Una guida semplice per abbinare arrangiamenti e le loro applicazioni.
A. I. Bolotnikov, A. A. Irmatov
― 5 leggere min
New Science Research Articles Everyday
Una guida semplice per abbinare arrangiamenti e le loro applicazioni.
A. I. Bolotnikov, A. A. Irmatov
― 5 leggere min
Articoli più recenti
Erick Galinkin, Martin Sablotny
― 7 leggere min
Erick Galinkin, Emmanouil Pountrourakis, Spiros Mancoridis
― 7 leggere min
Nikolaos Chandrinos, Iliana Loi, Panagiotis Zachos
― 8 leggere min
Naveenkumar G Venkataswamy, Masudul H Imtiaz
― 6 leggere min
Filipo Sharevski, Jennifer Vander Loop, Sarah Ferguson
― 7 leggere min
Un nuovo modo per proteggere i dati sanitari sensibili e allo stesso tempo ottenere informazioni preziose.
Sascha Welten, Karl Kindermann, Ahmet Polat
― 5 leggere min
Nuovi metodi mirano a proteggere i dati sensibili mantenendoli utili.
Gaurab Hore, Tucker McElroy, Anindya Roy
― 8 leggere min
Nuovi metodi combinano il calcolo quantistico e l'apprendimento federato per migliorare la privacy dei dati.
Siddhant Dutta, Nouhaila Innan, Sadok Ben Yahia
― 6 leggere min
Scopri come l'analisi degli indirizzi IP rinforza la sicurezza informatica contro le crescenti minacce digitali.
Cebajel Tanan, Sameer G. Kulkarni, Tamal Das
― 8 leggere min
Scopri come gli agenti cyber autonomi combattono contro minacce digitali imprevedibili.
Ankita Samaddar, Nicholas Potteiger, Xenofon Koutsoukos
― 7 leggere min
Scopri come IDS usa il machine learning per migliorare la sicurezza dell'IoT.
Muhammad Zawad Mahmud, Samiha Islam, Shahran Rahman Alve
― 7 leggere min
I modelli linguistici spaccano nelle competizioni CTF, mostrando il loro potenziale nel hacking.
Rustem Turtayev, Artem Petrov, Dmitrii Volkov
― 6 leggere min
Esplora come la liquefazione cambia la proprietà e il controllo nelle criptovalute.
James Austgen, Andrés Fábrega, Mahimna Kelkar
― 5 leggere min
Scopri come i metodi di privacy migliorano l'analisi dei dati senza compromettere le informazioni personali.
Hillary Yang
― 7 leggere min
Metodi innovativi garantiscono la privacy mentre generano dati sintetici realistici.
Tejumade Afonja, Hui-Po Wang, Raouf Kerkouche
― 7 leggere min
Scopri come FIDO2 migliora l'autenticazione online e risolve i problemi di sicurezza.
Marco Casagrande, Daniele Antonioli
― 6 leggere min
Il metodo GRAND aiuta a scoprire le relazioni nei grafi mentre protegge la privacy.
Sofiane Azogagh, Zelma Aubin Birba, Josée Desharnais
― 6 leggere min
Gli agenti multimodali migliorano il rilevamento del phishing analizzando insieme URL e immagini.
Fouad Trad, Ali Chehab
― 5 leggere min
Un nuovo approccio accelera i calcoli sfruttando dispositivi vicini e blockchain.
Muhammad Islam, Niroshinie Fernando, Seng W. Loke
― 6 leggere min
Scopri le vulnerabilità dei veicoli autonomi e le minacce che affrontano.
Masoud Jamshidiyan Tehrani, Jinhan Kim, Rosmael Zidane Lekeufack Foulefack
― 6 leggere min
Un approccio innovativo migliora il rilevamento del malware con analisi grafica e apprendimento automatico.
Hesamodin Mohammadian, Griffin Higgins, Samuel Ansong
― 9 leggere min
Scopri come i gruppi proteggono i loro segreti tramite metodi di scambio di chiavi.
Daniel Camazón Portela, Álvaro Otero Sánchez, Juan Antonio López Ramos
― 8 leggere min
Impara a distinguere le distribuzioni dei dati usando concetti semplici e metodi efficaci.
Cassandra Marcussen, Aaron L. Putterman, Salil Vadhan
― 6 leggere min
Argos rende la crittografia omomorfica completamente sicura e più veloce per un uso reale.
Jules Drean, Fisher Jepsen, Edward Suh
― 6 leggere min
Scopri come SEQUENT rivoluziona il rilevamento delle anomalie nelle reti digitali.
Clinton Cao, Agathe Blaise, Annibale Panichella
― 6 leggere min
PSA-Net punta a combattere il voice spoofing per una sicurezza dei dispositivi più smart.
Awais Khan, Ijaz Ul Haq, Khalid Mahmood Malik
― 6 leggere min
Esaminando l'efficacia e le vulnerabilità dei watermark semantici nei contenuti digitali.
Andreas Müller, Denis Lukovnikov, Jonas Thietke
― 5 leggere min
Scopri le sfide di sicurezza che affronta la nostra tecnologia wireless quotidiana.
Ruixu Geng, Jianyang Wang, Yuqin Yuan
― 7 leggere min
Uno strumento facile da usare per valutare rapidamente e con precisione le vulnerabilità del software.
Shivansh Chopra, Hussain Ahmad, Diksha Goel
― 7 leggere min
Scopri come i metodi per la privacy proteggono i dati sensibili nei modelli di linguaggio grandi.
Tatsuki Koga, Ruihan Wu, Kamalika Chaudhuri
― 8 leggere min
Scopri come le firme omomorfe migliorano la sicurezza dei dati mantenendo al sicuro le chiavi private.
Heng Guo, Kun Tian, Fengxia Liu
― 7 leggere min
Scopri come la blockchain semplifica l'assicurazione con soluzioni parametriche.
Pierre-Olivier Goffard, Stéphane Loisel
― 6 leggere min
Scopri come gli avvisi sonori possono proteggerti dalle chiamate ingannevoli.
Filipo Sharevski, Jennifer Vander Loop, Bill Evans
― 6 leggere min
Questo articolo parla delle sfide nel mantenere la privacy dei pazienti e l'equità nella tecnologia sanitaria.
Ali Dadsetan, Dorsa Soleymani, Xijie Zeng
― 7 leggere min
Scopri come il Federated Unlearning migliora la privacy dei dati durante l'allenamento dei modelli di intelligenza artificiale.
Jianan Chen, Qin Hu, Fangtian Zhong
― 6 leggere min
Esplora come i Digital Twins possano ottimizzare i sistemi blockchain e affrontare le sfide principali.
Georgios Diamantopoulos, Nikos Tziritas, Rami Bahsoon
― 8 leggere min
Nuove ricerche svelano come le caratteristiche condivise possano predire le vulnerabilità dei modelli di intelligenza artificiale.
Ashley S. Dale, Mei Qiu, Foo Bin Che
― 7 leggere min
Scopri come la competizione della memoria può portare a vulnerabilità nascoste nei dispositivi moderni.
Ismet Dagli, James Crea, Soner Seckiner
― 6 leggere min
Scopri come gli SBOM proteggono il software da vulnerabilità nascoste.
Can Ozkan, Xinhai Zou, Dave Singelee
― 7 leggere min
Scopri un sistema di archiviazione cloud potente, pensato per sicurezza ed efficienza.
Prakash Aryan, Sujala Deepak Shetty
― 8 leggere min
Esplorare i rischi degli attacchi backdoor nel machine learning e le loro implicazioni.
ZeinabSadat Taghavi, Hossein Mirzaei
― 7 leggere min
Scopri metodi per mantenere la privacy garantendo giustizia nella scienza dei dati.
Chunyang Liao, Deanna Needell, Alexander Xue
― 7 leggere min
Valutare output nascosti per proteggere dati sensibili nei sistemi AI.
Tao Huang, Qingyu Huang, Jiayang Meng
― 6 leggere min
Scopri come l'apprendimento PU e NU migliorano le misure di cybersecurity contro le minacce invisibili.
Robert Dilworth, Charan Gudla
― 6 leggere min
Scopri come rendere i modelli di linguaggio grandi più sicuri da richieste dannose.
Bryan Li, Sounak Bagchi, Zizhan Wang
― 7 leggere min