En parlant de données mondiales, la division à long terme doit être combinée et l'intégration à long terme doit être divisée.
Avec le développement rapide des logiciels informatiques et de la technologie matérielle, l'informatisation globale de la société a augmenté et la valeur des données est progressivement devenue importante, créant ainsi une ère de l'information de collecte, d'extraction et de réalisation de données. Alors que la commercialisation des technologies de l'information s'intensifie, les risques pour la vie privée cachés dans la collecte de données augmentent également.
Marqué par une série de lois, de réglementations et de spécifications techniques telles que la "loi sur la sécurité des réseaux de la République populaire de Chine", les "spécifications de sécurité des informations personnelles sur les technologies de l'information", les "spécifications techniques sur la protection des informations financières personnelles", les Spécifications de sécurité", vie privée L'affinement de la législation de protection et la prise de conscience des droits et intérêts des propriétaires de données ont encore favorisé le retour des droits de contrôle unifié des données sur les grandes plateformes aux propriétaires de données décentralisés.
Ah Meng: Crust vise à construire un écosystème cloud distribué qui valorise la confidentialité et la propriété des données: Selon les nouvelles officielles, le soir du 2 septembre 2021, Watt Live a invité le fondateur de M. Ah Meng à être invité dans le salle de diffusion en direct Événements en ligne, discussion approfondie des opportunités futures dans le segment de marché du stockage de données. Dans cette émission en direct, M. Ah Meng a déclaré que le stockage de données traditionnel présentait de grands problèmes.Les services de stockage de données traditionnels ont des problèmes tels que le coût élevé, la sécurité médiocre, la perte facile de données et le manque de protection de la vie privée. Crust vise à créer un écosystème cloud distribué qui valorise la confidentialité et la propriété des données.La façon dont Crust fonctionne consiste à utiliser des serveurs dans le monde entier grâce à la technologie blockchain. La méthode de stockage de données de Crust a non seulement un coût marginal extrêmement faible, mais fournit également plus de copies pour la disponibilité des fichiers, et le CID unique peut garantir que les fichiers ne sont pas altérés, et avec la technologie de la blockchain, la sécurité des fichiers a reçu une plus grande protection .
Watt Live est une plate-forme de diffusion vidéo en direct sous la marque WBF Exchange. Jusqu'à présent, elle a réalisé 114 émissions en direct, lancé successivement 6 colonnes de diffusion en direct, invité plus de 90 KOL et leaders d'élite de l'industrie et coopéré avec autant de que 100 communautés médiatiques. [2021/9/3 22:57:50]
La situation actuelle est en train de changer, et les exigences de confidentialité et l'utilité des entreprises semblent avoir évolué vers une paire de contradictions irréconciliables.Le modèle commercial qui repose sur les données est plein de défis pour maintenir une croissance durable.
Actualités | La prochaine carte de débit cryptée de John McAfee mettra l'accent sur la confidentialité et l'anonymat : selon ambcrypto, John McAfee, le père du logiciel antivirus, est sur le point de lancer une carte de débit cryptée. McAfee a récemment déclaré que la prochaine carte de débit cryptée conservera la confidentialité et l'anonymat inhérents au champ crypté, et n'aura qu'à fournir le nom sur la carte et l'adresse à laquelle vous souhaitez l'envoyer. [2019/5/29]
Comment résoudre ce dilemme ? Ici, du point de vue de l'exploration des opportunités commerciales, nous partagerons quelques réflexions sur la protection de la vie privée et la réciprocité commerciale moderne : comment résoudre le conflit entre la protection des droits de propriété et la transformation des intérêts commerciaux avec l'aide de moyens techniques, et réaliser le harmonie entre les deux Symbiose et croissance.
Clarifier l'objet et la portée de la protection de la vie privée
Premièrement, nous devons clarifier l'objet et la portée de la protection de la vie privée.
En ce qui concerne les données privées, la première impression est principalement liée aux utilisateurs individuels, tels que l'identité, la localisation, le comportement d'achat, etc., mais la portée des données privées ne se limite pas à cela, toutes les données qui ne souhaitent pas être divulguées publiquement est essentiellement, comme les données commerciales internes d'une entreprise , correspondant au propriétaire de la propriété des données, est en conséquence le propriétaire des données et doit être protégé.
Rapport en direct de Jinse Finance Taiyiyun Guo Xiaochuan: la chaîne d'alliance peut promouvoir la confidentialité et la commercialisation: Le 12 juin, lors de la table ronde 2018 PPP Global Digital Asset Investment Summit "Blockchain and Financial Technology Are Really Changing the World", Taiyiyun Guo Xiaochuan, PDG de Silicon Valley Laboratory, estime que la blockchain fournit une plate-forme de jeu ouverte et transparente, et que la chaîne publique présente certains défauts en matière de protection de la vie privée et de commercialisation.La chaîne d'alliance peut offrir une meilleure expérience sur les deux points ci-dessus, contrairement à la chaîne privée. trop de fonctionnalités de blockchain. [2018/6/12]
Les données privées sont appelées données privées car elles ont une valeur particulière pour le propriétaire des données et reflètent généralement l'identité unique du propriétaire ou d'autres informations sensibles. Par rapport aux données publiques, les données privées ont une entropie d'information plus élevée, ce qui peut fournir une meilleure discrimination individuelle dans le processus de commercialisation de l'information.
Ceci est particulièrement précieux pour les activités commerciales basées sur l'échange, car cela améliore non seulement la possibilité de trouver des contreparties d'échange potentielles, mais fournit également des informations rares pour déterminer un prix d'échange plus raisonnable.
À l'heure actuelle, les plates-formes de services d'information dont le principal modèle de profit est de répondre aux besoins des acheteurs et des vendeurs, tels que le commerce électronique, la recherche, la publicité en ligne, etc., l'un des principaux éléments de compétitivité provient de ce type de données.
Zheng Zhiqiang : L'application unique de la blockchain dans l'économie de la protection de la vie privée et du cryptage pourrait apporter un marché d'un billion de dollars : le professeur adjoint Zheng Zhiqiang de l'Antai School of Management de l'Université Jiaotong de Shanghai a déclaré : « De grandes entreprises comme Facebook et Baidu, Alibaba et Tencent en Chine ont maîtrisé Une grande quantité de données sur les consommateurs, une fois mal utilisées, menacera la vie privée des consommateurs. Lorsque les propriétaires de données auront le droit et la loi de définir la manière dont leurs données sont utilisées, l'utilisation abusive des données sera largement supprimée. Dans le contexte de la cryptoéconomie, les données L'utilisation doit seront autorisés par le propriétaire des données, comment les utiliser, l'étendue de l'utilisation, le coût d'utilisation, etc. seront déterminés sous la forme de contrats intelligents. Une fois ce consensus formé, BAT, un empire commercial des données établi par l'utilisation libre des données publiques, peut être éradiquée Abandonnée." [2018/4/12]
Analyse des risques commerciaux liés aux données de confidentialité
Plus la quantité de données de confidentialité collectées par la plate-forme est importante, plus la valeur commerciale générée est importante, mais en même temps, elle "enterrera également des mines" dans les risques de confidentialité.
PIVX prend en charge le protocole Zerocoin pour une confidentialité absolue et des transactions anonymes : TORONTO-PIVX (Private Instant Verified Transactions) lance le très attendu nouveau portefeuille de base v3.0.0, qui inclut la prise en charge de l'équité de nouvelle génération à l'aide du protocole Zerocoin (zPIV) Preuve de solutions de confidentialité. En tant que première monnaie numérique POS (Proof of Risk), PIVX implémente un protocole de transaction totalement privé et anonyme. [2017/12/10]
La législation sur la protection de la vie privée s'améliore progressivement et l'utilisation commerciale des données doit être légale et conforme
En plus de réglementer le champ d'application et les restrictions d'utilisation des données privées, les lois et réglementations relatives à la protection de la vie privée visent à l'origine à rendre le contrôle et les droits de revenu des données privées au propriétaire des données.
La sensibilisation à la protection de la propriété des données augmente et l'autorisation est claire
Dans la société actuelle, la commercialisation des technologies de l'information n'est plus une nouveauté.Après des années d'éducation des utilisateurs, les propriétaires de données prennent progressivement conscience de la valeur de leurs propres données privées et des risques liés au partage de données privées. Par rapport aux premiers jours, de plus en plus de propriétaires de données explorent activement la valeur de ce type de processus d'échange, commencent à effectuer des évaluations des risques et participent de manière sélective au processus d'échange de valeur des données privées.
Si l'utilisation d'un certain produit fait face à des risques de confidentialité au-delà des attentes, un propriétaire de données rationnel est susceptible de faire les choix suivants :
1) Continuez à utiliser le produit, mais fournissez de fausses données.
2) Abandonner le produit ou passer à un produit alternatif du même type.
La prise de conscience croissante de la protection de la propriété des données, associée à l'amélioration de la législation sur la protection de la vie privée et à l'évolution des droits de contrôle des données privées de la centralisation à la différenciation, constituera une série de défis majeurs pour le modèle commercial existant, les données étant le principal moteur. forcer. . La clé pour résoudre le défi ne réside pas dans le jeu à somme nulle entre le propriétaire des données et l'utilisateur des données, mais dans la manière d'aligner les intérêts des deux pour obtenir conjointement des avantages optimaux.
Quatre couches d'effets attendus de la technologie de protection de la vie privée
Pour résoudre le conflit entre la protection de la vie privée des propriétaires de données et la transformation des intérêts commerciaux, nous devons introduire une technologie de protection de la vie privée.
En raison du manque d'espace, cet article décrit uniquement l'effet attendu à quatre niveaux de la technologie de protection de la vie privée dans la résolution des conflits. Les théories scientifiques, les solutions techniques et les études de cas sur la protection de la vie privée seront partagées dans les tweets suivants.
Le premier effet de la technologie de préservation de la vie privée : améliorer la transparence des données
Les moyens techniques peuvent réduire le coût cognitif des utilisateurs et faciliter la compréhension des informations clés telles que les données qui seront collectées et la manière dont elles seront utilisées, afin de mieux évaluer leurs propres risques.
Introduisez modérément un modèle de recommandation intelligent, faites automatiquement des jugements raisonnables en fonction de la préférence de risque prédéfinie de l'utilisateur et réduisez les pertes potentielles causées par une participation réduite de l'utilisateur en raison de l'incertitude du risque.
Le deuxième effet de la technologie de protection de la vie privée : améliorer la dissimulation des données
Des moyens techniques peuvent garantir que même si les utilisateurs partagent des informations sensibles, elles ne peuvent pas être attribuées à des individus, afin d'améliorer la volonté des utilisateurs de partager des données réelles et de réduire les pertes potentielles causées par les utilisateurs fournissant de fausses données en raison d'informations trop sensibles.
Le troisième effet de la technologie de protection de la vie privée : un meilleur contrôle des données
Des moyens techniques peuvent garantir que les données privées ne peuvent être utilisées que d'une manière « autorisée », et dans d'autres circonstances, les données ne peuvent pas être utilisées du tout, ce qui renforce encore la volonté des utilisateurs de participer à l'échange de valeur.
En particulier, les entreprises en tant que propriétaires de données peuvent développer des services de données conjoints en toute sérénité tout en protégeant la confidentialité de leurs propres données commerciales et donner naissance à un nouveau modèle de coopération commerciale.
Le quatrième effet de la technologie de protection de la vie privée : améliorer la collaboration des données
La technologie de protection de la vie privée a un certain seuil théorique technique et les solutions technologiques de protection de la vie privée qui ont été testées dans la pratique sont relativement limitées.Cela est propice à la réalisation de la normalisation de l'interface de données dans l'industrie, réduisant le coût de collaboration des données commerciales communes entre les entreprises , et la promotion d'une coopération commerciale plus respectueuse de la vie privée. La mise en place du système de réglementation favorisera à terme la mise à niveau technologique de l'ensemble de l'industrie.
Exactement : Parler de confidentialité des informations attire l'attention, crée des opportunités et ouvre de nouveaux horizons pour les entreprises !
La valeur de la technologie de protection de la vie privée est progressivement révélée et la législation sur la protection de la vie privée dans les pays du monde entier s'améliore progressivement. Comment les entreprises peuvent-elles surfer sur le vent et les vagues et parvenir efficacement à la conformité légale dans le processus d'exploration et d'innovation commerciales ? Restez à l'écoute pour la prochaine panne.
---FIN---
Tags:
Le juge américain Bruce Reinhart a accusé Craig Wright d'avoir falsifié des documents dans les derniers documents judiciaires et lui a demandé de soumettre une liste de ses adresses bitcoin avant le 12 mars 2020 à 17.
Des études récentes montrent que jusqu'à 27 % des obligations ont des rendements négatifs. Et maintenant.
Voix | Directeur des investissements d'Arca: Je n'ai toujours pas vu d'explications efficaces pour le plongeon BTC de cette semaine: le directeur des investissements d'Arca, Jeff Dorman.
En parlant de données mondiales, la division à long terme doit être combinée et l'intégration à long terme doit être divisée.Avec le développement rapide des logiciels informatiques et de la technologie matérielle.
Les mots chauds dans le cercle des devises en 2020 ne sont autres que "réduction de la production" et "réduction de moitié". En entrant en 2020.
Selon l'annonce sur le site officiel, Huobi Futures a ajusté le coefficient d'ajustement de toutes les variétés à 18h00 le 9 mars. Les coefficients d'ajustement pour les positions nettes de chaque produit ont été augm.
Selon les informations de Trustnodes du 7 mars, Nishant Das, un développeur du client Ethereum 2.0 de Prysmatic Labs.