Saltar navegación e ir al contenido principal
Biblioteca digital de Bogotá
Logo BibloRed
Cargando contenido
¿Qué estás buscando?
  • Escribe palabras clave como el título de un contenido, un autor o un tema que te interese.

  • Búsqueda avanzada

Seleccionar

Contenidos y Experiencias Digitales

Filtrar

Formatos de Contenido
Tipo de colección
Género
Idioma
Derechos de uso

Selecciona contenidos según las condiciones legales para su uso y distribución.

Estás filtrando por

Cargando contenido

Se encontraron 110737 resultados en recursos

Compartir este contenido

Vida Saludable - 27/07/23

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Aló - 21/07/23

Aló - 21/07/23

Por: | Fecha: 21/07/2023

Gabriela Tafur, la abogada y presentadora del Desafío inicia una nueva etapa con su MBA en la U. de Stanford. Vivirá junto a su novio Esteban Santos, dejará la TV por un tiempo, pero regresará recargada... así será su nueva vida. Mujeres cambiando la moda. Una iniciativa del Banco de Bogotá que transforma vidas. Colombiamoda 2023: Creaciones que trascienden.
Fuente: Pasa La Página Formatos de contenido: Publicaciones periódicas
  • Temas:
  • Publicación periódica
  • Entretenimiento

Compartir este contenido

Aló - 21/07/23

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Secure Message Transmission for V2V Based on Mutual Authentication for VANETs

Secure Message Transmission for V2V Based on Mutual Authentication for VANETs

Por: Hindawi | Fecha: 2021

Los avances en las Redes Ad Hoc Vehiculares (VANETs) requieren protocolos de seguridad más inteligentes que proporcionen en última instancia una seguridad irrompible a los vehículos y otros componentes de las VANETs. Las VANETs enfrentan varios tipos de debilidades de seguridad debido a las características de apertura de la infraestructura de comunicación de las VANETs. Recientemente, los investigadores han propuesto diferentes esquemas de autenticación mutua que abordan problemas de seguridad y privacidad en la comunicación de vehículo a vehículo (V2V). Sin embargo, algunos esquemas de seguridad V2V sufren de un diseño inadecuado y son difíciles de implementar en la práctica. Además, algunos esquemas enfrentan la trazabilidad de vehículos y carecen de anonimato. Por lo tanto, el objetivo principal de este documento es mejorar la preservación de la privacidad a través de la autenticación mutua y lograr una mejor seguridad y rendimiento. Por lo tanto, este artículo primero describe las vulnerabilidades de un esquema de autenticación muy reciente presentado
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Secure Message Transmission for V2V Based on Mutual Authentication for VANETs

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Analysis of Japanese Expressions and Semantics Based on Link Sequence Classification

Analysis of Japanese Expressions and Semantics Based on Link Sequence Classification

Por: Hindawi | Fecha: 2021

Basado en el corpus de locness, este artículo utiliza Wordsmith 6.0, SPSS 24 y otros software para explorar el uso de conectores temporales en la escritura japonesa por parte de aprendices chinos japoneses. Este artículo propone un método de clasificación de tiempos basado en la estructura de dependencia japonesa. Este método analiza los resultados del análisis sintáctico de la dependencia japonesa y combina las características de tiempo del idioma objetivo para extraer información relacionada con los tiempos y construir un modelo de clasificación de tiempos de entropía máxima. El modelo puede identificar efectivamente el tiempo, y su precisión de clasificación muestra la efectividad del método de clasificación. Este artículo propone un algoritmo de extracción de características temporales orientado al modelo de expresión de frases jerárquicas. El sistema de reconocimiento de voz de extremo a extremo se ha convertido en la tendencia de desarrollo del reconocimiento de voz continuo a gran escala debido a su simplicidad y eficiencia. En este artículo, la tecnología de extremo a extremo
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Analysis of Japanese Expressions and Semantics Based on Link Sequence Classification

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  WCL, Client Selection in Federated Learning with a Combination of Model Weight Divergence and Client Training Loss for Internet Traffic Classification

WCL, Client Selection in Federated Learning with a Combination of Model Weight Divergence and Client Training Loss for Internet Traffic Classification

Por: Hindawi | Fecha: 2021

La clasificación del tráfico de Internet (TC) es una técnica crítica en la gestión de redes y se aplica ampliamente en diversas aplicaciones. En los problemas tradicionales de TC, los dispositivos periféricos necesitan enviar los datos de tráfico sin procesar al servidor para su procesamiento centralizado, lo que no solo genera una gran cantidad de sobrecarga de comunicación, sino que también conduce a la filtración de privacidad y problemas de seguridad de la información. El aprendizaje federado (FL) es un nuevo paradigma de aprendizaje automático distribuido que permite a múltiples clientes entrenar un modelo global de forma colaborativa sin compartir datos de tráfico sin procesar. El TC en un marco de FL preserva la privacidad del usuario y la seguridad de los datos al mantener los datos de tráfico sin procesar de forma local. Sin embargo, debido a los diferentes comportamientos y preferencias de los usuarios, surge la heterogeneidad de los datos de tráfico. Las soluciones de FL existentes introducen sesgos en el entrenamiento del modelo al promediar los parámetros del modelo local de todos los clientes heterogéneos,
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

WCL, Client Selection in Federated Learning with a Combination of Model Weight Divergence and Client Training Loss for Internet Traffic Classification

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Optimization Method of Art Design Resource Scheduling for 6G Network Environment in Colleges and Universities

Optimization Method of Art Design Resource Scheduling for 6G Network Environment in Colleges and Universities

Por: Hindawi | Fecha: 2021

Con el fin de resolver el problema de bajo margen de flexibilidad en la programación de recursos de arte y diseño tradicionales en colegios y universidades, se ha diseñado un método de optimización para la programación de recursos de arte y diseño en el entorno de red 6G. Al determinar el índice de margen de flexibilidad de la programación de recursos de arte y diseño universitarios, se establece el modelo de optimización de programación, se configuran los parámetros de comunicación de programación para el entorno de red 6G, se percibe el retraso de la programación de recursos de arte y diseño universitarios, se busca el período de flexibilidad insuficiente y se toman medidas de eliminación para lograr la optimización de la programación de recursos de arte y diseño universitarios. Los resultados experimentales muestran que el margen del método de programación diseñado siempre es mayor que el del grupo de control experimental en el mismo período de programación, lo que puede resolver el problema de bajo margen de flexibilidad de programación de métodos tradicionales.
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Optimization Method of Art Design Resource Scheduling for 6G Network Environment in Colleges and Universities

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Computer-Aided Teaching System Based on Data Mining

Computer-Aided Teaching System Based on Data Mining

Por: Hindawi | Fecha: 2021

El modelo de enseñanza tradicional no puede adaptarse a las necesidades de enseñanza de la era de la enseñanza inteligente. Basándose en esto, este artículo combina la tecnología de minería de datos para llevar a cabo reformas educativas, construye un sistema asistido por computadora basado en minería de datos y establece funciones del sistema de enseñanza basadas en condiciones reales. El sistema construido puede llevar a cabo la enseñanza de múltiples materias. Además, este artículo utiliza un sistema de minería de datos para extraer recursos de enseñanza y utiliza métodos de agrupamiento espectral para integrar múltiples recursos de enseñanza y mejorar la practicidad de los algoritmos de minería de datos. Además, este artículo combina la tecnología digital para tratar los recursos de enseñanza. Finalmente, después de construir el sistema, este artículo diseña experimentos para verificar el rendimiento del sistema. A partir de los resultados de la investigación, se puede ver que el sistema construido en este artículo tiene ciertos efectos de enseñanza y prácticos, y puede aplicarse a un alcance de
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Computer-Aided Teaching System Based on Data Mining

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Enhancing Feature Point-Based Video Watermarking against Geometric Attacks with Template

Enhancing Feature Point-Based Video Watermarking against Geometric Attacks with Template

Por: Hindawi | Fecha: 2021

A medida que Internet y las tecnologías de comunicación han desarrollado rápidamente, la difusión y el uso de contenido de video en línea se han vuelto más fáciles, lo que resulta en importantes problemas de infracción. Si bien el marcado de agua en videos puede ser una solución viable para la protección de los derechos de autor del contenido de video digital, superar los ataques geométricos es un desafío significativo. Aunque se espera que los algoritmos de marcado de agua basados en puntos característicos sean muy resistentes a estos ataques, son sensibles a los errores de localización de la región característica, lo que resulta en una baja precisión de extracción del marcado de agua. Para resolver este problema, presentamos la plantilla para mejorar la precisión de la ubicación del marcado de agua basado en puntos característicos. Además, se presenta un método de asignación de fotogramas basado en cambios de escena, que organiza la plantilla y el marcado de agua para ser incrustados en fotogramas diferentes y elimina su interferencia mutua, mejorando el rendimiento del algorit
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Enhancing Feature Point-Based Video Watermarking against Geometric Attacks with Template

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Informatization Construction of Digital Assets in Smart Cities

Informatization Construction of Digital Assets in Smart Cities

Por: Hindawi | Fecha: 2021

Con la rápida popularización del Internet de las Cosas (IoT), las ciudades inteligentes impulsadas por la tecnología IoT se han convertido en una preocupación. Este estudio investiga principalmente la construcción de activos digitales basados en los datos recopilados de departamentos gubernamentales, empresas e instituciones. En particular, el personal de activos digitales no solo debe familiarizarse con el proceso de gestión de la información de la ciudad inteligente, sino también ser capaz de identificar los riesgos en los activos digitales. Un mecanismo de responsabilidad estricto puede garantizar la privacidad de los datos, disipar las preocupaciones de los proveedores de datos y ayudar a debilitar las barreras de datos. Respaldados por resultados numéricos exhaustivos, llegamos a la conclusión de que nuestro esquema de construcción de activos digitales propuesto tiene una importancia práctica en muchos aspectos del desarrollo de la ciudad inteligente y ayudará considerablemente a la Informatización regional.
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Informatization Construction of Digital Assets in Smart Cities

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Automatic Roadblock Identification Algorithm for Unmanned Vehicles Based on Binocular Vision

Automatic Roadblock Identification Algorithm for Unmanned Vehicles Based on Binocular Vision

Por: Hindawi | Fecha: 2021

Con el fin de mejorar la precisión del algoritmo automático de reconocimiento de obstáculos para vehículos autónomos, se construye un algoritmo automático de reconocimiento de obstáculos para vehículos autónomos basado en visión binocular. En primer lugar, se calibran los parámetros relevantes de la cámara alrededor del sistema de coordenadas del nuevo automóvil para determinar la posición correspondiente del obstáculo con respecto al vehículo. Al mismo tiempo, se obtienen las coordenadas tridimensionales de los puntos de obstáculos mediante el método de emparejamiento binocular. Luego, las cámaras izquierda y derecha se utilizan para capturar los puntos característicos de los obstáculos en la imagen para realizar el reconocimiento de obstáculos. Finalmente, los resultados experimentales muestran que para el obstáculo 1, el error de reconocimiento del algoritmo es de 0.03m; para el obstáculo 2, el error de reconocimiento es de 0.02m; para el obstáculo 3, el error de reconocimiento es de 0.
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Automatic Roadblock Identification Algorithm for Unmanned Vehicles Based on Binocular Vision

Copia el enlace o compártelo en redes sociales

Selecciona las Colecciones en las que vas a añadir el contenido

Para consultar los contenidos añadidos busca la opción Tus colecciones en el menú principal o en Mi perfil.

Mis colecciones

Cargando colecciones

¿Deseas limpiar los términos de la búsqueda avanzada?

Vas a limpiar los términos que has aplicado hasta el momento para poder rehacer tu búsqueda.

Selecciona las Colecciones en las que vas a añadir el contenido

Para consultar los contenidos añadidos busca la opción Tus colecciones en el menú principal o en Mi perfil.

Mis colecciones

Cargando colecciones