Explore les protocoles de recherche et de routage non structurés et structurés, en soulignant l'importance des hypothèses de structure du réseau et en introduisant l'algorithme 'Bubble Storm'.
Explore la modélisation, la motivation et la création de plates-formes qui tirent parti de la sagesse et de la puissance de travail des utilisateurs, en examinant les personnalités des utilisateurs, la distribution et la dynamique d'engagement.
Explore les attaques Sybil, les mécanismes de défense, la vérification d'identité forte, et les systèmes d'identité biométrique pour la sécurité en ligne.
Explore le contrôle d'accès sous Linux et Windows, couvrant les identités des utilisateurs Unix, les listes de contrôle d'accès aux fichiers, les utilisateurs spéciaux, les super utilisateurs et les listes de contrôle d'accès discrétionnaires de Windows.
Met l'accent sur la compréhension des points de vue des utilisateurs finaux grâce à l'observation des non-participants et des notes de terrain.
Graph Chatbot
Chattez avec Graph Search
Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.