Explore la modélisation basée sur les données de l'hémodynamique dans les flux vasculaires, en mettant l'accent sur les défis informatiques, la modélisation de l'ordre réduit, les problèmes de FSI et les applications de réseaux neuronaux.
Explore Secure Multi-Party Computation, techniques cryptographiques, modèles de menace, actions secrètes additives, et applications du monde réel des protocoles de préservation de la vie privée.
Couvre la cartographie de la susceptibilité aux feux de forêt à l'aide de la robotique ML-Al et de divers sujets connexes, y compris les protocoles expérimentaux, l'ingénierie des fonctions DFT, SimpedCLIP et la détection de Covid-19.
Explore les bases de la cryptographie asymétrique, y compris le chiffrement, les signatures, et Diffie-Hellman, ainsi que des sujets avancés comme RSA et les implications quantiques de calcul.
Explore les systèmes de communication anonymes, les informations d'identification basées sur les attributs, le réseau Tor et d'autres technologies de confidentialité.
Explore l'intersection de l'apprentissage automatique et de la vie privée, en discutant de la confidentialité, des attaques, de la vie privée différentielle et des compromis dans l'apprentissage fédéré.
Fournit une vue d'ensemble du cryptage de verrouillage temporel et de ses applications pratiques, en se concentrant sur les algorithmes de cryptage de verrouillage temporel seuil et leurs propriétés de sécurité.