Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Couvre les concepts de sécurité de base, la pensée contradictoire, les mécanismes de sécurité et la conduite responsable dans les principes de conception de la sécurité.
Explore la sensibilité des données de localisation, l'inférence des points d'intérêt et les techniques de protection de la confidentialité des localisations.
Explore l'apprentissage automatique fédéré et la confidentialité différentielle dans l'apprentissage automatique, en discutant des attaques, des défenses et des défis.
Explore les défis et les vulnérabilités de la technologie de traçage numérique des contacts, en se concentrant sur l’application SwissCovid et ses implications.
Couvre la mesure de la vie privée dans les données de localisation, les mécanismes de défense et les défis dans la protection de la vie privée de localisation.
Explore les mécanismes de publication de données préservant la vie privée et introduit le concept de confidentialité différentielle pour protéger les données individuelles tout en fournissant des statistiques précises.
Explore la théorie de C. E. Shannon sur les systèmes de secret, couvrant divers chiffrements et le concept de secret parfait dans les systèmes de communication.
Explore la nature multiforme de la vie privée, ses définitions, ses implications et ses cadres réglementaires, en se concentrant sur le phénomène du Web réel illustré par la politique de nom de Facebook.
Explore les techniques d'exploration de données préservant la confidentialité, y compris l'anonymat k, les attaques et la confidentialité différentielle.
Explore l'importance des communications anonymes dans la protection de la vie privée et de la sécurité, couvrant les défis, les applications, la conception du système et la quantification des niveaux d'anonymat.