[PDF][PDF] A Survey on Machine Learning in Internet of Things: Algorithms, Strategies, and Applications

OB Ahmed, M Atri - academia.edu
In the IoT and WSN era, large number of connected objects and sensing devices are
dedicated to collect, transfer, and generate a huge amount of data for a wide variety of fields …

[PDF][PDF] ISeCure

F Manavi, A Hamzeh - academia.edu
With the spread of information technology in human life, data protection is a critical task. On
the other hand, malicious programs are developed, which can manipulate sensitive and …

Aplicación del proceso threat hunting para la detección de vulnerabilidades y contramedidas en la infraestructura de red del Cuerpo de Bomberos de Ambato.

BJ Avilés Vasco - 2023 - repositorio.uta.edu.ec
En calidad de tutor del trabajo de titulación con el tema: APLICACIÓN DEL PROCESO
THREAT HUNTING PARA LA DETECCIÓN DE VULNERABILIDADES Y CONTRAMEDIDAS …