프로벤스

Provenance
티티안다이애나와 액테온은 1550년대 스페인의 필립 2세를 위해 그려진 이후 여러 소유자와 4개국을 거쳐가는 것을 망라한 완전한 증거를 가지고 있다.

프로방스(프랑스어 프로방스, 'to crom from/forts'에서 유래)[1]는 역사적 물체의 소유권, 보관 또는 위치를 나타내는 연표입니다.이 용어는 원래 예술 작품과 관련하여 주로 사용되었지만, 지금은 고고학, 고생물학, 아카이브, 원고, 인쇄물, 순환 경제, 그리고 과학과 컴퓨팅을 포함한 광범위한 분야에서 비슷한 의미로 사용되고 있다.

물체나 실체의 출처를 추적하는 주된 목적은 일반적으로 그것의 최초 생산이나 발견에 대한 맥락적, 상황적 증거, 특히 그것의 공식적인 소유권, 보관 장소의 순서를 가능한 한 실용적으로 확립하는 것이다.이 프랙티스는 객체 인증에 도움이 되는 특별한 가치가 있습니다.비교 기술, 전문가의 의견 및 과학적 테스트 결과도 이러한 목적을 위해 사용될 수 있지만, 입증의 확립은 본질적으로 문서화의 문제이다.그 용어는 영어로 1780년대까지 거슬러 올라간다.프로방던스는 개념적으로 법적 양육권유사합니다.

박물관과 미술품 거래에서, 물건의 저작권과 진위를 확립하는 것을 돕는 것 외에도, 약탈 미술품의 양이 증가하고 있는 것을 감안할 때, 증거물은 일련의 양육권의 도덕적, 법적 타당성을 확립하는 데 있어 점점 더 중요해지고 있다.이러한 문제들은 제2차 세계대전 이전과 제2차 세계대전 중에 나치가 지배하는 유럽의 지역에서 손을 바꾼 작품들에 관한 주요 관심사가 되었다.많은 박물관들이 그러한 작품과 그 역사에 대한 사전 활동적인 등록부를 모으기 시작했다.최근 아프리카 미술 작품과 세계 각지에서 온 골동품, 특히 이라크[2]시리아에서도 같은 우려가 두드러지고 있다.

고고학 고생물학에서, 파생된 증명이라는 용어는 관련이 있지만 매우 특별한 의미를 가지고 사용되며, 인공물이나 다른 고대 물건들이 [3]발견된 위치(현대 연구에서 정확히 3차원으로 기록됨)를 가리킨다.Provenance는 개체의 문서화된 전체 이력을 포함합니다.따라서 유물은 증명과 증명 모두를 가질 수 있다.

미술품 및 골동품

미술품, 골동품, 고미술품들발견은 특히 소유자에게 매우 중요하다.그림의 기원이 중요한 이유는 여러 가지가 있는데, 이는 대부분 다른 종류의 미술에도 적용된다.출처가 좋으면 그림의 가치가 높아지고, 출처를 정하면 날짜, 화가, 특히 초상화의 소재가 확인될 수 있습니다.그것은 그림이 정말로 그것이 유래된 것으로 보이는 시기의 그림인지 확인할 수 있을 것이다.그림의 출현이 소유권 분쟁을 해결하는 데 도움이 될 수 있다.예를 들어 1933년에서 1945년 사이의 기원에 따라 그림이 나치에 의해 약탈되었는지 여부를 결정할 수 있다.많은 화랑들이 그 기간 [4]동안 확실한 근거가 없는 소장품에서 회화의 출처를 조사하기 위해 많은 노력을 기울이고 있다.물건의 출처에 대한 문서화된 증거는 그것이 변형되지 않았고 위조, 복제, 도난 또는 약탈된 예술품이 아니라는 것을 입증하는 데 도움이 될 수 있습니다.Provenance는 작품을 알려진 아티스트에게 할당하는 데 도움이 되며, 문서화된 이력은 소유권을 입증하는 데 도움이 될 수 있습니다.아르놀피니 초상화에 상세한 증거의 예가 제시되어 있다.

중요한 미술품의 출토품 품질은 시장에서의 판매가격에 큰 차이를 가져올 수 있다.이는 출토품의 확실성 정도, 수집가로서의 과거 소유자의 지위, 그리고 많은 경우 다른 회사에서 불법으로 출토되거나 수출되지 않았다는 증거의 강도에 의해 영향을 받는다.예술 작품의 출처는 문맥이나 알려진 양에 따라 단 하나의 이름에서부터 수천 개의 단어에 이르는 학술 카탈로그에 기재되는 것까지 크게 다를 수 있다.

전문가 자격증은 가치가 없는 물건과 가치가 큰 물건의 차이를 의미할 수 있다.인증 자체에 의문이 생길 수 있습니다.자크미헤렌아버지 한 반 미헤렌의 작품을 위조했다.자크는 때때로 그의 위조품이 그의 아버지에 의해 만들어졌다는 증명서를 작성했다.

존 드루우는 과학적 조사로 쉽게 인정받을 수 있는 많은 위조품인 진짜 그림으로 통할 수 있었다.그는 인상적인 (그러나 거짓) 출품을 확립했고, 이 때문에 미술관과 딜러들은 그 그림들을 진품으로 받아들였다.그는 편지와 이전의 [5]전시 카탈로그에 거짓으로 기재된 것을 포함한 다른 문서들을 위조함으로써 이러한 거짓 증거를 만들었다.

때로는 물건의 사진이 원래 소유자와 함께 있는 것처럼 간단하게 증명될 수 있습니다.이와 같은 단순하지만 결정적인 문서는 소유자의 명성이 높은 경우에만 그 가치를 한 단계 높일 수 있습니다.유명인과 함께 찍은 사진 때문에 경매에서 팔린 많은 물건들이 예상치를 훨씬 초과했다.정치인, 음악가, 예술가, 배우 [6]등이 소유한 골동품을 예로 들 수 있다.

식민지 시대의 박물관 소장품에서 문화 유물의 반환에 대한 논의의 맥락에서,[7] 벨기에의 아프리카 박물관은 2021년 상설 전시회에서 그러한 유물에 대한 정보를 공개하기 시작했다.

회화의 기원 연구

윌리엄 페트르 경, 1567: 예술가 불명.17세기 초에 이 초상화는 제1대 럼리 남작 존의 컬렉션에 들어있었고, 카르텔리노가 그림 오른쪽 상단에 추가했다.그것은 현재 런던의 국립 초상화 갤러리에 있다.

출토 조사의 목적은 그림이 의뢰되었을 때 또는 화가의 스튜디오에서 현재까지 소유자의 완전한 목록(가능한 경우, 증빙 서류 증거와 함께)을 작성하는 것입니다.실제로 목록과 문서에는 누락되거나 분실된 부분이 있을 수 있습니다.문서화된 출처는 또한 그림이 전시회의 일부가 된 시기와 인쇄물로 논의(또는 삽화)된 시점의 참고 문헌 목록도 제시해야 한다.

연구가 거꾸로 진행되는 경우, 현재의 소유권과 위치가 알려진 그림의 이전 출처를 발견하기 위해서는 그림의 물리적 세부 사항(스타일, 주제, 서명, 재료, 치수, 액자 [8]등)을 기록하는 것이 중요합니다.그림의 제목과 특정 화가의 귀속은 시간이 지남에 따라 바뀔 수 있습니다.작품의 크기와 설명을 사용하여 그림에 대한 이전의 참조를 확인할 수 있습니다.그림의 뒷면에는 중요한 출토 정보가 포함될 수 있습니다.전시 마크, 딜러점 스탬프, 갤러리 라벨 및 기타 이전 소유권에 대한 표시가 있을 수 있습니다.배송 라벨도 있을 수 있습니다.BBC TV 프로그램인 '짝퉁'이나 '운세'에서?보르즈 세느아르젠퇴유의 출처는 갤러리 스티커와 뒷면에 있는 배송 라벨을 사용하여 조사되었다.초기 기원은 때때로 [9]그림 전면에 추가된 카르텔리노(내접된 라벨의 트롬페-l' representil 표현)로 나타낼 수 있다.그러나 이것들은 위조되거나 페이드되거나 덧칠될 수 있습니다.

경매 기록은 그림의 출처를 조사하는 데 도움이 되는 중요한 자료이다.

  • 위트 도서관에는 그림이 팔린 시기를 확인할 수 있는 경매 카탈로그의 오려낸 자료들이 소장되어 있다.
  • 런던 국립 초상화 갤러리에 있는 하인즈 도서관은 비슷한 소장품을 보유하고 있지만 초상화에 국한되어 있다.
  • 빅토리아 앨버트 박물관의 국립 미술 도서관에는 영국 판매 카탈로그가 [10]소장되어 있습니다.
  • 요크 대학교는 1660-1735년 [11]미술사를 조사하기 위한 온라인 자료를 갖춘 웹사이트를 개설하고 있다.여기에는 다이어리, 판매 카탈로그, 청구서, 통신문 및 재고품이 포함됩니다.
  • 로스앤젤레스의 Getty Research Institute에서는 온라인 데이터베이스, 경매 및 그림 [12]출처에 관한 기타 기록을 포함하는 수집 출처를 위한 프로젝트(PSCP)가 있습니다.
  • 뉴욕의 Frick Art Reference Library에는 경매 및 전시 카탈로그가 [13]많이 소장되어 있습니다.
  • 네덜란드 미술사 연구소(RKD)에는 네덜란드 [14]출신 작가들과 관련된 많은 데이터베이스가 있습니다.

그림이 장기간 개인 소장되어 있고 고급 주택에 전시되어 있는 경우, 예를 들어 Lumley [15]인벤토리에 기록될 수 있습니다.그 그림은 나중에 그것에 대해 쓴 방문객에 의해서도 눈에 띄었을지도 모른다.유언장이나 일기에 언급되었을지도 모른다.딜러로부터 그림을 구입했거나 개인 거래에서 그림을 양도한 경우, 증거의 증거를 제공하는 매매 명세서 또는 판매 영수증이 있을 수 있습니다.예술가가 알려진 곳에는 모든 예술가의 알려진 작품과 작문 시점의 위치가 나열된 카탈로그가 있을 수 있습니다.카탈로그의 데이터베이스는 국제 예술 연구 재단에서 이용할 수 있습니다.그림의 역사적 사진은 화가, 시대 또는 장르에 관한 보다 일반적인 작품에서 논의되고 설명될 수 있다.마찬가지로, 그림의 사진은 과도한 복구로 인해 이후에 유실된 비문(또는 서명)을 보여줄 수 있다.반대로, 사진을 보면 이전에는 비문이 보이지 않았음을 알 수 있다.제인 오스틴의 "라이스" 초상화의 논쟁적인 측면 중 하나는 화가와 [16]시터를 식별하는 명백한 비문에 관한 것이다.

아카이브

기록물 구조 서비스인 영국기록협회 기록보존부(British Records Association)의 손을 거쳤음을 나타내는 역사적 문서에 도장을 찍습니다.이 숫자는 이전의 출처를 나타냅니다.

프로방스(Provenance)는 보관 이력으로도 알려져 있으며 아카이브 과학 및 아카이브 처리의 핵심 개념입니다.이 용어는 누적된 기록에서 항목을 생성하거나 수령한 개인, 그룹 또는 조직과 해당 항목의 후속 [17]보관 계통을 의미합니다.프로방스의 원칙 ("아카이브의 완전성"의 원칙이라고도 불리며, 더 넓은 원칙의 큰 가닥)은 공통의 소스(또는 애정)에서 유래한 기록이 물리적으로 가능한 경우 함께 보관되어야 한다고 규정한다; 그러나 모든 경우, 그들이 분류되고 있는 방식으로 지적으로 보관되어야 한다.검색 보조 도구에 정렬되어 있습니다.이와는 반대로, 서로 다른 성과에 대한 기록은 별도로 보존하고 기록해야 한다.아카이브 실무에서 입증 증명은 아카이브에 보관된 기록의 이력을 문서화하는 제어 시스템의 운용에 의해 제공되며, 여기에는 수정된 세부사항이 포함된다.(기록된 보관 사슬의 공백으로 인해) 출처가 불확실한 보관 문서 또는 문서 세트의 권한은 심각하게 손상된 것으로 간주됩니다.

아카이브의 증명 원리는 19세기에 프랑스와 프러시아의 아카이브 전문가들에 의해 개발되었으며, 네덜란드의 국가 아카이브 전문가 사무엘 뮬러(Samuel Muller, J. A.)에 의해 문서 정리기술 매뉴얼에 공식화되어 널리 받아들여졌다.Feith, 그리고 R.1898년 네덜란드에서 출판된 프루인(흔히 "네덜란드 매뉴얼"[18]이라고도 함)

Seamus Ross는 아카이브의 확립된 원칙과 이론을 현대의 디지털 보존과 [19]큐레이션 분야에 적용시켜야 한다고 주장했습니다.

프로방스(Provenance)는 조지아 아카이브리스트 [20]협회가 발행하는 학술지의 제목이기도 하다.

책들

책의 경우, 출처에 대한 연구는 책의 개별 사본의 소유권에 대한 연구를 말한다.그것은 보통 책의 개별 사본이 소유권을 바꾼 상황과 독자들이 어떻게 [21][22]책과 상호작용을 했는지 보여주는 책에 남겨진 증거에 대한 연구를 포함하도록 확장된다.

출토 연구는 사회, 지적, 문학사에서 특정 제목이 어떤 역할을 했는지를 보여주는 증거를 제공함으로써 책 자체를 밝힐 수 있다.그러한 연구는 또한 책의 특정 소유자에 대한 우리의 지식을 더해줄 수도 있다.예를 들어, 작가가 소유한 책을 보는 것은 어떤 작품이 그 또는 그녀에게 영향을 미쳤는지 보여주는 데 도움이 될 수 있다.

많은 입증 연구는 역사적으로 초점을 맞추고 있으며 작가, 정치인 및 유명 인사가 소유한 책에 집중되어 있다.그러나 최근 책의 소유권은 일반 독자들이나 익명의 독자들이 어떻게 [23][24]책과 상호작용을 했는지를 보여주는 증거로서 연구되고 있다.

출처는 책 자체(예: 비문, 주변부, 서판, 운율, 제본)와 경매 [21]카탈로그와 같은 외부 정보의 출처를 참조함으로써 연구될 수 있다.

와인

숙성될 가능성이 있는 오래된 와인의 거래에서, 생산성의 문제는 와인 사기의 위험과 품질 양면에서 병의 내용물의 평가와 큰 관계가 있다.와인 저장고의 조건에 대한 문서화된 역사는 [25]와인의 연약한 특성으로 인해 오래된 빈티지의 품질을 추정하는 데 중요합니다.

최근의 기술 개발은 수집가들이 와인의 온도와 습도 이력을 평가하는 데 도움을 주고 있습니다. 이 두 가지 요소는 완벽한 입증의 두 가지 핵심 요소입니다.예를 들어, 간단한 앱을 탑재한 스마트폰을 흔들면 나무 케이스 안에 놓여져 나무 사이로 읽을 수 있는 장치도 있습니다.이 장치는 배터리 지속 시간(최대 15년) 동안 케이스가 노출된 상태를 추적하고 그래프와 높은/낮은 판독치를 스마트폰 사용자에게 전송합니다.이것에 의해, 신뢰의 문제가 소유자의 손에서 해방되어 [citation needed]검증을 위해서 제삼자에게 건네집니다.

과학

고고학, 인류학, 고생물학

고고학 인류학 연구자들은 유물, 또는 다른 유골, 토양 샘플 또는 고대 [3]유적지 내의 특징의 정확한 위치를 언급하거나 지점을 찾기 위해 증명된 것을 사용하는 반면, 증명은 물체의 완전한 문서화된 역사를 포함합니다.현대 발굴에서는 현장 그리드에 3차원으로 정밀하게 기록되는 것이 이상적이며, 추가적인 증거와 맥락을 제공하기 위해 비디오에 기록될 수도 있습니다.아마추어가 주로 수행하는 오래된 작업에서는 일반적인 장소 또는 대략적인 면적만 알 수 있으며, 특히 전문 발굴 밖에서 유물이 발견되고 그 구체적인 위치가 기록되지 않은 경우 더욱 그러하다.'증명'이라는 용어는 약 1세기 인 1880년대에 등장했다.학술적 맥락 외에, 그것은 특히 미국 영어에서 프로방스동의어 변형 철자로 사용되어 왔다.

어떤 고대에도 (그것이 발견된) 증명과 (그것이 발견된 이후) 증명 둘 다 있을 수 있다.구별의 요약은 "증명된 것은 고정된 지점인 반면, 출처는 물체가 손에서 손으로 이동할 때 [26]따르는 여행 일정으로 간주할 수 있다"는 것이다.또 다른 비유는 증명은 유물의 "출발지"인 반면, 증명은 "레수메"[27]인 반면, 이것은 부정확하다는 것이다(많은 유물들이 한 지역에서 만들어진 무역 상품으로 시작되었지만, 결국 다른 지역에 보관되었다).

과학적 정밀도 외에도, 이러한 분야에서 구별의 필요성이 다음과 [27]같이 설명되었습니다.

고고학자들은...오브젝트 소유자는 상관없습니다.오리지널 사용자 커뮤니티 내의 오브젝트 컨텍스트에 더 관심이 있습니다.[W]e는 로마 동전이 만들어진 지 400년 만에 왜 난파선에 나타났는지에 관심이 있다; 반면 미술사학자들은 일반적으로 동전이 표면에 찍힌 정보로 어떤 민트에서 나왔는지 알아낼 수 있기 때문에 별로 신경 쓰지 않는다.한 고고학자는 "이것은 로마 동전인데, 우리가 알아야 할 다른 것은 무엇이 있을까요?"라고 말한다. "로마 시대 말기 지중해 지역의 선박 거래입니다."라고 한 고고학자는 말한다.소유권을 확립하기 위해서는 미술사학자의 수익도 중요하지만, 고고학자에게는 의미 확립에 있어서 증명은 흥미롭다.

이러한 맥락에서, 기원은 때때로 예술사의 맥락에서와 같이,[27] 물체가 창조된 이후 어디에 있었는지에 대한 상세한 역사가 될 수 있다. 단지 현대 발견 이후가 아니다.어떤 경우, 그 물건에 새겨진 글이나 같은 시대의 기록 자료에서, 고고학 또는 문화 인류학의 연구 대상은 현대 연구보다 앞선 알려진 역사인 초기 증거를 가지고 있을 수 있으며, 그 후에 그 발견으로부터 증명된 것, 그리고 마침내 계속된 증명 관계를 가질 수 있다.취급, 보관 또는 디스플레이에 영향을 줍니다.

더 일반적인 의미에서 입증의 증거는 고고학에서 중요할 수 있다.가짜는 알려지지 않은 것이 아니며, 발견이 문서화되지 않고 발견된 맥락에서 제거되어 과학에 대한 가치가 감소합니다. 자리에서 발견된 것 같아도 고고학적 발견물은 조심스럽게 다뤄진다.발견의 증명은 발견된 맥락으로 적절하게 표현되지 않을 수 있다(예: 침식, 지진 또는 현장의 고대 재건 또는 기타 교란으로 인해 지층학 층이 교란됨).유물들은 또한 약탈뿐만 아니라 무역을 통해서도 그들의 원산지에서 멀리 그리고 현대의 재발견 훨씬 전에 옮겨질 수 있다.많은 원천국들이 국내 문화유산 거래를 금지하는 법안을 통과시켰다.종종 발견의 진정한 입증과 법적 지위, 그리고 정확한 입증과 전체적인 입증 사이의 관계를 확인하기 위해 추가 연구가 필요합니다.

고생물학이나 고생물학에서는 화석이 1차적 맥락으로부터 이동할 수도 있고, 때로는 그들이 속해 있지 않은 퇴적물 속에서 발견되기도 한다고 알려져 있다.예를 들어, 근처는 있지만 다른 노두의 침식에 의해 옮겨졌기 때문이다.고생물학이 얼마나 엄격하게 증명증명의 구별을 유지하는지 불분명하다.예를 들어, 미국 자연사 박물관의 웹사이트에 있는 짧은 용어집(주로 어린 학생들을 대상으로 함)은 이 용어를 [28]동의어로 취급하는 반면, 학문적인 고생물학 연구는 고고학이나 고인류학에서 사용되는 것과 같은 정확한 의미로 종종 증명된 것을 사용한다.

발견의 증명에 대한 정확한 세부사항들은 주로 과학 연구자들에게 유용하지만, 대부분의 자연사와 고고학 박물관들은 또한 그들의 수집품들이 어떻게 획득되었는지를 기록하기 위해 많은 노력을 기울인다.이러한 기록은 종종 성과 사슬을 확립하는 데 도움이 됩니다.

데이터 프로벤스

과학적 연구는 일반적으로 [29][30]재현성을 허용하기에 충분할 정도로 상세하게 문서화될 때 좋은 근거가 있는 것으로 간주된다.과학 워크플로우 시스템은 과학자와 프로그래머가 모든 변환, 분석 및 해석을 통해 데이터를 추적하는 데 도움이 됩니다.데이터 세트를 만드는 데 사용되는 프로세스가 재현 가능하고 [31]결점에 대해 분석 가능한 경우 데이터 세트를 신뢰할 수 있습니다.보안 연구자들은 의심스러운 데이터를 분석하고 대규모 불투명 시스템을 [32]투명하게 만들 수 있기 때문에 데이터 성능에 관심이 있습니다.생태 데이터를 효과적으로 관리, 공유 및 재사용하기 위한 현재의 이니셔티브는 데이터 제공의 중요성이 증가하고 있음을 보여줍니다.이러한 이니셔티브의 예로는 National Science Foundation Datanet 프로젝트, DataONE 및 Data Conservancy, 미국의 Global Change Research Program [33]등이 있습니다.Research Data Alliance와 같은 일부 국제 학술 컨소시엄에는 입증 문제를 해결하기 위한 특정 그룹이 있습니다.이 경우 Research Data Provenance Interest Group입니다.[34]

컴퓨터 공학

컴퓨터 과학에서 정보학은 데이터의 계보를 의미하기 위해 [35]"증명"이라는 용어를 사용합니다. 데이터 증명에 따르면 지난 10년 동안의 연구는 인과관계와 관련성의 개념 모델을 데이터에 작용하는 프로세스와 이러한 프로세스를 담당하는 에이전트를 포함하도록 확장했습니다.예를 들어,[36] IPAW(International Provenance Annotation Workshop) 및 TaPP([37]Theory and Practice of Provenance)의 진행을 참조하십시오.2014년 World Wide Web Consortium을 포함한 시맨틱 웹 표준 기구Proof Markup Language 및 Open Provenance [39]Model과 같이 이전에 출시된 많은 유명한 프로방스 표현 시스템에서 가져온 프로방스 표현에 대한[38] 표준 데이터 모델을 승인했습니다.

상호운용성은 최신 컴퓨터 사이언스 프로방스 이론과 모델의 설계 목표입니다.예를 들어 Open Provenance Model (OPM) 2008 세대 워크숍에서는 정보교환 [40]계약을 통해 "시스템 상호운용성 확립"을 목적으로 합니다.프로벤스 정보를 제공하기 위한 데이터 모델 및 시리얼화 형식은 일반적으로 가능한 경우 기존 메타데이터 모델을 재사용합니다.OPM Vocularies와[41][42] PROV Ontology는 모두 더블린 코어 등의 메타데이터 모델과 Web Ontology Language(OWL) 시맨틱 웹 기술을 폭넓게 사용하고 있습니다.현재 관행은 OPM의 [43]후속 제품인 W3C PROV 데이터 모델에 의존하는 것입니다.

운영 체제 수준에는 CamFlow,[44][45] Linux[46] 및 MS Windows용 Proger, Linux, MS Windows [47]MacOS용 SPADE와 같은 몇 가지 유지 및 오픈 소스 프로방스 캡처 구현이 있습니다.운영체제 수준의 성과는 보안 커뮤니티에서 특히 새로운 침입 탐지 [48]기술을 개발하는 데 관심을 끌고 있습니다.RDataTracker[49] for R 및 NoWorkflow[50] for Python과 같은 특정 프로그래밍 및 스크립팅 언어에 대한 다른 구현이 있습니다.

Linux를 위한 시스템 전체의 프로벤스 구현

  • PASS[51] – 닫힌 소스 (유지관리 없음)커널 v2.6x
  • Hi-Fi[52] – 오픈소스[53] (유지관리 없음)커널 v3.2.x
  • Flogger[54] – 클로즈드 소스 (유지관리 없음)커널 v2.6.x
  • S2Loger[55] – 클로즈드 소스– 유지 관리 안 함– 커널 v2.6.x
  • LPM[56] – 오픈소스[57] (유지관리 없음)커널 v2.6.x
  • Proger[58][46][59][60] – 오픈소스[61] (유지관리 없음)– 커널 v2.6.x 및 커널 v.4.14.x
  • CamFlow[62][63][64] – 오픈소스[65] – 유지 - 커널 v5.15x

암석학

사암에서 구조발생을 결정하기 위해 사용되는 QFL 다이어그램(석영, 장석, 석재 조각)

지질학적 용어로, 대신 유적은 암석 내 입자의 기원 또는 근원 영역을 가리키며, 가장 일반적으로 퇴적암에서 그러합니다.그것은 그 바위의 수집 상황을 지칭하지 않는다.특히 사암은 석영, 장석 및 석석 조각의 비율을 측정하여 입증 여부를 평가할 수 있습니다(그림 참조).

종자의 기원

종자 발생은 종자를 생산한 식물이 위치하거나 파생된 특정 영역을 말한다.국지적 증명은 생태학자들이 유지한 입장으로, 특정 지역에 국지적 증명 씨앗만 심어야 한다고 제안한다.그러나 이러한 관점은 모집단이 보편적으로 국지적으로 [66]적응된다는 관점인 적응주의 프로그램에 따라 달라진다.지역 종자는 지역 조건에 가장 적응하고 근친교배 우울증을 피할 수 있다는 것이 유지되고 있다.진화생물학자들은 다음과 같은 이유로 성과 수집을 엄격하게 고수하는 것은 현명한 결정이 아니라고 주장합니다.

  1. 국소 적응은 [67]가정된 것만큼 흔하지 않다.
  2. 백그라운드 모집단의 부적응은 자연적 과정에 [67]의해 유발될 수 있다.
  3. 인간의 서식지 파편화는 부적응을 높이고 적응 가능성을 [68]낮춘다.
  4. 기후 [69]변화로 자연 도태가 빠르게 변화하고 있다.서식지의 단편화
  5. 개체군 단편은 단편화 이후 자연 선택에 의해 분산될 가능성이 낮다(< 500년).이것은 외래종 [70]우울증의 낮은 위험으로 이어진다.

다양한 환경 조건의 한 장소 또는 다른 장소에 서로 다른 증거의 재료를 심는 프로방스 시험은 프로방스 간의 유전적 변이를 밝히는 방법이다.또한 다양한 기후 및 환경 조건에 대해 서로 다른 증명들이 어떻게 반응하는지를 이해하는 데 기여하며, 기후변화 [71]적응을 위한 증명들을 전략적으로 선택하는 방법에 대한 지식으로 기여할 수 있다.

컴퓨터와 법률

provenance라는 용어는 컴퓨터 하드웨어와 같은 상품의 출처를 확인하여 정품인지 위조인지를 판단할 때 사용됩니다.양육권은 법률에서 특히 형사사건이나 상업사건에서 증거에 사용되는 동등한 용어입니다.

소프트웨어의 프로벤스에는 소프트웨어의 출처와 라이센스 조항이 포함됩니다.예를 들어, 무료 오픈 소스 또는 독점 소프트웨어 컴포넌트를 응용 프로그램에 통합하는 경우 라이센스 요건이 충족되고 다른 소프트웨어 특성을 이해할 수 있도록 해당 컴포넌트의 출처를 파악해야 할 수 있습니다.

데이터의 출처는 컴퓨터화된 데이터의 출처를 커버합니다.데이터 프로벤스에는 데이터 소유권과 데이터 사용률이라는 두 가지 주요 측면이 있습니다.소유권은 데이터 원본에 대한 정보를 포함하여 데이터 원본의 책임자를 사용자에게 알려줍니다.데이터 사용량은 데이터가 어떻게 사용되고 수정되었는지에 대한 세부 정보를 제공하며, 데이터 소스를 인용하는 방법에 대한 정보를 포함하는 경우가 많습니다.데이터 세트가 적절한 인용이나 승인 없이 수정 및 복사되는 경우가 많기 때문에 데이터 검증은 전자 데이터에 특히 중요합니다.데이터베이스를 사용하면 데이터를 가져온 방법이나 원래 데이터 [33]집합에서 수정한 방법에 대한 문서 없이 데이터 집합에서 특정 정보를 쉽게 선택하고 이 데이터를 다른 데이터 원본과 병합할 수 있습니다.데이터 출처 그래프의 자동 분석은 EU GPR[72]의해 도입된 데이터 사용에 관한 규제 준수를 검증하는 수단으로 설명되어 왔다.

Secure Provenance는 Provenance 정보에 대해 무결성과 기밀성을 보장하는 것을 의미합니다.즉, 시큐어 프로밴스란 이력을 다시 쓸 수 없음을 보증하는 것으로, 사용자는 오브젝트에 대한 자신의 [73][74]액션을 조사할 수 있는 다른 사용자를 지정할 수 있습니다.

컴퓨팅에서 데이터의 유효성을 보증하는 간단한 방법은 파일을 읽기 전용으로 마크하는 것입니다.이를 통해 사용자는 파일의 내용을 볼 수 있지만 편집이나 수정은 할 수 없습니다.읽기 전용은 사용자가 실수로 또는 의도적으로 파일을 삭제하는 것을 방지할 수도 있습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ OED: "특정 소스 또는 분기, 소스, 파생"
  2. ^ "Better Safe Than Sorry: American Museums, African Art 송환을 염두에 둔 조치" (로빈 셰어, 아트뉴스, 2019년 6월 11일)
  3. ^ a b "Selected Archeological Terms". 10 February 2013. Archived from the original on 10 February 2013.
  4. ^ "Spoliation of Works of Art during the Holocaust and World War II period". www.nationalmuseums.org.uk. National Museum Directors' Council Website. Retrieved 10 February 2019.
  5. ^ "A 20th Century Master Scam". Archived from the original on 2012-02-25. Retrieved 2012-03-06.
  6. ^ http://www.talkauctions.com/a-2-6-million-lesson-about-provenance/
  7. ^ "Provenance of the collections". Royal Museum for Central Africa - Tervuren - Belgium. Retrieved 2022-01-01.{{cite web}}: CS1 maint :url-status (링크)
  8. ^ 레이놀즈, 리사, 노스캐롤라이나 대학 석사논문 아카이브 2012-07-07 아카이브에서 입수 가능아트 프로방스 리서치 가이드.
  9. ^ "Cartellino". Glossary. London: The National Gallery. Retrieved 31 July 2018.
  10. ^ "Course Reserves - nal-vam.on.worldcat.org". nal-vam.on.worldcat.org.
  11. ^ "The Art World in Britain 1660–1735". Retrieved 2021-01-22.
  12. ^ "What's covered in the Indexes (Getty Research Institute)". www.getty.edu.
  13. ^ "Frick Art Reference Library". www.frick.org. The Frick Collection. Retrieved 10 February 2019.
  14. ^ "Netherlands Institute for Art History Databases". Archived from the original on 2012-09-16. Retrieved 2012-06-07.
  15. ^ 다이너스티, 테이트 갤러리의 전시 카탈로그, 카렌 헌, 158페이지
  16. ^ Grosvenor, Bendor. "Art History News". www.arthistorynews.com.
  17. ^ Abukhanfusa, Kerstin; Sydbeck, Jan, eds. (1994). The Principle of Provenance: report from the First Stockholm Conference on Archival Theory and the Principle of Provenance, 2–3 September 1993. Stockholm: Swedish National Archives. ISBN 9789188366115.
  18. ^ Douglas, Jennifer (2010). "Origins: evolving ideas about the principle of provenance". In Eastwood, Terry; MacNeil, Heather (eds.). Currents of Archival Thinking. Santa Barbara, Calif.: Libraries Unlimited. pp. 23–43 (27–28). ISBN 9781591586562.
  19. ^ Ross, Seamus (2012). "Digital Preservation, Archival Science and Methodological Foundations for Digital Libraries". New Review of Information Networking. 17 (1): 43–68 (esp. 50–53). doi:10.1080/13614576.2012.679446. S2CID 58540553.
  20. ^ "Provenance, Journal of the Society of Georgia Archivists".
  21. ^ a b Pearson, David (1998). Provenance Research in Book History: a Handbook. British Library. p. 132. ISBN 978-0-7123-4598-9.
  22. ^ Pearson, David (2005). "Provenance and Rare Book Cataloguing: Its Importance and Its Challenges". In Shaw, David J. (ed.). Books and Their Owners: Provenance Information and The European Cultural Heritage. Consortium of European Research Libraries. pp. 1–9. ISBN 978-0-9541535-3-3.
  23. ^ Curwen, Tony & Jonsson, Gunilla (2007). "Provenance and the Itinerary of the Book: Recording Provenance Data in On-line Catalogues". In Shaw, David J. (ed.). Imprints and Owners: Recording the Cultural Geography of Europe. Consortium of European Research Libraries. pp. 31–47. ISBN 978-0-9541535-6-4.
  24. ^ Jackson, H. J. (2001). Marginalia: Readers Writing in Books. Yale University Press. p. 2. ISBN 978-0-300-08816-8.
  25. ^ winepros.com.au 를 참조해 주세요.Oxford Companion to Wine. "ageing". Archived from the original on 2008-07-26. Retrieved 2008-04-28.
  26. ^ Joyce, Rosemary A. (2012). "From Place to Place: Provenience, Provenance, and Archaeology". In Feigenbaum, Gail; Jackson Reist, Inge (eds.). Provenance: An Alternate History of Art. Issues & Debates. Getty Research Institute. p. 48. ISBN 978-1606061220.
  27. ^ a b c Hirst, K. Kris (December 22, 2016). "Provenience, Provenance, Let's Call the Whole Thing Off: What is the difference in meaning between provenience and provenance?". ThoughtCo. Dotdash/IAC. Retrieved September 21, 2017.
  28. ^ "Glossary". PaleoPortal Collections Management. American Museum of Natural History. 2009. Retrieved September 21, 2017.
  29. ^ Altintas, I.; Berkley, C.; Jaeger, E.; Jones, M.; Ludascher, B.; Mock S. (2004) "케플러:과학적 워크플로우의 설계 및 실행을 위한 확장 가능한 시스템입니다."제16회 과학통계 데이터베이스 관리 국제회의 절차, 423~424페이지
  30. ^ Pasquier, Thomas; Lau, Matthew K.; Trisovic, Ana; Boose, Emery R.; Couturier, Ben; Crosas, Mercè; Ellison, Aaron M.; Gibson, Valerie; Jones, Chris R.; Seltzer, Margo (5 September 2017). "If these data could talk". Scientific Data. 4: 170114. Bibcode:2017NatSD...470114P. doi:10.1038/sdata.2017.114. PMC 5584398. PMID 28872630.
  31. ^ Boose, E.; Ellison, A.; Osterweil, L.; Clarke, L.; Podorozhny, R., Hadley, J.; Wise, A.; Foster, D. (2007) 환경 모델 및 예측에 대한 신뢰성 있는 데이터 세트 보장생태정보학, 2(3): 237~247
  32. ^ Bates, Adam; Hassan, Wajih Ul (2019). "Can Data Provenance Put an End to the Data Breach?". IEEE Security & Privacy. 17 (4): 88–93. doi:10.1109/MSEC.2019.2913693. S2CID 195832747.
  33. ^ a b Ma, X.; Fox, P.; Tilmes, C.; Jacobs, K.; Waple, A. (2014) 글로벌 변경 정보의 수집 및 제공.Nature Climate Change 4(6), 409-413.
  34. ^ "Research Data Provenance IG". RDA. 11 September 2013.
  35. ^ Tan, Yu Shyang; Ko, Ryan K.L.; Holmes, Geoff (November 2013). "Security and Data Accountability in Distributed Systems: A Provenance Survey". 2013 IEEE 10th International Conference on High Performance Computing and Communications & 2013 IEEE International Conference on Embedded and Ubiquitous Computing. IEEE: 1571–1578. doi:10.1109/hpcc.and.euc.2013.221. ISBN 9780769550886. S2CID 16890856.
  36. ^ "International Provenance and Annotation Workshop". International Provenance and Annotation Workshop. Retrieved 10 February 2019.
  37. ^ "TaPP 2015". workshops.inf.ed.ac.uk. Retrieved 10 February 2019.
  38. ^ "PROV-Overview". www.w3.org.
  39. ^ "Provenance Web Services". openprovenance.org.
  40. ^ 모로 등(2008) 오픈 프로방스 모델:개요(J. Freire, D)쿱, 그리고 L.모로(편집): IPAW 2008, LNCS 5272, 페이지 323-326, 2008.스프링거.[1]
  41. ^ Zhao, J. (2010) "오픈 프로방스 모델 어휘 사양"은 2016-04-09에 액세스했습니다.
  42. ^ Lebo et al. (ed.) "ProV-O: The PROV Ontology", 2016-04-09에 접속.
  43. ^ Belhajjame, Khalid (4 April 2013). "W3C PROV Implementations: Preliminary Analysis". Retrieved 10 February 2019.
  44. ^ CamFlow는 케임브리지 대학과 하버드 대학의 Linux 보안 모듈입니다.
  45. ^ Pasquier, Thomas; Han, Xueyuan; Goldstein, Mark; Moyer, Thomas; Eyers, David; Seltzer, Margo; Bacon, Jean (2017). "Practical Whole-system Provenance Capture". Proceedings of the 2017 Symposium on Cloud Computing. SoCC '17. ACM: 405–418. arXiv:1711.05296. Bibcode:2017arXiv171105296P. doi:10.1145/3127479.3129249. ISBN 9781450350280. S2CID 4885447.
  46. ^ a b Li, Xin; Joshi, Chaitanya; Tan, Alan Yu Shyang; Ko, Ryan Kok Leong (August 2015). "Inferring User Actions from Provenance Logs". 2015 IEEE Trustcom/BigDataSE/ISPA. IEEE. 1: 742–749. doi:10.1109/trustcom.2015.442. hdl:10289/9505. ISBN 9781467379526. S2CID 1904317.
  47. ^ Gehani, Ashish (8 February 2019). "SPADE: Support for Provenance Auditing in Distributed Environments". Retrieved 10 February 2019 – via GitHub.
  48. ^ Han, Xueyuan; Pasquier, Thomas; Bates, Adam; Mickens, James; Seltzer, Margo (2020-02-26). "Unicorn: Runtime Provenance-Based Detector for Advanced Persistent Threats". Network and Distributed System Security Symposium. arXiv:2001.01525. doi:10.14722/ndss.2020.24046. ISBN 978-1-891562-61-7.
  49. ^ "An R library to collect provenance from R scripts.: End-to-end-provenance/RDataTracker". 12 December 2018 – via GitHub.
  50. ^ "Supporting infrastructure to run scientific experiments without a scientific workflow management system.: gems-uff/noworkflow". 19 December 2018 – via GitHub.
  51. ^ Muniswamy-Reddy, Kiran-Kumar; Holland, David; Seltzer, Margo (2006). "Provenance-Aware Storage Systems". USENIX 2006 Annual Technical Conference Refereed Paper.
  52. ^ Pohly, Devin J.; McLaughlin, Stephen; McDaniel, Patrick; Butler, Kevin (2012). "Hi-Fi: Collecting High-fidelity Whole-system Provenance". Proceedings of the 28th Annual Computer Security Applications Conference. Acsac '12. ACM: 259–268. doi:10.1145/2420950.2420989. ISBN 9781450313124. S2CID 5622944.
  53. ^ Pohly, Devin J. (19 August 2013). "Hi-Fi". GitHub.
  54. ^ Ko, Ryan K. L.; Jagadpramana, Peter; Lee, Bu Sung (November 2011). "Flogger: A File-Centric Logger for Monitoring File Access and Transfers within Cloud Computing Environments". 2011IEEE 10th International Conference on Trust, Security and Privacy in Computing and Communications. IEEE: 765–771. doi:10.1109/trustcom.2011.100. ISBN 9781457721359. S2CID 15858535.
  55. ^ Suen, Chun Hui; Ko, Ryan K.L.; Tan, Yu Shyang; Jagadpramana, Peter; Lee, Bu Sung (July 2013). "S2Logger: End-to-End Data Tracking Mechanism for Cloud Data Provenance". 2013 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications. IEEE: 594–602. doi:10.1109/trustcom.2013.73. ISBN 9780769550220. S2CID 504801.
  56. ^ Bates, Adam; Tian, Dave; Butler, Kevin R. B.; Moyer, Thomas (2015). "Trustworthy Whole-system Provenance for the Linux Kernel". Proceedings of the 24th USENIX Conference on Security Symposium. SEC'15. USENIX Association: 319–334. ISBN 9781931971232.
  57. ^ "uf_sensei / redhat-linux-provenance-release – Bitbucket". bitbucket.org.
  58. ^ Ko, Ryan K.L.; Will, Mark A. (June 2014). "Progger: An Efficient, Tamper-Evident Kernel-Space Logger for Cloud Data Provenance Tracking". 2014 IEEE 7th International Conference on Cloud Computing. IEEE: 881–889. doi:10.1109/cloud.2014.121. hdl:10289/9018. ISBN 9781479950638. S2CID 17536574.
  59. ^ Taha, Mohammad M. Bany; Chaisiri, Sivadon; Ko, Ryan K. L. (August 2015). "Trusted Tamper-Evident Data Provenance". 2015 IEEE Trustcom/BigDataSE/ISPA. IEEE: 646–653. doi:10.1109/trustcom.2015.430. ISBN 9781467379526. S2CID 10720318.
  60. ^ Garae, Jeffery; Ko, Ryan K.L.; Chaisiri, Sivadon (August 2016). "UVisP: User-centric Visualization of Data Provenance with Gestalt Principles". 2016 IEEE Trustcom/BigDataSE/ISPA. IEEE: 1923–1930. doi:10.1109/trustcom.2016.0294. hdl:10289/10996. ISBN 9781509032051. S2CID 11231512.
  61. ^ "CROWLaboratory/Progger". GitHub. Retrieved 2018-08-04.
  62. ^ Pasquier, Thomas; Singh, Jatinder; Eyers, David; Bacon, Jean (2015). "Camflow: Managed Data-Sharing for Cloud Services". IEEE Transactions on Cloud Computing. 5 (3): 472–484. arXiv:1506.04391. Bibcode:2015arXiv150604391P. doi:10.1109/TCC.2015.2489211. S2CID 11537746.
  63. ^ Pasquier, Thomas; Han, Xueyuan; Goldstein, Mark; Moyer, Thomas; Eyers, David; Seltzer, Margo; Bacon, Jean (2017). "Practical Whole-system Provenance Capture". Proceedings of the 2017 Symposium on Cloud Computing. SoCC '17. ACM: 405–418. arXiv:1711.05296. Bibcode:2017arXiv171105296P. doi:10.1145/3127479.3129249. ISBN 9781450350280. S2CID 4885447.
  64. ^ Pasquier, Thomas; Han, Xueyuan; Moyer, Thomas; Bates, Adam; Hermant, Olivier; Eyers, David; Bacon, Jean; Seltzer, Margo (14 October 2018). "Runtime Analysis of Whole-System Provenance". 25th ACM Conference on Computer and Communications Security. arXiv:1808.06049. Bibcode:2018arXiv180806049P.
  65. ^ "CamFlow: Practical Linux Provenance". camflow.org.
  66. ^ Gould S. J.; Lewontin; R. C. (1979년)"산마르코의 스판드렐과 팡로스식 패러다임:적응주의자 프로그램에 대한 비판.런던 왕립학회 회보, 시리즈 B: 생물과학, 205: 581-598
  67. ^ a b 굴드 앤드 르원탱 1979
  68. ^ Willi Y, Van Buskirk J, Hoffmann AA(2006) 소규모 모집단의 적응 잠재력에 대한 제한.생태, 진화, 계통학 연례 리뷰 37: 433-458.
  69. ^ 파르메산 C(2006) 최근 기후 변화에 대한 생태학적 및 진화적 대응.생태, 진화, 계통학 연례 리뷰 37: 637-669.
  70. ^ Frankham R, Ballou J, Eldridge M, Lacy R, Ralls K, et al. (2011) 외래종 우울증 가능성 예측자연보호생물학.
  71. ^ Konnert, M., Fady, B., Gömöry, D., A’Hara, S., Wolter, F., Ducci, F. Koskela, J., Bozzano, M., Maaten, T. and Kowalczyk, J. (2015). "Use and transfer of forest reproductive material in Europe in the context of climate change" (PDF). European Forest Genetic Resources Programme (EUFORGEN), Bioversity International, Rome, Italy: xvi and 75 p.{{cite journal}}: CS1 maint: 여러 이름: 작성자 목록(링크)
  72. ^ Pasquier, Thomas; Singh, Jatinder; Powles, Julia; Eyers, David; Seltzer, Margo; Bacon, Jean (1 April 2018). "Data provenance to audit compliance with privacy policy in the Internet of Things". Personal and Ubiquitous Computing. 22 (2): 333–344. doi:10.1007/s00779-017-1067-4. ISSN 1617-4909. S2CID 4594884.
  73. ^ 가짜 피카소의 사례: Secure Provenance를 통한 이력 위조 방지, Hasan et al., USENIX FAST 2009.
  74. ^ Xinlei (Oscar) Wang, Kai Zeng, Kannan Govindan and Prasant Mohapatra. (2012). "Chaining for securing data provenance in distributed information networks". In Proceedings of the IEEE International Conference for Military Communications. MILCOM '12. pp. 1–6. doi:10.1109/MILCOM.2012.6415609. ISBN 978-1-4673-1731-3.{{cite conference}}: CS1 maint: 여러 이름: 작성자 목록(링크)

참고 문헌

서적 연구의 성과

  • Adams, Frederick B (1969). The Uses of Provenance. Berkeley: University of California.
  • Myers, Robin; Harris, Michael; Mandelbrote, Giles, eds. (2007). Books on the move: tracking copies through collections and the book trade. London: British Library. ISBN 978-0-7123-0986-8.
  • Pearson, David (2019). Provenance Research in Book History: a Handbook. London: Bodleian Library. ISBN 978-0-7123-4598-9.
  • Shaw, David J., ed. (2005). Books and Their Owners: Provenance Information and the European Cultural Heritage. London: Consortium of European Research Libraries. ISBN 978-0-9541535-3-3.
  • Shaw, David J., ed. (2007). Imprints and Owners: Recording the Cultural Geography of Europe. London: Consortium of European Research Libraries. ISBN 978-0-9541535-6-4.

외부 링크