Cómo IBM Research quiere utilizar los dispositivos móviles para detectar la demencia en fase temprana
IBM, junto con otros diez socios, quiere utilizar la tecnología Watson y la tecnología móvil para llevar el diagnóstico precoz a los pacientes con demencia en riesgo.
Cómo divertirse en el trabajo puede hacer que los empleados sean más productivos
Todo trabajo y ningún juego puede llevar a la ansiedad, el agotamiento y el ausentismo. He aquí cómo evitar la torpeza.
Cómo los grupos hacktivistas plantean una amenaza global a la ciberseguridad
Andrea Little Limbago, jefa de ciencias sociales de Endgame, habla sobre los grupos hacktivistas, las tendencias de la ciberseguridad y cómo podemos prepararnos para los ciberataques con Dan Patterson de CNET.
Cómo las herramientas de computación cognitiva y en nube de IBM ayudan a ofrecer experiencias personalizadas a los clientes
La nube de IBM Marketing ha recibido recientemente un impulso con dos nuevos productos que ayudarán a las organizaciones a obtener una mejor visión de su negocio e impulsar el compromiso de los clientes.
Cómo IBM Watson amplió su repertorio para convertirse en un formador de empleo virtual
Conozca cómo Signature HealthCARE se asoció con Cognotion para crear un programa de capacitación para Asistentes de Enfermería Certificados basado en tabletas que utiliza IBM Watson para mejorar los resultados de la atención médica.
Cómo IBM quiere utilizar Watson AI para reducir la parcialidad en la contratación
La nueva capacidad de Análisis de Impacto Adverso de Watson Recruitment puede identificar sesgos relacionados con la edad, el género, la raza y la educación en las prácticas de contratación de una organización.
Cómo los hospitales pueden usar la IA para combatir el pirateo de dispositivos médicos
Los investigadores de la Universidad Ben-Gurion desarrollaron una solución de ciberseguridad centrada en dispositivos que actúa como última línea de defensa para proteger a los pacientes.
Cómo los hackers pueden minar cryptocurrency en su entorno informático sin servidor
Un ataque recientemente revelado podría permitir a los hackers secuestrar funciones de computación en nube sin servidor para extraer criptocurrency a escala mientras usted paga la factura.
Cómo los hackers pueden robar su contraseña con una foto infrarroja de su teclado
A medida que la tecnología industrial o de espionaje se convierte en un producto de consumo, los ataques de canal lateral, como fotografiar teclados con cámaras FLIR, presentan un riesgo para la seguridad.
Cómo la Universidad de Harvard asegura su red de nubes con Amazon
Recientemente, en la conferencia AWS re:Invent, el director de arquitectura de la nube de Harvard detalló las principales inversiones que la universidad ha realizado para asegurar su nube.
Cómo Honeywell VR podría hacer más seguro para los soldados el manejo de los vehículos de combate del Ejército de EE.UU.
Honeywell está probando su tecnología de ventanas virtuales para el Bradley Fighting Vehicle del Ejército, que podría mejorar el conocimiento del campo de batalla.
Cómo HP está transformando sus servidores para un mundo en el que Google y Amazon toman las decisiones
A medida que las mayores empresas online del mundo consumen una parte cada vez mayor de los servidores del mundo, HP está intentando captar la atención de los clientes demasiado grandes para ignorarlos.
No se encontraron resultados
La página solicitada no pudo encontrarse. Trate de perfeccionar su búsqueda o utilice la navegación para localizar la entrada.











