807 resultados para privacy violations
Resumo:
By federal law, individuals residing in long-term care are afforded multiple rights, many of which are relevant to sexuality. These rights include but are not limited to: the rights to privacy, confidentiality, dignity and respect, the right to make independent choices, and the right to choose visitors and meet in a private location. The Office of the State Long-Term Care Ombudsman strives to preserve these rights by promoting attitudes of awareness, acceptance, and respect of sexual diversity. Though outcomes to sexually-related situations vary innumerably, as each is different and must be considered independently, the OSLTCO believes a multidisciplinary effort is necessary to develop a thoughtful process from which to draw and support conclusions. It is not the responsibility of the long-term care facility or assisted living program (or a single staff member) to solely determine whether a resident/tenant should or should not be sexually expressive.
Resumo:
Peer-reviewed
Resumo:
With the evolution of the P2P research eld, new problems, such as those related with information security, have arisen. It is important to provide security mechanisms to P2P systems, since it has already become one of the key issues when evaluating them. However, even though many P2P systems have been adapted to provide a security baseline to their underlying applications, more advanced capabilities are becoming necessary. Speci cally, privacy preservation and anonymity are deemed essential to make the information society sustainable. Unfortunately, sometimes, it may be di cult to attain anonymity unless it is included into the system's initial design. The JXTA open protocols speci cation is a good example of this kind of scenario. This work studies how to provide anonymity to JXTA's architecture in a feasible manner and proposes an extension which allows deployed services to process two-way messaging without disclosing the endpoints'identities to third parties.
Resumo:
Spectrum is an essential resource for the provision of mobile services. In order to control and delimit its use, governmental agencies set up regulatory policies. Unfortunately, such policies have led to a deficiency of spectrum as only few frequency bands are left unlicensed, and these are used for the majority of new emerging wireless applications. One promising way to alleviate the spectrum shortage problem is adopting a spectrum sharing paradigm in which frequency bands are used opportunistically. Cognitive radio is the key technology to enable this shift of paradigm.Cognitive radio networks are self-organized systems in which devices cooperate to use those spectrum ranges that are not occupied by licensed users. They carry out spectrum sensing in order to detect vacant channels that can be used for communication. Even though spectrum sensing is an active area of research, an important issue remains unsolved: the secure authentication of sensing reports. Not providing security enables the input of false data in the system thus empowering false results. This paper presents a distributed protocol based on wireless physical layer security, symmetric cryptography and one-way functions that allows determining a final sensing decision from multiple sources in a quick and secure way, as well as it preserves users¿ privacy.
Resumo:
Peer-reviewed
Resumo:
JXTA define un conjunto de seis protocolos básicos especialmente adecuados para una computación ad hoc, permanente, multi-hop, peer-to-peer (P2P). Estos protocolos permiten que los iguales cooperen y formen grupos autónomos de pares. Este artículo presenta un método que proporciona servicios de seguridad en los protocolos básicos: protección de datos, autenticidad, integridad y no repudio. Los mecanismos que se presentan son totalmente distribuidos y basados ¿¿en un modelo puro peer-to-peer, que no requieren el arbitraje de un tercero de confianza o una relación de confianza establecida previamente entre pares, que es uno de los principales retos en este tipo de entornos.
Resumo:
The enormous success of Linux in the consumer electronics industry has unfortunately led to a dramatic increase in license violations in devices. In this talk we will shortly look at the backgrounds of these violations, tooling to help uncover violations and what is needed to prevent future violations from happening.
Resumo:
Julkisista WWW-sivustoista on tullut yrityksille tärkeitä markkinointikanavia ja niiden kehittämiseen ja ylläpitoon panostetaan yhä enemmän. Yritykset tarvitsevat kuitenkin myös mahdollisuuden mitata sivuston tavoitteiden onnistumista. Tähän tarkoitukseen on kehitetty erilaisia kävijäseurantaohjelmistoja, jotka raportoivat sivuston kävijäliikenteen määriä ja asetettujen tavoitteiden toteutumista. Tässä työssä käsitellään WWW-sivustojen kävijäseurannan mahdollisuuksia ja erilaisia seurantaan soveltuvia menetelmiä.Suosituimpia menetelmiä ovat WWW-palvelimen lokitiedostojen analysointi, evästeet ja sivuihin upotettavat jäljitteet. Työssä mietittiin myös yksityisyyden suojaa, joka tulee ottaa huomioon, kun kävijöistä aletaan kerätä tietoa. Työn tarkoituksena oli löytää Vaisalan sivustoille sopiva kävijäseurantamenetelmä ja uusi ohjelmisto, joka toteuttaa tarvittavat vaatimukset. Mahdollisia kävijäseurantaohjelmistoja testattiin Vaisalan julkisella WWW-sivustolla ja testaustulosten perusteella otettiin käyttöön jäljitteillä toimiva kävijäseurantaohjelmisto. Ohjelmiston avulla saadaan huomattavasti aikaisempaa tarkempaa tietoa WWW-sivujen käytöstä. Uusi tieto helpottaa sivuston kehitystyötä ja sitä käytetään myös markkinoinnin ja erilaisten tulosmittarien tarpeisiin.
Resumo:
Ohjelmistojen uudelleenkäyttö on hyvin tärkeä käsite ohjelmistotekniikan alueella.Ohjelmistojen uudelleenkäyttötekniikat parantavat ohjelmistokehitysprosessin laatua. Yleisiä ratkaisuja sekä ohjelmiston suunnittelun että arkkitehtuurin uudelleenkäyttöön ovat olio-ohjelmointi ja sovelluskehykset. Tähän asti ei ole ollut olemassa yleisiä tapoja sovelluskehysten erikoistamiseen. Monet nykyääntunnetuista sovelluskehyksistä ovat hyvin suuria ja mutkikkaita. Tällaisten sovelluskehyksien käyttö on monimutkaista myös kokeneille ohjelmoijille. Hyvin dokumentoidut uudelleenkäytettävät sovelluskehyksen rajapinnat parantavat kehyksen käytettävyyttä ja tehostavat myös erikoistamisprosessiakin sovelluskehyksen käyttäjille. Sovelluskehyseditori (framework editor, JavaFrames) on prototyyppityökalu, jota voidaan käyttää yksinkertaistamaan sovelluskehyksen käyttöä. Perusajatus JavaFrames lähestymistavassa ovat erikoistamismallit, joita käytetään kuvamaan sovelluskehyksen uudelleenkäytettäviä rajapintoja. Näihin malleihin perustuen JavaFrames tarjoaa automaattisen lähdekoodi generaattorin, dokumentoinninja arkkitehtuurisääntöjen tarkistuksen. Tämä opinnäyte koskee graafisen mallieditorin kehittämistä JavaFrames ympäristöön. Työssä on laadittu työkalu,jonka avulla voidaan esittää graafisesti erikoistamismalli. Editori sallii uusien mallien luomisen, vanhojen käyttämättä olevien poistamisen, kuten myös yhteyksien lisäämisen mallien välille. Tällainen graafinen tuki JavaFrames ympäristöönvoi huomattavasti yksinkertaistaa sen käyttöä ja tehdä sovellusten kehittämisprosessista joustavamman.
Resumo:
Purpose The purpose of our multidisciplinary study was to define a pragmatic and secure alternative to the creation of a national centralised medical record which could gather together the different parts of the medical record of a patient scattered in the different hospitals where he was hospitalised without any risk of breaching confidentiality. Methods We first analyse the reasons for the failure and the dangers of centralisation (i.e. difficulty to define a European patients' identifier, to reach a common standard for the contents of the medical record, for data protection) and then propose an alternative that uses the existing available data on the basis that setting up a safe though imperfect system could be better than continuing a quest for a mythical perfect information system that we have still not found after a search that has lasted two decades. Results We describe the functioning of Medical Record Search Engines (MRSEs), using pseudonymisation of patients' identity. The MRSE will be able to retrieve and to provide upon an MD's request all the available information concerning a patient who has been hospitalised in different hospitals without ever having access to the patient's identity. The drawback of this system is that the medical practitioner then has to read all of the information and to create his own synthesis and eventually to reject extra data. Conclusions Faced with the difficulties and the risks of setting up a centralised medical record system, a system that gathers all of the available information concerning a patient could be of great interest. This low-cost pragmatic alternative which could be developed quickly should be taken into consideration by health authorities.
Resumo:
Työsopimusta solmittaessa syntyy työntekijänja työnantajan välille, kuin huomaamatta myös psykologinen sopimus. Tutkimuksentavoitteena on selvittää millaisia ovat kohdeyrityksen työntekijöiden psykologiset sopimukset, rikotaanko näitä sopimuksia ja kuinka työntekijät reagoivat mahdollisiin rikkomuksiin. Tutkimuksen kohderyhmänä on seitsemän työntekijää, jotka työskentelevät suuressa teollisuusyrityksessä Suomessa. Tutkimuksessa käytetty tutkimusmenetelmä on kvalitatiivinen. Tutkimuksen empiirinen aineisto koostuu teemahaastatteluista. Haastatteluissa pyrittiin selvittämään työntekijöiden psykologisiin sopimuksiin liittyviä käsityksiä, kokemuksia ja tulkintoja. Aineiston analyysissa tulkinta pohjautuu käsitteellisessä osiossa esitettyihin käsitteisiin ja malleihin. Tutkimustulosten mukaan haastateltavien työntekijöiden psykologiset sopimukset ovat hyvin transaktionaalisia. Psykologisia sopimuksia on myös rikottu. Rikkomuksiin haastateltavat ovat reagoineet keskustelemalla työnantajan kanssa tai olemalla vaiti ja sopeutumalla tilanteeseen. Rikkomukset ovat myös vaikuttaneet negatiivisesti haastateltavien työkäyttäytymiseen.
Resumo:
Tämän tutkielman tavoitteena on tarkastella Kiinan osakemarkkinoiden tehokkuutta ja random walk -hypoteesin voimassaoloa. Tavoitteena on myös selvittää esiintyykö viikonpäiväanomalia Kiinan osakemarkkinoilla. Tutkimusaineistona käytetään Shanghain osakepörssin A-sarjan,B-sarjan ja yhdistelmä-sarjan ja Shenzhenin yhdistelmä-sarjan indeksien päivittäisiä logaritmisoituja tuottoja ajalta 21.2.1992-30.12.2005 sekä Shenzhenin osakepörssin A-sarjan ja B-sarjan indeksien päivittäisiä logaritmisoituja tuottoja ajalta 5.10.1992-30.12.2005. Tutkimusmenetelminä käytetään neljä tilastollista menetelmää, mukaan lukien autokorrelaatiotestiä, epäparametrista runs-testiä, varianssisuhdetestiä sekä Augmented Dickey-Fullerin yksikköjuuritestiä. Viikonpäiväanomalian esiintymistä tutkitaan käyttämällä pienimmän neliösumman menetelmää (OLS). Testejä tehdään sekä koko aineistolla että kolmella erillisellä ajanjaksolla. Tämän tutkielman empiiriset tulokset tukevat aikaisempia tutkimuksia Kiinan osakemarkkinoiden tehottomuudesta. Lukuun ottamatta yksikköjuuritestien saatuja tuloksia, autokorrelaatio-, runs- ja varianssisuhdetestien perusteella random walk-hypoteesi hylättiin molempien Kiinan osakemarkkinoiden kohdalla. Tutkimustulokset osoittavat, että molemmilla osakepörssillä B-sarjan indeksien käyttäytyminenon ollut huomattavasti enemmän random walk -hypoteesin vastainen kuin A-sarjan indeksit. Paitsi B-sarjan markkinat, molempien Kiinan osakemarkkinoiden tehokkuus näytti myös paranevan vuoden 2001 markkinabuumin jälkeen. Tutkimustulokset osoittavat myös viikonpäiväanomalian esiintyvän Shanghain osakepörssillä, muttei kuitenkaan Shenzhenin osakepörssillä koko tarkasteluajanjaksolla.
Resumo:
Nykyisessä informaatioyhteiskunnassa henkilötiedotkin muuttuvat tuotteiksi, jotka alkavat elää omaa elämäänsä ja joilla käydään kauppaa. Toisaalta taas yksityisyyden arvostuskin on kasvussa. Tämän tutkimuksen tavoitteena on teoriassa selvittää millä tavalla henkilötietojen käsittelyä säännellään Suomessa. Empiirisen osan tavoitteena on tutkia kuinka sääntelyn eri kohdat on huomioitu markkinatutkimusalan yrityksessä. Tutkimusote on vertaileva, normatiivinen ja empiirinen. Henkilötietolaki on kehittynyt Suomessa kolmen vuosikymmenen aikana merkittävästi. Nykyisin voidaan puhua myös laajemmin tietosuojalainsäädännöstä, joka sisältää henkilötietolain lisäksi muitakin lakeja mm. sähköisen viestinnän tietosuojalain. Markkinatutkimusalalla merkittävässä roolissa ovat alan käytännesäännöt, joiden avulla lainsäädäntöä pyritään tekemään helpommin omaksuttavaksi. Lainsäädännön toteutuminen ja toimivuus riippuu siitä, kuinka hyvin rekisterinpitäjät ja rekisteröidyt ymmärtävät lainsäädännön tavoitteet. Kummankin osapuolen tietoisuuteen tulisi kiinnittää yhä enemmän huomiota. Rekisterinpitäjän velvollisuuksien noudattaminen on pitkälti kiinni heidän omasta aktiivisuudestaan ja lainkuuliaisuudestaan, koska lainsäädännön valvonnassakin on puutteita. Markkinatutkimusalalla henkilötietolain noudattaminen otetaan vakavasti. Alaltaei ole löydettävissä yhtään oikeustapausta eikä myöskään tietosuojavaltuutetun lausuntoja tai kannanottoja. Alalla, jossa henkilötietoja käsitellään paljon, on tärkeää, että ihmiset luottavat siihen, että tutkimukset eivät riko heidän yksityisyyttään tarpeettomasti. Lainsäädäntö ei rajoita markkinatutkimustoimintaa. Henkilötietolainsäädäntö antaa henkilötietojen käsittelylle markkinatutkimustoiminnassa hyvän viitekehyksen, jossa yrityksen on helppo toimia.
Resumo:
Tutkielma vanhoista sääntöjärjestelmistä uudessa digitaalisessa ympäristössä. Teos laajentaa oikeudellisia kysymyksiä kultuurisiin, taloudellisiin ja yhteisöllisiin taustoihin selventäen sekä menneisyyttä että tulevaisuuden haasteita ja monikansallista sääntörjäestelmää. Teos on osoitettu etenkin opiskelijoille mutta se osallistuu lisäksi meneillään olevaan keskusteluun informaation sääntelynkeinoista.
Resumo:
Digital services require personal information for a variety of reasons. Due to advances in communication technology, new types of services are evolving alongwith traditional Internet services. Due to the diversity of services, the traditional approaches to personal information handling designed for Internet services are inadequate. Therefore, new approaches are necessary. In this thesis, a solution where personal information is stored in and accessed from the user's mobile device is presented. This approach is called Mobile Electronic Personality (ME). The ME approach is compared to the existing approaches which rely on a database either at a service, a trusted third party or a client program. Various personal information properties are taken into account in the comparison of storage locations. The thesis presents both the internal and the communication architecture of the ME. The internal architecture defines how the information is stored in the mobile device. The communication architecture defines how the information can be accessed by different types of services from the ME. The use of the architecture is described for services in different environments. A simple ME based solution for the authentication of a user is defined. The authentication of service, which is required to protect the privacy of the users is also presented.