Zeitschriftenartikel zum Thema „Packet trace“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Packet trace" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Yang, Ming Hour. „Hybrid Single-Packet IP Traceback with Low Storage and High Accuracy“. Scientific World Journal 2014 (2014): 1–12. http://dx.doi.org/10.1155/2014/239280.
Der volle Inhalt der QuelleARYANTA, DWI, und BAYU AGUNG PRANATA. „Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP“. ELKOMIKA: Jurnal Teknik Energi Elektrik, Teknik Telekomunikasi, & Teknik Elektronika 2, Nr. 2 (01.07.2014): 85. http://dx.doi.org/10.26760/elkomika.v2i2.85.
Der volle Inhalt der QuellePang, Ruoming, Mark Allman, Vern Paxson und Jason Lee. „The devil and packet trace anonymization“. ACM SIGCOMM Computer Communication Review 36, Nr. 1 (10.01.2006): 29–38. http://dx.doi.org/10.1145/1111322.1111330.
Der volle Inhalt der QuelleDennis, Simone, und Helen Alexiou. „(Re)making smoking: Of packets and practice“. Journal of Material Culture 23, Nr. 4 (29.09.2018): 459–71. http://dx.doi.org/10.1177/1359183518799537.
Der volle Inhalt der QuelleARYANTA, DWI, ARSYAD RAMADHAN DARLIS und DIMAS PRIYAMBODHO. „Analisis Kinerja EIGRP dan OSPF pada Topologi Ring dan Mesh“. ELKOMIKA: Jurnal Teknik Energi Elektrik, Teknik Telekomunikasi, & Teknik Elektronika 2, Nr. 1 (01.01.2014): 53. http://dx.doi.org/10.26760/elkomika.v2i1.53.
Der volle Inhalt der QuellePaxson, Vern. „Automated packet trace analysis of TCP implementations“. ACM SIGCOMM Computer Communication Review 27, Nr. 4 (Oktober 1997): 167–79. http://dx.doi.org/10.1145/263109.263160.
Der volle Inhalt der QuelleEt. al., Dr B. Shadaksharappa,. „Attack Prediction By Using Greedy Algorithm For Diminishing The Drop And Delay In Wireless Sensor Networks“. Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, Nr. 6 (11.04.2021): 1072–82. http://dx.doi.org/10.17762/turcomat.v12i6.2425.
Der volle Inhalt der QuelleMemon, Mudasar Latif, Mukesh Kumar Maheshwari, Navrati Saxena, Abhishek Roy und Dong Ryeol Shin. „Artificial Intelligence-Based Discontinuous Reception for Energy Saving in 5G Networks“. Electronics 8, Nr. 7 (11.07.2019): 778. http://dx.doi.org/10.3390/electronics8070778.
Der volle Inhalt der QuelleSpiekermann, Daniel, und Jörg Keller. „Requirements for Crafting Virtual Network Packet Captures“. Journal of Cybersecurity and Privacy 2, Nr. 3 (06.07.2022): 516–26. http://dx.doi.org/10.3390/jcp2030026.
Der volle Inhalt der QuelleLiu, X., J. Xu, J. Yue und S. L. Vadas. „Numerical modeling study of the momentum deposition of small amplitude gravity waves in the thermosphere“. Annales Geophysicae 31, Nr. 1 (03.01.2013): 1–14. http://dx.doi.org/10.5194/angeo-31-1-2013.
Der volle Inhalt der QuelleBhuvaneshwari, P., und T. R. Jaya Chandra Lekha. „Design of Advanced High Performance Bus Tracer in System on Chip Using Matrix Based Compression for Low Power Applications“. Journal of Computational and Theoretical Nanoscience 17, Nr. 4 (01.04.2020): 1852–56. http://dx.doi.org/10.1166/jctn.2020.8453.
Der volle Inhalt der QuelleLan, Haoliang, Jie Xu, Qun Wang und Wei Ding. „Packet Loss Measurement Based on Sampled Flow“. Symmetry 13, Nr. 11 (10.11.2021): 2149. http://dx.doi.org/10.3390/sym13112149.
Der volle Inhalt der QuelleJiang, Xi, Shinan Liu, Aaron Gember-Jacobson, Arjun Nitin Bhagoji, Paul Schmitt, Francesco Bronzino und Nick Feamster. „NetDiffusion: Network Data Augmentation Through Protocol-Constrained Traffic Generation“. Proceedings of the ACM on Measurement and Analysis of Computing Systems 8, Nr. 1 (16.02.2024): 1–32. http://dx.doi.org/10.1145/3639037.
Der volle Inhalt der QuelleJiang, Xi, Shinan Liu, Aaron Gember-Jacobson, Arjun Nitin Bhagoji, Paul Schmitt, Francesco Bronzino und Nick Feamster. „NetDiffusion: Network Data Augmentation Through Protocol-Constrained Traffic Generation“. ACM SIGMETRICS Performance Evaluation Review 52, Nr. 1 (11.06.2024): 85–86. http://dx.doi.org/10.1145/3673660.3655071.
Der volle Inhalt der QuelleRoughan, Matt. „Public review for the devil and packet trace anonymization“. ACM SIGCOMM Computer Communication Review 36, Nr. 1 (10.01.2006): 27–28. http://dx.doi.org/10.1145/1111322.1111329.
Der volle Inhalt der QuelleChen, Jian, Siyu Kuai, Guoliang Chen, Lihua Yu und Qiwen Zhan. „Dynamical Modulation of Transverse Orbital Angular Momentum in Highly Confined Spatiotemporal Optical Vortex“. Photonics 10, Nr. 2 (31.01.2023): 148. http://dx.doi.org/10.3390/photonics10020148.
Der volle Inhalt der QuelleMa, Naji, und Ming Diao. „CoFi: Coding-Assisted File Distribution over a Wireless LAN“. Symmetry 11, Nr. 1 (10.01.2019): 71. http://dx.doi.org/10.3390/sym11010071.
Der volle Inhalt der QuelleYatskih, Alex, Yuri Yermolaev, Aleksandr Kosinov und Nikolay Semionov. „Wave Packet Excitation and its Development in Supersonic Boundary Layer“. Siberian Journal of Physics 8, Nr. 2 (01.06.2013): 70–78. http://dx.doi.org/10.54362/1818-7919-2013-8-2-70-78.
Der volle Inhalt der QuelleKarande, Shirish S., Kiran Misra und Hayder Radha. „Survival of the Fittest: An Active Queue Management Technique for Noisy Packet Flows“. Advances in Multimedia 2007 (2007): 1–10. http://dx.doi.org/10.1155/2007/64695.
Der volle Inhalt der QuelleMustapha, Oba Zubair, Muhammad Ali, Yim Fun Hu und Raed A. Abd-Alhameed. „Service-aware LSP selection with fuzzy based packet scheduling scheme for non-real time traffics“. International Journal of Informatics and Communication Technology (IJ-ICT) 10, Nr. 2 (01.08.2021): 126. http://dx.doi.org/10.11591/ijict.v10i2.pp126-139.
Der volle Inhalt der QuelleAlyami, Mnassar, Abdulmajeed Alghamdi, Mohammed A. Alkhowaiter, Cliff Zou und Yan Solihin. „Random Segmentation: New Traffic Obfuscation against Packet-Size-Based Side-Channel Attacks“. Electronics 12, Nr. 18 (09.09.2023): 3816. http://dx.doi.org/10.3390/electronics12183816.
Der volle Inhalt der QuelleObeidat, Ibrahim, Ala Mughaid und Shadi Alzoubi. „A Secure Encrypted Protocol for Clients' Handshaking in the Same Network“. International Journal of Interactive Mobile Technologies (iJIM) 13, Nr. 05 (21.05.2019): 47. http://dx.doi.org/10.3991/ijim.v13i05.9845.
Der volle Inhalt der QuelleIbrahim, Idris Skloul, Peter J. B. King und Hans-Wolfgang Loidl. „NsGTFA: A GUI Tool to Easily Measure Network Performance through the Ns2 Trace File“. Journal of Intelligent Systems 24, Nr. 4 (01.12.2015): 467–77. http://dx.doi.org/10.1515/jisys-2014-0153.
Der volle Inhalt der QuelleDong, Wei. „IPMT, an IPv6 Packet Manipulation Tool: Design Considerations and Applications“. Applied Mechanics and Materials 543-547 (März 2014): 3040–43. http://dx.doi.org/10.4028/www.scientific.net/amm.543-547.3040.
Der volle Inhalt der QuelleMiyim, Abubakar Muhammad. „Techniques for Throughput Enhancement in Wireless Networks“. Journal of Communications Technology, Electronics and Computer Science 4 (16.02.2016): 1. http://dx.doi.org/10.22385/jctecs.v4i0.11.
Der volle Inhalt der QuelleAlArnaout, Zakwan, Nour Mostafa, Samer Alabed, Wael Hosny Fouad Aly und Ahmed Shdefat. „RAPT: A Robust Attack Path Tracing Algorithm to Mitigate SYN-Flood DDoS Cyberattacks“. Sensors 23, Nr. 1 (22.12.2022): 102. http://dx.doi.org/10.3390/s23010102.
Der volle Inhalt der QuelleRusek, Krzysztof, Lucjan Janowski und Zdzisław Papir. „Transient and stationary characteristics of a packet buffer modelled as an MAP/SM/1/b system“. International Journal of Applied Mathematics and Computer Science 24, Nr. 2 (26.06.2014): 429–42. http://dx.doi.org/10.2478/amcs-2014-0033.
Der volle Inhalt der QuelleOhkuwa, Y., und T. Kitazoe. „Wave Packet in Quantum Cosmology and Definition of Semiclassical Time“. International Journal of Modern Physics A 12, Nr. 05 (20.02.1997): 859–71. http://dx.doi.org/10.1142/s0217751x97000657.
Der volle Inhalt der QuelleTanveer Baig, Z., und Chandrasekar Shastry. „Smart Hybridized Routing Protocol for Animal Monitoring and Tracking Applications“. Scalable Computing: Practice and Experience 23, Nr. 4 (23.12.2022): 339–49. http://dx.doi.org/10.12694/scpe.v23i4.2040.
Der volle Inhalt der QuelleLin, Yi-Bing. „Parallel trace-driven simulation for packet loss in finite-buffered voice multiplexers“. Parallel Computing 19, Nr. 2 (Februar 1993): 219–28. http://dx.doi.org/10.1016/0167-8191(93)90051-l.
Der volle Inhalt der QuelleLin, Yi-Bing. „Parallel trace-driven simulation of packet-switched multiplexer under priority scheduling policy“. Information Processing Letters 47, Nr. 4 (September 1993): 197–201. http://dx.doi.org/10.1016/0020-0190(93)90032-5.
Der volle Inhalt der QuellePeng, Han Chuan, Li Feng Sha, Qiang Gan und Yu Wei. „Combining adaptive sigmoid packet and trace neural network for fast invariance-learning“. Electronics Letters 34, Nr. 9 (1998): 898. http://dx.doi.org/10.1049/el:19980667.
Der volle Inhalt der QuelleMarciniak, Marian. „Towards broadband global optical and wireless networking“. Journal of Telecommunications and Information Technology, Nr. 3 (30.09.2004): 1–6. http://dx.doi.org/10.26636/jtit.2004.3.249.
Der volle Inhalt der QuelleRAHMIATI, PAULINE, DWI ARYANTA und TAUFIQ AGUNG PRIYADI. „Perancangan dan Analisis Perbandingan Implementasi OSPF pada Jaringan IPv4 dan IPv6“. ELKOMIKA: Jurnal Teknik Energi Elektrik, Teknik Telekomunikasi, & Teknik Elektronika 2, Nr. 1 (01.01.2014): 40. http://dx.doi.org/10.26760/elkomika.v2i1.40.
Der volle Inhalt der QuelleGaliana-Merino, J. J., S. Parolai und J. Rosa-Herranz. „Seismic wave characterization using complex trace analysis in the stationary wavelet packet domain“. Soil Dynamics and Earthquake Engineering 31, Nr. 11 (November 2011): 1565–78. http://dx.doi.org/10.1016/j.soildyn.2011.06.009.
Der volle Inhalt der QuelleSAHNI, SARTAJ, und KUN SUK KIM. „EFFICIENT DYNAMIC LOOKUP FOR BURSTY ACCESS PATTERNS“. International Journal of Foundations of Computer Science 15, Nr. 04 (August 2004): 567–91. http://dx.doi.org/10.1142/s0129054104002625.
Der volle Inhalt der QuelleMishra, Abhishek kumar, Sara Ayoubi, Giulio Grassi und Renata Teixeira. „NemFi“. ACM SIGCOMM Computer Communication Review 51, Nr. 3 (11.07.2021): 2–8. http://dx.doi.org/10.1145/3477482.3477484.
Der volle Inhalt der QuelleS. Raj, Jennifer, und Abul Basar. „QOS OPTIMIZATION OF ENERGY EFFICIENT ROUTING IN IOT WIRELESS SENSOR NETWORKS“. Journal of ISMAC 01, Nr. 01 (09.06.2019): 12–23. http://dx.doi.org/10.36548/jismac.2019.1.002.
Der volle Inhalt der QuelleJan, Naveed, Ali Al-Bayatti, Naseer Alalwan und Ahmed Alzahrani. „An Enhanced Source Location Privacy based on Data Dissemination in Wireless Sensor Networks (DeLP)“. Sensors 19, Nr. 9 (02.05.2019): 2050. http://dx.doi.org/10.3390/s19092050.
Der volle Inhalt der QuellePeng, Guang-Qian, Guangtao Xue und Yi-Chao Chen. „Network Measurement and Performance Analysis at Server Side“. Future Internet 10, Nr. 7 (16.07.2018): 67. http://dx.doi.org/10.3390/fi10070067.
Der volle Inhalt der QuelleZhao, Ning, Xue Li, Mei Yang und Xin Ting Huang. „Vehicular Ad-Hoc Network and Routing Design“. Applied Mechanics and Materials 641-642 (September 2014): 829–32. http://dx.doi.org/10.4028/www.scientific.net/amm.641-642.829.
Der volle Inhalt der QuelleChiesa, Marco, und Fábio L. Verdi. „Network Monitoring on Multi-Pipe Switches“. Proceedings of the ACM on Measurement and Analysis of Computing Systems 7, Nr. 1 (27.02.2023): 1–31. http://dx.doi.org/10.1145/3579321.
Der volle Inhalt der QuelleBhaumik, Mani L. „Is the Quantum State Real in the Hilbert Space Formulation?“ Quanta 9, Nr. 1 (19.12.2020): 37–46. http://dx.doi.org/10.12743/quanta.v9i1.142.
Der volle Inhalt der QuelleRyzhov, Oleg S., und Sergey V. Timofeev. „Interaction of a potential vortex with a local roughness on a smooth surface“. Journal of Fluid Mechanics 287 (25.03.1995): 21–58. http://dx.doi.org/10.1017/s002211209500084x.
Der volle Inhalt der QuelleWare, Christopher, und Joe Chicharo. „Simulating capture behaviour in 802.11 radio modems“. Journal of Telecommunications and Information Technology, Nr. 3 (30.09.2001): 46–54. http://dx.doi.org/10.26636/jtit.2001.3.68.
Der volle Inhalt der QuelleAleroud, Ahmed, Fan Yang, Sai Chaithanya Pallaprolu, Zhiyuan Chen und George Karabatis. „Anonymization of Network Traces Data through Condensation-based Differential Privacy“. Digital Threats: Research and Practice 2, Nr. 4 (31.12.2021): 1–23. http://dx.doi.org/10.1145/3425401.
Der volle Inhalt der QuelleSaputra, I. Wayan Adi, und I. Komang Ari Mogi. „Performance Analysis of MANET Proactive and Reactive Routing Protocols Using Network Simulator 2“. JELIKU (Jurnal Elektronik Ilmu Komputer Udayana) 8, Nr. 3 (25.01.2020): 251. http://dx.doi.org/10.24843/jlk.2020.v08.i03.p06.
Der volle Inhalt der Quellede Prost, Nicolas, Bruno Mégarbane, Frank Questel, Vanessa Bloch, Delphine Cantin Bertaux, Jean Louis Pourriat und Antoine Rabbat. „Blood cocaine and metabolite pharmacokinetics after cardiac arrest in a body-packer case“. Human & Experimental Toxicology 29, Nr. 1 (19.11.2009): 49–53. http://dx.doi.org/10.1177/0960327109354940.
Der volle Inhalt der QuelleShidaganti, Ganeshayya Ishwarayya, Amogh Shreedhar Inamdar, Sindhuja V. Rai und Anagha M. Rajeev. „SCEF: A Model for Prevention of DDoS Attacks From the Cloud“. International Journal of Cloud Applications and Computing 10, Nr. 3 (Juli 2020): 67–80. http://dx.doi.org/10.4018/ijcac.2020070104.
Der volle Inhalt der QuelleGupta, Neha, Pradeep Kumar Juneja, Sachin Sharma und Umang Garg. „A proposed customized architecture for 5G-IoT based smart healthcare system: 5G-IoT-SHS“. Journal of Information and Optimization Sciences 44, Nr. 6 (2023): 1179–94. http://dx.doi.org/10.47974/jios-1456.
Der volle Inhalt der Quelle