ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

SPECIAL: Big Data, Emerging Technology & National Security Decision-Making Lecture

Автор: Technology and Security

Загружено: 2024-12-31

Просмотров: 17

Описание: Special Episode: Big Data, Emerging Technology & National Security Decision-Making Lecture


 


Unfortunately, the episode we had planned to release today is still in production. Our guest was recalled to deal with a major cyber incident on the day of recording. This episode will hopefully be released soon.  


 


Instead, by popular request, we are bringing you a special episode. This is an edited lecture I gave at ANU which covers big data and emerging technologies, their impacts on national security and how they create friction in national security decision-making. Big data isn't just a buzzword anymore; it's fundamentally altering the landscape of national security. Data abundance, digital connectivity, and ubiquitous technology form what I call the big data landscape. They are a trifecta shaping the future of national security.


 


This lecture highlights how the big data landscape and technologies like AI are broadening out and challenging our understanding of national security. It also shows that they are centralising informational, computation and commercial power. It then explores the way new technologies create friction in national security agencies and in policymaking process. Friction from within shows how intelligence and decision-making are impacted and friction from outside looks at the information environment.


 


Resources mentioned in the recording:


 


·       ·       Miah Hammond-Errey (2024) Big Data, Emerging Technologies and Intelligence: National Security Disrupted (https://www.routledge.com/Big-Data-Em...) (20% discount code for book AFL04)


·       Jennifer Jackett (2023) Black Swan Strategy paper, Defence Innovation and The Australian National Interest (https://defenceuwa.com.au/publication...)


·       Miah Hammond-Errey  (2020) Chapter 18, Transformational Technology and Strategy In: N. Finney, ed., On Strategy, (https://www.armyupress.army.mil/Porta...) 1st ed. Army University Press  


·       Feb 2023, Secrecy, sovereignty and sharing: How data and emerging technologies are transforming intelligence (https://www.ussc.edu.au/secrecy-sover...) , USSC 


·       Blake Johnson, Miah Hammond-Errey, Daria Impiombato, Albert Zhang (2022) Suppressing the truth and spreading lies. How the CCP is influencing Solomon Islands’ information environment (https://www.aspi.org.au/report/suppre...)


·       Miah Hammond-Errey (2023) Big data, emerging technologies and the characteristics of ‘good intelligence’, (https://www.tandfonline.com/doi/full/...) Intelligence and National Security
·      15 July 2023, Twitter Is Becoming a Sewer of Disinformation, Foreign Policy https://foreignpolicy.com/2023/07/15/...
·       Zedner, Lucia. 2009. Security (Routledge: London).


·       Véliz, Carissa. 2021. 'Privacy and digital ethics after the pandemic', Nature Electronics, 4: 10-11.
·       Buzan, Barry, Ole Waever, and Jaap de Wilde. 1998. Security : a new framework for analysis (Boulder, Colo. : Lynne Rienner Pub. , 1998.).
·       Kent, Sherman. 1966. Strategic intelligence for American world policy (Princeton University Press: Princeton, N.J.,).


·       Lowenthal, Mark M. 2012. Intelligence: from secrets to policy (SAGE/CQ Press: Los Angeles Thousand Oaks, California).


·       Omand, David. 2010. Securing the state (Columbia University Press: New York).
       


This podcast was recorded on the lands of the Ngunnawal and Ngambri people, and we pay our respects to their Elders past, present and emerging — here and wherever you’re listening. We acknowledge their continuing connection to land, sea and community, and extend that respect to all Aboriginal and Torres Strait Islander people.


 


Thanks to the talents of those involved. Recording by ANU, music by Dr Paul Mac and production by Elliott Brennan. 




Transcript, check against delivery 


 


Dr Miah Hammond-Errey: [00:00:02] Welcome to Technology and Security. TS is a podcast exploring the intersections of emerging technologies and national security. I'm your host, Doctor Miah Hammond-Errey. Today we are bringing you a special episode. Our planned guest was recalled to deal with a major cyber incident on the day of recording. The episode we had planned to release today is still under production and we hope to get it to you soon. So instead, we're bringing you a special episode. It’s a recording of a lecture I gave at the Australian National University on the impact of big data and emerging technologies on national security decision making. It’s based on my book, Big Data Emerging Technologies and Intelligence: Na...

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
SPECIAL: Big Data, Emerging Technology & National Security Decision-Making Lecture

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Language, meaning, human connection and the AI hype with Prof Emily M. Bender

Language, meaning, human connection and the AI hype with Prof Emily M. Bender

Emerging technologies and signals intelligence with the ASD's Jessica Hunter

Emerging technologies and signals intelligence with the ASD's Jessica Hunter

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

Учебник по monday.com для начинающих

Учебник по monday.com для начинающих

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Data Integrity, AI Risk, Cyber Realities and tech leadership with Kate Carruthers

Data Integrity, AI Risk, Cyber Realities and tech leadership with Kate Carruthers

Как работает трассировка лучей в видеоиграх и фильмах?

Как работает трассировка лучей в видеоиграх и фильмах?

Что такое генеративный ИИ и как он работает? – Лекции Тьюринга с Миреллой Лапатой

Что такое генеративный ИИ и как он работает? – Лекции Тьюринга с Миреллой Лапатой

Инженерные решения, управляющие цифровым миром 🛠️⚙️💻 Как работают процессоры?

Инженерные решения, управляющие цифровым миром 🛠️⚙️💻 Как работают процессоры?

Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение

Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение

ChatGPT продает ваши чаты, Anthropic создает цифровых существ, а Маск как всегда…

ChatGPT продает ваши чаты, Anthropic создает цифровых существ, а Маск как всегда…

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Почему коаксиальный кабель 50 Ом? (#340)

Почему коаксиальный кабель 50 Ом? (#340)

Chaos in the Interregnum: Navigating Australia’s Technology, Strategy and Security Choices with M...

Chaos in the Interregnum: Navigating Australia’s Technology, Strategy and Security Choices with M...

Создайте свой собственный радар для отслеживания дронов: часть 1

Создайте свой собственный радар для отслеживания дронов: часть 1

ИИ и цифровая безопасность

ИИ и цифровая безопасность

Компьютерные термины простыми словами — что значат и как запомнить

Компьютерные термины простыми словами — что значат и как запомнить

Понимание GD&T

Понимание GD&T

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]