Articles de revues sur le sujet « Personally-Identifiable information protection »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Personally-Identifiable information protection ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Liu, Deliang. « The Protection of Personally Identifiable Information ». SCRIPT-ed 4, no 4 (15 décembre 2007) : 389–406. http://dx.doi.org/10.2966/scrip.040407.389.
Texte intégralFugkeaw, Somchart, et Pattavee Sanchol. « Enabling Efficient Personally Identifiable Information Detection with Automatic Consent Discovery ». ECTI Transactions on Computer and Information Technology (ECTI-CIT) 17, no 2 (8 juin 2023) : 245–54. http://dx.doi.org/10.37936/ecti-cit.2023172.252270.
Texte intégralOnik, Md Mehedi Hassan, Chul-Soo Kim, Nam-Yong Lee et Jinhong Yang. « Privacy-aware blockchain for personal data sharing and tracking ». Open Computer Science 9, no 1 (15 avril 2019) : 80–91. http://dx.doi.org/10.1515/comp-2019-0005.
Texte intégralPosey, Clay, Uzma Raja, Robert E. Crossler et A. J. Burns. « Taking stock of organisations’ protection of privacy : categorising and assessing threats to personally identifiable information in the USA ». European Journal of Information Systems 26, no 6 (novembre 2017) : 585–604. http://dx.doi.org/10.1057/s41303-017-0065-y.
Texte intégralBomba, David, et George Hallit. « Will the new Australian Health Privacy Law provide adequate protection ? » Australian Health Review 25, no 3 (2002) : 141. http://dx.doi.org/10.1071/ah020141a.
Texte intégralMavridis, Ioannis. « Deploying Privacy Improved RBAC in Web Information Systems ». International Journal of Information Technologies and Systems Approach 4, no 2 (juillet 2011) : 70–87. http://dx.doi.org/10.4018/jitsa.2011070105.
Texte intégralEllis, Donna A. « A case history in architectural acoustics : Security, acoustics, the protection of personally identifiable information (PII), and accessibility for the disabled ». Journal of the Acoustical Society of America 136, no 4 (octobre 2014) : 2182. http://dx.doi.org/10.1121/1.4899907.
Texte intégralCruz, Bruno Silveira, et Murillo de Oliveira Dias. « Does digital privacy really exist ? When the consumer is the product ». Asian Journal of Economics and Business Management 1, no 1 (28 juin 2022) : 39–43. http://dx.doi.org/10.53402/ajebm.v1i1.53.
Texte intégralOlabanji, Samuel Oladiipo, Oluseun Babatunde Oladoyinbo, Christopher Uzoma Asonze, Tunbosun Oyewale Oladoyinbo, Samson Abidemi Ajayi et Oluwaseun Oladeji Olaniyi. « Effect of Adopting AI to Explore Big Data on Personally Identifiable Information (PII) for Financial and Economic Data Transformation ». Asian Journal of Economics, Business and Accounting 24, no 4 (26 février 2024) : 106–25. http://dx.doi.org/10.9734/ajeba/2024/v24i41268.
Texte intégralGeorgiadou, Yola, Rolf de By et Ourania Kounadi. « Location Privacy in the Wake of the GDPR ». ISPRS International Journal of Geo-Information 8, no 3 (22 mars 2019) : 157. http://dx.doi.org/10.3390/ijgi8030157.
Texte intégralUkwueze, Festus. « Strengthening the Legal Framework for Personal Data Protection in Nigeria ». Nigerian Juridical Review 16 (28 juin 2022) : 124–42. http://dx.doi.org/10.56284/tnjr.v16i1.16.
Texte intégralVillarán, Carlos, et Marta Beltrán. « User-Centric Privacy for Identity Federations Based on a Recommendation System ». Electronics 11, no 8 (14 avril 2022) : 1238. http://dx.doi.org/10.3390/electronics11081238.
Texte intégralMićović, Marko, Uroš Radenković et Pavle Vuletić. « Network Layer Privacy Protection Using Format-Preserving Encryption ». Electronics 12, no 23 (27 novembre 2023) : 4800. http://dx.doi.org/10.3390/electronics12234800.
Texte intégralKoo, Jahoon, Giluk Kang et Young-Gab Kim. « Security and Privacy in Big Data Life Cycle : A Survey and Open Challenges ». Sustainability 12, no 24 (17 décembre 2020) : 10571. http://dx.doi.org/10.3390/su122410571.
Texte intégralFiaz, Faisal, Syed Muhammad Sajjad, Zafar Iqbal, Muhammad Yousaf et Zia Muhammad. « MetaSSI : A Framework for Personal Data Protection, Enhanced Cybersecurity and Privacy in Metaverse Virtual Reality Platforms ». Future Internet 16, no 5 (18 mai 2024) : 176. http://dx.doi.org/10.3390/fi16050176.
Texte intégralOluwatoyin Ajoke Fayayola, Oluwabukunmi Latifat Olorunfemi et Philip Olaseni Shoetan. « DATA PRIVACY AND SECURITY IN IT : A REVIEW OF TECHNIQUES AND CHALLENGES ». Computer Science & ; IT Research Journal 5, no 3 (18 mars 2024) : 606–15. http://dx.doi.org/10.51594/csitrj.v5i3.909.
Texte intégralKelly, Miriam, Eoghan Furey et Kevin Curran. « How to Achieve Compliance with GDPR Article 17 in a Hybrid Cloud Environment ». Sci 2, no 2 (2 avril 2020) : 22. http://dx.doi.org/10.3390/sci2020022.
Texte intégralKelly, Miriam, Eoghan Furey et Kevin Curran. « How to Achieve Compliance with GDPR Article 17 in a Hybrid Cloud Environment ». Sci 3, no 1 (4 janvier 2021) : 3. http://dx.doi.org/10.3390/sci3010003.
Texte intégralReyes, Irwin, Primal Wijesekera, Joel Reardon, Amit Elazari Bar On, Abbas Razaghpanah, Narseo Vallina-Rodriguez et Serge Egelman. « “Won’t Somebody Think of the Children?” Examining COPPA Compliance at Scale ». Proceedings on Privacy Enhancing Technologies 2018, no 3 (1 juin 2018) : 63–83. http://dx.doi.org/10.1515/popets-2018-0021.
Texte intégralSun, Yuanyi, Sencun Zhu et Yu Chen. « ZoomP3 : Privacy-Preserving Publishing of Online Video Conference Recordings ». Proceedings on Privacy Enhancing Technologies 2022, no 3 (juillet 2022) : 630–49. http://dx.doi.org/10.56553/popets-2022-0089.
Texte intégralShakor, Ali M. « When Wireless Technologies Faces COVID-19 : via Apps using to Combat the Pandemic and Save the Economy ». Tikrit Journal of Engineering Sciences 29, no 2 (27 juillet 2022) : 41–50. http://dx.doi.org/10.25130/tjes.29.2.6.
Texte intégralYamcharoen, P., O. S. Folorunsho, A. Bayewu et T. P. Ojo. « Impact of Digitalizing Healthcare Business Operations on Cybersecurity Landscape ». Advances in Multidisciplinary and scientific Research Journal Publication 8, no 4 (30 décembre 2022) : 27–34. http://dx.doi.org/10.22624/aims/bhi/v8n4p3.
Texte intégralKollnig, Konrad, Anastasia Shuba, Reuben Binns, Max Van Kleek et Nigel Shadbolt. « Are iPhones Really Better for Privacy ? A Comparative Study of iOS and Android Apps ». Proceedings on Privacy Enhancing Technologies 2022, no 2 (3 mars 2022) : 6–24. http://dx.doi.org/10.2478/popets-2022-0033.
Texte intégralKuang, Lida, Samruda Pobbathi, Yuri Mansury, Matthew A. Shapiro et Vijay K. Gurbani. « Predicting age and gender from network telemetry : Implications for privacy and impact on policy ». PLOS ONE 17, no 7 (21 juillet 2022) : e0271714. http://dx.doi.org/10.1371/journal.pone.0271714.
Texte intégralGonzalez-Granadillo, Gustavo, Sofia Anna Menesidou, Dimitrios Papamartzivanos, Ramon Romeu, Diana Navarro-Llobet, Caxton Okoh, Sokratis Nifakos, Christos Xenakis et Emmanouil Panaousis. « Automated Cyber and Privacy Risk Management Toolkit ». Sensors 21, no 16 (15 août 2021) : 5493. http://dx.doi.org/10.3390/s21165493.
Texte intégralMakhija, Anil K. « Deep Learning Application – Identifying PII (Personally Identifiable Information) to Protect ». Journal of Accounting, Finance, Economics, and Social Sciences 5, no 2 (2020) : 10–16. http://dx.doi.org/10.62458/jafess.160224.5(2)10-16.
Texte intégralBader, Michael D. M., Stephen J. Mooney et Andrew G. Rundle. « Protecting Personally Identifiable Information When Using Online Geographic Tools for Public Health Research ». American Journal of Public Health 106, no 2 (février 2016) : 206–8. http://dx.doi.org/10.2105/ajph.2015.302951.
Texte intégralHofman, Darra, Victoria Louise Lemieux, Alysha Joo et Danielle Alves Batista. « “The margin between the edge of the world and infinite possibility” ». Records Management Journal 29, no 1/2 (11 mars 2019) : 240–57. http://dx.doi.org/10.1108/rmj-12-2018-0045.
Texte intégralShin, Yong-Nyuo. « Standard Implementation for Privacy Framework and Privacy Reference Architecture for Protecting Personally Identifiable Information ». International Journal of Fuzzy Logic and Intelligent Systems 11, no 3 (30 septembre 2011) : 197–203. http://dx.doi.org/10.5391/ijfis.2011.11.3.197.
Texte intégralHouser, Ryan. « Private Health Information Legal Protections in Emergency Medical Services ». International Journal of Paramedicine, no 1 (16 novembre 2022) : 29–37. http://dx.doi.org/10.56068/jtng9057.
Texte intégralSodiya, Adesina S., et Adegbuyi B. « A Framework for Protecting Users' Privacy in Cloud ». International Journal of Information Security and Privacy 10, no 4 (octobre 2016) : 33–43. http://dx.doi.org/10.4018/ijisp.2016100102.
Texte intégralBergren, Martha Dewey. « HIPAA-FERPA REVISITED ». Journal of School Nursing 20, no 2 (avril 2004) : 107–12. http://dx.doi.org/10.1177/10598405040200020901.
Texte intégralBaker, Christina, Cynthia A. Galemore et Kerri McGowan Lowrey. « Information Sharing in the School Setting During a Public Health Emergency ». NASN School Nurse 35, no 4 (15 mai 2020) : 198–202. http://dx.doi.org/10.1177/1942602x20925031.
Texte intégralBergren, Martha Dewey, et Kathleen Johnson. « Data Sharing ». NASN School Nurse 34, no 4 (juillet 2019) : 211–13. http://dx.doi.org/10.1177/1942602x19852934.
Texte intégralRashid, Husain, Khan Rabia, Tyagi Rajesh et Kumar Komakula Manoj. « Enhancing cyber security in health care industry by using ISO 27001 accreditation ». i-manager's Journal on Digital Forensics & ; Cyber Security 1, no 2 (2023) : 26. http://dx.doi.org/10.26634/jdf.1.2.20020.
Texte intégralNallamolu, Sathish, et Srinivas Padmanabhuni. « A Privacy Preserving Generative Adversarial Network for Image Data ». ITM Web of Conferences 53 (2023) : 03004. http://dx.doi.org/10.1051/itmconf/20235303004.
Texte intégralJayasuriya, D. Dulani, et Alexandra Sims. « From the abacus to enterprise resource planning : is blockchain the next big accounting tool ? » Accounting, Auditing & ; Accountability Journal 36, no 1 (6 mai 2022) : 24–62. http://dx.doi.org/10.1108/aaaj-08-2020-4718.
Texte intégralMohammadzadeh , Nasibeh, Sadegh Dorri Nogoorani et José Luis Muñoz-Tapia . « Decentralized Factoring for Self-Sovereign Identities ». Electronics 10, no 12 (18 juin 2021) : 1467. http://dx.doi.org/10.3390/electronics10121467.
Texte intégralElder, Jonathan, Nicole Jacobson, Natalie Remsen et Kim Wilmath. « Behind Enemy Lines ». Journal of Information Technology Education : Discussion Cases 6 (2017) : 12. http://dx.doi.org/10.28945/3928.
Texte intégralГерасимов, А. А., А. В. Мозговой, К. А. Пугачев et В. А. Кузнецов. « Choosing of data protection facilities in the information systems of personally identifiable information ». Engineering Journal : Science and Innovation, no 24 (novembre 2013). http://dx.doi.org/10.18698/2308-6033-2013-11-1016.
Texte intégralKumekawa, Joanne. « Health Information Privacy Protection : Crisis or Common Sense ? » OJIN : The Online Journal of Issues in Nursing 6, no 3 (30 septembre 2001). http://dx.doi.org/10.3912/ojin.vol6no03man02.
Texte intégralPfaff, Emily R., Melissa A. Haendel, Kristin Kostka, Adam Lee, Emily Niehaus, Matvey B. Palchuk, Kellie Walters et Christopher G. Chute. « Ensuring a safe(r) harbor : Excising personally identifiable information from structured electronic health record data ». Journal of Clinical and Translational Science 6, no 1 (9 décembre 2021). http://dx.doi.org/10.1017/cts.2021.880.
Texte intégralChoi, Min-Wook. « The Use and Protection of Personally Non- Identifiable Information in Digital Behavioral Advertising in the Age of Big Data ». Indian Journal of Science and Technology 9, no 44 (30 novembre 2016). http://dx.doi.org/10.17485/ijst/2016/v9i44/105097.
Texte intégralKarabasttk, Onur mname. « The Role of Data Protection and Privacy Law in Personally Identifiable Information Driven Mergers from the EU Merger Perspective ». SSRN Electronic Journal, 2017. http://dx.doi.org/10.2139/ssrn.3097125.
Texte intégralM P, Haripriya. « Cyber Security Unveiled : Trends and Protections in the Digital World ». INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 07, no 07 (15 juillet 2023). http://dx.doi.org/10.55041/ijsrem24720.
Texte intégralANIL KUMAR et al. « AN ANALYSIS OF THE LAWS CONCERNING DIGITAL PRIVACY ». Russian Law Journal 11, no 4s (5 avril 2023). http://dx.doi.org/10.52783/rlj.v11i4s.834.
Texte intégral« Network Safety On Blockchain-Based Applications Across Multiple Domains ». International Journal For Innovative Engineering and Management Research, 27 décembre 2020, 619–23. http://dx.doi.org/10.48047/ijiemr/v09/i12/104.
Texte intégralM, Rekha, et Shoba Rani P. « Determining Intrusion Attacks Against Online Applications Using Cloud-Based Data Security ». ICST Transactions on Scalable Information Systems, 5 février 2024. http://dx.doi.org/10.4108/eetsis.5028.
Texte intégralHerath, Suvineetha, Haywood Gelman et Lisa McKee. « Privacy Harm and Non-Compliance from a Legal Perspective ». Journal of Cybersecurity Education Research and Practice 2023, no 2 (12 octobre 2023). http://dx.doi.org/10.32727/8.2023.18.
Texte intégralDe Araujo Almeida, Bethania, Denise Moraes Pimenta et Mauricio Barreto. « Perceptions and experiences on data sharing and linkage for research and the evaluation of public health policy. » International Journal of Population Data Science 7, no 3 (25 août 2022). http://dx.doi.org/10.23889/ijpds.v7i3.2013.
Texte intégral