Results 51 to 60 of about 19,569 (227)
The use of biometrics keeps growing. Every day, we use biometric recognition to unlock our phones or to have access to places such as the gym or the office, so we rely on the security manufacturers offer when protecting our privileges and private life.
Ines Goicoechea-Telleria +4 more
wiley +1 more source
Performance Evaluation of Deep Learning Models for Classifying Cybersecurity Attacks in IoT Networks
The Internet of Things (IoT) presents great potential in various fields such as home automation, healthcare, and industry, among others, but its infrastructure, the use of open source code, and lack of software updates make it vulnerable to cyberattacks ...
Fray L. Becerra-Suarez +3 more
doaj +1 more source
El big data en la ciberdefensa y la ciberseguridad nacional versus el derecho a la privacidad del ciudadano colombiano [PDF]
21 p.El presente capítulo tiene por objeto realizar un estudio del big data en la ciberdefensa y ciberseguridad nacional vs. el derecho a la privacidad del ciudadano colombiano.
Becerra, Jairo +5 more
core
Perfil i competències de l'analista d'informació en l'àmbit de la seguretat pública [PDF]
L'analista d'informació esdevé un professional necessari en els camps socials de seguretat, gestió d'emergències i prevenció de riscos per gestionar la incertesa inherent a l'àmbit mateix.
Hernández Aguilar, Gemma +1 more
core +2 more sources
Esta presentación explica los 3 pilares de la ciberseguridad: integridad, confidencialidad y disponibilidad, además de los conceptos de autenticación, autorización y accounting. Igualmente, en esta presentación se incluyen diferentes actividades de análisis, siendo una de ellas la revisión del reporte de fugas de datos de Verizon del 2021, con el fin ...
openaire +1 more source
Improving Teacher Training Through Emotion Recognition and Data Fusion
ABSTRACT The quality of education hinges on the proficiency and training of educators. Due to the importance of teacher training, the innovative platform Teacher Moments creates simulated classroom scenarios. In this scenario‐based learning, confusion is an important indicator to detect users who struggle with the simulations.
Mariano Albaladejo‐González +4 more
wiley +1 more source
Cibercrimen e informática forense : introducción y análisis en El Salvador [PDF]
En este artículo se explica la situación de cibercrimen e informática forense, la importancia e interés dado por los gobiernos alrededor del mundo a este tema y un breve análisis enfocado en El Salvador a raíz de las medidas que abarcan leyes y políticas
Guadrón Gutiérrez, Ricardo Salvador +2 more
core
Partial Monte–Carlo Sampling (PMCS) techniques for CGH generation are presented, integrating them in the whole process of generating a CGH for a synthetic 3D scene, from design to rendering. Measurements of image quality indicate that it is possible to use a fraction of rays without any perceived loss of quality ABSTRACT Computer graphics aim to create
Juan A. Magallón +2 more
wiley +1 more source
Este artículo presenta repuesta a los retos de ciberseguridad enfrentados para la centralización del control de generación de energía eléctrica en la segunda empresa de este tipo en Colombia.
Diego Zuluaga
doaj +1 more source
La ciberguerra como nueva estrategia bélica en el contexto internacional y su tratamiento periodístico en España [PDF]
El avance de las tecnologías y el desarrollo digital ha transmutado aspectos fundamentales en el devenir social. Tal es así que incluso ha incidido en las tácticas de presión, ofensivas y ataques de un país contra otro, de un grupo armado en contra del ...
García-Estévez, Noelia +1 more
core

