Red de conocimiento del abogados - Consultar a un abogado - ¿Cuántos procesos de fabricación de chips nm utiliza el Huawei Kirin 9000?

¿Cuántos procesos de fabricación de chips nm utiliza el Huawei Kirin 9000?

Huawei Kirin 9000S debería utilizar una tecnología de proceso de chip de 5 nm.

(Lo peor son 7 nm), pero de momento no se ha revelado información relevante y esperaremos a la rueda de prensa del día 12. Como chip nacional desarrollado de forma muy independiente, los chips Kirin no solo representan el progreso de la ciencia y la tecnología nacionales, sino que también mejoran el estatus de la ciencia y la tecnología chinas en el mundo. El rendimiento del chip Kirin es sobresaliente. Adopta la arquitectura ARM y tiene mayor potencia de procesamiento y velocidad de ejecución más rápida. Goza de una gran reputación en la industria y puede brindar a los usuarios una experiencia más fluida e inteligente.

La aplicación de esta tecnología de proceso permite a los Huawei Kirin 9000 mantener un rendimiento excelente y un funcionamiento estable al procesar tareas de alta carga como big data y vídeo de alta definición, y también garantiza la potencia informática de IA de el chip Kirin.

Las capacidades informáticas de IA de los chips Kirin han sido muy elogiadas en la industria. Por lo tanto, creo que es muy probable que los Kirin 9000 que puedan manejar este tipo de operación utilicen el proceso de 5 nm. El chip Kirin tiene una unidad de procesamiento de IA dedicada incorporada que puede acelerar los cálculos de la red neuronal para lograr reconocimiento de imágenes, reconocimiento de voz y otras funciones en tiempo real. La unidad de procesamiento de IA del chip Kirin adopta un diseño altamente integrado, lo que hace que el área del chip sea más pequeña y el consumo de energía.

Por ejemplo, en términos de protección de la privacidad, Huawei:

▲ Utiliza las capacidades de procesamiento de gráficos de excelentes capacidades informáticas de IA para realizar verificaciones de datos confidenciales sobre los datos compartidos por los usuarios, como la identificación. Números de teléfono, números de teléfono móvil, número de tarjeta bancaria, etc. Si hay datos confidenciales, la inteligencia artificial los codificará automáticamente para evitar la fuga de información.

▲ Establecer protección de la información mediante IA para ocultar mensajes cuando los usuarios los reciban. Cuando el teléfono reconoce solo al propietario, se mostrará el contenido de la notificación. Cuando reconoce a personas que no son propietarios o a varias personas, el contenido se ocultará automáticamente. Evite que otras personas vean mensajes de contenido a través de notificaciones en el teléfono móvil.

La función de protección de información de IA es como el mensaje secreto predeterminado en la aplicación Bat:

La otra parte establece una contraseña Cuando la otra parte envía un mensaje, la lista de chat. no muestra el mensaje Si desea ver el mensaje, debe ingresar la contraseña correcta para evitar que otros vean la información del usuario. Bat APP es un software de cifrado social basado en tecnología de cifrado de extremo a extremo, diseñado para proteger la privacidad y seguridad del usuario. La tecnología de cifrado de extremo a extremo está reconocida internacionalmente como una de las tecnologías de transmisión más seguras. Permite cifrar y transmitir datos entre el remitente y el receptor, garantizando que solo el receptor con la clave de descifrado pueda acceder e interpretar los datos.

Este método de cifrado puede proteger eficazmente el contenido de las comunicaciones contra robos y manipulaciones por parte de terceros (como plataformas de desarrollo de software, piratas informáticos, espías u otros atacantes maliciosos). Para garantizar la seguridad y confiabilidad del cifrado de extremo a extremo, Bat también agrega cifrado de contenido y cifrado de claves.

El cifrado de contenido utiliza principalmente cifrado asimétrico. Esta tecnología de cifrado generará dos claves diferentes. El contenido cifrado por la clave de cifrado solo se puede abrir con la clave de descifrado. el otro se puede romper.

El algoritmo SRP utilizado para la gestión de claves utiliza el protocolo de intercambio de claves Diffie-Hellman, que es un método muy seguro de generación y distribución de claves. Asegúrese de que las contraseñas de los usuarios solo se almacenen en el teléfono móvil del usuario y no en el servidor.