Ir al contenido
ACTIVIDADES FORMATIVAS
REPOSITORIO
CANAL DE NOTICIAS
ACTIVIDADES FORMATIVAS
REPOSITORIO
CANAL DE NOTICIAS
REPOSITORIO
Buscar
Buscar
Ver por categorías
Todo
Ciberseguridad
Ciencia de datos
Criptografía
Computación
Derecho
Educación
Economía
IA
Matemáticas y estadística
Ver por categorías:
Todo
Ciberseguridad
Ciencia de datos
Criptografía
Computación
Derecho
Educación
Economía
IA
Matemáticas y estadística
Ver documento
Detección de ciberataques mediante el uso de un modelo de procesamiento de lenguaje natural
Ver documento
IOTA-Enabled Decentralized Data Space for IIoT Ecosystems
Ver documento
Impacto de la evolución temporal de datasets reales en el rendimiento de un IDS basados en anomalías: estudio experimental sobre HTTP
Ver documento
Implementación del protocolo criptográfico Six-State
Ver documento
Detección de ataques en entornos IoT mediante técnicas de canal lateral y de Inteligencia Artificial
Ver documento
Generación de Documentos Nacionales de Identidad sintéticos mediante el uso de perfiles biográficos
Ver documento
Graphaviour: Bitcoin behaviour classification based on graph topological similarities
Ver documento
Uso de Técnicas de Procesamiento de Lenguaje Natural para Análisis Forense en Español
Ver documento
Detección de Contenido Sensible en Audio y Vídeo mediante Espectrogramas y Aprendizaje por Transferencia
Ver documento
Aplicación de la Criptografía de Conocimiento Cero en la Tecnología Blockchain: Garantizando la Privacidad y la Integridad de los Datos
Ver documento
Detecting anomalies in industrial control systems with LSTM neural networks and UEBA
Ver documento
Edge-based analysis for network intrusion detection using a GNN approach
Ver documento
Análisis de Técnicas de Aprendizaje Automático para Clasificación de Información en Aplicaciones Móviles
Ver documento
Detección de ciberataques mediante el uso de un modelo de procesamiento de lenguaje natural
Ver documento
Aplicación de aprendizaje transferido a la asignación de maliciosidad de IPs
Ver documento
Dynamical Immunization of Data Network Controllability Processes Against Centrality Attacks on Temporal Networks