Browse Results

Showing 73,101 through 73,125 of 85,250 results

The Shortcut: Why Intelligent Machines Do Not Think Like Us

by Nello Cristianini

An influential scientist in the field of artificial intelligence (AI) explains its fundamental concepts and how it is changing culture and society. A particular form of AI is now embedded in our tech, our infrastructure, and our lives. How did it get there? Where and why should we be concerned? And what should we do now? The Shortcut: Why Intelligent Machines Do Not Think Like Us provides an accessible yet probing exposure of AI in its prevalent form today, proposing a new narrative to connect and make sense of events that have happened in the recent tumultuous past, and enabling us to think soberly about the road ahead. This book is divided into ten carefully crafted and easily digestible chapters. Each chapter grapples with an important question for AI. Ranging from the scientific concepts that underpin the technology to wider implications for society, it develops a unified description using tools from different disciplines and avoiding unnecessary abstractions or words that end with -ism. The book uses real examples wherever possible, introducing the reader to the people who have created some of these technologies and to ideas shaping modern society that originate from the technical side of AI. It contains important practical advice about how we should approach AI in the future without promoting exaggerated hypes or fears. Entertaining and disturbing but always thoughtful, The Shortcut confronts the hidden logic of AI while preserving a space for human dignity. It is essential reading for anyone with an interest in AI, the history of technology, and the history of ideas. General readers will come away much more informed about how AI really works today and what we should do next.

A Shortcut Through Time: The Path to A Quantum Computer

by George Johnson

The newest Pentium chip powering PCs and laptops contains 40 million electronic switches packed onto a piece of silicon about the size of a thumbnail. Several years from now, if this incredible shrinking continues, a single chip will hold a billion switches, then a trillion. The logical culmination is a computer in which the switches are so tiny that each consists of an individual atom. At that point something miraculous happens: quantum mechanics kick in. Anyone who follows the science news or watches 'Star Trek' has at least a notion of what that means: particles can be in two or more places at once. Atoms obey a peculiar logic of their own - and if it can be harnessed society will be transformed. Problems that would now take forever would be solved almost instantly. Quantum computing promises nothing less than a shortcut through time.

Shorter: How Working Less Will Revolutionise the Way Your Company Gets Things Done

by Alex Soojung-Kim Pang

Forget the old concept of the 9-5. Companies around the world are redesigning the work week to increase efficiency, health and happiness in their workers.A growing number of businesses are shortening their working week to address problems with low productivity, poor mental health and unequal working opportunities. Workers are still paid the same salary for a four-day week and the results are revolutionary. In Shorter, bestselling author Alex Pang studies these trailblazing businesses where managers are reporting their teams to be:- More creative in their problem solving- Happier and with lower stress, anxiety and cases of burn out- More productive Pang will reveal step by step, how they have gone about making these changes, the challenges and solutions and, most importantly, how you can do the same.

The Shortest Hour: An Applied Approach to Boardroom Governance of Cyber Security (ISSN)

by Lee Parrish

Independent directors of corporate boards understand the importance of cyber security as a business issue. Increased regulatory requirements, the onslaught of breaches, as well as the replacement of the corporate network perimeter with more third-party partnerships have all contributed to cyber security rising to the top of enterprise risks. Yet, many directors only receive a few brief cyber security updates during the year. Moreover, many directors have devoted their careers to other important business disciplines and may not fully grasp the technical concepts of cyber security.The challenge is that many publications on board cyber security governance address the topic at such a high level that it removes the important context of the cyber security details—or covers the topic too deeply with hard-to-understand technical language. These resources may often provide lists of security questions for directors to ask of their management team, but they do not provide the answers to the questions so that actionable oversight can be performed. What I would have wanted, and why you are probably reading this book summary, is a resource that delivers the questions to ask but also provides the answers and in a narrative, easy-to-understand style.An award-winning Chief Information Security Officer with over two decades of working with multiple Fortune 500 boards, Lee Parrish provides an example-laden vision to improve cyber security governance in the boardroom. Additionally, Lee deciphers the technical jargon to increase the reader’s cyber fluency—not to make you a cyber expert but to help you be able to ask direct questions, understand the answers provided, challenge strategies, and advise on important cyber decisions.Pick up your copy of The Shortest Hour: An Applied Approach to Boardroom Governance of Cyber Security today and start your journey on achieving more effective cyber security oversight.Want to learn more? Please visit www.novelsecurity.com

The Shortest Hour: An Applied Approach to Boardroom Governance of Cyber Security (ISSN)

by Lee Parrish

Independent directors of corporate boards understand the importance of cyber security as a business issue. Increased regulatory requirements, the onslaught of breaches, as well as the replacement of the corporate network perimeter with more third-party partnerships have all contributed to cyber security rising to the top of enterprise risks. Yet, many directors only receive a few brief cyber security updates during the year. Moreover, many directors have devoted their careers to other important business disciplines and may not fully grasp the technical concepts of cyber security.The challenge is that many publications on board cyber security governance address the topic at such a high level that it removes the important context of the cyber security details—or covers the topic too deeply with hard-to-understand technical language. These resources may often provide lists of security questions for directors to ask of their management team, but they do not provide the answers to the questions so that actionable oversight can be performed. What I would have wanted, and why you are probably reading this book summary, is a resource that delivers the questions to ask but also provides the answers and in a narrative, easy-to-understand style.An award-winning Chief Information Security Officer with over two decades of working with multiple Fortune 500 boards, Lee Parrish provides an example-laden vision to improve cyber security governance in the boardroom. Additionally, Lee deciphers the technical jargon to increase the reader’s cyber fluency—not to make you a cyber expert but to help you be able to ask direct questions, understand the answers provided, challenge strategies, and advise on important cyber decisions.Pick up your copy of The Shortest Hour: An Applied Approach to Boardroom Governance of Cyber Security today and start your journey on achieving more effective cyber security oversight.Want to learn more? Please visit www.novelsecurity.com

The Shortest-Path Problem: Analysis and Comparison of Methods (Synthesis Lectures on Theoretical Computer Science)

by Hector Ortega-Arranz Arturo Gonzalez-Escribano Diego R. Llanos

Many applications in different domains need to calculate the shortest-path between two points in a graph. In this paper we describe this shortest path problem in detail, starting with the classic Dijkstra's algorithm and moving to more advanced solutions that are currently applied to road network routing, including the use of heuristics and precomputation techniques. Since several of these improvements involve subtle changes to the search space, it may be difficult to appreciate their benefits in terms of time or space requirements. To make methods more comprehensive and to facilitate their comparison, this book presents a single case study that serves as a common benchmark. The paper also compares the search spaces explored by the methods described, both from a quantitative and qualitative point of view, and including an analysis of the number of reached and settled nodes by different methods for a particular topology. Table of Contents: List of Figures / List of Tables / Acknowledgments / Introduction / Graph Theory Basics / Classical Algorithms / Hierarchical Preprocessing-Dependent Approaches / Non-Hierarchical Preprocessing-Dependent Approaches / Analysis and Comparison of Approaches / Conclusions / Bibliography / Authors' Biographies

Shortest Path Solvers. From Software to Wetware (Emergence, Complexity and Computation #32)

by Andrew Adamatzky

This book offers advanced parallel and distributed algorithms and experimental laboratory prototypes of unconventional shortest path solvers. In addition, it presents novel and unique algorithms of solving shortest problems in massively parallel cellular automaton machines. The shortest path problem is a fundamental and classical problem in graph theory and computer science and is frequently applied in the contexts of transport and logistics, telecommunication networks, virtual reality and gaming, geometry, and social networks analysis. Software implementations include distance-vector algorithms for distributed path computation in dynamics networks, parallel solutions of the constrained shortest path problem, and application of the shortest path solutions in gathering robotic swarms. Massively parallel algorithms utilise cellular automata, where a shortest path is computed either via matrix multiplication in automaton arrays, or via the representation of data graphs in automaton lattices and using the propagation of wave-like patterns. Unconventional shortest path solvers are presented in computer models of foraging behaviour and protoplasmic network optimisation by the slime mould Physarum polycephalum and fluidic devices, while experimental laboratory prototypes of path solvers using chemical media, flows and droplets, and electrical current are also highlighted. The book will be a pleasure to explore for readers from all walks of life, from undergraduate students to university professors, from mathematicians, computers scientists and engineers to chemists and biologists.

Si Detectors and Characterization for HEP and Photon Science Experiment: How to Design Detectors by TCAD Simulation

by Ajay Kumar Srivastava

This book reviews the HL-LHC experiments and the fourth-generation photon science experiments, discussing the latest radiation hardening techniques, optimization of device & process parameters using TCAD simulation tools, and the experimental characterization required to develop rad-hard Si detectors for x-ray induced surface damage and bulk damage by hadronic irradiation.Consisting of eleven chapters, it introduces various types of strip and pixel detector designs for the current upgrade, radiation, and dynamic range requirement of the experiments, and presents an overview of radiation detectors, especially Si detectors. It also describes the design of pixel detectors, experiments and characterization of Si detectors.The book is intended for researchers and master’s level students with an understanding of radiation detector physics. It provides a concept that uses TCAD simulation to optimize the electrical performance of the devices used in the harsh radiation environment of the colliders and at XFEL.

sicher & mobil: Sicherheit in der drahtlosen Kommunikation (Xpert.press)

by Wolfgang W. Osterhage

Die Verlinkung von Computern und ihren Komponenten hat mit den Möglichkeiten der drahtlosen Kommunikation eine neue Qualität erreicht. Die Frage, wie diese Entwicklung die IT-Sicherheit herausfordert, steht im Mittelpunkt des Buchs. Der Autor behandelt die gesamte Bandbreite der drahtlosen Kommunikation (WLAN, Bluetooth, Mobiltelefonie), liefert detaillierte Beschreibungen der Technologie, der Standards, der Verschlüsselung und Konfiguration. Der Band enthält eine Checkliste, die auf den neuesten Sicherheits- und Kommunikationsstandards basiert.

Sichere Multi-Faktor-Authentifizierung an Smartphones mithilfe des Tippverhaltens (AutoUni – Schriftenreihe #85)

by Matthias Trojahn

Matthias Trojahn hat das Ziel, mit dieser Studie die sichere biometrische Authentifizierung eines Nutzers am Smartphone zu prüfen. Neben einer Verbesserung der bestehenden Prozessschritte der biometrischen Authentifizierung zur Fehlerreduktion für die textabhängige Erkennung, stellt der Autor Konzepte zur gerätespezifischen und -übergreifenden Identitätsprüfung vor und belegt deren Nutzbarkeit durch Studien. Darüber hinaus geht er auf die Erkennung von Szenarien und deren Transformation in andere Szenarien ein. Die vorgestellten Konzepte im Zusammenhang mit den erreichten Fehlerraten gestatten die Verwendung des Tippverhaltens als erweiterte Sicherheitsmethode zusätzlich zum Passwort. Praktisch bedeutet dies, dass die biometrische Authentifizierung allein mit den biometrischen Merkmalen erfolgen kann, die während der Passworteingabe erfasst werden. Mit der vorgestellten Methode kann also eine Zwei-Faktor-Authentifizierung am Smartphone erreicht werden.

Sichere multimediale Telekommunikation

by Annette Krannig

Die Übertragung von Daten über offene Netze erfolgt meist ungesichert, so daß sie verändert, abgehört oder verfälscht werden können. Die Autorin entwickelt eine neuartige Plattform für sichere multimediale Anwendungen.

Sichere Netzwerkkommunikation: Grundlagen, Protokolle und Architekturen (X.systems.press)

by Roland Bless Stefan Mink Erik-Oliver Blaß Michael Conrad Hans-Joachim Hof Kendy Kutzner Marcus Schöller

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der Praxis effektiv einsetzen? Die Autoren geben eine fundierte Darstellung der zentralen Techniken zur Sicherung von Netzwerken, behandeln deren wichtigste Grundlagen und Mechanismen und liefern umfassende Beispiele zu aktuellen Protokollen Internet-basierter Netze. Des weiteren werden komplexe Szenarien analysiert, in denen verschiedene Techniken zur Netzwerksicherung eingesetzt werden. Das vorliegende Werk vermittelt einen systematischen Überblick zur sicheren Netzwerkkommunikation, legt den Schwerpunkt aber auf die praktische Sicherheit von Netzwerken. Es ist damit sowohl für Praktiker in der Netzwerktechnik als auch für Entwickler geeignet, die maßgeschneiderte Sicherheitslösungen für Netzwerke konzipieren möchten.

Sichere Systeme: Konzepte, Architekturen und Frameworks (Xpert.press)

by Walter Kriha Roland Schmitz

Heute entsteht Software meist auf der Basis von Frameworks, die bereits Sicherheitstechniken enthalten. Diese zu verstehen, ist essentiell für Applikationsentwickler und Systemingenieure, die Frameworks verwenden, um Applikationen mit der jeweiligen Firmeninfrastruktur zu verbinden. Ein Schwerpunkt dieses Bandes ist die Absicherung von Enterprise-Software durch existierende Frameworks wie z. B. J2EE. Darüber hinaus werden grundsätzliche Fragen der Zuverlässigkeit von Software behandelt, etwa Safety, sicheres Funktionieren von Software und Usability.

Sicheres Netzwerkmanagement: Konzepte, Protokolle, Tools (X.systems.press)

by Thomas Schwenkler

Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how von Administratoren und Systementwicklern. Dabei ist insbesondere die Sicherheit und Verfügbarkeit aller Systemkomponenten von zentraler Bedeutung für die Funktionsfähigkeit eines Netzes. Das vorliegende Buch gibt eine fundierte und umfassende Darstellung zentraler Techniken und nützlicher Werkzeuge zur TCP/IP-Netzwerk-Konfiguration und -Überwachung. Besonderes Augenmerk wird dabei auf Sicherheitsbedrohungen und deren wirksame Abwehr mittels entsprechender Netzwerkmanagement-Tools gelegt. Das Spektrum der betrachteten Technologien reicht von etablierten Netzwerkprotokollen über den Einsatz komplexer Software-Systeme bis hin zu aktuellen Trends der drahtlosen Kommunikation und priorisierten Datenströme des Quality of Service (QoS).

Sicherheit im Online-Banking: PIN/TAN und HBCI im magischen Dreieck aus Sicherheit, Kosten und einfacher Bedienbarkeit

by Herbert Kubicek Günther Diederich

Das Buch unterzieht den aktuellen Stand der Sicherungsverfahren im Online-Banking einer kritischen Analyse. Neben den verschiedenen PIN/TAN-Verfahren und HBCI werden im Ausblick auch andere Systeme wie PayPal betrachtet. Sicherheit gilt als oberstes Ziel im Online-Banking. Doch eine Analyse der angebotenen Sicherungsverfahren zeigt, dass Sicherheit keine absolute Priorität hat, sondern Banken und Nutzer ihre Entscheidung in einem magischen Dreieck aus Sicherheit, Kosten und Benutzungsfreundlichkeit treffen.Vor fast 20 Jahren haben die Verbände der deutschen Kreditwirtschaft die Einführung von Signaturverfahren im Online-Banking mit dem HBCI-Standard beschlossen, um das damals als wenig sicher geltende PIN/TAN-Verfahren abzulösen. Doch die PIN/TAN-Verfahren wurden weiterentwickelt und HBCI konnte sich dagegen nicht durchsetzen. Dieses Buch schildert auf der Basis von Experteninterviews mit Verbandsvertretern sowie Bankmanagern, wie es dazu gekommen ist und überprüft das Verhältnis von Sicherheit und Benutzungsfreundlichkeit in einem vergleichenden Test.

Sicherheit im Wandel von Technologien und Märkten: Tagungsband zur vierten EIT ICT Labs-Konferenz zur IT-Sicherheit

by Udo Bub Viktor Deleski Klaus-Dieter Wolfenstetter

Der Tagungsband zur vierten Berliner IT-Sicherheitskonferenz 2014 zeichnet zusammenfassend ein aktuelles Lagebild der Security Landschaft. Ausgewiesene Kompetenz- und Entscheidungsträger zeigen Entwicklungen wie die geplante europäische Datenschutzverordnung oder Sicherheitsanforderungen aus Szenarien der Industrie 4.0 auf. Denn es bewahrheitet sich, dass folgende Weisheit angesichts zunehmender Digitalisierung und Vernetzung heute noch gilt: „Tempora mutantur, nos et mutamur in illis“, die Zeiten ändern sich, und wir ändern uns in ihnen. Technologien entwickeln sich, Bedürfnisse der Kunden und Konsumenten werden geweckt und geben Impulse für neue Technologien. In der Wechselwirkung stellen sich manche Fragen neu: Kann ich mich auf Produkte und Services verlassen, sind sie zuverlässig und vertrauensvoll? Es ist offenbar schwierig, die treffenden Fragen zu stellen und noch schwieriger, die richtigen Antworten zu finden. Jedoch ist ein kritischer und dauerhafter Dialog notwendig, um Antworten nahe zu kommen. Die Akteure der Konferenz streben beides an.

Sicherheit und Kryptographie im Internet: Theorie und Praxis

by Jörg Schwenk

Das vorliegende Buch bietet eine strukturierte, gut lesbare Einführung in das dynamische Thema Internetsicherheit. Ausgehend von grundlegenden Sicherheitsstandards für lokale Netzwerke (LAN), IP und TCP werden Bedrohungen und Schutzmaßnahmen für komplexe Anwendungen wie Email oder das World Wide Web vorgestellt. Kryptographische Verfahren wie Blockchiffren, digitale Signaturen und Public-Key Verschlüsselung werden kurz eingeführt. Besonderer Wert wird aber auf die sichere Einbettung dieser Verfahren in komplexe Internet-Anwendungen gelegt, und diese Problematik wird durch die detaillierte Beschreibung erfolgreicher Angriffe (WEP, Bleichenbacher, Padding Oracle, Wörterbuch, Fault, Kaminsky, XSS, CSRF) verdeutlicht. Für die 4. Auflage wurde der Text komplett neu strukturiert und erweitert. Neu hinzugekommen sind Darstellungen von Padding-Oracle-Angriffen, PPTPv2, der EAP-Protokoll und ihrer Anwendungsbereiche, WPA, neuer Angriffe auf SSL und ein komplettes Kapitel zur Sicherheit von Webanwendungen.

Sicherheit und Kryptographie im Internet: Theorie und Praxis

by Jörg Schwenk

Das vorliegende Buch bietet eine strukturierte, gut lesbare Einführung zu den wichtigsten Sicherheitsstandards im Internet. Hierzu zählen bekannte Standards wie TLS, OpenPGP, S/MIME, SSH, IPsec und WPA, aber auch die versteckten Sicherheitsfeatures aus der Microsoft-Welt (PPTP, Kerberos), dem Mobilfunk, DNSSEC, Single-Sign-On-Protokollen und Datenformaten wie XML und JSON. Das Verständnis für diese Standards und deren Weiterentwicklung wird durch eine detaillierte Beschreibung der bekannten Angriffe vertieft, insbesondere für TLS liegt hier umfangreiches Material vor.Die 5. Auflage wurde erheblich erweitert und aktualisiert. Neue Themen sind unter anderem die WLAN-Standards WPA2 und WPA3, die neue TLS-Version 1.3, Kerberos, Anti-SPAM-Techniken und moderne Single-Sign-On-Protokolle. Das Thema TLS wird völlig neu dargestellt, und die Kapitel zu E-Mail-Sicherheit und IPsec deutlich erweitert. Eine umfangreiche Einführung in praktische Aspekte der Kryptographie macht dieses Buch ohne zusätzliche Literatur nutzbar.

Sicherheit und Kryptographie im Internet: Von sicherer E-Mail bis zu IP-Verschlüsselung

by Jörg Schwenk

Besonderen Wert legt der Autor auf die Darstellung, wie bekannte kryptographische Verfahren an die jeweiligen Erfordernisse der Internet-Dienste angepasst wurden. Der Text wurde für die 2. Auflage in Details verbessert, neu hinzugekommen sind Kapitel zu DNSSEC, XML und Webservice Security.

Sicherheit und Kryptographie im Internet: Von sicherer E-Mail bis zu IP-Verschlüsselung

by Jörg Schwenk

Besonderen Wert legt der Autor auf die Darstellung, wie bekannte kryptographische Verfahren an die jeweiligen Erfordernisse der Internet-Dienste angepasst wurden.

Sicherheit und Kryptographie im Internet: Von sicherer E-Mail bis zu IP-Verschlüsselung

by Jörg Schwenk

Besonderen Wert legt der Autor auf die Darstellung, wie bekannte kryptographische Verfahren an die jeweiligen Erfordernisse der Internet-Dienste angepasst wurden.

Refine Search

Showing 73,101 through 73,125 of 85,250 results