Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore la nature multiforme de la vie privée, ses définitions, ses implications et ses cadres réglementaires, en se concentrant sur le phénomène du Web réel illustré par la politique de nom de Facebook.
Explore la théorie de C. E. Shannon sur les systèmes de secret, couvrant divers chiffrements et le concept de secret parfait dans les systèmes de communication.
Explore les aspects juridiques du droit de la protection des données, couvrant l'histoire, les instruments internationaux, le RGPD, l'application et les définitions clés.
Explore les défis et les technologies des communications anonymes, en soulignant l'importance de la vie privée dans les systèmes de communication modernes.
Explore le chiffrement homomorphe, permettant des calculs sur des données chiffrées sans décryptage, avec des applications pratiques dans des clouds médicaux sécurisés.
Explore le chiffrement RSA pour la vie privée et les signatures numériques, couvrant la génération de clés, le décodage, les attaques possibles, les fonctions de hachage et les normes cryptographiques.
Explore la vente aux enchères danoise de betteraves à sucre, le calcul multipartite sécurisé et la conception de protocoles sécurisés pour la confidentialité et l'exactitude.
Explore la résistance à la censure dans les technologies de confidentialité, les techniques pour éviter la censure d'Internet, la prévention de la communication et les systèmes de résistance à la censure comme Tor.
Explore la sensibilité des données de localisation, l'inférence des points d'intérêt et les techniques de protection de la confidentialité des localisations.