Zeitschriftenartikel zum Thema „End-to-end services“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "End-to-end services" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Immaneni, Jayaram. „End-to-End MLOps in Financial Services: Resilient Machine Learning with Kubernetes“. International Journal of Science and Research (IJSR) 11, Nr. 10 (27.10.2022): 1459–67. https://doi.org/10.21275/sr221013093711.
Der volle Inhalt der QuelleAldington, D. J., H. J. McQuay und R. A. Moore. „End-to-end military pain management“. Philosophical Transactions of the Royal Society B: Biological Sciences 366, Nr. 1562 (27.01.2011): 268–75. http://dx.doi.org/10.1098/rstb.2010.0214.
Der volle Inhalt der QuelleGUPTA, APARNA, und LINGYI ZHANG. „PRICING FOR END-TO-END ASSURED BANDWIDTH SERVICES“. International Journal of Information Technology & Decision Making 07, Nr. 02 (Juni 2008): 361–89. http://dx.doi.org/10.1142/s021962200800296x.
Der volle Inhalt der QuelleGaikwad, Ms Sayali, und Dr R. R. Dube. „Enhancing Email Security - End to End Encryption“. International Journal for Research in Applied Science and Engineering Technology 12, Nr. 4 (30.04.2024): 1026–28. http://dx.doi.org/10.22214/ijraset.2024.59921.
Der volle Inhalt der QuelleCalvert, Kenneth L., James Griffioen und Su Wen. „Lightweight network support for scalable end-to-end services“. ACM SIGCOMM Computer Communication Review 32, Nr. 4 (Oktober 2002): 265–78. http://dx.doi.org/10.1145/964725.633051.
Der volle Inhalt der QuelleAsthana, Abhaya, Eric J. Bauer, Meenakshi Sharma und Xuemei Zhang. „End-to-end availability considerations for services over IMS“. Bell Labs Technical Journal 11, Nr. 3 (08.11.2006): 199–210. http://dx.doi.org/10.1002/bltj.20189.
Der volle Inhalt der QuelleCancela, Héctor, Pablo Rodríguez-Bocca und Bruno Tuffin. „End-to-end availability-dependent pricing of network services“. Annals of Operations Research 157, Nr. 1 (13.09.2007): 61–71. http://dx.doi.org/10.1007/s10479-007-0254-5.
Der volle Inhalt der QuelleAbdullah, Wisam Dawood, Ali Abdullah Ali und Layth Rafea Hazim. „Analysis of End to End Internet Traffic in Education's Networks: A New Study“. Webology 19, Nr. 1 (20.01.2022): 3392–409. http://dx.doi.org/10.14704/web/v19i1/web19223.
Der volle Inhalt der QuelleChengzhi Li und E. W. Knightly. „Coordinated multihop scheduling: a framework for end-to-end services“. IEEE/ACM Transactions on Networking 10, Nr. 6 (Dezember 2002): 776–89. http://dx.doi.org/10.1109/tnet.2002.805024.
Der volle Inhalt der QuelleFortuna, C., und M. Mohorcic. „Dynamic composition of services for end-to-end information transport“. IEEE Wireless Communications 16, Nr. 4 (August 2009): 56–62. http://dx.doi.org/10.1109/mwc.2009.5281256.
Der volle Inhalt der QuelleBen Said, Najah, und Ioana Cristescu. „End-to-end information flow security for web services orchestration“. Science of Computer Programming 187 (Februar 2020): 102376. http://dx.doi.org/10.1016/j.scico.2019.102376.
Der volle Inhalt der QuelleElbiaze, H., und O. Cherkaoui. „Signalling end-to-end optical services over multi-domain networks“. Optical Switching and Networking 4, Nr. 1 (Februar 2007): 58–74. http://dx.doi.org/10.1016/j.osn.2006.10.004.
Der volle Inhalt der QuelleZhao, Jian, Hossam Hassanein, Jieyi Wu und Guanqun Gu. „End-to-end QoS routing framework for differentiated services networks“. Computer Communications 26, Nr. 6 (April 2003): 566–78. http://dx.doi.org/10.1016/s0140-3664(02)00144-5.
Der volle Inhalt der QuelleWu-Chang Feng, D. D. Kandlur, D. Saha und K. G. Shin. „Maintaining end-to-end throughput in a differentiated-services Internet“. IEEE/ACM Transactions on Networking 7, Nr. 5 (1999): 685–97. http://dx.doi.org/10.1109/90.803383.
Der volle Inhalt der QuelleScheffler, Sarah, und Jonathan Mayer. „SoK: Content Moderation for End-to-End Encryption“. Proceedings on Privacy Enhancing Technologies 2023, Nr. 2 (April 2023): 403–29. http://dx.doi.org/10.56553/popets-2023-0060.
Der volle Inhalt der QuelleYan, Guofeng, Yuxing Peng, Shuhong Chen und Pengfei You. „QoS Evaluation of End-to-End Services in Virtualized Computing Environments“. International Journal of Web Services Research 12, Nr. 1 (Januar 2015): 27–44. http://dx.doi.org/10.4018/ijwsr.2015010103.
Der volle Inhalt der QuelleStoewer, Heinz. „End-to-End Systems Engineering: The Key to Successful Products and Services“. INSIGHT 2, Nr. 1 (März 1999): 5–9. http://dx.doi.org/10.1002/inst.1999215.
Der volle Inhalt der QuelleVirdis, Antonio, Giovanni Nardini, Giovanni Stea und Dario Sabella. „End-to-End Performance Evaluation of MEC Deployments in 5G Scenarios“. Journal of Sensor and Actuator Networks 9, Nr. 4 (11.12.2020): 57. http://dx.doi.org/10.3390/jsan9040057.
Der volle Inhalt der QuelleLashgari, Maryam, Lena Wosinska und Paolo Monti. „End-to-End Provisioning of Latency and Availability Constrained 5G Services“. IEEE Communications Letters 25, Nr. 6 (Juni 2021): 1857–61. http://dx.doi.org/10.1109/lcomm.2021.3063262.
Der volle Inhalt der QuelleAgarwal, Vikas, Girish Chafle, Koustuv Dasgupta, Neeran Karnik, Arun Kumar, Sumit Mittal und Biplav Srivastava. „Synthy: A system for end to end composition of web services“. Journal of Web Semantics 3, Nr. 4 (Dezember 2005): 311–39. http://dx.doi.org/10.1016/j.websem.2005.09.002.
Der volle Inhalt der QuelleGaivoronski, Alexei A., Per-Jonny Nesse, Olav-Norvald Østerbo und Håkon Lønsethagen. „Risk-balanced dimensioning and pricing of End-to-End differentiated services“. European Journal of Operational Research 254, Nr. 2 (Oktober 2016): 644–55. http://dx.doi.org/10.1016/j.ejor.2016.04.019.
Der volle Inhalt der QuelleHansen, H. „The end-to-end perspective on MMS interoperability [multimedia messaging services]“. Communications Engineer 1, Nr. 2 (01.04.2003): 9–12. http://dx.doi.org/10.1049/ce:20030202.
Der volle Inhalt der QuelleFamaey, Jeroen, Steven Latré, Tim Wauters und Filip De Turck. „End-to-End Resource Management for Federated Delivery of Multimedia Services“. Journal of Network and Systems Management 22, Nr. 3 (28.09.2013): 396–433. http://dx.doi.org/10.1007/s10922-013-9288-y.
Der volle Inhalt der QuelleMoubayed, Abdallah, Abdallah Shami und Anwer Al-Dulaimi. „On End-to-End Intelligent Automation of 6G Networks“. Future Internet 14, Nr. 6 (29.05.2022): 165. http://dx.doi.org/10.3390/fi14060165.
Der volle Inhalt der QuelleMolisz, Wojciech, und Jacek Rak. „End-to-end service survivability under attacks on networks“. Journal of Telecommunications and Information Technology, Nr. 3 (30.09.2006): 19–26. http://dx.doi.org/10.26636/jtit.2006.3.383.
Der volle Inhalt der QuelleBai, Bing, Yushun Fan, Wei Tan, Jia Zhang, Keman Huang und Jing Bi. „End-to-End Web Service Recommendations by Extending Collaborative Topic Regression“. International Journal of Web Services Research 15, Nr. 1 (Januar 2018): 89–112. http://dx.doi.org/10.4018/ijwsr.2018010105.
Der volle Inhalt der QuelleAhmed, Faraz, Jeffrey Erman, Zihui Ge, Alex X. Liu, Jia Wang und He Yan. „Detecting and Localizing End-to-End Performance Degradation for Cellular Data Services“. ACM SIGMETRICS Performance Evaluation Review 43, Nr. 1 (24.06.2015): 459–60. http://dx.doi.org/10.1145/2796314.2745892.
Der volle Inhalt der QuelleYu, Tao, Yue Zhang und Kwei-Jay Lin. „Efficient algorithms for Web services selection with end-to-end QoS constraints“. ACM Transactions on the Web 1, Nr. 1 (Mai 2007): 6. http://dx.doi.org/10.1145/1232722.1232728.
Der volle Inhalt der QuelleXu, Bin, Sen Luo und Yixin Yan. „Efficient composition of semantic web services with end-to-end QoS optimization“. Tsinghua Science and Technology 15, Nr. 6 (Dezember 2010): 678–86. http://dx.doi.org/10.1016/s1007-0214(10)70115-2.
Der volle Inhalt der QuelleYu, Tao, und Kwei-Jay Lin. „Service selection algorithms for Web services with end-to-end QoS constraints“. Information Systems and e-Business Management 3, Nr. 2 (Juli 2005): 103–26. http://dx.doi.org/10.1007/s10257-005-0052-z.
Der volle Inhalt der QuelleGoel, Utkarsh, Mike P. Wittie, Kimberly C. Claffy und Andrew Le. „Survey of End-to-End Mobile Network Measurement Testbeds, Tools, and Services“. IEEE Communications Surveys & Tutorials 18, Nr. 1 (2016): 105–23. http://dx.doi.org/10.1109/comst.2015.2485979.
Der volle Inhalt der QuelleIsazadeh, Ayaz, und Mohsen Heydarian. „Traffic distribution for end-to-end QoS routing with multicast multichannel services“. Journal of Supercomputing 52, Nr. 1 (21.02.2009): 47–81. http://dx.doi.org/10.1007/s11227-008-0263-4.
Der volle Inhalt der QuelleMarich, Michael J., Benjamin L. Schooley und Thomas A. Horan. „A Normative Enterprise Architecture for Guiding End-to-End Emergency Response Decision Support“. International Journal of Information Systems for Crisis Response and Management 2, Nr. 2 (April 2010): 1–18. http://dx.doi.org/10.4018/jiscrm.2010040101.
Der volle Inhalt der QuelleAlloghani, Mohamed. „Predicting End-User Adoption to Mobile Services“. Journal of Data Analysis and Information Processing 06, Nr. 02 (2018): 15–29. http://dx.doi.org/10.4236/jdaip.2018.62002.
Der volle Inhalt der QuelleKim, So-Yeon, Sun-Woo Yun, Eun-Young Lee, So-Hyeon Bae und Il-Gu Lee. „Fast Packet Inspection for End-To-End Encryption“. Electronics 9, Nr. 11 (17.11.2020): 1937. http://dx.doi.org/10.3390/electronics9111937.
Der volle Inhalt der QuelleChin, Tommy, Mohamed Rahouti und Kaiqi Xiong. „Applying software-defined networking to minimize the end-to-end delay of network services“. ACM SIGAPP Applied Computing Review 18, Nr. 1 (30.04.2018): 30–40. http://dx.doi.org/10.1145/3212069.3212072.
Der volle Inhalt der QuelleAleksiev, Oleh, Volodymyr Aleksiev, Olha Matsyi und Michael Matsyi. „End-to-end design of mechatronic industrial and automotive computer systems“. 49, Nr. 49 (29.03.2021): 6–15. http://dx.doi.org/10.26565/2304-6201-2021-49-01.
Der volle Inhalt der QuelleChimakurthi, VNS Surendra. „Cloud Security - A Semantic Approach in End to End Security Compliance“. Engineering International 5, Nr. 2 (31.12.2017): 97–106. http://dx.doi.org/10.18034/ei.v5i2.586.
Der volle Inhalt der QuelleBoštjančič Rakas, Slavica, und Mirjana Stojanović. „A Centralized Model for Establishing End-to-End Communication Services via Management Agents“. PROMET - Traffic&Transportation 31, Nr. 3 (07.06.2019): 245–55. http://dx.doi.org/10.7307/ptt.v31i3.2980.
Der volle Inhalt der QuelleMillnert, Victor, Enrico Bini und Johan Eker. „Cost minimization of network services with buffer and end-to-end deadline constraints“. ACM SIGBED Review 14, Nr. 4 (04.01.2018): 39–45. http://dx.doi.org/10.1145/3177803.3177810.
Der volle Inhalt der QuelleCrowcroft, Jon, und Philippe Oechslin. „Differentiated end-to-end Internet services using a weighted proportional fair sharing TCP“. ACM SIGCOMM Computer Communication Review 28, Nr. 3 (Juli 1998): 53–69. http://dx.doi.org/10.1145/293927.293930.
Der volle Inhalt der QuelleSkorin-Kapov, L., D. Huljenic, D. Mikic und D. Vilendecic. „Analysis of end-to-end QoS for networked virtual reality services in UMTS“. IEEE Communications Magazine 42, Nr. 4 (April 2004): 49–55. http://dx.doi.org/10.1109/mcom.2004.1284929.
Der volle Inhalt der QuelleHellerstein, Joseph L., und Burkhard Stiller. „Management of Integrated End-to-End Communications and Services—Report on NOMS 2006“. Journal of Network and Systems Management 14, Nr. 3 (21.07.2006): 477–81. http://dx.doi.org/10.1007/s10922-006-9032-y.
Der volle Inhalt der QuelleWu, Peng, Junmin Wu, Wei Wang, Jiming Yao und Yue Yu. „End-to-End Delay Performance Analysis for Delay-Sensitive Services in Polymorphic Networks“. Journal of Physics: Conference Series 2774, Nr. 1 (01.07.2024): 012023. http://dx.doi.org/10.1088/1742-6596/2774/1/012023.
Der volle Inhalt der QuelleJohndoss, Merline, und T. Pramananda Perumal. „Deployment of Carrier supporting Carrier (CsC) Network Providing MPLS-VPN Services to End Customers“. Indian Journal Of Science And Technology 16, Nr. 46 (22.12.2023): 4445–55. http://dx.doi.org/10.17485/ijst/v16i46.2456.
Der volle Inhalt der QuelleEiting, Andreas, Günter Schatz, Terence Dürauer und Heiko Spitzer. „‘End-to-end’ strategic asset management process to support asset services at the community level“. CIRED - Open Access Proceedings Journal 2017, Nr. 1 (01.10.2017): 2719–22. http://dx.doi.org/10.1049/oap-cired.2017.0869.
Der volle Inhalt der QuelleBarabanova, Tat'yana, Evgeniy Degaev und Evgeniya Grosheva. „ALTERNATIVE PERSONAL PROTECTIVE EQUIPMENT USING END-TO-END TECHNOLOGIES TO ENSURE SAFE WORKING CONDITIONS“. Construction and Architecture 11, Nr. 4 (05.10.2023): 40. http://dx.doi.org/10.29039/2308-0191-2023-11-4-40-40.
Der volle Inhalt der QuelleKang, Jeongyoon, Jieon Kim, Jungheum Park und Seokhee Lee. „Forensic Approaches for End-to-End Encryption Cloud Storage Services: MEGA as a Case Study“. Arab Journal of Forensic Sciences and Forensic Medicine 6, Special Issue (18.06.2024): 117–36. http://dx.doi.org/10.26735/tmpv1812.
Der volle Inhalt der QuelleQiu, Li, Xuyan Song, Jun Yang und Baojiang Cui. „Bee: End to End Distributed Tracing System for Source Code Security Analysis“. Highlights in Science, Engineering and Technology 1 (14.06.2022): 209–18. http://dx.doi.org/10.54097/hset.v1i.463.
Der volle Inhalt der QuelleRanaivoson, Heritiana, und Simon Delaere. „MEDIA INNOVATION AND BUSINESS MODELS: THE CASE OF END-TO-END IMMERSIVE AUDIOVISUAL SERVICES“. IADIS INTERNATIONAL JOURNAL ON WWW/INTERNET 16, Nr. 1 (12.09.2018): 42–55. http://dx.doi.org/10.33965/ijwi_2018161103.
Der volle Inhalt der Quelle