Présente une méthode de détection d'événements à partir de nouvelles utilisant des ressources limitées, ce qui la rend robuste au bruit et à l'indépendant de la langue.
Explore les technologies de protection de la vie privée, la protection des données, les risques de surveillance et les technologies d'amélioration de la vie privée pour la vie privée sociale et institutionnelle.
Couvre la gestion du trafic en temps réel, y compris la modélisation du flux de trafic, les stratégies de contrôle, les capteurs et la priorité des transports en commun.
Déplacez-vous dans le suivi de la santé des employés, les appareils portables, les répercussions sur la vie privée et le contrôle dans les lieux de travail reliés.
Examine les révolutions de l'information historique, les préoccupations en matière de données éthiques, l'impact de l'automatisation et l'éthique de l'IA.
Explore l'analyse d'Hannah Arendt du totalitarisme comme une forme de despotisme avec des caractéristiques distinctes, en soulignant les dangers de l'indifférence politique et de l'érosion des valeurs démocratiques.
Explore les courriels non-attribuables en utilisant des signatures à ventouses et les risques juridiques auxquels font face les chercheurs en sécurité.
Examine l'évolution de la surveillance du travail, les implications éthiques et les défis dans le «lieu de travail connecté» avec les technologies de surveillance modernes.
Explore l'analyse critique du pouvoir, des connaissances et de la discipline de Michel Foucault dans la société, en mettant l'accent sur la surveillance, la punition et la naissance du système pénitentiaire.