Artykuły w czasopismach na temat „Text privacy”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Text privacy”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Kanyar, Mohammad Naeem. "Differential Privacy “Working Towards Differential Privacy for Sensitive Text “". International Journal of Engineering and Computer Science 12, nr 04 (2.04.2023): 25691–99. http://dx.doi.org/10.18535/ijecs/v12i04.4727.
Pełny tekst źródłaShree, A. N. Ramya, i Kiran P. "Privacy Preserving Text Document Summarization". Journal of Engineering Research and Sciences 1, nr 7 (lipiec 2022): 7–14. http://dx.doi.org/10.55708/js0107002.
Pełny tekst źródłaBihani, Geetanjali. "Interpretable Privacy Preservation of Text Representations Using Vector Steganography". Proceedings of the AAAI Conference on Artificial Intelligence 36, nr 11 (28.06.2022): 12872–73. http://dx.doi.org/10.1609/aaai.v36i11.21573.
Pełny tekst źródłaDopierała, Renata. "Społeczne wyobrażenia prywatności". Kultura i Społeczeństwo 50, nr 1-2 (30.03.2006): 307–19. http://dx.doi.org/10.35757/kis.2006.50.1-2.14.
Pełny tekst źródłaLiang, Zi, Pinghui Wang, Ruofei Zhang, Nuo Xu, Shuo Zhang, Lifeng Xing, Haitao Bai i Ziyang Zhou. "MERGE: Fast Private Text Generation". Proceedings of the AAAI Conference on Artificial Intelligence 38, nr 18 (24.03.2024): 19884–92. http://dx.doi.org/10.1609/aaai.v38i18.29964.
Pełny tekst źródłaWunderlich, Dominik, Daniel Bernau, Francesco Aldà, Javier Parra-Arnau i Thorsten Strufe. "On the Privacy–Utility Trade-Off in Differentially Private Hierarchical Text Classification". Applied Sciences 12, nr 21 (4.11.2022): 11177. http://dx.doi.org/10.3390/app122111177.
Pełny tekst źródłaPang, Hweehwa, Jialie Shen i Ramayya Krishnan. "Privacy-preserving similarity-based text retrieval". ACM Transactions on Internet Technology 10, nr 1 (luty 2010): 1–39. http://dx.doi.org/10.1145/1667067.1667071.
Pełny tekst źródłaZhu, You-wen, Liu-sheng Huang, Dong Li i Wei Yang. "Privacy-preserving Text Information Hiding Detecting Algorithm". Journal of Electronics & Information Technology 33, nr 2 (4.03.2011): 278–83. http://dx.doi.org/10.3724/sp.j.1146.2010.00375.
Pełny tekst źródłaTejaswini, G. "Cipher Text Policy Privacy Attribute-Based Security". International Journal of Reliable Information and Assurance 5, nr 1 (30.07.2017): 15–20. http://dx.doi.org/10.21742/ijria.2017.5.1.03.
Pełny tekst źródłaXiong, Xingxing, Shubo Liu, Dan Li, Jun Wang i Xiaoguang Niu. "Locally differentially private continuous location sharing with randomized response". International Journal of Distributed Sensor Networks 15, nr 8 (sierpień 2019): 155014771987037. http://dx.doi.org/10.1177/1550147719870379.
Pełny tekst źródłaPang, HweeHwa, Xuhua Ding i Xiaokui Xiao. "Embellishing text search queries to protect user privacy". Proceedings of the VLDB Endowment 3, nr 1-2 (wrzesień 2010): 598–607. http://dx.doi.org/10.14778/1920841.1920918.
Pełny tekst źródłaWitten, Ian H., i John G. Cleary. "On the privacy afforded by adaptive text compression". Computers & Security 7, nr 4 (sierpień 1988): 397–408. http://dx.doi.org/10.1016/0167-4048(88)90580-9.
Pełny tekst źródłaKhatamova, Kamola. "MARKETING PRIVACY AND USING TEXT ON ONLINE ADVERTISING". International Journal of Word Art 1, nr 1 (10.01.2019): 108–14. http://dx.doi.org/10.26739/2181-9297-2019-1-16.
Pełny tekst źródłaLiu, Peng, Yan Bai, Lie Wang i Xianxian Li. "Partial k-Anonymity for Privacy-Preserving Social Network Data Publishing". International Journal of Software Engineering and Knowledge Engineering 27, nr 01 (luty 2017): 71–90. http://dx.doi.org/10.1142/s0218194017500048.
Pełny tekst źródłaFernández Barbudo, Carlos. "Privacidad (digital) = (Digital) Privacy". EUNOMÍA. Revista en Cultura de la Legalidad, nr 17 (27.09.2019): 276. http://dx.doi.org/10.20318/eunomia.2019.5033.
Pełny tekst źródłaDuan, Huabin, Jie Yang i Huanjun Yang. "A Blockchain-Based Privacy Protection Application for Logistics Big Data". Journal of Cases on Information Technology 24, nr 5 (21.02.2022): 1–12. http://dx.doi.org/10.4018/jcit.295249.
Pełny tekst źródłaLiu, Gan, Xiongtao Sun, Yiran Li, Hui Li, Shuchang Zhao i Zhen Guo. "An Automatic Privacy-Aware Framework for Text Data in Online Social Network Based on a Multi-Deep Learning Model". International Journal of Intelligent Systems 2023 (8.11.2023): 1–23. http://dx.doi.org/10.1155/2023/1727285.
Pełny tekst źródłaDa Silva Perez, Natália. "Privacy and Social Spaces". TSEG - The Low Countries Journal of Social and Economic History 18, nr 3 (29.11.2021): 5–16. http://dx.doi.org/10.52024/tseg.11040.
Pełny tekst źródłaAtaei, Mehrnaz, Auriol Degbelo, Christian Kray i Vitor Santos. "Complying with Privacy Legislation: From Legal Text to Implementation of Privacy-Aware Location-Based Services". ISPRS International Journal of Geo-Information 7, nr 11 (13.11.2018): 442. http://dx.doi.org/10.3390/ijgi7110442.
Pełny tekst źródłaMosier, Gregory C. "Text messages: privacy in employee communications in the USA". International Journal of Private Law 2, nr 3 (2009): 260. http://dx.doi.org/10.1504/ijpl.2009.024142.
Pełny tekst źródłaBracamonte, Vanessa, Sebastian Pape i Sascha Loebner. "“All apps do this”: Comparing Privacy Concerns Towards Privacy Tools and Non-Privacy Tools for Social Media Content". Proceedings on Privacy Enhancing Technologies 2022, nr 3 (lipiec 2022): 57–78. http://dx.doi.org/10.56553/popets-2022-0062.
Pełny tekst źródłaLibbi, Claudia Alessandra, Jan Trienes, Dolf Trieschnigg i Christin Seifert. "Generating Synthetic Training Data for Supervised De-Identification of Electronic Health Records". Future Internet 13, nr 5 (20.05.2021): 136. http://dx.doi.org/10.3390/fi13050136.
Pełny tekst źródłaD’Acunto, David, Serena Volo i Raffaele Filieri. "“Most Americans like their privacy.” Exploring privacy concerns through US guests’ reviews". International Journal of Contemporary Hospitality Management 33, nr 8 (26.07.2021): 2773–98. http://dx.doi.org/10.1108/ijchm-11-2020-1329.
Pełny tekst źródłaAit-Mlouk, Addi, Sadi A. Alawadi, Salman Toor i Andreas Hellander. "FedQAS: Privacy-Aware Machine Reading Comprehension with Federated Learning". Applied Sciences 12, nr 6 (18.03.2022): 3130. http://dx.doi.org/10.3390/app12063130.
Pełny tekst źródłaRamanath, Rohan, Florian Schaub, Shomir Wilson, Fei Liu, Norman Sadeh i Noah Smith. "Identifying Relevant Text Fragments to Help Crowdsource Privacy Policy Annotations". Proceedings of the AAAI Conference on Human Computation and Crowdsourcing 2 (5.09.2014): 54–55. http://dx.doi.org/10.1609/hcomp.v2i1.13179.
Pełny tekst źródłaShenigaram, Vidhya, Susheel Kumar Thakur, Choul Praveen Kumar i Laxman Maddikunta. "SECURE DATA GROUP SHARING AND CONDITIONAL DISSEMINATION WITH MULTI-OWNER IN CLOUD COMPUTING". Turkish Journal of Computer and Mathematics Education (TURCOMAT) 9, nr 3 (17.12.2018): 1312–18. http://dx.doi.org/10.61841/turcomat.v9i3.14475.
Pełny tekst źródłaXu, Zifeng, Fucai Zhou, Yuxi Li, Jian Xu i Qiang Wang. "Privacy-Preserving Subgraph Matching Protocol for Two Parties". International Journal of Foundations of Computer Science 30, nr 04 (czerwiec 2019): 571–88. http://dx.doi.org/10.1142/s0129054119400136.
Pełny tekst źródłaWei, Weiming, Chunming Tang i Yucheng Chen. "Efficient Privacy-Preserving K-Means Clustering from Secret-Sharing-Based Secure Three-Party Computation". Entropy 24, nr 8 (18.08.2022): 1145. http://dx.doi.org/10.3390/e24081145.
Pełny tekst źródłaBoldt, Martin, i Kaavya Rekanar. "Analysis and Text Classification of Privacy Policies From Rogue and Top-100 Fortune Global Companies". International Journal of Information Security and Privacy 13, nr 2 (kwiecień 2019): 47–66. http://dx.doi.org/10.4018/ijisp.2019040104.
Pełny tekst źródłaNing, Yichen, Na Wang, Aodi Liu i Xuehui du. "Deep Learning based Privacy Information Identification approach for Unstructured Text". Journal of Physics: Conference Series 1848, nr 1 (1.04.2021): 012032. http://dx.doi.org/10.1088/1742-6596/1848/1/012032.
Pełny tekst źródłaResende, Amanda, Davis Railsback, Rafael Dowsley, Anderson C. A. Nascimento i Diego F. Aranha. "Fast Privacy-Preserving Text Classification Based on Secure Multiparty Computation". IEEE Transactions on Information Forensics and Security 17 (2022): 428–42. http://dx.doi.org/10.1109/tifs.2022.3144007.
Pełny tekst źródłaM, Priya. "PRIVACY ANALYSIS OF COMMENT USING TEXT MINING IN OSN FRAMEWORK". International Journal of Advanced Research in Computer Science 9, nr 2 (20.04.2018): 309–13. http://dx.doi.org/10.26483/ijarcs.v9i2.5765.
Pełny tekst źródłaZhan, Huixin, i Victor S. Sheng. "Privacy-Preserving Representation Learning for Text-Attributed Networks with Simplicial Complexes". Proceedings of the AAAI Conference on Artificial Intelligence 37, nr 13 (26.06.2023): 16143–44. http://dx.doi.org/10.1609/aaai.v37i13.26932.
Pełny tekst źródłaChoi, Daeseon, Younho Lee, Seokhyun Kim i Pilsung Kang. "Private attribute inference from Facebook’s public text metadata: a case study of Korean users". Industrial Management & Data Systems 117, nr 8 (11.09.2017): 1687–706. http://dx.doi.org/10.1108/imds-07-2016-0276.
Pełny tekst źródłaPatergianakis, Antonios, i Konstantinos Limniotis. "Privacy Issues in Stylometric Methods". Cryptography 6, nr 2 (7.04.2022): 17. http://dx.doi.org/10.3390/cryptography6020017.
Pełny tekst źródłaWang, Qiaozhi, Hao Xue, Fengjun Li, Dongwon Lee i Bo Luo. "#DontTweetThis: Scoring Private Information in Social Networks". Proceedings on Privacy Enhancing Technologies 2019, nr 4 (1.10.2019): 72–92. http://dx.doi.org/10.2478/popets-2019-0059.
Pełny tekst źródłaFeng, Tao, Xudong Wang i Xinghua Li. "LBS privacy protection technology based on searchable encryption mechanism". MATEC Web of Conferences 189 (2018): 10013. http://dx.doi.org/10.1051/matecconf/201818910013.
Pełny tekst źródłaAl-Rabeeah, Abdullah Abdulabbas Nahi, i Mohammed Mahdi Hashim. "Social Network Privacy Models". Cihan University-Erbil Scientific Journal 3, nr 2 (20.08.2019): 92–101. http://dx.doi.org/10.24086/cuesj.v3n2y2019.pp92-101.
Pełny tekst źródłaSlobogin, Christopher. "The Sacred Fourth Amendment Text". Michigan Law Review Online, nr 119 (2020): 17. http://dx.doi.org/10.36644/mlr.online.119.17.sacred.
Pełny tekst źródłaWang, Yansheng, Yongxin Tong i Dingyuan Shi. "Federated Latent Dirichlet Allocation: A Local Differential Privacy Based Framework". Proceedings of the AAAI Conference on Artificial Intelligence 34, nr 04 (3.04.2020): 6283–90. http://dx.doi.org/10.1609/aaai.v34i04.6096.
Pełny tekst źródłaHu, Zhao-Wei, i Jing Yang. "Trajectory Privacy Protection Based on Location Semantic Perception". International Journal of Cooperative Information Systems 28, nr 03 (wrzesień 2019): 1950006. http://dx.doi.org/10.1142/s0218843019500060.
Pełny tekst źródłaMd, Abdul Quadir, Raghav V. Anand, Senthilkumar Mohan, Christy Jackson Joshua, Sabhari S. Girish, Anthra Devarajan i Celestine Iwendi. "Data-Driven Analysis of Privacy Policies Using LexRank and KL Summarizer for Environmental Sustainability". Sustainability 15, nr 7 (29.03.2023): 5941. http://dx.doi.org/10.3390/su15075941.
Pełny tekst źródłaFord, Elizabeth, Malcolm Oswald, Lamiece Hassan, Kyle Bozentko, Goran Nenadic i Jackie Cassell. "Should free-text data in electronic medical records be shared for research? A citizens’ jury study in the UK". Journal of Medical Ethics 46, nr 6 (26.05.2020): 367–77. http://dx.doi.org/10.1136/medethics-2019-105472.
Pełny tekst źródłaSui, Yi, Xiujuan Wang, Kangfeng Zheng, Yutong Shi i Siwei Cao. "Personality Privacy Protection Method of Social Users Based on Generative Adversarial Networks". Computational Intelligence and Neuroscience 2022 (13.04.2022): 1–13. http://dx.doi.org/10.1155/2022/2419987.
Pełny tekst źródłaMeystre, Stéphane M., Óscar Ferrández, F. Jeffrey Friedlin, Brett R. South, Shuying Shen i Matthew H. Samore. "Text de-identification for privacy protection: A study of its impact on clinical text information content". Journal of Biomedical Informatics 50 (sierpień 2014): 142–50. http://dx.doi.org/10.1016/j.jbi.2014.01.011.
Pełny tekst źródłaKulkarni, Yogesh R., i T. Senthil Murugan. "Genetic grey wolf optimization and C-mixture for collaborative data publishing". International Journal of Modeling, Simulation, and Scientific Computing 09, nr 06 (grudzień 2018): 1850058. http://dx.doi.org/10.1142/s1793962318500587.
Pełny tekst źródłaWang, Lianhai, i Chenxi Guan. "Improving Security in the Internet of Vehicles: A Blockchain-Based Data Sharing Scheme". Electronics 13, nr 4 (9.02.2024): 714. http://dx.doi.org/10.3390/electronics13040714.
Pełny tekst źródłaRani, Dr V. Uma, i Godavari S. L. S. Pranitha. "Quick Text Classification with Privacy Protection based on Secure Multiparty Computing". International Journal for Research in Applied Science and Engineering Technology 11, nr 8 (31.08.2023): 2098–104. http://dx.doi.org/10.22214/ijraset.2023.55480.
Pełny tekst źródłaWu, Zongda, Shigen Shen, Xinze Lian, Xinning Su i Enhong Chen. "A dummy-based user privacy protection approach for text information retrieval". Knowledge-Based Systems 195 (maj 2020): 105679. http://dx.doi.org/10.1016/j.knosys.2020.105679.
Pełny tekst źródłaLi, Xiaorong, i Zhinian Shu. "Research on Big Data Text Clustering Algorithm Based on Swarm Intelligence". Wireless Communications and Mobile Computing 2022 (15.04.2022): 1–10. http://dx.doi.org/10.1155/2022/7551035.
Pełny tekst źródła