Самостоятельная идентификация также использует

Connect Asia Data learn, and optimize business database management.
Post Reply
bithee975
Posts: 117
Joined: Sun Dec 22, 2024 6:24 am

Самостоятельная идентификация также использует

Post by bithee975 »

новый инструмент под названием «умный кошелёк», который хранит ваши учётные данные и контролируется пользователем. Например, на конференции пользователь может сообщить организатору, что он совершеннолетний, но не раскрывать никакой другой информации о себе. Демонстрация системы Jolocom продемонстрировала, как эта система может работать. В демонстрации Ирен показала, как кошелёк данные электронной почты человеку делиться только необходимой ему информацией с помощью зашифрованных ключей в условиях конференции. Jolocom также позволяет людям проверять учётные данные с помощью зашифрованного кошелька. По словам Адамски, преимущество самостоятельной идентификации заключается в том, что «вы не обязаны делиться, если не хотите». Таким образом, «я контролирую свои данные».

В заключение Хеллер рассказал о недавнем движении в Европе под названием «Хватит отслеживать науку». Чтобы бороться с издательскими олигополиями и компаниями, занимающимися анализом данных, группа учёных объединилась для создания инфраструктуры, возглавляемой учёными. Как говорит Хеллер, в нынешних условиях «ваш журнал читает вас», и это пугает с точки зрения научной коммуникации.


Эти учёные надеются перейти к совместной ответственности и открытой децентрализованной инфраструктуре, используя уже существующие основные строительные блоки. Одним из примеров децентрализации академической среды являются PID (постоянные идентификаторы), которые уже широко используются в таких системах, как ORCID. По словам Хеллера, эти PID являются «частью общего достояния» и могут совместно использоваться в единообразной и открытой форме в разных системах, что может использоваться децентрализованно для идентификации личности, а не централизованно. В заключение Хеллер сказал: «Технического решения социальных проблем не существует. Нам необходимо разработать модель, описывающую работу доверия в исследовательской инфраструктуре».
Post Reply