Articles de revues sur le sujet « Data protection »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Data protection ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Gama, Cruz. « Data protection and personal data protection ». Brazilian Journal of Clinical Medicine and Review 1, Suppl.1 (15 avril 2023) : 18. http://dx.doi.org/10.52600/2965-0968.bjcmr.2023.1.suppl.1.18.
Texte intégralChamberlain, Johanna, et Andreas Kotsios. « Data protection beyond data protection regulation ». Stiftelsen Juridisk Fakultetslitteratur, no 2024 2 (17 janvier 2024) : 397–424. http://dx.doi.org/10.53292/bd1fa11c.282687ef.
Texte intégralWalker-Osborn, C., L. Fitzsimons et J. Ruane. « Data Protection ». ITNOW 55, no 3 (28 août 2013) : 38–39. http://dx.doi.org/10.1093/itnow/bwt050.
Texte intégralRowe, Heather, et Robin McGilligan. « DATA PROTECTION ». Computer Law & ; Security Review 17, no 5 (septembre 2001) : 333–35. http://dx.doi.org/10.1016/s0267-3649(01)00511-8.
Texte intégralDinant, Jean-Marc, et Ewout Keuleers. « Data protection ». Computer Law & ; Security Review 20, no 1 (janvier 2004) : 22–28. http://dx.doi.org/10.1016/s0267-3649(04)00005-6.
Texte intégralChalton, Simon. « Data protection ». Computer Law & ; Security Review 13, no 6 (novembre 1997) : 425–28. http://dx.doi.org/10.1016/s0267-3649(97)89792-0.
Texte intégralSizer, Richard. « Data protection ». Computer Law & ; Security Review 2, no 5 (janvier 1987) : 13–15. http://dx.doi.org/10.1016/0267-3649(87)90007-0.
Texte intégralReynolds, Chris. « Data protection ». Computer Law & ; Security Review 5, no 6 (mars 1990) : 19–22. http://dx.doi.org/10.1016/0267-3649(90)90059-k.
Texte intégralClark, Robert. « Data protection ». Computer Law & ; Security Review 6, no 6 (mars 1991) : 16–19. http://dx.doi.org/10.1016/0267-3649(91)90172-r.
Texte intégralGeorge, R. E. « Data protection ». Physics Bulletin 37, no 9 (septembre 1986) : 363. http://dx.doi.org/10.1088/0031-9112/37/9/001.
Texte intégralSaxby, S. « Data protection ». Computer Law & ; Security Review 21, no 3 (janvier 2005) : 277. http://dx.doi.org/10.1016/j.clsr.2005.01.012.
Texte intégralRowe, Heather. « Data protection ». Computer Law & ; Security Review 10, no 1 (janvier 1994) : 47. http://dx.doi.org/10.1016/0267-3649(94)90092-2.
Texte intégralMishra, Amit. « Fundamental Rights and Data Protection (Balancing Innovation and Privacy in Light of Digital Personal Data Protection Act, 2023) ». International Journal of Science and Research (IJSR) 13, no 5 (5 mai 2024) : 332–37. http://dx.doi.org/10.21275/mr24504204804.
Texte intégralBegum, Shameena, V. Ratna Vasuki et K. V. V. Srinivas K.V.V.Srinivas. « Data Security and Protection in Cloud Computing ». International Journal of Scientific Research 1, no 2 (1 juin 2012) : 31–34. http://dx.doi.org/10.15373/22778179/jul2012/9.
Texte intégralAruna, K. B., A. LallithaShri, Aravindh ., Jayakumar . et Jayasurya . « Protection for Multi Owner Data Sharing Scheme ». Bonfring International Journal of Advances in Image Processing 7, no 1 (31 mars 2017) : 01–05. http://dx.doi.org/10.9756/bijaip.10485.
Texte intégral-. « Data Protection Agreement ». ASA Bulletin 37, Issue 4 (1 décembre 2019) : 838–52. http://dx.doi.org/10.54648/asab2019076.
Texte intégralBlackwell, D. « Data protection countdown ». Computer Bulletin 40, no 3 (1 mai 1998) : 22–23. http://dx.doi.org/10.1093/combul/40.3.22.
Texte intégralGossman, P., et J. R. Wilkinson. « Data Protection Act. » BMJ 295, no 6610 (28 novembre 1987) : 1418. http://dx.doi.org/10.1136/bmj.295.6610.1418.
Texte intégralJakobs, Kai. « Data protection dangers ». Science and Public Policy 29, no 2 (avril 2002) : 149–50. http://dx.doi.org/10.1093/spp/29.2.149.
Texte intégralBLUME, PETER. « Practical data protection ». International Journal of Law and Information Technology 2, no 2 (1994) : 194–209. http://dx.doi.org/10.1093/ijlit/2.2.194.
Texte intégralPriest, R. G. « Data Protection Act ». Psychiatric Bulletin 12, no 5 (1 mai 1988) : 204. http://dx.doi.org/10.1192/pb.12.5.204.
Texte intégralDhont, Jan, et Yves Poullet. « Data protection — Belgium ». Computer Law & ; Security Review 16, no 1 (février 2000) : 5–19. http://dx.doi.org/10.1016/s0267-3649(00)87063-6.
Texte intégralRowe, Heather. « EU data protection ». Computer Law & ; Security Review 16, no 1 (février 2000) : 41–42. http://dx.doi.org/10.1016/s0267-3649(00)87072-7.
Texte intégralJackson, Margaret. « DATA PROTECTION - AUSTRALIA ». Computer Law & ; Security Review 16, no 3 (juin 2000) : 166–69. http://dx.doi.org/10.1016/s0267-3649(00)88911-6.
Texte intégralBygrave, Lee A. « EUROPEAN DATA PROTECTION ». Computer Law & ; Security Review 16, no 4 (août 2000) : 252–57. http://dx.doi.org/10.1016/s0267-3649(00)89134-7.
Texte intégralCarey, Peter, et David Berry. « DATA PROTECTION — SECURITY ». Computer Law & ; Security Review 18, no 2 (mars 2002) : 112–13. http://dx.doi.org/10.1016/s0267-3649(02)03010-8.
Texte intégralAjana, Btihaj. « Reinventing data protection ? » Identity in the Information Society 2, no 3 (25 août 2009) : 355–58. http://dx.doi.org/10.1007/s12394-009-0025-3.
Texte intégralDavies, David. « Data protection corner ». Computer Law & ; Security Review 1, no 5 (janvier 1986) : 9–11. http://dx.doi.org/10.1016/0267-3649(86)90007-5.
Texte intégralKolb, Angela. « Data protection — Germany ». Computer Law & ; Security Review 7, no 3 (septembre 1991) : 123–26. http://dx.doi.org/10.1016/0267-3649(91)90089-e.
Texte intégralPoullet, Y., et M. H. Boulanger. « Data protection — medicine ». Computer Law & ; Security Review 6, no 5 (janvier 1991) : 18–23. http://dx.doi.org/10.1016/0267-3649(91)90150-t.
Texte intégralDetermann, Lothar. « Healthy Data Protection ». Michigan Technology Law Review, no 26.2 (2020) : 229. http://dx.doi.org/10.36645/mtlr.26.2.healthy.
Texte intégralPriest, R. G. « Data Protection Act ». Bulletin of the Royal College of Psychiatrists 12, no 5 (mai 1988) : 204. http://dx.doi.org/10.1192/s0140078900020162.
Texte intégralMcIntyre, T. J. « Reinventing data protection ? » Computer Law & ; Security Review 26, no 6 (novembre 2010) : 673–76. http://dx.doi.org/10.1016/j.clsr.2010.07.003.
Texte intégralGarg, Dr Ajay Kumar, et Shikha Kuchhal. « Data Protection Laws in India : A Comparative Study ». Indian Journal of Applied Research 3, no 1 (1 octobre 2011) : 75–76. http://dx.doi.org/10.15373/2249555x/jan2013/30.
Texte intégralHallinan, D. « Opinions ∙ Data Protection without Data : Could Data Protection Law Apply without Personal Data Being Processed ? » European Data Protection Law Review 5, no 3 (2019) : 293–99. http://dx.doi.org/10.21552/edpl/2019/3/5.
Texte intégralShahul Ikram, Nur Adlin Hanisah. « DATA BREACHES EXIT STRATEGY : A COMPARATIVE ANALYSIS OF DATA PRIVACY LAWS ». Malaysian Journal of Syariah and Law 12, no 1 (15 avril 2024) : 135–47. http://dx.doi.org/10.33102/mjsl.vol12no1.458.
Texte intégralMendes de Leon, Pablo. « The Fight Against Terrorism Through Aviation : Data Protection Versus Data Protection ». Air and Space Law 31, Issue 4/5 (1 septembre 2006) : 320–30. http://dx.doi.org/10.54648/aila2006027.
Texte intégralHu, Pengnian, et Qian Wei. « Research on Personal Data Protection of EU General Data Protection Regulation ». IOP Conference Series : Materials Science and Engineering 806 (5 mai 2020) : 012003. http://dx.doi.org/10.1088/1757-899x/806/1/012003.
Texte intégralHemmings, Nicholas, et Joseph Noar. « Data protection is changing − the new general data protection regulations (GDPR) ». Orthodontic Update 11, no 3 (2 juillet 2018) : 110–14. http://dx.doi.org/10.12968/ortu.2018.11.3.110.
Texte intégralMiño-Vásquez, Verónica. « The Protection of Genetic Data under the General Data Protection regulation ». Datenschutz und Datensicherheit - DuD 43, no 3 (25 février 2019) : 154–58. http://dx.doi.org/10.1007/s11623-019-1083-9.
Texte intégralGuzmán-Rodríguez, Héctor E. « Data Protection in Mexico : One Right, Two Systems, Different Protections and Uncontrolled Data Breaches ». Global Privacy Law Review 2, Issue 2 (1 juin 2021) : 149–54. http://dx.doi.org/10.54648/gplr2021019.
Texte intégralLi, Zhiping, Jiagui Xie, Likun Gao et Fanjie Nie. « Data Privacy Protection in Data Fusion ». Journal of Physics : Conference Series 2033, no 1 (1 septembre 2021) : 012179. http://dx.doi.org/10.1088/1742-6596/2033/1/012179.
Texte intégralTahim, Arpan, Sanjeeve Sabharwal, Rakesh Dhokia, Rajiv Bajekal et Steve Kyriacou. « Data protection training improves data handling ». Clinical Teacher 9, no 6 (20 novembre 2012) : 403–7. http://dx.doi.org/10.1111/j.1743-498x.2012.00557.x.
Texte intégralNoor Sureani, Nurkhairina Binti, Atikah Shahira Binti Awis Qurni, Ayman Haziqah Binti Azman, Mohd Bahrin Bin Othman et Hariz Sufi Bin Zahari. « The Adequacy of Data Protection Laws in Protecting Personal Data in Malaysia ». Malaysian Journal of Social Sciences and Humanities (MJSSH) 6, no 10 (10 octobre 2021) : 488–95. http://dx.doi.org/10.47405/mjssh.v6i10.1087.
Texte intégralSupriyadi, Daniar. « The Regulation of Personal and Non-Personal Data in the Context of Big Data ». Journal of Human Rights, Culture and Legal System 3, no 1 (14 février 2023) : 33–69. http://dx.doi.org/10.53955/jhcls.v3i1.71.
Texte intégralColangelo, Giuseppe, et Mariateresa Maggiolino. « Data Protection in Attention Markets : Protecting Privacy through Competition ? » Journal of European Competition Law & ; Practice 8, no 6 (10 mai 2017) : 363–69. http://dx.doi.org/10.1093/jeclap/lpx037.
Texte intégralBogosavljević, Mirjana. « Protection of Personal Data in Documents : Application of the Law on Personal Data Protection in Serbia and Abroad ». Moderna arhivistika 2, no 1 (1 mai 2019) : 106–15. http://dx.doi.org/10.54356/ma/2019/ghkv7413.
Texte intégralStarkbaum, Johannes, et Ulrike Felt. « Negotiating the reuse of health-data : Research, Big Data, and the European General Data Protection Regulation ». Big Data & ; Society 6, no 2 (juillet 2019) : 205395171986259. http://dx.doi.org/10.1177/2053951719862594.
Texte intégralErdos, David. « EUROPEAN UNION DATA PROTECTION LAW AND MEDIA EXPRESSION : FUNDAMENTALLY OFF BALANCE ». International and Comparative Law Quarterly 65, no 1 (janvier 2016) : 139–83. http://dx.doi.org/10.1017/s0020589315000512.
Texte intégralKoziel, G. « Costs of data protection ». Актуальні проблеми економіки, no 7 (145) (2013) : 355–60.
Trouver le texte intégral