Información de la indexación
Documentos en la biblioteca con la clasificación 006.22 (7)



Título : Arduino : guía práctica de fundamentos y simulación Tipo de documento: documento electrónico Autores: López Aldea, Eugenio Editorial: RA-MA Editorial Fecha de publicación: 2015 Número de páginas: 1 recurso en línea (243 páginas) : Il.: ilustraciones ISBN/ISSN/DL: 978-84-9964-614-5 Palabras clave: Arduino (Programmable controller) Arduino (Controlador programable) Clasificación: 006.22 Enlace de acceso : https://elibro-net.biblioproxy.umanizales.edu.co/es/lc/umanizales/titulos/106492 Arduino : guía práctica de fundamentos y simulación [documento electrónico] / López Aldea, Eugenio . - RA-MA Editorial, 2015 . - 1 recurso en línea (243 páginas) : : ilustraciones.
ISBN : 978-84-9964-614-5
Palabras clave: Arduino (Programmable controller) Arduino (Controlador programable) Clasificación: 006.22 Enlace de acceso : https://elibro-net.biblioproxy.umanizales.edu.co/es/lc/umanizales/titulos/106492
Título : Design for Testability, Debug and Reliability : Next Generation Measures Using Formal Techniques Tipo de documento: documento electrónico Autores: Huhn, Sebastian, ; Drechsler, Rolf, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XXI, 164 p. 47 ilustraciones, 25 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-69209-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Sistemas informáticos integrados Diseño de circuitos electrónicos. Microprocesadores Arquitectura de Computadores Sistemas embebidos Diseño y Verificación Electrónica Arquitecturas de procesador Clasificación: 006.22 Resumen: Este libro presenta varios enfoques novedosos para allanar el camino para la próxima generación de circuitos integrados, que pueden integrarse de manera exitosa y confiable, incluso en aplicaciones críticas para la seguridad. Los autores describen nuevas medidas para abordar los desafíos crecientes en el campo del diseño para la capacidad de prueba, la depuración y la confiabilidad, como se requiere estrictamente para los diseños de circuitos de última generación. En particular, este libro combina técnicas formales, como el problema de satisfacibilidad (SAT) y la verificación de modelos acotados (BMC), para abordar los desafíos emergentes relacionados con el aumento en el volumen de datos de prueba, así como el tiempo de aplicación de prueba y la confiabilidad requerida. Todos los métodos se discuten en detalle y se evalúan ampliamente, al tiempo que se consideran candidatos de referencia relevantes para la industria. Todas las medidas se han integrado en un marco común, que implementa interfaces de software/hardware estandarizadas. Proporciona a los lectores una combinación de un conjunto integral de técnicas formales que cubren y mejoran diferentes aspectos del flujo de diseño y prueba de vanguardia para circuitos integrados; presenta técnicas de redireccionamiento basadas en particiones, basadas en optimización formal y heurísticas recientemente desarrolladas y las integra en un marco común; Describe medidas totalmente compatibles (con respecto al estándar industrial de facto) para mejorar las capacidades DFT, DFD y DFR al tiempo que admite formatos de intercambio de datos estandarizados; incluye nuevas medidas para abordar las deficiencias de los métodos de vanguardia existentes, incluida la aplicación de cero defectos en aplicaciones críticas para la seguridad. Nota de contenido: Introduction -- Integrated Circuits -- Formal Techniques -- Embedded Compression Architecture for Test Access Ports -- Optimization SAT-based Retargeting for Embedded Compression -- Reconfigurable TAP Controllers with Embedded Compression -- Embedded Multichannel Test Compression for Low-Pin Count Test -- Enhanced Reliability using Formal Techniques -- Conclusion and Outlook. Tipo de medio : Computadora Summary : This book introduces several novel approaches to pave the way for the next generation of integrated circuits, which can be successfully and reliably integrated, even in safety-critical applications. The authors describe new measures to address the rising challenges in the field of design for testability, debug, and reliability, as strictly required for state-of-the-art circuit designs. In particular, this book combines formal techniques, such as the Satisfiability (SAT) problem and the Bounded Model Checking (BMC), to address the arising challenges concerning the increase in test data volume, as well as test application time and the required reliability. All methods are discussed in detail and evaluated extensively, while considering industry-relevant benchmark candidates. All measures have been integrated into a common framework, which implements standardized software/hardware interfaces. Provides readers with a combination of a comprehensive set of formal techniquescovering and enhancing different aspects of the state-of-the-art design and test flow for ICs; Introduces newly developed heuristic, formal optimization-based and partition-based retargeting techniques and integrates them into a common framework; Describes fully compliant (with respect to industrial de-facto standard) measures to enhance the DFT, DFD and DFR capabilities while supporting standardized data exchange formats; Includes new measures to tackle shortcomings of existing state-of-the-art methods, including zero-defect enforcing safety-critical applications. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Design for Testability, Debug and Reliability : Next Generation Measures Using Formal Techniques [documento electrónico] / Huhn, Sebastian, ; Drechsler, Rolf, . - 1 ed. . - [s.l.] : Springer, 2021 . - XXI, 164 p. 47 ilustraciones, 25 ilustraciones en color.
ISBN : 978-3-030-69209-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Sistemas informáticos integrados Diseño de circuitos electrónicos. Microprocesadores Arquitectura de Computadores Sistemas embebidos Diseño y Verificación Electrónica Arquitecturas de procesador Clasificación: 006.22 Resumen: Este libro presenta varios enfoques novedosos para allanar el camino para la próxima generación de circuitos integrados, que pueden integrarse de manera exitosa y confiable, incluso en aplicaciones críticas para la seguridad. Los autores describen nuevas medidas para abordar los desafíos crecientes en el campo del diseño para la capacidad de prueba, la depuración y la confiabilidad, como se requiere estrictamente para los diseños de circuitos de última generación. En particular, este libro combina técnicas formales, como el problema de satisfacibilidad (SAT) y la verificación de modelos acotados (BMC), para abordar los desafíos emergentes relacionados con el aumento en el volumen de datos de prueba, así como el tiempo de aplicación de prueba y la confiabilidad requerida. Todos los métodos se discuten en detalle y se evalúan ampliamente, al tiempo que se consideran candidatos de referencia relevantes para la industria. Todas las medidas se han integrado en un marco común, que implementa interfaces de software/hardware estandarizadas. Proporciona a los lectores una combinación de un conjunto integral de técnicas formales que cubren y mejoran diferentes aspectos del flujo de diseño y prueba de vanguardia para circuitos integrados; presenta técnicas de redireccionamiento basadas en particiones, basadas en optimización formal y heurísticas recientemente desarrolladas y las integra en un marco común; Describe medidas totalmente compatibles (con respecto al estándar industrial de facto) para mejorar las capacidades DFT, DFD y DFR al tiempo que admite formatos de intercambio de datos estandarizados; incluye nuevas medidas para abordar las deficiencias de los métodos de vanguardia existentes, incluida la aplicación de cero defectos en aplicaciones críticas para la seguridad. Nota de contenido: Introduction -- Integrated Circuits -- Formal Techniques -- Embedded Compression Architecture for Test Access Ports -- Optimization SAT-based Retargeting for Embedded Compression -- Reconfigurable TAP Controllers with Embedded Compression -- Embedded Multichannel Test Compression for Low-Pin Count Test -- Enhanced Reliability using Formal Techniques -- Conclusion and Outlook. Tipo de medio : Computadora Summary : This book introduces several novel approaches to pave the way for the next generation of integrated circuits, which can be successfully and reliably integrated, even in safety-critical applications. The authors describe new measures to address the rising challenges in the field of design for testability, debug, and reliability, as strictly required for state-of-the-art circuit designs. In particular, this book combines formal techniques, such as the Satisfiability (SAT) problem and the Bounded Model Checking (BMC), to address the arising challenges concerning the increase in test data volume, as well as test application time and the required reliability. All methods are discussed in detail and evaluated extensively, while considering industry-relevant benchmark candidates. All measures have been integrated into a common framework, which implements standardized software/hardware interfaces. Provides readers with a combination of a comprehensive set of formal techniquescovering and enhancing different aspects of the state-of-the-art design and test flow for ICs; Introduces newly developed heuristic, formal optimization-based and partition-based retargeting techniques and integrates them into a common framework; Describes fully compliant (with respect to industrial de-facto standard) measures to enhance the DFT, DFD and DFR capabilities while supporting standardized data exchange formats; Includes new measures to tackle shortcomings of existing state-of-the-art methods, including zero-defect enforcing safety-critical applications. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
Título : Inductive Links for Wireless Power Transfer : Fundamental Concepts for Designing High-efficiency Wireless Power Transfer Links Tipo de documento: documento electrónico Autores: Pérez-Nicoli, Pablo, ; Silveira, Fernando, ; Ghovanloo, Maysam, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XVI, 218 p. 157 ilustraciones, 81 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-65477-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Sistemas informáticos integrados Objetos cooperantes (Sistemas informáticos) Circuito electrónico Sistemas embebidos Sistemas ciberfísicos Circuitos y sistemas electrónicos Clasificación: 006.22 Resumen: Este libro presenta un análisis a nivel de sistema de enlaces de transferencia de energía inalámbrica (WPT) inductivos. Se presentan los requisitos básicos, los parámetros de diseño y la utilidad de los bloques de construcción clave utilizados en enlaces WPT inductivos, seguidos de un análisis teórico detallado, diseño y procedimiento de optimización, al tiempo que se consideran aspectos prácticos para varios dominios de aplicación. Se proporcionan a los lectores pautas fundamentales, pero fáciles de seguir, para ayudarlos a diseñar enlaces inductivos de alta eficiencia, basados en un conjunto de especificaciones de destino específicas de la aplicación. Los autores discuten una amplia variedad de enfoques propuestos recientemente para lograr el punto de máxima eficiencia, como el uso de bobinas resonantes adicionales, redes de adaptación, modulación del factor de calidad de carga (modulación Q) y convertidores CC-CC ajustables. Además, se aborda la posibilidad de alcanzar el punto de máxima eficiencia junto con la regulación de la tensión de salida en un mecanismo de control de potencia de bucle cerrado. A lo largo del libro se presentan numerosos ejemplos, incluidos scripts de cálculo de MATLAB/Octave y archivos de simulación de LTspice. Esto permite a los lectores verificar sus propios resultados y variaciones de prueba, lo que facilita una comprensión completa de los conceptos discutidos. El libro concluye con ejemplos reales que demuestran la aplicación práctica de los temas tratados. Abarca tanto los niveles introductorios como los avanzados de teoría y práctica, proporcionando a los lectores los conocimientos y las herramientas necesarios para pasar de conceptos y diseños de sistemas de transferencia de energía inalámbrica simples a avanzados; proporciona una base teórica a lo largo del libro para abordar diferentes aspectos de diseño; presenta numerosos ejemplos a lo largo del libro para complementar el análisis y los diseños; incluye material complementario (archivos de simulación numérica y de circuitos) que proporcionan una experiencia "práctica" para el lector; utiliza ejemplos reales para demostrar la aplicación práctica de los temas tratados. Nota de contenido: Introduction to Wireless Power Transfer -- Inductive Wireless Power Transfer -- Inductive Link: Practical Aspects -- Back telemetry -- Achieving the Optimum Operating Point (OOP) -- Adaptive circuits to track the Optimum Operating Point (OOP) -- Closed-loop WPT links -- System Design Examples. Tipo de medio : Computadora Summary : This book presents a system-level analysis of inductive wireless power transfer (WPT) links. The basic requirements, design parameters, and utility of key building blocks used in inductive WPT links are presented, followed by detailed theoretical analysis, design, and optimization procedure, while considering practical aspects for various application domains. Readers are provided with fundamental, yet easy to follow guidelines to help them design high-efficiency inductive links, based on a set of application-specific target specifications. The authors discuss a wide variety of recently proposed approaches to achieve the maximum efficiency point, such as the use of additional resonant coils, matching networks, modulation of the load quality factor (Q-modulation), and adjustable DC-DC converters. Additionally, the attainability of the maximum efficiency point together with output voltage regulation is addressed in a closed-loop power control mechanism. Numerous examples, including MATLAB/Octave calculation scripts and LTspice simulation files, are presented throughout the book. This enables readers to check their own results and test variations, facilitating a thorough understanding of the concepts discussed. The book concludes with real examples demonstrating the practical application of topics discussed. Covers both introductory and advanced levels of theory and practice, providing readers with required knowledge and tools to carry on from simple to advanced wireless power transfer concepts and system designs; Provides theoretical foundation throughout the book to address different design aspects; Presents numerous examples throughout the book to complement the analysis and designs; Includes supplementary material (numerical and circuit simulation files) that provide a "hands-on" experience for the reader; Uses real examples to demonstrate the practical application of topics discussed. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Inductive Links for Wireless Power Transfer : Fundamental Concepts for Designing High-efficiency Wireless Power Transfer Links [documento electrónico] / Pérez-Nicoli, Pablo, ; Silveira, Fernando, ; Ghovanloo, Maysam, . - 1 ed. . - [s.l.] : Springer, 2021 . - XVI, 218 p. 157 ilustraciones, 81 ilustraciones en color.
ISBN : 978-3-030-65477-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Sistemas informáticos integrados Objetos cooperantes (Sistemas informáticos) Circuito electrónico Sistemas embebidos Sistemas ciberfísicos Circuitos y sistemas electrónicos Clasificación: 006.22 Resumen: Este libro presenta un análisis a nivel de sistema de enlaces de transferencia de energía inalámbrica (WPT) inductivos. Se presentan los requisitos básicos, los parámetros de diseño y la utilidad de los bloques de construcción clave utilizados en enlaces WPT inductivos, seguidos de un análisis teórico detallado, diseño y procedimiento de optimización, al tiempo que se consideran aspectos prácticos para varios dominios de aplicación. Se proporcionan a los lectores pautas fundamentales, pero fáciles de seguir, para ayudarlos a diseñar enlaces inductivos de alta eficiencia, basados en un conjunto de especificaciones de destino específicas de la aplicación. Los autores discuten una amplia variedad de enfoques propuestos recientemente para lograr el punto de máxima eficiencia, como el uso de bobinas resonantes adicionales, redes de adaptación, modulación del factor de calidad de carga (modulación Q) y convertidores CC-CC ajustables. Además, se aborda la posibilidad de alcanzar el punto de máxima eficiencia junto con la regulación de la tensión de salida en un mecanismo de control de potencia de bucle cerrado. A lo largo del libro se presentan numerosos ejemplos, incluidos scripts de cálculo de MATLAB/Octave y archivos de simulación de LTspice. Esto permite a los lectores verificar sus propios resultados y variaciones de prueba, lo que facilita una comprensión completa de los conceptos discutidos. El libro concluye con ejemplos reales que demuestran la aplicación práctica de los temas tratados. Abarca tanto los niveles introductorios como los avanzados de teoría y práctica, proporcionando a los lectores los conocimientos y las herramientas necesarios para pasar de conceptos y diseños de sistemas de transferencia de energía inalámbrica simples a avanzados; proporciona una base teórica a lo largo del libro para abordar diferentes aspectos de diseño; presenta numerosos ejemplos a lo largo del libro para complementar el análisis y los diseños; incluye material complementario (archivos de simulación numérica y de circuitos) que proporcionan una experiencia "práctica" para el lector; utiliza ejemplos reales para demostrar la aplicación práctica de los temas tratados. Nota de contenido: Introduction to Wireless Power Transfer -- Inductive Wireless Power Transfer -- Inductive Link: Practical Aspects -- Back telemetry -- Achieving the Optimum Operating Point (OOP) -- Adaptive circuits to track the Optimum Operating Point (OOP) -- Closed-loop WPT links -- System Design Examples. Tipo de medio : Computadora Summary : This book presents a system-level analysis of inductive wireless power transfer (WPT) links. The basic requirements, design parameters, and utility of key building blocks used in inductive WPT links are presented, followed by detailed theoretical analysis, design, and optimization procedure, while considering practical aspects for various application domains. Readers are provided with fundamental, yet easy to follow guidelines to help them design high-efficiency inductive links, based on a set of application-specific target specifications. The authors discuss a wide variety of recently proposed approaches to achieve the maximum efficiency point, such as the use of additional resonant coils, matching networks, modulation of the load quality factor (Q-modulation), and adjustable DC-DC converters. Additionally, the attainability of the maximum efficiency point together with output voltage regulation is addressed in a closed-loop power control mechanism. Numerous examples, including MATLAB/Octave calculation scripts and LTspice simulation files, are presented throughout the book. This enables readers to check their own results and test variations, facilitating a thorough understanding of the concepts discussed. The book concludes with real examples demonstrating the practical application of topics discussed. Covers both introductory and advanced levels of theory and practice, providing readers with required knowledge and tools to carry on from simple to advanced wireless power transfer concepts and system designs; Provides theoretical foundation throughout the book to address different design aspects; Presents numerous examples throughout the book to complement the analysis and designs; Includes supplementary material (numerical and circuit simulation files) that provide a "hands-on" experience for the reader; Uses real examples to demonstrate the practical application of topics discussed. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
Título : Network-on-Chip Security and Privacy Tipo de documento: documento electrónico Autores: Mishra, Prabhat, ; Charles, Subodha, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XII, 496 p. 213 ilustraciones, 199 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-69131-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Sistemas informáticos integrados Circuitos electrónicos Microprocesadores Arquitectura de Computadores Sistemas embebidos Circuitos y sistemas electrónicos Arquitecturas de procesador Clasificación: 006.22 Resumen: Este libro proporciona una cobertura completa de las vulnerabilidades de seguridad de Network-on-Chip (NoC) y las contramedidas más modernas, con contribuciones de diseñadores de System-on-Chip (SoC), investigadores académicos y expertos en seguridad de hardware. Los lectores obtendrán una comprensión clara de las soluciones de seguridad existentes para arquitecturas de comunicación en chip y cómo se pueden utilizar de manera efectiva para diseñar sistemas seguros y confiables. Proporciona una descripción general completa de las vulnerabilidades de seguridad de NoC para diversas arquitecturas de comunicación en chip, incluidas topologías de red híbrida, de malla, de anillo y de estrella; Describe soluciones de seguridad de última generación para defenderse contra un amplio espectro de ataques, incluidos implantes maliciosos (por ejemplo, troyanos de hardware), escuchas ilegales, fuga de información, suplantación de identidad, denegación de servicio y ejecución errónea; Cubre una amplia variedad de ataques NoC y contramedidas efectivas para diversas tecnologías de comunicación, incluidos NoC eléctricos, ópticos (fotónicos) e inalámbricos; Presenta soluciones de seguridad ligeras, estáticas (diseño para confianza), así como dinámicas (tiempo de ejecución); Permite la validación de seguridad mediante una combinación eficaz de métodos formales, validación basada en afirmaciones, análisis de canales laterales y aprendizaje automático; Analiza las ventajas y desventajas entre la seguridad de las comunicaciones en el chip y la implementación de eficiencia energética en sistemas integrados y dispositivos de IoT con recursos limitados. Nota de contenido: Introduction to System-on-Chip Design using Network-on-Chip -- Network-on-Chip Security Challenges due to Supply Chain -- Characterizing and Optimizing Performance in NoC Architectures -- Characterizing and Optimizing Energy in NoC Architectures -- Modeling NoC in Architectural Simulators -- Eavesdropping Attacks -- Data Integrity Attacks -- Denial-of-Service Attacks -- Side-Channel Attacks -- Emerging Security Vulnerabilities in NoC-based SoCs -- Lightweight Encryption and authentication in NoC-based SoCs -- Trust-aware Routing in NoC-based SoCs -- Route and Data Randomization in NoC-based SoCs -- Mitigating Side-Channel Attacks in NoC-based SoCs -- Real-time Detection and Localization of DoS attacks -- Digital Watermarking for Detecting Malicious IP Cores -- Authorization for NoC Resource Accesses -- Formal Verification of NoC Security Properties -- NoC Trust Verification using Security Assertions -- Securing Optical/Photonic NoC -- Securing Wireless NoC -- Securing 2.5 and 3D NoC -- Future of TrustworthyOn-Chip Communication -- Conclusions and Future Directions. . Tipo de medio : Computadora Summary : This book provides comprehensive coverage of Network-on-Chip (NoC) security vulnerabilities and state-of-the-art countermeasures, with contributions from System-on-Chip (SoC) designers, academic researchers and hardware security experts. Readers will gain a clear understanding of the existing security solutions for on-chip communication architectures and how they can be utilized effectively to design secure and trustworthy systems. Provides a comprehensive overview of NoC security vulnerabilities for diverse on-chip communication architectures, including bus, mesh, ring, star, and hybrid network topologies; Describes state-of-the-art security solutions for defending against a wide spectrum of attacks, including malicious implants (e.g., hardware Trojans), eavesdropping, information leakage, spoofing, denial-of-service, and erroneous execution; Covers a wide variety of NoC attacks and effective countermeasures for diverse communication technologies, including electrical, optical (photonic) and wireless NoCs; Presents lightweight static (design-for-trust), as well as dynamic (runtime) security solutions; Enables security validation using an effective combination of formal methods, assertion-based validation, side-channel analysis, and machine learning; Discusses trade-offs between on-chip communication security and energy-efficient implementation in resource constrained embedded systems and IoT devices. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Network-on-Chip Security and Privacy [documento electrónico] / Mishra, Prabhat, ; Charles, Subodha, . - 1 ed. . - [s.l.] : Springer, 2021 . - XII, 496 p. 213 ilustraciones, 199 ilustraciones en color.
ISBN : 978-3-030-69131-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Sistemas informáticos integrados Circuitos electrónicos Microprocesadores Arquitectura de Computadores Sistemas embebidos Circuitos y sistemas electrónicos Arquitecturas de procesador Clasificación: 006.22 Resumen: Este libro proporciona una cobertura completa de las vulnerabilidades de seguridad de Network-on-Chip (NoC) y las contramedidas más modernas, con contribuciones de diseñadores de System-on-Chip (SoC), investigadores académicos y expertos en seguridad de hardware. Los lectores obtendrán una comprensión clara de las soluciones de seguridad existentes para arquitecturas de comunicación en chip y cómo se pueden utilizar de manera efectiva para diseñar sistemas seguros y confiables. Proporciona una descripción general completa de las vulnerabilidades de seguridad de NoC para diversas arquitecturas de comunicación en chip, incluidas topologías de red híbrida, de malla, de anillo y de estrella; Describe soluciones de seguridad de última generación para defenderse contra un amplio espectro de ataques, incluidos implantes maliciosos (por ejemplo, troyanos de hardware), escuchas ilegales, fuga de información, suplantación de identidad, denegación de servicio y ejecución errónea; Cubre una amplia variedad de ataques NoC y contramedidas efectivas para diversas tecnologías de comunicación, incluidos NoC eléctricos, ópticos (fotónicos) e inalámbricos; Presenta soluciones de seguridad ligeras, estáticas (diseño para confianza), así como dinámicas (tiempo de ejecución); Permite la validación de seguridad mediante una combinación eficaz de métodos formales, validación basada en afirmaciones, análisis de canales laterales y aprendizaje automático; Analiza las ventajas y desventajas entre la seguridad de las comunicaciones en el chip y la implementación de eficiencia energética en sistemas integrados y dispositivos de IoT con recursos limitados. Nota de contenido: Introduction to System-on-Chip Design using Network-on-Chip -- Network-on-Chip Security Challenges due to Supply Chain -- Characterizing and Optimizing Performance in NoC Architectures -- Characterizing and Optimizing Energy in NoC Architectures -- Modeling NoC in Architectural Simulators -- Eavesdropping Attacks -- Data Integrity Attacks -- Denial-of-Service Attacks -- Side-Channel Attacks -- Emerging Security Vulnerabilities in NoC-based SoCs -- Lightweight Encryption and authentication in NoC-based SoCs -- Trust-aware Routing in NoC-based SoCs -- Route and Data Randomization in NoC-based SoCs -- Mitigating Side-Channel Attacks in NoC-based SoCs -- Real-time Detection and Localization of DoS attacks -- Digital Watermarking for Detecting Malicious IP Cores -- Authorization for NoC Resource Accesses -- Formal Verification of NoC Security Properties -- NoC Trust Verification using Security Assertions -- Securing Optical/Photonic NoC -- Securing Wireless NoC -- Securing 2.5 and 3D NoC -- Future of TrustworthyOn-Chip Communication -- Conclusions and Future Directions. . Tipo de medio : Computadora Summary : This book provides comprehensive coverage of Network-on-Chip (NoC) security vulnerabilities and state-of-the-art countermeasures, with contributions from System-on-Chip (SoC) designers, academic researchers and hardware security experts. Readers will gain a clear understanding of the existing security solutions for on-chip communication architectures and how they can be utilized effectively to design secure and trustworthy systems. Provides a comprehensive overview of NoC security vulnerabilities for diverse on-chip communication architectures, including bus, mesh, ring, star, and hybrid network topologies; Describes state-of-the-art security solutions for defending against a wide spectrum of attacks, including malicious implants (e.g., hardware Trojans), eavesdropping, information leakage, spoofing, denial-of-service, and erroneous execution; Covers a wide variety of NoC attacks and effective countermeasures for diverse communication technologies, including electrical, optical (photonic) and wireless NoCs; Presents lightweight static (design-for-trust), as well as dynamic (runtime) security solutions; Enables security validation using an effective combination of formal methods, assertion-based validation, side-channel analysis, and machine learning; Discusses trade-offs between on-chip communication security and energy-efficient implementation in resource constrained embedded systems and IoT devices. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
Título : New Frontiers in Cryptography : Quantum, Blockchain, Lightweight, Chaotic and DNA Tipo de documento: documento electrónico Autores: Mohamed, Khaled Salah, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XI, 104 p. 59 ilustraciones ISBN/ISSN/DL: 978-3-030-58996-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Sistemas informáticos integrados Objetos cooperantes (Sistemas informáticos) Criptografía Cifrado de datos (Informática) comunicación cuántica Sistemas embebidos Sistemas ciberfísicos Criptología Comunicaciones cuánticas y criptografía Clasificación: 006.22 Resumen: Este libro proporciona una cobertura completa de diversos temas de criptografía, al tiempo que destaca las tendencias más recientes, como la criptografía cuántica, blockchain, ligera, caótica y de ADN. Además, este libro cubre las primitivas de la criptografía y su uso y aplicaciones y se centra en los principios fundamentales de la criptografía moderna, como Stream Ciphers, cifrados en bloque, algoritmos de clave pública y firmas digitales. Los lectores obtendrán una base sólida en criptografía y seguridad. Este libro presenta los conceptos matemáticos fundamentales de la criptografía. Además, este libro presenta técnicas de ocultación de datos como la esteganografía y las marcas de agua. El autor también proporciona un estudio comparativo de los diferentes métodos criptográficos que pueden utilizarse para resolver problemas de seguridad. Proporciona una introducción accesible y profunda a los conceptos de criptografía cuántica, blockchain, liviana y caótica y de ADN; Analiza cifrados de flujo, cifrados de bloque, algoritmos de clave pública y firmas digitales; Explica cómo la criptografía cuántica utiliza la física para desarrollar un criptosistema; completamente seguro contra ser comprometido sin el conocimiento del remitente o del receptor de los mensajes; Analiza que la criptografía Blockchain es una forma de encapsular transacciones en forma de bloques donde los bloques están vinculados a través del hash criptográfico, formando así una cadena de bloques seguros. Nota de contenido: Chapter 1. Introduction to Cyber Security -- Chapter 2. Cryptography Concepts: Confidentiality -- Chapter 3. Cryptography Concepts: Integrity, Authentication, Availability, Access Control, Non-Repudiation -- Chapter 4. New Trends in Cryptography: Quantum, Blockchain, Lightweight, Chaotic and DNA Cryptography -- Chapter 5. Data Hiding: Steganography and Watermarking -- Chapter 6. Conclusions. Tipo de medio : Computadora Summary : This book provides comprehensive coverage of various Cryptography topics, while highlighting the most recent trends such as quantum, blockchain, lightweight, Chaotic and DNA cryptography. Moreover, this book covers cryptography primitives and its usage and applications and focuses on the fundamental principles of modern cryptography such as Stream Ciphers, block ciphers, public key algorithms and digital signatures. Readers will gain a solid foundation in cryptography and security. This book presents the fundamental mathematical concepts of cryptography. Moreover, this book presents hiding data techniques such as steganography and watermarking. The author also provides a comparative study of the different cryptographic methods, which can be used to solve security problems. Provides an accessible, in-depth introduction to quantum, blockchain, lightweight, and Chaotic and DNA cryptography concepts; Discusses stream ciphers, block ciphers, public key algorithmsand digital signatures; Explains how quantum cryptography uses physics to develop a cryptosystem; completely secure against being compromised without the knowledge of the sender or the receiver of the messages; Discusses Blockchain cryptography is a way to encapsulate transactions in the form of blocks where blocks are linked through the cryptographic hash, hence forming a chain of secured blocks. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] New Frontiers in Cryptography : Quantum, Blockchain, Lightweight, Chaotic and DNA [documento electrónico] / Mohamed, Khaled Salah, . - 1 ed. . - [s.l.] : Springer, 2020 . - XI, 104 p. 59 ilustraciones.
ISBN : 978-3-030-58996-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Sistemas informáticos integrados Objetos cooperantes (Sistemas informáticos) Criptografía Cifrado de datos (Informática) comunicación cuántica Sistemas embebidos Sistemas ciberfísicos Criptología Comunicaciones cuánticas y criptografía Clasificación: 006.22 Resumen: Este libro proporciona una cobertura completa de diversos temas de criptografía, al tiempo que destaca las tendencias más recientes, como la criptografía cuántica, blockchain, ligera, caótica y de ADN. Además, este libro cubre las primitivas de la criptografía y su uso y aplicaciones y se centra en los principios fundamentales de la criptografía moderna, como Stream Ciphers, cifrados en bloque, algoritmos de clave pública y firmas digitales. Los lectores obtendrán una base sólida en criptografía y seguridad. Este libro presenta los conceptos matemáticos fundamentales de la criptografía. Además, este libro presenta técnicas de ocultación de datos como la esteganografía y las marcas de agua. El autor también proporciona un estudio comparativo de los diferentes métodos criptográficos que pueden utilizarse para resolver problemas de seguridad. Proporciona una introducción accesible y profunda a los conceptos de criptografía cuántica, blockchain, liviana y caótica y de ADN; Analiza cifrados de flujo, cifrados de bloque, algoritmos de clave pública y firmas digitales; Explica cómo la criptografía cuántica utiliza la física para desarrollar un criptosistema; completamente seguro contra ser comprometido sin el conocimiento del remitente o del receptor de los mensajes; Analiza que la criptografía Blockchain es una forma de encapsular transacciones en forma de bloques donde los bloques están vinculados a través del hash criptográfico, formando así una cadena de bloques seguros. Nota de contenido: Chapter 1. Introduction to Cyber Security -- Chapter 2. Cryptography Concepts: Confidentiality -- Chapter 3. Cryptography Concepts: Integrity, Authentication, Availability, Access Control, Non-Repudiation -- Chapter 4. New Trends in Cryptography: Quantum, Blockchain, Lightweight, Chaotic and DNA Cryptography -- Chapter 5. Data Hiding: Steganography and Watermarking -- Chapter 6. Conclusions. Tipo de medio : Computadora Summary : This book provides comprehensive coverage of various Cryptography topics, while highlighting the most recent trends such as quantum, blockchain, lightweight, Chaotic and DNA cryptography. Moreover, this book covers cryptography primitives and its usage and applications and focuses on the fundamental principles of modern cryptography such as Stream Ciphers, block ciphers, public key algorithms and digital signatures. Readers will gain a solid foundation in cryptography and security. This book presents the fundamental mathematical concepts of cryptography. Moreover, this book presents hiding data techniques such as steganography and watermarking. The author also provides a comparative study of the different cryptographic methods, which can be used to solve security problems. Provides an accessible, in-depth introduction to quantum, blockchain, lightweight, and Chaotic and DNA cryptography concepts; Discusses stream ciphers, block ciphers, public key algorithmsand digital signatures; Explains how quantum cryptography uses physics to develop a cryptosystem; completely secure against being compromised without the knowledge of the sender or the receiver of the messages; Discusses Blockchain cryptography is a way to encapsulate transactions in the form of blocks where blocks are linked through the cryptographic hash, hence forming a chain of secured blocks. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] PermalinkPermalink