深圳市哲瀚電子科技有限公司聯系人:陳小姐 手機13714441972 電話:0755-83259945QQ:3012323310
代理銷售華潤矽威系列產品:PT4115 PT4119PT4515PT4211 PT4230 PT4238 PT4516 PT4211PT4121PT4110 PT4205 PT4240A等更多產品,歡迎來電咨詢0755-83224649陳小姐。
PT4516是一款高精度線性LED驅動芯片,采用單段式架構,沒有EMI的問題。無電感以及變壓器,結構簡單,成本低。
PT4516采用專利的電流控制與補償技術,電流精度3%以內,可由外不電阻設定,峰值電流60MA;可多芯片并聯使用增加電 流輸出能力。過溫自動降低電流,過溫保護功能。
特點:
外圍電路簡單,無需磁性元件
雙通道線性恒流驅動
支持可控硅調光
內部集成高壓啟動電路
LED輸出電流可調,支持最大峰值電流60mA
支持多芯片并聯以增加電流輸出能力
應用:LED球泡燈,射燈,燈絲燈以及其他緊湊LED照明產品
1月18日消息,彭博社撰文描述了發現英特爾芯片漏洞的第一人雅恩?霍恩的背后故事。
2013年,十幾歲的雅恩?霍恩(Jann Horn)參加了由德國總理安格拉?默克爾主持的招待會。這是在一場德國政府舉辦的比賽中,他和64名年輕的德國人表現突出。這場比賽旨在鼓勵學生參與科學研究。此后霍恩確實投身到了科技領域中。
去年夏天,22歲的霍恩已成為谷歌的網絡安全研究員,他是公布英特爾芯片漏洞的第一人。這是迄今發現的最嚴重的硬件錯誤。目前,科技業仍困于這些漏洞帶來的打擊,未來處理器的設計將發生改變。上周蘇黎世舉辦的一場業內會議中,他獲得了熱情的接待,與會者熱切地向他提了許多問題,由此可以看出,他已一夜成名,雖然他并不愿意如此光環加身。
媒體通過采訪霍恩以及熟知他的一些人發現,是他的堅韌信念讓他意外地發現了潛伏了十多年未被覺察的漏洞。由于這些漏洞,大多數個人電腦、互聯網服務器和智能手機都面臨被侵入的風險。
霍恩公開自己的發現后數月,其它研究者才發現這些安全漏洞,而且他們對霍恩的“孤軍作戰”倍感吃驚。奧地利格拉茨技術大學的丹尼爾?格魯斯(Daniel Gruss)表示,“我們擁有數個團隊,我們清楚該從哪里開始。而他是從零起步。”格魯斯所在的團隊后來也發現了Meltdown和Spectre這些漏洞。
霍恩的本意并非發現芯片中的重大缺陷。去年4月底,他開始閱讀英特爾處理器多達數千頁的指南手冊。他編寫了一種數字運算編碼。當時他只想確認電腦硬件能夠處理這種編碼。
他是谷歌互聯網安全項目Project Zero的一員,該項目旨在尋找會被黑客伺機利用的零日漏洞。
因此他開始研究芯片如何處理推測執行(speculative execution)。這是一種加速技術:處理器嘗試推測將需要哪一部分代碼以執行下一步任務,并提前實現這些操作以及獲取所需數據。霍恩稱,英特爾的指南手冊寫道,如果處理器推測錯誤,上述數據仍會存儲在芯片的內存中,這樣就有可能被精明的黑客竊取。
在回復彭博社的一封郵件中,“此時我意識到,我們現在使用的編碼模式存在泄漏機密數據的風險。至少在理論上,這影響的不僅僅是編碼片段。”
此后,經過深入調查,他最終發現了漏洞。不過,這其中的“過程是漸進的”。霍恩稱,當時他知道其他團隊(包括拉茨技術大學的團隊)在研究:處理器獲取信息在時間上的細微差別如何幫助黑客發現信息的存儲位置。
他同另一名年輕的谷歌研究員菲力克斯?威廉(Felix Wilhelm)討論了這個問題。威廉則提及了他和其它人曾做過的類似研究。這讓霍恩迎來了“驚喜時刻”。威廉等人此前測試的技術經“轉化”可用來迫使處理器運行通常不會發生的新型推測執行。這會誘導芯片獲得某些可能被黑客訪問的特定數據。
偶然發現了這些攻擊芯片的途徑后,他咨詢了谷歌一名較年長的員工羅伯特?斯維基(Robert Swiecki)。霍恩曾向斯維基借電腦來測試自己的一些想法。去年6月1日,霍恩按照斯維基的建議,把發現漏洞的事告知英特爾、AMD等公司。
霍恩高中時期的電腦科學老師沃爾夫岡?賴因費爾特(Wolfgang Reinfeldt)對他的成功并不感到吃驚,“就我的經歷而言,他一直擁有杰出的天分。”霍恩曾發現學校電腦網絡的安全問題,賴因費爾特承認對此他感到十分驚喜。
少年時,霍恩的數學和物理成績優異。在讓他最終得到德國總理接見的那場比賽中,他和朋友設計一種控制雙擺移動的方法。為了解決這個著名的數學難題,兩人編寫了一個軟件,他利用傳感器來預測雙擺的移動,再使用磁鐵來修正任何意料或預期之外的移動。雖然在比賽中,他們的名次是第五名,不過這是對他的實力的早期展現。
2014年,首先發現霍恩才華的是柏林網絡安全咨詢公司Cure53的創始人馬里奧?海德里希(Mario Heiderich)。當時霍恩還不到20歲,卻發布了一些有趣的推文探討如何規避一項重要的安全保護功能,該功能被設計來阻止惡意編碼感染用戶電腦。Cure53公司也在研究類似方法,因此海德里希聯系上了霍恩,不久以后,他就邀請霍恩加入Cure53。
海德里希很快發現霍恩仍是波鴻魯爾大學的一名本科生,不過他已經開始從事博士后方面的研究了。最終,海德里希成為霍恩本科論文的指導者,而霍恩簽了合同進入Cure53。
2016年,網絡安全專家布賴恩特?扎德甘(Bryant Zadegan)和瑞安?萊斯特(Ryan Lester)提交了一份專利申請,其中包含霍恩的名字。他們是安全通訊初創公司Cyph的主管。通過Cure53,扎德甘請求霍恩對Cyph公司的服務進行審核以尋找潛在漏洞。霍恩的審核結果最終成為這份專利的部分內容,因此扎德甘認為霍恩應被列為專利發明者。他們發明的工具能夠確保哪怕Cyph的主服務器被攻擊,個人用戶的數據仍不會被泄漏。
扎德甘表示,“霍恩能夠找到某種有關電腦如何運作的有趣模式,‘這里有點奇怪’,他就會把奇怪之處找出來。這就是他的大腦的魔力。如果哪里有點不對勁,他就會進一步深挖,最終找出解決方法。”
不久以后,Cure53的員工開始談論所謂的“霍恩效應”——年輕黑客不斷發起極富創意的入侵方式。海德里希表示,發現Meltdown和Spectre只是體現霍恩才華的兩個例子。“這不是一時的幸運,而是他一直在做的事。”
在Cure53工作了兩年并完成了本科學業后,谷歌聘請了霍恩加入Project Zero團隊。當霍恩請海德里希為他寫一份工作推薦信時,海德里希真是苦樂參半。他說,“谷歌是他的夢想,我們并沒有阻止他去谷歌。不過讓他離開真的很痛苦。”
霍恩現在出名了,至少在網絡安全領域是如此。1月11日在蘇黎世的一場會議中,觀眾席坐滿了人。他向大家公開自己對Spectre和Meltdown的發現,并獲得了同行的大力贊賞。
他還稚氣未脫,棕色頭發有點凌亂,膚色蒼白,體格瘦削。他的英文帶著一點德國口音。他告訴觀眾,在通知英特爾以后的數月,英特爾都未與他聯系。直到12月初,英特爾才與他電話聯系,表示其它安全研究員也發現了類似漏洞。不過谷歌發言人艾倫?斯泰因(Aaron Stein)的說法不太一樣,“在霍恩告知英特爾之后,他和Project Zero經常與英特爾聯絡。”
當一名研究員問及另一種可能引發攻擊的處理器設計。霍恩微笑道,“我也懷疑這一點,不過還未展開研究。”
公司:深圳市哲瀚電子科技有限公司
聯系人:陳小姐
手機:13714441972
電話:0755-82549527/83259945/13714441972
傳真:0755-83259945
地址:廣東省深圳市福田區中航路都會軒1213