Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data
Saved in:
Published in: | Zeitschrift für Soziologie |
---|---|
Main Author: | |
Other Authors: | |
Format: | Article |
Published: | 1973 |
Online Access: | https://doi.org/10.1515/zfsoz-1973-0302 |
_version_ |
1792716223314657280 |
---|---|
abstract |
Abstract The need to develop methods for assuring confidentiality of social research data stems from two related problems. First, research subjects who are emabarassed or threatened by an inquiry about their private lives may refuse to respond or may distort their response, thereby assuring for themselves the confidentiality of particular information; as a consequence, the accuracy and precision of estimates of parameters in social research may be critically undermined. Second, the social researcher in Germany as in the United States, has no legal protection against judicial appropriation of the data for non-research purposes; if obtained from the researcher, the research subjects’ responses may lead to legal or social sanctions against him. The mathematical methods described in this article have been developed to alleviate these problems and, more specifically, to increase the strength of the researcher’s promise that “confidentiality” will be maintained. The randomized response method, the unrelated question method, and the newly developed contamination method permit one to aquire information without needlessly jeopardizing or embarrassing the research subject. The methods, based on simple laws of probability, are summarized and compared in the following remarks. Zusammenfassung Wegen zweier miteinander zusammenhängender Probleme erscheint es notwendig, Methoden zur Sicherung der Vertraulichkeit von Daten in der Sozialforschung zu entwickeln. Zum ersten könnten Befragte, die Untersuchungen in ihrer Intimsphäre unangenehm oder gefährlich finden, die Antwort verweigern oder falsch geben und so für sich die Vertraulichkeit einzelner Informationen gewährleisten; dadurch können Richtigkeit und Genauigkeit der Parameterschätzung in der Sozialforschung wesentlich beeinträchtigt werden. Zum anderen hat der Sozialforscher in Deutschland wie in den USA keinen rechtlichen Schutz gegen staatliche Maßnahmen zur Beschlagnahme der Daten für Zwecke außerhalb der Forschung; wenn die Angaben des Befragten auf diese Weise vom Forscher preisgegeben werden müssen, können sie zu rechtlichen oder gesellschaftlichen Sanktionen gegen den Befragten führen. Die in diesem Beitrag beschriebenen mathematischen Methoden wurden entwickelt, um diese Probleme zu mildern oder, genauer gesagt, um der Versicherung des Forschers, daß „Vertraulichkeit“ garantiert werde, mehr Überzeugungskraft zu verleihen. Die Zufallsantworten-Methode, die Methode der nicht zusammenhängenden Fragen sowie die neuentwickelte Infektionsmethode ermöglichen die Erhebung von Daten, ohne dabei den Befragten unnötig zu gefährden oder in Verlegenheit zu bringen. Diese Methoden, die auf einfachen Regeln der Wahrscheinlichkeitsrechnung beruhen, werden überblicksweise dargestellt und anschließend verglichen. © 1973 by Lucius & Lucius, Stuttgart |
abstractGer |
Abstract The need to develop methods for assuring confidentiality of social research data stems from two related problems. First, research subjects who are emabarassed or threatened by an inquiry about their private lives may refuse to respond or may distort their response, thereby assuring for themselves the confidentiality of particular information; as a consequence, the accuracy and precision of estimates of parameters in social research may be critically undermined. Second, the social researcher in Germany as in the United States, has no legal protection against judicial appropriation of the data for non-research purposes; if obtained from the researcher, the research subjects’ responses may lead to legal or social sanctions against him. The mathematical methods described in this article have been developed to alleviate these problems and, more specifically, to increase the strength of the researcher’s promise that “confidentiality” will be maintained. The randomized response method, the unrelated question method, and the newly developed contamination method permit one to aquire information without needlessly jeopardizing or embarrassing the research subject. The methods, based on simple laws of probability, are summarized and compared in the following remarks. Zusammenfassung Wegen zweier miteinander zusammenhängender Probleme erscheint es notwendig, Methoden zur Sicherung der Vertraulichkeit von Daten in der Sozialforschung zu entwickeln. Zum ersten könnten Befragte, die Untersuchungen in ihrer Intimsphäre unangenehm oder gefährlich finden, die Antwort verweigern oder falsch geben und so für sich die Vertraulichkeit einzelner Informationen gewährleisten; dadurch können Richtigkeit und Genauigkeit der Parameterschätzung in der Sozialforschung wesentlich beeinträchtigt werden. Zum anderen hat der Sozialforscher in Deutschland wie in den USA keinen rechtlichen Schutz gegen staatliche Maßnahmen zur Beschlagnahme der Daten für Zwecke außerhalb der Forschung; wenn die Angaben des Befragten auf diese Weise vom Forscher preisgegeben werden müssen, können sie zu rechtlichen oder gesellschaftlichen Sanktionen gegen den Befragten führen. Die in diesem Beitrag beschriebenen mathematischen Methoden wurden entwickelt, um diese Probleme zu mildern oder, genauer gesagt, um der Versicherung des Forschers, daß „Vertraulichkeit“ garantiert werde, mehr Überzeugungskraft zu verleihen. Die Zufallsantworten-Methode, die Methode der nicht zusammenhängenden Fragen sowie die neuentwickelte Infektionsmethode ermöglichen die Erhebung von Daten, ohne dabei den Befragten unnötig zu gefährden oder in Verlegenheit zu bringen. Diese Methoden, die auf einfachen Regeln der Wahrscheinlichkeitsrechnung beruhen, werden überblicksweise dargestellt und anschließend verglichen. © 1973 by Lucius & Lucius, Stuttgart |
abstract_unstemmed |
Abstract The need to develop methods for assuring confidentiality of social research data stems from two related problems. First, research subjects who are emabarassed or threatened by an inquiry about their private lives may refuse to respond or may distort their response, thereby assuring for themselves the confidentiality of particular information; as a consequence, the accuracy and precision of estimates of parameters in social research may be critically undermined. Second, the social researcher in Germany as in the United States, has no legal protection against judicial appropriation of the data for non-research purposes; if obtained from the researcher, the research subjects’ responses may lead to legal or social sanctions against him. The mathematical methods described in this article have been developed to alleviate these problems and, more specifically, to increase the strength of the researcher’s promise that “confidentiality” will be maintained. The randomized response method, the unrelated question method, and the newly developed contamination method permit one to aquire information without needlessly jeopardizing or embarrassing the research subject. The methods, based on simple laws of probability, are summarized and compared in the following remarks. Zusammenfassung Wegen zweier miteinander zusammenhängender Probleme erscheint es notwendig, Methoden zur Sicherung der Vertraulichkeit von Daten in der Sozialforschung zu entwickeln. Zum ersten könnten Befragte, die Untersuchungen in ihrer Intimsphäre unangenehm oder gefährlich finden, die Antwort verweigern oder falsch geben und so für sich die Vertraulichkeit einzelner Informationen gewährleisten; dadurch können Richtigkeit und Genauigkeit der Parameterschätzung in der Sozialforschung wesentlich beeinträchtigt werden. Zum anderen hat der Sozialforscher in Deutschland wie in den USA keinen rechtlichen Schutz gegen staatliche Maßnahmen zur Beschlagnahme der Daten für Zwecke außerhalb der Forschung; wenn die Angaben des Befragten auf diese Weise vom Forscher preisgegeben werden müssen, können sie zu rechtlichen oder gesellschaftlichen Sanktionen gegen den Befragten führen. Die in diesem Beitrag beschriebenen mathematischen Methoden wurden entwickelt, um diese Probleme zu mildern oder, genauer gesagt, um der Versicherung des Forschers, daß „Vertraulichkeit“ garantiert werde, mehr Überzeugungskraft zu verleihen. Die Zufallsantworten-Methode, die Methode der nicht zusammenhängenden Fragen sowie die neuentwickelte Infektionsmethode ermöglichen die Erhebung von Daten, ohne dabei den Befragten unnötig zu gefährden oder in Verlegenheit zu bringen. Diese Methoden, die auf einfachen Regeln der Wahrscheinlichkeitsrechnung beruhen, werden überblicksweise dargestellt und anschließend verglichen. © 1973 by Lucius & Lucius, Stuttgart |
allfields |
10.1515/zfsoz-1973-0302 doi (DE-627)OLC2135439177 (DE-B1597)zfsoz-1973-0302-p DE-627 ger DE-627 rakwb 300 VZ 300 VZ 2,1 3,4 ssgn KRIM DE-21 fid Boruch, Robert F. verfasserin aut Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data 1973 Text txt rdacontent ohne Hilfsmittel zu benutzen n rdamedia Band nc rdacarrier © 1973 by Lucius & Lucius, Stuttgart Abstract The need to develop methods for assuring confidentiality of social research data stems from two related problems. First, research subjects who are emabarassed or threatened by an inquiry about their private lives may refuse to respond or may distort their response, thereby assuring for themselves the confidentiality of particular information; as a consequence, the accuracy and precision of estimates of parameters in social research may be critically undermined. Second, the social researcher in Germany as in the United States, has no legal protection against judicial appropriation of the data for non-research purposes; if obtained from the researcher, the research subjects’ responses may lead to legal or social sanctions against him. The mathematical methods described in this article have been developed to alleviate these problems and, more specifically, to increase the strength of the researcher’s promise that “confidentiality” will be maintained. The randomized response method, the unrelated question method, and the newly developed contamination method permit one to aquire information without needlessly jeopardizing or embarrassing the research subject. The methods, based on simple laws of probability, are summarized and compared in the following remarks. Zusammenfassung Wegen zweier miteinander zusammenhängender Probleme erscheint es notwendig, Methoden zur Sicherung der Vertraulichkeit von Daten in der Sozialforschung zu entwickeln. Zum ersten könnten Befragte, die Untersuchungen in ihrer Intimsphäre unangenehm oder gefährlich finden, die Antwort verweigern oder falsch geben und so für sich die Vertraulichkeit einzelner Informationen gewährleisten; dadurch können Richtigkeit und Genauigkeit der Parameterschätzung in der Sozialforschung wesentlich beeinträchtigt werden. Zum anderen hat der Sozialforscher in Deutschland wie in den USA keinen rechtlichen Schutz gegen staatliche Maßnahmen zur Beschlagnahme der Daten für Zwecke außerhalb der Forschung; wenn die Angaben des Befragten auf diese Weise vom Forscher preisgegeben werden müssen, können sie zu rechtlichen oder gesellschaftlichen Sanktionen gegen den Befragten führen. Die in diesem Beitrag beschriebenen mathematischen Methoden wurden entwickelt, um diese Probleme zu mildern oder, genauer gesagt, um der Versicherung des Forschers, daß „Vertraulichkeit“ garantiert werde, mehr Überzeugungskraft zu verleihen. Die Zufallsantworten-Methode, die Methode der nicht zusammenhängenden Fragen sowie die neuentwickelte Infektionsmethode ermöglichen die Erhebung von Daten, ohne dabei den Befragten unnötig zu gefährden oder in Verlegenheit zu bringen. Diese Methoden, die auf einfachen Regeln der Wahrscheinlichkeitsrechnung beruhen, werden überblicksweise dargestellt und anschließend verglichen. Endruweit, Günter aut Enthalten in Zeitschrift für Soziologie Lucius & Lucius, 1972 2(1973), 3 vom: 01. Juni, Seite 227-238 (DE-627)129290955 (DE-600)120446-4 (DE-576)014472287 0340-1804 nnns volume:2 year:1973 number:3 day:01 month:06 pages:227-238 https://doi.org/10.1515/zfsoz-1973-0302 lizenzpflichtig Volltext GBV_USEFLAG_A SYSFLAG_A GBV_OLC FID-KRIM SSG-OLC-SOW GBV_ILN_11 GBV_ILN_14 GBV_ILN_20 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_31 GBV_ILN_34 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_72 GBV_ILN_90 GBV_ILN_100 GBV_ILN_110 GBV_ILN_120 GBV_ILN_130 GBV_ILN_131 GBV_ILN_147 GBV_ILN_160 GBV_ILN_161 GBV_ILN_186 GBV_ILN_285 GBV_ILN_355 GBV_ILN_603 GBV_ILN_694 GBV_ILN_754 GBV_ILN_2002 GBV_ILN_2003 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2009 GBV_ILN_2010 GBV_ILN_2011 GBV_ILN_2012 GBV_ILN_2014 GBV_ILN_2015 GBV_ILN_2018 GBV_ILN_2020 GBV_ILN_2023 GBV_ILN_2026 GBV_ILN_2031 GBV_ILN_2032 GBV_ILN_2034 GBV_ILN_2035 GBV_ILN_2037 GBV_ILN_2039 GBV_ILN_2041 GBV_ILN_2044 GBV_ILN_2049 GBV_ILN_2062 GBV_ILN_2064 GBV_ILN_2121 GBV_ILN_2150 GBV_ILN_2505 GBV_ILN_2507 GBV_ILN_2547 GBV_ILN_4012 GBV_ILN_4027 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4035 GBV_ILN_4036 GBV_ILN_4037 GBV_ILN_4046 GBV_ILN_4082 GBV_ILN_4103 GBV_ILN_4116 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4193 GBV_ILN_4238 GBV_ILN_4249 GBV_ILN_4251 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4310 GBV_ILN_4311 GBV_ILN_4313 GBV_ILN_4314 GBV_ILN_4315 GBV_ILN_4316 GBV_ILN_4317 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4327 GBV_ILN_4346 GBV_ILN_4385 GBV_ILN_4393 GBV_ILN_4598 AR 2 1973 3 01 06 227-238 |
allfieldsGer |
10.1515/zfsoz-1973-0302 doi (DE-627)OLC2135439177 (DE-B1597)zfsoz-1973-0302-p DE-627 ger DE-627 rakwb 300 VZ 300 VZ 2,1 3,4 ssgn KRIM DE-21 fid Boruch, Robert F. verfasserin aut Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data 1973 Text txt rdacontent ohne Hilfsmittel zu benutzen n rdamedia Band nc rdacarrier © 1973 by Lucius & Lucius, Stuttgart Abstract The need to develop methods for assuring confidentiality of social research data stems from two related problems. First, research subjects who are emabarassed or threatened by an inquiry about their private lives may refuse to respond or may distort their response, thereby assuring for themselves the confidentiality of particular information; as a consequence, the accuracy and precision of estimates of parameters in social research may be critically undermined. Second, the social researcher in Germany as in the United States, has no legal protection against judicial appropriation of the data for non-research purposes; if obtained from the researcher, the research subjects’ responses may lead to legal or social sanctions against him. The mathematical methods described in this article have been developed to alleviate these problems and, more specifically, to increase the strength of the researcher’s promise that “confidentiality” will be maintained. The randomized response method, the unrelated question method, and the newly developed contamination method permit one to aquire information without needlessly jeopardizing or embarrassing the research subject. The methods, based on simple laws of probability, are summarized and compared in the following remarks. Zusammenfassung Wegen zweier miteinander zusammenhängender Probleme erscheint es notwendig, Methoden zur Sicherung der Vertraulichkeit von Daten in der Sozialforschung zu entwickeln. Zum ersten könnten Befragte, die Untersuchungen in ihrer Intimsphäre unangenehm oder gefährlich finden, die Antwort verweigern oder falsch geben und so für sich die Vertraulichkeit einzelner Informationen gewährleisten; dadurch können Richtigkeit und Genauigkeit der Parameterschätzung in der Sozialforschung wesentlich beeinträchtigt werden. Zum anderen hat der Sozialforscher in Deutschland wie in den USA keinen rechtlichen Schutz gegen staatliche Maßnahmen zur Beschlagnahme der Daten für Zwecke außerhalb der Forschung; wenn die Angaben des Befragten auf diese Weise vom Forscher preisgegeben werden müssen, können sie zu rechtlichen oder gesellschaftlichen Sanktionen gegen den Befragten führen. Die in diesem Beitrag beschriebenen mathematischen Methoden wurden entwickelt, um diese Probleme zu mildern oder, genauer gesagt, um der Versicherung des Forschers, daß „Vertraulichkeit“ garantiert werde, mehr Überzeugungskraft zu verleihen. Die Zufallsantworten-Methode, die Methode der nicht zusammenhängenden Fragen sowie die neuentwickelte Infektionsmethode ermöglichen die Erhebung von Daten, ohne dabei den Befragten unnötig zu gefährden oder in Verlegenheit zu bringen. Diese Methoden, die auf einfachen Regeln der Wahrscheinlichkeitsrechnung beruhen, werden überblicksweise dargestellt und anschließend verglichen. Endruweit, Günter aut Enthalten in Zeitschrift für Soziologie Lucius & Lucius, 1972 2(1973), 3 vom: 01. Juni, Seite 227-238 (DE-627)129290955 (DE-600)120446-4 (DE-576)014472287 0340-1804 nnns volume:2 year:1973 number:3 day:01 month:06 pages:227-238 https://doi.org/10.1515/zfsoz-1973-0302 lizenzpflichtig Volltext GBV_USEFLAG_A SYSFLAG_A GBV_OLC FID-KRIM SSG-OLC-SOW GBV_ILN_11 GBV_ILN_14 GBV_ILN_20 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_31 GBV_ILN_34 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_72 GBV_ILN_90 GBV_ILN_100 GBV_ILN_110 GBV_ILN_120 GBV_ILN_130 GBV_ILN_131 GBV_ILN_147 GBV_ILN_160 GBV_ILN_161 GBV_ILN_186 GBV_ILN_285 GBV_ILN_355 GBV_ILN_603 GBV_ILN_694 GBV_ILN_754 GBV_ILN_2002 GBV_ILN_2003 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2009 GBV_ILN_2010 GBV_ILN_2011 GBV_ILN_2012 GBV_ILN_2014 GBV_ILN_2015 GBV_ILN_2018 GBV_ILN_2020 GBV_ILN_2023 GBV_ILN_2026 GBV_ILN_2031 GBV_ILN_2032 GBV_ILN_2034 GBV_ILN_2035 GBV_ILN_2037 GBV_ILN_2039 GBV_ILN_2041 GBV_ILN_2044 GBV_ILN_2049 GBV_ILN_2062 GBV_ILN_2064 GBV_ILN_2121 GBV_ILN_2150 GBV_ILN_2505 GBV_ILN_2507 GBV_ILN_2547 GBV_ILN_4012 GBV_ILN_4027 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4035 GBV_ILN_4036 GBV_ILN_4037 GBV_ILN_4046 GBV_ILN_4082 GBV_ILN_4103 GBV_ILN_4116 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4193 GBV_ILN_4238 GBV_ILN_4249 GBV_ILN_4251 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4310 GBV_ILN_4311 GBV_ILN_4313 GBV_ILN_4314 GBV_ILN_4315 GBV_ILN_4316 GBV_ILN_4317 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4327 GBV_ILN_4346 GBV_ILN_4385 GBV_ILN_4393 GBV_ILN_4598 AR 2 1973 3 01 06 227-238 |
allfieldsSound |
10.1515/zfsoz-1973-0302 doi (DE-627)OLC2135439177 (DE-B1597)zfsoz-1973-0302-p DE-627 ger DE-627 rakwb 300 VZ 300 VZ 2,1 3,4 ssgn KRIM DE-21 fid Boruch, Robert F. verfasserin aut Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data 1973 Text txt rdacontent ohne Hilfsmittel zu benutzen n rdamedia Band nc rdacarrier © 1973 by Lucius & Lucius, Stuttgart Abstract The need to develop methods for assuring confidentiality of social research data stems from two related problems. First, research subjects who are emabarassed or threatened by an inquiry about their private lives may refuse to respond or may distort their response, thereby assuring for themselves the confidentiality of particular information; as a consequence, the accuracy and precision of estimates of parameters in social research may be critically undermined. Second, the social researcher in Germany as in the United States, has no legal protection against judicial appropriation of the data for non-research purposes; if obtained from the researcher, the research subjects’ responses may lead to legal or social sanctions against him. The mathematical methods described in this article have been developed to alleviate these problems and, more specifically, to increase the strength of the researcher’s promise that “confidentiality” will be maintained. The randomized response method, the unrelated question method, and the newly developed contamination method permit one to aquire information without needlessly jeopardizing or embarrassing the research subject. The methods, based on simple laws of probability, are summarized and compared in the following remarks. Zusammenfassung Wegen zweier miteinander zusammenhängender Probleme erscheint es notwendig, Methoden zur Sicherung der Vertraulichkeit von Daten in der Sozialforschung zu entwickeln. Zum ersten könnten Befragte, die Untersuchungen in ihrer Intimsphäre unangenehm oder gefährlich finden, die Antwort verweigern oder falsch geben und so für sich die Vertraulichkeit einzelner Informationen gewährleisten; dadurch können Richtigkeit und Genauigkeit der Parameterschätzung in der Sozialforschung wesentlich beeinträchtigt werden. Zum anderen hat der Sozialforscher in Deutschland wie in den USA keinen rechtlichen Schutz gegen staatliche Maßnahmen zur Beschlagnahme der Daten für Zwecke außerhalb der Forschung; wenn die Angaben des Befragten auf diese Weise vom Forscher preisgegeben werden müssen, können sie zu rechtlichen oder gesellschaftlichen Sanktionen gegen den Befragten führen. Die in diesem Beitrag beschriebenen mathematischen Methoden wurden entwickelt, um diese Probleme zu mildern oder, genauer gesagt, um der Versicherung des Forschers, daß „Vertraulichkeit“ garantiert werde, mehr Überzeugungskraft zu verleihen. Die Zufallsantworten-Methode, die Methode der nicht zusammenhängenden Fragen sowie die neuentwickelte Infektionsmethode ermöglichen die Erhebung von Daten, ohne dabei den Befragten unnötig zu gefährden oder in Verlegenheit zu bringen. Diese Methoden, die auf einfachen Regeln der Wahrscheinlichkeitsrechnung beruhen, werden überblicksweise dargestellt und anschließend verglichen. Endruweit, Günter aut Enthalten in Zeitschrift für Soziologie Lucius & Lucius, 1972 2(1973), 3 vom: 01. Juni, Seite 227-238 (DE-627)129290955 (DE-600)120446-4 (DE-576)014472287 0340-1804 nnns volume:2 year:1973 number:3 day:01 month:06 pages:227-238 https://doi.org/10.1515/zfsoz-1973-0302 lizenzpflichtig Volltext GBV_USEFLAG_A SYSFLAG_A GBV_OLC FID-KRIM SSG-OLC-SOW GBV_ILN_11 GBV_ILN_14 GBV_ILN_20 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_31 GBV_ILN_34 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_72 GBV_ILN_90 GBV_ILN_100 GBV_ILN_110 GBV_ILN_120 GBV_ILN_130 GBV_ILN_131 GBV_ILN_147 GBV_ILN_160 GBV_ILN_161 GBV_ILN_186 GBV_ILN_285 GBV_ILN_355 GBV_ILN_603 GBV_ILN_694 GBV_ILN_754 GBV_ILN_2002 GBV_ILN_2003 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2009 GBV_ILN_2010 GBV_ILN_2011 GBV_ILN_2012 GBV_ILN_2014 GBV_ILN_2015 GBV_ILN_2018 GBV_ILN_2020 GBV_ILN_2023 GBV_ILN_2026 GBV_ILN_2031 GBV_ILN_2032 GBV_ILN_2034 GBV_ILN_2035 GBV_ILN_2037 GBV_ILN_2039 GBV_ILN_2041 GBV_ILN_2044 GBV_ILN_2049 GBV_ILN_2062 GBV_ILN_2064 GBV_ILN_2121 GBV_ILN_2150 GBV_ILN_2505 GBV_ILN_2507 GBV_ILN_2547 GBV_ILN_4012 GBV_ILN_4027 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4035 GBV_ILN_4036 GBV_ILN_4037 GBV_ILN_4046 GBV_ILN_4082 GBV_ILN_4103 GBV_ILN_4116 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4193 GBV_ILN_4238 GBV_ILN_4249 GBV_ILN_4251 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4310 GBV_ILN_4311 GBV_ILN_4313 GBV_ILN_4314 GBV_ILN_4315 GBV_ILN_4316 GBV_ILN_4317 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4327 GBV_ILN_4346 GBV_ILN_4385 GBV_ILN_4393 GBV_ILN_4598 AR 2 1973 3 01 06 227-238 |
allfields_unstemmed |
10.1515/zfsoz-1973-0302 doi (DE-627)OLC2135439177 (DE-B1597)zfsoz-1973-0302-p DE-627 ger DE-627 rakwb 300 VZ 300 VZ 2,1 3,4 ssgn KRIM DE-21 fid Boruch, Robert F. verfasserin aut Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data 1973 Text txt rdacontent ohne Hilfsmittel zu benutzen n rdamedia Band nc rdacarrier © 1973 by Lucius & Lucius, Stuttgart Abstract The need to develop methods for assuring confidentiality of social research data stems from two related problems. First, research subjects who are emabarassed or threatened by an inquiry about their private lives may refuse to respond or may distort their response, thereby assuring for themselves the confidentiality of particular information; as a consequence, the accuracy and precision of estimates of parameters in social research may be critically undermined. Second, the social researcher in Germany as in the United States, has no legal protection against judicial appropriation of the data for non-research purposes; if obtained from the researcher, the research subjects’ responses may lead to legal or social sanctions against him. The mathematical methods described in this article have been developed to alleviate these problems and, more specifically, to increase the strength of the researcher’s promise that “confidentiality” will be maintained. The randomized response method, the unrelated question method, and the newly developed contamination method permit one to aquire information without needlessly jeopardizing or embarrassing the research subject. The methods, based on simple laws of probability, are summarized and compared in the following remarks. Zusammenfassung Wegen zweier miteinander zusammenhängender Probleme erscheint es notwendig, Methoden zur Sicherung der Vertraulichkeit von Daten in der Sozialforschung zu entwickeln. Zum ersten könnten Befragte, die Untersuchungen in ihrer Intimsphäre unangenehm oder gefährlich finden, die Antwort verweigern oder falsch geben und so für sich die Vertraulichkeit einzelner Informationen gewährleisten; dadurch können Richtigkeit und Genauigkeit der Parameterschätzung in der Sozialforschung wesentlich beeinträchtigt werden. Zum anderen hat der Sozialforscher in Deutschland wie in den USA keinen rechtlichen Schutz gegen staatliche Maßnahmen zur Beschlagnahme der Daten für Zwecke außerhalb der Forschung; wenn die Angaben des Befragten auf diese Weise vom Forscher preisgegeben werden müssen, können sie zu rechtlichen oder gesellschaftlichen Sanktionen gegen den Befragten führen. Die in diesem Beitrag beschriebenen mathematischen Methoden wurden entwickelt, um diese Probleme zu mildern oder, genauer gesagt, um der Versicherung des Forschers, daß „Vertraulichkeit“ garantiert werde, mehr Überzeugungskraft zu verleihen. Die Zufallsantworten-Methode, die Methode der nicht zusammenhängenden Fragen sowie die neuentwickelte Infektionsmethode ermöglichen die Erhebung von Daten, ohne dabei den Befragten unnötig zu gefährden oder in Verlegenheit zu bringen. Diese Methoden, die auf einfachen Regeln der Wahrscheinlichkeitsrechnung beruhen, werden überblicksweise dargestellt und anschließend verglichen. Endruweit, Günter aut Enthalten in Zeitschrift für Soziologie Lucius & Lucius, 1972 2(1973), 3 vom: 01. Juni, Seite 227-238 (DE-627)129290955 (DE-600)120446-4 (DE-576)014472287 0340-1804 nnns volume:2 year:1973 number:3 day:01 month:06 pages:227-238 https://doi.org/10.1515/zfsoz-1973-0302 lizenzpflichtig Volltext GBV_USEFLAG_A SYSFLAG_A GBV_OLC FID-KRIM SSG-OLC-SOW GBV_ILN_11 GBV_ILN_14 GBV_ILN_20 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_31 GBV_ILN_34 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_72 GBV_ILN_90 GBV_ILN_100 GBV_ILN_110 GBV_ILN_120 GBV_ILN_130 GBV_ILN_131 GBV_ILN_147 GBV_ILN_160 GBV_ILN_161 GBV_ILN_186 GBV_ILN_285 GBV_ILN_355 GBV_ILN_603 GBV_ILN_694 GBV_ILN_754 GBV_ILN_2002 GBV_ILN_2003 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2009 GBV_ILN_2010 GBV_ILN_2011 GBV_ILN_2012 GBV_ILN_2014 GBV_ILN_2015 GBV_ILN_2018 GBV_ILN_2020 GBV_ILN_2023 GBV_ILN_2026 GBV_ILN_2031 GBV_ILN_2032 GBV_ILN_2034 GBV_ILN_2035 GBV_ILN_2037 GBV_ILN_2039 GBV_ILN_2041 GBV_ILN_2044 GBV_ILN_2049 GBV_ILN_2062 GBV_ILN_2064 GBV_ILN_2121 GBV_ILN_2150 GBV_ILN_2505 GBV_ILN_2507 GBV_ILN_2547 GBV_ILN_4012 GBV_ILN_4027 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4035 GBV_ILN_4036 GBV_ILN_4037 GBV_ILN_4046 GBV_ILN_4082 GBV_ILN_4103 GBV_ILN_4116 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4193 GBV_ILN_4238 GBV_ILN_4249 GBV_ILN_4251 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4310 GBV_ILN_4311 GBV_ILN_4313 GBV_ILN_4314 GBV_ILN_4315 GBV_ILN_4316 GBV_ILN_4317 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4327 GBV_ILN_4346 GBV_ILN_4385 GBV_ILN_4393 GBV_ILN_4598 AR 2 1973 3 01 06 227-238 |
author |
Boruch, Robert F. |
author-letter |
Boruch, Robert F. |
author2 |
Endruweit, Günter |
author2Str |
Endruweit, Günter |
authorStr |
Boruch, Robert F. |
author_browse |
Boruch, Robert F. Endruweit, Günter |
author_role |
aut aut |
author_sort |
Boruch, Robert F. |
author_variant |
r f b rf rfb g e ge |
authorswithroles_txt_mv |
Boruch, Robert F. @@aut@@ Endruweit, Günter @@aut@@ |
carriertype_str_mv |
nc |
class |
300 VZ 2,1 3,4 ssgn KRIM DE-21 fid |
collection |
OLC |
collection_details |
GBV_USEFLAG_A SYSFLAG_A GBV_OLC FID-KRIM SSG-OLC-SOW GBV_ILN_11 GBV_ILN_14 GBV_ILN_20 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_31 GBV_ILN_34 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_72 GBV_ILN_90 GBV_ILN_100 GBV_ILN_110 GBV_ILN_120 GBV_ILN_130 GBV_ILN_131 GBV_ILN_147 GBV_ILN_160 GBV_ILN_161 GBV_ILN_186 GBV_ILN_285 GBV_ILN_355 GBV_ILN_603 GBV_ILN_694 GBV_ILN_754 GBV_ILN_2002 GBV_ILN_2003 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2009 GBV_ILN_2010 GBV_ILN_2011 GBV_ILN_2012 GBV_ILN_2014 GBV_ILN_2015 GBV_ILN_2018 GBV_ILN_2020 GBV_ILN_2023 GBV_ILN_2026 GBV_ILN_2031 GBV_ILN_2032 GBV_ILN_2034 GBV_ILN_2035 GBV_ILN_2037 GBV_ILN_2039 GBV_ILN_2041 GBV_ILN_2044 GBV_ILN_2049 GBV_ILN_2062 GBV_ILN_2064 GBV_ILN_2121 GBV_ILN_2150 GBV_ILN_2505 GBV_ILN_2507 GBV_ILN_2547 GBV_ILN_4012 GBV_ILN_4027 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4035 GBV_ILN_4036 GBV_ILN_4037 GBV_ILN_4046 GBV_ILN_4082 GBV_ILN_4103 GBV_ILN_4116 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4193 GBV_ILN_4238 GBV_ILN_4249 GBV_ILN_4251 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4310 GBV_ILN_4311 GBV_ILN_4313 GBV_ILN_4314 GBV_ILN_4315 GBV_ILN_4316 GBV_ILN_4317 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4327 GBV_ILN_4346 GBV_ILN_4385 GBV_ILN_4393 GBV_ILN_4598 |
container_issue |
3 |
container_start_page |
227 |
container_title |
Zeitschrift für Soziologie |
container_volume |
2 |
contenttype_str_mv |
txt |
ctrlnum |
(DE-627)OLC2135439177 (DE-B1597)zfsoz-1973-0302-p |
delete_txt_mv |
keep |
dewey-full |
300 |
dewey-hundreds |
300 - Social sciences |
dewey-ones |
300 - Social sciences |
dewey-raw |
300 |
dewey-sort |
3300 |
dewey-tens |
300 - Social sciences, sociology & anthropology |
doi_str |
10.1515/zfsoz-1973-0302 |
doi_str_mv |
10.1515/zfsoz-1973-0302 |
familylinks_str_mv |
(DE-627)129290955 (DE-600)120446-4 (DE-576)014472287 |
format |
Article |
format_facet |
Aufsätze Gedruckte Aufsätze |
format_main_str_mv |
Text Zeitschrift/Artikel |
format_phy_str_mv |
Article |
format_se |
Aufsätze |
fullrecord |
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01000naa a22002652 4500</leader><controlfield tag="001">OLC2135439177</controlfield><controlfield tag="003">DE-627</controlfield><controlfield tag="005">20230810063334.0</controlfield><controlfield tag="007">tu</controlfield><controlfield tag="008">230810s1973 xx ||||| 00| ||und c</controlfield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1515/zfsoz-1973-0302</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627)OLC2135439177</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-B1597)zfsoz-1973-0302-p</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="a">300</subfield><subfield code="q">VZ</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="a">300</subfield><subfield code="q">VZ</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">2,1</subfield><subfield code="a">3,4</subfield><subfield code="2">ssgn</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">KRIM</subfield><subfield code="q">DE-21</subfield><subfield code="2">fid</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Boruch, Robert F.</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">1973</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">ohne Hilfsmittel zu benutzen</subfield><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Band</subfield><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">© 1973 by Lucius & Lucius, Stuttgart</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Abstract The need to develop methods for assuring confidentiality of social research data stems from two related problems. First, research subjects who are emabarassed or threatened by an inquiry about their private lives may refuse to respond or may distort their response, thereby assuring for themselves the confidentiality of particular information; as a consequence, the accuracy and precision of estimates of parameters in social research may be critically undermined. Second, the social researcher in Germany as in the United States, has no legal protection against judicial appropriation of the data for non-research purposes; if obtained from the researcher, the research subjects’ responses may lead to legal or social sanctions against him. The mathematical methods described in this article have been developed to alleviate these problems and, more specifically, to increase the strength of the researcher’s promise that “confidentiality” will be maintained. The randomized response method, the unrelated question method, and the newly developed contamination method permit one to aquire information without needlessly jeopardizing or embarrassing the research subject. The methods, based on simple laws of probability, are summarized and compared in the following remarks.</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Zusammenfassung Wegen zweier miteinander zusammenhängender Probleme erscheint es notwendig, Methoden zur Sicherung der Vertraulichkeit von Daten in der Sozialforschung zu entwickeln. Zum ersten könnten Befragte, die Untersuchungen in ihrer Intimsphäre unangenehm oder gefährlich finden, die Antwort verweigern oder falsch geben und so für sich die Vertraulichkeit einzelner Informationen gewährleisten; dadurch können Richtigkeit und Genauigkeit der Parameterschätzung in der Sozialforschung wesentlich beeinträchtigt werden. Zum anderen hat der Sozialforscher in Deutschland wie in den USA keinen rechtlichen Schutz gegen staatliche Maßnahmen zur Beschlagnahme der Daten für Zwecke außerhalb der Forschung; wenn die Angaben des Befragten auf diese Weise vom Forscher preisgegeben werden müssen, können sie zu rechtlichen oder gesellschaftlichen Sanktionen gegen den Befragten führen. Die in diesem Beitrag beschriebenen mathematischen Methoden wurden entwickelt, um diese Probleme zu mildern oder, genauer gesagt, um der Versicherung des Forschers, daß „Vertraulichkeit“ garantiert werde, mehr Überzeugungskraft zu verleihen. Die Zufallsantworten-Methode, die Methode der nicht zusammenhängenden Fragen sowie die neuentwickelte Infektionsmethode ermöglichen die Erhebung von Daten, ohne dabei den Befragten unnötig zu gefährden oder in Verlegenheit zu bringen. Diese Methoden, die auf einfachen Regeln der Wahrscheinlichkeitsrechnung beruhen, werden überblicksweise dargestellt und anschließend verglichen.</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Endruweit, Günter</subfield><subfield code="4">aut</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Enthalten in</subfield><subfield code="t">Zeitschrift für Soziologie</subfield><subfield code="d">Lucius & Lucius, 1972</subfield><subfield code="g">2(1973), 3 vom: 01. Juni, Seite 227-238</subfield><subfield code="w">(DE-627)129290955</subfield><subfield code="w">(DE-600)120446-4</subfield><subfield code="w">(DE-576)014472287</subfield><subfield code="x">0340-1804</subfield><subfield code="7">nnns</subfield></datafield><datafield tag="773" ind1="1" ind2="8"><subfield code="g">volume:2</subfield><subfield code="g">year:1973</subfield><subfield code="g">number:3</subfield><subfield code="g">day:01</subfield><subfield code="g">month:06</subfield><subfield code="g">pages:227-238</subfield></datafield><datafield tag="856" ind1="4" ind2="1"><subfield code="u">https://doi.org/10.1515/zfsoz-1973-0302</subfield><subfield code="z">lizenzpflichtig</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_USEFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SYSFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_OLC</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">FID-KRIM</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SSG-OLC-SOW</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_11</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_14</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_20</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_21</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_22</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_24</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_26</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_31</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_34</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_39</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_40</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_60</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_62</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_63</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_65</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_69</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_70</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_72</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_90</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_100</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_110</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_120</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_130</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_131</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_147</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_160</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_161</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_186</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_285</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_355</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_603</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_694</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_754</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2002</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2003</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2004</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2005</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2006</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2007</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2008</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2009</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2010</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2011</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2012</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2014</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2015</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2018</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2020</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2023</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2026</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2031</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2032</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2034</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2035</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2037</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2039</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2041</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2044</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2049</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2062</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2064</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2121</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2150</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2505</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2507</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2547</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4012</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4027</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4028</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4029</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4035</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4036</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4037</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4046</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4082</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4103</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4116</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4125</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4126</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4193</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4238</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4249</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4251</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4266</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4277</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4305</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4306</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4307</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4310</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4311</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4313</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4314</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4315</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4316</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4317</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4318</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4319</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4320</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4323</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4324</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4325</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4326</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4327</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4346</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4385</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4393</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4598</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">AR</subfield></datafield><datafield tag="952" ind1=" " ind2=" "><subfield code="d">2</subfield><subfield code="j">1973</subfield><subfield code="e">3</subfield><subfield code="b">01</subfield><subfield code="c">06</subfield><subfield code="h">227-238</subfield></datafield></record></collection>
|
fullrecord_marcxml |
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01000naa a22002652 4500</leader><controlfield tag="001">OLC2135439177</controlfield><controlfield tag="003">DE-627</controlfield><controlfield tag="005">20230810063334.0</controlfield><controlfield tag="007">tu</controlfield><controlfield tag="008">230810s1973 xx ||||| 00| ||und c</controlfield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1515/zfsoz-1973-0302</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627)OLC2135439177</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-B1597)zfsoz-1973-0302-p</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="a">300</subfield><subfield code="q">VZ</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="a">300</subfield><subfield code="q">VZ</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">2,1</subfield><subfield code="a">3,4</subfield><subfield code="2">ssgn</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">KRIM</subfield><subfield code="q">DE-21</subfield><subfield code="2">fid</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Boruch, Robert F.</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">1973</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">ohne Hilfsmittel zu benutzen</subfield><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Band</subfield><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">© 1973 by Lucius & Lucius, Stuttgart</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Abstract The need to develop methods for assuring confidentiality of social research data stems from two related problems. First, research subjects who are emabarassed or threatened by an inquiry about their private lives may refuse to respond or may distort their response, thereby assuring for themselves the confidentiality of particular information; as a consequence, the accuracy and precision of estimates of parameters in social research may be critically undermined. Second, the social researcher in Germany as in the United States, has no legal protection against judicial appropriation of the data for non-research purposes; if obtained from the researcher, the research subjects’ responses may lead to legal or social sanctions against him. The mathematical methods described in this article have been developed to alleviate these problems and, more specifically, to increase the strength of the researcher’s promise that “confidentiality” will be maintained. The randomized response method, the unrelated question method, and the newly developed contamination method permit one to aquire information without needlessly jeopardizing or embarrassing the research subject. The methods, based on simple laws of probability, are summarized and compared in the following remarks.</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Zusammenfassung Wegen zweier miteinander zusammenhängender Probleme erscheint es notwendig, Methoden zur Sicherung der Vertraulichkeit von Daten in der Sozialforschung zu entwickeln. Zum ersten könnten Befragte, die Untersuchungen in ihrer Intimsphäre unangenehm oder gefährlich finden, die Antwort verweigern oder falsch geben und so für sich die Vertraulichkeit einzelner Informationen gewährleisten; dadurch können Richtigkeit und Genauigkeit der Parameterschätzung in der Sozialforschung wesentlich beeinträchtigt werden. Zum anderen hat der Sozialforscher in Deutschland wie in den USA keinen rechtlichen Schutz gegen staatliche Maßnahmen zur Beschlagnahme der Daten für Zwecke außerhalb der Forschung; wenn die Angaben des Befragten auf diese Weise vom Forscher preisgegeben werden müssen, können sie zu rechtlichen oder gesellschaftlichen Sanktionen gegen den Befragten führen. Die in diesem Beitrag beschriebenen mathematischen Methoden wurden entwickelt, um diese Probleme zu mildern oder, genauer gesagt, um der Versicherung des Forschers, daß „Vertraulichkeit“ garantiert werde, mehr Überzeugungskraft zu verleihen. Die Zufallsantworten-Methode, die Methode der nicht zusammenhängenden Fragen sowie die neuentwickelte Infektionsmethode ermöglichen die Erhebung von Daten, ohne dabei den Befragten unnötig zu gefährden oder in Verlegenheit zu bringen. Diese Methoden, die auf einfachen Regeln der Wahrscheinlichkeitsrechnung beruhen, werden überblicksweise dargestellt und anschließend verglichen.</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Endruweit, Günter</subfield><subfield code="4">aut</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Enthalten in</subfield><subfield code="t">Zeitschrift für Soziologie</subfield><subfield code="d">Lucius & Lucius, 1972</subfield><subfield code="g">2(1973), 3 vom: 01. Juni, Seite 227-238</subfield><subfield code="w">(DE-627)129290955</subfield><subfield code="w">(DE-600)120446-4</subfield><subfield code="w">(DE-576)014472287</subfield><subfield code="x">0340-1804</subfield><subfield code="7">nnns</subfield></datafield><datafield tag="773" ind1="1" ind2="8"><subfield code="g">volume:2</subfield><subfield code="g">year:1973</subfield><subfield code="g">number:3</subfield><subfield code="g">day:01</subfield><subfield code="g">month:06</subfield><subfield code="g">pages:227-238</subfield></datafield><datafield tag="856" ind1="4" ind2="1"><subfield code="u">https://doi.org/10.1515/zfsoz-1973-0302</subfield><subfield code="z">lizenzpflichtig</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_USEFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SYSFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_OLC</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">FID-KRIM</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SSG-OLC-SOW</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_11</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_14</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_20</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_21</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_22</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_24</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_26</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_31</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_34</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_39</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_40</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_60</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_62</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_63</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_65</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_69</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_70</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_72</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_90</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_100</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_110</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_120</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_130</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_131</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_147</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_160</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_161</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_186</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_285</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_355</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_603</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_694</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_754</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2002</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2003</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2004</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2005</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2006</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2007</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2008</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2009</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2010</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2011</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2012</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2014</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2015</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2018</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2020</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2023</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2026</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2031</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2032</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2034</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2035</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2037</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2039</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2041</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2044</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2049</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2062</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2064</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2121</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2150</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2505</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2507</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2547</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4012</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4027</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4028</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4029</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4035</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4036</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4037</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4046</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4082</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4103</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4116</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4125</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4126</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4193</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4238</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4249</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4251</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4266</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4277</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4305</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4306</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4307</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4310</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4311</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4313</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4314</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4315</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4316</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4317</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4318</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4319</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4320</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4323</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4324</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4325</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4326</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4327</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4346</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4385</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4393</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4598</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">AR</subfield></datafield><datafield tag="952" ind1=" " ind2=" "><subfield code="d">2</subfield><subfield code="j">1973</subfield><subfield code="e">3</subfield><subfield code="b">01</subfield><subfield code="c">06</subfield><subfield code="h">227-238</subfield></datafield></record></collection>
|
hierarchy_parent_id |
129290955 |
hierarchy_parent_title |
Zeitschrift für Soziologie |
hierarchy_sort_str |
1973 |
hierarchy_top_id |
129290955 |
hierarchy_top_title |
Zeitschrift für Soziologie |
hochschulschrift_bool |
false |
id |
OLC2135439177 |
illustrated |
Not Illustrated |
institution |
findex.gbv.de |
isOA_bool |
false |
isOA_txt |
false |
isfreeaccess_bool |
false |
isfreeaccess_txt |
false |
issn |
0340-1804 |
journal |
Zeitschrift für Soziologie |
journalStr |
Zeitschrift für Soziologie |
matchkey_str |
article:03401804:1973----::ahmtshmtoezrihrndretalckiudnnmtvnoshnsaemteaiamtososueo |
mediatype_str_mv |
n |
ppnlink |
129290955 |
ppnlink_with_tag_str_mv |
@@773@@(DE-627)129290955 |
publishDate |
1973 |
publishDateDaySort_date |
1973-06-01T00:00:00Z |
publishDateSort |
1973 |
recordtype |
marc |
remote_bool |
false |
remote_str |
false |
source |
Enthalten in Zeitschrift für Soziologie 2(1973), 3 vom: 01. Juni, Seite 227-238 volume:2 year:1973 number:3 day:01 month:06 pages:227-238 |
sourceStr |
Enthalten in Zeitschrift für Soziologie 2(1973), 3 vom: 01. Juni, Seite 227-238 volume:2 year:1973 number:3 day:01 month:06 pages:227-238 |
spelling |
10.1515/zfsoz-1973-0302 doi (DE-627)OLC2135439177 (DE-B1597)zfsoz-1973-0302-p DE-627 ger DE-627 rakwb 300 VZ 300 VZ 2,1 3,4 ssgn KRIM DE-21 fid Boruch, Robert F. verfasserin aut Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data 1973 Text txt rdacontent ohne Hilfsmittel zu benutzen n rdamedia Band nc rdacarrier © 1973 by Lucius & Lucius, Stuttgart Abstract The need to develop methods for assuring confidentiality of social research data stems from two related problems. First, research subjects who are emabarassed or threatened by an inquiry about their private lives may refuse to respond or may distort their response, thereby assuring for themselves the confidentiality of particular information; as a consequence, the accuracy and precision of estimates of parameters in social research may be critically undermined. Second, the social researcher in Germany as in the United States, has no legal protection against judicial appropriation of the data for non-research purposes; if obtained from the researcher, the research subjects’ responses may lead to legal or social sanctions against him. The mathematical methods described in this article have been developed to alleviate these problems and, more specifically, to increase the strength of the researcher’s promise that “confidentiality” will be maintained. The randomized response method, the unrelated question method, and the newly developed contamination method permit one to aquire information without needlessly jeopardizing or embarrassing the research subject. The methods, based on simple laws of probability, are summarized and compared in the following remarks. Zusammenfassung Wegen zweier miteinander zusammenhängender Probleme erscheint es notwendig, Methoden zur Sicherung der Vertraulichkeit von Daten in der Sozialforschung zu entwickeln. Zum ersten könnten Befragte, die Untersuchungen in ihrer Intimsphäre unangenehm oder gefährlich finden, die Antwort verweigern oder falsch geben und so für sich die Vertraulichkeit einzelner Informationen gewährleisten; dadurch können Richtigkeit und Genauigkeit der Parameterschätzung in der Sozialforschung wesentlich beeinträchtigt werden. Zum anderen hat der Sozialforscher in Deutschland wie in den USA keinen rechtlichen Schutz gegen staatliche Maßnahmen zur Beschlagnahme der Daten für Zwecke außerhalb der Forschung; wenn die Angaben des Befragten auf diese Weise vom Forscher preisgegeben werden müssen, können sie zu rechtlichen oder gesellschaftlichen Sanktionen gegen den Befragten führen. Die in diesem Beitrag beschriebenen mathematischen Methoden wurden entwickelt, um diese Probleme zu mildern oder, genauer gesagt, um der Versicherung des Forschers, daß „Vertraulichkeit“ garantiert werde, mehr Überzeugungskraft zu verleihen. Die Zufallsantworten-Methode, die Methode der nicht zusammenhängenden Fragen sowie die neuentwickelte Infektionsmethode ermöglichen die Erhebung von Daten, ohne dabei den Befragten unnötig zu gefährden oder in Verlegenheit zu bringen. Diese Methoden, die auf einfachen Regeln der Wahrscheinlichkeitsrechnung beruhen, werden überblicksweise dargestellt und anschließend verglichen. Endruweit, Günter aut Enthalten in Zeitschrift für Soziologie Lucius & Lucius, 1972 2(1973), 3 vom: 01. Juni, Seite 227-238 (DE-627)129290955 (DE-600)120446-4 (DE-576)014472287 0340-1804 nnns volume:2 year:1973 number:3 day:01 month:06 pages:227-238 https://doi.org/10.1515/zfsoz-1973-0302 lizenzpflichtig Volltext GBV_USEFLAG_A SYSFLAG_A GBV_OLC FID-KRIM SSG-OLC-SOW GBV_ILN_11 GBV_ILN_14 GBV_ILN_20 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_31 GBV_ILN_34 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_72 GBV_ILN_90 GBV_ILN_100 GBV_ILN_110 GBV_ILN_120 GBV_ILN_130 GBV_ILN_131 GBV_ILN_147 GBV_ILN_160 GBV_ILN_161 GBV_ILN_186 GBV_ILN_285 GBV_ILN_355 GBV_ILN_603 GBV_ILN_694 GBV_ILN_754 GBV_ILN_2002 GBV_ILN_2003 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2009 GBV_ILN_2010 GBV_ILN_2011 GBV_ILN_2012 GBV_ILN_2014 GBV_ILN_2015 GBV_ILN_2018 GBV_ILN_2020 GBV_ILN_2023 GBV_ILN_2026 GBV_ILN_2031 GBV_ILN_2032 GBV_ILN_2034 GBV_ILN_2035 GBV_ILN_2037 GBV_ILN_2039 GBV_ILN_2041 GBV_ILN_2044 GBV_ILN_2049 GBV_ILN_2062 GBV_ILN_2064 GBV_ILN_2121 GBV_ILN_2150 GBV_ILN_2505 GBV_ILN_2507 GBV_ILN_2547 GBV_ILN_4012 GBV_ILN_4027 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4035 GBV_ILN_4036 GBV_ILN_4037 GBV_ILN_4046 GBV_ILN_4082 GBV_ILN_4103 GBV_ILN_4116 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4193 GBV_ILN_4238 GBV_ILN_4249 GBV_ILN_4251 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4310 GBV_ILN_4311 GBV_ILN_4313 GBV_ILN_4314 GBV_ILN_4315 GBV_ILN_4316 GBV_ILN_4317 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4327 GBV_ILN_4346 GBV_ILN_4385 GBV_ILN_4393 GBV_ILN_4598 AR 2 1973 3 01 06 227-238 |
spellingShingle |
Boruch, Robert F. ddc 300 ssgn 2,1 fid KRIM Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data |
title |
Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data |
title_auth |
Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data |
title_full |
Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data |
title_short |
Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data |
title_sort |
mathematische methoden zur sicherung der vertraulichkeit und anonymität von forschungsdaten / mathematical methods to assure confidentiality and anonymity of research data |
topic |
ddc 300 ssgn 2,1 fid KRIM |
topic_browse |
ddc 300 ssgn 2,1 fid KRIM |
topic_title |
300 VZ 2,1 3,4 ssgn KRIM DE-21 fid Mathematische Methoden zur Sicherung der Vertraulichkeit und Anonymität von Forschungsdaten / Mathematical Methods to Assure Confidentiality and Anonymity of Research Data |
topic_unstemmed |
ddc 300 ssgn 2,1 fid KRIM |
up_date |
2024-03-05T19:36:58.777Z |
url |
https://doi.org/10.1515/zfsoz-1973-0302 |