Zeitschriftenartikel zum Thema „SQLIVS“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "SQLIVS" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Berry, Donna L., Brent A. Blumenstein, Barbara Halpenny, Seth Wolpin, Jesse R. Fann, Mary Austin-Seymour, Nigel Bush, Bryant T. Karras, William B. Lober und Ruth McCorkle. „Enhancing Patient-Provider Communication With the Electronic Self-Report Assessment for Cancer: A Randomized Trial“. Journal of Clinical Oncology 29, Nr. 8 (10.03.2011): 1029–35. http://dx.doi.org/10.1200/jco.2010.30.3909.
Der volle Inhalt der QuelleFu, Houlong, Chun Guo, Chaohui Jiang, Yuan Ping und Xiaodan Lv. „SDSIOT: An SQL Injection Attack Detection and Stage Identification Method Based on Outbound Traffic“. Electronics 12, Nr. 11 (30.05.2023): 2472. http://dx.doi.org/10.3390/electronics12112472.
Der volle Inhalt der QuelleSun, San-Tsai, und Konstantin Beznosov. „Retrofitting Existing Web Applications with Effective Dynamic Protection Against SQL Injection Attacks“. International Journal of Secure Software Engineering 1, Nr. 1 (Januar 2010): 20–40. http://dx.doi.org/10.4018/jsse.2010102002.
Der volle Inhalt der QuelleAblahd, Ann, und Suhair Dawwod. „Using Flask for SQLIA Detection and Protection“. Tikrit Journal of Engineering Sciences 27, Nr. 2 (15.05.2020): 1–14. http://dx.doi.org/10.25130/tjes.27.2.01.
Der volle Inhalt der QuelleGaffney, Kevin P., Martin Prammer, Larry Brasfield, D. Richard Hipp, Dan Kennedy und Jignesh M. Patel. „SQLite“. Proceedings of the VLDB Endowment 15, Nr. 12 (August 2022): 3535–47. http://dx.doi.org/10.14778/3554821.3554842.
Der volle Inhalt der QuelleAteeq Mohammed Draib, Najla’a, Abu Bakar Md Sultan, Abdul Azim B Abd Ghani und Hazura Zulzalil. „Comparison of Security Testing Approaches for Detection of SQL Injection Vulnerabilities“. International Journal of Engineering & Technology 7, Nr. 4.1 (12.09.2018): 14. http://dx.doi.org/10.14419/ijet.v7i4.1.19483.
Der volle Inhalt der QuelleAdinata, Putu Gio Satria, I. Putu Wira Pratama Putra, Ni Putu Adinda Indah Juliantari und Ketut Dita Ari Sutrisna. „Analisis Perbandingan Tools SQL Injection Menggunakan SQLmap, SQLsus dan The Mole“. Informatik : Jurnal Ilmu Komputer 18, Nr. 3 (28.12.2022): 286. http://dx.doi.org/10.52958/iftk.v18i3.5373.
Der volle Inhalt der QuelleLee, Eunji. „Taming Performance Variability of Healthcare Data Service Frameworks with Proactive and Coarse-Grained Memory Cleaning“. International Journal of Environmental Research and Public Health 16, Nr. 17 (26.08.2019): 3096. http://dx.doi.org/10.3390/ijerph16173096.
Der volle Inhalt der QuelleDharmalingam, Jeya Mala, und M. Eswaran. „An Agent Based Intelligent Dynamic Vulnerability Analysis Framework for Critical SQLIA Attacks“. International Journal of Intelligent Information Technologies 14, Nr. 3 (Juli 2018): 56–82. http://dx.doi.org/10.4018/ijiit.2018070104.
Der volle Inhalt der QuelleNidhal, Fyrooz, Hiba Naser R N, Nahida Abdul Latheef, Shahsitha Siddique V, Yomna Kalam A V und Neethu Prabhakaran P. „SQLIAD – A Hazard to Web Applications“. International Journal of Computer Trends and Technology 29, Nr. 1 (25.11.2015): 15–18. http://dx.doi.org/10.14445/22312803/ijctt-v29p103.
Der volle Inhalt der QuelleWang, Yongzhi, Yulong Shen, Cuicui Su, Jiawen Ma, Lingtong Liu und Xuewen Dong. „CryptSQLite: SQLite With High Data Security“. IEEE Transactions on Computers 69, Nr. 5 (01.05.2020): 666–78. http://dx.doi.org/10.1109/tc.2019.2963303.
Der volle Inhalt der QuelleWinslett, Marianne, und Vanessa Braganholo. „Richard Hipp Speaks Out on SQLite“. ACM SIGMOD Record 48, Nr. 2 (19.12.2019): 39–46. http://dx.doi.org/10.1145/3377330.3377338.
Der volle Inhalt der QuelleLi, Jian Wei, Hong Guo und Yu Bin Xu. „Research on Optimization of SQLite Indexing Mechanism Based on Red-Black Tree“. Applied Mechanics and Materials 220-223 (November 2012): 2711–15. http://dx.doi.org/10.4028/www.scientific.net/amm.220-223.2711.
Der volle Inhalt der QuelleSebastian, Anu, Richa Kuriakose und Surekha Mariam Varghese. „NEO4J, SQLITE and MYSQL for Hospital Localization“. Advanced Computing: An International Journal 7, Nr. 3 (30.05.2016): 29–36. http://dx.doi.org/10.5121/acij.2016.7303.
Der volle Inhalt der QuelleNemetz, Sebastian, Sven Schmitt und Felix Freiling. „A standardized corpus for SQLite database forensics“. Digital Investigation 24 (März 2018): S121—S130. http://dx.doi.org/10.1016/j.diin.2018.01.015.
Der volle Inhalt der QuelleZhang, Li, Shengang Hao und Quanxin Zhang. „Recovering SQLite data from fragmented flash pages“. Annals of Telecommunications 74, Nr. 7-8 (20.02.2019): 451–60. http://dx.doi.org/10.1007/s12243-019-00707-9.
Der volle Inhalt der QuelleLiu, Jun Lin, und Qi Yuan Sun. „Information Processing Based on SQLite for Target Tracking System“. Applied Mechanics and Materials 278-280 (Januar 2013): 2065–68. http://dx.doi.org/10.4028/www.scientific.net/amm.278-280.2065.
Der volle Inhalt der QuelleLashkaripour, Zeinab, und Abbas Ghaemi Bafghi. „A Simple and Fast Technique for Detection and Prevention of SQL Injection Attacks (SQLIAs)“. International Journal of Security and Its Applications 7, Nr. 5 (30.09.2013): 53–66. http://dx.doi.org/10.14257/ijsia.2013.7.5.05.
Der volle Inhalt der QuelleZhu, Alex, und Wei Qi Yan. „Exploring Defense of SQL Injection Attack in Penetration Testing“. International Journal of Digital Crime and Forensics 9, Nr. 4 (Oktober 2017): 62–71. http://dx.doi.org/10.4018/ijdcf.2017100106.
Der volle Inhalt der QuelleDatsko, Oleh, und Elżbieta Miłosz. „Performance comparison between Xamarin and Java database operations“. Journal of Computer Sciences Institute 7 (30.09.2018): 168–71. http://dx.doi.org/10.35784/jcsi.672.
Der volle Inhalt der QuelleKar, Debabrata, Suvasini Panigrahi und Srikanth Sundararajan. „SQLiDDS: SQL injection detection using document similarity measure“. Journal of Computer Security 24, Nr. 4 (16.08.2016): 507–39. http://dx.doi.org/10.3233/jcs-160554.
Der volle Inhalt der QuelleNana Mbinkeu, Rodrigue Carlos, und Bernabé Batchakui. „Reducing Disk Storage with SQLite into BitCoin Architecture“. International Journal of Recent Contributions from Engineering, Science & IT (iJES) 3, Nr. 2 (12.05.2015): 10. http://dx.doi.org/10.3991/ijes.v3i2.4490.
Der volle Inhalt der QuelleBharadwaj, Y. V. Sai, Sai Bhageerath Yarrapatruni und Dr Prasada Rao YVSSSV. „SQLite Database and its Application on Embedded Platform“. International Journal of Computer Trends and Technology 67, Nr. 2 (25.02.2019): 1–6. http://dx.doi.org/10.14445/22312803/ijctt-v67i2p101.
Der volle Inhalt der QuellePark, Jong-Hyeok, Gihwan Oh und Sang-Won Lee. „SQL statement logging for making SQLite truly lite“. Proceedings of the VLDB Endowment 11, Nr. 4 (Dezember 2017): 513–25. http://dx.doi.org/10.1145/3186728.3164146.
Der volle Inhalt der QuelleWinasis, Persis Haryo, Raga Maulana und Yodi Susanto. „Designing Application For Defect Recording and Handover Of Property Based On Mobile Application by Applying SQLite Technology“. CCIT Journal 13, Nr. 2 (27.08.2020): 185–95. http://dx.doi.org/10.33050/ccit.v13i2.990.
Der volle Inhalt der QuelleShin, Jiho, und Jung-Taek Seo. „Verification of Privacy Protection Reliability through Mobile Forensic Approach Regarding iOS-Based Instant Messenger“. Sustainability 14, Nr. 20 (15.10.2022): 13281. http://dx.doi.org/10.3390/su142013281.
Der volle Inhalt der QuelleHARIANI, HARIANI. „EKSPLORASI WEB BROWSER DALAM PENCARIAN BUKTI DIGITAL MENGGUNAKAN SQLITE“. Jurnal INSTEK (Informatika Sains dan Teknologi) 6, Nr. 1 (06.01.2021): 66. http://dx.doi.org/10.24252/instek.v6i1.18638.
Der volle Inhalt der QuellePetráš, Václav. „Implementation of SQLite database support in program gama-local“. Geoinformatics FCE CTU 7 (29.12.2011): 73–84. http://dx.doi.org/10.14311/gi.7.6.
Der volle Inhalt der QuelleWang, Gang, und Ming Yu Zhao. „Study and Optimization of Database on Android Platform“. Applied Mechanics and Materials 263-266 (Dezember 2012): 1754–58. http://dx.doi.org/10.4028/www.scientific.net/amm.263-266.1754.
Der volle Inhalt der QuellePutra, Raden Bagus Dimas, Eko Setia Budi und Abdul Rahman Kadafi. „Perbandingan Antara SQLite, Room, dan RBDLiTe Dalam Pembuatan Basis Data pada Aplikasi Android“. JURIKOM (Jurnal Riset Komputer) 7, Nr. 3 (14.06.2020): 376. http://dx.doi.org/10.30865/jurikom.v7i3.2161.
Der volle Inhalt der QuelleFeng, Xing Li, Zhi Hai Suo, Yao Tang Wei und Mo Xu. „The Financial Management System Based on Android and SQLite“. Applied Mechanics and Materials 462-463 (November 2013): 974–77. http://dx.doi.org/10.4028/www.scientific.net/amm.462-463.974.
Der volle Inhalt der QuelleImam Farisi, Mukhaimy Gazali und Rudy Anshari. „SQLite Sebagai Pengganti Lucene.Net pada Pencarian Produk Toko Online“. Jurnal CoSciTech (Computer Science and Information Technology) 1, Nr. 2 (31.10.2020): 36–43. http://dx.doi.org/10.37859/coscitech.v1i2.2204.
Der volle Inhalt der QuelleKabakuş, Abdullah Talha. „Pratik Açıdan SQLite ve Firebase Veritabanlarının Bir Performans Karşılaştırması“. Düzce Üniversitesi Bilim ve Teknoloji Dergisi 7, Nr. 1 (31.01.2019): 314–25. http://dx.doi.org/10.29130/dubited.441672.
Der volle Inhalt der QuelleOh, Gihwan, Sangchul Kim, Sang-Won Lee und Bongki Moon. „SQLite optimization with phase change memory for mobile applications“. Proceedings of the VLDB Endowment 8, Nr. 12 (August 2015): 1454–65. http://dx.doi.org/10.14778/2824032.2824044.
Der volle Inhalt der QuelleBorovskoy, I. G., E. A. Shelmina und N. V. Zarikovskaya. „Text Data Storage Method Modification for SQLite Relational Database“. Journal of Physics: Conference Series 803 (Januar 2017): 012025. http://dx.doi.org/10.1088/1742-6596/803/1/012025.
Der volle Inhalt der QuelleJeon, Sangjun, Jewan Bang, Keunduck Byun und Sangjin Lee. „A recovery method of deleted record for SQLite database“. Personal and Ubiquitous Computing 16, Nr. 6 (24.07.2011): 707–15. http://dx.doi.org/10.1007/s00779-011-0428-7.
Der volle Inhalt der QuelleChoi, Jin-oh. „Implementation and Experiment for Search Performance Analysis of SQLite Mobile Database“. Journal of the Korea Institute of Information and Communication Engineering 21, Nr. 2 (28.02.2017): 333–38. http://dx.doi.org/10.6109/jkiice.2017.21.2.333.
Der volle Inhalt der QuelleAbogaa, Jennifer Bagulaya. „e-recognition of Motorbike License Plate using Python and SQLite“. Indian Journal Of Science And Technology 15, Nr. 48 (27.12.2022): 2757–64. http://dx.doi.org/10.17485/ijst/v15i48.1673.
Der volle Inhalt der QuelleZhou, Bing. „Analysis of the Security Mechanism of Android and Countermeasures“. Applied Mechanics and Materials 687-691 (November 2014): 2948–51. http://dx.doi.org/10.4028/www.scientific.net/amm.687-691.2948.
Der volle Inhalt der QuelleQin, Lu, Jeffrey Xu Yu und Lijun Chang. „Ten thousand SQLs“. Proceedings of the VLDB Endowment 3, Nr. 1-2 (September 2010): 58–69. http://dx.doi.org/10.14778/1920841.1920854.
Der volle Inhalt der QuelleBhagat, Siddhesh, R. R. Sedamkar und Prachi Janrao. „Preventing SQLIA using ORM Tool with HQL“. International Journal of Applied Information Systems 11, Nr. 4 (06.09.2016): 44–47. http://dx.doi.org/10.5120/ijais2016451600.
Der volle Inhalt der QuelleKumar, Pankaj, und C. P. Katti. „A Parallel-SQLIA Detector for Web Security“. International Journal of Information Engineering and Electronic Business 8, Nr. 2 (08.03.2016): 66–75. http://dx.doi.org/10.5815/ijieeb.2016.02.08.
Der volle Inhalt der QuelleLibkin, Leonid. „SQL’s Three-Valued Logic and Certain Answers“. ACM Transactions on Database Systems 41, Nr. 1 (07.04.2016): 1–28. http://dx.doi.org/10.1145/2877206.
Der volle Inhalt der QuelleXie, Cong, und Shao Jian Song. „Design of Door Monitoring Interface Based on Qt4 and SQLite“. Applied Mechanics and Materials 556-562 (Mai 2014): 1592–96. http://dx.doi.org/10.4028/www.scientific.net/amm.556-562.1592.
Der volle Inhalt der QuelleСуворов, Александр Павлович, und Сергей Петрович Зоткин. „Применение программы DB Browser for SQLite для создания баз данных“. Естественные и Технические Науки, Nr. 09 (2020): 108–11. http://dx.doi.org/10.37882/2223-2966.2020.09.36.
Der volle Inhalt der QuelleLokhande, Sharayu, und Vaishali Ganganwar. „Accessing and Modifying Sqlite Remotely for Catering Multi Client Access“. International Journal of Science and Engineering Applications 4, Nr. 6 (19.11.2015): 350–52. http://dx.doi.org/10.7753/ijsea0406.1003.
Der volle Inhalt der QuelleYamamoto, Moriki, und Hisao Koizumi. „An Experimental Evaluation using SQLite for Real-Time Stream Processing“. Journal of International Council on Electrical Engineering 3, Nr. 1 (Januar 2013): 68–72. http://dx.doi.org/10.5370/jicee.2013.3.1.068.
Der volle Inhalt der QuelleRigin, A. M., und S. A. Shershakov. „SQLite RDBMS Extension for Data Indexing Using B-tree Modifications“. Proceedings of the Institute for System Programming of the RAS 31, Nr. 3 (2019): 203–16. http://dx.doi.org/10.15514/ispras-2019-31(3)-16.
Der volle Inhalt der QuelleKhwaldeh, Ali, Amani Tahat, Jordi Marti und Mofleh Tahat. „Atomic Data Mining Numerical Methods, Source Code SQlite with Python“. Procedia - Social and Behavioral Sciences 73 (Februar 2013): 232–39. http://dx.doi.org/10.1016/j.sbspro.2013.02.046.
Der volle Inhalt der QuelleLiu, Chen Chen. „Research of Embedded Image Processing Based on ARM11 and SQLite“. Applied Mechanics and Materials 373-375 (August 2013): 1603–6. http://dx.doi.org/10.4028/www.scientific.net/amm.373-375.1603.
Der volle Inhalt der Quelle