دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Mohammad Tehranipoor, Hassan Salmani, Xuehui Zhang (auth.) سری: ISBN (شابک) : 9783319008158, 9783319008165 ناشر: Springer International Publishing سال نشر: 2014 تعداد صفحات: 236 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب احراز هویت مدار مجتمع: Trojan سخت افزار و کشف تقلب: مدارها و سیستم ها، معماری پردازنده ها، مدارها و دستگاه های الکترونیکی
در صورت تبدیل فایل کتاب Integrated Circuit Authentication: Hardware Trojans and Counterfeit Detection به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب احراز هویت مدار مجتمع: Trojan سخت افزار و کشف تقلب نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب تکنیکهایی را برای تأیید صحت مدارهای مجتمع (IC) توضیح میدهد. بر روی تشخیص و پیشگیری از تروجان سخت افزاری و تشخیص و پیشگیری از تقلب تمرکز دارد. نویسندگان انواع طرح های تشخیص و روش های طراحی برای بهبود تکنیک های تشخیص تروجان و همچنین تلاش های مختلف برای توسعه تروجان های سخت افزاری در هسته های IP و IC ها را مورد بحث قرار می دهند. نویسندگان ضمن تشریح روشهای تشخیص تروجان موجود، اثربخشی آنها را در افشای انواع مختلف تروجانها تجزیه و تحلیل کرده و چندین راهحل در سطح معماری را نشان میدهند.
This book describes techniques to verify the authenticity of integrated circuits (ICs). It focuses on hardware Trojan detection and prevention and counterfeit detection and prevention. The authors discuss a variety of detection schemes and design methodologies for improving Trojan detection techniques, as well as various attempts at developing hardware Trojans in IP cores and ICs. While describing existing Trojan detection methods, the authors also analyze their effectiveness in disclosing various types of Trojans, and demonstrate several architecture-level solutions.
Front Matter....Pages i-xvi
Introduction....Pages 1-18
Hardware Trojan Detection: Untrusted Third-Party IP Cores....Pages 19-30
Hardware Trojan Detection: Untrusted Manufactured Integrated Circuits....Pages 31-38
Design for Hardware Trust: Dummy Scan Flip-Flop Insertion....Pages 39-67
Design for Hardware Trust: Layout-Aware Scan Cell Reordering....Pages 69-90
Design for Hardware Trust: Ring Oscillator Network....Pages 91-124
Design Vulnerability Analysis....Pages 125-145
Trojan Prevention: Built-In Self-Authentication....Pages 147-160
Counterfeit ICs: Taxonomies, Assessment, and Challenges....Pages 161-178
Counterfeit ICs: Detection and Prevention of Recycled ICs Using On-Chip Sensors....Pages 179-205
Counterfeit ICs: Path-Delay Fingerprinting....Pages 207-220
Back Matter....Pages 221-222