Casa > Noticias > Industry News > Las aplicaciones de terceros Barcode-Scanning (Segunda parte)
Noticias
Company News
Industry News
Noticias Diarias
QR CODE

Feliz cumpleaños a la familia Yumite

Ayer miembros Yumite familiares habían pasado un querido y chinita night.Yumite, conocido como un gigante fabricante del escáner de código de barra...

Cómo leer y decodificar imágenes de código de barras en C# .NET

Utilizando código de C# gratis para escanear imágenes de códigos de barras lineales y 2d en aplicaciones .NET Lectura de código de barras cumplió...

¿Cuál es la diferencia entre el código de barras 1D y 2D de barrido?

Código de barras Hay dos clases generales de códigos de barras: unidimensional (1D o lineales) y de dos dimensiones (2D). Se utilizan en diferentes ...

Día de San Valentín chino en Yumite escáner de código de barras Proveedor

9th de agosto de 2016 (7º día del 7º mes lunar)es el día de Día de San Valentín chino. De acuerdo con la leyenda,en la noche de cada año, vaque...

Yumite equipo muy exitosa Feria HK

abril13º -dieciséisº 2016, barras Yumite fabricante del escáner de códigogire a participar de Hong Kong Feria de Electrónica HKTDC (Edición Pri...

Yumite Barcode Scanner está en todas partes

Yo tengo un sueño que Yumite escáner de código de barras esen todo el mundo. Estamos contentos de anunciar uno de nuestros clientesdistribuir Yumit...

Bienvenido Sr. Neerai para visitar nuestra fábrica

Hoy el Sr. Neeraj un famosodistribuidor internacional de negocios en la India visitó nuestra fábrica. En la semana pasada,Sr. Neeraj buscó nuestra ...

Nueva venta caliente de mano 3 g Smart Android pos máquina con MSR, IC, lector de tarjetas NFC y la

Este modelo es nuevo y creativo recopilador de datos 5.5 pulgadas inalámbrica pos móvil portátil 3 g terminal de pago de la impresora Android PDA,P...

Juegos Olímpicos de 2016 se terminó en Río de Janeiro de Brasil

Juegos Olímpicos de 2016 se terminó en Río de Janeiro de Brasil En el año 2016, lo importante es más grande mundial Juegos Olímpicos, que se abr...

Yumite desarrollar nuevos mercados (II)

Esta semana, el equipo de Yumitefue a Dubai, que se conoce como Comercio capital de Oriente Medio y el NorteÁfrica. Se abrirá una nuevaviaje, pers...
Contáctenos
Agregar fábrica: 4F, ​​Edificio 5, Parque Industrial Lianjian, Carretera Huarong, Ciudad Dalang, Distrito BaoAn, Shenzhen, Departamento de Comercio Internacional de China Contacta ahora

Noticias

Las aplicaciones de terceros Barcode-Scanning (Segunda parte)

Almiar De Yumite 2015-08-17 17:40:05

Ciertamente, la colección de datos de usuario por los desarrolladores de aplicaciones forma parte del cálculo del consumidor del coste de herramientas gratuitas. Ese es, a cambio de algunos de los datos de los usuarios, la herramienta está disponible para usar. Para el usuario cotidiano, Los códigos QR es probable una herramienta para obtener información sencilla buscando. A cambio, los desarrolladores de mentalidad de mercado se les da la oportunidad de determinar las preferencias del usuario. Esto, para la mayoría de los usuarios, constituye una off comercio razonable y el uso de la herramienta representa una transacción entre desarrollador y el usuario.

 

Sin embargo, los contornos éticos y límites aceptables de este comercio fuera permanecen sin resolver, sobre todo si el tipo de los datos obtenidos no se hace explícita comprensible para los consumidores. Por otra parte, normas de privacidad contemporáneos están cada vez más amenazados como lo que parecen inicialmente para ser señales de diapositiva preferencia del consumidor aún más en la determinación grande-cuadro patrones de vida y comportamiento. La pregunta es, ¿cuánto y qué tipos de datos en la balanza de transferencia razonable violación de la privacidad? Nosotros sentir que la recopilación de datos que combina contenido, lugar, fecha, y el tiempo comienza a borde hacia la triangulación de la conducta privada.

 

Creemos que el caso QR comienza a andar más allá de la recopilación de datos razonable hacia triangulación comportamiento como resultado de la intersección de tres variables: los fines para los que los códigos de expansión son utilizado; notificación al usuario no explícita por el software; y las limitaciones de usuario conocimiento en la comprensión de las amenazas potenciales como resultado de apariencia benigna transferencia de datos.

De las aplicaciones de prueba, sólo un puñado se requiere al usuario que acepte un contrato de licencia de usuario final (EULA). La mayoría de las aplicaciones estudiadas proporcionado ninguna notificación alguna. Para aquellos casos en que la aplicación impulsó el dispositivo, el lenguaje contenido en el símbolo fue redactado de tal manera que el usuario no podía inferir razonablemente la inmediata implicaciones de que la recogida de datos. Mientras que muchos códigos QR "en estado salvaje" contienen sólo información pública, tales como un número de teléfono o página web, otros pueden contener información confidencial, como la contraseña de una red inalámbrica o el código para desactivar una alarma de seguridad.

 

Los diseñadores del estudio pusieron de embarazo gratis pruebas en el baño de un bar y luego presentó un código QR para que el usuario escanear para obtener información y responder a un cuestionario. En este caso, sin el conocimiento de los investigadores, la recogida de estos datos funciona literalmente en contra de la intención del proyecto con la esperanza de llegar a los solicitantes de información anónima y en la intimidad de la caseta de baño. Mientras que el propio código QR puede apuntar a un lugar que tiene la intención de mantener plenamente el anonimato del usuario, la escáner no.