• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Drugie warsztaty nt. zaufania i prywatności w sieci społecznościowej i semantycznej, Heraklion, Grecja

    26.05.2010. 18:12
    opublikowane przez: Redakcja Naukowy.pl

    Dnia 31 maja 2010 r. w Heraklionie, Grecja, odbędą się drugie warsztaty nt. zaufania i prywatności w sieci społecznościowej i semantycznej.

    Sieć semantyczna staje się już rzeczywistością jako zintegrowany element Internetu, czy to pod postacią ruchu Open Linked Data, czy też w opisanych i ustrukturyzowanych informacjach udostępnianych przez witryny i wykorzystywanych przez najpopularniejsze wyszukiwarki, jak Yahoo! czy Google. Ponadto w różnych projektach dane społeczne o ludziach i ich interakcjach udostępniane są w formacie odczytywalnym maszynowo.

    Przy takiej ilości danych kwestie prywatności i zaufania nabierają znaczenia. Wśród pytań badawczych, jakie rodzą się w tym kontekście można postawić następujące:
    - Skąd użytkownicy wiedzą, że dane zebrane z kilku źródeł do celów wnioskowania są godne zaufania?
    - Jak można nie dopuścić do tego, by dane osobowe znajdujące się w sieci semantycznej zostały połączone z innymi dostępnymi danymi semantycznymi w taki sposób, że ujawnione będą także dane wrażliwe?
    - Jak powinien wyglądać bezpieczny proces rozumowania, który nie kończy się konfliktem tylko dlatego, że jeden z rówieśników w sieci semantycznej wykazuje sprzeczność?

    Warsztaty będą okazją do przedyskutowania tego typu kwestii i wypracowania perspektyw na przyszłość.

    Za: CORDIS

    Czy wiesz ĹĽe...? (beta)
    Ochrona danych osobowych – regulacje prawne dotyczące tworzenia i posługiwania się zbiorami danych osobowych, a także pojedynczymi danymi, mające na celu administracyjno-prawną ochronę prawa do prywatności. WOT: Web of Trust: Web of Trust (WOT) – bezpłatny program komputerowy stworzony przez fińską firmę WOT Services, Ltd – wtyczka do przeglądarek internetowych. Służy on do określenia reputacji witryn internetowych pod czterema względami: zaufania, wiarygodności operatora, prywatności i bezpieczeństwa dzieci. Stopień zaufania witryny oceniany jest w pięciostopniowej skali oznaczonej kolorami – od krwistego do ciemnego zielonego; obliczany algorytmicznie poprzez połączenie ocen użytkowników i danych z innych źródeł. Reputację witryny można również sprawdzić na oficjalnej stronie internetowej. FDDI (ang. Fiber Distributed Data Interface) to standard transmisji danych, jest oparty na technologii światłowodowej. Transfer w tych sieciach wynosi 100 Mb/s. Sieć ta zbudowana jest z dwóch pierścieni - pierścień pierwotny i pierścień zapasowy (wtórny). Transmisja prowadzona jest z użyciem jednego pierścienia. Istnieją modyfikacje protokołu pozwalające na używanie dwóch pierścieni lecz są rzadko stosowane z powodu dwukrotnego spadku przepustowości po uszkodzeniu pierścienia i rekonfiguracji sieci. W sieci takiej stacje robocze podłączone są do dwóch pierścieni. Zaletą takiej sieci jest to, że mimo uszkodzenia pierścienia sieć jest nadal sprawna i można przesyłać dane. W przypadku uszkodzenia pierścienia stacje robocze automatycznie się rekonfigurują i zawracają dane do drugiego pierścienia, przez co inne stacje nie zauważają zaistniałej awarii.

    VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) – tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Można opcjonalnie kompresować lub szyfrować przesyłane dane w celu zapewnienia lepszej jakości lub większego poziomu bezpieczeństwa. Tożsamość internetowa – tożsamość społeczna, którą użytkownik internetu ustanawia będąc w społeczności internetowej i na stronach internetowych. Chociaż niektórzy ludzie wolą używać swoich prawdziwych imion w sieci, niektórzy internauci cenią sobie anonimowość, identyfikując się za pomocą pseudonimów, które ujawniają różną ilość ich danych osobowych.

    Polityka prywatności - dokument umieszczany na witrynie internetowej w celu poinformowania użytkowników o tym, jakie dane osobowe są o nich zbierane i jak będą wykorzystywane. Topologia pierścienia - jedna z fizycznych topologii sieci komputerowych. Komputery połączone są za pomocą jednego nośnika informacji w układzie zamkniętym - okablowanie nie ma żadnych zakończeń (tworzy krąg). W ramach jednego pierścienia można stosować różnego rodzaju łącza. Długość jednego odcinka łącza dwupunktowego oraz liczba takich łączy są ograniczone. Sygnał wędruje w pętli od komputera do komputera, który pełni rolę wzmacniacza regenerującego sygnał i wysyłającego go do następnego komputera. W większej skali, sieci LAN mogą być połączone w topologii pierścienia za pomocą grubego przewodu koncentrycznego lub światłowodu. Metoda transmisji danych w pętli nazywana jest przekazywaniem żetonu dostępu. Żeton dostępu jest określoną sekwencją bitów zawierających informację kontrolną. Przejęcie żetonu zezwala urządzeniu w sieci na transmisję danych w sieci. Każda sieć posiada tylko jeden żeton dostępu. Komputer wysyłający, usuwa żeton z pierścienia i wysyła dane przez sieć. Każdy komputer przekazuje dane dalej, dopóki nie zostanie znaleziony komputer, do którego pakiet jest adresowany. Następnie komputer odbierający wysyła komunikat do komputera wysyłającego o odebraniu danych. Po weryfikacji, komputer wysyłający tworzy nowy żeton dostępu i wysyła go do sieci.

    Pojęciem klona oznacza się w społecznościach internetowych konto użytkownika założone niezgodnie z regułami społeczności i służące celom sprzecznym z jej celami. Zwykle jest kontem wtórnym (tzn. jego założyciel posiada już własne konto w społeczności) i jego profil zawiera nieprawdziwe dane na temat właściciela. Dane wrażliwe, dane sensytywne – termin potoczny, nie występujący w ustawie o ochronie danych osobowych, oznaczający grupę szczególnie chronionych danych osobowych.

    Master Data Management (ang. zarządzanie danymi referencyjnymi) – termin określający rozwiązania informatyczne i działania podejmowane przez przedsiębiorstwa w celu zapewnienia wysokiej jakości, wiarygodności, aktualności i dostępności najważniejszych danych referencyjnych, wykorzystywanych w różnych procesach biznesowych, przez różne jednostki organizacyjne.

    Frame Relay (FR) to sieć z komutacją pakietów, używana do łączenia odległych sieci lokalnych (LAN), przesyłania danych, obrazu i głosu oraz dostępu do Internetu. W tej technice informacja jest dzielona na ramki o zmiennej długości, które przenoszą dane między sieciami LAN, co pozwala na przekazywanie informacji między urządzeniami końcowymi sieci rozległych (WAN).

    Zaufanie wobec jakiegoś obiektu jest to wiedza lub wiara, że jego działania, przyszły stan lub własności okażą się zgodne z naszym życzeniem. Jeśli takiej pewności nie mamy, to zaufaniu towarzyszy także nadzieja. Obiekt zaufania może być dowolny, np. człowiek, zwierzę, przedmiot, substancja, instytucja, społeczeństwo, bóg. W przypadku relacji międzyludzkich zaufanie dotyczy najczęściej uczciwości drugiej strony wobec nas, co niekoniecznie oznacza uczciwość wobec innych, np. w grupie przestępczej. Zaufanie może, ale nie musi być odwzajemnione; jest jedną z podstawowych więzi międzyludzkich, zarówno w rodzinie jak i grupach społecznych, i bywa szczególnie cenne w sytuacjach kryzysowych. Wzbudzanie zaufania jest też częstą metodą działania przestępców, zwłaszcza oszustów. Emocja zaufania jest doznawana także przez bardziej inteligentne zwierzęta.

    Dodano: 26.05.2010. 18:12  


    Najnowsze