Autor Schauer, Stefan
|
|
Documentos disponibles escritos por este autor (4)
Hacer una sugerencia Refinar búsqueda
Título : Cyber-Security in Critical Infrastructures : A Game-Theoretic Approach Tipo de documento: documento electrónico Autores: Rass, Stefan, Autor ; Schauer, Stefan, Autor ; König, Sandra, Autor ; Zhu, Quanyan, Autor Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XI, 297 p. 71 ilustraciones, 28 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-46908-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Teoría de juego Sistemas de seguridad Delitos informáticos Seguridad de datos e información Ciencia y tecnología de seguridad cibercrimen Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro presenta un compendio de modelos seleccionados de teoría de juegos y decisiones para lograr y evaluar la seguridad de infraestructuras críticas. Teniendo en cuenta los informes contemporáneos sobre incidentes de seguridad de diversos tipos, podemos ver un cambio de paradigma hacia ataques de una naturaleza cada vez más heterogénea, combinando diferentes técnicas en lo que conocemos como una amenaza persistente avanzada. Las precauciones de seguridad deben coincidir con estos diversos patrones de amenazas de manera igualmente diversa; En respuesta, este libro proporciona una gran cantidad de técnicas de protección y mitigación. Gran parte de la investigación de seguridad tradicional tiene un enfoque limitado en aplicaciones o escenarios de ataque específicos y se esfuerza por hacer que un ataque sea "prácticamente imposible". Un enfoque más reciente de la seguridad la considera un escenario en el que el coste de un ataque supera la recompensa potencial. Esto no descarta la posibilidad de un ataque pero minimiza su probabilidad al menor riesgo posible. El libro sigue esta definición económica de seguridad, ofreciendo una visión científica de la gestión que busca un equilibrio entre las inversiones en seguridad y sus beneficios resultantes. Se centra en la optimización de recursos a la luz de amenazas como el terrorismo y amenazas persistentes avanzadas. Basándose en la experiencia de los autores e inspirado en estudios de casos reales, el libro proporciona un enfoque sistemático para la seguridad y resiliencia de las infraestructuras críticas. Al presentar una combinación de trabajo teórico e historias prácticas de éxito, el libro está dirigido principalmente a estudiantes y profesionales que buscan una introducción a las técnicas de seguridad de la teoría de juegos y decisiones. Los conceptos matemáticos requeridos son autónomos, rigurosamente presentados e ilustrados mediante estudios de casos. El libro también proporciona herramientas de software que ayudan a guiar a los lectores en el uso práctico de los modelos científicos y los marcos computacionales. Nota de contenido: Part 1. Introduction -- 1. Introduction -- 2. Critical Infrastructures -- 3. Mathematical Decision Making -- 4. Types of Games -- 5. Bounded Rationality -- Part II Security Games -- 6. Risk Management -- 7. Insurance -- 8. Patrolling and Surveillance Games. 9. Optimal Inspection Plans -- 10. Defense-in-Depth-Games -- 11. Cryptographic Games -- 12. Practicalities -- Acronyms -- Glossary -- List of Symbols -- Index. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Cyber-Security in Critical Infrastructures : A Game-Theoretic Approach [documento electrónico] / Rass, Stefan, Autor ; Schauer, Stefan, Autor ; König, Sandra, Autor ; Zhu, Quanyan, Autor . - 1 ed. . - [s.l.] : Springer, 2020 . - XI, 297 p. 71 ilustraciones, 28 ilustraciones en color.
ISBN : 978-3-030-46908-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Teoría de juego Sistemas de seguridad Delitos informáticos Seguridad de datos e información Ciencia y tecnología de seguridad cibercrimen Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro presenta un compendio de modelos seleccionados de teoría de juegos y decisiones para lograr y evaluar la seguridad de infraestructuras críticas. Teniendo en cuenta los informes contemporáneos sobre incidentes de seguridad de diversos tipos, podemos ver un cambio de paradigma hacia ataques de una naturaleza cada vez más heterogénea, combinando diferentes técnicas en lo que conocemos como una amenaza persistente avanzada. Las precauciones de seguridad deben coincidir con estos diversos patrones de amenazas de manera igualmente diversa; En respuesta, este libro proporciona una gran cantidad de técnicas de protección y mitigación. Gran parte de la investigación de seguridad tradicional tiene un enfoque limitado en aplicaciones o escenarios de ataque específicos y se esfuerza por hacer que un ataque sea "prácticamente imposible". Un enfoque más reciente de la seguridad la considera un escenario en el que el coste de un ataque supera la recompensa potencial. Esto no descarta la posibilidad de un ataque pero minimiza su probabilidad al menor riesgo posible. El libro sigue esta definición económica de seguridad, ofreciendo una visión científica de la gestión que busca un equilibrio entre las inversiones en seguridad y sus beneficios resultantes. Se centra en la optimización de recursos a la luz de amenazas como el terrorismo y amenazas persistentes avanzadas. Basándose en la experiencia de los autores e inspirado en estudios de casos reales, el libro proporciona un enfoque sistemático para la seguridad y resiliencia de las infraestructuras críticas. Al presentar una combinación de trabajo teórico e historias prácticas de éxito, el libro está dirigido principalmente a estudiantes y profesionales que buscan una introducción a las técnicas de seguridad de la teoría de juegos y decisiones. Los conceptos matemáticos requeridos son autónomos, rigurosamente presentados e ilustrados mediante estudios de casos. El libro también proporciona herramientas de software que ayudan a guiar a los lectores en el uso práctico de los modelos científicos y los marcos computacionales. Nota de contenido: Part 1. Introduction -- 1. Introduction -- 2. Critical Infrastructures -- 3. Mathematical Decision Making -- 4. Types of Games -- 5. Bounded Rationality -- Part II Security Games -- 6. Risk Management -- 7. Insurance -- 8. Patrolling and Surveillance Games. 9. Optimal Inspection Plans -- 10. Defense-in-Depth-Games -- 11. Cryptographic Games -- 12. Practicalities -- Acronyms -- Glossary -- List of Symbols -- Index. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Decision and Game Theory for Security / Rass, Stefan ; An, Bo ; Kiekintveld, Christopher ; Fang, Fei ; Schauer, Stefan
![]()
Título : Decision and Game Theory for Security : 8th International Conference, GameSec 2017, Vienna, Austria, October 23-25, 2017, Proceedings Tipo de documento: documento electrónico Autores: Rass, Stefan, ; An, Bo, ; Kiekintveld, Christopher, ; Fang, Fei, ; Schauer, Stefan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XI, 534 p. 137 ilustraciones ISBN/ISSN/DL: 978-3-319-68711-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Software de la aplicacion Red de computadoras Algoritmos Teoría de juego Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Operaciones de TI Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 8.ª Conferencia Internacional sobre Decisión y Teoría de Juegos para la Seguridad, GameSec 2017, celebrada en Viena, Austria, en octubre de 2017. Los 24 artículos completos revisados presentados junto con 4 artículos breves fueron cuidadosamente revisados y seleccionados entre 71 presentaciones. Los artículos abordan temas como teoría de juegos y diseño de mecanismos para la seguridad y la privacidad; Precios e incentivos económicos para construir sistemas confiables y seguros; Control dinámico, aprendizaje y técnicas de optimización y aproximación; Toma de decisiones y teoría de decisiones para ciberseguridad e ingeniería de requisitos de seguridad; Enfoques sociotecnológicos y conductuales de la seguridad; Evaluación de riesgos y gestión de riesgos; Inversiones en seguridad y ciberseguros; Seguridad y privacidad para el Internet de las cosas (IoT), sistemas ciberfísicos, sistemas de control resilientes; Nuevos enfoques para la seguridad y la privacidad en la computación en la nube y para la infraestructura crítica; Seguridad y privacidad de las comunicaciones inalámbricas y móviles, incluida la privacidad de la ubicación del usuario; Teoría de juegos para la detección de intrusiones; y Estudios empíricos y experimentales con análisis de teoría de juegos u optimización para la seguridad y la privacidad. Nota de contenido: Game theory and mechanism design for security and privacy -- Pricing and economic incentives for building dependable and secure systems -- Dynamic control, learning, and optimization and approximation techniques -- Decision making and decision theory for cybersecurity and security requirements engineering -- Socio-technological and behavioral approaches to security -- Risk assessment and risk management -- Security investment and cyber insurance -- Security and privacy for the Internet-of-Things (IoT), cyber-physical systems, resilient control systems -- New approaches for security and privacy in cloud computing and for critical infrastructure -- Security and privacy of wireless and mobile communications, including user location privacy -- Game theory for intrusion detection -- Empirical and experimental studies with game-theoretic or optimization analysis for security and privacy. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Decision and Game Theory for Security : 8th International Conference, GameSec 2017, Vienna, Austria, October 23-25, 2017, Proceedings [documento electrónico] / Rass, Stefan, ; An, Bo, ; Kiekintveld, Christopher, ; Fang, Fei, ; Schauer, Stefan, . - 1 ed. . - [s.l.] : Springer, 2017 . - XI, 534 p. 137 ilustraciones.
ISBN : 978-3-319-68711-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Software de la aplicacion Red de computadoras Algoritmos Teoría de juego Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Operaciones de TI Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 8.ª Conferencia Internacional sobre Decisión y Teoría de Juegos para la Seguridad, GameSec 2017, celebrada en Viena, Austria, en octubre de 2017. Los 24 artículos completos revisados presentados junto con 4 artículos breves fueron cuidadosamente revisados y seleccionados entre 71 presentaciones. Los artículos abordan temas como teoría de juegos y diseño de mecanismos para la seguridad y la privacidad; Precios e incentivos económicos para construir sistemas confiables y seguros; Control dinámico, aprendizaje y técnicas de optimización y aproximación; Toma de decisiones y teoría de decisiones para ciberseguridad e ingeniería de requisitos de seguridad; Enfoques sociotecnológicos y conductuales de la seguridad; Evaluación de riesgos y gestión de riesgos; Inversiones en seguridad y ciberseguros; Seguridad y privacidad para el Internet de las cosas (IoT), sistemas ciberfísicos, sistemas de control resilientes; Nuevos enfoques para la seguridad y la privacidad en la computación en la nube y para la infraestructura crítica; Seguridad y privacidad de las comunicaciones inalámbricas y móviles, incluida la privacidad de la ubicación del usuario; Teoría de juegos para la detección de intrusiones; y Estudios empíricos y experimentales con análisis de teoría de juegos u optimización para la seguridad y la privacidad. Nota de contenido: Game theory and mechanism design for security and privacy -- Pricing and economic incentives for building dependable and secure systems -- Dynamic control, learning, and optimization and approximation techniques -- Decision making and decision theory for cybersecurity and security requirements engineering -- Socio-technological and behavioral approaches to security -- Risk assessment and risk management -- Security investment and cyber insurance -- Security and privacy for the Internet-of-Things (IoT), cyber-physical systems, resilient control systems -- New approaches for security and privacy in cloud computing and for critical infrastructure -- Security and privacy of wireless and mobile communications, including user location privacy -- Game theory for intrusion detection -- Empirical and experimental studies with game-theoretic or optimization analysis for security and privacy. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Game Theory for Security and Risk Management : From Theory to Practice Tipo de documento: documento electrónico Autores: Rass, Stefan, ; Schauer, Stefan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XXXII, 418 p. 108 ilustraciones, 42 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-75268-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Teoría de juego La investigación de operaciones ciencia de la gestión Protección de datos Investigación de Operaciones Ciencias de la Gestión Seguridad de datos e información Investigación de Operaciones y Teoría de la Decisión Índice Dewey: 519.3 Resumen: Los capítulos de este volumen exploran cómo se pueden utilizar diversos métodos de la teoría de juegos para optimizar las estrategias de seguridad y gestión de riesgos. Haciendo hincapié en la importancia de conectar la teoría y la práctica, detallan los pasos necesarios para seleccionar, adaptar y analizar modelos de teoría de juegos en ingeniería de seguridad y proporcionan estudios de casos de implementaciones exitosas en diferentes dominios de aplicaciones. Los profesionales que no son expertos en teoría de juegos y no están seguros de incorporarla a su trabajo se beneficiarán de este recurso, así como los investigadores en matemáticas aplicadas e informática interesados en los desarrollos actuales y las direcciones futuras. La primera parte del libro presenta los fundamentos teóricos, cubriendo varios modelos diferentes de teoría de juegos relacionados y adecuados para la ingeniería de seguridad. Luego, la segunda parte muestra cómo se adoptan, implementan y analizan estos modelos. Entre las diferentes áreas de aplicación discutidas se encuentran los sistemas de vigilancia, las redes interconectadas y las redes eléctricas. Finalmente, en la tercera parte, se presentan estudios de casos de empresas e industrias sobre aplicaciones exitosas de modelos de teoría de juegos, y la gama de aplicaciones discutidas se amplía para incluir áreas como la computación en la nube, Internet de las cosas y redes de servicios de agua. Nota de contenido: Part I: Theory -- Utilizing Game Theory for Security Risk Assessment -- Decision Making when Consequences are Random -- Security Strategies and Multi-Criteria Decision Making -- A Scalable Decomposition Method for the Dynamic Defense of Cyber Networks -- Factored Markov Game Theory for Secure Interdependent Infrastructure Networks -- Part II: Practice -- G-DPS: A Game-Theoretical Decision-Making Framework for Physical Surveillance Games -- A Game-Theoretic Framework for Securing Interdependent Assets in Networks -- Random Damage in interconnected Networks -- Optimal Dispatch of Electric Transmission Systems Considering Interdependencies with Natural Gas Systems -- Managing Security Risks Interdependencies between ICT and Electric Infrastructures: A Game-Theoretical Analysis -- Part III: Case Studies -- Security and Interdependency in a Public Cloud: A Game-Theoretic Approach -- A Risk Management Approach for Highly Interconnected Networks -- Protecting Water Utility Networks from Advanced PersistentThreats: A Case Study -- Assessing the Impact of Malware Attacks in Utility Networks -- Game-Theoretic Optimization for Physical Surveillance of Critical Infrastructures: A Case Study -- Smart SECPLAN: A Process Implementation Tool for Hybrid Risk Management. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Game Theory for Security and Risk Management : From Theory to Practice [documento electrónico] / Rass, Stefan, ; Schauer, Stefan, . - 1 ed. . - [s.l.] : Springer, 2018 . - XXXII, 418 p. 108 ilustraciones, 42 ilustraciones en color.
ISBN : 978-3-319-75268-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Teoría de juego La investigación de operaciones ciencia de la gestión Protección de datos Investigación de Operaciones Ciencias de la Gestión Seguridad de datos e información Investigación de Operaciones y Teoría de la Decisión Índice Dewey: 519.3 Resumen: Los capítulos de este volumen exploran cómo se pueden utilizar diversos métodos de la teoría de juegos para optimizar las estrategias de seguridad y gestión de riesgos. Haciendo hincapié en la importancia de conectar la teoría y la práctica, detallan los pasos necesarios para seleccionar, adaptar y analizar modelos de teoría de juegos en ingeniería de seguridad y proporcionan estudios de casos de implementaciones exitosas en diferentes dominios de aplicaciones. Los profesionales que no son expertos en teoría de juegos y no están seguros de incorporarla a su trabajo se beneficiarán de este recurso, así como los investigadores en matemáticas aplicadas e informática interesados en los desarrollos actuales y las direcciones futuras. La primera parte del libro presenta los fundamentos teóricos, cubriendo varios modelos diferentes de teoría de juegos relacionados y adecuados para la ingeniería de seguridad. Luego, la segunda parte muestra cómo se adoptan, implementan y analizan estos modelos. Entre las diferentes áreas de aplicación discutidas se encuentran los sistemas de vigilancia, las redes interconectadas y las redes eléctricas. Finalmente, en la tercera parte, se presentan estudios de casos de empresas e industrias sobre aplicaciones exitosas de modelos de teoría de juegos, y la gama de aplicaciones discutidas se amplía para incluir áreas como la computación en la nube, Internet de las cosas y redes de servicios de agua. Nota de contenido: Part I: Theory -- Utilizing Game Theory for Security Risk Assessment -- Decision Making when Consequences are Random -- Security Strategies and Multi-Criteria Decision Making -- A Scalable Decomposition Method for the Dynamic Defense of Cyber Networks -- Factored Markov Game Theory for Secure Interdependent Infrastructure Networks -- Part II: Practice -- G-DPS: A Game-Theoretical Decision-Making Framework for Physical Surveillance Games -- A Game-Theoretic Framework for Securing Interdependent Assets in Networks -- Random Damage in interconnected Networks -- Optimal Dispatch of Electric Transmission Systems Considering Interdependencies with Natural Gas Systems -- Managing Security Risks Interdependencies between ICT and Electric Infrastructures: A Game-Theoretical Analysis -- Part III: Case Studies -- Security and Interdependency in a Public Cloud: A Game-Theoretic Approach -- A Risk Management Approach for Highly Interconnected Networks -- Protecting Water Utility Networks from Advanced PersistentThreats: A Case Study -- Assessing the Impact of Malware Attacks in Utility Networks -- Game-Theoretic Optimization for Physical Surveillance of Critical Infrastructures: A Case Study -- Smart SECPLAN: A Process Implementation Tool for Hybrid Risk Management. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Quantum Random Number Generation / Kollmitzer, Christian ; Schauer, Stefan ; Rass, Stefan ; Rainer, Benjamin
![]()
Título : Quantum Random Number Generation : Theory and Practice Tipo de documento: documento electrónico Autores: Kollmitzer, Christian, ; Schauer, Stefan, ; Rass, Stefan, ; Rainer, Benjamin, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XXI, 120 p. 49 ilustraciones, 33 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-72596-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Estructuras de datos (Informática) Teoría de la información Sistemas de seguridad Física matemática Física cuántica Computadoras cuánticas Estructuras de datos y teoría de la información Ciencia y tecnología de seguridad Computación cuántica Índice Dewey: 005.73 Estructuras de datos Resumen: Este libro proporciona una descripción general de las implementaciones más modernas de generadores cuánticos de números aleatorios (QRNG) y examina especialmente su relación con los modelos estadísticos clásicos de aleatoriedad y las técnicas numéricas para calcular números aleatorios. Al lector, que idealmente tiene experiencia en estadística clásica, informática o criptografía, se le introduce paso a paso en el mundo de los bits cuánticos, y a lo largo del camino se identifican relaciones explícitas entre los QRNG y sus homólogos clásicos. La generación de números aleatorios es un pilar importante de la criptografía. Aprovechar la aleatoriedad inherente a los fenómenos cuánticos es una rama de la criptografía cuántica en rápida evolución con innumerables aplicaciones para el futuro. El valor de la aleatoriedad cuántica para fines criptográficos se demuestra empíricamente en evaluaciones estadísticas del rendimiento de los QRNG en comparación con las técnicas clásicas para la generación de números verdaderos y pseudoaleatorios. Luego, el libro proporciona una descripción general de las implementaciones técnicas de los QRNG, antes de que una discusión final sobre los principales logros y obstáculos restantes en el campo complete la cobertura, al tiempo que abre la puerta a futuras direcciones de investigación. Nota de contenido: What is Randomness? -- Classical Sources of Randomness -- Pseudo-Randomness -- Physical Randomness -- Tests and Certification of Randomness -- Quantum Randomness -- Implementations of QNRGs -- Comparison of QNRGs -- Post-Processing for QNRGs -- Other Post-Processing Methods. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Quantum Random Number Generation : Theory and Practice [documento electrónico] / Kollmitzer, Christian, ; Schauer, Stefan, ; Rass, Stefan, ; Rainer, Benjamin, . - 1 ed. . - [s.l.] : Springer, 2020 . - XXI, 120 p. 49 ilustraciones, 33 ilustraciones en color.
ISBN : 978-3-319-72596-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Estructuras de datos (Informática) Teoría de la información Sistemas de seguridad Física matemática Física cuántica Computadoras cuánticas Estructuras de datos y teoría de la información Ciencia y tecnología de seguridad Computación cuántica Índice Dewey: 005.73 Estructuras de datos Resumen: Este libro proporciona una descripción general de las implementaciones más modernas de generadores cuánticos de números aleatorios (QRNG) y examina especialmente su relación con los modelos estadísticos clásicos de aleatoriedad y las técnicas numéricas para calcular números aleatorios. Al lector, que idealmente tiene experiencia en estadística clásica, informática o criptografía, se le introduce paso a paso en el mundo de los bits cuánticos, y a lo largo del camino se identifican relaciones explícitas entre los QRNG y sus homólogos clásicos. La generación de números aleatorios es un pilar importante de la criptografía. Aprovechar la aleatoriedad inherente a los fenómenos cuánticos es una rama de la criptografía cuántica en rápida evolución con innumerables aplicaciones para el futuro. El valor de la aleatoriedad cuántica para fines criptográficos se demuestra empíricamente en evaluaciones estadísticas del rendimiento de los QRNG en comparación con las técnicas clásicas para la generación de números verdaderos y pseudoaleatorios. Luego, el libro proporciona una descripción general de las implementaciones técnicas de los QRNG, antes de que una discusión final sobre los principales logros y obstáculos restantes en el campo complete la cobertura, al tiempo que abre la puerta a futuras direcciones de investigación. Nota de contenido: What is Randomness? -- Classical Sources of Randomness -- Pseudo-Randomness -- Physical Randomness -- Tests and Certification of Randomness -- Quantum Randomness -- Implementations of QNRGs -- Comparison of QNRGs -- Post-Processing for QNRGs -- Other Post-Processing Methods. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

