Zeitschriftenartikel zum Thema „Design of protocols“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Design of protocols" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Yao, Wenbing, Sheng-Uei Guan, Zhiqiang Jiang und Ilias Kiourktsidis. „Self-Evolvable Protocol Design Using Genetic Algorithms“. International Journal of Applied Evolutionary Computation 1, Nr. 1 (Januar 2010): 36–56. http://dx.doi.org/10.4018/jaec.2010010103.
Der volle Inhalt der QuelleYu, Song Sen, Yun Peng und Jia Jing Zhang. „A Lightweight RFID Mechanism Design“. Advanced Materials Research 216 (März 2011): 120–23. http://dx.doi.org/10.4028/www.scientific.net/amr.216.120.
Der volle Inhalt der QuelleTurilli, Matteo. „Ethical protocols design“. Ethics and Information Technology 9, Nr. 1 (08.02.2007): 49–62. http://dx.doi.org/10.1007/s10676-006-9128-9.
Der volle Inhalt der QuelleSong, Jiali, Zhiwei Rong, Xinwen Zhong, Yuhong Lu, Jike Huang, Yipei Yu, Zhilin Liu et al. „Practice and Consideration of Master Protocol in Clinical Trials“. Tumor Discovery 2, Nr. 2 (28.04.2023): 342. http://dx.doi.org/10.36922/td.342.
Der volle Inhalt der QuelleNguyen, Philon, Thanh An Nguyen und Yong Zeng. „Segmentation of design protocol using EEG“. Artificial Intelligence for Engineering Design, Analysis and Manufacturing 33, Nr. 1 (03.04.2018): 11–23. http://dx.doi.org/10.1017/s0890060417000622.
Der volle Inhalt der QuelleHe, Jiayue, Jennifer Rexford und Mung Chiang. „Don't optimize existing protocols, design optimizable protocols“. ACM SIGCOMM Computer Communication Review 37, Nr. 3 (20.07.2007): 53–58. http://dx.doi.org/10.1145/1273445.1273452.
Der volle Inhalt der QuelleN, Hemanthraju. „A Review on Design Implementation and Verification of AMBA AXI- 4 lite Protocol for SoC Integration“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 6 (30.06.2022): 2321–26. http://dx.doi.org/10.22214/ijraset.2022.44313.
Der volle Inhalt der QuelleSari, Riri Fitri, Lukman Rosyidi, Bambang Susilo und Muhamad Asvial. „A Comprehensive Review on Network Protocol Design for Autonomic Internet of Things“. Information 12, Nr. 8 (22.07.2021): 292. http://dx.doi.org/10.3390/info12080292.
Der volle Inhalt der QuelleAlfouzan, Faisal Abdulaziz. „Energy-Efficient Collision Avoidance MAC Protocols for Underwater Sensor Networks: Survey and Challenges“. Journal of Marine Science and Engineering 9, Nr. 7 (04.07.2021): 741. http://dx.doi.org/10.3390/jmse9070741.
Der volle Inhalt der QuelleHayam A. Al-Yasiri und Nyan D. Sallman. „Design and Implementation of Mobile Computing Simulator“. Diyala Journal of Engineering Sciences 7, Nr. 4 (01.12.2014): 1–23. http://dx.doi.org/10.24237/djes.2014.07401.
Der volle Inhalt der QuelleWytrębowicz, Jacek, Krzysztof Cabaj und Jerzy Krawiec. „Messaging Protocols for IoT Systems—A Pragmatic Comparison“. Sensors 21, Nr. 20 (18.10.2021): 6904. http://dx.doi.org/10.3390/s21206904.
Der volle Inhalt der QuelleSyahputra, Ramdhani, Rahmadi Kurnia und Rian Ferdian. „Analysis of FHRP Design and Implementation in RIPv2 and OSPF Routing Protocols“. Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) 4, Nr. 1 (08.02.2020): 102–8. http://dx.doi.org/10.29207/resti.v4i1.1490.
Der volle Inhalt der QuelleChoi, Sangil, Wooksik Lee, Teukseob Song und Jong-Hoon Youn. „Block Design-Based Asynchronous Neighbor Discovery Protocol for Wireless Sensor Networks“. Journal of Sensors 2015 (2015): 1–12. http://dx.doi.org/10.1155/2015/951652.
Der volle Inhalt der QuelleZhang, Kai Lin, Da Hua Li, Shu Chen Shi, Xue Song Yang, Zhen Xiao und Qiang Gao. „Design and Implementation of Multi-Protocol Self-Adaptation Gateway“. Applied Mechanics and Materials 687-691 (November 2014): 2108–11. http://dx.doi.org/10.4028/www.scientific.net/amm.687-691.2108.
Der volle Inhalt der QuelleIdeguchi, Tetsuo, Yuuji Koui, Nonmember, Mitsuru Tsuchida, Yukio Ushisako, Nonmember und Michihiro Ishizaka. „Design and implementation of protocol conversion equipment for layered protocols“. Electronics and Communications in Japan (Part I: Communications) 73, Nr. 3 (März 1990): 14–23. http://dx.doi.org/10.1002/ecja.4410730302.
Der volle Inhalt der QuelleKo, Hoo Sang, und Shimon Y. Nof. „Design of Protocols for Task Administration in Collaborative Production Systems“. International Journal of Computers Communications & Control 5, Nr. 1 (01.03.2010): 91. http://dx.doi.org/10.15837/ijccc.2010.1.2466.
Der volle Inhalt der QuelleChen, Zhi, Ya Peng und Wenjing Yue. „Model-Checking Driven Design of QoS-Based Routing Protocol for Wireless Sensor Networks“. Journal of Sensors 2015 (2015): 1–7. http://dx.doi.org/10.1155/2015/716561.
Der volle Inhalt der QuelleChuang, Yun-Hsin, Chin-Laung Lei und Hung-Jr Shiu. „How to Design a Secure Anonymous Authentication and Key Agreement Protocol for Multi-Server Environments and Prove Its Security“. Symmetry 13, Nr. 9 (04.09.2021): 1629. http://dx.doi.org/10.3390/sym13091629.
Der volle Inhalt der QuelleQiao, Chengzhen, Yanzhi Qiu, Chunhui Yang und Shaozhe Zhang. „Design and Implementation of EMU On-board Data Protocol Management System“. Journal of Physics: Conference Series 2356, Nr. 1 (01.10.2022): 012022. http://dx.doi.org/10.1088/1742-6596/2356/1/012022.
Der volle Inhalt der QuelleDeepak Malik und Dr. Bijendra Singh. „Optimizing OSPF Cost Value for Best Path Selection Using Metric-Type Variation“. International Research Journal on Advanced Engineering Hub (IRJAEH) 2, Nr. 06 (25.06.2024): 1845–54. http://dx.doi.org/10.47392/irjaeh.2024.0254.
Der volle Inhalt der QuelleLiu, Wei Dong, Xiang Yu Li und Li'e Gao. „Design of a Gateway for Remotely Underwater Vehicles“. Applied Mechanics and Materials 209-211 (Oktober 2012): 2138–41. http://dx.doi.org/10.4028/www.scientific.net/amm.209-211.2138.
Der volle Inhalt der QuelleHope, Emily S., Ben Filewod, Daniel W. McKenney und Tony C. Lemprière. „A financial analysis of four carbon offset accounting protocols for a representative afforestation project (southern Ontario, Canada)“. Canadian Journal of Forest Research 51, Nr. 7 (Juli 2021): 1015–28. http://dx.doi.org/10.1139/cjfr-2020-0183.
Der volle Inhalt der QuelleLiu, Dong, und Huilin Cai. „Design of multi-protocol conversion module“. Journal of Physics: Conference Series 2303, Nr. 1 (01.07.2022): 012059. http://dx.doi.org/10.1088/1742-6596/2303/1/012059.
Der volle Inhalt der QuelleOh, Soo-Yeon, Yong-Joon Lee und Sung-Ho Hwang. „Design and Implementation of IoT Gateway with MQTT and IEC 61850 MMS Protocol“. International Journal of Membrane Science and Technology 10, Nr. 1 (22.06.2023): 64–71. http://dx.doi.org/10.15379/ijmst.v10i1.1430.
Der volle Inhalt der QuelleAmin, Md Ruhul, Md Shohrab Hossain und Mohammed Atiquzzaman. „In-Band Full Duplex Wireless LANs: Medium Access Control Protocols, Design Issues and Their Challenges“. Information 11, Nr. 4 (16.04.2020): 216. http://dx.doi.org/10.3390/info11040216.
Der volle Inhalt der QuelleHao, Chen, John A. Clark und Jeremy L. Jacob. „Automated Design of Security Protocols“. Computational Intelligence 20, Nr. 3 (August 2004): 503–16. http://dx.doi.org/10.1111/j.0824-7935.2004.00249.x.
Der volle Inhalt der QuelleRamarao, K. V. S. „Design of transaction commitment protocols“. Information Sciences 55, Nr. 1-3 (Juni 1991): 129–49. http://dx.doi.org/10.1016/0020-0255(91)90010-r.
Der volle Inhalt der QuelleBunch, David S., David M. Rocke und Robert O. Harrison. „Statistical design of ELISA protocols“. Journal of Immunological Methods 132, Nr. 2 (September 1990): 247–54. http://dx.doi.org/10.1016/0022-1759(90)90036-u.
Der volle Inhalt der QuelleKozak, P., und W. M. Wonham. „Design of transaction management protocols“. IEEE Transactions on Automatic Control 41, Nr. 9 (1996): 1330–35. http://dx.doi.org/10.1109/9.536503.
Der volle Inhalt der QuelleGong, Wen Tao. „The Design of Multi-Protocol Network Based on Point-to-Point Protocol and Frame Relay“. Advanced Materials Research 936 (Juni 2014): 2293–97. http://dx.doi.org/10.4028/www.scientific.net/amr.936.2293.
Der volle Inhalt der QuelleTsuneizumi, Isamu, Ailixier Aikebaier, Makoto Ikeda, Tomoya Enokido und Makoto Takizawa. „Design and Implementation of Hybrid Time (HT) Group Communication Protocol for Homogeneous Broadcast Groups“. International Journal of Distributed Systems and Technologies 2, Nr. 3 (Juli 2011): 37–48. http://dx.doi.org/10.4018/jdst.2011070103.
Der volle Inhalt der QuelleKristić, Ante, Julije Ožegović und Ivan Kedžo. „Design and Modeling of Self-Adapting MAC (SaMAC) Protocol with Inconstant Contention Loss Probabilities“. Wireless Communications and Mobile Computing 2018 (12.09.2018): 1–25. http://dx.doi.org/10.1155/2018/6375317.
Der volle Inhalt der QuelleAlmuhaideb, Abdullah M., und Huda A. Alghamdi. „Design of Inter-BAN Authentication Protocols for WBAN in a Cloud-Assisted Environment“. Big Data and Cognitive Computing 6, Nr. 4 (24.10.2022): 124. http://dx.doi.org/10.3390/bdcc6040124.
Der volle Inhalt der QuelleS, Arockiaraj, Krishnamoorthi Makkithaya und Harishchandra Hebbar N. „Quality of Service-Based Cross-Layer Protocol for Wireless Sensor Networks“. International Journal of Interactive Mobile Technologies (iJIM) 16, Nr. 20 (31.10.2022): 34–58. http://dx.doi.org/10.3991/ijim.v16i20.31111.
Der volle Inhalt der QuelleWei, Jun Chao, Guo Yuan Zhang, Yao Chen und Xiu Tian Yan. „Design of a Communication Interface between the Controller and the Galvanometer“. Applied Mechanics and Materials 527 (Februar 2014): 269–72. http://dx.doi.org/10.4028/www.scientific.net/amm.527.269.
Der volle Inhalt der QuelleLongo, Bernadette, Craig Weinert und T. Kenny Fountain. „Implementation of Medical Research Findings through Insulin Protocols: Initial Findings from an Ongoing Study of Document Design and Visual Display“. Journal of Technical Writing and Communication 37, Nr. 4 (Oktober 2007): 435–52. http://dx.doi.org/10.2190/v986-k02v-519t-721j.
Der volle Inhalt der QuelleLiu, Hai Yan, Yue Zhao und Rui Huang. „Study and Design on Vulnerability Discovering of Network Protocols“. Applied Mechanics and Materials 556-562 (Mai 2014): 5526–30. http://dx.doi.org/10.4028/www.scientific.net/amm.556-562.5526.
Der volle Inhalt der QuelleSingh, Kamred Udham. „Design Of Energy Efficient and Secure Routing Protocol for Wsn in Iot“. Mathematical Statistician and Engineering Applications 70, Nr. 2 (26.02.2021): 1434–41. http://dx.doi.org/10.17762/msea.v70i2.2336.
Der volle Inhalt der QuelleSrivastava, Pallavi, Edwin Chung und Stepan Ozana. „Asynchronous Floating-Point Adders and Communication Protocols: A Survey“. Electronics 9, Nr. 10 (15.10.2020): 1687. http://dx.doi.org/10.3390/electronics9101687.
Der volle Inhalt der QuelleZUO, JING, XUEFEN CHI, LIN GUAN, HONGXIA LI und IRFAN AWAN. „DESIGN OF FUZZY BASED MULTI-CONSTRAINED ROUTING PROTOCOL AND THE PERFORMANCE EVALUATION“. Journal of Interconnection Networks 09, Nr. 04 (Dezember 2008): 369–87. http://dx.doi.org/10.1142/s0219265908002333.
Der volle Inhalt der QuelleSankhyan, Bhanu, Anupam Baliyan und Abhishek Kumar. „Design of a Hybrid Security Protocol based on Cryptographic Algorithms“. International Journal for Research in Applied Science and Engineering Technology 12, Nr. 3 (31.03.2024): 2240–47. http://dx.doi.org/10.22214/ijraset.2024.59335.
Der volle Inhalt der QuellePaul, Surjit, Sanjay Kumar und Rajiv Ranjan Suman. „A Quantum Secure Entity Authentication Protocol Design for Network Security“. International Journal of Information Security and Privacy 13, Nr. 4 (Oktober 2019): 1–11. http://dx.doi.org/10.4018/ijisp.2019100101.
Der volle Inhalt der QuellePatel, Ahmed, Kenan Kalajdzic, Laleh Golafshan und Mona Taghavi. „Design and Implementation of a Zero-Knowledge Authentication Framework for Java Card“. International Journal of Information Security and Privacy 5, Nr. 3 (Juli 2011): 1–18. http://dx.doi.org/10.4018/ijisp.2011070101.
Der volle Inhalt der QuelleWang, Wei, Long Qing Zou, Hua Xu, You Wei An, Pei Fa Jia, Bo Li und Yuan Luo. „A Design Method of Multiple Protocols Communication Module in Semiconductor Equipment Simulation Platform“. Advanced Materials Research 462 (Februar 2012): 516–23. http://dx.doi.org/10.4028/www.scientific.net/amr.462.516.
Der volle Inhalt der QuelleMüller-Török, Robert, Domenica Bagnato und Alexander Prosser. „Council of Europe Recommendation CM/Rec(2017)5 and e-Voting Protocol Design“. Masaryk University Journal of Law and Technology 14, Nr. 2 (23.09.2020): 275–302. http://dx.doi.org/10.5817/mujlt2020-2-6.
Der volle Inhalt der QuelleDeeptha, R. „Survey on Opportunistic Routing Protocols in Multihop Wireless Networks“. Webology 18, Special Issue 04 (30.09.2021): 752–64. http://dx.doi.org/10.14704/web/v18si04/web18162.
Der volle Inhalt der QuelleStamps, Arthur E. „Evaluating Architectural Design Review“. Perceptual and Motor Skills 90, Nr. 1 (Februar 2000): 265–71. http://dx.doi.org/10.2466/pms.2000.90.1.265.
Der volle Inhalt der QuelleKaminska, Olena, und Peter Lynn. „The Implications of Alternative Allocation Criteria in Adaptive Design for Panel Surveys“. Journal of Official Statistics 33, Nr. 3 (01.09.2017): 781–99. http://dx.doi.org/10.1515/jos-2017-0036.
Der volle Inhalt der QuelleGünther, Felix. „Modeling advanced security aspects of key exchange and secure channel protocols“. it - Information Technology 62, Nr. 5-6 (16.12.2020): 287–93. http://dx.doi.org/10.1515/itit-2020-0029.
Der volle Inhalt der QuelleZhou, Qi Shu, Jie Luo und Yan Lin Ji. „Design of DC Motor Speed Control System Based on FlexRay Network“. Applied Mechanics and Materials 543-547 (März 2014): 1373–76. http://dx.doi.org/10.4028/www.scientific.net/amm.543-547.1373.
Der volle Inhalt der Quelle