Artículos de revistas sobre el tema "Analysis protocol"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "Analysis protocol".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
HU, YANJING, QINGQI PEI y LIAOJUN PANG. "Instruction Clustering Analysis for Unknown Network Protocol's Abnormal Behavior". Journal of Interconnection Networks 15, n.º 03n04 (septiembre de 2015): 1540002. http://dx.doi.org/10.1142/s0219265915400022.
Texto completoOwen, Stephen, Pearl Brereton y David Budgen. "Protocol analysis". Communications of the ACM 49, n.º 2 (febrero de 2006): 117–22. http://dx.doi.org/10.1145/1113034.1113039.
Texto completoLi, Fu Lin, Jie Yang, Hong Wei Zhou y Ying Liu. "A New Dynamic Protocol Analysis Model". Advanced Materials Research 765-767 (septiembre de 2013): 1761–65. http://dx.doi.org/10.4028/www.scientific.net/amr.765-767.1761.
Texto completoZhao, Wen Hong. "Protocols Analysis by Base-Function". Applied Mechanics and Materials 530-531 (febrero de 2014): 682–85. http://dx.doi.org/10.4028/www.scientific.net/amm.530-531.682.
Texto completoKOVACIK, Cyril Filip y Gabriel BUGAR. "ANALYSIS OF OPERATIONAL PROPERTIES OF VOIP NETWORK". Acta Electrotechnica et Informatica 1335-8243, n.º 1338-3957 (9 de junio de 2021): 30–34. http://dx.doi.org/10.15546/aeei-2021-0005.
Texto completoYongming Yao, Yongming Yao, Yulin Wang Yongming Yao, Weiyi Jiang Yulin Wang, Ziyuan Wang Weiyi Jiang y Song Huang Ziyuan Wang. "PPAdroid: An Approach to Android Privacy Protocol Analysis". 網際網路技術學刊 23, n.º 3 (mayo de 2022): 561–71. http://dx.doi.org/10.53106/160792642022052303014.
Texto completoAnggriani, Sufy, Rizki Savira Firdaus y Windy Amanda Siwi Suherlan. "Analisis Penyimpanan Protokol Notaris Secara Elektronik". Notaire 6, n.º 3 (4 de diciembre de 2023): 437–48. http://dx.doi.org/10.20473/ntr.v6i3.50802.
Texto completoMuhammad Farhan, Muhammad Asif, Maaz Bin Ahmad y Khalid Maqsood. "A Comparative Analysis of Unicast Routing Protocols for MPLS-VPN". Lahore Garrison University Research Journal of Computer Science and Information Technology 3, n.º 1 (29 de marzo de 2019): 43–49. http://dx.doi.org/10.54692/lgurjcsit.2019.030167.
Texto completoZhao, Wen Hong. "Protocols Analysis Based on the Combination Mode of Walsh Function". Applied Mechanics and Materials 543-547 (marzo de 2014): 3482–85. http://dx.doi.org/10.4028/www.scientific.net/amm.543-547.3482.
Texto completoLu, Siqi, Qingdi Han, Xuyang Miao y Yubo Liu. "Research on Security Protocol Analysis Tool SmartVerif". Journal of Physics: Conference Series 2132, n.º 1 (1 de diciembre de 2021): 012022. http://dx.doi.org/10.1088/1742-6596/2132/1/012022.
Texto completoSmith, John, Dana Kay Smith y Eileen Kupstas. "Automated Protocol Analysis". Human-Computer Interaction 8, n.º 2 (1 de junio de 1993): 101–45. http://dx.doi.org/10.1207/s15327051hci0802_2.
Texto completoRekhter, Yakov. "IDRP protocol analysis". ACM SIGCOMM Computer Communication Review 22, n.º 2 (abril de 1992): 17–28. http://dx.doi.org/10.1145/141800.141802.
Texto completoGrossman, Stephen. "Khandwalla's protocol analysis". Creativity Research Journal 7, n.º 1 (enero de 1994): 93–95. http://dx.doi.org/10.1080/10400419409534515.
Texto completoSedgwick, P. "Per protocol analysis". BMJ 340, apr07 1 (7 de abril de 2010): c1825. http://dx.doi.org/10.1136/bmj.c1825.
Texto completoJin-Ze Du, Jin-Ze Du, Jun-Wei Liu Jin-Ze Du, Tao Feng Jun-Wei Liu y Zhan-Ting Yuan Tao Feng. "Formal Analysis and Improvement of Z-Wave Protocol". 電腦學刊 34, n.º 4 (agosto de 2023): 025–39. http://dx.doi.org/10.53106/199115992023083404003.
Texto completoByun, Ilmu. "Cooperative Hybrid-ARQ Protocols: Unified Frameworks for Protocol Analysis". ETRI Journal 33, n.º 5 (4 de octubre de 2011): 759–69. http://dx.doi.org/10.4218/etrij.11.0110.0630.
Texto completoHuang, Kai Yin, Yan Xia Xu, Li Juan Wen y Bao Jun Gao. "Performance Analysis of OLSR Routing Protocol Based on IPv6". Advanced Materials Research 268-270 (julio de 2011): 1940–42. http://dx.doi.org/10.4028/www.scientific.net/amr.268-270.1940.
Texto completoGurtov, Andrei. "Performance analysis of general backoff protocols". Journal of Communications Software and Systems 4, n.º 1 (20 de marzo de 2008): 13. http://dx.doi.org/10.24138/jcomss.v4i1.233.
Texto completoZebrack, Brad, Karen Kayser, Laura Sundstrom, Sue Ann Savas, Chris Henrickson, Chiara Acquati y Rebecca L. Tamas. "Psychosocial Distress Screening Implementation in Cancer Care: An Analysis of Adherence, Responsiveness, and Acceptability". Journal of Clinical Oncology 33, n.º 10 (1 de abril de 2015): 1165–70. http://dx.doi.org/10.1200/jco.2014.57.4020.
Texto completoXiao, Meihua, Weiwei Song, Ke Yang, Ri OuYang y Hanyu Zhao. "Formal Analysis of the Security Protocol with Timestamp Using SPIN". Computational Intelligence and Neuroscience 2022 (23 de agosto de 2022): 1–11. http://dx.doi.org/10.1155/2022/2420590.
Texto completoHu, Yanjing y Qingqi Pei. "Dynamic Combined with Static Analysis for Mining Network Protocol's Hidden Behavior". International Journal of Business Data Communications and Networking 13, n.º 2 (julio de 2017): 1–14. http://dx.doi.org/10.4018/ijbdcn.2017070101.
Texto completoSyahputra, Ramdhani, Rahmadi Kurnia y Rian Ferdian. "Analysis of FHRP Design and Implementation in RIPv2 and OSPF Routing Protocols". Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) 4, n.º 1 (8 de febrero de 2020): 102–8. http://dx.doi.org/10.29207/resti.v4i1.1490.
Texto completoZheng, Mingwei, Qingkai Shi, Xuwei Liu, Xiangzhe Xu, Le Yu, Congyu Liu, Guannan Wei y Xiangyu Zhang. "ParDiff: Practical Static Differential Analysis of Network Protocol Parsers". Proceedings of the ACM on Programming Languages 8, OOPSLA1 (29 de abril de 2024): 1208–34. http://dx.doi.org/10.1145/3649854.
Texto completoMehri-Toonabi, Ali, Mahdi Davoudi Darareh y Shahrooz Janbaz. "High-dimensional quantum key distribution using polarization-phase encoding: security analysis". International Journal of Quantum Information 18, n.º 06 (septiembre de 2020): 2050031. http://dx.doi.org/10.1142/s0219749920500318.
Texto completoLin, Wen Qi, Yi Liu, Li Meng Song, Yuan Jiao Zhang y Fei Guo. "Comparison and Analysis of MAC Protocol in Multimedia Communications". Applied Mechanics and Materials 519-520 (febrero de 2014): 496–99. http://dx.doi.org/10.4028/www.scientific.net/amm.519-520.496.
Texto completoDebuisschert, Thierry y Simon Fossier. "Security analysis of the time-coding quantum key distribution protocols". Quantum Information and Computation 11, n.º 11&12 (noviembre de 2011): 968–87. http://dx.doi.org/10.26421/qic11.11-12-7.
Texto completoSong, Daegene. "Numerical Analysis in Entanglement Swapping Protocols". NeuroQuantology 20, n.º 2 (1 de abril de 2022): 153–57. http://dx.doi.org/10.14704/nq.2022.20.2.nq22083.
Texto completoKang, Baoyuan, Yanbao Han, Kun Qian y Jianqi Du. "Analysis and Improvement on an Authentication Protocol for IoT-Enabled Devices in Distributed Cloud Computing Environment". Mathematical Problems in Engineering 2020 (23 de junio de 2020): 1–6. http://dx.doi.org/10.1155/2020/1970798.
Texto completoDey, Tanay, M. M. A. Hashem y Subroto Kumar Mondal. "ON PERFORMANCE ANALYSIS OF AMBR PROTOCOL IN MOBILE AD HOC NETWORKS". IIUM Engineering Journal 11, n.º 2 (19 de noviembre de 2010): 240–54. http://dx.doi.org/10.31436/iiumej.v11i2.28.
Texto completoH. Ripon, Shamim, Syed Fahin Ahmed, Afroza Yasmin, Yeaminar Rashid y K. M. Imtiaz-Ud-Din. "Formal Analysis of a Ranked Neighbour MANET Protocol Suite". International Journal of Future Computer and Communication 3, n.º 5 (octubre de 2014): 325–30. http://dx.doi.org/10.7763/ijfcc.2014.v3.320.
Texto completoKhare, Surbhi y Ritesh Shrivastav. "Analysis of Performance Quality of Next Generation Protocol: IPv6". International Journal of Trend in Scientific Research and Development Volume-2, Issue-2 (28 de febrero de 2018): 314–18. http://dx.doi.org/10.31142/ijtsrd8386.
Texto completoSarvaiya, Ms Shilpa B. "Analysis of IoT Data Transfer Messaging Protocols on Application Layer". International Journal for Research in Applied Science and Engineering Technology 10, n.º 7 (31 de julio de 2022): 1812–19. http://dx.doi.org/10.22214/ijraset.2022.45604.
Texto completoAhsan, Usama, Muhammad Mubashir Khan, Asad Arfeen y Khadija Azam. "Security analysis of KXB10 QKD protocol with higher-dimensional quantum states". International Journal of Quantum Information 18, n.º 08 (diciembre de 2020): 2150005. http://dx.doi.org/10.1142/s0219749921500052.
Texto completoTakkouche, Bahi y Guy Norman. "Meta-analysis Protocol Registration". Epidemiology 21, n.º 5 (septiembre de 2010): 614–15. http://dx.doi.org/10.1097/ede.0b013e3181e9bbbd.
Texto completoSedgwick, P. "Analysis by per protocol". BMJ 342, apr18 2 (18 de abril de 2011): d2330. http://dx.doi.org/10.1136/bmj.d2330.
Texto completoRodríguez, Raúl G. "The ethical analysis protocol". New Directions for Institutional Research 1992, n.º 73 (1992): 57–66. http://dx.doi.org/10.1002/ir.37019927307.
Texto completoShi, Lu-Feng, Karen A. Doherty, Tammy M. Kordas y Joseph T. Pellegrino. "Short-Term and Long-Term Hearing Aid Benefit and User Satisfaction: A Comparison between Two Fitting Protocols". Journal of the American Academy of Audiology 18, n.º 06 (junio de 2007): 482–95. http://dx.doi.org/10.3766/jaaa.18.6.3.
Texto completoZain, Alaa, Heba El-khobby, Hatem M. Abd Elkader y Mostafa Abdelnaby. "MANETs performance analysis with dos attack at different routing protocols". International Journal of Engineering & Technology 4, n.º 2 (17 de mayo de 2015): 390. http://dx.doi.org/10.14419/ijet.v4i2.4609.
Texto completoWei, Da Wei, Wei Liu y Xiu Feng Zhao. "The Deniability Analysis for a Deniable Authentication Protocol". Applied Mechanics and Materials 195-196 (agosto de 2012): 992–97. http://dx.doi.org/10.4028/www.scientific.net/amm.195-196.992.
Texto completoWang, Wei y Qing Feng Cheng. "Analysis of Two ID-Based Key Exchange Protocols". Applied Mechanics and Materials 135-136 (octubre de 2011): 289–93. http://dx.doi.org/10.4028/www.scientific.net/amm.135-136.289.
Texto completoKaur, Arshdeep, Sandeep Kumar Arora y Mahedi Masud. "Comparative Analysis of Clustering using AODV DSDV and CBRP". International Journal of Engineering & Technology 7, n.º 3.8 (7 de julio de 2018): 131. http://dx.doi.org/10.14419/ijet.v7i3.8.16847.
Texto completoFeng, Tao y Yi Wu. "Formal Security Analysis and Improvement Based on LonTalk Authentication Protocol". Security and Communication Networks 2022 (12 de julio de 2022): 1–19. http://dx.doi.org/10.1155/2022/8104884.
Texto completoShaefer, Jeffry R., Cara Joy Riley, Paul Caruso y David Keith. "Analysis of Criteria for MRI Diagnosis of TMJ Disc Displacement and Arthralgia". International Journal of Dentistry 2012 (2012): 1–8. http://dx.doi.org/10.1155/2012/283163.
Texto completoFlinn, Barry, Savanah Dale, Andrew Disharoon y Stephen Kresovich. "Comparative Analysis of In Vitro Responses and Regeneration between Diverse Bioenergy Sorghum Genotypes". Plants 9, n.º 2 (14 de febrero de 2020): 248. http://dx.doi.org/10.3390/plants9020248.
Texto completoFeng, Tao, Taining Chen y Xiang Gong. "Formal Security Analysis of ISA100.11a Standard Protocol Based on Colored Petri Net Tool". Information 15, n.º 2 (18 de febrero de 2024): 118. http://dx.doi.org/10.3390/info15020118.
Texto completoDesai, Rahul M., B. P. Patil y Davinder Pal Sharma. "Routing Protocols for Mobile Ad Hoc Network - A Survey and Analysis". Indonesian Journal of Electrical Engineering and Computer Science 7, n.º 3 (1 de septiembre de 2017): 795. http://dx.doi.org/10.11591/ijeecs.v7.i3.pp795-801.
Texto completoWang, Qun, Zhonghao Sun, Zhangquan Wang, Shiping Ye, Ziyi Su, Hao Chen y Chao Hu. "A Practical Format and Semantic Reverse Analysis Approach for Industrial Control Protocols". Security and Communication Networks 2021 (12 de marzo de 2021): 1–11. http://dx.doi.org/10.1155/2021/6690988.
Texto completoKaranasiou, A., E. Diapouli, M. Viana, A. Alastuey, X. Querol, C. Reche y K. Eleftheriadis. "On the quantification of atmospheric carbonate carbon by thermal/optical analysis protocols". Atmospheric Measurement Techniques Discussions 3, n.º 6 (25 de noviembre de 2010): 5375–409. http://dx.doi.org/10.5194/amtd-3-5375-2010.
Texto completoNovotný, Marián. "Formal analysis of security protocols for wireless sensor networks". Tatra Mountains Mathematical Publications 47, n.º 1 (1 de diciembre de 2010): 81–97. http://dx.doi.org/10.2478/v10127-010-0032-7.
Texto completoZhang, Yan, Lixin Gao y Changfei Tong. "On Distributed Reduced-Order Observer-Based Protocol for Linear Multiagent Consensus under Switching Topology". Abstract and Applied Analysis 2013 (2013): 1–13. http://dx.doi.org/10.1155/2013/793276.
Texto completo