Modele udostępniania danych

Badacze często opierają się na odkryciach innych. W tym modelu koncepcja, która wywodzi się z danych, jest kluczową nową wiadomością. Bertagnolli i in. (Wydanie z 23 marca) opisuje podejścia do ponownego wykorzystania danych do alternatywnych odkryć, ale ponieważ kultura w badaniach medycznych kładzie nacisk na ukończone odkrycia, konieczna jest również zmiana kulturowa, jeśli udostępnianie danych ma być powszechne.
Aby pomóc w zmianie kultury, wprowadzamy nagrody, które uznają badaczy, których udostępnione dane zostały ponownie wykorzystane w udany sposób. W corocznym konkursie Research Symbiont Awards (http://researchsymbionts.com) zostaną wyróżnione dwie osoby – osoba na każdym etapie kariery oraz stażysta skupiony na zdrowiu ludzkim – który przyczynił się do stworzenia solidnego ekosystemu udostępniania danych, wykraczając poza rutynę .
Sugerujemy również, aby czasopisma medyczne, które publikują podstawowe wyniki, uznały badaczy, których dane zostały najbardziej wykorzystane ponownie, zapraszając ich do podsumowania ponownej analizy w artykule. Występując po upływie pewnego okresu (np. 5 lat), zaproszenie to umożliwiłoby osobom, które udostępniły dane, możliwość podkreślenia i krytyki ponownej analizy.
J. Brian Byrd, MD, MSCI
University of Michigan Medical School, Ann Arbor, MI

Casey S. Greene, Ph.D.
Perelman School of Medicine, University of Pennsylvania, Philadelphia, PA
Nie zgłoszono żadnego potencjalnego konfliktu interesów związanego z tym pismem.
Odniesienie1. Bertagnolli MM, Sartor O, Chabner BA, i in. Zalety prawdziwie otwartego modelu udostępniania danych. N Engl J Med 2017; 376: 1178-1181
Bezpłatny, pełny tekst Web of Science Medline
Bertagnolli i in. opisują udostępnianie danych online w oparciu o architekturę informacji strażnika , w której oryginalne dane są kopiowane z komputera hosta na inne komputery, na których stosowane są algorytmy analityczne odbiorcy badania. Istnieje alternatywna architektura informacji, model federacyjny 1, w którym analityczne programy komputerowe badacza są kopiowane i wysyłane do komputera właściciela danych – podejście przeciwne do tego, jakie ma strażnik. Następnie komputer właściciela danych uruchamia program i wysyła obliczony wynik do badacza. Aby zwiększyć wydajność, takie interakcje można zautomatyzować, stosując zabezpieczenia.
Architektura stowarzyszona jest bezpieczniejsza, ponieważ zawiera mniej kopii danych, które mogą zostać zaatakowane lub skradzione, i ponieważ generalnie informacje umożliwiające identyfikację osoby wypadają podczas obliczania i przedstawiania wyników analitycznych – ważna zaleta przy badaniu danych nieanonimizowanych, takich jak genomy .2 Uważamy, że to podejście analityczne powinno być traktowane jako wybór do analiz wtórnych.
John G. Sotos, MD
Yentram Huyen, Ph.D.
Alice Borrelli, BA
Intel, Santa Clara, Kalifornia
Drs. Sotos i Huyen oraz pani Borrelli informują, że są pracownikami firmy Intel, której produkty mogą być wykorzystywane do udostępniania danych. Nie zgłoszono żadnego innego potencjalnego konfliktu interesów związanego z tym pismem.
2 Referencje1. Globalny sojusz na rzecz genomiki i zdrowia. GENOMIKA: federacyjny ekosystem do dzielenia się genomowymi, klinicznymi danymi. Science 2016; 352: 1278-1280
Crossref Web of Science Medline
2. Erlich Y, Narayanan A. Drogi do naruszania i ochrony prywatności genetycznej. Nat Rev Genet 2014; 15: 409-421
Crossref Web of Science Medline
Odpowiedź
Autorzy odpowiedzą: Byrd i Greene podkreślają sposoby zapewniania zachęt i dzielenia się danymi, z którymi szczerze się zgadzamy. Udostępnianie danych powinno przynieść korzyści zarówno producentom pierwotnym, jak i użytkownikom wtórnym. Udostępnianie danych zwiększa wiedzę poprzez generowanie hipotez i testowanie w analizach wtórnych i zagregowanych. Z tego powodu ważne jest, aby badacze, którzy udostępnili dane, przedstawili swoją ocenę wyników z ponownej analizy.
Sotos i in. opis alternatywnego rozwiązania do udostępniania danych zapewniającego dodatkową ochronę prywatności pacjentów. Może to być odpowiednie dla zestawów danych, które zawierają informacje, które mogą potencjalnie ponownie zidentyfikować uczestnika badania, takie jak dane genomowe. Inne rozwijające się modele obejmują szyfrowanie danych za pomocą protokołów z możliwością obliczenia, które teoretycznie mogą zapewnić odpowiednią równowagę między prywatnością a przejrzystością.1 Nasze doświadczenie z czysto klinicznymi zbiorami danych wskazuje, że agregujemy dane z wielu odpowiedzialnych źródeł w scentralizowanym repozytorium i umożliwiamy otwarty dostęp do tego repozytorium zapewnia mierzalne i natychmiastowe korzyści w stosunku do innych podejść, które zostały wdrożone na dużą skalę. Większość zbiorów danych Project Sphere można pobrać w celu przeprowadzenia nieskrępowane
[patrz też: psychologia pracy, dobry lekarz, kardiologia kielce ]
[przypisy: konie zimnokrwiste allegro, sanatorium równica w ustroniu, dieta przy refluksie jadłospis ]

Ten wpis został opublikowany w kategorii Bez kategorii i oznaczony tagami , , . Dodaj zakładkę do bezpośredniego odnośnika.

0 odpowiedzi na „Modele udostępniania danych

  1. Hog Butcher pisze:

    [..] Artukul zawiera odniesienia do tresci: makijaż permanentny szkolenia[…]

  2. Marlena pisze:

    A co z innymi produktami?

  3. Gabriela pisze:

    [..] Blog oznaczyl uzycie nastepujacego fragmentu schodołaz kroczący[…]

  4. Murmur pisze:

    Tez nie dostalam renty,a cisnienie,to mam wysokie.