Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "anonymity" wg kryterium: Temat


Wyświetlanie 1-9 z 9
Tytuł:
Reporting Consent, Anonymity and Confidentiality Procedures Adopted in Empirical Studies Using Human Participants
Autorzy:
Badampudi, Deepika
Fotrousi, Farnaz
Cartaxo, Bruno
Usman, Muhammad
Powiązania:
https://bibliotekanauki.pl/articles/2079642.pdf
Data publikacji:
2022
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
research ethics
informed consent
confidentiality
anonymity
Opis:
Background: Empirical studies involving human participants need to follow procedures to avoid causing harm to the subjects. However, it is not always clear how researchers should report these procedures. Aim: This study investigates how researchers report ethical issues in the software engineering journal publications, particularly informed consent, confidentiality, and anonymity. Method: We conducted a literature review to understand the reporting of ethical issues in software engineering journals. In addition, in a workshop, we discussed the importance of reporting the different ethical issues. Results: The results indicate that 49 out of 95 studies reported some ethical issues. Only six studies discussed all three ethical issues. The subjects were mainly informed about the study purpose and procedure. There are limited discussions on how the subjects were informed about the risks involved in the study. Studies reported on how authors ensured confidentiality have also discussed anonymity in most cases. The results of the workshop discussion indicate that reporting ethical issues is important to improve the reliability of the research results. We propose a checklist based on the literature review, which we validated through a workshop. Conclusion: The checklist proposed in this paper is a step towards enhancing ethical reporting in software engineering research.
Źródło:
e-Informatica Software Engineering Journal; 2022, 16, 1; art. no. 220100
1897-7979
Pojawia się w:
e-Informatica Software Engineering Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dining Cryptographers with 0.924 Verifiable Collision Resolution
Autorzy:
Franck, Ch.
Powiązania:
https://bibliotekanauki.pl/articles/106326.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
dining cryptographers protocol
algorithms
stable throughput
collision resolution
anonymity
Opis:
The dining cryptographers protocol implements a multiple access channel in which senders and recipients are anonymous. A problem is that a malicious participant can disrupt communication by deliberately creating collisions. We propose a computationally secure dining cryptographers protocol with collision resolution that achieves a maximum stable throughput of 0.924 messages per round and which allows to easily detect disruptors.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2014, 14, 1; 49-60
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Comparative Analysis of the Semantic Field of ‘deception’: A Case Study Of Russian And American Imageboard Messages
Autorzy:
Lykova, Olga
Gordeev, Denis
Powiązania:
https://bibliotekanauki.pl/articles/2028581.pdf
Data publikacji:
2021-03-30
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
artificial neural networks
deception
semantic field
anonymity
word2vec
Opis:
This article uses the material of anonymous Internet forums to analyse the semantic field of deception by the instrumentality of artificial neural networks. Two major imageboards were investigated: 2ch.hk and 4chan.org, being the most popular Russian and American imageboards. For the experiment an algorithm called Word2vec was used to examine 30 million word usages for either of the languages. This analysis revealed 10 words with the greatest semantic proximity to terms from semantic fields of «deception» for Russian and American English. The results showed the tendency among native Russian imageboard users to link the concept of deception with religion and spiritual sphere, while American forum users associate deception with politics and related concepts.
Źródło:
Research in Language; 2021, 19, 1; 95-106
1731-7533
Pojawia się w:
Research in Language
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberslacking and anonymity in the network of employees of manufacturing enterprises
Cyberslacking a anonimowość w sieci pracowników przedsiębiorstw produkcyjnych
Autorzy:
Żywiołek, J.
Powiązania:
https://bibliotekanauki.pl/articles/952253.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
online anonymity
cyberslacking
internet usage at work
anonimowość w sieci
wykorzystanie Internetu w pracy
Opis:
Computerization of companies, functioning in the information society with continuous access to the Internet is closely related to the use of the Internet by employees. A tool with such a large potential can certainly contribute to the improvement of the company's functioning, but it turns out that it also has a negative side. A factor that has a negative impact on small enterprises and large corporations is cybercrime, ie abuse of the network during business hours for private purposes. The article presents the results of a survey regarding the use of the Internet at work by employees and anonymity in the network.
Informatyzacja firm, funkcjonowanie w społeczeństwie informacyjnym z ciągłym dostępem do Internetu są ściśle związane z korzystaniem z Internetu przez pracowników. Narzędzie o tak dużym potencjale może z pewnością przyczynić się do poprawy funkcjonowania firmy, ale okazuje się, że posiada on także negatywną stronę. Czynnikiem mającym niekorzystny wpływ na małe przedsiębiorstwa i duże korporacje jest cyberprzestępstwo, tj. nadużywanie sieci w godzinach pracy do celów prywatnych. W artykule przedstawiono wyniki ankiety dotyczącej wykorzystania Internetu w pracy przez pracowników oraz anonimowości w sieci.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 755-761
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet media as the digital public sphere: Possibilities and problems
Autorzy:
Parnes, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/471222.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Komunikacji Społecznej
Tematy:
digital public sphere
civil deliberation
citizen's online discourse
digital exclusion
relative anonymity of online discourse
Opis:
This article tries to diagnose possibilities and limitations of the online media as a digital agora — a virtual space for citizens’ deliberation which could potentially strengthen and enhance democracy in Poland, as well as in other Central European countries. Considering the key features of the public sphere indicated by Habermas (inclusiveness, rationality, autonomy, lack of hierarchy), the analysis focuses on three problem areas. The first one includes the impact of digital exclusion upon availability of the digital public sphere for citizens. The second part of the study is devoted to rationality and interactivity of online discourse. The last part of the analysis addresses the impact of the relative anonymity of online communication on the equality and autonomy of citizens’ deliberation on the internet.
Źródło:
Central European Journal of Communication; 2016, 9, 1(16); 90-103
1899-5101
Pojawia się w:
Central European Journal of Communication
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An improved ID - based client authentication with key agreement scheme on ECC for mobile client - server environments
Autorzy:
Islam, S. K. H.
Biswas, G. P.
Powiązania:
https://bibliotekanauki.pl/articles/375740.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Elliptic curve cryptography
identity-based cryptosystem
mutual authentication
session key
users' anonymity
client-server environment
Opis:
In wireless mobile networks, a client can move between different locations while staying connected to the network and access the remote server over the mobile networks by using their mobile devices at anytime and anywhere. However, the wireless network is more prone to some security attacks, as it does not have the ingrained physical security like wired networks. Thus, the client authentication is required while accessing the remote server through wireless network. Based on elliptic curve cryptosystem (ECC) and identity-based cryptography (IBC), Debiao et al. proposed an ID-based client authentication with key agreement scheme to reduce the computation and communication loads on the mobile devices. The scheme is suitable for mobile client-server environments, is secure against different attacks and provides mutual authentication with session key agreement between a client and the remote server as they claimed. Unfortunately, this paper demonstrates that Debiao et al.' scheme is vulnerable some cryptographic attacks, and proposed an improved ID-based client authentication with key agreement scheme using ECC. The proposed scheme is secure based on Elliptic Curve Discrete Logarithm Problem (ECDLP) and Computational Diffie- Helmann Problem (CDHP). The detail analysis shows that our scheme overcomes the drawbacks of Debiao et al.'s scheme and achieves more functionality for the client authentication with lesser computational cost than other schemes.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 4; 293-312
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A branch hash function as a method of message synchronization in anonymous P2P conversations
Autorzy:
Kobusińska, A.
Brzeziński, J.
Boroń, M.
Inatlewski, Ł.
Jabczyński, M.
Maciejewski, M.
Powiązania:
https://bibliotekanauki.pl/articles/331275.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
peer-to-peer system
synchronization algorithm
conversations
anonymity
system peer-to-peer
algorytm synchronizacji
anonimowość
Opis:
Currently existing solutions rarely protect message integrity, authenticity and user anonymity without burdening the user with details of key management. To address this problem, we present Aldeon—a protocol for anonymous group conversations in a peer-to-peer system. The efficiency of Aldeon is based on a novel tree synchronization algorithm, which is proposed and discussed in this paper. By using this algorithm, a significant reduction in the number of exchanged messages is achieved. In the paper, the formal definition of the proposed hash branch function and the proof of its efficiency are presented.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2016, 26, 2; 479-493
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On-line Anonymity Versus Access to Private Data as the Constitutional Right
Anonimowość on-line a dostęp do danych prywatnych jako prawo konstytucyjne
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/1927986.pdf
Data publikacji:
2021-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Private data
data protection
human rights
anonymity
freedom of speech
public interest
dane osobiste
ochrona danych
prawa człowieka
anonimowość
wolność słowa
interes publiczny
Opis:
Cyberspace seems to be ubiquitous. It coexists with the real world and it constitutes its coded zero-one reflection. However, it deprives us of privacy, our constitutional right. Even more, the modern technology allows our fingerprint to be traced forever. Problems with maintaining online privacy in the face of the phenomenon of identity theft for criminal purposes, or the use of our data for property purposes in the broadly understood internet marketing.
Cyberprzestrzeń wydaje się wszechobecna, bowiem współistnieje ze światem rzeczywistym i stanowi jego zakodowane zero-jedynkowe odbicie. Pozbawia nas jednak prywatności, naszego konstytucyjnego prawa. Co więcej, nowoczesna technologia umożliwia śledzenie naszego śladu w sieci na zawsze. Kluczowym problemem staje się zachowanie prywatności w sieci, prawa konstytucyjnie chronionego, w obliczu zjawisk kradzieży tożsamości w celach przestępczych, czy wykorzystywanie naszych danych do celów majątkowych w szeroko rozumianym marketingu internetowym.
Źródło:
Przegląd Prawa Konstytucyjnego; 2021, 6 (64); 479-489
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Privacy-preserving data mining, sharing and publishing
Autorzy:
Pasierb, K.
Kajdanowicz, T.
Kazienko, P.
Powiązania:
https://bibliotekanauki.pl/articles/333538.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
elektroniczna dokumentacja medyczna
udostępnianie danych medycznych
eksploracji danych medycznych
poufność danych
anonimowość
electronic medical record
medical data sharing
medical data mining
data confidentiality
privacy-preserving methods
anonymity
Opis:
The goal of the paper is to present different approaches to privacy-preserving data sharing and publishing in the context of e-health care systems. In particular, the literature review on technical issues in privacy assurance and current real-life high complexity implementation of medical system that assumes proper data sharing mechanisms are presented in the paper.
Źródło:
Journal of Medical Informatics & Technologies; 2011, 18; 69-76
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies