Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore l'implémentation TLS post-quantique sans signature de poignée de main, en se concentrant sur l'échange de clés et l'authentification à l'aide de KEM.
Couvre la mise en œuvre et les opérations des structures de données de base telles que les piles, les files d'attente et les listes liées, et introduit des arbres de recherche binaires.
Explore les codes d'authentification des messages et leur formalisme, en mettant l'accent sur la téléphonie mobile, couvrant des sujets tels que les attaques abusives, les notions de sécurité et l'architecture GSM.
Explore le Théorème des restes chinois, le cryptosystème à clé publique RSA, les propriétés bijectives et la génération de clés pour le chiffrement et le décryptage.
Explore les techniques de segmentation, y compris les modèles CNN et U-Net, pour la reconnaissance et l'analyse d'images, en mettant l'accent sur les méthodes automatisées qui permettent de gagner du temps.
Explore le consensus sans permission et autorisé dans Bitcoin, couvrant l'argent basé sur l'information, les clés publiques et les mécanismes de stimulation asynchrone.