LinkedIn Logo YouTube Logo

Deep Learning

Bild: mitp-Verlag

Die Herausforderung von intelligenter Software besteht darin, dass sie den Menschen nicht nur bei komplizierten Problemen, die durch formale mathematische Regeln beschrieben werden können, eine Hilfe ist, sondern, dass sie gerade bei Routineaufgaben unterstützt – Aufgaben, die für Menschen keine Probleme darstellen, sondern intuitiv erledigt werden, z.B. das Erfassen von Sprache und Bildern. Die Autoren befassen sich in dem Buch ‚Deep Learning‘ mit den mathematischen Grundlagen für Machine und Deep Learning und der umfassenden Behandlung zeitgemäßer Verfahren, wie tiefe Feedforward-Netze, Regularisierung oder rekurrente und rekursive Neuronale Netze. Zudem geben sie einen Einblick in den aktuellen Forschungsstand und zeigen neue Verfahren und Konzepte, wie ‚Generative Adversarial Networks‘ auf. Das Buch richtet sich an Studierende, Softwareentwickler und Informatiker, die Deep Learning für eigene Produkte und Plattformen einsetzen möchten.

Mitp Verlags GmbH & Co. KG • 1. Auflage • 912S. • ISBN: 978-3-95845-701-0

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: Starrag GmbH
Bild: Starrag GmbH
Zugangsmanagement als Rundum-Sorglos-Paket

Zugangsmanagement als Rundum-Sorglos-Paket

Vor dem Hintergrund der fortschreitenden Digitalisierung im Maschinen- und Anlagenbau steht auch das Zugangsmanagement auf dem Prüfstand: In enger Kooperation mit dem Werkzeugmaschinenhersteller Starrag hat Pilz das klassische Betriebsartenwahlsystem in ein ganzheitliches Zugangs- und Zugriffsberechtigungsmanagement für Safety- und Security-Aufgaben weiterentwickelt. Anwender können individuell konfigurierbare Schlüssel mit persönlichen und manipulationssicheren Zugangs- und Bedienrechten vergeben. Darüber hinaus wird eindeutig geregelt, wer auf welche Maschinen- und Prozessdaten zugreifen darf.

mehr lesen
Bild: Bernstein AG
Bild: Bernstein AG
Ein Tritt, 
mehr Sicherheit

Ein Tritt, mehr Sicherheit

Bear Machines konnte bei der Bearbeitung von Nutzfahrzeugreifen die Effizienz und Sicherheit mit Hilfe eines Zustimmfußschalters von Bernstein steigern. Dieser spezielle Fußschalter ermöglicht es dem Bediener, mit beiden Händen an der Maschine zu arbeiten und gleichzeitig den Maschinenablauf sicher mit dem Fuß zu steuern.

mehr lesen
Bild: ©tampatra/stock.adobe.com
Bild: ©tampatra/stock.adobe.com
Daten sicher verschlüsseln

Daten sicher verschlüsseln

Die bekannten proaktiven Maßnahmen zum Schutz und der Überwachung der Netzwerke, um das Eindringen Dritter oder den unbefugten, internen Zugriff zu verhindern, reichen heute nicht mehr aus. Schließlich lautet eine bekannte Prämisse der IT-Sicherheit „es ist nicht die Frage ob, sondern wann man gehackt wird“. Daher ist es essenziell, einen wirksamen Schutz vor dem Diebstahl des geistigen Eigentums oder der Manipulation von Daten zu besitzen. Den bietet die
Verschlüsselung mit Hilfe einer Public Key Infrastructure (PKI), denn damit sind die Daten erst gar nicht auszulesen.

mehr lesen

OT-native Cybersicherheit

Die effektive Plattformen für Visibility und Cybersicherheit in OT-Netzwerken Dragos von dem gleichnamigen Unternehmen, gibt es in einer neuen Version, welche Anwendern einen noch tieferen und umfassenderen Einblick in alle Assets ihrer OT-Umgebungen gewährt.

mehr lesen
Bild: Dragos Global Headquarters
Bild: Dragos Global Headquarters
Neue Malware-Variante

Neue Malware-Variante

FrostyGoop, eine neue Malware-Variante, die auf industrielle Kontrollsysteme (ICS) spezialisiert ist, birgt Gefahren für kritische Infrastrukturen weltweit. FrostyGoop wurde im April 2024 von den OT- Cybersicherheitsexperten Dragos identifiziert und ist die erste ICS-spezifische Malware, die die Modbus-TCP-Kommunikation nutzt, um operative Technologien (OT) direkt anzugreifen und zu manipulieren.

mehr lesen