Zelkowitz | Advances in Computers | E-Book | www.sack.de
E-Book

E-Book, Englisch, 348 Seiten

Zelkowitz Advances in Computers


1. Auflage 2010
ISBN: 978-0-12-381028-1
Verlag: Elsevier Science & Techn.
Format: EPUB
Kopierschutz: 6 - ePub Watermark

E-Book, Englisch, 348 Seiten

ISBN: 978-0-12-381028-1
Verlag: Elsevier Science & Techn.
Format: EPUB
Kopierschutz: 6 - ePub Watermark



This is volume 79 of Advances in Computers. This series, which began publication in 1960, is the oldest continuously published anthology that chronicles the ever- changing information technology field. In these volumes we publish from 5 to 7 chapters, three times per year, that cover the latest changes to the design, development, use and implications of computer technology on society today.
Covers the full breadth of innovations in hardware, software, theory, design, and applications.Many of the in-depth reviews have become standard references that continue to be of significant, lasting value in this rapidly expanding field.

Zelkowitz Advances in Computers jetzt bestellen!

Weitere Infos & Material


1;Front Cover;1
2;Advances in Computers;4
3;Copyright Page;5
4;Contents;6
5;Contributors;10
6;Preface;18
7;Chapter 1: Applications in Data-Intensive Computing;20
7.1;1. Introduction;23
7.2;2. What Is Data-Intensive Computing?;25
7.2.1;2.1. Hardware Architectures;26
7.2.2;2.2. Data-Intensive Data Analytics;32
7.2.3;2.3. Software Infrastructures for Data-Intensive Applications;34
7.3;3. Applications in Data-Intensive Computing at PNNL;39
7.3.1;3.1. Applications in Biological Sciences;40
7.3.2;3.2. Data-Intensive Cyber Analytics;58
7.3.3;3.3. Applications in Atmospheric Radiation Measurement Program;68
7.4;4. Conclusions;81
7.5;Acknowledment;82
7.6;References;82
8;Chapter 2: Pitfalls and Issues of Manycore Programming;90
8.1;1. Introduction;91
8.1.1;1.1. The Missing Parallel Computation Model;95
8.1.2;1.2. The Portability Problem;97
8.1.3;1.3. The Scalability Challenge;100
8.1.4;1.4. A Simple Example—Portability and Scalability;102
8.2;2. Parallel Hardware Obstacles;104
8.2.1;2.1. The Multiarchitecture Problem;104
8.2.2;2.2. The Cache Coherence Problem;107
8.2.3;2.3. The False-Sharing Problem;110
8.2.4;2.4. A Simple Example—Cache Coherency and False Sharing;112
8.3;3. Parallel Software Issues;116
8.3.1;3.1. Data Dependency;117
8.3.2;3.2. Memory Consistency Model;121
8.3.3;3.3. Data Race Conditions;124
8.3.4;3.4. Locks and Deadlocks;126
8.4;4. The Human Factor;129
8.4.1;4.1. Teaching Parallel Programming Today;130
8.4.2;4.2. A Wish List;131
8.5;5. Conclusions;132
8.6;References;133
9;Chapter 3: Illusion of Wireless Security;138
9.1;1. Introduction;139
9.1.1;1.1. Awareness Level of Users;140
9.1.2;1.2. Organization of This Chapter;141
9.2;2. Wireless Routers;141
9.2.1;2.1. Functions of Wireless Routers;142
9.2.2;2.2. The Myths;145
9.2.3;2.3. The Truths;147
9.2.4;2.4. The Consequences;151
9.2.5;2.5. Countermeasures;153
9.3;3. Smart Phones;156
9.3.1;3.1. Overview of Bluetooth Technology;156
9.3.2;3.2. Illusions;159
9.3.3;3.3. Reasons for the Misunderstandings;160
9.3.4;3.4. Possible Attacks;160
9.3.5;3.5. Consequences;161
9.3.6;3.6. Phone Virus Development;162
9.3.7;3.7. Countermeasures;164
9.4;4. Threats of Public Wireless Networks;166
9.4.1;4.1. War Driving;168
9.4.2;4.2. Possible Attacks;169
9.5;5. Illusions of Encryptions;172
9.5.1;5.1. Basic Concept of Encryption;173
9.5.2;5.2. Other Applications of Encryption;176
9.5.3;5.3. Illusions;177
9.6;6. Conclusion;181
9.7;Acknowledments;182
9.8;Appendix A;183
9.9;Appendix B;184
9.10;References;185
10;Chapter 4: Brain-Computer Interfaces for the Operation of Robotic and Prosthetic Devices;188
10.1;1. Introduction;189
10.2;2. Brain-Computer Interface Research and Development;190
10.3;3. BCI Movement Control;195
10.4;4. BCI Operation of Robotic and Prosthetic Devices;197
10.5;5. Current and Future Developments in BCI Movement Control;199
10.6;6. Conclusion;202
10.7;Acknowledments;203
10.8;References;203
11;Chapter 5: The Tools Perspective on Software Reverse Engineering: Requirements, Construction, and Evaluation;208
11.1;1. Introduction and Background;209
11.1.1;1.1. Techniques, Processes, and Tools;211
11.1.2;1.2. Tool Components;213
11.1.3;1.3. Exploring Tools Through a Set of Lenses;217
11.2;2. Tool Requirements Lens;218
11.2.1;2.1. Scalability;220
11.2.2;2.2. Interoperability;225
11.2.3;2.3. Customizability;231
11.2.4;2.4. Usability;240
11.2.5;2.5. Adoptability;246
11.2.6;2.6. Requirements of Exchange Formats;255
11.2.7;2.7. Discussion;259
11.3;3. Tool Construction Lens;261
11.3.1;3.1. Tool Architecture;262
11.3.2;3.2. Component-Based Tool Development;266
11.3.3;3.3. Model-Driven Tool Development;271
11.3.4;3.4. Discussion;273
11.4;4. Tool Evaluation Lens;277
11.4.1;4.1. Evaluation-Driven Tool Building;281
11.4.2;4.2. Theory-Grounded Tool Building;284
11.4.3;4.3. Discussi;287
11.5;5. Conclusions;290
11.6;References;293
12;Author Index;310
13;Subject Index;326
14;Contents of Volumes in This Series;336



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.