Zeitschriftenartikel zum Thema „Communication multicast“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Communication multicast" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Maihöfer, Christian. „Multicast Communication“. Computer Communications 25, Nr. 3 (Februar 2002): 342. http://dx.doi.org/10.1016/s0140-3664(01)00343-7.
Der volle Inhalt der QuelleJafary, Peyman, Antti Supponen und Sami Repo. „Network Architecture for IEC61850-90-5 Communication: Case Study of Evaluating R-GOOSE over 5G for Communication-Based Protection“. Energies 15, Nr. 11 (25.05.2022): 3915. http://dx.doi.org/10.3390/en15113915.
Der volle Inhalt der QuelleQabajeh, Mohammad M. „A Novel Approach to Support Scalable Multicast Routing in Wireless Ad Hoc Networks“. International Journal of Interactive Mobile Technologies (iJIM) 16, Nr. 07 (05.04.2022): 182–88. http://dx.doi.org/10.3991/ijim.v16i07.29195.
Der volle Inhalt der QuelleYANG, C. S., Y. M. TSAI und C. Y. LIU. „PERFORMANCE EVALUATION OF MULTICAST WORMHOLE ROUTING IN 2D-TORUS MULTICOMPUTERS“. Parallel Processing Letters 02, Nr. 02n03 (September 1992): 161–70. http://dx.doi.org/10.1142/s0129626492000283.
Der volle Inhalt der QuelleWang, Hao, und Ling Wu. „Design and Simulation of Multicast Communication Model Based on 2D Torus Network on Chip“. Advanced Materials Research 630 (Dezember 2012): 276–82. http://dx.doi.org/10.4028/www.scientific.net/amr.630.276.
Der volle Inhalt der QuelleFourour, Said, und Yahia Lebbah. „Equitable Optimization for Multicast Communication“. International Journal of Decision Support System Technology 12, Nr. 3 (Juli 2020): 1–25. http://dx.doi.org/10.4018/ijdsst.2020070101.
Der volle Inhalt der QuelleFrank, A. J., L. D. Wittie und A. J. Bernstein. „Multicast Communication on Network Computers“. IEEE Software 2, Nr. 3 (Mai 1985): 49–61. http://dx.doi.org/10.1109/ms.1985.230701.
Der volle Inhalt der QuelleLin, X., und L. M. Ni. „Multicast communication in multicomputer networks“. IEEE Transactions on Parallel and Distributed Systems 4, Nr. 10 (1993): 1105–17. http://dx.doi.org/10.1109/71.246072.
Der volle Inhalt der QuelleGarcia-Molina, Hector, und AnneMarie Spauster. „Ordered and reliable multicast communication“. ACM Transactions on Computer Systems (TOCS) 9, Nr. 3 (August 1991): 242–71. http://dx.doi.org/10.1145/128738.128741.
Der volle Inhalt der QuelleKompella, V. P., J. C. Pasquale und G. C. Polyzos. „Multicast routing for multimedia communication“. IEEE/ACM Transactions on Networking 1, Nr. 3 (Juni 1993): 286–92. http://dx.doi.org/10.1109/90.234851.
Der volle Inhalt der QuelleArepalli, Gopi, und Suresh Babu Erukula. „Secure Multicast Routing Protocol in Manets Using Efficient ECGDH Algorithm“. International Journal of Electrical and Computer Engineering (IJECE) 6, Nr. 4 (01.08.2016): 1857. http://dx.doi.org/10.11591/ijece.v6i4.9941.
Der volle Inhalt der QuelleArepalli, Gopi, und Suresh Babu Erukula. „Secure Multicast Routing Protocol in Manets Using Efficient ECGDH Algorithm“. International Journal of Electrical and Computer Engineering (IJECE) 6, Nr. 4 (01.08.2016): 1857. http://dx.doi.org/10.11591/ijece.v6i4.pp1857-1865.
Der volle Inhalt der QuelleBrooks, R. R., Brijesh Pillai, Matthew Pirretti und Michele C. Weigle. „Multicast Encryption Infrastructure for Security in Sensor Networks“. International Journal of Distributed Sensor Networks 5, Nr. 2 (01.03.2009): 139–57. http://dx.doi.org/10.1080/15501320601062114.
Der volle Inhalt der QuelleCarlier, Matthias, Kris Steenhaut und An Braeken. „Symmetric-Key-Based Security for Multicast Communication in Wireless Sensor Networks“. Computers 8, Nr. 1 (19.03.2019): 27. http://dx.doi.org/10.3390/computers8010027.
Der volle Inhalt der QuelleChiang, Tzu Chiang, Hua Yi Lin und Jia Lin Chang. „A Rendezvous-Location Based Multicast Secure Communication in Ad Hoc Networks“. Advanced Materials Research 121-122 (Juni 2010): 657–62. http://dx.doi.org/10.4028/www.scientific.net/amr.121-122.657.
Der volle Inhalt der QuelleJain, Rituraj, und Manish Varshney. „A Critical Study on Group Key Management Protocols and Security Aspects For Non-Networks“. Journal of Applied Engineering and Technological Science (JAETS) 4, Nr. 2 (05.06.2023): 783–94. http://dx.doi.org/10.37385/jaets.v4i2.1947.
Der volle Inhalt der QuelleChoi, Won Hyuck, und Min Seok Jie. „A Study on the Use of Multicast Protocol Traffic Overload for Active Network“. Applied Mechanics and Materials 339 (Juli 2013): 323–28. http://dx.doi.org/10.4028/www.scientific.net/amm.339.323.
Der volle Inhalt der QuelleKou, Wenlong, Wei You, Sheng Li, Xiaoping Shi, Ruhui Ma und Chao Guo. „An Efficient Authentication and Key Distribution Protocol for Multicast Service in Space-Ground Integration Network“. Security and Communication Networks 2022 (28.03.2022): 1–14. http://dx.doi.org/10.1155/2022/2200546.
Der volle Inhalt der QuelleHussen, Hassen Redwan, Sung-Chan Choi, Jong-Hong Park und Jaeho Kim. „Predictive geographic multicast routing protocol in flying ad hoc networks“. International Journal of Distributed Sensor Networks 15, Nr. 7 (Juli 2019): 155014771984387. http://dx.doi.org/10.1177/1550147719843879.
Der volle Inhalt der QuelleManjul, Manisha, und Rajesh Mishra. „Multiple Operations for Secure Multicast Communication“. International Journal of Computer Applications 86, Nr. 7 (16.01.2014): 26–30. http://dx.doi.org/10.5120/14998-3077.
Der volle Inhalt der QuelleUyoata, Uyoata, Joyce Mwangama und Mqhele Dlodlo. „Robust beamforming for D2D multicast communication“. Physical Communication 43 (Dezember 2020): 101217. http://dx.doi.org/10.1016/j.phycom.2020.101217.
Der volle Inhalt der QuelleHughes, Larry. „Gateway designs for internetwork multicast communication“. Computer Communications 12, Nr. 3 (Juni 1989): 123–30. http://dx.doi.org/10.1016/0140-3664(89)90108-4.
Der volle Inhalt der QuelleShrimpton, David H., und Christopher S. Cooper. „Multicast communication on the Unison network“. Computer Communications 13, Nr. 8 (Oktober 1990): 460–68. http://dx.doi.org/10.1016/0140-3664(90)90129-5.
Der volle Inhalt der QuelleBiswas, Pratik K. „A Formal Framework for Multicast Communication“. IEEE Systems Journal 4, Nr. 3 (September 2010): 353–62. http://dx.doi.org/10.1109/jsyst.2010.2050364.
Der volle Inhalt der QuelleLashkari, Yezdezard, Viswanath Ramachandran, Sanjay Malpani und S. L. Mehndiratta. „Vartalaap: A distributed multicast communication system“. Software: Practice and Experience 23, Nr. 7 (Juli 1993): 799–811. http://dx.doi.org/10.1002/spe.4380230707.
Der volle Inhalt der QuelleXu, Haishui, Xianji Li und Richard W. Nau. „Performance of multicast communication on hypercubes“. Journal of Computer Science and Technology 8, Nr. 4 (Oktober 1993): 374–78. http://dx.doi.org/10.1007/bf02939546.
Der volle Inhalt der QuelleMckinley, P. K. „Multicast Communication in Staircase Multichannel Networks“. Journal of Parallel and Distributed Computing 23, Nr. 1 (Oktober 1994): 60–71. http://dx.doi.org/10.1006/jpdc.1994.1119.
Der volle Inhalt der QuelleBONASTRE, O. M., S. NEVILLE und C. E. PALAU. „MULTICAST CONGESTION CONTROL SRMSH APPROACH USING COMMUNICATING REAL-TIME STATE MACHINES“. International Journal of Bifurcation and Chaos 20, Nr. 09 (September 2010): 2965–73. http://dx.doi.org/10.1142/s0218127410027519.
Der volle Inhalt der QuelleGeithner, Thomas, und Fikret Sivrikaya. „Transmission Rate Sampling and Selection for Reliable Wireless Multicast“. Wireless Communications and Mobile Computing 2020 (29.09.2020): 1–22. http://dx.doi.org/10.1155/2020/8850198.
Der volle Inhalt der QuelleMatam, Rakesh, und Somanath Tripathy. „Secure Multicast Routing Algorithm for Wireless Mesh Networks“. Journal of Computer Networks and Communications 2016 (2016): 1–11. http://dx.doi.org/10.1155/2016/1563464.
Der volle Inhalt der QuelleYin, Wen Hua, Xiang Yu Bai und Xue Bin Ma. „Multicast Routing Protocols in Delay Tolerant Networks“. Applied Mechanics and Materials 614 (September 2014): 490–96. http://dx.doi.org/10.4028/www.scientific.net/amm.614.490.
Der volle Inhalt der QuelleWu, Dan, Yuqi Fei, Jianbang Gao, Fei Wang und Guowang Gao. „Large-Scale Multicast Group Secure Transmission Scheme Based on Multi-Carrier FDA“. Sensors 23, Nr. 23 (23.11.2023): 9358. http://dx.doi.org/10.3390/s23239358.
Der volle Inhalt der QuelleEt.al, M. Satish Kumar. „Multicast Through Device to Device Communication using Enhanced Diffie-Hellman Algorithm“. Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, Nr. 3 (11.04.2021): 3594–96. http://dx.doi.org/10.17762/turcomat.v12i3.1638.
Der volle Inhalt der QuelleSenthamarai, N., und M. Vijayalakshmi. „Multicast Utility Maximization with Load Balanc-ing in Private Cloud Environment“. International Journal of Engineering & Technology 7, Nr. 2.19 (17.04.2018): 12. http://dx.doi.org/10.14419/ijet.v7i2.19.12099.
Der volle Inhalt der QuelleFujita, Satoshi. „Optimal Neighborhood Broadcast in Star Graphs“. Journal of Interconnection Networks 04, Nr. 04 (Dezember 2003): 419–28. http://dx.doi.org/10.1142/s0219265903000957.
Der volle Inhalt der QuelleREN, YAOZHONG, FRANCIS C. M. LAU, CHI K. TSE und HAIRONG DONG. „IMPACT OF TOPOLOGY ON THE MAXIMUM MULTICAST THROUGHPUT IN COMMUNICATION NETWORKS WITH NETWORK CODING“. International Journal of Bifurcation and Chaos 21, Nr. 09 (September 2011): 2741–48. http://dx.doi.org/10.1142/s0218127411030088.
Der volle Inhalt der QuelleLiu, Dongsheng, Sai Zhao, Quanzhong Li und Jiayin Qin. „Rate Maximization for Suspicious Multicast Communication Networks with Full-Duplex Proactive Monitoring“. Mobile Information Systems 2020 (10.07.2020): 1–6. http://dx.doi.org/10.1155/2020/7847623.
Der volle Inhalt der QuelleNekovee, Maziar, Marinho P. Barcellos und Michael Daw. „Reliable multicast for the Grid: a case study in experimental computer science“. Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences 363, Nr. 1833 (18.07.2005): 1775–91. http://dx.doi.org/10.1098/rsta.2005.1606.
Der volle Inhalt der QuelleBanerjee, S., und B. Bhattacharjee. „Scalable secure group communication over IP multicast“. IEEE Journal on Selected Areas in Communications 20, Nr. 8 (Oktober 2002): 1511–27. http://dx.doi.org/10.1109/jsac.2002.803986.
Der volle Inhalt der QuelleClark, Russell J., und Mostafa H. Ammar. „Providing scalable Web services using multicast communication“. Computer Networks and ISDN Systems 29, Nr. 7 (August 1997): 841–58. http://dx.doi.org/10.1016/s0169-7552(97)00005-6.
Der volle Inhalt der QuelleWang, Junxing, Zhigang Chen und Yuan Yao. „Energy-efficient Relay Selection for Multicast Communication“. AASRI Procedia 5 (2013): 98–105. http://dx.doi.org/10.1016/j.aasri.2013.10.064.
Der volle Inhalt der QuelleRajagopalan, Bala. „Reliability and scaling issues in multicast communication“. ACM SIGCOMM Computer Communication Review 22, Nr. 4 (Oktober 1992): 188–98. http://dx.doi.org/10.1145/144191.144275.
Der volle Inhalt der QuelleTahir, Muhammad Atif, Asif Jamshed, Habib-ur Rehman und Yassine Daadaa. „Tabu Search for Low-Cost Dynamic Multicast Tree Generation with Quality of Service Guarantees“. Journal of Intelligent Systems 24, Nr. 4 (01.12.2015): 479–89. http://dx.doi.org/10.1515/jisys-2014-0043.
Der volle Inhalt der QuelleQi, Fei, Xuetian Zhu, Xinran Zhang und Songlin Sun. „Hybrid Multicast Transmission for Public Safety Network in 5G“. Mobile Information Systems 2016 (2016): 1–9. http://dx.doi.org/10.1155/2016/4306356.
Der volle Inhalt der QuelleXu, Yanli. „A Device-to-Device Multicast Scheme for Delay-Constraint Content Delivery“. Mobile Information Systems 2017 (2017): 1–12. http://dx.doi.org/10.1155/2017/8012517.
Der volle Inhalt der QuelleLi, Bo, Jinlin Wang, Xiaoyong Zhu, Jiali You und Linlin Hu. „An Adaptive Hierarchical Hybrid Multicast Based on Information-Centric Networking“. Electronics 10, Nr. 23 (02.12.2021): 3002. http://dx.doi.org/10.3390/electronics10233002.
Der volle Inhalt der QuelleJanakiraman, Sengathir. „An enhanced hybrid Pareto metaheuritic algorithm-based multicast tree estimation for reliable multicast routing in VANETs“. APTIKOM Journal on Computer Science and Information Technologies 3, Nr. 3 (23.01.2020): 100–105. http://dx.doi.org/10.34306/csit.v3i3.82.
Der volle Inhalt der QuelleJanakiraman, Sengathir. „An enhanced hybrid Pareto metaheuritic algorithm-based multicast tree estimation for reliable multicast routing in VANETs“. APTIKOM Journal on Computer Science and Information Technologies 3, Nr. 3 (01.11.2018): 100–105. http://dx.doi.org/10.11591/aptikom.j.csit.143.
Der volle Inhalt der QuelleLee, Jong-Sung, Dae-Hee Lee, Sung-Jin Kim und Chang-Heon Oh. „An LED-based visible light communication system for multicast“. Indonesian Journal of Electrical Engineering and Computer Science 13, Nr. 1 (01.01.2019): 265. http://dx.doi.org/10.11591/ijeecs.v13.i1.pp265-271.
Der volle Inhalt der QuelleOuyang, Ruiqi, Xuanrui Xiong, Mingkai Fu, Jie Wang, Shixiong Chen und Osama Alfarraj. „A Scalable Video Multicast Scheme Based on User Demand Perception and D2D Communication“. Sensors 23, Nr. 17 (22.08.2023): 7325. http://dx.doi.org/10.3390/s23177325.
Der volle Inhalt der Quelle