دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1st ed. 2022]
نویسندگان: Srinivas Katkoori (editor). Sheikh Ariful Islam (editor)
سری:
ISBN (شابک) : 3030788407, 9783030788407
ناشر: Springer
سال نشر: 2022
تعداد صفحات: 413
[397]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 12 Mb
در صورت تبدیل فایل کتاب Behavioral Synthesis for Hardware Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سنتز رفتاری برای امنیت سخت افزار نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب نتایج تحقیقات پیشرفتهای را از محققان پیشرو اتوماسیون طراحی الکترونیکی (EDA) در مورد رویکردهای خودکار برای تولید سختافزار هوشمند و ایمن سایبری ارائه میکند. نویسندگان ابتدا پیشزمینه مختصری درباره اصول سنتز سطح بالا ارائه میکنند و نیاز به طراحی ایمن را در طول سنتز رفتاری ایجاد میکنند. سپس آنها تکنیکهای ترکیبی برای شش راهحل امنیتی خودکار، یعنی مبهمسازی سختافزار، تشخیص تروجان سختافزار، واترمارک IP، رمزگذاری حالت، مقاومت در برابر حمله کانال جانبی، و ردیابی جریان اطلاعات را در اختیار خوانندگان قرار میدهند.
This book presents state-of-the-art research results from leading electronic design automation (EDA) researchers on automated approaches for generating cyber-secure, smart hardware. The authors first provide brief background on high-level synthesis principles and motivate the need for secure design during behavioral synthesis. Then they provide readers with synthesis techniques for six automated security solutions, namely, hardware obfuscation, hardware Trojan detection, IP watermarking, state encoding, side channel attack resistance, and information flow tracking.