757 resultados para profilazione,GDPR,privacy,informativa privacy,trattamento dati personali,dati personali


Relevância:

20.00% 20.00%

Publicador:

Resumo:

La crisi financera actual ha posat de manifest les conseqüències de no tractar correctament les fallides de mercat en el sector bancari. Aquestes fallides de mercat, que són un element intrínsec de la pròpia activitat bancària, són un element imprescindible per entendre els desequilibris que han desencadenat crisi.El treball analitza una de les fallides de mercat del sector bancari que més incidència ha tingut en el desenvolupament de la crisi financera actual: la asimetria informativa. L’objectiu de l’estudi és identificar els problemes de selecció adversa i risc moral que es van produir en els anys previs a la crisi bancaria i fer-ne unanàlisi detallat.La hipòtesi del treball és que la asimetria informativa impedeix al sector bancari assolir un equilibri Paretoeficient en absència d'una regulació adequada.Per donar una resposta satisfactòria a la nostra hipòtesi, cal demostrar que la multitud de distorsions que la asimetria informativa va generar tingueren un impacte significatiu en el desenvolupament de la crisi. Amb aquest objectiu, volem mostrar quines han estat les causes i conseqüències d'aquestes distorsions, per què s'han produït i com s’haguessin pogut evitar en un entorn de regulació adequada.L'estructura del treball és la següent: en primer lloc oferim el context històric que ha motivat aquest treball, és a dir, una breu explicació sobre les causes i conseqüències de la crisi econòmica, establint paral·lelismes amb els casos de asimetria informativa que tractem. En segon lloc, analitzem el paper que ha tingut laasimetria informativa en la crisi actual i les raons que ens indiquen que el seu impacte ha estat fonamentalpel desenvolupament de la crisi. En tercer lloc, oferim dos models econòmics, un d’ells d’elaboració pròpia, amb l'objectiu de, no només identificar els diversos problemes de asimetria informativa transcorreguts anteriorment a la crisi bancària, sinó també per donar-hi una resposta econòmicament viable i satisfactòria.En quart lloc, exposem les mesures reguladores que considerem que poden solucionar els diferents casos de asimetria informativa analitzats. Finalment, oferim les conclusions més rellevants del treball.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

En aquesta investigació s’estudien els processos de producció de la informacióper part dels mitjans de comunicació i la gestió comunicativa institucional en episodis d’emergència. En concret, s’analitzen les negociacions entre els actors, les fonts informatives i el respecte deontològic en la divulgacióde les notícies. Per tal de conèixer específicament aquesta conflictivitat,s’ha escollit per a l’estudi de cas l’esfondrament d’un túnel del metro albarri del Carmel de Barcelona el gener de 2005. Per a realitzar aquesta investigació,s’ha utilitzat una perspectiva teòrica multidisciplinària. S’han pres en consideració els postulats teòrics de la sociologia, a partir del diàleg queestableixen diferents autors (Beck, Giddens, Lash i Luhmann) entre el conceptede modernitat i el nou paradigma que Beck (1998) denomina la societat del risc. També s’han tingut en compte els camps de la teoria i la sociologia de la comunicació i, més específicament, el marc teòric del periodisme i de les relacions públiques.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Los medios de comunicación tienen un papel muy importante en la divulgación de la información sobre la salud. Una información de calidad sobre el cáncer de mama puede ayudar a miles de mujeres a prevenir y a detectar precozmente esta enfermedad, mejorando su pronóstico y su calidad de vida. El objetivo de este trabajo es analizar la cobertura informativa sobre el cáncer de mama en los cinco diarios de mayor difusión en España: “El País”, “El Mundo”, “ABC”, “La Vanguardia” y “El Periódico de Catalunya”, de 2006 a 2010. La metodología utilizada es el análisis de contenido.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Recently, several anonymization algorithms have appeared for privacy preservation on graphs. Some of them are based on random-ization techniques and on k-anonymity concepts. We can use both of them to obtain an anonymized graph with a given k-anonymity value. In this paper we compare algorithms based on both techniques in orderto obtain an anonymized graph with a desired k-anonymity value. We want to analyze the complexity of these methods to generate anonymized graphs and the quality of the resulting graphs.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Treball d'exploració de les dades privades de les nostres activitats a Facebook i de conscienciació dels usuaris de les xarxes socials.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Projecte sobre l'extracció de dades massives de xarxes socials i els perills de publicar informació en aquestes pàgines web.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

We propose a class of models of social network formation based on a mathematical abstraction of the concept of social distance. Social distance attachment is represented by the tendency of peers to establish acquaintances via a decreasing function of the relative distance in a representative social space. We derive analytical results (corroborated by extensive numerical simulations), showing that the model reproduces the main statistical characteristics of real social networks: large clustering coefficient, positive degree correlations, and the emergence of a hierarchy of communities. The model is confronted with the social network formed by people that shares confidential information using the Pretty Good Privacy (PGP) encryption algorithm, the so-called web of trust of PGP.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

As the American population continues to grow older, aging and sexuality has become a frequent topic of discussion. Specifically, questions have been raised about if and how older adults experience sexual desire; how dementia and other age-related health issues impact an individual’s ability to express desire for and consent to sexual acts; and whether older adults forfeit their right to intimacy once they move into a long-term care facility. By federal law, individuals residing in long-term care are afforded multiple rights, many of which are relevant to sexuality. These rights include but are not limited to: the rights to privacy, confidentiality, dignity and respect; the right to make independent choices; and the right to choose visitors and meet in a private location. The OSLTCO strives to preserve these rights by promoting attitudes of awareness, acceptance, and respect of sexual diversity.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

By federal law, individuals residing in long-term care are afforded multiple rights, many of which are relevant to sexuality. These rights include but are not limited to: the rights to privacy, confidentiality, dignity and respect, the right to make independent choices, and the right to choose visitors and meet in a private location. The Office of the State Long-Term Care Ombudsman strives to preserve these rights by promoting attitudes of awareness, acceptance, and respect of sexual diversity. Though outcomes to sexually-related situations vary innumerably, as each is different and must be considered independently, the OSLTCO believes a multidisciplinary effort is necessary to develop a thoughtful process from which to draw and support conclusions. It is not the responsibility of the long-term care facility or assisted living program (or a single staff member) to solely determine whether a resident/tenant should or should not be sexually expressive.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

With the evolution of the P2P research eld, new problems, such as those related with information security, have arisen. It is important to provide security mechanisms to P2P systems, since it has already become one of the key issues when evaluating them. However, even though many P2P systems have been adapted to provide a security baseline to their underlying applications, more advanced capabilities are becoming necessary. Speci cally, privacy preservation and anonymity are deemed essential to make the information society sustainable. Unfortunately, sometimes, it may be di cult to attain anonymity unless it is included into the system's initial design. The JXTA open protocols speci cation is a good example of this kind of scenario. This work studies how to provide anonymity to JXTA's architecture in a feasible manner and proposes an extension which allows deployed services to process two-way messaging without disclosing the endpoints'identities to third parties.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Spectrum is an essential resource for the provision of mobile services. In order to control and delimit its use, governmental agencies set up regulatory policies. Unfortunately, such policies have led to a deficiency of spectrum as only few frequency bands are left unlicensed, and these are used for the majority of new emerging wireless applications. One promising way to alleviate the spectrum shortage problem is adopting a spectrum sharing paradigm in which frequency bands are used opportunistically. Cognitive radio is the key technology to enable this shift of paradigm.Cognitive radio networks are self-organized systems in which devices cooperate to use those spectrum ranges that are not occupied by licensed users. They carry out spectrum sensing in order to detect vacant channels that can be used for communication. Even though spectrum sensing is an active area of research, an important issue remains unsolved: the secure authentication of sensing reports. Not providing security enables the input of false data in the system thus empowering false results. This paper presents a distributed protocol based on wireless physical layer security, symmetric cryptography and one-way functions that allows determining a final sensing decision from multiple sources in a quick and secure way, as well as it preserves users¿ privacy.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Peer-reviewed

Relevância:

20.00% 20.00%

Publicador:

Resumo:

JXTA define un conjunto de seis protocolos básicos especialmente adecuados para una computación ad hoc, permanente, multi-hop, peer-to-peer (P2P). Estos protocolos permiten que los iguales cooperen y formen grupos autónomos de pares. Este artículo presenta un método que proporciona servicios de seguridad en los protocolos básicos: protección de datos, autenticidad, integridad y no repudio. Los mecanismos que se presentan son totalmente distribuidos y basados ¿¿en un modelo puro peer-to-peer, que no requieren el arbitraje de un tercero de confianza o una relación de confianza establecida previamente entre pares, que es uno de los principales retos en este tipo de entornos.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Julkisista WWW-sivustoista on tullut yrityksille tärkeitä markkinointikanavia ja niiden kehittämiseen ja ylläpitoon panostetaan yhä enemmän. Yritykset tarvitsevat kuitenkin myös mahdollisuuden mitata sivuston tavoitteiden onnistumista. Tähän tarkoitukseen on kehitetty erilaisia kävijäseurantaohjelmistoja, jotka raportoivat sivuston kävijäliikenteen määriä ja asetettujen tavoitteiden toteutumista. Tässä työssä käsitellään WWW-sivustojen kävijäseurannan mahdollisuuksia ja erilaisia seurantaan soveltuvia menetelmiä.Suosituimpia menetelmiä ovat WWW-palvelimen lokitiedostojen analysointi, evästeet ja sivuihin upotettavat jäljitteet. Työssä mietittiin myös yksityisyyden suojaa, joka tulee ottaa huomioon, kun kävijöistä aletaan kerätä tietoa. Työn tarkoituksena oli löytää Vaisalan sivustoille sopiva kävijäseurantamenetelmä ja uusi ohjelmisto, joka toteuttaa tarvittavat vaatimukset. Mahdollisia kävijäseurantaohjelmistoja testattiin Vaisalan julkisella WWW-sivustolla ja testaustulosten perusteella otettiin käyttöön jäljitteillä toimiva kävijäseurantaohjelmisto. Ohjelmiston avulla saadaan huomattavasti aikaisempaa tarkempaa tietoa WWW-sivujen käytöstä. Uusi tieto helpottaa sivuston kehitystyötä ja sitä käytetään myös markkinoinnin ja erilaisten tulosmittarien tarpeisiin.