Zeitschriftenartikel zum Thema „Text privacy“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Text privacy" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Kanyar, Mohammad Naeem. „Differential Privacy “Working Towards Differential Privacy for Sensitive Text ““. International Journal of Engineering and Computer Science 12, Nr. 04 (02.04.2023): 25691–99. http://dx.doi.org/10.18535/ijecs/v12i04.4727.
Der volle Inhalt der QuelleShree, A. N. Ramya, und Kiran P. „Privacy Preserving Text Document Summarization“. Journal of Engineering Research and Sciences 1, Nr. 7 (Juli 2022): 7–14. http://dx.doi.org/10.55708/js0107002.
Der volle Inhalt der QuelleBihani, Geetanjali. „Interpretable Privacy Preservation of Text Representations Using Vector Steganography“. Proceedings of the AAAI Conference on Artificial Intelligence 36, Nr. 11 (28.06.2022): 12872–73. http://dx.doi.org/10.1609/aaai.v36i11.21573.
Der volle Inhalt der QuelleDopierała, Renata. „Społeczne wyobrażenia prywatności“. Kultura i Społeczeństwo 50, Nr. 1-2 (30.03.2006): 307–19. http://dx.doi.org/10.35757/kis.2006.50.1-2.14.
Der volle Inhalt der QuelleLiang, Zi, Pinghui Wang, Ruofei Zhang, Nuo Xu, Shuo Zhang, Lifeng Xing, Haitao Bai und Ziyang Zhou. „MERGE: Fast Private Text Generation“. Proceedings of the AAAI Conference on Artificial Intelligence 38, Nr. 18 (24.03.2024): 19884–92. http://dx.doi.org/10.1609/aaai.v38i18.29964.
Der volle Inhalt der QuelleWunderlich, Dominik, Daniel Bernau, Francesco Aldà, Javier Parra-Arnau und Thorsten Strufe. „On the Privacy–Utility Trade-Off in Differentially Private Hierarchical Text Classification“. Applied Sciences 12, Nr. 21 (04.11.2022): 11177. http://dx.doi.org/10.3390/app122111177.
Der volle Inhalt der QuellePang, Hweehwa, Jialie Shen und Ramayya Krishnan. „Privacy-preserving similarity-based text retrieval“. ACM Transactions on Internet Technology 10, Nr. 1 (Februar 2010): 1–39. http://dx.doi.org/10.1145/1667067.1667071.
Der volle Inhalt der QuelleZhu, You-wen, Liu-sheng Huang, Dong Li und Wei Yang. „Privacy-preserving Text Information Hiding Detecting Algorithm“. Journal of Electronics & Information Technology 33, Nr. 2 (04.03.2011): 278–83. http://dx.doi.org/10.3724/sp.j.1146.2010.00375.
Der volle Inhalt der QuelleTejaswini, G. „Cipher Text Policy Privacy Attribute-Based Security“. International Journal of Reliable Information and Assurance 5, Nr. 1 (30.07.2017): 15–20. http://dx.doi.org/10.21742/ijria.2017.5.1.03.
Der volle Inhalt der QuelleXiong, Xingxing, Shubo Liu, Dan Li, Jun Wang und Xiaoguang Niu. „Locally differentially private continuous location sharing with randomized response“. International Journal of Distributed Sensor Networks 15, Nr. 8 (August 2019): 155014771987037. http://dx.doi.org/10.1177/1550147719870379.
Der volle Inhalt der QuellePang, HweeHwa, Xuhua Ding und Xiaokui Xiao. „Embellishing text search queries to protect user privacy“. Proceedings of the VLDB Endowment 3, Nr. 1-2 (September 2010): 598–607. http://dx.doi.org/10.14778/1920841.1920918.
Der volle Inhalt der QuelleWitten, Ian H., und John G. Cleary. „On the privacy afforded by adaptive text compression“. Computers & Security 7, Nr. 4 (August 1988): 397–408. http://dx.doi.org/10.1016/0167-4048(88)90580-9.
Der volle Inhalt der QuelleKhatamova, Kamola. „MARKETING PRIVACY AND USING TEXT ON ONLINE ADVERTISING“. International Journal of Word Art 1, Nr. 1 (10.01.2019): 108–14. http://dx.doi.org/10.26739/2181-9297-2019-1-16.
Der volle Inhalt der QuelleLiu, Peng, Yan Bai, Lie Wang und Xianxian Li. „Partial k-Anonymity for Privacy-Preserving Social Network Data Publishing“. International Journal of Software Engineering and Knowledge Engineering 27, Nr. 01 (Februar 2017): 71–90. http://dx.doi.org/10.1142/s0218194017500048.
Der volle Inhalt der QuelleFernández Barbudo, Carlos. „Privacidad (digital) = (Digital) Privacy“. EUNOMÍA. Revista en Cultura de la Legalidad, Nr. 17 (27.09.2019): 276. http://dx.doi.org/10.20318/eunomia.2019.5033.
Der volle Inhalt der QuelleDuan, Huabin, Jie Yang und Huanjun Yang. „A Blockchain-Based Privacy Protection Application for Logistics Big Data“. Journal of Cases on Information Technology 24, Nr. 5 (21.02.2022): 1–12. http://dx.doi.org/10.4018/jcit.295249.
Der volle Inhalt der QuelleLiu, Gan, Xiongtao Sun, Yiran Li, Hui Li, Shuchang Zhao und Zhen Guo. „An Automatic Privacy-Aware Framework for Text Data in Online Social Network Based on a Multi-Deep Learning Model“. International Journal of Intelligent Systems 2023 (08.11.2023): 1–23. http://dx.doi.org/10.1155/2023/1727285.
Der volle Inhalt der QuelleDa Silva Perez, Natália. „Privacy and Social Spaces“. TSEG - The Low Countries Journal of Social and Economic History 18, Nr. 3 (29.11.2021): 5–16. http://dx.doi.org/10.52024/tseg.11040.
Der volle Inhalt der QuelleAtaei, Mehrnaz, Auriol Degbelo, Christian Kray und Vitor Santos. „Complying with Privacy Legislation: From Legal Text to Implementation of Privacy-Aware Location-Based Services“. ISPRS International Journal of Geo-Information 7, Nr. 11 (13.11.2018): 442. http://dx.doi.org/10.3390/ijgi7110442.
Der volle Inhalt der QuelleMosier, Gregory C. „Text messages: privacy in employee communications in the USA“. International Journal of Private Law 2, Nr. 3 (2009): 260. http://dx.doi.org/10.1504/ijpl.2009.024142.
Der volle Inhalt der QuelleBracamonte, Vanessa, Sebastian Pape und Sascha Loebner. „“All apps do this”: Comparing Privacy Concerns Towards Privacy Tools and Non-Privacy Tools for Social Media Content“. Proceedings on Privacy Enhancing Technologies 2022, Nr. 3 (Juli 2022): 57–78. http://dx.doi.org/10.56553/popets-2022-0062.
Der volle Inhalt der QuelleLibbi, Claudia Alessandra, Jan Trienes, Dolf Trieschnigg und Christin Seifert. „Generating Synthetic Training Data for Supervised De-Identification of Electronic Health Records“. Future Internet 13, Nr. 5 (20.05.2021): 136. http://dx.doi.org/10.3390/fi13050136.
Der volle Inhalt der QuelleD’Acunto, David, Serena Volo und Raffaele Filieri. „“Most Americans like their privacy.” Exploring privacy concerns through US guests’ reviews“. International Journal of Contemporary Hospitality Management 33, Nr. 8 (26.07.2021): 2773–98. http://dx.doi.org/10.1108/ijchm-11-2020-1329.
Der volle Inhalt der QuelleAit-Mlouk, Addi, Sadi A. Alawadi, Salman Toor und Andreas Hellander. „FedQAS: Privacy-Aware Machine Reading Comprehension with Federated Learning“. Applied Sciences 12, Nr. 6 (18.03.2022): 3130. http://dx.doi.org/10.3390/app12063130.
Der volle Inhalt der QuelleRamanath, Rohan, Florian Schaub, Shomir Wilson, Fei Liu, Norman Sadeh und Noah Smith. „Identifying Relevant Text Fragments to Help Crowdsource Privacy Policy Annotations“. Proceedings of the AAAI Conference on Human Computation and Crowdsourcing 2 (05.09.2014): 54–55. http://dx.doi.org/10.1609/hcomp.v2i1.13179.
Der volle Inhalt der QuelleShenigaram, Vidhya, Susheel Kumar Thakur, Choul Praveen Kumar und Laxman Maddikunta. „SECURE DATA GROUP SHARING AND CONDITIONAL DISSEMINATION WITH MULTI-OWNER IN CLOUD COMPUTING“. Turkish Journal of Computer and Mathematics Education (TURCOMAT) 9, Nr. 3 (17.12.2018): 1312–18. http://dx.doi.org/10.61841/turcomat.v9i3.14475.
Der volle Inhalt der QuelleXu, Zifeng, Fucai Zhou, Yuxi Li, Jian Xu und Qiang Wang. „Privacy-Preserving Subgraph Matching Protocol for Two Parties“. International Journal of Foundations of Computer Science 30, Nr. 04 (Juni 2019): 571–88. http://dx.doi.org/10.1142/s0129054119400136.
Der volle Inhalt der QuelleWei, Weiming, Chunming Tang und Yucheng Chen. „Efficient Privacy-Preserving K-Means Clustering from Secret-Sharing-Based Secure Three-Party Computation“. Entropy 24, Nr. 8 (18.08.2022): 1145. http://dx.doi.org/10.3390/e24081145.
Der volle Inhalt der QuelleBoldt, Martin, und Kaavya Rekanar. „Analysis and Text Classification of Privacy Policies From Rogue and Top-100 Fortune Global Companies“. International Journal of Information Security and Privacy 13, Nr. 2 (April 2019): 47–66. http://dx.doi.org/10.4018/ijisp.2019040104.
Der volle Inhalt der QuelleNing, Yichen, Na Wang, Aodi Liu und Xuehui du. „Deep Learning based Privacy Information Identification approach for Unstructured Text“. Journal of Physics: Conference Series 1848, Nr. 1 (01.04.2021): 012032. http://dx.doi.org/10.1088/1742-6596/1848/1/012032.
Der volle Inhalt der QuelleResende, Amanda, Davis Railsback, Rafael Dowsley, Anderson C. A. Nascimento und Diego F. Aranha. „Fast Privacy-Preserving Text Classification Based on Secure Multiparty Computation“. IEEE Transactions on Information Forensics and Security 17 (2022): 428–42. http://dx.doi.org/10.1109/tifs.2022.3144007.
Der volle Inhalt der QuelleM, Priya. „PRIVACY ANALYSIS OF COMMENT USING TEXT MINING IN OSN FRAMEWORK“. International Journal of Advanced Research in Computer Science 9, Nr. 2 (20.04.2018): 309–13. http://dx.doi.org/10.26483/ijarcs.v9i2.5765.
Der volle Inhalt der QuelleZhan, Huixin, und Victor S. Sheng. „Privacy-Preserving Representation Learning for Text-Attributed Networks with Simplicial Complexes“. Proceedings of the AAAI Conference on Artificial Intelligence 37, Nr. 13 (26.06.2023): 16143–44. http://dx.doi.org/10.1609/aaai.v37i13.26932.
Der volle Inhalt der QuelleChoi, Daeseon, Younho Lee, Seokhyun Kim und Pilsung Kang. „Private attribute inference from Facebook’s public text metadata: a case study of Korean users“. Industrial Management & Data Systems 117, Nr. 8 (11.09.2017): 1687–706. http://dx.doi.org/10.1108/imds-07-2016-0276.
Der volle Inhalt der QuellePatergianakis, Antonios, und Konstantinos Limniotis. „Privacy Issues in Stylometric Methods“. Cryptography 6, Nr. 2 (07.04.2022): 17. http://dx.doi.org/10.3390/cryptography6020017.
Der volle Inhalt der QuelleWang, Qiaozhi, Hao Xue, Fengjun Li, Dongwon Lee und Bo Luo. „#DontTweetThis: Scoring Private Information in Social Networks“. Proceedings on Privacy Enhancing Technologies 2019, Nr. 4 (01.10.2019): 72–92. http://dx.doi.org/10.2478/popets-2019-0059.
Der volle Inhalt der QuelleFeng, Tao, Xudong Wang und Xinghua Li. „LBS privacy protection technology based on searchable encryption mechanism“. MATEC Web of Conferences 189 (2018): 10013. http://dx.doi.org/10.1051/matecconf/201818910013.
Der volle Inhalt der QuelleAl-Rabeeah, Abdullah Abdulabbas Nahi, und Mohammed Mahdi Hashim. „Social Network Privacy Models“. Cihan University-Erbil Scientific Journal 3, Nr. 2 (20.08.2019): 92–101. http://dx.doi.org/10.24086/cuesj.v3n2y2019.pp92-101.
Der volle Inhalt der QuelleSlobogin, Christopher. „The Sacred Fourth Amendment Text“. Michigan Law Review Online, Nr. 119 (2020): 17. http://dx.doi.org/10.36644/mlr.online.119.17.sacred.
Der volle Inhalt der QuelleWang, Yansheng, Yongxin Tong und Dingyuan Shi. „Federated Latent Dirichlet Allocation: A Local Differential Privacy Based Framework“. Proceedings of the AAAI Conference on Artificial Intelligence 34, Nr. 04 (03.04.2020): 6283–90. http://dx.doi.org/10.1609/aaai.v34i04.6096.
Der volle Inhalt der QuelleHu, Zhao-Wei, und Jing Yang. „Trajectory Privacy Protection Based on Location Semantic Perception“. International Journal of Cooperative Information Systems 28, Nr. 03 (September 2019): 1950006. http://dx.doi.org/10.1142/s0218843019500060.
Der volle Inhalt der QuelleMd, Abdul Quadir, Raghav V. Anand, Senthilkumar Mohan, Christy Jackson Joshua, Sabhari S. Girish, Anthra Devarajan und Celestine Iwendi. „Data-Driven Analysis of Privacy Policies Using LexRank and KL Summarizer for Environmental Sustainability“. Sustainability 15, Nr. 7 (29.03.2023): 5941. http://dx.doi.org/10.3390/su15075941.
Der volle Inhalt der QuelleFord, Elizabeth, Malcolm Oswald, Lamiece Hassan, Kyle Bozentko, Goran Nenadic und Jackie Cassell. „Should free-text data in electronic medical records be shared for research? A citizens’ jury study in the UK“. Journal of Medical Ethics 46, Nr. 6 (26.05.2020): 367–77. http://dx.doi.org/10.1136/medethics-2019-105472.
Der volle Inhalt der QuelleSui, Yi, Xiujuan Wang, Kangfeng Zheng, Yutong Shi und Siwei Cao. „Personality Privacy Protection Method of Social Users Based on Generative Adversarial Networks“. Computational Intelligence and Neuroscience 2022 (13.04.2022): 1–13. http://dx.doi.org/10.1155/2022/2419987.
Der volle Inhalt der QuelleMeystre, Stéphane M., Óscar Ferrández, F. Jeffrey Friedlin, Brett R. South, Shuying Shen und Matthew H. Samore. „Text de-identification for privacy protection: A study of its impact on clinical text information content“. Journal of Biomedical Informatics 50 (August 2014): 142–50. http://dx.doi.org/10.1016/j.jbi.2014.01.011.
Der volle Inhalt der QuelleKulkarni, Yogesh R., und T. Senthil Murugan. „Genetic grey wolf optimization and C-mixture for collaborative data publishing“. International Journal of Modeling, Simulation, and Scientific Computing 09, Nr. 06 (Dezember 2018): 1850058. http://dx.doi.org/10.1142/s1793962318500587.
Der volle Inhalt der QuelleWang, Lianhai, und Chenxi Guan. „Improving Security in the Internet of Vehicles: A Blockchain-Based Data Sharing Scheme“. Electronics 13, Nr. 4 (09.02.2024): 714. http://dx.doi.org/10.3390/electronics13040714.
Der volle Inhalt der QuelleRani, Dr V. Uma, und Godavari S. L. S. Pranitha. „Quick Text Classification with Privacy Protection based on Secure Multiparty Computing“. International Journal for Research in Applied Science and Engineering Technology 11, Nr. 8 (31.08.2023): 2098–104. http://dx.doi.org/10.22214/ijraset.2023.55480.
Der volle Inhalt der QuelleWu, Zongda, Shigen Shen, Xinze Lian, Xinning Su und Enhong Chen. „A dummy-based user privacy protection approach for text information retrieval“. Knowledge-Based Systems 195 (Mai 2020): 105679. http://dx.doi.org/10.1016/j.knosys.2020.105679.
Der volle Inhalt der QuelleLi, Xiaorong, und Zhinian Shu. „Research on Big Data Text Clustering Algorithm Based on Swarm Intelligence“. Wireless Communications and Mobile Computing 2022 (15.04.2022): 1–10. http://dx.doi.org/10.1155/2022/7551035.
Der volle Inhalt der Quelle