Examine la sécurité et la vérifiabilité des systèmes de vote numérique, y compris le vote électronique en personne et à distance, en mettant l'accent sur la protection contre les manipulations et l'efficacité du dépouillement des bulletins de vote.
Examine les processus, les approches et les technologies du vote électronique, en mettant l'accent sur l'intégrité, l'équité et la transparence des systèmes de vote.
Explore la recherche sur le vote électronique, les algorithmes numériques, les défis en matière de confidentialité et les méthodes cryptographiques pour assurer la légitimité et la participation.
Explore les défis et les solutions dans les systèmes décentralisés de vote électronique, en mettant l'accent sur l'intégrité, la vie privée et la résistance à la coercition.
S'insère dans les systèmes de vote électronique, mettant l'accent sur la démocratie décentralisée, les phases électorales et les défis à relever pour assurer la vérifiabilité et la sécurité.
Explore la vérifiabilité individuelle dans le système de vote électronique, couvrant les protocoles vérifiables, les preuves de zéro connaissance et l'intégrité du vote.
Discute des propriétés souhaitables des méthodes électorales, des méthodes multi-gagnantes, de la représentation de district, du gerrymandering et de la tyrannie de la majorité.
Explore l'anonymat dans la communication, en mettant l'accent sur le Tor, les protocoles cryptographiques, et les défis à atteindre l'anonymat parfait.
Explore la théorie coopérative des jeux, en se concentrant sur les décisions de groupe, les protocoles de vote, la manipulation et les défis des jeux avec plus de deux joueurs.
Explore les attaques Sybil, les mécanismes de défense, la vérification d'identité forte, et les systèmes d'identité biométrique pour la sécurité en ligne.
Explore les Pactes mondiaux de l'ONU, en mettant l'accent sur les migrations et les réfugiés, y compris la position de la Suisse et l'impact sur la souveraineté nationale.
Explore les processus de moulage, la physique du moulage, les défauts, les paramètres clés, le moulage par injection de métal et les recherches en cours sur le moulage à l'échelle micro / nano.
Explore la sécurité de l'information dans la communication, le calcul et les menaces numériques, en mettant l'accent sur la protection des données et le contrôle d'accès.