Zeitschriftenartikel zum Thema „Exploit testing“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Exploit testing" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Deng, Fenglei, Jian Wang, Bin Zhang, Chao Feng, Zhiyuan Jiang und Yunfei Su. „A Pattern-Based Software Testing Framework for Exploitability Evaluation of Metadata Corruption Vulnerabilities“. Scientific Programming 2020 (27.09.2020): 1–21. http://dx.doi.org/10.1155/2020/8883746.
Der volle Inhalt der QuelleNarayana Rao, T. Venkat, und Vemula Shravan. „Metasploit Unleashed Tool for Penetration Testing“. International Journal on Recent and Innovation Trends in Computing and Communication 7, Nr. 4 (26.04.2019): 16–20. http://dx.doi.org/10.17762/ijritcc.v7i4.5285.
Der volle Inhalt der QuelleMason, G. J. „CONTRAFREELOADING IN STARLINGS: TESTING THE INFORMATION HYPOTHESIS“. Behaviour 136, Nr. 10-11 (1999): 1267–82. http://dx.doi.org/10.1163/156853999500712.
Der volle Inhalt der QuelleBarone, Guglielmo, Francesco D'Acunto und Gaia Narciso. „Telecracy: Testing for Channels of Persuasion“. American Economic Journal: Economic Policy 7, Nr. 2 (01.05.2015): 30–60. http://dx.doi.org/10.1257/pol.20130318.
Der volle Inhalt der QuelleBin Khalid, Hasnan, und Budi Saesar Luhur. „Kinematic-Dynamic Modeling and Test Control of Tracked Drive Vehicle for Indoor Mapping“. Applied Mechanics and Materials 148-149 (Dezember 2011): 1510–13. http://dx.doi.org/10.4028/www.scientific.net/amm.148-149.1510.
Der volle Inhalt der QuelleBergström, Gunnar, Jonas Christoffersson, Kristin Schwanke, Robert Zweigerdt und Carl-Fredrik Mandenius. „Stem cell derived in vivo-like human cardiac bodies in a microfluidic device for toxicity testing by beating frequency imaging“. Lab on a Chip 15, Nr. 15 (2015): 3242–49. http://dx.doi.org/10.1039/c5lc00449g.
Der volle Inhalt der QuellePedersen, Rasmus Søndergaard, und Anders Rahbek. „TESTING GARCH-X TYPE MODELS“. Econometric Theory 35, Nr. 05 (18.10.2018): 1012–47. http://dx.doi.org/10.1017/s026646661800035x.
Der volle Inhalt der QuelleLakshmiSupraja, K. „Sneaking into Mobile“. International Journal for Research in Applied Science and Engineering Technology 9, Nr. VI (30.06.2021): 5107–17. http://dx.doi.org/10.22214/ijraset.2021.36042.
Der volle Inhalt der QuelleSLOAN, JOHN C., und TAGHI M. KHOSHGOFTAAR. „TESTING AND FORMAL VERIFICATION OF SERVICE ORIENTED ARCHITECTURES“. International Journal of Reliability, Quality and Safety Engineering 16, Nr. 02 (April 2009): 137–62. http://dx.doi.org/10.1142/s0218539309003332.
Der volle Inhalt der QuelleSeong, Jin-Taek. „Group Testing-Based Robust Algorithm for Diagnosis of COVID-19“. Diagnostics 10, Nr. 6 (11.06.2020): 396. http://dx.doi.org/10.3390/diagnostics10060396.
Der volle Inhalt der QuelleMaitra, Arpita, Bibhas Adhikari und Satyabrata Adhikari. „Proposal for dimensionality testing in QPQ“. Quantum Information and Computation 18, Nr. 13&14 (November 2018): 1125–42. http://dx.doi.org/10.26421/qic18.13-14-4.
Der volle Inhalt der QuelleSingh, Mandeep, Sunny Kumar, Tushant Garg und Niranjan Pandey. „Penetration Testing on Metasploitable 2“. International Journal of Engineering and Computer Science 9, Nr. 05 (10.05.2020): 25014–22. http://dx.doi.org/10.18535/ijecs/v9i05.4476.
Der volle Inhalt der QuelleBernhofen, Daniel M., und John C. Brown. „Testing the General Validity of the Heckscher-Ohlin Theorem“. American Economic Journal: Microeconomics 8, Nr. 4 (01.11.2016): 54–90. http://dx.doi.org/10.1257/mic.20130126.
Der volle Inhalt der QuelleKaraki, Youmna Shawki, Halina Kaubasa und Nick Ivanov. „Normality Testing for Vectors on Perceptron Layers“. European Journal of Engineering Research and Science 5, Nr. 9 (11.09.2020): 1085–88. http://dx.doi.org/10.24018/ejers.2020.5.9.2090.
Der volle Inhalt der QuelleAndria, Andria, und Ridho Pamungkas. „Penetration Testing Database Menggunakan Metode SQL Injection Via SQLMap di Termux“. Indonesian Journal of Applied Informatics 5, Nr. 1 (18.04.2021): 1. http://dx.doi.org/10.20961/ijai.v5i1.40845.
Der volle Inhalt der QuelleLohano, Heman D., Fateh M. Mari und Rajab A. Memon. „Testing Onion Market Integration in Pakistan“. Pakistan Development Review 44, Nr. 4II (01.12.2005): 717–28. http://dx.doi.org/10.30541/v44i4iipp.717-728.
Der volle Inhalt der QuelleChen, Jia-Wei, Rongfang Wang, Fan Ding, Bo Liu, Licheng Jiao und Jie Zhang. „A Convolutional Neural Network with Parallel Multi-Scale Spatial Pooling to Detect Temporal Changes in SAR Images“. Remote Sensing 12, Nr. 10 (19.05.2020): 1619. http://dx.doi.org/10.3390/rs12101619.
Der volle Inhalt der QuelleGUO, PENGFEI, und ALWELL JULIUS OYET. „ON WAVELET METHODS FOR TESTING EQUALITY OF MEAN RESPONSE CURVES“. International Journal of Wavelets, Multiresolution and Information Processing 07, Nr. 03 (Mai 2009): 357–73. http://dx.doi.org/10.1142/s0219691309002969.
Der volle Inhalt der QuelleChan, Derek C. K., und Lori L. Burrows. „Thiocillin and micrococcin exploit the ferrioxamine receptor of Pseudomonas aeruginosa for uptake“. Journal of Antimicrobial Chemotherapy 76, Nr. 8 (28.04.2021): 2029–39. http://dx.doi.org/10.1093/jac/dkab124.
Der volle Inhalt der QuelleLucchesi, David, Luciano Anselmo, Massimo Bassan, Marco Lucente, Carmelo Magnafico, Carmen Pardini, Roberto Peron, Giuseppe Pucacco und Massimo Visco. „Testing General Relativity vs. Alternative Theories of Gravitation with the SaToR-G Experiment“. Physical Sciences Forum 2, Nr. 1 (22.02.2021): 52. http://dx.doi.org/10.3390/ecu2021-09274.
Der volle Inhalt der QuelleVeronesi, Umberto, Thilo Rehren, Beverly Straube und Marcos Martinón-Torres. „Testing the New World: early modern chemistry and mineral prospection at colonial Jamestown, 1607–1610“. Archaeological and Anthropological Sciences 11, Nr. 12 (19.11.2019): 6851–64. http://dx.doi.org/10.1007/s12520-019-00945-x.
Der volle Inhalt der QuelleDatta, Avimanyu. „IT-Based Knowledge Capability and Commercialization of Innovations“. International Journal of Knowledge Management 8, Nr. 3 (Juli 2012): 83–97. http://dx.doi.org/10.4018/jkm.2012070105.
Der volle Inhalt der QuelleHilbig, Benjamin E., Pascal J. Kieslich, Felix Henninger, Isabel Thielmann und Ingo Zettler. „Lead Us (Not) into Temptation: Testing the Motivational Mechanisms Linking Honesty–Humility to Cooperation“. European Journal of Personality 32, Nr. 2 (März 2018): 116–27. http://dx.doi.org/10.1002/per.2149.
Der volle Inhalt der QuelleSaidala, Ravi Kumar, und Nagaraju Devarakonda. „A Novel Chaotic Northern Bald Ibis Optimization Algorithm for Solving Different Cluster Problems [ICCICC18 #155]“. International Journal of Software Science and Computational Intelligence 11, Nr. 2 (April 2019): 1–25. http://dx.doi.org/10.4018/ijssci.2019040101.
Der volle Inhalt der QuelleTesárek, Pavel, Lukáš Novák, Jaroslav Topič, Zdeněk Prošek, Václav Nežerka und Martin Lidmila. „Compression Testing of Gypsum-Based Composite Reinforced by Recycled Wires from Automobile Tires“. Applied Mechanics and Materials 732 (Februar 2015): 393–96. http://dx.doi.org/10.4028/www.scientific.net/amm.732.393.
Der volle Inhalt der QuelleSiva Prasad, K., Dr K. Raja Sekhar und Dr P. Rajarajeswari. „An Integrated Approach Towards Vulnerability Assessment & Penetration Testing for a Web Application“. International Journal of Engineering & Technology 7, Nr. 2.32 (31.05.2018): 431. http://dx.doi.org/10.14419/ijet.v7i2.32.15733.
Der volle Inhalt der QuellePeng, Xiang Hua, Ying She Luo, Jing Ye Zhou, Min Yu und Tao Luo. „Research on Creep Constitutive Model of TC11 Titanium Alloy Based on RBFNN“. Materials Science Forum 575-578 (April 2008): 1050–55. http://dx.doi.org/10.4028/www.scientific.net/msf.575-578.1050.
Der volle Inhalt der QuelleSahren, Sahren, Ruri Ashari Dalimuthe und Muhammad Amin. „Penetration Testing Untuk Deteksi Vulnerability Sistem Informasi Kampus“. Prosiding Seminar Nasional Riset Information Science (SENARIS) 1 (30.09.2019): 994. http://dx.doi.org/10.30645/senaris.v1i0.109.
Der volle Inhalt der QuelleLucchesi, David, Luciano Anselmo, Massimo Bassan, Marco Lucente, Carmelo Magnafico, Carmen Pardini, Roberto Peron, Giuseppe Pucacco und Massimo Visco. „Testing Gravitational Theories in the Field of the Earth with the SaToR-G Experiment“. Universe 7, Nr. 6 (08.06.2021): 192. http://dx.doi.org/10.3390/universe7060192.
Der volle Inhalt der QuelleAwdeh, Ali. „Monetary Policy and Economic Growth in Lebanon“. Journal of Central Banking Theory and Practice 8, Nr. 2 (01.05.2019): 147–71. http://dx.doi.org/10.2478/jcbtp-2019-0018.
Der volle Inhalt der QuelleGinting, Jusia Amanda, und I. Gusti Gusti Ngurah Suryantara. „PENGUJIAN KERENTANAN SISTEM DENGAN MENGGUNAKAN METODE PENETRATION TESTING DI UNIVERSITAS XYZ“. Infotech: Journal of Technology Information 7, Nr. 1 (30.06.2021): 41–46. http://dx.doi.org/10.37365/jti.v7i1.105.
Der volle Inhalt der QuelleFang, Zheng, und Juwon Seo. „A Projection Framework for Testing Shape Restrictions That Form Convex Cones“. Econometrica 89, Nr. 5 (2021): 2439–58. http://dx.doi.org/10.3982/ecta17764.
Der volle Inhalt der QuelleRamsingh, Chelsea, und Paolina Centonze. „Program Analysis For Database Injections“. INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 16, Nr. 6 (16.09.2017): 6977–86. http://dx.doi.org/10.24297/ijct.v16i6.6332.
Der volle Inhalt der QuelleGhanem, Mohamed C., und Thomas M. Chen. „Reinforcement Learning for Efficient Network Penetration Testing“. Information 11, Nr. 1 (20.12.2019): 6. http://dx.doi.org/10.3390/info11010006.
Der volle Inhalt der QuelleWatanabe, Yuuki Y., Motohiro Ito und Akinori Takahashi. „Testing optimal foraging theory in a penguin–krill system“. Proceedings of the Royal Society B: Biological Sciences 281, Nr. 1779 (22.03.2014): 20132376. http://dx.doi.org/10.1098/rspb.2013.2376.
Der volle Inhalt der QuelleViviani, Emma, Luca Di Persio und Matthias Ehrhardt. „Energy Markets Forecasting. From Inferential Statistics to Machine Learning: The German Case“. Energies 14, Nr. 2 (11.01.2021): 364. http://dx.doi.org/10.3390/en14020364.
Der volle Inhalt der QuelleViviani, Emma, Luca Di Persio und Matthias Ehrhardt. „Energy Markets Forecasting. From Inferential Statistics to Machine Learning: The German Case“. Energies 14, Nr. 2 (11.01.2021): 364. http://dx.doi.org/10.3390/en14020364.
Der volle Inhalt der QuelleSim, Jun-Gi. „Improved image processing of road pavement defect by infrared thermography“. Selected Scientific Papers - Journal of Civil Engineering 13, s1 (01.03.2018): 61–72. http://dx.doi.org/10.1515/sspjce-2018-0006.
Der volle Inhalt der QuelleHidayat, Arif, und Ismail Puji Saputra. „ANALISA DAN PROBLEM SOLVING KEAMANAN ROUTER MIKROTIK RB750RA DAN RB750GR3 DENGAN METODE PENETRATION TESTING (STUDI KASUS: WARNET AULIA.NET, TANJUNG HARAPAN LAMPUNG TIMUR)“. Jurnal RESISTOR (Rekayasa Sistem Komputer) 1, Nr. 2 (28.10.2018): 118–24. http://dx.doi.org/10.31598/jurnalresistor.v1i2.323.
Der volle Inhalt der QuelleNafiah, Faris, Ali Sophian, Md Raisuddin Khan und Ilham Mukriz Zainal Abidin. „Modelling of scanning pulsed eddy current testing of normal and slanted surface cracks“. Indonesian Journal of Electrical Engineering and Computer Science 16, Nr. 3 (01.12.2019): 1297. http://dx.doi.org/10.11591/ijeecs.v16.i3.pp1297-1302.
Der volle Inhalt der QuelleWu, Jiang, und J. W. Zuo. „Interactive System for T-Learning: Introduction of iTV Edutainment Mode“. Advanced Materials Research 215 (März 2011): 43–46. http://dx.doi.org/10.4028/www.scientific.net/amr.215.43.
Der volle Inhalt der QuelleCosta-Jussà, Marta R. „Domain adaptation strategies in statistical machine translation: a brief overview“. Knowledge Engineering Review 30, Nr. 5 (30.10.2015): 514–20. http://dx.doi.org/10.1017/s0269888915000119.
Der volle Inhalt der QuelleBouziane, Ayoub, Jamal Kharroubi und Arsalane Zarghili. „Towards an Optimal Speaker Modeling in Speaker Verification Systems using Personalized Background Models“. International Journal of Electrical and Computer Engineering (IJECE) 7, Nr. 6 (01.12.2017): 3655. http://dx.doi.org/10.11591/ijece.v7i6.pp3655-3663.
Der volle Inhalt der QuelleCrippa, Chiara, und Federico Agliardi. „Practical Estimation of Landslide Kinematics Using PSI Data“. Geosciences 11, Nr. 5 (14.05.2021): 214. http://dx.doi.org/10.3390/geosciences11050214.
Der volle Inhalt der QuelleRice, John, Tung-Shan Liao, Nigel Martin und Peter Galvin. „The role of strategic alliances in complementing firm capabilities“. Journal of Management & Organization 18, Nr. 6 (November 2012): 858–69. http://dx.doi.org/10.1017/s1833367200000493.
Der volle Inhalt der QuelleRice, John, Tung-Shan Liao, Nigel Martin und Peter Galvin. „The role of strategic alliances in complementing firm capabilities“. Journal of Management & Organization 18, Nr. 6 (November 2012): 858–69. http://dx.doi.org/10.5172/jmo.2012.18.6.858.
Der volle Inhalt der QuelleMichael, Steven C. „Time To Discovery“. Ruffin Series of the Society for Business Ethics 3 (2002): 157–61. http://dx.doi.org/10.5840/ruffinx200237.
Der volle Inhalt der QuelleBoschetto, Alberto, Luana Bottini, Valerio Cardini, Marco Eugeni, Paolo Gaudenzi und Francesco Veniali. „Aircraft part substitution via additive manufacturing: design, simulation, fabrication and testing“. Rapid Prototyping Journal 27, Nr. 5 (02.06.2021): 995–1009. http://dx.doi.org/10.1108/rpj-06-2020-0140.
Der volle Inhalt der QuelleSun, Xudong, Lei Huang und Changping Liu. „Multispectral face spoofing detection using VIS–NIR imaging correlation“. International Journal of Wavelets, Multiresolution and Information Processing 16, Nr. 02 (März 2018): 1840003. http://dx.doi.org/10.1142/s0219691318400039.
Der volle Inhalt der QuellePfrang, Steffen, Anne Borcherding, David Meier und Jürgen Beyerer. „Automated security testing for web applications on industrial automation and control systems“. at - Automatisierungstechnik 67, Nr. 5 (27.05.2019): 383–401. http://dx.doi.org/10.1515/auto-2019-0021.
Der volle Inhalt der Quelle