Articles de revues sur le sujet « SQLIVS »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « SQLIVS ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Berry, Donna L., Brent A. Blumenstein, Barbara Halpenny, Seth Wolpin, Jesse R. Fann, Mary Austin-Seymour, Nigel Bush, Bryant T. Karras, William B. Lober et Ruth McCorkle. « Enhancing Patient-Provider Communication With the Electronic Self-Report Assessment for Cancer : A Randomized Trial ». Journal of Clinical Oncology 29, no 8 (10 mars 2011) : 1029–35. http://dx.doi.org/10.1200/jco.2010.30.3909.
Texte intégralFu, Houlong, Chun Guo, Chaohui Jiang, Yuan Ping et Xiaodan Lv. « SDSIOT : An SQL Injection Attack Detection and Stage Identification Method Based on Outbound Traffic ». Electronics 12, no 11 (30 mai 2023) : 2472. http://dx.doi.org/10.3390/electronics12112472.
Texte intégralSun, San-Tsai, et Konstantin Beznosov. « Retrofitting Existing Web Applications with Effective Dynamic Protection Against SQL Injection Attacks ». International Journal of Secure Software Engineering 1, no 1 (janvier 2010) : 20–40. http://dx.doi.org/10.4018/jsse.2010102002.
Texte intégralAblahd, Ann, et Suhair Dawwod. « Using Flask for SQLIA Detection and Protection ». Tikrit Journal of Engineering Sciences 27, no 2 (15 mai 2020) : 1–14. http://dx.doi.org/10.25130/tjes.27.2.01.
Texte intégralGaffney, Kevin P., Martin Prammer, Larry Brasfield, D. Richard Hipp, Dan Kennedy et Jignesh M. Patel. « SQLite ». Proceedings of the VLDB Endowment 15, no 12 (août 2022) : 3535–47. http://dx.doi.org/10.14778/3554821.3554842.
Texte intégralAteeq Mohammed Draib, Najla’a, Abu Bakar Md Sultan, Abdul Azim B Abd Ghani et Hazura Zulzalil. « Comparison of Security Testing Approaches for Detection of SQL Injection Vulnerabilities ». International Journal of Engineering & ; Technology 7, no 4.1 (12 septembre 2018) : 14. http://dx.doi.org/10.14419/ijet.v7i4.1.19483.
Texte intégralAdinata, Putu Gio Satria, I. Putu Wira Pratama Putra, Ni Putu Adinda Indah Juliantari et Ketut Dita Ari Sutrisna. « Analisis Perbandingan Tools SQL Injection Menggunakan SQLmap, SQLsus dan The Mole ». Informatik : Jurnal Ilmu Komputer 18, no 3 (28 décembre 2022) : 286. http://dx.doi.org/10.52958/iftk.v18i3.5373.
Texte intégralLee, Eunji. « Taming Performance Variability of Healthcare Data Service Frameworks with Proactive and Coarse-Grained Memory Cleaning ». International Journal of Environmental Research and Public Health 16, no 17 (26 août 2019) : 3096. http://dx.doi.org/10.3390/ijerph16173096.
Texte intégralDharmalingam, Jeya Mala, et M. Eswaran. « An Agent Based Intelligent Dynamic Vulnerability Analysis Framework for Critical SQLIA Attacks ». International Journal of Intelligent Information Technologies 14, no 3 (juillet 2018) : 56–82. http://dx.doi.org/10.4018/ijiit.2018070104.
Texte intégralNidhal, Fyrooz, Hiba Naser R N, Nahida Abdul Latheef, Shahsitha Siddique V, Yomna Kalam A V et Neethu Prabhakaran P. « SQLIAD – A Hazard to Web Applications ». International Journal of Computer Trends and Technology 29, no 1 (25 novembre 2015) : 15–18. http://dx.doi.org/10.14445/22312803/ijctt-v29p103.
Texte intégralWang, Yongzhi, Yulong Shen, Cuicui Su, Jiawen Ma, Lingtong Liu et Xuewen Dong. « CryptSQLite : SQLite With High Data Security ». IEEE Transactions on Computers 69, no 5 (1 mai 2020) : 666–78. http://dx.doi.org/10.1109/tc.2019.2963303.
Texte intégralWinslett, Marianne, et Vanessa Braganholo. « Richard Hipp Speaks Out on SQLite ». ACM SIGMOD Record 48, no 2 (19 décembre 2019) : 39–46. http://dx.doi.org/10.1145/3377330.3377338.
Texte intégralLi, Jian Wei, Hong Guo et Yu Bin Xu. « Research on Optimization of SQLite Indexing Mechanism Based on Red-Black Tree ». Applied Mechanics and Materials 220-223 (novembre 2012) : 2711–15. http://dx.doi.org/10.4028/www.scientific.net/amm.220-223.2711.
Texte intégralSebastian, Anu, Richa Kuriakose et Surekha Mariam Varghese. « NEO4J, SQLITE and MYSQL for Hospital Localization ». Advanced Computing : An International Journal 7, no 3 (30 mai 2016) : 29–36. http://dx.doi.org/10.5121/acij.2016.7303.
Texte intégralNemetz, Sebastian, Sven Schmitt et Felix Freiling. « A standardized corpus for SQLite database forensics ». Digital Investigation 24 (mars 2018) : S121—S130. http://dx.doi.org/10.1016/j.diin.2018.01.015.
Texte intégralZhang, Li, Shengang Hao et Quanxin Zhang. « Recovering SQLite data from fragmented flash pages ». Annals of Telecommunications 74, no 7-8 (20 février 2019) : 451–60. http://dx.doi.org/10.1007/s12243-019-00707-9.
Texte intégralLiu, Jun Lin, et Qi Yuan Sun. « Information Processing Based on SQLite for Target Tracking System ». Applied Mechanics and Materials 278-280 (janvier 2013) : 2065–68. http://dx.doi.org/10.4028/www.scientific.net/amm.278-280.2065.
Texte intégralLashkaripour, Zeinab, et Abbas Ghaemi Bafghi. « A Simple and Fast Technique for Detection and Prevention of SQL Injection Attacks (SQLIAs) ». International Journal of Security and Its Applications 7, no 5 (30 septembre 2013) : 53–66. http://dx.doi.org/10.14257/ijsia.2013.7.5.05.
Texte intégralZhu, Alex, et Wei Qi Yan. « Exploring Defense of SQL Injection Attack in Penetration Testing ». International Journal of Digital Crime and Forensics 9, no 4 (octobre 2017) : 62–71. http://dx.doi.org/10.4018/ijdcf.2017100106.
Texte intégralDatsko, Oleh, et Elżbieta Miłosz. « Performance comparison between Xamarin and Java database operations ». Journal of Computer Sciences Institute 7 (30 septembre 2018) : 168–71. http://dx.doi.org/10.35784/jcsi.672.
Texte intégralKar, Debabrata, Suvasini Panigrahi et Srikanth Sundararajan. « SQLiDDS : SQL injection detection using document similarity measure ». Journal of Computer Security 24, no 4 (16 août 2016) : 507–39. http://dx.doi.org/10.3233/jcs-160554.
Texte intégralNana Mbinkeu, Rodrigue Carlos, et Bernabé Batchakui. « Reducing Disk Storage with SQLite into BitCoin Architecture ». International Journal of Recent Contributions from Engineering, Science & ; IT (iJES) 3, no 2 (12 mai 2015) : 10. http://dx.doi.org/10.3991/ijes.v3i2.4490.
Texte intégralBharadwaj, Y. V. Sai, Sai Bhageerath Yarrapatruni et Dr Prasada Rao YVSSSV. « SQLite Database and its Application on Embedded Platform ». International Journal of Computer Trends and Technology 67, no 2 (25 février 2019) : 1–6. http://dx.doi.org/10.14445/22312803/ijctt-v67i2p101.
Texte intégralPark, Jong-Hyeok, Gihwan Oh et Sang-Won Lee. « SQL statement logging for making SQLite truly lite ». Proceedings of the VLDB Endowment 11, no 4 (décembre 2017) : 513–25. http://dx.doi.org/10.1145/3186728.3164146.
Texte intégralWinasis, Persis Haryo, Raga Maulana et Yodi Susanto. « Designing Application For Defect Recording and Handover Of Property Based On Mobile Application by Applying SQLite Technology ». CCIT Journal 13, no 2 (27 août 2020) : 185–95. http://dx.doi.org/10.33050/ccit.v13i2.990.
Texte intégralShin, Jiho, et Jung-Taek Seo. « Verification of Privacy Protection Reliability through Mobile Forensic Approach Regarding iOS-Based Instant Messenger ». Sustainability 14, no 20 (15 octobre 2022) : 13281. http://dx.doi.org/10.3390/su142013281.
Texte intégralHARIANI, HARIANI. « EKSPLORASI WEB BROWSER DALAM PENCARIAN BUKTI DIGITAL MENGGUNAKAN SQLITE ». Jurnal INSTEK (Informatika Sains dan Teknologi) 6, no 1 (6 janvier 2021) : 66. http://dx.doi.org/10.24252/instek.v6i1.18638.
Texte intégralPetráš, Václav. « Implementation of SQLite database support in program gama-local ». Geoinformatics FCE CTU 7 (29 décembre 2011) : 73–84. http://dx.doi.org/10.14311/gi.7.6.
Texte intégralWang, Gang, et Ming Yu Zhao. « Study and Optimization of Database on Android Platform ». Applied Mechanics and Materials 263-266 (décembre 2012) : 1754–58. http://dx.doi.org/10.4028/www.scientific.net/amm.263-266.1754.
Texte intégralPutra, Raden Bagus Dimas, Eko Setia Budi et Abdul Rahman Kadafi. « Perbandingan Antara SQLite, Room, dan RBDLiTe Dalam Pembuatan Basis Data pada Aplikasi Android ». JURIKOM (Jurnal Riset Komputer) 7, no 3 (14 juin 2020) : 376. http://dx.doi.org/10.30865/jurikom.v7i3.2161.
Texte intégralFeng, Xing Li, Zhi Hai Suo, Yao Tang Wei et Mo Xu. « The Financial Management System Based on Android and SQLite ». Applied Mechanics and Materials 462-463 (novembre 2013) : 974–77. http://dx.doi.org/10.4028/www.scientific.net/amm.462-463.974.
Texte intégralImam Farisi, Mukhaimy Gazali et Rudy Anshari. « SQLite Sebagai Pengganti Lucene.Net pada Pencarian Produk Toko Online ». Jurnal CoSciTech (Computer Science and Information Technology) 1, no 2 (31 octobre 2020) : 36–43. http://dx.doi.org/10.37859/coscitech.v1i2.2204.
Texte intégralKabakuş, Abdullah Talha. « Pratik Açıdan SQLite ve Firebase Veritabanlarının Bir Performans Karşılaştırması ». Düzce Üniversitesi Bilim ve Teknoloji Dergisi 7, no 1 (31 janvier 2019) : 314–25. http://dx.doi.org/10.29130/dubited.441672.
Texte intégralOh, Gihwan, Sangchul Kim, Sang-Won Lee et Bongki Moon. « SQLite optimization with phase change memory for mobile applications ». Proceedings of the VLDB Endowment 8, no 12 (août 2015) : 1454–65. http://dx.doi.org/10.14778/2824032.2824044.
Texte intégralBorovskoy, I. G., E. A. Shelmina et N. V. Zarikovskaya. « Text Data Storage Method Modification for SQLite Relational Database ». Journal of Physics : Conference Series 803 (janvier 2017) : 012025. http://dx.doi.org/10.1088/1742-6596/803/1/012025.
Texte intégralJeon, Sangjun, Jewan Bang, Keunduck Byun et Sangjin Lee. « A recovery method of deleted record for SQLite database ». Personal and Ubiquitous Computing 16, no 6 (24 juillet 2011) : 707–15. http://dx.doi.org/10.1007/s00779-011-0428-7.
Texte intégralChoi, Jin-oh. « Implementation and Experiment for Search Performance Analysis of SQLite Mobile Database ». Journal of the Korea Institute of Information and Communication Engineering 21, no 2 (28 février 2017) : 333–38. http://dx.doi.org/10.6109/jkiice.2017.21.2.333.
Texte intégralAbogaa, Jennifer Bagulaya. « e-recognition of Motorbike License Plate using Python and SQLite ». Indian Journal Of Science And Technology 15, no 48 (27 décembre 2022) : 2757–64. http://dx.doi.org/10.17485/ijst/v15i48.1673.
Texte intégralZhou, Bing. « Analysis of the Security Mechanism of Android and Countermeasures ». Applied Mechanics and Materials 687-691 (novembre 2014) : 2948–51. http://dx.doi.org/10.4028/www.scientific.net/amm.687-691.2948.
Texte intégralQin, Lu, Jeffrey Xu Yu et Lijun Chang. « Ten thousand SQLs ». Proceedings of the VLDB Endowment 3, no 1-2 (septembre 2010) : 58–69. http://dx.doi.org/10.14778/1920841.1920854.
Texte intégralBhagat, Siddhesh, R. R. Sedamkar et Prachi Janrao. « Preventing SQLIA using ORM Tool with HQL ». International Journal of Applied Information Systems 11, no 4 (6 septembre 2016) : 44–47. http://dx.doi.org/10.5120/ijais2016451600.
Texte intégralKumar, Pankaj, et C. P. Katti. « A Parallel-SQLIA Detector for Web Security ». International Journal of Information Engineering and Electronic Business 8, no 2 (8 mars 2016) : 66–75. http://dx.doi.org/10.5815/ijieeb.2016.02.08.
Texte intégralLibkin, Leonid. « SQL’s Three-Valued Logic and Certain Answers ». ACM Transactions on Database Systems 41, no 1 (7 avril 2016) : 1–28. http://dx.doi.org/10.1145/2877206.
Texte intégralXie, Cong, et Shao Jian Song. « Design of Door Monitoring Interface Based on Qt4 and SQLite ». Applied Mechanics and Materials 556-562 (mai 2014) : 1592–96. http://dx.doi.org/10.4028/www.scientific.net/amm.556-562.1592.
Texte intégralСуворов, Александр Павлович, et Сергей Петрович Зоткин. « Применение программы DB Browser for SQLite для создания баз данных ». Естественные и Технические Науки, no 09 (2020) : 108–11. http://dx.doi.org/10.37882/2223-2966.2020.09.36.
Texte intégralLokhande, Sharayu, et Vaishali Ganganwar. « Accessing and Modifying Sqlite Remotely for Catering Multi Client Access ». International Journal of Science and Engineering Applications 4, no 6 (19 novembre 2015) : 350–52. http://dx.doi.org/10.7753/ijsea0406.1003.
Texte intégralYamamoto, Moriki, et Hisao Koizumi. « An Experimental Evaluation using SQLite for Real-Time Stream Processing ». Journal of International Council on Electrical Engineering 3, no 1 (janvier 2013) : 68–72. http://dx.doi.org/10.5370/jicee.2013.3.1.068.
Texte intégralRigin, A. M., et S. A. Shershakov. « SQLite RDBMS Extension for Data Indexing Using B-tree Modifications ». Proceedings of the Institute for System Programming of the RAS 31, no 3 (2019) : 203–16. http://dx.doi.org/10.15514/ispras-2019-31(3)-16.
Texte intégralKhwaldeh, Ali, Amani Tahat, Jordi Marti et Mofleh Tahat. « Atomic Data Mining Numerical Methods, Source Code SQlite with Python ». Procedia - Social and Behavioral Sciences 73 (février 2013) : 232–39. http://dx.doi.org/10.1016/j.sbspro.2013.02.046.
Texte intégralLiu, Chen Chen. « Research of Embedded Image Processing Based on ARM11 and SQLite ». Applied Mechanics and Materials 373-375 (août 2013) : 1603–6. http://dx.doi.org/10.4028/www.scientific.net/amm.373-375.1603.
Texte intégral