Zeitschriftenartikel zum Thema „Fragmentation (computing)“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Fragmentation (computing)" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Hudic, Aleksandar, Shareeful Islam, Peter Kieseberg, Sylvi Rennert und Edgar R. Weippl. „Data confidentiality using fragmentation in cloud computing“. International Journal of Pervasive Computing and Communications 9, Nr. 1 (29.03.2013): 37–51. http://dx.doi.org/10.1108/17427371311315743.
Der volle Inhalt der QuellePark, Y. T., P. Sthapit und J. Y. Pyun. „Energy Efficient Data Fragmentation for Ubiquitous Computing“. Computer Journal 57, Nr. 2 (01.09.2013): 263–72. http://dx.doi.org/10.1093/comjnl/bxt080.
Der volle Inhalt der QuelleRasche, Florian, Aleš Svatoš, Ravi Kumar Maddula, Christoph Böttcher und Sebastian Böcker. „Computing Fragmentation Trees from Tandem Mass Spectrometry Data“. Analytical Chemistry 83, Nr. 4 (15.02.2011): 1243–51. http://dx.doi.org/10.1021/ac101825k.
Der volle Inhalt der QuelleScheubert, Kerstin, Franziska Hufsky, Florian Rasche und Sebastian Böcker. „Computing Fragmentation Trees from Metabolite Multiple Mass Spectrometry Data“. Journal of Computational Biology 18, Nr. 11 (November 2011): 1383–97. http://dx.doi.org/10.1089/cmb.2011.0168.
Der volle Inhalt der QuelleBeckham, Olly, Gord Oldman, Julie Karrie und Dorth Craig. „Techniques used to formulate confidential data by means of fragmentation and hybrid encryption“. International research journal of management, IT and social sciences 6, Nr. 6 (15.10.2019): 68–86. http://dx.doi.org/10.21744/irjmis.v6n6.766.
Der volle Inhalt der QuelleRasche, Florian, Aleš Svatoš, Ravi Kumar Maddula, Christoph Böttcher und Sebastian Böcker. „Correction to Computing Fragmentation Trees from Tandem Mass Spectrometry Data“. Analytical Chemistry 83, Nr. 17 (September 2011): 6911. http://dx.doi.org/10.1021/ac201785d.
Der volle Inhalt der QuelleVivek, V., R. Srinivasan, R. Elijah Blessing und R. Dhanasekaran. „Payload fragmentation framework for high-performance computing in cloud environment“. Journal of Supercomputing 75, Nr. 5 (17.11.2018): 2789–804. http://dx.doi.org/10.1007/s11227-018-2660-7.
Der volle Inhalt der QuelleSalman, Mahdi Abed, Hasanain Ali Al Essa und Khaldoon Alhussayni. „A Distributed Approach for Disk Defragmentation“. JOURNAL OF UNIVERSITY OF BABYLON for Pure and Applied Sciences 26, Nr. 3 (09.01.2018): 1–5. http://dx.doi.org/10.29196/jub.v26i3.548.
Der volle Inhalt der QuellePei, Xin, Huiqun Yu und Guisheng Fan. „Fine-Grained Access Control via XACML Policy Optimization in Cloud Computing“. International Journal of Software Engineering and Knowledge Engineering 25, Nr. 09n10 (November 2015): 1709–14. http://dx.doi.org/10.1142/s0218194015710047.
Der volle Inhalt der QuelleMariam O. Alrashidi, Mariam O. Alrashidi. „A Framework and Cryptography Algorithm for Protecting Sensitive Data on Cloud Service Providers“. journal of King Abdulaziz University Computing and Information Technology Sciences 8, Nr. 2 (08.03.2019): 69–92. http://dx.doi.org/10.4197/comp.8-2.6.
Der volle Inhalt der QuelleOke, Ayodeji Emmanuel, Ahmed Farouk Kineber, Ibraheem Albukhari, Idris Othman und Chukwuma Kingsley. „Assessment of Cloud Computing Success Factors for Sustainable Construction Industry: The Case of Nigeria“. Buildings 11, Nr. 2 (23.01.2021): 36. http://dx.doi.org/10.3390/buildings11020036.
Der volle Inhalt der QuelleStarodubov, A. N., A. N. Kadochigova und A. V. Kaplun. „Application of the discrete element method for simulation of coal mining by a cutter-loader in a working face“. Mining Industry Journal (Gornay Promishlennost), S2/2023 (10.11.2023): 150–54. http://dx.doi.org/10.30686/1609-9192-2023-s2-150-154.
Der volle Inhalt der QuelleCho, Minseon, und Donghyun Kang. „FragTracer: Real-Time Fragmentation Monitoring Tool for F2FS File System“. Sensors 23, Nr. 9 (05.05.2023): 4488. http://dx.doi.org/10.3390/s23094488.
Der volle Inhalt der QuelleChen, Yuan. „The Key Challenges for the Development of a BIM and Mobile Computing Based Collaborative System in the Construction Industry“. Applied Mechanics and Materials 197 (September 2012): 656–60. http://dx.doi.org/10.4028/www.scientific.net/amm.197.656.
Der volle Inhalt der QuelleNajmi, Mahboobeh. „Investigation of Improving Load Balancing and Data Fragmentation in Cloud Computing Performance“. Indian Journal of Science and Technology 12, Nr. 7 (01.02.2019): 1–8. http://dx.doi.org/10.17485/ijst/2019/v12i7/140946.
Der volle Inhalt der QuellePascariu, Mihai-Cosmin, Nicolae Dinca, Carolina Cojocariu, Eugen Sisu, Alina Serb, Romina Birza und Marius Georgescu. „Computed Mass-Fragmentation Energy Profiles of Some Acetalized Monosaccharides for Identification in Mass Spectrometry“. Symmetry 14, Nr. 5 (23.05.2022): 1074. http://dx.doi.org/10.3390/sym14051074.
Der volle Inhalt der QuelleAbdul Saleem, S., und N. Ramya. „File Fragmentation to Improve Security in Cloud Using Graph Topology Grid Algorithm: A Survey“. Asian Journal of Computer Science and Technology 8, S2 (05.03.2019): 46–51. http://dx.doi.org/10.51983/ajcst-2019.8.s2.2026.
Der volle Inhalt der QuelleKaur, Amandeep, und Mr Pawan Luthra. „ENHANCED SECURITY MECHANISM IN CLOUD COMPUTING USING HYBRID ENCRYPTION ALGORITHM AND FRAGMENTATION: A REVIEW“. INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 14, Nr. 8 (02.06.2015): 5987–93. http://dx.doi.org/10.24297/ijct.v14i8.1859.
Der volle Inhalt der QuelleRani, K. Sasi Kala, und S. N. Deepa. „Hybrid evolutionary computing algorithms and statistical methods based optimal fragmentation in smart cloud networks“. Cluster Computing 22, S1 (27.12.2017): 241–54. http://dx.doi.org/10.1007/s10586-017-1547-3.
Der volle Inhalt der QuelleMonjezi, Masoud, Hasan Ali Mohamadi, Bahare Barati und Manoj Khandelwal. „Application of soft computing in predicting rock fragmentation to reduce environmental blasting side effects“. Arabian Journal of Geosciences 7, Nr. 2 (23.11.2012): 505–11. http://dx.doi.org/10.1007/s12517-012-0770-8.
Der volle Inhalt der QuelleBaharlouii, M., D. Mafi Gholami und M. Abbasi. „INVESTIGATING MANGROVE FRAGMENTATION CHANGES USING LANDSCAPE METRICS“. ISPRS - International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XLII-4/W18 (18.10.2019): 159–62. http://dx.doi.org/10.5194/isprs-archives-xlii-4-w18-159-2019.
Der volle Inhalt der QuelleAnderton, Nicole, und Michiel Postema. „Fragmentation thresholds simulated for antibubbles with various infinitesimal elastic shells“. Current Directions in Biomedical Engineering 8, Nr. 2 (01.08.2022): 73–76. http://dx.doi.org/10.1515/cdbme-2022-1020.
Der volle Inhalt der QuelleSridharan, R., und S. Domnic. „Placement Strategy for Intercommunicating Tasks of an Elastic Request in Fog-Cloud Environment“. Scalable Computing: Practice and Experience 20, Nr. 2 (02.05.2019): 335–48. http://dx.doi.org/10.12694/scpe.v20i2.1526.
Der volle Inhalt der QuelleArmony, Gad, Sven Brehmer, Tharan Srikumar, Lennard Pfennig, Fokje Zijlstra, Dennis Trede, Gary Kruppa, Dirk J. Lefeber, Alain J. van Gool und Hans J. C. T. Wessels. „The GlycoPaSER Prototype as a Real-Time N-Glycopeptide Identification Tool Based on the PaSER Parallel Computing Platform“. International Journal of Molecular Sciences 24, Nr. 9 (26.04.2023): 7869. http://dx.doi.org/10.3390/ijms24097869.
Der volle Inhalt der QuelleLiu, Xiulei, Shoulu Hou, Qiang Tong, Xuhong Liu, Zhihui Qin und Junyang Yu. „A Prediction Approach for Video Hits in Mobile Edge Computing Environment“. Security and Communication Networks 2020 (17.11.2020): 1–6. http://dx.doi.org/10.1155/2020/8857564.
Der volle Inhalt der QuelleKhobragade, Shrutika, Rohini Bhosale und Rahul Jiwahe. „High Security Mechanism: Fragmentation and Replication in the Cloud with Auto Update in the System.“ APTIKOM Journal on Computer Science and Information Technologies 5, Nr. 2 (22.04.2020): 54–59. http://dx.doi.org/10.34306/csit.v5i2.138.
Der volle Inhalt der QuelleKhobragade, Shrutika, Rohini Bhosale und Rahul Jiwane. „High security mechanism: fragmentation and replication in the cloud with auto update in the system“. Computer Science and Information Technologies 1, Nr. 2 (01.07.2020): 78–83. http://dx.doi.org/10.11591/csit.v1i2.p78-83.
Der volle Inhalt der QuelleKhobragade, Shrutika, Rohini Bhosale und Rahul Jiwane. „High security mechanism: fragmentation and replication in the cloud with auto update in the system“. Computer Science and Information Technologies 1, Nr. 2 (01.07.2020): 78–83. http://dx.doi.org/10.11591/csit.v1i2.pp78-83.
Der volle Inhalt der QuelleZheng, Zhe, Yu Han, Yingying Chi, Fusheng Yuan, Wenpeng Cui, Hailong Zhu, Yi Zhang und Peiying Zhang. „Network Resource Allocation Algorithm Using Reinforcement Learning Policy-Based Network in a Smart Grid Scenario“. Electronics 12, Nr. 15 (03.08.2023): 3330. http://dx.doi.org/10.3390/electronics12153330.
Der volle Inhalt der QuelleMomenzadeh, Zahra, und Faramarz Safi-Esfahani. „Workflow scheduling applying adaptable and dynamic fragmentation (WSADF) based on runtime conditions in cloud computing“. Future Generation Computer Systems 90 (Januar 2019): 327–46. http://dx.doi.org/10.1016/j.future.2018.07.041.
Der volle Inhalt der QuelleHung, Tran Van, und Chuan He Huang. „A Dynamic Data Fragmentation and Distribution Strategy for Main-Memory Database Cluster“. Advanced Materials Research 490-495 (März 2012): 1231–36. http://dx.doi.org/10.4028/www.scientific.net/amr.490-495.1231.
Der volle Inhalt der QuelleGao, Xianming, Baosheng Wang und Xiaozhe Zhang. „VR-Cluster: Dynamic Migration for Resource Fragmentation Problem in Virtual Router Platform“. Scientific Programming 2016 (2016): 1–14. http://dx.doi.org/10.1155/2016/3976965.
Der volle Inhalt der QuelleWang, Li Xuan, Li Fang Liu, Shen Ling Liu, Dong Chen und Yu Jiao Chen. „A Secured Distributed and Data Fragmentation Model for Cloud Storage“. Applied Mechanics and Materials 347-350 (August 2013): 2693–99. http://dx.doi.org/10.4028/www.scientific.net/amm.347-350.2693.
Der volle Inhalt der QuelleRajani, Mrs K., Y. Sreeja, T. Tejaswini und B. Manasa. „Optimal Performance of Security by Fragmentation and Replication of Data in Cloud“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 8 (31.08.2022): 1547–50. http://dx.doi.org/10.22214/ijraset.2022.45151.
Der volle Inhalt der QuelleMustafa, Rashed, Md Javed Hossain und Thomas Chowdhury. „A better way for finding the optimal number of nodes in a distributed database management system“. Daffodil International University Journal of Science and Technology 4, Nr. 2 (10.02.2010): 19–22. http://dx.doi.org/10.3329/diujst.v4i2.4362.
Der volle Inhalt der QuelleFathi, Mohamad Syazli, Mohammad Abedi und Norshakila Rawai. „The Potential of Cloud Computing Technology for Construction Collaboration“. Applied Mechanics and Materials 174-177 (Mai 2012): 1931–34. http://dx.doi.org/10.4028/www.scientific.net/amm.174-177.1931.
Der volle Inhalt der QuellePandian, Dr A. Pasumpon, und Dr Smys S. „Effective Fragmentation Minimization by Cloud Enabled Back Up Storage“. Journal of Ubiquitous Computing and Communication Technologies 2, Nr. 1 (05.03.2020): 1–9. http://dx.doi.org/10.36548/jucct.2020.1.001.
Der volle Inhalt der QuelleИванова, Е. В., und Л. Б. Соколинский. „Using Intel Xeon Phi coprocessors for execution of natural join on compressed data“. Numerical Methods and Programming (Vychislitel'nye Metody i Programmirovanie), Nr. 4 (18.12.2015): 534–42. http://dx.doi.org/10.26089/nummet.v16r450.
Der volle Inhalt der QuelleLi, Wei, Shuhua Li und Yuansheng Jiang. „Generalized Energy-Based Fragmentation Approach for Computing the Ground-State Energies and Properties of Large Molecules“. Journal of Physical Chemistry A 111, Nr. 11 (März 2007): 2193–99. http://dx.doi.org/10.1021/jp067721q.
Der volle Inhalt der QuelleXu, Xin, und Huiqun Yu. „A Game Theory Approach to Fair and Efficient Resource Allocation in Cloud Computing“. Mathematical Problems in Engineering 2014 (2014): 1–14. http://dx.doi.org/10.1155/2014/915878.
Der volle Inhalt der QuelleAl-Bakri, Ali Y., und Mohammed Sazid. „Application of Artificial Neural Network (ANN) for Prediction and Optimization of Blast-Induced Impacts“. Mining 1, Nr. 3 (26.11.2021): 315–34. http://dx.doi.org/10.3390/mining1030020.
Der volle Inhalt der QuelleMenikarachchi, Lochana C., und José A. Gascón. „An extrapolation method for computing protein solvation energies based on density fragmentation of a graphical surface tessellation“. Journal of Molecular Graphics and Modelling 30 (September 2011): 38–45. http://dx.doi.org/10.1016/j.jmgm.2011.06.001.
Der volle Inhalt der QuelleRonkin, Mikhail V., Elena N. Akimova und Vladimir E. Misilov. „Review of deep learning approaches in solving rock fragmentation problems“. AIMS Mathematics 8, Nr. 10 (2023): 23900–23940. http://dx.doi.org/10.3934/math.20231219.
Der volle Inhalt der QuelleNixon, J. Sebastian, und Megersa Amenu. „Investigating Security Issues and Preventive Mechanisms in Ipv6 Deployment“. International Journal of Advanced Engineering and Nano Technology 9, Nr. 2 (28.02.2022): 1–20. http://dx.doi.org/10.35940/ijaent.b0466.029222.
Der volle Inhalt der QuelleAlekseev, Aleksandr V., und Nikolay N. Novitsky. „Information and computing spaces integration for operating enterprises of pipeline systems using “ANGARA” computer technology“. E3S Web of Conferences 39 (2018): 04001. http://dx.doi.org/10.1051/e3sconf/20183904001.
Der volle Inhalt der QuelleCoyle, Diane, und David Nguyen. „Cloud Computing, Cross-Border Data Flows and New Challenges for Measurement in Economics“. National Institute Economic Review 249 (August 2019): R30—R38. http://dx.doi.org/10.1177/002795011924900112.
Der volle Inhalt der QuelleTakaki, Tomohiro, Shinji Sakane und Ryosuke Suzuki. „High-performance GPU computing of phase-field lattice Boltzmann simulations for dendrite growth with natural convection“. IOP Conference Series: Materials Science and Engineering 1281, Nr. 1 (01.05.2023): 012056. http://dx.doi.org/10.1088/1757-899x/1281/1/012056.
Der volle Inhalt der QuelleBeyer, Christoph, Stefan Bujack, Stefan Dietrich, Thomas Finnern, Martin Flemming, Patrick Fuhrmann, Martin Gasthuber et al. „Beyond HEP: Photon and accelerator science computing infrastructure at DESY“. EPJ Web of Conferences 245 (2020): 07036. http://dx.doi.org/10.1051/epjconf/202024507036.
Der volle Inhalt der QuelleZharinov, A. V. „ORGANIZATION OF THE TRANSMISSION OF SIGNALING MESSAGES IN THE COMPUTER NETWORKS OF THE AIRCRAFT“. Izvestiya of Samara Scientific Center of the Russian Academy of Sciences 25, Nr. 1 (2023): 76–82. http://dx.doi.org/10.37313/1990-5378-2023-25-1-76-82.
Der volle Inhalt der QuelleLubashevskiy, Vasily, Seval Yurtcicek Ozaydin und Fatih Ozaydin. „Improved Link Entropy with Dynamic Community Number Detection for Quantifying Significance of Edges in Complex Social Networks“. Entropy 25, Nr. 2 (16.02.2023): 365. http://dx.doi.org/10.3390/e25020365.
Der volle Inhalt der Quelle