Erforschen von datenschutzfreundlichen Technologien in der medizinischen Bildanalyse.
― 11 min Lesedauer
Hochmoderne Wissenschaft einfach erklärt
Erforschen von datenschutzfreundlichen Technologien in der medizinischen Bildanalyse.
― 11 min Lesedauer
Eine Studie darüber, wie Sprachmodelle Anweisungen ignorieren können und welche Folgen das hat.
― 7 min Lesedauer
Ein neues Protokoll kombiniert Transport und Verschlüsselung für sicheren und effizienten Datentransfer.
― 7 min Lesedauer
QuADTool vereinfacht die Risikoanalyse durch Angriffs-Verteidigungsbäume.
― 6 min Lesedauer
Neue Techniken verbessern den Datenschutz und die Sicherheit bei Datenbankabfragen und -transaktionen.
― 8 min Lesedauer
Die Effektivität von Cyber Essentials gegenüber sich entwickelnden Cyber-Bedrohungen bewerten.
― 7 min Lesedauer
Richtung hat Einfluss auf die Bildsicherheit und wirkt sich auf Steganalyse und forensische Identifikation aus.
― 5 min Lesedauer
Eine Studie zur Wirksamkeit von OOD-Detektoren gegen feindliche Beispiele.
― 8 min Lesedauer
Tempora-Fusion verbessert Zeit-Lock-Puzzles für sichere und überprüfbare Berechnungen.
― 8 min Lesedauer
Neue Methoden zum Schutz der Datensicherheit in Cloud-Computing-Umgebungen.
― 8 min Lesedauer
SaTor hat sich zum Ziel gesetzt, die Latenz im Tor-Netzwerk mit Satelliten-Technologie zu reduzieren.
― 5 min Lesedauer
SecureSpectra bietet eine neue Möglichkeit, die Audioidentität gegen Deepfake-Bedrohungen zu schützen.
― 6 min Lesedauer
Diese Arbeit verbessert die Privatsphäre bei der Graphdiffusion und erhält dabei die Daten-Nutzbarkeit.
― 7 min Lesedauer
INDICT verbessert die Codesicherheit und -hilfsbereitschaft durch doppelte Kritik-Analyse.
― 6 min Lesedauer
Lern, wie differentielle Privatsphäre individuelle Daten schützt, während sie nützliche Analysen ermöglicht.
― 6 min Lesedauer
Fehler in Smart Contracts identifizieren, um die Sicherheit zu verbessern und Risiken zu minimieren.
― 6 min Lesedauer
Dieser Artikel untersucht Verbesserungen bei Layer-2-Lösungen von Blockchain für Skalierbarkeit und Sicherheit.
― 7 min Lesedauer
Ein neuer Ansatz, der Sidechains nutzt, um die Leistung von AMMs zu verbessern und die Kosten zu senken.
― 6 min Lesedauer
Eine neue Methode geht versteckte Bedrohungen in grossen Sprachmodellen an.
― 7 min Lesedauer
Lomas ermöglicht sicheren Zugriff auf öffentliche Daten für die Forschung, ohne die Privatsphäre zu gefährden.
― 10 min Lesedauer
Einführung von Watermarking zum Schutz von kontrafaktischen Erklärungen im maschinellen Lernen.
― 7 min Lesedauer
AUTOPRIV vereinfacht den Datenschutz für Nutzer ohne technische Fähigkeiten.
― 5 min Lesedauer
Lern was über die Rolle der Kryptografie beim Sichern von Informationen und dem Schutz der Privatsphäre.
― 6 min Lesedauer
Dieser Artikel handelt davon, wie man die Satellitenkommunikation durch Blockchain-Technologie verbessern kann.
― 6 min Lesedauer
Techniken zur Verbesserung der Leistung beim Trainieren von Modellen mit differenzieller Privatsphäre.
― 6 min Lesedauer
QFHE ermöglicht Berechnungen auf verschlüsselten Daten für mehr Privatsphäre und Sicherheit.
― 5 min Lesedauer
Dieser Artikel präsentiert eine Methode zum Schutz persönlicher Daten in maschinellen Lernsystemen.
― 9 min Lesedauer
Neue Methoden zeigen ernsthafte Datenschutzbedrohungen durch das Teilen von Standortdaten auf.
― 6 min Lesedauer
Neue Systeme verbessern die Insulinabgabe und Sicherheit für das Management von Typ-1-Diabetes.
― 6 min Lesedauer
Bewältigung der Herausforderungen von E2EE und Methoden zur Kontowiederherstellung.
― 7 min Lesedauer
Einführung von FC-EM, um 3D-Punktwolkendaten vor unbefugtem Zugriff zu schützen.
― 6 min Lesedauer
Die Herausforderungen und Auswirkungen des Verlernens in KI-Modellen untersuchen.
― 5 min Lesedauer
ASCENT verbessert die Hardware-Sicherheit gegen Seitenkanalangriffe durch Leistung während des Designs.
― 7 min Lesedauer
Neues Framework erkennt effektiv Überlastungsangriffe in Smart-Grid-Systemen.
― 6 min Lesedauer
Untersuchung, wie Routing-Techniken die Zensurerfahrungen weltweit beeinflussen.
― 6 min Lesedauer
Dieser Artikel behandelt DRAM-Lese-Störungen und innovative Managementtechniken.
― 8 min Lesedauer
SubLock verbessert die IC-Sicherheit gegen Angriffe und hält gleichzeitig die Kosten niedrig.
― 7 min Lesedauer
Die lokale differenzielle Privatsphäre ermöglicht sicheren Datenaustausch, während die Informationen einzelner Benutzer geschützt werden.
― 7 min Lesedauer
Eine Studie zur Bewertung der Wirksamkeit von LLMs bei der Erkennung von Schwachstellen in Android-Apps.
― 7 min Lesedauer
Ein System, um Angriffe auf Java-Anwendungen durch eine Klasse-Whitelist zu verhindern.
― 5 min Lesedauer