发 帖  
  • 发布了文章 2024-3-1 11:36
    为保证整车的网络安全,需考虑硬件级的安全加密,一般选择集成了FULL EVITA等级的HSM模块的MCU,如果使用的MCU没有加密模块,可以外接一个车规级别SE芯片。...
    0
    1248次阅读
    0条评论
  • 发布了文章 2024-2-27 10:32
    SMU_CORE 和 SMU_Stdby 的设计方式和时间安排各不相同。SMU 的两个部分之间存在物理隔离。它们位于不同的时钟和电源域中。这允许 SMU 处理任何传入的报警,而不管用于生成此报警的时钟频率如何。...
    0
    2521次阅读
    0条评论
  • 发布了文章 2024-2-25 14:20
    整车控制器能采集加速踏板位置信号、制动踏板信号及其他部件信号并进行相应判断,控制下层各部件控制单元动作,进而实现相应功能。...
    0
    710次阅读
    0条评论
  • 发布了文章 2024-2-25 10:09
    数据在此物理层架构中的传输过程是,PHY芯片通过线缆接收到对端传输过来的模拟信号,并经过解调和A/D转换后发送至数据链路层。其中,PHY芯片作为以太网技术应用中的基础芯片之一,它是一个复杂的数/模转换系统,经它传入线束端的数据为模拟信号,而...
    0
    794次阅读
    0条评论
  • 发布了文章 2024-2-22 09:50
    深度学习(DL)与自动驾驶(AD)的融合标志着该领域的重大飞跃,吸引了学术界和工业界的关注。配备了摄像头和激光雷达的AD系统模拟了类似人类的决策过程。...
    0
    324次阅读
    0条评论
  • 发布了文章 2023-2-28 09:59
    通常,软件供应链攻击旨在将恶意代码注入到软件产品中。攻击者经常篡改给定供应商的最终产品,以使其带有有效的数字签名,因为该数字签名是由相应的供应商签名的,并且可以由最终用户通过受信任的分发渠道(例如分销商)获得,即网站下载或更新。...
    0
    711次阅读
    0条评论
  • 发布了文章 2023-2-21 11:45
    自动化网络安全工具可以按照设计的流程运行。虽然这些工具能够并且已经在通过机器学习等技术来训练识别各种网络攻击的行为模式...
    0
    407次阅读
    0条评论
  • 发布了文章 2023-2-21 11:21
    任何人都可以向移动应用程序发送不受信任的数据,包括外部用户、内部用户、应用程序本身或移动设备上的其他恶意应用程序。...
    0
    672次阅读
    0条评论
  • 发布了文章 2023-2-20 11:50
    整车的EEA(Electrical/Electronic Architecture,电子电器架构)中,以太网常用的通信速率有100MHz和1000MHz(1G)。 本文聚焦100M Ethernet的讨论。 100MHz的Ethernet也...
    0
    8753次阅读
    0条评论
  • 发布了文章 2023-2-16 11:37
    汽车半导体按种类可分为功能芯片 MCU(Microcontroller Unit)、功率半导体(IGBT、MOSFET 等)、传感器及其他。...
    0
    1545次阅读
    0条评论
  • 发布了文章 2023-2-16 10:04
    TJA1145是NXP公司为汽车电子领域量身定做的高速CAN收发器,提供了CAN控制器与物理CAN双绞线之间的接口,相比其他CAN收发器...
    0
    7451次阅读
    0条评论
  • 发布了文章 2023-2-15 15:23
    为什么估计occupancy对自动驾驶感知很重要呢?因为在行驶中,除了常见障碍物如车辆、行人,我们可以通过3D物体检测的方式来估计他们的位置和大小,还有更多长尾的障碍物也会对行驶产生重要影响。...
    0
    516次阅读
    0条评论
  • 发布了文章 2023-2-15 14:56
    激光发射功率的提高主要取决于激光芯片的 光功率密度。若发射功率提高1倍,则激光雷达探测距离将提升19%。...
    0
    624次阅读
    0条评论
  • 发布了文章 2023-2-13 13:57
    为什么说芯片安全是信息安全的基石?因为即便汽车走向智能化、网联化,其实质依然是电子工业的发展,核心上都是芯片在工作。系统中重要的运算任务,都是芯片来承担的。芯片就是信息化和智能化的物理载体,因此是信息安全的基石。...
    0
    3447次阅读
    0条评论
  • 发布了文章 2023-2-13 11:53
    ChatGPT如何被恶意行为者用来网络攻击?企业如何使用 ChatGPT 改进网络安全计划?ChatGPT 如何被直接攻击而产生不正确或其他不好的结果?我们如何使企业能够安全地使用ChatGPT?以下是由ChatGPT生成的回答。...
    0
    735次阅读
    0条评论
ta 的专栏

成就与认可

  • 获得 8 次赞同

    获得 0 次收藏

谁来看过他

关闭

站长推荐 上一条 /6 下一条

返回顶部