Explore les représentations neuro-symboliques pour comprendre les connaissances et le raisonnement communs, en mettant l'accent sur les défis et les limites de l'apprentissage profond dans le traitement du langage naturel.
Explore les ontologies populaires et les bases de connaissances telles que WordNet, WikiData, Google Knowledge Graph et Schema.org, ainsi que les ensembles de données ouvertes liées.
Explore les méthodes d'extraction de l'information, y compris les approches traditionnelles et fondées sur l'intégration, l'apprentissage supervisé, la surveillance à distance et l'induction taxonomique.
Explore les codes d'authentification des messages et leur formalisme, en mettant l'accent sur la téléphonie mobile, couvrant des sujets tels que les attaques abusives, les notions de sécurité et l'architecture GSM.
Explore le schéma d'engagement, la fonction de dérivation des clés et le générateur pseudo-aléatoire dans les protocoles cryptographiques, en soulignant leur rôle dans la garantie de l'intégrité et de l'authentification des données.
Déplacez-vous dans des représentations neuro-symboliques pour la connaissance du sens commun et le raisonnement dans les applications de traitement du langage naturel.
Explore les moyens d'authentification, les pratiques de mot de passe sécurisées, la vérification biométrique et l'authentification bidirectionnelle pour améliorer la cybersécurité.
Introduit de nouveaux fournisseurs d'identité à l'EPFL, mettant l'accent sur l'autonomie des utilisateurs, les mesures de sécurité avancées et la transition vers des protocoles d'authentification modernes.