Artículos de revistas sobre el tema "Data security and Data privacy"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "Data security and Data privacy".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Yerbulatov, Sultan. "Data Security and Privacy in Data Engineering". International Journal of Science and Research (IJSR) 13, n.º 4 (5 de abril de 2024): 232–36. http://dx.doi.org/10.21275/es24318121241.
Texto completoHennessy, S. D., G. D. Lauer, N. Zunic, B. Gerber y A. C. Nelson. "Data-centric security: Integrating data privacy and data security". IBM Journal of Research and Development 53, n.º 2 (marzo de 2009): 2:1–2:12. http://dx.doi.org/10.1147/jrd.2009.5429044.
Texto completoSuleiman, James y Terry Huston. "Data Privacy and Security". International Journal of Information Security and Privacy 3, n.º 2 (abril de 2009): 42–53. http://dx.doi.org/10.4018/jisp.2009040103.
Texto completoGaff, Brian M., Thomas J. Smedinghoff y Socheth Sor. "Privacy and Data Security". Computer 45, n.º 3 (marzo de 2012): 8–10. http://dx.doi.org/10.1109/mc.2012.102.
Texto completoAdam, J. A. "Data security-cryptography=privacy?" IEEE Spectrum 29, n.º 8 (agosto de 1992): 29–35. http://dx.doi.org/10.1109/6.144533.
Texto completoS, Surya Prasad y Gobi Natesan. "Ensuring Data Security and Privacy in Cloud Infrastructure". International Journal of Research Publication and Reviews 5, n.º 3 (21 de marzo de 2024): 5012–16. http://dx.doi.org/10.55248/gengpi.5.0324.0817.
Texto completoKumar.R, Dr Prasanna, Porselvan G, Prem Kumar S y Robinlash F. "Security and Privacy Based Data Sharing in Cloud Computing". International Journal of Innovative Research in Engineering & Management 5, n.º 1 (enero de 2018): 42–49. http://dx.doi.org/10.21276/ijirem.2018.5.1.9.
Texto completoGeorge, Jomin y Takura Bhila. "Security, Confidentiality and Privacy in Health of Healthcare Data". International Journal of Trend in Scientific Research and Development Volume-3, Issue-4 (30 de junio de 2019): 373–77. http://dx.doi.org/10.31142/ijtsrd23780.
Texto completoKapil, Gayatri, Alka Agrawal y R. A. Khan. "Big Data Security and Privacy Issues". Asian Journal of Computer Science and Technology 7, n.º 2 (5 de agosto de 2018): 128–32. http://dx.doi.org/10.51983/ajcst-2018.7.2.1861.
Texto completoDanish, Muhammad. "Big Data Security And Privacy". International Journal of Computer Trends and Technology 67, n.º 5 (25 de mayo de 2019): 20–26. http://dx.doi.org/10.14445/22312803/ijctt-v67i5p104.
Texto completoMartucci, William C. y Jennifer K. Oldvader. "Workplace privacy and data security". Employment Relations Today 37, n.º 2 (13 de julio de 2010): 59–66. http://dx.doi.org/10.1002/ert.20299.
Texto completoAl-Museelem, Waleed y Chun Lin Li. "Data Security and Data Privacy in Cloud Computing". Advanced Materials Research 905 (abril de 2014): 687–92. http://dx.doi.org/10.4028/www.scientific.net/amr.905.687.
Texto completoEghmazi, Ali, Mohammadhossein Ataei, René Jr Landry y Guy Chevrette. "Enhancing IoT Data Security: Using the Blockchain to Boost Data Integrity and Privacy". IoT 5, n.º 1 (10 de enero de 2024): 20–34. http://dx.doi.org/10.3390/iot5010002.
Texto completoBourvil y Levi. "Multi-Level Trust Privacy Preserving Data Mining to Enhance Data Security and Prevent Leakage of the Sensitive Data". Bonfring International Journal of Industrial Engineering and Management Science 7, n.º 2 (30 de mayo de 2017): 21–25. http://dx.doi.org/10.9756/bijiems.8327.
Texto completoSmith, J. H. y JS Horne. "Data privacy and DNA data". IASSIST Quarterly 47, n.º 3-4 (14 de diciembre de 2023): 1–3. http://dx.doi.org/10.29173/iq1094.
Texto completoYang, Jing, Lianwei Qu y Yong Wang. "Multidomain Fusion Data Privacy Security Framework". Wireless Communications and Mobile Computing 2021 (20 de diciembre de 2021): 1–26. http://dx.doi.org/10.1155/2021/8492223.
Texto completoKumar, Raj y Sushma Pal. "Data security and privacy through stenography". Global Sci-Tech 10, n.º 2 (2018): 98. http://dx.doi.org/10.5958/2455-7110.2018.00017.4.
Texto completoTaitsman, Julie K., Christi Macrina Grimm y Shantanu Agrawal. "Protecting Patient Privacy and Data Security". New England Journal of Medicine 368, n.º 11 (14 de marzo de 2013): 977–79. http://dx.doi.org/10.1056/nejmp1215258.
Texto completoYan, Zheng, Willy Susilo, Elisa Bertino, Jun Zhang y Laurence T. Yang. "AI-driven data security and privacy". Journal of Network and Computer Applications 172 (diciembre de 2020): 102842. http://dx.doi.org/10.1016/j.jnca.2020.102842.
Texto completoXiang, Yang, Man Ho Au y Miroslaw Kutylowsky. "Security and privacy in big data". Concurrency and Computation: Practice and Experience 28, n.º 10 (31 de marzo de 2016): 2856–57. http://dx.doi.org/10.1002/cpe.3796.
Texto completoMandal, Sanjeev Kumar, Amit Sharma, Santosh Kumar Henge, Sumaira Bashir, Madhuresh Shukla y Asim Tara Pathak. "Secure data encryption key scenario for protecting private data security and privacy". Journal of Discrete Mathematical Sciences and Cryptography 27, n.º 2 (2024): 269–81. http://dx.doi.org/10.47974/jdmsc-1881.
Texto completoLei Xu, Chunxiao Jiang, Jian Wang, Jian Yuan y Yong Ren. "Information Security in Big Data: Privacy and Data Mining". IEEE Access 2 (2014): 1149–76. http://dx.doi.org/10.1109/access.2014.2362522.
Texto completoWu, Xuanting y Yi Chen. "Research on Personal Data Privacy Security in the Era of Big Data". Journal of Humanities and Social Sciences Studies 4, n.º 3 (6 de septiembre de 2022): 228–35. http://dx.doi.org/10.32996/jhsss.2022.4.3.24.
Texto completoLiu, Jinyang. "An overview of big data mining and data privacy protection technologies". Applied and Computational Engineering 21, n.º 1 (23 de octubre de 2023): 187–92. http://dx.doi.org/10.54254/2755-2721/21/20231143.
Texto completoHarbola, Aditya. "Use of data auditing for encrypted data stored in cloud environment". Mathematical Statistician and Engineering Applications 70, n.º 1 (31 de enero de 2021): 293–302. http://dx.doi.org/10.17762/msea.v70i1.2311.
Texto completoKumar, K. Praveen. "Efficient Encryption Algorithm for Data Security in Big Data Cloud Environment". International Journal for Research in Applied Science and Engineering Technology 9, n.º 11 (30 de noviembre de 2021): 1127–31. http://dx.doi.org/10.22214/ijraset.2021.38995.
Texto completoLivshitz, Ilya. "Data privacy assurance for remote work". Energy Safety and Energy Economy 1 (febrero de 2022): 57–62. http://dx.doi.org/10.18635/2071-2219-2022-1-57-62.
Texto completoShahid, Arsalan, Thien-An Ngoc Nguyen y M.-Tahar Kechadi. "Big Data Warehouse for Healthcare-Sensitive Data Applications". Sensors 21, n.º 7 (28 de marzo de 2021): 2353. http://dx.doi.org/10.3390/s21072353.
Texto completoGatkal, Suyog, Vinayak Dhage, Dhanashree Kalekar y Sanket Ghadge. "Survey on Medical Data Storage Systems". International Journal of Soft Computing and Engineering 11, n.º 1 (30 de septiembre de 2021): 44–48. http://dx.doi.org/10.35940/ijsce.a3528.0911121.
Texto completoThanh Chi Phan y Hung Chi Tran. "Consideration of Data Security and Privacy Using Machine Learning Techniques". International Journal of Data Informatics and Intelligent Computing 2, n.º 4 (19 de diciembre de 2023): 20–32. http://dx.doi.org/10.59461/ijdiic.v2i4.90.
Texto completoJ A, Smitha, Rakshith G Raj, Sumanth J Samuel y Pramath P Yaji. "Security Measures of Textual Data". International Journal of Innovative Research in Information Security 9, n.º 03 (23 de junio de 2023): 55–60. http://dx.doi.org/10.26562/ijiris.2023.v0903.01.
Texto completoChan, Tom, Concetta Tania Di Iorio, Simon De Lusignan, Daniel Lo Russo, Craig Kuziemsky y Siaw-Teng Liaw. "UK National Data Guardian for Health and Care’s Review of Data Security: Trust, better security and opt-outs". Journal of Innovation in Health Informatics 23, n.º 3 (20 de diciembre de 2016): 627. http://dx.doi.org/10.14236/jhi.v23i3.909.
Texto completoQin, Peng, Wei Li y Ke Ding. "A Big Data Security Architecture Based on Blockchain and Trusted Data Cloud Center". Wireless Communications and Mobile Computing 2022 (31 de agosto de 2022): 1–8. http://dx.doi.org/10.1155/2022/7272405.
Texto completoN.Maniam, Jacentha y Dalbir Singh. "TOWARDS DATA PRIVACY AND SECURITY FRAMEWORK IN BIG DATA GOVERNANCE". International Journal of Software Engineering and Computer Systems 6, n.º 1 (31 de mayo de 2020): 41–51. http://dx.doi.org/10.15282/ijsecs.6.1.2020.5.0068.
Texto completoYao, Lu. "Holistic Data Security: A Balanced Approach to Data and Privacy". Információs Társadalom 23, n.º 4 (31 de diciembre de 2023): 102. http://dx.doi.org/10.22503/inftars.xxiii.2023.4.7.
Texto completoShobha Rani, P. y Vigneswari D. "SECURITY AND PRIVACY IN BIG DATA ANALYTICS". International Journal on Intelligent Electronic Systems 10, n.º 2 (2016): 32–35. http://dx.doi.org/10.18000/ijies.30155.
Texto completoAtoum, Ibrahim A. y Ismail M. Keshta. "Big data management: Security and privacy concerns". International Journal of ADVANCED AND APPLIED SCIENCES 8, n.º 5 (mayo de 2021): 73–83. http://dx.doi.org/10.21833/ijaas.2021.05.009.
Texto completoAkinwunmi, O. O., S. A. Onashoga y O. Folorunso. "Employing differential privacy for big data security". Journal of Computer Science and Its Application 26, n.º 2 (11 de febrero de 2020): 134. http://dx.doi.org/10.4314/jcsia.v26i2.13.
Texto completoGuan, Yunguo, Jun Shao, Guiyi Wei y Mande Xie. "Data Security and Privacy in Fog Computing". IEEE Network 32, n.º 5 (septiembre de 2018): 106–11. http://dx.doi.org/10.1109/mnet.2018.1700250.
Texto completoMatturdi, Bardi, Xianwei Zhou, Shuai Li y Fuhong Lin. "Big Data security and privacy: A review". China Communications 11, n.º 14 (2014): 135–45. http://dx.doi.org/10.1109/cc.2014.7085614.
Texto completoWin, Khin Than y Willy Susilo. "Information security and privacy of health data". International Journal of Healthcare Technology and Management 7, n.º 6 (2006): 492. http://dx.doi.org/10.1504/ijhtm.2006.010413.
Texto completoLi, Yan, Young-Sik Jeong, Byeong-Seok Shin y Jong Hyuk Park. "Crowdsensing Multimedia Data: Security and Privacy Issues". IEEE MultiMedia 24, n.º 4 (octubre de 2017): 58–66. http://dx.doi.org/10.1109/mmul.2017.4031306.
Texto completoSIMPSON, ROY L. "Ensuring Patient Data, Privacy, Confidentiality and Security". Nursing Management (Springhouse) 25, n.º 7 (julio de 1994): 18???22. http://dx.doi.org/10.1097/00006247-199407000-00004.
Texto completopriya.E, Shanmuga y R. Kavi tha. "Big Data Security and Privacy- A Survey". International Journal of Computer Trends and Technology 49, n.º 3 (25 de julio de 2017): 150–54. http://dx.doi.org/10.14445/22312803/ijctt-v49p123.
Texto completoBertino, Elisa. "Editorial: Introduction to Data Security and Privacy". Data Science and Engineering 1, n.º 3 (septiembre de 2016): 125–26. http://dx.doi.org/10.1007/s41019-016-0021-1.
Texto completoБрижко, В. М. y В. Г. Пилипчук. "Privacy, confidentiality and security of personal data". INFORMATION AND LAW, n.º 1(32) (20 de febrero de 2020): 33–46. http://dx.doi.org/10.37750/2616-6798.2020.1(32).200304.
Texto completoT.K, Adarsh y R. Jebakumar Dr. "Security & privacy in IoT Data Provenance". International Journal of Engineering and Technology 10, n.º 3 (30 de junio de 2018): 843–47. http://dx.doi.org/10.21817/ijet/2018/v10i3/181003085.
Texto completoSun, Yunchuan, Junsheng Zhang, Yongping Xiong y Guangyu Zhu. "Data Security and Privacy in Cloud Computing". International Journal of Distributed Sensor Networks 10, n.º 7 (enero de 2014): 190903. http://dx.doi.org/10.1155/2014/190903.
Texto completoPant, Abhishek. "Importance of Data Security and Privacy Compliance". International Journal for Research in Applied Science and Engineering Technology 11, n.º 11 (30 de noviembre de 2023): 1561–65. http://dx.doi.org/10.22214/ijraset.2023.56862.
Texto completoRamachandra, Mohan Naik, Madala Srinivasa Rao, Wen Cheng Lai, Bidare Divakarachari Parameshachari, Jayachandra Ananda Babu y Kivudujogappa Lingappa Hemalatha. "An Efficient and Secure Big Data Storage in Cloud Environment by Using Triple Data Encryption Standard". Big Data and Cognitive Computing 6, n.º 4 (26 de septiembre de 2022): 101. http://dx.doi.org/10.3390/bdcc6040101.
Texto completo