SUCHE
Inhaltstyp
Kategorien
-
Das war der NGI Talk #3 – AI and beyond
Chancen des Einsatzes von AI in der Gesellschaft herrsche. Daher wurde bei der Konzeption von NGI Talk #3 ganz bewusst nicht so sehr auf technologische Aspekte dieser Internet-Revolution abgezielt, sondern [...] keine automatisierten Entscheidungen getroffen werden, wenn diese eine rechtliche Wirkung entfalten. D.h. menschliche Intervention hat immer das Schlusswort. Da so gut wie jede Rechtsmaterie durch einen [...] vollständigen Nachbericht. Save the Dates 10. Oktober 2019: NGI Talk #4: Echo chambers & fake news 3. Dezember 2019: NGI Talk #5: The decentralized internet
-
8th International Conference on Mathematical Aspects of Computer and Information Sciences (MACIS)
Paris (2007) and Beijing 2006. List of Tracks T1: Algorithms and FoundationsT2: Security/CryptographyT3: Combinatorics/Codes/Designs/GraphsT4: Data Modeling/Machine Learning For more details on the corresponding [...] to 15 pages including references, all authors must be ESR (students or at most 2 years after their PhD). Short and regular papers must be submitted in one of the four main tracks of MACIS (see above). Early [...] sessions.The paper title must be tagged with the category of the paper and the corresponding track (T1,T2,T3 or T4) for short and regular papers, e.g., "SHORT-T1: ...title..." , "REGULAR-T1: ...title...", "SOFTWARE:
-
AIRPOWER 2022 - Das AIT war dabei
– das alles und vieles mehr erlebten rund 300.000 internationale Besucher:innen der AIPOWER vom 2.-3-Sept.2022 in Zeltweg/Steiermark. Forschung hautnah Neben der großen Arena erklärten die Kolleg:innen [...] Manufacturing" (WAM), um leichte Flugzeugteile drahtbasiert aus Aluminium- und Magnesiumlegierungen 3D zu drucken. Wir - das AIT Center for Digital Safety & Security, das AIT Center for Vision,
-
4. International Data Science Conference - Data Science Everywhere
zur vollen Ausnutzung des ökonomischen Potenzials der europäischen Datenwirtschaft in Höhe von rund 1,3 Billionen Euro künftig viele Data Spaces wie Health, Mobility, Environment, Agriculture oder Public [...] Universität für Weiterbildung Krems (Donau-Universität Krems) Dr.-Karl-Dorrek-Straße 30 | 3500 Krems a. d. Donau | Austria T +43 (0) 2732 893 - 2306 thomas.lampoltshammer@donau-uni.ac.at | http://www.donau-uni
-
Visit AIT at Milipol 2017
solutions and prototypes for identifying individuals on the move. Ingenious algorithms are combined with 3D stereo data to create access control solutions ranging from low to high security applications. The [...] developed the real-time representation of the 3D information (e.g. visual, radiation, chemical, position) and continuous visualization in the form of a 3D information map on mobile terminals (e.g. handheld
-
Auszeichnung für das beste Paper bei CANS 2021
die für alle Parteien verfügbar sind. Wird dieser Einrichtungsprozess nicht ehrlich durchgeführt, d. h. unterlaufen, bricht die Sicherheit des NIZK zusammen. Der Beitrag untersucht nun eine bestimmte [...] präsentiert. Konferenzwebsite: https://cans2021.at/ Publizierte Version: https://doi.org/10.1007/978-3-030-92548-2_26 Open Version: http://eprint.iacr.org/2020/364.pdf
-
HIGH-TECH MADE IN AUSTRIA: MODERNSTE DIGITALISIERUNGSLÖSUNGEN WURDEN AUF EUROPAS GRÖSSTER MESSE FÜR IT-SICHERHEIT VORGESTELLT
der Kategorie „Digitalisierung/Internet of Things“. Weitere Informationen: https://threatget.eu/ SEC3 – Secure Cloud Connecting System Sichere IoT-Geräte stellen die Basis für die Digitalisierung der Industrie [...] in der Cloud mit informationstheoretischer Sicherheit (ITS) vor Verlust und Diebstahl zu schützen, d.h. nachweislich vor heutigen und zukünftigen Quanten-computer-Angriffen. fragmentiX Storage Solutions
-
HIGH-TECH MADE IN AUSTRIA: MODERNSTE DIGITALISIERUNGSLÖSUNGEN WERDEN AUF EUROPAS GRÖSSTER MESSE FÜR IT-SICHERHEIT VORGESTELLT
der Kategorie „Digitalisierung/Internet of Things“. Weitere Informationen: https://threatget.eu/ SEC3 – Secure Cloud Connecting System Sichere IoT-Geräte stellen die Basis für die Digitalisierung der Industrie [...] in der Cloud mit informationstheoretischer Sicherheit (ITS) vor Verlust und Diebstahl zu schützen, d.h. nachweislich vor heutigen und zukünftigen Quanten-computer-Angriffen. fragmentiX Storage Solutions
-
Cyberattacken! Was tun?
das macht sie verwundbar, denn die meisten Attacken erfolgen nicht gezielt, sondern automatisiert, d.h. die Angreifer kennen ihr Ziel nicht. Oft genügen schon ein paar einfache Dinge, um sich dagegen zu [...] das macht sie verwundbar, denn die meisten Attacken erfolgen nicht gezielt, sondern automatisiert, d.h. die Angreifer kennen ihr Ziel nicht. Oft genügen schon ein paar einfache Dinge, um sich dagegen zu [...] (2) eine möglichst kleine Angriffsfläche, bei der ungenutzte Funktionalitäten deaktiviert werden, (3) eine laufende Aktualisierung der Software und (4) kontinuierliches Monitoring. Auch MitarbeiterInnen
- 1