41 resultados para patron privacy
Resumo:
Un portal comunitari configurat de tal manera que asseguri el flux, la privadesa i confidencialitat de la informació. Les eines del portal no són res de nou: Fòrum públic i privat, gestió de fitxers, flux d'informació, calendari d'esdeveniments i configuracions de grups (i.g. Proveïdors de confiança); la novetat està en l'enfocament.
Resumo:
Análisis de la privacidad en internet, y, en particular, en las redes sociales y la blogosfera. Se parte del concepto jurídico de privacidad y se analizan los riesgos crecientes que la acosan.
Resumo:
Se describe brevemente el estado de la cuestión sobre el préstamo interbibliotecario (PI) consorciado a nivel internacional, y se explican las limitaciones del anterior servicio de PI del Consorci de Biblioteques Universitàries de Catalunya (CBUC) y su evolución hacia el nuevo servicio de préstamo de libros, el PUC, que se ha implementado recientemente. Se detalla la selección del software, el reglamento, la logística del PUC y su funcionamiento técnico. Se destacan las mejoras que ha supuesto el PUC como la de ser un servicio iniciado por el propio usuario, que puede pedir el libro a través del Catàleg Col·lectiu de les Universitats de Catalunya (CCUC) directamente a la biblioteca que lo tiene, sin mediación del personal de biblioteca y la reducción del tiempo de espera y de costes que esto supone.
Resumo:
The future of elections seems to be electronic voting systems du to its advantatges over the traditional voting. Nowadays, there are some different paradigms to ensure the security and reliability of e-voting. This document is part of a wider project which presents an e-Voting platform based on elliptic curve cryptography. It uses an hybrid combination of two of the main e-Voting paradigms to guarantee privacy and security in the counting phase, these are precisely, the mixnets and the homomorphic protocols. This document is focused in the description of the system and the maths and programming needed to solve the homomorphic part of it. In later chapters, there is a comparison between a simple mixing system and our system proposal.
Resumo:
L'objectiu principal d'aquest projecte és estudiar diverses eines de ticketing i analitzar les seves característiques per poder escollir amb criteri aquella que resulti més convenient i sobre la qual realitzar les modificacions necessàries per adaptar-la a l'àmbit dels drets ARCO.
Resumo:
This chapter analyzes titling institutions and the regulation of supporting conveyancingservices. After examining the tradeoff of enforcement benefits and consent costs posed byproperty rights, it explains how different public titling systems (privacy, recording andregistration) try to solve this tradeoff, and what the consequences are for the nature andregulation of private conveyancing services. The chapter ends with a discussion of someempirical issues and data which are useful for comparing, designing and managing titlingand conveyancing systems.
Resumo:
Recently, several anonymization algorithms have appeared for privacy preservation on graphs. Some of them are based on random-ization techniques and on k-anonymity concepts. We can use both of them to obtain an anonymized graph with a given k-anonymity value. In this paper we compare algorithms based on both techniques in orderto obtain an anonymized graph with a desired k-anonymity value. We want to analyze the complexity of these methods to generate anonymized graphs and the quality of the resulting graphs.
Resumo:
Introducció: Les persones ostomitzades presenten una sèrie de canvis de tipus fisiològic, psicològic i social, els quals els obliga a adaptar-se a la seva vida diària. Per adaptar-se a aquesta nova situació utilitzen una sèrie d'estratègies d'afrontament, sent l'acceptació el producte final. Per a que les estratègies adoptades siguin les més efectives, han de rebre una educació sanitària adequada.Contràriament, l'escassetat d'educació sanitària o l'educació sanitària inadequada que reben aquests pacients és un problema real que ens trobem en l'actualitat.Objectiu: Conèixer si l'educació sanitària rebuda pels pacients ostomitzats, té influencia en la seva adaptació a la nova situació produïda per l'ostomia digestiva.Metodologia: Estudi qualitatiu fenomenològic, on les dades es recolliran a través d'entrevistessemiestructurades a pacients amb ostomia digestiva, els quals van rebre l'alta hospitalària fa almenys 2 mesos. Les entrevistes seran gravades, transcrites i analitzades, utilitzant en aquest últim pas la triangulació d'investigadors. La mostra serà de tipus intencional, la seleccionaré a l'Hospital Universitàri de Bellvitge entre els pacients que acudeixen a la consulta de la infermera estomaterapeuta, i el seu tamany estarà definit per la saturació teòrica. L'estudi estarà reglat en tot moment pel dret a la intimitat, incloent en aquest l'anonimat i la confidencialitat, i el dret a la lliure decisió.Consideracions finals: Inclou una explicació argumentada sobre els meus punts febles i forts del treball, una reflexió sobre la satisfacció amb les competències que he adquirit i finalment una autoavaluació dels resultats del meu aprenentatge.
Resumo:
Recently, several anonymization algorithms have appeared for privacy preservation on graphs. Some of them are based on random-ization techniques and on k-anonymity concepts. We can use both of them to obtain an anonymized graph with a given k-anonymity value. In this paper we compare algorithms based on both techniques in orderto obtain an anonymized graph with a desired k-anonymity value. We want to analyze the complexity of these methods to generate anonymized graphs and the quality of the resulting graphs.
Resumo:
Treball d'exploració de les dades privades de les nostres activitats a Facebook i de conscienciació dels usuaris de les xarxes socials.
Resumo:
Projecte sobre l'extracció de dades massives de xarxes socials i els perills de publicar informació en aquestes pàgines web.
Resumo:
We propose a class of models of social network formation based on a mathematical abstraction of the concept of social distance. Social distance attachment is represented by the tendency of peers to establish acquaintances via a decreasing function of the relative distance in a representative social space. We derive analytical results (corroborated by extensive numerical simulations), showing that the model reproduces the main statistical characteristics of real social networks: large clustering coefficient, positive degree correlations, and the emergence of a hierarchy of communities. The model is confronted with the social network formed by people that shares confidential information using the Pretty Good Privacy (PGP) encryption algorithm, the so-called web of trust of PGP.
Resumo:
Peer-reviewed
Resumo:
With the evolution of the P2P research eld, new problems, such as those related with information security, have arisen. It is important to provide security mechanisms to P2P systems, since it has already become one of the key issues when evaluating them. However, even though many P2P systems have been adapted to provide a security baseline to their underlying applications, more advanced capabilities are becoming necessary. Speci cally, privacy preservation and anonymity are deemed essential to make the information society sustainable. Unfortunately, sometimes, it may be di cult to attain anonymity unless it is included into the system's initial design. The JXTA open protocols speci cation is a good example of this kind of scenario. This work studies how to provide anonymity to JXTA's architecture in a feasible manner and proposes an extension which allows deployed services to process two-way messaging without disclosing the endpoints'identities to third parties.
Resumo:
Spectrum is an essential resource for the provision of mobile services. In order to control and delimit its use, governmental agencies set up regulatory policies. Unfortunately, such policies have led to a deficiency of spectrum as only few frequency bands are left unlicensed, and these are used for the majority of new emerging wireless applications. One promising way to alleviate the spectrum shortage problem is adopting a spectrum sharing paradigm in which frequency bands are used opportunistically. Cognitive radio is the key technology to enable this shift of paradigm.Cognitive radio networks are self-organized systems in which devices cooperate to use those spectrum ranges that are not occupied by licensed users. They carry out spectrum sensing in order to detect vacant channels that can be used for communication. Even though spectrum sensing is an active area of research, an important issue remains unsolved: the secure authentication of sensing reports. Not providing security enables the input of false data in the system thus empowering false results. This paper presents a distributed protocol based on wireless physical layer security, symmetric cryptography and one-way functions that allows determining a final sensing decision from multiple sources in a quick and secure way, as well as it preserves users¿ privacy.