Results 101 to 110 of about 19,569 (227)

Automating the Design of Scalable and Efficient IoT Architectures Using Generative Adversarial Networks and Model-Based Engineering for Industry 4.0

open access: yesIEEE Access
The increasing demand for efficient and scalable IoT systems in Industry 4.0 has driven the development of increasingly complex architectures. However, the design of these architectures presents significant challenges, particularly in dense networks ...
William Villegas-Ch   +3 more
doaj   +1 more source

Estudio de las aplicaciones de Machine Learning y Deep Learning en el ámbito de la logística y la fabricación [PDF]

open access: yes, 2019
El presente TFG explica la cuarta revolución industrial, en qué consiste y todas las tecnologías en las que se basa. Para entender mejor lo que implica una revolución industrial primero se explican las anteriores revoluciones industriales.
Herrero Moretón, Alberto
core  

Developing a Cybersecurity Training Environment through the Integration of OpenAI and AWS

open access: yesApplied Sciences
Cybersecurity is a critical concern in today’s digital age, where organizations face an ever-evolving cyber threat landscape. This study explores the potential of leveraging artificial intelligence and Amazon Web Services to improve cybersecurity ...
William Villegas-Ch   +2 more
doaj   +1 more source

Inspiración para la transición industrial en todas las regiones [PDF]

open access: yes, 2019
El ISSN corresponde a la versión electrónica del documentoAnte la globalización, el rápido cambio tecnológico y el necesario paso a una economía baja en carbono, la Unión Europea está trabajando en una serie de programas piloto regionales para encontrar ...
Comisión Europea. Dirección General de Política Regional y Urbana   +1 more
core  

¿Cazador o presa en la telaraña del terror? la UE en la lucha contra el ciberterrorismo [PDF]

open access: yes, 2016
Seminario especializado organizado por la Universidad Carlos III de MAdrid en colaboración con la Asociación Española de Profesores de Derecho Internacional Público, Derecho Internacional Privado y Relaciones InternacionalesEl uso de las nuevas ...
Sánchez Frías, Alejandro
core  

Ciberseguridad

open access: yes
[ES] Si bien el uso de la tecnología ha permitido y facilitado tanto el trabajo presencial como el teletrabajo, también ha aumentado el riesgo de sufrir infracciones de la confidencialidad. Es imprescindible que el trabajo sea seguro, sobre todo si los trabajadores utilizan sus ordenadores portátiles o dispositivos personales para realizar tareas ...
González Vidales, Cristina   +1 more
openaire   +1 more source

The National Security Strategy 2013: an evaluation from the prespective of the Spanish membership in the European Union [PDF]

open access: yes, 2014
The Spanish National Security Strategy was adopted by the Council of Ministers, on 31st May 2013. It tries to offer a global vision of Spanish security challenges in context and seeks to bring together every State capacity and tools in order to increase
Guinea Llorente, Mercedes
core  

Soberanía Tecnológica - Ciberseguridad

open access: yesDERROTERO
El concepto de soberanía tecnológica hace referencia, en esencia, a la capacidad de un país para controlar y gestionar sus propias tecnologías, lo cual es crucial para asegurar que sus infraestructuras críticas y datos sensibles estén protegidos frente a amenazas externas.
openaire   +1 more source

Prácticas de Ciberseguridad en la Ingeniería de Software: Una Revisión de la Literatura

open access: yesReCIBE
El desarrollo de productos de software que consideren aspectos de ciberseguridad en el diseño sigue representando un reto considerablemente alto para los equipos encargados de su construcción.
Eduardo Antonio Castillo Garrido   +3 more
doaj   +1 more source

Diseño de aplicaciones de inteligencia de negocios usando la tecnología Big Data [PDF]

open access: yes, 2015
El presente artículo trata sobre el estudio de una nueva tecnología llamada Big Data para manejo de información, en sustitución de sistemas tradicionales de gestión de datos.
Sandoval Serrano, Lilian Judith
core  

Home - About - Disclaimer - Privacy