880 resultados para log server normativa garante privacy


Relevância:

20.00% 20.00%

Publicador:

Resumo:

El análisis y la comparación de las leyes municipales y, más concretamente, de los censos electorales de Lleida en el periodo liberal que abarcó de 1837 a 1853 muestra como se adoptaron diversos modelos electorales en ese momento según fuese el partido que gobernase. Así, cuando lo hicieron los progresistas elaboraron una ley electoral descentralizada y ampliaron el censo de electores hasta llegar a cubrir las capas medias de la sociedad de Lleida, mientras que los moderados, cuando lo hicieron, legislaron para jerarquizar el poder del Estado del centro a las provincias y recortaron el censo hasta dejar a los 250 mayores contribuyentes de la ciudad. El segundo objetivo del estudio ha mostrado la evolución del electorado municipal del municipio a raíz de la abertura liberal que significó el triunfo de la Revolución Burguesa, que propició que los sectores que vivieron una coyuntura económica favorable, principalmente los dedicados al comercio, se situasen en los primeros lugares entre los mayores contribuyentes en detrimento de otros grupos, el campesinado, que permanecían estancados.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Background: Reconstruction of genes and/or protein networks from automated analysis of the literature is one of the current targets of text mining in biomedical research. Some user-friendly tools already perform this analysis on precompiled databases of abstracts of scientific papers. Other tools allow expert users to elaborate and analyze the full content of a corpus of scientific documents. However, to our knowledge, no user friendly tool that simultaneously analyzes the latest set of scientific documents available on line and reconstructs the set of genes referenced in those documents is available. Results: This article presents such a tool, Biblio-MetReS, and compares its functioning and results to those of other user-friendly applications (iHOP, STRING) that are widely used. Under similar conditions, Biblio-MetReS creates networks that are comparable to those of other user friendly tools. Furthermore, analysis of full text documents provides more complete reconstructions than those that result from using only the abstract of the document. Conclusions: Literature-based automated network reconstruction is still far from providing complete reconstructions of molecular networks. However, its value as an auxiliary tool is high and it will increase as standards for reporting biological entities and relationships become more widely accepted and enforced. Biblio- MetReS is an application that can be downloaded from http://metres.udl.cat/. It provides an easy to use environment for researchers to reconstruct their networks of interest from an always up to date set of scientific documents.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

This article introduces a new interface for T-Coffee, a consistency-based multiple sequence alignment program. This interface provides an easy and intuitive access to the most popular functionality of the package. These include the default T-Coffee mode for protein and nucleic acid sequences, the M-Coffee mode that allows combining the output of any other aligners, and template-based modes of T-Coffee that deliver high accuracy alignments while using structural or homology derived templates. These three available template modes are Expresso for the alignment of protein with a known 3D-Structure, R-Coffee to align RNA sequences with conserved secondary structures and PSI-Coffee to accurately align distantly related sequences using homology extension. The new server benefits from recent improvements of the T-Coffee algorithm and can align up to 150 sequences as long as 10 000 residues and is available from both http://www.tcoffee.org and its main mirror http://tcoffee.crg.cat.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La protection des données est un élément essentiel d'un Etat de droit et une société démocratique, car elle accorde à chaque individu le droit de disposer de ce qui fait partie de sa sphère privée. Actuellement en Suisse, la loi fédérale sur la protection des données (LPD) est en vigueur depuis 1993. En 2010, l'Office fédéral de la justice a supervisé une évaluation de son efficacité : il en résulte que cette dernière a été prouvée, mais tendra à diminuer fortement dans les années à suivre. Pour causes principales : l'évolution des technologies, caractérisée notamment par le développement des moyens de traitement de données toujours plus variés et conséquents, et un manque d'informations des individus par rapport à la protection des données en générale et à leurs droits. Suite à l'évaluation, cinq objectifs de révision ont été formulés par le Conseil fédéral, dont celui d'intégrer la privacy by design ou « protection de la vie privée dès la conception » dans la loi. Ce concept, qui est également repris dans les travaux européens en cours, est développé à l'origine par l'Information and Privacy Commissionner de l'Ontario (Canada), Ann Cavoukian. Le principe général de la privacy by design est que la protection de la vie privée doit être incluse dans les systèmes traitant les données lors de leur conception. Souvent évoquée comme une solution idéale, répondant au problème de l'inadéquation de la loi par la logique de prévention qu'elle promeut, la privacy by design demeure toutefois un souhait dont l'application n'est que peu analysée. Ce travail cherche justement à répondre à la question de la manière de la mettre en oeuvre dans la législation suisse. Se basant sur les textes et la doctrine juridiques et une littérature dans les domaines de l'économie, l'informatique, la politique et la sociologie des données personnelles, il propose tout d'abord une revue générale des principes et définitions des concepts-clés de la protection des données en Suisse et dans le cadre international. Puis, il propose deux possibilités d'intégration de la privacy by design : la première est une solution privée non contraignante qui consiste à promouvoir le concept et faire en sorte que les responsables de traitement décident par eux-mêmes d'intégrer la privacy by design dans leurs projets ; ce procédé est possible grâce au renforcement du processus de certification déjà en cours. La deuxième option est une solution contraignante visant à intégrer le principe directement dans la loi et de prendre les mesures pour le rendre effectif ; ce travail montre que le développement de la figure du conseiller à la protection des données permet d'atteindre cet objectif. Enfin, des considérations générales sur l'application du principe sont abordées, telles que l'influence des développements en cours dans l'Union européenne sur la Suisse par rapport à la protection des données et la limite posée par le principe de territorialité.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Tässä työssä on esitetty sen ohjelmiston kehittämisen prosessi, joka on tarkoitettu annettavien palveluiden valvottavaksi käyttäen prototyyppimallia. Raportti sisältää vaatimusten, kohteisiin suunnatun analyysin ja suunnittelun, realisointiprosessien kuvauksen ja prototyypin testauksen. Ohjelmiston käyttöala – antavien palveluiden valvonta. Vaatimukset sovellukselle analysoitiin ohjelmistomarkkinoiden perusteella sekä ohjelmiston engineeringin periaatteiden mukaisesti. Ohjelmiston prototyyppi on realisoitu käyttäen asiakas-/palvelinhybridimallia sekä ralaatiokantaa. Kehitetty ohjelmisto on tarkoitettu venäläisille tietokonekerhoille, jotka erikoistuvat pelipalvelinten antamiseen.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Tietoliikenneala elää muutosten aikaa. Vanhat piirikytketyt kapeakaistaiset verkot ovat väistymässä seuraavan sukupolven verkkojen tieltä. GPRS-verkot tekevät tuloaan ja 3G-verkkojen kehitystyö on kiivaimmillaan laitetoimittajien ratkoessa verkoille asetettuja haasteita. Jää nähtäväksi, kykenevätkö 3G-verkot vastaamaan näihin haasteisiin. Työssä käsitellään 3G-verkon arkkitehtuuria, toimintaa ja puhelunohjausta MSC Server -konseptissa, sekä käydään läpi muutamia puheluesimerkkejä. 3G-verkon arkkitehtuuri, jossa puhelunohjaus on erotettu mediakerroksesta, esitetään ja uudet verkkoelementit ja niiden toiminta käsitellään. Esitelty teoria perustuu kirjallisuuteen sekä yleisesti hyväksyttyihin 3G- verkon standardeihin. Näitä standardeja julkaisevat muun muassa ITU-T ja 3GPP yhdessä yhteistyöyritystensä kanssa. Standardointityö on monin osin vielä kesken ja se on vaikeuttanut 3G-verkkojen suunnittelutyötä merkittävästi. Työn tarkoituksena on selvittää puhelunohjausta 3G-verkossa ja sen toteuttamista MSC Server –konseptilla. MSC Serverin toteutusvaihtoehtoja arvioidaan ja niistä valitaan yksi 3G-verkon puhelunohjauksen toteutusmalliksi. Työtä jatketaan tämän diplomityön jälkeen tarkemman toteutuksen suunnittelulla, päämääränä rakentaa 3G-verkko.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Evidences collected from smartphones users show a growing desire of personalization offered by services for mobile devices. However, the need to accurately identify users' contexts has important implications for user's privacy and it increases the amount of trust, which users are requested to have in the service providers. In this paper, we introduce a model that describes the role of personalization and control in users' assessment of cost and benefits associated to the disclosure of private information. We present an instantiation of such model, a context-aware application for smartphones based on the Android operating system, in which users' private information are protected. Focus group interviews were conducted to examine users' privacy concerns before and after having used our application. Obtained results confirm the utility of our artifact and provide support to our theoretical model, which extends previous literature on privacy calculus and user's acceptance of context-aware technology.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

This paper presents a theoretical model to analyze the privacy issues around location based mobile business models. We report the results of an exploratory field experiment in Switzerland that assessed the factors driving user payoff in mobile business. We found that (1) the personal data disclosed has a negative effect on user payoff; (2) the amount of personalization available has a direct and positive effect, as well as a moderating effect on user payoff; (3) the amount of control over user's personal data has a direct and positive effect, as well as a moderating effect on user payoff. The results suggest that privacy protection could be the main value proposition in the B2C mobile market. From our theoretical model we derive a set of guidelines to design a privacy-friendly business model pattern for third-party services. We discuss four examples to show the mobile platform can play a key role in the implementation of these new business models.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

This article envisions the use of context-awareness to improve single sign-on solutions (SSO) for mobile users. The attribute-based SSO is expected to increase users' perceived ease of use of the system and service providers' authentication security of the application. From these two features we derive two value propositions for a new business model for mobile platforms. The business model can be considered as an instantiation of the privacy-friendly business model pattern presented in our previous work, reinforcing our claim that privacy-friendly value propositions are possible and can be used to obtain a competitive advantage.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

In this paper we discuss the main privacy issues around mobile business models and we envision new solutions having privacy protection as a main value proposition. We construct a framework to help analyze the situation and assume that a third party is necessary to warrant transactions between mobile users and m-commerce providers. We then use the business model canvas to describe a generic business model pattern for privacy third party services. This pattern is then illustrated in two different variations of a privacy business model, which we call privacy broker and privacy management software. We conclude by giving examples for each business model and by suggesting further directions of investigation

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The thesis presents an overview of third generation of IP telephony. The architecture of 3G IP Telephony and its components are described. The main goal of the thesis is to investigate the interface between the Call Processing Server and Multimedia IP Networks. The interface functionality, proposed protocol stack and a general description are presented in the thesis. To provide useful services, 3G IP Telephony requires a set of control protocols for connection establishment, capabilities exchange and conference control. The Session Initiation Protocol (SIP) and the H.323 are two protocols that meet these needs. In the thesis these two protocols are investigated and compared in terms of Complexity, Extensibility, Scalability, Services, Resource Utilization and Management.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Virtualisoinnin ideana on kuvata tietotekniikkaan liittyvät laiteresurssit ryhminä. Kun jonkin tehtävän suoritukseen tarvitaan resursseja, ne kerätään erikseen jokaisesta ryhmästä. Virtualisoinnin yksi osa-alue on palvelimen tai palvelinten virtualisointi, jossa pyritään hyödyntämään palvelinlaitteisto mahdollisimman tehokkaasti. Tehokkuus saavutetaan käyttämällä erillisiä instansseja, joita kutsutaan virtuaalikoneiksi. Tässä diplomityössä esitellään ja verrataan erilaisia palvelinten virtualisointimalleja ja tekniikoita, joita voidaan käyttää IA-32 arkkitehtuurin kanssa. Eroa virtualisoinnin ja eri partitiointitekniikoiden välillä tarkastellaan erikseen. Lisäksi muutoksia, joita palvelinten virtualisointi aiheuttaa infrastruktuuriin, ympäristöön ja laitteistoon käsitellään yleisellä tasolla. Teorian oikeellisuutta todistettiin suorittamalla useita testejä käyttäen kahta eri virtualisointiohjelmistoa. Testien perusteella palvelinten virtualisointi vähentää suorituskykyä ja luo ympäristön, jonka hallitseminen on vaikeampaa verrattuna perinteiseen ympäristöön. Myös tietoturvaa on katsottava uudesta näkökulmasta, sillä fyysistä eristystä ei virtuaalikoneille voida toteuttaa. Jotta virtualisoinnista saataisiin mahdollisimman suuri hyöty tuotantoympäristössä, vaaditaan tarkkaa harkintaa ja suunnitelmallisuutta. Parhaat käyttökohteet ovat erilaiset testiympäristöt, joissa vaatimukset suorituskyvyn ja turvallisuuden suhteen eivät ole niin tarkat.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Työn teoriaosuudessa tutustutaan ensin paikkatiedon käsitteeseen ja paikkatietoa hyödyntäviin palveluihin. Lisäksi perehdytään paikannukseen langattomissa lähiverkoissa ja erityisesti paikannukseen tämän diplomityön osalta käytettävässä verkossa. Työn teoriaosuudessa tutustutaan myös paikkatietoa hyödyntävien palveluiden hyöty- sekä haittanäkökulmiin. Teoriaosuudessa käydään myös läpi tällä hetkellä yleisimmät pikaviestintäarkkitehtuurit ja tutustutaan tarkemmin Jabber–pikaviestintäohjelmiston käyttämään protokollaan. Lopuksi tarkastellaan paikkatiedon hyödyntämiseen liittyviä lakiteknisiä seikkoja ja henkilön yksityisyyden suojaa. Diplomityön käytännön osuudessa tutustutaan paikkatietoa hyödyntävän palvelinkomponentin toteutukseen Jabber–arkkitehtuuria hyväksikäyttäen. Jabber-palvelinohjelmisto ja tehty komponentti toimivat langattomassa lähiverkossa (WLPR.NET), jota ylläpitää Lappeenrannan teknillisen yliopiston tietoliikennetekniikan laitos. Verkon käyttäjät voivat rekisteröityä palvelun käyttäjiksi, jonka jälkeen palvelinkomponentti pitää kirjaa rekisteröityneiden käyttäjien paikkatiedosta ja sen muutoksista. Lisäksi käyttäjät voivat hakea muiden käyttäjien paikkatietoa asiakasohjelmistossa toimivan hakutoiminnon avulla. Käyttäjien paikkatieto saadaan käyttämällä jo olemassa olevaa tekniikkaa.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Shortening development times of mobile phones are also accelerating the development times of mobile phone software. New features and software components should be partially implemented and tested before the actual hardware is ready. This brings challenges to software development and testing environments, especially on the user interface side. New features should be able to be tested in an environment, which has a look and feel like a real phone. Simulation environments are used to model real mobile phones. This makes possible to execute software in a mobile phone that does not yet exist. The purpose of this thesis is to integrate Socket Server software component to Series 40 simulation environments on Linux and Windows platforms. Socket Server provides TCP/IP connectivity for applications. All other software and hardware components below Socket Server do not exist in simulation environments. The scope of this work is to clarify how that can be done without connectivity problems, including design, implementation and testing phases.