SULJE VALIKKO

avaa valikko

Mark Tehranipoor (ed.) | Akateeminen Kirjakauppa

Haullasi löytyi yhteensä 8 tuotetta
Haluatko tarkentaa hakukriteerejä?



Hardware Protection through Obfuscation
Domenic Forte (ed.); Swarup Bhunia (ed.); Mark M. Tehranipoor (ed.)
Springer (2017)
Kovakantinen kirja
129,90
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
The Hardware Trojan War : Attacks, Myths, and Defenses
Swarup Bhunia (ed.); Mark M. Tehranipoor (ed.)
Springer (2017)
Kovakantinen kirja
121,30
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
The Hardware Trojan War : Attacks, Myths, and Defenses
Swarup Bhunia (ed.); Mark M. Tehranipoor (ed.)
Springer (2018)
Pehmeäkantinen kirja
97,90
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Emerging Topics in Hardware Security
Mark Tehranipoor (ed.)
Springer (2021)
Kovakantinen kirja
107,50
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Emerging Topics in Hardware Security
Mark Tehranipoor (ed.)
Springer (2022)
Pehmeäkantinen kirja
78,60
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Hardware Protection through Obfuscation
Domenic Forte (ed.); Swarup Bhunia (ed.); Mark M. Tehranipoor (ed.)
Springer (2018)
Pehmeäkantinen kirja
107,50
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Hardware IP Security and Trust
Prabhat Mishra (ed.); Swarup Bhunia (ed.); Mark Tehranipoor (ed.)
Springer (2017)
Kovakantinen kirja
121,30
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Hardware IP Security and Trust
Prabhat Mishra (ed.); Swarup Bhunia (ed.); Mark Tehranipoor (ed.)
Springer (2018)
Pehmeäkantinen kirja
97,90
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Hardware Protection through Obfuscation
129,90 €
Springer
Sivumäärä: 349 sivua
Asu: Kovakantinen kirja
Julkaisuvuosi: 2017, 12.01.2017 (lisätietoa)
Kieli: Englanti
This book introduces readers to various threats faced during design and fabrication by today’s integrated circuits (ICs) and systems. The authors discuss key issues, including illegal manufacturing of ICs or “IC Overproduction,” insertion of malicious circuits, referred as “Hardware Trojans”, which cause in-field chip/system malfunction, and reverse engineering and piracy of hardware intellectual property (IP). The authors provide a timely discussion of these threats, along with techniques for IC protection based on hardware obfuscation, which makes reverse-engineering an IC design infeasible for adversaries and untrusted parties with any reasonable amount of resources. This exhaustive study includes a review of the hardware obfuscation methods developed at each level of abstraction (RTL, gate, and layout) for conventional IC manufacturing, new forms of obfuscation for emerging integration strategies (split manufacturing, 2.5D ICs, and 3D ICs), and on-chip infrastructure needed for secure exchange of obfuscation keys- arguably the most critical element of hardware obfuscation.



Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
LISÄÄ OSTOSKORIIN
Tilaustuote | Arvioimme, että tuote lähetetään meiltä noin 5-6 viikossa. Tilaa tuote jouluksi viimeistään 13.11.2024
Myymäläsaatavuus
Helsinki
Tapiola
Turku
Tampere
Hardware Protection through Obfuscationzoom
Sisäänkirjautuminen
Kirjaudu sisään
Rekisteröityminen
Oma tili
Omat tiedot
Omat tilaukset
Omat laskut
Lisätietoja
Asiakaspalvelu
Tietoa verkkokaupasta
Toimitusehdot
Tietosuojaseloste