ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Invasive Computing for Mapping Parallel Programs to Many-Core Architectures

دانلود کتاب محاسبات تهاجمی برای نقشه برداری برنامه های موازی به معماری های بسیار هسته ای

 Invasive Computing for Mapping Parallel Programs to Many-Core Architectures

مشخصات کتاب

Invasive Computing for Mapping Parallel Programs to Many-Core Architectures

ویرایش: 1 
نویسندگان: , , ,   
سری: Computer Architecture and Design Methodologies 
ISBN (شابک) : 9789811073557, 9789811073564 
ناشر: Springer Singapore 
سال نشر: 2018 
تعداد صفحات: 178 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 51,000



کلمات کلیدی مربوط به کتاب محاسبات تهاجمی برای نقشه برداری برنامه های موازی به معماری های بسیار هسته ای: مدارها و سیستم ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Invasive Computing for Mapping Parallel Programs to Many-Core Architectures به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب محاسبات تهاجمی برای نقشه برداری برنامه های موازی به معماری های بسیار هسته ای نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب محاسبات تهاجمی برای نقشه برداری برنامه های موازی به معماری های بسیار هسته ای



این کتاب یک نمای کلی و بینش اساسی در مورد محاسبات تهاجمی ارائه می دهد. با پیگیری یک رویکرد جامع، به مفاهیم مناسب، ساختارهای زبان تهاجمی و اصول سخت افزار تهاجمی می پردازد. تمرکز اصلی بر روی موضوع مهم نحوه نگاشت برنامه های کاربردی موازی کار به معماری های چند هسته ای آینده از جمله 1000 واحد پردازنده یا بیشتر است. امروزه تمرکز ویژه این سوال است که چگونه برنامه‌ها را می‌توان بر روی چنین معماری‌هایی نگاشت در حالی که نه تنها صحت عملکردی را در نظر گرفت، بلکه ویژگی‌های اجرایی غیرعملکردی مانند زمان اجرا و ویژگی‌های امنیتی را نیز در نظر گرفت.
این کتاب ارزیابی‌های تجربی گسترده‌ای را ارائه می‌کند و مزایای استفاده از محاسبات تهاجمی و نقشه‌برداری برنامه‌های ترکیبی را برای تضمین ویژگی‌های غیرعملکردی مانند زمان‌بندی، انرژی و امنیت بررسی می‌کند. تکنیک های موجود در این کتاب به صورت گام به گام و همراه با مثال ها و شکل ها ارائه شده است. همه ایده‌های پیشنهادی برای ارائه تضمین‌های عملکرد، مصرف انرژی و امنیت با استفاده از مفهوم محاسبات تهاجمی و استفاده انحصاری از منابع فعال می‌شوند.


توضیحاتی درمورد کتاب به خارجی

This book provides an overview of and essential insights on invasive computing. Pursuing a comprehensive approach, it addresses proper concepts, invasive language constructs, and the principles of invasive hardware. The main focus is on the important topic of how to map task-parallel applications to future multi-core architectures including 1,000 or more processor units. A special focus today is the question of how applications can be mapped onto such architectures while not only taking into account functional correctness, but also non-functional execution properties such as execution times and security properties.
The book provides extensive experimental evaluations, investigating the benefits of applying invasive computing and hybrid application mapping to give guarantees on non-functional properties such as timing, energy, and security. The techniques in this book are presented in a step-by-step manner, supported by examples and figures. All proposed ideas for providing guarantees on performance, energy consumption, and security are enabled by using the concept of invasive computing and the exclusive usage of resources.



فهرست مطالب

Front Matter ....Pages i-xxii
Introduction (Andreas Weichslgartner, Stefan Wildermann, Michael Glaß, Jürgen Teich)....Pages 1-7
Invasive Computing (Andreas Weichslgartner, Stefan Wildermann, Michael Glaß, Jürgen Teich)....Pages 9-43
Fundamentals (Andreas Weichslgartner, Stefan Wildermann, Michael Glaß, Jürgen Teich)....Pages 45-56
Self-embedding (Andreas Weichslgartner, Stefan Wildermann, Michael Glaß, Jürgen Teich)....Pages 57-83
Hybrid Application Mapping (Andreas Weichslgartner, Stefan Wildermann, Michael Glaß, Jürgen Teich)....Pages 85-135
Hybrid Mapping for Increased Security (Andreas Weichslgartner, Stefan Wildermann, Michael Glaß, Jürgen Teich)....Pages 137-156
Conclusions and Future Work (Andreas Weichslgartner, Stefan Wildermann, Michael Glaß, Jürgen Teich)....Pages 157-161
Back Matter ....Pages 163-164




نظرات کاربران