Academic literature on the topic 'Mac users'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Mac users.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Mac users"
Frances Webber. "Mac users." Socialist Lawyer, no. 66 (2014): 46. http://dx.doi.org/10.13169/socialistlawyer.66.0046a.
Full textShiakallis, Odysseas, Constandinos X. Mavromoustakis, George Mastorakis, Athina Bourdena, and Evangelos Pallis. "Traffic-Based S-MAC." International Journal of Wireless Networks and Broadband Technologies 4, no. 1 (January 2015): 62–80. http://dx.doi.org/10.4018/ijwnbt.2015010105.
Full textسامي العيساوي، ورضا سلامة، وعبدالرحمن الطلحي, سامي العيساوي، ورضا سلامة، وعبدالرحمن الطلحي. "Intrusion Detection System for Misbehaving WLAN Users." journal of king abdulaziz university computing and information technology sciences 1, no. 1 (January 2, 2012): 55–81. http://dx.doi.org/10.4197/comp.1-1.3.
Full textFenske, Ellis, Dane Brown, Jeremy Martin, Travis Mayberry, Peter Ryan, and Erik Rye. "Three Years Later: A Study of MAC Address Randomization In Mobile Devices And When It Succeeds." Proceedings on Privacy Enhancing Technologies 2021, no. 3 (April 27, 2021): 164–81. http://dx.doi.org/10.2478/popets-2021-0042.
Full textM, Anusha, Srikanth Vemuru, and T. Gunasekhar. "Transmission protocols in Cognitive Radio Mesh Networks." International Journal of Electrical and Computer Engineering (IJECE) 5, no. 6 (December 1, 2015): 1446. http://dx.doi.org/10.11591/ijece.v5i6.pp1446-1451.
Full textTan, Min Sheng, Hai Tao Tan, Meng Chen, and Xiang Li. "The Improvement of Preamble Mechanism and Addition of TDMA/CSMA Mechanism for B-MAC." Applied Mechanics and Materials 48-49 (February 2011): 1261–64. http://dx.doi.org/10.4028/www.scientific.net/amm.48-49.1261.
Full textWu, Chien-Min, Yen-Chun Kao, and Kai-Fu Chang. "A Multichannel MAC Protocol for IoT-enabled Cognitive Radio Ad Hoc Networks." Advances in Technology Innovation 5, no. 1 (January 1, 2020): 45–55. http://dx.doi.org/10.46604/aiti.2020.3946.
Full textHU, VINCENT C., D. RICHARD KUHN, TAO XIE, and JEEHYUN HWANG. "MODEL CHECKING FOR VERIFICATION OF MANDATORY ACCESS CONTROL MODELS AND PROPERTIES." International Journal of Software Engineering and Knowledge Engineering 21, no. 01 (February 2011): 103–27. http://dx.doi.org/10.1142/s021819401100513x.
Full textAusaf, Asfund, Mohammad Zubair Khan, Muhammad Awais Javed, and Ali Kashif Bashir. "WLAN Aware Cognitive Medium Access Control Protocol for IoT Applications." Future Internet 12, no. 1 (January 11, 2020): 11. http://dx.doi.org/10.3390/fi12010011.
Full textHu, Xiaofeng, Xianzhong Xie, and Ting Song. "Cross-Layer Performance Analysis of the Unreliable Data Transmission for Decentralized Cognitive MAC Protocol under Multiple Secondary Users Scenario." Journal of Systems Science and Information 1, no. 1 (February 25, 2013): 74–85. http://dx.doi.org/10.1515/jssi-2013-0074.
Full textDissertations / Theses on the topic "Mac users"
Smith, Lesley-Ann. "'Mad, bad and dangerous to know' : exploring the everyday spaces of older, mental health service users." Thesis, University of Northampton, 2012. http://nectar.northampton.ac.uk/5423/.
Full textDo, Nascimento Hugo Alexandre Dantas. "User hints for optimisation processes." Thesis, The University of Sydney, 2003. http://hdl.handle.net/2123/591.
Full textDo, Nascimento Hugo Alexandre Dantas. "User hints for optimisation processes." University of Sydney. Information Technologies, 2003. http://hdl.handle.net/2123/591.
Full textRaileanu, Petrut. "“Why you mad?” - User and media perception on game design anti-piracy measures." Thesis, Uppsala universitet, Institutionen för speldesign, 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:uu:diva-413147.
Full textLim, Seau Sian. "Antenna array single- and multi-user DS-CDMA receivers." Thesis, Imperial College London, 1999. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.367916.
Full textHoff, Patrick R. "Translation of user needs to system requirements." Thesis, Monterey, Calif. : Naval Postgraduate School, 2009. http://edocs.nps.edu/npspubs/scholarly/theses/2009/Mar/09Mar%5FHoff.pdf.
Full textThesis Advisor(s): Green, John M. "March 2009." Description based on title screen as viewed on April 23, 2009. Author(s) subject terms: Architecture, architecture framework, DoDAF, JCIDS, requirements, systems engineering Includes bibliographical references (p. 105-111). Also available in print.
Hopfstock, Anja. "A User-Oriented Map Design in the SDI Environment." Doctoral thesis, Saechsische Landesbibliothek- Staats- und Universitaetsbibliothek Dresden, 2011. http://nbn-resolving.de/urn:nbn:de:bsz:14-qucosa-71981.
Full textDer wachsende Bedarf unserer Wissensgesellschaft an zuverlässigen Informationen über räumliche Strukturen und Sachverhalte ist die treibende Kraft bei Aufbau und Einsatz von Geodateninfrastrukturen (GDI). Eine Geodateninfrastruktur wirkt zum vollen Nutzen der Gesellschaft, wenn die Daten in der GDI zugänglich sind und effektiv für Erkenntnis- und Entscheidungsprozesse genutzt werden können. Die gegenwärtige Entwicklung von GDI setzt auf moderne Informationstechnologien bei der Geodatenverarbeitung. Dabei, wird einer bedarfsgerechten und nutzerfreundlichen Präsentation von Geodaten in ansprechender visueller Form wenig Aufmerksamkeit zuteil. Da Geoinformation erst durch die Interaktion des Nutzers mit den Geodaten entsteht, ist es Aufgabe der Kartographie, bedarfsgerechte Kartendarstellungen zu gestalten und an der Schnittstelle zwischen einer Geodateninfrastruktur und ihren Nutzern bereitzustellen. Ziel der vorliegenden Dissertation ist es, eine Methodik für den Kartenherstellungsprozess in einer GDI-Umgebung zu entwickeln und beispielhaft zu erproben. Zunächst, werden Konzept, Ziele und Prinzipien von Geodateninfrastruktur beispielhaft anhand der Europäischen GDI-Initiativen dargestellt und hinsichtlich des Bedarfs an kartographischen Darstellungen untersucht. Danach wird, ausgehend von der Forderung nach verständlichen und gut interpretierbaren Geoinformationen, die Rolle der Kartographie im GDI-Kontext bestimmt. Dabei werden zunächst Funktion und Aufgaben der Kartographie sowie die tragenden Konzepte und Grundlagen einer nutzerorientierten Kartengestaltung dargelegt. Der Vergleich der bestehenden Geodatenzugangsdienste zur Funktion der Kartographie ergibt eine Lücke, die es zu schließen gilt, um den Nutzeranforderungen gerecht zu werden. Dazu wird der Gesamtprozess für die Herstellung von Karten im GDI-Kontext beschrieben. In diesem Prozess kommt dem Graphikfilter von Spiess (2003) besondere Bedeutung als Modell eines wissensbasierten Systems zur Aufstellung und Umsetzung von kartographischen Gestaltungsregeln zu. Den Ausgangspunkt für die Ausarbeitung der Teilprozesse bieten die von Grünreich (2008) vorgeschlagenen Teilaufgaben der Kartographie im Rahmen der GDI. Mittels eines Anwendungsfalls im Europäischen Kontext wird der vorgeschlagene Gesamtprozess erprobt. Dieses Beispiel geht davon aus, dass eine internationale Planungsgruppe im Zuge der Konzeption einer grenzüberschreitenden Verkehrsverbindung eine anschauliche Beschreibung der Landschaft in Form einer einheitlich gestalteten und flächendeckenden Karte benötigt. Durch Anwendung des kartographischen Reverse Engineering anerkannt gut gestalteter Karten werden die Vorgaben für die Kartengestaltung ermittelt. Einschließlich der Anwendung auf konkrete GDI-Daten wird der zuvor entwickelte Herstellungsprozess ausgeführt und diskutiert. Die entwickelte Methodik für den Kartenherstellungsprozess in der GDI-Umgebung basiert auf den semiotisch-kognitiven und handlungstheoretischen Konzepten der modernen Kartographie. Kartengestaltung im Kontext von Geodateninfrastrukturen bedeutet die Entwicklung eines Graphikfilters, der eine optimale bedarfsgerechte Visualisierung der Geodaten mittels nutzerspezifischer Parameter und Gestaltungsregeln ermöglicht. Wie das Fallbeispiel zeigt, ist es die durch die entwickelte Methodik möglich, brauchbare und nützliche Kartendarstellungen zu gestalten. Die Anwendung des kartographischen Reverse Engineering erlaubt es, Kartendarstellungen zu entwickeln, die - wie von INSPIRE empfohlen - bewährten kartographischen Erfahrungen und allgemeinen Traditionen entsprechen. Das Ergebnis des Anwendungsfalls ist ein Prototyp einer Europäischen Referenzkarte im Maßstab 1: 250,000. Die einheitliche und somit vergleichbare Darstellung über Grenzen hinweg unterstützt das Planungsteam in seiner Arbeit. Die praktische Umsetzung der Karte zeigt zudem, dass funktionsfähige Werkzeuge und Technologien für die regelbasierte Kartenherstellung aus GDI-Daten vorhanden sind. Die Dissertation trägt dazu bei, das Bewusstsein für den menschlichen Aspekt der Nutzung einer Geodateninfrastruktur zu schärfen. Der Beitrag der Kartographie zur Nutzung der Geodaten einer GDI besteht in der Initiierung, Gestaltung und Pflege von Darstellungsdiensten, da die Nutzbarkeit der Geodaten am besten gewährleistet ist, wenn die Gestaltungsmethoden der Kartographie angewendet werden. Dabei liegt es in der Verantwortung der Kartographen, die nutzerseitigen Aspekte dieser graphischen Schnittstelle unter Berücksichtigung der modernen kartographischen Konzepte zu betreuen. Gemäß INSPIRE-Richtlinie werden auf Karten gestützte Informationen bei zahlreichen Tätigkeiten verwendet. Für eine effektive visuelle Informationsverarbeitung durch den Nutzer ist daher eine nutzerorientierte Kartengestaltung in Abhängigkeit von der geplanten Interaktion (z.B. Kommunikation oder Analyse) unerlässlich. Neben der Funktion als Schnittstelle machen kartographische Darstellungen räumliche Strukturen verständlich. Daher ist die Kartenherstellung im GDI-Kontext eine Maßnahme, um Interoperabilität von Geodaten über die technische Ebene hinaus auf menschlicher Ebene zu ermöglichen. Die Relevanz dieser Forschungsarbeit liegt im Bereich der Kommunikationskartographie, die die Effektivität und Verbindlichkeit der Kommunikation über räumliche Strukturen und Sachverhalte zu vertiefen sucht
Hayden, Marie A. "Engaging Users through the Application of Value Stream Mapping to Streamline the Procurement Process for Office Equipment." Ohio University / OhioLINK, 2016. http://rave.ohiolink.edu/etdc/view?acc_num=ohiou1471354005.
Full textHall, Peter Alec. "Uses of Mapping in Design Criticism and Practice." Thesis, Griffith University, 2014. http://hdl.handle.net/10072/367228.
Full textThesis (PhD Doctorate)
Doctor of Philosophy by Publication (PhD)
Queensland College of Art
Arts, Education and Law
Full Text
He, Chao. "Improving System Performance in Cellular and WBAN Networks via User-Specific QoS and MIMO In Vivo Technologies." Scholar Commons, 2015. https://scholarcommons.usf.edu/etd/5496.
Full textBooks on the topic "Mac users"
Baron, Cynthia. Windows for Mac users. Berkeley, Calif: Peachpit Press, 1999.
Find full textHaines, Nathan. Beginning Ubuntu for Windows and Mac Users. Berkeley, CA: Apress, 2015. http://dx.doi.org/10.1007/978-1-4842-0608-9.
Full textHaines, Nathan. Beginning Ubuntu for Windows and Mac Users. Berkeley, CA: Apress, 2017. http://dx.doi.org/10.1007/978-1-4842-3000-8.
Full textHaines, Nathan. Beginning Ubuntu for Windows and Mac Users. Berkeley, CA: Apress, 2023. http://dx.doi.org/10.1007/978-1-4842-8972-3.
Full textGranneman, Scott. Mac OS X Snow Leopard for Power Users. Edited by Clay Andres, Douglas Pundick, Steve Anglin, Mark Beckner, Ewan Buckingham, Gary Cornell, Jonathan Gennick, et al. Berkeley, CA: Apress, 2010. http://dx.doi.org/10.1007/978-1-4302-3031-1.
Full textMyer, Thomas. Mac OS X UNIX toolbox: 1000+ commands for Mac OS X power users. Indianapolis, IN: Wiley Pub., Inc., 2009.
Find full textMyer, Tom. Mac OS X UNIX toolbox: 1000+ commands for Mac OS X power users. Indianapolis, IN: Wiley Pub., Inc., 2009.
Find full textCoursey, David. Mac OS X for Windows users: A switchers' guide. Berkeley, Calif: Peachpit, 2003.
Find full textPeter, Seebach, ed. A practical guide to Unix for Mac OS X users. Upper Saddle River, NJ: Prentice Hall, 2005.
Find full textMcElhearn, Kirk. Take control of users & accounts in Snow Leopard. Ithaca, N.Y: TidBITS Pub., 2009.
Find full textBook chapters on the topic "Mac users"
Granneman, Scott. "Maintaining Your Mac." In Mac OS X Snow Leopard for Power Users, 9–50. Berkeley, CA: Apress, 2010. http://dx.doi.org/10.1007/978-1-4302-3031-1_2.
Full textGranneman, Scott. "Backing Up Your Mac." In Mac OS X Snow Leopard for Power Users, 267–94. Berkeley, CA: Apress, 2010. http://dx.doi.org/10.1007/978-1-4302-3031-1_8.
Full textGranneman, Scott. "Securing Your Mac & Networks." In Mac OS X Snow Leopard for Power Users, 237–66. Berkeley, CA: Apress, 2010. http://dx.doi.org/10.1007/978-1-4302-3031-1_7.
Full textGranneman, Scott. "Introduction: Advanced Secrets of Mac OS X." In Mac OS X Snow Leopard for Power Users, 1–7. Berkeley, CA: Apress, 2010. http://dx.doi.org/10.1007/978-1-4302-3031-1_1.
Full textHaines, Nathan. "Installing Ubuntu." In Beginning Ubuntu for Windows and Mac Users, 1–49. Berkeley, CA: Apress, 2015. http://dx.doi.org/10.1007/978-1-4842-0608-9_1.
Full textHaines, Nathan. "Getting Started with Ubuntu." In Beginning Ubuntu for Windows and Mac Users, 51–78. Berkeley, CA: Apress, 2015. http://dx.doi.org/10.1007/978-1-4842-0608-9_2.
Full textHaines, Nathan. "Productivity at Home and Work." In Beginning Ubuntu for Windows and Mac Users, 79–117. Berkeley, CA: Apress, 2015. http://dx.doi.org/10.1007/978-1-4842-0608-9_3.
Full textHaines, Nathan. "Enjoying Media and Other Entertainment." In Beginning Ubuntu for Windows and Mac Users, 119–47. Berkeley, CA: Apress, 2015. http://dx.doi.org/10.1007/978-1-4842-0608-9_4.
Full textHaines, Nathan. "Command-Line Tricks and Applications." In Beginning Ubuntu for Windows and Mac Users, 149–77. Berkeley, CA: Apress, 2015. http://dx.doi.org/10.1007/978-1-4842-0608-9_5.
Full textHaines, Nathan. "Power User Tools." In Beginning Ubuntu for Windows and Mac Users, 179–202. Berkeley, CA: Apress, 2015. http://dx.doi.org/10.1007/978-1-4842-0608-9_6.
Full textConference papers on the topic "Mac users"
Nuggehalli, Pavan, Mahasweta Sarkar, and Ramesh R. Rao. "QoS and Selfish Users: A MAC Layer Perspective." In IEEE GLOBECOM 2007-2007 IEEE Global Telecommunications Conference. IEEE, 2007. http://dx.doi.org/10.1109/glocom.2007.895.
Full textKim, Yunmin, Chul Wan Park, and Tae-Jin Lee. "MAC protocol for energy-harvesting users in cognitive radio networks." In the 8th International Conference. New York, New York, USA: ACM Press, 2014. http://dx.doi.org/10.1145/2557977.2558054.
Full textKowshik, Suhas S., and Yury Polyanskiy. "Quasi-static fading MAC with many users and finite payload." In 2019 IEEE International Symposium on Information Theory (ISIT). IEEE, 2019. http://dx.doi.org/10.1109/isit.2019.8849781.
Full textKampeas, Joseph, Asaf Cohen, and Omer Gurewitz. "MAC capacity under distributed scheduling of multiple users and linear decorrelation." In 2013 IEEE Information Theory Workshop (ITW 2013). IEEE, 2013. http://dx.doi.org/10.1109/itw.2013.6691258.
Full textBkassiny, Mario, Sudharman K. Jayaweera, and Keith A. Avery. "Distributed Reinforcement Learning based MAC protocols for autonomous cognitive secondary users." In 2011 20th Annual Wireless and Optical Communications Conference (WOCC 2011). IEEE, 2011. http://dx.doi.org/10.1109/wocc.2011.5872298.
Full textZhou, Xujin, Irem Koprulu, Atilla Eryilmaz, and Michael J. Neely. "Low-Overhead Distributed MAC for Serving Dynamic Users over Multiple Channels." In 2021 19th International Symposium on Modeling and Optimization in Mobile, Ad hoc, and Wireless Networks (WiOpt). IEEE, 2021. http://dx.doi.org/10.23919/wiopt52861.2021.9589394.
Full textDappuri, Bhasker, T. G. Venkatesh, and Vivin Thomas. "MAC protocols for Cognitive Radio Networks with passive and Active primary users." In 2013 International Conference on Wireless Communications and Signal Processing (WCSP). IEEE, 2013. http://dx.doi.org/10.1109/wcsp.2013.6677245.
Full textMacoir, Nicola, Matteo Ridolfi, Jen Rossey, Ingrid Moerman, and Eli De Poorter. "MAC Protocol for Supporting Multiple Roaming Users in Mult-Cell UWB Localization Networks." In 2018 IEEE 19th International Symposium on "A World of Wireless, Mobile and Multimedia Networks" (WoWMoM). IEEE, 2018. http://dx.doi.org/10.1109/wowmom.2018.8449815.
Full textLmater, Moulay Abdellatif, Abdelkrim Haqiq, Abdelillah Karouit, and Majed Haddad. "Performance Evaluation of a Jamming-Resistant of MAC Protocol with Self-Interested Users." In 2018 International Conference on Internet of Things, Embedded Systems and Communications (IINTEC). IEEE, 2018. http://dx.doi.org/10.1109/iintec.2018.8695284.
Full textSarkar, Mahasweta, and Rene L. Cruz. "A MAC Layer Dynamic Power Management Scheme for Multiple Users in a WLAN." In 2007 IEEE Wireless Communications and Networking Conference. IEEE, 2007. http://dx.doi.org/10.1109/wcnc.2007.398.
Full textReports on the topic "Mac users"
Qian, Sean, and Qiling Zou. MAC-POSTS Users’ Manual. Office of Scientific and Technical Information (OSTI), April 2023. http://dx.doi.org/10.2172/1970686.
Full textOviedo, Daniel, Yisseth Scorcia, and Lynn Scholl. Ride-hailing and (dis)Advantage: Perspectives from Users and Non-users. Inter-American Development Bank, September 2021. http://dx.doi.org/10.18235/0003656.
Full textGoldie, James. Map: Biggest nuclear power users. Monash University, April 2024. http://dx.doi.org/10.54377/a8dd-5de6.
Full textRussell, V. K. MAC, material accounting database user guide. Office of Scientific and Technical Information (OSTI), September 1994. http://dx.doi.org/10.2172/10104854.
Full textEmery, Benjamin. National Sediment Placement Data Viewer users guide. Engineer Research and Development Center (U.S.), July 2022. http://dx.doi.org/10.21079/11681/44700.
Full textPivi, Mauro T. F. C-MAD User's Manual. Office of Scientific and Technical Information (OSTI), August 2011. http://dx.doi.org/10.2172/1022521.
Full textKiefner and Vieth. L51688B A Modified Criterion for Evaluating the Remaining Strength of Corroded Pipe. Chantilly, Virginia: Pipeline Research Council International, Inc. (PRCI), December 1989. http://dx.doi.org/10.55274/r0011347.
Full textKolaj, M., S. Halchuk, and J. Adams. Sixth-generation seismic hazard model of Canada: grid values of mean hazard to be used with the 2020 National Building Code of Canada. Natural Resources Canada/CMSS/Information Management, 2023. http://dx.doi.org/10.4095/331497.
Full textVaidya, Ramesh A., Arun B. Shrestha, Santosh Nepal, and Kanchan Shrestha. The Koshi River basin: A biophysical and socioeconomic overview; Resource Book. International Centre for Integrated Mountain Development (ICIMOD), April 2022. http://dx.doi.org/10.53055/icimod.1008.
Full textCupps, Kim C. Level-2 Milestone 4797: Early Users on Max, Sequoia Visualization Cluster. Office of Scientific and Technical Information (OSTI), December 2013. http://dx.doi.org/10.2172/1116891.
Full text