Part Insights Experience

Access critical supply chain intelligence as you design.

Cloud Storage and Version Control

Store your libraries and design data in one secure, accessible, and version-controlled space.

Variant Manager

Meet demands of a globalized market that requires unique versions of your PCBs.

Filter
0 Selected Content Type 0 Selected 全て Software 0 Selected 全て Clear ×
Clear
0 Selected Content Type
0 Selected Software
リアルなECAD/MCADコラボレーションとは何か?ヒント:ファイル形式の交換ではありません Thought Leadership リアルなECAD/MCADコラボレーションとは何か?ヒント:ファイル形式の交換ではありません 本物のECAD/MCADコラボレーションを実現するには何が必要でしょうか?STEPモデル、ペーパードール、終わりのないメールのやり取りに代わるものを探しているなら、あなただけではありません。Altium Designer®でのECAD MCADコラボレーション市場の未来に何が待っているか、読み進めてみましょう! 従来、機械設計者と電気設計者の間の設計体験は分断されていましたが、今ではその分離を維持することに苦労しています。インテリジェントに接続された製品の導入とシームレスな製品体験が、設計プロセスをこれまで以上に密接に、つながりを持って、協力的にすることを促進しています。 それにもかかわらず、この圧力にも関わらず、ECADとMCADの領域は古いルールの下で動作しているように見えます。悪い習慣はなかなか死にませんし、新しい習慣を形成することはさらに難しいです。では、私たちECAD設計チームがMCADの同僚と一緒に働き始め、私たちが作成する接続された一体感のある製品を完全に反映するためには、何が必要でしょうか? 変化の前の苦痛 最近では、統合されたPCBを持たない完全な孤立状態にある機械設計を見つけることは稀です。しかし、私たちの製品がどれほど接続されていても、設計プロセスの途中で断片化され、非効率的で、最終的には関与する設計者にとって苦痛な状況に自分自身を見つけることがよくあります。私たち全員が苦労しているこの失敗したコミュニケーションプロセスの結果は広範囲にわたり、いくつかのかなり明白な痛点を引き起こします。これには、 非効率的な設計プロセスが含まれます。機械設計者と電気設計者は、それぞれの孤立した領域で同じ設計の複数のリビジョンを整理し管理することに共通して苦労します。そして、これが何につながるか?コミュニケーションの崩壊、停止と開始を繰り返す設計プロセス、そして二度と取り戻すことのできない失われた時間です。 期限と予算の逸脱。コラボレーションの試みが続けて苦戦し、停滞するにつれ、私たちはプロトタイプの使用というコストのかかる方法にますます依存するようになり、コミュニケーションの問題を解決しようとします。この古くからの方法で設計プロセスの亀裂を修復しようとする試みは、ただお金を無駄にし、予算を吹き飛ばすだけです。 不十分な顧客体験。私たちの多くが、デザインが一度リリースされるとそれについて考えなくなるかもしれませんが、失敗したデザインプロセスの波及効果はしばしば消費者の領域にまで及びます。製品が完全にテストされずにリリースされると、製品が品質基準を満たさない場合に保証費用をカバーするために企業はお金を失うリスクがあります。 痛点はかなり明白で、私たち全員が一度は自分のデザインプロセスでそれらを経験していると思います。本当に私たち全員が気にかけている質問は - それについて何が行われているのか? 現在の解決策 エンジニアリングコミュニティは、数年にわたりECADとMCADのデザインチーム間の成長するコラボレーションの問題に対する信頼できる解決策を探してきました。私たちはすべて、これらの試みられた解決策、STEPモデル、紙の人形、プロトタイプ、そしてデザイン変更を伝えるために電子メールを使用することに精通しています。問題は、私たちがこれらの方法を積極的に受け入れているのは、それらが私たちが望むように機能するからではなく、それが私たちが持っているすべてだからです。 多くの点で、私たちは最初からうまく機能しなかった壊れたコラボレーションプロセスに単に慣れてしまっただけです。 ECADとMCAD設計環境間でのSTEPモデルの手動インポート/エクスポートプロセスは本当に効率的ですか?翻訳のたびに重要な設計データの損失の可能性に対処する価値はありますか?はい、機能はしますが、理想的ではありません。 上記の受け入れられたコラボレーション方法についても同じことが言えます。無視されたメール、直前のECO、インポート/エクスポートのルーチンをどれだけ扱う必要がありますか? はっきり言います… 部屋には大きな象がいて、皆がそれを無視するのに必死です。
次世代組み込みシステムを駆動する10個の32ビットMCU Newsletters 次世代組み込みシステムを動かす10個の32ビットMCU 1974年、テキサス・インスツルメンツはTMS1000を発売し、商用利用可能な最初のマイクロコントローラ(MCU)を市場に投入しました。この当時としては画期的なコンポーネントは、4ビットCPU、1KB ROM、256ビットRAM、および入出力ラインを単一のチップ上に統合していました。今日では、高性能な32ビットMCUは、2MBのオンチップSRAMを搭載し、1GHzの速度に達することができ、先駆的なTMS1000よりも少なくとも2,500倍速く動作します。 マイクロコントローラは、単純な計算機から、あなたのコーヒーメーカーの完璧な抽出から命を救う医療機器まで、あらゆるものを制御する洗練されたプロセッサへと進化しました。IoTデバイスが増えるにつれて、32ビットMCUは組み込みシステムで可能なことのルールを書き換えています。 32ビットMCUの台頭 8ビットおよび16ビットMCUが依然としてかなりの市場シェアを保持している一方で、32ビットMCUは急速に地盤を固めています。 最近の市場調査によると、32ビットMCUセグメントは2036年までに40%の市場シェアに達すると予想され、「市場を支配する」とされており、8ビットおよび16ビットの対応製品の成長を上回ることが示されています。これは、より強力で汎用性の高い32ビットマイクロコントローラへの明確なシフトを示しています。 32ビットMCUの採用が増加している要因はいくつかあります: 強化された処理能力 より大きなメモリ容量 高度な周辺機器 より良いエネルギー効率 複雑なアルゴリズムと接続プロトコルのサポートの向上 これらの能力により、32ビットMCUは自動車システム、産業自動化、IoTデバイス、消費者向け電子機器などのアプリケーションに適しています。 卓越性の定義:主要な32ビットMCU 10選 人気のある32ビットMCUの10のファミリーと、それらを際立たせる特徴を見てみましょう: STMicroelectronics STM32:STM32ファミリーのMCUは、超低消費電力バリアントから、最大480 MHzのクロック速度と1000 DMIPS以上の性能を持つ高性能モデルまで、幅広いオプションを提供します。
現代の32ビットMCUにおける高度なセキュリティ機能 Newsletters 現代の32ビットMCUにおける高度なセキュリティ機能 接続されたデバイスの急速な普及は、組み込みシステムのセキュリティ環境を根本的に変えました。現代の32ビットマイクロコントローラ(MCU)は、デバイスのクローニングやファームウェアの改ざんから、消費電力や電磁放射の微妙な変化を利用するサイドチャネル攻撃に至るまで、ますます洗練されたセキュリティ脅威に対する第一線の防御として機能しています。この進化は、MCUメーカーに基本的なコード保護や暗号化をはるかに超える包括的なセキュリティアーキテクチャの開発を促しました。 これらの高度なセキュリティ機能は、以前のMCUの基本的な保護メカニズムから大きく前進したことを示しています。 今日の先導的な32ビットMCUは、セキュアブートプロセス、暗号化アクセラレータ、ランタイム保護システムなど、洗練されたハードウェアを統合しており、これらが協調して堅牢なセキュリティ基盤を構築しています。これらのプロセッサが産業、自動車、IoTアプリケーションを通じて敏感なデータや重要な制御機能をますます扱うようになるにつれて、組み込みシステムの設計者やセキュリティアーキテクトがそのセキュリティ能力と限界を理解することが不可欠です。 ハードウェアベースのセキュリティ基盤 現代のMCUセキュリティの中心には、ハードウェアベースの保護があります。セキュアエンクレーブと信頼実行環境の統合は、堅牢なセキュリティ実装の基盤を提供します。 ARM TrustZone® 技術は、人気のあるCortex-MベースのMCUで広く採用されており、メイン処理環境から独立して動作する分離されたセキュリティドメインを作り出します。このハードウェアによる分離は、メインシステムが侵害された場合でも、機密操作が保護されることを保証します。 異なるメーカーは、それぞれ独自の利点を提供する異なる方法でハードウェアセキュリティを実装しています。多くの STM32 MCUはSTMicroelectronicsから、セキュアメモリ領域と保護されたペリフェラルを作成するハードウェア分離メカニズムを特徴としています。 NXPのLPCシリーズの32ビットMCUには、暗号化操作とセキュアキーストレージを管理する専用のセキュリティサブシステムが含まれています。これらのハードウェアベースのアプローチは、ソフトウェアのみのソリューションと比較して、大幅に強力な保護を提供します。 コストとセキュリティのトレードオフ ハードウェアセキュリティ機能は堅牢な保護を提供しますが、その実装には様々なトレードオフを慎重に考慮する必要があります。高度なセキュリティ機能を備えたMCUは、専用のセキュリティハードウェア(暗号化アクセラレータや耐タンパー性ストレージモジュールなど)に必要な追加のシリコン領域と複雑さを反映して、非セキュアバリアントと比較して価格が高くなる傾向があります。 セキュリティ機能は、本質的にシステムのパフォーマンスと電力消費に影響を与えます。ハードウェアの暗号化アクセラレータはアクティブ時に追加の電力を消費し、セキュアブートプロセスは起動オーバーヘッドを追加し、保護されたメモリ領域は利用可能なプログラムスペースを減少させます。メーカーは、これらの機能をサポートするためのセキュリティ設定ツールとドキュメントを提供していますが、それらを実装するには特化した専門知識とセキュリティ専用の開発ツールが必要です。これらの努力は、特に物理的なリコールが現実的でないIoTデバイスにおいて、セキュリティの脆弱性の潜在的なコストを考えると、優れた投資であることが多いです。 代替の32ビットMCUアーキテクチャ ARM TrustZoneの32ビットMCU分野におけるリーダーシップを超えて、他の3つの強力なアーキテクチャが特殊なアプリケーションに独自のセキュリティ利点を提供します。MicrochipのMIPSベースの PIC32シリーズMCUは、ハードウェアの暗号化エンジンとCodeGuard技術を通じて強固な保護を提供します。同時に、InfineonのTriCoreアーキテクチャは、統合されたハードウェアセキュリティモジュール(HSM)を搭載し、自動車アプリケーションで自身を確立しました。一方、オープンソースのRISC-Vアーキテクチャは、物理メモリ保護(PMP)とカスタムセキュリティ拡張を通じて広範な柔軟性を提供し、急速に地位を築いています。 セキュリティ認証基準とコンプライアンス
ヨーロッパNIS2指令の概要 欧州NIS2指令の概要 NIS2は、注意を払う必要がある新しいEU指令です。 デジタル化が内部および外部プロセスの効率化を促し、物品の移動を容易にし、コストを最小限に抑えることは否定できませんが、相互に接続されたデジタルシステムへのこの依存が、サイバー犯罪者がサプライチェーン内の脆弱性をますます狙うにつれ、製造業者とその価値連鎖を前例のないレベルのサイバーセキュリティ脅威にさらしているのです。 欧州連合は、この深刻な懸念の領域に再び対処し、ネットワークおよび情報セキュリティ指令NIS2を通じて、より広範なセクター全体のサイバーセキュリティ防御を強化し、経営責任を導入し、企業にサプライチェーンの責任を負わせ、非遵守に対して重大な財政的罰則を実施する法的措置を講じました。 NIS2指令がサイバーセキュリティの新基準をどのように設定し、あなたとあなたのビジネスパートナーに何を意味するのかを探りましょう。 PCB業界におけるサイバーセキュリティの脅威の高まり 敵の能力が成熟するにつれて、私たちの対応も成熟しなければなりません。 CrowdStrikeのグローバル脅威レポート2024によると、2023年には、技術セクターがインタラクティブな侵入活動の対象となる業界として最も頻繁に標的にされ、通信セクターが2番目に標的にされた業界でした。 ほぼすべての電子機器において重要なコンポーネントであるPCBは、航空宇宙、自動車、医療など、これらやその他多くの重要な産業において不可欠な資産です。サイバー脅威によってPCB供給チェーンに障害が発生すると、全セクターにわたって波及し、コストのかかる遅延や運用の停止を引き起こす可能性があります。しかし、過去10年間で、製造業はデジタルツイン、ロボティクス、AI、クラウドコンピューティング、産業用インターネットオブシングス(IIoT)などのデジタルイノベーションによって、インダストリー4.0としてラベル付けされる変革を遂げてきました。これらの進歩は成長と効率を向上させますが、セクターのサイバー脅威への露出も増加させ、サイバー犯罪者が悪用する新たな侵入口を提供します。 製造業におけるサイバーセキュリティリスクを高めるその他の要因には、従業員のトレーニング不足が含まれます。意識の欠如が弱いパスワードやフィッシング攻撃への脆弱性につながる可能性があります。また、最新のセキュリティ機能を備えていない古いシステムへの依存もサイバーリスクを生み出します。複雑な供給チェーンと多数の第三者パートナーは、ハッカーによる多くの侵入ポイントを提示します。業界の競争が激しく、 データ駆動型の運用に依存していることも、知的財産の盗難やデータ侵害の可能性を高めます。 サイバー脅威は、サプライチェーン攻撃、ランサムウェア、知的財産の盗難、生産の妨害など、多くの形を取り得ます。これらは、莫大な財務上のリスク、戦略的リスク、評判へのリスクをもたらします。 製造業におけるサイバー攻撃の一般的なタイプ 製造業で一般的なサイバー攻撃のタイプとその仕組み: ランサムウェア攻撃:コンピューターシステムやファイルへのアクセスを制限し、身代金の支払いを要求する悪意のあるソフトウェア(「マルウェア」)。 フィッシング攻撃:個人が機密情報を開示するようにだますために設計された、欺瞞的なメール、ウェブサイト、またはメッセージ。 ホエーリングキャンペーン:組織内の高位の個人をターゲットにした洗練されたフィッシング攻撃。 実際にはどのような状況になるのでしょうか?ランサムウェア攻撃を通じて、悪意のある行為者は生産を完全に停止させる可能性があり、その損失はサプライチェーンの上流および下流に波及します。データ侵害を通じてプロプライエタリのPCB設計が露呈すると、市場損失や競争上の不利益につながる可能性があります。 業界に対するサイバーセキュリティの非常に現実的な脅威の最近の例として、米国に拠点を置く半導体サプライヤーであるMicrochip Technologyは、最近のランサムウェア攻撃が個人情報およびその他のデータの盗難につながったことを 確認しました。同社は8月20日にこの事件を報告し、いくつかのサーバーとビジネスオペレーションが影響を受けたことを米国SECに通知しました。しかし、影響を受けたシステムを隔離することで攻撃を封じ込めることに成功しました。
Altium Need Help?