Explore les attaques Sybil, les mécanismes de défense, la vérification d'identité forte, et les systèmes d'identité biométrique pour la sécurité en ligne.
Explore les procédures d'identification intelligente, les eID, les passeports biométriques et l'initiative de l'UE relative aux frontières intelligentes.
Explore l'importance de l'anonymat pour éviter le jugement fondé sur les caractéristiques personnelles et la nécessité de l'équilibrer avec la responsabilité.
Déplacez-vous dans les applications réelles de Distributed Ledger Technologies dans divers secteurs, mettant en évidence des exemples tels que les systèmes de contrôle aux frontières et la surveillance de la chaîne d'approvisionnement.
Explore l'évolution et les avantages des transducteurs à ultrasons micromachines, en mettant l'accent sur les PMUT et leurs applications dans la vérification biométrique de l'identité et l'imagerie haute résolution.
Explore le contrôle d'accès et la cryptographie basée sur les mots de passe, y compris les défis, la biométrie et l'étude de cas sur les passeports biométriques.