Sun. Sep 25th, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    ru flag
    es flag

    Uwaga redaktora: Jest to siódma półroczna analiza technologii kodowania predykcyjnego i protokołów przeprowadzona przez ComplexDiscovery. Początkowe sześć ankiet dostarczyło szczegółowych informacji zwrotnych od około 384* specjalistów prawnych, biznesowych i technologicznych na temat stosowania określonych technologii uczenia maszynowego w kodowaniu predykcyjnym, a także podkreśliło wykorzystanie tych technologii uczenia maszynowego w ramach przykładowego przeglądu wspomaganego technologicznie protokołów. Ta iteracja ankiety nadal koncentruje się na technologiach kodowania predykcyjnego, protokołach, przepływach pracy i zastosowaniach w ekosystemie zbierania elektronicznych materiałów dowodowych. Pierwotnie składające się z czterech podstawowych pytań, począwszy od jesieni 2020 r., badanie obejmowało jedno nowe pytanie dotyczące rozpowszechnienia predykcyjnego użycia kodowania w ramach przepływów pracy zbierania elektronicznych.

    Technologie kodowania predykcyjnego i protokoły (ankieta)

    Ankieta pięciu pytań

    Poniżej znajduje się link do prostej pięciomiesięcznej ankiety, która ma na celu uchwycenie aktualnego zastosowania technologii, protokołów, przepływów pracy i zastosowań kodowania predykcyjnego w ekosystemie zbierania elektronicznych materiałów dowodowych.

    Prawny, technologii informacyjnych i specjalistów biznesowych zaangażowanych w działalność organizacyjną obejmującą stosowanie kodowania predykcyjnego są zachęcane do ukończenia krótkiego badania pięciu pytań.

    Wyniki ankiety (z wyjątkiem informacji kontaktowych odpowiadających) zostaną zagregowane i opublikowane w blogu ComplexDiscovery do wykorzystania przez społeczność zbierania elektronicznych materiałów dowodowych.

    Technologie kodowania predykcyjnego i protokoły (Survey Backgrounder)

    Zgodnie z definicją zawartą w The Grossman-Cormack Glossary of Technology-Assisted Review (1), kodowanie predykcyjne jest terminem branżowym powszechnie używanym do opisania procesu przeglądu wspomaganego technologicznie obejmującego wykorzystanie algorytmu uczenia maszynowego w celu odróżnienia istotnych od dokumentów, opartego na temacie kodowanie sprawy eksperta zestawu szkoleniowego dokumentów. Ta definicja kodowania predykcyjnego zawiera opis bazowy, który identyfikuje jedną konkretną funkcję, z której ogólny zestaw powszechnie akceptowanych algorytmów uczenia maszynowego może korzystać w przeglądzie wspomaganym technologicznie (TAR).

    Wraz z rosnącą świadomością i stosowaniem kodowania predykcyjnego na arenie prawnej wydaje się, że coraz ważniejsze jest, aby specjaliści ds. odkrywania elektronicznego mają ogólne zrozumienie technologii, które mogą być wdrażane w elektronicznych platformach odkrywania w celu ułatwienia kodowania predykcyjnego informacji przechowywanych w formie elektronicznej. To ogólne zrozumienie ma zasadnicze znaczenie, ponieważ każde potencjalne podejście algorytmiczne ma zalety i wady wydajności, które mogą mieć wpływ na skuteczność i skuteczność kodowania predykcyjnego.

    Aby pomóc w rozwijaniu tego ogólnego zrozumienia technologii kodowania predykcyjnego oraz zapewnić dostawcom odkryć możliwość udostępniania technologii i protokołów, których używają na swoich platformach i ich platformach w celu osiągnięcia kodowania predykcyjnego, poniższe listy robocze kodowania predykcyjnego i protokoły TAR są dostarczane do użytku. Listy robocze dotyczące przepływów pracy i zastosowań kodowania predykcyjnego są również uwzględniane do rozważenia, ponieważ pomagają określić, w jaki sposób technologie kodowania predykcyjnego i protokoły TAR są wdrażane i wykorzystywane.

    Lista robocza technologii kodowania predykcyjnego (1,2,3,4)

    Zebrana z ekspertów ds. odkrywania elektronicznego opartego na profesjonalnych publikacjach i osobistych rozmowach, przedstawiona poniżej zawiera listę roboczą nieobejmujący wszystkich zidentyfikowanych technologii uczenia maszynowego, które zostały zastosowane lub mają potencjał do zastosowania w dyscyplinie eDiscovery w celu ułatwienia kodowanie predykcyjne. Niniejsza lista robocza ma na celu zapewnienie punktu odniesienia dla zidentyfikowanych technologii kodowania predykcyjnego i może z czasem obejmować uzupełnienia, korekty i zmiany oparte na informacjach zwrotnych ekspertów i organizacji stosujących i wdrażających te główne technologie na swoich konkretnych platformach zbierania elektronicznych materiałów dowodowych.

    Wymienione w kolejności alfabetycznej

    Aktywne Learning: Proces, zazwyczaj iteracyjny, w którym algorytm jest używany do wyboru dokumentów, które powinny być sprawdzane do szkolenia w oparciu o strategię, aby pomóc algorytm klasyfikacji skutecznie uczyć się.

    Drzewo decyzji: Metoda krok po kroku rozróżniania odpowiednich i nieistotnych dokumentów, w zależności od tego, jaką kombinację słów (lub innych cech) zawierają. Drzewo decyzyjne określające dokumenty dotyczące finansowych instrumentów pochodnych może najpierw określić, czy dokument zawiera słowo „swap”. Jeśli tak, drzewo decyzyjne może wtedy określić, czy dokument zawiera „kredyt” itd. Drzewo decyzyjne może być tworzone poprzez inżynierię wiedzy lub uczenie maszynowe.

    K-najbliższy Neighbor Classifier (K-nn): Algorytm klasyfikacji, który analizuje dokumenty przykładowe k, które są najbardziej podobne (najbliższe) do klasyfikowanego dokumentu w celu określenia najlepszej klasyfikacji dokumentu. Jeśli k jest zbyt mały (np k=1), osiągnięcie wysokiego wycofania może być niezwykle trudne.

    Analiza semantyczna utajona (LSA): matematyczna reprezentacja dokumentów, które traktują wysoce skorelowane słowa (tzn. słowa, które występują w tych samych dokumentach) jako będące w pewnym sensie równoważne lub wymienne. Ta równoważność lub wymienność może umożliwić algorytmom identyfikację dokumentów jako podobnych koncepcyjnie nawet wtedy, gdy nie używają tych samych słów (np. dlatego, że synonimy mogą być wysoce skorelowane), choć odrzuca również niektóre potencjalnie użyteczne informacje i może prowadzić do niepożądanych rezultatów spowodowanych przez fałszywych korelacji.

    Regresja logistyczna: najnowocześniejszy nadzorowany algorytm uczenia się dla uczenia maszynowego, który szacuje prawdopodobieństwo, że dokument jest istotny w oparciu o cechy, które zawiera. W przeciwieństwie do algorytmu Naïve Bayes, regresja logistyczna identyfikuje cechy, które dyskryminują istotne i nieistotne dokumenty.

    Naïve Bayesa Classifier: System, który bada prawdopodobieństwo, że każde słowo w nowym dokumencie pochodzi z rozkładu wyrazu pochodzącego z wyszkolonego dokumentu responsywnego lub przeszkolonych dokumentów nie reagujących. System jest naiwny w tym sensie, że zakłada, że wszystkie słowa są od siebie niezależne.

    Sieć neuronowa: Sztuczna sieć neuronowa (ANN) to model obliczeniowy. Opiera się na strukturze i funkcjach biologicznych sieci neuronowych. Działa jak sposób, w jaki ludzki mózg przetwarza informacje. Obejmuje on dużą liczbę połączonych jednostek przetwarzania, które współpracują ze sobą w celu przetwarzania informacji.

    Probabilistyczna analiza semantyczna (PLSA): Jest to podobne w duchu do LSA, ale wykorzystuje model probabilistyczny, aby osiągnąć wyniki, które mają być lepsze.

    Lasy losowe: metoda uczenia się zespołu klasyfikacji, regresji i innych zadań, które działają poprzez konstruowanie wielu drzew decyzyjnych w czasie szkolenia i wyprowadzanie klasy, która jest trybem klas (klasyfikacja) lub średnia przewidywania (regresja) poszczególnych drzew. Lasy decyzyjne są poprawne dla zwyczaju drzew decyzyjnych nadawania się do ich zestawu treningowego.

    Informacja zwrotna: Aktywny proces uczenia się, w którym dokumenty o najwyższym prawdopodobieństwie istotności są kodowane przez człowieka i dodawane do zestawu szkoleniowego.

    Obsługa Vector Machine: Matematyczne podejście, które stara się znaleźć linię, która oddziela reagujących od dokumentów nie reagujących tak, że najlepiej, wszystkie dokumenty reagujące są po jednej stronie linii, a wszystkie z nich nie reaguje są po drugiej stronie.

    Protokoły ogólne TAR (5,6,7,8,9,10)

    Ponadto technologie te są na ogół stosowane jako część protokołu TAR, który określa sposób wykorzystania tych technologii. Przykłady protokołów TAR obejmują:

    Wymienione w kolejności alfabetycznej

    Continuous Active Learning® (CAL®): W ramach CAL® metoda TAR opracowana, stosowana i zalecana przez Maurę R. Grossmana i Gordona V. Cormack, uczeń wielokrotnie wybiera następne, najbardziej prawdopodobne, istotne dokumenty (które jeszcze nie zostały uwzględnione) do przeglądu, kodowania i szkolenia, i nadal to robi, dopóki nie będzie już w stanie znaleźć żadnych bardziej istotnych dokumentów. Generalnie nie ma drugiej recenzji, ponieważ do czasu, w którym uczestnik przestanie się uczyć, wszystkie dokumenty uznane za istotne przez uczestnika zostały już zidentyfikowane i poddane przeglądowi ręcznie.

    Hybrydowa metoda multimodalna: podejście opracowane przez zespół e-Discovery Team (Ralph Losey), które obejmuje wszystkie rodzaje metod wyszukiwania, z podstawową zależnością od kodowania predykcyjnego i wykorzystaniem wysokiej rangi dokumentów do ciągłego aktywnego szkolenia.

    Scalable Continuous Active Learning (S-CAL): zasadnicza różnica między S-CAL i CAL® polega na tym, że w przypadku S-CAL tylko skończona próbka dokumentów z każdej kolejnej partii jest wybierana do etykietowania, a proces trwa do wyczerpania kolekcji lub dużej losowej próbki kolekcji. Razem próbki skończone tworzą warstwową próbkę populacji dokumentów, z której można uzyskać szacunki statystyczne ρ.

    Simple Active Learning (SAL): W metodach SAL po wstępnym zestawie szkoleniowym uczestnik wybiera dokumenty, które mają zostać poddane przeglądowi i zakodowane przez nauczyciela, a także wykorzystuje jako przykłady szkoleniowe i nadal wybiera przykłady, dopóki nie zostanie wystarczająco przeszkolony. Zazwyczaj dokumenty wybierane przez ucznia to te, o których uczeń jest najmniej pewny, a zatem z których nauczy się najwięcej. Po wystarczająco przeszkoleni, uczeń jest następnie używany do etykietowania każdego dokumentu w kolekcji. Podobnie jak w przypadku SPL, dokumenty oznaczone jako istotne są zazwyczaj poddawane przeglądowi ręcznie.

    Simple Bierne Learning (SPL): W prostych metodach uczenia biernego („SPL”) nauczyciel (tzn. operator ludzki) wybiera dokumenty, które mają być wykorzystane jako przykłady szkoleniowe; uczeń jest przeszkolony na podstawie tych przykładów, a po dostatecznym przeszkoleniu jest używany do oznaczania każdego dokumentu w kolekcji jako odpowiedniego lub nie- istotne. Ogólnie rzecz biorąc, dokumenty oznaczone jako istotne przez uczestnika są przeglądane ręcznie. Ten przegląd ręczny stanowi niewielki ułamek kolekcji, a tym samym niewielki ułamek czasu i kosztów wyczerpującego przeglądu ręcznego.

    Procesy pracy TAR (11)

    Przepływy pracy TAR stanowią praktyczne zastosowanie technologii kodowania predykcyjnego i protokołów do definiowania podejść do wykonywania zadań kodowania predykcyjnego. Trzy przykłady procesów pracy TAR obejmują:

    TAR 1.0 obejmuje fazę treningową, a następnie fazę przeglądu z zestawem sterowania wykorzystywanym do określenia optymalnego punktu, w którym należy przełączyć się ze szkolenia do przeglądu. System nie uczy się już po zakończeniu fazy treningowej. Zestaw kontrolny to losowy zestaw dokumentów, które zostały sprawdzone i oznaczone jako istotne lub nieistotne. Dokumenty zestawu sterowania nie są wykorzystywane do szkolenia systemu. Są one wykorzystywane do oceny prognoz systemu, dzięki czemu szkolenie może zostać zakończone, gdy korzyści wynikające z dodatkowego szkolenia nie przewyższają już kosztu dodatkowego szkolenia. Szkolenie może odbywać się z losowo dobranymi dokumentami, znanymi jako Simple Pasywne Learning (SPL), lub może obejmować dokumenty wybrane przez system w celu optymalizacji efektywności uczenia się, znane jako Simple Active Learning (SAL).

    W TAR 2.0 zastosowano podejście o nazwie Continuous Active Learning® (CAL®), co oznacza, że nie ma rozdzielenia między szkoleniem a recenzją — system nadal uczy się przez cały czas. Podczas gdy do wyboru dokumentów do przeglądu można zastosować wiele podejść, istotnym elementem programu CAL® jest wiele iteracji przewidywania, które dokumenty najprawdopodobniej będą istotne, ich przeglądu i aktualizacji prognoz. W przeciwieństwie do TAR 1.0, TAR 2.0 wydaje się być bardzo wydajny, nawet gdy częstość występowania jest niska. Ponieważ nie ma separacji między szkoleniem a przeglądem, TAR 2.0 nie wymaga zestawu kontrolnego. Generowanie zestawu kontrolnego może wiązać się z przeglądaniem dużej (zwłaszcza gdy częstość występowania jest niska) liczby nieistotnych dokumentów, dlatego pożądane jest unikanie zestawów kontrolnych.

    TAR 3.0 wymaga wysokiej jakości algorytmu klastrowania koncepcyjnego, który tworzy wąsko skoncentrowane klastry o stałym rozmiarze w przestrzeni koncepcyjnej. Stosuje metodologię TAR 2.0 tylko do centrów klastrowych, co zapewnia, że zróżnicowany zestaw potencjalnie istotnych dokumentów są weryfikowane. Gdy nie można znaleźć już odpowiednich centrów klastrowych, zweryfikowane centra klastrowe są wykorzystywane jako dokumenty szkoleniowe w celu prognozowania dla pełnej populacji dokumentów. Nie ma potrzeby stosowania zestawu sterowania — system jest dobrze wyszkolony, gdy nie można znaleźć żadnych dodatkowych istotnych centrów klastrowych. Analiza centrów klastrowych, które zostały poddane przeglądowi, zapewnia szacunkową częstość występowania i liczbę nieistotnych dokumentów, które byłyby sporządzone, gdyby dokumenty były sporządzane wyłącznie na podstawie prognoz bez przeglądu ludzi. Użytkownik może zdecydować się na przedstawienie dokumentów (niezidentyfikowanych jako potencjalnie uprzywilejowanych) bez przeglądu, podobnych do SAL z TAR 1.0 (ale bez zestawu kontrolnego) lub może zdecydować się na sprawdzenie dokumentów, które mają zbyt duże ryzyko nieistotne (które mogą być wykorzystane jako dodatkowe szkolenie dla systemu, tj. CAL®). Kluczową kwestią jest to, że użytkownik ma informacje, których potrzebuje, aby podjąć decyzję o tym, jak postępować po zakończeniu przeglądu centrów klastrowych, które mogą być istotne, i nic nie zrobiono, zanim ten punkt zostanie unieważniony decyzją (porównaj do zaczynania od TAR 1.0, przeglądu zestawu kontroli, znalezienia , że prognozy nie są wystarczająco dobre, aby przedstawić dokumenty bez przeglądu, a następnie przejść do TAR 2.0, co sprawia, że zestaw kontrolny jest praktycznie bezużyteczny).

    Zastosowania TAR (12)

    Technologie, protokoły i przepływy pracy TAR mogą być skutecznie wykorzystywane, aby pomóc specjalistom ds. zbierania elektronicznych materiałów dowodowych w realizacji wielu zadań odnajdywania danych i legalnego odnajdywania. Dziewięć powszechnie rozważanych przykładów użycia TAR to:

    Identyfikacja odpowiednich dokumentów

    Wczesna ocena przypadku/dochodzenie

    Priorytetyzacja do przeglądu

    Kategoryzacja (według kwestii, poufności lub prywatności)

    Recenzja uprawnień

    Kontrola jakości i zapewnienie jakości

    Przegląd Incoming Productions

    Dyspozycja/Przygotowanie próbne

    Zarządzanie informacją i dyspozycja danych

    Informacje z badania (13,14,15,16,17,18, 19, 20, 21)

    referencje

    (1) Grossman, M. i Cormack, G. (2013). Słownik Grossman-Cormack przeglądu wspomaganego technologicznie. [ebook] Rewizja prawa sądów federalnych. Dostępny pod adresem: http://www.fclr.org/fclr/articles/html/2010/grossman.pdf [Dostęp do 31 sierpnia 2018].

    (2) Dimm, B. (2018). Wiedza na temat kodowania predykcyjnego. [e-mail].

    (3) Roitblat, H. (2013). Wprowadzenie do kodowania predykcyjnego. [ebook] Orcatec. Dostępny na stronie: 31 sierpnia 2018].

    (4) Tredennick, J. i Pickens, J. (2017). Głębokie uczenie się w e-Discovery: Przejście obok Hype. [online] CatalystSecure.com. Dostępny na stronie: 31 sierpnia 2018].

    (5) Grossman, M. i Cormack, G. (2017). Przegląd wspomagany technologicznie w Electronic Discovery. [ebook] Dostępny na stronie: 31 sierpnia 2018].

    (6) Grossman, M. i Cormack, G. (2016). Ciągłe aktywne nauczanie dla TAR. [ebook] Praktyczne prawo. Dostępny na stronie: 31 sierpnia 2018].

    (7) Grossman, M. i Cormack, G. (2016). Skalowalność ciągłego aktywnego uczenia się dla niezawodnej klasyfikacji tekstu o wysokim wycofaniu. [ebook] Dostępny na stronie: 3 września 2018].

    (8) Losey, R., Sullivan, J. i Reichenberger, T. (2015). e-Discovery Team na TREC 2015 Total Recall Track. [ebook] Dostępny na stronie: 1 września 2018].

    (9) „Ciągłe aktywne uczenie się znak towarowy Maury Grossman i Gordon V. Cormack — Numer rejestracyjny 5876987 — Numer seryjny 86634255። Justia Trademarks”. Znaki towarowe.Justia.com, 2020, 12 lutego 2020].

    (10) „CAL znak towarowy Maury Grossman i Gordona V. Cormack — Numer rejestracyjny 5876988 — Numer seryjny 86634265። Justia Trademarks”. Znaki towarowe.Justia.com, 2020, 12 lutego 2020].

    (11) Dimm, B. (2016), TAR 3.0 Wydajność. [online] Blog Clustify — eDiscovery, klastrowanie dokumentów, kodowanie predykcyjne, pobieranie informacji i opracowywanie oprogramowania. Dostępny na: 18 Luty 2019].

    (12) Elektroniczny model referencyjny Discovery (EDRM) (2019 r.). Wytyczne dotyczące przeglądu technologii (TAR). [online] Dostępny na: 18 lutego 2019].

    (13) Dimm, B. (2018). TAR, proporcjonalność i złe algorytmy (1-NN). [online] Blog Clustify — eDiscovery, klastrowanie dokumentów, kodowanie predykcyjne, pobieranie informacji i opracowywanie oprogramowania. Dostępny na stronie: 31 sierpnia 2018].

    (14) Robinson, R. (2013). Wyniki działania: Ankieta implementacji dostawcy kodowania predykcyjnego jednego pytania. [online] ComplexDiscovery: Informacje dotyczące eDiscovery. Dostępny na stronie: 31 sierpnia 2018].

    (15) Robinson, R. (2018). Biegająca lista: ponad 100 najlepszych dostawców zbierania elektronicznych materiałów dowodowych. [online] ComplexDiscovery: Informacje dotyczące eDiscovery. Dostępny na stronie: 31 sierpnia 2018].

    (16) Robinson, R. (2018) Stosunkowo mówiąc: Predictive Coding Technologies and Protocols Survey Results [online] ComplexDiscovery: Informacje o eDiscovery. Dostępny na: 18 Luty 2019].

    (17) Robinson, R. (2019) Aktywnie uczy się? Wyniki ankiety w zakresie technologii kodowania predykcyjnego i protokołów [online] ComplexDiscovery: Informacje dotyczące zbierania elektronicznych materiałów dowodowych. Dostępne: 22 sie 2019]

    (18) Robinson, R. (2019) Od platform do procesów roboczych: Ankieta technologii kodowania predykcyjnego i protokołów — Wyniki jesieni 2019 [online] ComplexDiscovery: Informacje o eDiscovery. Dostępny na: 12 Luty 2020].

    (19) Robinson, R. (2020) Czy to wszystko jest względne? Ankieta technologii kodowania predykcyjnego i protokołów - Wyniki wiosny [online] ComplexDiscovery: Informacje o eDiscovery. Dostępny pod adresem: [Dostęp do 7 sierpnia 2020 r.].

    (20) Robinson, R. (2020) Casting szerszej sieci? Ankieta technologii kodowania predykcyjnego i protokołów — jesień 2020 [online] ComplexDiscovery: Informacje o eDiscovery. Dostępny na stronie: [Dostęp do 5 lutego 2021].

    (21) Robinson, R. (2021) Zimna pogoda połowu? Ankieta technologii kodowania predykcyjnego i protokołów - Wiosna 2021 [online] ComplexDiscovery: Informacje o eDiscovery. Dostępne pod adresem: [Dostęp do 8 sierpnia 2021].

    Kliknij tutaj, aby podać konkretne dodatki, poprawki i aktualizacje.

    * Ankieta predykcyjna kodowanie ankietowe: sześć ankiet

    Ankieta predykcyjna kodowanie ankietowe — sześć ankiet

    źródło: ComplexDiscovery

    Ochylając się do przodu? Plan strategiczny CISA 2023-2025

    The purpose of the CISA Strategic Plan is to communicate the...

    Ciągła poprawa ryzyka? Q3 Cyber Podsumowanie od Cowbell Cyber

    According to Manu Singh, director of risk engineering at Cowbell, "Every...

    Kompleksowy zasób Cyber Discovery? Wykres polityki cyberbezpieczeństwa Departamentu Obrony z CSIAC

    The Cyber Security and Information Systems Information Analysis Center (CSIAC) is...

    Szybko obracające się ubezpieczenie cybernetyczne? Q2 Cyber Round-Up od Cowbell Cyber

    According to Isabelle Dumont, SVP of Marketing and Technology Partners at...

    Ujawniająca odpowiedź? Nuix odpowiada na prośbę ASX o informacje

    The following investor news update from Nuix shares a written response...

    Ujawnianie raportów? Nuix Notes Spekulacje prasowe

    According to a September 9, 2022 market release from Nuix, the...

    HayStackid® przejmuje Business Intelligence Associates

    According to HaystackID CEO Hal Brooks, “BIA is a leader in...

    Jedno duże oprogramowanie i biznes w chmurze? OpenText, aby uzyskać Micro Focus

    According to OpenText CEO & CTO Mark J. Barrenechea, “We are...

    W ruchu? 2022 Kinetyka rynku ediscovery: pięć obszarów zainteresowań

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    Ufasz Procesowi? 2021 Zadanie przetwarzania eDiscovery, dane dotyczące wydatków i kosztów

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Rok w przeglądzie? 2021 Punkty danych zlecenia eDiscovery do przeglądu, wydatków i kosztów

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Zbiór eDiscovery Collection 2021: Punkty danych zadań, wydatków i kosztów

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Pięć świetnych lektur na temat cyberprzestrzeni, danych i odkryć prawnych na wrzesień 2022

    From privacy legislation and special masters to acquisitions and investigations, the...

    Pięć świetnych lektur na temat cyberprzestrzeni, danych i odkryć prawnych na sierpień 2022

    From AI and Big Data challenges to intriguing financial and investment...

    Pięć świetnych lektur na temat cyberprzestrzeni, danych i odkryć prawnych na lipiec 2022

    From lurking business undercurrents to captivating deepfake developments, the July 2022...

    Pięć świetnych lektur na temat cyberprzestrzeni, danych i odkryć prawnych na czerwiec 2022

    From eDiscovery ecosystem players and pricing to data breach investigations and...

    Chłodniejsze temperatury? Spadek 2022 Wyniki ankiety dotyczącej zaufania biznesowego eDISCOVERY

    Since January 2016, 2,874 individual responses to twenty-eight quarterly eDiscovery Business...

    Odgięcie czy ugięcie? Łączny przegląd ośmiu półrocznych ankiet cenowych ediscovery

    Initiated in the winter of 2019 and conducted eight times with...

    Zmiana prądów? Osiemnaście uwag na temat zaufania biznesowego do eDISCOVERY latem 2022 r.

    In the summer of 2022, 54.8% of survey respondents felt that...

    Trudne warianty? Problemy wpływające na wydajność biznesową eDISCOVERY: Lato 2022 Przegląd

    In the summer of 2022, 28.8% of respondents viewed increasing types...

    Opcje nuklearne? Oceny konfliktów na Ukrainie w mapach (wrzesień 17 - 21, 2022)

    According to a recent update from the Institute for the Study...

    Masowe groby i komory tortur? Oceny konfliktów na Ukrainie w mapach (wrzesień 12 - 16, 2022)

    According to a recent update from the Institute for the Study...

    W biegu? Oceny konfliktów na Ukrainie w mapach (wrzesień 7 - 11, 2022)

    According to a recent update from the Institute for the Study...

    Namacalna degradacja? Oceny konfliktów na Ukrainie w mapach (wrzesień 2 - 6, 2022)

    According to a recent update from the Institute for the Study...