Explore les réseaux sans fil multi-hop, les protocoles de routage et les solutions innovantes pour améliorer l'efficacité de la communication sans fil.
Explore les protocoles de recherche et de routage non structurés et structurés, en soulignant l'importance des hypothèses de structure du réseau et en introduisant l'algorithme 'Bubble Storm'.
Examine les communications anonymes utilisant Tor pour protéger la vie privée et naviguer dans la censure Internet, en discutant de son histoire, de ses fonctionnalités et de ses limites.
Examine les défis liés à la protection de la vie privée dans les lieux et les diverses techniques permettant d'atténuer les inférences liées aux lieux, en soulignant l'importance des hypothèses de confiance et des questions pratiques.
Explore le codage réseau pour une livraison efficace des données dans les réseaux sans fil, en optimisant les transmissions de paquets grâce à un routage et à un codage opportunistes.
Explore les technologies de protection de la vie privée, la protection des données, les risques de surveillance et les technologies d'amélioration de la vie privée pour la vie privée sociale et institutionnelle.
Explore la transition vers les fréquences térahertz et l'efficacité énergétique dans les futurs réseaux sans fil, en mettant l'accent sur l'évolution vers une communication durable et à grande vitesse.