Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Data Privacy" wg kryterium: Temat


Tytuł:
Privacy and security of contact data on mobile phones with Windows Phone Operating System
Autorzy:
Pawłowicz, B.
Strzałka, A.
Tybura, M.
Powiązania:
https://bibliotekanauki.pl/articles/114444.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
Windows
Windows Phone
contacts
data privacy
Opis:
In this paper we present analysis of how contact data is managed by Windows on mobile phones and our approach in making it more private. Aim of this work was to design and develop application that can store contacts locally in memory of device with installed Windows Phone 8.1 operating system. That application can be used to create, edit, and remove contacts without usage of Microsoft cloud services. Developed application also allows to send text messages, e-mails, and call to saved telephone number.
Źródło:
Measurement Automation Monitoring; 2017, 63, 1; 24-27
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modern Forms of Surveillance and Control
Autorzy:
Gray, Dustin
Powiązania:
https://bibliotekanauki.pl/articles/31234161.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Instytut Filozofii i Socjologii PAN
Tematy:
philosophy of technology
data privacy
surveillance
autonomy
Opis:
In todays advanced society, there is rising concern for data privacy and the diminution thereof on the internet. I argue from the position that for one to enjoy privacy, one must be able to effectively exercise autonomous action. I offer in this paper a survey of the many ways in which persons autonomy is severely limited due to a variety of privacy invasions that come not only through the use of modern technological apparatuses, but as well simply by existing in an advanced technological society. I conclude that regarding the majority of persons whose privacy is violated, such a violations are actually initiated and upheld by the users of modern technology themselves, and that ultimately, most disruptions of privacy that occur are self-levied.
Źródło:
Filozofia i Nauka; 2022, 10, zeszyt specjalny; 213-228
2300-4711
2545-1936
Pojawia się w:
Filozofia i Nauka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Augmenting The Cloud Environment Security Through Blockchain Based Hash Algorithms
Autorzy:
Ravi Kanth, Motupalli
Krishna, Prasad K.
Powiązania:
https://bibliotekanauki.pl/articles/24083575.pdf
Data publikacji:
2023
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
cloud security
data privacy
data confidentiality
hash algorithm
substitutional encryption
Opis:
Many techniques and algorithms are developed to enhance the security in the cloud environment. This helps the users to secure their server from malicious attacks. Hence the study and investigation of the performance enhanced security algorithms is a must demanded field in the research industry. When large number users using same server to store their information in cloud environment security is a must needed component to preserve the privacy and confidentiality of every individual user. This can be further strengthened by detecting the attacks in earlier stages and taking countermeasure to prevent the attack. Thus securing the data network without any leakage and loss of the information is a challenging task in the cloud environment. When the attacks or intrusion is detected after the occurrence there may be damage to the data in the form of data damage or theft. Hence it is necessary to predict and detect the attacks before the occurrence to protect the privacy and confidentiality of the user information.
Źródło:
Journal of Computer Sciences Institute; 2023, 26; 1--6
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Supervised learning for record linkage through weighted means and OWA operators
Autorzy:
Torra, V.
Navarro-Arribas, G.
Abril, D.
Powiązania:
https://bibliotekanauki.pl/articles/970219.pdf
Data publikacji:
2010
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
data privacy
disclosure risk
record linkage
supervised learning
weighted mean
OWA operator
Opis:
Record linkage is a technique used to link records from one database with records from another database, making reference to the same individuals. Although it is normally used in database integration, it is also frequently applied in the context of data privacy. Distance-based record linkage permits linking records by their closeness. In this paper we propose a supervised approach for linking records with numerical attributes. We provide two different approaches, one based on the weighted mean and another on the OWA operator. The parameterization in both cases is determined as an optimization problem. We evaluate our proposal and compare it with standard distance based record linkage, which does not rely on the parameterization of the distance functions. To that end we test the proposal in the context of data privacy by linking a data file with its corresponding protected version.
Źródło:
Control and Cybernetics; 2010, 39, 4; 1011-1026
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A criticism of the “Safe Harbor” and the alternative data transfer methods
Krytyka „bezpiecznej przystani” oraz alternatywne metody przesyłania danych
Autorzy:
Funta, Ratislav
Powiązania:
https://bibliotekanauki.pl/articles/1991260.pdf
Data publikacji:
2017
Wydawca:
Akademia Leona Koźmińskiego w Warszawie
Tematy:
CJEU
EU
Personal Data
Data Privacy
USA
Trybunał Sprawiedliwości UE
UE
dane osobowe
prywatność danych
Opis:
The transfer of personal data is a necessary and integral part of transatlantic trade relations between the European Union (EU) and the United States of America (USA) since the increase of large (big) data flow from the EU to the USA. This especially applies to social networks, as well as to providers and users of online services, including cloud computing services and online shops. The Safe Harbor annulmentand and the adoption of the General Data Protection Regulation (GDPR) create an opportunity to review the privacy protection within the EU and the US. The present article provides an overview of the legal and uncomfortable situation for businesses and data processors, and examines whether the alternative solutions may offer an escape from the current situation.
Wzrastający transfer danych osobowych z Unii Europejskiej (UE) do Stanów Zjednoczonych (USA) jest konieczną i integralną częścią transatlantyckich stosunków handlowych między nimi. Dotyczy to w szczególności portali społecznościowych oraz dostawców i użytkowników usług online, w tym usług przetwarzania w chmurze i sklepów internetowych. Unieważnienie tzw. bezpiecznej przystani oraz przyjęcie ogólnego rozporządzenia o ochronie danych (RODO) stwarzają okazję do oceny ochrony prywatności w UE i USA. W niniejszym artykule przedstawiono sytuację prawną, niewygodną dla biznesu i przetwarzających dane oraz zbadano, czy istnieją alternatywne rozwiązania, które mogłyby pomóc w obecnej sytuacji.
Źródło:
Krytyka Prawa. Niezależne Studia nad Prawem; 2017, 9, 4; 78-93
2080-1084
2450-7938
Pojawia się w:
Krytyka Prawa. Niezależne Studia nad Prawem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Charakterystyka wybranych technik ukrywania obrazu
Characteristic of selected image hiding techniques
Autorzy:
Świerkosz, A.
Powiązania:
https://bibliotekanauki.pl/articles/408726.pdf
Data publikacji:
2016
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
kodowanie obrazu
rekonstrukcja obrazu
ochrona danych
autentykacja
image coding
image reconstruction
data privacy
authentication
Opis:
Zważywszy, że różne techniki utajniania obrazów są znane od dawna, lecz nie znalazły szerszego zastosowania, być może ze względu na ich mankamenty, w tej publikacji zostaną opisane niektóre rodzaje technik sekretnego podziału obrazów, które już są. Autor ma na celu przeglądnięcie tych technik i ich podsumowanie.
Considering that different techniques of hiding images are known for a long time, but have not found wider application, perhaps because of their shortcomings. In this publication are described some types of techniques secret sharing images that are already in use. The author aims to review these techniques and summarizes their features.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2016, 4; 43-48
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Survey on Privacy Preserving Data Mining
Autorzy:
Bharanya, S.
Amudha, P.
Powiązania:
https://bibliotekanauki.pl/articles/1193548.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Data mining
Frequent pattern mining
Perturbation
Privacy-preserving data mining
Opis:
Privacy-preserving data mining has been considered widely because of the wide propagation of sensitive information over internet. A number of algorithmic techniques have been designed for privacy-preserving data mining that includes the state-of-the-art method. Privacy preserving data mining has become progressively popular because it allows sharing of confidential sensitive data for analysis purposes. It is important to maintain a ratio between privacy protection and knowledge discovery. To solve such problems many algorithms are proposed by various authors across the world. The main objective of this paper is to study various Privacy preserving data mining techniques and algorithms used for mining the item sets.
Źródło:
World Scientific News; 2016, 41; 68-75
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Digital Literacy and Awareness of User Location Privacy: What People in Turkey Know About Google COVID-19 Community Mobility Reports?
Umiejętności cyfrowe i świadomość prywatności lokalizacji użytkownika: Co ludzie w Turcji wiedzą o raportach mobilności społeczności Google COVID-19?
Autorzy:
Paslanmaz Uluğ, İlknur Nina
Sütcü, Cem Sefa
Powiązania:
https://bibliotekanauki.pl/articles/31339331.pdf
Data publikacji:
2023
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II
Tematy:
Covid-19
Google Community Mobility Reports
umiejętności cyfrowe
prywatność cyfrowa
prywatność danych lokalizacyjnych
zmiany technologiczne
COVID-19
Digital Literacy
Digital Privacy
Location Data Privacy
Technological Change
Opis:
At the outbreak of the COVID-19, governments, health organizations and large technology companies were not prepared for the measures to be taken against the disease. Contact tracking was widely carried out using location data to prevent the spread of COVID-19 with the use of technological tools, especially smartphones. In this epidemic, economic difficulties also emerged due to the lockdown imposed by the governments. For this reason, social distancing and contact tracing applications have become widespread in order to prevent the disease as soon as possible. Such strategies negatively affected individuals’ perceptions of privacy, because authorities gave priority to collecting data from individuals in order to prevent the epidemic. On the other hand, non-governmental organizations suggested that “privacy-first” and “decentralized” approaches should be preferred instead of “data-first” and “centralized” approaches. In this direction, Google and Apple companies have developed a decentralized common API to help fight the virus, which also complies with the European Union’s General Data Protection Regulation. And in particular, Google has regularly shared Google Community Mobility Reports (GCMR) publicly by anonymizing the data it collects from Google Maps. Using these reports people and authorities can get movement data about different categories of places such as retail and recreation, supermarkets and pharmacies, parks, public transport, workplaces and residential.Our aim is to find out whether individuals in Turkey are aware that their location and movement data are being tracked by Google Maps and contact tracing apps for preventing the spread of COVID-19. We also examined their motivations for downloading location tracing apps and whether they have been taking necessary steps to protect their privacy. We investigated whether they had concerns about the possible future use of contact tracing data collected by the health authorities in Turkey and other institutions like Google. The scope of the study covers smartphone users. We collected data through an online survey using Google Forms. Our survey consists mostly of narrative questions, where we asked respondents to imagine various scenarios where app manufacturers, mobile phone operators/manufacturers, or the government were using some of their data to study or mitigate the spread of COVID-19. Then, between 12.15.2020/01.02.2021 we distributed the survey link to the participants through various social media networks. We reported the results of the data of 444 people collected anonymously by quantitative analysis methods. As a result of the study, it was determined that the digital literacy levels of the individuals are high due to their high education level. Despite this, it has been revealed that the participants do not read the terms and conditions offered in apps. Individuals who care about privacy expressed their willingness to share their data for the sake of public health. As an answer to the main question of our study, it was concluded that the participants’ knowledge of GCMR was insufficient. As a matter of fact, it was understood that individuals were indecisive and worried about the use of their data by the authorities in the future due to the uncertainty experienced during the pandemic period.
W momencie wybuchu pandemii COVID-19 ani władze państwowe, ani zakłady opieki zdrowotnej, ani duże firmy technologiczne nie były przygotowane na podjęcie walki z tą chorobą. Aby zapobiec rozprzestrzenianiu się COVID-19, na szeroką skalę prowadzono kontrolę kontaktów międzyludzkich za pomocą danych o lokalizacji, głównie narzędzi technologicznych, zwłaszcza smartfonów. Podczas pandemii z powodu blokady narzuconej przez rządy pojawiły się także trudności gospodarcze. Z tej przyczyny aplikacje dystansowania społecznego i śledzenia kontaktów stały się powszechne, aby jak najszybciej zapobiec chorobie. Takie strategie negatywnie wpłynęły na postrzeganie prywatności przez jednostki, ponieważ władze nadały priorytet zbieraniu danych od osób fizycznych w celu zapobiegania pandemii. Z drugiej strony organizacje pozarządowe zasugerowały, że preferowane powinno być podejście „przede wszystkim prywatność” i „zdecentralizowanie” zamiast „przede wszystkim dane” i „scentralizowanie”. Aby pomóc w walce z wirusem, firmy Google i Apple opracowały zdecentralizowany wspólny interfejs API, zgodny także z ogólnym rozporządzeniem Unii Europejskiej o ochronie danych. W szczególności Google regularnie udostępniało publicznie „raporty mobilności społeczności Google” (ang. Google Community Mobility Reports – GCMR), anonimizując dane gromadzone z Map Google. Korzystając z tych raportów, użytkownicy uzyskiwali dane dotyczące ruchu w takich kategoriach miejsc, jak: handel detaliczny i rekreacja, supermarkety i apteki, parki i transport publiczny, miejsca pracy i zamieszkania.Problem badawczy artykułu stanowi następujące pytanie: Czy osoby mieszkające w Turcji są świadome, że ich dane o lokalizacji i ruchu są śledzone przez Mapy Google i aplikacje do śledzenia kontaktów w celu zapobiegania rozprzestrzenianiu się COVID-19? Autorzy artykułu zbadali również motywacje Turków do pobierania aplikacji do śledzenia lokalizacji. Zastanawiali się, czy respondenci podejmowali niezbędne kroki w celu ochrony swojej prywatności. Sprawdzili, czy mają oni obawy dotyczące możliwego przyszłego wykorzystania danych śledzenia kontaktów zebranych przez władze zdrowotne w Turcji i inne instytucje, takie jak np. Google.Grupę respondentów stanowili użytkownicy smartfonów. Badania zostały zrealizowane za pomocą ankiety online z wykorzystaniem Formularzy Google. Ankieta składała się głównie z pytań narracyjnych. Respondenci byli proszeni o wyobrażenie sobie różnych scenariuszy, w których producenci aplikacji, operatorzy/producenci telefonów komórkowych lub rząd wykorzystywali niektóre ze swoich danych do badania lub łagodzenia rozprzestrzeniania się COVID-19. Następnie między 15 grudnia 2020 r. a 2 stycznia 2021 r. autorzy za pośrednictwem różnych sieci społecznościowych rozpowszechnili link do ankiety. Ankieta została przeprowadzona anonimowo. Analizie ilościowej poddano 444 kwestionariuszy ankiet. Jak wskazują wyniki badań, poziom umiejętności cyfrowych badanych osób jest wysoki, co warunkuje wysoki poziom ich wykształcenia. Jednocześnie analiza odpowiedzi pokazała, że respondenci nie czytają warunków oferowanych w aplikacjach. Osoby dbające o prywatność wyraziły chęć udostępniania swoich danych w trosce o zdrowie publiczne. Przeprowadzone badania wykazały, iż wiedza ankietowanych na temat GCMR jest niewystarczająca. Respondenci byli niezdecydowani, a nadto martwili się wykorzystaniem ich danych przez władze w przyszłości ze względu na niepewność doświadczaną w okresie pandemii.
Źródło:
Studia i Analizy Nauk o Polityce; 2023, 1; 83-120
2719-4795
Pojawia się w:
Studia i Analizy Nauk o Polityce
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Exploration of a fragmented discourse. Privacy and data security in Süddeutsche Zeitung: 2007–2017
Autorzy:
Meissner, Florian
von Nordheim, Gerret
Powiązania:
https://bibliotekanauki.pl/articles/691344.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Internet, digitization, privacy, data security, information security, surveillance, Snowden, risk communication, journalism.
Opis:
The goal of this exploratory case study is to identify different facets of news reporting on surveillance, privacy and data security, and more specifically, how risks in this context are portrayed. The theoretical foundation consists of two elements: 1) the concept of mediatized risk culture, and 2) the discursive arena model of risk communication, which provides the normative background for assessing news reporting. A text-mining approach (topic modeling) is applied to analyze relevant coverage of the German quality newspaper Süddeutsche Zeitung. The study yields a total of seven topics which belong to three categories: violation of privacy norms, power and law enforcement, and datafication. The results show that despite the de-mystification of digital technology after the Snowden leaks, coverage has recently become more affirmative and less focused on risk. We conclude that this may indicate a normalization of mass surveillance and data harvesting even in Germany, a society which traditionally values privacy. In order to add more context to our findings, however, further qualitative analyses were needed. The paper serves as a starting point for further research on media reporting of surveillance, privacy and data security.
Źródło:
Mediatization Studies; 2018, 2
2451-1188
Pojawia się w:
Mediatization Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BLIDS - a bluetooth/WiFi based traffic data collection system for use in urban an interurban roads
Autorzy:
Jäkel, E.
Powiązania:
https://bibliotekanauki.pl/articles/393741.pdf
Data publikacji:
2013
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
traffic management
Bluetooth/WiFi detector
traffic congestion
travel time
origin/destination
data privacy
zarządzanie ruchem
detektor Bluetooth/WiFi
natężenie ruchu
czas podróży
ochrona danych
Opis:
Mobility is one of the basic needs of today’s people. The amount of motor vehicles is ever increasing because of this. Hence there is more and more traffic load on every road, especially in and around urban areas. The maximum capacity of those roads is more and more often reached during peak hours, traffic jams and long travel time is the result. In big cities with high vehicle traffic numbers, it is necessary to operate traffic data collection systems for the control center. One of the most compelling sensor class is the Bluetooth/WiFi-based traffic sensor, which is a non-intrusive and inexpensive alternative to LPR (License Plate Recognition) systems. BLIDS-sensors, mounted next to the road, detect unique BT/WiFi-IDs from devices such as mobile phones and navigation systems that come within the reception range of the sensor. This unique BT/WiFi IDs are made anonymous and stored together with highly accurate exact time stamps directly on the sensor before they are transmitted to the BLIDS-server system. From the information gathered from at least two sensors, real-time traffic information (e.g. travel-times, traffic jams, dwell time at intersections, origin/destination analysis as well as traffic flows) can be calculated. The BLIDS network provides a wide range of applications. It starts with the installation of mobile solutions to provide temporary measurements and ends with fixed installations. This paper examines the measures and preconditions that need to be fulfilled for a thorough usage of BLIDS sensors in strategic route management systems.
Źródło:
Archives of Transport System Telematics; 2013, 6, 2; 31-34
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Data protection by design on the ground of a general data protection regulation
Autorzy:
Siemieniak, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1179134.pdf
Data publikacji:
2017
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
data protection
general data protection regulation
information security
privacy by design
privacy protection
Opis:
Each member of the information society generates, often quite involuntarily, noticeable amounts of data being closely related to them. The range of such data may be extremely extensive as it may encompass the details on the geographical positioning, the data regarding the network behaviours or the data on ID numbers for the devices used. Hence, there exists a more and more intensified and permanent risk of the right for privacy , one of the most fundamental human right, being infringed on. Data controllers attempt to enter any personal data which are easily accessible due to the operational peculiarities applicable to various technological solutions. Such actions may infringe on the rights included into the charter of fundamental rights, namely the right for privacy and the right for personal data protection. Consequently, the data controllers remain under obligation to carry out a series of duties within the area of personal data protection that are related to appropriate technical and organisational means being applied in order to achieve full legal compliance on the matter. Privacy protection remains a complicated process involving the interactions from various areas including the law, software engineering, cycle management or ethics. One of the legal solutions to be introduced by the general data protection regulation is , the so called, “privacy by design” model. The following publication is intended to present the privacy by design model on the ground of the general data protection regulation.
Źródło:
World Scientific News; 2017, 85; 38-43
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona danych osobowych a prawo dostępu do dziennika elektronicznego - aspekt formalnoprawny
Protection of personal data and the right of access to an electronic diary - formal and legal aspects
Autorzy:
Czerwińska, Berenika
Powiązania:
https://bibliotekanauki.pl/articles/460216.pdf
Data publikacji:
2017
Wydawca:
Fundacja Pro Scientia Publica
Tematy:
dane osobowe, ochrona, e- dziennik, informatyzacja, prawo dostępu
personal data, protection of privacy, e-register, informatization, the
right to access
Opis:
Aim of the study. The aim of the paper is to discuss issues related to the protection of personal data in the context of data collected by public schools in the form of electronic logs. Important question is: whether guardians should be entitled to access to personal data of their adult children contained in the electronic log. Method. The analysis highlighted the basics of personal data protection as a way of storing data in the framework of e-journals, as well as indication of the persons entitled to access to student’s personal data. The whole discussion was based on the grounds resulting from the provisions of current law beginning with the Polish Constitution. Results. The study showed that schools are increasingly changing the form of carrying logs in public schools. This stems largely from a desire to adapt teaching and education to the informationalision of all aspects of human life. Certainly the introduction of e-journals has resulted in accelerating and facilitating contact between the teacher and parent who can keep control of the child’s progress, absenteeism, and his remarks. Conclusions. The electronic form of conducting collection of personal data requires the use of appropriate, enhanced security, so that it cannot be disclosed to unauthorized persons. The legal framework for e-journals in force in Poland does not give any reason to restrict the access to them by the legal guardians of students. It seems, however, that this issue should be regulated, in particular, in relation to adult students.
Cel artykułu. Celem referatu jest omówienie problematyki związanej ochroną danych osobowych, w kontekście danych gromadzonych przez szkoły publiczne w formie dzienników elektronicznych. Istotne zagadnienie omawiane w artykule stanowi także pytanie czy opiekunowie prawni pełnoletnich dzieci powinni być uprawnieni do wglądu do danych osobowych zawartych w dzienniku elektronicznym. Obecnie, w praktyce, rodzice mają dostęp do informacji zawartych w dzienniku elektronicznym bez względu na wiek swojego dziecka. Metoda. Analizie zostały poddane podstawy wyróżniania danych osobowych, sposób zabezpieczenia tak przechowywanych danych w ramach prowadzonych e-dzienników, a także wskazanie kręgu osób uprawnionych do wglądu do danych osobowych ucznia. Istotne zagadnienie, które zajmuje część rozważań, odnosi się do możliwości udostępniania danych osobowych uczniów zarówno pełnoletnich, jak i niepełnoletnich ich opiekunom prawnym. Całość rozważań została oparta na podstawach wynikających z przepisów prawa powszechnie obowiązującego poczynając od Konstytucji Rzeczpospolitej Polskiej. Wyniki badań. Badanie wykazało, iż szkoły coraz częściej zmieniają formę prowadzenia dzienników w szkołach publicznych. Wynika to w dużej mierze z chęci dostosowania nauczania i szkolnictwa do informatyzacji wszelkich aspektów życia człowieka. Z całą pewnością wprowadzenie e-dzienników spowodowało przyspieszenie i ułatwienie kontaktu nauczyciela z rodzicem, który może na bieżąco kontrolować zarówno postępy dziecka, absencje, jak i jego uwagi. Wnioski. Elektroniczna forma prowadzenia zbioru danych osobowych wymaga zastosowania odpowiednich, zwiększonych zabezpieczeń, tak aby nie mogły one zostać ujawnione osobom nieuprawnionym. Podstawy prawne funkcjonowania e-dzienników obowiązujące w Polsce nie dają żadnych podstaw do ograniczenia możliwości wglądu do nich przez opiekunów prawnych uczniów. Wydaje się jednak, że to zagadnienie powinno zostać uregulowane w szczególności w odniesieniu do uczniów pełnoletnich.
Źródło:
Ogrody Nauk i Sztuk; 2017, 7; 102-110
2084-1426
Pojawia się w:
Ogrody Nauk i Sztuk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prywatność vs. świat wirtualny: ochrona praw jednostki w dobie Internetu
Privacy and the virtual world: protecting individual rights in the Internet age
Autorzy:
Cłapińska, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/28409343.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
right to privacy
Internet
personal data
Opis:
The article aims to indicate the most important issues facing an individual wishing to protect his or her privacy on the Internet. It also describes the evolution of the concept of the right to privacy, which over the years has become one of the most important subjective rights reflected both in the Polish Constitution and in the legal acts of the Council of Europe and the European Union. The text also demonstrates the approach to the issue of the right to privacy taken by both the Polish constitutional and international judiciary. The European Court of Human Rights in Strasbourg, in the cases of Dupate v. Latvia and Brother Watch and others v. United Kingdom, dealt with both the publication of photographs of a public figure taken surreptitiously in a private situation and mass surveillance. The Court of Justice of the European Union in Luxembourg, in its judgments, has often referred to the issue of the protection of telecommunications data, including the question of access by state services to such data (H.K case) and the rights and obligations created by Articles 7 and 8 of the Charter (Kärntner Landesregierung and Digital Rights Ireland Ltd case). The European Union authorities, reacting to the increasingly widespread problem of data flows on the Internet, decided to enact the General Data Protection Regulation (GDPR). The article describes the most important objectives and tasks to be fulfilled by this legal act. In addition, the main problems associated with the use of new technologies such as cybercrimes, cyber surveillance, data theft, as well as cryptojacking and the functioning of APTs (Advanced Persistent Threat), i.e. skilled hacking groups, are also indicated.
Źródło:
Studia Prawa Publicznego; 2023, 3 (43); 153-165
2300-3936
Pojawia się w:
Studia Prawa Publicznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Robust distributed privacy-preserving secure aggregation in vehicular communication
Autorzy:
Qin, B.
Wu, Q.
Domingo-Ferrer, J.
Susilo, W.
Powiązania:
https://bibliotekanauki.pl/articles/206240.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
authentication
vehicle privacy
data aggregation
VANETs
Opis:
Vehicular ad hoc networks (VANETs), formed by computers embedded in vehicles and the traffic infrastructure, are expected to develop in the near future to improve traffic safety and efficiency. To this end, VANETs should be designed to be resistant against various abuses and attacks. In this paper, we first review the existing proposals to provide security, privacy, and data aggregation in vehicle-to-vehicle communication. We then address the fundamental issue of achieving these conflicting properties in a unified solution, having observed that separate efforts cannot fulfill the VANET design objectives. A set of new mechanisms are suggested for efficiently managing identities and securely compressing cryptographic witnesses, which are among the major obstacles to the deployment of strong security mechanisms in VANETs. Finally, we employ the standard threshold cryptographic technology to improve the basic protocol with robustness.
Źródło:
Control and Cybernetics; 2012, 41, 2; 277-296
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Privacy preservation for the health care sector in a cloud environment by advanced hybridization mechanism
Autorzy:
Alphonsa, Annie M. M.
Mohanasundaram, N.
Powiązania:
https://bibliotekanauki.pl/articles/2050254.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
medical data
privacy preservation
Glowworm Swarm Optimization
data hiding
data restoration
Opis:
Cloud computing is a very popular computing model, which grants a manageable infrastructure for various kinds of functions, like storage of data, application realization and presenting, and delivery of information. The concept is therefore very dynamically advancing in all kinds of organisations, including, in particular, the health care sector. However, effective analysis and extraction of information is a challenging issue that must find adequate solutions as soon as possible, since the medical scenarios are heavily dependent on such computing aspects as data security, computing standards and compliance, governance, and so on. In order to contribute to the resolution of the issues, associated with these aspects, this paper proposes a privacy-preserving algorithm for both data sanitization and restoration processes. Even though a high number of researchers contributed to the enhancement of the restoration process, the joint sanitization and restoration process still faces some problems, such as high cost. To attain better results with a possibly low cost, this paper proposes a hybrid algorithm, referred to as GlowWorm Swarm Employed Bee (GWOSEB) for realization of both data sanitization and data restoration process. The proposed GWOSEB algorithm is compared as to its performance with some of the existing approaches, such as the conventional Glowworm Swarm Optimization (GSO), FireFly (FF), Particle Swarm Optimization (PSO), Artificial Bee Colony (ABC), Genetic Algorithm (GA), and Genetically Modified Glowworm Swarm (GMGW), in terms of analysis involving the best, worst, mean, median and standard deviation values, sanitization and restoration effectiveness, convergence analysis, and sensitivity analysis of the generated optimal key. The comparison shows the supremacy of the developed approach.
Źródło:
Control and Cybernetics; 2020, 49, 4; 499-524
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies