دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Hassan Salmani
سری:
ISBN (شابک) : 9783319790817
ناشر: Springer
سال نشر: 2018
تعداد صفحات: 132
زبان: english
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 5 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Trusted Digital Circuits. Hardware Trojan Vulnerabilities, Prevention and Detection به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدارهای دیجیتال قابل اعتماد آسیب پذیری تروجان سخت افزار، پیشگیری و شناسایی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب جریان زنجیره تامین مدار یکپارچه را توصیف میکند و مسائل امنیتی را در سراسر جریان مورد بحث قرار میدهد که میتواند قابلیت اطمینان طراحی نهایی را تضعیف کند. نویسنده پیچیدگی جریان، همراه با آسیبپذیریهای مدارهای دیجیتال در برابر تغییرات مخرب (یعنی تروجانهای سختافزار) را در سطح ثبت-انتقال، سطح دروازه و سطح طرح مورد بحث و تحلیل قرار میدهد. معیارهای مختلفی برای تعیین کمیت آسیب پذیری های مدار در برابر تروجان های سخت افزاری در سطوح مختلف مورد بحث قرار می گیرد. خوانندگان با تکنیک های طراحی برای جلوگیری از درج تروجان سخت افزاری و تسهیل تشخیص تروجان سخت افزاری آشنا می شوند. تست مورد اعتماد نیز مورد بحث قرار گرفته است که قابلیت اطمینان طراحی را در مراحل مختلف جریان طراحی مدار مجتمع ممکن می سازد. پوشش همچنین شامل تروجان های سخت افزاری در مدارهای سیگنال مختلط می شود.
This book describes the integrated circuit supply chain flow and discusses security issues across the flow, which can undermine the trustworthiness of final design. The author discusses and analyzes the complexity of the flow, along with vulnerabilities of digital circuits to malicious modifications (i.e. hardware Trojans) at the register-transfer level, gate level and layout level. Various metrics are discussed to quantify circuit vulnerabilities to hardware Trojans at different levels. Readers are introduced to design techniques for preventing hardware Trojan insertion and to facilitate hardware Trojan detection. Trusted testing is also discussed, enabling design trustworthiness at different steps of the integrated circuit design flow. Coverage also includes hardware Trojans in mixed-signal circuits.