SHE-Blogpicks

WLAN-Signalverstärkung per 3D-Druck

Posted by in Allgemein

Diese Seite teilen:

Ein Team von Forschern um Prof. Xia Zhou vom Dartmouth College aus New Hampshire hat eine Technologie vorgestellt, mit der Leistung und Sicherheit drahtloser Netze innerhalb von Gebäuden sehr kostengünstig verbessert werden können, berichtet Eurekalert!. Es handelt sich um 3D-gedruckte Reflektoren (Bild: Xia Zhou), die WLAN-Signale verstärken und gezielt in die Richtung lenken, wo gute Empfangsbedingungen benötigt werden. Die Form der Reflektoren soll sich mit geringem Zeitaufwand exakt an unterschiedliche Raumverhältnisse anpassen lassen. Wegen der lokalen Begrenzung der Funksignale sei es für Angreifer erheblich schwieriger, sie auszulesen, heißt es. Das Dartmouth-Team führt das Wirkprinzip der Reflektoren, die sich für 35 US-Dollar mit handelsüblichen 3D-Druckern herstellen lassen sollen, in einem Video vor.

0

Report: Schockwellen im Business

Posted by in Allgemein

Diese Seite teilen:

„Journey 2020 – Digital Shockwaves in Business“ betitelt Atos die fünfte Folge seiner Visionsreihe über Veränderungen von Geschäftsmodellen durch Technologie. Wie es im Vorwort von Atos-CEO Thierry Breton (Foto: Marc Betrand) heißt, werden die geschäftlichen und gesellschaftlichen Veränderungen durch diese Schockwellen zu intensiverem Wettbewerb, neuen Qualifikationsanforderungen und zu Entlassungen von Arbeitskräften führen. Der 68-seitige Report analysiert in vier Kapiteln neue Geschäftsmodelle und Formen der Arbeit, identifiziert disruptive Technologien und diskutiert die Herausforderungen für Menschen und Organisationen.

0

Roboter lernen beim Spielen

Posted by in Allgemein

Diese Seite teilen:

Spielerisches Selbstlernen unter Wettbewerbsvoraussetzungen (Competitive Self-Play) ohne Einfluss und Steuerung durch menschlichen Input oder historische Daten wird künftig ein zentraler Ansatz zur Entwicklung Künstlicher Intelligenz sein, sind die Autoren des Open-AI-Blogs überzeugt. Wie in einem Video (Bild: Screenshot) zu sehen, haben virtuelle Roboter demzufolge in diversen 3D-Spielen (Sumo-Ringen, Fußball etc.) nach kurzem Selbst-Training physische Fähigkeiten wie Tackling, Wegducken, Treten und Antäuschen entwickelt, ohne dass die Simulationen zu diesem Zweck entwickelt worden waren. – OpenAI ist eine nicht gewinnorientierte KI-Forschungseinrichtung, an der unter anderen Tesla-Gründer Elon Musk als Sponsor beteiligt ist.

0

Big Data 100mal schneller analysieren

Posted by in Allgemein

Diese Seite teilen:

Big-Data-Bestände weisen oft extrem viel Ballast auf, der analytische Berechnungen massiv bremst. Beispiel: eine Tabellenmatrix von Kunden und Produkten, in der eine 1 für ‚gekauft‘ und eine 0 für ‚nicht gekauft steht. Am Massachusetts Institute of Technology (MIT) wurde nun laut Eurekalert! ein System entwickelt, das Analysen solcher „Sparse Data“ um den Faktor 100 beschleunigen soll, ohne dass mit hohem Programmieraufwand Algorithmen an spezifische Datenstrukturen angepasst werden müssen. Mit dem mathematischen Ansatz der Tensoralgebra soll das System Taco (Tensor Algebra Compiler) außer im Big-Data-Umfeld auch im Bereich Maschinelles Lernen Verwendung finden, teilt MIT-Professor Saman Amarasinghe (Foto) mit, der die Forschungsgruppe leitet.

0

Machine Learning gegen Insider-Risiko

Posted by in Allgemein

Diese Seite teilen:

Zur CERT-Gruppe im Software Engineering Institute (SEI) der Carnegie Mellon University gehört auch ein Team, das sich speziell mit Insider Threats, also mit IT-Risiken durch Angriffe von innen befasst und diesen nun mithilfe von maschinellem Lernen beikommen will. Wie Dan Costa und Eliezer Kanal im SEI-Blog schreiben, sammeln die Forscher historische Daten von durch Insider verursachten Schadensfällen und analysieren sie auf wiedererkennbare Muster hin – eine Aufgabe, mit der menschliche Analytiker rein quantitativ überfordert wären. Die Künstliche Intelligenz dagegen erkennt nicht nur, welche Arten von Attacken durch Insider typischerweise ausgeführt werden und welche Sicherheitslücken es sind, die sie hierbei ausnutzen. Die Analyse erstreckt sich vielmehr auch auf Aktivitäten im Vorfeld von Attacken, die auf drohende Gefahren hinweisen könnten. Dazu gehört laut den SEI-Forschern etwa ein Anstieg der Nutzung von Webmail oder Cloud-Speichern.

0
Page 1 of 41234