Un aperçu de comment la propagande se propage sur Telegram pendant les conflits.
― 8 min lire
La science de pointe expliquée simplement
Un aperçu de comment la propagande se propage sur Telegram pendant les conflits.
― 8 min lire
Apprends le rôle de la cryptographie dans la sécurisation des infos et la protection de la vie privée.
― 7 min lire
Une méthode pour générer des personnages numériques expressifs en utilisant des données audio et vidéo.
― 9 min lire
Cet article présente Demarcation pour s'attaquer efficacement aux discours abusifs en ligne.
― 12 min lire
Une méthode pour compresser des images tout en garantissant leur sécurité pendant la transmission.
― 6 min lire
Cette étude explore la rigidité des croyances et le rôle de la randomisation dans les réseaux sociaux.
― 8 min lire
Analyser comment les mèmes façonnent les opinions grâce à des techniques persuasives.
― 6 min lire
Analyser des vidéos TikTok liées à l'élection présidentielle de 2024.
― 8 min lire
Ce papier présente une méthode pour identifier et gérer efficacement les memes nuisibles.
― 6 min lire
Examiner l'impact des biais de partage de connaissances en ligne.
― 8 min lire
Cette étude examine les méthodes de filigrane pour les textes générés par machine et leur efficacité contre les attaques de suppression.
― 11 min lire
Combiner des réseaux de neurones avec la cryptographie améliore les méthodes de communication sécurisée.
― 6 min lire
Examiner comment les articles de news influencent les opinions sur internet.
― 6 min lire
Une étude révèle des changements dans les patterns de toxicité sur Reddit et Wikipedia au fil du temps.
― 5 min lire
De nouveaux protocoles améliorent la sécurité et l'efficacité des signatures numériques quantiques.
― 7 min lire
Un nouveau cadre améliore la détection de fake news en utilisant du texte et des images.
― 5 min lire
Cette étude examine des méthodes pour faire la différence entre les textes écrits par des humains et ceux générés par des machines.
― 7 min lire
Cet article examine comment le réseau et l'identité influencent la popularité des hashtags sur Twitter.
― 8 min lire
Les signatures numériques quantiques garantissent des communications sécurisées et authentiques dans notre monde numérique.
― 8 min lire
Un guide pour améliorer notre relation avec l'info à l'ère du numérique.
― 12 min lire
Apprends comment les codes de correction d'erreurs assurent la fiabilité des communications et l'exactitude des données.
― 8 min lire
Explore les interactions des utilisateurs sur Bluesky Social grâce au jeu de données BlueTempNet.
― 8 min lire
Une nouvelle méthode améliore la génération de légendes de mèmes pour des formats d'images simples et multiples.
― 7 min lire
La recherche améliore les méthodes pour analyser des chiffres légers comme Simon et Simeck.
― 5 min lire
Un nouveau système améliore le soutien émotionnel en ligne grâce à des suggestions de contenu sur mesure.
― 10 min lire
Explorer comment BeReal encourage l'auto-expression authentique chez les ados.
― 6 min lire
Examiner les différents rôles que les gens jouent dans les incidents de cyberharcèlement en ligne.
― 8 min lire
Une nouvelle méthode améliore la sélection des paramètres pour les réseaux de neurones à valeurs complexes dans la communication numérique.
― 7 min lire
Un aperçu de l'impact des paywalls sur l'accès à Internet et la pub.
― 7 min lire
BnSentMix offre une ressource complète pour l'analyse des sentiments en bengali-anglais.
― 7 min lire
Cette étude analyse l'engagement des genres dans les discussions politiques sur YouTube en période de conflit.
― 7 min lire
Une étude détaillée sur la sécurité des protocoles Olm et Megolm dans Matrix.
― 9 min lire
Cet article parle du développement de modèles de langage ouverts et larges pour la langue lituanienne.
― 6 min lire
Une nouvelle approche utilisant des TEE partiels renforce la sécurité du réseau Tor et la vie privée des utilisateurs.
― 9 min lire
Un aperçu du Fediverse et de ses défis.
― 6 min lire
Un nouveau système détecte le spam en analysant les designs des e-mails, renforçant les mesures de sécurité.
― 7 min lire
Cet article explore le rôle de l'apprentissage profond dans la stéganalyse linguistique.
― 7 min lire
Examiner des méthodes pour détecter et gérer les fausses infos dans les espaces numériques.
― 8 min lire
Explorer l'importance de la cryptographie légère et des matrices MDS pour une communication sécurisée.
― 5 min lire
Examiner les effets des fuites sur les entreprises de smartphones et la fiabilité des sources.
― 9 min lire