Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "medical documents" wg kryterium: Temat


Wyświetlanie 1-6 z 6
Tytuł:
Multilevel correction of OCR of medical texts
Autorzy:
Piasecki, M.
Powiązania:
https://bibliotekanauki.pl/articles/333886.pdf
Data publikacji:
2007
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
pisma OCR
dokumenty medyczne
modele językowe
Polski
handwriting OCR
medical documents
language model
tagger parser
Polish
Opis:
In the paper the idea of the multilevel correction of the results handwriting OCR of medical texts is investigated. The correction is performed according to different levels of linguistic knowledge. Three types of models, namely: the n-gram Language Models of word form and base form sequences, the morpho-syntactic model based on a tagger and the model of correction by parsing are presented and their results are compared. The parsing model is based on the combination of a deterministic Czech parser adapted for Polish and the Structured Language Model based on lexicalised, binary parsing trees produced in the left-to-right manner. Contrary to the initial expectations, the best result of correction from 82% of the word level classifier to 92.98% of the overall accuracy was achieved with the help of a n-gram Language Models. The more rich description of language expressions in a model, the worse results were obtained. This result is in large extent caused by the specific characteristics of the processed medical documents.
Źródło:
Journal of Medical Informatics & Technologies; 2007, 11; 263-273
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Funkcjonowanie systemów identyfikacji i uwierzytelnienia w polskim systemie opieki zdrowotnej – stan obecny i kierunki zmian
Identification and authentication systems in polish healthcare system – current situation and trends
Autorzy:
Romaszewski, Artur
Trąbka, Wojciech
Kielar, Mariusz
Gajda, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/1215269.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
sektorze opieki zdrowotnej
system identyfikacji i uwierzytelniania
podpisywanie dokumentacji medycznej
healthcare sector
identification and authentication systems
signing of medical documents
Opis:
W artykule omówione zostały aktualne aspekty dotyczące wykorzystania narzędzi służących do identyfikacji, uwierzytelniania usług w systemach informatycznych i podpisywania elektronicznej dokumentacji medycznej (składania oświadczeń woli) w sektorze opieki zdrowotnej. Wskazano również na nadchodzące kierunki zmian w dotychczasowym modelu zapewniania bezpieczeństwa informacyjnego interesariuszy systemu ochrony zdrowia w Polsce.
The article discusses present issues regarding the identification and authentication services in information systems and the signing of medical documents (the declaration of intention) in the healthcare sector. It points at the trends in the present model of the information security of the healthcare system stakeholders in Poland.
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2017, 44; 46-58
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rośliny lecznicze w najwcześniejszych dokumentach wiedzy medycznej
Medicinal plants in the earliest documents on medical knowledge
Autorzy:
Musiał, Kamila
Powiązania:
https://bibliotekanauki.pl/articles/565269.pdf
Data publikacji:
2017
Wydawca:
Akademia Bialska Nauk Stosowanych im. Jana Pawła II w Białej Podlaskiej
Tematy:
rośliny lecznicze
stare dokumenty wiedzy medycznej
medicinal plants
old documents of medical knowledge
Opis:
Lecznicze wykorzystanie różnych gatunków roślin towarzyszyło już starożytnym cywilizacjom. Sprzyjała temu umiejętność przekazywania wiedzy za pośrednictwem pisma, która posłużyła transferowi informacji w przestrzeni i czasie. Dzięki temu do dzisiaj ocalały dzieła pochodzące ze starożytności i średniowiecza, w których utrwalona została wiedza ówczesnych cywilizacji na temat gatunków roślin leczniczych, jak i sposobów ich wykorzystania. Do najbardziej znaczących dokumentów z tamtych czasów należą m.in. „Zielnik” legendarnego cesarza Sheng Nong, „Papirus Ebersa” czy też „Phisica”, autorstwa najbardziej znanej kobiety związanej z nauką w okresie średniowiecza – Św. Hildegardy z Bingen. Gatunki roślin, które pojawiły się w tych dziełach przypisano do trzech umownych grup, przez co dokonano ich podziału na: rośliny halucynogenne, zioła stosowane w kuchni jako przyprawy oraz tzw. „cudowne rośliny zdrowia, młodości i wesołości”.
Some healing properties of various plant species have already been known by the ancient civilisations. It was possible due to the ability to transfer knowledge through writing, which served to convey information in space and time. Owing to that, some important works could survive from antiquity and medieval times, which presented consolidated knowledge of the then contemporary civilisations on species of medicinal plants, as well as the methods they were applied. The most significant documents of those times included, among others, the work by the legendary emperor − Sheng Nong, Ebers’ Papyrus or Phisica by St. Hildegard of Bingen,− the most famous woman in medieval science. The species of plants that were described in those works were assigned to three contractual groups, namely: hallucinogenic plants; herbs used in cuisine as spices, as well as the so called “miraculous medicinal plants” for health, youthfulness and cheerfulness”.
Źródło:
Rozprawy Społeczne; 2017, 11, 4; 56-63
2081-6081
Pojawia się w:
Rozprawy Społeczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Społeczna konstrukcja dokumentów i danych urzędowych. Dane medyczne
The social construction of official documents and data. Medical data
Autorzy:
Maciąg, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/413609.pdf
Data publikacji:
2012
Wydawca:
Łódzkie Towarzystwo Naukowe
Tematy:
dane medyczne,
dokumenty urzędowe
analiza jakościowa
medical data
official documents
qualitative analysis
Opis:
Konstrukcja społeczna oznacza, że dokument lub dane są wytworem organizacji, w której powstają. Dokument jest na tyle wiarygodny, na ile organizacja pragnie wykazać swoje osiągnięcia albo ukryć wady. W ten sposób powstają sprawozdania urzędowe, kościelne lub bankowe. Jednym z rodzajów danych są dane medyczne: samobójstwa, dane psychiatryczne czy dane na temat aborcji. W artykule poruszono problem małego zaufania socjologów do danych urzędowych i jednocześnie większej akceptacji administracyjnych danych ilościowych. Artykuł zwraca uwagę na koncepcje fenomenologiczne i etnometodologiczne, przyczyniające się jednocześnie do rozwoju analizy jakościowej w socjologii. Szczególnym przykładem może być rejestracja samobójstw i badanie definicji sytuacji w ustalaniu danych pierwotnych. Urzędowy charakter danych i dokumentów jako wytworu instytucji wiąże się z odrębnym traktowaniem procesu społecznego, jakim jest etap zbierania i przygotowania danych oraz ich publikacji. Jednocześnie koncepcja obiektywności danych, którą badacz przyjmuje, jest koncepcją rozumienia nauki, ponieważ – w ujęciu fenomenologiczno-konstrukcyjnym – dokumenty i dane są traktowane per se, jako samodzielne przedmioty badania. Taki proces badawczy warto analizować w momencie powstawania danych, to jest w chwili ich gromadzenia w organizacji lub zbierania materiałów do sprawozdania
Social construction means that the document or data are a product of the organization in which they arise. The official document is so reliable, what the organization wants to show their achievements and to hide flaws. In this way are product official reports, church or bank. Special types of medical data are: suicide, psychiatric and abortion data. The article discusses the problem of low confidence sociologists in the official data and greater acceptance for the administration of quantitative data in medical. It is noted that the phenomenological and ethnometodological concepts they contributed to the development of qualitative analysis in sociology. A specific example is the registration of suicide and the definition of situation analysis the primary data. Official nature of the data and documents as a product of the institutions associated with the separate treatment of the social process, which is the stage of data collection and preparation and publication. The concept of reliability of the data by researchers adopted is to understanding the concept of science, since – in terms of phenomenological-constructive – documents and data are considered per se, as study are an independent research subjects. Such research process can be analyzed the data at the time of formation, that is, at the time of collection in the organization.
Źródło:
Przegląd Socjologiczny; 2012, 61, 1; 179-200
0033-2356
Pojawia się w:
Przegląd Socjologiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy anonimizacji dokumentów medycznych. Część 1. Wprowadzenie do anonimizacji danych medycznych. Zapewnienie ochrony danych wrażliwych metodami f(a)- i f(a,b)-anonimizacji
The issues connected with the anonymization of medical data. Part 1. The introduction to the anonymization of medical data. Ensuring the protection of sensitive information with the use of such methods as f(a) and f(a,b)
Autorzy:
Liber, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/526623.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Opolski. Instytut Nauk o Zdrowiu
Tematy:
anonimizacja danych
dokumentacja medyczna
prywatność w ochronie zdrowia
kontrola właściciela w udostępnianiu danych medycznych
kryptografia wielokluczowa
data anonymization
health documents
privacy in health care
owner controlled access to medical data
multi key cryptography
Opis:
Wstęp: Dokumentacja medyczna powinna być zabezpieczona przed uszkodzeniami lub utratą. Sposób zabezpieczenia musi uwzględniać zachowanie integralności i wiarygodności oraz zapewniać stały dostęp do dokumentacji osobom uprawnionym, a także uniemożliwiać dostęp osobom nieuprawnionym. Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobowych. Jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. Cel badań: analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu zabez-pieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: metody analityczne. Wyniki: dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiającego kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: W pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfikacji, (X,y)-dołączalności, (X,y)-prywatności, LKC-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. W szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. W pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. Zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem XML. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych oraz ich udostępniania.
Introduction: Medical documentation must be protected against damage or loss, in compliance with its integrity and credibility and the opportunity to a permanent access by the authorized staff and, finally, protected against the access of unauthorized persons. Anonymization is one of the methods to safeguard the data against the disclosure. Aim of the study: The study aims at the analysis of methods of anonymization, the analysis of methods of the protection of anonymized data and the study of a new security type of privacy enabling to control sensitive data by the entity which the data concerns. Material and methods: The analytical and algebraic methods were used. Results: The study ought to deliver the materials supporting the choice and analysis of the ways of the anonymization of medical data, and develop a new privacy protection solution enabling the control of sensitive data by entities whom this data concerns. Conclusions: In the paper, the analysis of solutions of data anonymizing used for medical data privacy protection was con-ducted. The methods, such as k-Anonymity, (X,y)- Anonymity, (a,k)- Anonymity, (k,e)-Anonymity, (X,y)-Privacy, LKC-Privacy, l-Diversity, (X,y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions to control sensitive data by their owners was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the anonimized data protection was conducted, in particular the methods of: d-Presence, e-Differential Privacy, (d,g)-Privacy, (a,b)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. The author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and multi-key encryption of the sensitive value. The suggested way of fields marking is in accordance to the XML standard. For the encryption (n,p) different key cipher was selected. To decipher the content the p keys of n is used. The proposed solution enables to apply brand new methods for the control of privacy of disclosing sensitive data.
Źródło:
Puls Uczelni; 2014, 1; 13-21
2080-2021
Pojawia się w:
Puls Uczelni
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy anonimizacji dokumentów medycznych. Część 2. Anonimizacja zaawansawana oraz sterowana przez posiadacza danych wrażliwych
The issues connected with the anonymization of medical data. Part 2. Advanced anonymization and anonymization controlled by owner of protected sensitive data
Autorzy:
Liber, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/526854.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Opolski. Instytut Nauk o Zdrowiu
Tematy:
anonimizacja danych
dokumentacja medyczna
prywatność w ochronie zdrowia
kontrola właściciela w udostępnianiu danych medycznych
kryptografa wielokluczowa
data anonymization
health documents
privacy in health care
owner controlled access to medical data
multi key cryptography
Opis:
Wstęp: Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobo- wych. jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. współczesne metody zapew- niają anonimizację bez uwzględnienia możliwości sterowania dostępem do danych wrażliwych. wydaje się, że przyszłość systemów przetwarzania danych wrażliwych należy do metod personalizowanych. w części pierwszej omówiono metody k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji oraz (k,e)-anonimizacji. metody te należy zaliczyć do dobrze znanych metod elementarnych, które są przedmiotem znacznej liczby publikacji. jako materiały źródłowe do metod anonimizacji opisanych w części pierwszej podano prace Samaratiego, Sweeneya, wanga, wonga i zhanga oraz innych. wybór tych pozycji uzasadniony jest szerszymi badaniami przeglądowymi, prowadzonymi na przykład przez Funga, wanga, Fu i yu. należy jednak zwrócić uwagę na fakt, iż metody anonimizacji danych wywodzą się z metod ochrony statystycznych baz danych, które sięgają lat siedemdziesiątych dwudziestego wieku. ze względu na powiązaną treść oraz odnośniki literatu- rowe część pierwsza i druga stanowią integralną całość. Cel pracy: Analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu za- bezpieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: metody analityczne. Wyniki: Dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiające kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: w pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfkacji, (X,Y)-dołączalności, (X,Y)-prywatności, lKc-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. w szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. w pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem Xml. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych, dając wszystkim stronom możliwość zapewnienia pełnego poszanowania i kontroli ich prywatności.
Introduction: Medical documentation ought to be accessible with the preservation of its integrity as well as the protection of personal data. One of the manners of its protection against disclosure is anonymization. Contemporary methods ensure anonymity without the possibility of sensitive data access control. It seems that the future of sensitive data processing systems belongs to the personalized method. In the first part of the paper k-Anonymity, (X,Y)- Anonymity, (α,k)- Anonymity, and (k,e)-Anonymity methods were discussed. These methods belong to well - known elementary methods which are the subject of a significant number of publications. As the source papers to this part, Samarati, Sweeney, Wang, Wong and Zhang’s works were accredited. The selection of these publications is justified by their wider research review work led, for instance, by Fung, Wang, Fu and Y. However, it should be noted that the methods of anonymization derive from the methods of statistical databases protection from the 70s of 20th century. Due to the interrelated content and literature references the first and the second part of this article constitute the integral whole. Aim of the study: The analysis of the methods of anonymization, the analysis of the methods of protection of anonymized data, the study of a new security type of privacy enabling device to control disclosing sensitive data by the entity which this data concerns. Material and methods: Analytical methods, algebraic methods. Results: Delivering material supporting the choice and analysis of the ways of anonymization of medical data, developing a new privacy protection solution enabling the control of sensitive data by entities which this data concerns. Conclusions: In the paper the analysis of solutions for data anonymization, to ensure privacy protection in medical data sets, was conducted. The methods of: k-Anonymity, (X,Y)- Anonymity, (α,k)- Anonymity, (k,e)-Anonymity, (X,Y)-Privacy, LKC-Privacy, l-Diversity, (X,Y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions of controlling sensitive data by their owner was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the protection of anonymized data was included. In particular, the methods of: δ-Presence, e-Differential Privacy, (d, γ)-Privacy, (α,β)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. Moreover, the author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and the multi-key encryption of sensitive value. The suggested way of marking the fields is in accordance with XML standard. For the encryption, (n,p) different keys cipher was selected. To decipher the content the p keys of n were used. The proposed solution enables to apply brand new methods to control privacy of disclosing sensitive data.
Źródło:
Puls Uczelni; 2014, 2; 9-12
2080-2021
Pojawia się w:
Puls Uczelni
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies