Results 111 to 120 of about 18,702 (208)

The National Security Strategy 2013: an evaluation from the prespective of the Spanish membership in the European Union [PDF]

open access: yes, 2014
The Spanish National Security Strategy was adopted by the Council of Ministers, on 31st May 2013. It tries to offer a global vision of Spanish security challenges in context and seeks to bring together every State capacity and tools in order to increase
Guinea Llorente, Mercedes
core  

Diseño de aplicaciones de inteligencia de negocios usando la tecnología Big Data [PDF]

open access: yes, 2015
El presente artículo trata sobre el estudio de una nueva tecnología llamada Big Data para manejo de información, en sustitución de sistemas tradicionales de gestión de datos.
Sandoval Serrano, Lilian Judith
core  

Explainable educational assistant integrated in Moodle: automated semantic assessment and adaptive tutoring based on NLP and XAI

open access: yesDiscover Artificial Intelligence
Current automated evaluation systems in virtual learning environments often operate as isolated modules with limited semantic understanding, no explanatory capabilities, and poor integration with adaptive tutoring mechanisms.
William Villegas-Ch   +3 more
doaj   +1 more source

El árbol de ciberseguridad: una propuesta de formación al ciudadano, a las instituciones y a la sociedad

open access: yesInterfases
En un mundo cada vez más interconectado, la ciberseguridad se ha convertido en un pilar fundamental para proteger la información crítica y garantizar la privacidad de las personas, las instituciones y la sociedad en general.
Olda Bustillos Ortega   +3 more
doaj   +1 more source

Biometric recognition through gait analysis. [PDF]

open access: yesSci Rep, 2022
Álvarez-Aparicio C   +5 more
europepmc   +1 more source

Ciberseguridad y Comunicación

open access: yes, 2021
Los periodistas se enfrentan al reto de proteger sus comunicaciones en el marco del ejercicio de la profesión. La información y las fuentes pueden verse comprometidas en un mundo donde la vigilancia es cada vez más omnipresente y la privacidad cada vez menos perceptible.
openaire   +1 more source

Optimizing Security in IoT Ecosystems Using Hybrid Artificial Intelligence and Blockchain Models: A Scalable and Efficient Approach for Threat Detection

open access: yesIEEE Access
The exponential growth of the Internet of Things (IoT) has boosted connectivity across various sectors, such as Industry 4.0 and smart cities. However, this expansion has also exposed IoT devices to critical vulnerabilities, including spoofing, DoS ...
William Villegas-Ch   +3 more
doaj   +1 more source

Ciberseguridad Nacional

open access: yes, 2014
El presente Informe de discusión aborda el tema sobre la seguridad nacional como debe protegerse y que medidas correctivas se deben adoptar para contrarrestar las vulnerabilidades de nuestros activos patrios, en lo que se refiere a la Ciberseguridad.
openaire   +2 more sources

Adaptive Security Framework for the Internet of Things: Improving Threat Detection and Energy Optimization in Distributed Environments

open access: yesIEEE Access
The increasing use of Internet of Things (IoT) devices in critical sectors has increased exposure to security threats, making protecting these systems a priority challenge.
William Villegas-Ch   +3 more
doaj   +1 more source

Plan estratégico para el Agente BCP del Banco de Crédito del Perú 2014-2017 [PDF]

open access: yes, 2018
El Agente BCP es un innovador canal de atención implementada por el Banco de Crédito del Perú (BCP) desde el año 2005 con el fin de proveer de servicios bancarios a los clientes y no clientes.
Gonzales Espinoza, Miguel Ángel
core  

Home - About - Disclaimer - Privacy