Results 101 to 110 of about 18,928 (207)

Automating the Design of Scalable and Efficient IoT Architectures Using Generative Adversarial Networks and Model-Based Engineering for Industry 4.0

open access: yesIEEE Access
The increasing demand for efficient and scalable IoT systems in Industry 4.0 has driven the development of increasingly complex architectures. However, the design of these architectures presents significant challenges, particularly in dense networks ...
William Villegas-Ch   +3 more
doaj   +1 more source

Delitos cibernéticos y su tratamiento en la jurisdicción ecuatoriana

open access: yesSociedad & Tecnología
El presente estudio tuvo como objetivo analizar la problemática de los delitos de ciberseguridad en Ecuador, en el contexto del desarrollo y la globalización de internet y sus plataformas, así como evaluar la suficiencia del marco legal ecuatoriano ...
Liseth Eliana Zúñiga-Ortega   +2 more
doaj   +1 more source

Ciberseguridad en la justicia digital: recomendaciones para el caso colombiano

open access: yesRevista UIS Ingenierías, 2021
La adopción de las Tecnologías de la Información y las Comunicaciones -TIC- ha causado múltiples transformaciones tanto al sector público como al privado. El uso de las TIC en el sector justicia agiliza los procesos judiciales.
Maribel Patricia Rodríguez
doaj  

Ciberacoso de niños, niñas y adolescentes en las redes sociales: un estudio sobre los sistemas de protección y prevención judicial [PDF]

open access: yes, 2015
Artículo de investigaciónLa investigación hará un análisis del ciberacoso contra niños, niñas y adolescentes en las redes sociales, específicamente se enfocará en el estudio sobre los sistemas de protección y los mecanismos de prevención judicial.
Rojas-Morales, Danyorsa Mabel
core  

Explainable educational assistant integrated in Moodle: automated semantic assessment and adaptive tutoring based on NLP and XAI

open access: yesDiscover Artificial Intelligence
Current automated evaluation systems in virtual learning environments often operate as isolated modules with limited semantic understanding, no explanatory capabilities, and poor integration with adaptive tutoring mechanisms.
William Villegas-Ch   +3 more
doaj   +1 more source

Inspiración para la transición industrial en todas las regiones [PDF]

open access: yes, 2019
El ISSN corresponde a la versión electrónica del documentoAnte la globalización, el rápido cambio tecnológico y el necesario paso a una economía baja en carbono, la Unión Europea está trabajando en una serie de programas piloto regionales para encontrar ...
Comisión Europea. Dirección General de Política Regional y Urbana   +1 more
core  

Ciberseguridad

open access: yes
[ES] Si bien el uso de la tecnología ha permitido y facilitado tanto el trabajo presencial como el teletrabajo, también ha aumentado el riesgo de sufrir infracciones de la confidencialidad. Es imprescindible que el trabajo sea seguro, sobre todo si los trabajadores utilizan sus ordenadores portátiles o dispositivos personales para realizar tareas ...
González Vidales, Cristina   +1 more
openaire   +1 more source

Developing a Cybersecurity Training Environment through the Integration of OpenAI and AWS

open access: yesApplied Sciences
Cybersecurity is a critical concern in today’s digital age, where organizations face an ever-evolving cyber threat landscape. This study explores the potential of leveraging artificial intelligence and Amazon Web Services to improve cybersecurity ...
William Villegas-Ch   +2 more
doaj   +1 more source

Datos, Portales de Gobierno y Gobierno Abierto: Ranking de portales de gobierno estatal 2016 [PDF]

open access: yes, 2016
El ranking 2016 muestra nuevamente la importancia de los portales de gobierno como herramientas para poner al alcance de los ciudadanos tanto información como servicios del gobierno.
GIL GARCIA, JOSE RAMON   +9 more
core  

Soberanía Tecnológica - Ciberseguridad

open access: yesDERROTERO
El concepto de soberanía tecnológica hace referencia, en esencia, a la capacidad de un país para controlar y gestionar sus propias tecnologías, lo cual es crucial para asegurar que sus infraestructuras críticas y datos sensibles estén protegidos frente a amenazas externas.
openaire   +1 more source

Home - About - Disclaimer - Privacy