如何快速入门TARA分析

谈思实验室 2025-02-01 18:54

点击上方蓝字谈思实验室

获取更多汽车网络安全资讯

在当今信息化时代,车联网与智能车的有机联合,其搭载了先进的车载传感器、控制器、执行器等装置,能够与外部网络、道路基础设施以及其他车辆进行实时通信和数据交换,因此汽车承载的代码量比以前多了很多,以前传统燃油车上的代码量是1亿,现在我们平时用到的多功能,在车上可以听音乐,可以看视频,大概有4亿到5亿的代码量。到2025年,预测代码量会超过10亿,不仅有娱乐功能,而且智能驾驶本身所消耗的代码量很多,因为有一些本地的算力、模型等不是实时上云的,也有一些上云的交互。在这么多代码量的新势力软件定义汽车的发展下,汽车网络安全问题日益突显,已经成为企业和个人必须面对的重要问题。

为了保护汽车网络安全,OEM及Tier1均需要进行威胁分析与风险评估(TARA),以便及时发现和解决潜在的安全威胁。

01

什么是TARA

TARA全称Threat Analysis and Risk Assessment,威胁分析与风险评估,是汽车电子电气架构中常用的网络安全威胁分析与风险评估方法论。TARA从道路交通参与者角度,确定道路交通参与者受威胁场景影响的程度。在ISO/SAE 21434中,作为最后一个章节出现,主要包含了资产识别、威胁场景识别、影响等级、攻击路径分析、攻击可行性等级、风险评估上确定、风险处置决策,共7个基本的步骤。

TARA始于概念阶段,严格意义上来说应开始于产品立项的早期阶段,此时的整车应具备初始的电子电器架构,即高级抽象阶段的EE架构。这样,TARA才会有具体的分析对象。TARA是一个全面的、系统化的安全分析方法并贯穿整个产品生命周期,从而确保产品的网络安全性得到全面的保障。

  • 在设计阶段,TARA可以帮助设计人员识别潜在的安全风险和漏洞,并提供相应的解决方案。

  • 在开发阶段,TARA可以帮助开发人员进行代码审查和漏洞修复,确保代码的安全性。

  • 在测试和验证阶段,TARA可以帮助测试人员进行安全测试和验证,确保产品的安全性符合预期。

  • 在运维阶段,TARA可以帮助维护人员进行漏洞修复和安全更新,确保产品的安全性得到持续的保障。

02

OEM和Tier1在TARA分析上的关联和差异

为了保障汽车的安全性和可靠性,汽车制造商和零部件供应商都在积极开展TARA工作,那他们之间的区别和联系分别是什么呢?

OEM作为汽车产业链的上游,它首先要从整车的角度去开展TARA评估工作,识别潜在的安全威胁和漏洞,并确定每个威胁的风险等级和优先级。

OEM识别网络安全目标,并将其转换为车辆网络安全需求并分发给对应的零部件供应商。

Tier1需要遵守OEM分发的车辆网络安全需求,同时也需要从零部件的角度出发,识别零部件层面的风险,最后需要根据不同的安全需求制定合适的安全措施。

最后,Tier1需要对自己的产品进行测试,确保符合网络安全的要求,并支持OEM在整车层面的网络安全测试。

03

TARA分析的框架‍

TARA是ISO 21434框架中的一个重要组成部分,是一种系统化的方法,用于识别和评估可能对汽车网络安全系统或个人造成威胁和风险的潜在因素。

通过TARA分析,可以帮助汽车软件供应商评估网络安全的脆弱性,理解潜在威胁,并制定相应的风险管理措施。关于TARA分析报告,其主要内容如下:

1)汽车软件工程项目边界描述

2)项目网络安全涉及敏感数据保护描述

3)项目功能概述

4)项目数据接口描述

5)信息资产

6)资产损害场景影响等级评估

7)威胁场景识别和攻击路径分析

8)风险分析及对策

04

 事项定义(Item Definition)

事项定义是TARA分析的第一步,也是非常关键的一步。它是整个TARA分析的基础,决定了后续分析的方向和深度。事项定义就好比是建筑高楼大厦时的打地基的环节,如果地基打得不牢固,那么整个建筑就会不稳定,甚至倒塌。同样地,如果事项定义不清晰、不准确,那么后续的分析就会失去方向,无法得出有用的结论。

首先,我们应该要清楚,什么是Item? 简而言之,一句话,Item就是我们分析的对象。

其次,Item Definition 需要做什么?具体地说,就是要明确我们保护的对象是什么?

为了能够清晰地回答上面提出的这个问题,减少工程师错误解读的可能性,我们需要一些最有价值的输入,包括但不限于:

●   EE架构图

●   系统架构图

●   功能描述及功能清单

●   数据流图

●   已部署的安全措施

除此之外,对于现阶段工作中不明确的因素(比如,某造型设计未做最终决定, 或者某技术未经验证等)可以做出对应的声明,即假设。

同时,对于需要考虑的客观情况,比如不是所有的ECU都能部署硬件安全模块(HSM),比如TARA分析时候要尊重高优先级ECU,比如法规要求、标准的要求等,也需要一一列出,即约束。

05

资产识别

在进行资产识别之前,我们需要完成Item definition,并经过专家团评审,这是因为Item definition是TARA分析的基础,只有Item definition完成后,我们才能更好地去识别Item的各种网络安全资产。

首先,何为资产?

资产是在Item definition后被识别出的需要被保护的任何数据,功能或者资源,分析对象的不同,资产也会有所不同。

资产识别没有标准化的方法,但可以从以下方面考虑,比如基于用户功能进行识别(如OTA, 诊断等功能), 基于用途分类(如固件, 数据等)等。

请注意,当资产分析得到的资产列表过于繁杂庞大,最好的办法就是对资产进行分组。如果有内容相近的安全资产,可以考虑合并这些资产,以使分析更精简。如果资产具有相同的目标和相同的攻击路径,那么也可以考虑合并这些资产。

其次,关于资产属性,网络安全属性三元素:机密性、完整性和可用性。其他网络安全属性,如真实性、不可抵赖及授权等,都是建立在这三个核心要素的基础上的。

在资产识别环节,需要识别出TARA目标范围内那些具有网络安全特性的资产,这些资产的网络安全特性遭到破坏时可能产生一些损害场景。通常情况下,这里指的是软性的信息资产(或称为数据资产),在某些特殊情况下,也可能会是硬件资产。

例如,IVI中存储的个人搜索历史记录。这明显是一种资产,该资产对应的需要保护的网络安全属性主要为机密性。损害场景是,当该资产的机密性遭到破坏时,会产生未经数据主体同意的个人敏感信息泄露(这些搜索历史可能反应数据主体的政治倾向、宗教信仰、性取向等等)。

再比如,刹车系统的控制信号,该资产的完整性需要被妥善保护。损害场景是,当刹车系统的控制信号被篡改后,驾驶员的刹车控制指令无法被正确的传送到制动器,导致刹车失败、追尾等严重事故。

最后,在实际应用中,依据客户的需求,我们对不同资产的各网络属性进行分析。

06

威胁场景识别‍

在威胁场景识别环节,也可以包括或者关联其它更进一步的信息。例如,损害场景,以及资产、攻击者、方法、工具、攻击面之间技术上的相互依赖性。另外,威胁场景识别可以使用小组讨论的方法,也可以使用诸如EVITA、TVRA、PASTA、STRIDE等系统化的威胁建模方法。

威胁场景识别是指通过对环境、人员、设备等因素的分析,识别出可能存在的威胁场景,以便采取相应的安全措施。

这种方法可以帮助OEM或Tier1识别潜在的安全威胁,从而制定相应的安全策略和措施,保护企业或组织的安全和利益。威胁场景识别通常包括对物理安全、网络安全、人员安全等方面的分析。

对于威胁场景的识别,作为计划在欧洲市场销售汽车的OEM,需要考虑UNECE UN-R155法规附录5A中所列举的一系列威胁场景。

针对威胁场景的描述,主要包括三个方面的内容:目标资产、破坏的网络安全属性、对应的危害场景。例如,针对制动ECU的CAN消息欺骗,可以导致CAN消息的完整性丧失,从而导致制动功能的完整性丧失。

而损害场景是指一个或多个安全目标受到攻击的现实情况。例如:知识产权或大批量用户账号的泄露可以作为典型的损害场景。

下面这些通用的损害场景可以作为参考:

  • 对车辆,驾驶员,乘客或第三方造成危害

  • 可利用该物品进行进一步攻击

  • 侵犯隐私

  • 功能限制或拒绝

  • 操纵系统特性

  • 虚假主张

  • 知识产权泄露

  • 品牌损害

注意:一个损害场景可以对应多个威胁场景,反之,一个威胁场景也可以导致多个损害场景。

07

影响评级(Impact Rating)

对于每个损害场景,影响等级是指成功发动一次攻击所造成的伤害,它是根据安全、财务、操作及隐私四个维度来评价的,各维度评价的标准即依据可参考下图:

但是在ISOSAE 21434中也明确说明了这一块:首先,不考虑这四个维度之间的相互关系(比如加权);其次,可以考虑引入这四个维度之外的其它影响因素。

为了能够在实施过程中更加顺畅,整体上更加客观(尽管整个评级过程中带有TARA分析人员的较大的主观因素),在实施过程中一般会对SFOP的四个维度赋予不同的权重,这取决于组织在这四个维度上差异化的风险偏好。

另外,对于每一个维度中的几个影响级别(可以定义更加精细化的级别)可以赋予不同的分值(可以使用5分制、10分制、100分制等),不同维度上的相同影响级别可以赋予不同的分值,这也跟组织的风险偏好以及目标产品的特点有关系。

因此,最终在组织中实施TARA的时候,需要确定的信息可能是如下的形式。

08

攻击路径分析

在攻击路径分析环节,需要参照项目的定义文件,或者产品的网络安全specification。除此之外,攻击路径分析中还可以参照已知网络安全事件中的脆弱性、产品开发过程中发现的脆弱性、架构设计文档、之前识别到的相关的攻击路径,以及可能的脆弱性分析等。从方法论上来讲,主要采用自顶向下和自底向上两种方法实现。

  • 自顶向下,分析威胁场景的各种可能的实现方式,并以此推理攻击路径,典型的如攻击树方法、攻击图方法。

  • 自底向上,这种情况比较单一,主要是基于已知的漏洞构建攻击路径。

在攻击路径分析中,建议使用“威胁源,攻击面,攻击向量”的模式来描述一条攻击路径。比如“攻击者通过在CAN总线上发起泛洪攻击,导致制动踏板的指令无法到达制动执行器,从而造成制动功能失效”。在TARA分析过程中,一般会通过威胁场景ID和攻击路径关联起来。

威胁分析是以攻击树为核心的,攻击树是一种用于威胁建模和分析的图形化工具,它可以帮助识别和评估系统中的潜在威胁,并提供一种可视化的方式来描述攻击者如何利用系统中的漏洞来实现攻击目标。

汽车TARA威胁分析采用攻击树的方式主要是因为攻击树具有的如下优势:

  • 可视化:攻击树可以将复杂的威胁模型可视化,可以更加直观地了解系统中的威胁和漏洞。通过攻击树,可以清晰地看到攻击者如何利用系统中的漏洞来实现攻击目标,从而更好地评估系统的安全性。

  • 层次化:攻击树可以将威胁分解为多个子威胁,并将其组织成一个层次结构,这种层次化的结构可以帮助更好地理解威胁的复杂性。

  • 可重用性:攻击树是一种可重用的威胁建模工具,可以在不同的系统中使用,这种可重用性可以帮助更好地利用已有的威胁模型,从而更快地评估系统的安全性。

  • 可扩展性:可以根据需要添加新的威胁节点,从而适应不同的系统和威胁模型。

  • 可量化:攻击树可以实现量化威胁的风险和影响。通过对攻击树中的节点进行评估,可以计算出每个节点的风险值和影响值。

  • 评分一致性:攻击树可以保证相同的攻击路径其攻击可行性评分保持一致。

09

攻击可行性评级

攻击可行性评级的主要目的是,给每条攻击路径确定一个攻击可行性的等级。具体的攻击可行性等级,可以基于组织的需要来定义,比如高、中、低。

更进一步,攻击可行性评级的方法有多种,比如基于攻击潜力、基于CVSS、基于攻击向量等。ISO/SAE 21434中指出可以基于这三种方法中的任何一种进行攻击可行性评级。

基于攻击潜力

主要包括了,攻击所需要的时间、需要的专业知识、对攻击对象的了解程度、攻击的机会窗口,以及攻击所需要的设备的专业度。

注:在ISO 21434中,针对攻击潜力的所有维度的打分值不太统一,也相对比较凌乱,对于初上手的人来说不太好理解。因为从方法论的角度讲,这些分值都是可以根据组织的情况进行自定义的,个人建议还是采用统一的百分制打分更加通用。

与影响评级一样,攻击可行性评级的时候,每一个维度的权重,以及每一个维度的分值定义,在没有强制(或通用)标准的情况下,组织可以根据自己的实际情况来定义。攻击可行性的评分是最核心的内容,因为它并没有标准化的评分规则,这意味着每个组织需要形成自己的评分库,评分的合理性可以组织多领域多专家的讨论而最终形成一套自己的评分规则。

同时,评分库也需要不断更新和完善,以适应不断变化的威胁环境。

基于CVSS

为了评定信息技术的安全漏洞,常用的方法是CVSS。在CVSS的基本指标组中的“可利用性指标”可以用来评估攻击的可行性。可利用性指标主要包括:攻击矢量、攻击复杂性、需要的特权、用户互动。

对于CVSS指标的评估,需要根据预先定义的范围,为每个指标设定数字值。整体的可利用性指标值可以根据下面的简单公式计算产生。

E = 8.22 × V × C × P × U

其中,E是整体可利用性指标值;V是攻击矢量指标值,范围是[0.2, 0.85];C是攻击复杂性指标,范围是[0.44, 0.77];P是所需特权的指标值,范围是[0.27, 0.85];U是用户互通的指标值,范围是[0.62, 0.85]。这样一来,可利用性指标的范围在[0.12, 3.89]。

注:只采用可利用性指标本身并不是严格符合CVSS对指标的要求。因此在ISO 21434中,缺失的影响度量可以用其它方式进行补偿。理论上来讲,CVSS的可利用性指标是一个不错的工具,还可以用来评价概念性的弱点、缺陷等。

基于攻击向量

主要是通过评估攻击路径中的主要攻击向量,来确定攻击的可行性等级。基于攻击向量的方法反映了攻击路径可能被利用的场景。

对于攻击可行性评级来说,攻击者在越远(可以是逻辑的,也可以是物理的)的地方利用攻击路径,可行性评级就越高。这里假设从网络上利用漏洞的潜在攻击者数量大于从物理上访问攻击对象的潜在攻击者数量。

下表展示了基于攻击向量的方法中,攻击可行性评级与攻击向量之间的映射关系:

10

风险等级确认

对于每一种威胁场景,需要根据其相关损害场景的影响,以及相关攻击路径的攻击可行性来确定风险值。

如果一个威胁场景可以对应一个以上的损害场景;或者一个损害场景在一个以上的影响类别中产生影响,则建议给每个影响等级单独确定一个风险值。

此外,如果一个威胁场景可以与一个以上的攻击路径相对应,则可以将相关的攻击可行性评级结果酌情汇总,比如将攻击可行性评级最大的攻击路径赋予威胁场景。”

威胁场景的风险值应设置在[1, 5]上,其中1代表最小的风险,5代表最大的风险。

在实践中,可以使用风险矩阵法或定义好的风险公式来确定威胁场景的风险值,风险矩阵法比较常用。下图所示的是ISO 21434附录中给出的风险矩阵示例:

11

风险处置决策

风险值确定后,需要考虑如何处置这些风险,主要基于组织的风险偏好、项目的特点、历史上类似风险的处置。对于风险的处置,一般有以下四种方式:规避、缓解、转移(ISO 21434中叫“sharing-分担”)、接受。

规避:简单直接,通过消除风险来源来避免风险,比如直接取消引起风险的活动

缓解:通过优化设计、优化流程、采用新技术等,减缓风险的影响。

注:通过缓解措施,可以降低风险的等级,或者减少风险发生时的损失,但是风险不会完全消除,还会有残余风险存在。从风险管理的专业角度来讲,残余风险也需要记录到风险跟踪列表中进行持续跟踪;在某些条件下,残余风险又可能发展成很大的风险。

转移:通过跟第三方签订合同等形式,将风险转移给第三方(比如,买保险。请注意:风险的转移,只是降低风险发生时的部分损失,或者说在风险发生时第三方以金钱等方式进行支援,但是风险的责任不会被转移,还是在组织手中)。

注:从专业的角度,应该叫风险的“转移”,通过签订合同/购买保险等措施,将部分或者全部风险转移给第三方;但是在ISO 21434中称作“分担”(sharing),并且在注释中也说明了通过合同或者购买保险的方式“share”,也解释的通;具体不做纠结,读者明白这个意思即可。另外需要重点说明的是,风险的转移,只是在风险发生时第三方以金钱等方式对组织进行一定的补偿,但是风险的责任本身不会被转移,还是在组织中。

接受:当缓解或者转移风险的成本可能超出了风险本身造成的损失时,组织就会选择接受风险。

注:从风险管理专业的角度来说,接受的风险仍然需要计入风险跟踪列表持续跟踪;在某些条件下,已接受的风险又可能发展成不可接受的风险。

如果将风险处置决定是降低风险,则应导出至少得出一个车辆网络安全目标。如果风险处置决定是转移或接受风险,则应导出车辆网络安全声明,并提供相应可信服的理由。

MD遭受了一起严重的黑客入侵事件,黑客Intelbroker 大规模泄漏了AMD的数据。AMD当即发起了调查,在一份声明中表示:“我们正在与执法官员和第三方托管合作伙伴密切合作,调查该指控和数据的意义。”

12

结语

从实践经验来看,在汽车整车及零部件研发过程中,TARA不是一蹴而就的,几乎贯穿整个研发过程。但是总体上遵循着渐进明细的规则,随着项目的深入和对产品的了解,TARA的粒度也会越来越细。

来源:智车信安

 end 

 精品活动推荐 

 专业社群 

部分入群专家来自:

新势力车企:

特斯拉、合众新能源-哪吒、理想、极氪、小米、宾理汽车、极越、零跑汽车、阿维塔汽车、智己汽车、小鹏、岚图汽车、蔚来汽车、吉祥汽车、赛力斯......

外资传统主流车企代表:

大众中国、大众酷翼、奥迪汽车、宝马、福特、戴姆勒-奔驰、通用、保时捷、沃尔沃、现代汽车、日产汽车、捷豹路虎、斯堪尼亚......

内资传统主流车企:

吉利汽车、上汽乘用车、长城汽车、上汽大众、长安汽车、北京汽车、东风汽车、广汽、比亚迪、一汽集团、一汽解放、东风商用、上汽商用......

全球领先一级供应商:

博世、大陆集团、联合汽车电子、安波福、采埃孚、科世达、舍弗勒、霍尼韦尔、大疆、日立、哈曼、华为、百度、联想、联发科、普瑞均胜、德赛西威、蜂巢转向、均联智行、武汉光庭、星纪魅族、中车集团、赢彻科技、潍柴集团、地平线、紫光同芯、字节跳动、......

二级供应商(500+以上):

Upstream、ETAS、Synopsys、NXP、TUV、上海软件中心、Deloitte、奇安信、为辰信安、云驰未来、信大捷安、信长城、泽鹿安全、纽创信安、复旦微电子、天融信、奇虎360、中汽中心、中国汽研、上海汽检、软安科技、浙江大学......

人员占比


公司类型占比


更多文章

不要错过哦,这可能是汽车网络安全产业最大的专属社区!

关于涉嫌仿冒AutoSec会议品牌的律师声明

一文带你了解智能汽车车载网络通信安全架构

网络安全:TARA方法、工具与案例

汽车数据安全合规重点分析

浅析汽车芯片信息安全之安全启动

域集中式架构的汽车车载通信安全方案探究

系统安全架构之车辆网络安全架构

车联网中的隐私保护问题

智能网联汽车网络安全技术研究

AUTOSAR 信息安全框架和关键技术分析

AUTOSAR 信息安全机制有哪些?

信息安全的底层机制

汽车网络安全

Autosar硬件安全模块HSM的使用

首发!小米雷军两会上就汽车数据安全问题建言:关于构建完善汽车数据安全管理体系的建议

谈思实验室 深入专注智能汽车网络安全与数据安全技术,专属汽车网络安全圈的头部学习交流平台和社区。平台定期会通过线上线下等形式进行一手干货内容输出,并依托丰富产业及专家资源,深化上下游供需对接,逐步壮大我国汽车安全文化及产业生态圈。
评论 (0)
  • 5小时自学修好BIOS卡住问题  更换硬盘故障现象:f2、f12均失效,只有ESC和开关机键可用。错误页面:经过AI的故障截图询问,确定是机体内灰尘太多,和硬盘损坏造成,开机卡在BIOS。经过亲手拆螺丝和壳体、排线,跟换了新的2.5寸硬盘,故障排除。理论依据:以下是针对“5小时自学修好BIOS卡住问题+更换硬盘”的综合性解决方案,结合硬件操作和BIOS设置调整,分步骤说明:一、判断BIOS卡住的原因1. 初步排查     拔掉多余硬件:断开所有外接设备(如
    丙丁先生 2025-05-04 09:14 81浏览
  • 浪潮之上:智能时代的觉醒    近日参加了一场课题的答辩,这是医疗人工智能揭榜挂帅的国家项目的地区考场,参与者众多,围绕着医疗健康的主题,八仙过海各显神通,百花齐放。   中国大地正在发生着激动人心的场景:深圳前海深港人工智能算力中心高速运转的液冷服务器,武汉马路上自动驾驶出租车穿行的智慧道路,机器人参与北京的马拉松竞赛。从中央到地方,人工智能相关政策和消息如雨后春笋般不断出台,数字中国的建设图景正在智能浪潮中徐徐展开,战略布局如同围棋
    广州铁金刚 2025-04-30 15:24 340浏览
  • 想不到短短几年时间,华为就从“技术封锁”的持久战中突围,成功将“被卡脖子”困境扭转为科技主权的主动争夺战。众所周知,前几年技术霸权国家突然对华为发难,导致芯片供应链被强行掐断,海外市场阵地接连失守,恶意舆论如汹涌潮水,让其瞬间陷入了前所未有的困境。而最近财报显示,华为已经渡过危险期,甚至开始反击。2024年财报数据显示,华为实现全球销售收入8621亿元人民币,净利润626亿元人民币;经营活动现金流为884.17亿元,同比增长26.7%。对比来看,2024年营收同比增长22.42%,2023年为7
    用户1742991715177 2025-05-02 18:40 188浏览
  • 这款无线入耳式蓝牙耳机是长这个样子的,如下图。侧面特写,如下图。充电接口来个特写,用的是卡座卡在PCB板子上的,上下夹紧PCB的正负极,如下图。撬开耳机喇叭盖子,如下图。精致的喇叭(HY),如下图。喇叭是由电学产生声学的,具体结构如下图。电池包(AFS 451012  21 12),用黄色耐高温胶带进行包裹(安规需求),加强隔离绝缘的,如下图。451012是电池包的型号,聚合物锂电池+3.7V 35mAh,详细如下图。电路板是怎么拿出来的呢,剪断喇叭和电池包的连接线,底部抽出PCB板子
    liweicheng 2025-05-06 22:58 210浏览
  • 你是不是也有在公共场合被偷看手机或笔电的经验呢?科技时代下,不少现代人的各式机密数据都在手机、平板或是笔电等可携式的3C产品上处理,若是经常性地需要在公共场合使用,不管是工作上的机密文件,或是重要的个人信息等,民众都有防窃防盗意识,为了避免他人窥探内容,都会选择使用「防窥保护贴片」,以防止数据外泄。现今市面上「防窥保护贴」、「防窥片」、「屏幕防窥膜」等产品就是这种目的下产物 (以下简称防窥片)!防窥片功能与常见问题解析首先,防窥片最主要的功能就是用来防止他人窥视屏幕上的隐私信息,它是利用百叶窗的
    百佳泰测试实验室 2025-04-30 13:28 620浏览
  • 某国产固态电解的2次和3次谐波失真相当好,值得一试。(仅供参考)现在国产固态电解的性能跟上来了,值得一试。当然不是随便搞低端的那种。电容器对音质的影响_电子基础-面包板社区  https://mbb.eet-china.com/forum/topic/150182_1_1.html (右键复制链接打开)电容器对音质的影响相当大。电容器在音频系统中的角色不可忽视,它们能够调整系统增益、提供合适的偏置、抑制电源噪声并隔离直流成分。然而,在便携式设备中,由于空间、成本的限
    bruce小肥羊 2025-05-04 18:14 149浏览
  • UNISOC Miracle Gaming奇迹手游引擎亮点:• 高帧稳帧:支持《王者荣耀》等主流手游90帧高画质模式,连续丢帧率最高降低85%;• 丝滑操控:游戏冷启动速度提升50%,《和平精英》开镜开枪操作延迟降低80%;• 极速网络:专属游戏网络引擎,使《王者荣耀》平均延迟降低80%;• 智感语音:与腾讯GVoice联合,弱网环境仍能保持清晰通话;• 超高画质:游戏画质增强、超级HDR画质、游戏超分技术,优化游戏视效。全球手游市场规模日益壮大,游戏玩家对极致体验的追求愈发苛刻。紫光展锐全新U
    紫光展锐 2025-05-07 17:07 82浏览
  • ‌一、高斯计的正确选择‌1、‌明确测量需求‌‌磁场类型‌:区分直流或交流磁场,选择对应仪器(如交流高斯计需支持交变磁场测量)。‌量程范围‌:根据被测磁场强度选择覆盖范围,例如地球磁场(0.3–0.5 G)或工业磁体(数百至数千高斯)。‌精度与分辨率‌:高精度场景(如科研)需选择误差低于1%的仪器,分辨率需匹配微小磁场变化检测需求。2、‌仪器类型选择‌‌手持式‌:便携性强,适合现场快速检测;‌台式‌:精度更高,适用于实验室或工业环境。‌探头类型‌:‌横向/轴向探头‌:根据磁场方向选择,轴向探头适合
    锦正茂科技 2025-05-06 11:36 305浏览
  • 二位半 5线数码管的驱动方法这个2位半的7段数码管只用5个管脚驱动。如果用常规的7段+共阳/阴则需要用10个管脚。如果把每个段看成独立的灯。5个管脚来点亮,任选其中一个作为COM端时,另外4条线可以单独各控制一个灯。所以实际上最多能驱动5*4 = 20个段。但是这里会有一个小问题。如果想点亮B1,可以让第3条线(P3)置高,P4 置低,其它阳极连P3的灯对应阴极P2 P1都应置高,此时会发现C1也会点亮。实际操作时,可以把COM端线P3设置为PP输出,其它线为OD输出。就可以单独控制了。实际的驱
    southcreek 2025-05-07 15:06 77浏览
  • 随着智能驾驶时代到来,汽车正转变为移动计算平台。车载AI技术对存储器提出新挑战:既要高性能,又需低功耗和车规级可靠性。贞光科技代理的紫光国芯车规级LPDDR4存储器,以其卓越性能成为国产芯片产业链中的关键一环,为智能汽车提供坚实的"记忆力"支持。作为官方授权代理商,贞光科技通过专业技术团队和完善供应链,让这款国产存储器更好地服务国内汽车厂商。本文将探讨车载AI算力需求现状及贞光科技如何通过紫光国芯LPDDR4产品满足市场需求。 车载AI算力需求激增的背景与挑战智能驾驶推动算力需求爆发式
    贞光科技 2025-05-07 16:54 66浏览
  • 多功能电锅长什么样子,主视图如下图所示。侧视图如下图所示。型号JZ-18A,额定功率600W,额定电压220V,产自潮州市潮安区彩塘镇精致电子配件厂,铭牌如下图所示。有两颗螺丝固定底盖,找到合适的工具,拆开底盖如下图所示。可见和大部分市场的加热锅一样的工作原理,手绘原理图,根据原理图进一步理解和分析。F1为保险,250V/10A,185℃,CPGXLD 250V10A TF185℃ RY 是一款温度保险丝,额定电压是250V,额定电流是10A,动作温度是185℃。CPGXLD是温度保险丝电器元件
    liweicheng 2025-05-05 18:36 204浏览
我要评论
0
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦