209 research outputs found

    Highly parallel computation

    Get PDF
    Highly parallel computing architectures are the only means to achieve the computation rates demanded by advanced scientific problems. A decade of research has demonstrated the feasibility of such machines and current research focuses on which architectures designated as multiple instruction multiple datastream (MIMD) and single instruction multiple datastream (SIMD) have produced the best results to date; neither shows a decisive advantage for most near-homogeneous scientific problems. For scientific problems with many dissimilar parts, more speculative architectures such as neural networks or data flow may be needed

    Unums 2.0: An Interview with John L. Gustafson

    Get PDF
    In an earlier interview (April 2016), Ubiquity spoke with John Gustafson about the unum, a new format for floating point numbers. The unique property of unums is that they always know how many digits of accuracy they have. Now Gustafson has come up with yet another format that, like the unum 1.0, always knows how accurate it is. But it also allows an almost arbitrary mapping of bit patterns to the reals. In doing so, it paves the way for custom number systems that squeeze the maximum accuracy out of a given number of bits. This new format could have prime applications in deep learning, big data, and exascale computing

    The String-to-String Correction Problem with Block Moves

    Get PDF

    Multicore and Empirical Research

    Get PDF

    Beeinträchtigung der Privatsphäre in der Informationsgesellschaft [Detraction of Privacy in the Information Society]

    Get PDF
    Digitizing, Minimizing and Networking are the prerequisites for the evolving Information-Society, whose most attracting features are gathering, storing, linking and providing of enormous amounts of data. Best-known advantages are easy communication via e-Mail, easy access to information via Internet, comfortable services in e-Commerce and e-Government. On the other hand there are substantial dangers for privacy coming along with these developments. This paper shows basic technological developments, different actors and their use of personal data and deals with short and long-term effects of detraction of privacy. Special emphasis is given to the analysis of existing trade-offs between efficiency and security on the one hand and privacy on the other. Based on existing privacy regulations some recommendations for further policy actions are given. -- Digitalisierung, Minia-turisierung und Vernetzung haben die Voraussetzungen für eine Informationsgesellschaft geschaffen, die durch Sammlung, Speicherung und Verknüpfung enormer Datenmengen und deren breite Verfügbarkeit gekennzeichnet ist. Das schafft für die meisten Staatsbürger erhebliche Vorteile, die durch Schlagworte wie e-Mail, Internet, e-Commerce, aber auch elektronische Erledigung von Behördenwegen umschrieben werden können. Die verfügbaren Datenmassen entfalten aber auch ein Eigenleben, das in die Privatsphäre der meisten Staatsbürger in vielfacher Weise eingreift; den meisten ist gar nicht bewusst, wieviel Informationen über sie verfügbar sind und z.T. auch gehandelt wer-den. Im Folgenden sollen zunächst die neuen technischen Möglichkeiten der Informationssammlung, -speicherung und -verknüpfung beschrieben werden; es wird aufgezeigt, welche dieser neuen Möglichkeiten vom wem genutzt werden, und mit welchen Konsequenzen. Dann wird das Janusgesicht der Informationsgesellschaft herausgearbeitet, die kritische Austauschbeziehung zwischen Effizienz und Sicherheit auf der einen Seite, die durch die intensive Informationssammlung und -verarbeitung überhaupt erst ermöglicht wird, und dem daraus resultierenden z.T. tiefen Eindringen in die Privatsphäre auf der anderen. Aus einer Diskussion der bestehenden Datenschutzbestimmungen wird versucht, erste Ansatzpunkte für Lösungen abzuleiten. Das stößt auf zahlreiche Schwierigkeiten: Die Dynamik des Sektors, ein in weiten Bereichen noch mangelndes Problembewusstsein, international erheblich differierende Vorstellungen über Art und Umfang der Schutzbedürftigkeit, aber auch die Tatsache, dass es einer ausgewogenen Kombination gesetzlicher Maßnahmen mit Selbstbeschränkung, also bewusstem Verzicht der Nutzer auf manchen Komfort bedarf.Privatsphäre, Privacy, Datenschutz, Informationsgesellschaft, problemorientierte Technikfolgenabschätzung

    STORK: An Experimental Migrating File System for Computer Networks

    Get PDF

    04051 Abstracts Collection -- Perspectives Workshop: Empirical Theory and the Science of Software Engineering

    Get PDF
    From 25.01.04 to 29.01.04, the Dagstuhl Seminar 04051 ``Perspectives Workshop: Empirical Theory and the Science of Software Engineering\u27\u27 was held in the International Conference and Research Center (IBFI), Schloss Dagstuhl. During the seminar, several participants presented their current research, and ongoing work and open problems were discussed. Abstracts of the presentations given during the seminar as well as abstracts of seminar results and ideas are put together in this paper. The first section describes the seminar topics and goals in general. Links to extended abstracts or full papers are provided, if available
    corecore