دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: First Edition نویسندگان: Marvin Zelkowitz Ph.D. MS BS. سری: Advances in Computers 74 ISBN (شابک) : 9780080951553, 0123744261 ناشر: Academic Press سال نشر: 2008 تعداد صفحات: 320 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب توسعه نرم افزار: علوم کامپیوتر و علوم کامپیوتر، ادواری علوم کامپیوتر و علوم کامپیوتر، پیشرفت در کامپیوتر
در صورت تبدیل فایل کتاب Software Development به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب توسعه نرم افزار نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد 74 از Advances in Computers است، با عنوان فرعی «پیشرفتهای اخیر در توسعه نرمافزار». این مجموعه، که در سال 1960 آغاز شد، قدیمیترین مجموعه کتابهایی است که به طور مداوم منتشر میشود که چشمانداز همیشه در حال تغییر فناوری اطلاعات را شرح میدهد. هر سال سه جلد منتشر می شود که هر کدام پنج تا هفت فصل را ارائه می دهد که آخرین فن آوری در استفاده از رایانه های امروزی را توصیف می کند. در این جلد کنونی، ما شش فصل را ارائه میکنیم که بهروزرسانیهایی را در مورد برخی از مسائل اصلی تأثیرگذار بر توسعه نرمافزار امروزی ارائه میدهد. شش فصل این جلد را می توان به دو دسته کلی تقسیم کرد. سه مورد اول به اهمیت روزافزون امنیت در نرم افزاری که می نویسیم می پردازد و بینشی در مورد چگونگی افزایش این امنیت ارائه می دهد. سه فصل آخر به توسعه نرمافزار بهعنوان یک کل نگاه میکنند و دستورالعملهایی را در مورد بهترین روش اتخاذ تصمیمهای خاص در سطح پروژه ارائه میکنند.
This is volume 74 of Advances in Computers , subtitled "Recent advances in software development." This series, which began in 1960, is the oldest continuously published series of books that has chronicled the ever changing landscape of information technology. Each year three volumes are published, each presenting five to seven chapters describing the latest technology in the use of computers today. In this current volume, we present six chapters that give an update on some of the major issues affecting the development of software today. The six chapters in this volume can be divided into two general categories. The first three deal with the increasing importance of security in the software we write and provide insights into how to increase that security. The three latter chapters look at software development as a whole and provide guidelines in how best to make certain decisions on a project-level basis.
Cover Page......Page 1
Contributors......Page 2
Preface......Page 9
Data Hiding Tactics for Windows and Unix File Systems......Page 12
Physical Aspect of Data Hiding......Page 14
Disk Structures......Page 15
Virtual File Systems......Page 17
Partition Organization......Page 18
NTFS......Page 19
Fat16......Page 21
NTFS......Page 23
Perspectives......Page 25
References......Page 27
Multimedia and Sensor Security......Page 29
Introduction......Page 30
Multimedia Systems and Applications......Page 31
Multimedia Security......Page 34
Digital Watermarking......Page 36
Steganography......Page 38
Computer Forensics......Page 39
Sensor Networks......Page 40
Security Protocols for Wireless Sensor Networks......Page 43
Communication Security in Sensor Networks......Page 44
Trusted Software......Page 45
Trusted Hardware......Page 46
References......Page 47
Email Spam Filtering......Page 54
The Problem of Email Spam......Page 56
Internet Hoaxes and Chain Letters......Page 57
Commercial Spam......Page 58
Legal Measures Against Spam......Page 59
White and Black Listings......Page 60
Graylisting......Page 61
Digital Signatures and Reputation Control......Page 62
Disposable Addresses......Page 63
Honeypotting and Email Traps......Page 64
Content-Based Spam Filtering......Page 65
Heuristic Filtering......Page 66
The SpamAssassin Filter......Page 67
The Symantec Brightmail Solution......Page 70
Problems in Heuristic Filtering......Page 71
Spam Filtering as Text Categorization......Page 72
Structure of Processing......Page 75
Feature Engineering......Page 76
Tokens and Weights......Page 77
Multi-word Features......Page 78
Feature Selection and Extraction......Page 80
Learning Algorithms......Page 81
Probabilistic Approaches......Page 82
Decision Trees......Page 83
Rule Learners......Page 84
Support Vector Machines......Page 85
k-Nearest Neighbors......Page 86
Classifier Committees......Page 87
Cost-Sensitive Learning......Page 88
Filtering by Compression......Page 89
Spam Filters Evaluation......Page 92
Test Collections......Page 93
Running Test Procedure......Page 96
Basic Metrics......Page 97
The ROCCH Method......Page 99
Spam Filters in Practice......Page 101
Server Side Versus Client Side Filtering......Page 102
Quarantines......Page 104
Proxying and Tagging......Page 105
Introduction......Page 107
Indirect Attacks......Page 108
Direct Attacks......Page 110
Tokenization Attacks......Page 111
Slice and Dice......Page 112
Obfuscation Attacks......Page 113
Passive Attacks......Page 114
Hidden Text Attacks......Page 115
Image-Based Spam......Page 116
References......Page 118
The Use of Simulation Techniques for Hybrid Software Cost Estimation and Risk Analysis......Page 124
Introduction......Page 126
CoBRA Principles......Page 128
Simulation Techniques......Page 131
Basic Principles of the MC Method......Page 132
Stratification and LH Sampling......Page 133
Proprietary Versus Non-proprietary......Page 135
Parametric Model-Based Methods......Page 136
Nonparametric Model-Based Methods......Page 139
Memory-based Methods......Page 140
Expert-Based Methods......Page 142
Handling Uncertainty......Page 143
Handling Possibilistic Uncertainty......Page 144
Evaluation and Comparison of Existing Effort Estimation Methods......Page 145
Overview of Random Sampling Techniques......Page 147
Analytical Approaches......Page 152
Distribution Computation......Page 153
Stochastic Approaches......Page 0
The LH Approach......Page 155
Construct: Accuracy......Page 158
Construct: Efficiency......Page 162
Hypotheses......Page 163
Experimental Design......Page 164
Experimental Operation......Page 166
Accuracy of Simulation Algorithms......Page 167
Efficiency of Simulation Algorithms......Page 169
Validity Discussion......Page 171
Threats to Validity......Page 172
Analytical Considerations......Page 173
Summary......Page 175
References......Page 178
An Environment for Conducting Families of Software Engineering Experiments......Page 184
Introduction......Page 185
Costs of Software Engineering Studies......Page 186
Classroom Studies......Page 187
Classroom as Software Engineering Lab......Page 188
The Experiment Manager Framework......Page 191
Instrumentation Package......Page 192
Experiment Manager Roles......Page 193
Data Collection......Page 195
Data Sanitization......Page 197
Current Status......Page 199
Experiment Manager Effectiveness......Page 200
Experiment Manager Evolution......Page 201
Views of a Single Subject......Page 202
Validation of Workflow Heuristics......Page 204
Views of Multiple Subjects Across Several Classes......Page 205
Related Work......Page 206
Conclusions......Page 207
References......Page 208
Global Software Development: Origins, Practices, and Directions......Page 210
Introduction......Page 212
IT Sourcing Landscape......Page 213
GSD as an Industry......Page 219
Origins of Global Development......Page 220
Early Computing Sourcing......Page 221
Emergence of India as an IT Supplier......Page 222
Large Human Resource......Page 223
Strengths at a Glance......Page 224
Current GSD Practice......Page 225
Practice Introduced......Page 226
Practice Background......Page 227
Business Drivers......Page 229
The Supplier Selection Process......Page 231
Our Model for Cross-Shore Development......Page 235
Distributed Approach Details......Page 237
Key Management Guidelines......Page 238
Infrastructure and Tools......Page 239
Application Building Blocks......Page 240
Value-Added Tools......Page 241
Interim Functional Delivery......Page 242
Production Support......Page 243
Engagement Model......Page 245
Governance Model......Page 246
Infrastructure and Setup......Page 247
Knowledge Transition Process......Page 248
Operational Process for Maintenance and Support......Page 249
Knowledge Management......Page 250
Things You Have to Live With......Page 251
Results......Page 253
Practice Model Concluded......Page 254
The Roundtable Responses......Page 255
Political Stability at the National Level......Page 260
Local Effects......Page 261
Competition Among Suppliers......Page 262
Talent Supply......Page 263
Innovation Emergence......Page 265
A Future Target for GSD......Page 268
Conclusions......Page 270
Interview with K. (Paddy) Padmanabhan of Tata Consultancy Services 3/9/07......Page 271
List of Acronyms......Page 274
References......Page 276
Author Index......Page 279
Subject Index......Page 287
Contents of Volumes in This Series......Page 310