Explore l'IA socialement consciente pour la mobilité des derniers milles, se concentrant sur la compréhension des étiquettes sociales, l'anticipation des comportements et la prévision des mouvements de foule.
Explore le cryptage homomorphe, permettant des calculs sécurisés sur des données chiffrées sans exposition aux données, avec des applications dans les soins de santé et la finance.
Explore les principes fondamentaux de la recherche scientifique, de l'impact des ordinateurs, des algorithmes numériques et de l'apprentissage profond dans la résolution de problèmes de haute dimension.
Introduit le cryptage homomorphe, permettant le calcul sur des données cryptées sans décryptage, couvrant la sécurité, les applications et les aspects pratiques.
Par le Prof. Bin Yu explore la science des données véridiques, mettant l'accent sur l'analyse responsable, fiable et reproductible des données et la prise de décisions.
Introduit la cryptographie, en se concentrant sur les systèmes à clé publique et à clavier unique, en mettant l'accent sur la confidentialité et l'authenticité dans la sécurité de l'information.
Explore le chiffrement homomorphe, permettant des calculs sur des données chiffrées sans décryptage, avec des applications pratiques dans des clouds médicaux sécurisés.
Couvre la liaison des informations d'identification anonymes à l'identité humaine grâce à l'authentification visuelle et aux protocoles cryptographiques.
Explore la sécurité de l'apprentissage automatique, y compris le vol de modèles, la modification des extrants, les conditions conflictuelles et les défis liés à la protection de la vie privée, soulignant l'importance de corriger les biais dans les modèles d'apprentissage automatique.
Explore les courriels non-attribuables en utilisant des signatures à ventouses et les risques juridiques auxquels font face les chercheurs en sécurité.
Explore la recherche sur le vote électronique, les algorithmes numériques, les défis en matière de confidentialité et les méthodes cryptographiques pour assurer la légitimité et la participation.
Explore l'apprentissage automatique fédéré et la confidentialité différentielle dans l'apprentissage automatique, en discutant des attaques, des défenses et des défis.
Présente le MUK sur la technologie, la transformation numérique et l'action humanitaire, en mettant l'accent sur l'utilisation responsable de la technologie dans le secteur humanitaire.
Explore les défis et les perspectives en matière de protection des données dans la recherche sur la cybersanté, en mettant l'accent sur la conformité au RGPD, la gestion sensible des données de santé et les agents décentralisés.