Articles de revues sur le sujet « Privicy protection »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Privicy protection ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Xie, Guangxu, Gaopan Hou, Qingqi Pei et Haibo Huang. « Lightweight Privacy Protection via Adversarial Sample ». Electronics 13, no 7 (26 mars 2024) : 1230. http://dx.doi.org/10.3390/electronics13071230.
Texte intégralBonomi, Luca, Xiaoqian Jiang et Lucila Ohno-Machado. « Protecting patient privacy in survival analyses ». Journal of the American Medical Informatics Association 27, no 3 (21 novembre 2019) : 366–75. http://dx.doi.org/10.1093/jamia/ocz195.
Texte intégralZhenjiang Zhang, Zhenjiang Zhang, et Xiaohua Liu Zhenjiang Zhang. « Cloud-side Collaborative Privacy Protection Based on Differential Privacy ». 電腦學刊 32, no 4 (août 2021) : 239–51. http://dx.doi.org/10.53106/199115992021083204019.
Texte intégralMeier, Yannic, Johanna Schäwel et Nicole C. Krämer. « Between protection and disclosure : applying the privacy calculus to investigate the intended use of privacy-protecting tools and self-disclosure on different websites ». Studies in Communication and Media 10, no 3 (2021) : 283–306. http://dx.doi.org/10.5771/2192-4007-2021-3-283.
Texte intégralNussy, Jennifer Ingelyne. « Mekanisme Komisi Pemberantasan Korupsi dalam Proses Penyadapan dilihat dari Perspektif Hak Asasi Manusia (HAM) ». JURNAL BELO 5, no 2 (19 mai 2020) : 74–85. http://dx.doi.org/10.30598/belobelovol5issue2page74-85.
Texte intégralNussy, Jennifer Ingelyne. « Mekanisme Komisi Pemberantasan Korupsi dalam Proses Penyadapan dilihat dari Perspektif Hak Asasi Manusia (HAM) ». JURNAL BELO 5, no 2 (19 mai 2020) : 74–85. http://dx.doi.org/10.30598/belovol5issue2page74-85.
Texte intégralCorones, Stephen, et Juliet Davis. « Protecting Consumer Privacy and Data Security : Regulatory Challenges and Potential Future Directions ». Federal Law Review 45, no 1 (mars 2017) : 65–95. http://dx.doi.org/10.1177/0067205x1704500104.
Texte intégralSingla, Arun. « The Evolving Landscape of Privacy Law : Balancing Digital Innovation and Individual Rights ». Indian Journal of Law 2, no 1 (2024) : 1–6. http://dx.doi.org/10.36676/ijl.v2.i1.01.
Texte intégralChen, Zhixuan, Yixiang Zhang et Zhiyu Zhang. « Research on Privacy Protection Willingness of New Media Platform Users Based on Theory of Planned Behavior ». Communications in Humanities Research 16, no 1 (28 novembre 2023) : 264–71. http://dx.doi.org/10.54254/2753-7064/16/20230726.
Texte intégralNahra, Kirk J. « Remarks by Kirk J. Nahra ». Proceedings of the ASIL Annual Meeting 116 (2022) : 127–29. http://dx.doi.org/10.1017/amp.2023.65.
Texte intégralNissim, Kobbi, et Alexandra Wood. « Is privacy privacy ? » Philosophical Transactions of the Royal Society A : Mathematical, Physical and Engineering Sciences 376, no 2128 (6 août 2018) : 20170358. http://dx.doi.org/10.1098/rsta.2017.0358.
Texte intégralColangelo, Giuseppe, et Mariateresa Maggiolino. « Data Protection in Attention Markets : Protecting Privacy through Competition ? » Journal of European Competition Law & ; Practice 8, no 6 (10 mai 2017) : 363–69. http://dx.doi.org/10.1093/jeclap/lpx037.
Texte intégralCui, Mingwu, Fangfang Ding et Kun Cai. « The Influence of Self-Efficacy of College Students in Privacy Protection and Behavior in Social Networking Context ». Scientific and Social Research 6, no 3 (29 mars 2024) : 126–43. http://dx.doi.org/10.26689/ssr.v6i3.6445.
Texte intégralDales, Loring. « Privacy Protection ». Pediatrics 107, no 6 (1 juin 2001) : 1495.2–1495. http://dx.doi.org/10.1542/peds.107.6.1495b.
Texte intégralBransfield, Robert. « Privacy ‘Protection’ ». Psychiatric News 37, no 17 (6 septembre 2002) : 32. http://dx.doi.org/10.1176/pn.37.17.0032.
Texte intégralRotenberg, Marc. « Privacy protection ». Government Information Quarterly 11, no 3 (janvier 1994) : 253–54. http://dx.doi.org/10.1016/0740-624x(94)90045-0.
Texte intégralQin, Peng, et Lina Wang. « PPVC : Towards a Personalized Local Differential Privacy-Preserving Scheme for V2G Charging Networks ». Mathematics 11, no 20 (12 octobre 2023) : 4257. http://dx.doi.org/10.3390/math11204257.
Texte intégralJia, Dongning, Bo Yin et Xianqing Huang. « Association Analysis of Private Information in Distributed Social Networks Based on Big Data ». Wireless Communications and Mobile Computing 2021 (4 juin 2021) : 1–12. http://dx.doi.org/10.1155/2021/1181129.
Texte intégralRothstein, Mark A. « Currents in Contemporary Ethics ». Journal of Law, Medicine & ; Ethics 33, no 1 (2005) : 154–59. http://dx.doi.org/10.1111/j.1748-720x.2005.tb00217.x.
Texte intégralBamberger, Kenneth A., et Ariel Evan Mayse. « PRE-MODERN INSIGHTS FOR POST-MODERN PRIVACY : JEWISH LAW LESSONS FOR THE BIG DATA AGE ». Journal of Law and Religion 36, no 3 (décembre 2021) : 495–532. http://dx.doi.org/10.1017/jlr.2021.90.
Texte intégralBaruh, Lemi, et Mihaela Popescu. « Big data analytics and the limits of privacy self-management ». New Media & ; Society 19, no 4 (2 novembre 2015) : 579–96. http://dx.doi.org/10.1177/1461444815614001.
Texte intégralZhang, Jing, Yanzi Li, Qian Ding, Liwei Lin et Xiucai Ye. « Successive Trajectory Privacy Protection with Semantics Prediction Differential Privacy ». Entropy 24, no 9 (23 août 2022) : 1172. http://dx.doi.org/10.3390/e24091172.
Texte intégralIslam, Md Toriqul. « ADEQUACY OF PRIVACY REGIME IN BANGLADESH : KEY CHALLENGES AND POTENTIAL POLICY MEASURES ». IIUM Law Journal 30, no 1 (7 juillet 2022) : 33–74. http://dx.doi.org/10.31436/iiumlj.v30i1.655.
Texte intégralWang, Weiyuan. « Legal Effect of Internet Privacy Policy ». Journal of Education, Humanities and Social Sciences 28 (1 avril 2024) : 126–33. http://dx.doi.org/10.54097/zjz34p19.
Texte intégralKumar, Krishan, Mukesh Kumar Gupta, Nishant Saxena et Vivek Jaglan. « Homomorphic Encryption Based Privacy Protection for Personalised Web Search ». Indian Journal of Science and Technology 15, no 8 (27 février 2022) : 318–25. http://dx.doi.org/10.17485/ijst/v15i8.44.
Texte intégralSerwin, Andrew. « Privacy 3.0-The Principle of Proportionality ». University of Michigan Journal of Law Reform, no 42.4 (2009) : 869. http://dx.doi.org/10.36646/mjlr.42.4.privacy.
Texte intégralQiu, Ke. « A secure system for electric vehicle battery swap stations using blockchain ». Applied and Computational Engineering 16, no 1 (23 octobre 2023) : 13–26. http://dx.doi.org/10.54254/2755-2721/16/20230851.
Texte intégralHao, Li Ping, et Yi Hui Chen. « Research on the Cloud Computing Storage Privacy Preserving Based on MB-Tree Dynamic Access Model ». Applied Mechanics and Materials 513-517 (février 2014) : 2350–54. http://dx.doi.org/10.4028/www.scientific.net/amm.513-517.2350.
Texte intégralYan, Liang, Lei Li, Xuejiao Mu, Hao Wang, Xian Chen et Hyoseop Shin. « Differential Privacy Preservation for Location Semantics ». Sensors 23, no 4 (13 février 2023) : 2121. http://dx.doi.org/10.3390/s23042121.
Texte intégralGrandison, Tyrone, et Rafae Bhatti. « Regulatory Compliance and the Correlation to Privacy Protection in Healthcare ». International Journal of Computational Models and Algorithms in Medicine 1, no 2 (avril 2010) : 37–52. http://dx.doi.org/10.4018/jcmam.2010040103.
Texte intégralWang, Yijing, Jingyi Zhang et Lupeng Zhang. « Analysis of Users Balance Between Private and Public -- One Case from the TikTok ». Communications in Humanities Research 12, no 1 (20 novembre 2023) : 146–60. http://dx.doi.org/10.54254/2753-7064/12/20230070.
Texte intégralWang, Pingshui, Jianwen Zhu et Qinjuan Ma. « Private Data Protection in Social Networks Based on Blockchain ». International Journal of Advanced Networking and Applications 14, no 04 (2023) : 5549–55. http://dx.doi.org/10.35444/ijana.2023.14407.
Texte intégralZostant, Maxwell, et Robin Chataut. « Privacy in computer ethics : Navigating the digital age ». Computer Science and Information Technologies 4, no 2 (1 juillet 2023) : 183–90. http://dx.doi.org/10.11591/csit.v4i2.p183-190.
Texte intégralZostant, Maxwell, et Robin Chataut. « Privacy in computer ethics : Navigating the digital age ». Computer Science and Information Technologies 4, no 2 (1 juillet 2023) : 183–90. http://dx.doi.org/10.11591/csit.v4i2.pp183-190.
Texte intégralGhorashi, Seyed Ramin, Tanveer Zia, Michael Bewong et Yinhao Jiang. « An Analytical Review of Industrial Privacy Frameworks and Regulations for Organisational Data Sharing ». Applied Sciences 13, no 23 (27 novembre 2023) : 12727. http://dx.doi.org/10.3390/app132312727.
Texte intégralAltman, Micah, et Aloni Cohen. « Natural differential privacy—a perspective on protection guarantees ». PeerJ Computer Science 9 (28 septembre 2023) : e1576. http://dx.doi.org/10.7717/peerj-cs.1576.
Texte intégralLi, Yijing, Ran Bi, Nan Jiang, Fengqiu Li, Mingsi Wang et Xiangping Jing. « Methods and Challenges of Cryptography-Based Privacy-Protection Algorithms for Vehicular Networks ». Electronics 13, no 12 (17 juin 2024) : 2372. http://dx.doi.org/10.3390/electronics13122372.
Texte intégralAllahRakha, Naeem. « Constitutional Safeguards for Digital Rights and Privacy ». International Journal of Law and Policy 2, no 4 (30 avril 2024) : 31–43. http://dx.doi.org/10.59022/ijlp.172.
Texte intégralBhandari, Vrinda, et Renuka Sane. « Protecting citizens from the state post Puttaswamy : Analysing the privacy implications of the Justice Shrikrishna Committee Report and the Data Protection Bill, 2018 ». Socio-Legal Review 14, no 2 (janvier 2018) : 143. http://dx.doi.org/10.55496/uuiz9934.
Texte intégralChukwunonso Aloamaka, Patrick. « Effective Data Protection in Nigeria : Challenges ». Commonwealth Law Review Journal 08 (2022) : 656–62. http://dx.doi.org/10.55662/clrj.2022.811.
Texte intégralA. Razon, Arvin Kristopher. « Are Narco-Lists Covered by the Philippine Law on Privacy ? : Exploring the Limits of the ‘Classic’ Right to Privacy and Applying a Constitutionally Grounded Data Protection Right ». Global Privacy Law Review 2, Issue 1 (1 février 2021) : 44–58. http://dx.doi.org/10.54648/gplr2021006.
Texte intégralYang, Xuechao, Xun Yi, Andrei Kelarev, Leanne Rylands, Yuqing Lin et Joe Ryan. « Protecting Private Information for Two Classes of Aggregated Database Queries ». Informatics 9, no 3 (5 septembre 2022) : 66. http://dx.doi.org/10.3390/informatics9030066.
Texte intégralKrishnamurthy, Vivek. « A Tale of Two Privacy Laws : The GDPR and the International Right to Privacy ». AJIL Unbound 114 (2020) : 26–30. http://dx.doi.org/10.1017/aju.2019.79.
Texte intégralPanvelwala, Fatema, et Archana G. « Data Protection Guidelines for Protecting Privacy of Users on Social Media ». International Journal of Computer Applications 182, no 2 (16 juillet 2018) : 7–12. http://dx.doi.org/10.5120/ijca2018917449.
Texte intégralKohl, Uta. « THE RIGHT TO BE FORGOTTEN IN DATA PROTECTION LAW AND TWO WESTERN CULTURES OF PRIVACY ». International and Comparative Law Quarterly 72, no 3 (juillet 2023) : 737–69. http://dx.doi.org/10.1017/s0020589323000258.
Texte intégralZhang, Xiangfei, Feng Yang, Yu Guo, Hang Yu, Zhengxia Wang et Qingchen Zhang. « Adaptive Differential Privacy Mechanism Based on Entropy Theory for Preserving Deep Neural Networks ». Mathematics 11, no 2 (8 janvier 2023) : 330. http://dx.doi.org/10.3390/math11020330.
Texte intégralZhou, Leming, et Bambang Parmanto. « User Preferences for Privacy Protection Methods in Mobile Health Apps : A Mixed-Methods Study ». International Journal of Telerehabilitation 12, no 2 (8 décembre 2020) : 13–26. http://dx.doi.org/10.5195/ijt.2020.6319.
Texte intégralSundaram, Ranjany, et Snehal Shetty. « Privacy concerns and protection behavior during the Covid-19 pandemic ». Problems and Perspectives in Management 20, no 2 (20 avril 2022) : 57–70. http://dx.doi.org/10.21511/ppm.20(2).2022.06.
Texte intégralKravchuk, V. « Foreign experience of personal data protection in social networks ». Uzhhorod National University Herald. Series : Law 2, no 78 (31 août 2023) : 49–53. http://dx.doi.org/10.24144/2307-3322.2023.78.2.7.
Texte intégralWang, Yanbing. « Privacy Protection of Public Figures in China—The Case of Yundi Li’s Prostitution ». Studies in Law and Justice 2, no 2 (juin 2023) : 109–17. http://dx.doi.org/10.56397/slj.2023.06.15.
Texte intégral