Autor Gao, Longxiang
|
|
Documentos disponibles escritos por este autor (3)
Hacer una sugerencia Refinar búsqueda
Título : Ethereum Smart Contract Development in Solidity Tipo de documento: documento electrónico Autores: Zheng, Gavin, Autor ; Gao, Longxiang, Autor ; Huang, Liqun, Autor ; Guan, Jian, Autor Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2021 Número de páginas: XVI, 334 p. 96 ilustraciones, 65 ilustraciones en color. ISBN/ISSN/DL: 978-981-1562181-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Software de la aplicacion Programación de computadoras Compiladores (programas informáticos) Teoría de la codificación Teoría de la información Ingeniería de software Aplicaciones informáticas y de sistemas de información Técnicas de programación Compiladores e intérpretes Teoría de la codificación y la información Índice Dewey: 005.3 Ciencia de los computadores (Programas) Resumen: El consenso general es que BlockChain es la próxima tecnología disruptiva y Ethereum es el producto estrella de BlockChain 2.0. Sin embargo, codificar e implementar lógica empresarial en un entorno descentralizado y transparente es fundamentalmente diferente de la programación tradicional y está surgiendo como un desafío importante para los desarrolladores. Este libro presenta a los lectores el lenguaje Solidity desde cero, junto con estudios de casos y ejemplos. También cubre temas avanzados y explica en profundidad el mecanismo de funcionamiento de los contratos inteligentes. Además, incluye ejemplos relevantes que arrojan nueva luz sobre la vanguardia de la programación de Solidity. En resumen, equipa a los lectores con habilidades prácticas esenciales, permitiéndoles ponerse al día rápidamente y comenzar a utilizar la programación de Solidity. Para aprovechar al máximo el libro, los lectores ya deberían haber aprendido al menos un lenguaje de programación orientado a objetos. Nota de contenido: Part 1. Preliminary -- Chapter 1. Basic Concepts -- Chapter 2. Preparation -- Part 2. Solidity Basics -- Chapter 3. Solidity Basics -- Chapter 4. Solidity Advanced Topics -- Part 3. Solidity Advanced Features -- Chapter 5. Application Binary Interface (ABI) -- Chapter 6. Operation Principles of Smart Contract -- Chapter 7. Upgradable Contract -- Chapter 8. Develop Secure Contract -- Chapter 9. Decentralized Application(DApp) -- Chapter 10. Debug -- Part 5. Prospect -- Chapter 11. Web Assembly (WASM). En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Ethereum Smart Contract Development in Solidity [documento electrónico] / Zheng, Gavin, Autor ; Gao, Longxiang, Autor ; Huang, Liqun, Autor ; Guan, Jian, Autor . - 1 ed. . - Singapore [Malasya] : Springer, 2021 . - XVI, 334 p. 96 ilustraciones, 65 ilustraciones en color.
ISBN : 978-981-1562181--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Software de la aplicacion Programación de computadoras Compiladores (programas informáticos) Teoría de la codificación Teoría de la información Ingeniería de software Aplicaciones informáticas y de sistemas de información Técnicas de programación Compiladores e intérpretes Teoría de la codificación y la información Índice Dewey: 005.3 Ciencia de los computadores (Programas) Resumen: El consenso general es que BlockChain es la próxima tecnología disruptiva y Ethereum es el producto estrella de BlockChain 2.0. Sin embargo, codificar e implementar lógica empresarial en un entorno descentralizado y transparente es fundamentalmente diferente de la programación tradicional y está surgiendo como un desafío importante para los desarrolladores. Este libro presenta a los lectores el lenguaje Solidity desde cero, junto con estudios de casos y ejemplos. También cubre temas avanzados y explica en profundidad el mecanismo de funcionamiento de los contratos inteligentes. Además, incluye ejemplos relevantes que arrojan nueva luz sobre la vanguardia de la programación de Solidity. En resumen, equipa a los lectores con habilidades prácticas esenciales, permitiéndoles ponerse al día rápidamente y comenzar a utilizar la programación de Solidity. Para aprovechar al máximo el libro, los lectores ya deberían haber aprendido al menos un lenguaje de programación orientado a objetos. Nota de contenido: Part 1. Preliminary -- Chapter 1. Basic Concepts -- Chapter 2. Preparation -- Part 2. Solidity Basics -- Chapter 3. Solidity Basics -- Chapter 4. Solidity Advanced Topics -- Part 3. Solidity Advanced Features -- Chapter 5. Application Binary Interface (ABI) -- Chapter 6. Operation Principles of Smart Contract -- Chapter 7. Upgradable Contract -- Chapter 8. Develop Secure Contract -- Chapter 9. Decentralized Application(DApp) -- Chapter 10. Debug -- Part 5. Prospect -- Chapter 11. Web Assembly (WASM). En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Privacy-Preserving in Edge Computing Tipo de documento: documento electrónico Autores: Gao, Longxiang, Autor ; Luan, Tom H., Autor ; Gu, Bruce, Autor ; Qu, Youyang, Autor ; Xiang, Yong, Autor Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2021 Número de páginas: XII, 113 p. 59 ilustraciones, 39 ilustraciones en color. ISBN/ISSN/DL: 978-981-1621994-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Red de computadoras Protección de datos Informática móvil Red informática Software de la aplicacion Redes de comunicación informática Privacidad Seguridad móvil y de red Aplicaciones informáticas y de sistemas de información Índice Dewey: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Con el rápido desarrollo de big data, es necesario transferir los datos masivos generados por los dispositivos finales a la nube bajo el modelo tradicional de computación en la nube. Sin embargo, los retrasos provocados por la transmisión masiva de datos ya no satisfacen las necesidades de diversos servicios móviles en tiempo real. Por lo tanto, la aparición de la informática de borde se ha desarrollado recientemente como un nuevo paradigma informático que puede recopilar y procesar datos en el borde de la red, lo que aporta una gran comodidad para resolver problemas como retrasos, ancho de banda y descarga en la nube tradicional. paradigma informático. Al extender las funciones de la nube al borde de la red, la computación perimetral proporciona control de acceso a datos, computación, procesamiento y almacenamiento efectivos para dispositivos finales. Además, la informática de punta optimiza la conexión perfecta desde la nube a los dispositivos, que se considera la base para lograr la interconexión de todo. Sin embargo, debido a las características abiertas de la informática de punta, como el conocimiento del contenido, la computación en tiempo real y el procesamiento paralelo, los problemas existentes de privacidad en el entorno de la informática de punta se han vuelto más prominentes. El acceso a múltiples categorías y una gran cantidad de dispositivos en la informática de punta también crea nuevos problemas de privacidad. En este libro, analizamos los antecedentes de la investigación y el proceso de investigación actual sobre la protección de la privacidad en la informática de punta. En el primer capítulo, se revisan las investigaciones más recientes sobre informática de punta. El segundo capítulo analiza la cuestión de la privacidad de los datos y los modelos de ataque en la informática de punta. En los siguientes capítulos se presentarán tres categorías de esquemas de preservación de la privacidad. El capítulo tres presenta el esquema de preservación de la privacidad consciente del contexto. El capítulo cuatro presenta además un esquema de preservación de la privacidad diferencial con reconocimiento de la ubicación. El capítulo cinco presenta una nueva preservación descentralizada de la privacidad basada en blockchain en la informática de punta. El capítulo seis resume esta monografía y propone futuras direcciones de investigación. En resumen, este libro presenta las siguientes técnicas en computación de borde: 1) describe un modelo de preservación de la privacidad basado en MDP para resolver la privacidad de datos consciente del contexto en el paradigma de computación de borde jerárquico; 2) describir métodos de agrupamiento basados en SDN para resolver los problemas de privacidad relacionados con la ubicación en la informática de punta; 3) describir un novedoso esquema descentralizado de preservación de la privacidad basado en blockchain en informática de punta. Estas técnicas permiten el rápido desarrollo de la preservación de la privacidad en la informática de punta. . Nota de contenido: Chapter 1 An Introduction to Edge Computing -- Chapter 2 Privacy Issues in Edge Computing.-Chapter 3 Context-Aware Privacy-Preserving in Edge Computing -- Chapter 4 Location-Aware Privacy Preserving in Edge Computing -- Chapter 5 Blockchain based Decentralized Privacy Preserving in Edge Computing -- Chapter 6 Conclusion and Future Research Issues. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Privacy-Preserving in Edge Computing [documento electrónico] / Gao, Longxiang, Autor ; Luan, Tom H., Autor ; Gu, Bruce, Autor ; Qu, Youyang, Autor ; Xiang, Yong, Autor . - 1 ed. . - Singapore [Malasya] : Springer, 2021 . - XII, 113 p. 59 ilustraciones, 39 ilustraciones en color.
ISBN : 978-981-1621994--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Red de computadoras Protección de datos Informática móvil Red informática Software de la aplicacion Redes de comunicación informática Privacidad Seguridad móvil y de red Aplicaciones informáticas y de sistemas de información Índice Dewey: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Con el rápido desarrollo de big data, es necesario transferir los datos masivos generados por los dispositivos finales a la nube bajo el modelo tradicional de computación en la nube. Sin embargo, los retrasos provocados por la transmisión masiva de datos ya no satisfacen las necesidades de diversos servicios móviles en tiempo real. Por lo tanto, la aparición de la informática de borde se ha desarrollado recientemente como un nuevo paradigma informático que puede recopilar y procesar datos en el borde de la red, lo que aporta una gran comodidad para resolver problemas como retrasos, ancho de banda y descarga en la nube tradicional. paradigma informático. Al extender las funciones de la nube al borde de la red, la computación perimetral proporciona control de acceso a datos, computación, procesamiento y almacenamiento efectivos para dispositivos finales. Además, la informática de punta optimiza la conexión perfecta desde la nube a los dispositivos, que se considera la base para lograr la interconexión de todo. Sin embargo, debido a las características abiertas de la informática de punta, como el conocimiento del contenido, la computación en tiempo real y el procesamiento paralelo, los problemas existentes de privacidad en el entorno de la informática de punta se han vuelto más prominentes. El acceso a múltiples categorías y una gran cantidad de dispositivos en la informática de punta también crea nuevos problemas de privacidad. En este libro, analizamos los antecedentes de la investigación y el proceso de investigación actual sobre la protección de la privacidad en la informática de punta. En el primer capítulo, se revisan las investigaciones más recientes sobre informática de punta. El segundo capítulo analiza la cuestión de la privacidad de los datos y los modelos de ataque en la informática de punta. En los siguientes capítulos se presentarán tres categorías de esquemas de preservación de la privacidad. El capítulo tres presenta el esquema de preservación de la privacidad consciente del contexto. El capítulo cuatro presenta además un esquema de preservación de la privacidad diferencial con reconocimiento de la ubicación. El capítulo cinco presenta una nueva preservación descentralizada de la privacidad basada en blockchain en la informática de punta. El capítulo seis resume esta monografía y propone futuras direcciones de investigación. En resumen, este libro presenta las siguientes técnicas en computación de borde: 1) describe un modelo de preservación de la privacidad basado en MDP para resolver la privacidad de datos consciente del contexto en el paradigma de computación de borde jerárquico; 2) describir métodos de agrupamiento basados en SDN para resolver los problemas de privacidad relacionados con la ubicación en la informática de punta; 3) describir un novedoso esquema descentralizado de preservación de la privacidad basado en blockchain en informática de punta. Estas técnicas permiten el rápido desarrollo de la preservación de la privacidad en la informática de punta. . Nota de contenido: Chapter 1 An Introduction to Edge Computing -- Chapter 2 Privacy Issues in Edge Computing.-Chapter 3 Context-Aware Privacy-Preserving in Edge Computing -- Chapter 4 Location-Aware Privacy Preserving in Edge Computing -- Chapter 5 Blockchain based Decentralized Privacy Preserving in Edge Computing -- Chapter 6 Conclusion and Future Research Issues. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : When 5G Meets Industry 4.0 Tipo de documento: documento electrónico Autores: Wang, Xiwen, Autor ; Gao, Longxiang, Autor Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2020 Número de páginas: X, 120 p. 52 ilustraciones, 45 ilustraciones en color. ISBN/ISSN/DL: 978-981-1567322-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Red de computadoras Ordenadores Informática Redes de comunicación informática Entornos informáticos Aplicaciones matemáticas en informática Índice Dewey: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Desde la década de 1980, las comunicaciones móviles han experimentado importantes transiciones de 1G a 4G, a un ritmo de aproximadamente una generación por década. Y la próxima actualización llegará pronto: 5G presagia una nueva era de Internet de gran ancho de banda y una Internet de todo con múltiples conexiones y baja latencia. La tecnología 5G será el estándar para Internet móvil de próxima generación y no solo mejorará la experiencia del usuario individual, sino que también brindará soporte técnico para aplicaciones basadas en inteligencia artificial, como fabricación inteligente, atención médica inteligente, gobierno inteligente y ciudades inteligentes. y coches sin conductor. Como resultado, 5G se considera la "infraestructura" de Internet industrial y la inteligencia artificial y tanto China como Estados Unidos se esfuerzan por convertirse en el líder de 5G y encabezar esta nueva generación de estándares internacionales de comunicación móvil. Aunque las tensiones comerciales entre China y Estados Unidos continúan aumentando, con productos que van desde la soja hasta los teléfonos móviles y los automóviles afectados, la tecnología 5G puede ser la verdadera causa de las guerras comerciales entre las dos principales economías del mundo. En resumen, 5G cambiará no sólo la sociedad, sino también los patrones del comercio internacional. Este libro describe varios escenarios, cambios y valores de 5G; explica los estándares, tecnologías y direcciones de desarrollo detrás de 5G; y explora nuevos modelos, nuevos formatos y nuevas tendencias en inteligencia artificial basada en 5G. Nota de contenido: Chapter 1 The Development of 5G -- Chapter 2 The Advanced Technology of 5G -- Chapter 3 The Development of Industry 4.0 -- Chapter 4 5G Provides Support for Industry 4.0 Communication System -- Chapter 5 The Fusion Scenario between Industry 4.0 and 5G -- Postscript: Industry 5G - A New Era of Intelligence. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i When 5G Meets Industry 4.0 [documento electrónico] / Wang, Xiwen, Autor ; Gao, Longxiang, Autor . - 1 ed. . - Singapore [Malasya] : Springer, 2020 . - X, 120 p. 52 ilustraciones, 45 ilustraciones en color.
ISBN : 978-981-1567322--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Red de computadoras Ordenadores Informática Redes de comunicación informática Entornos informáticos Aplicaciones matemáticas en informática Índice Dewey: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Desde la década de 1980, las comunicaciones móviles han experimentado importantes transiciones de 1G a 4G, a un ritmo de aproximadamente una generación por década. Y la próxima actualización llegará pronto: 5G presagia una nueva era de Internet de gran ancho de banda y una Internet de todo con múltiples conexiones y baja latencia. La tecnología 5G será el estándar para Internet móvil de próxima generación y no solo mejorará la experiencia del usuario individual, sino que también brindará soporte técnico para aplicaciones basadas en inteligencia artificial, como fabricación inteligente, atención médica inteligente, gobierno inteligente y ciudades inteligentes. y coches sin conductor. Como resultado, 5G se considera la "infraestructura" de Internet industrial y la inteligencia artificial y tanto China como Estados Unidos se esfuerzan por convertirse en el líder de 5G y encabezar esta nueva generación de estándares internacionales de comunicación móvil. Aunque las tensiones comerciales entre China y Estados Unidos continúan aumentando, con productos que van desde la soja hasta los teléfonos móviles y los automóviles afectados, la tecnología 5G puede ser la verdadera causa de las guerras comerciales entre las dos principales economías del mundo. En resumen, 5G cambiará no sólo la sociedad, sino también los patrones del comercio internacional. Este libro describe varios escenarios, cambios y valores de 5G; explica los estándares, tecnologías y direcciones de desarrollo detrás de 5G; y explora nuevos modelos, nuevos formatos y nuevas tendencias en inteligencia artificial basada en 5G. Nota de contenido: Chapter 1 The Development of 5G -- Chapter 2 The Advanced Technology of 5G -- Chapter 3 The Development of Industry 4.0 -- Chapter 4 5G Provides Support for Industry 4.0 Communication System -- Chapter 5 The Fusion Scenario between Industry 4.0 and 5G -- Postscript: Industry 5G - A New Era of Intelligence. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

