Todo
Apuntes
chevron_left
chevron_right
Anónimo

@Anónimo

Estas amenazas incluyen la manipulación de los datos de entrenamiento, que pueden comprometer la integridad de los modelos; los ataques diseñados para forzar errores en los resultados, como los ejemplos adversarios; o aquellos dirigidos a obtener informac

73 páginas
Anónimo

@Anónimo

El objetivo de la presente guía es la presentación de los mecanismos criptográficos que han sido autorizados para su uso en el ENS, así como la fortaleza requerida y las garantías de evaluación y certificación que deben presentar, atendiendo al nivel de s

59 páginas
¡Estás al día!

¡Estás al día!

Has visto todos los archivos