Artykuły w czasopismach na temat „Privicy protection”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Privicy protection”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Xie, Guangxu, Gaopan Hou, Qingqi Pei i Haibo Huang. "Lightweight Privacy Protection via Adversarial Sample". Electronics 13, nr 7 (26.03.2024): 1230. http://dx.doi.org/10.3390/electronics13071230.
Pełny tekst źródłaBonomi, Luca, Xiaoqian Jiang i Lucila Ohno-Machado. "Protecting patient privacy in survival analyses". Journal of the American Medical Informatics Association 27, nr 3 (21.11.2019): 366–75. http://dx.doi.org/10.1093/jamia/ocz195.
Pełny tekst źródłaZhenjiang Zhang, Zhenjiang Zhang, i Xiaohua Liu Zhenjiang Zhang. "Cloud-side Collaborative Privacy Protection Based on Differential Privacy". 電腦學刊 32, nr 4 (sierpień 2021): 239–51. http://dx.doi.org/10.53106/199115992021083204019.
Pełny tekst źródłaMeier, Yannic, Johanna Schäwel i Nicole C. Krämer. "Between protection and disclosure: applying the privacy calculus to investigate the intended use of privacy-protecting tools and self-disclosure on different websites". Studies in Communication and Media 10, nr 3 (2021): 283–306. http://dx.doi.org/10.5771/2192-4007-2021-3-283.
Pełny tekst źródłaNussy, Jennifer Ingelyne. "Mekanisme Komisi Pemberantasan Korupsi dalam Proses Penyadapan dilihat dari Perspektif Hak Asasi Manusia (HAM)". JURNAL BELO 5, nr 2 (19.05.2020): 74–85. http://dx.doi.org/10.30598/belobelovol5issue2page74-85.
Pełny tekst źródłaNussy, Jennifer Ingelyne. "Mekanisme Komisi Pemberantasan Korupsi dalam Proses Penyadapan dilihat dari Perspektif Hak Asasi Manusia (HAM)". JURNAL BELO 5, nr 2 (19.05.2020): 74–85. http://dx.doi.org/10.30598/belovol5issue2page74-85.
Pełny tekst źródłaCorones, Stephen, i Juliet Davis. "Protecting Consumer Privacy and Data Security: Regulatory Challenges and Potential Future Directions". Federal Law Review 45, nr 1 (marzec 2017): 65–95. http://dx.doi.org/10.1177/0067205x1704500104.
Pełny tekst źródłaSingla, Arun. "The Evolving Landscape of Privacy Law: Balancing Digital Innovation and Individual Rights". Indian Journal of Law 2, nr 1 (2024): 1–6. http://dx.doi.org/10.36676/ijl.v2.i1.01.
Pełny tekst źródłaChen, Zhixuan, Yixiang Zhang i Zhiyu Zhang. "Research on Privacy Protection Willingness of New Media Platform Users Based on Theory of Planned Behavior". Communications in Humanities Research 16, nr 1 (28.11.2023): 264–71. http://dx.doi.org/10.54254/2753-7064/16/20230726.
Pełny tekst źródłaNahra, Kirk J. "Remarks by Kirk J. Nahra". Proceedings of the ASIL Annual Meeting 116 (2022): 127–29. http://dx.doi.org/10.1017/amp.2023.65.
Pełny tekst źródłaNissim, Kobbi, i Alexandra Wood. "Is privacy privacy ?" Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences 376, nr 2128 (6.08.2018): 20170358. http://dx.doi.org/10.1098/rsta.2017.0358.
Pełny tekst źródłaColangelo, Giuseppe, i Mariateresa Maggiolino. "Data Protection in Attention Markets: Protecting Privacy through Competition?" Journal of European Competition Law & Practice 8, nr 6 (10.05.2017): 363–69. http://dx.doi.org/10.1093/jeclap/lpx037.
Pełny tekst źródłaCui, Mingwu, Fangfang Ding i Kun Cai. "The Influence of Self-Efficacy of College Students in Privacy Protection and Behavior in Social Networking Context". Scientific and Social Research 6, nr 3 (29.03.2024): 126–43. http://dx.doi.org/10.26689/ssr.v6i3.6445.
Pełny tekst źródłaDales, Loring. "Privacy Protection". Pediatrics 107, nr 6 (1.06.2001): 1495.2–1495. http://dx.doi.org/10.1542/peds.107.6.1495b.
Pełny tekst źródłaBransfield, Robert. "Privacy ‘Protection’". Psychiatric News 37, nr 17 (6.09.2002): 32. http://dx.doi.org/10.1176/pn.37.17.0032.
Pełny tekst źródłaRotenberg, Marc. "Privacy protection". Government Information Quarterly 11, nr 3 (styczeń 1994): 253–54. http://dx.doi.org/10.1016/0740-624x(94)90045-0.
Pełny tekst źródłaQin, Peng, i Lina Wang. "PPVC: Towards a Personalized Local Differential Privacy-Preserving Scheme for V2G Charging Networks". Mathematics 11, nr 20 (12.10.2023): 4257. http://dx.doi.org/10.3390/math11204257.
Pełny tekst źródłaJia, Dongning, Bo Yin i Xianqing Huang. "Association Analysis of Private Information in Distributed Social Networks Based on Big Data". Wireless Communications and Mobile Computing 2021 (4.06.2021): 1–12. http://dx.doi.org/10.1155/2021/1181129.
Pełny tekst źródłaRothstein, Mark A. "Currents in Contemporary Ethics". Journal of Law, Medicine & Ethics 33, nr 1 (2005): 154–59. http://dx.doi.org/10.1111/j.1748-720x.2005.tb00217.x.
Pełny tekst źródłaBamberger, Kenneth A., i Ariel Evan Mayse. "PRE-MODERN INSIGHTS FOR POST-MODERN PRIVACY: JEWISH LAW LESSONS FOR THE BIG DATA AGE". Journal of Law and Religion 36, nr 3 (grudzień 2021): 495–532. http://dx.doi.org/10.1017/jlr.2021.90.
Pełny tekst źródłaBaruh, Lemi, i Mihaela Popescu. "Big data analytics and the limits of privacy self-management". New Media & Society 19, nr 4 (2.11.2015): 579–96. http://dx.doi.org/10.1177/1461444815614001.
Pełny tekst źródłaZhang, Jing, Yanzi Li, Qian Ding, Liwei Lin i Xiucai Ye. "Successive Trajectory Privacy Protection with Semantics Prediction Differential Privacy". Entropy 24, nr 9 (23.08.2022): 1172. http://dx.doi.org/10.3390/e24091172.
Pełny tekst źródłaIslam, Md Toriqul. "ADEQUACY OF PRIVACY REGIME IN BANGLADESH: KEY CHALLENGES AND POTENTIAL POLICY MEASURES". IIUM Law Journal 30, nr 1 (7.07.2022): 33–74. http://dx.doi.org/10.31436/iiumlj.v30i1.655.
Pełny tekst źródłaWang, Weiyuan. "Legal Effect of Internet Privacy Policy". Journal of Education, Humanities and Social Sciences 28 (1.04.2024): 126–33. http://dx.doi.org/10.54097/zjz34p19.
Pełny tekst źródłaKumar, Krishan, Mukesh Kumar Gupta, Nishant Saxena i Vivek Jaglan. "Homomorphic Encryption Based Privacy Protection for Personalised Web Search". Indian Journal of Science and Technology 15, nr 8 (27.02.2022): 318–25. http://dx.doi.org/10.17485/ijst/v15i8.44.
Pełny tekst źródłaSerwin, Andrew. "Privacy 3.0-The Principle of Proportionality". University of Michigan Journal of Law Reform, nr 42.4 (2009): 869. http://dx.doi.org/10.36646/mjlr.42.4.privacy.
Pełny tekst źródłaQiu, Ke. "A secure system for electric vehicle battery swap stations using blockchain". Applied and Computational Engineering 16, nr 1 (23.10.2023): 13–26. http://dx.doi.org/10.54254/2755-2721/16/20230851.
Pełny tekst źródłaHao, Li Ping, i Yi Hui Chen. "Research on the Cloud Computing Storage Privacy Preserving Based on MB-Tree Dynamic Access Model". Applied Mechanics and Materials 513-517 (luty 2014): 2350–54. http://dx.doi.org/10.4028/www.scientific.net/amm.513-517.2350.
Pełny tekst źródłaYan, Liang, Lei Li, Xuejiao Mu, Hao Wang, Xian Chen i Hyoseop Shin. "Differential Privacy Preservation for Location Semantics". Sensors 23, nr 4 (13.02.2023): 2121. http://dx.doi.org/10.3390/s23042121.
Pełny tekst źródłaGrandison, Tyrone, i Rafae Bhatti. "Regulatory Compliance and the Correlation to Privacy Protection in Healthcare". International Journal of Computational Models and Algorithms in Medicine 1, nr 2 (kwiecień 2010): 37–52. http://dx.doi.org/10.4018/jcmam.2010040103.
Pełny tekst źródłaWang, Yijing, Jingyi Zhang i Lupeng Zhang. "Analysis of Users Balance Between Private and Public -- One Case from the TikTok". Communications in Humanities Research 12, nr 1 (20.11.2023): 146–60. http://dx.doi.org/10.54254/2753-7064/12/20230070.
Pełny tekst źródłaWang, Pingshui, Jianwen Zhu i Qinjuan Ma. "Private Data Protection in Social Networks Based on Blockchain". International Journal of Advanced Networking and Applications 14, nr 04 (2023): 5549–55. http://dx.doi.org/10.35444/ijana.2023.14407.
Pełny tekst źródłaZostant, Maxwell, i Robin Chataut. "Privacy in computer ethics: Navigating the digital age". Computer Science and Information Technologies 4, nr 2 (1.07.2023): 183–90. http://dx.doi.org/10.11591/csit.v4i2.p183-190.
Pełny tekst źródłaZostant, Maxwell, i Robin Chataut. "Privacy in computer ethics: Navigating the digital age". Computer Science and Information Technologies 4, nr 2 (1.07.2023): 183–90. http://dx.doi.org/10.11591/csit.v4i2.pp183-190.
Pełny tekst źródłaGhorashi, Seyed Ramin, Tanveer Zia, Michael Bewong i Yinhao Jiang. "An Analytical Review of Industrial Privacy Frameworks and Regulations for Organisational Data Sharing". Applied Sciences 13, nr 23 (27.11.2023): 12727. http://dx.doi.org/10.3390/app132312727.
Pełny tekst źródłaAltman, Micah, i Aloni Cohen. "Natural differential privacy—a perspective on protection guarantees". PeerJ Computer Science 9 (28.09.2023): e1576. http://dx.doi.org/10.7717/peerj-cs.1576.
Pełny tekst źródłaLi, Yijing, Ran Bi, Nan Jiang, Fengqiu Li, Mingsi Wang i Xiangping Jing. "Methods and Challenges of Cryptography-Based Privacy-Protection Algorithms for Vehicular Networks". Electronics 13, nr 12 (17.06.2024): 2372. http://dx.doi.org/10.3390/electronics13122372.
Pełny tekst źródłaAllahRakha, Naeem. "Constitutional Safeguards for Digital Rights and Privacy". International Journal of Law and Policy 2, nr 4 (30.04.2024): 31–43. http://dx.doi.org/10.59022/ijlp.172.
Pełny tekst źródłaBhandari, Vrinda, i Renuka Sane. "Protecting citizens from the state post Puttaswamy: Analysing the privacy implications of the Justice Shrikrishna Committee Report and the Data Protection Bill, 2018". Socio-Legal Review 14, nr 2 (styczeń 2018): 143. http://dx.doi.org/10.55496/uuiz9934.
Pełny tekst źródłaChukwunonso Aloamaka, Patrick. "Effective Data Protection in Nigeria: Challenges". Commonwealth Law Review Journal 08 (2022): 656–62. http://dx.doi.org/10.55662/clrj.2022.811.
Pełny tekst źródłaA. Razon, Arvin Kristopher. "Are Narco-Lists Covered by the Philippine Law on Privacy?: Exploring the Limits of the ‘Classic’ Right to Privacy and Applying a Constitutionally Grounded Data Protection Right". Global Privacy Law Review 2, Issue 1 (1.02.2021): 44–58. http://dx.doi.org/10.54648/gplr2021006.
Pełny tekst źródłaYang, Xuechao, Xun Yi, Andrei Kelarev, Leanne Rylands, Yuqing Lin i Joe Ryan. "Protecting Private Information for Two Classes of Aggregated Database Queries". Informatics 9, nr 3 (5.09.2022): 66. http://dx.doi.org/10.3390/informatics9030066.
Pełny tekst źródłaKrishnamurthy, Vivek. "A Tale of Two Privacy Laws: The GDPR and the International Right to Privacy". AJIL Unbound 114 (2020): 26–30. http://dx.doi.org/10.1017/aju.2019.79.
Pełny tekst źródłaPanvelwala, Fatema, i Archana G. "Data Protection Guidelines for Protecting Privacy of Users on Social Media". International Journal of Computer Applications 182, nr 2 (16.07.2018): 7–12. http://dx.doi.org/10.5120/ijca2018917449.
Pełny tekst źródłaKohl, Uta. "THE RIGHT TO BE FORGOTTEN IN DATA PROTECTION LAW AND TWO WESTERN CULTURES OF PRIVACY". International and Comparative Law Quarterly 72, nr 3 (lipiec 2023): 737–69. http://dx.doi.org/10.1017/s0020589323000258.
Pełny tekst źródłaZhang, Xiangfei, Feng Yang, Yu Guo, Hang Yu, Zhengxia Wang i Qingchen Zhang. "Adaptive Differential Privacy Mechanism Based on Entropy Theory for Preserving Deep Neural Networks". Mathematics 11, nr 2 (8.01.2023): 330. http://dx.doi.org/10.3390/math11020330.
Pełny tekst źródłaZhou, Leming, i Bambang Parmanto. "User Preferences for Privacy Protection Methods in Mobile Health Apps: A Mixed-Methods Study". International Journal of Telerehabilitation 12, nr 2 (8.12.2020): 13–26. http://dx.doi.org/10.5195/ijt.2020.6319.
Pełny tekst źródłaSundaram, Ranjany, i Snehal Shetty. "Privacy concerns and protection behavior during the Covid-19 pandemic". Problems and Perspectives in Management 20, nr 2 (20.04.2022): 57–70. http://dx.doi.org/10.21511/ppm.20(2).2022.06.
Pełny tekst źródłaKravchuk, V. "Foreign experience of personal data protection in social networks". Uzhhorod National University Herald. Series: Law 2, nr 78 (31.08.2023): 49–53. http://dx.doi.org/10.24144/2307-3322.2023.78.2.7.
Pełny tekst źródłaWang, Yanbing. "Privacy Protection of Public Figures in China—The Case of Yundi Li’s Prostitution". Studies in Law and Justice 2, nr 2 (czerwiec 2023): 109–17. http://dx.doi.org/10.56397/slj.2023.06.15.
Pełny tekst źródła