Zeitschriftenartikel zum Thema „Sensitive information“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Sensitive information" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
SIVÁK, Jaroslav. „SENSITIVE INFORMATION“. Krízový Manažment 14, Nr. 1 (30.03.2015): 23–29. http://dx.doi.org/10.26552/krm.c.2015.1.23-29.
Der volle Inhalt der QuelleNicklisch, Andreas, Kristoffel Grechenig und Christian Thöni. „Information-sensitive Leviathans“. Journal of Public Economics 144 (Dezember 2016): 1–13. http://dx.doi.org/10.1016/j.jpubeco.2016.09.008.
Der volle Inhalt der QuellePRICE, LINDA L., LAWRENCE F. FEICK und ROBIN A. HIGIE. „Information Sensitive Consumers and Market Information“. Journal of Consumer Affairs 21, Nr. 2 (Dezember 1987): 328–41. http://dx.doi.org/10.1111/j.1745-6606.1987.tb00206.x.
Der volle Inhalt der QuelleNAWA, Kotaro. „Sensitive, but unclassified information“. Journal of Information Processing and Management 48, Nr. 4 (2005): 243–44. http://dx.doi.org/10.1241/johokanri.48.243.
Der volle Inhalt der QuelleVernon;, D. P. „Sensitive Versus Classified Information“. Science 306, Nr. 5697 (29.10.2004): 811e—812e. http://dx.doi.org/10.1126/science.306.5697.811e.
Der volle Inhalt der QuelleConley, Sharon. „Keeping Sensitive Information Private“. NASNewsletter 22, Nr. 4 (Juli 2007): 21. http://dx.doi.org/10.1177/104747570702200407.
Der volle Inhalt der QuelleJaswal, S. K., und T. Harpham. „Getting Sensitive Information on Sensitive Issues: Gynaecological Morbidity“. Health Policy and Planning 12, Nr. 2 (01.01.1997): 173–78. http://dx.doi.org/10.1093/heapol/12.2.173.
Der volle Inhalt der QuelleBesorai, Ahal. „Tentative Information, Inside Information, Price‐sensitive Information and Materiality“. Journal of Financial Crime 3, Nr. 3 (Januar 1996): 268–71. http://dx.doi.org/10.1108/eb025719.
Der volle Inhalt der QuelleINAMURA, Tomoaki, und Haruki MADARAME. „ICONE15-10612 Control of Information Relating to Sensitive Nuclear Technology (DRAFT^*)“. Proceedings of the International Conference on Nuclear Engineering (ICONE) 2007.15 (2007): _ICONE1510. http://dx.doi.org/10.1299/jsmeicone.2007.15._icone1510_334.
Der volle Inhalt der QuelleSu, Linping, und Zhipeng Liu. „A T-similarity Sensitive Information Protection Method Based on Sensitive Information Gradient Partition“. Journal of Physics: Conference Series 2030, Nr. 1 (01.09.2021): 012059. http://dx.doi.org/10.1088/1742-6596/2030/1/012059.
Der volle Inhalt der QuelleSong, D., und P. D. Bruza. „Towards context sensitive information inference“. Journal of the American Society for Information Science and Technology 54, Nr. 4 (2003): 321–34. http://dx.doi.org/10.1002/asi.10213.
Der volle Inhalt der QuelleBernstein, Adam. „Keeping business-sensitive information safe“. Nursing and Residential Care 25, Nr. 1 (02.01.2023): 1–3. http://dx.doi.org/10.12968/nrec.2022.0061.
Der volle Inhalt der QuelleRajamäki, Jyri, Ilkka Tikanmäki und Jari Räsänen. „CISE as a Tool for Sharing Sensitive Cyber Information in Maritime Domain“. Information & Security: An International Journal 43, Nr. 2 (2019): 215–35. http://dx.doi.org/10.11610/isij.4317.
Der volle Inhalt der QuelleMartínez, V. Gayoso, L. Hernández Encinas, A. Queiruga Dios, A. Hernández Encinas und J. Martín Vaquero. „Avoiding Sensitive Information Leakage in Moodle“. Literacy Information and Computer Education Journal Special 2, Nr. 2 (01.09.2013): 1422–32. http://dx.doi.org/10.20533/licej.2040.2589.2013.0190.
Der volle Inhalt der QuelleWALTER, CATHY M. „How biometrics keep sensitive information secure“. Nursing 35, Nr. 5 (Mai 2005): 76. http://dx.doi.org/10.1097/00152193-200505000-00058.
Der volle Inhalt der QuelleChou, Winston, Kosuke Imai und Bryn Rosenfeld. „Sensitive Survey Questions with Auxiliary Information“. Sociological Methods & Research 49, Nr. 2 (11.12.2017): 418–54. http://dx.doi.org/10.1177/0049124117729711.
Der volle Inhalt der QuelleWu, Jimmy Ming-Tai, Gautam Srivastava, Alireza Jolfaei, Philippe Fournier-Viger und Jerry Chun-Wei Lin. „Hiding sensitive information in eHealth datasets“. Future Generation Computer Systems 117 (April 2021): 169–80. http://dx.doi.org/10.1016/j.future.2020.11.026.
Der volle Inhalt der QuelleLamming, Richard, Nigel Caldwell, Wendy Phillips und Deborah Harrison. „Sharing Sensitive Information in Supply Relationships:“. European Management Journal 23, Nr. 5 (Oktober 2005): 554–63. http://dx.doi.org/10.1016/j.emj.2005.09.010.
Der volle Inhalt der QuelleStolfo, Salvatore J., und Gene Tsudik. „Privacy-Preserving Sharing of Sensitive Information“. IEEE Security & Privacy Magazine 8, Nr. 4 (Juli 2010): 16–17. http://dx.doi.org/10.1109/msp.2010.135.
Der volle Inhalt der QuelleMurphy, Daniel. „Disclosure and sharing of sensitive information“. Journal of Financial Crime 13, Nr. 4 (Oktober 2006): 420–41. http://dx.doi.org/10.1108/13590790610707555.
Der volle Inhalt der QuelleLarson, David K., und Keith W. Miller. „When Sensitive IT Information Crosses Borders“. IT Professional 11, Nr. 4 (Juli 2009): 56–59. http://dx.doi.org/10.1109/mitp.2009.85.
Der volle Inhalt der QuelleBeneš, Vaclav E., und Robert J. Elliott. „Finite Dimensional Risk Sensitive Information States“. IFAC Proceedings Volumes 28, Nr. 14 (Juni 1995): 429–34. http://dx.doi.org/10.1016/s1474-6670(17)46867-4.
Der volle Inhalt der QuelleTilling, Simon. „Access to commercially sensitive environmental information“. ERA Forum 14, Nr. 4 (29.11.2013): 493–506. http://dx.doi.org/10.1007/s12027-013-0329-5.
Der volle Inhalt der QuelleAthitsos, Vassilis, Marios Hadjieleftheriou, George Kollios und Stan Sclaroff. „Query-sensitive embeddings“. ACM Transactions on Database Systems 32, Nr. 2 (Juni 2007): 8. http://dx.doi.org/10.1145/1242524.1242525.
Der volle Inhalt der QuelleHammer, Christian, und Gregor Snelting. „Flow-sensitive, context-sensitive, and object-sensitive information flow control based on program dependence graphs“. International Journal of Information Security 8, Nr. 6 (27.06.2009): 399–422. http://dx.doi.org/10.1007/s10207-009-0086-1.
Der volle Inhalt der QuelleBedford, Andrew, Stephen Chong, Josée Desharnais, Elisavet Kozyri und Nadia Tawbi. „A progress-sensitive flow-sensitive inlined information-flow control monitor (extended version)“. Computers & Security 71 (November 2017): 114–31. http://dx.doi.org/10.1016/j.cose.2017.04.001.
Der volle Inhalt der QuelleTsuchiya, Ryuji, Akihiko Matsuoka, Takahiko Ogino, Kouich Goto, Toshiro Nakao und Hajime Takebayashi. „Location-sensitive Itinerary-based Passenger Information System“. IEEJ Transactions on Industry Applications 125, Nr. 4 (2005): 338–47. http://dx.doi.org/10.1541/ieejias.125.338.
Der volle Inhalt der QuelleBarachevsky, Valery A., Yury P. Strokach, Yury A. Puankov, Olga I. Kobeleva, Tatyana M. Valova, Konstantin S. Levchenko, Vladimir N. Yaroshenko und Michail M. Krayushkin. „Light-sensitive heterocyclic compounds for information nanotechnologies“. Arkivoc 2009, Nr. 9 (21.06.2008): 70–95. http://dx.doi.org/10.3998/ark.5550190.0010.906.
Der volle Inhalt der QuelleSridhar, Aparna, Rosibel Hernandez und Erin Duffy. „Primary Sources of Sensitive Reproductive Health Information“. Obstetrics & Gynecology 127 (Mai 2016): 115S. http://dx.doi.org/10.1097/01.aog.0000483473.31199.7a.
Der volle Inhalt der QuelleFord, Carol A., Susan G. Millstein, Bonnie Halpern-Felsher und Charles E. Irwin. „Confidentiality and adolescents' disclosure of sensitive information“. Journal of Adolescent Health 18, Nr. 2 (Februar 1996): 111. http://dx.doi.org/10.1016/1054-139x(96)00011-0.
Der volle Inhalt der QuelleGuo, Yongyan, Jiayong Liu, Wenwu Tang und Cheng Huang. „Exsense: Extract sensitive information from unstructured data“. Computers & Security 102 (März 2021): 102156. http://dx.doi.org/10.1016/j.cose.2020.102156.
Der volle Inhalt der QuelleKim, Sung-Hwan, Nam-Uk Kim und Tai-Myoung Chung. „Study on sensitive information leakage vulnerability modeling“. Kybernetes 44, Nr. 1 (12.01.2015): 77–88. http://dx.doi.org/10.1108/k-05-2014-0106.
Der volle Inhalt der QuelleGalobardes, Bruna, und Stefaan Demarest. „Asking sensitive information: an example with income“. Sozial- und Pr�ventivmedizin/Social and Preventive Medicine 48, Nr. 1 (01.03.2003): 70–72. http://dx.doi.org/10.1007/s000380300008.
Der volle Inhalt der QuelleGuo, Dongdan, Hao Sun, Tao Zhu und Chang Cai. „An Automated Recognition Model for Sensitive Information“. Journal of Physics: Conference Series 1575 (Juni 2020): 012043. http://dx.doi.org/10.1088/1742-6596/1575/1/012043.
Der volle Inhalt der QuelleReeser, Linda Cherrey, und Robert A. Wertkin. „Sharing Sensitive Student Information With Field Instructors“. Journal of Social Work Education 33, Nr. 2 (April 1997): 347–62. http://dx.doi.org/10.1080/10437797.1997.10778875.
Der volle Inhalt der QuelleRollestone, Giles. „Networked information services in context-sensitive environments“. Interactions 11, Nr. 2 (März 2004): 67–69. http://dx.doi.org/10.1145/971258.971282.
Der volle Inhalt der QuelleTombros, Anastasios, und C. J. van Rijsbergen. „Query-Sensitive Similarity Measures for Information Retrieval“. Knowledge and Information Systems 6, Nr. 5 (15.01.2004): 617–42. http://dx.doi.org/10.1007/s10115-003-0115-8.
Der volle Inhalt der QuelleThompson, E. Dale, und Michelle L. Kaarst-Brown. „Sensitive information: A review and research agenda“. Journal of the American Society for Information Science and Technology 56, Nr. 3 (2005): 245–57. http://dx.doi.org/10.1002/asi.20121.
Der volle Inhalt der QuelleBast, Holger, Christian W. Mortensen und Ingmar Weber. „Output-sensitive autocompletion search“. Information Retrieval 11, Nr. 4 (04.03.2008): 269–86. http://dx.doi.org/10.1007/s10791-008-9048-x.
Der volle Inhalt der QuelleMary A, Geetha, D. P. Acharjya und N. Ch S. N. Iyengar. „Improved Anonymization Algorithms for Hiding Sensitive Information in Hybrid Information System“. International Journal of Computer Network and Information Security 6, Nr. 6 (08.05.2014): 9–17. http://dx.doi.org/10.5815/ijcnis.2014.06.02.
Der volle Inhalt der QuelleMaviglia, Saverio M., Catherine S. Yoon, David W. Bates und Gilad Kuperman. „KnowledgeLink: Impact of Context-Sensitive Information Retrieval on Clinicians' Information Needs“. Journal of the American Medical Informatics Association 13, Nr. 1 (Januar 2006): 67–73. http://dx.doi.org/10.1197/jamia.m1861.
Der volle Inhalt der QuelleDueck, Gunter. „Highly Sensitive!“ Informatik-Spektrum 28, Nr. 2 (April 2005): 151–57. http://dx.doi.org/10.1007/s00287-005-00475-4.
Der volle Inhalt der QuelleKim, Jeongeun, Howard Dubowitz, Elizabeth Hudson-Martin und Wendy Lane. „Comparison of 3 Data Collection Methods for Gathering Sensitive and Less Sensitive Information“. Ambulatory Pediatrics 8, Nr. 4 (Juli 2008): 255–60. http://dx.doi.org/10.1016/j.ambp.2008.03.033.
Der volle Inhalt der QuelleTsai, Cheng-Jung, Chien-I. Lee und Wei-Pang Yang. „An Efficient and Sensitive Decision Tree Approach to Mining Concept-Drifting Data Streams“. Informatica 19, Nr. 1 (01.01.2008): 135–56. http://dx.doi.org/10.15388/informatica.2008.206.
Der volle Inhalt der QuelleCollins, Maria D. D., und Christine L. Ferguson. „Context-Sensitive Linking“. Serials Review 28, Nr. 4 (Dezember 2002): 267–82. http://dx.doi.org/10.1080/00987913.2002.10764759.
Der volle Inhalt der QuelleCondliffe, Anna. „Freedom of Information: Exemptions for Confidential Information“. Business Law Review 28, Issue 7 (01.07.2007): 206–8. http://dx.doi.org/10.54648/bula2007034.
Der volle Inhalt der QuelleCheng, Xian Yi, Wei Kang und Yu Guo. „An Algorithm of Network Sensitive Information Features Extracting“. Applied Mechanics and Materials 556-562 (Mai 2014): 3558–61. http://dx.doi.org/10.4028/www.scientific.net/amm.556-562.3558.
Der volle Inhalt der QuelleOh, Jin-Kwan, Seh-La Oh, Kwang-Hoon Choi und Jin-Hee Yim. „A Study on Sensitive Information Filtering Requirements for Supporting Original Information Disclosure“. Journal of Records Management & Archives Society of Korea 17, Nr. 1 (28.02.2017): 51–71. http://dx.doi.org/10.14404/jksarm.2017.17.1.051.
Der volle Inhalt der QuelleJiang, Ying, Ming Jing, Jie Zeng, Feng Qi Shen, Du Lan Qi und Li Hua Wang. „LanguageTool Based Proofreading of Sensitive Chinese Political Information“. Applied Mechanics and Materials 687-691 (November 2014): 2644–47. http://dx.doi.org/10.4028/www.scientific.net/amm.687-691.2644.
Der volle Inhalt der QuelleKiran, Asha, Manimala Puri und S. Srinivasa. „Preserving Sensitive Information using Fuzzy C-Means Approach“. International Journal of Computer Applications 181, Nr. 10 (14.08.2018): 40–46. http://dx.doi.org/10.5120/ijca2018917656.
Der volle Inhalt der Quelle