Що є джерелом цитування "розвороту дефолтів" RL Rivest?


2

Я роблю деякі роботи з обчислення конфіденційності, і мені потрібно відстежувати джерело для цитати Рональда Л. Рівеста, яка виглядає так:

"стор   дефолти: те, що колись було приватним, тепер публічне;   колись було важко копіювати, тепер банально дублювати;   те, що колись легко забувалося, тепер зберігається назавжди.

Це дуже корисна аксіома, але мені треба вміти читати її в контексті, чи хто-небудь знає, звідки це, книга, папір чи мова? Я шукав кожну комбінацію термінів, які я можу уявити в Google, Scholar і цифровій бібліотеці ACM, але ніхто не використовує цю цитату.

Відповіді:


4

Я знайшов цитата "Безпека та конфіденційність RFID" від Dirk Henrici . Він цитує його так:

Ronal E. Rivest, Whither Інформація   Security ?, MIT Laboratory   для комп'ютерних наук, http://wean1.ulib.org/Lectures/Distinguished%20Lectures/2001/03.0%20Ronald%20L%20Rivest/6SLIDES/security.ppt , 2001.

Розділ посилань на книгу Генрісі можна знайти на веб-сайт видавця (це "PDF"). На жаль цитується URL дає мені таймаут.

Редагувати :

Ось посилання Дана Sane знайдений: сподіваюся unmangled розумним програмним забезпеченням за цим сайтом: http://web.archive.org/web/20070623092825/http://wean1.ulib.org/Lectures/Distinguished+Lectures/2001/03.0+Ronald+L+Rivest/6SLIDES/security.ppt


Отримали його, хоча посилання не працювало, доводилося використовувати arhive.org web.archive.org * / wean1.ulib.org/Lectures/Distinguished%20Lectures/2001/…
Dana the Sane

1

Не знайшли фактичну цитату ще, але ось пара непрямих посилань.
Посилання посилаються на файли PDF.
(спасибі за посилання на цитату)


Папір: Архітектура додатків для захисту конфіденційності в розумних середовищах від
Eleftherios Koutsoloukas та ін. закінчується,

Майбутню технологічну реальність характеризує Рон Рівест "Скасування дефолтів" : те, що колись було приватним, тепер є публічним; те, що колись було важко копіювати, тепер банально дублювати; те, що колись легко забувалося, тепер зберігається назавжди. Таким чином, в даній роботі описується структура, що відповідає принципам, сформульованим законодавством про приватність і наступними технічними вимогами.


Папір: Конфіденційність за проектом - Принципи конфіденційності - усвідомлені повсюдні системи від
Марк Лангейнріч також підсумовує,

Те, що лежить на перетині захисту приватного життя і повсюдних обчислень, легко реалізувати   Уявіть собі: страшне бачення оруеллівського кошмару - прийде, правда, де безліч   «Розумні» пристрої з детальним зондуванням і далекосяжними комунікаційними можливостями   спостерігати за кожним моментом нашого життя, настільки ненав'язливим і невидимим, що ми не будемо   навіть зверніть увагу!

Рон Рівест називає це " сторнування за замовчуванням ":" Що колись було приватним   зараз публічно "," те, що колись було важко скопіювати, тепер тривіально дублювати "І" що   колись легко забувається, тепер зберігається назавжди. "Ясно," щось ”   зроблено, оскільки майже вся робота у повсюдному обчисленні вказує, але поки що мало   виконані. "


Здається, у книзі є посилання Безпека та конфіденційність RFID , Дірк Хенрі , p33 .
Це містить бібліографічні посилання Riv01 яких я не міг досягти. Можливо, це пряме посилання.


Дякую, я зустрічаю обидва ці, я думаю. Якщо необхідно, мені, можливо, доведеться звернутися до непрямого цитування :(
Dana the Sane

Мені цікаво отримати контекст. Якщо ви його знайдете, зверніть увагу на це тут.
nik

Див. Відповідь Манні
Dana the Sane
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.