Artigos de revistas sobre o tema "Defacement of"
Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos
Veja os 50 melhores artigos de revistas para estudos sobre o assunto "Defacement of".
Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.
Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.
Veja os artigos de revistas das mais diversas áreas científicas e compile uma bibliografia correta.
Hoang, Xuan Dau, e Ngoc Tuong Nguyen. "Detecting Website Defacements Based on Machine Learning Techniques and Attack Signatures". Computers 8, n.º 2 (8 de maio de 2019): 35. http://dx.doi.org/10.3390/computers8020035.
Texto completo da fonteBergadano, Francesco, Fabio Carretto, Fabio Cogno e Dario Ragno. "Defacement Detection with Passive Adversaries". Algorithms 12, n.º 8 (29 de julho de 2019): 150. http://dx.doi.org/10.3390/a12080150.
Texto completo da fonteYoung, Kevin. "Defacement". Callaloo 20, n.º 2 (1997): 292–93. http://dx.doi.org/10.1353/cal.1997.0067.
Texto completo da fonteBarber, Charles. "Defacement". Yearbook of Comparative Literature 56, n.º 1 (2010): 104–15. http://dx.doi.org/10.1353/cgl.2010.0011.
Texto completo da fonteHariyadi, Dedy. "Analisis Serangan Web Defacement pada Situs Web Pemerintah Menggunakan ELK Stack". JISKA (Jurnal Informatika Sunan Kalijaga) 4, n.º 1 (16 de novembro de 2019): 1. http://dx.doi.org/10.14421/jiska.2019.41-01.
Texto completo da fonteAlbalawi, Mariam, Rasha Aloufi, Norah Alamrani, Neaimh Albalawi, Amer Aljaedi e Adel R. Alharbi. "Website Defacement Detection and Monitoring Methods: A Review". Electronics 11, n.º 21 (1 de novembro de 2022): 3573. http://dx.doi.org/10.3390/electronics11213573.
Texto completo da fonteAryapranata, Ariawan, Sigit Hermanto, Yogi Priya Agsena, Yuliansyah Al Rasyid e Fachrul Husain Habibie. "Pencegahan Web Defacement". Jurnal Esensi Infokom : Jurnal Esensi Sistem Informasi dan Sistem Komputer 8, n.º 1 (31 de maio de 2024): 10–19. http://dx.doi.org/10.55886/infokom.v8i1.816.
Texto completo da fonteMantzios, George. "Cold War image-myths: A crime scene ethnography of defacement and historical redress from Athens, Greece". International Journal of Cultural Studies 24, n.º 5 (5 de março de 2021): 749–66. http://dx.doi.org/10.1177/1367877921996371.
Texto completo da fonteZayid, Elrasheed, Ibrahim Isah, Nadir Farah, Yagoub Adam e Omar Alshehri. "Exploiting the Capabilities of Classifiers to Examine a Website Defacement Data Set". International Journal of Computers and Informatics 3, n.º 3 (31 de março de 2024): 9–41. http://dx.doi.org/10.59992/ijci.2024.v3n3p1.
Texto completo da fonteDavidson, Tonya. "Mica, Pedagogy, and Defacement". Public Historian 38, n.º 2 (1 de maio de 2016): 42–61. http://dx.doi.org/10.1525/tph.2016.38.2.42.
Texto completo da fonteSoetomo, Mohammad Amin, e Rio Asepta. "Risks Mitigation of Defacement Attack Vectors on Educational Institution Websites by Using OWASP and Risk IT Frameworks". ACMIT Proceedings 3, n.º 1 (18 de março de 2019): 14–23. http://dx.doi.org/10.33555/acmit.v3i1.22.
Texto completo da fonteMondragón, Oscar, Andrés Felipe Mera Arcos, Christian Urcuqui e Andrés Navarro Cadavid. "Security control for website defacement". Sistemas y Telemática 15, n.º 41 (1 de agosto de 2017): 45–55. http://dx.doi.org/10.18046/syt.v15i41.2442.
Texto completo da fonteK Das, Ashish, Quynh Thi Nguyen e Susan Thomas. "Entertaining Whilst Defacing Websites: Psychological Games for Hackers". Issues in Informing Science and Information Technology 14 (2017): 219–27. http://dx.doi.org/10.28945/3801.
Texto completo da fonteMarschall, Sabine. "Targeting Statues: Monument “Vandalism” as an Expression of Sociopolitical Protest in South Africa". African Studies Review 60, n.º 3 (7 de agosto de 2017): 203–19. http://dx.doi.org/10.1017/asr.2017.56.
Texto completo da fonteLerer, Seth. "Devotion and Defacement: Reading Children's Marginalia". Representations 118, n.º 1 (2012): 126–53. http://dx.doi.org/10.1525/rep.2012.118.1.126.
Texto completo da fonteYusuf Raharja. "Implementasi Metode Osint untuk Mengidentifikasi Serangan Judi Online pada Website". Jurnal Informatika Polinema 10, n.º 3 (31 de maio de 2024): 359–64. http://dx.doi.org/10.33795/jip.v10i3.4847.
Texto completo da fonteHan, Mee Lan, Byung Il Kwak e Huy Kang Kim. "CBR-Based Decision Support Methodology for Cybercrime Investigation: Focused on the Data-Driven Website Defacement Analysis". Security and Communication Networks 2019 (20 de dezembro de 2019): 1–21. http://dx.doi.org/10.1155/2019/1901548.
Texto completo da fonteMajkut, Paul. "Media Structural Defacement and Its Philosophical Implications". Glimpse 21 (2020): 97–107. http://dx.doi.org/10.5840/glimpse20202111.
Texto completo da fonteGoodyear, Anne Collins. "Digitization, Genetics, and the Defacement of Portraiture". American Art 23, n.º 2 (junho de 2009): 28–31. http://dx.doi.org/10.1086/605708.
Texto completo da fonteNjoku, Jonathan. "Defacement of bank going concern public secrecy". International Journal of Critical Accounting 5, n.º 3 (2013): 229. http://dx.doi.org/10.1504/ijca.2013.055477.
Texto completo da fonteJain, Palak, Nikhil Kumar Singh e Dr Deepak Singh Tomar. "Defacement of Colluding Attack Using Blowfish Algorithm". International Journal of Engineering and Technology 9, n.º 3 (30 de junho de 2017): 2420–34. http://dx.doi.org/10.21817/ijet/2017/v9i3/1709030233.
Texto completo da fonteUrcuqui, Christian Camilo, Melisa García Peña, José Luis Osorio Quintero e Andrés Navarro Cadavid. "Antidefacement". Sistemas y Telemática 14, n.º 39 (1 de dezembro de 2016): 9–27. http://dx.doi.org/10.18046/syt.v14i39.2341.
Texto completo da fonteBurton, Laura L. "Defacement: Indigenous Patients' Experiences in Baja Verapaz, Guatemala". Howard Journal of Communications 23, n.º 2 (abril de 2012): 119–35. http://dx.doi.org/10.1080/10646175.2012.667723.
Texto completo da fonteHens, H. L. S. C. "Fungal Defacement in Buildings: A Performance Related Approach". HVAC&R Research 5, n.º 3 (1 de julho de 1999): 265–80. http://dx.doi.org/10.1080/10789669.1999.10391237.
Texto completo da fonteKung, Ren-Yi, Nai-Hsin Pan, Charles C. N. Wang e Pin-Chan Lee. "Application of Deep Learning and Unmanned Aerial Vehicle on Building Maintenance". Advances in Civil Engineering 2021 (19 de abril de 2021): 1–12. http://dx.doi.org/10.1155/2021/5598690.
Texto completo da fonteCho, Youngho. "Intelligent On-Off Web Defacement Attacks and Random Monitoring-Based Detection Algorithms". Electronics 8, n.º 11 (13 de novembro de 2019): 1338. http://dx.doi.org/10.3390/electronics8111338.
Texto completo da fonteKaulingfreks, Ruud, e René ten Bos. "On faces and defacement: the case of Kate Moss". Business Ethics: A European Review 16, n.º 3 (julho de 2007): 302–12. http://dx.doi.org/10.1111/j.1467-8608.2007.00501.x.
Texto completo da fonteDavanzo, G., E. Medvet e A. Bartoli. "Anomaly detection techniques for a web defacement monitoring service". Expert Systems with Applications 38, n.º 10 (setembro de 2011): 12521–30. http://dx.doi.org/10.1016/j.eswa.2011.04.038.
Texto completo da fonteIndah Septiani, Nurina, Agung Sediyono e Abdul Rochman. "PERANCANGAN WEB DEFACEMENT MONITORING DENGAN MENGGUNAKAN METODE KOMPARASI NILAI HASH1". JIKO (Jurnal Informatika dan Komputer) 5, n.º 2 (8 de agosto de 2022): 150–55. http://dx.doi.org/10.33387/jiko.v5i2.4852.
Texto completo da fonteR, Newlin Shebiah, e Arivazhagan S. "Versatile Defacement Detection by Monitoring Video Sequences Using Deep Learning". European Journal of Engineering Research and Science 4, n.º 7 (19 de julho de 2019): 37–41. http://dx.doi.org/10.24018/ejers.2019.4.7.1396.
Texto completo da fonteR, Newlin Shebiah, e Arivazhagan S. "Versatile Defacement Detection by Monitoring Video Sequences Using Deep Learning". European Journal of Engineering and Technology Research 4, n.º 7 (19 de julho de 2019): 37–41. http://dx.doi.org/10.24018/ejeng.2019.4.7.1396.
Texto completo da fonteSchwyzer, Philip. "Fallen idols, broken noses: Defacement and memory after the Reformation". Memory Studies 11, n.º 1 (janeiro de 2018): 21–35. http://dx.doi.org/10.1177/1750698017736835.
Texto completo da fonteBrook, Scott. "Touring the Phantom Agent: Recognition, Defacement and the Vietnamese Australian War Memorial". Journal of Intercultural Studies 27, n.º 1-2 (fevereiro de 2006): 133–49. http://dx.doi.org/10.1080/07256860600607900.
Texto completo da fonteAshby, Richard. "Face-off: defacement, ethics and the ‘neighbour’ in The Comedy of Errors". Textual Practice 32, n.º 8 (20 de janeiro de 2017): 1255–75. http://dx.doi.org/10.1080/0950236x.2016.1275757.
Texto completo da fonteRamos, N. M. M., E. Barreira, M. L. Simões e J. M. P. Q. Delgado. "Probabilistic Risk Assessment Methodology of Exterior Surfaces Defacement Caused by Algae Growth". Journal of Construction Engineering and Management 140, n.º 12 (dezembro de 2014): 05014012. http://dx.doi.org/10.1061/(asce)co.1943-7862.0000909.
Texto completo da fonteCollins, Katie. "“Her Ruined Head”: Defacement and Bodyminds in Jean Stafford’s Life and Work". Journal of Modern Literature 45, n.º 1 (janeiro de 2021): 121–36. http://dx.doi.org/10.2979/jmodelite.45.1.08.
Texto completo da fonteKavyashree, K., C. N. Sowmyarani e P. Dayananda. "Transmission Control Protocol Off Path Exploits in Web". Journal of Computational and Theoretical Nanoscience 17, n.º 9 (1 de julho de 2020): 3995–98. http://dx.doi.org/10.1166/jctn.2020.9006.
Texto completo da fonteEssien, D. "Economic implications of superstition and the defacement of the currency notes: Nigeria experience". African J. of Economic and Sustainable Development 3, n.º 1 (2014): 65. http://dx.doi.org/10.1504/ajesd.2014.061635.
Texto completo da fontePowell, M. A., R. A. Eaton e J. F. Webber. "The role of micro-arthropods in the defacement of sawn lumberby sapstain and mould fungi". Canadian Journal of Forest Research 25, n.º 7 (1 de julho de 1995): 1148–56. http://dx.doi.org/10.1139/x95-127.
Texto completo da fonteHuang, Wenzhi. "“Defacing the Leader’s Portrait and Quotations”: An Archival Study of Four Cases". Rural China 16, n.º 2 (7 de outubro de 2019): 243–92. http://dx.doi.org/10.1163/22136746-01602004.
Texto completo da fonteBreen, Colin, e John Raven. "Archaeological investigations at Kinbane Castle, County Antrim and its Scottish connections". Proceedings of the Society of Antiquaries of Scotland 144 (30 de novembro de 2015): 311–22. http://dx.doi.org/10.9750/psas.144.311.322.
Texto completo da fonteMeskill, Lynn S. "Jonson and the Alchemical Economy of Desire: Creation, Defacement and Castration in The Alchemist". Cahiers Élisabéthains: A Journal of English Renaissance Studies 62, n.º 1 (outubro de 2002): 47–63. http://dx.doi.org/10.7227/ce.62.1.6.
Texto completo da fonteHowell, C. Jordan, George W. Burruss, David Maimon e Shradha Sahani. "Website defacement and routine activities: considering the importance of hackers’ valuations of potential targets". Journal of Crime and Justice 42, n.º 5 (20 de outubro de 2019): 536–50. http://dx.doi.org/10.1080/0735648x.2019.1691859.
Texto completo da fonteJennings, Margaret, e Francis P. Kilcoyne. "Defacement: Practical Theology, Politics, or Prejudice: The Case of the North Portal of Bourges". Church History 72, n.º 2 (junho de 2003): 276–303. http://dx.doi.org/10.1017/s0009640700099856.
Texto completo da fonteMitchell, Beverly Eileen. "The Struggle for Human Dignity in a Consumer-Oriented Culture". Anglican Theological Review 98, n.º 1 (setembro de 2016): 111–23. http://dx.doi.org/10.1177/000332861609800109.
Texto completo da fonteMoneva, Asier, E. Rutger Leukfeldt, Steve G. A. Van De Weijer e Fernando Miró-Llinares. "Repeat victimization by website defacement: An empirical test of premises from an environmental criminology perspective". Computers in Human Behavior 126 (janeiro de 2022): 106984. http://dx.doi.org/10.1016/j.chb.2021.106984.
Texto completo da fonteSclocchi, Maria Carla, Lucia Kraková, Flavia Pinzari, Piero Colaizzi, Marina Bicchieri, Nikoleta Šaková e Domenico Pangallo. "Microbial Life and Death in a Foxing Stain: a Suggested Mechanism of Photographic Prints Defacement". Microbial Ecology 73, n.º 4 (15 de dezembro de 2016): 815–26. http://dx.doi.org/10.1007/s00248-016-0913-7.
Texto completo da fontePatta, Abd Rahman, e Suhartono Suhartono. "PENGEMBANGAN SISTEM INFORMASI ABSENSI GURU DAN SISWA BERBASIS WEB DI SMA NEGERI 1 TELLULIMPOE KABUPATEN SINJAI". Jurnal Teknologi Elekterika 1, n.º 1 (9 de julho de 2022): 76. http://dx.doi.org/10.31963/elekterika.v1i1.1216.
Texto completo da fontePatta, Abd Rahman, e Suhartono Suhartono. "PENGEMBANGAN SISTEM INFORMASI ABSENSI GURU DAN SISWA BERBASIS WEB DI SMA NEGERI 1 TELLULIMPOE KABUPATEN SINJAI". Jurnal Teknologi Elekterika 14, n.º 1 (31 de maio de 2017): 76. http://dx.doi.org/10.31963/elekterika.v14i1.1216.
Texto completo da fonteCapps†, Donald. "Stephen Pattison , Saving Face: Defacement, Shame, Theology (Farnham and Burlington, VT: Ashgate, 2013), pp. 210. £17.99." Scottish Journal of Theology 69, n.º 3 (26 de julho de 2016): 344–47. http://dx.doi.org/10.1017/s0036930614000660.
Texto completo da fonte