Confidentialité des données: Compression et protection
Graph Chatbot
Chattez avec Graph Search
Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Couvre les mécanismes de protection de la vie privée, leurs avantages et leurs inconvénients, et leur application dans divers scénarios, en mettant l'accent sur la protection de la vie privée en tant que bien de sécurité et son importance dans la société.
Explore les défis de l'apprentissage profond et des applications d'apprentissage automatique, couvrant la surveillance, la confidentialité, la manipulation, l'équité, l'interprétabilité, l'efficacité énergétique, les coûts et la généralisation.
Couvre le passage de contexte par rapport aux classes de type, les contextes d'exécution, l'inviolabilité et l'importance de la spécificité dans Scala.
Explore les compromis des opérations de suppression dans les magasins de données, en mettant l'accent sur les suppressions logiques et en introduisant le moteur de stockage Lethe.
Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Examine les questions de sécurité et de protection des renseignements personnels dans les appareils électroniques personnels, en soulignant l'importance de protéger les renseignements personnels identifiables.
Couvre les autorisations anonymes, les preuves de zéro connaissance, les lettres de créance fondées sur les attributs et les problèmes pratiques en matière d'authentification anonyme.
Explore les mécanismes de publication des données qui préservent la vie privée, y compris l'anonymat k et la confidentialité différentielle, ainsi que leurs applications pratiques et leurs défis.
Explore l'évolution historique et les aspects juridiques des lois sur la protection des données, des instruments internationaux, des défis du suivi en ligne, des bases juridiques pour le traitement des données à caractère personnel et des règles de confidentialité.