Жанры
Авторы
Контакты
О сайте
Книжные новинки
Популярные книги
Найти
Главная
Авторы
José Luis Domínguez Alvarez
Inteligencia artificial y defensa. Nuevos horizontes
Читать книгу Inteligencia artificial y defensa. Nuevos horizontes - José Luis Domínguez Alvarez - Страница 1
Оглавление
Предыдущая
Следующая
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
...
71
Оглавление
Купить и скачать книгу
Вернуться на страницу книги Inteligencia artificial y defensa. Nuevos horizontes
Оглавление
Страница 1
INTELIGENCIA ARTIFICIAL Y DEFENSA. NUEVOS HORIZONTES
Índice General
Capítulo I Inteligencia (artificial) y algo más
I. EXÉGESIS DE LA INTELIGENCIA
II. DEFENSA Y SEGURIDAD: TANTO MONTA
III. EVOLUCIONES DE CONCEPTOS. NOS VAMOS APROXIMANDO
IV. LA INTELIGENCIA AL SERVICIO DE LA SEGURIDAD
V. OBJETIVO ALCANZADO. LA IA
VI. BIBLIOGRAFÍA
Capítulo II El papel de la Inteligencia Artificial en la Defensa Nacional
I. CONTEXTO
II. DEFINICIONES
1. LA IA EN LA GESTIÓN DE RIESGOS
2. LA IMPORTANCIA DE LA IA EN SEGURIDAD
III. EL PAPEL DE LA IA EN LA ESTRATEGIA NACIONAL DE CIBERSEGURIDAD
1. CÓMO AFRONTAR EL CONOCIMIENTO DE LA IA 1.1. Conocimiento
1.2. Riesgos
1.3. Planificación
1.4. Acción
1.5. Organización
2. CONOCIMIENTO 2.1. El ciberespacio
2.2. Hacia dónde va el mundo
2.3. Cómo afrontan las Organizaciones el nuevo escenario
2.4. La tecnología
3. RIESGOS
4. PLANIFICACIÓN
5. ACCIÓN 5.1. Reforzar las capacidades del Estado en IA y Defensa
5.2. Seguridad y resiliencia del Estado
5.3. Investigación y persecución del delito
5.4. Fomentar la cultura de la ciberseguridad y la IA
5.5. Mejora en la tecnología nacional y retención del talento
5.6. Promoción de un ciberespacio nacional seguro
5.7. Desarrollo de la cultura de ciberseguridad e IA
6. ORGANIZACIÓN
IV. EJEMPLOS DE APLICACIONES PRÁCTICAS 1. PERÍMETRO INTERNO: LA IA COMO DEFENSA ACTIVA
1.1. Nuevo Paradigma con la IA A) Refactorización de los procesos con IA
B) Programación tradicional vs Machine Learning
C) Clasificación de los algoritmos
1.2. Defensa Activa ante intrusiones
A) Fuentes de información
B) Dicotomía: Lo que soy vs Lo que hago
C) Cómo hacer una métrica de riesgo de manera intuitiva
2. PERÍMETRO EXTERNO: LA IA Y LA MONITORIZACIÓN WEB
2.1. Cómo medir clústeres de Entidades Públicas y Empresas
2.2. Uso de un modelo matemático sencillo: CIO-Rank
2.3. Resultados
V. CONCLUSIONES
VI. BIBLIOGRAFÍA
Capítulo III La utilización policial del reconocimiento facial automático en despliegues ocasionales en la vía pública y los derechos fundamentales
I. APROXIMACIÓN CONCEPTUAL AL RECONOCIMIENTO FACIAL AUTOMÁTICO Y DELIMITACIÓN DEL OBJETO
II. EL RESPETO A LA VIDA PRIVADA O INTIMIDAD
1. LA EXISTENCIA DE UNA INJERENCIA SOBRE EL DERECHO AL RESPETO A LA VIDA PRIVADA
2. LA EXIGENCIA DE HABILITACIÓN LEGAL
3. LA EXIGENCIA DE PROPORCIONALIDAD
III. LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
IV. LA PROHIBICIÓN DE LA DISCRIMINACIÓN
V. CONCLUSIÓN
VI. BIBLIOGRAFÍA
Capítulo IV Gemelo Digital: los modelos 3D y la inteligencia artificial como apoyo a la toma de decisiones en el ámbito de la seguridad
I. INTRODUCCIÓN
II. CRASHMAP: GEMELO DIGITAL PARA ACCIDENTES DE TRÁFICO
III. WELDMAP: GEMELO DIGITAL PARA SOLDADURAS
IV. HERITAGEMAP: GEMELO DIGITAL EN CONSTRUCCIONES HISTÓRICAS
V. INSPECTIONMAP: GEMELO DIGITAL EN MANTENIMIENTO
Capítulo V Más allá de la Inteligencia Artificial: el factor humano y la “Transinteligencia”
I. INTRODUCCIÓN
II. MÁS EN CONCRETO SOBRE LA TECNOLOGÍA
III. UNA APROXIMACIÓN A LA “TRANSINTELIGENCIA”
IV. CONCLUSIÓN
{buyButton}
Подняться наверх