Каталог каналов Новое Каналы в закладках Мои каналы Поиск постов Рекламные посты
Инструменты
Мониторинг Новое Детальная статистика Анализ аудитории Telegraph-статьи Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы
Защита от накрутки Создать своего бота Продать/Купить канал Монетизация

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «FPGA-Systems Events»

FPGA-Systems Events
2.6K
15.0K
104
75
17.9K
Журнал @fpgasystems_fsm
@fpgasystems_embd
@fpgasystems_verification
@fpgasystems_dsp
Чат @fpgasystems
Boosty https://boosty.to/fpgasystems
=
Flood @fpgasystems_flood
Mems @fpgasystems_memasici
=
Больше инфо в боте @fpgasystems_bot

Вождь @KeisN13
Подписчики
Всего
5 006
Сегодня
+4
Просмотров на пост
Всего
1 795
ER
Общий
30.97%
Суточный
26%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 2608 постов
Смотреть все посты
Пост от 11.12.2025 22:34
689
2
3
Не ошибитесь при покупке 😃
Изображение
😁 10
Пост от 11.12.2025 15:04
1 070
7
14
▌ 🛡 Реализация алгоритма Toom-Cook-4 умножения больших чисел на FPGA Алгоритм Toom-Cook играет ключевую роль в повышении производительности операций умножения больших целых чисел, необходимых для современной криптографии. Данная статья представляет собой подробное руководство по созданию эффективной аппаратной реализации алгоритма Toom-Cook-4 на платформе FPGA. 👉 Особенности предлагаемого решения: - Оптимизированная структура конвейера позволяет получать один результат умножения за каждый такт после начальной задержки в 10 циклов. - Возможность поддержки произвольных размеров входных данных благодаря параметризованному дизайну. - Высокая производительность достигается за счёт эффективного использования ресурсов FPGA: использовано около 38 тысяч LUT, почти 19 тысяч триггеров и 252 блока цифровой сигнальной обработки (DSP). - Критическое значение задержек составляет всего 9.13 нс для 512-разрядных чисел. Это решение открывает новые перспективы для повышения скорости выполнения криптографических операций, делая его незаменимым инструментом для приложений, требующих повышенной производительности и надежности. Узнайте больше о перспективах внедрения новых подходов к обработке данных в вашей следующей разработке! Если кто может, качните статью с IEEE
Пост от 11.12.2025 14:24
1 002
0
13
Опубликованы все фотки и записи выступлений с прошедшего слета FPGA-Systems! Огромное всем спасибо што продолжаете поддерживать слеты своим энтузиазмом в его посещении. Огромное спасибо докладчикам, стендистам и всем кто принимал участие в "очередной последней конференции FPGA-Systems". Слет вышел на абсолютно новый уровень - за это отдельная благодарность компании Yadro и в особенности Зуевой Владе за потрясную организацию сего действа! Как вы успели заметить, зевать с регистрацией не стоит, места кончились уже в первые 10 дней 😅 В следующий раз не откладывайте на потом или авось. Не забывайте, што комунити и в частности мне нужна помощь в его развитии. В начале конференции я рассказывал про некоторые идеи, которые так и остались на бумаге или закрылись из за моего выгорания. Но совместными усилиями всегда можно достичь намного большего, чем просто в одиночку. Посмотрите открытие конференции и может вам хватит смелости вписаться в один из проектов! Где што найти Записи докладов Презентации - появятся скоро Фотки Увидимся на "очередной последней конференции в 2026!". Не теряйтесь и следите за анонсами
Изображение
👍 18
🫡 5
Пост от 11.12.2025 12:57
1 223
1
22
▌ 🔥 Как защитить ваши ASIC'ы, SOC’ы и FPGA от взлома Современные угрозы касаются не только программного обеспечения, но и непосредственно аппаратных компонентов, таких как процессоры и интегральные схемы. Разоблачение структуры кристаллов становится серьезной проблемой для разработчиков электроники. Но, к счастью, существуют мощные методы аппаратного запутывания, способные остановить злоумышленников. ▌ ✨ Основные идеи статьи: ✅ Сегодня плохие игроки используют продвинутые техники вскрытия и анализа кремния, начиная от разрушения слоев ASIC'ов и SOC'ов до обратного инжиниринга FPGA конфигурационных потоков. ✅ Одним из главных способов борьбы является аппаратное запутывание (hardware obfuscation), которое затрудняет понимание внутренней архитектуры устройства. Это достигается путём внесения ложных состояний, случайного перераспределения транзисторных соединений и изменения структуры регистров. ✅ Особенно эффективным методом является внедрение скрытых каналов передачи данных внутри межсоединений FPGA и применение методов маскировки стандартных логических элементов ("camouflage"). ✅ Разработчики советуют применять специальные инструменты для зашиты FPGA-конфигураций с использованием шифрования битстримов, поскольку внешние хранилища памяти являются наиболее слабым звеном системы. ▌ ⭐️ Что ещё важно помнить: 📌 Если злоумышленники получают доступ к структуре сети («netlist»), они могут легко определить назначение каждого компонента и обнаружить уязвимости. 📌 Использование простых структур регистра делает возможным быстрое восстановление общей картины функционирования устройства, что упрощает дальнейший взлом. 📌 Для особо важных проектов рекомендуется использовать нестандартные элементы и скрывать связи на уровне отдельных транзисторов, что значительно усложняет процессы восстановления оригинала. Со статьей можно ознакомиться здесь
👍 6
Пост от 11.12.2025 11:43
1 106
1
8
▌ 🚀 Alinx анонсировала AXAU25 AXAU25 - мощная платформа на базе FPGA семейства AMD/Xilinx Artix UltraScale+, предназначенная для решения сложных задач реального времени в области встраиваемого зрения, коммуникаций и сбора данных. Платформа разработана специально для инженеров и исследователей, работающих над высокопроизводительными приложениями, требующими надежной обработки больших объемов данных в режиме реального времени. ▌ Ключевые особенности и архитектура: - Высокая плотность вычислений: 308 тыс. логических элементов и 12 передатчиков GTY с пропускной способностью 16,3 Гбит/с позволяют реализовать самые требовательные проекты. - Профессиональный интерфейс: Поддержка интерфейса PCIe 4.0 x4 и разъем FMC-HPC обеспечивают быструю интеграцию с периферийными модулями и использование платы в качестве ускорителя. - Интегрированная система-на-модуле: Компактная плата размером всего 45×55 мм оснащена памятью DDR4 объемом 1 ГБ, флеш-памятью QSPI емкостью 32 МБ, системой питания и управления тактовыми сигналами, готова к немедленному развертыванию. - Прочность промышленного уровня: Надежная работа в диапазоне температур от −40 °C до +85 °C обеспечивает стабильность эксплуатации в суровых условиях. ▌ Идеально подходит для: Высокоскоростного сбора данных, сетевых коммуникаций, встраиваемых систем компьютерного зрения, промышленной автоматизации, медицинской визуализации и оборудования для тестирования полупроводников. Откройте возможности быстрого превращения ваших концепций высокоскоростной обработки данных в надежные практические реализации! Посмотрите подробнее: ссылка на сайт
Изображение
🤔 2
Пост от 11.12.2025 09:37
1 283
0
31
Результаты исследования "Security Evaluation of Hardware Design Synthesis" Фраунгоферовский институт AISEC совместно с Федеральным ведомством Германии по информационной безопасности (BSI) провел исследование под названием "Security Evaluation of Hardware Design Synthesis". Оно посвящено оценке влияния автоматизированных процессов синтеза аппаратного дизайна на безопасность цифровых микросхем. ▌ Основные выводы исследования Исследование показало, что автоматические оптимизации, применяемые в процессе синтеза аппаратуры, могут негативно влиять на эффективность мер защиты против атак на аппаратуру, включая атаки через побочные каналы и атаки путем введения ошибок (fault attacks). Такие меры часто оказываются чувствительными к изменениям конструкции чипа, вызванным оптимизацией программного инструмента синтеза, вплоть до полной потери своей функциональности. Особенно критично данное явление проявляется в системах с открытым исходным кодом, таких как проект Google Open Titan, включающий многочисленные встроенные защитные механизмы. Однако даже в открытых проектах могут возникать проблемы безопасности, если настройки инструментов синтеза выбраны неправильно. ▌ Практические рекомендации Для минимизации рисков исследователи рекомендуют разработчикам внимательно подходить к выбору настроек оптимизации синтезирующих инструментов и деактивировать потенциально опасные опции. Дополнительно предлагается усилить разработку специализированных аналитических инструментов и внедрить процедуры независимой сертификации готовых микросхем, чтобы выявить потенциальные уязвимости, возникающие вследствие синтеза. Таким образом, изучение показывает важность тщательного подхода к процессу синтеза аппаратного дизайна, особенно в контексте современных требований к защите устройств от аппаратурных угроз. PDF прилагается
Видео/гифка
👍 11
Пост от 11.12.2025 07:46
1
0
0
▌ 🔥 Как защитить ваши ASIC'ы, SOC’ы и FPGA от взлома Современные угрозы касаются не только программного обеспечения, но и непосредственно аппаратных компонентов, таких как процессоры и интегральные схемы. Разоблачение структуры кристаллов становится серьезной проблемой для разработчиков электроники. Но, к счастью, существуют мощные методы аппаратного запутывания, способные остановить злоумышленников. ▌ ✨ Основные идеи статьи: ✅ Сегодня плохие игроки используют продвинутые техники вскрытия и анализа кремния, начиная от разрушения слоев ASIC'ов и SOC'ов до обратного инжиниринга FPGA конфигурационных потоков. ✅ Одним из главных способов борьбы является аппаратное запутывание (hardware obfuscation), которое затрудняет понимание внутренней архитектуры устройства. Это достигается путём внесения ложных состояний, случайного перераспределения транзисторных соединений и изменения структуры регистров. ✅ Особенно эффективным методом является внедрение скрытых каналов передачи данных внутри межсоединений FPGA и применение методов маскировки стандартных логических элементов ("camouflage"). ✅ Разработчики советуют применять специальные инструменты для зашиты FPGA-конфигураций с использованием шифрования битстримов, поскольку внешние хранилища памяти являются наиболее слабым звеном системы. ▌ ⭐️ Что ещё важно помнить: 📌 Если злоумышленники получают доступ к структуре сети («netlist»), они могут легко определить назначение каждого компонента и обнаружить уязвимости. 📌 Использование простых структур регистра делает возможным быстрое восстановление общей картины функционирования устройства, что упрощает дальнейший взлом. 📌 Для особо важных проектов рекомендуется использовать нестандартные элементы и скрывать связи на уровне отдельных транзисторов, что значительно усложняет процессы восстановления оригинала. Со статьей можно ознакомиться здесь
Смотреть все посты