Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "data access" wg kryterium: Temat


Tytuł:
Założenia modelu zbierania i udostępniania danych telekomunikacyjnych
Autorzy:
Rogalski, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/1391174.pdf
Data publikacji:
2016-12-30
Wydawca:
Uczelnia Łazarskiego. Oficyna Wydawnicza
Tematy:
telecommunications data
data retention
billing
access to telecommunications data
dane telekomunikacyjne
retencja danych
billingi
dostęp do danych telekomunikacyjnych
Opis:
W artykule przedstawiono wyniki prac zespołu realizującego projekt badawczy nr 2015/17/B/ HS5/00472 pt. Gromadzenie i udostępnianie danych telekomunikacyjnych finansowany przez Narodowe Centrum Nauki. Celem prowadzonych badań w ramach tego projektu badawczego było dokonanie analizy istniejących rozwiązań prawnych w zakresie gromadzenia i udostępniania danych telekomunikacyjnych wynikających z przepisów kodeksu postępowania karnego, ustaw regulujących działalność tzw. uprawnionych podmiotów i przepisów prawa telekomunikacyjnego. W szczególności przeprowadzane analizy miały udzielić odpowiedzi na pytanie, czy obowiązujące uregulowania prawne w zakresie gromadzenia i udostępniania danych telekomunikacyjnych są właściwe, czy też pozwalają na pozyskiwanie tych danych nieadekwatnie do celów, jakim służą, zarówno pod względem ilościowym, jak i zakresu. Efektem tych prac było stworzenie modelu zbierania i udostępniania danych telekomunikacyjnych.
The article presents the findings of the research project no. 2015/17/B/HS5/00472 entitled “Telecommunications data retention and disclosure” financed by the National Science Centre. The research aim was to analyse the existing legal solutions in the field of telecommunications data retention and disclosure under the regulations of the Criminal Procedure Code, Acts regulating the activities of the so-called authorized entities and the regulations of the communications law. The conducted analyses were to answer the question whether the legal regulations in force in the field of data retention and disclosure are appropriate or if they allow for obtaining data inadequately to the aims they serve, with respect to both the quantity and the scope. The research resulted in the development of a model of telecommunications data retention and disclosure.
Źródło:
Ius Novum; 2016, 10, 4; 66-82
1897-5577
Pojawia się w:
Ius Novum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Towards transparent data access with context awareness
Autorzy:
Wrzeszcz, M.
Słota, R.
Kitowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/305299.pdf
Data publikacji:
2018
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
distributed
transparent data access
distributed data storage
context awareness
Opis:
Open-data research is an important factor accelerating the production and analysis of scientific results as well as worldwide collaboration; still, very little data is being shared at scale. The aim of this article is to analyze existing data-access solutions along with their usage limitations. After analyzing the existing solutions and data-access stakeholder needs, the authors propose their own vision of a data-access model.
Źródło:
Computer Science; 2018, 19 (2); 201-221
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The OpenCitations Corpus : an open citations database for scientific publications (as of 2018)
OpenCitations Corpus: otwarta baza danych cytowań publikacji naukowych (stan na 2018 r.)
Autorzy:
Kamińska, Anna Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/541444.pdf
Data publikacji:
2018
Wydawca:
Akademia Wychowania Fizycznego im. Jerzego Kukuczki w Katowicach
Tematy:
bibliografia załącznikowa
bibliometria
indeks cytowań
linked open data
OpenCitations Corpus
otwarty dostęp
RDF
źródła danych
citation index
bibliometrics
data sources
open access
bibliographic references
Opis:
Despite the increasingly popular sharing of scientific knowledge by open access and other “Science 2.0” concepts, scientific papers published in this way are still only “complementary” activities of researchers. This is especially true in cases where the evaluation of scientific activity is based on “strict” bibliometric indicators calculated on the basis of “recognized” data sources, which usually gather information only about works published by “prestigious” publishers. Calculation of similar metrics for publishers / platforms supporting publishing under the “Science 2.0” concepts is currently hampered by the difficulty in calculating the cumulative value of the metrics presented on various platforms. This article presents the OpenCitations Corpus, which uses recognized standards, employs the leading bibliographic ontologies, and collects and provides citation data in the form of linked open data graph structures. Open standards and free access to its collected data make the OpenCitations initiative an interesting direction for the integration of different citation data sources, allowing for cumulative / global metrics to be calculated, and the ability to download the entire corpus of data from this database will open the prospects for conducting more sophisticated bibliometric studies by interested researchers.
Pomimo coraz bardziej popularnego dokumentowania badań naukowych i dzielenia się wiedzą na zasadach otwartego dostępu oraz upowszechniania innych koncepcji związanych z „Nauką 2.0”, publikowane w ten sposób prace naukowe stanowią jedynie „uzupełniające” działania naukowców. Dzieje się tak zwłaszcza w przypadkach, gdy ocena działalności badawczej opiera się na „twardych” wskaźnikach bibliometrycznych obliczanych na podstawie „uznanych” źródeł danych, które gromadzą informacje jedynie o pracach publikowanych przez „prestiżowe” wydawnictwa. Wyliczanie podobnych wskaźników dla wydawców/platform wspierających publikowanie zgodne z koncepcjami „Nauki 2.0” jest obecnie utrudnione ze względu na problemy w obliczaniu łącznej wartości będącej wypadkową wartości wskaźników prezentowanych na różnych platformach. W artykule przedstawiono inicjatywę OpenCitations Corpus, która korzysta z uznanych standardów i stosuje wiodące ontologie bibliograficzne oraz gromadzi i udostępnia dane w postaci struktur grafów cytowań. Otwarte standardy i swobodny dostęp do gromadzonych danych sprawiają, że inicjatywa OpenCitations jest interesującym kierunkiem integracji różnych źródeł danych o cytowaniach, umożliwiającym obliczanie skumulowanych/globalnych wskaźników, a możliwość pozyskania całego korpusu zgromadzonych danych otwiera perspektywy dla prowadzenia bardziej zaawansowanych badań bibliometrycznych przez zainteresowanych badaczy.
Źródło:
Bibliotheca Nostra. Śląski Kwartalnik Naukowy; 2018, 1(51); 127-137
2084-5464
Pojawia się w:
Bibliotheca Nostra. Śląski Kwartalnik Naukowy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The importance of „Open Science” for agriculture
Autorzy:
Kowalik, Monika
Powiązania:
https://bibliotekanauki.pl/articles/2148109.pdf
Data publikacji:
2020-12-30
Wydawca:
Instytut Uprawy Nawożenia i Gleboznawstwa – Państwowy Instytut Badawczy
Tematy:
open science for agriculture
open access
AKIS
open air
FAIR data
Opis:
Both agriculture as an research area and its closely re-lated life sciences have developed rapidly over recent decades. The amount of knowledge that comes from day to day is vast and we are in the “Agriculture 4.0” era not by accident. Research-ers representing agricultural science and research audiences often face choice - is open knowledge sources and data are appropriate source for their research or not. The discussion on the scope of open science resources is becoming intense, even though these initiatives are not new. The European Commission’s position is clear – the results of EU-funded research should be as widely disseminated as possible. This will allow to have a broader dis-cussion and develop new knowledge from existing data. It also applies to data relating to agricultural science. The study provides an overview of the current literature and relevant data sources available on the open science web for agricultural science. The article also describes harmful practices related to open access
Źródło:
Polish Journal of Agronomy; 2020, 43; 125-131
2081-2787
Pojawia się w:
Polish Journal of Agronomy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Synergia badań społecznych, analiz statystycznych i nowych technologii – nowe możliwości i zastosowania
Synergy of social research, statistical analysis and new technologies – new posibilities and applications
Autorzy:
Wais, Kamil
Powiązania:
https://bibliotekanauki.pl/articles/1194430.pdf
Data publikacji:
2013-01-01
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
data
R
data science
access panel
evidence-based policy
big data
internetowy panel badawczy
polityka oparta na danych
Opis:
Nowe technologie w konsekwentny i nieunikniony sposób zmieniają otaczającą nas rzeczywistość. Następuje to również dzięki coraz większym ilościom generowanych danych i ich nowym rodzajom. Duża część z tych danych jest wartościowym produktem, nadającym się do wykorzystania w projektach analitycznych i badawczych. Ogromnym potencjałem sprzyjającym rozwojowi badań społecznych dysponują zwłaszcza technologie internetowe. Rozwijają się również szeroko dostępne narzędzia analityczno-statystyczne. Problemem pozostaje jednak brak wysoko wykwalifikowanych, interdyscyplinarnie wykształconych analityków i badaczy. Dotyczy to szczególnie takich, którzy swobodnie łączą kompetencje informatyczno-programistyczne z umiejętnościami analityczno-statystycznymi i głębokim, humanistycznym rozumieniem problemów społecznych. Można jednak wskazać już przykłady udanego połączenia nowych technologii i metod statystycznych w służbie badań społecznych, które niosą ze sobą ogromny potencjał w dostarczeniu danych kluczowych z punktu widzenia potrzeb prowadzenia innowacyjnych badań naukowych i tworzenia polityk publicznych opartych na danych.
New technologies consistently and inevitably changing our reality. It also occurs due to increasing quantities of generated data and its new types. A large part of that data is a valuable product, suitable for use in analytical and research projects. Especially Internet technologies have great potential conducive to the development of social research. There are also developing widely available statistical and analytical tools. The problem that remains is the lack of highly qualified and interdisciplinary educated analysts and researchers. This applies particularly to those who freely combine IT and programming competences with analytical and statistical skills and with a deep, humanistic understanding of social problems. However, there are already examples of successful combination of new technology and statistical methods in the service of social studies, that have a huge potential in providing key data for the purpose of conducting innovative research and development of evidence-based policies.
Źródło:
Nauka i Szkolnictwo Wyższe; 2013, 1, 41; 203-216
1231-0298
Pojawia się w:
Nauka i Szkolnictwo Wyższe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategie postępowania z danymi badawczymi w polskich i zagranicznych czasopismach reprezentujących nauki historyczne
The strategies of dealing with research data in Polish and foreign historical journals
Autorzy:
Jachimczyk, Adam
Powiązania:
https://bibliotekanauki.pl/articles/1205533.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Warszawski. Wydział Dziennikarstwa, Informacji i Bibliologii
Tematy:
Czasopisma historyczne
dane badawcze
otwarty dostęp
Historical journals
research data
open access
Opis:
Cel/Teza: Czasopisma jako jeden z podstawowych kanałów komunikacji naukowej powinny wspierać badaczy w procesie otwartego udostępniania danych badawczych. Ich upublicznienie wpływa bowiem pozytywnie na jakość badań naukowych, zmniejsza koszty ich prowadzenia, sprzyja nawiązywaniu współpracy naukowej. Znaczenie tego zagadnienia skłania do przeprowadzenia badań nad strategią postępowania z danymi badawczymi podejmowaną przez polskie i zagraniczne czasopisma. W artykule zbadano ten problem na przykładzie grupy 198 polskich i 95 zagranicznych czasopism z obszaru nauk historycznych. Koncepcja/Metody badań: Strategię postępowania z danymi badawczymi zbadano, analizując instrukcje dla autorów opublikowane na witrynach WWW czasopism historycznych, które znalazły się na liście czasopism punktowanych przez MNiSW oraz zagranicznych czasopism posiadających wskaźnik Impact Factor. W instrukcjach szukano odniesień do kwestii postępowania z danymi badawczymi. Wyniki i wnioski: Z analizy wynika, że czasopisma z obszaru nauk historycznych z oporem przyjmują wprowadzanie zasad polityki postępowania z danymi badawczymi. Szczególnie jest to widoczne w przypadku polskich periodyków, choć także wśród zagranicznych czasopism z ustalonym wskaźnikiem Impact Factor wdrażanie odpowiednich praktyk nie jest powszechnym zjawiskiem. Wartość poznawcza: Badanie pokazuje jeden z pomijanych aspektów funkcjonowania czasopism naukowych, zwłaszcza w kontekście dyskusji na temat zapewnienia otwartego dostępu do publikacji naukowych i danych badawczych. Uzasadnia także potrzebę wdrożenia w czasopismach naukowych dobrych praktyk związanych z udostępnianiem danych badawczych.
Objective / Thesis: The journals as a main scientific communication channel should support the researchers in the process of opening of the research data. Their public availability has a positive effect on the quality of the research, reduces its cost, and facilitates the scientific collaboration. The importance of the issue encourages the research on how Polish and foreign historical journals deal with research data. The issue was examined based on 198 polish and 95 foreign journals representing the historical area of science. Concept / Research methods: The strategies of dealing with research data have been examined through the analysis of the authors’ guidelines published on the websites of historical journals. The analysis included only journals available on the ranking list published by the Polish Ministry of Science and Higher Education and journals with impact factor. The guidelines were examined in terms of dealing with research data. Results and Conclusions: The analysis revealed that most historical journals do not have the strategy of dealing with research data. This problem was avoided even by the reputable polish and foreign journals. The issue of dealing with research data should become one of the criteria in the future evaluation of the scientific periodicals because the presence of the research data policy has a very positive effect on the journal’s high reputation. Originality / Cognitive value: The omitted aspects of the activity of the scientific journals have been presented, especially in the context of the discussion on providing open access to scientific publication and research data. It justifies the need for implementation in the scientific journals of the good practices in making available research data.
Źródło:
Studia Medioznawcze; 2020, 1; 475-486
2451-1617
Pojawia się w:
Studia Medioznawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security mechanisms for data access in aspects of tools available in .net framework
Autorzy:
Michalska, A.
Poniszewska-Maranda, A.
Powiązania:
https://bibliotekanauki.pl/articles/94847.pdf
Data publikacji:
2014
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
Security Mechanisms
data security
data access
mechanizmy zabezpieczające
bezpieczeństwo danych
dostęp do danych
Opis:
Software solutions are nowadays commonly used in business. More and more transactions are conducted on-line as well as more and more critical information is being kept on local or remote servers in huge databases. The purpose of presented paper is to analyze and propose the solutions used for the security of sensitive personal data and access to such data provided by the platform chosen for research with respect to the real-life needs of the developers and end-users. The main focus are put on the solutions provided by the .NET platform which next to Java is one of the most commonly used programming environments for both web page and desktop applications.
Źródło:
Information Systems in Management; 2014, 3, 3; 170-181
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozwój środków i narzędzi informatyki dla potrzeb symulacji i budowy aplikacji gridowych
Development of Tools and Environments for Computer Simulations and Grid Applications
Autorzy:
Kitowski, J.
Boryczko, K.
Bubak, M.
Dzwinel, W.
Funika, W.
Słota, R.
Powiązania:
https://bibliotekanauki.pl/articles/154259.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
środowiska i interaktywne obliczenia gridowe oraz ich monitorowanie
algorytmy klasteryzacji i rozpoznawania obrazów
symulacje w mezoskali
generacja siatek obliczeniowych
symulacja sedymentacji
ontologiczna reprezentacja wiedzy
organizacje wirtualne
optymalizacja dostępu do rozproszonych danych
grid environments and tools
interactive grid computing
monitoring grid applications
cluster and pattern recognition algorithms
mezoscopic simulations
3D mesh generation
simulation of sedimentation
ontological representation of knowledge
virtual organizations
data access optimizations
Opis:
W artykule przedstawiono zasadnicze wyniki prac uzyskane w okresie ostatnich kilku lat w Grupie Systemów Komputerowych Katedry Informatyki AGH oraz kierunki dalszych badań. Poruszane zagadnienia dotyczą opracowania warstwy pośredniej infrastruktury rozproszonej i gridowej dla potrzeb obliczeń o dużym nakładzie z zakresu eScience i aplikacji biznesowych, rozwoju i efektywnej implementacji rozproszonych algorytmów z zakresu biotechnologii i zastosowań medycznych, jak również metod i implementacji ontologicznej reprezentacji wiedzy i algorytmów rozwoju bazy wiedzy la potrzeb tworzenia organizacji wirtualnych w zakresie wspomagania obliczeń i zwiększenia ich elastyczności w wymienionych obszarach problemowych.
Some main results of the research recently obtained by Computer Systems Group of the Department of Computer Science are presented in the paper. They are supported by descriptions of future plans and further development. The achievements include architecture of grid middleware for high performance computing and business applications, tools for grid computing, parallel algorithms for mezoscopic simulations and clustering, ontological representation and management of knowledge as well as virtual organizations.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 3, 3; 26-40
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Role i stanowiska pracy w otwartej nauce i komunikacji naukowej. Analiza zakresów obowiązków i próba prognozy przyszłych tendencji zmian w zawodzie
Roles and Jobs in the Open Research Scholarly Communications Environment: Analysing Job Descriptions to Predict Future Trends
Autorzy:
Pontika, Nancy
Olszewski, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/910940.pdf
Data publikacji:
2019-12-15
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
scholarly communications
skills
competencies
open access
research data
repositories
komunikacja naukowa (komunikacja między naukowcami)
umiejętności
kompetencje
otwarty dostęp
wyniki badań naukowych
repozytoria
Opis:
Technologiczny postęp ostatnich 20 lat zmusił biblioteki akademickie do uaktualnienia bieżących zakresów obowiązków i odpowiedzialności swoich pracowników oraz do wyznaczenia bibliotekarzom całkowicie nowych ról. Pozwoliło im to jednak zaadaptować się do dynamicznego rozwoju i postępu w komunikacji naukowej, a w konsekwencji umożliwiło przedstawienie swoim użytkownikom oferty kompetentnie i sprawnie wykonywanych usług. Globalne wezwania do otwartego dostępu do wyników badań naukowych, zainteresowanie udostępnianiem instytucjonalnym, ogólnokrajowym czy międzynarodowym, nieustająca ewolucja i rozwój związanych z tym usług wymusiły potrzebę stworzenia w bibliotekach akademickich nowych stanowisk badawczych. Artykuł przedstawia wyniki badań zakresów obowiązków nowych stanowisk bibliotecznych w usługach otwartej nauki na podstawie ofert pracy zamieszczanych przez biblioteki akademickie w Zjednoczonym Królestwie.
During the past two-decades academic libraries updated current staff job responsibilities or created brand new roles. This allowed them to adapt to scholarly communication developments and consequently enabled them to offer efficient servicesto their users. The global calls for openly accessible research results has shifted the institutional, national and international focus and their constant evolvement has required the creation of new research positions in academic libraries. This study reports on the findings of an analysis of job descriptions in the open research services as advertised by UK academic libraries.
Źródło:
Biblioteka; 2019, 23(32); 291-309
1506-3615
2391-5838
Pojawia się w:
Biblioteka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Relacje między jawnością życia publicznego a ochroną danych osobowych w reżimie ustawy o dostępie do informacji publicznej
Relations between access to public information and personal data protection according to the regime of the Access to Public Information Act
Autorzy:
Krystman, Martyna
Krzanowski, Marcel
Powiązania:
https://bibliotekanauki.pl/articles/499658.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
prawo administracyjne
dostęp do informacji publicznej
dane osobowe
RODO
prywatność
administrative law
access to public information
personal data
GDPR
privacy
Opis:
Niniejszy artykuł porusza kwestię pogodzenia w ramach porządku prawnego dwóch niezwykle ważnych wartości, jakimi są jawność życia publicznego oraz ochrona prywatności. Omawiane zagadnienie jest analizowane z uwzględnieniem zarówno ustawodawstwa krajowego, jak i rozwiązań obowiązujących na poziomie europejskim. Warstwa teoretycznoprawna pracy jest poświęcona wytłumaczeniu kluczowych pojęć. W oparciu o orzecznictwo polskich sądów administracyjnych zostały kolejno wskazane przykłady sytuacji, w których udostępnienie danych osobowych w trybie dostępu do informacji publicznej było dopuszczalne. Rozważania prowadzą do finalnego stwierdzenia, że szczególnej ochronie podlegają informacje dotyczące podmiotów indywidualnych w zakresie, w jakim dotyczą ich prywatności lub tajemnicy przedsiębiorcy, jednak ograniczenie to nie obejmuje szeroko rozumianych podmiotów pełniących funkcje publiczne.
This article addresses the issue of reconciliation of two paramount but opposing values which are transparency of public life and the protection of privacy under one legal system. The discussed problem is analyzed taking into account both national and European legislation. The theoretical part of the work is dedicated to the explanation of fundamental legal terms. Subsequently, basing on the jurisprudence of Polish administrative courts, authors give examples of situations in which disclosure of personal data is in compliance with the regulations on the access to public information. The considerations lead to the final statement that information on individual entities is subject to special protection to the extent that it relates to their privacy or secret of the entrepreneur. The restriction, however, does not apply to the so-called entities holding public positions.
Źródło:
Zeszyt Studencki Kół Naukowych Wydziału Prawa i Administracji UAM; 2020, 10; s. 175-191
2299-2774
Pojawia się w:
Zeszyt Studencki Kół Naukowych Wydziału Prawa i Administracji UAM
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Processing of spatial data on the example of a water management information system
Autorzy:
Ganczar, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/2191410.pdf
Data publikacji:
2022
Wydawca:
Stowarzyszenie SILGIS
Tematy:
spatial data
public register
restricting access to data
dane przestrzenne
rejestr publiczny
ograniczenia dostępu do danych
Opis:
The Water Management Information System is an important instrument of water resource management that enables the collection, processing, publishing and sharing of water management data. The Water Management Information System is an integral part of proper and effective water management, the vision of which has been shaped over the last decades, transforming into an increasingly effective system adapted to the applicable legal and organizational conditions. The main feature of the information system is its multi-tier nature, providing access to other information resources, which will allow the utilization of data imported from other thematic databases. In this manner, on the basis of appropriate regulations, access to current data from various sources, a uniform reference system and proper use of water management data in planning and programming socio-economic development will be ensured. In the paper, WIMS will be characterized as a public register, taking into account the categories of data collected in the context of restricting access to data. The subject of the considerations will be the identification of important elements in the field of ensuring access to information on water management, as well as its dissemination through the WMIS.
Źródło:
GIS Odyssey Journal; 2022, 2, 2; 43--58
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy anonimizacji dokumentów medycznych. Część 2. Anonimizacja zaawansawana oraz sterowana przez posiadacza danych wrażliwych
The issues connected with the anonymization of medical data. Part 2. Advanced anonymization and anonymization controlled by owner of protected sensitive data
Autorzy:
Liber, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/526854.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Opolski. Instytut Nauk o Zdrowiu
Tematy:
anonimizacja danych
dokumentacja medyczna
prywatność w ochronie zdrowia
kontrola właściciela w udostępnianiu danych medycznych
kryptografa wielokluczowa
data anonymization
health documents
privacy in health care
owner controlled access to medical data
multi key cryptography
Opis:
Wstęp: Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobo- wych. jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. współczesne metody zapew- niają anonimizację bez uwzględnienia możliwości sterowania dostępem do danych wrażliwych. wydaje się, że przyszłość systemów przetwarzania danych wrażliwych należy do metod personalizowanych. w części pierwszej omówiono metody k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji oraz (k,e)-anonimizacji. metody te należy zaliczyć do dobrze znanych metod elementarnych, które są przedmiotem znacznej liczby publikacji. jako materiały źródłowe do metod anonimizacji opisanych w części pierwszej podano prace Samaratiego, Sweeneya, wanga, wonga i zhanga oraz innych. wybór tych pozycji uzasadniony jest szerszymi badaniami przeglądowymi, prowadzonymi na przykład przez Funga, wanga, Fu i yu. należy jednak zwrócić uwagę na fakt, iż metody anonimizacji danych wywodzą się z metod ochrony statystycznych baz danych, które sięgają lat siedemdziesiątych dwudziestego wieku. ze względu na powiązaną treść oraz odnośniki literatu- rowe część pierwsza i druga stanowią integralną całość. Cel pracy: Analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu za- bezpieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: metody analityczne. Wyniki: Dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiające kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: w pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfkacji, (X,Y)-dołączalności, (X,Y)-prywatności, lKc-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. w szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. w pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem Xml. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych, dając wszystkim stronom możliwość zapewnienia pełnego poszanowania i kontroli ich prywatności.
Introduction: Medical documentation ought to be accessible with the preservation of its integrity as well as the protection of personal data. One of the manners of its protection against disclosure is anonymization. Contemporary methods ensure anonymity without the possibility of sensitive data access control. It seems that the future of sensitive data processing systems belongs to the personalized method. In the first part of the paper k-Anonymity, (X,Y)- Anonymity, (α,k)- Anonymity, and (k,e)-Anonymity methods were discussed. These methods belong to well - known elementary methods which are the subject of a significant number of publications. As the source papers to this part, Samarati, Sweeney, Wang, Wong and Zhang’s works were accredited. The selection of these publications is justified by their wider research review work led, for instance, by Fung, Wang, Fu and Y. However, it should be noted that the methods of anonymization derive from the methods of statistical databases protection from the 70s of 20th century. Due to the interrelated content and literature references the first and the second part of this article constitute the integral whole. Aim of the study: The analysis of the methods of anonymization, the analysis of the methods of protection of anonymized data, the study of a new security type of privacy enabling device to control disclosing sensitive data by the entity which this data concerns. Material and methods: Analytical methods, algebraic methods. Results: Delivering material supporting the choice and analysis of the ways of anonymization of medical data, developing a new privacy protection solution enabling the control of sensitive data by entities which this data concerns. Conclusions: In the paper the analysis of solutions for data anonymization, to ensure privacy protection in medical data sets, was conducted. The methods of: k-Anonymity, (X,Y)- Anonymity, (α,k)- Anonymity, (k,e)-Anonymity, (X,Y)-Privacy, LKC-Privacy, l-Diversity, (X,Y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions of controlling sensitive data by their owner was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the protection of anonymized data was included. In particular, the methods of: δ-Presence, e-Differential Privacy, (d, γ)-Privacy, (α,β)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. Moreover, the author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and the multi-key encryption of sensitive value. The suggested way of marking the fields is in accordance with XML standard. For the encryption, (n,p) different keys cipher was selected. To decipher the content the p keys of n were used. The proposed solution enables to apply brand new methods to control privacy of disclosing sensitive data.
Źródło:
Puls Uczelni; 2014, 2; 9-12
2080-2021
Pojawia się w:
Puls Uczelni
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy anonimizacji dokumentów medycznych. Część 1. Wprowadzenie do anonimizacji danych medycznych. Zapewnienie ochrony danych wrażliwych metodami f(a)- i f(a,b)-anonimizacji
The issues connected with the anonymization of medical data. Part 1. The introduction to the anonymization of medical data. Ensuring the protection of sensitive information with the use of such methods as f(a) and f(a,b)
Autorzy:
Liber, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/526623.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Opolski. Instytut Nauk o Zdrowiu
Tematy:
anonimizacja danych
dokumentacja medyczna
prywatność w ochronie zdrowia
kontrola właściciela w udostępnianiu danych medycznych
kryptografia wielokluczowa
data anonymization
health documents
privacy in health care
owner controlled access to medical data
multi key cryptography
Opis:
Wstęp: Dokumentacja medyczna powinna być zabezpieczona przed uszkodzeniami lub utratą. Sposób zabezpieczenia musi uwzględniać zachowanie integralności i wiarygodności oraz zapewniać stały dostęp do dokumentacji osobom uprawnionym, a także uniemożliwiać dostęp osobom nieuprawnionym. Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobowych. Jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. Cel badań: analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu zabez-pieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: metody analityczne. Wyniki: dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiającego kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: W pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfikacji, (X,y)-dołączalności, (X,y)-prywatności, LKC-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. W szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. W pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. Zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem XML. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych oraz ich udostępniania.
Introduction: Medical documentation must be protected against damage or loss, in compliance with its integrity and credibility and the opportunity to a permanent access by the authorized staff and, finally, protected against the access of unauthorized persons. Anonymization is one of the methods to safeguard the data against the disclosure. Aim of the study: The study aims at the analysis of methods of anonymization, the analysis of methods of the protection of anonymized data and the study of a new security type of privacy enabling to control sensitive data by the entity which the data concerns. Material and methods: The analytical and algebraic methods were used. Results: The study ought to deliver the materials supporting the choice and analysis of the ways of the anonymization of medical data, and develop a new privacy protection solution enabling the control of sensitive data by entities whom this data concerns. Conclusions: In the paper, the analysis of solutions of data anonymizing used for medical data privacy protection was con-ducted. The methods, such as k-Anonymity, (X,y)- Anonymity, (a,k)- Anonymity, (k,e)-Anonymity, (X,y)-Privacy, LKC-Privacy, l-Diversity, (X,y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions to control sensitive data by their owners was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the anonimized data protection was conducted, in particular the methods of: d-Presence, e-Differential Privacy, (d,g)-Privacy, (a,b)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. The author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and multi-key encryption of the sensitive value. The suggested way of fields marking is in accordance to the XML standard. For the encryption (n,p) different key cipher was selected. To decipher the content the p keys of n is used. The proposed solution enables to apply brand new methods for the control of privacy of disclosing sensitive data.
Źródło:
Puls Uczelni; 2014, 1; 13-21
2080-2021
Pojawia się w:
Puls Uczelni
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prioritizing software capabilities and focal points of MS Access and Excel in perspective of data management
Autorzy:
Dakhil, Fattah Ali
Ali, Weffa Muhammed
Reda, Ali Atshan Abdul
Powiązania:
https://bibliotekanauki.pl/articles/117648.pdf
Data publikacji:
2018
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
MS Access
MS Excel
similarity
differences
data
managing
fit choice
compression
podobieństwo
różnice
zarządzanie danymi
odpowiedni dobór
kompresja
Opis:
Microsoft Corporation products have overwhelmed almost all organiza-tions around the world even beside other operating systems like UNIX, Ubuntu and others. MS Office software products in particular, have being used widely in big portion of our work and business. In specific, MS Access and Excel are very famous and so usable software in between other Microsoft office products. Many similarities are shared between Access and Excel, meanwhile, many key differences are worth to point them out, too. Mainly, this research spotlights on primarily motivated topic of how they can manage data as they have been designed for. The mission of this research is to show how to employee MS Access and Excel in the right way in business work after indicating strength and weaknesses of both of them. Thus, we need to fulfill the right and suitable enough choice between Access and Excel that meets our business work requirements. A detailed list of significant features and key points are discussed and compered of both software leads to conducted proper software use.
Źródło:
Applied Computer Science; 2018, 14, 3; 15-30
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawne zasady dotyczące plików cookies a ochrona danych osobowych użytkownika Internetu
Legal rules on cookie files and the protection of personal data of the Internet user
Autorzy:
Olszewska, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/507848.pdf
Data publikacji:
2017-11-30
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
dane osobowe
cookies
Internet
dostęp
informacja
personal data
internet
access
information
Opis:
Celem opracowania jest wskazanie wzajemnej relacji uregulowań prawnych zawartych w przepisach o ochronie danych osobowych oraz prawie telekomunikacyjnym w odniesieniu do podstaw legalnego wykorzystywania oprogramowania instalowanego na urządzeniach użytkowników (nazywanego „ciasteczkami” lub „cookies”). Przedmiotem artykułu jest wskazanie regulacji prawnych w tym obszarze w kontekście reformy ram prawnych Unii Europejskiej dotyczących ochrony danych osobowych, ze szczególnym zwróceniem uwagi na sposób wykonania obowiązków informacyjnych oraz pozyskania zgód przez obowiązanych do tego dostawców usług.
The objective of the study is to indicate the relationship between legal rules contained in provisions on personal data protection and in telecommunications law with relation to legitimate use of software installed on user devices (called in English ‘cookies’). The subject of the article is to show applicable legal rules in the context of the reform of the legal framework of the European Union on the protection of personal data, with particular attention to the way information is provided and consent [from the users] obtained, by those service providers that are obliged to do so.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2017, 6, 7; 40-52
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies