Results 91 to 100 of about 1,572,496 (259)
Sistema de detección de intrusiones con mantenimiento asistido de bases de datos de ataques mediante aprendizaje automático [PDF]
Los sistemas de detecci´on de intrusiones (o IDS, del ingl´es Intrusion Detection System) tienen como fin la detecci´on de ataques en redes de comunicaciones.
Fernández Villamor, José Ignacio +1 more
core
ABSTRACT This article analyzes the different expressions of authenticity, fidelity, and genuineness surrounding the Mexican culinary scene in New York. On the one hand, self‐identified Mexicans express sensory and memory nostalgia during the production and consumption of foods they recognize as their own.
Axel G. Elías Jiménez
wiley +1 more source
El presente estudio tiene como objetivo principal determinar la influencia de la metodología Seguridad basada en el Comportamiento (SBC) en la prevención y reducción del número de accidentes en la empresa CAME Contratistas y Servicios Generales S.A ...
Tito Cajia Lucio, Wilmer Silva
doaj +1 more source
Sistema y método de transmisión de datos entre una unidad móvil y una unidad receptora [PDF]
Número de publicación: ES2253080 A1 (16.05.2006) También publicado como: ES2253080 B1 (16.07.2007) Número de Solicitud: Consulta de Expedientes OEPM (C.E.O.) P200401499 (18.06.2004)La invención se refiere a un método y sistema para transmitir datos ...
Berenguel Soria, Manuel +4 more
core
ABSTRACT This study examines the effects of the Covid‐19 pandemic on preexisting cash transfers and labor programs across Latin America, analyzing their temporal expansion and identifying the determinants of changes in their generosity and coverage, with a particular focus on the inclusion of informal workers.
Luis Vargas‐Faulbaum +2 more
wiley +1 more source
Vulnerabilidad de sistemas gestores de bases de datos
Existe una constante preocupación por la seguridad de las bases de datos; muchas veces la seguridad se ve afectada por la configuración de los procesos de conexión.
Johnny Villalobos Murillo
doaj
Los documentos PESC y JAI : de Maastricht a Amsterdam
SUMARIO: 1. Resumen. 2. La política exterior y de seguridad común. 3. La cooperación en los ámbitos de la justicia y de los asuntos de interior. 4. Los documentos PESC y JAI. 4.1. Las posiciones comunes. 4.1.1. Estructura. 4.1.2. Clasificación. 4.2.
Rosa María Grau Guadix
doaj +1 more source
Los drones, seguridad ciudadana y protección de datos: Caso español
El uso de los drones ha crecido por la normalización de los mismos y esto ha facilitado que dichos aparatos sean cada vez más económicos y fáciles de adquirir. Resulta evidente que, en los próximos años, estos equipos serán más utilizados por la población.
openaire +1 more source
El riesgo y la falta de políticas de seguridad informática una amenaza en las empresas certificadas BASC [PDF]
El presente ensayo está enfocado en el numeral 7 de los estándares de seguridad de la norma BASC, el cual menciona la seguridad en las tecnologías de la información (protección con contraseñas, responsabilidad y protección a los sistemas y datos).
González Agudelo, Daniel Felipe
core
La Ley 1581 de 2012 que dicta disposiciones generales para la proteccion de datos personales, garantizando tanto el derecho a la intimidad y a la informacion, de los articulos 15 y 20 de la Constitucion, respectivamente, impacta de manera directa en la ...
A. Gómez
semanticscholar +1 more source

