Artykuły w czasopismach na temat „Data security and Data privacy”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Data security and Data privacy”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Yerbulatov, Sultan. "Data Security and Privacy in Data Engineering". International Journal of Science and Research (IJSR) 13, nr 4 (5.04.2024): 232–36. http://dx.doi.org/10.21275/es24318121241.
Pełny tekst źródłaHennessy, S. D., G. D. Lauer, N. Zunic, B. Gerber i A. C. Nelson. "Data-centric security: Integrating data privacy and data security". IBM Journal of Research and Development 53, nr 2 (marzec 2009): 2:1–2:12. http://dx.doi.org/10.1147/jrd.2009.5429044.
Pełny tekst źródłaSuleiman, James, i Terry Huston. "Data Privacy and Security". International Journal of Information Security and Privacy 3, nr 2 (kwiecień 2009): 42–53. http://dx.doi.org/10.4018/jisp.2009040103.
Pełny tekst źródłaGaff, Brian M., Thomas J. Smedinghoff i Socheth Sor. "Privacy and Data Security". Computer 45, nr 3 (marzec 2012): 8–10. http://dx.doi.org/10.1109/mc.2012.102.
Pełny tekst źródłaAdam, J. A. "Data security-cryptography=privacy?" IEEE Spectrum 29, nr 8 (sierpień 1992): 29–35. http://dx.doi.org/10.1109/6.144533.
Pełny tekst źródłaS, Surya Prasad, i Gobi Natesan. "Ensuring Data Security and Privacy in Cloud Infrastructure". International Journal of Research Publication and Reviews 5, nr 3 (21.03.2024): 5012–16. http://dx.doi.org/10.55248/gengpi.5.0324.0817.
Pełny tekst źródłaKumar.R, Dr Prasanna, Porselvan G, Prem Kumar S i Robinlash F. "Security and Privacy Based Data Sharing in Cloud Computing". International Journal of Innovative Research in Engineering & Management 5, nr 1 (styczeń 2018): 42–49. http://dx.doi.org/10.21276/ijirem.2018.5.1.9.
Pełny tekst źródłaGeorge, Jomin, i Takura Bhila. "Security, Confidentiality and Privacy in Health of Healthcare Data". International Journal of Trend in Scientific Research and Development Volume-3, Issue-4 (30.06.2019): 373–77. http://dx.doi.org/10.31142/ijtsrd23780.
Pełny tekst źródłaKapil, Gayatri, Alka Agrawal i R. A. Khan. "Big Data Security and Privacy Issues". Asian Journal of Computer Science and Technology 7, nr 2 (5.08.2018): 128–32. http://dx.doi.org/10.51983/ajcst-2018.7.2.1861.
Pełny tekst źródłaDanish, Muhammad. "Big Data Security And Privacy". International Journal of Computer Trends and Technology 67, nr 5 (25.05.2019): 20–26. http://dx.doi.org/10.14445/22312803/ijctt-v67i5p104.
Pełny tekst źródłaMartucci, William C., i Jennifer K. Oldvader. "Workplace privacy and data security". Employment Relations Today 37, nr 2 (13.07.2010): 59–66. http://dx.doi.org/10.1002/ert.20299.
Pełny tekst źródłaAl-Museelem, Waleed, i Chun Lin Li. "Data Security and Data Privacy in Cloud Computing". Advanced Materials Research 905 (kwiecień 2014): 687–92. http://dx.doi.org/10.4028/www.scientific.net/amr.905.687.
Pełny tekst źródłaEghmazi, Ali, Mohammadhossein Ataei, René Jr Landry i Guy Chevrette. "Enhancing IoT Data Security: Using the Blockchain to Boost Data Integrity and Privacy". IoT 5, nr 1 (10.01.2024): 20–34. http://dx.doi.org/10.3390/iot5010002.
Pełny tekst źródłaBourvil i Levi. "Multi-Level Trust Privacy Preserving Data Mining to Enhance Data Security and Prevent Leakage of the Sensitive Data". Bonfring International Journal of Industrial Engineering and Management Science 7, nr 2 (30.05.2017): 21–25. http://dx.doi.org/10.9756/bijiems.8327.
Pełny tekst źródłaSmith, J. H., i JS Horne. "Data privacy and DNA data". IASSIST Quarterly 47, nr 3-4 (14.12.2023): 1–3. http://dx.doi.org/10.29173/iq1094.
Pełny tekst źródłaYang, Jing, Lianwei Qu i Yong Wang. "Multidomain Fusion Data Privacy Security Framework". Wireless Communications and Mobile Computing 2021 (20.12.2021): 1–26. http://dx.doi.org/10.1155/2021/8492223.
Pełny tekst źródłaKumar, Raj, i Sushma Pal. "Data security and privacy through stenography". Global Sci-Tech 10, nr 2 (2018): 98. http://dx.doi.org/10.5958/2455-7110.2018.00017.4.
Pełny tekst źródłaTaitsman, Julie K., Christi Macrina Grimm i Shantanu Agrawal. "Protecting Patient Privacy and Data Security". New England Journal of Medicine 368, nr 11 (14.03.2013): 977–79. http://dx.doi.org/10.1056/nejmp1215258.
Pełny tekst źródłaYan, Zheng, Willy Susilo, Elisa Bertino, Jun Zhang i Laurence T. Yang. "AI-driven data security and privacy". Journal of Network and Computer Applications 172 (grudzień 2020): 102842. http://dx.doi.org/10.1016/j.jnca.2020.102842.
Pełny tekst źródłaXiang, Yang, Man Ho Au i Miroslaw Kutylowsky. "Security and privacy in big data". Concurrency and Computation: Practice and Experience 28, nr 10 (31.03.2016): 2856–57. http://dx.doi.org/10.1002/cpe.3796.
Pełny tekst źródłaMandal, Sanjeev Kumar, Amit Sharma, Santosh Kumar Henge, Sumaira Bashir, Madhuresh Shukla i Asim Tara Pathak. "Secure data encryption key scenario for protecting private data security and privacy". Journal of Discrete Mathematical Sciences and Cryptography 27, nr 2 (2024): 269–81. http://dx.doi.org/10.47974/jdmsc-1881.
Pełny tekst źródłaLei Xu, Chunxiao Jiang, Jian Wang, Jian Yuan i Yong Ren. "Information Security in Big Data: Privacy and Data Mining". IEEE Access 2 (2014): 1149–76. http://dx.doi.org/10.1109/access.2014.2362522.
Pełny tekst źródłaWu, Xuanting, i Yi Chen. "Research on Personal Data Privacy Security in the Era of Big Data". Journal of Humanities and Social Sciences Studies 4, nr 3 (6.09.2022): 228–35. http://dx.doi.org/10.32996/jhsss.2022.4.3.24.
Pełny tekst źródłaLiu, Jinyang. "An overview of big data mining and data privacy protection technologies". Applied and Computational Engineering 21, nr 1 (23.10.2023): 187–92. http://dx.doi.org/10.54254/2755-2721/21/20231143.
Pełny tekst źródłaHarbola, Aditya. "Use of data auditing for encrypted data stored in cloud environment". Mathematical Statistician and Engineering Applications 70, nr 1 (31.01.2021): 293–302. http://dx.doi.org/10.17762/msea.v70i1.2311.
Pełny tekst źródłaKumar, K. Praveen. "Efficient Encryption Algorithm for Data Security in Big Data Cloud Environment". International Journal for Research in Applied Science and Engineering Technology 9, nr 11 (30.11.2021): 1127–31. http://dx.doi.org/10.22214/ijraset.2021.38995.
Pełny tekst źródłaLivshitz, Ilya. "Data privacy assurance for remote work". Energy Safety and Energy Economy 1 (luty 2022): 57–62. http://dx.doi.org/10.18635/2071-2219-2022-1-57-62.
Pełny tekst źródłaShahid, Arsalan, Thien-An Ngoc Nguyen i M.-Tahar Kechadi. "Big Data Warehouse for Healthcare-Sensitive Data Applications". Sensors 21, nr 7 (28.03.2021): 2353. http://dx.doi.org/10.3390/s21072353.
Pełny tekst źródłaGatkal, Suyog, Vinayak Dhage, Dhanashree Kalekar i Sanket Ghadge. "Survey on Medical Data Storage Systems". International Journal of Soft Computing and Engineering 11, nr 1 (30.09.2021): 44–48. http://dx.doi.org/10.35940/ijsce.a3528.0911121.
Pełny tekst źródłaThanh Chi Phan i Hung Chi Tran. "Consideration of Data Security and Privacy Using Machine Learning Techniques". International Journal of Data Informatics and Intelligent Computing 2, nr 4 (19.12.2023): 20–32. http://dx.doi.org/10.59461/ijdiic.v2i4.90.
Pełny tekst źródłaJ A, Smitha, Rakshith G Raj, Sumanth J Samuel i Pramath P Yaji. "Security Measures of Textual Data". International Journal of Innovative Research in Information Security 9, nr 03 (23.06.2023): 55–60. http://dx.doi.org/10.26562/ijiris.2023.v0903.01.
Pełny tekst źródłaChan, Tom, Concetta Tania Di Iorio, Simon De Lusignan, Daniel Lo Russo, Craig Kuziemsky i Siaw-Teng Liaw. "UK National Data Guardian for Health and Care’s Review of Data Security: Trust, better security and opt-outs". Journal of Innovation in Health Informatics 23, nr 3 (20.12.2016): 627. http://dx.doi.org/10.14236/jhi.v23i3.909.
Pełny tekst źródłaQin, Peng, Wei Li i Ke Ding. "A Big Data Security Architecture Based on Blockchain and Trusted Data Cloud Center". Wireless Communications and Mobile Computing 2022 (31.08.2022): 1–8. http://dx.doi.org/10.1155/2022/7272405.
Pełny tekst źródłaN.Maniam, Jacentha, i Dalbir Singh. "TOWARDS DATA PRIVACY AND SECURITY FRAMEWORK IN BIG DATA GOVERNANCE". International Journal of Software Engineering and Computer Systems 6, nr 1 (31.05.2020): 41–51. http://dx.doi.org/10.15282/ijsecs.6.1.2020.5.0068.
Pełny tekst źródłaYao, Lu. "Holistic Data Security: A Balanced Approach to Data and Privacy". Információs Társadalom 23, nr 4 (31.12.2023): 102. http://dx.doi.org/10.22503/inftars.xxiii.2023.4.7.
Pełny tekst źródłaShobha Rani, P., i Vigneswari D. "SECURITY AND PRIVACY IN BIG DATA ANALYTICS". International Journal on Intelligent Electronic Systems 10, nr 2 (2016): 32–35. http://dx.doi.org/10.18000/ijies.30155.
Pełny tekst źródłaAtoum, Ibrahim A., i Ismail M. Keshta. "Big data management: Security and privacy concerns". International Journal of ADVANCED AND APPLIED SCIENCES 8, nr 5 (maj 2021): 73–83. http://dx.doi.org/10.21833/ijaas.2021.05.009.
Pełny tekst źródłaAkinwunmi, O. O., S. A. Onashoga i O. Folorunso. "Employing differential privacy for big data security". Journal of Computer Science and Its Application 26, nr 2 (11.02.2020): 134. http://dx.doi.org/10.4314/jcsia.v26i2.13.
Pełny tekst źródłaGuan, Yunguo, Jun Shao, Guiyi Wei i Mande Xie. "Data Security and Privacy in Fog Computing". IEEE Network 32, nr 5 (wrzesień 2018): 106–11. http://dx.doi.org/10.1109/mnet.2018.1700250.
Pełny tekst źródłaMatturdi, Bardi, Xianwei Zhou, Shuai Li i Fuhong Lin. "Big Data security and privacy: A review". China Communications 11, nr 14 (2014): 135–45. http://dx.doi.org/10.1109/cc.2014.7085614.
Pełny tekst źródłaWin, Khin Than, i Willy Susilo. "Information security and privacy of health data". International Journal of Healthcare Technology and Management 7, nr 6 (2006): 492. http://dx.doi.org/10.1504/ijhtm.2006.010413.
Pełny tekst źródłaLi, Yan, Young-Sik Jeong, Byeong-Seok Shin i Jong Hyuk Park. "Crowdsensing Multimedia Data: Security and Privacy Issues". IEEE MultiMedia 24, nr 4 (październik 2017): 58–66. http://dx.doi.org/10.1109/mmul.2017.4031306.
Pełny tekst źródłaSIMPSON, ROY L. "Ensuring Patient Data, Privacy, Confidentiality and Security". Nursing Management (Springhouse) 25, nr 7 (lipiec 1994): 18???22. http://dx.doi.org/10.1097/00006247-199407000-00004.
Pełny tekst źródłapriya.E, Shanmuga, i R. Kavi tha. "Big Data Security and Privacy- A Survey". International Journal of Computer Trends and Technology 49, nr 3 (25.07.2017): 150–54. http://dx.doi.org/10.14445/22312803/ijctt-v49p123.
Pełny tekst źródłaBertino, Elisa. "Editorial: Introduction to Data Security and Privacy". Data Science and Engineering 1, nr 3 (wrzesień 2016): 125–26. http://dx.doi.org/10.1007/s41019-016-0021-1.
Pełny tekst źródłaБрижко, В. М., i В. Г. Пилипчук. "Privacy, confidentiality and security of personal data". INFORMATION AND LAW, nr 1(32) (20.02.2020): 33–46. http://dx.doi.org/10.37750/2616-6798.2020.1(32).200304.
Pełny tekst źródłaT.K, Adarsh, i R. Jebakumar Dr. "Security & privacy in IoT Data Provenance". International Journal of Engineering and Technology 10, nr 3 (30.06.2018): 843–47. http://dx.doi.org/10.21817/ijet/2018/v10i3/181003085.
Pełny tekst źródłaSun, Yunchuan, Junsheng Zhang, Yongping Xiong i Guangyu Zhu. "Data Security and Privacy in Cloud Computing". International Journal of Distributed Sensor Networks 10, nr 7 (styczeń 2014): 190903. http://dx.doi.org/10.1155/2014/190903.
Pełny tekst źródłaPant, Abhishek. "Importance of Data Security and Privacy Compliance". International Journal for Research in Applied Science and Engineering Technology 11, nr 11 (30.11.2023): 1561–65. http://dx.doi.org/10.22214/ijraset.2023.56862.
Pełny tekst źródłaRamachandra, Mohan Naik, Madala Srinivasa Rao, Wen Cheng Lai, Bidare Divakarachari Parameshachari, Jayachandra Ananda Babu i Kivudujogappa Lingappa Hemalatha. "An Efficient and Secure Big Data Storage in Cloud Environment by Using Triple Data Encryption Standard". Big Data and Cognitive Computing 6, nr 4 (26.09.2022): 101. http://dx.doi.org/10.3390/bdcc6040101.
Pełny tekst źródła