Anbieter zum Thema

Wie Predictive Maintenance marode Infrastrukturen verhindert, ein Interview von Oliver Schonschek, Insider Research, mit Milco Gehrmann und Stefan Held von der PROFI AG  (Bild: Vogel IT-Medien / PROFI AG / Schonschek)
Insider Research im Gespräch

Wie Predictive Maintenance marode Infrastrukturen verhindert

Predictive Maintenance gilt als Schlüsselinnovation von Industrie 4.0. Nicht nur für industrielle Anlagen ist es entscheidend, frühzeitig den Bedarf für eine Instandhaltung zu ermitteln, auch für Straßen und Brücken als Lebensadern für unsere Wirtschaft. Wie kann hier die vorausschauende Wartung helfen? Das Interview von Insider Research mit Milco Gehrmann und Stefan Held von der PROFI AG liefert Antworten.

Weiterlesen

Bildergalerien

0102192446 (Bild: © aga7ta - stock.adobe.com)
Definition

Was ist der Lesk-Algorithmus?

Der Lesk-Algorithmus kommt in der Computerlinguistik und linguistischen Datenverarbeitung zum Einsatz. Mit dem Algorithmus lässt sich die in einem vorliegenden Text beabsichtigte Bedeutung von mehrdeutigen Wörtern bestimmen. Dieser Vorgang wird als Wortsinn-Disambiguierung (im Englischen: Word Sense Disambiguation – WSD) bezeichnet. Der Lesk-Algorithmus stützt sich auf maschinenlesbare Wörterbücher und sucht nach größtmöglichen Überlappungen im Kontext der mehrdeutigen Begriffe.

Weiterlesen
Breaking Data – der Podcast von BigData-Insider (Bild: Vogel IT-Medien)
Podcast

Breaking Data #4 – Künstliche Intelligenz und Recht

„Breaking Data“ – der Podcast zu Datenanalyse und AI. In der vierten Folge sprechen wir über Künstliche Intelligenz und Recht. Zu Gast ist Prof. Dr. Renate Schaub, Inhaberin des Lehrstuhls für Bürgerliches Recht, Internationales Privatrecht und Rechtsvergleichung, Handels- und Wirtschaftsrecht an der Ruhr-Universität Bochum.

Weiterlesen
Der Autor: James Adie ist VP EMEA bei Ephesoft (Bild: Ephesoft)
Kommentar von James Adie, Ephesoft

KI wird uns nicht ersetzen – sie macht uns noch wertvoller

Wir alle kennen inzwischen die Verheißungen der KI und die vielen Geschichten darüber, wie sie unser Leben einfacher machen wird. Aber mit diesem Versprechen kommt auch die Angst, überflüssig zu werden. Die Angst, dass unsere Jobs von einer Künstlichen Intelligenz (KI) übernommen werden. Dass unsere Karriere in Zukunft nichts mehr wert sein könnte. Dass wir ersetzt und nicht mehr gebraucht werden könnten. Viele Menschen empfinden diesen möglichen Verlust des Arbeitsplatzes als sehr bedrohlich.

Weiterlesen
Die US-amerikanische Cybersicherheitsagentur CISA hat Empfehlungen veröffentlicht, wie Unternehmen sich auf die häufigsten Angriffsmethoden bei OT/ICS-Systemen vorbereiten sollen. (Bild: ART STOCK CREATIVE - stock.adobe.com)
CISA-Empfehlungen zur OT-Absicherung

Fünf Angriffsmethoden auf OT- und ICS-Systeme

Am 22. September 2022 hat die US-amerikanische Cybersicherheitsagentur CISA in ihrem „Alert (AA22-265A)“ einige grundlegende Hinweise veröffentlicht, die die Grundlage für den Schutz von OT/ICS-Systemen und -Komponenten bilden sollten. Der folgende Beitrag analysiert die dort dargestellten Angriffsmethoden und Empfehlungen zur Absicherung von OT- und ICS-Systeme und führt diese aus.

Weiterlesen

Downloads