Advances in Computers -

Advances in Computers (eBook)

Suyel Namasudra (Herausgeber)

eBook Download: PDF | EPUB
2014 | 1. Auflage
200 Seiten
Elsevier Science (Verlag)
978-0-12-800325-1 (ISBN)
Systemvoraussetzungen
Systemvoraussetzungen
137,00 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Since its first volume in 1960, Advances in Computers has presented detailed coverage of innovations in computer hardware, software, theory, design, and applications. It has also provided contributors with a medium in which they can explore their subjects in greater depth and breadth than journal articles usually allow. As a result, many articles have become standard references that continue to be of significant, lasting value in this rapidly expanding field.


  • In-depth surveys and tutorials on new computer technology
  • Well-known authors and researchers in the field
  • Extensive bibliographies with most chapters
  • Many of the volumes are devoted to single themes or subfields of computer science

Since its first volume in 1960, Advances in Computers has presented detailed coverage of innovations in computer hardware, software, theory, design, and applications. It has also provided contributors with a medium in which they can explore their subjects in greater depth and breadth than journal articles usually allow. As a result, many articles have become standard references that continue to be of significant, lasting value in this rapidly expanding field. In-depth surveys and tutorials on new computer technology Well-known authors and researchers in the field Extensive bibliographies with most chapters Many of the volumes are devoted to single themes or subfields of computer science

Front Cover 1
Advances in Computers 4
Copyright 5
Contents 6
Preface 8
Chapter One: Comparison of Security Models: Attack Graphs Versus Petri Nets 10
1. Introduction 11
2. Static and Dynamic Security Models 12
2.1 Attack Graphs 12
2.2 Stochastic Attack Graphs 14
2.3 Petri Nets 16
2.4 Stochastic Petri Nets 17
3. Model-Based Analysis of System Security 18
3.1 Security Analysis Based on Classical Attack Graph Model 19
3.1.1 Reachability Analysis 20
3.1.2 Minimization Analysis 20
3.1.3 Model Checking Analysis 20
3.1.4 Attribute Analysis 22
3.2 Security Analysis Based on the Stochastic Attack Graph Model 23
3.2.1 State Risk-Level Analysis 23
3.2.2 Stochastic Shortest Path Analysis 23
4. Security Analysis Based on Petri Nets 24
4.1 Security Analysis Based on Classical Petri Nets 24
4.1.1 Behavioral Analysis of Petri Nets 25
4.2 Security Analysis Based on Stochastic Petri Nets 29
5. Conclusions 30
Chapter Two: A Survey on Zero-Knowledge Proofs 34
1. Background and Motivation 35
2. Introduction 36
2.1 Interactive Proof and Its Properties 36
2.2 A Simple Example 37
2.3 Computational Indistinguishability 38
2.4 One-Way Function 38
2.5 Simulation Paradigm 39
2.6 Definition of ZKP 40
2.7 Witness Indistinguishability 40
2.8 Honest Verifier Versus General Cheating Verifier 41
2.9 Black-Box Simulator Versus Non-Black-Box Simulator 41
2.10 Quality of ZKPs 43
3. NP Problem and ZKPs 45
4. ZKP Applications 47
4.1 ZKP for Graph Three Colorability 47
4.2 ZKP for Feige–Fiat–Shamir Identification Scheme 49
4.3 ZKP for GI 50
4.4 ZKP for Hamiltonian Cycle 52
4.5 Another ZKP for Graph Three Colorability 54
4.6 ZKP Sketch for SAT 55
4.7 ZKP for Circuit Computations 57
4.8 ZKP for Exact Cover 59
4.9 ZKP for 0–1 Knapsack 62
5. Advanced Topics in Composing ZKPs 64
5.1 Composing ZKPs 64
5.1.1 The Richardson–Kilian Concurrent ZKP Protocol 68
5.1.2 The Improved Concurrent ZKP Protocol 69
5.2 Efficiency Considerations 71
5.3 Knowledge Complexity 74
5.4 Noninteractive Zero Knowledge 74
6. Conclusion 75
References 76
Chapter Three: Similarity of Private Keyword Search over Encrypted Document Collection 80
1. Introduction 81
2. Background and Definitions 83
2.1 Similarity Metric 83
2.2 Searchable Encryption 84
2.2.1 Symmetric Searchable Encryption 84
2.2.2 Asymmetric Searchable Encryption 85
2.2.3 Security Requirements 86
2.3 Terminologies and Other Basic Tools 86
3. Constructing Similarity Keyword Set 90
3.1 Enumeration Technique 91
3.2 Wildcard-Based Technique 91
4. Constructing Secure Index 92
4.1 Inverted-Index-Based Secure Index 93
4.2 Symbol-Trie-Based Secure Index 93
4.3 LSH-Based Secure Index 94
4.4 Bed-Tree-Based Secure Index 96
4.5 Bilinear-Based Secure Index 96
5. Overview of Some Existing Schemes 97
5.1 Symmetric-Key PKS 97
5.2 Verifiable Symmetric-Key PKS 99
5.3 Verifiable Symmetric-Key PKS Using Twin Cloud 101
5.4 LSH-Based PKS 102
5.5 Bed-Tree Multi-PKS 104
5.6 Public-Key PKS 105
5.7 Classification 106
6. Conclusion 106
Chapter Four: Multiobjective Optimization for Software Refactoring and Evolution 112
1. Introduction 114
1.1 Research Context 114
1.2 Problem Statement 115
1.2.1 Automating Defects Detection 116
1.2.2 Automating Defects Correction 116
1.3 Proposed Solutions 118
2. Related Work 120
2.1 Detection of Design Defects 120
2.1.1 Manual Approaches 120
2.1.2 Symptom-Based Detection 121
2.1.3 Metric-Based Approaches 122
2.1.4 Probabilistic Approaches 123
2.1.5 Machine Learning-Based Approaches 123
2.1.6 Visualization-Based Approaches 124
2.2 Correction of Design Defects 125
2.2.1 Manual and Semiautomated Approaches 125
2.2.2 Meta-Heuristic Search-Based Approaches 127
3. Proposal 129
3.1 Research Objective 129
3.2 Methodology 130
3.2.1 Step 1: Defects Detection 130
3.2.2 Step 2: Defects Correction 131
4. Design Defects Detection 132
4.1 Genetic Algorithm Overview 132
4.2 Genetic Algorithm Adaptation 133
4.2.1 Individual Representation 135
4.2.2 Generation of an Initial Population 136
4.2.3 Selection and Genetic Operators 136
4.2.4 Decoding of an Individual 138
4.2.5 Evaluation of an Individual 139
4.3 Validation 140
4.3.1 Goals and Objectives 140
4.3.2 Systems Studied 140
4.3.3 Comparative Results 141
4.3.4 Discussion 143
5. Design Defects Correction 145
5.1 Approach Overview 145
5.2 Modeling the Refactoring Process as a Multiobjective Problem 146
5.2.1 Quality 146
5.2.2 Code Changes 146
5.2.3 Similarity with Recorded Code Changes 147
5.2.4 Semantic Preservation 147
5.3 NSGA-II for Software Refactoring 153
5.3.1 NSGA-II Overview 154
5.3.2 NSGA-II Adaptation 154
5.4 Validation 157
5.4.1 Research Questions 157
5.4.2 Setup 159
5.4.3 Algorithms Configuration 161
5.4.4 Results 162
5.4.5 Discussion 168
6. Conclusion 170
Author Index 178
Subject Index 184
Contents of Volumes in This Series 188

Erscheint lt. Verlag 22.8.2014
Sprache englisch
Themenwelt Mathematik / Informatik Informatik Betriebssysteme / Server
Mathematik / Informatik Informatik Programmiersprachen / -werkzeuge
Mathematik / Informatik Informatik Software Entwicklung
Mathematik / Informatik Informatik Theorie / Studium
ISBN-10 0-12-800325-1 / 0128003251
ISBN-13 978-0-12-800325-1 / 9780128003251
Haben Sie eine Frage zum Produkt?
PDFPDF (Adobe DRM)
Größe: 7,9 MB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

EPUBEPUB (Adobe DRM)
Größe: 11,4 MB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das Praxisbuch für Administratoren und DevOps-Teams

von Axel Miesen

eBook Download (2022)
Rheinwerk Computing (Verlag)
39,90