sso
| Hello Guest - login | My Account | My bookshelf | My folders
Kotar website
168 פרק רביעי לספק חלופה לטוויטר במתן שירות שאינו מבוסס על איסוף מידע אישי של משתמשים . למעשה, המשותף למערכות רבות בצומת זה הוא שלשם הגנה על הפרטיות הן משלבות כמה כלים וטכנולוגיות שכל אחד מהם מגן באופן אחר ועל היבט אחר של פרטיות המשתמש . א . מערכות משולבות אנונימיות מלאה נמצאת בקצה האחד של ציר האנונימיות, ובקצה האחר נמצא זיהוי מוחלט של הפרט . בתווך, כפי שהראה בירנהק, ישנן דרגות 53 בורקרט הציע לסווג את ביניים של פסבדונימיות ושל אנונימיות יחסית . הטכנולוגיות מגבירות הפרטיות לפי סוג האנונימיות שהן מתמקדות בו . 54 חלק מהטכנולוגיות מגבירות הפרטיות מתמקדות בסובייקט, כלומר מבקשות למחוק או לצמצם במידה ניכרת את היכולת לזהות את המשתמש . כזה הוא דפדפן Tor שמטרתו להסתיר את זהותו ואת מיקומו של הפרט מקור התקשורת . חלק מטכנולוגיות אלה מתמקדות באובייקט, כלומר מבקשות לטשטש או למחוק את העקבות שהותיר האובייקט המועבר בין משתתפים בפעולת התקשורת . האובייקט עשוי להיות כסף או סחורה המועברים בפעולות חליפין, והוא עשוי להיות גם תוכן התקשורת המועבר למשל בהודעת דואר אלקטרוני . כלֵי הצפנה כמו PGP משתייכים לסוג זה ש...  To the book
הוצאת הספרים של אוניברסיטת חיפה

פרדס הוצאה לאור בע"מ

CET, the Center for Educational Technology, Public Benefit Company All rights reserved to the Center for Educational Technology and participating publishers
Library Rules About the library Help