Profilowanie użytkowników z wykorzystaniem tożsamości źródeł informacyjnych
DOI:
https://doi.org/10.18559/SOEP.2017.12.6Słowa kluczowe:
Profil osobowy, Profil konsumenta, Tożsamość, Tożsamość przedsiębiorstwa, Zarządzanie tożsamością, Wirtualne usługi siecioweAbstrakt
Wraz ze wzmożoną aktywnością ludzi w sieci coraz więcej informacji na ich temat manifestuje się w tym, jakie przeglądają strony, jakie dane zamieszczają o sobie lub z kim się kontaktują. Takie informacje mogą posłużyć do budowy wirtualnych tożsamości użytkowników sieci. W niniejszej pracy przedstawiono wyniki badań nad problemem budowania początkowej tożsamości użytkownika w obliczu silnie ograniczonej kolekcji informacji o nim, dostępnej w pierwszych etapach generowania jego profilu. W pracy zaproponowano takie rozwiązanie tego problemu, w którym tożsamości początkowe konstruowane są na podstawie tożsamości źródeł internetowych, zadeklarowane przez użytkownika jako zawierające interesujące dla niego treści. W przeprowadzonym eksperymencie wykazano, że tożsamości bytów manifestujących się w internecie mogą posłużyć do budowania stereotypów tożsamości dla nowych użytkowników.Pobrania
Bibliografia
Camenisch, J., Fischer-Hübner, S., Rannenberg, K. (ed)., 2011, Privacy and Identity Management for Life, Springer, Berlin Heidelberg.
Cameron, K., 2005, The Laws of Identity, http://msdn.microsoft .com/en-us/library/ ms996456.aspx [dostęp 14.08.2013].
Clarke, R., Dissidentity, 2008, w: Identity in the Information Society, Springer, https://link.springer.com/article/10.1007%2Fs12394-009-0013-7 [dostęp 11.12.2017].
Gilbert, C., Upatising, L., 2013, Formal Analysis of BrowserID/Mozilla Persona, http:// www.stanford.edu/~lazau/BrowserIDPersona.pdf [dostęp 20.11.2013].
Hammer-Lahav, E., 2011, The OAuth 1.0 Protocol, http://tools.ietf.org/html/rfc5849 [dostęp 21.11.2013].
Higgins, 2013, PDS Vision. http://wiki.eclipse.org/PDS_Vision [dostęp 14.11.2013].
Hodges, J., Philpott, R., Maler, E., 2005, Glossary for the OASIS Security Assertion Markup Language (SAML) V2.0, http://docs.oasis-open.org/security/saml/v2.0/ saml-glossary-2.0-os.pdf [dostęp 5.11.2013].
Identity Commons, 2013, http://www.idcommons.org/ [dostęp 12.08.2013].
Identity Commons. Identity Landscape, 2012, http://wiki.idcommons.net/Identity_ Landscape [dostęp 12.08.2013].
Kantara Initiative, 2013, http://kantarainitiative.org/ [dostęp 12.08.2013].
Kubicek, H., 2010, Introduction: Conceptual Framework and Research Design for a Comparative Analysis of National eID Management Systems in Selected European Countries, Identity in the Information Society, vol. 3, iss. 1, s. 5-26, Springer, Berlin Heidelberg.
Miorandi, M. Sicari, S., De Pellegrini, F. Chlamtac, I, 2012, Internet of Things: Vision, Applications and Research Challenges, Ad Hoc Networks, vol. 10, iss. 7, s. 1497- 1516.
Nabeth. T., 2009, Identity of Identity, in: Rannenberg, K., Royer, D., Deuker, A. (eds.), The Future of Identity in the Information Society: Challenges and Opportunities, Springer, Berlin Heidelberg, s. 19-69.
OpenID Community, OpenID Authentication 2.0 - Final, 2007, http://openid.net/ specs/openid-authentication-2_0.html [dostęp 20.11.2013].
OpenID Foundation. Work Groups of OpenID Foundation, 2013, http://openid.net/ wg/ [dostęp 12.08.2013].
Personal Inc., 2013, Personal system, https://www.personal.com/ [dostęp 12.08.2013].
Ragouzis, N., Hughes, J., Philpott, R., Maler, E., 2006, Security Assertion Markup Language (SAML) V2.0 Technical Overview, http://www.oasis-open.org/committees/ documents.php?wg_abbrev=security [dostęp 20.11.2013].
Rajasekaran, H. et al., 2010, SWIFT White Paper. SWIFT Identity Architecture, http:// www-wordpress.sit.fraunhofer.de/ist-swift /wp-content/uploads/sites/10/2013/10/ Whitepaper-SWIFT_Identity_Architecture.pdf [dostęp 14.11.2013].
Rannenberg, K., Royer, D., Deuker, A. (eds.), 2009, The Future of Identity in the Information Society: Challenges and Opportunities, Springer, Berlin Heidelberg.
Rich, E., User Modeling via Stereotypes, 1979, Cognitive Science, vol. 3, iss. 4, s. 329- 354.
Rundle, M., Maler, E., Nadalin, A., Reed, D., Thibeau, D., 2010, The Open Identity Trust Framework Model, http://openidentityexchange.org/sites/default/fi les/the- -open-identity-trust-framework-model-2010-03.pdf [dostęp 14.08.2013].
Scerri, S., Gimenez, R., Herman, F., Bourimi, M., Thiel, S., 2011, Digital. Me towards an Integrated Personal Information Sphere, in: Proceedings on the Federated Social Web Summit, W3C.
Schein, A., Popescul, A., Ungar, L.H., Pennock, D.M., 2002, Methods and Metrics for Cold-start Recommendations, Proceedings of the 25th Annual International ACM SIGIR Conference on Research and Development in Information Retrieval, New York, NY, s. 253-260.
Story, H., Corlosquet, S., 2011, Web 1.0. Web Identification and Discovery, http://www. w3.org/2005/Incubator/webid/spec [dostęp 20.11.2013].
Węckowski, D.G., Małyszko, J., Abramowicz, W., 2012, Zarządzanie tożsamością w internecie przyszłości, w: Jurek, W. (red.), Matematyka i informatyka na usługach ekonomii. Informatyka ekonomiczna, Zeszyty Naukowe, nr 239, Wydawnictwo Uniwersytetu Ekonomicznego w Poznaniu, s. 9-19.
Węckowski, D.G., Schmidt P., 2014, Evolution of Wikipedia-based Virtual Identities, Journal of Systems Integration, vol. 5, iss. 3, s. 67-77.
Pobrania
Opublikowane
Numer
Dział
Licencja
Prawa autorskie (c) 2017 Wydawnictwo UEP

Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Użycie niekomercyjne – Bez utworów zależnych 4.0 Międzynarodowe.
Lorem ipsum dolor sit amet quam leo, cursus vitae, commodo convallis consequat. Donec pulvinar porta neque, blandit risus commodo sit amet ante. Quisque condimentum. Donec orci interdum euismod scelerisque tincidunt. Maecenas vitae mi. Pellentesque orci vitae nunc venenatis tristique, convallis accumsan, dolor sit amet metus. Curabitur tempor. Phasellus sem. Quisque.

