learning, deep-learning, redes neuronales profundas y convolucionales, sistemas expertos, motores de inferencia y predicción, NLP, aprendizaje del entorno, etc.), inteligencia de datos (con Big-data y Data-analytics), inteligencia
/Ciberseguridad/Articulos/376892-Empoderamiento-de-las-capacidades-del-malware-inteligente-avanzado-defensivo.html
deep-learning, redes neuronales profundas, sistemas expertos, machine-learning, etc.), es modular, multifuncional, multidominio (espacio, fase, frecuencia, tiempo, código), actualizable bajo canales subliminares con esteganografía, con anonimato, con almacenamiento redundante
/Ciberseguridad/Articulos/357364-Identificacion-exploracion-horizonte-sucesos-espacio-observacion-vinculado-moderno-malware.html
learning (ML), deep-learning, redes neuronales, sistemas expertos, etc.), IDS/IPS, AV, DLP, NGFW, CA, IAM, DDP, PAM (Privileged Access Management), etc.) y multidisciplinar (monitorización-sensores, identificación, protección, detección, respuesta, contención
/Electronica/Articulos/258241-Evolucion-critica-necesaria-y-expansion-dirigida-hacia-ciberseguridad-congnitiva-intensa.html
deep-learning, machine-learning, etc.), utilizadas por el malware inteligente para progresar, evolucionar, posicionarse, contagiar, transmitirse, infectar, mejorar, actualizarse, ocultarse, etc. Las vulnerabilidades son la clave para el empoderamiento, magnificación
/Ciberseguridad/Articulos/368524-Campos-accion-confluencias-impactos-vulnerabilidades-evolucion-ciclo-vida-malware.html
deep-learning, sistemas expertos, machine-learning, etc. Permite aumentar la efectividad del malware haciéndolo más independiente, rápido, inteligente, capaz de operar de forma autónoma, capaz de elegir las técnicas de movimiento
/Electronica/Articulos/321557-Exploracion-longitudinal-y-transversal-de-las-infecciones-de-malware.html
deep-learning’ y ‘auto-recognition’ llamada ‘Esker Synergy’ para respaldar su solución de gestión de pedidos que utiliza Inteligencia Artificial (IA) y redes neuronales para extraer datos de documentos, mejorando
/TIC/Articulos/266106-Esker-logra-el-ano-mas-exitoso-de-su-historia.html
deep-learning [7] para investigar estas estrategias de control suponen un gran paso adelante en estos estudios. En este entorno se define el marco de esta tesis de máster, que consiste
/Aeronautica/Articulos/301868-Analisis-y-control-de-la-friccion-turbulenta-de-pared-utilizando-GPU-DNS.html
Deep-learning’, estamos evolucionado nuestros desarrollos integrando la mirada en aplicaciones tan diversas como la robótica colaborativa, el neuromarketing o la automoción, sin duda tres sectores que incorporarán muchas novedades
/Sector-Automocion/Articulos/262719-Automocion-neuromarketing-Industria-40-tres-sectores-donde-eyetracking-despuntara-2020.html
learning, active-feedback y deep-learning. Ofrece inteligencia de ciber-amenazas en las siguientes categorías: i. Clasificación Web. Proporciona clasificación de contenidos de billones de páginas Web para mantener a los usuarios
/Electronica/Articulos/254754-Exploracion-identificacion-dimensiones-inteligencia-ciberseguridad-denominadas.html
deep-learning, machine-learning, basados en señuelos/cebo/disuasión, como honeypot, honeynets, DDP / Distributed Deception Platforms, uso de confinamientos, bloqueo, retención, cuarentena, aislamientos, compartimentación, perimetración, etc. utilizando tecnologías como sandboxing
/Electronica/Articulos/229598-Estrategias-tacticas-defensa-intentos-intrusion-ataques-ciberseguridad-privacidad.html
learning y deep-learning permiten identificar anomalías extremadamente escondidas. Pueden utilizarse tecnologías como la gestión de identidad y autenticación (IAM) donde se integra la gestión de identidad (con el aprovisionamiento
/Electronica/Articulos/211322-Exploracion-horizontal-y-vertical-de-la-ciberseguridad-y-privacidad-entorno-y-nucleo.html