این شرکت در حال همکاری با هفت شرکت برتر فناوری توی صنایع مختلفه. علاوه بر این، توسعهدهندههایی که روی پروژههای اوپنسورس کار میکنن، میتونن بهصورت رایگان از CODAx استفاده کنن. برای تست این ابزار کافیه به آدرس زیر مراجعه کنید:
https://apps.caspia.ai
پیش از این هم شرکتهایی مثل Intel از ابزارهای هوش مصنوعی برای طراحی چیپ استفاده کردن. Intel اعلام کرده که با استفاده از AI، بعضی مراحل بهینهسازی Meteor Lake رو در حد چند دقیقه کاهش داده. همچنین شرکتهای Synopsis و Cadence سالهاست که روی ابزارهای طراحی چیپ مبتنی بر AI کار میکنن.
برای درک بهتر عملکرد CODAx، Caspia یه دمو منتشر کرده که نحوه بررسی امنیتی OpenRISC رو نشون میده. این ویدیو نشون میده که ابزار چطور مشکلات امنیتی رو توی کدهای پردازنده تشخیص میده و چه راهحلهایی برای رفع اونها ارائه میشه.
👍8
چیپ ESP32-C6 بهعنوان اولین میکروکنترلر RISC-V (ریسک-فایو خونده میشه)، موفق شده گواهی PSA Level 2 رو دریافت کنه. معماری امنیتی PSA که توسط Arm در سال ۲۰۱۷ معرفی شد، برای افزایش امنیت چیپهای IoT طراحی شده. از اون زمان، محصولات زیادی مثل EFR32FG23 و EFR32ZG23 از Silicon Labs تونستن گواهی PSA Level 3 رو دریافت کنن، اما PSA وابسته به معماری خاصی نیست و حالا فراتر از پردازندههای Arm رفته. Espressif Systems اعلام کرده که ESP32-C6، اولین میکروکنترلر RISC-Vه که موفق شده PSA Level 2 رو بگیره. البته پیش از این، ESP32-C3 هم گواهی PSA گرفته بود، اما در سطح پایینتر یعنی Level 1.
موفقیت ESP32-C6 در دریافت این گواهی بیشتر به لطف ESP-TEE بوده؛ یه فریمور Trusted Execution Environment که با جداسازی سختافزاری، امنیت عملیات مهمی مثل مدیریت کلیدهای رمزنگاری، Secure Boot و بهروزرسانیهای امن فریمور رو تقویت میکنه.
شرکت Espressif توی این خبر، قابلیتهای امنیتی سختافزاری ESP32-C6 رو هم یادآوری کرده: PMP و APM برای محافظت از حافظه، Digital Signature Peripheral، Secure Boot، رمزگذاری فلش، شتابدهندههای رمزنگاری برای AES، SHA، RSA و ECC، و Secure JTAG Mode که فقط به دیباگرهای مجاز اجازه دسترسی میده، بدون اینکه امنیت دستگاه به خطر بیفته.
علاوه بر افزایش امنیت، دریافت این گواهیها میتونه در آینده برای رعایت مقررات امنیتی اینترنت اشیا مثل Cyber Resilience Act اتحادیه اروپا، Cybersecurity Improvement Act آمریکا، Radio Equipment Directive اروپا و PSTI انگلستان لازم بشه.
گواهی PSA Level 2 برای ESP32-C6 مستقیماً توی سایت PSA قابل بررسیه. این فرایند توسط Espressif Systems India انجام شده و علاوه بر خود SoC، ماژولهای ESP32-C6-MINI-1 و ESP32-C6-WROOM-1 رو هم که از ESP-TEE v1.0 استفاده میکنن، پوشش میده.
در کنار ESP32-C6، مدلهای دیگه مثل ESP32-C3 و ESP32-S3 هم PSA Level 1 دارن. برای درک بهتر تفاوت سطوح مختلف PSA، سایت PSA توضیحات کاملی درباره Level 1 تا Level 4 ارائه داده، که از امنیت پایه برای چیپ و نرمافزارها شروع میشه و تا محافظت در برابر حملات پیچیده سختافزاری و نرمافزاری ادامه داره.
موفقیت ESP32-C6 در دریافت این گواهی بیشتر به لطف ESP-TEE بوده؛ یه فریمور Trusted Execution Environment که با جداسازی سختافزاری، امنیت عملیات مهمی مثل مدیریت کلیدهای رمزنگاری، Secure Boot و بهروزرسانیهای امن فریمور رو تقویت میکنه.
شرکت Espressif توی این خبر، قابلیتهای امنیتی سختافزاری ESP32-C6 رو هم یادآوری کرده: PMP و APM برای محافظت از حافظه، Digital Signature Peripheral، Secure Boot، رمزگذاری فلش، شتابدهندههای رمزنگاری برای AES، SHA، RSA و ECC، و Secure JTAG Mode که فقط به دیباگرهای مجاز اجازه دسترسی میده، بدون اینکه امنیت دستگاه به خطر بیفته.
علاوه بر افزایش امنیت، دریافت این گواهیها میتونه در آینده برای رعایت مقررات امنیتی اینترنت اشیا مثل Cyber Resilience Act اتحادیه اروپا، Cybersecurity Improvement Act آمریکا، Radio Equipment Directive اروپا و PSTI انگلستان لازم بشه.
گواهی PSA Level 2 برای ESP32-C6 مستقیماً توی سایت PSA قابل بررسیه. این فرایند توسط Espressif Systems India انجام شده و علاوه بر خود SoC، ماژولهای ESP32-C6-MINI-1 و ESP32-C6-WROOM-1 رو هم که از ESP-TEE v1.0 استفاده میکنن، پوشش میده.
در کنار ESP32-C6، مدلهای دیگه مثل ESP32-C3 و ESP32-S3 هم PSA Level 1 دارن. برای درک بهتر تفاوت سطوح مختلف PSA، سایت PSA توضیحات کاملی درباره Level 1 تا Level 4 ارائه داده، که از امنیت پایه برای چیپ و نرمافزارها شروع میشه و تا محافظت در برابر حملات پیچیده سختافزاری و نرمافزاری ادامه داره.
👍8
ماجرای Backdoorی که Backdoor نبود!
چند روز پیش شرکت Tarlogic یه بیانیهی خبری منتشر کرد و مدعی شد که یه «بکدور» توی چیپهای ESP32 کشف کرده که میتونه میلیونها دستگاه IoT رو در معرض خطر قرار بده. این خبر بهسرعت توسط سایتهایی مثل BleepingComputer پوشش داده شد و در پلتفرمهایی مثل Slashdot و Google News پخش شد. حتی جادی و سیسوگ هم در انتشارش عجولانه برخورد کردن!
بعد از این خبر، موجی از نگرانی ایجاد شد. این مسئله مربوط به بخش بلوتوث این چیپها بود، که به گفتهی Tarlogic، میتونست به مهاجمها کنترل زیادی روی سیستم بده. اما Xeno توضیح داده که این ادعاها اغراقشدهان و استفاده از واژهی «بکدور» برای چیزی که واقعاً کشف شده، فراتر از واقعیته.
ماجرا از چه قراره؟
محققها یه سری دستورات خاص مربوط به سازنده (VSCs) توی ROM عمومی ESP32 پیدا کردن که میتونن از طریق رابط HCI بین نرمافزار و ماژول بلوتوث ارسال بشن. این دستورات اجازهی خوندن و نوشتن فریمور در بخش PHY بلوتوث و ارسال بستههای سطح پایین رو میدن.
اما نکتهی اصلی اینه که VSCها یه قابلیت استاندارد در کنترلرهای بلوتوث هستن و هر تولیدکنندهای مجموعهی خاصی از این دستورات رو توی SDK نرمافزاری خودش پیادهسازی میکنه. این VSCها معمولاً برای بهروزرسانی فریمور، گزارش دما، دیباگ کردن و قابلیتهای دیگه استفاده میشن و گاهی مستند میشن و گاهی نه مثل Broadcom و Espressif.
آیا این یه تهدید امنیتیه؟
در واقع، VSCها یه قابلیت استاندارد توی کنترلرهای بلوتوث هستن که مثل خیلی از قابلیتهای دیگه، امکان سوءاستفاده هم دارن. اما این بهمعنی بکدور عمدی نیست.
اگه VSCها واقعاً یه تهدید امنیتی باشن، پس میلیونها کنترلر بلوتوث از شرکتهایی مثل Cypress، Texas Instruments و Broadcom که قابلیتهای مشابه دارن هم به همون اندازه ناامن هستن. در واقع، این دستورات یه جور API خصوصی محسوب میشن و این که یه شرکت تصمیم بگیره این API رو بهصورت عمومی مستند نکنه، دلیل بر تعبیهی بکدور نیست.
و اما نکته جالب ماجرا روش کشف این دستوراته!
این تحقیق بر اساس مهندسی معکوس ROM چیپ ESP32 انجام شده که Espressif خودش روی گیتهاب منتشر کرده, که در دنیای بلوتوث، شفافیت کمسابقهای محسوب میشه. محققها توی VSCهای موجود، دستوراتی برای خواندن و نوشتن حافظهی RAM و فلش و همچنین ارسال بستههای سطح پایین پیدا کردن.
برخی شرکتها مثل Texas Instruments بعضی از VSCهاشون رو مستند کردن، ولی حتی این مستندات هم کامل نیست و مثلاً در لیست دستوراتشون پرشهای عددی بین کدهای دستوری دیده میشه (مثلاً از 0x02 به 0x05).
شرکت Cypress هم بعضی از VSCها رو مستند کرده ولی باز هم شکافهایی توی لیست دیده میشه (مثلاً از 0x01 به 0x18).
شرکت Broadcom بهطور کلی هیچ مستنداتی دربارهی VSCهاش منتشر نمیکنه. بااینحال، مستندات Cypress (که مالکیت فناوری بلوتوث Broadcom رو در گذشته خریده) نشون میده که Broadcom هم دستورات VSC مشابهی برای خواندن و نوشتن RAM داره.
نتیجهی کلی اینه که مستند نکردن همهی VSCها یه رویهی عادی در صنعت بلوتوث محسوب میشه و بهمعنی پنهانکاری عمدی یا بکدور نیست.
پس بهتره قبل از باور کردن هر خبر امنیتی، اول بررسی کنیم که ادعاها چقدر بر اساس واقعیت هستن و چقدر تبلیغاتی و جنجالی.
پست xeno رو میتونید تو لینک زیر بخونید
https://darkmentor.com/blog/esp32_non-backdoor/
چند روز پیش شرکت Tarlogic یه بیانیهی خبری منتشر کرد و مدعی شد که یه «بکدور» توی چیپهای ESP32 کشف کرده که میتونه میلیونها دستگاه IoT رو در معرض خطر قرار بده. این خبر بهسرعت توسط سایتهایی مثل BleepingComputer پوشش داده شد و در پلتفرمهایی مثل Slashdot و Google News پخش شد. حتی جادی و سیسوگ هم در انتشارش عجولانه برخورد کردن!
بعد از این خبر، موجی از نگرانی ایجاد شد. این مسئله مربوط به بخش بلوتوث این چیپها بود، که به گفتهی Tarlogic، میتونست به مهاجمها کنترل زیادی روی سیستم بده. اما Xeno توضیح داده که این ادعاها اغراقشدهان و استفاده از واژهی «بکدور» برای چیزی که واقعاً کشف شده، فراتر از واقعیته.
ماجرا از چه قراره؟
محققها یه سری دستورات خاص مربوط به سازنده (VSCs) توی ROM عمومی ESP32 پیدا کردن که میتونن از طریق رابط HCI بین نرمافزار و ماژول بلوتوث ارسال بشن. این دستورات اجازهی خوندن و نوشتن فریمور در بخش PHY بلوتوث و ارسال بستههای سطح پایین رو میدن.
اما نکتهی اصلی اینه که VSCها یه قابلیت استاندارد در کنترلرهای بلوتوث هستن و هر تولیدکنندهای مجموعهی خاصی از این دستورات رو توی SDK نرمافزاری خودش پیادهسازی میکنه. این VSCها معمولاً برای بهروزرسانی فریمور، گزارش دما، دیباگ کردن و قابلیتهای دیگه استفاده میشن و گاهی مستند میشن و گاهی نه مثل Broadcom و Espressif.
آیا این یه تهدید امنیتیه؟
در واقع، VSCها یه قابلیت استاندارد توی کنترلرهای بلوتوث هستن که مثل خیلی از قابلیتهای دیگه، امکان سوءاستفاده هم دارن. اما این بهمعنی بکدور عمدی نیست.
اگه VSCها واقعاً یه تهدید امنیتی باشن، پس میلیونها کنترلر بلوتوث از شرکتهایی مثل Cypress، Texas Instruments و Broadcom که قابلیتهای مشابه دارن هم به همون اندازه ناامن هستن. در واقع، این دستورات یه جور API خصوصی محسوب میشن و این که یه شرکت تصمیم بگیره این API رو بهصورت عمومی مستند نکنه، دلیل بر تعبیهی بکدور نیست.
و اما نکته جالب ماجرا روش کشف این دستوراته!
این تحقیق بر اساس مهندسی معکوس ROM چیپ ESP32 انجام شده که Espressif خودش روی گیتهاب منتشر کرده, که در دنیای بلوتوث، شفافیت کمسابقهای محسوب میشه. محققها توی VSCهای موجود، دستوراتی برای خواندن و نوشتن حافظهی RAM و فلش و همچنین ارسال بستههای سطح پایین پیدا کردن.
برخی شرکتها مثل Texas Instruments بعضی از VSCهاشون رو مستند کردن، ولی حتی این مستندات هم کامل نیست و مثلاً در لیست دستوراتشون پرشهای عددی بین کدهای دستوری دیده میشه (مثلاً از 0x02 به 0x05).
شرکت Cypress هم بعضی از VSCها رو مستند کرده ولی باز هم شکافهایی توی لیست دیده میشه (مثلاً از 0x01 به 0x18).
شرکت Broadcom بهطور کلی هیچ مستنداتی دربارهی VSCهاش منتشر نمیکنه. بااینحال، مستندات Cypress (که مالکیت فناوری بلوتوث Broadcom رو در گذشته خریده) نشون میده که Broadcom هم دستورات VSC مشابهی برای خواندن و نوشتن RAM داره.
نتیجهی کلی اینه که مستند نکردن همهی VSCها یه رویهی عادی در صنعت بلوتوث محسوب میشه و بهمعنی پنهانکاری عمدی یا بکدور نیست.
پس بهتره قبل از باور کردن هر خبر امنیتی، اول بررسی کنیم که ادعاها چقدر بر اساس واقعیت هستن و چقدر تبلیغاتی و جنجالی.
پست xeno رو میتونید تو لینک زیر بخونید
https://darkmentor.com/blog/esp32_non-backdoor/
👍12🔥7👎3
واکنش Espressif به این خبر
«اخیراً بعضی از رسانهها خبری رو منتشر کردن که در اون ادعا شده بود چیپهای ESP32 یه «بکدور» دارن. Espressif میخواد از این فرصت استفاده کنه و این موضوع رو برای کاربران و شرکای خودش شفافسازی کنه.
اصل ماجرا چی بود؟
ماجرای اصلی از جایی شروع شد که تیم تحقیقاتی Tarlogic یه بیانیهی خبری منتشر کرد و مدعی شد چیپهای ESP32 یه بکدور دارن. اما بعداً این بیانیه اصلاح شد و واژهی «بکدور» ازش حذف شد. با این حال، بعضی از رسانهها همچنان به انتشار نسخهی اولیهی این خبر ادامه دادن. Espressif در اینجا قصد داره موضوع رو روشن کنه.
چی پیدا شده بود؟
دستورات کشفشده، در واقع دستورهای دیباگ داخلی هستن که برای تست و توسعه در نظر گرفته شدن. این دستورات بخشی از پیادهسازی Espressif برای پروتکل HCI (Host Controller Interface) در بلوتوث هستن، که به ارتباط داخلی بین لایههای بلوتوث کمک میکنه.
نکات کلیدی:
دستورات دیباگ داخلی: این دستورات برای توسعهدهندهها طراحی شدن و از راه دور در دسترس نیستن. داشتن چنین دستورات خصوصی، رویهی رایجی در صنعت محسوب میشه.
عدم دسترسی از راه دور: این دستورات رو نمیشه از طریق بلوتوث، امواج رادیویی یا اینترنت فعال کرد، پس هیچ خطری برای آلوده شدن دستگاههای ESP32 بهصورت از راه دور وجود نداره.
تأثیر امنیتی: این دستورات دیباگ بهتنهایی نمیتونن تهدید امنیتی برای چیپهای ESP32 ایجاد کنن. با این حال، Espressif قراره یه بهروزرسانی نرمافزاری منتشر کنه تا این دستورات مستندنشده رو حذف کنه.
محدودهی تأثیر: اگه چیپ ESP32 بهصورت مستقل استفاده بشه و به یه چیپ دیگر که BLE Host رو اجرا میکنه متصل نباشه، این دستورات HCI اصلاً در دسترس نیستن و هیچ تهدید امنیتیای وجود نداره.
چیپهای تحت تأثیر: این دستورات فقط در چیپهای سری ESP32 وجود دارن و در سریهای ESP32-C، ESP32-S و ESP32-H مشاهده نشدهان.
تعهد Espressif به امنیت
امنیت همیشه یکی از اولویتهای Espressif بوده و ما بهطور مداوم روی بهبود امنیت محصولات کار میکنیم. از سال ۲۰۱۵، یه فرآیند واکنش به حوادث امنیتی داریم که شامل یه برنامهی Bug Bounty هم میشه، جایی که محققهای امنیتی میتونن با همکاری با ما، مشکلات احتمالی رو کشف و برطرف کنن تا امنیت کل اکوسیستم تقویت بشه.
ما همچنین از جامعهی تحقیقاتی امنیتی تشکر میکنیم که بهسرعت این موضوع رو شفافسازی کردن و توضیح دادن که این کشف، بکدور محسوب نمیشه. افشاگری مسئولانهی اونها و حمایت مستمرشون، به کاربران کمک کرده که تأثیر امنیتی این مسئله رو دقیقتر ارزیابی کنن و امنیت دستگاههای متصلشون رو حفظ کنن.
در همین حال، به کاربران توصیه میکنیم که فقط از فریمور رسمی استفاده کنن و بهروزرسانیها رو بهموقع انجام بدن تا آخرین وصلههای امنیتی رو دریافت کنن. اگه سوالی دارین، میتونین از طریق کانالهای رسمی پشتیبانی Espressif با ما در ارتباط باشین.»
متن خبر رو میتونید تو لینک زیر بخونید:
https://www.espressif.com/en/news/Response_ESP32_Bluetooth
«اخیراً بعضی از رسانهها خبری رو منتشر کردن که در اون ادعا شده بود چیپهای ESP32 یه «بکدور» دارن. Espressif میخواد از این فرصت استفاده کنه و این موضوع رو برای کاربران و شرکای خودش شفافسازی کنه.
اصل ماجرا چی بود؟
ماجرای اصلی از جایی شروع شد که تیم تحقیقاتی Tarlogic یه بیانیهی خبری منتشر کرد و مدعی شد چیپهای ESP32 یه بکدور دارن. اما بعداً این بیانیه اصلاح شد و واژهی «بکدور» ازش حذف شد. با این حال، بعضی از رسانهها همچنان به انتشار نسخهی اولیهی این خبر ادامه دادن. Espressif در اینجا قصد داره موضوع رو روشن کنه.
چی پیدا شده بود؟
دستورات کشفشده، در واقع دستورهای دیباگ داخلی هستن که برای تست و توسعه در نظر گرفته شدن. این دستورات بخشی از پیادهسازی Espressif برای پروتکل HCI (Host Controller Interface) در بلوتوث هستن، که به ارتباط داخلی بین لایههای بلوتوث کمک میکنه.
نکات کلیدی:
دستورات دیباگ داخلی: این دستورات برای توسعهدهندهها طراحی شدن و از راه دور در دسترس نیستن. داشتن چنین دستورات خصوصی، رویهی رایجی در صنعت محسوب میشه.
عدم دسترسی از راه دور: این دستورات رو نمیشه از طریق بلوتوث، امواج رادیویی یا اینترنت فعال کرد، پس هیچ خطری برای آلوده شدن دستگاههای ESP32 بهصورت از راه دور وجود نداره.
تأثیر امنیتی: این دستورات دیباگ بهتنهایی نمیتونن تهدید امنیتی برای چیپهای ESP32 ایجاد کنن. با این حال، Espressif قراره یه بهروزرسانی نرمافزاری منتشر کنه تا این دستورات مستندنشده رو حذف کنه.
محدودهی تأثیر: اگه چیپ ESP32 بهصورت مستقل استفاده بشه و به یه چیپ دیگر که BLE Host رو اجرا میکنه متصل نباشه، این دستورات HCI اصلاً در دسترس نیستن و هیچ تهدید امنیتیای وجود نداره.
چیپهای تحت تأثیر: این دستورات فقط در چیپهای سری ESP32 وجود دارن و در سریهای ESP32-C، ESP32-S و ESP32-H مشاهده نشدهان.
تعهد Espressif به امنیت
امنیت همیشه یکی از اولویتهای Espressif بوده و ما بهطور مداوم روی بهبود امنیت محصولات کار میکنیم. از سال ۲۰۱۵، یه فرآیند واکنش به حوادث امنیتی داریم که شامل یه برنامهی Bug Bounty هم میشه، جایی که محققهای امنیتی میتونن با همکاری با ما، مشکلات احتمالی رو کشف و برطرف کنن تا امنیت کل اکوسیستم تقویت بشه.
ما همچنین از جامعهی تحقیقاتی امنیتی تشکر میکنیم که بهسرعت این موضوع رو شفافسازی کردن و توضیح دادن که این کشف، بکدور محسوب نمیشه. افشاگری مسئولانهی اونها و حمایت مستمرشون، به کاربران کمک کرده که تأثیر امنیتی این مسئله رو دقیقتر ارزیابی کنن و امنیت دستگاههای متصلشون رو حفظ کنن.
در همین حال، به کاربران توصیه میکنیم که فقط از فریمور رسمی استفاده کنن و بهروزرسانیها رو بهموقع انجام بدن تا آخرین وصلههای امنیتی رو دریافت کنن. اگه سوالی دارین، میتونین از طریق کانالهای رسمی پشتیبانی Espressif با ما در ارتباط باشین.»
متن خبر رو میتونید تو لینک زیر بخونید:
https://www.espressif.com/en/news/Response_ESP32_Bluetooth
👍12
شرکت Infineon میکروکنترلر جدید PSoC 4000T رو معرفی کرده که یه میکروی کممصرف و همهفنحریفه. قراره یه مدل دیگه به اسم PSoC 4100T Plus هم بیاد که حافظه و I/O بیشتری داره.
این میکروکنترلرها نسل پنجم فناوری CAPSENSE رو با قابلیتهای Multi-Sense ترکیب کردن. یعنی میتونن حسگرهای خازنی، القایی و حتی تشخیص سطح مایع بدون تماس رو پشتیبانی کنن! با این ترکیب، میشه کلی رابط کاربری (HMI) جذاب ساخت.
یه قابلیت دیگه به اسم SmartSense هم داره که خودش کالیبراسیون رو انجام میده و دیگه نیازی به تنظیمات دستی نیست. این میکرو میتونه همیشه روشن باشه و حواسش به لمس باشه، اونم با ۱۰ برابر مصرف کمتر یعنی ۶ میکروآمپر و ۱۰ برابر SNR بیشتر نسبت به نسلهای قبلی. تازه، میتونه تاچ شناور رو از فاصلهی ۲ سانتیمتری هوا تشخیص بده و همهی این حسگرهای خازنی، القایی و مایع رو توی یه تراشه جا داده. ضدآب هم هست که توی محیطهای خشن دووم بیاره.
مشخصات فنی Infineon PSoC 4000T:
از صفحهی محصولات، میشه فهمید که ۱۹ تا میکروی جدید لیست شدن. اگه دنبال بهترین عملکرد هستید، مدلهای CY8C4046FNI-T442T، CY8C4046LQI-T441 و CY8C4046LQI-T442 با پردازندهی 48 مگاهرتزی ARM Cortex-M0+، حافظهی فلش ۶۴ کیلوبایتی و ۸ کیلوبایت SRAM گزینههای بهتری هستن. ولی اگه یه چیز سادهتر برای کارهای سبکتر میخواید، سری CY8C4025 با فرکانس ۲۴ مگاهرتز، ۳۲ کیلوبایت فلش و ۴ کیلوبایت SRAM مناسبتره.
برای برنامهنویسی این میکروکنترلر، میتونید از ModusToolbox استفاده کنید که شامل بستههای پشتیبانی برد (BSP)، کتابخونههای درایور جانبی (PDL) و میانافزارهایی مثل CAPSENSE میشه. این نرمافزار خودش سختافزار رو تنظیم میکنه، کانالها رو بهصورت خودکار اسکن میکنه و کتابخونههای فرمور Class-B برای گواهی ایمنی داره. با ابزارهای توسعهی مبتنی بر Arm هم سازگاره و میشه توی IDEهای دیگه هم ازش استفاده کرد.
برای تست و ارزیابی، کیت نمونهسازی CY8CPROTO-040T رو پیشنهاد میکنم. این کیت یه دکمهی خودخازنی، یه دکمهی خازن متقابل، یه حسگر مجاورتی خازنی و یه اسلایدر خازنی داره که برای ساخت رابطهای کاربری لمسی عالیه. یه LED کاربر، دکمهی کاربر و یه پروگرمر آنبرد هم داره. همهی پینهای I/O هم در دسترس هستن تا بتونید مدارهای حسگر خازنی خودتون رو وصل کنید.
البته قبلاً هم میکروکنترلرهایی با قابلیت تاچ معرفی شده بودن، مثل Renesas RX260 و RX26 و سری معروف ESP32 (مثلاً ESP32-P4 که ۱۴ تا پین حسگر لمسی داره). اما به نظر میرسه Infineon PSoC 4000T توی پشتیبانی از انواع حسگرهای لمسی یه سر و گردن بالاتره.
منبع:
https://www.infineon.com/cms/en/about-infineon/press/market-news/2025/INFCSS202503-070.html
این میکروکنترلرها نسل پنجم فناوری CAPSENSE رو با قابلیتهای Multi-Sense ترکیب کردن. یعنی میتونن حسگرهای خازنی، القایی و حتی تشخیص سطح مایع بدون تماس رو پشتیبانی کنن! با این ترکیب، میشه کلی رابط کاربری (HMI) جذاب ساخت.
یه قابلیت دیگه به اسم SmartSense هم داره که خودش کالیبراسیون رو انجام میده و دیگه نیازی به تنظیمات دستی نیست. این میکرو میتونه همیشه روشن باشه و حواسش به لمس باشه، اونم با ۱۰ برابر مصرف کمتر یعنی ۶ میکروآمپر و ۱۰ برابر SNR بیشتر نسبت به نسلهای قبلی. تازه، میتونه تاچ شناور رو از فاصلهی ۲ سانتیمتری هوا تشخیص بده و همهی این حسگرهای خازنی، القایی و مایع رو توی یه تراشه جا داده. ضدآب هم هست که توی محیطهای خشن دووم بیاره.
مشخصات فنی Infineon PSoC 4000T:
* MCU Core – 48 MHz Arm Cortex-M0+ CPU
* Memory – Up to 8 KB SRAM
* Storage – Up to 64 KB flash with read accelerator
* Sensing capabilities
* 5th-generation CAPSENSE technology
* Self-capacitive and mutual-capacitive sensing
* 16x sensor inputs (up to 16x self-capacitive, up to 64x mutual-capacitive)
* Hover touch, proximity, finger-tracking, metal-touch, force-touch
* SNR >5:1, low noise floor (<100 aF)
* SmartSense Auto-Tuning
* Inductive sensing
* Fly-back inductive sensing with noise immunity
* Supports 100 nH to 200 µH sensor inductance
* Sensor frequency: 40 kHz – 5.7 MHz
* Spread spectrum clock and frequency hopping support
* Liquid level sensing
* Contactless liquid-level detection
* Works in noisy environments, detects different liquids, rejects foam/residue
* Peripherals
* 2x Serial Communication Blocks (SCBs) supporting I2C, SPI, UART (runtime reconfigurable)
* 2x 16-bit Timer/Counter/Pulse-Width Modulation (TCPWM) blocks
* Quadrature decoder, center-aligned, edge, and pseudo-random modes
* ±2% internal main oscillator (IMO)
* 40 kHz internal low-power oscillator (ILO)
* Up to 21x programmable GPIO pins
* Power
* Operating voltage – 1.71V to 5.5V
* Deep sleep mode – 6 µA with always-on touch sensing
* Active touch detection & tracking – 200 µA (average)
* Package options
* 25-pin WLCSP (0.35 mm pitch)
* 24-pin QFN (0.5 mm pitch)
* 16-pin QFN (0.5 mm pitch)
از صفحهی محصولات، میشه فهمید که ۱۹ تا میکروی جدید لیست شدن. اگه دنبال بهترین عملکرد هستید، مدلهای CY8C4046FNI-T442T، CY8C4046LQI-T441 و CY8C4046LQI-T442 با پردازندهی 48 مگاهرتزی ARM Cortex-M0+، حافظهی فلش ۶۴ کیلوبایتی و ۸ کیلوبایت SRAM گزینههای بهتری هستن. ولی اگه یه چیز سادهتر برای کارهای سبکتر میخواید، سری CY8C4025 با فرکانس ۲۴ مگاهرتز، ۳۲ کیلوبایت فلش و ۴ کیلوبایت SRAM مناسبتره.
برای برنامهنویسی این میکروکنترلر، میتونید از ModusToolbox استفاده کنید که شامل بستههای پشتیبانی برد (BSP)، کتابخونههای درایور جانبی (PDL) و میانافزارهایی مثل CAPSENSE میشه. این نرمافزار خودش سختافزار رو تنظیم میکنه، کانالها رو بهصورت خودکار اسکن میکنه و کتابخونههای فرمور Class-B برای گواهی ایمنی داره. با ابزارهای توسعهی مبتنی بر Arm هم سازگاره و میشه توی IDEهای دیگه هم ازش استفاده کرد.
برای تست و ارزیابی، کیت نمونهسازی CY8CPROTO-040T رو پیشنهاد میکنم. این کیت یه دکمهی خودخازنی، یه دکمهی خازن متقابل، یه حسگر مجاورتی خازنی و یه اسلایدر خازنی داره که برای ساخت رابطهای کاربری لمسی عالیه. یه LED کاربر، دکمهی کاربر و یه پروگرمر آنبرد هم داره. همهی پینهای I/O هم در دسترس هستن تا بتونید مدارهای حسگر خازنی خودتون رو وصل کنید.
البته قبلاً هم میکروکنترلرهایی با قابلیت تاچ معرفی شده بودن، مثل Renesas RX260 و RX26 و سری معروف ESP32 (مثلاً ESP32-P4 که ۱۴ تا پین حسگر لمسی داره). اما به نظر میرسه Infineon PSoC 4000T توی پشتیبانی از انواع حسگرهای لمسی یه سر و گردن بالاتره.
منبع:
https://www.infineon.com/cms/en/about-infineon/press/market-news/2025/INFCSS202503-070.html
👍10❤1
شرکت TI از کوچکترین میکروکنترلر جهان با نام MSPM0C1104 رونمایی کرد. این میکروکنترلر که فقط ۱.۳۸ میلیمتر مربع اندازه داره، ۳۸٪ از کوچکترین میکروکنترلر قبلی کوچیکتره! این میکروکنترلر فوقالعاده ریز که توی یه بستهبندی ویفر چیپ اسکیل (WCSP) ارائه میشه، برای گجتهایی که فضای کمی دارن، مثل پوشیدنیهای پزشکی و لوازم الکترونیکی شخصی، حسابی به درد میخوره و به طراحها اجازه میده که بدون کم شدن کارایی، فضای برد رو به حداقل برسونن.
میکروکنترلر MSPM0C1104 با داشتن ۱۶ کیلوبایت حافظه، یه مبدل آنالوگ به دیجیتال ۱۲ بیتی و پشتیبانی از رابطهای ارتباطی رایج UART ,SPI، I2C یه گزینه جمعوجور و کارآمده. اندازه کوچیک و قطعات آنالوگ داخلی این میکروکنترلر، انعطافپذیری زیادی برای سیستمهای امبدد فراهم میکنه و بدون اینکه اندازه برد زیاد بشه، عملکرد پردازشی خوبی رو ارائه میده.
این MCU جدید، بخشی از خانواده بزرگتر میکروکنترلرهای MSPM0 شرکت TI هست که مقیاسپذیری، بهینهسازی هزینه و راحتی استفاده رو با هم داره. قیمت این میکروکنترلرها از ۰.۱۶ دلار (برای سفارشهای ۱۰۰۰ تایی) شروع میشه. این خانواده، گزینههایی با پینهای سازگار ارائه میده که نیازهای مختلف حافظه، آنالوگ و پردازش رو توی لوازم الکترونیکی شخصی، صنعتی و خودرو برآورده میکنن. هدف کلی این خانواده، کاهش هزینهها و پیچیدگیهاست.
شرکت TI یه اکوسیستم جامع شامل کیتهای توسعه نرمافزار، کیتهای توسعه سختافزار (کیت LaunchPad با قیمت ۵.۹۹ دلار)، طراحیهای مرجع و ابزار Zero Code Studio برای توسعه سریع اپلیکیشن ارائه میده. این ابزارها امکان استفاده مجدد از کد و مقیاسبندی طراحی رو فراهم میکنن.
سرمایهگذاریهای TI توی تولید داخلی، از خانواده میکروکنترلرهای MSPM0 پشتیبانی میکنه و تضمین میکنه که میشه تقاضای آینده رو برآورده کرد. TI این محصولات رو توی نمایشگاه embedded world 2025 به نمایش گذاشته.
برای اطلاعات بیشتر و جزییات این خبر میتونید به لینک زیر مراجعه کنید.
https://www.prnewswire.com/news-releases/ti-introduces-the-worlds-smallest-mcu-enabling-innovation-in-the-tiniest-of-applications-302396010.html
میکروکنترلر MSPM0C1104 با داشتن ۱۶ کیلوبایت حافظه، یه مبدل آنالوگ به دیجیتال ۱۲ بیتی و پشتیبانی از رابطهای ارتباطی رایج UART ,SPI، I2C یه گزینه جمعوجور و کارآمده. اندازه کوچیک و قطعات آنالوگ داخلی این میکروکنترلر، انعطافپذیری زیادی برای سیستمهای امبدد فراهم میکنه و بدون اینکه اندازه برد زیاد بشه، عملکرد پردازشی خوبی رو ارائه میده.
این MCU جدید، بخشی از خانواده بزرگتر میکروکنترلرهای MSPM0 شرکت TI هست که مقیاسپذیری، بهینهسازی هزینه و راحتی استفاده رو با هم داره. قیمت این میکروکنترلرها از ۰.۱۶ دلار (برای سفارشهای ۱۰۰۰ تایی) شروع میشه. این خانواده، گزینههایی با پینهای سازگار ارائه میده که نیازهای مختلف حافظه، آنالوگ و پردازش رو توی لوازم الکترونیکی شخصی، صنعتی و خودرو برآورده میکنن. هدف کلی این خانواده، کاهش هزینهها و پیچیدگیهاست.
شرکت TI یه اکوسیستم جامع شامل کیتهای توسعه نرمافزار، کیتهای توسعه سختافزار (کیت LaunchPad با قیمت ۵.۹۹ دلار)، طراحیهای مرجع و ابزار Zero Code Studio برای توسعه سریع اپلیکیشن ارائه میده. این ابزارها امکان استفاده مجدد از کد و مقیاسبندی طراحی رو فراهم میکنن.
سرمایهگذاریهای TI توی تولید داخلی، از خانواده میکروکنترلرهای MSPM0 پشتیبانی میکنه و تضمین میکنه که میشه تقاضای آینده رو برآورده کرد. TI این محصولات رو توی نمایشگاه embedded world 2025 به نمایش گذاشته.
برای اطلاعات بیشتر و جزییات این خبر میتونید به لینک زیر مراجعه کنید.
https://www.prnewswire.com/news-releases/ti-introduces-the-worlds-smallest-mcu-enabling-innovation-in-the-tiniest-of-applications-302396010.html
❤9👍4🔥2
به نظر میرسه که از ۲۰۲۶ شاهد ظهور دستگاههای لیتوگرافی EUV(که برای ساخت چیپ استفاده میشه)ساخت چین خواهیم بود؛ گفته میشه این دستگاهها طراحی سادهتر, بهرهوری بیشتر و مصرف برق کمتری نسبت به دستگاههای موجود داره, بزرگترین سود این ماجرا برای SMIC(بزرگترین شرکت نیمههادی چین) و هواوی خواهد بود.
استفاده از تجهیزات با تکنولوژی قدیمی DUV تأثیر زیادی بر پیشرفت بزرگترین شرکت نیمههادی چین، SMIC گذاشته. درحالیکه پیشتر گزارش شده بود که این شرکت موفق به توسعهی ویفر ۵ نانومتری خودش شده، اما تولید انبوه همچنان باهزینههای تولید تا ۵۰ درصد بیشتر از رقباست و بازده پایین دستوپنجه نرم میکنه. این مشکلات، هواوی رو هم درگیر کرده، چرا که این شرکت نتونسته از مرز ۷ نانومتر عبور کنه وهمچنان تراشههای Kirin خودش رو روی فرآیند ۷ نانومتری توسعه میده و فقط میتونه اصلاحات جزئی روی نسلهای جدید انجام بده. اما این دستگاههای جدید میتونن به هواوی کمک کنن تا فاصلهی خودش رو با کوالکام و اپل کمتر کنه.
از اونجایی که ASML(شرکت نیمههادی هلندی)، تحت تحریمهای تجاری آمریکا، اجازهی فروش ماشینهای لیتوگرافی EUV به چین رو نداره، تنها راه باقیمونده برای این کشور، توسعهی تجهیزات داخلیه. گزارشهای جدید نشون میدن که این تلاشها به مرحلهی جدیتری رسیده و تولید آزمایشی این ماشینها در سهماههی سوم ۲۰۲۵ آغاز میشه.
فناوری EUV چین چطور کار میکنه؟
چینیها از روشی به نام پلاسما تخلیهی القاشده با لیزر (LDP) استفاده میکنن، که با فناوری پلاسما تولیدشده با لیزر (LPP) شرکت ASML کمی متفاوته. این سیستم جدید، در مقایسه با مدل هلندی، طراحی سادهتر, بهرهوری انرژی بیشتر و هزینهی ساخت پایینتری داره و انتظار میره که تولید انبوه این تجهیزات در سال ۲۰۲۶ آغاز بشه.
طبق تصاویری که توی X توسط کاربران @zephyr_z9 و @Ma_WuKong به اشتراک گذاشتن، نمونهی اولیه این سیستم در تأسیسات هواوی در دونگوان در حال آزمایشه. همچنین، گزارش قبلی حاکی از این بود که یک تیم تحقیقاتی از استان هاربین، منبع نوری لیتوگرافی پلاسما تخلیهی EUV رو توسعه داده.
این منبع، قادر به تولید تابش EUV با طولموج ۱۳.۵ نانومتریه، که با نیازهای صنعت لیتوگرافی کاملاً سازگاره. تو این سیستم، فلز قلع بین دو الکترود بخار میشه و بعد با تخلیهی ولتاژ بالا به پلاسما تبدیل میشه. برخوردهای الکترون-یون تو این فرآیند، تابش موردنیاز رو تولید میکنن.
تا حالا، بیشتر از اینکه چین تو صنعت نیمههادی رشد طبیعی داشته باشه، با تحریمها و موانع درگیر بوده. با این حال، اگه SMIC و هواوی از پس این چالشها بربیان، رقابت تو بازار جهانی داغتر میشه و در نهایت ما هم از این ماجرا سود میبریم!
منبع:
https://wccftech.com/china-in-house-euv-machines-entering-trial-production-in-q3-2025/
استفاده از تجهیزات با تکنولوژی قدیمی DUV تأثیر زیادی بر پیشرفت بزرگترین شرکت نیمههادی چین، SMIC گذاشته. درحالیکه پیشتر گزارش شده بود که این شرکت موفق به توسعهی ویفر ۵ نانومتری خودش شده، اما تولید انبوه همچنان باهزینههای تولید تا ۵۰ درصد بیشتر از رقباست و بازده پایین دستوپنجه نرم میکنه. این مشکلات، هواوی رو هم درگیر کرده، چرا که این شرکت نتونسته از مرز ۷ نانومتر عبور کنه وهمچنان تراشههای Kirin خودش رو روی فرآیند ۷ نانومتری توسعه میده و فقط میتونه اصلاحات جزئی روی نسلهای جدید انجام بده. اما این دستگاههای جدید میتونن به هواوی کمک کنن تا فاصلهی خودش رو با کوالکام و اپل کمتر کنه.
از اونجایی که ASML(شرکت نیمههادی هلندی)، تحت تحریمهای تجاری آمریکا، اجازهی فروش ماشینهای لیتوگرافی EUV به چین رو نداره، تنها راه باقیمونده برای این کشور، توسعهی تجهیزات داخلیه. گزارشهای جدید نشون میدن که این تلاشها به مرحلهی جدیتری رسیده و تولید آزمایشی این ماشینها در سهماههی سوم ۲۰۲۵ آغاز میشه.
فناوری EUV چین چطور کار میکنه؟
چینیها از روشی به نام پلاسما تخلیهی القاشده با لیزر (LDP) استفاده میکنن، که با فناوری پلاسما تولیدشده با لیزر (LPP) شرکت ASML کمی متفاوته. این سیستم جدید، در مقایسه با مدل هلندی، طراحی سادهتر, بهرهوری انرژی بیشتر و هزینهی ساخت پایینتری داره و انتظار میره که تولید انبوه این تجهیزات در سال ۲۰۲۶ آغاز بشه.
طبق تصاویری که توی X توسط کاربران @zephyr_z9 و @Ma_WuKong به اشتراک گذاشتن، نمونهی اولیه این سیستم در تأسیسات هواوی در دونگوان در حال آزمایشه. همچنین، گزارش قبلی حاکی از این بود که یک تیم تحقیقاتی از استان هاربین، منبع نوری لیتوگرافی پلاسما تخلیهی EUV رو توسعه داده.
این منبع، قادر به تولید تابش EUV با طولموج ۱۳.۵ نانومتریه، که با نیازهای صنعت لیتوگرافی کاملاً سازگاره. تو این سیستم، فلز قلع بین دو الکترود بخار میشه و بعد با تخلیهی ولتاژ بالا به پلاسما تبدیل میشه. برخوردهای الکترون-یون تو این فرآیند، تابش موردنیاز رو تولید میکنن.
تا حالا، بیشتر از اینکه چین تو صنعت نیمههادی رشد طبیعی داشته باشه، با تحریمها و موانع درگیر بوده. با این حال، اگه SMIC و هواوی از پس این چالشها بربیان، رقابت تو بازار جهانی داغتر میشه و در نهایت ما هم از این ماجرا سود میبریم!
منبع:
https://wccftech.com/china-in-house-euv-machines-entering-trial-production-in-q3-2025/
👍19🔥3🫡1
احتمالا شما هم شنیدید که یک ماینر مستقل تونسته با یک دستگاه استخراج بیتکوین متنباز، یه بلاک رو استخراج کنه و ۳.۱۵ بیتکوین، یعنی چیزی حدود ۲۵۰ هزار دلار به جیب بزنه!
شانس اینکه یه نفر با چنین قدرت کمی یه بلاک رو استخراج کنه، تقریباً یک در میلیونه! در واقع، بهطور میانگین، این کار ۳۵۰۰ سال زمان میبره!
این ماینر خوششانس از شش دستگاه Bitaxe مدل Ultra استفاده کرده که روی چیپ ASIC مخصوص Antminer S19XP بیتمین ساخته شده و با توجه به حواشی اخیر پیرامون ESP32 و مباحث مربوط به دستورات مخفی و ویژگیهای امنیتی، جالبه اشاره کنیم که این پروژه استخراج بیتکوین هم از ESP32 استفاده میکنه.
قیمت این دستگاهها بین ۱۶۹ تا ۲۹۹ دلار متغیره، ولی چون متنبازه، خودتون میتونید با هزینهی خیلی کمتر (تقریباً یکسوم) بسازیدش البته به عنوان یه نوع لاتاری و نه ماینر:)!
همهی فایلها و اطلاعات موردنیاز این پروژه رو میتونید توی گیتهاب، توی این ریپو پیدا کنید:
https://github.com/skot/bitaxe
شانس اینکه یه نفر با چنین قدرت کمی یه بلاک رو استخراج کنه، تقریباً یک در میلیونه! در واقع، بهطور میانگین، این کار ۳۵۰۰ سال زمان میبره!
این ماینر خوششانس از شش دستگاه Bitaxe مدل Ultra استفاده کرده که روی چیپ ASIC مخصوص Antminer S19XP بیتمین ساخته شده و با توجه به حواشی اخیر پیرامون ESP32 و مباحث مربوط به دستورات مخفی و ویژگیهای امنیتی، جالبه اشاره کنیم که این پروژه استخراج بیتکوین هم از ESP32 استفاده میکنه.
قیمت این دستگاهها بین ۱۶۹ تا ۲۹۹ دلار متغیره، ولی چون متنبازه، خودتون میتونید با هزینهی خیلی کمتر (تقریباً یکسوم) بسازیدش البته به عنوان یه نوع لاتاری و نه ماینر:)!
همهی فایلها و اطلاعات موردنیاز این پروژه رو میتونید توی گیتهاب، توی این ریپو پیدا کنید:
https://github.com/skot/bitaxe
👍15🔥4