發表文章

目前顯示的是 5月, 2025的文章

NVLink技術 vs UALink

NVLink : Navid+聯發科 UA:Intel+AMD  黃仁勳Computex演講拋震撼彈:開放NVLink技術 「如果你擁有自家設計的CPU或ASIC,現在你可以透過NVLink介面與Nvidia生態系整合⋯⋯。我們不再是非此即彼的選擇,而是能攜手合作,共同打造一台規模龐大的AI超級電腦。」黃仁勳說。 他宣布,推出的NVLink Fusion平台,讓客戶的客製化晶片也能採用NVLink技術,與輝達晶片相容和串聯。 事實上,輝達能在AI領域稱霸,主要有3大護城河: GPU晶片技術 、 CUDA軟體平台 ,以及 NV Link傳輸技術 。這完整且封閉的生態系,成為輝達地位屹立不搖的關鍵。 其中, NVLink扮演晶片傳輸的重要角色。簡單想像,它就像是能夠把伺服器機櫃裡的100多顆晶片,彼此互相串連,形成一整顆算力超強的大晶片,讓運算速度更快、算力更強。 但 過去,NVLink一直只能「綁定」輝達GPU使用,客戶無法根據自身需求客製化晶片。如今推出NVLink Fusion,能讓客戶們將NVLink技術融入到自家晶片裡,比如高通的CPU、Google的TPU等客製化晶片,都可以透過NVLink,跟輝達的GPU相互串聯 。 輝達開放護城河,背後有何商業盤算? 從未開放這個獨門技術的輝達,為什麼現在卻大開城牆,讓對手陣營也能用這項技術? _ 第一個盤算是,Google、亞馬遜、微軟等輝達客戶,正陸續開發自己的客製化晶片,希望減少對輝達的依賴。 根據摩根士丹利報告指出,AI ASIC市場規模將從2024年的120億美元(約台幣3618億元),成長至2027年的300億美元(約台幣9046億元),年複合成長率達34%。可以看出市場對客製化晶片高漲的需求。 若客戶改用ASIC,輝達可能做不到他們這筆生意,現在,開放NVLink的矽智財(IP),輝達至少還能賺到授權費。 再來, NV Link就像一座橋,讓客製化晶片跟輝達的晶片能相容、串聯。若之後客戶變心,認為採用輝達晶片更划算,或甚至想再直接添購整櫃的輝達伺服器,一樣可以無痛回歸輝達生態系。對輝達來說,開放技術也是為日後留一線 。 _ 最高明的生意策略:看清時勢、爭取最多利益 此次輝達公布的合作夥伴,包含聯發科、世芯、邁威爾(Marvell)、高通、Astera Labs等8家廠商。 不過,有ASIC廠商認為,...

Die wafer - 晶粒晶圓 & HBM

 Die wafer 指的是 晶圓 (wafer ) 經過半導體製程後,上面形成許多 獨立的積體電路單元 ,這些單元就被稱為 晶粒 (die )。因此,die wafer 可以理解為帶有許多晶粒的晶圓。 更詳細地說:  * 晶圓 (Wafer): 是一片薄圓形的半導體材料(通常是矽),作為製造積體電路的基板。  * 晶粒 (Die): 在晶圓上透過光刻、蝕刻、沉積等複雜的半導體製程所製作出來的一個個獨立的功能電路單元,例如一個微處理器、一個記憶體晶片等等。 你可以將 die wafer 想像成一片上面印滿許多相同圖案的餅乾麵團。  * 晶圓 (wafer) 就像是整片的餅乾麵團。  * 晶粒 (die) 就像是麵團上一個個成形的餅乾圖案。 在後續的製程中,die wafer 會被切割 (dicing) 成一個個獨立的晶粒 (die),然後再經過封裝 (packaging) 成為我們最終看到的積體電路 (integrated circuit, IC) 或晶片 (chip)。 因此,當提到 "die wafer" 時,通常指的是製程完成、尚未切割的晶圓,上面已經包含了許多功能完整的晶粒。 HBM: high speed memory HBM 是 High Bandwidth Memory 的縮寫,中文稱為「高頻寬記憶體」。它是一種高效能的電腦記憶體介面,主要用於需要極高記憶體頻寬的應用,例如:  * 高階顯示卡(GPU): 為遊戲、專業繪圖和 AI 運算提供所需的龐大記憶體頻寬。  * 高效能運算(HPC): 應用於科學研究、氣象預報、金融建模等需要大量資料處理的領域。  * 人工智慧(AI)加速器: 支援機器學習和深度學習等需要快速存取大量資料的應用。  * 網路設備: 用於高速網路交換器和路由器,以處理龐大的網路流量。  * 部分 CPU: 作為處理器內的快取記憶體或封裝內的 RAM,以提升資料存取速度。  * FPGA(現場可程式化邏輯閘陣列): 提供可配置的硬體加速能力。  * 超級電腦: 滿足頂尖運算所需的極致記憶體效能。 HBM 的主要特點:  * 高頻寬: 透過 3D 堆疊多個 DRAM 晶片,並使用矽穿孔(Through-Sil...

IOT: 物聯網

 您好!IoT (Internet of Things,物聯網) 指的是透過網路連接並交換資料的實體設備、車輛、建築物和其他物品的網路。這些「物體」內嵌了感測器、軟體和其他技術,使其能夠收集和傳輸數據 ,而無需人為干預。 簡單來說,物聯網就是讓我們的日常物品變得「智慧化」並能互相溝通,從而實現更便捷、高效、智能化的生活和工作。 物聯網的核心概念包含以下幾個要素:  * 物體 (Things): 指的是各種各樣的實體設備,例如家電用品(智慧冰箱、智慧音響)、穿戴式裝置(智慧手錶、健康追蹤器)、工業設備(感測器、機器人)、交通工具(聯網汽車)、建築物(智慧照明、智慧安防)等等。  * 感測器 (Sensors): 這些設備內建的感測器可以收集周圍環境或自身的數據,例如溫度、濕度、光線、位置、運動、壓力等等。  * 網路連接 (Network Connectivity): 收集到的數據需要透過網路傳輸到雲端平台或其他設備進行分析和處理。連接方式可以是 Wi-Fi、藍牙、蜂巢式網路、乙太網路、Zigbee、Z-Wave 等等。  * 數據分析 (Data Analytics): 收集到的海量數據經過分析和處理,可以提取有用的資訊、洞察和模式,從而做出更智能的決策或觸發相應的動作。  * 雲端平台 (Cloud Platform): 許多物聯網應用依賴雲端平台來儲存、管理和分析數據,並提供各種應用服務。  * 應用程式 (Applications): 透過開發各種應用程式,使用者或系統可以與物聯網設備互動,控制它們的功能,並利用它們提供的數據。 物聯網的應用非常廣泛,涵蓋了許多領域:  * 智慧家庭 (Smart Home): 例如智慧照明、智慧家電、智慧安防系統,可以提高便利性、舒適性和能源效率。  * 智慧城市 (Smart City): 例如智慧交通管理、智慧能源管理、智慧公共安全監控,可以提升城市運營效率和居民生活品質。  * 工業物聯網 (IIoT, Industrial Internet of Things): 例如生產線監控、設備故障預測、供應鏈管理,可以提高生產效率、降低成本。  * 智慧農業 (Smart Agriculture): 例如精準灌溉、環境...

網路攻擊手法

 1》零日攻擊(zero day attack): 零時差攻擊 您好!「 零日攻擊」(Zero-day attack)是一種網路攻擊,它利用軟體、硬體或韌體中尚未被供應商發現或修補的安全漏洞。 之所以稱為「零日」,是因為軟體或設備的供應商在攻擊發生時,對這個漏洞沒有任何預先的知識或「零天」的時間來修復它。 以下是關於零日攻擊的一些關鍵點: 核心概念:  * 零日漏洞(Zero-day vulnerability): 這是指軟體、硬體或韌體中存在一個安全缺陷,但供應商並不知情,因此沒有可用的修補程式。這個漏洞可能從產品發布之初就存在,並潛伏多年直到被發現。  * 零日漏洞利用(Zero-day exploit): 駭客發現零日漏洞後,會開發出特定的方法或程式碼來利用這個漏洞,以達到入侵系統、竊取資料、植入惡意軟體或進行其他惡意活動的目的。  * 零日攻擊(Zero-day attack): 當駭客使用零日漏洞利用來攻擊目標系統或網路時,就稱為零日攻擊。由於供應商對漏洞一無所知,因此在攻擊發生時,受害者往往沒有任何防禦措施。 零日攻擊的特性:  * 難以預防: 由於漏洞是未知的,傳統的安全防護措施(如基於簽章的防毒軟體)通常無法偵測和阻止零日攻擊。  * 高危險性: 零日攻擊通常可以繞過現有的安全機制,對目標系統造成嚴重的損害。  * 價值高昂: 由於其稀有性和有效性,零日漏洞和相關的漏洞利用在地下市場上通常具有很高的價值。一些政府或高階駭客組織會購買或開發零日漏洞,用於有針對性的攻擊。  * 目標廣泛: 零日攻擊的目標可以是個人使用者、企業、政府機構甚至是關鍵基礎設施。 常見的零日攻擊手法:  * 魚叉式網路釣魚(Spear Phishing): 針對特定目標發送精心設計的惡意郵件,誘騙受害者點擊惡意連結或開啟惡意附件,從而觸發零日漏洞利用。  * 惡意廣告(Malvertising): 在合法的網站上投放包含零日漏洞利用的惡意廣告,當使用者瀏覽這些網站時,可能會在不知不覺中受到攻擊。  * 網站滲透: 駭客入侵網站並植入惡意程式碼,利用瀏覽器的零日漏洞攻擊訪客。  * 供應鏈攻擊: 攻擊者入侵軟體或硬體的供應商,並在產品中植入惡意程式碼,這些程式碼可...

ISO27014- 資訊安全-評估、指導、

ISO:27000 資安國際標準參考 EDMA: Evalue,Direct,Monitor 資安如何呈現績效? 風險地圖: 資源投入  好的!ISO/IEC 27014 是關於資訊安全治理 (Governance of Information Security) 的國際標準。它的主要目的是提供組織在評估、指導、監控和溝通組織內資訊安全相關流程的概念、目標和過程的指南。 簡單來說,ISO 27014 著重於組織如何建立和維持一個有效的資訊安全治理框架,確保資訊安全策略與組織的目標一致,並能有效地管理資訊安全風險。 以下是 ISO 27014 的主要內容和核心概念: 核心原則 (Principles of Information Security Governance): ISO 27014 強調了資訊安全治理的六大原則:  * 建立全組織資訊安全 (Establish organization-wide information security): 資訊安全應該是整個組織的責任,而不僅僅是 IT 部門的職責。  * 採用基於風險的方法 (Adopt a risk-based approach): 資訊安全決策應該基於對組織資訊資產和相關風險的評估。  * 設定投資決策的方向 (Direct investment decisions): 資訊安全投資應該與組織的業務目標和風險管理策略相一致。  * 確保符合內部和外部要求 (Ensure conformance with internal and external requirements): 組織需要遵守相關的法律法規、合約義務和內部政策。  * 促進積極的資訊安全環境 (Promote a positive information security environment): 組織應該建立一種重視資訊安全的文化,提高員工的資訊安全意識。  * 監控並評估資訊安全績效 (Review information security performance in relation to business outcomes): 組織需要建立機制來監控和評估資訊安全措施的有效性,並根據業務成果進行調整。 核心流程 (Processes of Informatio...

資訊安全 - 個人電腦

 您好!保護您的個人 Windows 電腦免受駭客攻擊是一個持續性的過程,需要您採取多方面的措施。以下是一些重要的建議,您可以逐步實施: 1. 保持 Windows 和應用程式更新:  * 啟用 Windows 自動更新: 這是最基本也是最重要的步驟。微軟會定期發布安全更新,修補系統漏洞,駭客經常利用這些漏洞入侵。    * 前往「 設定」>「更新與安全性」>「Windows Update」,確保自動更新已開啟。  * 更新其他常用軟體: 包括您的瀏覽器(Chrome、Firefox、Edge 等)、Office 套件、Adobe Reader、Java、Flash 等。這些軟體也可能存在安全漏洞。    * 許多軟體都有內建的更新機制,請定期檢查並更新。  * 移除不再使用的軟體: 不再使用的軟體不僅佔用資源,也可能成為安全漏洞的入口。 2. 安裝並維護可靠的防毒軟體和防火牆:  * 安裝信譽良好的防毒軟體: 例如 Windows Defender(內建)、Norton、McAfee、Bitdefender 等。選擇一款適合您需求的防毒軟體,並確保其始終處於啟用狀態且病毒定義庫保持最新。  * 啟用 Windows 防火牆: Windows 內建的防火牆可以幫助阻止未經授權的連線嘗試。    * 前往「控制台」>「系統及安全性」>「Windows Defender 防火牆」,確保防火牆已開啟。  * 考慮額外的安全軟體: 例如反惡意軟體工具(Malwarebytes)可以提供額外的保護層。 3. 謹慎處理網路活動:  * 警惕可疑的電子郵件和連結: 不要點擊來自不明寄件人的郵件、附件或連結。駭客經常使用釣魚郵件來竊取您的個人資訊或散播惡意軟體。    * 注意郵件中的錯別字、語法錯誤和不尋常的請求。    * 在點擊連結前,將滑鼠懸停在連結上查看其真實網址。  * 避免造訪不安全的網站: 注意網址是否以 "https://" 開頭,並且瀏覽器是否有顯示安全鎖圖示。  * 謹慎下載檔案: 只從官方或信任的來源下載軟體和檔案。  * 使用...