KUMPOŠT, Marek a Václav MATYÁŠ. Informační soukromí a profilování. DSM. Praha: Tate International, s.r.o., 2008, roč. 12, č. 2, s. 22-25. ISSN 1211-8737.
Další formáty:   BibTeX LaTeX RIS
Základní údaje
Originální název Informační soukromí a profilování
Název anglicky Data privacy and profiling
Autoři KUMPOŠT, Marek (203 Česká republika) a Václav MATYÁŠ (203 Česká republika, garant).
Vydání DSM, Praha, Tate International, s.r.o. 2008, 1211-8737.
Další údaje
Originální jazyk čeština
Typ výsledku Článek v odborném periodiku
Obor 10201 Computer sciences, information science, bioinformatics
Stát vydavatele Česká republika
Utajení není předmětem státního či obchodního tajemství
Kód RIV RIV/00216224:14330/08:00026283
Organizační jednotka Fakulta informatiky
Klíčová slova česky informační soukromí; profilování chování; vektory chování
Klíčová slova anglicky information privacy; behavioural profiling; behavioural vectors
Štítky behavioural profiling, behavioural vectors, information privacy
Příznaky Recenzováno
Změnil Změnil: prof. RNDr. Václav Matyáš, M.Sc., Ph.D., učo 344. Změněno: 7. 5. 2009 20:37.
Anotace
V první části tohoto článku si nejprve stručně představíme problematiku informačního soukromí, tj. zejména základní terminologii a připomeneme si, čemu se věnovali autoři v článku [CM04a]. V další části se potom zaměříme na konkrétní projekt z oblasti informačního soukromí a ukážeme si, jak lze z dat podobných těm, které má k dispozici téměř každý poskytovatel připojení k Internetu (traffic log), získat informace o chování připojených uživatelů – jejich profily chování. V této části si řekneme s jakými daty pracujeme, jaké informace tato data poskytují a ukážeme si postup, jak lze pomocí efektivních výběrů a restrikcí získat data pro specifickou oblast v síti. Tato procedura je nutná zejména z důvodu velikosti vstupních dat. Pokud bychom neaplikovali žádná omezení a výběry, tak by výrazně vzrostla výpočetní náročnost celého profilování. V závěrečné části si ukážeme část reálných výsledků založených na skutečných datech.
Anotace anglicky
We first introduce the notion of information privacy, relevant terminology and recall the main contribution of [CM04a]. The next parts of the paper will focus on a practical project related to information privacy (user behavioural profiles) and we will show how private information can be extracted from traffic log. We will introduce the date we are working with as well as methods for its processing. This processing has to be done effectively since the load of the input data is huge. Last part of the paper presents some real results based on our experiments.
Návaznosti
LA 168, projekt VaVNázev: Účast ČR ve výzkumném sdružení ERCIM
Investor: Ministerstvo školství, mládeže a tělovýchovy ČR, Účast ČR ve výzkumném sdružení ERCIM
VytisknoutZobrazeno: 19. 9. 2024 22:19