Zeitschriftenartikel zum Thema „New protocol“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "New protocol" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Gerard, Ian J., Jeffery A. Hall, Kelvin Mok und D. Louis Collins. „New Protocol for Skin Landmark Registration in Image-Guided Neurosurgery: Technical Note“. Operative Neurosurgery 11, Nr. 3 (26.06.2015): 376–81. http://dx.doi.org/10.1227/neu.0000000000000868.
Der volle Inhalt der QuelleSunder, Madhavi. „New Working Group on “Cultural Protocols” Convenes at New York University, 19 August 2011“. International Journal of Cultural Property 18, Nr. 4 (November 2011): 459–60. http://dx.doi.org/10.1017/s0940739111000361.
Der volle Inhalt der QuelleVeronese, Sheila, Marco Cambiaghi und Andrea Sbarbati. „New Protocol for Auditory Brainstem Implant Positioning“. Neuroscience and Neurological Surgery 9, Nr. 5 (24.11.2021): 01–07. http://dx.doi.org/10.31579/2578-8868/203.
Der volle Inhalt der QuelleLi, Fu Lin, Jie Yang, Hong Wei Zhou und Ying Liu. „A New Dynamic Protocol Analysis Model“. Advanced Materials Research 765-767 (September 2013): 1761–65. http://dx.doi.org/10.4028/www.scientific.net/amr.765-767.1761.
Der volle Inhalt der QuelleDoswald-Beck, Louise. „New Protocol on Blinding Laser Weapons“. International Review of the Red Cross 36, Nr. 312 (Mai 1996): 272–99. http://dx.doi.org/10.1017/s0020860400089889.
Der volle Inhalt der QuelleDias, Álvaro Machado, und Adrian van Deusen. „A New Neurofeedback Protocol for Depression“. Spanish journal of psychology 14, Nr. 1 (Mai 2011): 374–84. http://dx.doi.org/10.5209/rev_sjop.2011.v14.n1.34.
Der volle Inhalt der QuelleChakraborty, Suvradip, Janaka Alawatugoda und Chandrasekaran Pandu Rangan. „New approach to practical leakage-resilient public-key cryptography“. Journal of Mathematical Cryptology 14, Nr. 1 (11.07.2020): 172–201. http://dx.doi.org/10.1515/jmc-2019-0014.
Der volle Inhalt der QuelleMilan, Zoka, Amy Rene Gomes, Mimi R. Borrelli, Mimi R. Borrelli, Gudran Kunst und K. Katyayni. „Implementation of new protocol for pain management following cardiac surgery“. Edorium Journal of Anesthesia 6, Nr. 1 (04.03.2020): 1–9. http://dx.doi.org/10.5348/100020a05zm2020ra.
Der volle Inhalt der QuelleFriedrich, Lena, Joachim Krieter, Nicole Kemper und Irena Czycholl. „Animal Welfare Assessment in Sows and Piglets—Introduction of a New German Protocol for Farm’s Self-Inspection and of New Animal-Based Indicators for Piglets“. Agriculture 10, Nr. 11 (28.10.2020): 506. http://dx.doi.org/10.3390/agriculture10110506.
Der volle Inhalt der QuelleYao, Gang, und Li Guo. „A New Group Key Agreement Protocol with Anonymity“. Applied Mechanics and Materials 380-384 (August 2013): 2256–61. http://dx.doi.org/10.4028/www.scientific.net/amm.380-384.2256.
Der volle Inhalt der QuelleAL-Dhief, Fahad Taha, Ravie Chandren Muniyandi, Naseer Sabri, Mosab Hamdan, Nurul Mu’azzah Abdul Latiff, Musatafa Abbas Abbood Albadr, Mutaz Hamed Hussien Khairi, Muzaffar Hamzah und Suleman Khan. „Forest Fire Detection Using New Routing Protocol“. Sensors 22, Nr. 20 (12.10.2022): 7745. http://dx.doi.org/10.3390/s22207745.
Der volle Inhalt der QuelleBouchie, Aaron. „New allergenicity protocol“. Nature Biotechnology 19, Nr. 6 (Juni 2001): 499. http://dx.doi.org/10.1038/89179.
Der volle Inhalt der QuelleInglis, I. A. „New protocol need“. British Dental Journal 214, Nr. 5 (März 2013): 218. http://dx.doi.org/10.1038/sj.bdj.2013.230.
Der volle Inhalt der QuelleMazinani, Sayyed Majid, und Sara Moshtaghi. „A NEW SPECTRUM AND ENERGY AWARE ROUTING PROTOCOL IN COGNITIVE RADIO SENSOR NETWORK“. IIUM Engineering Journal 19, Nr. 2 (01.12.2018): 118–33. http://dx.doi.org/10.31436/iiumej.v19i2.927.
Der volle Inhalt der QuelleMarinelli, Kathleen. „New Galactogogue Protocol, New Attitude?“ Clinical Lactation 2, Nr. 2 (Juni 2011): 27. http://dx.doi.org/10.1891/215805311807011700.
Der volle Inhalt der QuelleYANG, YU-GUANG, JUAN XIA, XIN JIA, LEI SHI und HUA ZHANG. „NEW QUANTUM PRIVATE COMPARISON PROTOCOL WITHOUT ENTANGLEMENT“. International Journal of Quantum Information 10, Nr. 06 (September 2012): 1250065. http://dx.doi.org/10.1142/s0219749912500657.
Der volle Inhalt der QuelleKrawec, Walter O. „A New Security Proof for Twin-Field Quantum Key Distribution (QKD)“. Applied Sciences 14, Nr. 1 (25.12.2023): 187. http://dx.doi.org/10.3390/app14010187.
Der volle Inhalt der QuelleJaffri, Zain ul Abidin, Muhammad Asif, Wali Ullah Khan, Zeeshan Ahmad, Zain ul Abiden Akhtar, Kalim Ullah und Md Sadek Ali. „TEZEM: A new energy-efficient routing protocol for next-generation wireless sensor networks“. International Journal of Distributed Sensor Networks 18, Nr. 6 (Juni 2022): 155013292211072. http://dx.doi.org/10.1177/15501329221107246.
Der volle Inhalt der QuelleCotler, Jordan S., und Peter W. Shor. „A new relativistic orthogonal states quantum key distribution protocol“. Quantum Information and Computation 14, Nr. 13&14 (Oktober 2014): 1081–88. http://dx.doi.org/10.26421/qic14.13-14-1.
Der volle Inhalt der QuelleWu, Fusheng, Huanguo Zhang, Wengqing Wang, Jianwei Jia und Shi Yuan. „A New Method to Analyze the Security of Protocol Implementations Based on Ideal Trace“. Security and Communication Networks 2017 (2017): 1–15. http://dx.doi.org/10.1155/2017/7042835.
Der volle Inhalt der QuelleYang, Yunqi, und Rui Zhang. „High Efficiency Secure Channels for a Secure Multiparty Computation Protocol Based on Signal“. Security and Communication Networks 2023 (19.04.2023): 1–10. http://dx.doi.org/10.1155/2023/7123175.
Der volle Inhalt der QuelleNeupane, Kashi. „Two-party key establishment: From passive to active security without introducing new assumptions“. gcc 4, Nr. 1 (Mai 2012): 1–17. http://dx.doi.org/10.1515/gcc-2012-0005.
Der volle Inhalt der QuelleGuo, Hua, Chen Chen, Ya Gao, Xiong Li und Jiongchao Jin. „A Secure Three-Factor Multiserver Authentication Protocol against the Honest-But-Curious Servers“. Wireless Communications and Mobile Computing 2018 (13.09.2018): 1–14. http://dx.doi.org/10.1155/2018/3284324.
Der volle Inhalt der QuelleAlturaihe, Firas Sabah. „Reliable New Transport Protocol“. IOSR Journal of Engineering 3, Nr. 10 (Oktober 2013): 56–59. http://dx.doi.org/10.9790/3021-031025659.
Der volle Inhalt der QuelleGewin, Virginia. „New Biosafety Protocol Launched“. Frontiers in Ecology and the Environment 1, Nr. 6 (August 2003): 289. http://dx.doi.org/10.2307/3868084.
Der volle Inhalt der QuelleAldhous, Peter. „Effects of new protocol“. Nature 346, Nr. 6279 (Juli 1990): 6. http://dx.doi.org/10.1038/346006b0.
Der volle Inhalt der QuelleLoevinger, Robert. „The new AAPM protocol“. Radiotherapy and Oncology 4, Nr. 4 (Dezember 1985): 295–96. http://dx.doi.org/10.1016/s0167-8140(85)80112-2.
Der volle Inhalt der QuelleAkbar, Estar Putra, Yudithya Ratih, Caesar Destria Destria und Muhammad Subhansyah Ikram. „ADAPTASI SETTING RUANG APOTEK DI ERA NEW NORMAL“. LANGKAU BETANG: JURNAL ARSITEKTUR 9, Nr. 2 (28.10.2022): 127. http://dx.doi.org/10.26418/lantang.v9i2.50070.
Der volle Inhalt der QuelleLi, Shu, Xi Yang und Ping Yuan Liang. „A New Hash-Based Authentication Protocol for RFID Using Varying Identifiers“. Applied Mechanics and Materials 303-306 (Februar 2013): 2112–16. http://dx.doi.org/10.4028/www.scientific.net/amm.303-306.2112.
Der volle Inhalt der QuelleUsha, S., S. Kuppuswami und M. Karthik. „A New Enhanced Authentication Mechanism Using Session Key Agreement Protocol“. Cybernetics and Information Technologies 18, Nr. 4 (01.11.2018): 61–74. http://dx.doi.org/10.2478/cait-2018-0048.
Der volle Inhalt der QuelleSagitarini, Putu Noviana, und Ni Komang Tri Agustini. „Pengetahuan dan sikap remaja tentang protokol kesehatan di masa new normal“. Holistik Jurnal Kesehatan 16, Nr. 4 (11.09.2022): 326–32. http://dx.doi.org/10.33024/hjk.v16i4.6166.
Der volle Inhalt der QuelleSun, Nigang, Junlong Li, Yining Liu und Varsha Arya. „A Scalable Sharding Protocol Based on Cross-Shard Dynamic Transaction Confirmation for Alliance Chain in Intelligent Systems“. International Journal on Semantic Web and Information Systems 19, Nr. 1 (07.11.2023): 1–30. http://dx.doi.org/10.4018/ijswis.333063.
Der volle Inhalt der QuellePiedrahita Castillo, Diego, Francisco Machío Regidor, Javier Bermejo Higuera, Juan Ramón Bermejo Higuera und Juan Antonio Sicilia Montalvo. „A New Mail System for Secure Data Transmission in Cyber Physical Systems“. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems 28, Supp02 (Dezember 2020): 23–48. http://dx.doi.org/10.1142/s0218488520400127.
Der volle Inhalt der QuelleZhao, Wen Hong. „Protocols Analysis by Base-Function“. Applied Mechanics and Materials 530-531 (Februar 2014): 682–85. http://dx.doi.org/10.4028/www.scientific.net/amm.530-531.682.
Der volle Inhalt der QuelleSpragins, J. „IPv6: The New Internet Protocol [ New Books]“. IEEE Network 10, Nr. 3 (Mai 1996): 4. http://dx.doi.org/10.1109/mnet.1996.494552.
Der volle Inhalt der QuelleLI, JIAN, LINGYUN LI, SICONG CHEN und XUDONG LIU. „A NEW DETECTION STRATEGY FOR TWO-STEP QSDC PROTOCOL BASED ON THE FIVE-PARTICLE CLUSTER STATE“. International Journal of Quantum Information 11, Nr. 07 (Oktober 2013): 1350066. http://dx.doi.org/10.1142/s0219749913500664.
Der volle Inhalt der QuelleLi, Aiya, Xianhua Wei und Zhou He. „Robust Proof of Stake: A New Consensus Protocol for Sustainable Blockchain Systems“. Sustainability 12, Nr. 7 (02.04.2020): 2824. http://dx.doi.org/10.3390/su12072824.
Der volle Inhalt der QuelleHuang, Sheng Bo, Sheng Zhang, Jun Bo Chen, Ding Yi Ji, Jin Liu und Wen Ye. „Loss-and-Noise Tolerant Single-Shot Quantum Coin Flipping“. Applied Mechanics and Materials 496-500 (Januar 2014): 2332–37. http://dx.doi.org/10.4028/www.scientific.net/amm.496-500.2332.
Der volle Inhalt der QuelleSUN, MAOZHU, XIANG PENG, YUJIE SHEN und HONG GUO. „SECURITY OF A NEW TWO-WAY CONTINUOUS-VARIABLE QUANTUM KEY DISTRIBUTION PROTOCOL“. International Journal of Quantum Information 10, Nr. 05 (August 2012): 1250059. http://dx.doi.org/10.1142/s0219749912500591.
Der volle Inhalt der QuelleAdelson, Kerin, und Randall F. Holcombe. „Development of a new oncology quality metric: The rate of evidence-based adherence.“ Journal of Clinical Oncology 31, Nr. 31_suppl (01.11.2013): 84. http://dx.doi.org/10.1200/jco.2013.31.31_suppl.84.
Der volle Inhalt der QuelleRIBEIRO, CHRISTIE GRAF, ANA TEREZA RAMOS MOREIRA, JOSÉ SIMÃO DE PAULA PINTO und OSVALDO MALAFAIA. „Multiprofissional electronic protocol in ophtalmology with enfasis in strabismus“. Revista do Colégio Brasileiro de Cirurgiões 43, Nr. 3 (Juni 2016): 171–77. http://dx.doi.org/10.1590/0100-69912016003009.
Der volle Inhalt der QuelleZhang, Mei Na, Chun Bao Fu und Wei Fu. „Two New Electronic Cash Schemes Based on Elliptic Curve“. Advanced Materials Research 694-697 (Mai 2013): 2388–93. http://dx.doi.org/10.4028/www.scientific.net/amr.694-697.2388.
Der volle Inhalt der QuelleTang, Lin, En Jian Bai und Wen Qiang Wu. „A Secure Authentication Protocol Conforming to EPC Class-1 Generation-2 Standard“. Advanced Materials Research 403-408 (November 2011): 1845–48. http://dx.doi.org/10.4028/www.scientific.net/amr.403-408.1845.
Der volle Inhalt der QuelleKhan, Muhammad, Yasir Zaki, Shiva Iyer, Talal Ahamd, Thomas Poetsch, Jay Chen, Anirudh Sivaraman und Lakshmi Subramanian. „The case for model-driven interpretability of delay-based congestion control protocols“. ACM SIGCOMM Computer Communication Review 51, Nr. 1 (31.01.2021): 18–25. http://dx.doi.org/10.1145/3457175.3457179.
Der volle Inhalt der QuelleHutahaean, Lusi Sandra, Muhammad Ilyas, Marsen Isbayuputra, Ray Wagiu Basrowi und Dewi Soemarko. „THE ASSESSMENT OF HEALTH PROTOCOL IMPLEMENTATION IN FOOD AND BEVERAGES BUSINESS DURING COVID-19 PANDEMIC ERA“. Indonesian Journal of Public Health 16, Nr. 1SP (30.10.2021): 12. http://dx.doi.org/10.20473/ijph.v16i1sp.2021.12-22.
Der volle Inhalt der QuelleAbeyesinghe, Anura, Igor Devetak, Patrick Hayden und Andreas Winter. „The mother of all protocols: restructuring quantum information’s family tree“. Proceedings of the Royal Society A: Mathematical, Physical and Engineering Sciences 465, Nr. 2108 (05.06.2009): 2537–63. http://dx.doi.org/10.1098/rspa.2009.0202.
Der volle Inhalt der QuelleLi, Ping, und Lin Ning. „Clustering Routing Protocol Based on Base Station Authentication with TLEACH in WSN“. Advanced Materials Research 734-737 (August 2013): 3107–13. http://dx.doi.org/10.4028/www.scientific.net/amr.734-737.3107.
Der volle Inhalt der QuelleTian, Qi Ming. „A Novel Routing Protocol Based on the Channel Load Similarity for Multi-Interface Wireless Mesh Networks“. Advanced Engineering Forum 1 (September 2011): 81–85. http://dx.doi.org/10.4028/www.scientific.net/aef.1.81.
Der volle Inhalt der QuelleGlick, Yuval, Ariel Furer, Karina Glick, Avraham Yitzhak und Tal Brosh. „The Israeli Defense Forces Point of Injury Antimicrobial Treatment Protocol – A New Protocol and Review of the Literature“. Military Medicine 184, Supplement_1 (01.03.2019): 78–82. http://dx.doi.org/10.1093/milmed/usy292.
Der volle Inhalt der QuelleParry, T. „Briefing: New ICE Sustainability Protocol“. Proceedings of the Institution of Civil Engineers - Engineering Sustainability 159, Nr. 4 (Dezember 2006): 136. http://dx.doi.org/10.1680/ensu.2006.159.4.136.
Der volle Inhalt der Quelle