Artigos de revistas sobre o tema "Sensitive information"
Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos
Veja os 50 melhores artigos de revistas para estudos sobre o assunto "Sensitive information".
Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.
Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.
Veja os artigos de revistas das mais diversas áreas científicas e compile uma bibliografia correta.
SIVÁK, Jaroslav. "SENSITIVE INFORMATION". Krízový Manažment 14, n.º 1 (30 de março de 2015): 23–29. http://dx.doi.org/10.26552/krm.c.2015.1.23-29.
Texto completo da fonteNicklisch, Andreas, Kristoffel Grechenig e Christian Thöni. "Information-sensitive Leviathans". Journal of Public Economics 144 (dezembro de 2016): 1–13. http://dx.doi.org/10.1016/j.jpubeco.2016.09.008.
Texto completo da fontePRICE, LINDA L., LAWRENCE F. FEICK e ROBIN A. HIGIE. "Information Sensitive Consumers and Market Information". Journal of Consumer Affairs 21, n.º 2 (dezembro de 1987): 328–41. http://dx.doi.org/10.1111/j.1745-6606.1987.tb00206.x.
Texto completo da fonteNAWA, Kotaro. "Sensitive, but unclassified information". Journal of Information Processing and Management 48, n.º 4 (2005): 243–44. http://dx.doi.org/10.1241/johokanri.48.243.
Texto completo da fonteVernon;, D. P. "Sensitive Versus Classified Information". Science 306, n.º 5697 (29 de outubro de 2004): 811e—812e. http://dx.doi.org/10.1126/science.306.5697.811e.
Texto completo da fonteConley, Sharon. "Keeping Sensitive Information Private". NASNewsletter 22, n.º 4 (julho de 2007): 21. http://dx.doi.org/10.1177/104747570702200407.
Texto completo da fonteJaswal, S. K., e T. Harpham. "Getting Sensitive Information on Sensitive Issues: Gynaecological Morbidity". Health Policy and Planning 12, n.º 2 (1 de janeiro de 1997): 173–78. http://dx.doi.org/10.1093/heapol/12.2.173.
Texto completo da fonteBesorai, Ahal. "Tentative Information, Inside Information, Price‐sensitive Information and Materiality". Journal of Financial Crime 3, n.º 3 (janeiro de 1996): 268–71. http://dx.doi.org/10.1108/eb025719.
Texto completo da fonteINAMURA, Tomoaki, e Haruki MADARAME. "ICONE15-10612 Control of Information Relating to Sensitive Nuclear Technology (DRAFT^*)". Proceedings of the International Conference on Nuclear Engineering (ICONE) 2007.15 (2007): _ICONE1510. http://dx.doi.org/10.1299/jsmeicone.2007.15._icone1510_334.
Texto completo da fonteSu, Linping, e Zhipeng Liu. "A T-similarity Sensitive Information Protection Method Based on Sensitive Information Gradient Partition". Journal of Physics: Conference Series 2030, n.º 1 (1 de setembro de 2021): 012059. http://dx.doi.org/10.1088/1742-6596/2030/1/012059.
Texto completo da fonteSong, D., e P. D. Bruza. "Towards context sensitive information inference". Journal of the American Society for Information Science and Technology 54, n.º 4 (2003): 321–34. http://dx.doi.org/10.1002/asi.10213.
Texto completo da fonteBernstein, Adam. "Keeping business-sensitive information safe". Nursing and Residential Care 25, n.º 1 (2 de janeiro de 2023): 1–3. http://dx.doi.org/10.12968/nrec.2022.0061.
Texto completo da fonteRajamäki, Jyri, Ilkka Tikanmäki e Jari Räsänen. "CISE as a Tool for Sharing Sensitive Cyber Information in Maritime Domain". Information & Security: An International Journal 43, n.º 2 (2019): 215–35. http://dx.doi.org/10.11610/isij.4317.
Texto completo da fonteMartínez, V. Gayoso, L. Hernández Encinas, A. Queiruga Dios, A. Hernández Encinas e J. Martín Vaquero. "Avoiding Sensitive Information Leakage in Moodle". Literacy Information and Computer Education Journal Special 2, n.º 2 (1 de setembro de 2013): 1422–32. http://dx.doi.org/10.20533/licej.2040.2589.2013.0190.
Texto completo da fonteWALTER, CATHY M. "How biometrics keep sensitive information secure". Nursing 35, n.º 5 (maio de 2005): 76. http://dx.doi.org/10.1097/00152193-200505000-00058.
Texto completo da fonteChou, Winston, Kosuke Imai e Bryn Rosenfeld. "Sensitive Survey Questions with Auxiliary Information". Sociological Methods & Research 49, n.º 2 (11 de dezembro de 2017): 418–54. http://dx.doi.org/10.1177/0049124117729711.
Texto completo da fonteWu, Jimmy Ming-Tai, Gautam Srivastava, Alireza Jolfaei, Philippe Fournier-Viger e Jerry Chun-Wei Lin. "Hiding sensitive information in eHealth datasets". Future Generation Computer Systems 117 (abril de 2021): 169–80. http://dx.doi.org/10.1016/j.future.2020.11.026.
Texto completo da fonteLamming, Richard, Nigel Caldwell, Wendy Phillips e Deborah Harrison. "Sharing Sensitive Information in Supply Relationships:". European Management Journal 23, n.º 5 (outubro de 2005): 554–63. http://dx.doi.org/10.1016/j.emj.2005.09.010.
Texto completo da fonteStolfo, Salvatore J., e Gene Tsudik. "Privacy-Preserving Sharing of Sensitive Information". IEEE Security & Privacy Magazine 8, n.º 4 (julho de 2010): 16–17. http://dx.doi.org/10.1109/msp.2010.135.
Texto completo da fonteMurphy, Daniel. "Disclosure and sharing of sensitive information". Journal of Financial Crime 13, n.º 4 (outubro de 2006): 420–41. http://dx.doi.org/10.1108/13590790610707555.
Texto completo da fonteLarson, David K., e Keith W. Miller. "When Sensitive IT Information Crosses Borders". IT Professional 11, n.º 4 (julho de 2009): 56–59. http://dx.doi.org/10.1109/mitp.2009.85.
Texto completo da fonteBeneš, Vaclav E., e Robert J. Elliott. "Finite Dimensional Risk Sensitive Information States". IFAC Proceedings Volumes 28, n.º 14 (junho de 1995): 429–34. http://dx.doi.org/10.1016/s1474-6670(17)46867-4.
Texto completo da fonteTilling, Simon. "Access to commercially sensitive environmental information". ERA Forum 14, n.º 4 (29 de novembro de 2013): 493–506. http://dx.doi.org/10.1007/s12027-013-0329-5.
Texto completo da fonteAthitsos, Vassilis, Marios Hadjieleftheriou, George Kollios e Stan Sclaroff. "Query-sensitive embeddings". ACM Transactions on Database Systems 32, n.º 2 (junho de 2007): 8. http://dx.doi.org/10.1145/1242524.1242525.
Texto completo da fonteHammer, Christian, e Gregor Snelting. "Flow-sensitive, context-sensitive, and object-sensitive information flow control based on program dependence graphs". International Journal of Information Security 8, n.º 6 (27 de junho de 2009): 399–422. http://dx.doi.org/10.1007/s10207-009-0086-1.
Texto completo da fonteBedford, Andrew, Stephen Chong, Josée Desharnais, Elisavet Kozyri e Nadia Tawbi. "A progress-sensitive flow-sensitive inlined information-flow control monitor (extended version)". Computers & Security 71 (novembro de 2017): 114–31. http://dx.doi.org/10.1016/j.cose.2017.04.001.
Texto completo da fonteTsuchiya, Ryuji, Akihiko Matsuoka, Takahiko Ogino, Kouich Goto, Toshiro Nakao e Hajime Takebayashi. "Location-sensitive Itinerary-based Passenger Information System". IEEJ Transactions on Industry Applications 125, n.º 4 (2005): 338–47. http://dx.doi.org/10.1541/ieejias.125.338.
Texto completo da fonteBarachevsky, Valery A., Yury P. Strokach, Yury A. Puankov, Olga I. Kobeleva, Tatyana M. Valova, Konstantin S. Levchenko, Vladimir N. Yaroshenko e Michail M. Krayushkin. "Light-sensitive heterocyclic compounds for information nanotechnologies". Arkivoc 2009, n.º 9 (21 de junho de 2008): 70–95. http://dx.doi.org/10.3998/ark.5550190.0010.906.
Texto completo da fonteSridhar, Aparna, Rosibel Hernandez e Erin Duffy. "Primary Sources of Sensitive Reproductive Health Information". Obstetrics & Gynecology 127 (maio de 2016): 115S. http://dx.doi.org/10.1097/01.aog.0000483473.31199.7a.
Texto completo da fonteFord, Carol A., Susan G. Millstein, Bonnie Halpern-Felsher e Charles E. Irwin. "Confidentiality and adolescents' disclosure of sensitive information". Journal of Adolescent Health 18, n.º 2 (fevereiro de 1996): 111. http://dx.doi.org/10.1016/1054-139x(96)00011-0.
Texto completo da fonteGuo, Yongyan, Jiayong Liu, Wenwu Tang e Cheng Huang. "Exsense: Extract sensitive information from unstructured data". Computers & Security 102 (março de 2021): 102156. http://dx.doi.org/10.1016/j.cose.2020.102156.
Texto completo da fonteKim, Sung-Hwan, Nam-Uk Kim e Tai-Myoung Chung. "Study on sensitive information leakage vulnerability modeling". Kybernetes 44, n.º 1 (12 de janeiro de 2015): 77–88. http://dx.doi.org/10.1108/k-05-2014-0106.
Texto completo da fonteGalobardes, Bruna, e Stefaan Demarest. "Asking sensitive information: an example with income". Sozial- und Pr�ventivmedizin/Social and Preventive Medicine 48, n.º 1 (1 de março de 2003): 70–72. http://dx.doi.org/10.1007/s000380300008.
Texto completo da fonteGuo, Dongdan, Hao Sun, Tao Zhu e Chang Cai. "An Automated Recognition Model for Sensitive Information". Journal of Physics: Conference Series 1575 (junho de 2020): 012043. http://dx.doi.org/10.1088/1742-6596/1575/1/012043.
Texto completo da fonteReeser, Linda Cherrey, e Robert A. Wertkin. "Sharing Sensitive Student Information With Field Instructors". Journal of Social Work Education 33, n.º 2 (abril de 1997): 347–62. http://dx.doi.org/10.1080/10437797.1997.10778875.
Texto completo da fonteRollestone, Giles. "Networked information services in context-sensitive environments". Interactions 11, n.º 2 (março de 2004): 67–69. http://dx.doi.org/10.1145/971258.971282.
Texto completo da fonteTombros, Anastasios, e C. J. van Rijsbergen. "Query-Sensitive Similarity Measures for Information Retrieval". Knowledge and Information Systems 6, n.º 5 (15 de janeiro de 2004): 617–42. http://dx.doi.org/10.1007/s10115-003-0115-8.
Texto completo da fonteThompson, E. Dale, e Michelle L. Kaarst-Brown. "Sensitive information: A review and research agenda". Journal of the American Society for Information Science and Technology 56, n.º 3 (2005): 245–57. http://dx.doi.org/10.1002/asi.20121.
Texto completo da fonteBast, Holger, Christian W. Mortensen e Ingmar Weber. "Output-sensitive autocompletion search". Information Retrieval 11, n.º 4 (4 de março de 2008): 269–86. http://dx.doi.org/10.1007/s10791-008-9048-x.
Texto completo da fonteMary A, Geetha, D. P. Acharjya e N. Ch S. N. Iyengar. "Improved Anonymization Algorithms for Hiding Sensitive Information in Hybrid Information System". International Journal of Computer Network and Information Security 6, n.º 6 (8 de maio de 2014): 9–17. http://dx.doi.org/10.5815/ijcnis.2014.06.02.
Texto completo da fonteMaviglia, Saverio M., Catherine S. Yoon, David W. Bates e Gilad Kuperman. "KnowledgeLink: Impact of Context-Sensitive Information Retrieval on Clinicians' Information Needs". Journal of the American Medical Informatics Association 13, n.º 1 (janeiro de 2006): 67–73. http://dx.doi.org/10.1197/jamia.m1861.
Texto completo da fonteDueck, Gunter. "Highly Sensitive!" Informatik-Spektrum 28, n.º 2 (abril de 2005): 151–57. http://dx.doi.org/10.1007/s00287-005-00475-4.
Texto completo da fonteKim, Jeongeun, Howard Dubowitz, Elizabeth Hudson-Martin e Wendy Lane. "Comparison of 3 Data Collection Methods for Gathering Sensitive and Less Sensitive Information". Ambulatory Pediatrics 8, n.º 4 (julho de 2008): 255–60. http://dx.doi.org/10.1016/j.ambp.2008.03.033.
Texto completo da fonteTsai, Cheng-Jung, Chien-I. Lee e Wei-Pang Yang. "An Efficient and Sensitive Decision Tree Approach to Mining Concept-Drifting Data Streams". Informatica 19, n.º 1 (1 de janeiro de 2008): 135–56. http://dx.doi.org/10.15388/informatica.2008.206.
Texto completo da fonteCollins, Maria D. D., e Christine L. Ferguson. "Context-Sensitive Linking". Serials Review 28, n.º 4 (dezembro de 2002): 267–82. http://dx.doi.org/10.1080/00987913.2002.10764759.
Texto completo da fonteCondliffe, Anna. "Freedom of Information: Exemptions for Confidential Information". Business Law Review 28, Issue 7 (1 de julho de 2007): 206–8. http://dx.doi.org/10.54648/bula2007034.
Texto completo da fonteCheng, Xian Yi, Wei Kang e Yu Guo. "An Algorithm of Network Sensitive Information Features Extracting". Applied Mechanics and Materials 556-562 (maio de 2014): 3558–61. http://dx.doi.org/10.4028/www.scientific.net/amm.556-562.3558.
Texto completo da fonteOh, Jin-Kwan, Seh-La Oh, Kwang-Hoon Choi e Jin-Hee Yim. "A Study on Sensitive Information Filtering Requirements for Supporting Original Information Disclosure". Journal of Records Management & Archives Society of Korea 17, n.º 1 (28 de fevereiro de 2017): 51–71. http://dx.doi.org/10.14404/jksarm.2017.17.1.051.
Texto completo da fonteJiang, Ying, Ming Jing, Jie Zeng, Feng Qi Shen, Du Lan Qi e Li Hua Wang. "LanguageTool Based Proofreading of Sensitive Chinese Political Information". Applied Mechanics and Materials 687-691 (novembro de 2014): 2644–47. http://dx.doi.org/10.4028/www.scientific.net/amm.687-691.2644.
Texto completo da fonteKiran, Asha, Manimala Puri e S. Srinivasa. "Preserving Sensitive Information using Fuzzy C-Means Approach". International Journal of Computer Applications 181, n.º 10 (14 de agosto de 2018): 40–46. http://dx.doi.org/10.5120/ijca2018917656.
Texto completo da fonte