17 resultados para Data protection
em Consorci de Serveis Universitaris de Catalunya (CSUC), Spain
Resumo:
Aquest projecte ha procurat reflectir les diferents opcions que té la Mútua a l'hora d'actualitzar el seu sistema informàtic. Després d'estudiar la viabilitat de les diferents opcions proposa solucions per a tots els aspectes plantejats.
Resumo:
Aquest projecte estudia el problema de l'extracció i la visualització de manera entenedora de la informació pública més rellevant d'una adreça IP, tot i que no aborda els problemes relacionats amb la informació insuficient perquè pertanyen a un àmbit de recerca diferent.
Resumo:
Es vol proporcionar una solució en el camp de la sanitat perquè els metges puguin gestionar els historials mèdics dels seus pacients de forma remota i segura, i perquè els pacients puguin consultar la seva història mèdica també remotament i amb total seguretat en qualsevol moment i ubicació.
Resumo:
El sistema implementado utiliza las redes sociales para proteger la privacidad de los usuarios e impedir que los motores de búsqueda de Internet (WSE) elaboren un perfil de usuario. Sin embargo, los WSE serán capaces de elaborar un perfil distorsionado pero útil hasta un cierto nivel para poder proveer un servicio apropiado al usuario.
Resumo:
Análisis de la privacidad en internet, y, en particular, en las redes sociales y la blogosfera. Se parte del concepto jurídico de privacidad y se analizan los riesgos crecientes que la acosan.
Resumo:
A study of how the machine learning technique, known as gentleboost, could improve different digital watermarking methods such as LSB, DWT, DCT2 and Histogram shifting.
Resumo:
Desprès de un any de treball, el grup ha detectat que la relació entre protecció de dades i vídeo vigilància constitueix el nus central de la preocupació internacional en torn a la anomenada “Societat de la Vigilància”. Paral•lelament, ha constatat que a l’Estat Espanyol hi ha pocs grups que treballin aquesta cruïlla temàtica, raó per la qual la representació ibèrica en els grups de recerca europeus era minsa. Per aquestes raons, el grup ha dedicat els esforços a: 1) desenvolupar un marc teòric que faci possible entendre l’entramat legislatiu, sociològic i fenomènic de la video vigilància a Catalunya, a l’estat Espanyol, i a Europa. 2) dur a terme accions de recerca empírica qualitativa i quantitativa i relacionar-les amb aquest marc teòric. 3) crear vincles de col•laboració amb investigadors catalans, espanyols, anglesos i fins i tot europeus, començant una etapa d’integració a les xarxes de recerca en funcionament o en estat latent. En funció de les característiques de la convocatòria i del tema original que ens ocupava (la relació entre la mes coneguda obra de George Orwell -1984- i la situació actual del control social a Catalunya i al Regne Unit), s’ha posat especial èmfasi en l’establiment de vincles amb investigadors del Regne Unit; com a conseqüència, s’ha treballat amb dos de les persones “associades” al projecte (Phillip Carney i David Porteous) intercanviant dades, informació i dissenyant accions, en una col•laboració que té projecció en el futur immediat -amb la publicació d’un llibre conjunt- i mediat -mitjançant la integració de investigadors participants en aquest projecte en altres accions de recerca d’abast europeu-. Les accions realitzades en funció d’això explicat es descriuen en aquesta memòria, acompanyades d’un breu resum de les troballes mes significatives.
Resumo:
L'adopció internacional és una de les manifestacions de l'acolliment que més desenvolupament ha tingut darrerament al nostre país. I s'ha demostrat com una de les estratègies d'optimització de la vida de molts infants. En aquesta col·laboració es fa un recorregut pel fet de l'adopció i la seva vessant internacional per acabar analitzant algunes pràctiques i la seva adequació al respecte dels drets dels infants. Això ens col·loca davant de situacions en les que, des de la mirada jurídica i ètica, potser no s'estigui assegurant de manera efectiva l'interès superior de l'infant'
Resumo:
L'adopció internacional és una de les manifestacions de l'acolliment que més desenvolupament ha tingut darrerament al nostre país. I s'ha demostrat com una de les estratègies d'optimització de la vida de molts infants. En aquesta col·laboració es fa un recorregut pel fet de l'adopció i la seva vessant internacional per acabar analitzant algunes pràctiques i la seva adequació al respecte dels drets dels infants. Això ens col·loca davant de situacions en les que, des de la mirada jurídica i ètica, potser no s'estigui assegurant de manera efectiva l'interès superior de l'infant'
Resumo:
L'adopció internacional és una de les manifestacions de l'acolliment que més desenvolupament ha tingut darrerament al nostre país. I s'ha demostrat com una de les estratègies d'optimització de la vida de molts infants. En aquesta col·laboració es fa un recorregut pel fet de l'adopció i la seva vessant internacional per acabar analitzant algunes pràctiques i la seva adequació al respecte dels drets dels infants. Això ens col·loca davant de situacions en les que, des de la mirada jurídica i ètica, potser no s'estigui assegurant de manera efectiva l'interès superior de l'infant'
Resumo:
Peer-reviewed
Resumo:
El impacto de las nuevas tecnologías en el mundo de la protección de datos personales.
Resumo:
One of the most effective techniques offering QoS routing is minimum interference routing. However, it is complex in terms of computation time and is not oriented toward improving the network protection level. In order to include better levels of protection, new minimum interference routing algorithms are necessary. Minimizing the failure recovery time is also a complex process involving different failure recovery phases. Some of these phases depend completely on correct routing selection, such as minimizing the failure notification time. The level of protection also involves other aspects, such as the amount of resources used. In this case shared backup techniques should be considered. Therefore, minimum interference techniques should also be modified in order to include sharing resources for protection in their objectives. These aspects are reviewed and analyzed in this article, and a new proposal combining minimum interference with fast protection using shared segment backups is introduced. Results show that our proposed method improves both minimization of the request rejection ratio and the percentage of bandwidth allocated to backup paths in networks with low and medium protection requirements
Resumo:
A survey of MPLS protection methods and their utilization in combination with online routing methods is presented in this article. Usually, fault management methods pre-establish backup paths to recover traffic after a failure. In addition, MPLS allows the creation of different backup types, and hence MPLS is a suitable method to support traffic-engineered networks. In this article, an introduction of several label switch path backup types and their pros and cons are pointed out. The creation of an LSP involves a routing phase, which should include QoS aspects. In a similar way, to achieve a reliable network the LSP backups must also be routed by a QoS routing method. When LSP creation requests arrive one by one (a dynamic network scenario), online routing methods are applied. The relationship between MPLS fault management and QoS online routing methods is unavoidable, in particular during the creation of LSP backups. Both aspects are discussed in this article. Several ideas on how these actual technologies could be applied together are presented and compared
Resumo:
In this paper, a method for enhancing current QoS routing methods by means of QoS protection is presented. In an MPLS network, the segments (links) to be protected are predefined and an LSP request involves, apart from establishing a working path, creating a specific type of backup path (local, reverse or global). Different QoS parameters, such as network load balancing, resource optimization and minimization of LSP request rejection should be considered. QoS protection is defined as a function of QoS parameters, such as packet loss, restoration time, and resource optimization. A framework to add QoS protection to many of the current QoS routing algorithms is introduced. A backup decision module to select the most suitable protection method is formulated and different case studies are analyzed