• Non ci sono risultati.

Riassunto LaprogettazionedimetodiintegratidicompressioneecifraturachegarantiscanolariservatezzadeidatiriducendonealcontempoladimensioneèunargomentodiricercamoltoattualeinInformatica.D’altrocanto,l’avventodellenuovepiattaformedisequenziamentoNGSe,piùingen-

N/A
N/A
Protected

Academic year: 2021

Condividi "Riassunto LaprogettazionedimetodiintegratidicompressioneecifraturachegarantiscanolariservatezzadeidatiriducendonealcontempoladimensioneèunargomentodiricercamoltoattualeinInformatica.D’altrocanto,l’avventodellenuovepiattaformedisequenziamentoNGSe,piùingen-"

Copied!
1
0
0

Testo completo

(1)

Riassunto

La progettazione di metodi integrati di compressione e cifratura che garantiscano la riservatezza dei dati riducendone al contempo la dimensione è un argomento di ricerca molto attuale in Informatica.

D’altro canto, l’avvento delle nuove piattaforme di sequenziamento NGS e, più in gen- erale, delle tecnologie cosiddette high-throughput ha consentito negli ultimi anni di ottenere velocemente, e a costi molto ridotti rispetto al passato, notevoli quantità di dati genomici.

Di conseguenza è sempre più sentita l’esigenza di costruire grandi database che integrino le informazioni genomiche con dati personali e clinici: database di questo genere permetterebbero, infatti, di ottenere risultati migliori nella cura di malattie multifattoriali e una comprensione più approfondita dei fenomeni biologici che avvengono nel nostro organismo;

essi potrebbero costituire, tuttavia, un notevole problema per la privacy dei pazienti.

Mentre la confidenzialità dei dati clinici può essere ottenuta con tecniche di cifratura standard, comunemente applicate nel campo dei database relazionali, lo stesso non può dirsi per i dati genomici; il principale obiettivo del mio lavoro di ricerca è stato, quindi, la progettazione di nuovi schemi integrati di compressione e cifratura che consentissero di gestire dati genomici preservandone la riservatezza.

Affinchè tali sistemi fossero sfruttabili in applicazioni reali, ho profuso grande im- pegno nella progettazione di algoritmi e strutture-dati che consentissero di effettuare ricerche efficienti direttamente sui dati in forma compressa e cifrata, caricando di volta in volta in memoria RAM solo il minimo set di informazioni necessario ad eseguire ogni specifica op- erazione di ricerca.

Riferimenti

Documenti correlati

Finalmente arrivano informazioni sul complice della Signora Violet, l’abilissima ladra arrestata da Numerik.. Gli indizi sono contenuti in una busta chiusa: l’ispettore Numerik la

 Per ottenere lo spazio occupato da una directory e tutte le sue sottodirectory è possibile utilizzare il commando du.

1) violazione e falsa applicazione dei principi di imparzialità, trasparenza e par condicio competitorum; violazione del principio di concorrenza; eccesso di potere per

3 Sulla normativa in questione si sono succeduti vari orientamenti a partire da quello fornito dal Dipartimento della funzione pubblica con la circolare n. 1/2013.,

L’accessibilità non è un optional o, peggio ancora, una gentile concessione da “elargire” alle persone con disabilità, ma un diritto da garantire in partenza a tutti i

Supponiamo di essere arrivati a un certo passo della costruzione e di saper costruire tutti i punti del piano che hanno coordinate appartenenti a un certo campo di numeri F..

6: Il medico fonda l’esercizio delle proprie compe- tenze tecnico-professionali sui principi di efficacia e di appropria- tezza; il 13: le prescrizioni medi- che, oltre ad

Prova a completare il percorso ricordando che ogni numero è maggiore di uno rispetto al suo precedente:. Ecco formato il numero cento