Page - 90 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft
Image of the Page - 90 -
Text of the Page - 90 -
90 A Technologie
Hayes, Jamie; Danezis, George (2018): Learning Universal Adversarial Perturbations with
Generative Models. Submitted. arXiv:1708.05207 [cs.CR].
Hu, Weiwei & Tan, Ying (2017): Generating Adversarial Malware Examples for Black-Box
Attacks Based on GAN. arXiv:1702.05983 [cs.LG].
Juniper (2016): Malware überlisten. Warum maschinelles Lernen entscheidend zur Cybersi-
cherheit beiträgt. Hrsg. Juniper Networks, Inc. Online verfügbar unter https://www.krick.
net/fileadmin/Dateien/Downloads/outsmarting-malware.PDF, zuletzt geprüft am
22.06.2018.
Kos, Jernej; Fischer, Ian; Song, Dawn (2017): Adversarial Examples for Generative Models.
arXiv:1702.06832 [stat.ML].
Laurenza, Giuseppe; Aniello, Leonardo; Lazzeretti, Riccardo; Baldoni, Roberto (2017):
Malware Triage Based on Static Features and Public APT Reports. In Proceedings of First
int. Conference Cyber Security Cryptography and Machine Learning (CSCML 2017).
Dolev, Shlomi & Lodha, Sachin (Hrsg.). Springer International Publishing AG 2017. ISBN
978-3-319-60079-6.
Miller, Sean und Busby-Earle, Curts C. R (2016): The Role of Machine Learning in Botnet
Detection. In Proceedings of 11th International Conference for Internet Technology and
Secured Transactions (ICITST 2016). DOI: 10.1109/ICITST.2016.7856730.
Patel, Raja (2017): McAffee: Maschinelles Lernen ergänzt die Arbeit von IT-Sicherheitsspezia-
listen. In: Midrange Magazin. Online verfügbar unter http://www.midrange.de/maschinel-
les-lernen-ergaenzt-die-arbeit-von-it-sicherheitsspezialisten/, zuletzt geprüft am
22.06.2018.
Plattform Industrie 4.0 (2106): IT-Security in der Industrie 4.0, Erste Schritte zu einer sicheren
Produktion. Online verfügbar unter https://www.plattform-i40.de/I40/Redaktion/DE/
Downloads/Publikation/wegweiser-it-security.pdf?__blob=publicationFile&v=16, zuletzt
geprüft am 22.06.2018.
Pohl, Helmut (2004): Taxonomie und Modellbildung in der Informationssicherheit. In:
Datenschutz und Datensicherheit (DuD); Ausgabe 28.
Stevanovic, Matija; Pedersen, Jens Myrup (2016): On the Use of Machine Learning for
Identifying Botnet Network Traffic. Journal of Cyber Security, Vol. 4, pp.1–32. River
Publishers. DOI: 10.13052/jcsm2245-1439.421.
Strobel, Stefan (2017): Schlau wie nie. In iX, Magazin für professionelle Informationstechnik,
Neue Verfahren in der Schadcode-Erkennung. Ausgabe 7. Online verfügbar unter https://
www.heise.de/ix/heft/Schlau-wie-nie-3754380.html, zuletzt geprüft am 22.06.2018.
Thiede, Ulla (2016): Jeder zehnte PC ist ein „Zombie“. Israelische Wissenschaftler spüren in
Zusammenarbeit mit der Deutschen Telekom infizierte Netze auf. Jeder zehnte PC sei
betroffen. Online In General Anzeiger, 5.2.2016. Online verfügbar unter
http://www.general-anzeiger-bonn.de/news/wirtschaft/region/Jeder-zehnte-PC-ist-ein-
%E2%80%9EZombie%E2%80%9C-article3171482.html, zuletzt geprüft am
22.06.2018.
Künstliche Intelligenz
Technologie | Anwendung | Gesellschaft
- Title
- Künstliche Intelligenz
- Subtitle
- Technologie | Anwendung | Gesellschaft
- Editor
- Volker Wittpahl
- Publisher
- Springer Vieweg
- Date
- 2019
- Language
- German
- License
- CC BY 4.0
- ISBN
- 978-3-662-58042-4
- Size
- 16.8 x 24.0 cm
- Pages
- 286
- Keywords
- Elektrische Antriebssysteme, Intelligentes Gesamtmaschinenmanagement, Künstliche Intelligenz, Data Mining, Maschinelles Lernen, Deep Learning, artificial intelligence, data mining, machine learning, deep learning
- Category
- Technik
Table of contents
- Vorwort 7
- Inhaltsverzeichnis 15
- A Technologie 18
- B Anwendung 92
- Einleitung: KI ohne Grenzen? 95
- 5. Neue Möglichkeiten für die Servicerobotik durch KI 99
- 6. E-Governance: Digitalisierung und KI in der öffentlichen Verwaltung 122
- 7. Learning Analytics an Hochschulen 142
- 8. Perspektiven der KI in der Medizin 161
- 9. Die Rolle der KI beim automatisierten Fahren 176
- 10. Maschinelle Übersetzung 194
- C Gesellschaft 212
- Ausblick 273
- Anhang 277
- Autorinnen und Autoren 277
- Abkürzungsverzeichnis 286