809 resultados para Privacy.


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tuesday 6th May Building 34 room 3001, 16.15-18.00 Presenting: Groups: A, B, C, D Marking Groups: E, F, G, H 16.20 Group A: The online workplace: virtuality 16.40 Group B: Open innovation and novel business practices 17.00Group C: Banter, jokes, freedom of speech and defamation 17.20 Group D: Security and privacy – legal overview

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Monday 12th May Building 34 Room 3001, 12.00-13.45 Su & Rikki Presenting: Groups: E, F, G, H Marking Groups: I, J, K, L Schedule and Topics 12.00-12.05: Introduction and protocol for the session 12.05-12.25 Group E: Creative commons, open source, open movements 12.25-12.45 Group F: Trolling, Banter, Cyber Hate, Online Bullying 12.45-13.05 Group G: Personal Privacy and Security 13.05-13.25 Group H: Crime online; cyber security 13.25-13.45: Wash-up: feedback session for presentation groups

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Speaker(s): Prof. David Evans Organiser: Dr Tim Chown Time: 22/05/2014 10:45-11:45 Location: B53/4025 Abstract Secure multi-party computation enables two (or more) participants to reliably compute a function that depends on both of their inputs, without revealing those inputs to the other party or needing to trust any other party. It could enable two people who meet at a conference to learn who they known in common without revealing any of their other contacts, or allow a pharmaceutical company to determine the correct dosage of a medication based on a patient’s genome without compromising the privacy of the patient. A general solution to this problem has been known since Yao's pioneering work in the 1980s, but only recently has it become conceivable to use this approach in practice. Over the past few years, my research group has worked towards making secure computation practical for real applications. In this talk, I'll provide a brief introduction to secure computation protocols, describe the techniques we have developed to design scalable and efficient protocols, and share some recent results on improving efficiency and how secure computing applications are developed.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Speaker: Dr Kieron O'Hara Organiser: Time: 04/02/2015 11:00-11:45 Location: B32/3077 Abstract In order to reap the potential societal benefits of big and broad data, it is essential to share and link personal data. However, privacy and data protection considerations mean that, to be shared, personal data must be anonymised, so that the data subject cannot be identified from the data. Anonymisation is therefore a vital tool for data sharing, but deanonymisation, or reidentification, is always possible given sufficient auxiliary information (and as the amount of data grows, both in terms of creation, and in terms of availability in the public domain, the probability of finding such auxiliary information grows). This creates issues for the management of anonymisation, which are exacerbated not only by uncertainties about the future, but also by misunderstandings about the process(es) of anonymisation. This talk discusses these issues in relation to privacy, risk management and security, reports on recent theoretical tools created by the UKAN network of statistics professionals (on which the author is one of the leads), and asks how long anonymisation can remain a useful tool, and what might replace it.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Abstract: Big Data has been characterised as a great economic opportunity and a massive threat to privacy. Both may be correct: the same technology can indeed be used in ways that are highly beneficial and those that are ethically intolerable, maybe even simultaneously. Using examples of how Big Data might be used in education - normally referred to as "learning analytics" - the seminar will discuss possible ethical and legal frameworks for Big Data, and how these might guide the development of technologies, processes and policies that can deliver the benefits of Big Data without the nightmares. Speaker Biography: Andrew Cormack is Chief Regulatory Adviser, Jisc Technologies. He joined the company in 1999 as head of the JANET-CERT and EuroCERT incident response teams. In his current role he concentrates on the security, policy and regulatory issues around the network and services that Janet provides to its customer universities and colleges. Previously he worked for Cardiff University running web and email services, and for NERC's Shipboard Computer Group. He has degrees in Mathematics, Humanities and Law.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Abstract Big data nowadays is a fashionable topic, independently of what people mean when they use this term. But being big is just a matter of volume, although there is no clear agreement in the size threshold. On the other hand, it is easy to capture large amounts of data using a brute force approach. So the real goal should not be big data but to ask ourselves, for a given problem, what is the right data and how much of it is needed. For some problems this would imply big data, but for the majority of the problems much less data will and is needed. In this talk we explore the trade-offs involved and the main problems that come with big data using the Web as case study: scalability, redundancy, bias, noise, spam, and privacy. Speaker Biography Ricardo Baeza-Yates Ricardo Baeza-Yates is VP of Research for Yahoo Labs leading teams in United States, Europe and Latin America since 2006 and based in Sunnyvale, California, since August 2014. During this time he has lead the labs in Barcelona and Santiago de Chile. Between 2008 and 2012 he also oversaw the Haifa lab. He is also part time Professor at the Dept. of Information and Communication Technologies of the Universitat Pompeu Fabra, in Barcelona, Spain. During 2005 he was an ICREA research professor at the same university. Until 2004 he was Professor and before founder and Director of the Center for Web Research at the Dept. of Computing Science of the University of Chile (in leave of absence until today). He obtained a Ph.D. in CS from the University of Waterloo, Canada, in 1989. Before he obtained two masters (M.Sc. CS & M.Eng. EE) and the electronics engineer degree from the University of Chile in Santiago. He is co-author of the best-seller Modern Information Retrieval textbook, published in 1999 by Addison-Wesley with a second enlarged edition in 2011, that won the ASIST 2012 Book of the Year award. He is also co-author of the 2nd edition of the Handbook of Algorithms and Data Structures, Addison-Wesley, 1991; and co-editor of Information Retrieval: Algorithms and Data Structures, Prentice-Hall, 1992, among more than 500 other publications. From 2002 to 2004 he was elected to the board of governors of the IEEE Computer Society and in 2012 he was elected for the ACM Council. He has received the Organization of American States award for young researchers in exact sciences (1993), the Graham Medal for innovation in computing given by the University of Waterloo to distinguished ex-alumni (2007), the CLEI Latin American distinction for contributions to CS in the region (2009), and the National Award of the Chilean Association of Engineers (2010), among other distinctions. In 2003 he was the first computer scientist to be elected to the Chilean Academy of Sciences and since 2010 is a founding member of the Chilean Academy of Engineering. In 2009 he was named ACM Fellow and in 2011 IEEE Fellow.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Week 4

Relevância:

10.00% 10.00%

Publicador:

Resumo:

El objetivo general de esta investigación es analizar el proceso de incorporación del gobierno electrónico en Colombia, así como evaluar el impacto de las TIC en asuntos del gobierno y su relación con los ciudadanos, puesto que en la práctica se desea incrementar la participación en asuntos públicos y una inclusión ciudadana a través de las TIC. El éxito del Gobierno en Línea dependerá de la transparencia y confianza creciente entre el gobierno y los ciudadanos y toma como referencia la estrategia de Gobierno en Línea 2008-2010. Será usada, una metodología exploratoria y descriptiva sobre la base de documentos bibliográficos y publicaciones periódicas y académicas.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

El presente trabajo es una revisión de la literatura de investigación en Ciberpsicología centrada en las categorías de privacidad, intimidad, identidad y vulnerabilidad, y en la forma como estas se desarrollan en las redes sociales virtuales. Los principales hallazgos indicaron que son los jóvenes quienes dedican gran parte de su tiempo a interactuar en dichas redes, y a su vez, dado el manejo que les dan, tienen mayor exposición ante los posibles riesgos de estas, como el matoneo, las conductas auto lesivas, la explotación sexual y los trastornos de la alimentación. Se describen estos riesgos y se proponen posibles soluciones.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Los servicios de inteligencia en Colombia han operado durante casi sesenta años sin una regulación integral que demarque sus funciones y sus límites. Recientemente fue aprobado en el Congreso de la República, y en gran parte avalado por la Corte Constitucional, un proyecto de ley que pretende poner fin a esta omisión histórica. El presente artículo tiene como propósito revisar qué tan adecuada resulta la regulación que este proyecto de ley hace de dos aspectos relacionados con los servicios de inteligencia –el alcance del secreto y los controles a su funcionamiento– de cara a la protección de derechos como la intimidad, el acceso a la información y la verdad. La tesis que se defiende es que este proyecto de ley prevé aspectos positivos con relación a los dos temas mencionados, pero deja abiertos vacíos importantes que pueden llevar a que los servicios de inteligencia se aparten de sus funciones y sean utilizados para desconocer los derechos de las personas.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

El objeto de estudio de este trabajo de grado es determinar en qué casos la realización de actuaciones de policía judicial, realizadas directamente o previamente ordenadas por la Fiscalía General de la Nación, en adelante FGN, sometidas a control posterior por parte del juez de control de garantías, pueden comprometer la responsabilidad patrimonial del Estado, con posterioridad a la implementación del sistema acusatorio.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Teniendo en cuenta tres casos dentro del contexto del conflicto armado donde la jurisdicción penal colombiana estudia la admisión o exclusión de medios probatorios producidos a partir de injerencias de comunicaciones, encontramos que no siempre se aplica la regla de exclusión cuando no cuentan con una orden judicial previa. Ante este problema, buscamos como se ha solucionado, teniendo como referente la el Derecho Internacional Humanitario, el Derecho Internacional de los Derechos Humanos. Lo anterior nos da base para entender la regla de exclusión de que se ha venido desarrollando dentro del Derecho Internacional Penal. Si bien estas reglas nos sirven para solucionar estos tres casos, terminan siendo contradictorios a lo que ha venido desarrollando la Corte Constitucional. De esta manera, si bien esta Corte consideró que la regla de Estatuto de Roma, va en concordancia con la nuestra regla de exclusión nacional, tal afirmación es errónea.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Para maximizar los beneficios, una compañía fundamenta sus acciones en ciertas estrategias que ayudan a cumplir su objetivo de generar utilidades. Entre las diferentes acciones que una organización puede utilizar, están las de responsabilidad social y las de relaciones estratégicas con la comunidad. Partiendo de la definición de comunidad, pasando por una descripción de responsabilidad social y sus diferentes formas de aplicabilidad dentro de una empresa, hasta la definición de relación estratégica con la comunidad; esta investigación dirige sus esfuerzos a determinar el vínculo que existe entre los conceptos de responsabilidad social y relación estratégica comunitaria. Adicionalmente, se plantea que otras estrategias de relacionamiento con clientes, como el mercadeo relacional o el CRM, las cuales enfocan sus esfuerzos en conocer a cada uno de los clientes de una compañía para plantear una oferta acorde a sus necesidades, no son muy efectivas a la hora de crear un vínculo emocional con la comunidad.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La tesi és una investigació histórica que presenta el fet musical a la ciutat de Girona, i inclou una paronòmica general de la història musical de les principals poblacions de les seves comarques: Olot, Figueres, Banyoles. ripoll, La Bisbal d'Empordà, Sant Feliu de Guíxols, etc. Està organitzada metodològicament en un marc cronològic i una metodologia positivista, intentant reflexar la verdadera història de la música a la ciutat de Girona amb tots i cadascun dels seus personatges i les seves institucions. La recerca s'emmarca al voltant de les corrents artístiques i polítiques de cada moment: Modernisme, Noucentisme, República, Guerra Civil, Franquisme i Democràcia. De cadascuna d'ella s'ha investigat sobre les orquestres, les cobles i les sardanes, els grups de música de cambra, la música en els cafès, la música en la intimitat de les cases particulars, el desenvolupament laboral de la professió musical a travès de la història del Sindicat i la Mútua de Músics, les sales de ball, els cinemes amb música en directe, els crítics musicals, etc. La recerca porta a la conclusió final de què l'època de millor esplendor, de més qualitat i també quantitat de música a la ciutat i comarques, i que ha viscut un millor ambient musical en tota la història, és el període que va des de principis del segle XX fins a l'esclat de la Guerra Civil (1900-1936)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La comunitat científica que treballa en Intel·ligència Artificial (IA) ha dut a terme una gran quantitat de treball en com la IA pot ajudar a les persones a trobar el que volen dins d'Internet. La idea dels sistemes recomanadors ha estat extensament acceptada pels usuaris. La tasca principal d'un sistema recomanador és localitzar ítems, fonts d'informació i persones relacionades amb els interessos i preferències d'una persona o d'un grup de persones. Això comporta la construcció de models d'usuari i l'habilitat d'anticipar i predir les preferències de l'usuari. Aquesta tesi està focalitzada en l'estudi de tècniques d'IA que millorin el rendiment dels sistemes recomanadors. Inicialment, s'ha dut a terme un anàlisis detallat de l'actual estat de l'art en aquest camp. Aquest treball ha estat organitzat en forma de taxonomia on els sistemes recomanadors existents a Internet es classifiquen en 8 dimensions generals. Aquesta taxonomia ens aporta una base de coneixement indispensable pel disseny de la nostra proposta. El raonament basat en casos (CBR) és un paradigma per aprendre i raonar a partir de la experiència adequat per sistemes recomanadors degut als seus fonaments en el raonament humà. Aquesta tesi planteja una nova proposta de CBR aplicat al camp de la recomanació i un mecanisme d'oblit per perfils basats en casos que controla la rellevància i edat de les experiències passades. Els resultats experimentals demostren que aquesta proposta adapta millor els perfils als usuaris i soluciona el problema de la utilitat que pateixen el sistemes basats en CBR. Els sistemes recomanadors milloren espectacularment la qualitat dels resultats quan informació sobre els altres usuaris és utilitzada quan es recomana a un usuari concret. Aquesta tesi proposa l'agentificació dels sistemes recomanadors per tal de treure profit de propietats interessants dels agents com ara la proactivitat, la encapsulació o l'habilitat social. La col·laboració entre agents es realitza a partir del mètode de filtratge basat en la opinió i del mètode col·laboratiu de filtratge a partir de confiança. Els dos mètodes es basen en un model social de confiança que fa que els agents siguin menys vulnerables als altres quan col·laboren. Els resultats experimentals demostren que els agents recomanadors col·laboratius proposats milloren el rendiment del sistema mentre que preserven la privacitat de les dades personals de l'usuari. Finalment, aquesta tesi també proposa un procediment per avaluar sistemes recomanadors que permet la discussió científica dels resultats. Aquesta proposta simula el comportament dels usuaris al llarg del temps basat en perfils d'usuari reals. Esperem que aquesta metodologia d'avaluació contribueixi al progrés d'aquesta àrea de recerca.