202 research outputs found

    Social networks and the semantic web

    Get PDF
    Akkermans, J.M. [Promotor]Elfring, T. [Promotor]Groenewegen, P. [Copromotor

    Expressive Path Queries on Graph with Data

    Full text link
    Graph data models have recently become popular owing to their applications, e.g., in social networks and the semantic web. Typical navigational query languages over graph databases - such as Conjunctive Regular Path Queries (CRPQs) - cannot express relevant properties of the interaction between the underlying data and the topology. Two languages have been recently proposed to overcome this problem: walk logic (WL) and regular expressions with memory (REM). In this paper, we begin by investigating fundamental properties of WL and REM, i.e., complexity of evaluation problems and expressive power. We first show that the data complexity of WL is nonelementary, which rules out its practicality. On the other hand, while REM has low data complexity, we point out that many natural data/topology properties of graphs expressible in WL cannot be expressed in REM. To this end, we propose register logic, an extension of REM, which we show to be able to express many natural graph properties expressible in WL, while at the same time preserving the elementariness of data complexity of REMs. It is also incomparable to WL in terms of expressive power.Comment: 39 page

    Towards a killer app for the Semantic Web

    Get PDF
    Killer apps are highly transformative technologies that create new markets and widespread patterns of behaviour. IT generally, and the Web in particular, has benefited from killer apps to create new networks of users and increase its value. The Semantic Web community on the other hand is still awaiting a killer app that proves the superiority of its technologies. There are certain features that distinguish killer apps from other ordinary applications. This paper examines those features in the context of the Semantic Web, in the hope that a better understanding of the characteristics of killer apps might encourage their consideration when developing Semantic Web applications

    E-privacidad y redes sociales

    Get PDF
    Els riscos tecnològics per a la intimitat o privadesa no es limiten a la problemàtica de les bases de dades. Les xarxes socials, les etiquetes RFID, la computació ubiqua i la robòtica, per exemple, són altres exemples de risc per a la privadesa. Les xarxes socials tenen un valor econòmic i cada cop més enginys cerquen la informació personal dels seus usuaris. En canvi, l'estudi de la privadesa en les xarxes socials tot just és una nova àrea d'estudi. Els experts en tecnologia de la informació sovint consideren la privadesa com un atribut quantificable que es pot negociar i probablement intercanviar entre individus a canvi de certs beneficis. Nosaltres creiem, en canvi, que la regulació ha d'afavorir les anomenades privacy enhancing technologies (PET) o tecnologies garants de la privadesa. Aquesta garantia tecnològica de la privadesa és especialment necessària en les xarxes socials. Els drets fonamentals no poden quedar reduïts només a opcions individuals que cal activar. El component que tenen de política pública podria ser garantit si s'incorporessin versions favorables a la privadesa en el mateix disseny de les tecnologies de la informació, com per exemple la privadesa per defecte. Una altra via interessant és fer que les empreses vegin també un profit econòmic en la previsió de tecnologia garant de la privadesa.The technological risks for privacy and anonymity are not limited to the problems of databases. Social networks, RFID tags, ubiquitous data processing and robotics, for example, are other examples of risk. Social networks have an economic value and search engines increasingly try to access their users' personal information. In contrast, the study of privacy in social networks is a new area. Experts in information technology generally consider privacy as a quantifiable attribute which can be negotiated and probably exchanged between individuals for certain benefits. We believe, on the other hand, that regulation should favour the so-called Privacy Enhancing Technologies (PET) to guarantee privacy, and that these are particularly necessary in social networks. Fundamental rights cannot be reduced to individual options which need to be activated. The public component of public policy could be guaranteed if versions favourable to privacy were incorporated in the design of information technologies themselves, such as privacy by default. Another way may be for businesses to see economic benefits in planning technological measures guaranteeing privacy.Los riesgos tecnológicos para la intimidad o la privacidad no se limitan a la problemática de las bases de datos. Las redes sociales, las etiquetas RFID, la computación ubicua y la robótica, por ejemplo, son otros ejemplos de riesgo para la privacidad. Las redes sociales también poseen valor económico y por ello cada vez se crean más ingenios que buscan la información personal de sus usuarios. En cambio, el estudio de la privacidad en las redes sociales es sólo una nueva área de estudio. A menudo, los expertos en tecnología de la información consideran la privacidad como un atributo cuantificable que se puede negociar y, probablemente, intercambiar entre individuos a cambio de ciertos beneficios. Nosotros creemos, en cambio, que la regulación debe favorecer las denominadas privacy enhancing technologies (PET) o tecnologías garantes de la privacidad. Esta garantía tecnológica de la privacidad es especialmente necesaria en las redes sociales. Los derechos fundamentales no pueden quedar reducidos sólo a opciones individuales que es preciso activar. Su componente de política pública podría estar garantizado si se incorporaran versiones favorables a la privacidad en el mismo diseño de las tecnologías de la información, como la privacidad por defecto. Otra vía interesante es conseguir que las empresas encuentren también un provecho económico en la previsión de tecnología garante de la privacidad

    E-privadesa i xarxes socials

    Get PDF
    Els riscos tecnològics per a la intimitat o privadesa no es limiten a la problemàtica de les bases de dades. Les xarxes socials, les etiquetes RFID, la computació ubiqua i la robòtica, per exemple, són altres exemples de risc per a la privadesa. Les xarxes socials tenen un valor econòmic i cada cop més enginys cerquen la informació personal dels seus usuaris. En canvi, l'estudi de la privadesa en les xarxes socials tot just és una nova àrea d'estudi. Els experts en tecnologia de la informació sovint consideren la privadesa com un atribut quantificable que es pot negociar i probablement intercanviar entre individus a canvi de certs beneficis. Nosaltres creiem, en canvi, que la regulació ha d'afavorir les anomenades privacy enhancing technologies (PET) o tecnologies garants de la privadesa. Aquesta garantía tecnològica de la privadesa és especialment necessària en les xarxes socials. Els drets fonamentals no poden quedar reduïts només a opcions individuals que cal activar. El component que tenen de política pública podria ser garantit si s'incorporessin versions favorables a la privadesa en el mateix disseny de les tecnologies de la informació, com per exemple la privadesa per defecte. Una altra via interessant és fer que les empreses vegin també un profit econòmic en la previsió de tecnología garant de la privadesa.Los riesgos tecnológicos para la intimidad o la privacidad no se limitan a la problemática de las bases de datos. Las redes sociales, las etiquetas RFID, la computación ubicua y la robótica, por ejemplo, son otros ejemplos de riesgo para la privacidad. Las redes sociales también poseen valor económico y por ello cada vez se crean más ingenios que buscan la información personal de sus usuarios. En cambio, el estudio de la privacidad en las redes sociales es sólo una nueva área de estudio. A menudo, los expertos en tecnología de la información consideran la privacidad como un atributo cuantificable que se puede negociar y, probablemente, intercambiar entre individuos a cambio de ciertos beneficios. Nosotros creemos, en cambio, que la regulación debe favorecer las denominadas privacy enhancing technologies (PET) o tecnologías garantes de la privacidad. Esta garantía tecnológica de la privacidad es especialmente necesaria en las redes sociales. Los derechos fundamentales no pueden quedar reducidos sólo a opciones individuales que es preciso activar. Su componente de política pública podría estar garantizado si se incorporaran versiones favorables a la privacidad en el mismo diseño de las tecnologías de la información, como la privacidad por defecto. Otra vía interesante es conseguir que las empresas encuentren también un provecho económico en la previsión de tecnología garante de la privacidad.The technological risks for privacy and anonymity are not limited to the problems of databases. Social networks, RFID tags, ubiquitous data processing and robotics, for example, are other examples of risk. Social networks have an economic value and search engines increasingly try to access their users' personal information. In contrast, the study of privacy in social networks is a new area. Experts in information technology generally consider privacy as a quantifiable attribute which can be negotiated and probably exchanged between individuals for certain benefits. We believe, on the other hand, that regulation should favour the so called Privacy Enhancing Technologies (PET) to guarantee privacy, and that these are particularly necessary in social networks. Fundamental rights cannot be reduced to individual options which need to be activated. The public component of public policy could be guaranteed if versions favourable to privacy were incorporated in the design of information technologies themselves, such as privacy by default. Another way may be for businesses to see economic benefits in planning technological measures guaranteeing privacy

    Using Technology Enabled Qualitative Research to Develop Products for the Social Good, An Overview

    Get PDF
    This paper discusses the potential benefits of the convergence of three recent trends for the design of socially beneficial products and services: the increasing application of qualitative research techniques in a wide range of disciplines, the rapid mainstreaming of social media and mobile technologies, and the emergence of software as a service. Presented is a scenario facilitating the complex data collection, analysis, storage, and reporting required for the qualitative research recommended for the task of designing relevant solutions to address needs of the underserved. A pilot study is used as a basis for describing the infrastructure and services required to realize this scenario. Implications for innovation of enhanced forms of qualitative research are presented

    Модели генерации контента новостных источников в системе мониторинга социальных медиа-ресурсов

    Get PDF
    Формирование и анализ моделей генерации контента новостными источниками для решения задач сбора и обработки сообщений в системе мониторинга и анализа данных. Особенности форм генерации сообщений, позволяющие обосновать их разделение на классы. Классы источников с разбиением по частоте и неравномерности их публикаци
    corecore