Sesiona conferencia internacional de sistemas agente en Hue

Expertos informáticos de 22 países y territorios participaron en la ciudad centrovietnamita de Hue en la séptima conferencia internacional sobre sistemas agente y multiagente- Tecnología y Aplicación.
Expertos informáticos de 22 países y territorios participaron en laciudad centrovietnamita de Hue en la séptima conferencia internacionalsobre sistemas agente y multiagente- Tecnología y Aplicación.

La reunión del 27 al 29 pasados, organizada por la compañía canadienseKES International y la Universidad de Hue, presentó los estudioscientíficos más avanzados en esa materia.

Elprofesor Andrzej Szalas de la Universidad polaca de Varsovia y su colegaArkady Zaslavsky, de la Organización australiana de InvestigacionesCientíficas e Industriales de la Commonwealth, dieron conferenciasespeciales en el acto,

Además se escogieron 45 informes temáticos para publicar en la memoria del foro.

Los sistemas agente y multiagente están relacionados con un paradigmamoderno de software, que se considera una tecnología prometedora para laconstrucción de sistemas autónomos, complejos e inteligentes.-VNA

Ver más

Una profesora guía a sus alumnos en la aplicación práctica de la ciencia. (Fuente: VNA)

Resolución 57 fortalece la gestión del sector científico-tecnológico

Con base en las directrices de la Resolución 57 del Buró Político sobre el impulso a la ciencia y tecnología, la innovación y la transformación digital, el modelo de gobernanza del Ministerio de Ciencia y Tecnología de Vietnam se llevará a cabo de manera más decidida, orientándose hacia una gestión basada en resultados.

Reglas contra el fraude en línea

Reglas contra el fraude en línea

Con el acelerado avance de la tecnología, se estima que en 2026 la ciberdelincuencia recurrirá cada vez más a la inteligencia artificial (IA), utilizando deepfakes, clonación de voz y avatares virtuales para suplantar identidades de manera sofisticada, ya sea mediante videos falsos o haciéndose pasar por funcionarios y familiares. Frente a este escenario, la prevención exige no solo verificar la información, sino también aplicar procesos de autenticación estrictos.