Zeitschriftenartikel zum Thema „Network devices“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Network devices" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Hamza, Muhammad, Syed Mashhad M. Geelani, Qamar Nawaz, Asif Kabir und Isma Hamid. „Clustering of IoT Devices Using Device Profiling and Behavioral Analysis to Build Efficient Network Policies“. April 2021 40, Nr. 2 (01.04.2021): 335–45. http://dx.doi.org/10.22581/muet1982.2102.08.
Der volle Inhalt der QuelleAhmad, Hamza Sajjad, Muhammad Junaid Arshad und Muhammad Sohail Akram. „Device Authentication and Data Encryption for IoT Network by Using Improved Lightweight SAFER Encryption With S-Boxes“. International Journal of Embedded and Real-Time Communication Systems 12, Nr. 3 (Juli 2021): 1–13. http://dx.doi.org/10.4018/ijertcs.2021070101.
Der volle Inhalt der QuelleRodriguez Medel, Abel, und Jose Marcos C. Brito. „Random-Access Accelerator (RAA): A Framework to Speed Up the Random-Access Procedure in 5G New Radio for IoT mMTC by Enabling Device-To-Device Communications“. Sensors 20, Nr. 19 (25.09.2020): 5485. http://dx.doi.org/10.3390/s20195485.
Der volle Inhalt der QuelleSun, Wei, Hao Zhang, Li-jun Cai, Ai-min Yu, Jin-qiao Shi und Jian-guo Jiang. „A Novel Device Identification Method Based on Passive Measurement“. Security and Communication Networks 2019 (23.06.2019): 1–11. http://dx.doi.org/10.1155/2019/6045251.
Der volle Inhalt der QuelleHasan Al-Bowarab, Mustafa, Nurul Azma Zakaria, Zaheera Zainal Abidin und Ziadoon Kamil Maseer. „Review on Device-to-Device Communication in Cellular based Network Systems“. International Journal of Engineering & Technology 7, Nr. 3.20 (01.09.2018): 435. http://dx.doi.org/10.14419/ijet.v7i3.20.20587.
Der volle Inhalt der QuelleYi-Wei Ma, Yi-Wei Ma, Jiann-Liang Chen Yi-Wei Ma, Yu-Liang Tang Jiann-Liang Chen und Kuan-Hung Lai Yu-Liang Tang. „Towards Adaptive Network Resource Orchestration for Cognitive Radio Networks“. 網際網路技術學刊 23, Nr. 5 (September 2022): 1087–97. http://dx.doi.org/10.53106/160792642022092305017.
Der volle Inhalt der QuelleRondeau, Christopher M., J. Addison Betances und Michael A. Temple. „Securing ZigBee Commercial Communications Using Constellation Based Distinct Native Attribute Fingerprinting“. Security and Communication Networks 2018 (11.07.2018): 1–14. http://dx.doi.org/10.1155/2018/1489347.
Der volle Inhalt der QuelleLaguidi, Ahmed, Tarik Hachad und Lamiae Hachad. „Mobile network connectivity analysis for device to device communication in 5G network“. International Journal of Electrical and Computer Engineering (IJECE) 13, Nr. 1 (01.02.2023): 680. http://dx.doi.org/10.11591/ijece.v13i1.pp680-687.
Der volle Inhalt der QuelleOgogo, Wycliffe Lamech. „Real-Time Monitoring of Network Devices: Its Effectiveness in Enhancing Network Security“. East African Journal of Information Technology 3, Nr. 1 (04.03.2021): 1–6. http://dx.doi.org/10.37284/eajit.3.1.153.
Der volle Inhalt der QuelleA., Dr Sathesh. „OPTIMIZED MULTI-OBJECTIVE ROUTING FOR WIRELESS COMMUNICATION WITH LOAD BALANCING“. Journal of Trends in Computer Science and Smart Technology 2019, Nr. 02 (23.12.2019): 106–20. http://dx.doi.org/10.36548/jtcsst.2019.2.004.
Der volle Inhalt der QuelleKumar, Vipin, Navneet Malik, Jimmy Singla, N. Z. Jhanjhi, Fathi Amsaad und Abdul Razaque. „Light Weight Authentication Scheme for Smart Home IoT Devices“. Cryptography 6, Nr. 3 (20.07.2022): 37. http://dx.doi.org/10.3390/cryptography6030037.
Der volle Inhalt der QuelleNaz, Naila, Muazzam A. Khan, Suliman A. Alsuhibany, Muhammad Diyan, Zhiyuan Tan, Muhammad Almas Khan und Jawad Ahmad. „Ensemble learning-based IDS for sensors telemetry data in IoT networks“. Mathematical Biosciences and Engineering 19, Nr. 10 (2022): 10550–80. http://dx.doi.org/10.3934/mbe.2022493.
Der volle Inhalt der QuelleOuaissa, Mariya, und A. Rhattoy. „A New Scheme of Group-based AKA for Machine Type Communication over LTE Networks“. International Journal of Electrical and Computer Engineering (IJECE) 8, Nr. 2 (01.04.2018): 1169. http://dx.doi.org/10.11591/ijece.v8i2.pp1169-1181.
Der volle Inhalt der QuelleBystrova, I. V., und B. P. Podkopaev. „Fault Isolation in Network of State Automates“. Journal of the Russian Universities. Radioelectronics 23, Nr. 1 (28.02.2020): 18–29. http://dx.doi.org/10.32603/1993-8985-2020-23-1-18-29.
Der volle Inhalt der QuelleOser, Pascal, Rens W. van der Heijden, Stefan Lüders und Frank Kargl. „Risk Prediction of IoT Devices Based on Vulnerability Analysis“. ACM Transactions on Privacy and Security 25, Nr. 2 (31.05.2022): 1–36. http://dx.doi.org/10.1145/3510360.
Der volle Inhalt der QuelleKuriakose, Jeril, und Sandeep Joshi. „A Comparative Review of Moveable Sensor Location Identification“. International Journal of Robotics Applications and Technologies 3, Nr. 2 (Juli 2015): 20–37. http://dx.doi.org/10.4018/ijrat.2015070102.
Der volle Inhalt der QuelleFagbola, Funmilola Ikeolu, und Hein S. Venter. „Smart Digital Forensic Readiness Model for Shadow IoT Devices“. Applied Sciences 12, Nr. 2 (12.01.2022): 730. http://dx.doi.org/10.3390/app12020730.
Der volle Inhalt der QuelleHossain, Nazmul, Md Zobayer Hossain und Md Alam Hossain. „An Ontological Security Framework to Secure the SDN based IoT Networks“. American Journal of Agricultural Science, Engineering and Technology 5, Nr. 1 (18.11.2021): 4–18. http://dx.doi.org/10.54536/ajaset.v5i1.55.
Der volle Inhalt der QuelleYuan, Jie, Erxia Li, Chaoqun Kang, Fangyuan Chang und Xiaoyong Li. „Review of the D2D Trusted Cooperative Mechanism in Mobile Edge Computing“. Information 10, Nr. 8 (15.08.2019): 259. http://dx.doi.org/10.3390/info10080259.
Der volle Inhalt der QuelleMhetre, Nalini A., Arvind V. Deshpande und Parikshit Narendra Mahalle. „Device Classification-Based Context Management for Ubiquitous Computing using Machine Learning“. International Journal of Engineering and Advanced Technology 10, Nr. 5 (30.06.2021): 135–42. http://dx.doi.org/10.35940/ijeat.e2688.0610521.
Der volle Inhalt der QuelleWEN, HAO, ZHENG-FU HAN, GUANG-CAN GUO und PEI-LIN HONG. „QKD NETWORKS WITH PASSIVE OPTICAL ELEMENTS: ANALYSIS AND ASSESSMENT“. International Journal of Quantum Information 07, Nr. 06 (September 2009): 1217–31. http://dx.doi.org/10.1142/s0219749909005730.
Der volle Inhalt der QuelleMallela, Sree Naga Raja Sekhar. „IOT-5G-Exploring next-generation media consumption in the area of Journalism“. International Journal for Research in Applied Science and Engineering Technology 9, Nr. 9 (30.09.2021): 1448–51. http://dx.doi.org/10.22214/ijraset.2021.38208.
Der volle Inhalt der QuelleHizriadi, Ainul, Radea Shiddiq, Ivan Jaya und Santi Prayudani. „Network Device Monitoring System based on Geographic Information System dan Simple Network Management Protocol“. JOURNAL OF INFORMATICS AND TELECOMMUNICATION ENGINEERING 3, Nr. 2 (20.01.2020): 216–23. http://dx.doi.org/10.31289/jite.v3i2.3187.
Der volle Inhalt der QuelleFachrurrozi, Nurwan Reza, Andri Agustav Wirabudi und Seandy Arandiant Rozano. „Design of network monitoring system based on LibreNMS using Line Notify, Telegram, and Email notification“. SINERGI 27, Nr. 1 (18.01.2023): 111. http://dx.doi.org/10.22441/sinergi.2023.1.013.
Der volle Inhalt der QuelleCurran, Kevin, und Paul Canning. „Wireless Handheld Devices Become Trusted Network Devices“. Information Systems Security 16, Nr. 3 (12.06.2007): 134–46. http://dx.doi.org/10.1080/10658980701401686.
Der volle Inhalt der QuelleLee, Won Hyoung, Ho Young Hwang und Jo Woon Chong. „Runtime Estimation of the Number of Active Devices in IEEE 802.15.4 Slotted CSMA/CA Networks with Deferred Transmission and No Acknowledgment Using ARMA Filters“. Wireless Communications and Mobile Computing 2018 (02.09.2018): 1–12. http://dx.doi.org/10.1155/2018/5420876.
Der volle Inhalt der QuelleShan, Chun, Xiao-ping Wu, Yan Liu, Jun Cai und Jian-zhen Luo. „IBP Based Caching Strategy in D2D“. Applied Sciences 9, Nr. 12 (13.06.2019): 2416. http://dx.doi.org/10.3390/app9122416.
Der volle Inhalt der QuelleDawadi, Babu R., Danda B. Rawat, Shashidhar R. Joshi und Pietro Manzoni. „Intelligent Approach to Network Device Migration Planning towards Software-Defined IPv6 Networks“. Sensors 22, Nr. 1 (26.12.2021): 143. http://dx.doi.org/10.3390/s22010143.
Der volle Inhalt der QuelleRasheed, Zeeshan, Shahzad Ashraf, Naeem Ahmed Ibupoto, Pinial Khan Butt und Emad Hussen Sadiq. „SDS: Scrumptious Dataflow Strategy for IoT Devices in Heterogeneous Network Environment“. Smart Cities 5, Nr. 3 (05.09.2022): 1115–28. http://dx.doi.org/10.3390/smartcities5030056.
Der volle Inhalt der QuelleReinehr Gobatto, Leonardo, Pablo Rodrigues, Mateus Saquetti Pereira de Carvalho Tirone, Weverton Luis da Costa Cordeiro und José Rodrigo Furlanetto Azambuja. „Programmable Data Planes meets In-Network Computing: A Review of the State of the Art and Prospective Directions“. Journal of Integrated Circuits and Systems 16, Nr. 2 (17.08.2021): 1–8. http://dx.doi.org/10.29292/jics.v16i2.497.
Der volle Inhalt der QuelleBurger, Alwyn, Gregor Schiele und David W. King. „Reconfigurable Embedded Devices Using Reinforcement Learning to Develop Action Policies“. ACM Transactions on Autonomous and Adaptive Systems 15, Nr. 4 (31.12.2020): 1–25. http://dx.doi.org/10.1145/3487920.
Der volle Inhalt der QuelleCho, Seongsoo, und Bhanu Shrestha. „A Study on Improving M2M Network Security through Abnormal Traffic Control“. Applied Sciences 12, Nr. 21 (26.10.2022): 10836. http://dx.doi.org/10.3390/app122110836.
Der volle Inhalt der QuelleTilwari, Valmik, MHD Hindia, Kaharudin Dimyati, Dushantha Jayakody, Sourabh Solanki, Rashmi Sinha und Effariza Hanafi. „MBMQA: A Multicriteria-Aware Routing Approach for the IoT 5G Network Based on D2D Communication“. Electronics 10, Nr. 23 (26.11.2021): 2937. http://dx.doi.org/10.3390/electronics10232937.
Der volle Inhalt der QuelleMenon, Varun G., Joe Prathap Pathrose und Jogi Priya. „Ensuring Reliable Communication in Disaster Recovery Operations with Reliable Routing Technique“. Mobile Information Systems 2016 (2016): 1–10. http://dx.doi.org/10.1155/2016/9141329.
Der volle Inhalt der QuelleLee, Minbaek, Meg Noah, June Park, Maeng-Je Seong, Young-Kyun Kwon und Seunghun Hong. „“Textured” Network Devices: Overcoming Fundamental Limitations of Nanotube/Nanowire Network-Based Devices“. Small 5, Nr. 14 (17.07.2009): 1642–48. http://dx.doi.org/10.1002/smll.200801500.
Der volle Inhalt der QuelleUllah, Farman, Ghulam Sarwar und Sungchang Lee. „A Network and Visual Quality Aware N-Screen Content Recommender System Using Joint Matrix Factorization“. Scientific World Journal 2014 (2014): 1–13. http://dx.doi.org/10.1155/2014/806517.
Der volle Inhalt der QuelleSuhartono, Joni. „Merencanakan Keamanan Jaringan Komputer“. ComTech: Computer, Mathematics and Engineering Applications 2, Nr. 1 (01.06.2011): 467. http://dx.doi.org/10.21512/comtech.v2i1.2784.
Der volle Inhalt der QuelleSchuba, C. L., J. Goldschmidt, M. F. Speer und M. Hefeeda. „Scaling network services using programmable network devices“. Computer 38, Nr. 4 (April 2005): 52–60. http://dx.doi.org/10.1109/mc.2005.139.
Der volle Inhalt der QuelleChen, Whai-En, Yi-Bing Lin, Tai-Hsiang Yen, Syuan-Ru Peng und Yun-Wei Lin. „DeviceTalk: A No-Code Low-Code IoT Device Code Generation“. Sensors 22, Nr. 13 (30.06.2022): 4942. http://dx.doi.org/10.3390/s22134942.
Der volle Inhalt der QuelleAlsaffar, Mohammad, Abdulsattar Abdullah Hamad, Abdullah Alshammari, Gharbi Alshammari, Tariq S. Almurayziq, Mohammed Shareef Mohammed und Wegayehu Enbeyle. „Network Management System for IoT Based on Dynamic Systems“. Computational and Mathematical Methods in Medicine 2021 (13.12.2021): 1–8. http://dx.doi.org/10.1155/2021/9102095.
Der volle Inhalt der QuelleKim, Sangdae, Cheonyong Kim, Hyunchong Cho und Kwansoo Jung. „A Hierarchical Routing Graph for Supporting Mobile Devices in Industrial Wireless Sensor Networks“. Sensors 21, Nr. 2 (11.01.2021): 458. http://dx.doi.org/10.3390/s21020458.
Der volle Inhalt der QuelleKim , Sangdae, Cheonyong Kim , Hyunchong Cho und Kwansoo Jung . „A Hierarchical Routing Graph for Supporting Mobile Devices in Industrial Wireless Sensor Networks“. Sensors 21, Nr. 2 (11.01.2021): 458. http://dx.doi.org/10.3390/s21020458.
Der volle Inhalt der QuelleZhu, Fangzhou, Liang Liu, Simin Hu, Ting Lv und Renjun Ye. „WND-Identifier: Automated and Efficient Identification of Wireless Network Devices“. Security and Communication Networks 2021 (20.11.2021): 1–16. http://dx.doi.org/10.1155/2021/9069123.
Der volle Inhalt der QuelleMaheswari, G. Uma. „Fuzzy QoS Based OLSR Network“. International Journal of Interdisciplinary Telecommunications and Networking 3, Nr. 1 (Januar 2011): 50–55. http://dx.doi.org/10.4018/jitn.2011010104.
Der volle Inhalt der QuelleJia, Liang, Ye Tian und Junguo Zhang. „Identifying Animals in Camera Trap Images via Neural Architecture Search“. Computational Intelligence and Neuroscience 2022 (07.02.2022): 1–15. http://dx.doi.org/10.1155/2022/8615374.
Der volle Inhalt der QuelleShafiq, Muhammad, Zhihong Tian, Ali Kashif Bashir, Korhan Cengiz und Adnan Tahir. „SoftSystem: Smart Edge Computing Device Selection Method for IoT Based on Soft Set Technique“. Wireless Communications and Mobile Computing 2020 (09.10.2020): 1–10. http://dx.doi.org/10.1155/2020/8864301.
Der volle Inhalt der QuelleManin, A. V., und D. B. Vyner. „System of monitoring parameters of distribution grid with corrective control based on neural network“. Vestnik IGEU, Nr. 4 (31.08.2022): 35–45. http://dx.doi.org/10.17588/2072-2672.2022.4.035-045.
Der volle Inhalt der QuelleJailton, José, Tassio Carvalho, Jasmine Araújo und Renato Francês. „Relay Positioning Strategy for Traffic Data Collection of Multiple Unmanned Aerial Vehicles Using Hybrid Optimization Systems: A FANET-Based Case Study“. Wireless Communications and Mobile Computing 2017 (2017): 1–11. http://dx.doi.org/10.1155/2017/2865482.
Der volle Inhalt der QuelleKodati, Sarangam, Kumbala Pradeep Reddy, Thotakura Veerananna, S. Govinda Rao und G. Anil Kumar. „Security Framework Connection Assistance for IoT Device Secure Data communication“. E3S Web of Conferences 309 (2021): 01061. http://dx.doi.org/10.1051/e3sconf/202130901061.
Der volle Inhalt der QuelleQomarudin, Muhammad Faisal, und Agit Amrullah. „SISTEM MONITORING JARINGAN REALTIME BERBASIS INTERNET CONTROL MESSAGE PROTOCOL“. JINTECH: Journal Of Information Technology 3, Nr. 2 (12.08.2022): 67–80. http://dx.doi.org/10.22373/jintech.v3i2.1935.
Der volle Inhalt der Quelle