Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore les technologies de protection de la vie privée, la protection des données, les risques de surveillance et les technologies d'amélioration de la vie privée pour la vie privée sociale et institutionnelle.
Se penche sur l'application de l'apprentissage automatique à l'amélioration de la documentation relative aux droits de l'homme et aux activités de plaidoyer à l'intention d'organisations telles que HURIDOCS.
Examine les questions de sécurité et de protection des renseignements personnels dans les appareils électroniques personnels, en soulignant l'importance de protéger les renseignements personnels identifiables.
Explore le stockage et la distribution décentralisés en utilisant BitTorrent & IPFS, couvrant CAP Theorem, objectifs et défis, spécifications BitTorrent, fonctionnalités IPFS, et CRDTs.
Couvre les bases de la sécurité informatique, mettant l'accent sur la responsabilité de chacun dans la protection des données et la prévention des cybermenaces.
Déplacez-vous dans la protection de la vie privée analyse fédérée pour la médecine personnalisée, discuter des défis, des solutions, et des applications du monde réel.
Explore les systèmes décentralisés, le stockage distribué et les attaques Eclipse dans les réseaux peer-to-peer, en mettant l'accent sur la sécurité et la cohérence.
Explore la production, le stockage, le traitement et les dimensions de Big Data, ainsi que les défis en matière d'analyse de données, d'élasticité de l'informatique en nuage et de sécurité.
Introduit des bases de réseau, des protocoles de communication, des mécanismes de routage, des concepts de conception Web et des risques pour la sécurité.