nav atļauts
nav atļauts
Digitālo tiesību pārvaldība (Digital Rights Management (DRM))
Izdevējs ir piegādājis šo grāmatu šifrētā veidā, kas nozīmē, ka jums ir jāinstalē bezmaksas programmatūra, lai to atbloķētu un lasītu. Lai lasītu šo e-grāmatu, jums ir jāizveido Adobe ID. Vairāk informācijas šeit. E-grāmatu var lasīt un lejupielādēt līdz 6 ierīcēm (vienam lietotājam ar vienu un to pašu Adobe ID).
Nepieciešamā programmatūra
Lai lasītu šo e-grāmatu mobilajā ierīcē (tālrunī vai planšetdatorā), jums būs jāinstalē šī bezmaksas lietotne: PocketBook Reader (iOS / Android)
Lai lejupielādētu un lasītu šo e-grāmatu datorā vai Mac datorā, jums ir nepieciešamid Adobe Digital Editions (šī ir bezmaksas lietotne, kas īpaši izstrādāta e-grāmatām. Tā nav tas pats, kas Adobe Reader, kas, iespējams, jau ir jūsu datorā.)
Jūs nevarat lasīt šo e-grāmatu, izmantojot Amazon Kindle.
Chapter
1. NAND Flash Memory Devices Security Enhancement Based on Physical Unclonable Functions.
Chapter
2. ReRAM based Neuromorphic Computing.
Chapter
3. Flash Technology for VLSI Design.
Chapter
4. Non-volatile memory Technologies:Characteristics,Deployment and Research Challenges.
Chapter
5. Data Analytics and Machine Learning for Coverage Closure.
Chapter
6. Cell-Aware Model Generation by Using Machine Learning.
Chapter
7. Neuromorphic Computing: A Path to Artificial Intelligence through Emulating Human Brains.
Chapter
8. AI for Cybersecurity in Distributed Automotive IoT Systems.
Chapter
9. Ultra-low Power Implementation of Neural Networks Using Inverter-based Memristive Crossbars.
Chapter
10. AI based Hardware Security Methods for Internet-of-Things Applications.
Chapter
11. Enabling Edge Computing Using Emerging Memory Technologies: From Device to Architecture.
Chapter
12. IoT Commercial, Industrial Applications and AI-powered IoT.
Chapter
13. Hardware and SystemSecurity - Attacks and Coun- termeasures Against Hardware Trojans.
Chapter
14. FPGA Security: Security Threats from Untrusted FPGA CAD Toolchain.
Chapter
15. DoS Attack Models and Mitigation Frameworks for NoC-based SoCs.
Chapter
16. Defense against security threats with regard to SoC Life Cycle.
Chapter
17. Defect Diagnosis Techniques for Silicon Customer Returns.