當(dāng)前位置:首頁 > 公眾號精選 > Linux閱碼場
[導(dǎo)讀]畢昇JDK82021年第一個重要版本8u282已在2021.3.30日發(fā)布,請參考?2021年畢昇JDK8、JDK11第一個重要發(fā)布來了!,其中KAEProvider作為新特性為用戶提供了一種利用鯤鵬硬件來進(jìn)行加解密的加密實(shí)現(xiàn),為了使用戶更好的理解其實(shí)現(xiàn)細(xì)節(jié)和使用該特性,本文對K...

畢昇 JDK8 2021 年第一個重要版本 8u282 已在 2021.3.30 日發(fā)布,請參考?2021 年畢昇 JDK8、JDK11 第一個重要發(fā)布來了!,其中 KAEProvider 作為新特性為用戶提供了一種利用鯤鵬硬件來進(jìn)行加解密的加密實(shí)現(xiàn),為了使用戶更好的理解其實(shí)現(xiàn)細(xì)節(jié)和使用該特性,本文對 KAEProvider 的實(shí)現(xiàn)原理和使用方法進(jìn)行說明。

前言

KAE(Kunpeng Accelerate Engine)加解密是鯤鵬處理器提供的硬件加速方案,可以顯著降低處理器消耗,提高處理器效率。此外,KAE 對應(yīng)用層屏蔽其內(nèi)部實(shí)現(xiàn)細(xì)節(jié),并通過 OpenSSL 標(biāo)準(zhǔn)接口向用戶提供[1]。但由于 OpenSSL 對外提供的是 C 接口,Java 用戶需要通過 JNI 的方式才能夠?qū)ζ溥M(jìn)行調(diào)用,使用不便。

JCA(Java Cryptography Architecture)是一套 Java 為用戶提供加解密實(shí)現(xiàn)的 API,開發(fā)者只需要實(shí)現(xiàn) JDK 中加解密相關(guān)的 SPI(Service Provider Interface)接口,并在自己的 CSP(Cryptographic Service Provider, 下文簡稱 Provider)中進(jìn)行注冊,即可讓用戶通過 JCA 接口使用到自己的加解密實(shí)現(xiàn)。

畢昇 JDK 基于 JCA 框架,為用戶提供使用 KAE 來進(jìn)行加解密的 KAEProvider,用戶只需要在 java.security 文件中進(jìn)行配置,或者簡單修改代碼即可使用 KAE 帶來的加速效果,使用方便。

原理

JCA 通過定義密碼學(xué)中的“引擎(engine)”為用戶提供密碼學(xué)服務(wù),例如消息摘要和加密等,用戶只需要使用引擎類提供的標(biāo)準(zhǔn) API,就能夠獲得特定的密碼服務(wù),而不用關(guān)心實(shí)現(xiàn)這些服務(wù)的算法[2]。與 KAEProvider 相關(guān)的引擎類主要有以下幾種:

引擎類說明
MessageDigest計算摘要信息,目前支持 MD5,SHA-256,SHA-384
Cipher進(jìn)行加解密運(yùn)算,目前支持 AES, RSA
Mac計算消息驗(yàn)證碼(MAC),目前支持 HmacMD5,HmacSHA1,HmacSHA224,HmacSHA256,HmacSHA384,HmacSHA512
KeyPairGenerator產(chǎn)生指定算法的公私鑰,目前支持 RSAKeyPairGenerator,后續(xù)版本將支持 DHKeyPairGenerator 和 ECKeyPairGenerator
Signature提供簽名和驗(yàn)證簽名功能,目前暫無實(shí)現(xiàn),后續(xù)版本將支持 RSAPSSSignature
KeyAgreement提供秘鑰協(xié)商功能,目前暫無實(shí)現(xiàn),后續(xù)版本將支持 DH 和 ECDH
引擎類提供的應(yīng)用程序接口由 SPI 實(shí)現(xiàn),對于每一個引擎類,都有一個 SPI 類來定義密碼服務(wù)提供者需要實(shí)現(xiàn)的接口,SPI 類的名字與相應(yīng)引擎類的名字相一致,并后跟 Spi,例如,MessageDigest 引擎類對應(yīng)的 SPI 類為 MessageDigestSpi.當(dāng)開發(fā)者需要提供自己的加解密實(shí)現(xiàn)時,只需要實(shí)現(xiàn)對應(yīng)的 SPI 類,并在 Provider 中進(jìn)行注冊即可。如下為消息摘要類的繼承關(guān)系圖:

如下為消息摘要類在 KAEProvider 中的注冊代碼:

public?class?KAEProvider?extends?Provider?{
?public?KAEProvider()?{
????????super("KAEProvider",?1.8d,?"KAE?provider");
????????...
????????putMessageDigest();
????}
????private?void?putMessageDigest()?{
????????put("MessageDigest.MD5",?"org.openeuler.security.openssl.KAEDigest$MD5");
????????put("MessageDigest.SHA-256",?"org.openeuler.security.openssl.KAEDigest$SHA256");
????????put("MessageDigest.SHA-384",?"org.openeuler.security.openssl.KAEDigest$SHA384");
????}
}
當(dāng)用戶通過引擎類 MessageDigest 使用摘要服務(wù)時,如通過MessageDigest.getInstance("SHA-256")獲取?message digest?對象時,JCA 會依次搜索注冊的?Provider,直到找到一種實(shí)現(xiàn)為止,大體過程如下[3]:

用戶可通過?java.security?文件指定各個 Provider 的優(yōu)先級,或者在代碼中通過Security.insertProviderAt(Provider, int)接口指定.也可以在獲取摘要對象時手動指定從哪個 Provider 中獲取,如MessageDigest.getInstance("SHA-256", new KAEProvider()),這種情況下,JCA 將優(yōu)先使用 KAEProvider 中的 SHA-256 實(shí)現(xiàn).

架構(gòu)

畢昇 JDK 基于 JCA 框架,提供了包括消息摘要、消息驗(yàn)證碼、加密等多種加密服務(wù)實(shí)現(xiàn),整體架構(gòu)圖如下:

  • JDK 層包括 Java 實(shí)現(xiàn)和 JNI 實(shí)現(xiàn),其中 Java 實(shí)現(xiàn)通過 JCA 的引擎類對外提供加密服務(wù)接口,JNI 則將 Java 接口轉(zhuǎn)換為 OpenSSL 對應(yīng)的實(shí)現(xiàn)接口。
  • OpenSSL 層作為中間層,向上提供 OpenSSL 接口,向下通過 OpenSSL 引擎機(jī)制調(diào)用 KAE 提供的驅(qū)動接口。
  • KAE 將 OpenSSL 中的接口轉(zhuǎn)換為芯片加速子系統(tǒng)提供的寄存器接口,進(jìn)而使用鯤鵬處理器提供的加速能力。

實(shí)現(xiàn)和使用介紹

畢昇 JDK 當(dāng)前版本包含如下 SPI 類的實(shí)現(xiàn):

SPI類實(shí)現(xiàn)類說明
MessageDigestSpiKAEDigest通過靜態(tài)內(nèi)部類的形式支持MD5, SHA-256, SHA-384算法
CipherSpiKAEAESCipher通過靜態(tài)內(nèi)部類的形式支持ECB、CBC、CTR加密模式
KAERSACipherSpi當(dāng)前支持512、1024、2048、3072、4096位的秘鑰大小
MACSpiKAEMac通過靜態(tài)內(nèi)部類的形式支持HmacMD5,HmacSHA1,HmacSHA224,HmacSHA256,HmacSHA384,HmacSHA512
KeyPairGeneratorSpiKAERSAKeyPairGenerator當(dāng)前支持生成512、1024、2048、3072、4096位的秘鑰
下面對這些實(shí)現(xiàn)類一一進(jìn)行詳解。

KAEDigest

實(shí)現(xiàn)

KAEDigest 是 MessageDigestSpi 的實(shí)現(xiàn)類,主要的實(shí)現(xiàn)方法有如下幾類:

  • update方法:主要用來提供需要進(jìn)行摘要運(yùn)算的數(shù)據(jù)
  • digest方法:用來獲取摘要的結(jié)果
當(dāng)用戶調(diào)用引擎類 MessageDigest 對象的 update 方法時,會調(diào)用到 KAEDigest 中的 update 方法,當(dāng)調(diào)用引擎類的 digest 方法時,則會調(diào)用到 KAEDigest 的 digest 方法。

使用介紹

可通過如下方式使用 KAEProvider 計算信息摘要:

import?java.security.*;
import?java.util.Arrays;
import?java.security.Security;
import?org.openeuler.security.openssl.KAEProvider;

public?class?Test?{
????public?static?void?main(String[]?args)?throws?NoSuchAlgorithmException?{
????????Security.insertProviderAt(new?KAEProvider(),?1);
????????String?algorithm?=?"MD5";?//?or?SHA-256,?SHA-384
????????MessageDigest?md?=?MessageDigest.getInstance(algorithm);
????????md.update("helloWorld".getBytes());
????????byte[]?res?=?md.digest();
????????System.out.println("res?=?"? ?Arrays.toString(res));
????}
}
使用java -Djava.security.debug=all Test運(yùn)行,可以得到 KAEProvider 計算 helloworld 的摘要結(jié)果:

KAEAESCipher

實(shí)現(xiàn)

KAEAESCipher 是 CipherSpi 的實(shí)現(xiàn)類,主要實(shí)現(xiàn)的方法有如下幾類:

  • init 方法:主要根據(jù)加密模式(加密或解密)和秘鑰初始化加密對象
  • update 方法:對數(shù)據(jù)進(jìn)行加密,該方法可以被多次調(diào)用
  • final 方法:對數(shù)據(jù)進(jìn)行加密,該方法經(jīng)常被用于獲取最后一組數(shù)據(jù)的加密結(jié)果。
  • wrap 和 unwrap:wrap 方法主要用來將指定的 key 封裝為字節(jié),方便進(jìn)行安全傳輸,unwrap 則是將已封裝的秘鑰解析為對應(yīng)的 key 對象
用戶需要加密數(shù)據(jù)時,與其他引擎類一樣,可以通過Cipher.getInstance(String transformation, Provider provider)方法獲取 cipher 對象,參數(shù) transformation 是一個包含加密算法名稱、加密模式和填充方式的字符串,如 AES/CTR/NoPadding, 當(dāng)不指定加密模式或者填充方式時,則使用 Provider 默認(rèn)提供的加密模式和填充方式,在 KAEProvider 中為 ECB 和 PKCS5Padding,即如下兩條聲明語句是等價的:

Cipher?a?=?Cipher.getInstance("AES",?new?KAEProvider());
Cipher?b?=?Cipher.getInstance("AES/ECB/PKCS5Padding",?new?KAEProvider())
當(dāng)用戶調(diào)用引擎類 Cipher 對象的 init 方法時,會調(diào)用到 KAEAESCipher 的 init 類方法,當(dāng)調(diào)用引擎類的 update 方法時,會調(diào)用到 KAEAESCipher 中的 update 方法,當(dāng)調(diào)用引擎類的 doFinal 方法時,則會調(diào)用到 KAECipher 的 final 類方法。

使用介紹

可通過如下方式使用 KAEProvider 的 AES 對數(shù)據(jù)進(jìn)行加解密:

import?java.security.*;
import?javax.crypto.*;
import?javax.crypto.spec.*;
import?java.util.*;
import?org.openeuler.security.openssl.KAEProvider;

public?class?Test?{
????public?static?void?main(String[]?args)?throws?Exception?{
????????Security.insertProviderAt(new?KAEProvider(),?1);
????????byte[]?keystring?=?"aesEncryptionKey".getBytes();??//?16?bytes
????????SecretKeySpec?ks?=?new?SecretKeySpec(keystring,?"AES");
//?or?AES/ECB/PKCS5Padding,?AES/ECB/NoPadding,AES/CBC/NoPadding,AES/CBC/PKCS5Padding
????????String?algorithm?=?"AES/CTR/NoPadding";
????????Cipher?encryptCipher?=?Cipher.getInstance(algorithm);
????????encryptCipher.init(Cipher.ENCRYPT_MODE,?ks);
????????byte[]?cipher1?=?encryptCipher.update("hello".getBytes());
????????byte[]?cipher2?=?encryptCipher.doFinal("world".getBytes());
????????byte[]?cipher?=?new?byte[cipher1.length? ?cipher2.length];
????????System.arraycopy(cipher1,?0,?cipher,?0,?cipher1.length);
????????System.arraycopy(cipher2,?0,?cipher,?cipher1.length,?cipher2.length);
????????System.out.println("plainText?=?"? ?"helloWorld");
????????System.out.println("cipherText?=?"? ?Arrays.toString(cipher));

????????Cipher?decryptCipher?=?Cipher.getInstance(algorithm);
????????decryptCipher.init(Cipher.DECRYPT_MODE,?ks,?encryptCipher.getParameters());
????????String?plainText?=?new?String(decryptCipher.doFinal(cipher));
????????System.out.println("decrypt?result?=?"? ?plainText);
????}
}
使用java -Djava.security.debug=all Test運(yùn)行,可以得到 KAEProvider 使用 AES 對 helloworld 進(jìn)行加密和解密的結(jié)果:

KAERSACipher

實(shí)現(xiàn)

KAERSACipher 也是 CipherSpi 的實(shí)現(xiàn)類,與 KAEAESCipher 類似,這里不再說明。

使用介紹

可通過如下方式使用 KAEProvider 的 RSA 對數(shù)據(jù)進(jìn)行加解密:

import?java.security.*;
import?java.util.Arrays;
import?javax.crypto.Cipher;
import?org.openeuler.security.openssl.KAEProvider;

public?class?Test?{
????public?static?void?main(String[]?args)?throws?Exception?{
????????Security.insertProviderAt(new?KAEProvider(),?1);
????????int?keyLength?=?512;?//?or?1024,2048,3072,4096
????????String?algorithm?=?"RSA";
????????KeyPairGenerator?kpg?=?KeyPairGenerator.getInstance("RSA");
????????kpg.initialize(keyLength);
????????KeyPair?keyPair?=?kpg.generateKeyPair();

????????Cipher?encryptCipher?=?Cipher.getInstance(algorithm);
????????encryptCipher.init(Cipher.ENCRYPT_MODE,?keyPair.getPublic());
????????byte[]?cipher1?=?encryptCipher.update("hello".getBytes());
????????byte[]?cipher2?=?encryptCipher.doFinal("world".getBytes());
????????byte[]?cipher?=?new?byte[cipher1.length? ?cipher2.length];
????????System.arraycopy(cipher1,?0,?cipher,?0,?cipher1.length);
????????System.arraycopy(cipher2,?0,?cipher,?cipher1.length,?cipher2.length);
????????System.out.println("plainText?=?"? ?"helloWorld");
????????System.out.println("cipherText?=?"? ?Arrays.toString(cipher));

????????Cipher?decryptCipher?=?Cipher.getInstance(algorithm);
????????decryptCipher.init(Cipher.DECRYPT_MODE,?keyPair.getPrivate());
????????String?plainText?=?new?String(decryptCipher.doFinal(cipher));
????????System.out.println("decrypt?result?=?"? ?plainText);
????}
}
使用java -Djava.security.debug=all Test運(yùn)行,可以得到 KAEProvider 使用 RSA 對 helloworld 進(jìn)行加密和解密的結(jié)果:

KAEMac

實(shí)現(xiàn)

KAEMac 是 MACSpi 的實(shí)現(xiàn)類,主要實(shí)現(xiàn)的方法有以下幾類:

  • init 方法:主要根據(jù) key 來初始化 Mac 對象,key 可以為實(shí)現(xiàn) javax.crypto.SecretKey 接口的任何秘鑰對象,既可以由 javax.crypto.KeyGenerator.generateKey 方法生成,也可以是 javax.crypto.KeyAgreement.generateSecret 方法秘鑰協(xié)商的結(jié)果
  • update 方法:提供 MAC 計算需要的數(shù)據(jù)
  • final 方法:用來獲取計算的結(jié)果
當(dāng)用戶調(diào)用引擎類 Mac 對象的 init 方法時,會調(diào)用到 KAEMac 的 init 類方法,當(dāng)調(diào)用引擎類的 update 方法時,會調(diào)用到 KAEMac 中的 update 方法,當(dāng)調(diào)用引擎類的 doFinal 方法時,則會調(diào)用到 KAEMac 的 final 類方法。

使用介紹

可通過如下方式使用 KAEProvider 來進(jìn)行 MAC 計算。

import?java.security.Security;
import?java.util.Arrays;
import?javax.crypto.*;
import?org.openeuler.security.openssl.KAEProvider;

public?class?Test?{
????public?static?void?main(String[]?args)?throws?Exception?{
????????Security.insertProviderAt(new?KAEProvider(),?1);
????????String?algorithm?=?"HmacMD5";?//?or?HmacSHA1,HmacSHA224,HmacSHA256,HmacSHA384,HmacSHA512
????????Mac?mac?=?Mac.getInstance(algorithm);
????????mac.init(KeyGenerator.getInstance(algorithm).generateKey());
????????mac.update("hello".getBytes());
????????byte[]?res?=?mac.doFinal("world".getBytes());
????????System.out.println("res?=?"? ?Arrays.toString(res));
????}
}
使用java -Djava.security.debug=all Test運(yùn)行,可以得到 KAEProvider 計算 helloworld 的 Mac 結(jié)果:

KAERSAKeyPairGenerator

實(shí)現(xiàn)

KAERSAKeyPairGenerator 是 KeyPairGeneratorSpi 的實(shí)現(xiàn)類,主要實(shí)現(xiàn)的方法有如下幾類:

  • init 方法:通過秘鑰大小來初始化 KeyPairGenerator 對象
  • generateKeyPair 方法:用來生成 RSA 需要的秘鑰對,秘鑰對中包含公鑰和私鑰
當(dāng)用戶獲取引擎類 KeyPairGenerator 對象傳入的算法參數(shù)為 RSA 時,調(diào)用引擎類的 initialize 方法,會調(diào)用到 KAERSAKeyPairGenerator 的 init 類方法,調(diào)用引擎類的 generateKeyPair 方法,則會調(diào)用到 KAERSAKeyPairGenerator 中的 generateKeyPair 類方法。

使用介紹

可通過如下方式使用 KAEProvider 生成 RSA 需要的秘鑰對。

import?java.security.*;
import?org.openeuler.security.openssl.KAEProvider;

public?class?Test?{
????public?static?void?main(String[]?args)?throws?Exception?{
????????Security.insertProviderAt(new?KAEProvider(),?1);
????????String?algorithm?=?"RSA";
????????int?keySize?=?512;?//?or?512,1024,2048,3072,4096
????????KeyPairGenerator?keyPairGenerator?=?KeyPairGenerator.getInstance(algorithm);
????????keyPairGenerator.initialize(keySize);
????????KeyPair?keyPair?=?keyPairGenerator.generateKeyPair();
????????System.out.println("publicKey?=?"? ?keyPair.getPublic());
????????System.out.println("privateKey?=?"? ?keyPair.getPrivate());
????}
}
使用java -Djava.security.debug=all Test運(yùn)行,可以得到 KAEProvider 生成的 RSA 秘鑰對結(jié)果:

性能測試

KAEProvider 相關(guān)的 JMH 測試用例已放入 openeuler 社區(qū)[4],用戶可以下載進(jìn)行測試,由于自帶用例包含了多種算法、多種秘鑰長度的測試,執(zhí)行起來會需要較長的時間,用戶在使用時可以對其進(jìn)行簡單修改。對于 KAE 不支持的算法,將會采用 OpenSSL 來進(jìn)行加解密。下面在 Kunpeng 920 的機(jī)器上進(jìn)行測試:

測試環(huán)境:

  • CPU: Kunpeng 920
  • OS: openenuler 20.03
  • KAE: v1.3.10 ,下載鏈接見[5]
  • JDK: 畢昇 JDK 1.8.0_282
測試步驟:

  • 創(chuàng)建 jmh 的 maven 項(xiàng)目
mvn?archetype:generate?-DinteractiveMode=false?-DarchetypeGroupId=org.openjdk.jmh?-DarchetypeArtifactId=jmh-java-benchmark-archetype?-DgroupId=org.openeuler.bench.security.openssl?-DartifactId=kae-benchmark?-Dversion=1.0
  • 刪除項(xiàng)目中自帶的測試用例,并將 KAEProvider 的 JMH 用例拷貝至項(xiàng)目目錄
rm?-rf?kae-benchmark/src/main/java/org/openeuler/bench/security/openssl/MyBenchmark.java
cp?BenchmarkBase.java?RSACipherBenchmark.java?RSAKeyPairGeneratorBenchmark.java?DigestBenchmark.java?HMacBenchmark.java?AESBenchmark.java?kae-benchmark/src/main/java/org/openeuler/bench/security/openssl/
  • 進(jìn)入 maven 項(xiàng)目進(jìn)行編譯和打包
mvn?install
  • 對 RSA 加解密進(jìn)行測試:?java -jar target/benchmarks.jar RSACipherBenchmark

圖中第 1、3、 5 等單數(shù)行為 JDK 默認(rèn) Provider 每秒可完成加解密的次數(shù)(Score 列),第 2、4、6 等雙數(shù)行為 KAEProvider 每秒可完成加解密的次數(shù)。可以看到,相比 JDK 默認(rèn)的 Provider,KAEProvider 的解密操作平均提升 400%左右,加密操作平均提升 150%左右。
  • 對 RSA 秘鑰生成進(jìn)行測試:java -jar target/benchmarks.jar RSAKeyPairGenerator

圖中第 1、3 行為 JDK 默認(rèn) Provider 每秒可以生成秘鑰對的次數(shù)(Score 列),第 2、4 行為 KAEProvider 每秒可生成秘鑰對的次數(shù)。可以看到,相比 JDK 默認(rèn)的 Provider,KAEProvider 生成 RSA 秘鑰對的效率平均提升 40%.

參考

  1. 鯤鵬加速引擎介紹:https://support.huaweicloud.com/devg-kunpengaccel/kunpengaccel_16_0002.html
  2. 深入java2平臺安全--體系架構(gòu)api設(shè)計和實(shí)現(xiàn)(第二版):https://book.douban.com/subject/1182592/
  3. java cryptography architecture (jca) reference guide:https://docs.oracle.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec.html
  4. kaeprovider benchmark:https://gitee.com/openeuler/bishengjdk-8/blob/master/jdk/test/micro/org/openeuler/bench/security/openssl/
  5. kae下載鏈接:https://github.com/kunpengcompute/KAE/releases

交流群:

歡迎加入 Compiler SIG 交流群,一起交流編譯器、虛擬機(jī)技術(shù)?;蛱砑游⑿牛簆engchenghan99,回復(fù)"加群",進(jìn)入 Compiler SIG 交流群。


penEuler 社區(qū)官方賬號,最具活力的開源社區(qū)。" data-from="0">

本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點(diǎn),本站亦不保證或承諾內(nèi)容真實(shí)性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫?dú)角獸公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運(yùn)行,同時企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險,如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機(jī) 衛(wèi)星通信

要點(diǎn): 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實(shí)提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅(jiān)持高質(zhì)量發(fā)展策略,塑強(qiáng)核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運(yùn)營商 數(shù)字經(jīng)濟(jì)

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(shù)(集團(tuán))股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉