Explore les attaques Sybil, les mécanismes de défense, la vérification d'identité forte, et les systèmes d'identité biométrique pour la sécurité en ligne.
Explore les procédures d'identification intelligente, les eID, les passeports biométriques et l'initiative de l'UE relative aux frontières intelligentes.
Explore l'importance de l'anonymat pour éviter le jugement fondé sur les caractéristiques personnelles et la nécessité de l'équilibrer avec la responsabilité.
Déplacez-vous dans les applications réelles de Distributed Ledger Technologies dans divers secteurs, mettant en évidence des exemples tels que les systèmes de contrôle aux frontières et la surveillance de la chaîne d'approvisionnement.
Explore l'évolution et les avantages des transducteurs à ultrasons micromachines, en mettant l'accent sur les PMUT et leurs applications dans la vérification biométrique de l'identité et l'imagerie haute résolution.
Explore le contrôle d'accès et la cryptographie basée sur les mots de passe, y compris les défis, la biométrie et l'étude de cas sur les passeports biométriques.
Couvre les généralités des fonctions, y compris la définition d'une application entre les ensembles et l'unicité des éléments dans l'ensemble d'images.
Explore les risques liés à la protection de la vie privée dans la publication des données, les tentatives ratées de désidentification et l'utilisation de données synthétiques pour la protection de la vie privée.
Explore les défis de la publication de données préservant la vie privée, y compris les exemples de désidentification et les menaces pour la vie privée, et présente une étude de cas sur les efforts d'Airbnb pour lutter contre les pratiques racistes tout en protégeant la vie privée des utilisateurs.
Examine la définition, les objectifs et les implications des frontières intelligentes, y compris les préoccupations relatives à la confidentialité des données et l'impact sur les droits des migrants.