Buku akses terbuka ini, ditulis oleh peneliti terkemuka di bidang ini, menjelaskan dasar-dasar manajemen spektrum dinamis, memberikan ikhtisar sistematis tentang teknologi pendukung yang mencakup teknologi radio kognitif, kecerdasan buatan, teknik komunikasi nirkabel, dan aplikasi teknologi blockchain dalam pengelolaan spektrum frekuensi, serta menawarkan panduan berharga untuk merancang sistem…
Buku ini membahas baik teori maupun aplikasi praktis dari data yang memperbaiki diri sendiri, yang umumnya dikenal sebagai kode perbaikan kesalahan. Aplikasi yang disertakan menunjukkan pentingnya kode-kode ini dalam berbagai teknologi sehari-hari, dari smartphone hingga komunikasi dan transaksi yang aman. Ditulis dalam gaya yang mudah dipahami, buku ini menyajikan dua puluh lima tahun peneliti…
Buku akses terbuka ini memberikan gambaran umum tentang hasil proyek InSecTT. Kecerdasan Buatan untuk Segala Hal (AIoT) merupakan evolusi alami untuk Kecerdasan Buatan (AI) dan Internet untuk Segala Hal (IoT) karena keduanya saling menguntungkan. AI meningkatkan nilai IoT melalui pembelajaran mesin dengan mengubah data menjadi informasi yang berguna, sementara IoT meningkatkan nilai AI melalui …
Buku akses terbuka ini menyajikan hasil ilmiah utama dari proyek H2020 GUARD. Proyek GUARD bertujuan untuk mengisi kesenjangan teknologi saat ini antara paradigma manajemen perangkat lunak dan model keamanan siber, yang terakhir masih kurang orkestrasi dan ketangkasan untuk secara efektif mengatasi dinamika yang pertama. Buku ini memberikan tinjauan komprehensif tentang konsep utama, arsitektur…
Buku akses terbuka ini merupakan prosiding Konferensi Internasional ke-8 tentang Prinsip-prinsip Keamanan dan Kepercayaan, PASCA 2019, yang berlangsung di Praha, Republik Ceko, pada April 2019, yang diadakan sebagai bagian dari Konferensi Bersama Eropa tentang berbagai aspek sistem perangkat lunak, mulai dari ilmu komputer teoretis hingga dasar-dasar hingga perkembangan bahasa pemrograman, alat…
Buku akses terbuka ini disiapkan sebagai Publikasi Akhir dari proyek "Pemodelan dan Simulasi Kinerja Tinggi untuk Aplikasi Data Besar (High-Performance Modelling and Simulation for Big Data Applications, cHiPSet)" COST Action IC1406. Lama dianggap sebagai pilar penting dari metode ilmiah, Pemodelan dan Simulasi telah berevolusi dari metode numerik diskrit tradisional menjadi pengoptimalan anali…
Buku akses terbuka ini merupakan hasil dari Konferensi Internasional ke-7 tentang Prinsip Keamanan dan Kepercayaan, POST 2018, yang berlangsung di Thessaloniki, Yunani, pada bulan April 2018, yang diselenggarakan sebagai bagian dari Konferensi Gabungan Eropa tentang Teori dan Praktik Perangkat Lunak, ETAPS 2018. Ke-13 makalah yang disajikan dalam volume ini ditinjau dengan cermat dan dipilih da…
Buku ini merupakan hasil dari proses yang diseleksi dari Konferensi Internasional ke-11 IFIP WG 6.6 tentang Infrastruktur Otonom, Manajemen, dan Keamanan, AIMS 2017, yang diadakan di Zurich, Swiss, pada bulan Juli 2017. 8 makalah lengkap yang disajikan bersama dengan 11 makalah pendek ditinjau dan dipilih secara saksama dari 24 kiriman. Makalah-makalah tersebut disusun dalam bagian topik beriku…
Bagaimana Kontrol Terjadi setelah DesentralisasiApakah Internet merupakan arena komunikasi yang luas tanpa batas dan informasi yang dipertukarkan secara bebas atau birokrasi virtual yang diatur dan sangat terstruktur? Dalam Protocol, Alexander Galloway berpendapat bahwa prinsip dasar Internet adalah kontrol, bukan kebebasan, dan bahwa kekuatan pengendalian terletak pada protokol teknis yang mem…
Sebagian besar aplikasi praktis jaringan Neural Networks didasarkan pada model komputasi yang melibatkan penyebaran variabel kontinu dari satu unit pemrosesan ke unit pemrosesan berikutnya. Dalam beberapa tahun terakhir, data dari eksperimen neurobiologis telah memperjelas bahwa jaringan saraf biologis, yang berkomunikasi melalui pulsa, menggunakan pengaturan waktu pulsa untuk mengirimkan infor…