One of the more exciting developments now happening in the high-tech world is the work being done to enable quantum computing. After decades of theoretical discussion and development, the last few years have shown tangible progress in this radically different (and enormously complex) new method of computing. Quantum computers essentially perform calculations by flipping the electrical charge of individual atoms and allowing them to simultaneously exist in more than one state through a process ca...
Read more...
Quantum computing is no longer just a concept confined to research labs. Thanks to rapid progress in both hardware and algorithms, the risk to today’s cryptographic systems is steadily increasing. In 2025, Google’s 105-qubit Willow chip and Microsoft’s Majorana 1 processor demonstrated that scalable quantum systems are moving closer to practical reality. Industry experts now predict that quantum computers capable of breaking RSA-2048 encryption could arrive as early as 2030 to ...
Read more...
Everyone, it seems, is now talking about how they’re planning to integrate AI into their devices, their factories, their workflows and, well, everything. But how they actually plan to make that happen isn’t always clear. Part of the challenge, of course, is that different workloads and different environments require different types of solutions.
For those looking to integrate AI-powered capabilities into edge computing-based offerings, there are a relatively broad range of ways to ac...
Read more...
Posted 09/19/2025 by Mamta Gupta, AVP Strategic Business Development for Security, Telecommunications, and Datacenters, Lattice Semiconductor; Eric Sivertson, VP of Security Business, Lattice Semiconductor
Building and maintaining connected digital ecosystems that account for today’s evolving cyber threat landscape requires a degree of hardware-based trust, as software-only security approaches are no longer sufficient to protect complex, distributed systems
Luckily, today’s developers can reference a foundational example of hardware-based security that has existed for decades: the Trusted Platform Module (TPM). With over four billion TPM units deployed globally across a wide range of u...
Read more...
Posted 09/18/2025 by Hussein Osman, Segment Marketing Director, Lattice Semiconductor; Ricardo Shiroma, Director of Business Development, Lattice Semiconductor
Human-machine interfaces (HMIs) are rapidly evolving, driven by trends such as Automotive personalization, sustainable always-on interfaces, hygienic touchless user interfaces (UI), consistent user experience (UX) across platforms, voice activation, and Industrial automation for labor and safety needs. Regardless of their specific drivers and/or use cases, modern HMIs must be smarter and more dynamic – shifting from command-based to context-aware systems that bridge the human-machine...
Read more...
Robots have rapidly evolved from science fiction into a cornerstone of modern industry. Today’s autonomous systems can execute complex tasks with minimal human oversight – transforming how we work, live, and move. But achieving this level of intelligence and reliability in real-world environments requires more than just advanced software. It demands robust hardware, deterministic processing, and scalable system architectures that can support safe, real-time decision-making under dema...
Read more...
Posted 08/29/2025 by Mamta Gupta, AVP Strategic Business Development for Security, Telecommunications, and Datacenters, Lattice Semiconductor
服务器是现代计算基础设施的中坚力量。它们承载着敏感数据、AI模型以及核心工作负载,因此成为愈发复杂网络威胁的主要目标。随着服务器架构日益模块化、分布式发展,且集成多种CPU、网络接口卡、加速器、SCM模块等,加之企业对这些分布式系统的依赖不断加深,保障其安全的复杂性也随之成倍增加。
近期的攻击事件——例如利用Secure Boot漏洞或利用本地部署环境的零日漏洞——充分证明了平台级攻击如何绕过传统软件防线。这些威胁常通过固件植入与持久化攻击路径,悄然突破常规防御体系。相应地,监管框架与行业标准(包括CNSA 2.0、NIST 800-193和欧盟网络弹性法案)正日益要求采用强制的硬件安全措施,比如平台弹性、加密保障与安全生命周期管理。
要满足这些要求并抵御高级威胁,绝非易事。为系统开发者提供强大的硬件解决方案与安全最佳实践,可帮助企业构建具备弹性的服务器架构,从而支持安全、可扩展的计算环境。
服务器级安全面临哪些挑战?
要打造具备弹性的基础设施,开发者必须解决影响服务器级安全的核心障碍。
这些持续演化的威胁,包括但不限于:
...
Read more...
网络边缘AI正在改变机器与世界的交互方式,它可以直接在数据源附近实现智能,带来实时、情境感知的决策。在汽车和工业环境中,这一转变推动了更智能的传感器、自动化和更先进的人机交互界面(HMI)。但在边缘部署AI面临着计算能力有限、严格的功耗预算和紧凑的硬件尺寸等挑战。
在我们最近的LinkedIn Live小组讨论中,莱迪思的专家们探讨了工程师如何利用莱迪思的FPGA以及Lattice sensAI™解决方案集合,实现具备高性能、安全性和灵活性的智能、实时嵌入式体验。
边缘AI为何势头迅猛
AI不再局限于云端。通过将智能嵌入到边缘设备,工程师可以降低延迟、增强隐私,并避免带宽瓶颈,这对现实应用中的安全和性能至关重要。
边缘AI广泛应用的主要驱动力包括:
爆炸式增长的传感器数据需要本地处理
嵌入式和移动系统的能耗限制
安全关键环境对实时响应性的需求
依赖云端带来的隐私与安全问题
降低部署成本的压力
边缘AI让道路和工厂上的机器变成能实时学习与响应的自适应系统。
FPGA在边缘AI中的角色
工程师不必为边缘场景重做AI模型&mdash...
Read more...
过去,人机界面(HMI)相对简单,主要由按钮、旋钮、操纵杆和静态显示屏组成,用于控制基本功能。如今,HMI已演变为复杂的、具备情境感知能力的系统,成为用户与日益智能的机器之间的主要连接桥梁。无论是嵌入在车辆、工业设备、消费电子还是智能基础设施中,现代HMI都必须处理越来越多的任务,包括实时数据可视化、语音交互、生物识别认证以及基于人工智能的自动化。这些系统需要做到直观、响应迅速且安全可靠,同时还要在严格的功耗、空间和性能限制下运行。
这种演变的产物是一种动态、多模态的HMI平台,由先进的软硬件解决方案驱动,例如莱迪思的FPGA及sensAI™解决方案集合。
向自适应人机界面的转变
随着数字系统变得更加智能且互联互通,人机界面必须随之演进以跟上步伐。这些界面不再只是控制面板,而是能实时解读用户意图和系统情境的智能网关。无论是在车辆、工厂还是智能家居中,现代HMI都必须在处理日益复杂的数据和功能的同时,提供无缝、直观的交互体验。
这一转变需要新一代软硬件解决方案,以支持实时响应性、适应性和低功耗。在许多情况下,HMI必须实时处理来自多种传感器的数据,包括摄像头、运动探测器、麦...
Read more...
设计现代嵌入式系统,往往意味着要在诸多严苛限制下开展工作——空间有限、功耗预算紧张、性能需求却不断攀升。无论是为更智能的工厂自动化提供支持、增强车载智能,还是在网络边缘端实现低功耗AI,开发者都需要灵活、高效且安全的可编程逻辑解决方案。
正因如此,我们满怀期待地宣布扩展我们的小型FPGA产品组合,为莱迪思Certus™-NX和MachXO5™-NX系列增添新成员。这些新器件让通用及安全控制应用的可选方案数量翻倍,在行业最小的尺寸中,实现更高的I/O密度、更多的封装选择以及更先进的可靠性功能。
这些FPGA基于屡获殊荣的莱迪思Nexus™平台打造,在保持低功耗与高性能的同时,为开发者提供更强的架构灵活性和系统级集成能力。
莱迪思小型FPGA产品组合有哪些新突破?
随着Certus™-NX和MachXO5™-NX系列新器件的加入,莱迪思推出的全新器件选项为在空间和功耗受限环境中开发的工程师带来更高的灵活性、性能与集成度。
新器件具有以下优势:
更丰富的器件选择
更多...
Read more...
近来,量子计算领域取得了一系列最新进展,后量子加密(PQC)比以往任何时候都更加必要。各行业的开发者迫切需要加强其计算生态系统,以应对量子攻击带来的加剧风险和未知威胁能力。而目前的挑战在于:尚未有一个标准、全面的模型来确保后量子时代的安全。
传统上,开发者能够基于共同的经验制定出标准和最佳实践。但随着量子计算能力的快速发展,他们也难以享受这种便利了,必须找到抵御量子风险的方法,同时又不能对其安全基础设施的长期可行性带来影响。
在我们最新的安全研讨会上,来自莱迪思、PQShield、Quside和Secure-IC的安全专家探讨了不断发展的后量子加密(PQC)需求,以及采用软硬件协同设计方法来满足这些安全需求的重要性。
是什么推动着后量子加密标准的不断发展?
随着量子领域的持续发展,各种后量子加密标准和指南应运而生。其中最受关注的当属商业国家安全算法套件2.0(CNSA 2.0)——这是美国国家安全局(NSA)发布的一项规定,强制要求使用更强大的后量子加密算法,如Kyber、Dilithium、LMS和XMSS。
尽管CNSA 2.0是后量子加密(PQC)标准...
Read more...
莱迪思FPGA在现代系统(如工业机器人、汽车联网、通信基础设施等)中发挥着广泛的作用,系统和应用设计人员有多种方法来利用我们的芯片。
为了简化FPGA的应用,我们提供行业领先、易于使用的软件解决方案,带来各种有用的设计功能。这些软件产品包括莱迪思Radiant™软件和莱迪思Propel™设计环境,两者都为设计、创建、调试和实现基于FPGA的系统提供了强大的工具。随着2025.1版本的更新,Radiant和Propel为开发人员和设计人员提供了一套全新、优化的功能,帮助他们充分发挥FPGA的潜能。
莱迪思Radiant 2025.1主要功能更新
莱迪思Radiant为高效的FPGA应用设计提供了先进的工具。它通过直观、模块化和向导驱动的统一设计数据库,利用设计约束流程和连续时序分析来确保最佳结果。Radiant的功能最适合支持工业、通信、汽车、计算、国防和消费电子行业的FPGA应用。
莱迪思Radiant 2025.1版本旨在帮助设计人员实现他们的创造力,并最大限度地提高他们在中小型FPGA设计中的生产力。
其主要功能包括:
更快的验证周期...
Read more...
长期以来,量子计算在计算机科学领域都被视为一项遥远的技术。许多从业者产经常挂在嘴边的一句话是:量子技术的普及和广泛应用“仅需五年时间”。但随着该领域取得新进展——包括微软的Majorana 1、谷歌的Willow芯片、以及IBM计划在2025年发布史上最大量子计算机——我们比以往任何时候都更接近实现其潜力。
尽管这些进展令人振奋,但它们也大幅缩短了企业为应对量子计算带来的新型安全风险所需的准备时间。这些风险包括量子级网络攻击、敏感数据解密、数据完整性受损等,而所有这些风险都源于量子计算机运算速度和算力的提升。
在我们最新的LinkedIn线上小组讨论中,莱迪思的安全专家探讨了量子计算的影响、后量子加密(PQC)在促进网络弹性方面日益增长的必要性,以及莱迪思低功耗现场可编程门阵列(FPGA)在帮助客户在量子时代保护其系统安全方面的作用。
即将生效的法规要求
要了解采用PQC的紧迫性,企业必须首先了解将来决定未来安全系统设计的法规:
商用国家安全算法套件2.0(CNSA 2.0)
CNSA 2.0是美国国家安全局的...
Read more...
随着工业领域向实现工业4.0的目标不断迈进,市场对具备弹性连接、低功耗、高性能和强大安全性的系统需求与日俱增。
然而,实施数字化转型并非总是一帆风顺。企业必须在现有环境中集成这些先进系统,同时应对软件孤岛、互联网时代前的老旧设备以及根深蒂固的工作流程等挑战。它们需要能够在这些限制条件下有针对性地应用高性能软硬件的解决方案。
了解EtherCAT
EtherCAT(以太网控制自动化技术)是一种基于以太网的现场总线协议,旨在支持自动化技术中的硬实时和软实时需求。该协议能够在工业应用中实现控制器与传感器、电机等现场设备之间的无缝通信,具备高数据速率和低循环时间的特点。它通过一种主从式处理架构实现这一目标:控制器设备向各个节点发送标准化以太网帧,各节点仅处理并回传控制器专门分配给它们的数据。
EtherCAT支持一种“在线处理”机制,数据可在处理的同时传递至下一节点,而非按顺序逐个处理。这一特性提升了效率,并降低了各组件所需的处理能力——确保每个组件仅针对其负责的数据消耗必要的算力。总体而言,与其他工业以太网协议相比,EtherCAT运行...
Read more...
网络安全最佳实践可能随时发生变化。为了帮助我们的客户跟上这一瞬息万变的领域,莱迪思定期举办安全研讨会,组织安全和FPGA专家深入探讨通信、计算、工业、汽车和消费市场的最新安全趋势、法规和实施。我们的目标是提供安全领域相关的见解、真实的市场信号以及对今后发展的认识,这对于正在构建、部署或管理可信系统的开发者尤其重要。
在最新的安全研讨会上,莱迪思安全专家全面概述了CES、MWC、Embedded World和NVIDIA GTC等重大行业活动中出现的全球最新安全趋势。这些活动就如何采取灵活的方法满足信任、零信任架构、后量子加密(PQC)和网络弹性等领域的需求提供了独特的视角。
趋势 1:人工智能安全需求与功能
不出所料,人工智能(AI)仍是网络空间和展会上的热门话题,而用户之间日益增长的信任感则是这一切的核心。虽然人工智能模型可以提高商业环境中的效率和生产力,简化日常任务(例如驾驶),但它们也为恶意行为者提供了类似的优势。此外,人工智能越深入企业系统,攻击面就越大。
为了充分应对这一日益严峻的风险,业界需要从两个角度来处理人工智能安全问题:
将人工智能应用于安全领域:我们...
Read more...
在可编程逻辑器件领域,基于SRAM的FPGA经常被误解。这些FPGA具有极高的灵活性和可重新配置特性,是从消费电子到航空航天等各类应用的理想选择。此外,基于SRAM的FPGA还能带来高性能和低延迟,非常适合实时数据处理和高速通信等要求苛刻的任务。
一个常见的误解是,基于SRAM的FPGA会因启动时间较长而不堪负荷。通常的说法是,由于其配置数据存储在片外,特别是在加密和需要验证的情况下,将这些信息加载到FPGA的过程就成了瓶颈。然而,对于许多基于SRAM的现代FPGA来说,这种观点并不成立,莱迪思Avant™ FPGA平台就是最佳范例,它的独特创新打破了启动时间限制,启动时间比同类FPGA快10倍。
莱迪思Avant FPGA属于中端FPGA,其可编程结构采用SRAM技术,这意味着配置是易失的,必须在上电时加载。配置数据或位流通常存储在外部非易失性存储器中,如SPI闪存或MRAM。此外,为了增强安全性,Avant器件支持使用AES-256-GCM对位流进行加密,并通过ECDSA或RSA进行验证。配置文件加密的使用取决于管理秘钥的步骤。这种管理包括密钥的生成、程序对密钥的存储...
Read more...
嵌入式世界大会(Embedded World)是世界上最大的展会之一,莱迪思和我们的生态系统合作伙伴在此次展会上展示了基于莱迪思FPGA的最新重大创新成果,广泛应用于汽车、工业和安全网络边缘应用。如果您错过了这次展会,可以在本文中查看我们在2025年嵌入式世界大会上的精彩瞬间。
莱迪思荣获嵌入式计算设计(ECD)“最佳产品”奖
在今年的嵌入式世界大会上,莱迪思的Nexus™ 2小型FPGA平台赢得了享有盛誉的ECD最佳产品奖。与竞品相比,莱迪思Nexus 2在功耗和性能、互连和安全性方面都有显著的优势。该平台支持多个器件系列的快速开发,帮助开发人员以莱迪思Certus-N2通用FPGA为起点,打造创新产品,解决技术设计难题。
与创新的合作伙伴生态系统共同展示尖端的莱迪思FPGA解决方案
莱迪思与强大且不断发展的合作伙伴网络的众多成员合作,展示了超过25个前沿技术演示,包括自主移动机器人、传感器融合、网络边缘计算、工业互连、支持PQC的安全解决方案等方案的FPGA实现。其中包括了来自创新合作伙伴Agiliad、Arrow、Citrobits、Exo...
Read more...
开启新的FPGA设计是一趟令人兴奋而又充满挑战的旅程,对于初学者来说尤其如此。FPGA世界为创建复杂、高性能的数字系统提供了巨大的潜力,但同时也需要对各种设计原理和工具有扎实的了解。无论您是设计新手还是经验丰富的FPGA专家,有时你会发现可能会遇到一些不熟悉的情况,包括理解时序约束到管理多个时钟域,或者需要去了解最新的器件和软件功能。
在本文中,我们将分享一些有用的技巧,帮助您快速开始设计,避免常见的设计陷阱。通过掌握这些关键技巧,可以确保您在开发工业设备、医疗设备、智能家居设备、自动驾驶汽车和机器人应用时,更顺利、更高效的进行设计流程,最终成功实现FPGA设计。现在让我们来深入了解这些基本技巧,并探讨如何利用它们来提高FPGA设计和相关技能。
1. 掌握时序约束
时序约束对于指导布局和布线过程至关重要。它们可用于优先处理某些物理设计,如时序、功耗和面积使用。在实施以太网、PCIe或USB等通信协议以及电机控制和工业自动化应用等控制系统时,时序约束至关重要。通过设置精确的时序约束,可以确保复杂的RTL设计满足I/O输入输出的物理和接口要求。
时序约束不仅要满足设计的即时要求,还要确保长...
Read more...
网络边缘人工智能——即在边缘设备端部署AI模型进行本地化算法处理,而非依赖云端等集中式计算平台——已成为人工智能领域发展最快的方向之一,受到业界高度关注。据测算,2024年网络边缘AI市场规模约为210亿美元,预计到2034年将突破1430亿美元。这一增长态势表明各行业将持续加大基于AI的边缘系统研发投入。
网络边缘AI的应用前景广阔且充满创新机遇,涵盖自动驾驶汽车、智能家居设备、工业自动化机械等多个领域。但开发者在实践中需要应对硬件限制、功耗优化和处理复杂度等独特挑战。例如,设计人员必须确保嵌入式AI模型在保持紧凑体积的同时具备足够算力,能够直接在边缘设备端解析实时情境信息。这要求系统在延迟控制、带宽效率、运算精度和可持续性等性能指标上达到最优平衡,同时还要保障数据隐私安全并降低网络威胁风险。
网络边缘应用的演进正与情境智能的发展同步推进。情境智能旨在从数据所处的环境、关联关系及交互场景中理解其含义,这就催生了情境边缘AI。该技术通过在网络边缘设备端运行AI模型,使系统能够处理环境数据、持续学习并优化性能。例如,智能设备通过视觉、听觉等...
Read more...
数据几乎支撑着当今世界的方方面面,而生成、处理、共享或以其他方式处理的数据量也在逐年增加。据估计,全球90%的数据都是在过去两年中产生的,超过80%的组织预计将在2025年管理ZB级别的数据,仅在2024年就会产生了147 ZB数据。从这个角度看,如果一粒米是一个字节,那么一ZB的米就可以覆盖整个地球表面几米厚。
数据爆炸意味着它能提供更有价值的洞察力,但同时也增加了漏洞或攻击的可能性,并引发安全和数据合理使用的难题。因此,组织不仅要制定有效的管理策略,还要制定确保数据完整性的策略,尤其是用于开发模型或推动决策或创新的数据,这一点至关重要。
在这种情况下,数据溯源的概念——跟踪每个数据点从源头开始的移动和转换——已经从锦上添花的防御措施逐渐发展成为网络安全的关键组成部分。随着企业不断采用人工智能和机器学习技术,这一点变得尤为重要,因为只有底层的数据才是可信和可靠的。
数据完整性的坚实基础
数据溯源是防止数据篡改和设计可信、合规安全系统的关键。在高层面上,这一过程涉及将元数据与数据加密绑定,以创建每个节点完整历史的透明记录,从而确保其完整性...
Read more...