Resultados de la búsqueda "deep-learning"

Resultados en Canales sectoriales: 1 a 11 de 11 (aprox.) para la búsqueda deep-learning

Empoderamiento de las capacidades del malware inteligente avanzado defensivo - 17/01/2022

learning, deep-learning, redes neuronales profundas y convolucionales, sistemas expertos, motores de inferencia y predicción, NLP, aprendizaje del entorno, etc.), inteligencia de datos (con Big-data y Data-analytics), inteligencia

/Ciberseguridad/Articulos/376892-Empoderamiento-de-las-capacidades-del-malware-inteligente-avanzado-defensivo.html

Identificación y exploración del horizonte de sucesos y espacio de observación vinculado al moderno malware - 22/07/2021

deep-learning, redes neuronales profundas, sistemas expertos, machine-learning, etc.), es modular, multifuncional, multidominio (espacio, fase, frecuencia, tiempo, código), actualizable bajo canales subliminares con esteganografía, con anonimato, con almacenamiento redundante

/Ciberseguridad/Articulos/357364-Identificacion-exploracion-horizonte-sucesos-espacio-observacion-vinculado-moderno-malware.html

Evolución crítica necesaria y expansión dirigida hacia la ciberseguridad cognitiva intensiva - 04/11/2019

learning (ML), deep-learning, redes neuronales, sistemas expertos, etc.), IDS/IPS, AV, DLP, NGFW, CA, IAM, DDP, PAM (Privileged Access Management), etc.) y multidisciplinar (monitorización-sensores, identificación, protección, detección, respuesta, contención

/Electronica/Articulos/258241-Evolucion-critica-necesaria-y-expansion-dirigida-hacia-ciberseguridad-congnitiva-intensa.html

Campos de acción, confluencias e impactos de las vulnerabilidades en la evolución y ciclo de vida del malware inteligente avanzado (ofensivo y defensivo) - 04/10/2021

deep-learning, machine-learning, etc.), utilizadas por el malware inteligente para progresar, evolucionar, posicionarse, contagiar, transmitirse, infectar, mejorar, actualizarse, ocultarse, etc. Las vulnerabilidades son la clave para el empoderamiento, magnificación

/Ciberseguridad/Articulos/368524-Campos-accion-confluencias-impactos-vulnerabilidades-evolucion-ciclo-vida-malware.html

Exploración longitudinal y transversal de las infecciones de malware - 17/12/2020

deep-learning, sistemas expertos, machine-learning, etc. Permite aumentar la efectividad del malware haciéndolo más independiente, rápido, inteligente, capaz de operar de forma autónoma, capaz de elegir las técnicas de movimiento

/Electronica/Articulos/321557-Exploracion-longitudinal-y-transversal-de-las-infecciones-de-malware.html

Esker logra el “año más exitoso de su historia” - 18/02/2020

deep-learning’ y ‘auto-recognition’ llamada ‘Esker Synergy’ para respaldar su solución de gestión de pedidos que utiliza Inteligencia Artificial (IA) y redes neuronales para extraer datos de documentos, mejorando

/TIC/Articulos/266106-Esker-logra-el-ano-mas-exitoso-de-su-historia.html

Análisis y control de la fricción turbulenta de pared utilizando GPU-DNS - 16/04/2020

deep-learning [7] para investigar estas estrategias de control suponen un gran paso adelante en estos estudios. En este entorno se define el marco de esta tesis de máster, que consiste

/Aeronautica/Articulos/301868-Analisis-y-control-de-la-friccion-turbulenta-de-pared-utilizando-GPU-DNS.html

Automoción, neuromarketing e Industria 4.0, tres sectores donde el ‘eyetracking’ despuntará en 2020 - 14/01/2020

Deep-learning’, estamos evolucionado nuestros desarrollos integrando la mirada en aplicaciones tan diversas como la robótica colaborativa, el neuromarketing o la automoción, sin duda tres sectores que incorporarán muchas novedades

/Sector-Automocion/Articulos/262719-Automocion-neuromarketing-Industria-40-tres-sectores-donde-eyetracking-despuntara-2020.html

Exploración e identificación de las dimensiones de la inteligencia de ciberseguridad denominadas inteligencia de ciber-amenazas e inteligencia de vulnerabilidades - 18/09/2019

learning, active-feedback y deep-learning. Ofrece inteligencia de ciber-amenazas en las siguientes categorías: i. Clasificación Web. Proporciona clasificación de contenidos de billones de páginas Web para mantener a los usuarios

/Electronica/Articulos/254754-Exploracion-identificacion-dimensiones-inteligencia-ciberseguridad-denominadas.html

Estrategias y tácticas de defensa a los intentos de intrusión y ataques en ciberseguridad-privacidad - 23/11/2018

deep-learning, machine-learning, basados en señuelos/cebo/disuasión, como honeypot, honeynets, DDP / Distributed Deception Platforms, uso de confinamientos, bloqueo, retención, cuarentena, aislamientos, compartimentación, perimetración, etc. utilizando tecnologías como sandboxing

/Electronica/Articulos/229598-Estrategias-tacticas-defensa-intentos-intrusion-ataques-ciberseguridad-privacidad.html

Exploración horizontal y vertical de la ciberseguridad y privacidad: entorno y núcleo - 19/03/2018

learning y deep-learning permiten identificar anomalías extremadamente escondidas. Pueden utilizarse tecnologías como la gestión de identidad y autenticación (IAM) donde se integra la gestión de identidad (con el aprovisionamiento

/Electronica/Articulos/211322-Exploracion-horizontal-y-vertical-de-la-ciberseguridad-y-privacidad-entorno-y-nucleo.html