検索結果 1,323 件
紙デジタル図書
国立国会図書館全国の図書館
- 目次・記事...Iのサプライチェーン 1.3 ハードウェア版マルウェア『ハードウェアトロイ』の脅威 第2章 LSI......設計における基礎技術 2.3 ハードウェア記述言語による設計 第3章 ハードウェアトロイのモデル化 3.1 なぜ・どのようにハードウェアトロイを仕込むのか 3.2 ハードウェアトロイの特徴と分類 3.3 ハードウェアトロイの構造 第4章 ハードウェアトロイの検知 4.1 ハードウェアトロイ検知方法の分類 4.2 ......4 グラフ学習の応用 第5章 ハードウェアトロイ検知の実用化 5.1 HTfinderの開発 5.2 ハードウェアトロイ検知の実用化における課題 5.3 ハードウェアトロイ検知の展望 参考文献
- 要約等LSIに侵入した不正機能検知の解説書。ハードウェアトロイの仕組みや挙動、侵入経路、設計工程における検知方法を詳...
紙図書
国立国会図書館全国の図書館
- 目次・記事特集1 パソコンやスマホの性能を見極めろ ハードウエアの目利きになる 特集2 速さにビックリ! しかも大容量 極小...
紙図書
国立国会図書館全国の図書館
- 目次・記事... 医療機関を狙った攻撃 脆弱なハードウエアセキュリティ 第2章 IoT......ー攻撃からIoT 機器を守る ハードウエアセキュリティとは 2.1 IoT 時代がやってきた 2.2 ハードウエアが危ない 2.3 「パソコンを......の暗号実装 2.8 暗号機能のハードウエア実装 第3章 情報セキュリテ......の暗号モジュールをつくることがハードウエアを守るための基本 3.1 共通......号と公開鍵暗号 3.2 暗号のハードウエア実装 3.3 SCU の開発 ......代に求められる「暗号」防衛術 ハードウエアの脆弱性とソリューション 4.1 「ハードウエアへの攻撃」、その歴史と風土 4......される仮説 5.3 Kプロ/ ハードウエアの不正機能排除研究テーマ3(ソ......)との接点 5.4 Kプロ/ ハードウエアの不正機能排除研究テーマ4-1......)との接点 5.5 Kプロ/ ハードウエアの不正機能排除研究テーマ4-2(電子機器・半導体チップの個体...
- 要約等IoT時代に求められるハードウエアセキュリティの新常識ソフト対策......は守れない。IoT時代に必須のハードウエアセキュリティを徹底解説!近年、......では、ソフトウエアだけではなくハードウエアの脆弱性を突いたサイバー攻撃の......開発などを通じて、長年にわたりハードウエアセキュリティの向上に取り組んで......ティに携わる中で、多くの企業がハードウエアの脆弱性リスクを十分に把握でき......うした状況を改善するためには、ハードウエアの設計段階からセキュリティを考......キュリティ確保といった具体的なハードウエアセキュリティ対策に加え、ハードウエアを狙ったサイバー攻撃の実態についても豊富な事例を交えながら解...
- 著者紹介...長として情報セキュリティ評価、ハードウエアセキュリティ分野等の多数の国家研究プロジェクトに参画。202...
デジタル博士論文障害者向け資料あり
国立国会図書館
- 並列タイトル等(連結)イジング マシン ノ ハードウェア セイゲン カンワ アルゴリズム ノ テイアン (ホンブン)...
- 並列タイトル等イジング マシン ノ ハードウェア セイゲン カンワ アルゴリズム ノ テイアン (ホンブン)...
紙図書
国立国会図書館全国の図書館
- 目次・記事...ystemVerilogによるハードウェアモデリング 1.4 論理合成とシミュレーション 1.5 デザ...
- 要約等ハードウェア記述言語の知識を持たない初学者を対象にした、「超」詳しく書か...
- 件名ハードウェア記述言語
紙図書
国立国会図書館全国の図書館
- 関連情報ハードウェア・セレクション
- 掲載誌ハードウェア・セレクション
紙図書児童書
国立国会図書館全国の図書館
- 要約等コマわり絵本形式で、プログラミングやコンピューターの基礎知識を学ぶシリーズ。ナビゲーターのチップが、プログラムを実行するハードウェアの種類や役割をやさしく紹介。
紙図書
国立国会図書館全国の図書館
- 目次・記事...リティ 参考文献 2.ECUのハードウェア 2. 1 自動車の制御システムとECU の種類 2. 1....
デジタル博士論文障害者向け資料あり
インターネットで読める国立国会図書館全国の図書館
- 件名受容細胞モデル パルス形ハードウェアニューロンモデル 歩行ロボット 生体模倣 中枢パターン生成器...
RSSRSS