Nome |
# |
Virtual user in the IoT: definition, technologies and experiments, file e2f56ed9-24e5-3eaf-e053-3a05fe0a5d97
|
277
|
From Things to Services: A Social IoT Approach for Tourist Service Management, file e2f56ed9-b4ce-3eaf-e053-3a05fe0a5d97
|
198
|
La data protection ai tempi del Coronavirus tra prevenzione dei reati e repressione del contagio = [Data protection at the time of coronavirus between prevention of crimes and repression of contagion], file e2f56ed8-f378-3eaf-e053-3a05fe0a5d97
|
108
|
Privacy and Security Best Practices for IoT Solutions, file 7be33d82-0813-4e0b-878d-88248de8bf5c
|
45
|
Gli "anime" verso la pedagogia dei diritti e dei valori fondamentali, file ea20b755-9db9-413a-b3ae-4b5833984bc2
|
13
|
Intellectual property rights in the era of Italian “artificial”public decisions: time to collapse? = La proprietà intellettuale nell’era delle decisioni amministrative “artificiali”: rischi di collisione?, file 03adc1ab-9fb5-4558-8831-049e155c9f40
|
9
|
Emissione dei certificati di laurea su blockchain: quid iuris sulla protezione dei dati personali?, file e2f56ed9-2290-3eaf-e053-3a05fe0a5d97
|
7
|
Smart Cities Mobility Monitoring through Automatic License Plate Recognition and Vehicle Discrimination, file e2f56eda-8343-3eaf-e053-3a05fe0a5d97
|
7
|
Il fascismo attraverso gli anime: tra Porco Rosso e Conan, file a7888679-ff8e-4a10-adff-3b32acbb669e
|
5
|
Safe Social Internet of Thing for Urban Mobility Services, file 64b26370-55ba-4157-9657-87c2d0775ab6
|
4
|
Targeted Advertisement in HbbTV Multimedia Content, file 866fa8a0-2a07-40ff-8c95-2d52dc1618b2
|
4
|
La digitalizzazione degli archivi giudiziari nel PNRR: verso la 'smart justice', file da349e76-e9a8-44ee-8e8b-e2d6a81e7675
|
4
|
Coastal Monitoring System based on Social Internet of Things Platform, file e2f56ed9-1462-3eaf-e053-3a05fe0a5d97
|
4
|
Smart contract tra automazione contrattuale e disumanizzazione dei rapporti giuridici, file e2f56ed9-8e4d-3eaf-e053-3a05fe0a5d97
|
4
|
La nuova privacy, file 29ec8763-004a-4bbd-a497-8099ffd88634
|
3
|
La telemedicina: un percorso comune per la sanità pubblica e integrativa caratterizzato dall’entusiasmo per l’alta velocità e dalla necessità di una segnaletica di garanzia, file b12f110d-6b93-4efe-a891-cc18837595c5
|
3
|
Social dialogue for the sustainability of Liberal professions’ sector, file b511d0cd-2d34-41d5-add2-20b4a01d2315
|
3
|
Spain, file e2f56ed9-2ccd-3eaf-e053-3a05fe0a5d97
|
3
|
Technological feasibility as a chance for the improvement of professional firms, file e2f56ed9-36a9-3eaf-e053-3a05fe0a5d97
|
3
|
Il cloud computing e i big data, file e2f56ed9-fddc-3eaf-e053-3a05fe0a5d97
|
3
|
Social dialogue as a tool for addressing and managing digitalisation in the professional sector, file 12b3eae9-441c-4940-8513-46c14d0224cc
|
2
|
Cloud Provider, file 23388015-67d0-4551-8aba-fa70f05fb976
|
2
|
Cloud Computing, file 317d91fd-f28a-4ec5-8719-0a7f1344f9ed
|
2
|
Mainframe, file 3578de3d-b37f-4133-b051-d1998641c142
|
2
|
Introduzione - Distributed Ledger Technologies e sistemi di Blockchain, file 3a2fb572-1e6e-4158-ade4-88bf95a1dcde
|
2
|
E-learning, file 3d11354a-7297-4444-ab23-ee94168b93c2
|
2
|
I contratti del software, file 41a3ed8c-5390-4ba6-ae62-6218d39902aa
|
2
|
Ricette e contromisure per la sicurezza delle informazioni, file 4f4b1125-19b9-4d3b-98e5-8b590e4fec0e
|
2
|
Il Piano di Transizione alla Giustizia Digitale, file 5ef20290-765a-4c21-8d16-8eb358969646
|
2
|
Le tecnologie informatiche e l’effetto moltiplicatore sull’identità personale: riflessioni (meta) giuridiche tra crisi identità e necessità di tutela dei diritti fondamentali dell’individuo, file 7acd8182-5cad-4b71-b07e-095dfef69fb1
|
2
|
Le politiche pubbliche nella società costituzionale data driven. Big Data e tutela 'mobile' della salute tra poteri pubblici e privati, file 907a13c2-dc57-462d-b8bd-fc6f3ad7f9a4
|
2
|
Diritto e Nuove Tecnologie, file d39d9ef9-cb7c-44e1-a3fe-3652141bb826
|
2
|
A Machine Learning-based Approach for Vehicular Tracking in Low Power Wide Area Networks, file dfcbdb1b-1910-4919-a2c1-024d36972575
|
2
|
Chapter 26. Italy, file e2f56ed8-ddf8-3eaf-e053-3a05fe0a5d97
|
2
|
L’autorità di controllo cd. “capofila” nel trattamento transfrontaliero di dati personali: criteri per l’individuazione della competenza territoriale e limiti dell’attuale quadro normativo alla luce del Regolamento UE/2016/679, file e2f56ed8-dee1-3eaf-e053-3a05fe0a5d97
|
2
|
Il diritto di voto alla fermata del “binario elettronico, file e2f56ed8-e180-3eaf-e053-3a05fe0a5d97
|
2
|
The Impact Of Technologies on The Current Professional Landscape, file e2f56ed9-2709-3eaf-e053-3a05fe0a5d97
|
2
|
CASE STUDIES: The impact of digital transformation in the most relevant professional bodies, file e2f56ed9-270e-3eaf-e053-3a05fe0a5d97
|
2
|
Il diritto all’oblio nella governance dell’identificazione, file e2f56ed9-290e-3eaf-e053-3a05fe0a5d97
|
2
|
Il diritto di accesso nell’era digitale: bilanciamento di interessi e implicazioni di natura giuridica, file 03bcb98e-6752-47e1-b3cc-2f6f9285fb2b
|
1
|
"Cyber Strategy 2014": La strategia italiana per il cyber-spazio, file 04d4e9e8-b8bc-4957-8b8d-4884e4f66989
|
1
|
Certificazione, file 06d8c5d0-a3f0-4c50-bc38-4c21cc3a1214
|
1
|
Tec-no-identità? Percorsi, provocazioni e istanze delle nuove s/oggettività, file 09a35334-94b9-4efd-91c0-636661b84c52
|
1
|
Hosting, file 1eb2b2fa-d518-4a12-8d33-9832dbd15b27
|
1
|
L’archivio digitale e le nuove regole tecniche per la conservazione dei documenti informatici, file 252c0528-bbb8-4d9a-98bc-9fbe18ef1ac5
|
1
|
Ridefinizione del perimetro fiduciario del rapporto uomo-macchina, file 2df22149-4671-4e4a-89c4-0f9b5865cb7a
|
1
|
Contratti Informatici, file 43f72dfb-0063-41fa-930b-cc3567c11f45
|
1
|
Cybersquatting, file 46814657-d4f3-4d19-8fab-adb7f24cc2ce
|
1
|
Accesso Civico, file 56b0e004-c5e9-44dd-9d0f-208e4b62af29
|
1
|
Accessibilità, file 67e1f870-a688-4f4b-a399-c04b382e7545
|
1
|
Pedestrian and vehicular tracking based on Wi-Fi sniffing: a real-world case study, file 7de30bdc-3470-473a-9f89-e7b64409e7a8
|
1
|
Phishing, file 87573f1d-1125-425d-b656-d86ac4ded4db
|
1
|
Information Retrieval, file 8b144a54-a7ff-4cc1-af6e-9d2b26b901a7
|
1
|
5G, file 8b9d7c81-d12e-49cf-a461-57866b0e38ee
|
1
|
Innovazione tecnoetica dell'assistenza sanitaria, file 96e3710b-2985-4838-acfd-4f5b78160200
|
1
|
Fondamenti di Diritto dell’Informatica, file 9f74c04c-537e-4b40-911b-8537bd8040d6
|
1
|
Giustizia predittiva, file a177d67d-bbed-4a43-bd3a-e44e86bf9ea2
|
1
|
Ambienti, agenti e intelligenze artificiali nella sanità potenziale: dilemmi etici e giuridici, file bb3f0c6e-c3ed-4cb1-a0c5-7872ea23bc43
|
1
|
Robotica, file c0c1e6a1-0bfe-4c73-b8ac-1fd349051aba
|
1
|
I Contratti dell’Informatica. Aspetti civilistici e fiscali, file d96b3ca3-9136-4105-a5ca-4432aab37b24
|
1
|
I contratti informatici, file e2f56ed8-fabe-3eaf-e053-3a05fe0a5d97
|
1
|
Elementi di Diritto dell'Informatica, file e2f56ed9-20da-3eaf-e053-3a05fe0a5d97
|
1
|
Il cloud computing in ambito sanitario tra security e privacy, file e2f56ed9-2bcb-3eaf-e053-3a05fe0a5d97
|
1
|
Blockchain e tutela della salute: verso la riorganizzazione dei sistemi sanitari?, file e2f56ed9-b3f9-3eaf-e053-3a05fe0a5d97
|
1
|
Le infrastrutture critiche, file e2f56eda-3a37-3eaf-e053-3a05fe0a5d97
|
1
|
La sicurezza nella cyber dimension, file e2f56eda-40bd-3eaf-e053-3a05fe0a5d97
|
1
|
Le principali tappe della data protection analysis di un’infrastruttura tecnologica al servizio della sanità integrativa per la tutela delle fasce deboli, file e2f56eda-4610-3eaf-e053-3a05fe0a5d97
|
1
|
Brevi riflessioni sullo status delle “persone elettroniche" = Brief reflections on the status of “electronic persons”, file e2f56eda-7111-3eaf-e053-3a05fe0a5d97
|
1
|
Il cloud computing tra sicurezza e responsabilità, file e2f56eda-959d-3eaf-e053-3a05fe0a5d97
|
1
|
Hardware/Software, file f8efdd92-2f6b-4316-81b8-60b4d616dcd4
|
1
|
Totale |
776 |