Profilowanie użytkowników z wykorzystaniem tożsamości źródeł informacyjnych

Autor

  • Jacek Małyszko Uniwersytet Ekonomiczny w Poznaniu
  • Dawid Węckowski Uniwersytet Ekonomiczny w Poznaniu

DOI:

https://doi.org/10.18559/SOEP.2017.12.6

Słowa kluczowe:

Profil osobowy, Profil konsumenta, Tożsamość, Tożsamość przedsiębiorstwa, Zarządzanie tożsamością, Wirtualne usługi sieciowe

Abstrakt

Wraz ze wzmożoną aktywnością ludzi w sieci coraz więcej informacji na ich temat manifestuje się w tym, jakie przeglądają strony, jakie dane zamieszczają o sobie lub z kim się kontaktują. Takie informacje mogą posłużyć do budowy wirtualnych tożsamości użytkowników sieci. W niniejszej pracy przedstawiono wyniki badań nad problemem budowania początkowej tożsamości użytkownika w obliczu silnie ograniczonej kolekcji informacji o nim, dostępnej w pierwszych etapach generowania jego profilu. W pracy zaproponowano takie rozwiązanie tego problemu, w którym tożsamości początkowe konstruowane są na podstawie tożsamości źródeł internetowych, zadeklarowane przez użytkownika jako zawierające interesujące dla niego treści. W przeprowadzonym eksperymencie wykazano, że tożsamości bytów manifestujących się w internecie mogą posłużyć do budowania stereotypów tożsamości dla nowych użytkowników.

Pobrania

Statystyki pobrań niedostępne.

Bibliografia

Camenisch, J., Fischer-Hübner, S., Rannenberg, K. (ed)., 2011, Privacy and Identity Management for Life, Springer, Berlin Heidelberg.

Cameron, K., 2005, The Laws of Identity, http://msdn.microsoft .com/en-us/library/ ms996456.aspx [dostęp 14.08.2013].

Clarke, R., Dissidentity, 2008, w: Identity in the Information Society, Springer, https://link.springer.com/article/10.1007%2Fs12394-009-0013-7 [dostęp 11.12.2017].

Gilbert, C., Upatising, L., 2013, Formal Analysis of BrowserID/Mozilla Persona, http:// www.stanford.edu/~lazau/BrowserIDPersona.pdf [dostęp 20.11.2013].

Hammer-Lahav, E., 2011, The OAuth 1.0 Protocol, http://tools.ietf.org/html/rfc5849 [dostęp 21.11.2013].

Higgins, 2013, PDS Vision. http://wiki.eclipse.org/PDS_Vision [dostęp 14.11.2013].

Hodges, J., Philpott, R., Maler, E., 2005, Glossary for the OASIS Security Assertion Markup Language (SAML) V2.0, http://docs.oasis-open.org/security/saml/v2.0/ saml-glossary-2.0-os.pdf [dostęp 5.11.2013].

Identity Commons, 2013, http://www.idcommons.org/ [dostęp 12.08.2013].

Identity Commons. Identity Landscape, 2012, http://wiki.idcommons.net/Identity_ Landscape [dostęp 12.08.2013].

Kantara Initiative, 2013, http://kantarainitiative.org/ [dostęp 12.08.2013].

Kubicek, H., 2010, Introduction: Conceptual Framework and Research Design for a Comparative Analysis of National eID Management Systems in Selected European Countries, Identity in the Information Society, vol. 3, iss. 1, s. 5-26, Springer, Berlin Heidelberg.

Miorandi, M. Sicari, S., De Pellegrini, F. Chlamtac, I, 2012, Internet of Things: Vision, Applications and Research Challenges, Ad Hoc Networks, vol. 10, iss. 7, s. 1497- 1516.

Nabeth. T., 2009, Identity of Identity, in: Rannenberg, K., Royer, D., Deuker, A. (eds.), The Future of Identity in the Information Society: Challenges and Opportunities, Springer, Berlin Heidelberg, s. 19-69.

OpenID Community, OpenID Authentication 2.0 - Final, 2007, http://openid.net/ specs/openid-authentication-2_0.html [dostęp 20.11.2013].

OpenID Foundation. Work Groups of OpenID Foundation, 2013, http://openid.net/ wg/ [dostęp 12.08.2013].

Personal Inc., 2013, Personal system, https://www.personal.com/ [dostęp 12.08.2013].

Ragouzis, N., Hughes, J., Philpott, R., Maler, E., 2006, Security Assertion Markup Language (SAML) V2.0 Technical Overview, http://www.oasis-open.org/committees/ documents.php?wg_abbrev=security [dostęp 20.11.2013].

Rajasekaran, H. et al., 2010, SWIFT White Paper. SWIFT Identity Architecture, http:// www-wordpress.sit.fraunhofer.de/ist-swift /wp-content/uploads/sites/10/2013/10/ Whitepaper-SWIFT_Identity_Architecture.pdf [dostęp 14.11.2013].

Rannenberg, K., Royer, D., Deuker, A. (eds.), 2009, The Future of Identity in the Information Society: Challenges and Opportunities, Springer, Berlin Heidelberg.

Rich, E., User Modeling via Stereotypes, 1979, Cognitive Science, vol. 3, iss. 4, s. 329- 354.

Rundle, M., Maler, E., Nadalin, A., Reed, D., Thibeau, D., 2010, The Open Identity Trust Framework Model, http://openidentityexchange.org/sites/default/fi les/the- -open-identity-trust-framework-model-2010-03.pdf [dostęp 14.08.2013].

Scerri, S., Gimenez, R., Herman, F., Bourimi, M., Thiel, S., 2011, Digital. Me towards an Integrated Personal Information Sphere, in: Proceedings on the Federated Social Web Summit, W3C.

Schein, A., Popescul, A., Ungar, L.H., Pennock, D.M., 2002, Methods and Metrics for Cold-start Recommendations, Proceedings of the 25th Annual International ACM SIGIR Conference on Research and Development in Information Retrieval, New York, NY, s. 253-260.

Story, H., Corlosquet, S., 2011, Web 1.0. Web Identification and Discovery, http://www. w3.org/2005/Incubator/webid/spec [dostęp 20.11.2013].

Węckowski, D.G., Małyszko, J., Abramowicz, W., 2012, Zarządzanie tożsamością w internecie przyszłości, w: Jurek, W. (red.), Matematyka i informatyka na usługach ekonomii. Informatyka ekonomiczna, Zeszyty Naukowe, nr 239, Wydawnictwo Uniwersytetu Ekonomicznego w Poznaniu, s. 9-19.

Węckowski, D.G., Schmidt P., 2014, Evolution of Wikipedia-based Virtual Identities, Journal of Systems Integration, vol. 5, iss. 3, s. 67-77.

Pobrania

Opublikowane

31-12-2017

Numer

Dział

Artykuły

Jak cytować

Małyszko, Jacek, and Dawid Węckowski. 2017. “Profilowanie użytkowników Z Wykorzystaniem tożsamości źródeł Informacyjnych”. DEMO 5 (12): 79-91. https://doi.org/10.18559/SOEP.2017.12.6.

##plugins.generic.shariff.share##

Podobne artykuły

1-10 z 56

Możesz również Rozpocznij zaawansowane wyszukiwanie podobieństw dla tego artykułu.