Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore l'authentification préservant la vie privée, couvrant l'émission d'identifiants, les signatures cryptographiques et les mécanismes de révocation.
Couvre les bases de la cryptographie, y compris les concepts clés, les outils et les protocoles utilisés pour la communication sécurisée et la protection des données.
Couvre la mise en œuvre et les opérations des structures de données de base telles que les piles, les files d'attente et les listes liées, et introduit des arbres de recherche binaires.
Explore le chiffrement RSA pour la vie privée et les signatures numériques, couvrant la génération de clés, le décodage, les attaques possibles, les fonctions de hachage et les normes cryptographiques.
Explore la cryptographie à clé publique, l'échange de clés et les signatures numériques, en discutant des applications pratiques et des mécanismes de sécurité.
Explore les techniques de segmentation, y compris les modèles CNN et U-Net, pour la reconnaissance et l'analyse d'images, en mettant l'accent sur les méthodes automatisées qui permettent de gagner du temps.
Présente la création d'une clé innovante de la taille d'une carte de crédit qui se déforme sous un champ magnétique pour déverrouiller les portes et les coffres-forts.