Présente une méthode de détection d'événements à partir de nouvelles utilisant des ressources limitées, ce qui la rend robuste au bruit et à l'indépendant de la langue.
Explore les technologies de protection de la vie privée, la protection des données, les risques de surveillance et les technologies d'amélioration de la vie privée pour la vie privée sociale et institutionnelle.
Couvre la gestion du trafic en temps réel, y compris la modélisation du flux de trafic, les stratégies de contrôle, les capteurs et la priorité des transports en commun.
Déplacez-vous dans le suivi de la santé des employés, les appareils portables, les répercussions sur la vie privée et le contrôle dans les lieux de travail reliés.
Examine les révolutions de l'information historique, les préoccupations en matière de données éthiques, l'impact de l'automatisation et l'éthique de l'IA.
Explore l'analyse d'Hannah Arendt du totalitarisme comme une forme de despotisme avec des caractéristiques distinctes, en soulignant les dangers de l'indifférence politique et de l'érosion des valeurs démocratiques.
Explore les courriels non-attribuables en utilisant des signatures à ventouses et les risques juridiques auxquels font face les chercheurs en sécurité.
Examine l'évolution de la surveillance du travail, les implications éthiques et les défis dans le «lieu de travail connecté» avec les technologies de surveillance modernes.
Explore l'analyse critique du pouvoir, des connaissances et de la discipline de Michel Foucault dans la société, en mettant l'accent sur la surveillance, la punition et la naissance du système pénitentiaire.
Explore des œuvres dystopiques célèbres du passé au présent, analysant leur pertinence sociétale et l’impact des technologies numériques sur les dystopies contemporaines.
Couvre une introduction mathématique à l'apprentissage profond, y compris les défis, la puissance des classificateurs linéaires, l'échelle du modèle et les aspects théoriques.
Explore les questions de sécurité et de confidentialité dans les appareils électroniques personnels, couvrant les attaques, les défenses et les conséquences.
Plongez dans les applications des drones pour les interventions d'urgence et la reconstruction, en présentant des exemples concrets et en discutant de l'évolution du paysage réglementaire et des progrès technologiques.
Couvre les paradigmes de confidentialité, la collecte de données par les entreprises, les cadres juridiques, la confiance dans les fournisseurs de données et le débat sur la sécurité par rapport à la vie privée.
S'inscrit dans la Loi sur la protection des renseignements personnels en matière de communications électroniques et dans ses répercussions réglementaires sur la surveillance du gouvernement et la protection des renseignements personnels en matière de communications.
Explore le compromis entre la sécurité et la vie privée, en mettant l'accent sur la vie privée en tant que propriété de sécurité cruciale et en discutant des technologies améliorant la vie privée.