Livres sur le sujet « Sensitive date »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs livres pour votre recherche sur le sujet « Sensitive date ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
Office, General Accounting. Computer security: Identification of sensitive systems operated on behalf of ten agencies : congressional requesters. The Office, 1989.
Trouver le texte intégralChristen, Peter, Thilina Ranbaduge, and Rainer Schnell. Linking Sensitive Data. Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-59706-1.
Texte intégralPhotopoulos, Constantine. Managing catastrophic loss of sensitive data. Syngress Pub., 2008.
Trouver le texte intégralClaire, Levallois-Barth, ed. Sensitive data protection in the European Union. Bruylant, 2007.
Trouver le texte intégralOffice, General Accounting. Computer security: DEA is not adequately protecting sensitive drug enforcement data : report to the Chairman, Government Information, Justice, and Agriculture Subcommittee, Committee on Government Operations, House of Representatives. The Office, 1992.
Trouver le texte intégralGreat Britain. Parliament. House of Commons. Second Standing Committee on Delegated Legislation. Draft Data Protection (Processing of Sensitive Personal Data) (Elected Representatives) Order 2002. Stationery Office, 2002.
Trouver le texte intégralDaniel, Wayne W. Collecting sensitive data by randomized response: An annotated bibliography. 2nd ed. Georgia State Univ. Business Press, 1993.
Trouver le texte intégralComputer Security Analysts (Firm : Alexandria, Va.), ed. A Methodology for certifying sensitive computer applications within federal agencies. Computer Security Analysts, 1986.
Trouver le texte intégralE, Tracy Paul, ed. Randomized response: A method for sensitive surveys. Sage Publications, 1986.
Trouver le texte intégralFicco, Massimo, and Gianni D'Angelo, eds. Artificial Intelligence Techniques for Analysing Sensitive Data in Medical Cyber-Physical Systems. Springer Nature Switzerland, 2025. https://doi.org/10.1007/978-3-031-70775-9.
Texte intégralStaszkiewicz, Maddison. Using Online Surveys to Capture Time-Sensitive Data in a Low-Resource Setting. SAGE Publications, Ltd., 2022. http://dx.doi.org/10.4135/9781529601831.
Texte intégralSyyed, Huda. How to Conduct Intersectional Feminist Research with Sensitive Data in a Precarious Setting. SAGE Publications Ltd, 2025. https://doi.org/10.4135/9781036222772.
Texte intégralN, Gibbs John, Lewis Marieke, Library of Congress. Federal Research Division, and United States. National Aeronautics and Space Administration. Office of Inspector General, eds. Laws governing the protection of sensitive but unclassified information: A report. Federal Research Division, Library of Congress, 2004.
Trouver le texte intégralMewes, Hans-Werner. Schnelle Identifizierung von Peptiden durch sensitive Bestimmung ihrer Aminosäurezusammensetzung und Zugriff auf Sequenzdatenbanken. Intemann, 1989.
Trouver le texte intégralUnited States. Dept. of Energy. Office of Audit Services. Audit report: Protection of the Department of Energy's unclassified sensitive electronic information. U.S. Dept. of Energy, Office of Inspector General, 2009.
Trouver le texte intégralvan der Sloot, Bart, and Sascha van Schendel. The Boundaries of Data. Amsterdam University Press, 2024. http://dx.doi.org/10.5117/9789463729192.
Texte intégralOffice, General Accounting. Computer security: Identification of sensitive systems operated on behalf of ten agencies : congressional requesters. The Office, 1989.
Trouver le texte intégralNew York (State). Office of the State Comptroller. Division of State Services. Metropolitan Transportation Authority, controls over security-sensitive information for the Capital Projects Program. Office of the State Comptroller, Division of State Services, 2006.
Trouver le texte intégralN, Gibbs John, Lewis Marieke, and Library of Congress. Federal Research Division., eds. Laws and regulations governing the protection of sensitive but unclassified information, a report. The Division, 2004.
Trouver le texte intégralRees, Elaine. Threatened, endangered & sensitive species affected by livestock production: A preliminary survey of data available in the western states. Audubon Society of Portland, 1993.
Trouver le texte intégralAlan, Cooper. The Mourne Environmentally Sensitive Area land use data base: Report to the Department of Agriculture for Northern Ireland. [Department of Environmental Studies, University of Ulster], 1988.
Trouver le texte intégralParagi, Beata. Challenges in Using Online Surveys for Research Involving Delicate/Sensitive Topics: Data Protection Practices of European NGOs Operating in the Global South. SAGE Publications, Ltd., 2022. http://dx.doi.org/10.4135/9781529604146.
Texte intégralUnited States. Congress. House. Committee on Financial Services. Assessing data security: Preventing breaches and protecting sensitive information : hearing before the Committee on Financial Services, U.S. House of Representatives, One Hundred Ninth Congress, first session, May 4, 2005. U.S. G.P.O., 2005.
Trouver le texte intégralKlausner, Julie. I don't care about your band: What I learned from indie rockers, trust funders, pornographers, faux sensitive hipsters, felons, and other guys I've dated. Gotham Books, 2010.
Trouver le texte intégralKlausner, Julie. I don't care about your band: What I learned from indie rockers, trust funders, pornographers, faux sensitive hipsters, felons, and other guys I've dated. Gotham Books, 2010.
Trouver le texte intégralUnited States. Government Accountability Office. Personal information: Key federal privacy laws do not require information resellers to safeguard all sensitive data : report to the Committee on Banking, Housing and Urban Affairs, U.S. Senate. GAO, 2006.
Trouver le texte intégralManaging Catastrophic Loss of Sensitive Data. Elsevier, 2008. http://dx.doi.org/10.1016/b978-1-59749-239-3.x0001-6.
Texte intégralMcNamara, Kathryn. Defense Data Network: usage sensitive billing. 1986.
Trouver le texte intégralBritain, Great. Data Protection (Processing of Sensitive Personal Data) Order 2009. Stationery Office, The, 2009.
Trouver le texte intégralBritain, Great. Data Protection (Processing of Sensitive Personal Data) Order 2006. Stationery Office, The, 2006.
Trouver le texte intégralBritain, Great. Data Protection (Processing of Sensitive Personal Data) Order 2000. Stationery Office, The, 2000.
Trouver le texte intégralBritain, Great. Data Protection (Processing of Sensitive Personal Data) Order 2006. Stationery Office, The, 2006.
Trouver le texte intégralBritain, Great. Data Protection (Processing of Sensitive Personal Data) Order 2009. Stationery Office, The, 2009.
Trouver le texte intégralBritain, Great. Data Protection (Processing of Sensitive Personal Data) Order 2012. Stationery Office, The, 2012.
Trouver le texte intégralBritain, Great. Data Protection (Processing of Sensitive Personal Data) Order 2000. Stationery Office, The, 2000.
Trouver le texte intégralBritain, Great. Data Protection (Processing of Sensitive Personal Data) Order 2012. Stationery Office, The, 2012.
Trouver le texte intégralNeumann, Caryn E. Sexual Crime. ABC-CLIO, LLC, 2009. http://dx.doi.org/10.5040/9798216013532.
Texte intégralFox, James A. Randomized Response and Related Methods: Surveying Sensitive Data. SAGE Publications, Incorporated, 2015.
Trouver le texte intégralFox, James Alan. Randomized Response and Related Methods: Surveying Sensitive Data. SAGE Publications, Incorporated, 2015.
Trouver le texte intégralFox, James Alan. Randomized Response and Related Methods: Surveying Sensitive Data. SAGE Publications, Incorporated, 2015.
Trouver le texte intégralBritain, Great. Data Protection (Processing of Sensitive Personal Data) (Elected Representatives) Order 2002. Stationery Office, The, 2002.
Trouver le texte intégralStelzmann, Daniela, and Josephine Ischebeck, eds. Child Sexual Abuse and the Media. Nomos Verlagsgesellschaft mbH & Co. KG, 2022. http://dx.doi.org/10.5771/9783748904403.
Texte intégralBritain, Great. Data Protection (Processing of Sensitive Personal Data) (Elected Representatives) (Amendment) Order 2010. Stationery Office, The, 2010.
Trouver le texte intégralBunner, James. Password Book: Sensitive Data in One Place / 110 Pages /. Independently Published, 2020.
Trouver le texte intégralCommittee on Financial Services, United States House of Representatives, and United States United States Congress. Assessing Data Security: Preventing Breaches and Protecting Sensitive Information. Independently Published, 2020.
Trouver le texte intégralDaniel, Wayne W. Collecting Sensitive Data by Randomized Response: An Annotated Bibliography. 2nd ed. Georgia State Univ Pr, 1992.
Trouver le texte intégralRouting of Time-Sensitive Data in Mobile and HOC Networks. Storming Media, 2001.
Trouver le texte intégralSurvey methodology: An innovative technique for estimating sensitive survey items. The Office, 1999.
Trouver le texte intégralData acquisition system for linear position sensitive detector based neutron diffractometer. Bhabha Atomic Research Centre, 2003.
Trouver le texte intégral