Información del autor
Autor Gao, Longxiang |
Documentos disponibles escritos por este autor (3)
Crear una solicitud de compra Refinar búsqueda
TÃtulo : Ethereum Smart Contract Development in Solidity Tipo de documento: documento electrónico Autores: Zheng, Gavin, ; Gao, Longxiang, ; Huang, Liqun, ; Guan, Jian, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2021 Número de páginas: XVI, 334 p. 96 ilustraciones, 65 ilustraciones en color. ISBN/ISSN/DL: 978-981-1562181-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Software de la aplicacion Programación de computadoras Compiladores (programas informáticos) TeorÃa de la codificación TeorÃa de la información IngenierÃa de software Aplicaciones informáticas y de sistemas de información Técnicas de programación Compiladores e intérpretes TeorÃa de la codificación y la información Clasificación: 005.3 Ciencia de los computadores (Programas) Resumen: El consenso general es que BlockChain es la próxima tecnologÃa disruptiva y Ethereum es el producto estrella de BlockChain 2.0. Sin embargo, codificar e implementar lógica empresarial en un entorno descentralizado y transparente es fundamentalmente diferente de la programación tradicional y está surgiendo como un desafÃo importante para los desarrolladores. Este libro presenta a los lectores el lenguaje Solidity desde cero, junto con estudios de casos y ejemplos. También cubre temas avanzados y explica en profundidad el mecanismo de funcionamiento de los contratos inteligentes. Además, incluye ejemplos relevantes que arrojan nueva luz sobre la vanguardia de la programación de Solidity. En resumen, equipa a los lectores con habilidades prácticas esenciales, permitiéndoles ponerse al dÃa rápidamente y comenzar a utilizar la programación de Solidity. Para aprovechar al máximo el libro, los lectores ya deberÃan haber aprendido al menos un lenguaje de programación orientado a objetos. Nota de contenido: Part 1. Preliminary -- Chapter 1. Basic Concepts -- Chapter 2. Preparation -- Part 2. Solidity Basics -- Chapter 3. Solidity Basics -- Chapter 4. Solidity Advanced Topics -- Part 3. Solidity Advanced Features -- Chapter 5. Application Binary Interface (ABI) -- Chapter 6. Operation Principles of Smart Contract -- Chapter 7. Upgradable Contract -- Chapter 8. Develop Secure Contract -- Chapter 9. Decentralized Application(DApp) -- Chapter 10. Debug -- Part 5. Prospect -- Chapter 11. Web Assembly (WASM). Tipo de medio : Computadora Summary : The general consensus is that BlockChain is the next disruptive technology, and Ethereum is the flagship product of BlockChain 2.0. However, coding and implementing business logic in a decentralized and transparent environment is fundamentally different from traditional programming and is emerging as a major challenge for developers. This book introduces readers to the Solidity language from scratch, together with case studies and examples. It also covers advanced topics and explains the working mechanism of smart contracts in depth. Further, it includes relevant examples that shed new light on the forefront of Solidity programming. In short, it equips readers with essential practical skills, allowing them to quickly catch up and start using Solidity programming. To gain the most from the book, readers should have already learned at least one object-oriented programming language. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Ethereum Smart Contract Development in Solidity [documento electrónico] / Zheng, Gavin, ; Gao, Longxiang, ; Huang, Liqun, ; Guan, Jian, . - 1 ed. . - Singapore [Malasia] : Springer, 2021 . - XVI, 334 p. 96 ilustraciones, 65 ilustraciones en color.
ISBN : 978-981-1562181--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Software de la aplicacion Programación de computadoras Compiladores (programas informáticos) TeorÃa de la codificación TeorÃa de la información IngenierÃa de software Aplicaciones informáticas y de sistemas de información Técnicas de programación Compiladores e intérpretes TeorÃa de la codificación y la información Clasificación: 005.3 Ciencia de los computadores (Programas) Resumen: El consenso general es que BlockChain es la próxima tecnologÃa disruptiva y Ethereum es el producto estrella de BlockChain 2.0. Sin embargo, codificar e implementar lógica empresarial en un entorno descentralizado y transparente es fundamentalmente diferente de la programación tradicional y está surgiendo como un desafÃo importante para los desarrolladores. Este libro presenta a los lectores el lenguaje Solidity desde cero, junto con estudios de casos y ejemplos. También cubre temas avanzados y explica en profundidad el mecanismo de funcionamiento de los contratos inteligentes. Además, incluye ejemplos relevantes que arrojan nueva luz sobre la vanguardia de la programación de Solidity. En resumen, equipa a los lectores con habilidades prácticas esenciales, permitiéndoles ponerse al dÃa rápidamente y comenzar a utilizar la programación de Solidity. Para aprovechar al máximo el libro, los lectores ya deberÃan haber aprendido al menos un lenguaje de programación orientado a objetos. Nota de contenido: Part 1. Preliminary -- Chapter 1. Basic Concepts -- Chapter 2. Preparation -- Part 2. Solidity Basics -- Chapter 3. Solidity Basics -- Chapter 4. Solidity Advanced Topics -- Part 3. Solidity Advanced Features -- Chapter 5. Application Binary Interface (ABI) -- Chapter 6. Operation Principles of Smart Contract -- Chapter 7. Upgradable Contract -- Chapter 8. Develop Secure Contract -- Chapter 9. Decentralized Application(DApp) -- Chapter 10. Debug -- Part 5. Prospect -- Chapter 11. Web Assembly (WASM). Tipo de medio : Computadora Summary : The general consensus is that BlockChain is the next disruptive technology, and Ethereum is the flagship product of BlockChain 2.0. However, coding and implementing business logic in a decentralized and transparent environment is fundamentally different from traditional programming and is emerging as a major challenge for developers. This book introduces readers to the Solidity language from scratch, together with case studies and examples. It also covers advanced topics and explains the working mechanism of smart contracts in depth. Further, it includes relevant examples that shed new light on the forefront of Solidity programming. In short, it equips readers with essential practical skills, allowing them to quickly catch up and start using Solidity programming. To gain the most from the book, readers should have already learned at least one object-oriented programming language. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Privacy-Preserving in Edge Computing Tipo de documento: documento electrónico Autores: Gao, Longxiang, ; Luan, Tom H., ; Gu, Bruce, ; Qu, Youyang, ; Xiang, Yong, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2021 Número de páginas: XII, 113 p. 59 ilustraciones, 39 ilustraciones en color. ISBN/ISSN/DL: 978-981-1621994-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Red de computadoras Protección de datos Informática móvil Red informática Software de la aplicacion Redes de comunicación informática Privacidad Seguridad móvil y de red Aplicaciones informáticas y de sistemas de información Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Con el rápido desarrollo de big data, es necesario transferir los datos masivos generados por los dispositivos finales a la nube bajo el modelo tradicional de computación en la nube. Sin embargo, los retrasos provocados por la transmisión masiva de datos ya no satisfacen las necesidades de diversos servicios móviles en tiempo real. Por lo tanto, la aparición de la informática de borde se ha desarrollado recientemente como un nuevo paradigma informático que puede recopilar y procesar datos en el borde de la red, lo que aporta una gran comodidad para resolver problemas como retrasos, ancho de banda y descarga en la nube tradicional. paradigma informático. Al extender las funciones de la nube al borde de la red, la computación perimetral proporciona control de acceso a datos, computación, procesamiento y almacenamiento efectivos para dispositivos finales. Además, la informática de punta optimiza la conexión perfecta desde la nube a los dispositivos, que se considera la base para lograr la interconexión de todo. Sin embargo, debido a las caracterÃsticas abiertas de la informática de punta, como el conocimiento del contenido, la computación en tiempo real y el procesamiento paralelo, los problemas existentes de privacidad en el entorno de la informática de punta se han vuelto más prominentes. El acceso a múltiples categorÃas y una gran cantidad de dispositivos en la informática de punta también crea nuevos problemas de privacidad. En este libro, analizamos los antecedentes de la investigación y el proceso de investigación actual sobre la protección de la privacidad en la informática de punta. En el primer capÃtulo, se revisan las investigaciones más recientes sobre informática de punta. El segundo capÃtulo analiza la cuestión de la privacidad de los datos y los modelos de ataque en la informática de punta. En los siguientes capÃtulos se presentarán tres categorÃas de esquemas de preservación de la privacidad. El capÃtulo tres presenta el esquema de preservación de la privacidad consciente del contexto. El capÃtulo cuatro presenta además un esquema de preservación de la privacidad diferencial con reconocimiento de la ubicación. El capÃtulo cinco presenta una nueva preservación descentralizada de la privacidad basada en blockchain en la informática de punta. El capÃtulo seis resume esta monografÃa y propone futuras direcciones de investigación. En resumen, este libro presenta las siguientes técnicas en computación de borde: 1) describe un modelo de preservación de la privacidad basado en MDP para resolver la privacidad de datos consciente del contexto en el paradigma de computación de borde jerárquico; 2) describir métodos de agrupamiento basados ​​en SDN para resolver los problemas de privacidad relacionados con la ubicación en la informática de punta; 3) describir un novedoso esquema descentralizado de preservación de la privacidad basado en blockchain en informática de punta. Estas técnicas permiten el rápido desarrollo de la preservación de la privacidad en la informática de punta. . Nota de contenido: Chapter 1 An Introduction to Edge Computing -- Chapter 2 Privacy Issues in Edge Computing.-Chapter 3 Context-Aware Privacy-Preserving in Edge Computing -- Chapter 4 Location-Aware Privacy Preserving in Edge Computing -- Chapter 5 Blockchain based Decentralized Privacy Preserving in Edge Computing -- Chapter 6 Conclusion and Future Research Issues. Tipo de medio : Computadora Summary : With the rapid development of big data, it is necessary to transfer the massive data generated by end devices to the cloud under the traditional cloud computing model. However, the delays caused by massive data transmission no longer meet the requirements of various real-time mobile services. Therefore, the emergence of edge computing has been recently developed as a new computing paradigm that can collect and process data at the edge of the network, which brings significant convenience to solving problems such as delay, bandwidth, and off-loading in the traditional cloud computing paradigm. By extending the functions of the cloud to the edge of the network, edge computing provides effective data access control, computation, processing and storage for end devices. Furthermore, edge computing optimizes the seamless connection from the cloud to devices, which is considered the foundation for realizing the interconnection of everything. However, due to the open features of edge computing, such as content awareness, real-time computing and parallel processing, the existing problems of privacy in the edge computing environment have become more prominent. The access to multiple categories and large numbers of devices in edge computing also creates new privacy issues. In this book, we discuss on the research background and current research process of privacy protection in edge computing. In the first chapter, the state-of-the-art research of edge computing are reviewed. The second chapter discusses the data privacy issue and attack models in edge computing. Three categories of privacy preserving schemes will be further introduced in the following chapters. Chapter three introduces the context-aware privacy preserving scheme. Chapter four further introduces a location-aware differential privacy preserving scheme. Chapter five presents a new blockchain based decentralized privacy preserving in edge computing. Chapter six summarize this monograph and propose future research directions. In summary, this book introduces the following techniques in edge computing: 1) describe an MDP-based privacy-preserving model to solve context-aware data privacy in the hierarchical edge computing paradigm; 2) describe a SDN based clustering methods to solve the location-aware privacy problems in edge computing; 3) describe a novel blockchain based decentralized privacy-preserving scheme in edge computing. These techniques enable the rapid development of privacy-preserving in edge computing. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Privacy-Preserving in Edge Computing [documento electrónico] / Gao, Longxiang, ; Luan, Tom H., ; Gu, Bruce, ; Qu, Youyang, ; Xiang, Yong, . - 1 ed. . - Singapore [Malasia] : Springer, 2021 . - XII, 113 p. 59 ilustraciones, 39 ilustraciones en color.
ISBN : 978-981-1621994--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Red de computadoras Protección de datos Informática móvil Red informática Software de la aplicacion Redes de comunicación informática Privacidad Seguridad móvil y de red Aplicaciones informáticas y de sistemas de información Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Con el rápido desarrollo de big data, es necesario transferir los datos masivos generados por los dispositivos finales a la nube bajo el modelo tradicional de computación en la nube. Sin embargo, los retrasos provocados por la transmisión masiva de datos ya no satisfacen las necesidades de diversos servicios móviles en tiempo real. Por lo tanto, la aparición de la informática de borde se ha desarrollado recientemente como un nuevo paradigma informático que puede recopilar y procesar datos en el borde de la red, lo que aporta una gran comodidad para resolver problemas como retrasos, ancho de banda y descarga en la nube tradicional. paradigma informático. Al extender las funciones de la nube al borde de la red, la computación perimetral proporciona control de acceso a datos, computación, procesamiento y almacenamiento efectivos para dispositivos finales. Además, la informática de punta optimiza la conexión perfecta desde la nube a los dispositivos, que se considera la base para lograr la interconexión de todo. Sin embargo, debido a las caracterÃsticas abiertas de la informática de punta, como el conocimiento del contenido, la computación en tiempo real y el procesamiento paralelo, los problemas existentes de privacidad en el entorno de la informática de punta se han vuelto más prominentes. El acceso a múltiples categorÃas y una gran cantidad de dispositivos en la informática de punta también crea nuevos problemas de privacidad. En este libro, analizamos los antecedentes de la investigación y el proceso de investigación actual sobre la protección de la privacidad en la informática de punta. En el primer capÃtulo, se revisan las investigaciones más recientes sobre informática de punta. El segundo capÃtulo analiza la cuestión de la privacidad de los datos y los modelos de ataque en la informática de punta. En los siguientes capÃtulos se presentarán tres categorÃas de esquemas de preservación de la privacidad. El capÃtulo tres presenta el esquema de preservación de la privacidad consciente del contexto. El capÃtulo cuatro presenta además un esquema de preservación de la privacidad diferencial con reconocimiento de la ubicación. El capÃtulo cinco presenta una nueva preservación descentralizada de la privacidad basada en blockchain en la informática de punta. El capÃtulo seis resume esta monografÃa y propone futuras direcciones de investigación. En resumen, este libro presenta las siguientes técnicas en computación de borde: 1) describe un modelo de preservación de la privacidad basado en MDP para resolver la privacidad de datos consciente del contexto en el paradigma de computación de borde jerárquico; 2) describir métodos de agrupamiento basados ​​en SDN para resolver los problemas de privacidad relacionados con la ubicación en la informática de punta; 3) describir un novedoso esquema descentralizado de preservación de la privacidad basado en blockchain en informática de punta. Estas técnicas permiten el rápido desarrollo de la preservación de la privacidad en la informática de punta. . Nota de contenido: Chapter 1 An Introduction to Edge Computing -- Chapter 2 Privacy Issues in Edge Computing.-Chapter 3 Context-Aware Privacy-Preserving in Edge Computing -- Chapter 4 Location-Aware Privacy Preserving in Edge Computing -- Chapter 5 Blockchain based Decentralized Privacy Preserving in Edge Computing -- Chapter 6 Conclusion and Future Research Issues. Tipo de medio : Computadora Summary : With the rapid development of big data, it is necessary to transfer the massive data generated by end devices to the cloud under the traditional cloud computing model. However, the delays caused by massive data transmission no longer meet the requirements of various real-time mobile services. Therefore, the emergence of edge computing has been recently developed as a new computing paradigm that can collect and process data at the edge of the network, which brings significant convenience to solving problems such as delay, bandwidth, and off-loading in the traditional cloud computing paradigm. By extending the functions of the cloud to the edge of the network, edge computing provides effective data access control, computation, processing and storage for end devices. Furthermore, edge computing optimizes the seamless connection from the cloud to devices, which is considered the foundation for realizing the interconnection of everything. However, due to the open features of edge computing, such as content awareness, real-time computing and parallel processing, the existing problems of privacy in the edge computing environment have become more prominent. The access to multiple categories and large numbers of devices in edge computing also creates new privacy issues. In this book, we discuss on the research background and current research process of privacy protection in edge computing. In the first chapter, the state-of-the-art research of edge computing are reviewed. The second chapter discusses the data privacy issue and attack models in edge computing. Three categories of privacy preserving schemes will be further introduced in the following chapters. Chapter three introduces the context-aware privacy preserving scheme. Chapter four further introduces a location-aware differential privacy preserving scheme. Chapter five presents a new blockchain based decentralized privacy preserving in edge computing. Chapter six summarize this monograph and propose future research directions. In summary, this book introduces the following techniques in edge computing: 1) describe an MDP-based privacy-preserving model to solve context-aware data privacy in the hierarchical edge computing paradigm; 2) describe a SDN based clustering methods to solve the location-aware privacy problems in edge computing; 3) describe a novel blockchain based decentralized privacy-preserving scheme in edge computing. These techniques enable the rapid development of privacy-preserving in edge computing. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : When 5G Meets Industry 4.0 Tipo de documento: documento electrónico Autores: Wang, Xiwen, ; Gao, Longxiang, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2020 Número de páginas: X, 120 p. 52 ilustraciones, 45 ilustraciones en color. ISBN/ISSN/DL: 978-981-1567322-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Red de computadoras Ordenadores Informática Redes de comunicación informática Entornos informáticos Aplicaciones matemáticas en informática Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Desde la década de 1980, las comunicaciones móviles han experimentado importantes transiciones de 1G a 4G, a un ritmo de aproximadamente una generación por década. Y la próxima actualización llegará pronto: 5G presagia una nueva era de Internet de gran ancho de banda y una Internet de todo con múltiples conexiones y baja latencia. La tecnologÃa 5G será el estándar para Internet móvil de próxima generación y no solo mejorará la experiencia del usuario individual, sino que también brindará soporte técnico para aplicaciones basadas en inteligencia artificial, como fabricación inteligente, atención médica inteligente, gobierno inteligente y ciudades inteligentes. y coches sin conductor. Como resultado, 5G se considera la "infraestructura" de Internet industrial y la inteligencia artificial y tanto China como Estados Unidos se esfuerzan por convertirse en el lÃder de 5G y encabezar esta nueva generación de estándares internacionales de comunicación móvil. Aunque las tensiones comerciales entre China y Estados Unidos continúan aumentando, con productos que van desde la soja hasta los teléfonos móviles y los automóviles afectados, la tecnologÃa 5G puede ser la verdadera causa de las guerras comerciales entre las dos principales economÃas del mundo. En resumen, 5G cambiará no sólo la sociedad, sino también los patrones del comercio internacional. Este libro describe varios escenarios, cambios y valores de 5G; explica los estándares, tecnologÃas y direcciones de desarrollo detrás de 5G; y explora nuevos modelos, nuevos formatos y nuevas tendencias en inteligencia artificial basada en 5G. Nota de contenido: Chapter 1 The Development of 5G -- Chapter 2 The Advanced Technology of 5G -- Chapter 3 The Development of Industry 4.0 -- Chapter 4 5G Provides Support for Industry 4.0 Communication System -- Chapter 5 The Fusion Scenario between Industry 4.0 and 5G -- Postscript: Industry 5G - A New Era of Intelligence. Tipo de medio : Computadora Summary : Since the 1980s, mobile communication has undergone major transitions from 1G to 4G, at a rate of roughly one generation per decade. And the next upgrade is set to come soon, with 5G heralding a new era of large-bandwidth Internet, and a multi-connection, low-latency Internet of Everything. 5G technology will be the standard for next-generation mobile Internet, and it will not only enhance the individual user's experience, but also provide technical support for artificial-intelligence-based applications, such as smart manufacturing, smart healthcare, smart government, smart cities and driverless cars. As a result, 5G is regarded as the "infrastructure" of the industrial Internet and artificial intelligence and both China and the United States are striving to become the 5G leader and spearhead this new generation of international mobile communication standards. Though trade tensions between China and the United States continue to escalate, with products ranging from soybeans to mobile phones and automobiles being affected, 5G technology may be the true cause of trade wars between the world's top two economies. In short, 5G will change not only society, but also international trade patterns. This book describes various 5G scenarios, changes and values; explains the standards, technologies and development directions behind 5G; and explores new models, new formats and new trends in 5G-based artificial intelligence. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] When 5G Meets Industry 4.0 [documento electrónico] / Wang, Xiwen, ; Gao, Longxiang, . - 1 ed. . - Singapore [Malasia] : Springer, 2020 . - X, 120 p. 52 ilustraciones, 45 ilustraciones en color.
ISBN : 978-981-1567322--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Red de computadoras Ordenadores Informática Redes de comunicación informática Entornos informáticos Aplicaciones matemáticas en informática Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Desde la década de 1980, las comunicaciones móviles han experimentado importantes transiciones de 1G a 4G, a un ritmo de aproximadamente una generación por década. Y la próxima actualización llegará pronto: 5G presagia una nueva era de Internet de gran ancho de banda y una Internet de todo con múltiples conexiones y baja latencia. La tecnologÃa 5G será el estándar para Internet móvil de próxima generación y no solo mejorará la experiencia del usuario individual, sino que también brindará soporte técnico para aplicaciones basadas en inteligencia artificial, como fabricación inteligente, atención médica inteligente, gobierno inteligente y ciudades inteligentes. y coches sin conductor. Como resultado, 5G se considera la "infraestructura" de Internet industrial y la inteligencia artificial y tanto China como Estados Unidos se esfuerzan por convertirse en el lÃder de 5G y encabezar esta nueva generación de estándares internacionales de comunicación móvil. Aunque las tensiones comerciales entre China y Estados Unidos continúan aumentando, con productos que van desde la soja hasta los teléfonos móviles y los automóviles afectados, la tecnologÃa 5G puede ser la verdadera causa de las guerras comerciales entre las dos principales economÃas del mundo. En resumen, 5G cambiará no sólo la sociedad, sino también los patrones del comercio internacional. Este libro describe varios escenarios, cambios y valores de 5G; explica los estándares, tecnologÃas y direcciones de desarrollo detrás de 5G; y explora nuevos modelos, nuevos formatos y nuevas tendencias en inteligencia artificial basada en 5G. Nota de contenido: Chapter 1 The Development of 5G -- Chapter 2 The Advanced Technology of 5G -- Chapter 3 The Development of Industry 4.0 -- Chapter 4 5G Provides Support for Industry 4.0 Communication System -- Chapter 5 The Fusion Scenario between Industry 4.0 and 5G -- Postscript: Industry 5G - A New Era of Intelligence. Tipo de medio : Computadora Summary : Since the 1980s, mobile communication has undergone major transitions from 1G to 4G, at a rate of roughly one generation per decade. And the next upgrade is set to come soon, with 5G heralding a new era of large-bandwidth Internet, and a multi-connection, low-latency Internet of Everything. 5G technology will be the standard for next-generation mobile Internet, and it will not only enhance the individual user's experience, but also provide technical support for artificial-intelligence-based applications, such as smart manufacturing, smart healthcare, smart government, smart cities and driverless cars. As a result, 5G is regarded as the "infrastructure" of the industrial Internet and artificial intelligence and both China and the United States are striving to become the 5G leader and spearhead this new generation of international mobile communication standards. Though trade tensions between China and the United States continue to escalate, with products ranging from soybeans to mobile phones and automobiles being affected, 5G technology may be the true cause of trade wars between the world's top two economies. In short, 5G will change not only society, but also international trade patterns. This book describes various 5G scenarios, changes and values; explains the standards, technologies and development directions behind 5G; and explores new models, new formats and new trends in 5G-based artificial intelligence. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]