Zeitschriftenartikel zum Thema „Privicy protection“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Privicy protection" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Xie, Guangxu, Gaopan Hou, Qingqi Pei und Haibo Huang. „Lightweight Privacy Protection via Adversarial Sample“. Electronics 13, Nr. 7 (26.03.2024): 1230. http://dx.doi.org/10.3390/electronics13071230.
Der volle Inhalt der QuelleBonomi, Luca, Xiaoqian Jiang und Lucila Ohno-Machado. „Protecting patient privacy in survival analyses“. Journal of the American Medical Informatics Association 27, Nr. 3 (21.11.2019): 366–75. http://dx.doi.org/10.1093/jamia/ocz195.
Der volle Inhalt der QuelleZhenjiang Zhang, Zhenjiang Zhang, und Xiaohua Liu Zhenjiang Zhang. „Cloud-side Collaborative Privacy Protection Based on Differential Privacy“. 電腦學刊 32, Nr. 4 (August 2021): 239–51. http://dx.doi.org/10.53106/199115992021083204019.
Der volle Inhalt der QuelleMeier, Yannic, Johanna Schäwel und Nicole C. Krämer. „Between protection and disclosure: applying the privacy calculus to investigate the intended use of privacy-protecting tools and self-disclosure on different websites“. Studies in Communication and Media 10, Nr. 3 (2021): 283–306. http://dx.doi.org/10.5771/2192-4007-2021-3-283.
Der volle Inhalt der QuelleNussy, Jennifer Ingelyne. „Mekanisme Komisi Pemberantasan Korupsi dalam Proses Penyadapan dilihat dari Perspektif Hak Asasi Manusia (HAM)“. JURNAL BELO 5, Nr. 2 (19.05.2020): 74–85. http://dx.doi.org/10.30598/belobelovol5issue2page74-85.
Der volle Inhalt der QuelleNussy, Jennifer Ingelyne. „Mekanisme Komisi Pemberantasan Korupsi dalam Proses Penyadapan dilihat dari Perspektif Hak Asasi Manusia (HAM)“. JURNAL BELO 5, Nr. 2 (19.05.2020): 74–85. http://dx.doi.org/10.30598/belovol5issue2page74-85.
Der volle Inhalt der QuelleCorones, Stephen, und Juliet Davis. „Protecting Consumer Privacy and Data Security: Regulatory Challenges and Potential Future Directions“. Federal Law Review 45, Nr. 1 (März 2017): 65–95. http://dx.doi.org/10.1177/0067205x1704500104.
Der volle Inhalt der QuelleSingla, Arun. „The Evolving Landscape of Privacy Law: Balancing Digital Innovation and Individual Rights“. Indian Journal of Law 2, Nr. 1 (2024): 1–6. http://dx.doi.org/10.36676/ijl.v2.i1.01.
Der volle Inhalt der QuelleChen, Zhixuan, Yixiang Zhang und Zhiyu Zhang. „Research on Privacy Protection Willingness of New Media Platform Users Based on Theory of Planned Behavior“. Communications in Humanities Research 16, Nr. 1 (28.11.2023): 264–71. http://dx.doi.org/10.54254/2753-7064/16/20230726.
Der volle Inhalt der QuelleNahra, Kirk J. „Remarks by Kirk J. Nahra“. Proceedings of the ASIL Annual Meeting 116 (2022): 127–29. http://dx.doi.org/10.1017/amp.2023.65.
Der volle Inhalt der QuelleNissim, Kobbi, und Alexandra Wood. „Is privacy privacy ?“ Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences 376, Nr. 2128 (06.08.2018): 20170358. http://dx.doi.org/10.1098/rsta.2017.0358.
Der volle Inhalt der QuelleColangelo, Giuseppe, und Mariateresa Maggiolino. „Data Protection in Attention Markets: Protecting Privacy through Competition?“ Journal of European Competition Law & Practice 8, Nr. 6 (10.05.2017): 363–69. http://dx.doi.org/10.1093/jeclap/lpx037.
Der volle Inhalt der QuelleCui, Mingwu, Fangfang Ding und Kun Cai. „The Influence of Self-Efficacy of College Students in Privacy Protection and Behavior in Social Networking Context“. Scientific and Social Research 6, Nr. 3 (29.03.2024): 126–43. http://dx.doi.org/10.26689/ssr.v6i3.6445.
Der volle Inhalt der QuelleDales, Loring. „Privacy Protection“. Pediatrics 107, Nr. 6 (01.06.2001): 1495.2–1495. http://dx.doi.org/10.1542/peds.107.6.1495b.
Der volle Inhalt der QuelleBransfield, Robert. „Privacy ‘Protection’“. Psychiatric News 37, Nr. 17 (06.09.2002): 32. http://dx.doi.org/10.1176/pn.37.17.0032.
Der volle Inhalt der QuelleRotenberg, Marc. „Privacy protection“. Government Information Quarterly 11, Nr. 3 (Januar 1994): 253–54. http://dx.doi.org/10.1016/0740-624x(94)90045-0.
Der volle Inhalt der QuelleQin, Peng, und Lina Wang. „PPVC: Towards a Personalized Local Differential Privacy-Preserving Scheme for V2G Charging Networks“. Mathematics 11, Nr. 20 (12.10.2023): 4257. http://dx.doi.org/10.3390/math11204257.
Der volle Inhalt der QuelleJia, Dongning, Bo Yin und Xianqing Huang. „Association Analysis of Private Information in Distributed Social Networks Based on Big Data“. Wireless Communications and Mobile Computing 2021 (04.06.2021): 1–12. http://dx.doi.org/10.1155/2021/1181129.
Der volle Inhalt der QuelleRothstein, Mark A. „Currents in Contemporary Ethics“. Journal of Law, Medicine & Ethics 33, Nr. 1 (2005): 154–59. http://dx.doi.org/10.1111/j.1748-720x.2005.tb00217.x.
Der volle Inhalt der QuelleBamberger, Kenneth A., und Ariel Evan Mayse. „PRE-MODERN INSIGHTS FOR POST-MODERN PRIVACY: JEWISH LAW LESSONS FOR THE BIG DATA AGE“. Journal of Law and Religion 36, Nr. 3 (Dezember 2021): 495–532. http://dx.doi.org/10.1017/jlr.2021.90.
Der volle Inhalt der QuelleBaruh, Lemi, und Mihaela Popescu. „Big data analytics and the limits of privacy self-management“. New Media & Society 19, Nr. 4 (02.11.2015): 579–96. http://dx.doi.org/10.1177/1461444815614001.
Der volle Inhalt der QuelleZhang, Jing, Yanzi Li, Qian Ding, Liwei Lin und Xiucai Ye. „Successive Trajectory Privacy Protection with Semantics Prediction Differential Privacy“. Entropy 24, Nr. 9 (23.08.2022): 1172. http://dx.doi.org/10.3390/e24091172.
Der volle Inhalt der QuelleIslam, Md Toriqul. „ADEQUACY OF PRIVACY REGIME IN BANGLADESH: KEY CHALLENGES AND POTENTIAL POLICY MEASURES“. IIUM Law Journal 30, Nr. 1 (07.07.2022): 33–74. http://dx.doi.org/10.31436/iiumlj.v30i1.655.
Der volle Inhalt der QuelleWang, Weiyuan. „Legal Effect of Internet Privacy Policy“. Journal of Education, Humanities and Social Sciences 28 (01.04.2024): 126–33. http://dx.doi.org/10.54097/zjz34p19.
Der volle Inhalt der QuelleKumar, Krishan, Mukesh Kumar Gupta, Nishant Saxena und Vivek Jaglan. „Homomorphic Encryption Based Privacy Protection for Personalised Web Search“. Indian Journal of Science and Technology 15, Nr. 8 (27.02.2022): 318–25. http://dx.doi.org/10.17485/ijst/v15i8.44.
Der volle Inhalt der QuelleSerwin, Andrew. „Privacy 3.0-The Principle of Proportionality“. University of Michigan Journal of Law Reform, Nr. 42.4 (2009): 869. http://dx.doi.org/10.36646/mjlr.42.4.privacy.
Der volle Inhalt der QuelleQiu, Ke. „A secure system for electric vehicle battery swap stations using blockchain“. Applied and Computational Engineering 16, Nr. 1 (23.10.2023): 13–26. http://dx.doi.org/10.54254/2755-2721/16/20230851.
Der volle Inhalt der QuelleHao, Li Ping, und Yi Hui Chen. „Research on the Cloud Computing Storage Privacy Preserving Based on MB-Tree Dynamic Access Model“. Applied Mechanics and Materials 513-517 (Februar 2014): 2350–54. http://dx.doi.org/10.4028/www.scientific.net/amm.513-517.2350.
Der volle Inhalt der QuelleYan, Liang, Lei Li, Xuejiao Mu, Hao Wang, Xian Chen und Hyoseop Shin. „Differential Privacy Preservation for Location Semantics“. Sensors 23, Nr. 4 (13.02.2023): 2121. http://dx.doi.org/10.3390/s23042121.
Der volle Inhalt der QuelleGrandison, Tyrone, und Rafae Bhatti. „Regulatory Compliance and the Correlation to Privacy Protection in Healthcare“. International Journal of Computational Models and Algorithms in Medicine 1, Nr. 2 (April 2010): 37–52. http://dx.doi.org/10.4018/jcmam.2010040103.
Der volle Inhalt der QuelleWang, Yijing, Jingyi Zhang und Lupeng Zhang. „Analysis of Users Balance Between Private and Public -- One Case from the TikTok“. Communications in Humanities Research 12, Nr. 1 (20.11.2023): 146–60. http://dx.doi.org/10.54254/2753-7064/12/20230070.
Der volle Inhalt der QuelleWang, Pingshui, Jianwen Zhu und Qinjuan Ma. „Private Data Protection in Social Networks Based on Blockchain“. International Journal of Advanced Networking and Applications 14, Nr. 04 (2023): 5549–55. http://dx.doi.org/10.35444/ijana.2023.14407.
Der volle Inhalt der QuelleZostant, Maxwell, und Robin Chataut. „Privacy in computer ethics: Navigating the digital age“. Computer Science and Information Technologies 4, Nr. 2 (01.07.2023): 183–90. http://dx.doi.org/10.11591/csit.v4i2.p183-190.
Der volle Inhalt der QuelleZostant, Maxwell, und Robin Chataut. „Privacy in computer ethics: Navigating the digital age“. Computer Science and Information Technologies 4, Nr. 2 (01.07.2023): 183–90. http://dx.doi.org/10.11591/csit.v4i2.pp183-190.
Der volle Inhalt der QuelleGhorashi, Seyed Ramin, Tanveer Zia, Michael Bewong und Yinhao Jiang. „An Analytical Review of Industrial Privacy Frameworks and Regulations for Organisational Data Sharing“. Applied Sciences 13, Nr. 23 (27.11.2023): 12727. http://dx.doi.org/10.3390/app132312727.
Der volle Inhalt der QuelleAltman, Micah, und Aloni Cohen. „Natural differential privacy—a perspective on protection guarantees“. PeerJ Computer Science 9 (28.09.2023): e1576. http://dx.doi.org/10.7717/peerj-cs.1576.
Der volle Inhalt der QuelleLi, Yijing, Ran Bi, Nan Jiang, Fengqiu Li, Mingsi Wang und Xiangping Jing. „Methods and Challenges of Cryptography-Based Privacy-Protection Algorithms for Vehicular Networks“. Electronics 13, Nr. 12 (17.06.2024): 2372. http://dx.doi.org/10.3390/electronics13122372.
Der volle Inhalt der QuelleAllahRakha, Naeem. „Constitutional Safeguards for Digital Rights and Privacy“. International Journal of Law and Policy 2, Nr. 4 (30.04.2024): 31–43. http://dx.doi.org/10.59022/ijlp.172.
Der volle Inhalt der QuelleBhandari, Vrinda, und Renuka Sane. „Protecting citizens from the state post Puttaswamy: Analysing the privacy implications of the Justice Shrikrishna Committee Report and the Data Protection Bill, 2018“. Socio-Legal Review 14, Nr. 2 (Januar 2018): 143. http://dx.doi.org/10.55496/uuiz9934.
Der volle Inhalt der QuelleChukwunonso Aloamaka, Patrick. „Effective Data Protection in Nigeria: Challenges“. Commonwealth Law Review Journal 08 (2022): 656–62. http://dx.doi.org/10.55662/clrj.2022.811.
Der volle Inhalt der QuelleA. Razon, Arvin Kristopher. „Are Narco-Lists Covered by the Philippine Law on Privacy?: Exploring the Limits of the ‘Classic’ Right to Privacy and Applying a Constitutionally Grounded Data Protection Right“. Global Privacy Law Review 2, Issue 1 (01.02.2021): 44–58. http://dx.doi.org/10.54648/gplr2021006.
Der volle Inhalt der QuelleYang, Xuechao, Xun Yi, Andrei Kelarev, Leanne Rylands, Yuqing Lin und Joe Ryan. „Protecting Private Information for Two Classes of Aggregated Database Queries“. Informatics 9, Nr. 3 (05.09.2022): 66. http://dx.doi.org/10.3390/informatics9030066.
Der volle Inhalt der QuelleKrishnamurthy, Vivek. „A Tale of Two Privacy Laws: The GDPR and the International Right to Privacy“. AJIL Unbound 114 (2020): 26–30. http://dx.doi.org/10.1017/aju.2019.79.
Der volle Inhalt der QuellePanvelwala, Fatema, und Archana G. „Data Protection Guidelines for Protecting Privacy of Users on Social Media“. International Journal of Computer Applications 182, Nr. 2 (16.07.2018): 7–12. http://dx.doi.org/10.5120/ijca2018917449.
Der volle Inhalt der QuelleKohl, Uta. „THE RIGHT TO BE FORGOTTEN IN DATA PROTECTION LAW AND TWO WESTERN CULTURES OF PRIVACY“. International and Comparative Law Quarterly 72, Nr. 3 (Juli 2023): 737–69. http://dx.doi.org/10.1017/s0020589323000258.
Der volle Inhalt der QuelleZhang, Xiangfei, Feng Yang, Yu Guo, Hang Yu, Zhengxia Wang und Qingchen Zhang. „Adaptive Differential Privacy Mechanism Based on Entropy Theory for Preserving Deep Neural Networks“. Mathematics 11, Nr. 2 (08.01.2023): 330. http://dx.doi.org/10.3390/math11020330.
Der volle Inhalt der QuelleZhou, Leming, und Bambang Parmanto. „User Preferences for Privacy Protection Methods in Mobile Health Apps: A Mixed-Methods Study“. International Journal of Telerehabilitation 12, Nr. 2 (08.12.2020): 13–26. http://dx.doi.org/10.5195/ijt.2020.6319.
Der volle Inhalt der QuelleSundaram, Ranjany, und Snehal Shetty. „Privacy concerns and protection behavior during the Covid-19 pandemic“. Problems and Perspectives in Management 20, Nr. 2 (20.04.2022): 57–70. http://dx.doi.org/10.21511/ppm.20(2).2022.06.
Der volle Inhalt der QuelleKravchuk, V. „Foreign experience of personal data protection in social networks“. Uzhhorod National University Herald. Series: Law 2, Nr. 78 (31.08.2023): 49–53. http://dx.doi.org/10.24144/2307-3322.2023.78.2.7.
Der volle Inhalt der QuelleWang, Yanbing. „Privacy Protection of Public Figures in China—The Case of Yundi Li’s Prostitution“. Studies in Law and Justice 2, Nr. 2 (Juni 2023): 109–17. http://dx.doi.org/10.56397/slj.2023.06.15.
Der volle Inhalt der Quelle