国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

區塊鏈交易隱私如何保證?華為零知識證明技術實戰解析

科技怪授 ? 來源:科技怪授 ? 作者:科技怪授 ? 2022-10-13 09:15 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

什么是零知識證明?

證明者在不泄露任何有效知識的情況下,驗證者可以驗證某個論斷是正確的。圖1給出一個有趣的例子,Alice把自己的簽名的信封放到一個保險箱中,Bob說他知道這個保險箱的密碼,Alice讓Bob證明給她看。Bob打開保險箱,把信封拿出來給Alice。Alice驗證信封上的簽名,確認了Bob確實知道這個密碼。這個例子就是Bob沒有告訴Alice密碼卻證明自己知道密碼的的過程很好的解釋了零知識證明的概念?;诜菍ΨQ加密和數字簽名的證書認證過程,其實也是一個零知識證明的過程,驗證者并不需要知曉CA證書,就可以驗證對方是由CA簽發的下一級證書。零知識證明技術不管應用于金融還是其他領域,都可以對隱私保護,性能提升,或者安全性等場景帶來很多幫助。下面,主要從隱私維度來分享華為零知識證明相關技術。

image.png

圖1 零知識證明

零知識證明應用于同態加密保護交易隱私,使能金融業務

目前金融轉賬交易場景中對于隱私保護已經越來越重視,隱私也成為區塊鏈急需解決的一個重要問題。那基于如下問題, AB轉賬10元,需要區塊鏈節點記賬,但是不想讓區塊鏈節點知道交易金額以及最新余額,也是金融場景中一個非常常見的問題。

image.pngimage.png

圖2同態加密

基于這種場景如何解決區塊鏈技術應用于金融的隱私和可用性?華為目前引入同態加密(解決隱私問題)。同態加密(英語:Homomorphic encryption)是一種加密形式,它允許人們對密文進行特定形式的代數運算得到仍然是加密的結果,將其解密所得到的結果與對明文進行同樣的運算結果一樣。換言之,這項技術令人們可以在加密的數據中進行諸如檢索、比較等操作,得出正確的結果,而在整個處理過程中無需對數據進行解密。在此基礎上創新式提出了 同態加密范圍證明 (一種針對數字的零知識證明技術,在不泄露具體數字值的情況下,獲得數字的范圍,從而驗證數字所代表的交易的有效性)。

基于集成到區塊鏈系統中的同態加密庫以及修改同態加密庫實現的零知識證明能力實現了隱私轉賬的能力,一個密文和另一個密文相加或相乘實現轉賬中的密文交易,零知識證明在整個的計算過程中不暴露任一方的信息證明對方可以完成轉賬這一流程,在不泄露具體數字的情況下得到數字的范圍。從而驗證數字所代表交易的有效性。

使用同態加密庫的app端sample代碼示例

下面我們看一下零知識證明在代碼中是如何應用的,Demo代碼使用地址:https://support.huaweicloud.com/devg-bcs/bcs_devg_0020.html。下面講解的代碼都可以在上面的地址中下載全量代碼查看。

func** transaction() error **{

** addrA := **calcAddr( userdata . PubKey )

** setup := **& sdk_client . BaseSetupImpl {

** ** ConfigFile :** conf**,

** ** ChannelID :** channelid**,

** ** OrgID :** orgid**,

** ** ConnectEventHub :** **false,

** ** ChainCodeID :** idchaincode**,

** **}

** if err := setup**.Initialize();** err != nil **{

** ** fmt .Println("fail to init sdk: ",** err**.Error())

** ** return** errors**.New("fail to init sdk: "** + err**.Error())

** **}

** setup**.ChainCodeID = txchaincode

** transRec := sdk_client**. TransRecord {}

** resps, err := sdk_client**.Query( setup ,** "QueryBalance", **[][]byte{[]byte( addrA )})

** if err != nil **{

** ** fmt .Println("Fail to query balance of sender: ",** err**.Error())

** ** return** err**

** **}

** err = json**.Unmarshal( resps [0]. ProposalResponse .GetResponse(). Payload ,** **& transRec )

** if err != nil **{

** ** fmt .Println("fail to unmarshal balance result: ",** err**.Error())

** ** return** err**

** **}

** var pubKeyB **string

** **setup.ChainCodeID = idchaincode

** resps, err = sdk_client**.Query( setup ,** "QueryPubkey", **[][]byte{[]byte( addrB )})

** if err != nil **{

** ** fmt .Println("Fail to query pubkey of receiver: ",** err**.Error())

** ** return** errors**.New("Fail to query pubkey of receiver: "** + err**.Error())

** **}

** pubKeyB = **string( resps [0]. ProposalResponse .GetResponse(). Payload )

** **fmt.Println("Get B's ID successfully")

** cipherBalanceAKeyA := transRec**.Balance

** txInfoSer, err := pswapi_sdk**.PrepareTxInfo( cipherBalanceAKeyA ,** tx**,** userdata**. PubKey ,** pubKeyB**,** userdata**. PriKey ,** propwd**)

** if err != nil **{

** ** fmt .Println("fail to prepare tx info: ",** err**.Error())

** ** return** errors**.New("fail to prepare tx info: "** + err**.Error())

** **}

** **setup.ChainCodeID = txchaincode

** _, err = sdk_client**.Invoke( setup ,** "Transfer", [][]byte{[]byte( addrA ), []byte( addrB ), **[]byte( txInfoSer )})

** if err != nil **{

** ** fmt .Println("Invoke Transfer error for user: ",** addrA**,** err**.Error())

** ** return** errors**.New("Invoke Transfer error for user: "** + addrA + err**.Error())

** **}

** return **nil}

圖3同態加密業務代碼

圖3是同態加密的實現業務代碼,首先寫一個transaction的方法,返回值是error。第一步需要進行初始化獲取sdk_client對象也就是setup變量。然后通過sdk_client.Querry方法基于key“QueryBalance“查詢賬戶A的加密余額,同樣的方法基于key "QueryPubkey"拿到b的公鑰。第二步PrepareTxInfo方法構建A向B的轉賬信息,最后一步通過invoke調用完成A到B的轉賬的過程。

func** ( t *** TransChaincodeDemo ) transfer( stub shim . ChaincodeStubInterface , args [] string ) pb** .**Response **{

** AddrA := args**[0]

** AddrB := args**[1]

** txInfo := args**[2]

** if strings**.Compare( AddrA ,** AddrB**)** == 0 **{

** logger**.Error("A' addr is the same B'Addr")

** return shim**.Error("A' addr is the same B'Addr")

** **}

** transRecA**,** err := stub**.GetState( AddrA )

** if err != nil **{

** return shim**.Error("Failed to get state")

** **}

** if transRecA == nil **{

** return shim**.Error("Entity not found")

** **}

** var transRecAStruct = TransRecord**{}

** err = json**.Unmarshal( transRecA ,** **& transRecAStruct )

** if err != nil **{

** logger**.Error("fail to unmarshal user's trans record")

** return shim**.Error("fail to unmarshal user's trans record")

** **}

** transRecB**,** err := stub**.GetState( AddrB )

** if err != nil **{

** return shim**.Error("Failed to get state")

** **}

** if transRecA == nil **{

** return shim**.Error("Entity not found")

** **}

** var transRecBStruct = TransRecord**{}

** err = json**.Unmarshal( transRecB ,** **& transRecBStruct )

** if err != nil **{

** logger**.Error("fail to unmarshal user's trans record")

** return shim**.Error("fail to unmarshal user's trans record")

** **}

** cipherBalanceAKeyABlock := transRecAStruct**.Balance

** cipherBalanceBKeyBBlock := transRecBStruct**.Balance

** newCipherBalanceA**,** newCipherBalanceB**,** newCipherTxA**,** newCipherTxB**,** err := pswapi_cc**.ValidateTxInfo( txInfo ,** cipherBalanceAKeyABlock**,** cipherBalanceBKeyBBlock**)

** if err != nil **{

** logger**.Error("fail to validate trans information")

** return shim**.Error("fail to validate trans information")

** **}

** transRecAStruct**.Balance = newCipherBalanceA

** transRecAStruct**.TX** = newCipherTxA**

** transRecAStruct**.**TXType = **"P"

** AvalbytesUpdate**,** err := json**.Marshal( transRecAStruct )

** if err != nil **{

** logger**.Error("fail to marshal balance update info")

** return shim**.Error("Marshal Error")

** **}

** err = stub**.PutState( AddrA ,** AvalbytesUpdate**)

** if err != nil **{

** logger**.Error("fail to store state: ",** err**.Error())

** return shim**.Error( err .Error())

** **}

** transRecBStruct**.Balance = newCipherBalanceB

** transRecBStruct**.TX** = newCipherTxB**

** transRecBStruct**.**TXType = **"R"

** BvalbytesUpdate**,** err := json**.Marshal( transRecBStruct )

** if err != nil **{

** logger**.Error("fail to marshal balance update info")

** return shim**.Error("Marshal Error")

** **}

** err = stub**.PutState( AddrB ,** BvalbytesUpdate**)

** if err != nil **{

** return shim**.Error( err .Error())

** **}

** return shim**.Success([]byte("Success"))}

圖4同態加密鏈代碼

4 是同態加密核心的transfer鏈代碼,在這個方法中首先通過getstate獲取AB兩個賬戶的當前余額,然后最重要的一步,是驗證他的余額,在方法validatetxinfo中會基于范圍/等式證明驗證交易數據的合規性,基于同態加密算法計算交易后的賬戶余額,最后更新交易后A賬戶和B賬戶的余額。同態加密的這一步中,應用了零知識證明的相關的技術和能力來促進同態加密更加高效和安全。

基于zksnark的零知識證明技術

交互式證明和非交互式證明

圖5交互式證明

零知識證明又分為交互式證明和非交互式證明,有兩個有趣的例子很好的解釋了這個概念。如上圖5所示,男子向女子聲稱有CD處的鑰匙,女子不相信說“你拿出來給我看啊”,男子想“你讓我拿我就拿多沒面子啊”,男子說”這樣吧,按下面步驟玩個游戲”

1.女子站在A點

2.男子從B點走到C點或者D點

3.男子從B點消失后,女子從A點走到B點

4.女子喊話“從左邊出來”,或者“從右邊出來”

5.男子按照女子的要求從對應一側走出

女子說“你肯定作弊,剛才我喊左邊出來,你剛好就是從左邊進去的”,

男子說:“你回到A點,我們再來一遍”

如果每次都成功,說明B確實有CD處的鑰匙,該證明是需要A,B不停的交互。

非交互式零知識(NizK)證明方案由算法設置、證明和驗證定義,具體來說,我們有params=Setup(),其中輸入是安全參數,輸出是ZKP算法系統的參數。證明語法由證明=證明(x,w)給出。該算法接收某些NP語言L的實例x和見證w作為輸入,并輸出零知識證明。驗證算法接收證明作為輸入,并輸出位b,如果驗證者接受證明,則該位等于1。通俗一點就比如說我有一個秘密,我不想告訴別人,但是我又得讓別人相信。我是知道這個秘密的,類似于這種,但是我們為什么需要有這種非交互式呢?因為交互式證明的其實只對原始的驗證者有效,其他的任何人都不能夠信任這個證明。這種場景下呢,就會導致這個驗證者可以和這個證明人串通,證明人可以偽造證明。驗證者也可以用這種方式做一些偽造。因此,驗證者必須保存一些數據,直到相關的證明被驗證完畢。這樣就會造成一些秘密參數泄露的這種風險。這種交互式證明也有它的用處,就比如說一個證明人只想讓一個特定的驗證者來去驗證,但是這個證證明人和驗證者必須保持在線,并且去對每一個驗證者執行同樣的計算。

什么是zk-snark?

zk-SNARK是Zero-knowledge succinct non-interactive arguments of knowledge的縮寫,他的意思是:zero knowledge:零知識,即在證明的過程中不透露任何隱私數據:succinct:簡潔的,主要是指驗證過程不涉及大量數據傳輸以及驗證算法簡單;non-interactive:無交互。證明者與驗證者之間不需要交互即可實現證明,交互的零知識證明要求每個驗證者都要向證明者發送數據來完成證明,而無交互的零知識證明,證明者只需要計算一次產生一個proof,所有的驗證者都可以驗證這個proof。zk-SNARK是證明某個聲明是真卻不泄露關于該聲明的隱私信息的一個很有創新性的算法,他可以證明某人知道某個秘密卻不會泄露關于這個秘密的任何信息。這個算法可以解決什么問題呢?

它是對所有零知識證明問題的通用解決方法,由加密數字貨幣zcash首次使用并開源。zk-SNARK的優點:

1.通用庫,可以解很多零知識證明問題

2.驗證證明性能較高(300tps)

zk-SNARK的不足:

1.底層模型不容易理解,用戶需要根據具體的零知識證明問題,在上層構建自己的業務模型,這塊開發的工作量較大。

2.生成每筆交易時延較長(57s)

應用場景

ZKP的應用場景包括匿名可驗證投票、數字資產安全交換、安全遠程生物識別認證和安全拍賣,具體如下。

匿名可核查投票:投票是保障一個國家或控股公司民主的重要組成部分。然而,選民的隱私可能在投票過程中被泄露。此外,投票結果很難得到安全的核實。ZKP是實施匿名可核查投票的一種可用方法。根據ZKP的使用,符合條件的選民可以在不泄露身份的情況下投票表決顯示他們的權利。此外,ZKP允許符合條件的選民要求提供可核查的證據,證明他們的選票包含在負責報告投票結果的機構的最終計票中。

數字資產的安全交換:數字資產是二進制數據的集合,它們是唯一可識別和有價值的。如果兩個用戶希望交換其數字資產,則用戶的隱私,包括身份和交換數字資產的內容,可能會在交換過程中泄露。根據ZKP的使用,數字資產可以在不泄露用戶隱私的情況下交換。此外,ZKP生成了可驗證的證據,其中包含數字資產交換的過程。

安全遠程生物識別身份驗證:遠程生物識別身份驗證是一種可用于通過使用指紋、面部圖像、虹膜或血管模式等生物識別模式識別用戶訪問權限的方法。但是,在實施遠程生物識別認證時,用戶的生物識別模式可能會泄露給不受信任的第三方。使用ZKP可以解決這個問題。此外,ZKP生成還提供了可核查的證據,其中包括識別用戶訪問權限的過程。

安全拍賣:政府拍賣是政府從多個供應商中選擇最低出價的拍賣,這些供應商以競爭性方式銷售其商品和服務。本次拍賣包括兩個階段。在第一階段,多個供應商投標,但公眾不知道。在第二階段,這些投標是開放的。政府選擇中標供應商,后者出價最低。然而,中標供應商的選擇可能會泄露其他中標供應商的投標和身份。ZKP可以解決這個問題。ZKP為每個輸標供應商生成可核查的證據。該證明證實輸標供應商的投標與中標供應商的投標之間的差額是正的。

zk-snark應用于區塊鏈的挑戰及實現

零知識證明是指一方(證明者)向另一方(驗證者)證明一個陳述是正確的,而無需透露除該陳述正確以外的任何信息,適用于解決任何NP問題。而區塊鏈恰好可以抽象成多方驗證交易是否有效(NP問題)的平臺,因此,兩者是天然相適應的。將零知識證明應用到區塊鏈中需要考慮的技術挑戰分為兩大類:一類是適用于隱私保護的區塊鏈架構設計方案,包括隱秘交易所花資產存在性證明、匿名資產雙花問題、匿名資產花費與轉移、隱秘交易不可區分等技術挑戰;另一類是零知識證明技術本身帶來的挑戰,包括參數初始化階段、算法性能以及安全問題等技術挑戰。

華為集成了zksnark架構到區塊鏈系統中來解決上面的挑戰。我們知道有多種方法可以為區塊鏈啟用zkSNark。這些都降低了配對函數和橢圓曲線操作的實際成本。

  1. 提高合約虛擬機的性能

相較第二種更難實現??梢栽诤霞s虛擬機中添加功能和限制,這將允許更好的實時編譯和解釋,而無需在現有實現中進行太多必要的更改。下面的轉賬場景就是基于此種方案的實現。

  1. 僅提高某些配對函數和橢圓曲線乘法的在合約虛擬機的性能

通過強制所有區塊鏈客戶端實現特定的配對函數和在特定橢圓曲線上的乘法作為所謂的預編譯契約來實現。好處是,這可能更容易和更快地實現。另一方面,缺點是我們固定在一定的配對函數和一定的橢圓曲線上。區塊鏈的任何新客戶端都必須重新實施這些預編譯的合同。此外,如果有人找到更好的zkSNark、更好的配對函數或更好的橢圓曲線,或者如果在橢圓曲線、配對函數或zkSNark中發現缺陷,必須添加新的預編譯合同。

轉賬應用

image.png

圖6轉賬初始化

圖6包含了對這個余額初始化的過程,生成交易也就是真正轉賬的過程包含驗證,證明,完成驗證,生成交易即收款等步驟。拿初始化舉個例子,比如說愛麗絲初始化了一個100塊錢的一個余額,然后鮑勃十塊錢。轉賬的過程就可以描述為,愛麗絲轉20塊錢給鮑勃,內部生成一對Spending key / Paying Key ,相當于臨時交易的一個賬戶,Paying Key給對方,Spending Key留給自己,用于證明交易鏈上的交易是屬于誰的。

拿到生成的交易和相關的證明,就完成了交易生成這一步。下一步就要進行轉賬的驗證證明,驗證邏輯如下:
  1. Nullifier NF.axxxxx1和NF.axxxxx2是否在Nullifiers列表中,也就是說,是否有被花過;
  2. 驗證NF.axxxxx1和NF.axxxxx2是格式是否合法的花費憑據,且對應的commitment在鏈上(Proof + Merkle tree root),這里有需要驗證Merkle tree root在 是有效的;
  3. 驗證input == output金額守恒,即:100 + 0 = 80+0+20;
  4. 數字范圍滿足要求:100-20 >0 && 20 > 0

過程驗證完了以后就進入最后一步。完成驗證還會做一些類似于交易內容的隱藏,身份隱藏,交易行為的隱藏,來保護整個的這個轉賬交易過程的安全性,包括做一些混淆電路的能力?;煜灰變热萸壹用?,驗證者并不知道使用鏈上是哪個Commitment作為輸入,只知道沒有被花過,且在鏈上。身份隱藏讓其無法確定接收方是誰,交易行為隱藏讓其無法確定這個交易是發送還是接收?;诎踩缘谋WC,才能完成整個驗證過程。最后生成交易,然后收款,整個轉賬過程就結束了。基于零知識證明的轉賬,被華為集成在零知識證明使用接口中。集成的零知識證明架構也能用來開發一些隱私之類的應用,實現區塊鏈隱私保護的解決方案。

總結

交易隱私保護這塊的技術應該是比較多的,零知識證明技術并不一定是一個最好的選擇,在安全領域中還有很多諸如同態,秘密分享,不經意傳輸,或者基于TEE硬件的一些隱私保護能力,可以去做一些隱私保護。但是零知識證明其優點也是很顯著,未來區塊鏈的隱私保護仍然任重而道遠,如何實現快速高效、可信的零知識證明算法以及如何實現能夠抵抗量子計算的零知識證明算法,都是需要進一步解決的問題?;诰€上我們提供的一些基本的能力,要是大家感興趣,可以到之前的網址下載相應的代碼示例。

審核編輯:湯梓紅

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 華為
    +關注

    關注

    218

    文章

    36003

    瀏覽量

    262071
  • 區塊鏈
    +關注

    關注

    112

    文章

    15577

    瀏覽量

    110991
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    1688 商品詳情 API 調用與數據解析 Python 實戰

    你想要的是 1688 商品詳情 API 的 Python 調用與數據解析實戰方案,核心是完成 API 憑證配置、接口請求(含簽名)、響應數據解析、異常處理 的全流程落地,我會提供可直接運行的代碼,并
    的頭像 發表于 02-10 11:23 ?248次閱讀

    開發智能體配置-隱私協議服務

    1.已有描述隱私政策和用戶隱私權利的隱私網址:在智能體【配置】-【隱私協議服務】頁面,隱私聲明處選擇“自定義
    發表于 02-03 15:54

    驅動電機技術突破指南:定子與繞組設計要素的全景解析

    -關于電驅動系統技術進展:聚焦定子與繞組技術解析-文字原創,素材來源:PEM,KIT,ENEDY,Vetisco,Hoganas,SWD等-本篇為知識星球節選,完整版報告與解讀在
    的頭像 發表于 01-20 10:03 ?1293次閱讀
    驅動電機<b class='flag-5'>技術</b>突破指南:定子與繞組設計要素的全景<b class='flag-5'>解析</b>

    元服務交易評價

    用戶在元服務的交易決策,同時也能幫助開發者了解用戶反饋,促進服務質量的改進。 功能覆蓋范圍 在華為應用市場上架的元服務。 已開通華為支付。 操作指導 登錄AppGallery Connect,點擊
    發表于 12-29 10:35

    PCBA加工件封裝技術解析:從傳統到前沿的全面指南

    23年PCBA一站式行業經驗PCBA加工廠家今天為大家講講PCBA加工件封裝技術有哪些?PCBA加工件封裝技術解析。PCBA(印刷電路板
    的頭像 發表于 12-26 09:46 ?344次閱讀

    發布元服務配置隱私聲明

    元服務必須先使用AGC的隱私聲明托管服務生成自己的隱私聲明,才能在版本信息頁面選擇到。詳細內容參見配置隱私聲明(元服務)和配置用戶協議。 登錄AppGallery Connect,點擊“APP與元
    發表于 11-25 11:24

    發布元服務配置隱私說明

    如果檢測到元服務中涉及獲取敏感隱私權限或者使用受限開放權限,需要填寫“應用隱私說明”。 注意 如果軟件包中聲明使用了受限開放權限,請確保創建的發布Profile也申請了對應權限,否則元服務審核時將會
    發表于 11-24 15:19

    軟通動力攜手華為云推動制造與售行業數字化轉型

    近日,軟通動力攜手華為云在上海共同舉辦“智未來、數創增長——制造與售行業AI應用及數據治理解決方案研討會”?;顒泳劢笰I大模型構建與數據治理兩大核心議題,深入解析企業智能應用落地的
    的頭像 發表于 10-27 17:29 ?1328次閱讀

    智能物聯網實時通信實戰:WebSocket技術解析

    在設備海量接入、數據高頻交互的物聯網時代,WebSocket以其低延遲、雙向通信的優勢脫穎而出。本文全面解析其在智能物聯網中的技術實現路徑,涵蓋協議分析、服務端/客戶端開發、心跳?;钆c錯誤處理,并
    的頭像 發表于 10-15 18:16 ?1036次閱讀
    智能物聯網實時通信<b class='flag-5'>實戰</b>:WebSocket<b class='flag-5'>技術</b><b class='flag-5'>解析</b> !

    京東商品詳情接口實戰解析:從調用優化到商業價值挖掘(附避坑代碼)

    本文深入解析京東商品詳情接口jd.union.open.goods.detail.query,涵蓋核心特性、權限限制、關鍵參數及調用避坑指南。通過實戰代碼演示數據采集、促銷解析與商業分析,助力開發者高效獲取價格、庫存、評價等全維
    的頭像 發表于 10-10 09:28 ?838次閱讀
    京東商品詳情接口<b class='flag-5'>實戰</b><b class='flag-5'>解析</b>:從調用優化到商業價值挖掘(附避坑代碼)

    碩博電子亮相2025新能源汽車部件交易

    近日,2025新能源汽車部件交易會在十堰林安國際會展中心盛大啟幕。大會以“智聯新生態·綠動全球”為主題,聚焦新能源汽車產業上下游的新產品與新
    的頭像 發表于 09-23 12:58 ?783次閱讀

    功率芯片PCB內埋式封裝:從概念到量產的全解析(中篇)

    以下完整內容發表在「SysPro電力電子技術知識星球-《功率芯片嵌入式封裝:從實驗室到量產的全解析》三部曲-文字原創,素材來源:TMC現場記錄、西安交大、網絡、半導體廠商-本篇為
    的頭像 發表于 09-06 17:21 ?1123次閱讀
    功率芯片PCB內埋式封裝:從概念到量產的全<b class='flag-5'>鏈</b>路<b class='flag-5'>解析</b>(中篇)

    功率芯片PCB內埋式封裝:從概念到量產的全解析(下篇:封裝工藝制程全解析)

    以下完整內容發表在「SysPro電力電子技術知識星球-《功率芯片嵌入式封裝:從實驗室到量產的全解析》三部曲-文字原創,素材來源:TMC現場記錄、西安交大、網絡、半導體廠商-本篇為
    的頭像 發表于 07-17 07:08 ?1899次閱讀
    功率芯片PCB內埋式封裝:從概念到量產的全<b class='flag-5'>鏈</b>路<b class='flag-5'>解析</b>(下篇:封裝工藝制程全<b class='flag-5'>解析</b>)

    華為技術資料合集(硬件開發/C語言/PCB設計/天線通信)

    的EMC設計指南, 華為天線內部培訓資料, 數字移動通信原理(華為華為NB-IOT解決方案解析 獲取完整文檔資料可下載附件哦!?。?!如果內容有幫助可以關注、點贊、評論支持一下
    發表于 03-17 09:54

    《AI Agent 應用與項目實戰》閱讀心得3——RAG架構與部署本地知識

    繼續學習迪哥的AI Agent入門引導書籍。 LLM在落地應用中面臨著專業領域表現不足、知識更新困難、容易產生\"幻覺\"等問題,這些挑戰嚴重制約了AI技術在各行業的深入
    發表于 03-07 19:49