Risultati della ricerca
Vai alla navigazione
Vai alla ricerca
Corrispondenze nel titolo delle pagine
- ...>{{Cita web|url=https://fortune.com/2020/04/20/coronavirus-contact-tracing-privacy-europe-pepp-pt-dp3t-covid-19-tracking/|sito=Fortune|lingua=en|accesso=2020- .../24/apple-and-google-update-joint-coronavirus-tracing-tech-to-improve-user-privacy-and-developer-flexibility/|urlmorto=sì}}</ref><ref>{{Cita web|url=https://w ...19 KB (2 642 parole) - 17:12, 15 set 2024
Corrispondenze nel testo delle pagine
- Consideriamo il caso di [[GNU Privacy Guard]] (GPG), un software di crittografia che utilizza una passphrase (sal * [[GNU Privacy Guard]] ...3 KB (370 parole) - 19:26, 23 apr 2024
- ...acy/projects/kanonymity/kanonymity.pdf k-anonymity: a model for protecting privacy].</ref> Si dice che la versione anonimizzata di un dataset possiede la prop ...an alternative way to release public information, while ensuring both data privacy and data integrity. We prove that two general versions of optimal k-anonymi ...15 KB (2 039 parole) - 19:14, 7 ott 2023
- ...autore=Bezzi, Michele|capitolo=Data privacy|curatori=Camenisch, Jan|titolo=Privacy and Identity Management for Life|editore=Springer|anno=2011|isbn=978-3-642- ...6 KB (930 parole) - 06:21, 13 mar 2025
- ...del messaggio. Le blind signatures sono utilizzate nei protocolli per la [[privacy]] dove il firmatario e l'autore del messaggio sono differenti, ad esempio s ...3 KB (554 parole) - 09:01, 2 set 2019
- ...tml#Ng04 "Can We Trust Cryptographic Software? Cryptographic Flaws in GNU Privacy Guard v1.2.3." EUROCRYPT 2004: 555–570] ...3 KB (531 parole) - 18:49, 30 apr 2024
- ...>{{Cita web|url=https://fortune.com/2020/04/20/coronavirus-contact-tracing-privacy-europe-pepp-pt-dp3t-covid-19-tracking/|sito=Fortune|lingua=en|accesso=2020- .../24/apple-and-google-update-joint-coronavirus-tracing-tech-to-improve-user-privacy-and-developer-flexibility/|urlmorto=sì}}</ref><ref>{{Cita web|url=https://w ...19 KB (2 642 parole) - 17:12, 15 set 2024
- ...nferenza=Proceedings of the I.E.E.E. Symposium on Research in Security and Privacy, Oakland|mese=maggio|anno=1992|url=http://citeseer.ist.psu.edu/bellovin92en ...4 KB (595 parole) - 23:35, 24 apr 2023
- Il federated stochastic gradient descent<ref name="ReferencePPDL">Privacy Preserving Deep Learning, R. Shokri and V. Shmatikov, 2015</ref> è la trasp === Privacy by design === ...33 KB (4 603 parole) - 10:02, 13 mag 2024
- ...pubblicazione|nome=R. L.|cognome=Rivest|data=1978|titolo=On Data Banks and Privacy Homomorphisms|rivista=Foundations of Secure Computation, Academia Press|pp= ...6 KB (854 parole) - 09:04, 17 mar 2025
- ==== Privacy Protection ==== ...rte dal trusted computing per garantire l'integrità dell'applicazione e la privacy dei dati da essa elaborati. ...22 KB (3 067 parole) - 08:33, 13 feb 2025
- ...s points]], dei quali il 44% era protetto con cifratura [[Wired Equivalent Privacy|WEP]], il 52% era pubblico ed il 3% era a pagamento per l'accesso. Inoltre, * [[Wired Equivalent Privacy|WEP]]: inizialmente la chiave Wep (40 o 104 [[bit]]) viene concatenata ad u ...19 KB (2 769 parole) - 09:34, 16 gen 2023
- ...l'ha mandato offline per manutenzione, per via di problemi di sicurezza e privacy.<ref name="forbes" /><ref name="comicbook">{{Cita web |url=https://comicboo ...8 KB (1 050 parole) - 15:15, 2 dic 2024
- ...ato ampiamente usato per compromettere la sicurezza del [[Wired Equivalent Privacy|WEP]]<ref>Fluhrer, Mantin, Shamir: [http://citeseer.ist.psu.edu/fluhrer01we ...8 KB (1 161 parole) - 10:55, 7 ago 2023
- ...gnome2=Giacomelli|nome3=Matt|cognome3=Fredrikson|data=4 maggio 2018|titolo=Privacy Risk in Machine Learning: Analyzing the Connection to Overfitting|rivista=a ...me3=Huang|data=30 novembre 2009|titolo=Learning in a Large Function Space: Privacy-Preserving Mechanisms for SVM Learning|rivista=arXiv:0911.5708 [cs]|accesso ...28 KB (3 782 parole) - 19:06, 16 mar 2025
- ...E per via della conoscenza zero, sappiamo che l'utente non compromette la privacy dei suoi segreti nel processo in cui fornisce la dimostrazione. Quest'appli ...21 KB (3 123 parole) - 14:24, 16 set 2024
- ...di una base dati statistica è uno dei metodi più comuni per generare una [[privacy differenziale]] nelle basi dati statistiche. ...16 KB (2 259 parole) - 01:54, 16 mar 2025
- ...sultazione della documentazione al riguardo per questioni riguardanti la [[privacy]]. ...za del Ministero dell'Interno per il controllo dei documenti soggetti alla privacy, come stabilito nel 1975. ...38 KB (5 390 parole) - 12:32, 11 dic 2024
- ...e del sistema RSA è utilizzata nel pacchetto di crittografia [[Pretty Good Privacy]] (PGP). L'algoritmo RSA costituisce la base dei sistemi crittografici su c ...16 KB (2 294 parole) - 13:38, 16 feb 2025
- ....c | titolo = A pedagogical implementation of the GSM A5/1 and A5/2 "voice privacy" encryption algorithms | urlmorto = sì | urlarchivio = https://web.archive. ...17 KB (2 420 parole) - 10:44, 13 mar 2025
- A tutela della ''[[privacy]]'', dal menu "Opzioni/Sicurezza" sono disponibili altre funzionalità: A completamento delle protezioni a tutela della ''privacy'' interne al programma, la tecnologia del [[proxy]] server permette di rend ...33 KB (4 674 parole) - 22:31, 18 ago 2024