Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "kontrola danych" wg kryterium: Temat


Tytuł:
Wpływ temperatury na wyniki badań kontrolnych realizowanych w ramach pomiarów nośności nawierzchni drogowych przy użyciu ugięciomierza TSD
Influence of temperature on results of control tests carried out within the framework of load capacity measurements of road pavements with the use of TSD deflectometer
Autorzy:
Sudyka, Jacek
Harasim, Przemysław
Graczyk, Mirosław
Mechowski, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2064108.pdf
Data publikacji:
2021
Wydawca:
PWB MEDIA Zdziebłowski
Tematy:
ugięciomierz TSD
pomiar
kontrola danych
nośność
nawierzchnia drogowa
temperatura
TSD deflectometer
measurement
data control
load capacity
road pavement
temperature
Opis:
Nośność konstrukcji nawierzchni drogowych jest traktowana jako kluczowy element planowania utrzymania i procesu decyzyjnego na poziomie sieci. Biorąc pod uwagę ugięcia jako bezpośredni wskaźnik nośności nawierzchni, można precyzyjnie oraz skutecznie ocenić zarówno odcinki, jak i całą sieć drogową. Do prawidłowej oceny tego parametru niezbędna jest efektywna metoda pomiarowa oraz zapewnienie możliwie najwyższej jakości danych. Wykonanie pomiaru ugięć na poziomie sieci jest możliwe dzięki zastosowaniu ugięciomierza Traffic Speed Deflectometer (TSD), który jest najnowocześniejszym urządzeniem diagnostycznym na świecie, natomiast utrzymanie jakości danych powinno następować poprzez wdrażanie odpowiednich procedur kontrolno-pomiarowych. W artykule przedstawiono jedną z najczęściej stosowanych metod kontroli własnej pomiarów ugięć z wykorzystaniem ugięciomierza TSD oraz związany z tą metodą problem oceny wyników kontroli w kontekście różnic rejestrowanych wartości temperatur nawierzchni. Stwierdzono, że temperatura nawierzchni powinna być uwzględniona w procesie kontroli zapewnienia jakości pomiarów ugięć tym urządzeniem.
Bearing capacity of the pavement structures is important part of the modern Pavement Management Systems (PMS). Thus bearing capacity has to be considered as key element of maintenance planning as well as decision-making process at the network level. Considering deflection as a direct indication of pavement bearing capacity, it is possible to precisely and effectively assess individual sections or entire road network. Nowadays, such measurements are possible on the network level thanks to Traffic Speed Deflectometer (TSD) which is a state-of-the-art diagnostic device in the world. This paper presents one of the most commonly used methods for self-inspection of deflection measurements using TSD deflectometer and the related problem of evaluating the results of the inspection in the context of differences in recorded pavement temperature values.
Źródło:
Builder; 2021, 25, 11; 35--37
1896-0642
Pojawia się w:
Builder
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie miernika kompleksowego w ocenie straty informacji na skutek kontroli ujawniania mikrodanych
Using the Complex Measure in an Assessment of the Information Loss Due to the Microdata Disclosure Control
Autorzy:
Młodak, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/964911.pdf
Data publikacji:
2019
Wydawca:
Główny Urząd Statystyczny
Tematy:
kontrola ujawniania danych
mikrodane
strata informacji
miernik kompleksowy
miara odległości
statistical disclosure control
microdata
information loss
complex measure
distance measure
Opis:
Praca zawiera propozycję oryginalnej metody oceny straty informacji powstałej na skutek zastosowania kontroli ujawniania danych (ang. Statistical Disclosure Control, SDC) dokonywanej podczas przygotowywania danych wynikowych do publikacji i do udostępniania ich zainteresowanym użytkownikom. Narzędzia SDC umożliwiają ochronę danych wrażliwych przed ujawnieniem – tak bezpośrednim, jak i pośrednim. Artykuł koncentruje się na przypadku spseudonimizowanych mikrodanych, czyli wykorzystywanych do badań naukowych danych jednostkowych pozbawionych zasadniczych cech identyfikacyjnych. SDC polega tu zazwyczaj na ukrywaniu, zamienianiu czy zakłócaniu oryginalnych danych. Tego rodzaju ingerencja wiąże się jednak ze stratą pewnych informacji. Stosowane tradycyjnie metody pomiaru owej straty są nierzadko wrażliwe na odmienności wynikające ze skali i zakresu wartości zmiennych oraz nie mogą być zastosowane do danych wyrażonych na skali porządkowej. Wiele z nich słabo uwzględnia też powiązania między zmiennymi, co bywa istotne w różnego rodzaju analizach. Stąd celem artykułu jest przedstawienie propozycji użycia – mającej swe źródło w pracach Zdzisława Hellwiga – metody konstrukcji unormowanego i łatwo interpretowalnego miernika kompleksowego (zwanego także wskaźnikiem syntetycznym) powiązanych cech opartego na wzorcu i antywzorcu rozwojowym w ocenie straty informacji spowodowanej zastosowaniem wybranych technik SDC oraz zbadanie jej praktycznej użyteczności. Miernik został tutaj skonstruowany na podstawie odległości między danymi wyjściowymi a danymi po zastosowaniu SDC z uwzględnieniem skal pomiarowych.
The paper contains a proposal of original method of assessment of information loss resulted from an application of the Statistical Disclosure Control (SDC) conducted during preparation of the resulting data to the publication and disclosure to interested users. The SDC tools enable protection of sensitive data from their disclosure – both direct and indirect. The article focuses on pseudon-imised microdata, i.e. individual data without fundamental identifiers, used for scientific purposes. This control is usually to suppress, swapping or disturbing of original data. However, such intervention is connected with the loss of some information. Optimization of choice of relevant SDC method requires then a minimization of such loss (and risk of disclosure of protected data). Traditionally used methods of measurement of such loss are not rarely sensitive to dissimilarities resulting from scale and scope of values of variables and cannot be used for ordinal data. Many of them weakly take also connections between variables into account, what can be important in various analyses. Hence, this paper is aimed at presentation of a proposal (having the source in papers by Zdzisław Hellwig) concerning use of a method of normalized and easy interpretable complex measure (called also the synthetic indicator) for connected features based on benchmark and anti–benchmark of development to the assessment of information loss resulted from an application of some SDC techniques and at studying its practical utility. The measure is here constructed on the basis of distances between original data and data after application of the SDC taking measurement scales into account.
Źródło:
Przegląd Statystyczny; 2019, 66, 1; 7-26
0033-2372
Pojawia się w:
Przegląd Statystyczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strata informacji wskutek przeprowadzenia kontroli ujawniania danych wynikowych
Information loss resulting from statistical disclosure control of output data
Autorzy:
Młodak, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/1043927.pdf
Data publikacji:
2020-09-30
Wydawca:
Główny Urząd Statystyczny
Tematy:
kontrola ujawniania danych
SDC
strata informacji
funkcja cyklometryczna
odwrócona macierz korelacji
statistical disclosure control
information loss
cyclometric function
inverse
correlation matrix
Opis:
W pracy omówiono najważniejsze metody, za pomocą których można ocenić stratę informacji spowodowaną przeprowadzaniem kontroli ujawniania danych (ang. statistical disclosure control, SDC). Kontrola ta ma na celu ochronę przed identyfikacją jednostki i dotarciem do dotyczących jej wrażliwych informacji przez osoby nieupoważnione. Zastosowanie metod zarówno opartych na ukrywaniu określonych danych, jak i prowadzących do ich zniekształcania powoduje stratę informacji, która ma wpływ na jakość danych wynikowych, w tym rozkładów zmiennych, kształt ich związków oraz estymacji. Celem artykułu jest krytyczna analiza mocnych i słabych stron metod oceny straty informacji na skutek zastosowania SDC. Przedstawiono również nowatorskie propozycje prowadzące do uzyskania efektywnych i dobrze interpretowalnych mierników, m.in. nową możliwość wykorzystania funkcji cyklometrycznej (arcus tangens) do wyznaczenia odchylenia wartości od tych oryginalnych po przeprowadzeniu SDC. Ponadto zastosowano odwróconą macierz korelacji do oceny wpływu SDC na siłę związków między zmiennymi. Pierwsza z przedstawionych metod umożliwia uzyskanie efektywnych i dobrze interpretowalnych mierników, druga – maksymalne wykorzystanie wzajemnych powiązań między zmiennymi (także tych trudno uchwytnych za pomocą klasycznych metod statystycznych) w celu lepszej analizy skutków kontroli w tym zakresie. Empiryczna weryfikacja użyteczności sugerowanych metod potwierdziła m.in. przewagę funkcji cyklometrycznej w pomiarze odległości w zakresie uwypuklania odchyleń od danych oryginalnych, a także potrzebę umiejętnej korekcji jej spłaszczenia przy dużej wartości argumentów.
The most important methods of assessing information loss caused by statistical disclosure control (SDC) are presented in the paper. The aim of SDC is to protect an individual against identification or obtaining any sensitive information relating to them by anyone unauthorised. The application of methods based either on the concealment of specific data or on their perturbation results in information loss, which affects the quality of output data, including the distributions of variables, the forms of relationships between them, or any estimations. The aim of this paper is to perform a critical analysis of the strengths and weaknesses of the particular types of methods of assessing information loss resulting from SDC. Moreover, some novel ideas on how to obtain effective and well-interpretable measures are proposed, including an innovative way of using a cyclometric function (arcus tangent) to determine the deviation of values from the original ones, as a result of SDC. Additionally, the inverse correlation matrix was applied in order to assess the influence of SDC on the strength of relationships between variables. The first presented method allows obtaining effective and well- -interpretable measures, while the other makes it possible to fully use the potential of the mutual relationships between variables (including the ones difficult to detect by means of classical statistical methods) for a better analysis of the consequences of SDC. Among other findings, the empirical verification of the utility of the suggested methods confirmed the superiority of the cyclometric function in measuring the distance between the curved deviations and the original data, and also heighlighted the need for a skilful correction of its flattening when large value arguments occur.
Źródło:
Wiadomości Statystyczne. The Polish Statistician; 2020, 65, 9; 7-27
0043-518X
Pojawia się w:
Wiadomości Statystyczne. The Polish Statistician
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kopiowanie przez kontrolujących informatycznych nośników danych kontrolowanego Postanowienie SOKiK z 7 marca 2017 r., XVII Amz 15/17
Autorzy:
Chomik, Julita
Powiązania:
https://bibliotekanauki.pl/articles/2163221.pdf
Data publikacji:
2018-03-05
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
kontrola
kontrolujący
kontrolowany
informatyczne nośniki danych
kopiowanie
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2018, 7, 2; 140-146
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Statistical Disclosure Control Methods for Microdata from the Labour Force Survey
Metody kontroli ujawniania danych dla mikrodanych z Badania Aktywności Ekonomicznej Ludności
Autorzy:
Pietrzak, Michał
Powiązania:
https://bibliotekanauki.pl/articles/655922.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
kontrola ujawniania danych
metody zakłóceniowe
PRAM
addytywne dodawanie szumu
wymiana rang
mikrodane
Badanie Aktywności Ekonomicznej Ludności
pakiet sdcMicro
Statistical Disclosure Control
perturbative methods
Additive Noise
Rank Swapping
microdata
Labour Force Survey
sdcMicro package
Opis:
Celem artykułu jest analiza możliwości wykorzystania wybranych zakłóceniowych metod kontroli ujawniania mikrodanych na przykładzie danych jednostkowych z Badania Aktywności Ekonomicznej Ludności. W pierwszym etapie oceniona została ochrona poufności informacji w oryginalnym zbiorze danych. Po zaaplikowaniu wybranych metod, zaimplementowanych w pakiecie sdcMicro programu R, przedmiotem dociekań stał się wpływ tych metod na ryzyko ujawnienia, poniesioną stratę informacji, a także na jakość estymacji określonych wielkości dla populacji. Podkreślone zostały pewne problematyczne aspekty praktycznego wykorzystania kontroli ujawniania danych, zaobserwowane podczas przeprowadzonej analizy.
The aim of this article is to analyse the possibility of applying selected perturbative masking methods of Statistical Disclosure Control to microdata, i.e. unit‑level data from the Labour Force Survey. In the first step, the author assessed to what extent the confidentiality of information was protected in the original dataset. In the second step, after applying selected methods implemented in the sdcMicro package in the R programme, the impact of those methods on the disclosure risk, the loss of information and the quality of estimation of population quantities was assessed. The conclusion highlights some problematic aspects of the use of Statistical Disclosure Control methods which were observed during the conducted analysis.
Źródło:
Acta Universitatis Lodziensis. Folia Oeconomica; 2020, 3, 348; 7-24
0208-6018
2353-7663
Pojawia się w:
Acta Universitatis Lodziensis. Folia Oeconomica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy anonimizacji dokumentów medycznych. Część 1. Wprowadzenie do anonimizacji danych medycznych. Zapewnienie ochrony danych wrażliwych metodami f(a)- i f(a,b)-anonimizacji
The issues connected with the anonymization of medical data. Part 1. The introduction to the anonymization of medical data. Ensuring the protection of sensitive information with the use of such methods as f(a) and f(a,b)
Autorzy:
Liber, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/526623.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Opolski. Instytut Nauk o Zdrowiu
Tematy:
anonimizacja danych
dokumentacja medyczna
prywatność w ochronie zdrowia
kontrola właściciela w udostępnianiu danych medycznych
kryptografia wielokluczowa
data anonymization
health documents
privacy in health care
owner controlled access to medical data
multi key cryptography
Opis:
Wstęp: Dokumentacja medyczna powinna być zabezpieczona przed uszkodzeniami lub utratą. Sposób zabezpieczenia musi uwzględniać zachowanie integralności i wiarygodności oraz zapewniać stały dostęp do dokumentacji osobom uprawnionym, a także uniemożliwiać dostęp osobom nieuprawnionym. Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobowych. Jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. Cel badań: analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu zabez-pieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: metody analityczne. Wyniki: dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiającego kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: W pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfikacji, (X,y)-dołączalności, (X,y)-prywatności, LKC-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. W szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. W pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. Zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem XML. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych oraz ich udostępniania.
Introduction: Medical documentation must be protected against damage or loss, in compliance with its integrity and credibility and the opportunity to a permanent access by the authorized staff and, finally, protected against the access of unauthorized persons. Anonymization is one of the methods to safeguard the data against the disclosure. Aim of the study: The study aims at the analysis of methods of anonymization, the analysis of methods of the protection of anonymized data and the study of a new security type of privacy enabling to control sensitive data by the entity which the data concerns. Material and methods: The analytical and algebraic methods were used. Results: The study ought to deliver the materials supporting the choice and analysis of the ways of the anonymization of medical data, and develop a new privacy protection solution enabling the control of sensitive data by entities whom this data concerns. Conclusions: In the paper, the analysis of solutions of data anonymizing used for medical data privacy protection was con-ducted. The methods, such as k-Anonymity, (X,y)- Anonymity, (a,k)- Anonymity, (k,e)-Anonymity, (X,y)-Privacy, LKC-Privacy, l-Diversity, (X,y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions to control sensitive data by their owners was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the anonimized data protection was conducted, in particular the methods of: d-Presence, e-Differential Privacy, (d,g)-Privacy, (a,b)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. The author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and multi-key encryption of the sensitive value. The suggested way of fields marking is in accordance to the XML standard. For the encryption (n,p) different key cipher was selected. To decipher the content the p keys of n is used. The proposed solution enables to apply brand new methods for the control of privacy of disclosing sensitive data.
Źródło:
Puls Uczelni; 2014, 1; 13-21
2080-2021
Pojawia się w:
Puls Uczelni
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy anonimizacji dokumentów medycznych. Część 2. Anonimizacja zaawansawana oraz sterowana przez posiadacza danych wrażliwych
The issues connected with the anonymization of medical data. Part 2. Advanced anonymization and anonymization controlled by owner of protected sensitive data
Autorzy:
Liber, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/526854.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Opolski. Instytut Nauk o Zdrowiu
Tematy:
anonimizacja danych
dokumentacja medyczna
prywatność w ochronie zdrowia
kontrola właściciela w udostępnianiu danych medycznych
kryptografa wielokluczowa
data anonymization
health documents
privacy in health care
owner controlled access to medical data
multi key cryptography
Opis:
Wstęp: Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobo- wych. jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. współczesne metody zapew- niają anonimizację bez uwzględnienia możliwości sterowania dostępem do danych wrażliwych. wydaje się, że przyszłość systemów przetwarzania danych wrażliwych należy do metod personalizowanych. w części pierwszej omówiono metody k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji oraz (k,e)-anonimizacji. metody te należy zaliczyć do dobrze znanych metod elementarnych, które są przedmiotem znacznej liczby publikacji. jako materiały źródłowe do metod anonimizacji opisanych w części pierwszej podano prace Samaratiego, Sweeneya, wanga, wonga i zhanga oraz innych. wybór tych pozycji uzasadniony jest szerszymi badaniami przeglądowymi, prowadzonymi na przykład przez Funga, wanga, Fu i yu. należy jednak zwrócić uwagę na fakt, iż metody anonimizacji danych wywodzą się z metod ochrony statystycznych baz danych, które sięgają lat siedemdziesiątych dwudziestego wieku. ze względu na powiązaną treść oraz odnośniki literatu- rowe część pierwsza i druga stanowią integralną całość. Cel pracy: Analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu za- bezpieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: metody analityczne. Wyniki: Dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiające kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: w pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfkacji, (X,Y)-dołączalności, (X,Y)-prywatności, lKc-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. w szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. w pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem Xml. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych, dając wszystkim stronom możliwość zapewnienia pełnego poszanowania i kontroli ich prywatności.
Introduction: Medical documentation ought to be accessible with the preservation of its integrity as well as the protection of personal data. One of the manners of its protection against disclosure is anonymization. Contemporary methods ensure anonymity without the possibility of sensitive data access control. It seems that the future of sensitive data processing systems belongs to the personalized method. In the first part of the paper k-Anonymity, (X,Y)- Anonymity, (α,k)- Anonymity, and (k,e)-Anonymity methods were discussed. These methods belong to well - known elementary methods which are the subject of a significant number of publications. As the source papers to this part, Samarati, Sweeney, Wang, Wong and Zhang’s works were accredited. The selection of these publications is justified by their wider research review work led, for instance, by Fung, Wang, Fu and Y. However, it should be noted that the methods of anonymization derive from the methods of statistical databases protection from the 70s of 20th century. Due to the interrelated content and literature references the first and the second part of this article constitute the integral whole. Aim of the study: The analysis of the methods of anonymization, the analysis of the methods of protection of anonymized data, the study of a new security type of privacy enabling device to control disclosing sensitive data by the entity which this data concerns. Material and methods: Analytical methods, algebraic methods. Results: Delivering material supporting the choice and analysis of the ways of anonymization of medical data, developing a new privacy protection solution enabling the control of sensitive data by entities which this data concerns. Conclusions: In the paper the analysis of solutions for data anonymization, to ensure privacy protection in medical data sets, was conducted. The methods of: k-Anonymity, (X,Y)- Anonymity, (α,k)- Anonymity, (k,e)-Anonymity, (X,Y)-Privacy, LKC-Privacy, l-Diversity, (X,Y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions of controlling sensitive data by their owner was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the protection of anonymized data was included. In particular, the methods of: δ-Presence, e-Differential Privacy, (d, γ)-Privacy, (α,β)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. Moreover, the author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and the multi-key encryption of sensitive value. The suggested way of marking the fields is in accordance with XML standard. For the encryption, (n,p) different keys cipher was selected. To decipher the content the p keys of n were used. The proposed solution enables to apply brand new methods to control privacy of disclosing sensitive data.
Źródło:
Puls Uczelni; 2014, 2; 9-12
2080-2021
Pojawia się w:
Puls Uczelni
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Glosa do orzeczenia Naczelnego Sądu Administracyjnego z 28 września 2018 r., I osk 2016/16 (częściowo aprobująca)
Autorzy:
Nowak, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/1933177.pdf
Data publikacji:
2020-08-28
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
osoba pełniąca funkcję publiczną
funkcjonariusz publiczny
informacja publiczna
przetwarzanie danych osobowych
kontrola
Opis:
Problematyka glosy koncentruje się wokół zagadnienia do-tyczącego wykładni funkcjonalnej i gramatycznej pojęcia osoby pełniącej funkcję publiczną, która w ocenie autora nie odnosi się wprost do funkcjonariusza publicznego, o którym mowa w treści art. 115 § 13 ustawy z 6 czerwca 1997 r. — Kodeks karny. W treści glosy zwrócono uwagę na nieuzasadnione postrzeganie przez pol-ski wymiar sprawiedliwości osoby pełniącej funkcję publiczną przez pryzmat funkcjonariusza publicznego w rozumieniu art. 115 § 13 k.k. Zasadnicze wywody sprowadzają się do wskazania zagrożeń, jakie wynikają z przyjęcia zbyt rozszerzonej wykładni pojęcia osoby pełniącej funkcją publiczną. W istocie brak zdefiniowanego katalogu osób pełniących funkcje publiczne może rodzić wadliwe działanie ze strony podmiotu zobowiązanego do udostępnienia informacji publicznej, a co za tym idzie — godzić w konstytucyjną zasadę ograniczenia prawa do informacji publicznej ze względu na prywatność.Końcowa część glosy stanowi rozważania dotyczące udostępnia informacji publicznej na gruncie przepisów ustawy z 15 lipca 2011 r. o kontroli w administracji rządowej oraz punkt wyjścia do szerszej dyskusji w zakresie konieczności nowelizacji obowiązującego systemu prawnego.
Źródło:
Przegląd Policyjny; 2020, 138(2); 315-329
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysing Data with the R Programming Language to Control Machine Operation
Analiza danych z wykorzystaniem języka R w kontroli pracy maszyn
Autorzy:
Kęsek, Marek
Powiązania:
https://bibliotekanauki.pl/articles/317804.pdf
Data publikacji:
2019
Wydawca:
Polskie Towarzystwo Przeróbki Kopalin
Tematy:
analiza danych
język R
kontrola pracy maszyn
data analysis
R language
analysing machine operation
Opis:
This article describes the benefits offered by the analysis of data from production processes. With the correct processing, such data allows issues to be identified both within the analysed process and in the ways machines are used. The paper presents an initial analysis of data from the fragmentation process in a hard coal mine using longwall shearers. The analysis is described using R programming language functions.
W artykule przybliżono korzyści płynące z analizy danych pochodzących z procesu produkcyjnego. Odpowiednia ich analiza pozwala na wykrywanie nieprawidłowości zarówno w realizowanym procesie, jak i w sposobie użycia maszyn. Zaprezentowano wstępną analizę danych pochodzących z procesu urabiania w kopalni węgla kamiennego za pomocą kombajnu ścianowego. Przedstawiono sposób prowadzenia analizy z wykorzystaniem funkcji języka R.
Źródło:
Inżynieria Mineralna; 2019, 21, 1; 231-235
1640-4920
Pojawia się w:
Inżynieria Mineralna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie eksploracji danych w planowaniu kontroli płatników składek przez Zakład Ubezpieczeń Społecznych
Autorzy:
Kasprowski, Szymon Paweł
Powiązania:
https://bibliotekanauki.pl/articles/609685.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
social insurance
ZUS inspection
planned inspection
data mining
ubezpieczenia społeczne
kontrola ZUS
planowanie kontroli
eksploracja danych
Opis:
This paper presents issues associated with the possible application of data mining in the planning of inspections in Polish Social Insurance Institution. Discussed problems are focused on the characteristics of currently existing methods of planning and inspection subjects’ selection. Furthermore, assumptions and the description of data mining mechanism of action, within that certain field, are also introduced. To most important conclusion is  the statement, that there is a possibility of data mining application within the scope of model prediction, which allows for ascertaining the risk of occurrence of potential irregularities. Utilization of information about such potential risks could give benefits, mainly to the inspector, due to the plausibility of more precisely planned inspection.
Opracowanie przedstawia zagadnienia związane z możliwością zastosowania metod eksploracji danych w planowaniu kontroli w polskim systemie ubezpieczeń społecznych. Omawiane kwestie skupiają się na charakterystyce dotychczasowych metod planowania i doboru podmiotów do kontroli oraz przedstawieniu założeń i mechanizmu działania eksploracji danych w tym zakresie. Do najważniejszych wniosków należy stwierdzenie, iż istnieje możliwość zastosowania metod eksploracji danych w zakresie budowy modeli pozwalających na określanie ryzyka wystąpienia nieprawidłowości. Wykorzystanie informacji dotyczących ryzyka mogłoby przynieść m.in. korzyści dla kontrolującego ze względu na możliwość bardziej precyzyjnego planowania kontroli.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska, sectio H – Oeconomia; 2016, 50, 4
0459-9586
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska, sectio H – Oeconomia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Duński model kontroli zużycia antybiotyków w produkcji trzody chlewnej
The Danish model of controlling antibiotics usage in swine production
Autorzy:
Cybulski, P.
Michalik, E.
Jablonski, A.
Powiązania:
https://bibliotekanauki.pl/articles/857794.pdf
Data publikacji:
2018
Wydawca:
Krajowa Izba Lekarsko-Weterynaryjna
Tematy:
Dania
trzoda chlewna
chow zwierzat
produkcja zwierzeca
leczenie
antybiotyki
zuzycie
kontrola
regulacja prawna
system VetStat
gromadzenie danych
lekarze weterynarii
hodowcy
wspolpraca
Źródło:
Życie Weterynaryjne; 2018, 93, 10
0137-6810
Pojawia się w:
Życie Weterynaryjne
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies