Zeitschriftenartikel zum Thema „Message losses“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Message losses" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Lee, Moon J., und Hannah Kang. „Designing Skin Cancer Prevention Messages: Should We Emphasize Gains or Losses? Message Framing, Risk Type, and Prior Experience“. American Journal of Health Promotion 32, Nr. 4 (25.09.2017): 939–48. http://dx.doi.org/10.1177/0890117117729584.
Der volle Inhalt der QuelleIshii, Hideaki. „control with limited communication and message losses“. Systems & Control Letters 57, Nr. 4 (April 2008): 322–31. http://dx.doi.org/10.1016/j.sysconle.2007.09.007.
Der volle Inhalt der QuelleShahariar, Rezvi, und Abu Naser. „Reducing Packet Losses in Mobile Ad Hoc Network Using the Warning Message Generated from a Routing Node“. Dhaka University Journal of Science 62, Nr. 2 (08.02.2015): 141–45. http://dx.doi.org/10.3329/dujs.v62i2.21979.
Der volle Inhalt der QuelleCarfora, Valentina, Maria Morandi und Patrizia Catellani. „The Influence of Message Framing on Consumers’ Selection of Local Food“. Foods 11, Nr. 9 (27.04.2022): 1268. http://dx.doi.org/10.3390/foods11091268.
Der volle Inhalt der QuelleErmakova, Nadezhda, Aleksandr Trofimov und Evgeniy Semenov. „Investigation of SMS Traffic Transmission in Communication Network“. NBI Technologies, Nr. 1 (März 2022): 10–14. http://dx.doi.org/10.15688/nbit.jvolsu.2022.1.2.
Der volle Inhalt der QuelleWu, Zhengxiang, Tingting Guo und Baoku Li. „Message framing's role in encouraging idle item recycling“. Asia Pacific Journal of Marketing and Logistics 33, Nr. 8 (01.02.2021): 1758–75. http://dx.doi.org/10.1108/apjml-03-2020-0135.
Der volle Inhalt der QuelleAhmad, Farhan, Asma Adnane, Virginia Franqueira, Fatih Kurugollu und Lu Liu. „Man-In-The-Middle Attacks in Vehicular Ad-Hoc Networks: Evaluating the Impact of Attackers’ Strategies“. Sensors 18, Nr. 11 (20.11.2018): 4040. http://dx.doi.org/10.3390/s18114040.
Der volle Inhalt der QuelleXiao, Guangbing, Haibo Zhang, Ning Sun, Yong Chen, Jiamin Shi und Yong Zhang. „Cooperative Bargain for the Autonomous Separation of Traffic Flows in Smart Reversible Lanes“. Complexity 2019 (30.10.2019): 1–12. http://dx.doi.org/10.1155/2019/2893732.
Der volle Inhalt der QuelleDavis, Joel J. „The Effects of Message Framing on Response to Environmental Communications“. Journalism & Mass Communication Quarterly 72, Nr. 2 (Juni 1995): 285–99. http://dx.doi.org/10.1177/107769909507200203.
Der volle Inhalt der QuelleKhalifa, Mohamed K. S. „دراسة أداء مُصنِّف مـقـترح لخوارزمية هجينة لإكتشاف التصيد الاحتيالي عبر البريد الإلكتروني“. International Science and Technology Journal 36, Nr. 1 (01.01.2025): 1–28. https://doi.org/10.62341/mksk1904.
Der volle Inhalt der QuelleAbdul-Barik, Alhassan, Issah Mubasir und Alhassan Salamudeen. „Fast Implementation of the Rivest-Shamir-Adleman (RSA) Algorithm with Robust Packet Data Loss Detection Function“. Asian Journal of Engineering and Applied Technology 10, Nr. 2 (05.11.2021): 19–24. http://dx.doi.org/10.51983/ajeat-2021.10.2.3058.
Der volle Inhalt der QuelleRedondo, Ignacio, und Diana Serrano. „Incentivizing Video-on-Demand Subscription Intention Through Tiered Discounts and Anti-Piracy Messages“. Journal of Theoretical and Applied Electronic Commerce Research 20, Nr. 1 (10.01.2025): 9. https://doi.org/10.3390/jtaer20010009.
Der volle Inhalt der QuelleAltunay, Hakan Can, und Zafer Albayrak. „SMS Spam Detection System Based on Deep Learning Architectures for Turkish and English Messages“. Applied Sciences 14, Nr. 24 (17.12.2024): 11804. https://doi.org/10.3390/app142411804.
Der volle Inhalt der QuelleNeil, Jordan M., Yuchiao Chang, Brett Goshe, Nancy Rigotti, Irina Gonzalez, Saif Hawari, Lauren Ballini et al. „A Web-Based Intervention to Increase Smokers’ Intentions to Participate in a Cessation Study Offered at the Point of Lung Screening: Factorial Randomized Trial“. JMIR Formative Research 5, Nr. 6 (30.06.2021): e28952. http://dx.doi.org/10.2196/28952.
Der volle Inhalt der QuelleBrandt, A., und H. Sulanke. „A Queueing Network Model for a Communication System with Channel Allocation“. Probability in the Engineering and Informational Sciences 5, Nr. 2 (April 1991): 171–83. http://dx.doi.org/10.1017/s026996480000200x.
Der volle Inhalt der QuelleGhostine, Rony, Jean-Marc Thiriet und Jean-François Aubry. „Variable delays and message losses: Influence on the reliability of a control loop“. Reliability Engineering & System Safety 96, Nr. 1 (Januar 2011): 160–71. http://dx.doi.org/10.1016/j.ress.2010.08.003.
Der volle Inhalt der QuelleHajisheykhi, Reza, Ling Zhu, Mahesh Arumugam, Murat Demirbas und Sandeep Kulkarni. „“Slow is Fast” for wireless sensor networks in the presence of message losses“. Journal of Parallel and Distributed Computing 77 (März 2015): 41–57. http://dx.doi.org/10.1016/j.jpdc.2014.11.004.
Der volle Inhalt der QuelleIshii, Hideaki, und Shinji Hara. „A subband coding approach to control under limited data rates and message losses“. Automatica 44, Nr. 4 (April 2008): 1141–48. http://dx.doi.org/10.1016/j.automatica.2007.09.002.
Der volle Inhalt der QuelleRizky, Muhammad Fajar, Muhammad Syahrizal und Soeb Aripin. „Implementasi Pisanc Chiper Untuk Autentikasi Voice Chat“. Journal of Computer System and Informatics (JoSYC) 2, Nr. 4 (31.08.2021): 288–94. http://dx.doi.org/10.47065/josyc.v2i4.819.
Der volle Inhalt der QuelleFauzan Muhammad, Rizqi, und Mirzai Baidawi. „PPA Preventive Fire System“. Eduvest - Journal of Universal Studies 4, Nr. 3 (20.03.2024): 1123–29. http://dx.doi.org/10.59188/eduvest.v4i3.1106.
Der volle Inhalt der QuelleCabral, Pedro Henrique Diehl, Patrícia Pain, Márcia Bianchi und Romina Batista de Lucena de Souza. „IMPRESSION MANAGEMENT THROUGH THE ASSERTIVENESS OF FINANCIAL ANALYSTS’ FORECASTS“. RINTERPAP - Revista Interdisciplinar de Pesquisas Aplicadas 1, Nr. 2 (20.01.2023): 72–89. http://dx.doi.org/10.47682/2675-6552.a2022v1n2p72-89.
Der volle Inhalt der QuelleKamal, A. H. M. „Steganography: Securing Message in wireless network“. INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 4, Nr. 3 (30.04.2013): 797–801. http://dx.doi.org/10.24297/ijct.v4i3.4200.
Der volle Inhalt der QuelleAbramov, Sergey, Vladimir Roganov, Valeriy Osipov und German Matveev. „Implementation of the LAMMPS package using T-system with an Open Architecture“. Informatics and Automation 20, Nr. 4 (11.08.2021): 971–99. http://dx.doi.org/10.15622/ia.20.4.8.
Der volle Inhalt der QuelleKazbaev, A. V., E. E. Kitaeva und E. V. Gerasimova. „ANALYSIS OF PROVIDING OF INFORMATION EXCHANGE ON SHORTWAVE AND ULTRASHORT WAVE CHANNELS“. Issues of radio electronics, Nr. 12 (20.12.2018): 14–19. http://dx.doi.org/10.21778/2218-5453-2018-12-14-19.
Der volle Inhalt der QuelleLi, Mei-Wen, Tsung-Hsun Wu, Wei-Yen Lin, Kun-Chan Lan, Chien-Ming Chou und Chung-Hsien Hsu. „On the Feasibility of Using 802.11p for Communication of Electronic Toll Collection Systems“. ISRN Communications and Networking 2011 (11.10.2011): 1–11. http://dx.doi.org/10.5402/2011/723814.
Der volle Inhalt der QuellePetrocchi, Serena, Ramona Ludolph, Nanon H. M. Labrie und Peter Schulz. „Application of the theory of regulatory fit to promote adherence to evidence-based breast cancer screening recommendations: experimental versus longitudinal evidence“. BMJ Open 10, Nr. 11 (November 2020): e037748. http://dx.doi.org/10.1136/bmjopen-2020-037748.
Der volle Inhalt der QuelleYu, Tong, Xiaming Chen, Zhuo Xu und Jianlong Xu. „MP-GCN: A Phishing Nodes Detection Approach via Graph Convolution Network for Ethereum“. Applied Sciences 12, Nr. 14 (20.07.2022): 7294. http://dx.doi.org/10.3390/app12147294.
Der volle Inhalt der QuelleBagye, Wire, Tsurayya Azizah und Muhammad Fauzi Zulkarnaen. „ALAT PENGAMAN KANDANG BERBASIS MIKROKONTROLER ARDUINO UNO“. Jurnal Informatika dan Rekayasa Elektronik 1, Nr. 2 (30.11.2018): 62. http://dx.doi.org/10.36595/jire.v1i2.61.
Der volle Inhalt der QuelleHamed Albishri, Suhaib Abdullah, Tasnim Hamed Fadhl Alkhaziri, Malath Salim Khalfan AlYahmadi und Dr Bazeer Ahmed Bagrudeen. „A Comprehensive Web Based Platform for Phishing Message Detection“. International Innovative Research Journal of Engineering and Technology 10, Nr. 1 (30.09.2024): 1–8. https://doi.org/10.32595/iirjet.org/v9i4.2024.196.
Der volle Inhalt der QuelleLeelawat, Natt, Ampan Laosunthara, Jing Tang, Anawat Suppasri, Anat Ruangrassamee, Prasert Akkharaprathompong und Fumihiko Imamura. „The 2011 Great East Japan Earthquake and Tsunami: A Message from Japan to Thailand“. Journal of Disaster Research 16, Nr. 6 (15.09.2021): 908–13. http://dx.doi.org/10.20965/jdr.2021.p0908.
Der volle Inhalt der QuelleSingh, Vikram, und Jaspal Ramola. „Secure Communications Over Wireless Broadcast Networks“. Journal of Advance Research in Electrical & Electronics Engineering (ISSN: 2208-2395) 1, Nr. 4 (30.04.2014): 01–05. http://dx.doi.org/10.53555/nneee.v1i4.244.
Der volle Inhalt der QuelleOomen, J., C. Van den Ende und H. Das. „POS1500-HPR BABS ON A MISSION: AN EXPERIMENTAL STUDY ON THE EFFECTS OF MESSAGE FRAMING AND THE USE OF A PATIENT TESTIMONIAL ON BELIEFS AND INTENTIONS OF OSTEOARTHRITIS PATIENTS“. Annals of the Rheumatic Diseases 81, Suppl 1 (23.05.2022): 1095.2–1096. http://dx.doi.org/10.1136/annrheumdis-2022-eular.2021.
Der volle Inhalt der QuelleS, Sumaiya Sheerin, und Jayalakshmi V. „Analysis of Clustering Algorithm in Securing VANETs“. International Journal of Emerging Research in Management and Technology 6, Nr. 8 (25.06.2018): 200. http://dx.doi.org/10.23956/ijermt.v6i8.140.
Der volle Inhalt der QuelleR, Gokul, und Felix M. Philip. „Phishing Detection“. YMER Digital 21, Nr. 06 (15.06.2022): 405–12. http://dx.doi.org/10.37896/ymer21.06/39.
Der volle Inhalt der QuelleCastelo, Noah, Elizabeth Hardy, Julian House, Nina Mazar, Claire Tsai und Min Zhao. „Moving citizens online: Using salience & message framing to motivate behavior change“. Behavioral Science & Policy 1, Nr. 2 (Oktober 2015): 57–68. http://dx.doi.org/10.1177/237946151500100207.
Der volle Inhalt der QuelleKe, Yi Kuan, Pei Hwa Huang, Chia Yu Hsu und Bo Yuan Huang. „Study on Communication Protocol Application in Smart Grid“. Applied Mechanics and Materials 284-287 (Januar 2013): 3235–39. http://dx.doi.org/10.4028/www.scientific.net/amm.284-287.3235.
Der volle Inhalt der QuelleSegun, Shokenu Emmanuel, Oke Alice Oluwafunke, Ogbewey Leonard Iyase, Elijah Aduragbemi Aransiola, Monsuru Abolade Adeagbo, Bakare Alimat Abisola und Babatunde Joshua Dada. „An Automatic Traffic Violation Ticketing System Using Radio Frequency Identification (RFID) Technology“. Journal of Engineering Research and Reports 25, Nr. 1 (03.05.2023): 61–69. http://dx.doi.org/10.9734/jerr/2023/v25i1870.
Der volle Inhalt der QuelleArnold, Christopher. „Message to the “Journal of Disaster Research”“. Journal of Disaster Research 1, Nr. 1 (01.08.2006): 4. http://dx.doi.org/10.20965/jdr.2006.p0004.
Der volle Inhalt der QuelleSuwarjono, Suwarjono, Izak Habel Wayangkau, Teddy Istanto, Rachmat Rachmat, Marsujitullah Marsujitullah, Hariyanto Hariyanto, Wahyu Caesarendra, Stanislaw Legutko und Adam Glowacz. „Design of a Home Fire Detection System Using Arduino and SMS Gateway“. Knowledge 1, Nr. 1 (10.11.2021): 61–74. http://dx.doi.org/10.3390/knowledge1010007.
Der volle Inhalt der QuelleMohammed Alhaj, Ali Albashir. „An Investigation of Omission and Addition Phenomena in Quranic English Translation of Nessim Joseph Dawood: A Morpho-Syntactic and Ideo-Cultural Analytical Study“. Advances in Language and Literary Studies 11, Nr. 6 (31.12.2020): 63. http://dx.doi.org/10.7575/aiac.alls.v.11n.6p.63.
Der volle Inhalt der QuelleRoider, Karl A. „The Habsburg Foreign Ministry and Political Reform, 1801–1805“. Central European History 22, Nr. 2 (Juni 1989): 160–82. http://dx.doi.org/10.1017/s0008938900011481.
Der volle Inhalt der QuelleN., Bhalaji. „PERFORMANCE EVALUATION OF FLYING WIRELESS NETWORK WITH VANET ROUTING PROTOCOL“. Journal of ISMAC 01, Nr. 01 (23.06.2016): 56–70. http://dx.doi.org/10.36548/jismac.2019.1.005.
Der volle Inhalt der QuelleBurkov, Artem. „Signal power and energy-per-bit optimization problems in systems mMTC“. Information and Control Systems, Nr. 5 (26.10.2021): 51–58. http://dx.doi.org/10.31799/1684-8853-2021-5-51-58.
Der volle Inhalt der QuelleSyahwir, Irawati Dewi, Agus Samsi, Vera Firmansyah, Prasetyo Wibowo Yunanto, Renanda Maheswara und Navieda Putri Anggraeni. „INTERNET OF THINGS OF ELECTRONIC SEAL BASE ON GPRS SHORT MESSAGE SERVICE AND THINGSPEAK“. Spektra: Jurnal Fisika dan Aplikasinya 4, Nr. 3 (30.12.2019): 125–32. http://dx.doi.org/10.21009/spektra.043.03.
Der volle Inhalt der QuelleLaw, Beverly, William Moomaw, Tara Hudiburg, William Schlesinger, John Sterman und George Woodwell. „Creating Strategic Reserves to Protect Forest Carbon and Reduce Biodiversity Losses in the United States“. Land 11, Nr. 5 (11.05.2022): 721. http://dx.doi.org/10.3390/land11050721.
Der volle Inhalt der QuelleGomez, Carles, Juan Carlos Veras, Rafael Vidal, Lluís Casals und Josep Paradells. „A Sigfox Energy Consumption Model“. Sensors 19, Nr. 3 (07.02.2019): 681. http://dx.doi.org/10.3390/s19030681.
Der volle Inhalt der QuelleAlfian, Muhammad. „Implementation Of Encryption And Hidden Data Using Tiny Encryption Algorithm And End Of File“. Journal Basic Science and Technology 10, Nr. 3 (30.10.2021): 93–98. http://dx.doi.org/10.35335/jbst.v10i3.1759.
Der volle Inhalt der QuelleAkhromkin, Ye M., I. V. Zablodska und A. O. Akhromkin. „PROBLEMS OF ENERGY SAVING IN APARTMENT BUILDINGS: ECONOMIC AND LEGAL ASPECT“. Economics and Law, Nr. 4 (15.12.2020): 89–94. http://dx.doi.org/10.15407/econlaw.2020.04.089.
Der volle Inhalt der QuelleRahmawati, Rahmawati. „Perlindungan hukum pemegang kartu kredit yang dirugikan dengan penawaran asuransi menggunakan media elektronik“. Jurnal Cakrawala Hukum 13, Nr. 1 (22.04.2022): 78–87. http://dx.doi.org/10.26905/idjch.v13i1.7439.
Der volle Inhalt der QuelleDiédié, Gokou Hervé Fabrice, Koigny Fabrice Kouassi und Tchimou N’ Takpé. „CFMS: A Cluster-based Convergecast Framework for Dense Multi-Sink Wireless Sensor Networks“. International Journal of Wireless & Mobile Networks 15, Nr. 1 (27.02.2023): 1–19. http://dx.doi.org/10.5121/ijwmn.2023.15101.
Der volle Inhalt der Quelle