openEuler 21.03 特性解读 | 毕昇 JDK8 支持鲲鹏硬件加解密特性详解和使用介绍

Linux阅码场 2021-09-14 08:11

毕昇 JDK8 2021 年第一个重要版本 8u282 已在 2021.3.30 日发布,请参考 2021 年毕昇 JDK8、JDK11 第一个重要发布来了!,其中 KAEProvider 作为新特性为用户提供了一种利用鲲鹏硬件来进行加解密的加密实现,为了使用户更好的理解其实现细节和使用该特性,本文对 KAEProvider 的实现原理和使用方法进行说明。

前言

KAE(Kunpeng Accelerate Engine)加解密是鲲鹏处理器提供的硬件加速方案,可以显著降低处理器消耗,提高处理器效率。此外,KAE 对应用层屏蔽其内部实现细节,并通过 OpenSSL 标准接口向用户提供[1]。但由于 OpenSSL 对外提供的是 C 接口,Java 用户需要通过 JNI 的方式才能够对其进行调用,使用不便。

JCA(Java Cryptography Architecture)是一套 Java 为用户提供加解密实现的 API,开发者只需要实现 JDK 中加解密相关的 SPI(Service Provider Interface)接口,并在自己的 CSP(Cryptographic Service Provider, 下文简称 Provider)中进行注册,即可让用户通过 JCA 接口使用到自己的加解密实现。

毕昇 JDK 基于 JCA 框架,为用户提供使用 KAE 来进行加解密的 KAEProvider,用户只需要在 java.security 文件中进行配置,或者简单修改代码即可使用 KAE 带来的加速效果,使用方便。

原理

JCA 通过定义密码学中的“引擎(engine)”为用户提供密码学服务,例如消息摘要和加密等,用户只需要使用引擎类提供的标准 API,就能够获得特定的密码服务,而不用关心实现这些服务的算法[2]。与 KAEProvider 相关的引擎类主要有以下几种:

引擎类说明
MessageDigest计算摘要信息,目前支持 MD5,SHA-256,SHA-384
Cipher进行加解密运算,目前支持 AES, RSA
Mac计算消息验证码(MAC),目前支持 HmacMD5,HmacSHA1,HmacSHA224,HmacSHA256,HmacSHA384,HmacSHA512
KeyPairGenerator产生指定算法的公私钥,目前支持 RSAKeyPairGenerator,后续版本将支持 DHKeyPairGenerator 和 ECKeyPairGenerator
Signature提供签名和验证签名功能,目前暂无实现,后续版本将支持 RSAPSSSignature
KeyAgreement提供秘钥协商功能,目前暂无实现,后续版本将支持 DH 和 ECDH

引擎类提供的应用程序接口由 SPI 实现,对于每一个引擎类,都有一个 SPI 类来定义密码服务提供者需要实现的接口,SPI 类的名字与相应引擎类的名字相一致,并后跟 Spi,例如,MessageDigest 引擎类对应的 SPI 类为 MessageDigestSpi.当开发者需要提供自己的加解密实现时,只需要实现对应的 SPI 类,并在 Provider 中进行注册即可。如下为消息摘要类的继承关系图:

如下为消息摘要类在 KAEProvider 中的注册代码:

public class KAEProvider extends Provider {
 public KAEProvider() {
        super("KAEProvider"1.8d, "KAE provider");
        ...
        putMessageDigest();
    }
    private void putMessageDigest() {
        put("MessageDigest.MD5""org.openeuler.security.openssl.KAEDigest$MD5");
        put("MessageDigest.SHA-256""org.openeuler.security.openssl.KAEDigest$SHA256");
        put("MessageDigest.SHA-384""org.openeuler.security.openssl.KAEDigest$SHA384");
    }
}

当用户通过引擎类 MessageDigest 使用摘要服务时,如通过MessageDigest.getInstance("SHA-256")获取 message digest 对象时,JCA 会依次搜索注册的 Provider,直到找到一种实现为止,大体过程如下[3]:

用户可通过 java.security 文件指定各个 Provider 的优先级,或者在代码中通过Security.insertProviderAt(Provider, int)接口指定.也可以在获取摘要对象时手动指定从哪个 Provider 中获取,如MessageDigest.getInstance("SHA-256", new KAEProvider()),这种情况下,JCA 将优先使用 KAEProvider 中的 SHA-256 实现.

架构

毕昇 JDK 基于 JCA 框架,提供了包括消息摘要、消息验证码、加密等多种加密服务实现,整体架构图如下:

  • JDK 层包括 Java 实现和 JNI 实现,其中 Java 实现通过 JCA 的引擎类对外提供加密服务接口,JNI 则将 Java 接口转换为 OpenSSL 对应的实现接口。
  • OpenSSL 层作为中间层,向上提供 OpenSSL 接口,向下通过 OpenSSL 引擎机制调用 KAE 提供的驱动接口。
  • KAE 将 OpenSSL 中的接口转换为芯片加速子系统提供的寄存器接口,进而使用鲲鹏处理器提供的加速能力。

实现和使用介绍

毕昇 JDK 当前版本包含如下 SPI 类的实现:

SPI类实现类说明
MessageDigestSpiKAEDigest通过静态内部类的形式支持MD5, SHA-256, SHA-384算法
CipherSpiKAEAESCipher通过静态内部类的形式支持ECB、CBC、CTR加密模式
KAERSACipherSpi当前支持512、1024、2048、3072、4096位的秘钥大小
MACSpiKAEMac通过静态内部类的形式支持HmacMD5,HmacSHA1,HmacSHA224,HmacSHA256,HmacSHA384,HmacSHA512
KeyPairGeneratorSpiKAERSAKeyPairGenerator当前支持生成512、1024、2048、3072、4096位的秘钥

下面对这些实现类一一进行详解。

KAEDigest

实现

KAEDigest 是 MessageDigestSpi 的实现类,主要的实现方法有如下几类:

  • update方法:主要用来提供需要进行摘要运算的数据
  • digest方法:用来获取摘要的结果

当用户调用引擎类 MessageDigest 对象的 update 方法时,会调用到 KAEDigest 中的 update 方法,当调用引擎类的 digest 方法时,则会调用到 KAEDigest 的 digest 方法。

使用介绍

可通过如下方式使用 KAEProvider 计算信息摘要:

import java.security.*;
import java.util.Arrays;
import java.security.Security;
import org.openeuler.security.openssl.KAEProvider;

public class Test {
    public static void main(String[] args) throws NoSuchAlgorithmException {
        Security.insertProviderAt(new KAEProvider(), 1);
        String algorithm = "MD5"// or SHA-256, SHA-384
        MessageDigest md = MessageDigest.getInstance(algorithm);
        md.update("helloWorld".getBytes());
        byte[] res = md.digest();
        System.out.println("res = " + Arrays.toString(res));
    }
}

使用java -Djava.security.debug=all Test运行,可以得到 KAEProvider 计算 helloworld 的摘要结果:

KAEAESCipher

实现

KAEAESCipher 是 CipherSpi 的实现类,主要实现的方法有如下几类:

  • init 方法:主要根据加密模式(加密或解密)和秘钥初始化加密对象
  • update 方法:对数据进行加密,该方法可以被多次调用
  • final 方法:对数据进行加密,该方法经常被用于获取最后一组数据的加密结果。
  • wrap 和 unwrap:wrap 方法主要用来将指定的 key 封装为字节,方便进行安全传输,unwrap 则是将已封装的秘钥解析为对应的 key 对象

用户需要加密数据时,与其他引擎类一样,可以通过Cipher.getInstance(String transformation, Provider provider)方法获取 cipher 对象,参数 transformation 是一个包含加密算法名称、加密模式和填充方式的字符串,如 AES/CTR/NoPadding, 当不指定加密模式或者填充方式时,则使用 Provider 默认提供的加密模式和填充方式,在 KAEProvider 中为 ECB 和 PKCS5Padding,即如下两条声明语句是等价的:

Cipher a = Cipher.getInstance("AES"new KAEProvider());
Cipher b = Cipher.getInstance("AES/ECB/PKCS5Padding"new KAEProvider())

当用户调用引擎类 Cipher 对象的 init 方法时,会调用到 KAEAESCipher 的 init 类方法,当调用引擎类的 update 方法时,会调用到 KAEAESCipher 中的 update 方法,当调用引擎类的 doFinal 方法时,则会调用到 KAECipher 的 final 类方法。

使用介绍

可通过如下方式使用 KAEProvider 的 AES 对数据进行加解密:

import java.security.*;
import javax.crypto.*;
import javax.crypto.spec.*;
import java.util.*;
import org.openeuler.security.openssl.KAEProvider;

public class Test {
    public static void main(String[] args) throws Exception {
        Security.insertProviderAt(new KAEProvider(), 1);
        byte[] keystring = "aesEncryptionKey".getBytes();  // 16 bytes
        SecretKeySpec ks = new SecretKeySpec(keystring, "AES");
// or AES/ECB/PKCS5Padding, AES/ECB/NoPadding,AES/CBC/NoPadding,AES/CBC/PKCS5Padding
        String algorithm = "AES/CTR/NoPadding";
        Cipher encryptCipher = Cipher.getInstance(algorithm);
        encryptCipher.init(Cipher.ENCRYPT_MODE, ks);
        byte[] cipher1 = encryptCipher.update("hello".getBytes());
        byte[] cipher2 = encryptCipher.doFinal("world".getBytes());
        byte[] cipher = new byte[cipher1.length + cipher2.length];
        System.arraycopy(cipher1, 0, cipher, 0, cipher1.length);
        System.arraycopy(cipher2, 0, cipher, cipher1.length, cipher2.length);
        System.out.println("plainText = " + "helloWorld");
        System.out.println("cipherText = " + Arrays.toString(cipher));

        Cipher decryptCipher = Cipher.getInstance(algorithm);
        decryptCipher.init(Cipher.DECRYPT_MODE, ks, encryptCipher.getParameters());
        String plainText = new String(decryptCipher.doFinal(cipher));
        System.out.println("decrypt result = " + plainText);
    }
}

使用java -Djava.security.debug=all Test运行,可以得到 KAEProvider 使用 AES 对 helloworld 进行加密和解密的结果:

KAERSACipher

实现

KAERSACipher 也是 CipherSpi 的实现类,与 KAEAESCipher 类似,这里不再说明。

使用介绍

可通过如下方式使用 KAEProvider 的 RSA 对数据进行加解密:

import java.security.*;
import java.util.Arrays;
import javax.crypto.Cipher;
import org.openeuler.security.openssl.KAEProvider;

public class Test {
    public static void main(String[] args) throws Exception {
        Security.insertProviderAt(new KAEProvider(), 1);
        int keyLength = 512// or 1024,2048,3072,4096
        String algorithm = "RSA";
        KeyPairGenerator kpg = KeyPairGenerator.getInstance("RSA");
        kpg.initialize(keyLength);
        KeyPair keyPair = kpg.generateKeyPair();

        Cipher encryptCipher = Cipher.getInstance(algorithm);
        encryptCipher.init(Cipher.ENCRYPT_MODE, keyPair.getPublic());
        byte[] cipher1 = encryptCipher.update("hello".getBytes());
        byte[] cipher2 = encryptCipher.doFinal("world".getBytes());
        byte[] cipher = new byte[cipher1.length + cipher2.length];
        System.arraycopy(cipher1, 0, cipher, 0, cipher1.length);
        System.arraycopy(cipher2, 0, cipher, cipher1.length, cipher2.length);
        System.out.println("plainText = " + "helloWorld");
        System.out.println("cipherText = " + Arrays.toString(cipher));

        Cipher decryptCipher = Cipher.getInstance(algorithm);
        decryptCipher.init(Cipher.DECRYPT_MODE, keyPair.getPrivate());
        String plainText = new String(decryptCipher.doFinal(cipher));
        System.out.println("decrypt result = " + plainText);
    }
}

使用java -Djava.security.debug=all Test运行,可以得到 KAEProvider 使用 RSA 对 helloworld 进行加密和解密的结果:

KAEMac

实现

KAEMac 是 MACSpi 的实现类,主要实现的方法有以下几类:

  • init 方法:主要根据 key 来初始化 Mac 对象,key 可以为实现 javax.crypto.SecretKey 接口的任何秘钥对象,既可以由 javax.crypto.KeyGenerator.generateKey 方法生成,也可以是 javax.crypto.KeyAgreement.generateSecret 方法秘钥协商的结果
  • update 方法:提供 MAC 计算需要的数据
  • final 方法:用来获取计算的结果

当用户调用引擎类 Mac 对象的 init 方法时,会调用到 KAEMac 的 init 类方法,当调用引擎类的 update 方法时,会调用到 KAEMac 中的 update 方法,当调用引擎类的 doFinal 方法时,则会调用到 KAEMac 的 final 类方法。

使用介绍

可通过如下方式使用 KAEProvider 来进行 MAC 计算。

import java.security.Security;
import java.util.Arrays;
import javax.crypto.*;
import org.openeuler.security.openssl.KAEProvider;

public class Test {
    public static void main(String[] args) throws Exception {
        Security.insertProviderAt(new KAEProvider(), 1);
        String algorithm = "HmacMD5"// or HmacSHA1,HmacSHA224,HmacSHA256,HmacSHA384,HmacSHA512
        Mac mac = Mac.getInstance(algorithm);
        mac.init(KeyGenerator.getInstance(algorithm).generateKey());
        mac.update("hello".getBytes());
        byte[] res = mac.doFinal("world".getBytes());
        System.out.println("res = " + Arrays.toString(res));
    }
}

使用java -Djava.security.debug=all Test运行,可以得到 KAEProvider 计算 helloworld 的 Mac 结果:

KAERSAKeyPairGenerator

实现

KAERSAKeyPairGenerator 是 KeyPairGeneratorSpi 的实现类,主要实现的方法有如下几类:

  • init 方法:通过秘钥大小来初始化 KeyPairGenerator 对象
  • generateKeyPair 方法:用来生成 RSA 需要的秘钥对,秘钥对中包含公钥和私钥

当用户获取引擎类 KeyPairGenerator 对象传入的算法参数为 RSA 时,调用引擎类的 initialize 方法,会调用到 KAERSAKeyPairGenerator 的 init 类方法,调用引擎类的 generateKeyPair 方法,则会调用到 KAERSAKeyPairGenerator 中的 generateKeyPair 类方法。

使用介绍

可通过如下方式使用 KAEProvider 生成 RSA 需要的秘钥对。

import java.security.*;
import org.openeuler.security.openssl.KAEProvider;

public class Test {
    public static void main(String[] args) throws Exception {
        Security.insertProviderAt(new KAEProvider(), 1);
        String algorithm = "RSA";
        int keySize = 512// or 512,1024,2048,3072,4096
        KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(algorithm);
        keyPairGenerator.initialize(keySize);
        KeyPair keyPair = keyPairGenerator.generateKeyPair();
        System.out.println("publicKey = " + keyPair.getPublic());
        System.out.println("privateKey = " + keyPair.getPrivate());
    }
}

使用java -Djava.security.debug=all Test运行,可以得到 KAEProvider 生成的 RSA 秘钥对结果:

性能测试

KAEProvider 相关的 JMH 测试用例已放入 openeuler 社区[4],用户可以下载进行测试,由于自带用例包含了多种算法、多种秘钥长度的测试,执行起来会需要较长的时间,用户在使用时可以对其进行简单修改。对于 KAE 不支持的算法,将会采用 OpenSSL 来进行加解密。下面在 Kunpeng 920 的机器上进行测试:

测试环境:

  • CPU: Kunpeng 920
  • OS: openenuler 20.03
  • KAE: v1.3.10 ,下载链接见[5]
  • JDK: 毕昇 JDK 1.8.0_282

测试步骤:

  • 创建 jmh 的 maven 项目
mvn archetype:generate -DinteractiveMode=false -DarchetypeGroupId=org.openjdk.jmh -DarchetypeArtifactId=jmh-java-benchmark-archetype -DgroupId=org.openeuler.bench.security.openssl -DartifactId=kae-benchmark -Dversion=1.0
  • 删除项目中自带的测试用例,并将 KAEProvider 的 JMH 用例拷贝至项目目录
rm -rf kae-benchmark/src/main/java/org/openeuler/bench/security/openssl/MyBenchmark.java
cp BenchmarkBase.java RSACipherBenchmark.java RSAKeyPairGeneratorBenchmark.java DigestBenchmark.java HMacBenchmark.java AESBenchmark.java kae-benchmark/src/main/java/org/openeuler/bench/security/openssl/
  • 进入 maven 项目进行编译和打包
mvn install
  • 对 RSA 加解密进行测试: java -jar target/benchmarks.jar RSACipherBenchmark

图中第 1、3、 5 等单数行为 JDK 默认 Provider 每秒可完成加解密的次数(Score 列),第 2、4、6 等双数行为 KAEProvider 每秒可完成加解密的次数。可以看到,相比 JDK 默认的 Provider,KAEProvider 的解密操作平均提升 400%左右,加密操作平均提升 150%左右。
  • 对 RSA 秘钥生成进行测试:java -jar target/benchmarks.jar RSAKeyPairGenerator

图中第 1、3 行为 JDK 默认 Provider 每秒可以生成秘钥对的次数(Score 列),第 2、4 行为 KAEProvider 每秒可生成秘钥对的次数。可以看到,相比 JDK 默认的 Provider,KAEProvider 生成 RSA 秘钥对的效率平均提升 40%.

参考

  1. 鲲鹏加速引擎介绍:https://support.huaweicloud.com/devg-kunpengaccel/kunpengaccel_16_0002.html
  2. 深入java2平台安全--体系架构api设计和实现(第二版):https://book.douban.com/subject/1182592/
  3. java cryptography architecture (jca) reference guide:https://docs.oracle.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec.html
  4. kaeprovider benchmark:https://gitee.com/openeuler/bishengjdk-8/blob/master/jdk/test/micro/org/openeuler/bench/security/openssl/
  5. kae下载链接:https://github.com/kunpengcompute/KAE/releases

交流群:

欢迎加入 Compiler SIG 交流群,一起交流编译器、虚拟机技术。或添加微信:pengchenghan99,回复"加群",进入 Compiler SIG 交流群。




Linux阅码场 专业的Linux技术社区和Linux操作系统学习平台,内容涉及Linux内核,Linux内存管理,Linux进程管理,Linux文件系统和IO,Linux性能调优,Linux设备驱动以及Linux虚拟化和云计算等各方各面.
评论 (0)
  •     今天,纯电动汽车大跃进牵引着对汽车电气低压的需求,新需求是48V。车要更轻,料要堆满。车身电子系统(电子座舱)从分布改成集中(域控),电气上就是要把“比12V系统更多的能量,送到比12V系统数量更少的ECU去”,所以,电源必须提高电压,缩小线径。另一方面,用比传统12V,24V更高的电压,有利于让电感类元件(螺线管,电机)用更细的铜线,缩小体积去替代传统机械,扩大整车电气化的边界。在电缆、认证行业60V标准之下,48V是一个合理的电压。有关汽车电气低压,另见协议标准第
    电子知识打边炉 2025-04-27 16:24 165浏览
  • 一、智能家居的痛点与创新机遇随着城市化进程加速,现代家庭正面临两大核心挑战:情感陪伴缺失:超60%的双职工家庭存在“亲子陪伴真空期”,儿童独自居家场景增加;操作复杂度攀升:智能设备功能迭代导致用户学习成本陡增,超40%用户因操作困难放弃高阶功能。而WTR096-16S录音语音芯片方案,通过“语音交互+智能录音”双核驱动,不仅解决设备易用性问题,更构建起家庭成员间的全天候情感纽带。二、WTR096-16S方案的核心技术突破1. 高保真语音交互系统动态情绪语音库:支持8种语气模板(温柔提醒/紧急告警
    广州唯创电子 2025-04-28 09:24 108浏览
  •   基于图像识别技术的数据库检索系统平台解析   北京华盛恒辉基于图像识别技术的数据库检索系统平台融合计算机视觉与数据库管理技术,实现智能化图像检索。以下从架构、功能、技术、应用及发展方向展开解析。   应用案例   目前,已有多个基于图像识别技术的数据库检索系统在实际应用中取得了显著成效。例如,北京华盛恒辉和北京五木恒润基于图像识别技术的数据库检索系统。这些成功案例为基于图像识别技术的数据库检索系统的推广和应用提供了有力支持。   一、系统架构设计   数据采集层:收集各类图像数据,
    华盛恒辉l58ll334744 2025-04-26 16:02 172浏览
  • 探针台作为高精度测试设备,在光电行业的关键器件研发、性能测试及量产质量控制中发挥核心作用,主要涵盖以下应用场景与技术特性:一、光电元件性能测试1.‌光电器件基础参数测量‌l 用于LED、光电探测器、激光器等元件的电流-电压(I-V)特性、光功率、响应速度等参数测试,支撑光通信、显示技术的器件选型与性能优化。l 支持高频信号测试(如40GHz以上射频参数),满足高速光调制器、光子集成电路(PIC)的带宽与信号完整性验证需求。2.‌光响应特性分析‌l 通过电光转换效率测
    锦正茂科技 2025-04-27 13:19 115浏览
  • 探针台作为半导体制造与测试的核心设备,通过精密定位与多环境适配能力,支撑芯片研发、生产及验证全流程。以下是其关键应用领域与技术特性:一、核心功能支撑1.‌电性能测试与分析‌l 在晶圆切割前,探针台直接接触芯片电极,测量阈值电压、漏电流、跨导等200余项参数,用于评估良品率及优化工艺设计。l 支持单晶体管I-V曲线测量,定位栅极氧化层厚度偏差(精度达0.2nm),为器件性能分析提供数据基础。2.‌纳米级定位与测量‌l 定位精度达±0.1μm,满足5nm及以下制程芯片的
    锦正茂科技 2025-04-27 13:09 144浏览
  • 晶振在使用过程中可能会受到污染,导致性能下降。可是污染物是怎么进入晶振内部的?如何检测晶振内部污染物?我可不可以使用超声波清洗?今天KOAN凯擎小妹将逐一解答。1. 污染物来源a. 制造过程:生产环境不洁净或封装密封不严,可能导致灰尘和杂质进入晶振。b. 使用环境:高湿度、温度变化、化学物质和机械应力可能导致污染物渗入。c. 储存不当:不良的储存环境和不合适的包装材料可能引发化学物质迁移。建议储存湿度维持相对湿度在30%至75%的范围内,有助于避免湿度对晶振的不利影响。避免雨淋或阳光直射。d.
    koan-xtal 2025-04-28 06:11 89浏览
  •   无人机部件仿真与模型验证平台系统解析   北京华盛恒辉无人机部件仿真与模型验证平台系统是无人机研发的核心工具,通过多元功能、创新架构和广泛应用,推动无人机技术发展。以下从核心功能、技术架构、应用场景、优势及发展趋势展开解析。   应用案例   目前,已有多个无人机部件仿真与模型验证平台在实际应用中取得了显著成效。例如,北京华盛恒辉和北京五木恒润无人机部件仿真与模型验证平台。这些成功案例为无人机部件仿真与模型验证平台的推广和应用提供了有力支持。   一、核心功能   三维建模与可视化
    华盛恒辉l58ll334744 2025-04-26 16:39 242浏览
  • 2025年全球人形机器人产业迎来爆发式增长,政策与资本双重推力下,谷歌旗下波士顿动力、比亚迪等跨国企业与本土龙头争相入局,产业基金与风险投资持续加码。仅2025年上半年,中国机器人领域就完成42笔战略融资,累计金额突破45亿元,沪深两市机器人指数年内涨幅达68%,印证了资本市场对智能终端革命的强烈预期。值得关注的是,国家发展改革委联合工信部发布《人形机器人创新发展行动计划》,明确将仿生感知系统、AI决策中枢等十大核心技术纳入"十四五"国家重大专项,并设立500亿元产业引导基金。技术突破方面,本土
    电子资讯报 2025-04-27 17:08 220浏览
  •  集成电路封装测试是确保芯片性能与可靠性的核心环节,主要包括‌晶圆级测试(CP测试)‌和‌封装后测试(FT测试)‌两大阶段,流程如下:一、晶圆级测试(CP测试)1.‌测试目的‌:在晶圆切割前筛选出功能缺陷或性能不达标的晶粒(Die),避免后续封装环节的资源浪费,显著降低制造成本。2.‌核心设备与操作‌l ‌探针台(Prober)‌:通过高精度移动平台将探针与晶粒的Pad jing准接触,实现电气连接。l ‌ATE测试机‌:提供测试电源、信号输入及功能向量,接收晶粒反
    锦正茂科技 2025-04-27 13:37 168浏览
  • 在给别人审查PCB的时候,有时产生这样的感觉:说是一回事,但自己做又是另一回事了。也就是有时候对别人的标准就非常严格,而对自己就相对放宽些。不知道你是否会有这样的感觉呢?对于给别人审查PCB而言,这就是找茬,无论具细,都会一 一列出。这是工作应有的态度,也是对板子的负责,这不是故意为难别人。当然,可能也有点“饱汉不知饿汉饥”的意味。如果遇到执行力强的人,那这些审查意见,只会对最终的板子有好处,增强稳定性。如果遇到的是执行力差的人,但多少也会改变点,这也并不会造成坏的结果。那么对自己而言,当自己亲
    wuliangu 2025-04-26 15:26 223浏览
  • 在电子电路设计和调试中,晶振为电路提供稳定的时钟信号。我们可能会遇到晶振有电压,但不起振,从而导致整个电路无法正常工作的情况。今天凯擎小妹聊一下可能的原因和解决方案。1. 误区解析在硬件调试中,许多工程师在测量晶振时发现两端都有电压,例如1.6V,但没有明显的压差,第一反应可能是怀疑短路。晶振电路本质上是一个交流振荡电路。当晶振未起振时,两端会静止在一个中间电位,通常接近电源电压的一半。万用表测得的是稳定的直流电压,因此没有压差。这种情况一般是:晶振没起振,并不是短路。2. 如何判断真
    koan-xtal 2025-04-28 05:09 109浏览
  • 速卖通,作为阿里巴巴集团旗下的跨境电商平台,于2010年横空出世,彼时正值全球电商市场蓬勃发展,互联网的普及让跨境购物的需求日益增长,速卖通顺势而为,迅速吸引了全球目光。它以“让天下没有难做的生意”为使命,致力于打破国界限制,搭建起中国商家与全球消费者之间的桥梁。在其发展的黄金时期,速卖通取得的成绩令人瞩目。在欧洲市场,速卖通一度成为第一大电商平台。根据第三方机构《欧洲跨境商务》的评选,速卖通凭借出色的服务和消费者口碑,在“欧洲十大跨境电商平台”中脱颖而出,力压来自美国的亚马逊和eBay等电商巨
    用户1742991715177 2025-04-26 20:23 162浏览
  •   北京华盛恒辉电磁环境适应性测试系统是针对复杂电磁环境进行仿真、测试与评估的关键设备,以下从系统功能、技术架构、应用场景、核心优势、发展趋势五个维度展开全面解析:   应用案例   目前,已有多个电磁环境适应性测试系统在实际应用中取得了显著成效。例如,北京华盛恒辉和北京五木恒润电磁环境适应性测试系统。这些成功案例为电磁环境适应性测试系统的推广和应用提供了有力支持。   一、系统功能   复杂电磁环境构建   全生命周期测试能力   实时监测与反馈   二、技术架构   模块化设
    华盛恒辉l58ll334744 2025-04-26 17:21 195浏览
  •   SAR 卫星图像识别系统平台解析   北京华盛恒辉SAR 卫星图像识别系统平台凭借独特技术优势,在多领域发挥重要作用。以下从技术功能、架构流程、应用案例、挑战趋势等方面进行全面解析。   应用案例   目前,已有多个卫星图像识别系统在实际应用中取得了显著成效。例如,北京华盛恒辉和北京五木恒润卫星图像识别系统。这些成功案例为卫星图像识别系统的推广和应用提供了有力支持。   一、技术基础与核心功能   (一)成像原理与全天候能力   基于合成孔径雷达原理,突破天气与光照限制,实现
    华盛恒辉l58ll334744 2025-04-26 15:22 128浏览
我要评论
0
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦