Zeitschriftenartikel zum Thema „Data security and Data privacy“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Data security and Data privacy" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Yerbulatov, Sultan. „Data Security and Privacy in Data Engineering“. International Journal of Science and Research (IJSR) 13, Nr. 4 (05.04.2024): 232–36. http://dx.doi.org/10.21275/es24318121241.
Der volle Inhalt der QuelleHennessy, S. D., G. D. Lauer, N. Zunic, B. Gerber und A. C. Nelson. „Data-centric security: Integrating data privacy and data security“. IBM Journal of Research and Development 53, Nr. 2 (März 2009): 2:1–2:12. http://dx.doi.org/10.1147/jrd.2009.5429044.
Der volle Inhalt der QuelleSuleiman, James, und Terry Huston. „Data Privacy and Security“. International Journal of Information Security and Privacy 3, Nr. 2 (April 2009): 42–53. http://dx.doi.org/10.4018/jisp.2009040103.
Der volle Inhalt der QuelleGaff, Brian M., Thomas J. Smedinghoff und Socheth Sor. „Privacy and Data Security“. Computer 45, Nr. 3 (März 2012): 8–10. http://dx.doi.org/10.1109/mc.2012.102.
Der volle Inhalt der QuelleAdam, J. A. „Data security-cryptography=privacy?“ IEEE Spectrum 29, Nr. 8 (August 1992): 29–35. http://dx.doi.org/10.1109/6.144533.
Der volle Inhalt der QuelleS, Surya Prasad, und Gobi Natesan. „Ensuring Data Security and Privacy in Cloud Infrastructure“. International Journal of Research Publication and Reviews 5, Nr. 3 (21.03.2024): 5012–16. http://dx.doi.org/10.55248/gengpi.5.0324.0817.
Der volle Inhalt der QuelleKumar.R, Dr Prasanna, Porselvan G, Prem Kumar S und Robinlash F. „Security and Privacy Based Data Sharing in Cloud Computing“. International Journal of Innovative Research in Engineering & Management 5, Nr. 1 (Januar 2018): 42–49. http://dx.doi.org/10.21276/ijirem.2018.5.1.9.
Der volle Inhalt der QuelleGeorge, Jomin, und Takura Bhila. „Security, Confidentiality and Privacy in Health of Healthcare Data“. International Journal of Trend in Scientific Research and Development Volume-3, Issue-4 (30.06.2019): 373–77. http://dx.doi.org/10.31142/ijtsrd23780.
Der volle Inhalt der QuelleKapil, Gayatri, Alka Agrawal und R. A. Khan. „Big Data Security and Privacy Issues“. Asian Journal of Computer Science and Technology 7, Nr. 2 (05.08.2018): 128–32. http://dx.doi.org/10.51983/ajcst-2018.7.2.1861.
Der volle Inhalt der QuelleDanish, Muhammad. „Big Data Security And Privacy“. International Journal of Computer Trends and Technology 67, Nr. 5 (25.05.2019): 20–26. http://dx.doi.org/10.14445/22312803/ijctt-v67i5p104.
Der volle Inhalt der QuelleMartucci, William C., und Jennifer K. Oldvader. „Workplace privacy and data security“. Employment Relations Today 37, Nr. 2 (13.07.2010): 59–66. http://dx.doi.org/10.1002/ert.20299.
Der volle Inhalt der QuelleAl-Museelem, Waleed, und Chun Lin Li. „Data Security and Data Privacy in Cloud Computing“. Advanced Materials Research 905 (April 2014): 687–92. http://dx.doi.org/10.4028/www.scientific.net/amr.905.687.
Der volle Inhalt der QuelleEghmazi, Ali, Mohammadhossein Ataei, René Jr Landry und Guy Chevrette. „Enhancing IoT Data Security: Using the Blockchain to Boost Data Integrity and Privacy“. IoT 5, Nr. 1 (10.01.2024): 20–34. http://dx.doi.org/10.3390/iot5010002.
Der volle Inhalt der QuelleBourvil und Levi. „Multi-Level Trust Privacy Preserving Data Mining to Enhance Data Security and Prevent Leakage of the Sensitive Data“. Bonfring International Journal of Industrial Engineering and Management Science 7, Nr. 2 (30.05.2017): 21–25. http://dx.doi.org/10.9756/bijiems.8327.
Der volle Inhalt der QuelleSmith, J. H., und JS Horne. „Data privacy and DNA data“. IASSIST Quarterly 47, Nr. 3-4 (14.12.2023): 1–3. http://dx.doi.org/10.29173/iq1094.
Der volle Inhalt der QuelleYang, Jing, Lianwei Qu und Yong Wang. „Multidomain Fusion Data Privacy Security Framework“. Wireless Communications and Mobile Computing 2021 (20.12.2021): 1–26. http://dx.doi.org/10.1155/2021/8492223.
Der volle Inhalt der QuelleKumar, Raj, und Sushma Pal. „Data security and privacy through stenography“. Global Sci-Tech 10, Nr. 2 (2018): 98. http://dx.doi.org/10.5958/2455-7110.2018.00017.4.
Der volle Inhalt der QuelleTaitsman, Julie K., Christi Macrina Grimm und Shantanu Agrawal. „Protecting Patient Privacy and Data Security“. New England Journal of Medicine 368, Nr. 11 (14.03.2013): 977–79. http://dx.doi.org/10.1056/nejmp1215258.
Der volle Inhalt der QuelleYan, Zheng, Willy Susilo, Elisa Bertino, Jun Zhang und Laurence T. Yang. „AI-driven data security and privacy“. Journal of Network and Computer Applications 172 (Dezember 2020): 102842. http://dx.doi.org/10.1016/j.jnca.2020.102842.
Der volle Inhalt der QuelleXiang, Yang, Man Ho Au und Miroslaw Kutylowsky. „Security and privacy in big data“. Concurrency and Computation: Practice and Experience 28, Nr. 10 (31.03.2016): 2856–57. http://dx.doi.org/10.1002/cpe.3796.
Der volle Inhalt der QuelleMandal, Sanjeev Kumar, Amit Sharma, Santosh Kumar Henge, Sumaira Bashir, Madhuresh Shukla und Asim Tara Pathak. „Secure data encryption key scenario for protecting private data security and privacy“. Journal of Discrete Mathematical Sciences and Cryptography 27, Nr. 2 (2024): 269–81. http://dx.doi.org/10.47974/jdmsc-1881.
Der volle Inhalt der QuelleLei Xu, Chunxiao Jiang, Jian Wang, Jian Yuan und Yong Ren. „Information Security in Big Data: Privacy and Data Mining“. IEEE Access 2 (2014): 1149–76. http://dx.doi.org/10.1109/access.2014.2362522.
Der volle Inhalt der QuelleWu, Xuanting, und Yi Chen. „Research on Personal Data Privacy Security in the Era of Big Data“. Journal of Humanities and Social Sciences Studies 4, Nr. 3 (06.09.2022): 228–35. http://dx.doi.org/10.32996/jhsss.2022.4.3.24.
Der volle Inhalt der QuelleLiu, Jinyang. „An overview of big data mining and data privacy protection technologies“. Applied and Computational Engineering 21, Nr. 1 (23.10.2023): 187–92. http://dx.doi.org/10.54254/2755-2721/21/20231143.
Der volle Inhalt der QuelleHarbola, Aditya. „Use of data auditing for encrypted data stored in cloud environment“. Mathematical Statistician and Engineering Applications 70, Nr. 1 (31.01.2021): 293–302. http://dx.doi.org/10.17762/msea.v70i1.2311.
Der volle Inhalt der QuelleKumar, K. Praveen. „Efficient Encryption Algorithm for Data Security in Big Data Cloud Environment“. International Journal for Research in Applied Science and Engineering Technology 9, Nr. 11 (30.11.2021): 1127–31. http://dx.doi.org/10.22214/ijraset.2021.38995.
Der volle Inhalt der QuelleLivshitz, Ilya. „Data privacy assurance for remote work“. Energy Safety and Energy Economy 1 (Februar 2022): 57–62. http://dx.doi.org/10.18635/2071-2219-2022-1-57-62.
Der volle Inhalt der QuelleShahid, Arsalan, Thien-An Ngoc Nguyen und M.-Tahar Kechadi. „Big Data Warehouse for Healthcare-Sensitive Data Applications“. Sensors 21, Nr. 7 (28.03.2021): 2353. http://dx.doi.org/10.3390/s21072353.
Der volle Inhalt der QuelleGatkal, Suyog, Vinayak Dhage, Dhanashree Kalekar und Sanket Ghadge. „Survey on Medical Data Storage Systems“. International Journal of Soft Computing and Engineering 11, Nr. 1 (30.09.2021): 44–48. http://dx.doi.org/10.35940/ijsce.a3528.0911121.
Der volle Inhalt der QuelleThanh Chi Phan und Hung Chi Tran. „Consideration of Data Security and Privacy Using Machine Learning Techniques“. International Journal of Data Informatics and Intelligent Computing 2, Nr. 4 (19.12.2023): 20–32. http://dx.doi.org/10.59461/ijdiic.v2i4.90.
Der volle Inhalt der QuelleJ A, Smitha, Rakshith G Raj, Sumanth J Samuel und Pramath P Yaji. „Security Measures of Textual Data“. International Journal of Innovative Research in Information Security 9, Nr. 03 (23.06.2023): 55–60. http://dx.doi.org/10.26562/ijiris.2023.v0903.01.
Der volle Inhalt der QuelleChan, Tom, Concetta Tania Di Iorio, Simon De Lusignan, Daniel Lo Russo, Craig Kuziemsky und Siaw-Teng Liaw. „UK National Data Guardian for Health and Care’s Review of Data Security: Trust, better security and opt-outs“. Journal of Innovation in Health Informatics 23, Nr. 3 (20.12.2016): 627. http://dx.doi.org/10.14236/jhi.v23i3.909.
Der volle Inhalt der QuelleQin, Peng, Wei Li und Ke Ding. „A Big Data Security Architecture Based on Blockchain and Trusted Data Cloud Center“. Wireless Communications and Mobile Computing 2022 (31.08.2022): 1–8. http://dx.doi.org/10.1155/2022/7272405.
Der volle Inhalt der QuelleN.Maniam, Jacentha, und Dalbir Singh. „TOWARDS DATA PRIVACY AND SECURITY FRAMEWORK IN BIG DATA GOVERNANCE“. International Journal of Software Engineering and Computer Systems 6, Nr. 1 (31.05.2020): 41–51. http://dx.doi.org/10.15282/ijsecs.6.1.2020.5.0068.
Der volle Inhalt der QuelleYao, Lu. „Holistic Data Security: A Balanced Approach to Data and Privacy“. Információs Társadalom 23, Nr. 4 (31.12.2023): 102. http://dx.doi.org/10.22503/inftars.xxiii.2023.4.7.
Der volle Inhalt der QuelleShobha Rani, P., und Vigneswari D. „SECURITY AND PRIVACY IN BIG DATA ANALYTICS“. International Journal on Intelligent Electronic Systems 10, Nr. 2 (2016): 32–35. http://dx.doi.org/10.18000/ijies.30155.
Der volle Inhalt der QuelleAtoum, Ibrahim A., und Ismail M. Keshta. „Big data management: Security and privacy concerns“. International Journal of ADVANCED AND APPLIED SCIENCES 8, Nr. 5 (Mai 2021): 73–83. http://dx.doi.org/10.21833/ijaas.2021.05.009.
Der volle Inhalt der QuelleAkinwunmi, O. O., S. A. Onashoga und O. Folorunso. „Employing differential privacy for big data security“. Journal of Computer Science and Its Application 26, Nr. 2 (11.02.2020): 134. http://dx.doi.org/10.4314/jcsia.v26i2.13.
Der volle Inhalt der QuelleGuan, Yunguo, Jun Shao, Guiyi Wei und Mande Xie. „Data Security and Privacy in Fog Computing“. IEEE Network 32, Nr. 5 (September 2018): 106–11. http://dx.doi.org/10.1109/mnet.2018.1700250.
Der volle Inhalt der QuelleMatturdi, Bardi, Xianwei Zhou, Shuai Li und Fuhong Lin. „Big Data security and privacy: A review“. China Communications 11, Nr. 14 (2014): 135–45. http://dx.doi.org/10.1109/cc.2014.7085614.
Der volle Inhalt der QuelleWin, Khin Than, und Willy Susilo. „Information security and privacy of health data“. International Journal of Healthcare Technology and Management 7, Nr. 6 (2006): 492. http://dx.doi.org/10.1504/ijhtm.2006.010413.
Der volle Inhalt der QuelleLi, Yan, Young-Sik Jeong, Byeong-Seok Shin und Jong Hyuk Park. „Crowdsensing Multimedia Data: Security and Privacy Issues“. IEEE MultiMedia 24, Nr. 4 (Oktober 2017): 58–66. http://dx.doi.org/10.1109/mmul.2017.4031306.
Der volle Inhalt der QuelleSIMPSON, ROY L. „Ensuring Patient Data, Privacy, Confidentiality and Security“. Nursing Management (Springhouse) 25, Nr. 7 (Juli 1994): 18???22. http://dx.doi.org/10.1097/00006247-199407000-00004.
Der volle Inhalt der Quellepriya.E, Shanmuga, und R. Kavi tha. „Big Data Security and Privacy- A Survey“. International Journal of Computer Trends and Technology 49, Nr. 3 (25.07.2017): 150–54. http://dx.doi.org/10.14445/22312803/ijctt-v49p123.
Der volle Inhalt der QuelleBertino, Elisa. „Editorial: Introduction to Data Security and Privacy“. Data Science and Engineering 1, Nr. 3 (September 2016): 125–26. http://dx.doi.org/10.1007/s41019-016-0021-1.
Der volle Inhalt der QuelleБрижко, В. М., und В. Г. Пилипчук. „Privacy, confidentiality and security of personal data“. INFORMATION AND LAW, Nr. 1(32) (20.02.2020): 33–46. http://dx.doi.org/10.37750/2616-6798.2020.1(32).200304.
Der volle Inhalt der QuelleT.K, Adarsh, und R. Jebakumar Dr. „Security & privacy in IoT Data Provenance“. International Journal of Engineering and Technology 10, Nr. 3 (30.06.2018): 843–47. http://dx.doi.org/10.21817/ijet/2018/v10i3/181003085.
Der volle Inhalt der QuelleSun, Yunchuan, Junsheng Zhang, Yongping Xiong und Guangyu Zhu. „Data Security and Privacy in Cloud Computing“. International Journal of Distributed Sensor Networks 10, Nr. 7 (Januar 2014): 190903. http://dx.doi.org/10.1155/2014/190903.
Der volle Inhalt der QuellePant, Abhishek. „Importance of Data Security and Privacy Compliance“. International Journal for Research in Applied Science and Engineering Technology 11, Nr. 11 (30.11.2023): 1561–65. http://dx.doi.org/10.22214/ijraset.2023.56862.
Der volle Inhalt der QuelleRamachandra, Mohan Naik, Madala Srinivasa Rao, Wen Cheng Lai, Bidare Divakarachari Parameshachari, Jayachandra Ananda Babu und Kivudujogappa Lingappa Hemalatha. „An Efficient and Secure Big Data Storage in Cloud Environment by Using Triple Data Encryption Standard“. Big Data and Cognitive Computing 6, Nr. 4 (26.09.2022): 101. http://dx.doi.org/10.3390/bdcc6040101.
Der volle Inhalt der Quelle