Articles de revues sur le sujet « Confidentiality of sources »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Confidentiality of sources ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Emslie, J. A., et P. Christie. « Confidentiality for doctors with AIDS. Official sources maintained confidentiality. » BMJ 307, no 6903 (28 août 1993) : 566. http://dx.doi.org/10.1136/bmj.307.6903.566-a.
Texte intégralHarala, Riitta, et Anna-Leena Reinikainen. « Confidentiality in the use of administrative data sources ». Statistical Journal of the United Nations Economic Commission for Europe 13, no 4 (1 décembre 1996) : 361–68. http://dx.doi.org/10.3233/sju-1996-13404.
Texte intégralAlexander, Laurence B. « Civil Liability for Journalists Who Violate Agreements of Confidentiality with Sources ». Newspaper Research Journal 14, no 3-4 (juin 1993) : 45–59. http://dx.doi.org/10.1177/073953299301400306.
Texte intégralWOLANIUK, Leszek. « SELECTED PROBLEMS OF SECURITY OF INFORMATION CONFIDENTIALITY IN CYBERSPACE ». Journal of Science of the Gen. Tadeusz Kosciuszko Military Academy of Land Forces 186, no 4 (2 octobre 2017) : 194–207. http://dx.doi.org/10.5604/01.3001.0010.7228.
Texte intégralGassaway, Bob M. « Are Secret Sources in the News Media Really Necessary ? » Newspaper Research Journal 9, no 3 (mars 1988) : 69–77. http://dx.doi.org/10.1177/073953298800900307.
Texte intégralMcHone-Chase, Sarah. « Sources : Privacy and Confidentiality Issues : A Guide for Libraries and Their Lawyers ». Reference & ; User Services Quarterly 49, no 1 (1 septembre 2009) : 104. http://dx.doi.org/10.5860/rusq.49n1.104.
Texte intégralFernandez, Joseph M. « Pass the Source—Journalism’s Confidentiality Bane in the Face of Legislative Onslaughts ». Asia Pacific Media Educator 27, no 2 (25 octobre 2017) : 202–18. http://dx.doi.org/10.1177/1326365x17728822.
Texte intégralAinsworth, Frank, et Patricia Hansen. « Confidentiality in child protection cases Who benefits ? » Children Australia 35, no 3 (2010) : 11–17. http://dx.doi.org/10.1017/s1035077200001127.
Texte intégralSHAHBAZYAN, K. « Contractual and legal regulation of preservation of results of scientific research in confidentiality and use of such information in case of research and development : practices of EU and countries of the world ». INFORMATION AND LAW, no 4(39) (9 décembre 2021) : 202–13. http://dx.doi.org/10.37750/2616-6798.2021.4(39).249362.
Texte intégralBiałkowska, Paula Maria. « Legal and Ethical Grounds of Professional Secrecy of a Lawyer in Selected European Union Countries and in the United States of America ». Review of European and Comparative Law 45, no 2 (16 juin 2021) : 77–103. http://dx.doi.org/10.31743/recl.11456.
Texte intégralZaidi, Syeda Masooma. « Innovative Commercial and Private Genetic Testing Raises Privacy and Confidentiality Concerns ». Sciential - McMaster Undergraduate Science Journal, no 1 (25 novembre 2018) : 31–33. http://dx.doi.org/10.15173/sciential.v1i1.1902.
Texte intégralSufriadi, Sufriadi, Neneng Patri Yuni, Jamaluddin Jamaluddin et Maya Kasmita. « The Effectiveness of Communication Ethics in Achieving Learning Objectives at State Vocational High School 4 Makassar ». Jurnal Office 5, no 1 (30 juillet 2019) : 63. http://dx.doi.org/10.26858/jo.v4i2.9804.
Texte intégralRamafi, Pelonomi, Ignitia Motjolopane et Koga Gorejena. « Ethical Framework for Multi-Source Big Data Analytics Disease Surveillance in Public Healthcare ». International Conference on Artificial Intelligence and its Applications 2023 (9 novembre 2023) : 65–73. http://dx.doi.org/10.59200/icarti.2023.009.
Texte intégralMadkour, Aubrey Spriggs, Alison Swiatlo, Allison Talan, Kendra LeSar, Marsha Broussard, Carl Kendall et David Seal. « Sources of Help for Dating Violence Victims : A Qualitative Inquiry Into the Perceptions of African American Teens ». Journal of Interpersonal Violence 34, no 21-22 (24 octobre 2016) : 4404–20. http://dx.doi.org/10.1177/0886260516675467.
Texte intégralSlattery, P. D., et K. Stammer. « MANAGING CONFIDENTIALITY AND CONFLICTS OF INTEREST IN A COMPETITIVE ENERGY MARKET ». APPEA Journal 36, no 1 (1996) : 594. http://dx.doi.org/10.1071/aj95038.
Texte intégralKumar, Rajeev, Renu Popli, Vikas Khullar, Isha Kansal et Ashutosh Sharma. « Confidentiality Preserved Federated Learning for Indoor Localization Using Wi-Fi Fingerprinting ». Buildings 13, no 8 (10 août 2023) : 2048. http://dx.doi.org/10.3390/buildings13082048.
Texte intégralBirky, Ian, Bruce S. Sharkin, Joe Marin et Andrew Scappaticci. « Confidentiality after referral : A study of how restrictions on disclosure affect relationships between therapists and referral sources. » Professional Psychology : Research and Practice 29, no 2 (avril 1998) : 179–82. http://dx.doi.org/10.1037/0735-7028.29.2.179.
Texte intégralSalman Alhidamkara, Ivana Lucia Kharisma et Kamdan. « Optimize Website Security Implementation of a Comprehensive Website Security Assessment on the Surade 1 Public High School Site ». Jurnal CoSciTech (Computer Science and Information Technology) 4, no 3 (1 janvier 2024) : 743–53. http://dx.doi.org/10.37859/coscitech.v4i3.6399.
Texte intégralLitzenberg, Kerry K. « Agribusiness And The Agricultural Economics Profession : Research Agendas In Agribusiness ». Journal of Agricultural and Applied Economics 24, no 1 (juillet 1992) : 31–35. http://dx.doi.org/10.1017/s0081305200025905.
Texte intégralZaini, Zulfi Diane, Yulia Hesti et Rivo Raihanza Passa. « Legal Aspects of Implementing Confidentiality Protection of Customer Fund Deposits at BUMD Bank Lampung ». AURELIA : Jurnal Penelitian dan Pengabdian Masyarakat Indonesia 2, no 1 (24 janvier 2023) : 195–200. http://dx.doi.org/10.57235/aurelia.v2i1.273.
Texte intégralYu, Jinhu, Yue Han, Kai Zhang, Siyuan Chen et Jinguo Li. « Blockchain-Based Privacy-Preserving Sensor Data Sharing with Fine-Grained Authorization in Microgrid ». Security and Communication Networks 2023 (11 mai 2023) : 1–11. http://dx.doi.org/10.1155/2023/9621839.
Texte intégralHolmes, J. H., J. Sun et N. Peek. « Technical Challenges for Big Data in Biomedicine and Health : Data Sources, Infrastructure, and Analytics ». Yearbook of Medical Informatics 23, no 01 (août 2014) : 42–47. http://dx.doi.org/10.15265/iy-2014-0018.
Texte intégralAlbaar, Abdullah, M. Yusuf et Ragwan Albaar. « The Principle of Confidentiality in Islamic Guidance and Counseling : A Review of Hadith ». Jurnal Bimbingan dan Konseling Islam 12, no 2 (31 décembre 2022) : 184–207. http://dx.doi.org/10.29080/jbki.2022.12.2.184-207.
Texte intégralErnawati, Endang. « Manajemen Literatur Kelabu sebagai Pendukung Penelitian dan Penulisan Karya Ilmiah ». Winners 7, no 2 (30 septembre 2006) : 150. http://dx.doi.org/10.21512/tw.v7i2.619.
Texte intégralManmeet, Singh, Ahmed Suhaib et Sharma Sparsh. « Blockchain-Based Smart Electricity Measurement and Monitoring System : A Survey ». i-manager’s Journal on Embedded Systems 11, no 1 (2022) : 12. http://dx.doi.org/10.26634/jes.11.1.19084.
Texte intégralVozár, Ondřej, et Luboš Marek. « Multicriteria Evaluation of Randomized Response Techniques for Population Mean ». Statistika : Statistics and Economy Journal 103, no 4 (15 décembre 2023) : 492–503. http://dx.doi.org/10.54694/stat.2023.32.
Texte intégralSimanjuntak, Dwi Amanda, et Irwan Padli Nasution. « Perlindungan Platform Halodoc Dalam Menjaga Kerahasiaan Data Pengguna ». Jurnal Sains dan Teknologi (JSIT) 3, no 2 (23 juin 2023) : 211–15. http://dx.doi.org/10.47233/jsit.v3i2.884.
Texte intégralVázquez, Adrián. « Protection of Confidential Information in the Mexican Trade Remedy System ». Global Trade and Customs Journal 9, Issue 7/8 (1 juillet 2014) : 298–306. http://dx.doi.org/10.54648/gtcj2014036.
Texte intégralArif Hernawan, Muhammad, Cecep Pahrudin, Muhammad Rifa Affiat et Siti Nurhayati. « OVERVIEW OF FINANCIAL TECHNOLOGY (FINTECH) IN LOGISTICS : LITERATURE STUDY ». Journal of Economics, Management, Entrepreneurship, and Business (JEMEB) 1, no 1 (4 mai 2021) : 72–78. http://dx.doi.org/10.52909/jemeb.v1i1.20.
Texte intégralPrzybysz, Artur, Krystian Grzesiak et Ireneusz Kubiak. « Electromagnetic Safety of Remote Communication Devices—Videoconference ». Symmetry 13, no 2 (16 février 2021) : 323. http://dx.doi.org/10.3390/sym13020323.
Texte intégralJeon, Hyunsik, Seongmin Lee et U. Kang. « Unsupervised multi-source domain adaptation with no observable source data ». PLOS ONE 16, no 7 (9 juillet 2021) : e0253415. http://dx.doi.org/10.1371/journal.pone.0253415.
Texte intégralGalinec, Davor, Jadranka Vuglar et Dario Cvrtila. « Residential property price index in Croatia : from experimental to official statistics ». Croatian Review of Economic, Business and Social Statistics 5, no 1 (1 mai 2019) : 33–42. http://dx.doi.org/10.2478/crebss-2019-0004.
Texte intégralCampbell, Ellsworth M., Anthony Boyles, Anupama Shankar, Jay Kim, Sergey Knyazev, Roxana Cintron et William M. Switzer. « MicrobeTrace : Retooling molecular epidemiology for rapid public health response ». PLOS Computational Biology 17, no 9 (7 septembre 2021) : e1009300. http://dx.doi.org/10.1371/journal.pcbi.1009300.
Texte intégralGeraldi, Aldo Rico. « PENYELESAIAN SENGKETA INVESTASI MELALUI INTERNATIONAL CENTRE FOR SETTLEMENT OF INVESTMENT DISPUTE (Studi Kasus Pemerintah Indonesia vs Churchill Mining) ». TANJUNGPURA LAW JOURNAL 1, no 2 (28 juillet 2017) : 89. http://dx.doi.org/10.26418/tlj.v1i2.24252.
Texte intégralRuiz de la Fuente, Consuelo. « El acceso a las fuentes de prueba en los procesos de daños por actos anticoncurrenciales ». Anales de Derecho 41, no 1 (31 janvier 2024) : 1–39. http://dx.doi.org/10.6018/analesderecho.558711.
Texte intégralRangan, Febigrace, Aaron Simanjuntak et Yohanes Seralurin. « Pengaruh Persepsi Kegunaan, Persepsi Kemudahan, Kesiapan Teknologi Informasi, Keamanan Dan Kerahasiaan Terhadap Minat Perilaku Penggunaan E-Filing (Studi Empiris Pada Kantor Pelayanan Pajak Pratama Jayapura) ». JURNAL AKUNTANSI DAN KEUANGAN DAERAH 15, no 2 (30 novembre 2020) : 111–25. http://dx.doi.org/10.52062/jakd.v15i2.1629.
Texte intégralConte, Raffaele, Francesco Sansone, Alessandro Tonacci et Anna Paola Pala. « Privacy-by-Design and Minimization within a Small Electronic Health Record : The Health360 Case Study ». Applied Sciences 12, no 17 (24 août 2022) : 8441. http://dx.doi.org/10.3390/app12178441.
Texte intégralWali, Kaka, Bnar Karim Darwish et Shadan Jabbar Abdulfattah. « Security and confidentiality of information under the application of cloud accounting compared to traditional accounting ». Journal of Economics and Administrative Sciences 28, no 134 (31 décembre 2022) : 186–204. http://dx.doi.org/10.33095/jeas.v28i134.2430.
Texte intégralFernandez, Joseph, et Mark Pearson. « Shield laws in Australia : Legal and ethical implications for journalists and their confidential sources ». Pacific Journalism Review 21, no 1 (1 mai 2015) : 61. http://dx.doi.org/10.24135/pjr.v21i1.148.
Texte intégralPutra, Tegar Islami, Akbar Jihadul Islam et Abdullah Mufti Abdul Rahman. « Integrating Islamic Laws into Indonesian Data Protection Laws : An Analysis of Regulatory Landscape and Ethical Considerations ». Contemporary Issues on Interfaith Law and Society 3, no 1 (31 janvier 2024) : 85–118. http://dx.doi.org/10.15294/ciils.v3i1.78690.
Texte intégralNikitkov, Alexei N., Dan N. Stone et Timothy C. Miller. « Internal Controls, Routine Activity Theory (RAT), and Sustained Online Auction Deception : A Longitudinal Analysis ». Journal of Information Systems 28, no 1 (1 janvier 2014) : 311–37. http://dx.doi.org/10.2308/isys-50708.
Texte intégralWeinberg, Daniel H., John M. Abowd, Robert F. Belli, Noel Cressie, David C. Folch, Scott H. Holan, Margaret C. Levenstein et al. « Effects of a Government-Academic Partnership : Has the NSF-CENSUS Bureau Research Network Helped Improve the US Statistical System ? » Journal of Survey Statistics and Methodology 7, no 4 (20 décembre 2018) : 589–619. http://dx.doi.org/10.1093/jssam/smy023.
Texte intégralIng-udomnoogoon, Kitcha. « Essays on Pharmaceutical Marketing with A Case Study Company ». ABC Research Alert 6, no 3 (31 décembre 2018) : Thailand. http://dx.doi.org/10.18034/ra.v6i3.336.
Texte intégralAhmed, Omar Saad, Fay Fadhil, Laith H. Jasim Alzubaidi et Riyadh Al Al-Obaidi. « Fusion Processing Techniques and Bio-inspired Algorithm for E-Communication and Knowledge Transfer ». Fusion : Practice and Applications 10, no 1 (2023) : 143–55. http://dx.doi.org/10.54216/fpa.100109.
Texte intégralWardana, I. Wayan Dody Putra, Ni Ketut Supasti Dharmawan et Ni Luh Gede Astariyani. « Legality for Electronic Signatures in Implementing Electronic Medical Records ». JMMR (Jurnal Medicoeticolegal dan Manajemen Rumah Sakit) 12, no 3 (7 décembre 2023) : 366–78. http://dx.doi.org/10.18196/jmmr.v12i3.96.
Texte intégralGalea, Patrick. « Legal professional privilege—what do we make of it in jurisdiction Malta ? Part 1 ». Trusts & ; Trustees 28, no 2 (23 décembre 2021) : 104–24. http://dx.doi.org/10.1093/tandt/ttab104.
Texte intégralJannah, Raudatul, et H. K. Marjo. « Etika Profesi Konselor dalam Layanan Bimbingan Konseling Virtual ». Jurnal Paedagogy 9, no 1 (7 janvier 2022) : 55. http://dx.doi.org/10.33394/jp.v9i1.4556.
Texte intégralSternberg, Kevan M., Stacy L. Loeb, David Canes, Laura Donnelly et Mitchell H. Tsai. « The use of Twitter to facilitate sharing of clinical expertise in urology ». Journal of the American Medical Informatics Association 25, no 2 (7 juin 2017) : 183–86. http://dx.doi.org/10.1093/jamia/ocx055.
Texte intégralAxelrod, Robert Michael. « Criminality and suspicious activity reports ». Journal of Financial Crime 24, no 3 (3 juillet 2017) : 461–71. http://dx.doi.org/10.1108/jfc-03-2017-0019.
Texte intégralBenrhouma, Oussama, Ahmad B. Alkhodre, Ali AlZahrani, Abdallah Namoun et Wasim A. Bhat. « Using Singular Value Decomposition and Chaotic Maps for Selective Encryption of Video Feeds in Smart Traffic Management ». Applied Sciences 12, no 8 (13 avril 2022) : 3917. http://dx.doi.org/10.3390/app12083917.
Texte intégral