Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore les tendances technologiques manquées, les lois de mise à l'échelle du réseau, le routage dans les réseaux sans fil, la confidentialité des réseaux et les corrélations dans les données spatiales.
Explore le compromis entre la sécurité et la vie privée, en mettant l'accent sur la vie privée en tant que propriété de sécurité cruciale et en discutant des technologies améliorant la vie privée.
Explore les techniques de confidentialité des données comme la confidentialité différentielle et l'anonymat k, assurant l'insignifiance statistique pour les bases de données voisines.
Explore l'apprentissage automatique fédéré et la confidentialité différentielle dans l'apprentissage automatique, en discutant des attaques, des défenses et des défis.
Introduit le Mécanisme de graduation K-Norm (KNG) pour obtenir une protection de la vie privée différentielle avec des exemples pratiques et des idées sur ses avantages par rapport aux mécanismes existants.
Explore les fondamentaux de l'apprentissage automatique et les risques liés à la vie privée, en mettant l'accent sur les attaques contre la vie privée et l'apprentissage automatique collaboratif.
Explore les principes différentiels de protection de la vie privée et de protection de la vie privée par la conception afin d'assurer une protection de la vie privée centrée sur l'utilisateur.
Explore les techniques d'exploration de données préservant la confidentialité, y compris l'anonymat k, les attaques et la confidentialité différentielle.