SULJE VALIKKO

avaa valikko

Domenic Forte | Akateeminen Kirjakauppa

Haullasi löytyi yhteensä 6 tuotetta
Haluatko tarkentaa hakukriteerejä?



Hardware Protection through Obfuscation
Domenic Forte (ed.); Swarup Bhunia (ed.); Mark M. Tehranipoor (ed.)
Springer (2017)
Kovakantinen kirja
129,90
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Hardware Protection through Obfuscation
Domenic Forte (ed.); Swarup Bhunia (ed.); Mark M. Tehranipoor (ed.)
Springer (2018)
Pehmeäkantinen kirja
107,50
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Counterfeit Integrated Circuits : Detection and Avoidance
Mark Tehranipoor (Mohammad); Ujjwal Guin; Domenic Forte
Springer (2015)
Kovakantinen kirja
129,90
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Counterfeit Integrated Circuits : Detection and Avoidance
Mark Tehranipoor (Mohammad); Ujjwal Guin; Domenic Forte
Springer (2016)
Pehmeäkantinen kirja
107,50
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Security Opportunities in Nano Devices and Emerging Technologies
Mark Tehranipoor; Domenic Forte; Garrett Rose; Swarup Bhunia
Taylor & Francis Ltd (2017)
Kovakantinen kirja
158,60
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Security Opportunities in Nano Devices and Emerging Technologies
Mark Tehranipoor; Domenic Forte; Garrett Rose; Swarup Bhunia
Taylor & Francis Ltd (2020)
Pehmeäkantinen kirja
59,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Hardware Protection through Obfuscation
129,90 €
Springer
Sivumäärä: 349 sivua
Asu: Kovakantinen kirja
Julkaisuvuosi: 2017, 12.01.2017 (lisätietoa)
Kieli: Englanti
This book introduces readers to various threats faced during design and fabrication by today’s integrated circuits (ICs) and systems. The authors discuss key issues, including illegal manufacturing of ICs or “IC Overproduction,” insertion of malicious circuits, referred as “Hardware Trojans”, which cause in-field chip/system malfunction, and reverse engineering and piracy of hardware intellectual property (IP). The authors provide a timely discussion of these threats, along with techniques for IC protection based on hardware obfuscation, which makes reverse-engineering an IC design infeasible for adversaries and untrusted parties with any reasonable amount of resources. This exhaustive study includes a review of the hardware obfuscation methods developed at each level of abstraction (RTL, gate, and layout) for conventional IC manufacturing, new forms of obfuscation for emerging integration strategies (split manufacturing, 2.5D ICs, and 3D ICs), and on-chip infrastructure needed for secure exchange of obfuscation keys- arguably the most critical element of hardware obfuscation.



Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
LISÄÄ OSTOSKORIIN
Tilaustuote | Arvioimme, että tuote lähetetään meiltä noin 4-5 viikossa | Tilaa jouluksi viimeistään 27.11.2024
Myymäläsaatavuus
Helsinki
Tapiola
Turku
Tampere
Hardware Protection through Obfuscationzoom
Sisäänkirjautuminen
Kirjaudu sisään
Rekisteröityminen
Oma tili
Omat tiedot
Omat tilaukset
Omat laskut
Lisätietoja
Asiakaspalvelu
Tietoa verkkokaupasta
Toimitusehdot
Tietosuojaseloste