Découvre comment la blockchain simplifie l'assurance avec des solutions paramétriques.
Pierre-Olivier Goffard, Stéphane Loisel
― 7 min lire
La science de pointe expliquée simplement
Découvre comment la blockchain simplifie l'assurance avec des solutions paramétriques.
Pierre-Olivier Goffard, Stéphane Loisel
― 7 min lire
Apprends comment les alertes audio peuvent te protéger contre les appels trompeurs.
Filipo Sharevski, Jennifer Vander Loop, Bill Evans
― 7 min lire
Cet article parle des défis de la protection de la vie privée des patients et de l'équité dans la technologie de la santé.
Ali Dadsetan, Dorsa Soleymani, Xijie Zeng
― 8 min lire
Découvre comment l'Unlearning Fédéré améliore la confidentialité des données tout en entraînant des modèles d'IA.
Jianan Chen, Qin Hu, Fangtian Zhong
― 7 min lire
Explore comment les jumeaux numériques peuvent optimiser les systèmes blockchain et relever des défis clés.
Georgios Diamantopoulos, Nikos Tziritas, Rami Bahsoon
― 10 min lire
De nouvelles recherches montrent comment des caractéristiques partagées peuvent prédire les vulnérabilités des modèles d'IA.
Ashley S. Dale, Mei Qiu, Foo Bin Che
― 9 min lire
Apprends comment la contention de mémoire peut causer des vulnérabilités cachées dans les appareils modernes.
Ismet Dagli, James Crea, Soner Seckiner
― 7 min lire
Apprends comment les SBOM protègent les logiciels des vulnérabilités cachées.
Can Ozkan, Xinhai Zou, Dave Singelee
― 9 min lire
Découvrez un système de stockage cloud puissant conçu pour la sécurité et l'efficacité.
Prakash Aryan, Sujala Deepak Shetty
― 9 min lire
Explorer les risques des attaques par porte dérobée dans l'apprentissage automatique et leurs implications.
ZeinabSadat Taghavi, Hossein Mirzaei
― 8 min lire
Découvre des méthodes pour garder ta vie privée tout en garantissant l'équité dans la science des données.
Chunyang Liao, Deanna Needell, Alexander Xue
― 9 min lire
Évaluer les sorties cachées pour protéger les données sensibles dans les systèmes d'IA.
Tao Huang, Qingyu Huang, Jiayang Meng
― 8 min lire
Découvrez comment l'apprentissage PU et NU renforce les mesures de cybersécurité contre les menaces cachées.
Robert Dilworth, Charan Gudla
― 7 min lire
Apprends à rendre les grands modèles de langage plus sûrs face aux invites nuisibles.
Bryan Li, Sounak Bagchi, Zizhan Wang
― 9 min lire
Un nouveau cadre améliore la sécurité des logiciels dans plusieurs langages de programmation.
Boyu Zhang, Triet H. M. Le, M. Ali Babar
― 7 min lire
Un nouvel algorithme améliore la détection d'activités réseau inhabituelles.
Christie Djidjev
― 10 min lire
Apprends à protéger les GNN contre les attaques adversariales et à améliorer leur fiabilité.
Kerui Wu, Ka-Ho Chow, Wenqi Wei
― 9 min lire
Découvrez les défis de la combinaison de SIFT et du chiffrement totalement homomorphe.
Ishwar B Balappanawar, Bhargav Srinivas Kommireddy
― 8 min lire
Découvrez comment l'analyse des données blockchain améliore la sécurité et la prise de décision dans le monde digital.
Kentaroh Toyoda, Xiao Wang, Mingzhe Li
― 8 min lire
L'apprentissage fédéré avec Hypernetwork propose de nouvelles façons de protéger la vie privée des données dans le machine learning.
Pengxin Guo, Shuang Zeng, Wenhao Chen
― 8 min lire
De nouvelles stratégies améliorent la randomisation de l'espace d'adresses contre les attaques.
Shixin Song, Joseph Zhang, Mengjia Yan
― 7 min lire
Une nouvelle façon de sécuriser les réseaux peer-to-peer en utilisant la technologie blockchain.
Saurav Ghosh, Reshmi Mitra, Indranil Roy
― 9 min lire
Une nouvelle méthode pour protéger les circuits intégrés contre le vol en utilisant des NFTs.
Shashank Balla, Yiming Zhao, Farinaz Koushanfar
― 7 min lire
Facade propose une approche avancée pour gérer les menaces internes dans les entreprises.
Alex Kantchelian, Casper Neo, Ryan Stevens
― 9 min lire
Découvrez comment la robustesse améliore l'analyse des données dans la statistique algorithmique.
Gautam Kamath
― 8 min lire
Une nouvelle méthode permet des attaques par porte dérobée sans données propres ni changements de modèle.
Bochuan Cao, Jinyuan Jia, Chuxuan Hu
― 8 min lire
FuzzDistill rend les tests de fuzz plus intelligents et efficaces grâce à l'apprentissage automatique.
Saket Upadhyay
― 8 min lire
Nouveau cadre améliore la détection des patchs de sécurité pour les utilisateurs et les logiciels.
Xin-Cheng Wen, Zirui Lin, Cuiyun Gao
― 7 min lire
Mayfly garde tes données privées tout en te donnant des infos utiles.
Christopher Bian, Albert Cheu, Stanislav Chiknavaryan
― 8 min lire
MOFHEI transforme l'apprentissage automatique pour plus de confidentialité et d'efficacité.
Parsa Ghazvinian, Robert Podschwadt, Prajwal Panzade
― 8 min lire
Découvrez comment les agents IA envoient des messages cachés à travers des actions ludiques.
Ching-Chun Chang, Isao Echizen
― 9 min lire
Les chercheurs fournissent des propriétés de sécurité essentielles pour les conceptions matérielles afin d'améliorer la vérification.
Jayden Rogers, Niyaz Shakeel, Divya Mankani
― 9 min lire
Une méthode proactive utilisant des modèles de langage visuel vise à détecter des attaques par porte dérobée cachées.
Kyle Stein, Andrew Arash Mahyari, Guillermo Francia
― 9 min lire
Découvre comment la technologie quantique est en train de transformer la sécurité et l'efficacité de la blockchain.
Jianming Lin, Hui Li, Hongjian Xing
― 6 min lire
Comment les modèles de langage peuvent aider à identifier et combattre les arnaques en ligne.
Isha Chadalavada, Tianhui Huang, Jessica Staddon
― 7 min lire
Des chercheurs utilisent l'apprentissage profond et des images pour améliorer la détection de malwares.
Atharva Khadilkar, Mark Stamp
― 7 min lire
Découvre comment Pioplat accélère la communication blockchain pour des transactions plus rapides.
Ke Wang, Qiao Wang, Yue Li
― 8 min lire
Un aperçu de comment Doubly-UAP piège les modèles IA avec des images et du texte.
Hee-Seon Kim, Minbeom Kim, Changick Kim
― 6 min lire
Comment les contrats intelligents et la blockchain améliorent la gestion des données des patients.
Md Al Amin, Hemanth Tummala, Rushabh Shah
― 9 min lire
Une nouvelle méthode protège les infos sensibles tout en permettant une analyse de données utile.
Rayne Holland, Seyit Camtepe, Chandra Thapa
― 8 min lire