Buku akses terbuka ini menyajikan hasil ilmiah utama dari proyek H2020 GUARD. Proyek GUARD bertujuan untuk mengisi kesenjangan teknologi saat ini antara paradigma manajemen perangkat lunak dan model keamanan siber, yang terakhir masih kurang orkestrasi dan ketangkasan untuk secara efektif mengatasi dinamika yang pertama. Buku ini memberikan tinjauan komprehensif tentang konsep utama, arsitektur…
Buku akses terbuka ini merupakan prosiding Konferensi Internasional ke-8 tentang Prinsip-prinsip Keamanan dan Kepercayaan, PASCA 2019, yang berlangsung di Praha, Republik Ceko, pada April 2019, yang diadakan sebagai bagian dari Konferensi Bersama Eropa tentang berbagai aspek sistem perangkat lunak, mulai dari ilmu komputer teoretis hingga dasar-dasar hingga perkembangan bahasa pemrograman, alat…
Buku akses terbuka ini disiapkan sebagai Publikasi Akhir dari proyek "Pemodelan dan Simulasi Kinerja Tinggi untuk Aplikasi Data Besar (High-Performance Modelling and Simulation for Big Data Applications, cHiPSet)" COST Action IC1406. Lama dianggap sebagai pilar penting dari metode ilmiah, Pemodelan dan Simulasi telah berevolusi dari metode numerik diskrit tradisional menjadi pengoptimalan anali…
Buku akses terbuka ini merupakan hasil dari Konferensi Internasional ke-7 tentang Prinsip Keamanan dan Kepercayaan, POST 2018, yang berlangsung di Thessaloniki, Yunani, pada bulan April 2018, yang diselenggarakan sebagai bagian dari Konferensi Gabungan Eropa tentang Teori dan Praktik Perangkat Lunak, ETAPS 2018. Ke-13 makalah yang disajikan dalam volume ini ditinjau dengan cermat dan dipilih da…
Buku ini merupakan hasil dari proses yang diseleksi dari Konferensi Internasional ke-11 IFIP WG 6.6 tentang Infrastruktur Otonom, Manajemen, dan Keamanan, AIMS 2017, yang diadakan di Zurich, Swiss, pada bulan Juli 2017. 8 makalah lengkap yang disajikan bersama dengan 11 makalah pendek ditinjau dan dipilih secara saksama dari 24 kiriman. Makalah-makalah tersebut disusun dalam bagian topik beriku…
Bagaimana Kontrol Terjadi setelah DesentralisasiApakah Internet merupakan arena komunikasi yang luas tanpa batas dan informasi yang dipertukarkan secara bebas atau birokrasi virtual yang diatur dan sangat terstruktur? Dalam Protocol, Alexander Galloway berpendapat bahwa prinsip dasar Internet adalah kontrol, bukan kebebasan, dan bahwa kekuatan pengendalian terletak pada protokol teknis yang mem…
Sebagian besar aplikasi praktis jaringan Neural Networks didasarkan pada model komputasi yang melibatkan penyebaran variabel kontinu dari satu unit pemrosesan ke unit pemrosesan berikutnya. Dalam beberapa tahun terakhir, data dari eksperimen neurobiologis telah memperjelas bahwa jaringan saraf biologis, yang berkomunikasi melalui pulsa, menggunakan pengaturan waktu pulsa untuk mengirimkan infor…
Buku ini mengidentifikasi tantangan kinerja yang berkaitan dengan Jaringan Sensor Nirkabel (WSN) dan Identifikasi Frekuensi Radio (RFID) dan menganalisis dampaknya terhadap kinerja protokol perutean. Buku ini menyajikan survei literatur menyeluruh untuk mengidentifikasi masalah yang memengaruhi kinerja protokol perutean, serta model matematika untuk menghitung penundaan ujung-ke-ujung dari prot…
Buku ini berfungsi sebagai panduan praktis untuk perangkat, sirkuit, dan subsistem yang dapat disetel RF. Sebuah inovasi pemodelan untuk perangkat dan jaringan yang dapat disetel dijelaskan, bersama dengan algoritma penyetelan baru, pendekatan kontrol jaringan pencocokan adaptif, dan loop kontrol otomatis frekuensi filter yang baru. Penulis memberikan pembaca latar belakang dan metode yang dipe…
Dengan berkembangnya teori neural networks, banyak model dan konsep stabilitas telah berkembang. neural networks berulang (RNN), yang dikenal karena perannya dalam memori asosiatif dan penyimpanan informasi, merupakan contoh evolusi ini. Kaitan antara neural networks tiruan (JST) dan neural networks biologis (BNN) menggarisbawahi gagasan bahwa JST, meskipun versi BNN yang disederhanakan secara …