Littérature scientifique sur le sujet « SILENT ATTACK »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Sommaire
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « SILENT ATTACK ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "SILENT ATTACK"
Sushma, Vasamsetti Ramya Sri, K. Nikhil, K. Ashish Reddy et L. Sunitha. « Diagnosis of Cardiovascular Disease using Deep Learning ». International Journal for Research in Applied Science and Engineering Technology 11, no 4 (30 avril 2023) : 371–78. http://dx.doi.org/10.22214/ijraset.2023.49209.
Texte intégralSharma, Bhuvan, et Spinder Kaur. « Analysis and Solutions of Silent Heart Attack Using Python ». International Journal of Computer Sciences and Engineering 10, no 1 (31 janvier 2022) : 37–40. http://dx.doi.org/10.26438/ijcse/v10i1.3740.
Texte intégralAnastasilakis, Dimitrios A., Polyzois Makras, Stergios A. Polyzos et Athanasios D. Anastasilakis. « Asymptomatic and normocalcemic hyperparathyroidism, the silent attack : a combo-endocrinology overview ». Hormones 18, no 1 (25 septembre 2018) : 65–70. http://dx.doi.org/10.1007/s42000-018-0069-6.
Texte intégralTeitelbaum, Michael, Rafail A. Kotronias, Luciano A. Sposato et Rodrigo Bagur. « Cerebral Embolic Protection in TAVI : Friend or Foe ». Interventional Cardiology Review 14, no 1 (25 février 2019) : 22–25. http://dx.doi.org/10.15420/icr.2018.32.2.
Texte intégralMykland, Martin Syvertsen, Martin Uglem, Lars Jacob Stovner, Eiliv Brenner, Mari Storli Snoen, Gøril Bruvik Gravdahl, Trond Sand et Petter Moe Omland. « Insufficient sleep may alter cortical excitability near the migraine attack : A blinded TMS crossover study ». Cephalalgia 43, no 3 (14 février 2023) : 033310242211483. http://dx.doi.org/10.1177/03331024221148391.
Texte intégralLi, Ying, Nan Liu, Yonghua Huang, Wei Wei, Fei Chen et Weiwei Zhang. « Risk Factors for Silent Lacunar Infarction in Patients with Transient Ischemic Attack ». Medical Science Monitor 22 (11 février 2016) : 447–53. http://dx.doi.org/10.12659/msm.895759.
Texte intégralYang, Tiancheng, Ankit Mittal, Yunsi Fei et Aatmesh Shrivastava. « Large Delay Analog Trojans : A Silent Fabrication-Time Attack Exploiting Analog Modalities ». IEEE Transactions on Very Large Scale Integration (VLSI) Systems 29, no 1 (janvier 2021) : 124–35. http://dx.doi.org/10.1109/tvlsi.2020.3034878.
Texte intégralDemirel, Esra Aciman, Ufuk Emre, Aysun Ünal, Banu Özen, H. Tuğrul Atasoy et Fürüzan Öztürk. « Evaluation of silent cerebral lesions in patients with first ischemic stroke attack ». Neurology, Psychiatry and Brain Research 18, no 1 (janvier 2012) : 22–26. http://dx.doi.org/10.1016/j.npbr.2011.12.001.
Texte intégralHoward, George, Gregory W. Evans et James F. Toole. « Silent cerebral infarctions in transient ischemic attack populations : Implications of advancing technology ». Journal of Stroke and Cerebrovascular Diseases 4 (janvier 1994) : S47—S50. http://dx.doi.org/10.1016/s1052-3057(10)80257-5.
Texte intégralJati, Wasisto. « From bombing to social media : The role of returning foreign fighters in nurturing terrorism in Asian countries ». Simulacra 4, no 2 (18 novembre 2021) : 201–13. http://dx.doi.org/10.21107/sml.v4i2.11688.
Texte intégralThèses sur le sujet "SILENT ATTACK"
Paris, Antoine. « Synthèses de dérivés silylés en séries pyridinique et diazinique. Application de la réaction d'ipso-désilylation à l'élaboration de polyhétérocycles ». Rouen, 1997. http://www.theses.fr/1997ROUES053.
Texte intégralCHEN, TING-WEI, et 陳庭葦. « Silent attack-Discussion on the Behavior of Network Bullying ». Thesis, 2017. http://ndltd.ncl.edu.tw/handle/c4yuw8.
Texte intégral正修科技大學
資訊管理研究所
105
The Internet is far away, a plain little things, one on the Internet, through the masses of the masses of mutual transmission, and even public trial, often resulting in the event of the second person in the event of injury. However, most of the message will be sent out of the message, holding the curiosity and play the majority of the mentality, do not think this behavior is wrong? I do not know the network to help spread or fun based on fun and free to share Audio and video, most likely have violated the law but no knowledge. Therefore, this study is aimed at the well-known community, relying on the power of the Internet and was even the attention of the event, and with interviews with well-known secondary school tutors and the use of questionnaires to the three information derived from the integration The following points: 1. On the Internet to share and spread indecent or false audio and video, most people are holding a fun and curious, rather than absolute malicious. 2. In the questionnaire survey, that part of the people who share the forwarding does not know this behavior may have violated the law, and know their own behavior is wrong, but often holding a lucky mind. 3. According to the survey in this study, even if most people are aware of the Internet to send and distribute some indecent or false audio and video text is a violation of the law, but still can not help but "we are doing, I will not be so untrue. " 4. Finally, this study argues that, although not in the chaos with the heavy code, but for the behavior of the rules and deeds on the Internet, it is necessary and clear, can not be vague, because often distributed anonymous network of others, are holding a lucky mind And make an act.
MUKOKO, FUNGAYI DONEWELL. « USING HIDDEN MARKOV MODEL TOWARDS SECURING THE CLOUD : DETECTION OF DDoS SILENT ATTACKS ». Thesis, 2014. http://dspace.dtu.ac.in:8080/jspui/handle/repository/15380.
Texte intégralLivres sur le sujet "SILENT ATTACK"
Verma, Virendra. Fall of Dera Baba Nanak Bridge : A silent night attack. Dehradun, U.P : Youth Education Publications, 1989.
Trouver le texte intégralCalvert, James F. Silent running : My years on a World War II attack submarine. New York : J. Wiley, 1995.
Trouver le texte intégralP, Johnson Stephen. Silent steel : the mysterious death of the nuclear attack sub USS Scorpion. Hoboken, N.J : John Wiley, 2005.
Trouver le texte intégralP, Johnson Stephen. Silent steel : the mysterious death of the nuclear attack sub USS Scorpion. Hoboken, NJ : John Wiley, 2004.
Trouver le texte intégralKristen, Strom Terry, et Fox Barry, dir. Syndrome X : Overcoming the silent killer that can give you a heart attack. New York : Simon and Schuster, 2000.
Trouver le texte intégralMiller, Vickie Gail. Doris Miller : A silent medal of honor. Austin, Tex : Eakin Press, 1997.
Trouver le texte intégralReader's Digest (Australia) Pty. Ltd., dir. Sharks : Silent hunters of the deep. Sydney : Reader's Digest, 1990.
Trouver le texte intégralPty, Reader's Digest Services, dir. Sharks : Silent hunters of the deep. Sydney [Australia] : Reader's Digest, 1987.
Trouver le texte intégralPty, Reader's Digest Services, dir. Sharks : Silent hunters of the deep. Sydney : Reader's Digest, 1986.
Trouver le texte intégralSilent siege-II : Japanese attacks on North America in World War II. 2e éd. Medford, Or : Webb Research Group, 1988.
Trouver le texte intégralChapitres de livres sur le sujet "SILENT ATTACK"
Mukoko, Fungayi Donewell, Aman Jatain et Yojna Arora. « Cloud Silent Attack Strategies Analysis Alongside Proposed Generic Modelling ». Dans Advances in Intelligent Systems and Computing, 491–501. Singapore : Springer Nature Singapore, 2022. http://dx.doi.org/10.1007/978-981-19-3590-9_38.
Texte intégralMajumder, Sharmistha, Mrinal Kanti Deb Barma, Ashim Saha et A. B. Roy. « Silent Listening to Detect False Data Injection Attack and Recognize the Attacker in Smart Car Platooning ». Dans Studies in Computational Intelligence, 145–65. Cham : Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-030-97113-7_9.
Texte intégral« The Revolution in Heart Attack Treatment ». Dans Fighting the Silent Killer, 147–57. A K Peters/CRC Press, 1993. http://dx.doi.org/10.1201/9781439864753-16.
Texte intégralBell, Derrick. « The School Desegregation Era ». Dans Silent Covenants. Oxford University Press, 2004. http://dx.doi.org/10.1093/oso/9780195172720.003.0014.
Texte intégralJoseph, Theyamma, et Jacquline C. Vadasseril. « Diabetes a Silent Killer : A Threat for Cardiorespiratory Fitness ». Dans Cardiorespiratory Fitness - New Topics [Working Title]. IntechOpen, 2022. http://dx.doi.org/10.5772/intechopen.108164.
Texte intégralAdams, Andrea C. « Cerebrovascular Disease ». Dans Mayo Clinic Essential Neurology, 352–92. Oxford University Press, 2018. http://dx.doi.org/10.1093/med/9780190206895.003.0011.
Texte intégralDelgado, James P. « Controversy and Inquiry ». Dans The Curse of the Somers, 115—C6.F2. Oxford University PressNew York, 2023. http://dx.doi.org/10.1093/oso/9780197575222.003.0007.
Texte intégralInouye, Melissa Wei-Tsing. « The Handwritten Hymnbook (1958–1974) ». Dans China and the True Jesus, 212–34. Oxford University Press, 2019. http://dx.doi.org/10.1093/oso/9780190923464.003.0008.
Texte intégralvan Schaik, Carel P., et John Terborgh. « The Silent Crisis : The State of Rain Forest Nature Preserves ». Dans Last Stand. Oxford University Press, 1997. http://dx.doi.org/10.1093/oso/9780195095548.003.0008.
Texte intégralYanık, Lerna K., et Fulya Hisarlıoğlu. « ‘They wrote history with their bodies’ : Necrogeopolitics, Necropolitical Spaces and the Everyday Spatial Politics of Death in Turkey ». Dans Turkey's Necropolitical Laboratory, 46–70. Edinburgh University Press, 2019. http://dx.doi.org/10.3366/edinburgh/9781474450263.003.0003.
Texte intégralActes de conférences sur le sujet "SILENT ATTACK"
Grande, C. E. Lopez, et R. S. Guadron. « Social engineering : The silent attack ». Dans 2015 IEEE Thirty-Fifth Central American and Panama Convention (CONCAPAN XXXV). IEEE, 2015. http://dx.doi.org/10.1109/concapan.2015.7428452.
Texte intégralCroft, Neil. « On forensics : A silent SMS attack ». Dans 2012 Information Security for South Africa (ISSA). IEEE, 2012. http://dx.doi.org/10.1109/issa.2012.6320454.
Texte intégralKoch, Robert, et Mario Golling. « Silent Battles : Towards Unmasking Hidden Cyber Attack ». Dans 2019 11th International Conference on Cyber Conflict (CyCon). IEEE, 2019. http://dx.doi.org/10.23919/cycon.2019.8757146.
Texte intégralChen, Ting, Haiyang Tang, Xiaodong Lin, Kuang Zhou et Xiaosong Zhang. « Silent Battery Draining Attack against Android Systems by Subverting Doze Mode ». Dans GLOBECOM 2016 - 2016 IEEE Global Communications Conference. IEEE, 2016. http://dx.doi.org/10.1109/glocom.2016.7842268.
Texte intégralGreitzer, Edward M. « Some Aerodynamic Problems of Aircraft Engines : Fifty Years After ». Dans ASME Turbo Expo 2007 : Power for Land, Sea, and Air. ASMEDC, 2007. http://dx.doi.org/10.1115/gt2007-28364.
Texte intégralCerkovnik, Mark, et Wasy Akhtar. « Inclusion of Crack Face Pressure in Reference Stress for Thick Walled Risers and Flowlines ». Dans ASME 2013 32nd International Conference on Ocean, Offshore and Arctic Engineering. American Society of Mechanical Engineers, 2013. http://dx.doi.org/10.1115/omae2013-11021.
Texte intégralMukoko, Fungayi Donewell, et Vikas Thada. « A Primer on Intelligent Defense Mechanism to Counter Cloud Silent Attacks ». Dans 2018 3rd International Conference on Contemporary Computing and Informatics (IC3I). IEEE, 2018. http://dx.doi.org/10.1109/ic3i44769.2018.9007279.
Texte intégralHajipour, Mohammad, Mohammad Ali Akhaee et Ramin Toosi. « Listening to Sounds of Silence for Audio replay attack detection ». Dans 2021 7th International Conference on Signal Processing and Intelligent Systems (ICSPIS). IEEE, 2021. http://dx.doi.org/10.1109/icspis54653.2021.9729353.
Texte intégralPayre, William, Jaume Perellomarch, Giedre Sabaliauskaite, Hesamaldin Jadidbonab, Siraj Shaikh, Hoang Nguyen et Stewart Birrell. « Understanding drivers' trust after software malfunctions and cyber intrusions of digital displays in an automated car ». Dans 13th International Conference on Applied Human Factors and Ergonomics (AHFE 2022). AHFE International, 2022. http://dx.doi.org/10.54941/ahfe1002463.
Texte intégralKhalil Bhuiyan, Md Ebrahim, Dustin Smith, Eric J. Voss, Chin-Chuan Wei et Mohammad Shavezipur. « Surface Functionalization of Silicon MEMS Biochemical Sensors for the Detection of Foodborne Pathogens ». Dans ASME 2021 International Design Engineering Technical Conferences and Computers and Information in Engineering Conference. American Society of Mechanical Engineers, 2021. http://dx.doi.org/10.1115/detc2021-69708.
Texte intégralRapports d'organisations sur le sujet "SILENT ATTACK"
Mizrach, Amos, Michal Mazor, Amots Hetzroni, Joseph Grinshpun, Richard Mankin, Dennis Shuman, Nancy Epsky et Robert Heath. Male Song as a Tool for Trapping Female Medflies. United States Department of Agriculture, décembre 2002. http://dx.doi.org/10.32747/2002.7586535.bard.
Texte intégral