Explore les codes d'authentification des messages et leur formalisme, en mettant l'accent sur la téléphonie mobile, couvrant des sujets tels que les attaques abusives, les notions de sécurité et l'architecture GSM.
Introduit la modélisation sémantique par le biais de données tabulaires et de RDF, couvrant les bases de données relationnelles, la migration de schémas, les schémas à l'épreuve du temps, l'interrogation SPARQL et les limitations de métaconnaissance.
Explore le lien entre les théories physiques et les données empiriques, contrastant la mécanique quantique standard avec l'ontologie explicite des particules dans l'espace de Newtonian Mechanics.
Explore le schéma d'engagement, la fonction de dérivation des clés et le générateur pseudo-aléatoire dans les protocoles cryptographiques, en soulignant leur rôle dans la garantie de l'intégrité et de l'authentification des données.
Explore l'extraction de texte en neuroinformatique pour extraire les données de connectivité cérébrale et annoter les paramètres du modèle de la littérature scientifique.
Examine l'inférence causale, en soulignant l'importance de s'engager dans une ontologie pour tirer des inférences causales et choisir des estimands appropriés.