دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Anirban Sengupta
سری: IET Materials Circuits and Devices Series, 67
ISBN (شابک) : 1839530316, 9781839530319
ناشر: The Institution of Engineering and Technology
سال نشر: 2020
تعداد صفحات: 344
[345]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 25 Mb
در صورت تبدیل فایل کتاب Frontiers in Securing IP Cores: Forensic detective control and obfuscation techniques به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مرزها در ایمن سازی هسته های IP: کنترل کارآگاهی قانونی و تکنیک های مبهم سازی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب تکنیکهای کنترل کارآگاهی و مبهمسازی پیشرفته پزشکی قانونی را برای ایمنسازی هستههای IP سختافزاری با کاوش فراتر از فناوریهای معمولی ارائه میکند. این موضوع برای محققان در زمینههای مختلف تخصص مهم است، زیرا موضوعات همپوشانی EDA-CAD، امنیت طراحی سختافزار، طراحی VLSI، حفاظت از هسته IP، بهینهسازی با استفاده از محاسبات تکاملی، طراحی سیستم روی تراشه و در نهایت پردازنده خاص برنامه را در بر میگیرد. /طراحی شتاب دهنده سخت افزار برای کاربردهای الکترونیک مصرفی.
این کتاب با معرفی مکانیزم های کنترل کارآگاهی قانونی و مبهم سازی برای سخت افزار و امنیت هسته IP آغاز می شود. فصول بعدی شامل تنگنگاری سختافزاری، احراز هویت سختافزاری مبتنی بر امضای دیجیتال، هستههای IP ایمنشده با استفاده از واترمارکهای مبتنی بر امضای دیجیتال، واترمارک چند سطحی، اثرانگشت چند متغیره مبتنی بر رمزنگاری، مبهمسازی چند فازی و مبتنی بر هولوگرام و امنیت عملکردی است. هسته های DSP مبهم.
This book presents advanced forensic detective control and obfuscation techniques for securing hardware IP cores by exploring beyond conventional technologies. The theme is important to researchers in various areas of specialization, because it encompasses the overlapping topics of EDA-CAD, hardware design security, VLSI design, IP core protection, optimization using evolutionary computing, system-on-chip design and finally application specific processor/hardware accelerator design for consumer electronics applications.
The book begins by introducing forensic detective control and obfuscation mechanisms for hardware and IP core security. Further chapters cover hardware stenography, digital signature driven hardware authentication, fault-secured IP cores using digital signature-based watermarks, multi-level watermarking, cryptosystem-based multi-variable fingerprinting, multi-phase and hologram-based obfuscation, and security of functionally obfuscated DSP cores.