978 resultados para legal identity


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Access to education becomes an issue of equity with diverse claims from stakeholders justifying their rights based on perceptions of equity — both social and individual. In-spite of the phenomenal increase since independence in the number of institutions imparting education and the number of beneficiaries, India being the second largest nation in terms of population of the young finds its resources spread thin in meeting the demand for education. Quality education comes at a premium in India whether it is provided in the private or in the public sector. Education seemingly enables the individuals, singly and collectively. to overcome the social barriers perpetuated by the caste system. Taken together, these unleash grave demands on formulating equitable standards. It is in this context that identifying the deserving for favourable consideration becomes all the more important. In this sea of claims and counter-claims, this thesis tries to identify the issues involved on the question of equitable access to education on the basis of the factual position in the field of education. Identifying the issues correctly provides the necessary impetus for framing the questions that provide meaningful answers. The objective of this research is to help formulate the policy guidelines governing the principles of equity that is needed to ensure universal access to education in India.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

In this computerized, globalised and internet world our computer collects various types of information’s about every human being and stores them in files secreted deep on its hard drive. Files like cache, browser history and other temporary Internet files can be used to store sensitive information like logins and passwords, names addresses, and even credit card numbers. Now, a hacker can get at this information by wrong means and share with someone else or can install some nasty software on your computer that will extract your sensitive and secret information. Identity Theft posses a very serious problem to everyone today. If you have a driver’s license, a bank account, a computer, ration card number, PAN card number, ATM card or simply a social security number you are more than at risk, you are a target. Whether you are new to the idea of ID Theft, or you have some unanswered questions, we’ve compiled a quick refresher list below that should bring you up to speed. Identity theft is a term used to refer to fraud that involves pretending to be someone else in order to steal money or get other benefits. Identity theft is a serious crime, which is increasing at tremendous rate all over the world after the Internet evolution. There is widespread agreement that identity theft causes financial damage to consumers, lending institutions, retail establishments, and the economy as a whole. Surprisingly, there is little good public information available about the scope of the crime and the actual damages it inflicts. Accounts of identity theft in recent mass media and in film or literature have centered on the exploits of 'hackers' - variously lauded or reviled - who are depicted as cleverly subverting corporate firewalls or other data protection defenses to gain unauthorized access to credit card details, personnel records and other information. Reality is more complicated, with electronic identity fraud taking a range of forms. The impact of those forms is not necessarily quantifiable as a financial loss; it can involve intangible damage to reputation, time spent dealing with disinformation and exclusion from particular services because a stolen name has been used improperly. Overall we can consider electronic networks as an enabler for identity theft, with the thief for example gaining information online for action offline and the basis for theft or other injury online. As Fisher pointed out "These new forms of hightech identity and securities fraud pose serious risks to investors and brokerage firms across the globe," I am a victim of identity theft. Being a victim of identity theft I felt the need for creating an awareness among the computer and internet users particularly youngsters in India. Nearly 70 per cent of Indian‘s population are living in villages. Government of India already started providing computer and internet facilities even to the remote villages through various rural development and rural upliftment programmes. Highly educated people, established companies, world famous financial institutions are becoming victim of identity theft. The question here is how vulnerable the illiterate and innocent rural people are if they suddenly exposed to a new device through which some one can extract and exploit their personal data without their knowledge? In this research work an attempt has been made to bring out the real problems associated with Identity theft in developed countries from an economist point of view.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Now a days, email has become the most widely communication way in daily life. The main reason for using email is probably because of the convenience and speed in which it can be transmitted irrespective of geographical distances. To improve security and efficiency of email system, most of the email system adopt PKI and IBE encryption schemes. However, both PKI and IBE encryption schemes have their own shortcomings and consequently bring security issues to email systems. This paper proposes a new secure email system based on IBE which combines finger print authentication and proxy service for encryption and decryption

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Zum 1. November 2010 wird in Deutschland der neue Personalausweis starten, der gegenüber dem bisherigen Dokument drei neue Funktionen enthält: Die Speicherung biometrischer Daten, die optionale Signaturfunktion und den elektronischen Identitätsnachweis, also eine technische Funktion zur elektronischen Authentisierung. Die Rechtsgrundlagen wurden mit der Verabschiedung des neuen Gesetzes über Personalausweise und den elektronischen Identitätsnachweis sowie zur Änderung weiterer Vorschriften am 18. Dezember 2008 im Bundestag gelegt. Wie bei anderen Gesetzgebungsverfahren sind diesem formalen Verfahren wissenschaftliche und politische, in diesem Fall auch technische, Diskussionen vorangegangen, die darüber hinaus während des Gesetzgebungsverfahrens fortgesetzt wurden. Die Studie beschreibt in einem ersten Schritt die Eckdaten und wesentlichen Inhalte der Diskussion und des Gesetzgebungsverfahrens. Im Anschluss erfolgt eine Darlegung einzelner Einflussfaktoren und „Pfade“ der rechtlichen, technischen und politischen Entwicklung, die Einfluss auf bestimmte Innovationsentscheidungen hatten. Daran schließt sich eine Betrachtung der einzelnen Akteure an, bevor der Gesamtprozess bewertet wird.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Mit Hilfe der Vorhersage von Kontexten können z. B. Dienste innerhalb einer ubiquitären Umgebung proaktiv an die Bedürfnisse der Nutzer angepasst werden. Aus diesem Grund hat die Kontextvorhersage einen signifikanten Stellenwert innerhalb des ’ubiquitous computing’. Nach unserem besten Wissen, verwenden gängige Ansätze in der Kontextvorhersage ausschließlich die Kontexthistorie des Nutzers als Datenbasis, dessen Kontexte vorhersagt werden sollen. Im Falle, dass ein Nutzer unerwartet seine gewohnte Verhaltensweise ändert, enthält die Kontexthistorie des Nutzers keine geeigneten Informationen, um eine zuverlässige Kontextvorhersage zu gewährleisten. Daraus folgt, dass Vorhersageansätze, die ausschließlich die Kontexthistorie des Nutzers verwenden, dessen Kontexte vorhergesagt werden sollen, fehlschlagen könnten. Um die Lücke der fehlenden Kontextinformationen in der Kontexthistorie des Nutzers zu schließen, führen wir den Ansatz zur kollaborativen Kontextvorhersage (CCP) ein. Dabei nutzt CCP bestehende direkte und indirekte Relationen, die zwischen den Kontexthistorien der verschiedenen Nutzer existieren können, aus. CCP basiert auf der Singulärwertzerlegung höherer Ordnung, die bereits erfolgreich in bestehenden Empfehlungssystemen eingesetzt wurde. Um Aussagen über die Vorhersagegenauigkeit des CCP Ansatzes treffen zu können, wird dieser in drei verschiedenen Experimenten evaluiert. Die erzielten Vorhersagegenauigkeiten werden mit denen von drei bekannten Kontextvorhersageansätzen, dem ’Alignment’ Ansatz, dem ’StatePredictor’ und dem ’ActiveLeZi’ Vorhersageansatz, verglichen. In allen drei Experimenten werden als Evaluationsbasis kollaborative Datensätze verwendet. Anschließend wird der CCP Ansatz auf einen realen kollaborativen Anwendungsfall, den proaktiven Schutz von Fußgängern, angewendet. Dabei werden durch die Verwendung der kollaborativen Kontextvorhersage Fußgänger frühzeitig erkannt, die potentiell Gefahr laufen, mit einem sich nähernden Auto zu kollidieren. Als kollaborative Datenbasis werden reale Bewegungskontexte der Fußgänger verwendet. Die Bewegungskontexte werden mittels Smartphones, welche die Fußgänger in ihrer Hosentasche tragen, gesammelt. Aus dem Grund, dass Kontextvorhersageansätze in erster Linie personenbezogene Kontexte wie z.B. Standortdaten oder Verhaltensmuster der Nutzer als Datenbasis zur Vorhersage verwenden, werden rechtliche Evaluationskriterien aus dem Recht des Nutzers auf informationelle Selbstbestimmung abgeleitet. Basierend auf den abgeleiteten Evaluationskriterien, werden der CCP Ansatz und weitere bekannte kontextvorhersagende Ansätze bezüglich ihrer Rechtsverträglichkeit untersucht. Die Evaluationsergebnisse zeigen die rechtliche Kompatibilität der untersuchten Vorhersageansätze bezüglich des Rechtes des Nutzers auf informationelle Selbstbestimmung auf. Zum Schluss wird in der Dissertation ein Ansatz für die verteilte und kollaborative Vorhersage von Kontexten vorgestellt. Mit Hilfe des Ansatzes wird eine Möglichkeit aufgezeigt, um den identifizierten rechtlichen Probleme, die bei der Vorhersage von Kontexten und besonders bei der kollaborativen Vorhersage von Kontexten, entgegenzuwirken.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

This report is intended to shed more light on the ongoing water struggle in Caimanes, a small urban area in the central northern area of Chile, neighbouring Latin America’s biggest tailings dam. Undoubtedly, the water in Caimanes is running out and the conflict between the opponents of the dam and its owner, a multinational copper enterprise, is getting more and more attention by the national and also international media. In the discussion a judgment of the Chilean Supreme Court from last October plays a central role, because it is said to have granted the people from Caimanes their right to water. After a short introduction with some details about Camaines and the tailings from the dam El Mauro, the key points of this judgment shall be outlined. The final part of the report is dedicated to various institutional problems of the Chilean resources law and policy that can become virulent for the water supply and the environmental well-being of many other urban areas in the industrialized north of Chile.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

El trabajo ha recibido las ayudas arbitradas por el Convenio Marco de Cooperaci??n entre el MEC y la Universidad de Murcia, Programa I: Formaci??n Permanente del Profesorado (cursos 1996-1998)

Relevância:

20.00% 20.00%

Publicador:

Resumo:

El autor es profesor de Formación Empresarial del Instituto Politécnico de FP de Cartagena

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La publicación presenta una sección de enlaces web recomendados y un glosario de términos para favorecer la comprensión de los contenidos. - Parte de la bibliografía está comentada

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Cubrir la laguna en la literatura histórico-pedagógica existente, respecto a la historia de las instituciones pedagógicas españolas y más concretamente de las andaluzas. Las principales incógnitas que motivaron la investigación son: qué circuntancias dieron lugar a la fundación del colegio Dionisiano, cuál era la finalidad del mismo, qué tipo de formación recibían los colegiales, con qué medios organizativos y administrativos contaron, qué régimen de vida se les exigía. Documentos como praxis de ceremonias, praxis de estudios, las contituciones generales del gobierno de la abadía, además de fuentes manuscritas e impresas en archivos de la ciudad. El método ha sido una combinación del cronológico, de un análisis de estructuras y funciones, y en menos medida de comparación y contraste. El colegio estaba marcado por las directrices del Concilio de Trento que abogaba por la creación de centros docentes donde se promoviera la formación de sacerdotes idóneos tanto a nivel religioso como científico. No existía la gratuidad y para su acceso no se exigía el estado de pobreza, pero sí la limpieza de sangre, lo que promocionaba una clase sacerdotal a partir de individuos selectos. Los estudiantes sufrían un régimen de vida casi monacal con una sucesión contínua de actividades totalmente controlados y vigilados por el superior de turno y daba escaso margen a la libre iniciativa o actividad personal. El Colegio-Seminario ha perdurado durante casi trescientos cincuenta años, promocinando una clase sacerdotal selecta, impartiendo una formación tanto religiosa como académica.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Resumen tomado de la publicaci??n

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Resumen tomado de la publicaci??n

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Resumen tomado de la publicaci??n