994 resultados para privacy protection


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Attempts to record, understand and respond to variations in child welfare and protection reporting, service patterns and outcomes are international, numerous and longstanding. Reframing such variations as an issue of inequity between children and between families opens the way to a new approach to explaining the profound difference in intervention rates between and within countries and administrative districts. Recent accounts of variation have frequently been based on the idea that there is a binary division between bias and risk (or need). Here we propose seeing supply (bias) and demand (risk) factors as two aspects of a single system, both framed, in part, by social structures. A recent finding from a study of intervention rates in England, the 'inverse intervention law', is used to illustrate the complex ways in which a range of factors interact to produce intervention rates. In turn, this analysis raises profound moral, policy, practice and research questions about current child welfare and child protection services.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

In Boolean games, agents try to reach a goal formulated as a Boolean formula. These games are attractive because of their compact representations. However, few methods are available to compute the solutions and they are either limited or do not take privacy or communication concerns into account. In this paper we propose the use of an algorithm related to reinforcement learning to address this problem. Our method is decentralized in the sense that agents try to achieve their goals without knowledge of the other agents’ goals. We prove that this is a sound method to compute a Pareto optimal pure Nash equilibrium for an interesting class of Boolean games. Experimental results are used to investigate the performance of the algorithm.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Synchrophasors have become an important part of the modern power system and numerous applications have been developed covering wide-area monitoring, protection and control. Most applications demand continuous transmission of synchrophasor data across large geographical areas and require an efficient communication framework. IEEE C37.118-2 evolved as one of the most successful synchrophasor communication standards and is widely adopted. However, it lacks a predefined security mechanism and is highly vulnerable to cyber attacks. This paper analyzes different types of cyber attacks on IEEE C37.118-2 communication system and evaluates their possible impact on any developed synchrophasor application. Further, the paper also recommends an efficent security mechanism that can provide strong protection against cyber attacks. Although, IEEE C37.118-2 has been widely adopted, there is no clear understanding of the requirements and limitations. To this aim, the paper also presents detailed performance evaluation of IEEE C37.118-2 implementations which could help determine required resources and network characteristics before designing any synchrophasor application.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The privacy of voice over IP (VoIP) systems is achieved by compressing and encrypting the sampled data. This paper investigates in detail the leakage of information from Skype, a widely used VoIP application. In this research, it has been demonstrated by using the dynamic time warping (DTW) algorithm, that sentences can be identified with an accuracy of 60%. The results can be further improved by choosing specific training data. An approach involving the Kalman filter is proposed to extract the kernel of all training signals.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

This article presents the results from an analysis of data from service providers and young adults who were formerly in state care about how information about the sexual health of young people in state care is managed. In particular, the analysis focuses on the perceived impact of information sharing between professionals on young people. Twenty-two service providers from a range of professions including social work, nursing and psychology, and 19 young people aged 18–22 years who were formerly in state care participated in the study. A qualitative approach was employed in which participants were interviewed in depth and data were analysed using modified analytical induction (Bogdan & Biklen, 2007). Findings suggest that within the care system in which service provider participants worked it was standard practice that sensitive information about a young person’s sexual health would be shared across team members, even where there appeared to be no child protection issues. However, the accounts of the young people indicated that they experienced the sharing of information in this way as an invasion of their privacy. An unintended outcome of a high level of information sharing within teams is that the privacy of the young person in care is compromised in a way that is not likely to arise in the case of young people who are not in care. This may deter young people from availing themselves of the sexual health services.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Purpose – The purpose of this paper is to explore the similarities and differences of legal responses to older adults who may be at risk of harm or abuse in the UK, Ireland, Australia and the USA.
Design/methodology/approach – The authors draw upon a review of elder abuse and adult protection undertaken on behalf of the commissioner for older people in Northern Ireland. This paper focusses on the desk top mapping of the different legal approaches and draws upon wider literature to frame the discussion of the relative strengths and weaknesses of the different legal responses.
Findings – Arguments exist both for and against each legal approach. Differences in defining the scope and powers of adult protection legislation in the UK and internationally are highlighted.
Research limitations/implications – This review was undertaken in late 2013; while the authors have updated the mapping to take account of subsequent changes, some statutory guidance is not yet available. While the expertise of a group of experienced professionals in the field of adult safeguarding was utilized,
it was not feasible to employ a formal survey or consensus model.
Practical implications – Some countries have already introduced APL and others are considering doing so. The potential advantages and challenges of introducing APL are highlighted.
Social implications – The introduction of legislation may give professionals increased powers to prevent and reduce abuse of adults, but this would also change the dynamic of relationships within families and between families and professionals.
Originality/value – This paper provides an accessible discussion of APL across the UK and internationally
which to date has been lacking from the literature.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

A indústria aeronáutica utiliza ligas de alumínio de alta resistência para o fabrico dos elementos estruturais dos aviões. As ligas usadas possuem excelentes propriedades mecânicas mas apresentam simultaneamente uma grande tendência para a corrosão. Por esta razão essas ligas necessitam de protecção anticorrosiva eficaz para poderem ser utilizadas com segurança. Até à data, os sistemas anticorrosivos mais eficazes para ligas de alumínio contêm crómio hexavalente na sua composição, sejam pré-tratamentos, camadas de conversão ou pigmentos anticorrosivos. O reconhecimento dos efeitos carcinogénicos do crómio hexavalente levou ao aparecimento de legislação banindo o uso desta forma de crómio pela indústria. Esta decisão trouxe a necessidade de encontrar alternativas ambientalmente inócuas mas igualmente eficazes. O principal objectivo do presente trabalho é o desenvolvimento de prétratamentos anticorrosivos activos para a liga de alumínio 2024, baseados em revestimentos híbridos produzidos pelo método sol-gel. Estes revestimentos deverão possuir boa aderência ao substrato metálico, boas propriedades barreira e capacidade anticorrosiva activa. A protecção activa pode ser alcançada através da incorporação de inibidores anticorrosivos no prétratamento. O objectivo foi atingido através de uma sucessão de etapas. Primeiro investigou-se em detalhe a corrosão localizada (por picada) da liga de alumínio 2024. Os resultados obtidos permitiram uma melhor compreensão da susceptibilidade desta liga a processos de corrosão localizada. Estudaram-se também vários possíveis inibidores de corrosão usando técnicas electroquímicas e microestruturais. Numa segunda etapa desenvolveram-se revestimentos anticorrosivos híbridos orgânico-inorgânico baseados no método sol-gel. Compostos derivados de titania e zirconia foram combinados com siloxanos organofuncionais a fim de obter-se boa aderência entre o revestimento e o substrato metálico assim como boas propriedades barreira. Testes industriais mostraram que estes novos revestimentos são compatíveis com os esquemas de pintura convencionais actualmente em uso. A estabilidade e o prazo de validade das formulações foram optimizados modificando a temperatura de armazenamento e a quantidade de água usada durante a síntese. As formulações sol-gel foram dopadas com os inibidores seleccionados durante a primeira etapa e as propriedades anticorrosivas passivas e activas dos revestimentos obtidos foram estudadas numa terceira etapa do trabalho. Os resultados comprovam a influência dos inibidores nas propriedades anticorrosivas dos revestimentos sol-gel. Em alguns casos a acção activa dos inibidores combinou-se com a protecção passiva dada pelo revestimento mas noutros casos terá ocorrido interacção química entre o inibidor e a matriz de sol-gel, de onde resultou a perda de propriedades protectoras do sistema combinado. Atendendo aos problemas provocados pela adição directa dos inibidores na formulação sol-gel procurou-se, numa quarta etapa, formas alternativas de incorporação. Na primeira, produziu-se uma camada de titania nanoporosa na superfície da liga metálica que serviu de reservatório para os inibidores. O revestimento sol-gel foi aplicado por cima da camada nanoporosa. Os inibidores armazenados nos poros actuam quando o substrato fica exposto ao ambiente agressivo. Numa segunda, os inibidores foram armazenados em nano-reservatórios de sílica ou em nanoargilas (halloysite), os quais foram revestidos por polielectrólitos montados camada a camada. A terceira alternativa consistiu no uso de nano-fios de molibdato de cério amorfo como inibidores anticorrosivos nanoparticulados. Os nano-reservatórios foram incorporados durante a síntese do sol-gel. Qualquer das abordagens permitiu eliminar o efeito negativo do inibidor sobre a estabilidade da matriz do sol-gel. Os revestimentos sol-gel desenvolvidos neste trabalho apresentaram protecção anticorrosiva activa e capacidade de auto-reparação. Os resultados obtidos mostraram o elevado potencial destes revestimentos para a protecção anticorrosiva da liga de alumínio 2024.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

In the modern society, communications and digital transactions are becoming the norm rather than the exception. As we allow networked computing devices into our every-day actions, we build a digital lifestyle where networks and devices enrich our interactions. However, as we move our information towards a connected digital environment, privacy becomes extremely important as most of our personal information can be found in the network. This is especially relevant as we design and adopt next generation networks that provide ubiquitous access to services and content, increasing the impact and pervasiveness of existing networks. The environments that provide widespread connectivity and services usually rely on network protocols that have few privacy considerations, compromising user privacy. The presented work focuses on the network aspects of privacy, considering how network protocols threaten user privacy, especially on next generation networks scenarios. We target the identifiers that are present in each network protocol and support its designed function. By studying how the network identifiers can compromise user privacy, we explore how these threats can stem from the identifier itself and from relationships established between several protocol identifiers. Following the study focused on identifiers, we show that privacy in the network can be explored along two dimensions: a vertical dimension that establishes privacy relationships across several layers and protocols, reaching the user, and a horizontal dimension that highlights the threats exposed by individual protocols, usually confined to a single layer. With these concepts, we outline an integrated perspective on privacy in the network, embracing both vertical and horizontal interactions of privacy. This approach enables the discussion of several mechanisms to address privacy threats on individual layers, leading to architectural instantiations focused on user privacy. We also show how the different dimensions of privacy can provide insight into the relationships that exist in a layered network stack, providing a potential path towards designing and implementing future privacy-aware network architectures.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Durante as ultimas décadas, os registos de saúde eletrónicos (EHR) têm evoluído para se adaptar a novos requisitos. O cidadão tem-se envolvido cada vez mais na prestação dos cuidados médicos, sendo mais pró ativo e desejando potenciar a utilização do seu registo. A mobilidade do cidadão trouxe mais desafios, a existência de dados dispersos, heterogeneidade de sistemas e formatos e grande dificuldade de partilha e comunicação entre os prestadores de serviços. Para responder a estes requisitos, diversas soluções apareceram, maioritariamente baseadas em acordos entre instituições, regiões e países. Estas abordagens são usualmente assentes em cenários federativos muito complexos e fora do controlo do paciente. Abordagens mais recentes, como os registos pessoais de saúde (PHR), permitem o controlo do paciente, mas levantam duvidas da integridade clinica da informação aos profissionais clínicos. Neste cenário os dados saem de redes e sistemas controlados, aumentando o risco de segurança da informação. Assim sendo, são necessárias novas soluções que permitam uma colaboração confiável entre os diversos atores e sistemas. Esta tese apresenta uma solução que permite a colaboração aberta e segura entre todos os atores envolvidos nos cuidados de saúde. Baseia-se numa arquitetura orientada ao serviço, que lida com a informação clínica usando o conceito de envelope fechado. Foi modelada recorrendo aos princípios de funcionalidade e privilégios mínimos, com o propósito de fornecer proteção dos dados durante a transmissão, processamento e armazenamento. O controlo de acesso _e estabelecido por políticas definidas pelo paciente. Cartões de identificação eletrónicos, ou certificados similares são utilizados para a autenticação, permitindo uma inscrição automática. Todos os componentes requerem autenticação mútua e fazem uso de algoritmos de cifragem para garantir a privacidade dos dados. Apresenta-se também um modelo de ameaça para a arquitetura, por forma a analisar se as ameaças possíveis foram mitigadas ou se são necessários mais refinamentos. A solução proposta resolve o problema da mobilidade do paciente e a dispersão de dados, capacitando o cidadão a gerir e a colaborar na criação e manutenção da sua informação de saúde. A arquitetura permite uma colaboração aberta e segura, possibilitando que o paciente tenha registos mais ricos, atualizados e permitindo o surgimento de novas formas de criar e usar informação clínica ou complementar.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

A computer system's security can be compromised in many ways—a denial-of-service attack can make a server inoperable, a worm can destroy a user's private data, or an eavesdropper can reap financial rewards by inserting himself in the communication link between a customer and her bank through a man-in-the-middle (MITM) attack. What all these scenarios have in common is that the adversary is an untrusted entity that attacks a system from the outside—we assume that the computers under attack are operated by benign and trusted users. But if we remove this assumption, if we allow anyone operating a computer system—from system administrators down to ordinary users—to compromise that system's security, we find ourselves in a scenario that has received comparatively little attention.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Dissertação mest., Gestão da Água e da Costa, Universidade do Algarve, 2008