Results 71 to 80 of about 340,149 (262)
O dispositivo formativo da residência pedagógica: ataques, lutas e resistências
RESUMO Este artigo teve por objetivo analisar como a implementação do Programa Residência Pedagógica (PRP) fortalece determinadas linhas de força no dispositivo formativo da residência pedagógica.
Flávia Cristina de Macêdo Santana +1 more
semanticscholar +1 more source
Seleção de Características por Clusterização para Melhorar a Detecção de Ataques de Rede
Machine Learning (ML) based Intrusion Detection Systems (IDSs) have come as a key tool to detect malicious traffic and network attacks. However, these approaches still struggle to detect different and constantly improving attacks.
Diego Abreu +5 more
semanticscholar +1 more source
Is the US Moving Toward Autocracy? A Critical Assessment
ABSTRACT Using the theory of incremental autocratization, I illustrate in this commentary that recent developments in the United States perfectly align with this theory. In the analytical framework I use, incremental autocratization consists of six distinct step: (1) societal turmoil, (2) a proposition of radical change, (3) an electoral victory as ...
Daniel Stockemer
wiley +1 more source
Pruebas de penetración en aplicaciones web usando hackeo ético [PDF]
En este artículo se lleva a cabo un análisis de las principales pruebas de intrusión en aplicaciones web, con un breve preámbulo de lo que es el significado de Pentesting, así como de los principales ataques que puedan sufrir las aplicaciones web.
López de Jiménez, Rina Elizabeth
core
Detecção de Ataques a Redes IoT Usando Técnicas de Aprendizado de Máquina e Aprendizado Profundo
As vulnerabilidades de dispositivos IoT os tornam um alvo simples para invasão e controle por parte de atacantes. Ao mesmo tempo, a dinamicidade das redes IoT dificulta o desenvolvimento de sistemas de segurança baseados em regras.
Kaylani Bochie +4 more
semanticscholar +1 more source
Abstract Policy process theories posit that focusing events can trigger significant shifts in public attention and policy preferences, thereby reshaping public agenda setting. Prior studies, however, have not clearly defined the scope of public opinion changes induced by these focusing events, leading to inconsistent empirical findings. This study aims
Youlang Zhang, Xinsheng Liu
wiley +1 more source
Cyberterrorismo: historia de nunca acabar
La informática siempre ha tenido un halo de desconocido que ha generado temor. Los ataques son terrorismo o bromas de desaprensivos o desadaptados se pregunta el autor. Trata sobre la flexibilidad del ajuste; la vulnerabilidad del sistema; los ataques de
José Camilo Daccach T
doaj +1 more source
Measuring social stress for heart attack prediction [PDF]
In this project is used data from trending topics to perform heart attack prediction exercises. It is defined as a baseline for future developments for the prediction of heart attacks with this type of data.En este proyecto se utilizan datos de trending ...
Casas Béjar, Gerard
core
Laicity (secularism) and its enemies [PDF]
La laicidad representa un principio importante para la consolidación de un Estado de derecho y la ilustración de la ciudadanía. No obstante, a pesar y debido a su importancia, sufre constante ataques por parte de distintas fuerzas sociales y políticas ...
Pele, Antonio
core +4 more sources
Como as ciências morrem? Os ataques ao conhecimento na era da pós-verdade
Neste artigo analisamos como o fenômeno da pós-verdade impacta a opinião pública por meio da criação de um ambiente hostil ao pensamento crítico e ao conhecimento científico. Movimentos negacionistas e obscurantistas atacam as instituições democráticas e
V. Silva, A. Videira
semanticscholar +1 more source

