Articles de revues sur le sujet « Defacement of »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Defacement of ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Hoang, Xuan Dau, et Ngoc Tuong Nguyen. « Detecting Website Defacements Based on Machine Learning Techniques and Attack Signatures ». Computers 8, no 2 (8 mai 2019) : 35. http://dx.doi.org/10.3390/computers8020035.
Texte intégralBergadano, Francesco, Fabio Carretto, Fabio Cogno et Dario Ragno. « Defacement Detection with Passive Adversaries ». Algorithms 12, no 8 (29 juillet 2019) : 150. http://dx.doi.org/10.3390/a12080150.
Texte intégralYoung, Kevin. « Defacement ». Callaloo 20, no 2 (1997) : 292–93. http://dx.doi.org/10.1353/cal.1997.0067.
Texte intégralBarber, Charles. « Defacement ». Yearbook of Comparative Literature 56, no 1 (2010) : 104–15. http://dx.doi.org/10.1353/cgl.2010.0011.
Texte intégralHariyadi, Dedy. « Analisis Serangan Web Defacement pada Situs Web Pemerintah Menggunakan ELK Stack ». JISKA (Jurnal Informatika Sunan Kalijaga) 4, no 1 (16 novembre 2019) : 1. http://dx.doi.org/10.14421/jiska.2019.41-01.
Texte intégralAlbalawi, Mariam, Rasha Aloufi, Norah Alamrani, Neaimh Albalawi, Amer Aljaedi et Adel R. Alharbi. « Website Defacement Detection and Monitoring Methods : A Review ». Electronics 11, no 21 (1 novembre 2022) : 3573. http://dx.doi.org/10.3390/electronics11213573.
Texte intégralAryapranata, Ariawan, Sigit Hermanto, Yogi Priya Agsena, Yuliansyah Al Rasyid et Fachrul Husain Habibie. « Pencegahan Web Defacement ». Jurnal Esensi Infokom : Jurnal Esensi Sistem Informasi dan Sistem Komputer 8, no 1 (31 mai 2024) : 10–19. http://dx.doi.org/10.55886/infokom.v8i1.816.
Texte intégralMantzios, George. « Cold War image-myths : A crime scene ethnography of defacement and historical redress from Athens, Greece ». International Journal of Cultural Studies 24, no 5 (5 mars 2021) : 749–66. http://dx.doi.org/10.1177/1367877921996371.
Texte intégralZayid, Elrasheed, Ibrahim Isah, Nadir Farah, Yagoub Adam et Omar Alshehri. « Exploiting the Capabilities of Classifiers to Examine a Website Defacement Data Set ». International Journal of Computers and Informatics 3, no 3 (31 mars 2024) : 9–41. http://dx.doi.org/10.59992/ijci.2024.v3n3p1.
Texte intégralDavidson, Tonya. « Mica, Pedagogy, and Defacement ». Public Historian 38, no 2 (1 mai 2016) : 42–61. http://dx.doi.org/10.1525/tph.2016.38.2.42.
Texte intégralSoetomo, Mohammad Amin, et Rio Asepta. « Risks Mitigation of Defacement Attack Vectors on Educational Institution Websites by Using OWASP and Risk IT Frameworks ». ACMIT Proceedings 3, no 1 (18 mars 2019) : 14–23. http://dx.doi.org/10.33555/acmit.v3i1.22.
Texte intégralMondragón, Oscar, Andrés Felipe Mera Arcos, Christian Urcuqui et Andrés Navarro Cadavid. « Security control for website defacement ». Sistemas y Telemática 15, no 41 (1 août 2017) : 45–55. http://dx.doi.org/10.18046/syt.v15i41.2442.
Texte intégralK Das, Ashish, Quynh Thi Nguyen et Susan Thomas. « Entertaining Whilst Defacing Websites : Psychological Games for Hackers ». Issues in Informing Science and Information Technology 14 (2017) : 219–27. http://dx.doi.org/10.28945/3801.
Texte intégralMarschall, Sabine. « Targeting Statues : Monument “Vandalism” as an Expression of Sociopolitical Protest in South Africa ». African Studies Review 60, no 3 (7 août 2017) : 203–19. http://dx.doi.org/10.1017/asr.2017.56.
Texte intégralLerer, Seth. « Devotion and Defacement : Reading Children's Marginalia ». Representations 118, no 1 (2012) : 126–53. http://dx.doi.org/10.1525/rep.2012.118.1.126.
Texte intégralYusuf Raharja. « Implementasi Metode Osint untuk Mengidentifikasi Serangan Judi Online pada Website ». Jurnal Informatika Polinema 10, no 3 (31 mai 2024) : 359–64. http://dx.doi.org/10.33795/jip.v10i3.4847.
Texte intégralHan, Mee Lan, Byung Il Kwak et Huy Kang Kim. « CBR-Based Decision Support Methodology for Cybercrime Investigation : Focused on the Data-Driven Website Defacement Analysis ». Security and Communication Networks 2019 (20 décembre 2019) : 1–21. http://dx.doi.org/10.1155/2019/1901548.
Texte intégralMajkut, Paul. « Media Structural Defacement and Its Philosophical Implications ». Glimpse 21 (2020) : 97–107. http://dx.doi.org/10.5840/glimpse20202111.
Texte intégralGoodyear, Anne Collins. « Digitization, Genetics, and the Defacement of Portraiture ». American Art 23, no 2 (juin 2009) : 28–31. http://dx.doi.org/10.1086/605708.
Texte intégralNjoku, Jonathan. « Defacement of bank going concern public secrecy ». International Journal of Critical Accounting 5, no 3 (2013) : 229. http://dx.doi.org/10.1504/ijca.2013.055477.
Texte intégralJain, Palak, Nikhil Kumar Singh et Dr Deepak Singh Tomar. « Defacement of Colluding Attack Using Blowfish Algorithm ». International Journal of Engineering and Technology 9, no 3 (30 juin 2017) : 2420–34. http://dx.doi.org/10.21817/ijet/2017/v9i3/1709030233.
Texte intégralUrcuqui, Christian Camilo, Melisa García Peña, José Luis Osorio Quintero et Andrés Navarro Cadavid. « Antidefacement ». Sistemas y Telemática 14, no 39 (1 décembre 2016) : 9–27. http://dx.doi.org/10.18046/syt.v14i39.2341.
Texte intégralBurton, Laura L. « Defacement : Indigenous Patients' Experiences in Baja Verapaz, Guatemala ». Howard Journal of Communications 23, no 2 (avril 2012) : 119–35. http://dx.doi.org/10.1080/10646175.2012.667723.
Texte intégralHens, H. L. S. C. « Fungal Defacement in Buildings : A Performance Related Approach ». HVAC&R Research 5, no 3 (1 juillet 1999) : 265–80. http://dx.doi.org/10.1080/10789669.1999.10391237.
Texte intégralKung, Ren-Yi, Nai-Hsin Pan, Charles C. N. Wang et Pin-Chan Lee. « Application of Deep Learning and Unmanned Aerial Vehicle on Building Maintenance ». Advances in Civil Engineering 2021 (19 avril 2021) : 1–12. http://dx.doi.org/10.1155/2021/5598690.
Texte intégralCho, Youngho. « Intelligent On-Off Web Defacement Attacks and Random Monitoring-Based Detection Algorithms ». Electronics 8, no 11 (13 novembre 2019) : 1338. http://dx.doi.org/10.3390/electronics8111338.
Texte intégralKaulingfreks, Ruud, et René ten Bos. « On faces and defacement : the case of Kate Moss ». Business Ethics : A European Review 16, no 3 (juillet 2007) : 302–12. http://dx.doi.org/10.1111/j.1467-8608.2007.00501.x.
Texte intégralDavanzo, G., E. Medvet et A. Bartoli. « Anomaly detection techniques for a web defacement monitoring service ». Expert Systems with Applications 38, no 10 (septembre 2011) : 12521–30. http://dx.doi.org/10.1016/j.eswa.2011.04.038.
Texte intégralIndah Septiani, Nurina, Agung Sediyono et Abdul Rochman. « PERANCANGAN WEB DEFACEMENT MONITORING DENGAN MENGGUNAKAN METODE KOMPARASI NILAI HASH1 ». JIKO (Jurnal Informatika dan Komputer) 5, no 2 (8 août 2022) : 150–55. http://dx.doi.org/10.33387/jiko.v5i2.4852.
Texte intégralR, Newlin Shebiah, et Arivazhagan S. « Versatile Defacement Detection by Monitoring Video Sequences Using Deep Learning ». European Journal of Engineering Research and Science 4, no 7 (19 juillet 2019) : 37–41. http://dx.doi.org/10.24018/ejers.2019.4.7.1396.
Texte intégralR, Newlin Shebiah, et Arivazhagan S. « Versatile Defacement Detection by Monitoring Video Sequences Using Deep Learning ». European Journal of Engineering and Technology Research 4, no 7 (19 juillet 2019) : 37–41. http://dx.doi.org/10.24018/ejeng.2019.4.7.1396.
Texte intégralSchwyzer, Philip. « Fallen idols, broken noses : Defacement and memory after the Reformation ». Memory Studies 11, no 1 (janvier 2018) : 21–35. http://dx.doi.org/10.1177/1750698017736835.
Texte intégralBrook, Scott. « Touring the Phantom Agent : Recognition, Defacement and the Vietnamese Australian War Memorial ». Journal of Intercultural Studies 27, no 1-2 (février 2006) : 133–49. http://dx.doi.org/10.1080/07256860600607900.
Texte intégralAshby, Richard. « Face-off : defacement, ethics and the ‘neighbour’ in The Comedy of Errors ». Textual Practice 32, no 8 (20 janvier 2017) : 1255–75. http://dx.doi.org/10.1080/0950236x.2016.1275757.
Texte intégralRamos, N. M. M., E. Barreira, M. L. Simões et J. M. P. Q. Delgado. « Probabilistic Risk Assessment Methodology of Exterior Surfaces Defacement Caused by Algae Growth ». Journal of Construction Engineering and Management 140, no 12 (décembre 2014) : 05014012. http://dx.doi.org/10.1061/(asce)co.1943-7862.0000909.
Texte intégralCollins, Katie. « “Her Ruined Head” : Defacement and Bodyminds in Jean Stafford’s Life and Work ». Journal of Modern Literature 45, no 1 (janvier 2021) : 121–36. http://dx.doi.org/10.2979/jmodelite.45.1.08.
Texte intégralKavyashree, K., C. N. Sowmyarani et P. Dayananda. « Transmission Control Protocol Off Path Exploits in Web ». Journal of Computational and Theoretical Nanoscience 17, no 9 (1 juillet 2020) : 3995–98. http://dx.doi.org/10.1166/jctn.2020.9006.
Texte intégralEssien, D. « Economic implications of superstition and the defacement of the currency notes : Nigeria experience ». African J. of Economic and Sustainable Development 3, no 1 (2014) : 65. http://dx.doi.org/10.1504/ajesd.2014.061635.
Texte intégralPowell, M. A., R. A. Eaton et J. F. Webber. « The role of micro-arthropods in the defacement of sawn lumberby sapstain and mould fungi ». Canadian Journal of Forest Research 25, no 7 (1 juillet 1995) : 1148–56. http://dx.doi.org/10.1139/x95-127.
Texte intégralHuang, Wenzhi. « “Defacing the Leader’s Portrait and Quotations” : An Archival Study of Four Cases ». Rural China 16, no 2 (7 octobre 2019) : 243–92. http://dx.doi.org/10.1163/22136746-01602004.
Texte intégralBreen, Colin, et John Raven. « Archaeological investigations at Kinbane Castle, County Antrim and its Scottish connections ». Proceedings of the Society of Antiquaries of Scotland 144 (30 novembre 2015) : 311–22. http://dx.doi.org/10.9750/psas.144.311.322.
Texte intégralMeskill, Lynn S. « Jonson and the Alchemical Economy of Desire : Creation, Defacement and Castration in The Alchemist ». Cahiers Élisabéthains : A Journal of English Renaissance Studies 62, no 1 (octobre 2002) : 47–63. http://dx.doi.org/10.7227/ce.62.1.6.
Texte intégralHowell, C. Jordan, George W. Burruss, David Maimon et Shradha Sahani. « Website defacement and routine activities : considering the importance of hackers’ valuations of potential targets ». Journal of Crime and Justice 42, no 5 (20 octobre 2019) : 536–50. http://dx.doi.org/10.1080/0735648x.2019.1691859.
Texte intégralJennings, Margaret, et Francis P. Kilcoyne. « Defacement : Practical Theology, Politics, or Prejudice : The Case of the North Portal of Bourges ». Church History 72, no 2 (juin 2003) : 276–303. http://dx.doi.org/10.1017/s0009640700099856.
Texte intégralMitchell, Beverly Eileen. « The Struggle for Human Dignity in a Consumer-Oriented Culture ». Anglican Theological Review 98, no 1 (septembre 2016) : 111–23. http://dx.doi.org/10.1177/000332861609800109.
Texte intégralMoneva, Asier, E. Rutger Leukfeldt, Steve G. A. Van De Weijer et Fernando Miró-Llinares. « Repeat victimization by website defacement : An empirical test of premises from an environmental criminology perspective ». Computers in Human Behavior 126 (janvier 2022) : 106984. http://dx.doi.org/10.1016/j.chb.2021.106984.
Texte intégralSclocchi, Maria Carla, Lucia Kraková, Flavia Pinzari, Piero Colaizzi, Marina Bicchieri, Nikoleta Šaková et Domenico Pangallo. « Microbial Life and Death in a Foxing Stain : a Suggested Mechanism of Photographic Prints Defacement ». Microbial Ecology 73, no 4 (15 décembre 2016) : 815–26. http://dx.doi.org/10.1007/s00248-016-0913-7.
Texte intégralPatta, Abd Rahman, et Suhartono Suhartono. « PENGEMBANGAN SISTEM INFORMASI ABSENSI GURU DAN SISWA BERBASIS WEB DI SMA NEGERI 1 TELLULIMPOE KABUPATEN SINJAI ». Jurnal Teknologi Elekterika 1, no 1 (9 juillet 2022) : 76. http://dx.doi.org/10.31963/elekterika.v1i1.1216.
Texte intégralPatta, Abd Rahman, et Suhartono Suhartono. « PENGEMBANGAN SISTEM INFORMASI ABSENSI GURU DAN SISWA BERBASIS WEB DI SMA NEGERI 1 TELLULIMPOE KABUPATEN SINJAI ». Jurnal Teknologi Elekterika 14, no 1 (31 mai 2017) : 76. http://dx.doi.org/10.31963/elekterika.v14i1.1216.
Texte intégralCapps†, Donald. « Stephen Pattison , Saving Face : Defacement, Shame, Theology (Farnham and Burlington, VT : Ashgate, 2013), pp. 210. £17.99. » Scottish Journal of Theology 69, no 3 (26 juillet 2016) : 344–47. http://dx.doi.org/10.1017/s0036930614000660.
Texte intégral