Explore les définitions, la valeur et les défis de la vie privée, y compris les données personnelles et les propriétés de la vie privée comme la pseudonymie et l'anonymat k.
Explore les technologies d'identité, l'identification autonome, les systèmes fédérés, les mécanismes de protection de la vie privée et la confiance dans les services en ligne.
Couvre la gestion du trafic en temps réel, y compris la modélisation du flux de trafic, les stratégies de contrôle, les capteurs et la priorité des transports en commun.
Explore l'anonymat dans la communication, en mettant l'accent sur le Tor, les protocoles cryptographiques, et les défis à atteindre l'anonymat parfait.
Explore les technologies de protection de la vie privée, en soulignant l'importance de protéger les couches de communication et de discuter de l'anti-surveillance du PETS et des propriétés de la protection de la vie privée.
Introduit un cours sur les technologies d'amélioration de la protection de la vie privée couvrant divers mécanismes et mettant l'accent sur la protection de la vie privée en tant que bien de sécurité.
Explore les systèmes décentralisés, le stockage distribué et les attaques Eclipse dans les réseaux peer-to-peer, en mettant l'accent sur la sécurité et la cohérence.