دانلود فایل با شمار فاکتور
لطفا شماره فاکتور خود را درج نمایید
جدیدترین لغات واژهنامه
کشورهای شمال اروپا
آتش سوزی های جنگلی
دوسویه
نادیده گرفتن، دست انداخ
اجتناب ناپذیر، بی شفقت،
آمار بازدیدکنندگان
بازدید امروز :7
بازدید روز گذشته :216
بازدید این هفته :283
بازدید این ماه :283
مجموع آمار بازدید ها :827926
بازدید روز گذشته :216
بازدید این هفته :283
بازدید این ماه :283
مجموع آمار بازدید ها :827926
عنوان محصول: حفاظت از مالکیت معنوی طراحی تراشه: مرور
|
توضیحات مختصر:
هزینه رو به افزایش ساخت مدار مجتمع (IC) اکثر شرکت ها را وادار ساخته است تا در طول زمان بی نقص گردند. روند برون سپاری متناظر منجر به بردارهای حمله متعددی مانند تولید بیش از حد غیرقانونی ICها، سرقت مالکیت معنوی طرح (IP) یا درج تروجان های سخت افزاری (HT) شده است. این حملات ممکن است توسط موجودیت های غیر...
|
|
| حفاظت از مالکیت معنوی طراحی تراشه: مرور |
514 بازدید
کد مقاله: TTC-
3857
نوع فایل : docx
لینک دانلود فایل خریداری شده بلافاصله بعد از خرید موفق فعال خواهد شد.
Abstract
The increasing cost of integrated circuit (IC) fabrication has driven most companies to “go fabless” over time. The corresponding outsourcing trend gave rise to various attack vectors, e.g., illegal overproduction of ICs, piracy of the design intellectual property (IP), or insertion of hardware Trojans (HTs). These attacks are possibly conducted by untrusted entities residing all over the supply chain, ranging from untrusted foundries, test facilities, even to end-users. To overcome this multitude of threats, various techniques have been proposed over the past decade. In this paper, we review the landscape of IP protection techniques, which can be classified into logic locking, layout camouflaging, and split manufacturing. We discuss the history of these techniques, followed by state-of-the-art advancements, relevant limitations, and scope for future work.
چکیده
هزینه رو به افزایش ساخت مدار مجتمع (IC) اکثر شرکت ها را وادار ساخته است تا در طول زمان بی نقص گردند. روند برون سپاری متناظر منجر به بردارهای حمله متعددی مانند تولید بیش از حد غیرقانونی ICها، سرقت مالکیت معنوی طرح (IP) یا درج تروجان های سخت افزاری (HT) شده است. این حملات ممکن است توسط موجودیت های غیرقابل اعتماد مستقر در سرتاسر زنجیره تامین در محدوده ای از ریخته گری ها و تجهیزات تست غیر قابل اعتماد گرفته تا کاربران نهایی انجام گیرند. برای غلبه بر این نوع تهدیدات، در طول دهه گذشته تکنیک های متعددی پیشنهاد شده اند. در این مقاله، به بررسی چشم انداز تکنیک های حفاظت IP می پردازیم که می توانند به صورت قفل منطقی، استتار طرح اولیه و تولید منشعب طبقه بندی شوند. در مورد تاریخچه این تکنیک ها همراه با پیشرفت های جدید، محدودیت های مربوطه و حیطه کار آتی بحث می کنیم.
تمامی ترجمههای انجام شده توسط موسسه تخصصی تلاش ترجمه، به صورت دستی (غیرماشینی) بوده و توسط مترجمین با سابقه انجام میشوند. ترجمههای انجام شده توسط موسسه تلاش ترجمه در قالب فایل Word و به صورت کاملا روان و بازخوانی شده و با ضمانت بازگشت وجه 72 ساعته (در صورت عدم رضایت از ترجمه) خدمت مشتریان محترم ارائه میشود.


