Articles de revues sur le sujet « Data security and Data privacy »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Data security and Data privacy ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Yerbulatov, Sultan. « Data Security and Privacy in Data Engineering ». International Journal of Science and Research (IJSR) 13, no 4 (5 avril 2024) : 232–36. http://dx.doi.org/10.21275/es24318121241.
Texte intégralHennessy, S. D., G. D. Lauer, N. Zunic, B. Gerber et A. C. Nelson. « Data-centric security : Integrating data privacy and data security ». IBM Journal of Research and Development 53, no 2 (mars 2009) : 2:1–2:12. http://dx.doi.org/10.1147/jrd.2009.5429044.
Texte intégralSuleiman, James, et Terry Huston. « Data Privacy and Security ». International Journal of Information Security and Privacy 3, no 2 (avril 2009) : 42–53. http://dx.doi.org/10.4018/jisp.2009040103.
Texte intégralGaff, Brian M., Thomas J. Smedinghoff et Socheth Sor. « Privacy and Data Security ». Computer 45, no 3 (mars 2012) : 8–10. http://dx.doi.org/10.1109/mc.2012.102.
Texte intégralAdam, J. A. « Data security-cryptography=privacy ? » IEEE Spectrum 29, no 8 (août 1992) : 29–35. http://dx.doi.org/10.1109/6.144533.
Texte intégralS, Surya Prasad, et Gobi Natesan. « Ensuring Data Security and Privacy in Cloud Infrastructure ». International Journal of Research Publication and Reviews 5, no 3 (21 mars 2024) : 5012–16. http://dx.doi.org/10.55248/gengpi.5.0324.0817.
Texte intégralKumar.R, Dr Prasanna, Porselvan G, Prem Kumar S et Robinlash F. « Security and Privacy Based Data Sharing in Cloud Computing ». International Journal of Innovative Research in Engineering & ; Management 5, no 1 (janvier 2018) : 42–49. http://dx.doi.org/10.21276/ijirem.2018.5.1.9.
Texte intégralGeorge, Jomin, et Takura Bhila. « Security, Confidentiality and Privacy in Health of Healthcare Data ». International Journal of Trend in Scientific Research and Development Volume-3, Issue-4 (30 juin 2019) : 373–77. http://dx.doi.org/10.31142/ijtsrd23780.
Texte intégralKapil, Gayatri, Alka Agrawal et R. A. Khan. « Big Data Security and Privacy Issues ». Asian Journal of Computer Science and Technology 7, no 2 (5 août 2018) : 128–32. http://dx.doi.org/10.51983/ajcst-2018.7.2.1861.
Texte intégralDanish, Muhammad. « Big Data Security And Privacy ». International Journal of Computer Trends and Technology 67, no 5 (25 mai 2019) : 20–26. http://dx.doi.org/10.14445/22312803/ijctt-v67i5p104.
Texte intégralMartucci, William C., et Jennifer K. Oldvader. « Workplace privacy and data security ». Employment Relations Today 37, no 2 (13 juillet 2010) : 59–66. http://dx.doi.org/10.1002/ert.20299.
Texte intégralAl-Museelem, Waleed, et Chun Lin Li. « Data Security and Data Privacy in Cloud Computing ». Advanced Materials Research 905 (avril 2014) : 687–92. http://dx.doi.org/10.4028/www.scientific.net/amr.905.687.
Texte intégralEghmazi, Ali, Mohammadhossein Ataei, René Jr Landry et Guy Chevrette. « Enhancing IoT Data Security : Using the Blockchain to Boost Data Integrity and Privacy ». IoT 5, no 1 (10 janvier 2024) : 20–34. http://dx.doi.org/10.3390/iot5010002.
Texte intégralBourvil et Levi. « Multi-Level Trust Privacy Preserving Data Mining to Enhance Data Security and Prevent Leakage of the Sensitive Data ». Bonfring International Journal of Industrial Engineering and Management Science 7, no 2 (30 mai 2017) : 21–25. http://dx.doi.org/10.9756/bijiems.8327.
Texte intégralSmith, J. H., et JS Horne. « Data privacy and DNA data ». IASSIST Quarterly 47, no 3-4 (14 décembre 2023) : 1–3. http://dx.doi.org/10.29173/iq1094.
Texte intégralYang, Jing, Lianwei Qu et Yong Wang. « Multidomain Fusion Data Privacy Security Framework ». Wireless Communications and Mobile Computing 2021 (20 décembre 2021) : 1–26. http://dx.doi.org/10.1155/2021/8492223.
Texte intégralKumar, Raj, et Sushma Pal. « Data security and privacy through stenography ». Global Sci-Tech 10, no 2 (2018) : 98. http://dx.doi.org/10.5958/2455-7110.2018.00017.4.
Texte intégralTaitsman, Julie K., Christi Macrina Grimm et Shantanu Agrawal. « Protecting Patient Privacy and Data Security ». New England Journal of Medicine 368, no 11 (14 mars 2013) : 977–79. http://dx.doi.org/10.1056/nejmp1215258.
Texte intégralYan, Zheng, Willy Susilo, Elisa Bertino, Jun Zhang et Laurence T. Yang. « AI-driven data security and privacy ». Journal of Network and Computer Applications 172 (décembre 2020) : 102842. http://dx.doi.org/10.1016/j.jnca.2020.102842.
Texte intégralXiang, Yang, Man Ho Au et Miroslaw Kutylowsky. « Security and privacy in big data ». Concurrency and Computation : Practice and Experience 28, no 10 (31 mars 2016) : 2856–57. http://dx.doi.org/10.1002/cpe.3796.
Texte intégralMandal, Sanjeev Kumar, Amit Sharma, Santosh Kumar Henge, Sumaira Bashir, Madhuresh Shukla et Asim Tara Pathak. « Secure data encryption key scenario for protecting private data security and privacy ». Journal of Discrete Mathematical Sciences and Cryptography 27, no 2 (2024) : 269–81. http://dx.doi.org/10.47974/jdmsc-1881.
Texte intégralLei Xu, Chunxiao Jiang, Jian Wang, Jian Yuan et Yong Ren. « Information Security in Big Data : Privacy and Data Mining ». IEEE Access 2 (2014) : 1149–76. http://dx.doi.org/10.1109/access.2014.2362522.
Texte intégralWu, Xuanting, et Yi Chen. « Research on Personal Data Privacy Security in the Era of Big Data ». Journal of Humanities and Social Sciences Studies 4, no 3 (6 septembre 2022) : 228–35. http://dx.doi.org/10.32996/jhsss.2022.4.3.24.
Texte intégralLiu, Jinyang. « An overview of big data mining and data privacy protection technologies ». Applied and Computational Engineering 21, no 1 (23 octobre 2023) : 187–92. http://dx.doi.org/10.54254/2755-2721/21/20231143.
Texte intégralHarbola, Aditya. « Use of data auditing for encrypted data stored in cloud environment ». Mathematical Statistician and Engineering Applications 70, no 1 (31 janvier 2021) : 293–302. http://dx.doi.org/10.17762/msea.v70i1.2311.
Texte intégralKumar, K. Praveen. « Efficient Encryption Algorithm for Data Security in Big Data Cloud Environment ». International Journal for Research in Applied Science and Engineering Technology 9, no 11 (30 novembre 2021) : 1127–31. http://dx.doi.org/10.22214/ijraset.2021.38995.
Texte intégralLivshitz, Ilya. « Data privacy assurance for remote work ». Energy Safety and Energy Economy 1 (février 2022) : 57–62. http://dx.doi.org/10.18635/2071-2219-2022-1-57-62.
Texte intégralShahid, Arsalan, Thien-An Ngoc Nguyen et M.-Tahar Kechadi. « Big Data Warehouse for Healthcare-Sensitive Data Applications ». Sensors 21, no 7 (28 mars 2021) : 2353. http://dx.doi.org/10.3390/s21072353.
Texte intégralGatkal, Suyog, Vinayak Dhage, Dhanashree Kalekar et Sanket Ghadge. « Survey on Medical Data Storage Systems ». International Journal of Soft Computing and Engineering 11, no 1 (30 septembre 2021) : 44–48. http://dx.doi.org/10.35940/ijsce.a3528.0911121.
Texte intégralThanh Chi Phan et Hung Chi Tran. « Consideration of Data Security and Privacy Using Machine Learning Techniques ». International Journal of Data Informatics and Intelligent Computing 2, no 4 (19 décembre 2023) : 20–32. http://dx.doi.org/10.59461/ijdiic.v2i4.90.
Texte intégralJ A, Smitha, Rakshith G Raj, Sumanth J Samuel et Pramath P Yaji. « Security Measures of Textual Data ». International Journal of Innovative Research in Information Security 9, no 03 (23 juin 2023) : 55–60. http://dx.doi.org/10.26562/ijiris.2023.v0903.01.
Texte intégralChan, Tom, Concetta Tania Di Iorio, Simon De Lusignan, Daniel Lo Russo, Craig Kuziemsky et Siaw-Teng Liaw. « UK National Data Guardian for Health and Care’s Review of Data Security : Trust, better security and opt-outs ». Journal of Innovation in Health Informatics 23, no 3 (20 décembre 2016) : 627. http://dx.doi.org/10.14236/jhi.v23i3.909.
Texte intégralQin, Peng, Wei Li et Ke Ding. « A Big Data Security Architecture Based on Blockchain and Trusted Data Cloud Center ». Wireless Communications and Mobile Computing 2022 (31 août 2022) : 1–8. http://dx.doi.org/10.1155/2022/7272405.
Texte intégralN.Maniam, Jacentha, et Dalbir Singh. « TOWARDS DATA PRIVACY AND SECURITY FRAMEWORK IN BIG DATA GOVERNANCE ». International Journal of Software Engineering and Computer Systems 6, no 1 (31 mai 2020) : 41–51. http://dx.doi.org/10.15282/ijsecs.6.1.2020.5.0068.
Texte intégralYao, Lu. « Holistic Data Security : A Balanced Approach to Data and Privacy ». Információs Társadalom 23, no 4 (31 décembre 2023) : 102. http://dx.doi.org/10.22503/inftars.xxiii.2023.4.7.
Texte intégralShobha Rani, P., et Vigneswari D. « SECURITY AND PRIVACY IN BIG DATA ANALYTICS ». International Journal on Intelligent Electronic Systems 10, no 2 (2016) : 32–35. http://dx.doi.org/10.18000/ijies.30155.
Texte intégralAtoum, Ibrahim A., et Ismail M. Keshta. « Big data management : Security and privacy concerns ». International Journal of ADVANCED AND APPLIED SCIENCES 8, no 5 (mai 2021) : 73–83. http://dx.doi.org/10.21833/ijaas.2021.05.009.
Texte intégralAkinwunmi, O. O., S. A. Onashoga et O. Folorunso. « Employing differential privacy for big data security ». Journal of Computer Science and Its Application 26, no 2 (11 février 2020) : 134. http://dx.doi.org/10.4314/jcsia.v26i2.13.
Texte intégralGuan, Yunguo, Jun Shao, Guiyi Wei et Mande Xie. « Data Security and Privacy in Fog Computing ». IEEE Network 32, no 5 (septembre 2018) : 106–11. http://dx.doi.org/10.1109/mnet.2018.1700250.
Texte intégralMatturdi, Bardi, Xianwei Zhou, Shuai Li et Fuhong Lin. « Big Data security and privacy : A review ». China Communications 11, no 14 (2014) : 135–45. http://dx.doi.org/10.1109/cc.2014.7085614.
Texte intégralWin, Khin Than, et Willy Susilo. « Information security and privacy of health data ». International Journal of Healthcare Technology and Management 7, no 6 (2006) : 492. http://dx.doi.org/10.1504/ijhtm.2006.010413.
Texte intégralLi, Yan, Young-Sik Jeong, Byeong-Seok Shin et Jong Hyuk Park. « Crowdsensing Multimedia Data : Security and Privacy Issues ». IEEE MultiMedia 24, no 4 (octobre 2017) : 58–66. http://dx.doi.org/10.1109/mmul.2017.4031306.
Texte intégralSIMPSON, ROY L. « Ensuring Patient Data, Privacy, Confidentiality and Security ». Nursing Management (Springhouse) 25, no 7 (juillet 1994) : 18???22. http://dx.doi.org/10.1097/00006247-199407000-00004.
Texte intégralpriya.E, Shanmuga, et R. Kavi tha. « Big Data Security and Privacy- A Survey ». International Journal of Computer Trends and Technology 49, no 3 (25 juillet 2017) : 150–54. http://dx.doi.org/10.14445/22312803/ijctt-v49p123.
Texte intégralBertino, Elisa. « Editorial : Introduction to Data Security and Privacy ». Data Science and Engineering 1, no 3 (septembre 2016) : 125–26. http://dx.doi.org/10.1007/s41019-016-0021-1.
Texte intégralБрижко, В. М., et В. Г. Пилипчук. « Privacy, confidentiality and security of personal data ». INFORMATION AND LAW, no 1(32) (20 février 2020) : 33–46. http://dx.doi.org/10.37750/2616-6798.2020.1(32).200304.
Texte intégralT.K, Adarsh, et R. Jebakumar Dr. « Security & ; privacy in IoT Data Provenance ». International Journal of Engineering and Technology 10, no 3 (30 juin 2018) : 843–47. http://dx.doi.org/10.21817/ijet/2018/v10i3/181003085.
Texte intégralSun, Yunchuan, Junsheng Zhang, Yongping Xiong et Guangyu Zhu. « Data Security and Privacy in Cloud Computing ». International Journal of Distributed Sensor Networks 10, no 7 (janvier 2014) : 190903. http://dx.doi.org/10.1155/2014/190903.
Texte intégralPant, Abhishek. « Importance of Data Security and Privacy Compliance ». International Journal for Research in Applied Science and Engineering Technology 11, no 11 (30 novembre 2023) : 1561–65. http://dx.doi.org/10.22214/ijraset.2023.56862.
Texte intégralRamachandra, Mohan Naik, Madala Srinivasa Rao, Wen Cheng Lai, Bidare Divakarachari Parameshachari, Jayachandra Ananda Babu et Kivudujogappa Lingappa Hemalatha. « An Efficient and Secure Big Data Storage in Cloud Environment by Using Triple Data Encryption Standard ». Big Data and Cognitive Computing 6, no 4 (26 septembre 2022) : 101. http://dx.doi.org/10.3390/bdcc6040101.
Texte intégral