http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
Anwendungsgrenzen des Datenschutzes
Hammer, V.; Knopp, M. Springer Science + Business Media 2015 p.497
Noch mehr Kompetenzen für Verfassungsschutz?
Weichert, T. Springer Science + Business Media 2015 p.502
Datenschutzinstrumente Anonymisierung, Pseudonyme und Verschlüsselung
Hammer, V.; Knopp, M. Springer Science + Business Media 2015 p.503-509
Wie kann man Privatheit messen?
Buchmann, E. Springer Science + Business Media 2015 p.510-514
Anonymisierung und sicherer Umgang mit Forschungsdaten in der empirischen Sozialforschung
Watteler, O.; Kinder-Kurlanda, K. E. Springer Science + Business Media 2015 p.515-519
Anonymität, Pseudonyme und Personenbezug revisited?
Karg, M. Springer Science + Business Media 2015 p.520-526
Pseudonym–Grauzone zwischen Anonymisierung und Personenbezug
Knopp, M. Springer Science + Business Media 2015 p.527-530
Daten verschlüsselt speichern und verarbeiten in der Cloud
Müller-Quade, J. r.; Huber, M.; Nilges, T. Springer Science + Business Media 2015 p.531-535
Entfernen des Personenbezugs mittels Verschlüsselung durch Cloudnutzer
Pordesch, U.; Steidle, R. Springer Science + Business Media 2015 p.536-541