Отождествляет это: Недопустимое название — Викисловарь

Отождествление и самоидентификация — Психология PRO

Отождествление – это уподобление себя объектам внешней и внутренней среды, благодаря чему формируется самоидентификация, как чувство «я». Чтобы в этом разобраться, давайте попробуем ответить на вопрос: каким образом происходит отождествление?

Человек не всегда понимает, что в нем является ложным, а что истинным, где он сам, а где уподобление чему-либо (отождествление). Человек принимает решения, которым не способен следовать, потому что его «я» не целостно, и, по сути, представляет собой нагромождение иллюзорных образов и ложных личностей, которые часто противоречат одна другой.

Мы отождествляем себя с тем, что воспринимаем, и чем дольше восприятие объекта, тем сильней отождествление с ним. По этой причине большая часть людей считают себя телами, т.к. восприятие тела происходит практически все время бодрствования сознания.

На уровне обыденных поверхностных мыслей человек отождествляет себя также с прической, макияжем, одеждой, машиной и т.

п., не подозревая о том, что его истинное «я» не имеет со всем этим ничего общего. Доходит до того, что человеку порой сложно надеть новую одежду, или поменять прическу, потому что это равносильно потере психической опоры его самоощущения, чувства «я». Иными словами, просто немного поменяв имидж, человек и сам начинает меняться только потому, что отождествляется со своей внешностью. Ваш облик – это не вы, а всего лишь «объект» отождествления (самоидентификации).

Здесь я хотел бы привести наглядный пример, связанный с одной из лучших техник устранения ложных отождествлений. Во время практики созерцания вы наблюдаете заранее выбранный объект. По мере созерцания, сознание все больше «сливается» с объектом, вплоть до полного переноса внимания на этот объект и отождествления с ним. В йоге это состояние называют «самадхи». При таком отождествлении с объектом созерцания, происходит

растождествление со всем остальным, включая тело, чувства и мысли. Фактически человек в это время перестает ощущать себя человеком, и ощущает себя как чистое бытие, в котором случаются объекты реальности.

Это шок для обывателя и, например, буддийские монахи подготавливаются годами к таким состояниям, начиная с простых упражнений, заканчивая многомесячными ритритами, в которых монах проводит в созерцании по 8-12 часов в день. Такая практика очищает сознание, все мысли и эмоции доходят до начальных импульсов. Но пока есть объект (на который медитируешь), от

отождествления не уйти. Поэтому выбор медитации для серьезных практиков также имеет немалое значение. Этой теме на progressman.ru посвящен отдельный раздел.

Когда выходишь за пределы мира форм как такового, достигая растождествления с любыми объектами реальности, приходишь к абсолютному субъекту, наблюдателю, воспринимающему, вечному зрителю жизни, высшему «Я» («пуруша» в философии йоги, «атман» в философии «адвайты»), и переживаешь нирвану – «ощущение» бытия без каких либо дополнительных окрасок за пределами отождествления.

Существование в системе проходит механически, поэтому жизнь устраивает нам всевозможные потрясения, нарушая наш привычный взгляд на мир, чтобы мы отцепились от привычных отождествлений. Жизнь пробуждает в нас осознанность нового уровня, как бы встряхивает все отождествления, чтобы мы обрели самоидентификацию на новом более тонком уровне развития сознания. Чем сильней человек отождествлен с объектами, тем более мощное необходимо потрясение, чтобы от них отцепиться. Можно воспринимать это как метафору. На деле мы очевидным образом сами страдаем от собственных слабостей и слепых пятен восприятия.

И как вывод – чем больше осознанности, тем меньше неприятностей. Можно назвать это мудростью, когда человек движется без кнута за спиной, самостоятельно, совершая сознательные шаги, устраняя ложные отождествления. Можно вспомнить слова святых о том, что страдание – милость. Если пробуждаешь себя самостоятельно, реальность «пинает» не так сильно, а в некоторых случаях полного приятия жизни, самоотверженности и понимания, пробуждение проходит гладко и естественно.

Мир неизмеримо шире, богаче и удивительней того, что мы можем себе представить. Спектр восприятия ограничен только нашим системообразующим «деланием» обусловленной модели мира в нашем сознании.

Все отождествления – искусственны.

Может возникнуть закономерный вопрос: много ли в нас от нас самих? В каком-то смысле – ничего! Все, что мы ощущаем, любая форма – это отождествление. В ином смысле, «я» – это всегда «я», и все, чем наше «я» истинно является всегда с нами. Стоит лишь протереть пыль ложных личностей с зеркала сознания, и мы увидим собственное отражение. Разделение происходящего на внутренний и внешний мир – условно. Истинное «я» – это не объект, это – ощущение жизни, в которой происходят объекты, формы и переживания.

© Игорь Саторин

Другие статьи по этой теме:

что это такое и как избавиться от проблемы?

Причина, которая, коренясь в прошлом, вызывает болезни и проблемы в настоящем. Эта причина предельно проста для понимания и объясняет очень многие заболевания и расстройства. Отождествление, оно же бессознательное подражание, полностью уходит в детство.

Обычно, ребенок отождествляет себя с теми, кто его окружает, в первую очередь, с родителями. Дети копируют родителей, подражают им, это вполне естественно, ведь родители становятся их первыми учителями, у них ребенок учится говорить. Как правило, девочка отождествляет себя с матерью, а мальчик — с отцом.

Но дети усваивают не только речь и манеры. Если у родителей имеются какие-то особенности, в том числе и болезни, и странности, у ребенка почти наверняка проявится если не сама болезнь или вредная привычка, то предрасположенность к ней. Кроме этого, ребенок бессознательно подражает и поведению родителя в определенных ситуациях. Скажем, если родитель склонен применять болезнь как способ отгородиться от жизни, защититься от нее, спрятаться от работы или ответственности («Дорогая, у меня заболела спина, я не могу пылесосить»), то ребенок практически наверняка будет часто жаловаться на простуды, головные боли и т.д. — не в детстве, так в отрочестве и в зрелые годы.

К сожалению, нередко бывает крайне трудно провести разграничение и понять, где кончается наследственность и начинается отождествление. Например, мать с годами располнела, хотя в юности была стройной, а дочь, подрастая, тоже набирает лишний вес. Наследственность? Возможно. Неправильное питание? Тоже очень вероятно, особенно есть мать располнела из-за переедания и неверного выбора продуктов. Но в этом случае нельзя и упускать из виду фактор отождествления: дочь подсознательно подражает матери и тоже полнеет.

Как же разобраться? Поможет самогипноз. Человек с помощью метода наводящих вопросов со временем отсеивает все причины и когда убеждается, что болезнь вызвана отождествлением, разрешает себе быть самим собой, никому не подражая и никого не копируя.

Для того чтобы научиться самогипнозу рекомендуем вебинар Дениса Бурхаева.

Полад Бюльбюль оглы: Современный Азербайджан никогда не отождествляет трагедию 20 Января с демократической Россией

Фото: Илья Питалев / РИА Новости

В посольстве Азербайджана в Москве в среду прошло мероприятие, приуроченное к 31-й годовщине трагедии 20 января 1990 года, сообщает Report. az.

Посол Азербайджана в России Полад Бюльбюль оглы возложил цветы к мемориалу жертв 20 Января, а также к барельефу общенационального лидера азербайджанского народа Гейдара Алиева.

Посол отметил, что с той ужасной ночи минул 31 год, однако сколько бы лет ни прошло, азербайджанский народ никогда не забудет этот день.

«Трагедия ужасающая, потому что мы были гражданами одной страны. Я хочу особо подчеркнуть, что это было в советское время. Современный Азербайджан никогда не отождествляет этот кошмарный день с демократической Россией. Он остался в нашей истории, как черное пятно. Однако мудрый азербайджанский народ перешагнул через это», — сказал посол.

Посол подчеркнул, что Гейдар Алиев стал первым, кто осудил эту трагедию: «21 января Гейдар Алиев вместе с членами своей семьи приехал в здание Посольства и здесь впервые выразил свои претензии советскому руководству. В то время этот шаг требовал очень большого мужества и веры. Будучи великим политиком, Гейдар Алиев понимал, что, в первую очередь, страшному событию необходимо дать политическую оценку.

И именно он первым это сделал».

«Сегодня наше успокоение в том, что в прошлом году Азербайджан под руководством верховного главнокомандующего Ильхама Алиева в результате 44 дневной войны одержал победу и освободил Карабахские земли. Этим он воздал большую честь тем, кто ушел 20 января и стал шехидом за свободу, за независимость своей Родины. Мечты Гейдара Алиева воплотил в жизнь его сын Ильхам Алиев. Он вернул Узеира Гаджибекова, Натаван, Бюльбюль Шуше. Он вернул Карабах Азербайджану. Сегодня Карабах – это Азербайджан, а Шуша – это культурная столица Азербайджана», — сказал Полад Бюльбюль оглы.

Отметим, что перед посольством Азербайджана также установлен стенд памяти героев 20 января, куда все желающие смогут возложить цветы.

Высказывания Учителей. Успенский П.Д.

Успенский П.Д.

Человек постоянно «отождествляется» с тем, что в данный момент привлекает его внимание, его мысли, желания, воображение.

«Отождествление» – настолько общее качество, что при наблюдении его трудно отделить от всего остального. Человек постоянно пребывает в состоянии «отождествления», только объект отождествления меняется.

«Человек отождествляет себя с какой-нибудь возникшей перед ним мелкой проблемой и совершенно забывает те большие цели, ради которых он начал работу. Он отождествляет себя с какой-то одной мыслью и забывает все другие мысли; с каким-то одним чувством, с каким-то одним настроением и забывает более широкие мысли, эмоции и настроения. Работая над собой, люди так сильно отождествляют себя с отдельными целями, что за деревьями не видят леса. Два-три ближайших дерева составляют для них целый лес.

«Отождествление» – один из самых опасных врагов, потому что оно проникает повсюду и обманывает человека в тот самый момент, когда ему кажется, что он борется с ним. Преодолеть отождествление очень трудно, так как человек с большой лёгкостью отождествляется с тем, что его больше всего интересует, чему он отдаёт своё время, труд, внимание. Чтобы освободиться от отождествления, человек должен быть постоянно на страже и безжалостным к себе, т.е. не бояться увидеть все тонкие и скрытые формы, которые принимает отождествление.

«Необходимо видеть в себе отождествление и изучить его до самых корней. Трудности борьбы с отождествлением усугубляются тем фактом, что, распознав его в себе, люди считают его положительной чертой и называют «энтузиазмом», «рвением», «страстью», «непосредственностью», «вдохновением» и тому подобное, полагая, что только в состоянии отождествления человек способен проделать по-настоящему хорошую работу в той или иной области. В действительности же это, конечно, иллюзия. Человек не может сделать ничего, требующего от него внимания и чуткости, когда он находится в состоянии отождествления. Если бы люди поняли, что значит состояние отождествления, они изменили бы своё мнение о нём. Человек превращается в вещь, в кусок плоти, теряет даже то малое сходство с человеческим созданием, которым он обладает. На Востоке, где люди курят гашиш и другие наркотики, часто бывает, что человек настолько отождествляется со своей трубкой, что самого себя принимает за трубку. Это не шутка, это факт. Такой человек и впрямь становится трубкой. Это и есть отождествление. Посмотрите на людей в магазинах, театрах, ресторанах; посмотрите, как они отождествляют себя со словами, когда о чём-то спорят или что-то доказывают, особенно то, чего сами не знают. Они превращаются в жадность, в желание, в слова; от них самих ничего не остаётся. «Отождествление становится главной помехой вспоминания себя. Человек, отождествляя себя с чем-то, не способен вспоминать себя. Для того чтобы вспоминать себя, необходимо не быть отождествленным. Но чтобы научиться не отождествлять себя, человек прежде всего должен не отождествлять себя с самим собой, не называть себя «я» всегда и во всех случаях. Он должен помнить, что в нём существуют двое он сам, т.е. Я, и кто-то другой, с которым ему нужно бороться и которого надо победить, если он желает чего-то добиться. Пока человек отождествлен или может быть отождествлен, он – раб любой случайности. Свобода – это прежде всего свобода от отождествления.

«Кроме общих форм отождествления, следует обратить внимание на одну частную его разновидность, а именно, на отождествление с людьми, которое принимает особую форму: человек начинает «считаться» с другими. Есть несколько видов этого состояния.

«Чаще всего человек отождествляет себя в других людях с тем, что они о нём думают, с тем, как они к нему относятся, как с ним обращаются. Он всегда думает, что люди недооценивают его, недостаточно вежливы с ним и внимательны. Всё это мучит его, вызывает раздумья и подозрения, на которые он растрачивает огромное количество энергии; в нём развивается недоверчивое и враждебное отношение к людям. Как такой-то взглянул на него, что такой-то думал о нём или сказал – всё это приобретает для него огромное значение.

«Он «считается» не только с отдельными лицами, но и с обществом, с исторически сложившимися условиями. Всё, что не нравится такому человеку, кажется ему несправедливым, незаконным, неверным, нелогичным. И отправной пункт для его суждения всегда тот, что эти вещи можно и нужно изменить. «Несправедливость» – одно из слов, за которыми очень часто прячется мнительность. Когда человек убедил себя, что он негодует по поводу какой-то несправедливости, тогда прекращение мнительности будет для него «примирением с несправедливостью».

«Есть люди, способные «считаться» не только с несправедливостью или неумением других в должной мере оценить их, но и готовые, например, возмутиться из-за погоды. Смешно, но факт. Люди могут выражать негодование по поводу климата, жары, холода, снега, дождя, раздражаться из-за погоды, возмущаться, сердиться на неё. Человек способен принимать всё со столь личной точки зрения, будто весь мир специально устроен для того, чтобы доставлять ему удовольствие или, наоборот, неудобства и неприятности.

«Всё это и многое другое представляет собой одну из форм отождествления. Такое суждение целиком основано на «требованиях». Человек внутренне «требует», чтобы все видели, какая он замечательная личность, чтобы все постоянно выражали своё уважение, почтение и восхищение им, его умом, красотой, сообразительностью, остроумием, присутствием духа, оригинальностью и тому подобное. Эти требования, в свою очередь, основываются на совершенно фантастическом представлении о себе, как это нередко бывает у людей с весьма скромной наружностью. Например, писатели, актёры, музыканты, художники и политические деятели – почти все без исключения больные люди. От чего же они страдают? Прежде всего от необыкновенно высокого мнения о себе, затем от своих претензий, от мнительности, т.е. от того, что они заранее готовы чувствовать себя оскорбленными недостатком понимания и недооценкой.

«Есть ещё одна форма мнительности, которая лишает человека значительной энергии и которая проявляется в том, что человек полагает, что он недостаточно внимателен к кому-то другому, что это другое лицо оскорблено его недостаточным вниманием. И сам он начинает думать, что не заботится как следует о другом человеке, не обращает на него должного внимания, не уступает ему. Всё это самая обычная слабость. Люди боятся друг друга; но это может завести чересчур далеко. Я встречал много подобных случаев. В конце концов человек может утратить равновесие, если оно вообще у него имелось, и начать совершать самые бессмысленные действия. Он сердится на себя, чувствует себя глупцом, но не может остановиться, хотя в этих случаях всё дело как раз в том, чтобы «не обращать внимания».

«То же самое, только, возможно, ещё хуже, происходит тогда, когда человек считает, что он «обязан» сделать нечто, тогда как фактически делать ему этого не нужно. «Должен» и «не должен» – довольно трудный предмет: нелегко понять, когда человек действительно «должен», а когда «не должен». К этому можно подойти только с точки зрения «цели». Когда у человека есть цель, он «должен» делать только то, что ведёт к цели, и «не должен» делать ничего, что препятствует движению к ней.

«Как я уже сказал, люди часто думают, что если они станут бороться с мнительностью в себе, это сделает их «неискренними», и это их страшит, ибо они полагают, что в этом случае что-то потеряют, утратят часть самих себя. В данном случае происходит то же, что в случае борьбы с внешним выражением неприятных эмоций. Единственная разница в том, что в данном случае человек борется с внутренним выражением, возможно, тех же самых эмоций, которые ранее проявлялись вовне.

«Боязнь утратить искренность – это, конечно, самообман, одна из тех формул лжи, на которых основаны человеческие слабости. Человек не может не отождествлять себя, не может не быть мнительным: он не в состоянии не выражать своих неприятных эмоций просто потому, что он слаб. Отождествление, мнительность, выражение неприятных эмоций – все это признаки его слабости, бессилия, неумения контролировать себя. Но, не желая признаться себе в своей слабости, он называет её «искренностью» или «честностью» и убеждает себя, что не желает бороться со своей искренностью, тогда как в действительности он не способен бороться со своими слабостями.

«На самом же деле искренность и честность – нечто совершенно иное. То, что человек в этом случае называет искренностью, является всего-навсего нежеланием держать себя в руках. И глубоко внутри человек сознаёт это; но продолжает лгать себе, утверждая, что не хочет утратить искренность».

«Противоположностью мнительности и частичным средством борьбы с нею является внимательность, умение считаться с людьми. Умение считаться с людьми связано с совершенно иным отношением к людям, нежели мнительность. Это приспособляемость к людям, к их пониманию, к их требованиям. Считаясь с людьми, человек облегчает свою собственную жизнь и жизнь других людей. Умение считаться с людьми требует знания людей, понимания их вкусов, привычек и предрассудков. Вместе с тем, умение считаться с людьми требует значительной власти, контроля над собой. Очень часто человеку хочется искренне выразить или как-то показать другому, что он думает о нём, какие питает к нему чувства. И если человек слаб, он, конечно, уступит своему желанию, а потом станет оправдываться, утверждая, что не хотел лгать, не хотел притворяться, желал быть искренним. В конце концов он убедит себя, что во всём был виноват другой человек, что сам он хотел быть с ним вежливым, даже уступить ему, не ссориться с ним и т.д., а другой человек не захотел с ним считаться, так что ничего не удалось сделать. Очень часто люди начинают с благословений, а кончают проклятиями, начинают с решения не быть мнительными, а потом бранят других за то, что те не считаются с ними. Вот пример того, как стремление считаться с людьми переходит во мнительность. Но если человек по-настоящему помнит себя, он поймёт, что другой человек – это такая же машина, как и он сам. И тогда он войдёт в его положение, поставит себя на его место, сможет по-настоящему понять и почувствовать то, что думает и чувствует другой. Если он сделает это, работа станет для него легче. Если же он подходит к человеку с собственными требованиями, из этого не получится ничего, кроме новых проявлений мнительности.

«Правильное отношение к людям очень важно в работе. Часто бывает, что люди, понимая необходимость считаться с другими в повседневной жизни, не понимают этой необходимости в работе; они полагают, что их занятие работой уже даёт им право не считаться с другими, а на самом деле для работы, т. е. для успешной работы, умение считаться с людьми и внимательность необходимы намного больше, чем в повседневной жизни. Дело в том, что только внимательность со стороны человека показывает его оценку работы и её понимание; а успех в работе пропорционален умению ценить и понимать её. Помните, что нельзя начинать работу и продолжать её на уровне ниже уровня обывателя, т.е. ниже уровня обыденной жизни. Это очень важный принцип, который по той или иной причине легко забывается. Но об этом мы поговорим впоследствии отдельно».

(Успенский П.Д. “В поисках чудесного”)

Он вправе отождествлять себя с эпохой… — «Красная звезда»

Просмотров: 1 117

Олег ПОЧИНЮК, «Красная звезда»

1 января, с праздничным боем курантов, полковнику медслужбы в отставке Анатолию Аверкиеву исполнилось 100 лет

В его фронтовой биографии героический «Невский «пятачок», где он был дважды ранен, участие в снятии блокады Ленинграда, в освобождении Выборга, Минска, Прибалтики, штурм Кёнигсберга и Пиллау. За четыре годы войны он прошёл путь от военврача артдивизиона до начальника медицинской службы бригады, был награждён тремя орденами Красной Звезды, орденом Отечественной войны II степени, многими медалями.

Официальная часть торжеств по случаю векового юбилея Анатолия Матвеевича пройдёт 17 января в его родной Военно-медицинской академии (ВМедА), где он выпустил почти тысячу военных врачей. Кстати, многих из них он прекрасно помнит до сих пор. А уж его питомцы никогда не забывают своего наставника, и на встречах выпускников один из традиционных тостов – за «папу Аверкиева». Да, для них он был и остаётся по-настоящему близким человеком. Человеком, с которого «делали» свою последующую службу, а по большому счёту и саму жизнь.
…Трудно сказать, как сложилась бы судьба мальчишки из села Спасское, что в 70 верстах от нынешней резиденции Деда Мороза в Великом Устюге, если бы отец, Матвей Федулович, после начальной четырёхлетки не отвёз 12-летнего Толика в Архангельск продолжать учёбу.

В наши дни…

Материальной поддержки ждать было неоткуда, поэтому учился он в вечерней школе, а днём работал. Осилил семилетку, а потом за два года и трёхлетнюю программу рабфака. Когда открылась возможность для получения высшего образования, Анатолий выбрал Архангельский государственный медицинский институт – хотел стать сельским доктором. Подготовку получил отменную: помимо местных преподавателей, студентов обучали ссыльные профессора из Москвы и Ленинграда. А во время советско-финляндской войны в архангельские больницы поступали раненые – студенты получили первую практику их лечения.
Выпуск состоялся 21 июня 1941 года. Спустя три дня Аверкиев был призван в армию, направлен на краткосрочные курсы в Военно-медицинскую академию, а оттуда в звании военврача – на фронт. Морской артиллерийский дивизион, куда он попал, защищал блокадный Ленинград. Боевое крещение молодой военврач получил после налёта немецкой авиации: взрывы авиабомб и боеприпасов, пожар, много убитых и раненых…
«Продовольственные склады были уничтожены, запасы топлива в городе иссякли, пропало отопление, морозы стояли до минус 38 градусов, – вспоминает Анатолий Матвеевич первую блокадную зиму. – Надежда была только на хлеб, который поставлялся по льду Ладожского озера. Город по всем канонам военной науки был обречён, но он выстоял, потеряв только в первую страшную зиму около 400 тысяч жителей».

Для своих учеников он был и остаётся человеком, с которого они «делали» свою последующую службу, а по большому счёту и саму жизнь

Пять послевоенных лет он прослужил начмедом соединения. Потом были пятимесячные курсы терапевтов при госпитале Балтийского флота в Таллине. Окончил их майор медицинской службы Аверкиев в числе лучших и надеялся продолжать лечебную практику в одном из флотских медучреждений. Но назначение получил весьма неожиданное для себя – начальником отдела медицинских кадров флота. А спустя полтора года его назначают заместителем начальника отдела медицинских кадров ВМФ в Центральном военно-медицинском управлении.

…и в молодости.

Так называемое хрущёвское сокращение его не затронуло: под увольнение не попал, а в 1955 году был направлен начальником отдела кадров в Военно-морскую медицинскую академию (ВММА). На этой должности тоже не стал безынициативным исполнителем, стремился внести посильный вклад в организацию учебно-методической и научной работы. В частности, во многом именно благодаря настойчивости Аверкиева был решён злободневный вопрос несоответствия высоких должностей призванных с «гражданки» профессоров – начальников кафедр ВММА и их низких воинских званий. В результате очередные воинские звания им стали присваивать досрочно.
Когда после очередной реорганизации ВММА вошла в состав Военно-медицинской академии, Аверкиев в течение полугода решает непростую задачу трудоустройства офицеров и сотрудников. Сам же он в 1960 году получает должность начальника 1-го курса факультета подготовки врачей для ВМФ.
«Это было время, когда Военно-морской флот, оснащённый современным ракетно-ядерным оружием, вышел в Мировой океан, – рассказывает один из питомцев Аверкиева профессор Ильдар Миннуллин. – Для выполнения сложнейших задач в первую очередь нужны были подготовленные кадры, в том числе медицинские. Врач на современном боевом корабле, подводной лодке несёт службу в особых условиях. В этой ситуации огромное значение приобретала задача воспитания молодых военно-морских врачей в стенах академии. Легко представить, с каким восхищением мы, первокурсники, смотрели на своего наставника – полковника, участника войны, боевого офицера-орденоносца. Он всесторонне готовил нас к непростой службе, и вместе с дипломом мы получали запас стойкости, позволявший успешно справляться с трудностями профессионального становления».
Между прочим, Аверкиев не только был в курсе всех тонкостей учебного процесса, он много времени уделял изучению своих подопечных. В выходные тоже старался быть рядом с ними.
«Все служившие вместе с Анатолием Матвеевичем, его ученики, а среди них восемь профессоров, семь заслуженных врачей Российской Федерации, более 20 кандидатов, с благодарностью говорят о нём», – отмечает председатель Совета ветеранов академии полковник медицинской службы в отставке Иван Косачёв.
Во время нашей встречи с Анатолием Матвеевичем я попросил юбиляра сказать несколько слов в качестве напутствия тем, кто только постигает профессию врача или делает в ней первые шаги.
«Настоящий врач – это грамотный специалист, нравственно воспитанный человек с высокими моральными принципами. Он должен обладать чувством коллективизма, быть гуманным и чутким к людям, добрым и трудолюбивым, требовательным к себе, скромным и аккуратным. И, конечно же, он должен очень любить свою Родину, быть патриотом!» – сказал ветеран.
…Говорят, человек, проживший 100 лет, вправе отождествлять себя с эпохой. К Анатолию Матвеевичу это относится в полной мере. Биография страны с её победами и сложнейшими испытаниями – это и его биография. На своего наставника и сегодня равняются многочисленные питомцы – он для них, как и раньше, ориентир. Значит, полковник медицинской службы Анатолий Аверкиев не в отставке, а по-прежнему в строю.

Санкт-Петербург

Фото из семейного архива.

Эксперт по международной безопасности: отождествлять политику России с терроризмом — это уже слишком (Труд, Болгария) | Политика | ИноСМИ

Мишустин — неплохой управленец, и его хорошо воспринимают крупные бизнесмены, но едва ли он станет человеком, готовым сменить Путина, поскольку у него нет ни геополитической, ни военной подготовки и опыта.

Новый год начался ненастоящей зимой и настоящими мировыми пожарами… особенно в политике. США ликвидировали национального героя генерала Сулеймани, Тегеран ответил ракетной атакой и крушением гражданского самолета. Турция и Россия всерьез взялись за Ливию, договорились по Сирии и открыли «Турецкий поток». НАТО все больше прижимает Россию, а Болгария оказалась между Сциллой и Харибдой. Какие риски есть у Болгарии в этом динамичном мире?

Труд: Стали ли сюрпризом предложенные Путиным изменения и последующая отставка российского правительства, и каковы, по Вашему мнению, действительные причины этой перетасовки?

Эмиль Спахийский: Действительно, был элемент неожиданности, но у принятых мер есть своя логика. На первый взгляд, ясно, что эти события не вызваны давлением внешних противоречий: они хорошо обдуманы и стратегически выверены. Жаль, что пока Путин акцентировал внимание на насущных проблемах — экономических, социальных, демографических, западные СМИ в своих комментариях зацепились только за «будущее Путина». Два направления, которые вырисовываются в выступлении президента — решение назревших проблем и будущее управление страной — с одной стороны, удовлетворяют требования оппозиции, а с другой — делают дальнейшие действия предсказуемыми. Передача полномочий от президента парламенту действительно может быть истолкована как подстраховка. Возможно, Путин в будущем будет премьер-министром, но опрометчиво и неверно утверждать, что Россия могла бы стать парламентской республикой. У выбранного премьер-министра Михаила Мишустина есть необходимые для изменений качества управленца, его хорошо принимает крупный бизнес, однако едва ли он человек, которого подготовят на смену Путину, поскольку у него нет ни геополитической, ни военной подготовки и опыта. Эти изменения не отразятся на внешнеполитических приоритетах России.

— В представленном на этой неделе ежегодном анализе Болгарской дипломатической организации «Международная политика и болгарская дипломатия», где Вы являетесь одним из соавторов, идет речь об угрозах безопасности. НАТО на своем последнем саммите выдвинули на первый план обсуждение России и терроризма. Каковы основные угрозы на сегодняшний день?

Advance
ИноСМИ
Odatv.com
RAND Corporation

— На политическом уровне приравнивание политики такой страны, как Россия, к терроризму — это уже переход за грань, превращающий недипломатичность в провокацию. Пока на уровне западноевропейских разведывательных служб говорят о том, что в 2020 году основные риски исходят от кибератак, правового терроризма и исламизма. По сути, в геополитическом плане и в долгосрочной перспективе есть три крупных угрозы стратегической безопасности в мире. Это очевидный распад международной правовой системы, отзыв международных договоров, обеспечивающих до известной степени предсказуемость и взаимный контроль, таких как, например, Договор о ликвидации ракет средней и меньшей дальности, кроме того, неясно, будут ли Россия и США продлевать договор о мерах сокращения арсеналов стратегических ядерных вооружений. Вторая группа угроз состоит в том, что в процессе трансформации мирового порядка, перехода к многополюсной системе и изменениям, связанными с балансом и зависимостями в мире, отдельные государства пересекают все возможные красные линии и расширяют гибридные формы вмешательства, используют торговые войны для навязывания собственной воли, не считаясь с интересами других, а порой даже угрожая ликвидацией ведущих военных по схеме убийства иранского генерала Сулеймани. Третья угроза исходит от разработки оружия на новой технологической базе, которое остается за пределами международного контроля (искусственный интеллект) и может быстро изменить превосходство стратегических военных возможностей того или иного государства.

— Что бы это означало для нашего региона и для Болгарии?

— Для Болгарии вполне типично, что основная угроза будущего нашей страны исходит не столько извне, сколько от нас самих, несмотря на возможность использовать то, что дает членство в ЕС и НАТО: демографическая катастрофа, утечка специалистов, первое место по коррупции в Европе, организованная преступность, растущий раскол общества, который его убивает, и т.д. Другая особенность — непонимание, что не только с помощью военных сил, но и другими формами влияния и воздействия, которые используют слабости управления и общественных отношений, достигается ослабление национального государства, происходит потеря суверенитета, изменение национальной идентичности и реализуются долгосрочные цели в ущерб болгарским национальным интересам.

— В настоящий момент прямая военная агрессия против суверенитета и территориальной целостности Республики Болгарии маловероятна, так как мы являемся частью НАТО и ЕС. Это так?

— Для всего региона и для Болгарии в частности особенно важно не превратиться во «фронтовую линию», по словам бывшего помощника госсекретаря США Виктории Нуланд, и избежать крайней военизации Черноморского региона, вот почему необходимо соблюдать баланс между защитой и так называемой «сдерживающей» силой нашей страны как части НАТО. Потому что понятие, которое Брюссель называет «сдерживающей» ролью — если оно непропорционально, оно не создает доверие, а подрывает его.

— Какие тенденции есть в болгарском окружении?

— К сожалению, по прогнозам большинства иностранных экспертов, Черноморский регион останется «в высокой степени конфликтным» и в следующем десятилетии. Стратегия США по противодействию России в Черном море от октября 2019 года требует — цитата из документов союзников и партнеров, среди которых Румыния и Болгария — «новых обязательств». Нет никаких сомнений, что для нас они будут конкретизированы в рамках Стратегического диалога между Болгарией и США, начавшегося 8 января 2020 года. Но генеральный секретарь НАТО Йенс Столтенберг на совместной пресс-конференции с премьер-министром Румынии Людовиком Орбаном 9 января 2020 года в очередной раз подтвердил, что «Черное море имеет стратегическое значение для НАТО. Альянс намерен продолжать укреплять свое присутствие в этом регионе». Однако большое скопление вооруженных сил и военной техники резко увеличивает риск случайных и невольных инцидентов, столкновений или резких обострений напряжения, которые могут накалить обстановку в регионе. Но с военно-оперативной точки зрения вряд ли в этом закрытом море может быть развернута морская операция крупных международных формирований. Каждый квадратный метр находится под контролем ВМФ России и Турции. Доступ к судам США и НАТО через Босфор может быть облегчен, если Турция построит искусственный канал к северу от Стамбула с параметрами, подходящими для больших судов, поскольку Конвенция Монтрё относится только к естественным проливам.

— Как можно повлиять на эту тенденцию?

© flickr.com, Commander, U.S. Naval Forces Europe-Africa/U.S. 6th FleetКомандный крейсер USS Mount Whitney — Постепенное решение кризисов Черноморского региона содействовало бы нормализации отношений России и Запада и положило бы начало выстраиванию новой архитектуры безопасности. А это могло бы стать возможным, если бы были экономическая помощь и совместные действия на дипломатическом уровне, если бы уменьшилась геополитическая конкуренция, регион был бы демилитаризирован, а экономические санкции сняты. Потому что вырисовывающееся разрастание ненависти на фоне украинского конфликта означало бы сохранение военного присутствия в регионе. Поэтому необходимы перемены и в подходе, и в видении партнеров. Не может поиск врага любой ценой в стратегии Альянса и в болгарской национальной стратегии быть созвучен современному этапу развития человеческой цивилизации.

— Нам важнее всего Балканы. Почему ЕС довольно пассивен в отношении этого региона?

— Да, на западных Балканах ЕС создал вакуум, который заполняется военной силой США и ползущими со стороны Турции исламизацией и экономическим влиянием. У ЕС нет времени тратить время на ускорение вступления стран-кандидатов. Новая еврокомиссия могла бы пересмотреть текущую политику в отношении Балкан.

— Какие угрозы безопасности несет в себе растущее напряжение в Восточном Средиземноморье?

— Как в споре о газовом месторождении на Кипре, так и с размежеванием морского пространства с Ливией и вмешательство в дела этой страны, роль Турции дестабилизирующая. С помощью сирийских боевиков исламских организаций создается плацдарм для вторжения в Северную Африку, а Мисрат, вероятно, станет следующей военной базой Турции после катарской и сомалийской. Также стоит помнить предупреждение бывшего советника президента США — Майкла Рубина, и французской разведки о роли военизированного формирования Эрдогана САДАТ, подготовившей более трех тысяч иностранных джихадистов, действующих в Сирии и Ливии, а сегодня превратившихся в новую «Хезболлу» с обязательствами в ряде стран и с представителями даже в Европе. С другой стороны, серьезное недоверие к Турции как к партнеру НАТО вынудило США принять меры, которые привели к большей милитаризации региона. С действующим договором о военном сотрудничестве с Грецией страна, по сути, превращается во фронтовое государство и берет на себя сдерживающую роль, как Польша и Израиль. Расширяются и модернизируются 4 базы — Крит, Лариса, Стефановикио и Александруполис. В Ларисе уже расположены американские дроны MQ-9 Reaper и многоцелевые истребители F-22 Raptor. Александруполис — узловая точка газопровода между Грецией и Болгарией и Трансадриатическим газопроводом. Оттуда США могут перекинуть силы на Балканы за считанные часы и с легкостью остановить, например, торговлю России с остальным миром через Черное море. Болгарии отводится роль транзитного коридора и логистического центра для проходящих союзнических сил от греческих портов в сторону северо-востока. Среди намерений и планов США использование армейского полигона Криволак в Северной Македонии для расположения не только разведывательных, но и боевых беспилотников со способностями ракет средней и меньшей дальности, а также использование болгарского воздушного пространства, чтобы охватить также Черное море и Восточное Средиземноморье.

— Вы вспомнили «Хезболлу». США напомнили нам, что она стояла за взрывом в бургсаском аэропорту «Сарафово» и что она готовила взрывы в нескольких странах.

— Это манипуляция. С 2012 года и до сегодняшнего момента нет доказательств, которые подтверждали бы, что за взрывом в «Сарафово» стоит «Хезболла». А Израиль указал на «Хезболлу» всего через полтора часа после этого, до того, как наши органы начали расследование. У нас были изъяты все доказательства. Еще тогда мы обратили внимание, что это не ее почерк. Обычно террористами-смертниками становятся сунниты, а не шииты. Почти годом ранее наш Центр стратегических исследований безопасности предупреждал о возможном теракте в Бургасе или Варне, генерал Кирчо Киров получал данные и о других предупреждениях, и ни одно из них не было связано с «Хезболлой». США заставил Европу включить «Хезболлу» в список террористических организаций и она сделала это. Но и сейчас европейцы различают «Хезболлу» и ее военное крыло одной региональной организации. Исключительно вредно внушать такие угрозы сегодня в адрес Болгарии. Также сказал и премьер-министр Борисов.

— Что должна предпринять Болгария в такой усложняющейся обстановке?

— На международной арене Болгария должна обрести в себе уверенность для равноправных стратегических дебатов со своими союзниками в НАТО и ЕС. Безопасность Балкан не может прийти извне, а, следовательно, должна быть гарантирована, прежде всего, изнутри. Чтобы не допустить ее превращения во фронтовую линию или периферийный буфер, странам необходимо формировать общую политику безопасности, тесно связанную с европейской политикой безопасности и обороны. В зависимости от развития сферы безопасности, может быть выдвинута инициатива о создании Зоны, запрещающей размещение ядерного оружия, ракет средней и меньшей дальности, а также беспилотников дальностью более 500 км. Балканские государства-члены ЕС должны значительно активнее вмешиваться в определение политики ЕС в отношении факторов, влияющих на безопасность таких регионов, как Турция, США, Саудовская Аравия, на нелегальную миграцию, распространяющуюся исламизацию, терроризм и т.д. Болгария могла бы стать инициатором создания специального фонда, из которого финансово слабые страны могли бы получать средства для создания и поддержания новых военных способностей. Во внутреннем плане необходима новая концепция национальной безопасности. Академическое сообщество и Болгарская дипломатическая организация вот уже годы настаивают на принятии внешнеполитической стратегии Болгарии. Отсутствие видения дальше горизонта мандата органов власти создает препятствие. Нашим элитам еще предстоит научиться сложному сочетанию политики, дипломатии, экономики и военного дела, а также понять на практике необходимость преемственности правительства в политике безопасности и обороны.

Симеон Николов — директор Центра стратегических исследований безопасности, обороны и международных отношений. Бывший заместитель министра обороны, главный эксперт в администрации президента, дипломат с многолетним стажем, основатель и главный редактор издания анализов в области безопасности и международных отношений.

 

Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ.

Отождествление с телом — Новая Земля (Экхарт Толле)

Помимо вещей, еще одной базовой формой отождествления является «мое» тело. Тело бывает или женским, и поэтому ощущение себя мужчиной или женщиной для большинства людей становится первой и весьма значительной частью самовосприятия. Половая принадлежность становится отождествлением, которое поощряется с ранних лет и побуждает тебя к исполнению определенной роли, к следованию обусловленным моделям поведения, влияющим на все стороны твоей жизни, а не только на те, что связаны с половым аспектом. Многие люди целиком находятся в ловушке этой роли. Более того, в части традиционных западных культурных сообществ отождествление с известной половой принадлежностью влечет за собой определенное занижение самооценки. Худшее, что может случиться с женщиной, живущей в рамках некоторых культурных традиций, — остаться незамужней или бездетной, а с мужчиной — лишиться половой потенции и оказаться неспособным производить детей. Жизненная реализация человека воспринимается как нечто зависящее от его половой принадлежности.

Самоощущение большинства людей на Западе в огромной мере определяется именно внешним видом и состоянием тела — его силой или слабостью, внешней красотой или уродством — по сравнению с другими. У многих чувство собственного достоинства внутренне связано с физической силой, подтянутостью и хорошей внешностью. Не меньше и тех, у кого оно занижено, поскольку они воспринимают свое тело уродливым или несовершенным.

В некоторых случаях ментальный образ или понятие «мое тело» полностью искажает реальность. Молодая женщина думает, будто у нее лишний вес, и по этой причине изнуряет себя голодом, хотя фактически выглядит довольно изящно. Она утратила способность видеть свое тело. Все, что она «видит», — это мысленное представление о нем, а оно говорит: «Я толстая», или: «Я растолстею». В основе этого состояния лежит отождествление с умом. Наряду с нарастающим отождествлением человека с умом, отчего эготипическое функциональное расстройство только усиливается, в последние десятилетия наблюдается серьезный прирост числа случаев анорексии — потери аппетита. Если бы пациентка смогла увидеть свое тело без помех со стороны ума и суждений, или хотя бы увидеть эти суждения, как они есть, а не принимать их на веру, или, еще лучше, если бы она смогла, будучи в состоянии покоя, ощутить свое тело изнутри, — это положило бы начало исцелению.

Те, кто отождествляется со своей яркой внешностью, физической силой, переживают и страдают, когда эти атрибуты начинают блекнуть и исчезать, но ведь иначе и быть не может. Теперь самой их личности, которая на этом строится, угрожает исчезновение. В любом случае, значительную часть их личности, негативную или позитивную, составляет тело, неважно, красиво оно или уродливо. А еще точнее, они строят концепцию своей личности на фундаменте «я»-мысли, каковую по ошибке закрепляют на умственном образе, представлении о своем теле, в действительности являющемся не более чем физической формой, разделяющей судьбу всех прочих форм — непостоянство, изменчивость и, в конечном итоге, полный распад.

Приравнивание к «я» физического тела, наделенного способностью чувственного восприятия, которому предопределено состариться, увянуть и умереть, неминуемо рано или поздно приводит к страданию. Избегать отождествления с телом не значит пренебрегать им, презирать и не заботиться о нем. Если тело крепкое, красивое, сильное, ты можешь высоко ценить эти качества — пока они есть. Ты также можешь улучшать его состояние здоровым питанием и упражнениями. Если ты не считаешь себя телом, то в пору увядания его красоты, уменьшения силы и возможностей оно никак не повлияет на твою самооценку или личность. В действительности, когда тело начинает слабеть, то свету сознания, измерению бесформенного, легче пробиться сквозь его увядающую форму.

Не только люди с хорошим или почти совершенным телом приравнивают его к тому, кто они есть. Можно очень легко отождествиться и с «проблемным» телом, превратив его несовершенство, болезнь или бессилие в свое отождествление. Тогда ты можешь считать себя «страдающим» от того или иного хронического заболевания или бессилия, и говорить о себе как о теле. В этом случае тебя окружат вниманием врачи и близкие, которые будут постоянно поддерживать твое умозрительное самоотождествление с ролью страдальца или пациента. Как следствие, ты будешь бессознательно цепляться за болезнь, потому что став мыслеформой иного вида, с которой эго уже может отождествиться, она станет важнейшей частью твоего самовосприятия. Найдя отождествление, эго не желает с ним расставаться. Поразительно, но порою в поисках средства для своего усиления и пущего самоотождествления эго способно даже «придумывать» себе болезни.

11 лучших приложений для распознавания изображений, которые стоит посмотреть в 2021 году

В области машинного зрения распознавание изображений означает способность программного обеспечения идентифицировать людей, объекты, места или действия на изображениях.

Технологии машинного зрения объединяют камеры устройств и алгоритмы искусственного интеллекта для достижения точного распознавания изображений для управления автономными роботами и транспортными средствами или для выполнения других задач (например, поиска содержимого изображения).

За последние несколько лет на рынке появилось немало приложений, основанных на технологиях распознавания изображений.Вот 11 фильмов, которые вам стоит посмотреть в 2019 году.

1. Google Lens

Это фантастическое приложение позволяет делать снимки с помощью камеры смартфона, а затем выполнять поиск в Интернете по изображениям. Он работает так же, как обратный поиск изображений Google, предлагая пользователям ссылки на страницы, статьи Википедии и другие соответствующие ресурсы, связанные с изображением.

2. Aipoly Vision

Категория: Доступность

Доступность — одна из самых интересных областей в приложениях для распознавания изображений.Aipoly — отличный пример приложения, разработанного, чтобы помочь людям с ослабленным зрением и дальтонизмом распознавать объекты или цвета, на которые они указывают камерой своего смартфона.

3. TapTapSee

Категория: Доступность

Это приложение для мобильной камеры было разработано для удовлетворения потребностей слепых и слабовидящих пользователей . TapTapSee использует камеру вашего устройства и функции VoiceOver, чтобы сделать снимок или видео всего, на что вы направляете свой смартфон, и определить это вслух.

4. Поиск кулачка

Категория: Покупки

Позволяя пользователям буквально искать в физическом мире ™, это приложение предлагает мобильную визуальную поисковую систему. Сделайте снимок объекта, и приложение сообщит вам, что это такое, и выдаст практические результаты, такие как изображения, видео и местные предложения по покупкам.

Как только пользователи найдут то, что искали, они могут сохранить свои результаты в своих профилях и легко поделиться ими с друзьями и семьей.Чтобы открыть для себя больше продуктов, пользователи могут подписаться на других и создать свою социальную ленту.

5. ScreenShop

Категория: Покупки

Это приложение для любителей моды, которые хотят знать, где взять предметы, которые они видят на фотографиях блогеров, манекенщиц и знаменитостей. Приложение идентифицирует покупаемые товары на фотографиях , уделяя особое внимание одежде и аксессуарам.

Все, что нужно, — это сделать снимок экрана с фото или видео, и приложение покажет вам соответствующие товары в интернет-магазинах, а также аналогичные товары из их обширного и постоянно обновляемого каталога.

6. Flow на базе Amazon

Категория: Покупки

Flow может идентифицировать миллионы товаров , например DVD и CD, обложки для книг, видеоигры и упакованные товары для дома — например, коробку с вашими любимыми хлопьями.

Он также позволяет сканировать визитные карточки, чтобы быстро добавлять новых людей в список контактов.Flow также декодирует штрих-коды UPC, QR-коды, номера телефонов, а также веб-адреса и адреса электронной почты, а также информацию на визитных карточках.

7. Google Поиск обратного изображения

Категория: Проверки на сходство

Этот удобный инструмент поможет вам найти изображения, похожие на то, что вы загружаете. Результаты поиска могут включать похожие изображения, сайты, содержащие изображение, а также размеры изображения, которое вы искали.

Это очень полезно для тех, кому нужно найти более качественное изображение в Интернете. или искать что-то конкретное, например, определенную породу кошек.

8. LeafSnap

Категория: Природа

Разработанная исследователями из Колумбийского университета, Университета Мэриленда и Смитсоновского института, эта серия бесплатных мобильных приложений использует программу визуального распознавания , чтобы помочь пользователям идентифицировать виды деревьев по фотографиям их листьев.

Приложения включают в себя потрясающие изображения с высоким разрешением листьев, цветов и фруктов для вашего удовольствия.

9. CalorieMama

Категория: Еда

Сочетая в себе технологии глубокого обучения и классификации изображений, это приложение сканирует содержимое блюда на вашей тарелке, указывает ингредиенты и вычисляет общее количество калорий — и все это с одной фотографии! Сделайте снимок своего обеда и получите всю информацию о питании, которая вам нужна, чтобы оставаться в форме и быть здоровым.

Приложение гордится тем, что имеет наиболее разнообразную в культурном отношении систему идентификации пищевых продуктов на рынке, а их Food AI API постоянно повышает ее точность благодаря новым изображениям блюд, добавляемым в базу данных на регулярной основе.

10. Вивино

Категория: Еда

Любители вина оценят это приложение.Пользователю достаточно сфотографировать любую этикетку вина или винную карту ресторана, чтобы мгновенно получить подробную информацию о ней вместе с рейтингами и отзывами сообщества.

Кроме того, вино можно купить и доставить на дом. После того, как пользователи попробуют вино, они могут добавить свои собственные оценки и обзоры, чтобы поделиться с сообществом, а получит персональные рекомендации.

11. Не хот-дог

Категория: Развлечения

Это классика.Потому что иногда вам просто нужно знать, есть ли на картинке перед вами хот-дог.

Технология распознавания изображений в сочетании с мобильностью и программным обеспечением ИИ предлагает мощный набор потенциальных функций, расширяющих возможности наших смартфонов за пределами нашего воображения.

Следите за этим пространством, чтобы оставаться в авангарде вдохновляющих разработок на мобильной арене.

Наше мнение: принесение Лестера в жертву «печальной необходимости» для спасения общественного гольфа в Дулуте

Примерно в конце 1980-х — начале 1990-х годов гольф пережил последний бум.Времена для игры в футбол были тяжелыми, и новые шикарные поля и гольф-курорты были вырезаны из земли, чтобы удовлетворить спрос. В Дулуте наши общественные связи в Энгер-парке и Лестер-парке были расширены с 18 до 27 лунок в 1991 году.

Примерно с того времени, однако, интерес к гольфу и участие в нем, как и в большинстве наших паттов, даже на самых плоских и гладких зелени — пошло наперекосяк. В национальном масштабе количество сыгранных раундов упало на 22% в период с 1986 по 2017 год. Почти одно из каждых 10 полей было закрыто.В Дулуте объемы игры в гольф в Энгере и Лестере упали почти вдвое, на 43,5%, в период с 2000 по 2019 год.

В результате Энгер и Лестер растрачивают доллары налогоплательщиков неприемлемым и неприемлемым уровнем около 100000 долларов в год. По состоянию на май 2019 года государственный долг вырос до смехотворных 2,4 миллиона долларов.

Чтобы разработать план, чтобы переломить ситуацию и остановить кровотечение, город создал консультативный комитет, состоящий из защитников гольфа и городских властей.С 2017 года проведено 121 публичное собрание и рассмотрено 3600 ответов на опросы.

Комитет представил свои выводы в марте 2019 года, и его рекомендации привели на прошлой неделе к не неожиданному, но, тем не менее, громкому заявлению о том, что поле для гольфа Lester Park в Дулуте должно быть закрыто навсегда. Он уже был закрыт в прошлом году из-за пандемии COVID-19. Этим летом и следующим летом он будет закрыт, а в 2023 году снова откроется в последний ура, прощальный сезон.

Согласно плану, в течение последнего сезона Лестера поле для гольфа Enger Park будет закрыто на ремонт. Директор парков Джим Филби-Уильямс сказал, что, возможно, от 3,5 до 4 миллионов долларов будет потрачено на строительство нового и «скромного» клуба в Энгере; перемещение дальности полета; улучшение как можно большего количества фервеев, гринов, бункеров и ти-боксов; и замену оросительной системы, которой уже более 30 лет, системы, срок службы которой составлял всего около 20 лет.

Городская администрация поручила Комитету по гольфу Дулута работать с городским персоналом, чтобы разработать план ремонта и финансирования для Энгера, деньги на улучшения, вероятно, будут поступать от платы за использование поля для игры в гольф, выручки от продажи земли для полей для гольфа, «совместных инвестиций». »С фирмой по управлению гольфом (новая управляющая компания ищется позже в этом году), а также от« любых финансовых взносов сообщества, возможно, со стороны игроков в гольф, которые могут пожелать внести свой вклад в сохранение общественного гольфа в Энгере », — сказал Филби-Уильямс.

«Понятно, что город не может позволить себе обновить неисправную инфраструктуру на обоих направлениях. Мы решили сосредоточиться на Энгере как на будущем доме и флагмане нашей общественной программы гольфа », — сказал Филби-Уильямс на виртуальной пресс-конференции.

Лестера приносят в жертву, а Энгера спасают, потому что Энгер расположен в более центре Дулута, и он всегда был более популярным и используемым из двух полей.

«Наша цель всегда заключалась в том, чтобы спасти Энгера в первую очередь», — говорится в заявлении главного административного директора Ноя Шухмана.«Когда мы продолжили изучать финансовые последствия эксплуатации обоих полей, стало ясно, что лучший способ сохранить общественное поле для гольфа в Дулуте — это рекомендовать окончательное закрытие Лестера».

«Мы бы охарактеризовали закрытие Лестера как печальную необходимость», — сказал Филби-Уильямс. «Самое печальное для тех, кто нашел годы, а в некоторых случаях десятилетия счастья, общения и упражнений на поле для гольфа Lester Park. … Я не прошу поддержки или аплодисментов в связи с этим решением.Мы просим игроков в гольф согласиться с необходимостью сделать это, чтобы сохранить общественный гольф на поле для гольфа Enger Park. Я думаю, что мы осторожно оптимистичны в отношении того, что критическая масса игроков в гольф будет готова признать необходимость этого решения. …

«Лестер должен закрыться, чтобы общественный гольф продолжал свое существование в Энгере, чтобы выжить и процветать».

Что касается будущего Лестера, то он останется парком — парком, который «резко расширяется», как сказал Филби-Уильямс, его слова обнадеживают тех, кто дорожит общественными землями и борется за их защиту.В дополнение к 220-акровому полю, превращенному в парковую зону, ожидается, что в этом году границы Лестера будут расширены до примерно 400 лесистых, «пока еще незащищенных» акров через Лестер-Ривер-роуд от поля до города через город-Св. Сделка округа Луис.

Такие дополнения более чем компенсируют любую продажу земель для гольфа. В прошлом году город выставил на продажу 50 акров земли в Лестере, примерно на поле «Озеро девять», чтобы можно было построить жилье.

Ни один покупатель не пришел, но город обязан перед налогоплательщиками на недвижимость удвоить свои усилия как можно скорее, признавая, что в Дулуте «очень высокий коэффициент зеленых насаждений по сравнению с другими муниципалитетами нашего размера в стране, а не только со штатом», как город Старший проектировщик парков и ландшафтный архитектор Джеймс М.Шоберг сообщил на этой неделе странице «Мнение News Tribune». «Это значительно больше, чем у других сообществ нашего размера».

По словам Шоберга, почти половина Дулута — 47% — «не облагается налогом».

Улучшение баланса государственных земель и участков, подлежащих налогообложению, расширило бы налоговую базу Дулута, снизив налоговое бремя для всех нас, кто владеет здесь домами и недвижимостью.

Еще один список объектов для гольфа в прошлом году, тренировочное поле площадью 10 акров в Энгере, действительно привлекло потенциального покупателя.В сентябре городской совет проголосовал за заключение эксклюзивного соглашения с застройщиком жилых домов, что является острой необходимостью в Дулуте.

Продажа общественных земель в Дулуте не завершается легкомысленно — да и не должно быть. Соответственно, требуется подавляющее большинство в две трети голосов Комиссии по планированию и почти единогласное 8-1 или единогласное 9-0 голосов городского совета.

«Спасти Лестера больше невозможно», — прямо заявил CAO Шухман на прошлой неделе.

Подобно удару удара после того, как длинный и волнообразный удар не попал в отверстие, «пора перевернуть страницу и сосредоточиться на спасении Энгера», — добавил Филби-Уильямс.

Какой бы болезненной ни была эта реальность для Лестеров, любящих гольфистов, ее можно принять как необходимость.

товарных знаков в Корнелле | Информационный центр по авторскому праву

Что такое товарный знак?

Товарный знак включает в себя любое слово, имя, символ или устройство или любую комбинацию, используемую или предназначенную для использования в торговле для идентификации и отличия товаров одного производителя или продавца от товаров, произведенных или проданных другими, а также для обозначения источник товара.Короче говоря, торговая марка — это торговая марка.

Источник: Часто задаваемые вопросы Управления по патентам и товарным знакам США (USPTO) — http://www.uspto.gov/web/offices/tac/tmfaq.htm#DefineTrademark

Товарные знаки, как правило, представляют собой отличительные символы, изображения или слова, которые продавцы наносят, чтобы отличить и идентифицировать происхождение своей продукции. Статус товарного знака также может быть предоставлен отличительной и уникальной упаковке, цветовым сочетаниям, строительным конструкциям, стилям продукции и общим презентациям.Также возможно получить статус товарного знака для идентификации, которая не является отличительной или уникальной, но которая со временем приобрела вторичное значение, которое идентифицирует ее с продуктом или продавцом. Владелец товарного знака имеет исключительное право использовать его в продукте, для идентификации которого он был предназначен, а часто и в связанных продуктах.

Источник: Институт правовой информации Корнельского университета. http://www.law.cornell.edu/topics/trademark.html

Что такое знак обслуживания?

Знак обслуживания — это любое слово, имя, символ, устройство или любое их сочетание, используемое или предназначенное для использования в торговле, чтобы идентифицировать и отличать услуги одного поставщика от услуг, предоставляемых другими, а также для указания источника услуги.

Источник: Управление по патентам и товарным знакам США (USPTO) Часто задаваемые вопросы — http://www.uspto.gov/web/offices/tac/tmfaq.htm#DefineServiceMark

Защищают ли товарные знаки, знаки обслуживания, авторские права и патенты одни и те же вещи?

Нет. Товарные знаки, знаки обслуживания, авторские права и патенты различаются. Товарный знак идентифицирует и отличает источник товаров одной стороны от товаров других. Знаки обслуживания пользуются той же правовой защитой, что и товарные знаки, но предназначены для обозначения услуг, а не продуктов.Авторское право защищает оригинальное художественное или литературное произведение; патент защищает изобретение. Для получения информации об авторских правах посетите http://lcweb.loc.gov/copyright/. Для получения патентной информации посетите http://www.uspto.gov/main/patents.htm.

Каковы преимущества федеральной регистрации товарного знака / знака обслуживания?

  1. Конструктивное уведомление о претензии владельца товарного знака / знака обслуживания по всей стране.
  2. Доказательство права собственности на товарный знак / знак обслуживания.
  3. Можно ссылаться на юрисдикцию федеральных судов.
  4. Регистрация может быть использована как основание для получения регистрации в зарубежных странах.
  5. Регистрацию можно подать в Таможенную службу США для предотвращения ввоза иностранных товаров, нарушающих права.

Источник: Управление по патентам и товарным знакам США. Часто задаваемые вопросы. http://www.uspto.gov/web/offices/tac/tmfaq.htm#Basic002

После получения федеральной регистрации вы можете использовать символ федеральной регистрации (®) для идентификации вашего товарного знака или знака обслуживания.

Каждый раз, когда вы используете знак за пределами Корнельского университета и в контексте, который связан с «коммерцией» (продажа товаров или услуг), стоит рассмотреть возможность федеральной регистрации. Отдельные подразделения должны сделать свою собственную оценку желательности регистрации товарного знака / знака обслуживания.

Сколько это стоит?

Стоимость регистрации товарного знака или знака обслуживания обычно составляет от 1100 до 1500 долларов США, но может быть выше, если вы столкнетесь с возражением.(Вы, конечно, можете отказаться от заявки в любой момент, если вам нужно контролировать расходы).

Единицы необходимы для оплаты расходов, связанных с регистрацией.

Стоит ли добиваться регистрации товарного знака?

Факторы, которые следует учитывать:

  • Каков характер предполагаемого использования? (Коммерческий? И вы пытаетесь охватить национальную / международную аудиторию?)
  • Насколько сильна метка? (Уникальные знаки обеспечивают более надежную защиту.)
  • Может ли ваше устройство позволить себе 1500 долларов?

Обязательно ли регистрировать товарный знак / знак обслуживания?

Регистрация не требуется. Даже без регистрации вы можете получить общие права на знак, просто используя его в торговле. Вы также можете использовать символ товарного знака (TM) или знак обслуживания (SM) в любое время, когда хотите привлечь внимание общественности к своим правам на знак, независимо от того, подавали ли вы заявку в Бюро по патентам и товарным знакам США.Отметка (TM) или (SM) рядом с вашим знаком дает миру понять, что вы претендуете на право собственности на знак. Однако вы не обязаны предоставлять такое уведомление. Использование знака в торговле достаточно, чтобы установить право собственности на знак. (Однако вы можете использовать символ федеральной регистрации (®) только после того, как ВПТЗ США фактически зарегистрирует знак.)

Если другая организация пытается зарегистрировать знак в аналогичном поле, вы можете возражать против регистрации. Рекомендуемая стратегия — периодически (каждые три-шесть месяцев) проверять заявки на патенты и товарные знаки, ожидающие рассмотрения, на сайте Бюро США по патентам и товарным знакам: http: // www.uspto.gov/main/trademarks.htm.

Использование товарных знаков Cornell

Использование имени Корнельского университета, логотипов, товарных знаков, знаков различия, произведений искусства и других знаков, связанных с университетом, регулируется политикой Корнельского университета в отношении «использования имени Корнелла» http://www.policy.cornell.edu/vol4_10. куб. Информацию об использовании зарегистрированных логотипов Cornell на товарах можно найти в «Руководстве по визуальной идентификации Использование логотипа Cornell на товарах» http://www.cornell.edu/identity/ и на веб-сайте University Relations http: // univrelations.Cornell.edu/UR/logo/useoflogo.html.

Кому обращаться

Офис советника университета занимается подачей заявок на регистрацию товарных знаков. За дополнительной информацией обращайтесь к Пэт МакКлари, младшему советнику университета, [email protected].

Заявки на товарные знаки, связанные с продуктами, запатентованными, лицензированными или продаваемыми Корнельским исследовательским фондом (CRF), подаются CRF. Корнельский исследовательский фонд (CRF) управляет интеллектуальной собственностью, созданной преподавателями и сотрудниками Корнельского университета.CRF несет ответственность за получение соответствующего патента, товарного знака или защиты авторских прав на интеллектуальную собственность, принадлежащую Cornell, при одновременном лицензировании интеллектуальной собственности соответствующим коммерческим партнерам. См. Http://www.cctec.cornell.edu/.

Для получения дополнительной информации о товарных знаках и знаках обслуживания посетите сайт Управления США по патентам и товарным знакам http://www.uspto.gov/main/trademarks.htm.

пересмотрено 11/11/04

Testing Out Song Sleuth, новое приложение, которое идентифицирует птиц по их зову

Song Sleuth — это новейшее приложение для распознавания пения птиц для Северной Америки.Фото: Камилла Сереа / Audubon

На прошлой неделе североамериканские орнитологи получили еще один интересный инструмент для идентификации, который они добавили в свой арсенал: Song Sleuth, новое приложение, которое доступно в магазине iTunes по цене 9,99 долларов (выпуск версии для Droid планируется выпустить этой осенью). Технология, разрабатываемая 12 лет назад, сочетает в себе сложный алгоритм распознавания звука с иллюстрациями видов, описаниями и картами ареала, созданными Дэвидом Сибли.

Song Sleuth — не первое приложение для распознавания пения птиц, появившееся на рынке. Warblr и ChirpOMatic вышли в 2015 году, но в основном они обслуживают U.К. Аудитория. Вместо этого Сонг Сыщик является первым, кто имеет обширную библиотеку североамериканских видов. По данным бостонской компании Wildlife Acoustics, стоящей за этой технологией, в ее список входит около 200 птиц с потенциальными пополнениями в будущем. Приложение является автономным, способным записывать, распознавать и идентифицировать песни за один плавный процесс, длится несколько секунд. Он также генерирует спектрограммы — графики, показывающие спектр частот вокализации птиц — чтобы помочь приложению лучше анализировать записи и позволить пользователям изучать, изучать и сравнивать звуки видов.

Audubon попросили протестировать Song Sleuth перед его официальным запуском, поэтому я встретился с директором по управлению продуктами Wildlife Acoustics Шервудом Снайдером для получения учебного пособия в Боулдере, штат Колорадо. По образованию инженер-механик и электрик, Снайдер ранее работал в Корнельской лаборатории орнитологической программы исследований биоакустики, где он разрабатывал аппаратное и программное обеспечение для наблюдения за китами и другими животными.

Несмотря на всю науку, лежащую в основе приложения, я обнаружил, что оно простое и удобное даже для начинающего орнитолога вроде меня.Мне сразу понравился тот факт, что мне не нужен ни Wi-Fi, ни данные для его использования. Весь материал, включая ссылки на Sibley, доступен для загрузки, поэтому вы можете использовать Song Sleuth в удаленных местах, где получение сигнала может быть проблемой, например, в глубине отдаленной местности Скалистых гор. В сумме приложение занимает 367 мегабайт места: меньше, чем у Facebook, но больше, чем у Pokémon GO или Snapchat.

Сразу после открытия приложения вас попросят указать ваше местоположение. Как только я это сделал, он отсеял список птиц до кандидатов, которые будут присутствовать в Колорадо в начале февраля (дата автоматически считывается).Местоположение также помогает приложению отфильтровать варианты по региональному «диалекту» песни вида. Как только вы настроились, самое время подслушать птицу. Я нашел самый громкий шар из перьев поблизости и выбрал «Запись и ID» из значка меню в верхнем левом углу экрана приложения.

Самой сложной частью оказалась запись байта качественного звука. Для нашего теста было довольно ветрено, поэтому Снайдер посоветовал мне использовать спину как щит и держать телефон вверх ногами, направляя микрофон на птицу, которую я пытался идентифицировать.В идеале вам следует записать всю песню целиком, но это может быть проблемой. Мне потребовалось несколько попыток, чтобы получить клип без излишнего фонового шума или других звуков птиц. Затем приложение дало мне три наиболее вероятных совпадения на основе аудио и спектрограммы в порядке наибольшей вероятности: американский малиновый, белогрудый поползень и белоголовый орлан.

Слева направо: сонограммы, сравнивающие полевую запись с предварительно записанными в приложении клипами; три основных варианта, ранжированных по вероятности.Любезно предоставлено Джейми Мойе

Сравнив мои клипы с предварительно записанными примерами Song Sleuth, я смог убедиться, что действительно смотрю на американского малиновка. Приложение прибило идентификатор. Если бы я хотел получить больше информации, я мог бы также сравнить спектрограммы или проверить данные Sibley, которые включают более традиционные мнемонические приемы (например, весело, подбадривать, весело, подбадривать малиновку).

Но как приложение будет тестировать менее обычный вызов? Ради интереса я записал, как я делаю впечатление птицы (что-то среднее между умирающим черношапочным синицей и Скорбящим голубем).Тремя лучшими совпадениями были: человек, сизый голубь и большая рогатая сова. Хорошо, это меня достало. Помимо человеческих, в приложении есть еще несколько звуков, не относящихся к птицам, которые обычно принимают за птиц, в том числе три типа лягушек и жаб, а также три типа белок.

Еще одна интересная функция Song Sleuth — это функция геотегирования. Каждый раз, когда вы делаете запись, приложение отмечает ваше местоположение и отображает запись на карте, позволяя технологии уточнить свой выбор при следующем посещении этого места.Вы также можете поделиться своими записями с другими через текст или электронную почту — важная функция для людей, которые привыкли передавать свои контрольные списки eBird. Это также отличный способ рассказать о раритетах или узнать второе мнение, если вы считаете, что вид слишком необычен для возможностей приложения.

После встречи со Снайдером я был рад попробовать приложение на других экскурсиях. Но я также сделал заметку, что могу использовать его, чтобы отточить свои навыки наблюдения за птицами дома. Теперь у меня есть удобный каталог птиц, адаптированный к моему городу, по которому я могу путешествовать, отдыхая на диване.Может быть, пора отменить подписку на Spotify и наконец разобраться во всех моих воробьевых песнях.

Инструмент

закладывает основу для ранней диагностики и лечения аутизма — ScienceDaily

Новый подход точной медицины, усиленный искусственным интеллектом (ИИ), заложил основу для того, что могло бы стать первым инструментом биомедицинского скрининга и вмешательства для подтипа аутизма, сообщает новое исследование Северо-Западного университета, Университета Бен-Гуриона, Гарвардского университета и Массачусетского технологического института.

Считается, что этот подход является первым в своем роде в точной медицине.

«Раньше подтипы аутизма определялись только на основе симптомов — аутистическое расстройство, синдром Аспергера и т. Д. — и их было трудно дифференцировать, поскольку на самом деле это спектр симптомов», — сказал соавтор исследования д-р. Юань Луо, доцент кафедры профилактической медицины: здоровье и биомедицинская информатика в Медицинской школе Файнберга Северо-Западного университета. «Подтип аутизма, характеризуемый аномальными уровнями, выявленными в этом исследовании, является первым многомерным подтипом, основанным на доказательствах, который имеет отчетливые молекулярные особенности и основную причину.«

Луо также является главным специалистом по искусственному интеллекту в Институте клинических и трансляционных наук Северо-Западного университета и Институте расширенного интеллекта в медицине. Он также является членом инженерной школы Маккормика.

Результаты были опубликованы 10 августа в журнале Nature Medicine .

По данным Центров по контролю и профилактике заболеваний, аутизмом страдает примерно каждый 54 ребенок в США. Мальчики в четыре раза чаще получают диагноз, чем девочки.Большинству детей диагноз ставится после 4 лет, хотя аутизм можно надежно диагностировать на основании симптомов уже в возрасте 2 лет.

Подтип расстройства, изучаемый Луо и его коллегами, известен как аутизм, связанный с дислипидемией, который составляет 6,55% всех диагностированных расстройств аутистического спектра в США.

«Наше исследование является первым подходом в области точной медицины, в котором наложен массив данных исследований и здравоохранения, включая данные о генетических мутациях, паттерны экспрессии генов, различающихся по половому признаку, данные моделей животных, данные электронных медицинских карт и данные о заявках на медицинское страхование, а затем использовать подход точной медицины с использованием искусственного интеллекта, чтобы попытаться определить одно из самых сложных наследственных заболеваний в мире », — сказал Луо.

Идея аналогична сегодняшним цифровым картам. Чтобы получить истинное представление о реальном мире, команда наложила разные слои информации друг на друга.

«Это открытие было похоже на поиск иголки в стоге сена, поскольку в сотнях генов, лежащих в основе аутизма, есть тысячи вариантов, каждый из которых мутирован менее чем в 1% семей с этим заболеванием. Мы построили сложную карту, а затем потребовалось проявить лупу для увеличения », — сказал Луо.

Чтобы создать эту лупу, исследовательская группа определила кластеры экзонов генов, которые функционируют вместе во время развития мозга. Затем они использовали современный алгоритм кластеризации графов алгоритма ИИ для данных экспрессии генов. Экзоны — это части генов, содержащие информацию, кодирующую белок. Белки выполняют большую часть работы в наших клетках и органах или, в данном случае, в мозге.

«Подход с использованием карты и лупы демонстрирует универсальный способ использования нескольких модальностей данных для определения подтипов аутизма, и он содержит потенциал для многих других генетически сложных заболеваний в качестве информации для целевых клинических испытаний», — сказал Луо.

Используя этот инструмент, исследовательская группа также определила сильную связь родительской дислипидемии с расстройством аутистического спектра у их детей. Кроме того, они наблюдали изменение липидного профиля крови у младенцев, у которых позже было диагностировано расстройство аутистического спектра. Эти результаты побудили команду продолжить дальнейшие исследования, в том числе клинические испытания, направленные на содействие раннему скринингу и раннему вмешательству аутизма.

«Сегодня аутизм диагностируется только на основании симптомов, и в действительности, когда врач выявляет его, зачастую ранние и критические периоды развития мозга проходят без надлежащего вмешательства», — сказал Луо.«Это открытие может изменить эту парадигму».

История Источник:

Материалы предоставлены Северо-Западным университетом . Оригинал написан Роджером Андерсоном. Примечание. Содержимое можно редактировать по стилю и длине.

Новое приложение определяет песни птиц, с иллюстрациями Дэвида Сибли

Три вида нового приложения Song Sleuth.

Приложение, разработанное в сотрудничестве с автором, иллюстратором и обозревателем BirdWatching Дэвидом Сибли, обещает быть точным идентификатором птичьих песен.Он дебютирует в iTunes Store сегодня, 15 февраля.

Song Sleuth позволяет любому, у кого есть iPhone или iPad, записывать, распознавать и точно идентифицировать песни почти 200 североамериканских видов птиц. Его технологическая основа основана на десятилетней разработке алгоритмов для изучения дикой природы бостонской компанией Wildlife Acoustics, которая предоставляет системы биоакустического мониторинга для ученых, исследователей и правительственных агентств по всему миру.

«Song Sleuth — один из многих инструментов, которые могут помочь идентифицировать птицу», — говорит Сибли.«Но его истинное преимущество — помочь людям стать лучшими птицами, знакомя их с известными птичьими песнями логичным и привычным способом».

Его программное обеспечение аналогично тому, что используется в технологии распознавания речи, но специально адаптировано к уникальным акустическим характеристикам песен птиц.

«Объединяя сложные алгоритмы и наше собственное программное обеспечение, Song Sleuth обеспечивает беспрецедентную точность идентификации птиц по песням», — говорит Ян Агранат, основатель компании.

Чтобы определить песню ближайшей птицы, пользователи просто нажимают кнопку записи в режиме «Запись и идентификация». Во время записи визуальное представление частот и времени пения птицы отображается в виде спектрограммы в реальном времени на экране.

Пользователи завершают запись, снова нажав кнопку записи, и приложение сразу же показывает трех наиболее вероятных птиц на экране «Вероятные совпадения». Затем у пользователей есть множество вариантов, которые помогут им окончательно идентифицировать птицу.Они могут воспроизводить записи вероятных совпадений, сравнивать спектрограммы встроенных записей со своими собственными записями или использовать приложение «David Sibley Bird Reference». Он отображает иллюстрации и описания птиц Сибли, а также карты ареалов и диаграммы, разработанные специально для Song Sleuth, которые показывают вероятность присутствия птиц в зоне действия пользователя в любое время года.

После того, как правильная птица определена, пользователи могут пометить запись с геотегами правильным видом, включить пользовательские примечания, загрузить аудиофайл или поделиться записью с другими птицами по электронной почте или в сообщениях.

Song Sleuth доступен в App Store по цене 9,99 долларов. Версия для Android будет доступна осенью 2017 года.

О Дэвиде Сибли

Дэвид является автором книги The Sibley Guide to Birds, Second Edition (2014). Читайте наше интервью о книге. Его колонка ID Toolkit появляется в каждом выпуске журнала BirdWatching .

Дэвид Сибли: Как форма меняется в зависимости от сезона.

Дэвид Сибли: Как отличить Purple Finch от House Finch.

Дэвид Сибли: Как примириться с изменениями в вашем контрольном списке.

Первоначально опубликовано

Читайте нашу рассылку!

Подпишитесь на нашу бесплатную электронную рассылку, чтобы получать новости, фотографии птиц, советы по привлечению и идентификации, а также многое другое, доставляемое на ваш почтовый ящик.

Бесплатно зарегестрироваться

Руководство по деидентификации или анонимности данных

Последнее обновление: июль 2015 г.

ПРИМЕЧАНИЕ. Для целей этого документа, несмотря на небольшие различия в их определениях, термины «деидентификация» и «анонимизация» будут считаться синонимами.Эти термины относятся к ситуациям, когда личная информация удаляется из наборов данных в целях защиты частной жизни человека. «Санитарная обработка» считается термином утилизации носителей и относится к удалению данных с устройств хранения мультимедиа. Более подробную информацию о дезинфекции можно найти в Руководстве по дезинфекции и информационных носителях .

Оглавление

Цель
Определения
Обзор
Проблемы
Рекомендации
Первые шаги
Ресурсы

Цель

В этом документе представлены общие определения, ключевые проблемы и риски, рекомендации, важные первые шаги и ресурсы для реализации и использование обезличенных или анонимных данных.Он не содержит специальных технических методов для деидентификации определенных наборов данных. Документ написан специально для высших учебных заведений; однако эти проблемы высокого уровня, вероятно, являются общими для большинства организаций, пытающихся деидентифицировать данные.

Определения

Определения, касающиеся таких понятий, как «деидентификация», «анонимизация» и «санитарная обработка», имеют множество нюансов и зависят от контекста. Высшим учебным заведениям рекомендуется определять эти концепции применительно к местной институциональной политике, процессам и процедурам, чтобы избежать путаницы в отношении схожих терминов.Приведенные ниже определения предоставляют информацию о том, как термины могут использоваться в разных контекстах.

Эти определения частично основаны на Глоссарии условий конфиденциальности IAPP.

  • Анонимизация : Действие по окончательному и полному удалению личных идентификаторов из данных, например преобразование личной информации в агрегированные данные. Анонимизированные данные — это данные, которые больше не могут быть связаны с физическим лицом. После того, как из этих данных будут удалены элементы, идентифицирующие личность, эти элементы никогда не могут быть повторно связаны с данными или лежащим в основе человеком.
  • Обработчик данных : Иногда также называется «обработчиком данных». Это лицо, которое обрабатывает, обрабатывает или иным образом использует данные в учреждении. Что касается деидентификации данных, это человек, который берет исходные данные и выполняет работу по деидентификации.
  • Субъект данных : Термин, используемый для описания лица, которое является объектом записи данных.
  • Деидентификация : Без ссылки на медицинскую информацию деидентификация включает удаление личной информации в целях защиты личной жизни.В некоторых определениях обезличенные данные не обязательно могут быть анонимными (как мы определили этот термин в этом документе). Это может означать, что информация, позволяющая установить личность, может быть повторно связана с данными в более позднее время. В таких случаях анонимизированные данные представляют собой частный набор обезличенных данных. В этом документе термины «обезличенный» и «анонимный» будут считаться синонимами.
    Этот термин также понимается как концепция медицинской информации, поскольку он относится к Правилу конфиденциальности Закона о переносимости и подотчетности медицинского страхования (HIPAA).Данные считаются деидентифицированными в соответствии с Правилом конфиденциальности, когда несколько указанных элементов данных удаляются. (45 C.F.R. §§ 164.502 (d) (2), 164.514 (a) и (b)). Обезличенные данные не регулируются HIPAA и могут быть переданы без ограничений. Эта концепция отличается от концепции «ограниченного набора данных» HIPAA. «Ограниченный набор данных», напротив, лишен многих категорий идентифицирующей информации, но сохраняет информацию, часто необходимую для общественного здравоохранения и исследований (например, даты рождения, даты лечения и некоторые географические данные).Организации, на которые распространяется действие HIPAA, могут делиться ограниченным набором данных для целей исследований, общественного здравоохранения и медицинских операций, разрешенных Правилом конфиденциальности, при условии, что все получатели связаны соглашением об использовании данных с отправителем данных. (45 C.F.R. § 164.514 (e).)
  • Санитарная обработка : В целом относится к процессу удаления информации с носителя, при котором восстановление данных невозможно. См. Руководство по санации информационных носителей. «Санитизация данных» может также относиться к процессу сокрытия конфиденциальной информации в ресурсах информационных технологий путем перезаписи ее реалистичными, но ложными данными. В этом документе «санитарная обработка» считается термином утилизации носителя.

Начало страницы

Обзор

Возможность собирать и хранить информацию о людях, их действиях и привычках проще, чем когда-либо прежде. Достижения в области информационных технологий делают хранение, каталогизацию и использование такой информации тривиальным делом. Многие образовательные учреждения хранят как бумажные, так и электронные данные о физических лицах либо путем прямого сбора таких данных для организационных целей, либо путем хранения данных в результате оказания услуг физическим лицам.Из соображений конфиденциальности часто такие данные необходимо деидентифицировать или обезличить, прежде чем они будут использоваться или изучены.

У учебных заведений может быть ряд причин для использования обезличенных данных для деловых, академических или операционных функций. Например, данные могут быть доступны для использования в учреждениях без указания соответствующих субъектов данных, в исследовательских целях, в исследованиях институциональной эффективности, в исследованиях эффективности и операционных исследований, в проверках безопасности информационных технологий и в операционных обзорах, а также в целях общественного здравоохранения.

Другие виды использования обезличенных данных могут потребовать возможности сохранения уникальных идентификаторов отдельных лиц в наборе данных без установления фактической личности этих лиц. Например, исследователю может потребоваться знать, что все определенные действия были предприняты одним и тем же человеком, чтобы сделать выводы о том, как люди используют данные или услугу. Дизайнер веб-сайта может захотеть определить, как долго люди остаются на сайте или как люди проходят по сайту, чтобы найти искомую информацию.Среды разработки, тестирования и обучения систем могут потребовать использования данных, имитирующих реальные производственные данные, но не состоящих на самом деле из реальных элементов данных, таких как номера социального страхования. В таких случаях процессы деидентификации усложняются необходимостью замены уникальных идентификаторов, таких как номера социального страхования или IP-адреса, альтернативными уникальными идентификаторами, которые нельзя использовать для идентификации настоящего человека.

Хотя обезличивание данных является полезным шагом на пути к защите конфиденциальности, обезличенные данные все же могут нести ряд рисков для конфиденциальности.Например, в некоторых ситуациях учреждениям может потребоваться обеспечить, чтобы обезличенные или анонимные данные не могли быть переработаны для идентификации основных субъектов данных. Это беспокойство не является незначительным, и существует ряд примеров якобы обезличенных отраслевых данных, публикуемых для исследовательских целей, которые впоследствии были признаны плохо деидентифицированными или подверженными повторной идентификации отдельных субъектов данных. Например, в 2006 году AOL опубликовала данные журнала поиска по подписчикам, которые были предназначены для использования на недавно запущенном исследовательском сайте компании.Хотя данные, позволяющие установить личность, не были включены, защитники конфиденциальности обнаружили, что людей можно идентифицировать на основе проведенных ими подробных поисков. Netflix также опубликовал данные рейтингов фильмов, которые были анонимны путем удаления личных данных; тем не менее, исследователи смогли деанонимизировать данные, сравнив их с общедоступными рейтингами в базе данных Internet Movie Database. Таким образом, в рамках оценки риска при выпуске обезличенных данных необходимо учитывать вероятную возможность того, что получатели данных будут иметь доступ к другим наборам данных или методам, которые позволят повторно идентифицировать данные.Очевидно, что раскрытие обезличенных наборов данных для общественности, как и в случае инцидентов AOL и Netflix, требует более тщательного рассмотрения этого риска, чем раскрытие обезличенных данных исследователю в вашей организации или другой отдельной организации, особенно если соглашение может быть заключено. задокументировано, что исследователь или организация могут и не могут делать с обезличенными данными.

Учреждениям, стремящимся решить проблему деидентификации или анонимности данных, настоятельно рекомендуется не продолжать работу без сотрудничества с их советами по надзору организаций.Основная функция IRB заключается в защите частной жизни людей и строгости исследовательских протоколов, связанных с людьми. Таким образом, они привносят не только значительный опыт в эту проблему, но и глубокое понимание институциональных процессов, влияющих на исследования.

К началу страницы

Ключевые проблемы и риски

Перед тем, как приступить к проекту деидентификации данных, необходимо определить проблемы и риски высокого уровня, чтобы определить, как надлежащим образом снизить риски в контексте предлагаемого использования данных.Приведенный ниже список проблем предназначен для того, чтобы помочь учреждениям определить свои собственные уникальные проблемы, касающиеся деидентифицированных или анонимных наборов данных. Этот список не претендует на полноту, и не все проблемы создают риски, которые перевешивают преимущества использования данных. Важно проанализировать проблемы и риски, связанные с этими преимуществами, и определить стратегии снижения рисков, прежде чем принимать решения по деидентификации, а затем обнародовать данные.

Отсутствие регулирования обезличенных данных

Хотя в Соединенных Штатах нет единого общего закона о конфиденциальности данных, идентифицированных или обезличенных, существует ряд различных требований и определений для данных, используемых в различных секторах регулирования .Например, Федеральный закон 1996 года о переносимости и подотчетности медицинского страхования (HIPAA) (Pub. L. No. 104-191, § 264 (1996), кодифицированный в 42 U.S.C. § 1320d), в первую очередь защищает использование защищенной медицинской информации. Закон Грэмма-Лича-Блили (GLBA) (Pub. L. No. 106-102 (1999)) защищает некоторые типы финансовых данных потребителей. Однако в обоих этих законах обезличенные данные не регулируются в действительности. Кроме того, деидентифицированные, общедоступные данные не являются исследованиями на людях в соответствии с определением 45 C.F.R. 46.102.

Учреждения должны учитывать, как предоставление обезличенных или анонимных данных влияет на их способность выполнять обязанности по отчетности в соответствии с различными требованиями законодательства. Также может потребоваться рассмотрение электронных документов, государственных законов о защите данных и правил экспортного контроля. ( Примечание. Для получения дополнительной информации см. E-Discovery Toolkit . )

Отсутствие четкого определения обезличенных или анонимных данных

Образовательное учреждение часто не может точно заявить, когда набор данных был или не был деидентифицирован.Все организации сталкиваются с серьезными проблемами и рисками в обеспечении точности своих процессов деидентификации или анонимизации личных идентификаторов в наборах данных.

Отсутствие общепринятого всеобъемлющего определения того, что составляет «личную информацию» («PII») по сравнению с информацией, не позволяющей установить личность («не-PII»), существует, потому что невозможно свести проблему к простому перечислению элементов данных. Информация, позволяющая отличить человека от конкретного пользователя компьютера, зависит от контекста и наличия других наборов данных, которые по сравнению с неидентифицированным набором данных могут вызвать идентификацию независимо от того, являются ли данные «личными» опознаваемый »в традиционном смысле.

Примеры AOL и Netflix, в частности, показывают, что существуют ситуации, в которых личные идентификаторы или другая идентифицирующая информация в деидентифицированных или анонимизированных данных могут быть восстановлены или реконструированы, когда данные передаются тем, кто имеет доступ к другим наборы данных, которые могут позволить повторную идентификацию, и которые не согласились с соответствующими условиями использования данных.

Бумажные и электронные данные

Шаги, предпринимаемые для деидентификации данных, будут различаться в зависимости от формата данных.Проблемы, связанные с деидентификацией, возникли в первую очередь из-за производства огромных наборов электронных данных, но данные в бумажном формате также могут нуждаться в деидентификации. В таких случаях таких методов, как использование черного маркера, чтобы скрыть идентифицируемые части документа, обычно недостаточно, поскольку информация может быть разборчивой. Обычно рекомендуется физически вырезать идентифицируемую информацию. Когда бумажные документы преобразуются в изображения, программное обеспечение для обработки изображений может позволить затемнить данные таким образом, чтобы область была нечитаемой.

Типы обезличенных или анонимных данных

Образовательные учреждения собирают данные, позволяющие установить личность, в результате работы со студентами, преподавателями, персоналом и внешними сторонами. Образовательные учреждения также собирают данные о своих информационных системах и операциях в виде журналов, сетевого трафика, веб-трафика и т. Д., Которые также могут содержать данные, позволяющие установить личность. Деидентификация данных сопряжена с различными проблемами и рисками в зависимости от их типа.Таким образом, важно сначала определить, с какими типами данных вы будете работать, и адаптировать свою работу к особым задачам для этого типа.

Особые проблемы с журналами, сетевым трафиком, веб-трафиком и т. Д.

Задача обеспечения полной деидентификации или анонимности данных усложняется при попытке деидентифицировать огромные наборы данных операций системы в неструктурированных форматах. Не существует поисковых запросов, которые можно было бы надежно использовать для поиска и удаления всех потенциальных экземпляров данных, позволяющих установить личность (например, имен и адресов).Анонимизацию перехвата пакетов tcpdump выполнить чрезвычайно сложно, поскольку содержимое пакета раскрывает большой объем информации о пользователях. В дампах потоков, даже если адресная информация анонимна, анализ трафика и шаблонов позволит провести анализ, который может быть идентифицируемым. Кроме того, в настоящее время ведутся споры о том, является ли IP-адрес, когда он появляется в журнале регистрации или данных трафика, личными данными. Некоторые решили усечь последние один или два октета IP-адреса, чтобы избежать этой дискуссии; однако другие считают, что это усечение еще недостаточно деидентифицировано.

Необходимость повторной идентификации и осторожного использования ключей повторной идентификации

В некоторых случаях обезличенные данные необходимо в конечном итоге повторно идентифицировать, или обезличенные данные могут нуждаться в сохранении возможности отслеживания активность анонимного лица в наборе данных. В таких случаях процессы деидентификации усложняются необходимостью замены уникальных идентификаторов, таких как номера социального страхования или IP-адреса, альтернативными уникальными идентификаторами, которые нельзя использовать для идентификации настоящего человека.Ключ для сопоставления альтернативного уникального идентификатора с исходным уникальным идентификатором может потребоваться сохранить, но при этом надежно защитить его от несанкционированного доступа. Кроме того, исследователям часто необходимо отслеживать тенденции в данных — таким образом, ключи анонимизации необходимо периодически изменять, иначе становится легче восстановить или разрешить структуру сети — возможное влияние на безопасность учреждения, которое не связано с данными, позволяющими установить личность.

Уравновешивание риска со значением

Последствия плохой деидентификации или анонимности данных могут быть серьезными: можно идентифицировать личность, возможно, в отношении деликатных или неприятных финансовых, медицинских или других привычек или действий.Если сетевые или другие операционные данные плохо деидентифицированы или анонимизированы, человек, не связанный с учреждением, может составить карту сетевой инфраструктуры учреждения. Однако деидентификация и анонимность должны быть сбалансированы с ценностью данных. В примере сети полностью анонимные данные (такие, что топология сети учреждения становится безликой) минимизируют ценность данных. Было сказано, что «данные могут быть либо полезными, либо абсолютно анонимными, но не то и другое одновременно». Если значение велико, организации часто могут определить и реализовать стратегии по снижению риска до приемлемого уровня, чтобы можно было использовать данные.

Статус отправителя запроса также влияет на риск. Если инициатор запроса является членом организации, предоставляющей данные, это обычно меньше риска, чем предоставление данных внешней стороне. Может ли запрашивающая сторона обязана подписать соглашение, в котором указывается, как обезличенные данные могут или не могут быть использованы? Это типичная стратегия, используемая для снижения риска. Важно убедиться, что у учреждения есть метод оценки стоимости по сравнению с риском и стратегии по снижению риска до приемлемых уровней, чтобы данные можно было использовать в исследовательских, деловых, академических, операционных и других целях, когда это возможно. значительная ценность.

Дополнительную информацию об анализе рисков см. В главе «Управление рисками».

Рекомендации по обработке и использованию

В транзакции с обезличенными и анонимными данными может быть задействовано несколько лиц. Эти люди могут выполнять множество ролей: обработчик данных, который берет полный набор данных и деидентифицирует его; получатель обезличенных данных; внешний исследователь, который манипулирует наборами обезличенных или анонимных данных или объединяет эти наборы данных с внешней информацией.Необходимо рассмотреть меры предосторожности в отношении того, как и кем будут использоваться такие наборы данных. Соображения включают:

  • Защита человеческих ресурсов: Как учреждения обеспечивают, чтобы как институциональные, так и внешние обработчики данных минимизировали риски для конфиденциальности, безопасности и целостности данных? Как поставщик управляет дополнительными лицами, которым может быть предоставлен доступ к данным?
  • Надежность получателя: как учреждение устанавливает адекватный уровень доверия к получателю данных? Как мы гарантируем, что наши границы доверия не выходят за пределы предполагаемого при передаче данных получателю? Противоречит ли предполагаемое использование информации получателем принципам конфиденциальности организации?
  • Совмещение с другими данными: каковы потенциальные возможности и последствия повторной идентификации информации в результате объединения неидентифицированного или анонимизированного набора данных с другой информацией, к которой получатель имеет доступ? Примером может служить Google Analytics, где аналитические данные, такие как IP-адрес, можно сравнивать с другими данными, которые сохраняет Google.
  • Ответственность / ответственность за нарушения: Какова относительная ответственность за нарушения конфиденциальности, принимаемая получателем и сохраняемая университетом? Как ответственность, связанная с нарушением конфиденциальности, будет распределяться между получателем и университетом? Какой план ответных действий будет соблюдаться в случае нарушения конфиденциальности? Как уведомляется владелец данных? Какие у нас есть рычаги, если получатель действует с данными некорректно?
    • Обратите внимание, что в некоторых случаях учреждения могут даже иметь обязанности по уведомлению в отношении обезличенных данных, например, в случае защищенной медицинской информации в соответствии с HIPAA.Согласно закону HITECH уведомление о нарушении может потребоваться, если на основе рациональных рассуждений и анализа будет установлено, что защищенные элементы медицинской информации, по отдельности или в сочетании, могут указывать на конкретного человека (лиц). (Закон о медицинских информационных технологиях для экономического и клинического здоровья (HITECH), раздел XIII раздела A и раздел IV раздела B Закона о восстановлении и реинвестировании Америки от 2009 г. (ARRA) (Pub. L. 111-5).)
  • Конфиденциальность / неприкосновенность частной жизни: каковы риски конфиденциальности и / или последствия открытых записей для деидентифицированных или анонимных наборов данных и / или задействованных услуг? Должны ли учреждения предоставлять возможность отказа для лиц в исходном идентифицированном наборе данных, которые не хотят, чтобы их данные включались в деидентифицированные наборы данных?
Классификация данных

В учреждениях существует множество различных правил, которым они должны следовать.Согласно этим правилам, классификация данных часто является требованием безопасности. Например, HIPAA, Закон о государственных правах и неприкосновенности частной жизни в области семейного образования (FERPA) (Pub. L. No. 93-380 (1974), кодифицированный в 20 USC § 1232g), а также Министерство здравоохранения и государственных служб (HHS) правила, касающиеся защиты людей (раздел 45 CFR, часть 46), требуют классификации данных. Правильная классификация данных — важный шаг в их защите. Понимание требований классификации для набора данных может помочь организации определить, следует ли деидентифицировать и / или анонимизировать данные, когда они используются для определенных целей.

Дополнительную информацию о классификации можно найти в Data Classification Toolkit.

Международные соображения

При рассмотрении вопроса о том, кто может получать неидентифицированные или анонимные наборы данных, мы должны учитывать, покидают ли эти наборы данных страну происхождения. Предоставляются ли данные в страну с другими законами и постановлениями о конфиденциальности? Можем ли мы контролировать, где получатель хранит наши данные, если закон ограничивает передачу или хранение таких данных (например,g., некоторые данные исследований) за пределами США?

Предоставление услуг по деидентификации или анонимизации данных

Многие учреждения предоставляют централизованные услуги анонимизации данных. Это помогает обеспечить последовательность в практике и снизить риски для учреждения. Однако предоставление услуг по деидентификации или анонимизации данных на институциональном уровне сопряжено со многими проблемами:

  • Какое подразделение будет предоставлять эту услугу?
  • Каким образом подразделение будет финансироваться для этой деятельности?
  • Какие типы данных деидентифицирует сервис?
  • Как будут определяться риск и стоимость?
  • Кто может пользоваться этой услугой?
  • Кто действует как обработчик данных для деидентификации данных?
  • Как вы гарантируете, что этот обработчик данных применяет и поддерживает адекватные меры безопасности?
  • Как обезличенные данные проверяются на точность и анонимность перед их передачей отправителю?
  • Как вы обеспечиваете соответствие обезличенных данных законодательным или нормативным требованиям, если применимо?
  • Как вы гарантируете, что запрашивающая сторона поддерживает деидентифицированное состояние данных?
  • Какая требуется поддержка пользователей?
  • Каковы минимальные ожидания по обслуживанию?
  • Что делать, если услуга не оправдывает ожиданий?
  • И, наконец, что, если обработчик определит, что данные нельзя деидентифицировать или анонимизировать?

Начало страницы

Общие рекомендации

Организации различаются по размеру, типу и возможностям для решения проблем деидентификации данных.Обычно, когда возникает потребность в деидентификации данных, сотрудники отдела информационной политики, безопасности или конфиденциальности помогают, структурируя обсуждение и помогая найти подходящие решения. Приведенный ниже список рекомендаций призван помочь учреждениям решить свои собственные уникальные проблемы, связанные с неидентифицированными или анонимными наборами данных. Этот список не является полным.

Рекомендации по управлению
  • Управляющие / заинтересованные стороны: Поместите владельцев / управляющих / заинтересованных лиц в выявленный набор данных, чтобы они играли ведущую роль во всех процессах принятия решений.
  • Консультации: проконсультируйтесь с соответствующими институциональными наблюдательными советами, распорядителями данных, заинтересованными сторонами и экспертами в предметной области; исследования соответствия, соответствие требованиям HIPAA и другие службы соответствия; и офис главного юрисконсульта, офис информационной безопасности и ответственный за конфиденциальность информации.
  • Соглашение с получателем: создайте стандартный контракт или соглашение об уровне обслуживания, которое будет использоваться с получателем обезличенных данных.
  • Комплексная проверка: необходимо провести комплексную проверку для определения жизнеспособности деидентификатора данных и получателя.Учитывайте такие факторы, как репутация, прозрачность, рекомендации, финансовые (средства и ресурсы) и независимые сторонние оценки мер безопасности и процессов, особенно если вы передаете процесс деидентификации на аутсорсинг.
Рекомендации по процессу
  • Анализ рисков / выгод: определение и понимание рисков и преимуществ услуги. Признайте, что отказы от идентификации и попытки повторной идентификации получателей потенциально могут повлиять на университет или, по крайней мере, отразиться на нем.Честно сравните затраты на предоставление услуг деидентификации, включая затраты на управление отношениями получателя, с преимуществами предполагаемого использования деидентифицированных данных.
  • Кандидаты с более низким уровнем риска: при рассмотрении услуг по деидентификации идеальными кандидатами будут те, которые включают информацию с более низким риском повторной идентификации или которые классифицируются на уровне, который практически не требует защиты. Они, вероятно, представляют собой наилучшие возможности для получения максимальной выгоды при минимальном риске.
  • Кандидаты с более высоким риском: данные, которые вызывают сомнения относительно того, можно ли их фактически полностью деидентифицировать (например, данные сетевого потока, данные веб-трафика и т. Д.), Обязательно являются кандидатами более высокого риска и требуют тщательного изучения и рассмотрения. и более сильные стратегии снижения риска до приемлемого уровня. Данные, классифицированные по уровням, требующим средней и сильной защиты, также являются кандидатами на более высокий уровень риска. Кроме того, небольшие наборы данных, как правило, более рискованны из-за повышенных шансов, что личность может быть идентифицирована.
  • Централизованные службы деидентификации: рассмотрите возможность использования внутренних сервисов при поиске способов обеспечения деидентификации данных членам университетского сообщества для университетских целей, например, создание решения лаборатории данных / виртуального сервера с обученными экспертами по деидентификации данных. Разработайте институциональный стандарт анонимности данных.
  • Меры защиты от идентификации: убедитесь, что обработчик данных, выполняющий деидентификацию, применяет физические, технические и административные меры безопасности, соответствующие риску.Области, которые следует изучить с помощью деидентификатора, включают привилегированный доступ пользователей, соответствие нормативным требованиям, расположение данных, разделение данных, восстановление / доступность данных, методы работы с персоналом, планы реагирования на инциденты и поддержку расследования / управления. Внимательно изучите обнаруженные пробелы.
  • Пропорциональность анализа / оценки: Глубина приведенного выше анализа и оценки, а также объем мер по снижению риска и требуемых гарантий должны быть пропорциональны вовлеченному риску, что определяется уровнем чувствительности задействованной информации и критичностью или ценностью для университет использования задействованных обезличенных данных.При низком уровне риска необходимо меньше шагов и стратегий для снижения риска; при высоком риске требуется больше.

К началу страницы

Критические первые шаги

Следующие шаги могут помочь в создании институционального процесса для деидентификации наборов данных.

  1. Кому следует направить запрос на обезличенный набор данных? Определите, куда следует направлять запросы в первую очередь. Рассмотрим распорядителя данных для этого набора данных, или владельца службы, содержащей данные, или другого подходящего офиса или группы.Обратите внимание на то, что любой запрос, идентифицированный как запрос общедоступных записей (или, возможно, все внешние запросы), в качестве первого шага направляется в офис, который обрабатывает эти запросы.
  2. Кто работает с отправителем запроса, чтобы понять запрос, проанализировать данные и определить, какие элементы данных необходимо деидентифицировать? Управляющий данными или другой получатель запроса может действовать как пастырь запроса на различных этапах. Рассмотрите форму или набор вопросов, которые запрашивающий должен заполнить, или получатель запроса, который должен задать запрашивающему; используйте остальную часть этого документа, чтобы определить, что включить в вашу форму.Задокументируйте и поймите потребности запрашивающей стороны, наличие данных для удовлетворения этой потребности, элементы данных, которые необходимо удалить, и риск деидентификации и предоставления данных запрашивающей стороне (включая риск повторной идентификации). Подготовьте достаточно информации, чтобы перейти к следующему этапу запроса. На этом этапе может потребоваться привлечение технического эксперта (дополнительные сведения о технических ресурсах см. В шаге 6), чтобы определить альтернативные решения, которые не удалось идентифицировать запрашивающей стороной.
  3. От кого должны быть получены утверждения перед принятием проекта / предложения по предоставлению обезличенных данных? До того, как набор данных может быть выпущен? Подумайте о создании группы или процесса утверждения, в который входят распорядитель данных, информационная безопасность, конфиденциальность информации, юрисконсульт, институциональный совет по анализу и другие лица, которых вы укажете после просмотра остальной части этого документа. Предоставьте информацию, собранную на шаге 2. Обсудите и проанализируйте основные проблемы и риски. Определите наиболее подходящее решение.Утверждение документа, любые требования к техническому персоналу, который будет проводить деидентификацию, а также любые требования к лицу, запрашивающему данные.
  4. Если для выполнения работы требуются ресурсы или бюджет, кто утверждает смету затрат? Кто платит? Стоимость персонала для проведения деидентификации может быть проблемой, особенно если организация является крупным исследовательским университетом, который может получать много запросов на эту услугу. Как учреждение покроет эти расходы? Или какие обвинения будут предъявлены?
  5. Приемлемо ли для управляющего данными или других членов группы утверждения отказать в запросе по причинам, не связанным с конфиденциальностью? Рассмотрите возможность разрешения распорядителям данных и / или другим одобряющим сторонам отказывать в реализации проекта по ряду причин, помимо конфиденциальности, возможно, включая риски, время, стоимость, ресурсы, статус получателя и т. Д.как определено после просмотра остальной части этого документа. Кто принимает окончательное решение? Есть ли варианты, которые можно было бы рассмотреть, когда утверждающие стороны не удовлетворены предложенным проектом? Какие проекты получают приоритет?
  6. Какие технические ресурсы доступны для деидентификации? Определите технический персонал, который будет обучен вопросам деидентификации и техническим методам достижения деидентификации различных типов наборов данных. Рассмотрите возможность ограничения числа лиц, выполняющих эту работу, чтобы снизить риск для деидентифицированных наборов данных и повысить квалификацию в технических процессах деидентификации.Обратитесь к информационным технологиям, исследовательским технологиям, информатике или другим областям, чтобы найти персонал. Предоставьте выделенному персоналу ресурсы для обучения и постоянного обучения. Просмотрите этот документ вместе с указанным персоналом. Рассмотрите возможность того, чтобы технический персонал подписывал ежегодное соглашение о конфиденциальности и надлежащем использовании. Перед внедрением рассмотрите возможность проведения анализа деидентификационных процессов информационной безопасности.
  7. Задокументируйте предоставление обезличенных данных отправителю запроса. Укажите, кто предоставит запрашивающему обезличенные данные. Делает ли это обработчик технических данных, или он предоставляет данные другой стороне для проверки данных и завершения транзакции? Отслеживайте предоставление запрашивающим данных обезличенных данных, включая любые соглашения, которые запрашивающий может подписать.

Начало страницы

Дополнительная информация и ресурсы

Институциональные ресурсы
Регуляторные ресурсы
  • Закон о переносимости и подотчетности медицинского страхования 1996 года (HIPAA) (Pub.L. No. 104-191, § 264 (1996), кодифицировано в 42 U.S.C. § 1320d; Стандарты конфиденциальности индивидуально идентифицируемой медицинской информации, 45 C.F.R. § 160 (2002), 45 C.F.R. § 164 подпунктов. А, Е (2002).
  • Закон Грэмма-Лича-Блили (GLBA) (Pub. L. No. 106-102 (1999), защита конфиденциальности кодифицирована в 15 USC § 6801 et seq.).
  • Закон о правах семьи на образование и неприкосновенность частной жизни, как указано в 20 U.S.C. §1232g (FERPA).
Технические ресурсы
  • Интернет2, Политика конфиденциальности данных сетевого потока
  • Crypto-Pan — это основанный на криптографии инструмент очистки, позволяющий владельцам сетевых трассировок анонимизировать IP-адреса в своих трассировках с сохранением префиксов.Примечание. Crypto-Pan был перенесен в проект FLAIM на ранней стадии этого проекта.
Другие ресурсы
  • Центр демократии и технологий (CDT)
    • Сообщение о политике CDT (1 октября 2009 г.), Более строгая защита и поощрение использования деидентифицированных (и «анонимизированных») данных о здоровье
    • Сообщение о политике CDT (1 октября 2009 г.), Правительственная информация, Data.gov и последствия для конфиденциальности
    • CDT, Поощрение использования и переосмысление средств защиты для обезличенных и «анонимных» данных о здоровье (июнь 2009 г.)
    • CDT, Compendium определений «конфиденциальной» информации (24 марта 2008 г.)
  • Computerworld, Privacy Matters: Когда действительно личные данные деидентифицируются? (24 июля 2009 г.)
  • Лаборатория электронной медицинской информации, Исследовательский институт CHEO
  • Глобальный форум SAS, Практические последствия обмена данными: Учебник по конфиденциальности, анонимизации и деидентификации данных (также см. Видеопрезентацию)
  • U .S. Центр технической поддержки конфиденциальности Министерства образования, PTAC Toolkit (включает обзор методов обезличивания данных и предотвращения раскрытия)

Начало страницы


Вопросы или комментарии? Связаться с нами.

Если не указано иное, эта работа находится под лицензией Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License (CC BY-NC-SA 4.0) .

Родительские темы:
.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *