neleidžiama
neleidžiama
Skaitmeninių teisių valdymas (DRM)
Leidykla pateikė šią knygą šifruota forma, o tai reiškia, kad norint ją atrakinti ir perskaityti reikia įdiegti nemokamą programinę įrangą. Norint skaityti šią el. knygą, turite susikurti Adobe ID . Daugiau informacijos čia. El. knygą galima atsisiųsti į 6 įrenginius (vienas vartotojas su tuo pačiu Adobe ID).
Reikalinga programinė įranga
Norint skaityti šią el. knygą mobiliajame įrenginyje (telefone ar planšetiniame kompiuteryje), turite įdiegti šią nemokamą programėlę: PocketBook Reader (iOS / Android)
Norint skaityti šią el. knygą asmeniniame arba Mac kompiuteryje, Jums reikalinga Adobe Digital Editions (tai nemokama programa, specialiai sukurta el. knygoms. Tai nėra tas pats, kas Adobe Reader, kurią tikriausiai jau turite savo kompiuteryje.)
Negalite skaityti šios el. knygos naudodami Amazon Kindle.
Chapter
1. NAND Flash Memory Devices Security Enhancement Based on Physical Unclonable Functions.
Chapter
2. ReRAM based Neuromorphic Computing.
Chapter
3. Flash Technology for VLSI Design.
Chapter
4. Non-volatile memory Technologies:Characteristics,Deployment and Research Challenges.
Chapter
5. Data Analytics and Machine Learning for Coverage Closure.
Chapter
6. Cell-Aware Model Generation by Using Machine Learning.
Chapter
7. Neuromorphic Computing: A Path to Artificial Intelligence through Emulating Human Brains.
Chapter
8. AI for Cybersecurity in Distributed Automotive IoT Systems.
Chapter
9. Ultra-low Power Implementation of Neural Networks Using Inverter-based Memristive Crossbars.
Chapter
10. AI based Hardware Security Methods for Internet-of-Things Applications.
Chapter
11. Enabling Edge Computing Using Emerging Memory Technologies: From Device to Architecture.
Chapter
12. IoT Commercial, Industrial Applications and AI-powered IoT.
Chapter
13. Hardware and SystemSecurity - Attacks and Coun- termeasures Against Hardware Trojans.
Chapter
14. FPGA Security: Security Threats from Untrusted FPGA CAD Toolchain.
Chapter
15. DoS Attack Models and Mitigation Frameworks for NoC-based SoCs.
Chapter
16. Defense against security threats with regard to SoC Life Cycle.
Chapter
17. Defect Diagnosis Techniques for Silicon Customer Returns.