• 首页
  • 新闻
    业界动态
    新品快递
    高端访谈
    AET原创
    市场分析
    图说新闻
    会展
    专题
    期刊动态
  • 设计资源
    设计应用
    解决方案
    电路图
    技术专栏
    资源下载
    PCB技术中心
    在线工具库
  • 技术频道
    模拟设计
    嵌入式技术
    电源技术
    可编程逻辑
    测试测量
    通信与网络
  • 行业频道
    工业自动化
    物联网
    通信网络
    5G
    数据中心
    信息安全
    汽车电子
  • 大学堂
  • 期刊
  • 文献检索
期刊投稿
登录 注册

存储芯片迎寒潮?两大应用领域释放热能

近期,三星电子、SK海力士、美光、西部数据等存储大厂最新财报释放出存储芯片在秋冬季节的“寒意”。

发表于:2022/11/2 下午5:42:45

“世界硅王”强势入局,宏光半导体待势乘时迈入GaN快车道

9月8日,宏光半导体(6908.HK)发布公告称,经过董事会同意,公司于9月7日与协鑫集团正式签订了战略合作框架协议,拟于氮化镓(GaN)功率芯片在新能源领域的应用开展密切合作。9月30日,宏光半导体与协鑫科技创办人朱共山正式签定股份及认股权证认购协议,标志着朱共山成为宏光半导体主要战略股东。

发表于:2022/11/2 下午5:33:16

“铁打”的半导体周期,“流水”的芯片公司

2019年,全球半导体行业遭遇了近二十年来最糟糕的一年,半导体收入下降12%至4120亿美元。而2021年全球半导体行业销售额达到创纪录的5559亿美元,同比增长26.2%,创下历史新高。众所周知,半导体行业具有很强的周期性,巨大的繁荣之后是严重的萧条,在过去的30年中,市场每3-5年就会出现一次低迷,平均每一次持续约12-15个月。当下,我们正进入一个偶发事件(疫情)、周期性和地缘政治效应引发的特殊半导体周期。那么,目前的全球芯片销售周期何时结束?在这一半导体周期下行业又将迎来哪些变化?

发表于:2022/11/2 下午1:59:02

DLP只是"青铜",数据自主保护才是未来的"王者"

数据泄露防护(DLP)技术是目前数据安全防护领域的事实标准之一,在远程工作模式和云计算应用大量普及之前,DLP在组织数据泄露防护中发挥了巨大作用。但有研究人员认为,由于组织现在需要更多共享数据,企业的数据分布开始从内部环境转向多种类型的云存储平台,这使得DLP的应用价值正在发生变化。

发表于:2022/11/2 下午1:13:00

如何保护智能车辆远离网络攻击?

出色的网络链接功能已成为很多车主买车时的主要评选标准,无线手机充电器、数据传输、实时扫描路牌和传感器、远程启动车辆等人性化的功能大大提高了我们的驾驶舒适度。然而,任何事物都有正反两面,这些便捷功能同样也是双刃剑,会使车辆面临潜在的网络安全风险。数据显示,2010年至2021年间,影响联网车辆的安全事故中,7.3%都与配套的移动应用程序有关。

发表于:2022/11/2 下午1:11:00

从9个真实事件看内部威胁的攻击类型与防护

内部威胁早已不是什么新鲜概念,很多重大网络安全事件都是由内部因素所引发。但直到目前,企业对内部威胁问题仍然没有足够的重视,并且缺乏有效的应对和防护措施。事实上,大多数安全团队面对内部威胁时仍然是事后补救。本文总结了近年来发生的9起全球知名企业内部威胁安全事件。通过分析研究这些真实案例,并从中汲取经验教训,有助于组织进一步提升自己对内部威胁风险的主动防御能力。

发表于:2022/11/2 下午1:08:00

国务院:全面加强网络安全和数据安全保护;工信部印发《网络产品安全漏洞收集平台备案管理办法》

2022年10月28日,国务院关于数字经济发展情况的报告提请十三届全国人大常委会第三十七次会议审议。报告中指出,要全面加强网络安全和数据安全保护,筑牢数字安全屏障;积极参与数字经济国际合作,推动构建网络空间命运共同体。

发表于:2022/11/2 下午1:06:00

常见网络安全攻击路径盘点分析与建议

攻击路径是指网络攻击者潜入到企业内部网络应用系统所采取的路径,换句话说,也就是攻击者进行攻击时所采取的相关措施。攻击途径通常代表着有明确目的性的威胁,因为它们会经过详细的准备和规划。从心怀不满的内部人员到恶意黑客、间谍团伙,都可能会利用这些攻击路径,窃取公司技术、机密信息或敲诈钱财。

发表于:2022/11/2 下午1:04:00

企业如何应对电子邮件入侵攻击

企业电子邮件入侵攻击(BEC)是一种常见的网络攻击形式,依靠社会工程等取得受害者信任从而进行的网络攻击。犯罪分子使用具有欺骗性或已经遭到入侵的帐户冒充受信任的来源,向员工、业务合作伙伴或客户发送有针对性的电子邮件。收件人往往无法发现其中的异常,从而采取行动,将敏感信息或资金直接交到犯罪分子手中。

发表于:2022/11/2 下午1:02:00

网络安全事件响应中的典型反面模式

反面模式(anti-pattern)在软件工程大量存在,主要是指在应用实践中经常出现但又低效或是有待优化的设计模式,以及那些不能很好解决问题的低效方法。通过对反面模式进行研究和分析,可以帮助开发者在系统研发时主动规避,防止产品在实际交付中出现问题。

发表于:2022/11/2 下午12:58:00

  • <
  • …
  • 1772
  • 1773
  • 1774
  • 1775
  • 1776
  • 1777
  • 1778
  • 1779
  • 1780
  • 1781
  • …
  • >

活动

MORE
  • “汽车电子·2026年度金芯奖”网络投票通道正式开启!
  • “2026中国强芯评选”正式开始征集!
  • 《集成电路应用》杂志征稿启事
  • 【热门活动】2025年基础电子测试测量方案培训
  • 【技术沙龙】可信数据空间构建“安全合规的数据高速公路”

高层说

MORE
  • 2026年,AI将给设计工程软件带来哪些变革?
    2026年,AI将给设计工程软件带来哪些变革?
  • 锚定“十五五”新蓝图筑牢时空信息“中国芯”
    锚定“十五五”新蓝图筑牢时空信息“中国芯”
  • 边缘人工智能机遇将于2026年成为现实
    边缘人工智能机遇将于2026年成为现实
  • 【回顾与展望】英飞凌:半导体与AI双向赋能
    【回顾与展望】英飞凌:半导体与AI双向赋能
  • 【回顾与展望】Microchip:AI为计算能力和连接性带来重大挑战
    【回顾与展望】Microchip:AI为计算能力和连接性带来重大挑战
  • 网站相关
  • 关于我们
  • 联系我们
  • 投稿须知
  • 广告及服务
  • 内容许可
  • 广告服务
  • 杂志订阅
  • 会员与积分
  • 积分商城
  • 会员等级
  • 会员积分
  • VIP会员
  • 关注我们

Copyright © 2005-2024 华北计算机系统工程研究所版权所有 京ICP备10017138号-2