Listing 1 - 4 of 4 |
Sort by
|
Choose an application
Data protection --- Computer science --- Law and legislation. --- Mathematics. --- Computer mathematics --- Electronic data processing --- Mathematics --- Habeas data --- Privacy, Right of --- Xifratge (Informàtica) --- Protecció de dades --- Protecció de dades personals --- Protecció de la informació (Informàtica) --- Regulació de dades --- Processament de dades --- Seguretat informàtica --- Delegats de protecció de dades --- Dret a l'oblit --- Identitat digital --- Criptografia (Informàtica) --- Criptografia (Matemàtica) --- Criptologia --- Encriptació (Informàtica) --- Encriptació de dades (Informàtica) --- Esteganografia --- Llenguatges xifrats --- Xifratge de dades (Informàtica) --- Signatures electròniques --- Criptografia --- Generadors de nombres aleatoris --- Nombres primers --- Símbols
Choose an application
Computational intelligence. --- Engineering --- Data processing. --- Intelligence, Computational --- Artificial intelligence --- Soft computing --- Cibernètica --- Seguretat informàtica --- Protecció de dades --- Protecció de dades personals --- Protecció de la informació (Informàtica) --- Regulació de dades --- Processament de dades --- Xifratge (Informàtica) --- Delegats de protecció de dades --- Dret a l'oblit --- Identitat digital --- Informàtica (Seguretat) --- Mesures de seguretat (Informàtica) --- Seguretat (Informàtica) --- Seguretat dels sistemes informàtics --- Sistemes de seguretat --- Control d'accés als ordinadors --- Seguretat de les xarxes d'ordinadors --- Pirates informàtics --- Automàtica --- Cervells electrònics --- Comunicació --- Electrònica --- Anàlisi de sistemes --- Biònica --- Control automàtic --- Ordinadors --- Robòtica --- Sistemes autoorganitzatius --- Sistemes de control biològic --- Teoria de la informació --- Xarxes neuronals (Informàtica)
Choose an application
This book critically investigates the role of data subject rights in countering information and power asymmetries online. It aims at dissecting 'data subject empowerment' in the information society through the lens of the right to erasure ('right to be forgotten') in Article 17 of the General Data Protection Regulation (GDPR). In doing so, it provides an extensive analysis of the interaction between the GDPR and the fundamental right to data protection in Article 8 of the Charter of Fundamental Rights of the EU (Charter), how data subject rights affect fair balancing of fundamental rights, and what the practical challenges are to effective data subject rights.
Data protection --- Privacy, Right of --- Law and legislation --- Right to be forgotten. --- European Parliament. --- Right to be forgotten --- Right to oblivion --- Disclosure of information --- Council of the European Union. --- Dret a l'oblit --- Protecció de dades --- Protecció de dades personals --- Protecció de la informació (Informàtica) --- Regulació de dades --- Processament de dades --- Seguretat informàtica --- Xifratge (Informàtica) --- Delegats de protecció de dades --- Identitat digital --- Dret de supressió --- Dret a la intimitat --- Informàtica i dret --- Parlament Europeu --- European Parliamentary Assembly --- European Assembly --- Europaisches Parlament --- Assemblée parlamentaire européenne --- Assemblea parlamentare europea --- Europees Parlement --- Europese Parlement --- Europa-Parlament --- Comunidades Europeas. --- Comunitats Europees. --- Parlement européen --- Europa. --- European Parliament --- Parlamento Europeo --- Assemblea Parlamentària Europea --- Right to erasure --- Online reputation management --- European law --- Human rights --- Industrial and intellectual property --- Information systems --- European Union
Choose an application
This handbook provides comprehensive knowledge and includes an overview of the current state-of-the-art of Big Data Privacy, with chapters written by international world leaders from academia and industry working in this field. The first part of this book offers a review of security challenges in critical infrastructure and offers methods that utilize acritical intelligence (AI) techniques to overcome those issues. It then focuses on big data security and privacy issues in relation to developments in the Industry 4.0. Internet of Things (IoT) devices are becoming a major source of security and privacy concern in big data platforms. Multiple solutions that leverage machine learning for addressing security and privacy issues in IoT environments are also discussed this handbook. The second part of this handbook is focused on privacy and security issues in different layers of big data systems. It discusses about methods for evaluating security and privacy of big data systems on network, application and physical layers. This handbook elaborates on existing methods to use data analytic and AI techniques at different layers of big data platforms to identify privacy and security attacks. The final part of this handbook is focused on analyzing cyber threats applicable to the big data environments. It offers an in-depth review of attacks applicable to big data platforms in smart grids, smart farming, FinTech, and health sectors. Multiple solutions are presented to detect, prevent and analyze cyber-attacks and assess the impact of malicious payloads to those environments. This handbook provides information for security and privacy experts in most areas of big data including; FinTech, Industry 4.0, Internet of Things, Smart Grids, Smart Farming and more. Experts working in big data, privacy, security, forensics, malware analysis, machine learning and data analysts will find this handbook useful as a reference. Researchers and advanced-level computer science students focused on computer systems, Internet of Things, Smart Grid, Smart Farming, Industry 4.0 and network analysts will also find this handbook useful as a reference.
Data protection. --- Computer organization. --- Artificial intelligence. --- Computers. --- Security. --- Computer Systems Organization and Communication Networks. --- Artificial Intelligence. --- Information Systems and Communication Service. --- Automatic computers --- Automatic data processors --- Computer hardware --- Computing machines (Computers) --- Electronic brains --- Electronic calculating-machines --- Electronic computers --- Hardware, Computer --- Computer systems --- Cybernetics --- Machine theory --- Calculators --- Cyberspace --- AI (Artificial intelligence) --- Artificial thinking --- Intellectronics --- Intelligence, Artificial --- Intelligent machines --- Machine intelligence --- Thinking, Artificial --- Bionics --- Cognitive science --- Digital computer simulation --- Electronic data processing --- Logic machines --- Self-organizing systems --- Simulation methods --- Fifth generation computers --- Neural computers --- Organization, Computer --- Electronic digital computers --- Data governance --- Data regulation --- Personal data protection --- Protection, Data --- Big data --- Security measures. --- Data sets, Large --- Large data sets --- Data sets --- Seguretat informàtica --- Dades massives --- Protecció de dades --- Intel·ligència artificial --- Ciència cognitiva --- Mètodes de simulació --- Processament de dades --- Sistemes autoorganitzatius --- Aprenentatge automàtic --- Demostració automàtica de teoremes --- Intel·ligència artificial distribuïda --- Intel·ligència computacional --- Sistemes adaptatius --- Tractament del llenguatge natural (Informàtica) --- Raonament qualitatiu --- Representació del coneixement (Teoria de la informació) --- Sistemes de pregunta i resposta --- Traducció automàtica --- Visió per ordinador --- Xarxes neuronals (Informàtica) --- Xarxes semàntiques (Teoria de la informació) --- Agents intel·ligents (Programes d'ordinador) --- Programació per restriccions --- Vida artificial --- Protecció de dades personals --- Protecció de la informació (Informàtica) --- Regulació de dades --- Xifratge (Informàtica) --- Delegats de protecció de dades --- Dret a l'oblit --- Identitat digital --- Macrodades --- Bases de dades --- Informàtica (Seguretat) --- Mesures de seguretat (Informàtica) --- Seguretat (Informàtica) --- Seguretat dels sistemes informàtics --- Sistemes de seguretat --- Control d'accés als ordinadors --- Seguretat de les xarxes d'ordinadors --- Pirates informàtics
Listing 1 - 4 of 4 |
Sort by
|