Zuhause > Nachrichten > Industry News > Die Third-Party-Barcode-Scanning-Anwendungen (Teil zwei)
Nachrichten
Company News
Industry News
Nachrichten
QR CODE

Happy Birthday to Yumite Familie

Gestern Yumite Familienmitglieder hatten einen geliebten und Sweety night.Yumite, als Barcodescanner Hersteller / Lieferanten Riesen in China, voller ...

Gewusst wie: lesen & Barcode Bilder in C# .NET zu entschlüsseln

Kostenlose c#-Code verwenden um zu Scannen von linearen und 2d Barcode Bildern in .NET Anwendungen Erfüllt erweiterte Barcode-Lesung & Scan-Funktione...

Was ist der Unterschied zwischen 1D- und 2D-Barcode-Scanning?

Strichcode Es gibt zwei allgemeine Klassen von Barcodes: eindimensionalen (1D- oder linear) und zweidimensionalen (2D). Sie werden in verschiedenen Ar...

Chinesischer Valentinstag in Yumite Barcode Scanner Lieferant

9. August 2016 (7. Tag des 7. Mondmonats)Der Valentinstag ist der Tag der Chinesen. Der Legende nach,auf die Nacht eines jeden Jahres, Kuhhirten mit d...

Yumite-Team sehr erfolgreich HK Messe

April13th -16th 2016 Yumite Barcode-Scanner-HerstellerNehmen Sie die HKTDC Hong Kong Electronics Fair (Spring Edition) und ICT teilnehmenExpo mit Stan...

Yumite Barcode Scanner ist überall

Ich habe einen Traum, dass Yumite Barcode Scanner istweltweit. Wir freuen uns, einen unserer Kunden bekannt zu gebenverteilen Yumite Barcode Scanner. ...

Olympischen Spiele 2016 in Rio de Janeiro in Brasilien beendet

Olympischen Spiele 2016 in Rio de Janeiro in Brasilien beendet Im Jahr 2016, ist der weltweit größte wichtige Sache Olympischen Spiele, die vom 5. A...

Neue Hot Selling Handheld 3 g Smart Android POS Machine mit MSR, IC, NFC Kartenleser und internen Dr

Dieses Modell ist neu und Creative Data Collector 5,5 inch Wireless POS Handheld Mobile 3 g Payment Terminal Android Drucker PDA,Handheld 3 g Smart An...

Willkommen Herr Neerai um unsere Fabrik zu besichtigen

Heute Mr Neeraj ein ruhminternationale Geschäft Verteiler in Indian besucht unserer Fabrik. In der vergangenen Woche,Herr Neeraj suchten unser Untern...

Yumite der Entwicklung der neuen Märkte (II)

In dieser Woche Yumite Teamging nach Dubai, die als Handels Hauptstadt des Mittleren Ostens und Nord bekannt istAfrika. Sie öffnen ein neuesReise, ...
Kontaktiere uns
Fabrik hinzufügen: 4F, ​​Gebäude 5, Lianjian Industriepark, Huarong Straße, Dalang Stadt, BaoAn Bezirk, Shenzhen, China International Trade Department Kontaktieren Sie mich jetzt

Nachrichten

Die Third-Party-Barcode-Scanning-Anwendungen (Teil zwei)

Schober Von Yumite 2015-08-17 17:40:05

Gewiß ist die Sammlung von Benutzerdaten durch App-Entwickler ist Teil der Verbraucherrechnung der Kosten für kostenlose Tools. Dass ist, im Austausch für einige der Daten der Benutzer, wird das Werkzeug zur Verfügung benutzen. Für den normalen Benutzer, QR-Codes wahrscheinlich ein Werkzeug für die einfache Informationen suche. Im Gegenzug werden die Marktgesinnten Entwicklern eine Gelegenheit gegeben bestimmen, die Präferenzen des Benutzers. Diese, für die meisten Benutzer, stellt ein vernünftigen Kompromiß und die Verwendung des Werkzeugs für eine Transaktion zwischen Entwickler und Anwender.

 

Doch die ethische Konturen und akzeptablen Grenzen dieser Kompromiss bleiben verunsichert, vor allem, wenn der Typ Daten genommen nicht ausdrücklich verständlich an den Verbraucher abgegeben. Außerdem zeitgenössische Datenschutznormen werden immer mehr als das, was zunächst erscheinen bedroht um Signale von Verbraucherpräferenzen Schieber weiter in der Bestimmung sein größer-Bild Lebensmuster und Verhalten. Die Frage ist, wie viel und was Arten von Daten, das Zünglein an der Waage aus angemessenen Transfer zum Datenschutzverletzung? Wir das Gefühl, dass die Sammlung von Daten, die vereint Inhalt, Ort, Datum und Zeit beginnt, in Richtung der Triangulation von privaten Verhalten Rand.

 

Wir sind der Meinung, dass der QR Fall beginnt zu beschreiten außerhalb der angemessenen Datenerfassung in Richtung Verhalten Triangulation als Folge der der Schnittpunkt der drei Variablen: die Erweiterung Zwecke, für die Codes sind benutzt; nicht-explizite Benutzer Notifizierung durch die Software; und Grenzen des Benutzers Wissen begreifen potenzielle Bedrohungen als Ergebnis der scheinbar harm Datentransfer.

Der Anwendungen getestet, nur eine Handvoll benötigt der Benutzer ein Endbenutzer-Lizenzvertrag (EULA) zu akzeptieren. Die Mehrheit Apps studierte vorgesehen haupt keine Benachrichtigung. In den Fällen, in die die Anwendung aufgefordert, das Gerät, die Sprache, in der Eingabeaufforderung enthalten wurde formuliert, so dass der Benutzer nicht vernünftigerweise schließen die unmittelbare Auswirkungen dieser Datensammlung. Während viele QR-Codes "in the wild" enthalten nur die Information der Öffentlichkeit, wie eine Website oder Telefonnummer, andere vertrauliche Informationen wie enthalten als Passwort in ein Funknetzwerk oder der Code, um einen Sicherheitsalarm zu deaktivieren.

 

Die Studie der Designer frei gesetzt Schwangerschaft Tests im Bad einer Bar und anschließend ein QR code, damit der Benutzer zu scannen, um Informationen zu erhalten und beantworten einen Fragebogen. In diesem Fall, ohne das Wissen der Forscher, die Erhebung dieser Daten buchstäblich funktioniert gegen die Absicht des Projektes in der Hoffnung, Informationssuchenden zu erreichen anonym und in der Privatsphäre der Badezimmer Stall. Während die QR-Code selbst kann an einem Ort, der voll beabsichtigt, die Anonymität der Aufrechterhaltung zeigen Benutzer, die Scanner tut nicht.