超级烧脑的量子通信

面包板社区 2023-02-13 20:02



“量子通信”这个专题,解析难度真心有点大。。。
它涉及到量子论、信息论这样的烧脑理论,还关联了密码学、编码学等一堆看着都要绕着走的复杂学科。
很多概念,光是看名字,都让人瑟瑟发抖—


想要把这些知识都解释清楚,实在是鸭梨山大

可是,量子通信这几年发展非常迅速,频频在各大媒体中亮相,吸引了广泛的关注。



关注之余,大家对它充满了好奇和疑问,渴望对它有更深入的了解。所以,尽管难度很大,我还是决定努力给大家做一个关于量子通信的专题介绍,帮助大家建立对它的基本认知。好了,废话说了辣么多,我们开始吧。

Part.1 什么是量子?

让我们把穿越时空,回到十九世纪末。那个时代,是经典物理学的巅峰时代。以牛顿大神为代表的科学家们,在力学、热学、光学、声学、电磁学方面取得了突飞猛进的成就。



牛爵爷在世人看来,整个科学体系似乎已经搭建完成,无懈可击。但是,随着时间的进一步推移,科技发展又进入了新的阶段。大量高精尖实验仪器的问世,帮助人们逐渐打开了微观世界的大门。科学家们的研究对象,从低速物体逐渐变成了高速物体,再到音速、超音速、光速;从大型物体到小型物体,再到微观物体。



科学家们发现,很多实验结果都无法用经典物理学解释,甚至和传统的理论认知背道而驰。

最为代表的,是「迈克尔逊-莫雷实验」和「黑体辐射」

这两个概念非常复杂,限于篇幅,我就不详细解释了。我们只需要知道,「迈克尔逊-莫雷实验」后来催生了大名鼎鼎的“相对论”。而「黑体辐射」呢,催生了我们今天的主角——“量子论”。 

1900年10月19日,为了解决黑体辐射的紫外灾难,普朗克在德国物理学会上报告了关于黑体辐射的研究结果,成为量子论诞生和新物理学革命宣告开始的伟大时刻。在同年的12月14日(历史上也把这天认为是量子物理的诞生日),他发表了《关于正常光谱的能量分布定律》论文,得到一个重要结论:能量是由确定数目的、彼此相等的、有限的能量包构成。


普朗克的发际线演进过程。。。
(没事别去学物理,真的) 


一个物理量存在最小的不可分割的基本单位,则这个物理量是量子化的,并把最小单位称为量子。 

“量子化”,指其物理量的数值是离散的,而不是连续地任意取值。



例如,光是由光子组成的,光子就是光量子,就是一种量子。 

而光子,就不存在半个光子、三分之一个、0.18个光子这样的说法。是不是有点晕?别急,我们总结一下:

  • 量子一词来自拉丁语quantum,意为“有多少”。

  • 量子不是具体的实体粒子。

  • 量子是能表现出某物理量特性的最小单元。

  • 量子是能量动量等物理量的最小单位。

  • 量子是不可分割的。


不知道有没有明白一些? 我相信不少童鞋就已经落荒而逃了。



没明白也不用气馁,非物理学专业的童鞋,确实很难理解量子这个概念。敢于承认自己不懂,也是很了不起的。 

不管怎么样,大家就先记住一点——光子就是一种量子。后面我们会用到这句话。

Part.2 量子知识体系的分类

首先,我们先看一下量子信息的学科分类。

量子信息结合了量子力学和信息科学的知识,属于两者的交叉学科。



而量子信息又分为了量子计算和量子通信。大家经常听说的量子计算机,就属于量子计算,和我们今天介绍的量子通信有很大的区别。



量子通信,分为“量子密钥分发”和“量子隐形传态”。它们的性质和原理是完全不同的。

简单来说,“量子密钥分发”只是利用量子的不可克隆性,对信息进行加密,属于解决密钥问题。而“量子隐形传态”是利用量子的纠缠态,来传输量子比特。

接下来,我们分别介绍一下它们。

Part.3 量子密钥分发

1、 密钥的重要


性首先,我们先来看看一次正常的传统加密通信是怎么实现的:



步骤1:A先写好明文。
步骤2:A通过加密算法和密钥,对明文进行一定的数学运算,编制成密文。
步骤3:密文被传递给B。
步骤4:B通过解密算法(加密算法的逆运算)和密钥,进行相应的“逆运算”,把密文翻译还原成明文。
步骤5:B阅读明文。

这种加密通信的关键要素,大家都看出来了,就是密钥。

对于第三方来说,获得密文非常容易——如果你用无线电传输密文,无线电是开放的,对方很容易截获。如果你用有线介质,通讯距离几千公里,也很难保证每一处的安全。

以我们现在使用最多的光纤为例,它就很容易被窃取信息:


光纤弯曲窃听示意图
(通过弯曲光纤,外泄部分光信号,进行窃听)

所以,传递的信息,必须经过加密,才能保证安全。而加密使用的密钥,非常关键。

当年二战,就是因为美军破解了日军的密钥,结果将山本五十六的座机击落。英军也是因为借助图灵的帮助,破解了德军的密钥,最终获得战争优势。

关于密钥,最初人们使用的是密码本,后来是密码机,再后来就是RSA等加密算法。

加密算法出现时,因为人和机器的算力有限,所以破解一个算法很慢,难度很大,时间很长。

现在,有了计算机、超级计算机,算力越来越强大,破解算法的速度也越来越快。

RSA512算法在1999年就被破解;RSA768在2009年被破解;MD5和SHA-1两大密算也已告破…… 

在这种情况下,没有任何密钥是绝对安全的。再复杂的算法,破解起来只是时间和资源的问题。

那么,究竟怎么样才能实现真正的绝对安全? 

信息论创始人,通信科学的鼻祖,伟大的克劳德·香农先生,总结提出了“无条件安全”的条件:


  • 密钥真随机且“只使用一次”

  • 与明文等长且按位进行二进制异或操作



这样的方法,理论上是不可破译的,香农对它进行了严格的理论证明。

但它也有缺点,就是需要大量的密钥,而密钥的更新和分配存在漏洞(存在被窃听的可能性)!所以,不解决密钥分发的问题,就不可能实现无条件安全。这也导致了在香农发布了这一成果之后,根本没有人能够使用这种方式。

而量子密钥分发,就是为了解决这个问题! 

2、量子密钥分发的工作原理

注意,前方高能预警!请务必跟上小枣君的思路! 

1984年,IBM公司的研究人员Bennett和蒙特利尔大学的学者Brassard在印度召开的一个国际学术会议上提交了一篇论文《量子密码学:公钥分发和拋币》(Quantum cryptography:Public key distribution and coin tossing)。

他们提出了BB84协议。该协议把密码以密钥的形式分配给信息的收发双方,因此也称作“量子密钥分发”。

具体的原理如下:

因为光子有两个偏振方向,而且相互垂直。所以,单光子源每次生成的单个光子,可以是这样:



我们可以简单选取“水平垂直”或“对角”的测量方式(我们称之为测量基),对单光子源产生的单光子进行测量。



当测量基和光子偏振方向一致,就可以得出结果(要么是1,要么是0);



当测量基和光子偏振方向偏45°,就不能得出准确的结果。



光子就会变化,偏振方向改变45°,那么就是1或0的概率各50%。

所以,两种测量基,对不同偏振方向光子的测量结果归纳如下:



好了,原理就是这样。

生成一组二进制密钥的过程如下:
(注意!下面所说的过程,都是为了生成密钥,不是在发送信息报文本身!) 


发送方(我们先称为A),首先随机生成一组二进制比特(所谓的经典比特,0或1这种)。


例如:



A对每1个比特,随机选择测量基。
例如:



所以,发送的偏振光子分别是(见下图中虚框):



接收方(我们先称为B),收到这些光子之后,随机选择测量基进行测量:

例如依次选择以下测量基:



那么,测量结果如下(见虚线框内):



A和B通过传统方式(例如电话或QQ,不在乎被窃听),对比双方的测量基。测量基相同的,该数据保留。测量基不同的,该数据抛弃。

保留下来的数据,就是最终的密钥。(下图中,1001就是密钥)



如果,存在一个窃取者(我们称为C)。

如果C只窃听A和B对比测量基,那C会得到这样的信息:

不同不同相同相同不同不同相同相同

这个对他来说,没有任何意义。

C只能去测量A到B的光子。

注意!因为量子的不可克隆性,C没有办法复制光子。

C只能去抢在B之前进行测量(劫听)。

如果C测量,他也要随机选择自己的测量基。

那么,问题来了,如果C去测量刚才那一组光子,他有一半的概率和A选择一样的测量基(光子偏振方向无影响),还有一半的概率,会导致光子改变偏振方向(偏45°)。

如果光子的偏振方向改变,那么B的测量准确率肯定受影响:

没有C的情况下,A和B之间采用相同测量基的概率是50%。所以,A和B之间拿出一小部分测量结果出来对比,有50%相同。

有C的情况下,A和C之间采用相同测量基的概率是50%。B和C之间采用相同测量基的概率是50%。

所以,A和B之间拿出一小部分测量结果出来对比,有25%相同。

由此,可以判定一定有人在窃听。通信停止,当前信息作废。

对于单个比特来说,C有25%的概率不被发现,但是现实情况绝对不止1个比特,肯定是N个数量级的比特,所以,C不被发现的概率就是25%的N次方。

稍微懂点数学,就知道这个数值的恐怖:

25%的10次方:9.5367431640625e-7
25%的20次方:9.094947017729282379150390625e-13…… 

也就是C不被发展的概率极低极低。

能理解了吗?希望你跟上了思路,如果逻辑思维能力OK,这个过程应该是不难理解的。

总而言之,量子密钥分发(其实叫量子密钥协商,更为准确),使通讯双方可以生成一串绝对保密的量子密钥,用该密钥给任何二进制信息加密,都会使加密后的二进制信息无法被解密,因此从根本上保证了传输信息过程的安全性。

量子密钥分发的争议

其实,如果稍加思考,就会发现这种密钥分发方式存在一个问题,那就是—— 
这个方式只能发现窃听者,不能保证通信的稳定性! 

你想,如果窃听者不停地窃听,怎么办?A和B虽然可以随时察觉被窃听,但是他们所能做的,就是停止通信啊。如果通信停止了,那通信的目的就达不到了啊。

所以,业内对量子通信的争议,很大一部分就在于此:

“如果窃听者消失了,那么任何密码技术都是多余的。” 

反对者的逻辑是:如果乌龟躲在乌龟壳里面,它一伸出头,鸟就啄它,那么它只能缩回去,它再伸,鸟再啄,它就永远没机会吃东西,只能饿死。

支持者的逻辑是:通信的保密性要大于消息的稳定性。如果确认不安全,那宁可不传。

如果我和你说话,我发现有人偷听,那我就不说。但是,正常情况下,我们不可能坐以待毙,我们肯定会派人去抓出窃听者(量子通信里,根据计算,很容易找到窃听点)。

对方不可能明知道会被抓,还坚持窃听,再多的窃听者也不够抓的。

“通信密钥分发”方式的量子通信,就是拥有随时发现窃听者的能力,给窃听者以震慑,以此保卫自己的通信安全。

如果真的是对方鱼死网破,全力阻止你通信,那么不仅是量子通信,任何通信模式都是无力抵御的(针对无线通信的信号干扰和压制、针对有线通信进行轰炸和破坏)。

世界上最可怕的,就是你的通信被窃听了,而你自己却不知道。难道不是吗?

Part.4 量子隐形传态

接下来,我们来说说量子通信的另外一种方式——“量子隐形传态”。

如果说,量子密钥分发只是量子力学应用于经典通信的一个小应用(加了把量子锁),那量子隐形传态,就是“真正”的量子通信了。

解释量子隐形传态之前,我们必须先解释两个重要概念——“量子比特”和“量子纠缠”。

量子比特

我们目前进行信息存储和通信,使用的是经典比特。一个经典比特在特定时刻只有特定的状态,要么0,要么1,所有的计算都按照经典的物理学规律进行。



量子比特经典比特不同。

量子信息扎根于量子物理学,一个量子比特(qubit)就是0和1的叠加态。

相比于一个经典比特只有0和1两个值,一个量子比特的值有无限个。直观来看就是把0和1当成两个向量,一个量子比特可以是0和1这两个向量的所有可能的组合。


表示量子比特的Bloch球

Bloch球的球面,代表了一个量子比特所有可能的取值。

但是需要指出的是:一个量子比特只含有零个经典比特的信息。

因为一个经典比特是0或1,即两个向量。而一个量子比特只是一个向量(0和1的向量合成)。就好比一个经典比特只能取0,或者只能取1,它的信息量是零个经典比特。

量子纠缠

量子力学中最神秘的就是叠加态,而“量子纠缠”正是多粒子的一种叠加态。

一对具有量子纠缠态的粒子,即使相隔极远,当其中一个状态改变时,另一个状态也会即刻发生相应改变。



例如,纠缠态中有一种,无论两个粒子相隔多远,只要没有外界干扰,当A粒子处于0态时,B粒子一定处于1态;反之,当A粒子处于1态时,B粒子一定处于0态。



是不是想到了虫洞? 这种跨越空间的、瞬间影响双方的“量子纠缠”,曾经被爱因斯坦称为“鬼魅的超距作用”(spooky actionat a distance)。

爱因斯坦以此来质疑量子力学的完备性,因为这个超距作用违反了他提出的“定域性”原理,即任何空间上相互影响的速度都不能超过光速。这就是著名的“EPR佯谬”。


大神之间的较量

后来,物理学家玻姆在爱因斯坦的“定域性”原理基础上,提出了“隐变量理论”来解释这种超距相互作用。

不久物理学家贝尔提出了一个不等式,可以来判定量子力学和隐变量理论谁正确。如果实验结果符合贝尔不等式,则隐变量理论胜出。如果实验结果违反了贝尔不等式,则量子力学胜出。

但是后来一次次实验结果都违反了贝尔不等式,即都证实了量子力学是对的,而隐变量理论是错的。

2015年,荷兰物理学家做的最新的无漏洞贝尔不等式测量实验,基本宣告了爱因斯坦定域性原理的死刑。

量子隐形传态

理解了量子纠缠,我们就可以理解“量子隐形传态”了。

由于量子纠缠是非局域的,即两个纠缠的粒子无论相距多远,测量其中一个的状态必然能同时获得另一个粒子的状态,这个“信息”的获取是不受光速限制的。于是,物理学家自然想到了是否能把这种跨越空间的纠缠态用来进行信息传输。



因此,基于量子纠缠态的量子通讯便应运而生,这种利用量子纠缠态的量子通讯就是“量子隐形传态”(quantumteleportation)。

量子隐形传态的过程(即传输协议)一般分如下几步:



(1)制备一个纠缠粒子对。将粒子1发射到A点,粒子2发送至B点。

(2)在A点,另一个粒子3携带一个想要传输的量子比特Q。于是A点的粒子1和B点的粒子2对于粒子3一起会形成一个总的态。在A点同时测量粒子1和粒子3,得到一个测量结果。这个测量会使粒子1和粒子2的纠缠态坍缩掉,但同时粒子1和和粒子3却纠缠到了一起。

(3)A点的一方利用经典信道(就是经典通讯方式,如电话或短信等)把自己的测量结果告诉B点一方。

(4)B点的一方收到A点的测量结果后,就知道了B点的粒子2处于哪个态。只要对粒子2稍做一个简单的操作,它就会变成粒子3在测量前的状态。也就是粒子3携带的量子比特无损地从A点传输到了B点,而粒子3本身只留在A点,并没有到B点。

以上就是通过量子纠缠实现量子隐形传态的方法,即通过量子纠缠把一个量子比特无损地从一个地点传到另一个地点,这也是量子通讯目前最主要的方式。

需要注意的是,由于步骤3是经典信息传输而且不可忽略,因此它限制了整个量子隐形传态的速度,使得量子隐形传态的信息传输速度无法超过光速。

因为量子计算需要直接处理量子比特,于是“量子隐形传态”这种直接传的量子比特传输将成为未来量子计算之间的量子通信方式,未来量子隐形传态和量子计算机终端可以构成纯粹的量子信息传输和处理系统,即量子互联网。

这也将是未来量子信息时代最显著的标志。

注:上述过程描述文字直接引用了互联网文章《独家揭秘:量子通信如何做到“绝对安全”?》 (张文卓 中国科学院量子信息与量子科技前沿卓越创新中心、中国科学技术大学上海研究院)

Part.5 量子通信的发展

好了,以上就是关于量子通信的理论知识。接下来,我们来说说量子通信在行业中的发展情况。

近年来,量子通信技术取得了长足的进展,也引发了巨大的争议。

先看看发展:

  • 1993年,首次提出了量子通信(Quantum Teleportation)的概念。

  • 1997年,首次实现了未知量子态的远程传输。

  • 2012年,首次成功实现了百公里量级的自由空间量子隐形传态和纠缠分发。

  • 2016年8月16日,世界第一颗量子科学实验卫星“墨子号”成功发射。

  • 2017年7月13日,世界首个大型商用量子通信专网在济南测试成功。

  • 2017年,全球首条量子通信“京沪干线”建成。…… 


可以说,量子通信的发展速度非常之快。从城域到城际,从陆地到卫星,量子通信的实验和落地在不断取得进展。



提到量子通信,肯定不可避免会提到一个人,他就是中国科学院院士潘建伟。



潘建伟院士 潘建伟长期从事量子光学、量子信息和量子力学基础问题检验等方面的研究,对量子通信等研究有创新性贡献,是该领域的国际著名学者。

他有关实现量子隐形传态的研究成果入选美国《科学》杂志“年度十大科技进展”,并同伦琴发现X射线、爱因斯坦建立相对论等影响世界的重大研究成果一起被《自然》杂志选为“百年物理学21篇经典论文”。

正因为他,中国量子通信研究处于世界领先的地位。他个人和团队也因此收获了大量的荣誉。

但是,量子理论目前仍然是一个充满争议的理论,量子通信的意义和价值也一直受到某些人的质疑。量子通信产业过度追捧,资金大量涌入,相关企业市值暴涨,市场表现得空前浮躁。潘建伟本人也一直备受争议。有人说他骗取研究经费,也有人说他名不副实。

其实,这个世界真的能懂这个技术的人本身就不多。正因为不懂,所以人们要么盲目相信、押宝,要么质疑、谩骂。有些人只是眼红或嫉妒,不懂装懂,大泼脏水。很多人其实就是跟着起哄,并不是真的关心这项技术。

在科学研究的历史长河中,没有谁是一定对的,也没有谁是一定错的。不管对和错,都应该用论文和实验来证明,而非谩骂和诽谤。

量子理论如果是错的,那也许会带来认知的更大突破。如果是对的,那就意味着计算技术和通信技术的全新革命。不管怎么样,研究它,探索它,都是一件有意义的工作。

时间,终归会告诉我们最终的答案。

作者:小枣君
来源:鲜枣课堂
END


免费申请开发板


🤞长按图片 扫码申请🤞

面包板社区 面包板社区——中国第一电子人社交平台 面包板社区是Aspencore旗下媒体,整合了电子工程专辑、电子技术设计、国际电子商情丰富资源。社区包括论坛、博客、问答,拥有超过250万注册用户,加入面包板社区,从菜鸟变大神,打造您的电子人脉社交圈!
评论
  • 全球智能电视时代来临这年头若是消费者想随意地从各个通路中选购电视时,不难发现目前市场上的产品都已是具有智能联网功能的智能电视了,可以宣告智能电视的普及时代已到临!Google从2021年开始大力推广Google TV(即原Android TV的升级版),其他各大品牌商也都跟进推出搭载Google TV操作系统的机种,除了Google TV外,LG、Samsung、Panasonic等大厂牌也开发出自家的智能电视平台,可以看出各家业者都一致地看好这块大饼。智能电视的Wi-Fi连线怎么消失了?智能电
    百佳泰测试实验室 2024-12-12 17:33 104浏览
  • 首先在gitee上打个广告:ad5d2f3b647444a88b6f7f9555fd681f.mp4 · 丙丁先生/香河英茂工作室中国 - Gitee.com丙丁先生 (mr-bingding) - Gitee.com2024年对我来说是充满挑战和机遇的一年。在这一年里,我不仅进行了多个开发板的测评,还尝试了多种不同的项目和技术。今天,我想分享一下这一年的故事,希望能给大家带来一些启发和乐趣。 年初的时候,我开始对各种开发板进行测评。从STM32WBA55CG到瑞萨、平头哥和平海的开发板,我都
    丙丁先生 2024-12-11 20:14 89浏览
  • 本文介绍瑞芯微RK3588主板/开发板Android12系统下,APK签名文件生成方法。触觉智能EVB3588开发板演示,搭载了瑞芯微RK3588芯片,该开发板是核心板加底板设计,音视频接口、通信接口等各类接口一应俱全,可帮助企业提高产品开发效率,缩短上市时间,降低成本和设计风险。工具准备下载Keytool-ImportKeyPair工具在源码:build/target/product/security/系统初始签名文件目录中,将以下三个文件拷贝出来:platform.pem;platform.
    Industio_触觉智能 2024-12-12 10:27 102浏览
  • 一、SAE J1939协议概述SAE J1939协议是由美国汽车工程师协会(SAE,Society of Automotive Engineers)定义的一种用于重型车辆和工业设备中的通信协议,主要应用于车辆和设备之间的实时数据交换。J1939基于CAN(Controller Area Network)总线技术,使用29bit的扩展标识符和扩展数据帧,CAN通信速率为250Kbps,用于车载电子控制单元(ECU)之间的通信和控制。小北同学在之前也对J1939协议做过扫盲科普【科普系列】SAE J
    北汇信息 2024-12-11 15:45 125浏览
  • 习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习笔记&记录学习习笔记&记学习学习笔记&记录学习学习笔记&记录学习习笔记&记录学习学习笔记&记录学习学习笔记记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记
    youyeye 2024-12-12 10:13 65浏览
  • 习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习笔记&记录学习习笔记&记学习学习笔记&记录学习学习笔记&记录学习习笔记&记录学习学习笔记&记录学习学习笔记记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记
    youyeye 2024-12-11 17:58 102浏览
  • RK3506 是瑞芯微推出的MPU产品,芯片制程为22nm,定位于轻量级、低成本解决方案。该MPU具有低功耗、外设接口丰富、实时性高的特点,适合用多种工商业场景。本文将基于RK3506的设计特点,为大家分析其应用场景。RK3506核心板主要分为三个型号,各型号间的区别如下图:​图 1  RK3506核心板处理器型号场景1:显示HMIRK3506核心板显示接口支持RGB、MIPI、QSPI输出,且支持2D图形加速,轻松运行QT、LVGL等GUI,最快3S内开
    万象奥科 2024-12-11 15:42 109浏览
  • 在智能化技术快速发展当下,图像数据的采集与处理逐渐成为自动驾驶、工业等领域的一项关键技术。高质量的图像数据采集与算法集成测试都是确保系统性能和可靠性的关键。随着技术的不断进步,对于图像数据的采集、处理和分析的需求日益增长,这不仅要求我们拥有高性能的相机硬件,还要求我们能够高效地集成和测试各种算法。我们探索了一种多源相机数据采集与算法集成测试方案,能够满足不同应用场景下对图像采集和算法测试的多样化需求,确保数据的准确性和算法的有效性。一、相机组成相机一般由镜头(Lens),图像传感器(Image
    康谋 2024-12-12 09:45 109浏览
  • 应用环境与极具挑战性的测试需求在服务器制造领域里,系统整合测试(System Integration Test;SIT)是确保产品质量和性能的关键步骤。随着服务器系统的复杂性不断提升,包括:多种硬件组件、操作系统、虚拟化平台以及各种应用程序和服务的整合,服务器制造商面临着更有挑战性的测试需求。这些挑战主要体现在以下五个方面:1. 硬件和软件的高度整合:现代服务器通常包括多个处理器、内存模块、储存设备和网络接口。这些硬件组件必须与操作系统及应用软件无缝整合。SIT测试可以帮助制造商确保这些不同组件
    百佳泰测试实验室 2024-12-12 17:45 104浏览
  • 时源芯微——RE超标整机定位与解决详细流程一、 初步测量与问题确认使用专业的电磁辐射测量设备,对整机的辐射发射进行精确测量。确认是否存在RE超标问题,并记录超标频段和幅度。二、电缆检查与处理若存在信号电缆:步骤一:拔掉所有信号电缆,仅保留电源线,再次测量整机的辐射发射。若测量合格:判定问题出在信号电缆上,可能是电缆的共模电流导致。逐一连接信号电缆,每次连接后测量,定位具体哪根电缆或接口导致超标。对问题电缆进行处理,如加共模扼流圈、滤波器,或优化电缆布局和屏蔽。重新连接所有电缆,再次测量
    时源芯微 2024-12-11 17:11 128浏览
  • 铁氧体芯片是一种基于铁氧体磁性材料制成的芯片,在通信、传感器、储能等领域有着广泛的应用。铁氧体磁性材料能够通过外加磁场调控其导电性质和反射性质,因此在信号处理和传感器技术方面有着独特的优势。以下是对半导体划片机在铁氧体划切领域应用的详细阐述: 一、半导体划片机的工作原理与特点半导体划片机是一种使用刀片或通过激光等方式高精度切割被加工物的装置,是半导体后道封测中晶圆切割和WLP切割环节的关键设备。它结合了水气电、空气静压高速主轴、精密机械传动、传感器及自动化控制等先进技术,具有高精度、高
    博捷芯划片机 2024-12-12 09:16 100浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦