Séances de cours associées (259)
L'opérateur oublié : supprimer les compromis dans les Data Stores
Explore les compromis des opérations de suppression dans les magasins de données, en mettant l'accent sur les suppressions logiques et en introduisant le moteur de stockage Lethe.
Apprentissage automatique et protection de la vie privée
Explore l'apprentissage automatique fédéré et la confidentialité différentielle dans l'apprentissage automatique, en discutant des attaques, des défenses et des défis.
Défis dans les applications DL/ML
Explore les défis de l'apprentissage profond et des applications d'apprentissage automatique, couvrant la surveillance, la confidentialité, la manipulation, l'équité, l'interprétabilité, l'efficacité énergétique, les coûts et la généralisation.
Sécurité intégrée dans les soins de santé
Discute du défi continu de la sécurité intégrée dans les soins de santé, en soulignant la nécessité de solutions pour protéger contre les comportements malveillants et de sécuriser les biens et services critiques.
Safe Machine Learning: Possibilités cryptographiques
Explore l'intersection entre l'apprentissage automatique et la cryptographie, en mettant l'accent sur l'apprentissage automatique sûr à travers des outils et des modèles cryptographiques.
Authentification des utilisateurs et meilleures pratiques
Couvre l'authentification des utilisateurs, la cryptographie et les meilleures pratiques en matière de sécurité numérique.
Confidentialité différentielle: tests d'hypothèse et composition
Explore la confidentialité différentielle, les tests d'hypothèses et la composition des mécanismes, en discutant des régions de confidentialité optimales et de la dégradation de la vie privée sous des accès répétés.
Protection de la vie privée : Protection de la vie privée différentielle par conceptionMOOC: Humanitarian Action in the Digital Age
Explore les principes différentiels de protection de la vie privée et de protection de la vie privée par la conception afin d'assurer une protection de la vie privée centrée sur l'utilisateur.
Communications anonymes: Tor et Internet Privacy
Examine les communications anonymes utilisant Tor pour protéger la vie privée et naviguer dans la censure Internet, en discutant de son histoire, de ses fonctionnalités et de ses limites.
Systèmes décentralisés : introduction
Couvre les bases des systèmes décentralisés, y compris des exemples, des objectifs et le programme du cours.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.