論文の概要: Mitigating Sovereign Data Exchange Challenges: A Mapping to Apply
Privacy- and Authenticity-Enhancing Technologies
- arxiv url: http://arxiv.org/abs/2207.01513v1
- Date: Mon, 20 Jun 2022 08:16:42 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-19 09:41:32.797940
- Title: Mitigating Sovereign Data Exchange Challenges: A Mapping to Apply
Privacy- and Authenticity-Enhancing Technologies
- Title(参考訳): ソブリンデータ交換課題の緩和 - プライバシと認証の強化技術の適用へのマッピング
- Authors: Kaja Schmidt and Gonzalo Munilla Garrido and Alexander M\"uhle and
Christoph Meinel
- Abstract要約: AET(Authenticity Enhancing Technologies)とPET(Privacy-Enhancing Technologies)は、SDE(Sovereign Data Exchange)に関与していると考えられている。
PETとAETは技術的に複雑であり、採用を妨げる。
本研究は,挑戦指向技術マッピングを実証的に構築する。
- 参考スコア(独自算出の注目度): 67.34625604583208
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Harmful repercussions from sharing sensitive or personal data can hamper
institutions' willingness to engage in data exchange. Thus, institutions
consider Authenticity Enhancing Technologies (AETs) and Privacy-Enhancing
Technologies (PETs) to engage in Sovereign Data Exchange (SDE), i.e., sharing
data with third parties without compromising their own or their users' data
sovereignty. However, these technologies are often technically complex, which
impedes their adoption. To support practitioners select PETs and AETs for SDE
use cases and highlight SDE challenges researchers and practitioners should
address, this study empirically constructs a challenge-oriented technology
mapping. First, we compile challenges of SDE by conducting a systematic
literature review and expert interviews. Second, we map PETs and AETs to the
SDE challenges and identify which technologies can mitigate which challenges.
We validate the mapping through investigator triangulation. Although the most
critical challenge concerns data usage and access control, we find that the
majority of PETs and AETs focus on data processing issues.
- Abstract(参考訳): 機密データや個人データを共有することによる有害な影響は、機関のデータ交換への意欲を妨げる可能性がある。
したがって、機関は、認証強化技術(aets)とプライバシー強化技術(pets)を、自己やユーザのデータの主権を損なうことなく、第三者とデータを共有する主権データ交換(sde)に従事させる。
しかし、これらの技術はしばしば技術的に複雑であり、採用を妨げる。
SDEにおけるPETとAETの選択を支援し,研究者や実践者が取り組むべきSDE課題を強調するために,本研究では,課題指向技術マッピングを実証的に構築する。
まず,系統的な文献レビューと専門家インタビューを実施し,SDEの課題を整理する。
次に、PETとAETをSDEの課題にマッピングし、どの技術がどの課題を緩和できるかを特定する。
我々は三角測量を通して地図を検証する。
最も重大な課題はデータの使用とアクセス制御であるが、petとaetsの大多数はデータ処理の問題に焦点を当てている。
関連論文リスト
- An interdisciplinary exploration of trade-offs between energy, privacy and accuracy aspects of data [0.0]
デジタル時代は、ICTのエネルギー消費の増加や個人データ処理のプライバシー保護など、多くの社会的課題を提起してきた。
本稿では,学際探索における機械学習の精度に関する両側面について考察する。
論文 参考訳(メタデータ) (2024-09-30T10:01:14Z) - Speech Emotion Recognition under Resource Constraints with Data Distillation [64.36799373890916]
音声感情認識(SER)は、人間とコンピュータの相互作用において重要な役割を果たす。
モノのインターネットにおけるエッジデバイスの出現は、複雑なディープラーニングモデルを構築する上での課題を示している。
本研究では,IoTアプリケーションにおけるSERモデルの効率的な開発を容易にするためのデータ蒸留フレームワークを提案する。
論文 参考訳(メタデータ) (2024-06-21T13:10:46Z) - SoK: Demystifying Privacy Enhancing Technologies Through the Lens of
Software Developers [4.171555557592296]
データ保護措置がなければ、ソフトウェアアプリケーションはプライバシー侵害につながる。
本稿では,開発者プライバシプラクティスに関する39の実証的研究を概説する。
ソフトウェアアプリケーションのシナリオで6つのPETが使われていることを報告している。
PETをソフトウェアに統合する際に開発者が直面する課題について論じる。
論文 参考訳(メタデータ) (2023-12-30T12:24:40Z) - KESDT: knowledge enhanced shallow and deep Transformer for detecting
adverse drug reactions [14.095117843726511]
本稿では,ADR検出のための知識強調シャロー・ディープトランスフォーマ(KESDT)モデルを提案する。
最初の問題に対処するため、浅い融合方式でトランスフォーマーモデルにドメインキーワードを組み込む。
低アノテートデータを克服するため、深層融合方式でトランスフォーマーモデルに同義集合を統合する。
論文 参考訳(メタデータ) (2023-08-18T06:10:11Z) - Balancing Privacy and Progress in Artificial Intelligence: Anonymization
in Histopathology for Biomedical Research and Education [1.8078387709049526]
医療データを“可能な限りオープン”に転送することは、患者のプライバシにリスクをもたらす。
既存の規制は、再識別リスクを避けるため、医療データを「必要に応じてクローズド」し続けるよう推進している。
本稿では,医療データ共有に関する法的規制と用語について考察する。
論文 参考訳(メタデータ) (2023-07-18T16:53:07Z) - On the Challenges of Deploying Privacy-Preserving Synthetic Data in the
Enterprise [0.0]
生成AIのサブフィールドである合成データのデプロイに関わる課題について検討する。
当社は企業展開に重点を置いており、大量の個人情報と高度に機密性の高いデータによって引き起こされるプライバシー上の懸念に重点を置いています。
論文 参考訳(メタデータ) (2023-07-09T15:42:22Z) - AI for IT Operations (AIOps) on Cloud Platforms: Reviews, Opportunities
and Challenges [60.56413461109281]
IT運用のための人工知能(AIOps)は、AIのパワーとIT運用プロセスが生成するビッグデータを組み合わせることを目的としている。
我々は、IT運用活動が発信する重要なデータの種類、分析における規模と課題、そしてどのように役立つかについて深く議論する。
主要なAIOpsタスクは、インシデント検出、障害予測、根本原因分析、自動アクションに分類します。
論文 参考訳(メタデータ) (2023-04-10T15:38:12Z) - Advanced Data Augmentation Approaches: A Comprehensive Survey and Future
directions [57.30984060215482]
データ拡張の背景、レビューされたデータ拡張技術の新しい包括的分類法、および各技術の強さと弱点(可能ならば)を提供する。
また、画像分類、オブジェクト検出、セマンティックセグメンテーションなどの3つの一般的なコンピュータビジョンタスクに対して、データ拡張効果の総合的な結果を提供する。
論文 参考訳(メタデータ) (2023-01-07T11:37:32Z) - Empowering Things with Intelligence: A Survey of the Progress,
Challenges, and Opportunities in Artificial Intelligence of Things [98.10037444792444]
AIがIoTをより速く、より賢く、よりグリーンで、より安全にするための力を与える方法を示します。
まず、認識、学習、推論、行動の4つの視点から、IoTのためのAI研究の進歩を示す。
最後に、私たちの世界を深く再形成する可能性が高いAIoTの有望な応用をいくつかまとめる。
論文 参考訳(メタデータ) (2020-11-17T13:14:28Z) - Deep Technology Tracing for High-tech Companies [67.86308971806322]
我々は、各ハイテク企業にカスタマイズされた最も可能な技術方向を自動的に見つけるために、新しいデータ駆動ソリューション、すなわちDeep Technology Forecasting(DTF)フレームワークを開発する。
DTFは、潜在的な競合認識(PCR)、協調技術認識(CTR)、Deep Technology Tracing(DTT)ニューラルネットワークの3つのコンポーネントで構成されている。
論文 参考訳(メタデータ) (2020-01-02T07:44:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。