Articles de revues sur le sujet « Mac users »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Mac users ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Frances Webber. « Mac users ». Socialist Lawyer, no 66 (2014) : 46. http://dx.doi.org/10.13169/socialistlawyer.66.0046a.
Texte intégralShiakallis, Odysseas, Constandinos X. Mavromoustakis, George Mastorakis, Athina Bourdena et Evangelos Pallis. « Traffic-Based S-MAC ». International Journal of Wireless Networks and Broadband Technologies 4, no 1 (janvier 2015) : 62–80. http://dx.doi.org/10.4018/ijwnbt.2015010105.
Texte intégralسامي العيساوي، ورضا سلامة، وعبدالرحمن الطلحي, سامي العيساوي، ورضا سلامة، وعبدالرحمن الطلحي. « Intrusion Detection System for Misbehaving WLAN Users ». journal of king abdulaziz university computing and information technology sciences 1, no 1 (2 janvier 2012) : 55–81. http://dx.doi.org/10.4197/comp.1-1.3.
Texte intégralFenske, Ellis, Dane Brown, Jeremy Martin, Travis Mayberry, Peter Ryan et Erik Rye. « Three Years Later : A Study of MAC Address Randomization In Mobile Devices And When It Succeeds ». Proceedings on Privacy Enhancing Technologies 2021, no 3 (27 avril 2021) : 164–81. http://dx.doi.org/10.2478/popets-2021-0042.
Texte intégralM, Anusha, Srikanth Vemuru et T. Gunasekhar. « Transmission protocols in Cognitive Radio Mesh Networks ». International Journal of Electrical and Computer Engineering (IJECE) 5, no 6 (1 décembre 2015) : 1446. http://dx.doi.org/10.11591/ijece.v5i6.pp1446-1451.
Texte intégralTan, Min Sheng, Hai Tao Tan, Meng Chen et Xiang Li. « The Improvement of Preamble Mechanism and Addition of TDMA/CSMA Mechanism for B-MAC ». Applied Mechanics and Materials 48-49 (février 2011) : 1261–64. http://dx.doi.org/10.4028/www.scientific.net/amm.48-49.1261.
Texte intégralWu, Chien-Min, Yen-Chun Kao et Kai-Fu Chang. « A Multichannel MAC Protocol for IoT-enabled Cognitive Radio Ad Hoc Networks ». Advances in Technology Innovation 5, no 1 (1 janvier 2020) : 45–55. http://dx.doi.org/10.46604/aiti.2020.3946.
Texte intégralHU, VINCENT C., D. RICHARD KUHN, TAO XIE et JEEHYUN HWANG. « MODEL CHECKING FOR VERIFICATION OF MANDATORY ACCESS CONTROL MODELS AND PROPERTIES ». International Journal of Software Engineering and Knowledge Engineering 21, no 01 (février 2011) : 103–27. http://dx.doi.org/10.1142/s021819401100513x.
Texte intégralAusaf, Asfund, Mohammad Zubair Khan, Muhammad Awais Javed et Ali Kashif Bashir. « WLAN Aware Cognitive Medium Access Control Protocol for IoT Applications ». Future Internet 12, no 1 (11 janvier 2020) : 11. http://dx.doi.org/10.3390/fi12010011.
Texte intégralHu, Xiaofeng, Xianzhong Xie et Ting Song. « Cross-Layer Performance Analysis of the Unreliable Data Transmission for Decentralized Cognitive MAC Protocol under Multiple Secondary Users Scenario ». Journal of Systems Science and Information 1, no 1 (25 février 2013) : 74–85. http://dx.doi.org/10.1515/jssi-2013-0074.
Texte intégralMa, Yue Huai, Wei Zhang, Wen Hua Wang et Yue Xuan Liu. « An Efficient Packet Scheduling and Resource Allocation Algorithm for Practical Multi-Layer Systems ». Advanced Materials Research 926-930 (mai 2014) : 2951–54. http://dx.doi.org/10.4028/www.scientific.net/amr.926-930.2951.
Texte intégralHovden, Robert. « Running Digital Micrograph on Linux and Mac OSX ». Microscopy Today 20, no 2 (28 février 2012) : 24–27. http://dx.doi.org/10.1017/s155192951200003x.
Texte intégralJain, Lalit. « Computer Network : An Implementation of MAC Spoofing ». International Journal of Engineering and Computer Science 12, no 05 (16 mai 2023) : 25717–21. http://dx.doi.org/10.18535/ijecs/v12i05.4733.
Texte intégralSun, Liu et Paolini. « A Dynamic Access Probability Adjustment Strategy for Coded Random Access Schemes ». Sensors 19, no 19 (27 septembre 2019) : 4206. http://dx.doi.org/10.3390/s19194206.
Texte intégralUllah, Niamat, M. Sanaullah Chowdhury, Mosaddique Al Ameen et Kyung Sup Kwak. « Energy Efficient MAC Protocol for Low-Energy Critical Infrastructure Monitoring Networks Using Wakeup Radio ». International Journal of Distributed Sensor Networks 8, no 4 (1 avril 2012) : 504946. http://dx.doi.org/10.1155/2012/504946.
Texte intégralNevid, Jeffrey S., et Amy Pastva. « “I'm a Mac” versus “I'm a PC” : Personality Differences between Mac and PC Users in a College Sample ». Psychology & ; Marketing 31, no 1 (20 décembre 2013) : 31–37. http://dx.doi.org/10.1002/mar.20672.
Texte intégralSetiawan, Adi, Gyga Putra Parsaulian Hutauruk et Tita Aisyah. « Prototipe Kelas Pintar dengan Absensi Otomatis MAC Address Gawai Berbasis IoT ». INSOLOGI : Jurnal Sains dan Teknologi 2, no 1 (28 février 2023) : 97–108. http://dx.doi.org/10.55123/insologi.v2i1.1400.
Texte intégralRahim, Muddasir, Riaz Hussain, Irfan Latif Khan, Ahmad Naseem Alvi, Muhammad Awais Javed, Atif Shakeel, Qadeer Ul Hasan, Byung Moo Lee et Shahzad A. Malik. « Self-Organized Efficient Spectrum Management through Parallel Sensing in Cognitive Radio Network ». Wireless Communications and Mobile Computing 2021 (6 août 2021) : 1–22. http://dx.doi.org/10.1155/2021/5552012.
Texte intégralSum, Chin-Sean, Gabriel Porto Villardi, Zhou Lan, Chen Sun, Yohannes Alemseged, Ha Nguyen Tran, Junyi Wang et Hiroshi Harada. « Enabling Technologies for a Practical Wireless Communication System Operating in TV White Space ». ISRN Communications and Networking 2011 (28 juin 2011) : 1–12. http://dx.doi.org/10.5402/2011/147089.
Texte intégralSubramanyam, Radha, S. Rekha, P. Nagabushanam et Sai Krishna Kondoju. « Optimization Techniques in Cooperative and Distributed MAC Protocols ». International Journal of Intelligent Information Technologies 20, no 1 (7 janvier 2024) : 1–23. http://dx.doi.org/10.4018/ijiit.335523.
Texte intégralNasser, Hiba, et Mohammed Hussain. « An Effective Approach to Detect and Prevent ARP Spoofing Attacks on WLAN ». Iraqi Journal for Electrical and Electronic Engineering 19, no 2 (8 avril 2023) : 8–17. http://dx.doi.org/10.37917/ijeee.19.2.2.
Texte intégralJouma Ali AlMohamad, Jouma Ali AlMohamad. « Build Encrypted Interconnection Networks by application of IP Security and Mac Address Filtering Authentication Methods : بناء شبكات ربط مشفرة من خلال تطبيق أساليب مصادقة أمان IP وتصفية عنوان Mac ». Journal of engineering sciences and information technology 5, no 3 (30 septembre 2021) : 66–56. http://dx.doi.org/10.26389/ajsrp.m280321.
Texte intégralFirmin, Michael W., Whitney L. Muhlenkamp Wood, Ruth L. Firmin et Jordan C. Wood. « Self‐admitted pretensions of Mac users on a predominantly PC university campus ». Educational Media International 47, no 1 (mars 2010) : 1–17. http://dx.doi.org/10.1080/09523981003654944.
Texte intégralJin, Youngmi, George Kesidis et Ju Wook Jang. « A Channel Aware MAC Protocol in an ALOHA Network with Selfish Users ». IEEE Journal on Selected Areas in Communications 30, no 1 (janvier 2012) : 128–37. http://dx.doi.org/10.1109/jsac.2012.120112.
Texte intégralSinghal, Chetna, et Thanikaiselvan V. « Cross Layering using Reinforcement Learning in Cognitive Radio-based Industrial Internet of Ad-hoc Sensor Network ». International journal of Computer Networks & ; Communications 14, no 4 (31 juillet 2022) : 1–17. http://dx.doi.org/10.5121/ijcnc.2022.14401.
Texte intégralDunaytsev, R., et A. Shabanova. « On the Use of Wi-Fi in Marketing ». Telecom IT 7, no 4 (31 décembre 2019) : 37–42. http://dx.doi.org/10.31854/2307-1303-2019-7-4-37-42.
Texte intégralYash, Sharma, et Pandey Neeraj Kumar. « MAC Based Security Integration using Face Recognition in Cloud Environment ». Journal of Physics : Conference Series 2089, no 1 (1 novembre 2021) : 012005. http://dx.doi.org/10.1088/1742-6596/2089/1/012005.
Texte intégralTarafder, Pulok, et Wooyeol Choi. « MAC Protocols for mmWave Communication : A Comparative Survey ». Sensors 22, no 10 (19 mai 2022) : 3853. http://dx.doi.org/10.3390/s22103853.
Texte intégralAdami, Fardiansyah. « Throughput Analysis on LTE Network for Multicast D2D System ». Jurnal Inotera 4, no 1 (26 juin 2019) : 7. http://dx.doi.org/10.31572/inotera.vol4.iss1.2019.id69.
Texte intégralSongzuo, Liu, Basit Iqbal, Imran Ullah Khan, Niaz Ahmed, Gang Qiao et Feng Zhou. « Full Duplex Physical and MAC Layer-Based Underwater Wireless Communication Systems and Protocols : Opportunities, Challenges, and Future Directions ». Journal of Marine Science and Engineering 9, no 5 (27 avril 2021) : 468. http://dx.doi.org/10.3390/jmse9050468.
Texte intégralDai, Bin, et Yong Tao Wang. « Discrete Memoryless Multiple-Access Wiretap Channel with Non-Cooperative Encoders ». Applied Mechanics and Materials 433-435 (octobre 2013) : 1502–6. http://dx.doi.org/10.4028/www.scientific.net/amm.433-435.1502.
Texte intégralTlouyamma, Joseph, et Mthulisi Velempini. « Channel Selection Algorithm Optimized for Improved Performance in Cognitive Radio Networks ». Wireless Personal Communications 119, no 4 (26 avril 2021) : 3161–78. http://dx.doi.org/10.1007/s11277-021-08392-5.
Texte intégralBaidari, Ishwar, S. P. Sajjan et Ajeet Singh. « Improving WLAN Quality of Services (Qos) Using Opnet ». Oriental journal of computer science and technology 9, no 3 (16 septembre 2016) : 204–11. http://dx.doi.org/10.13005/ojcst/09.03.06.
Texte intégralHardeep Singh Saini, Prabhjot Kaur,. « “Hybrid MAC Methodology for Improving the QOS in Fiber Wireless Network” ». Journal of Electrical Systems 20, no 2s (4 avril 2024) : 293–305. http://dx.doi.org/10.52783/jes.1140.
Texte intégralHardeep Singh Saini, Prabhjot Kaur ,. « “Hybrid MAC Methodology for Improving the Qos in Fiber Wireless Network” ». Journal of Electrical Systems 20, no 1s (28 mars 2024) : 819–32. http://dx.doi.org/10.52783/jes.824.
Texte intégralPaul, Rajib, Jiwoon Jang et Young-June Choi. « Channel-Hopping Sequence and Rendezvous MAC for Cognitive Radio Networks ». Sensors 22, no 16 (9 août 2022) : 5949. http://dx.doi.org/10.3390/s22165949.
Texte intégralBiswas, Abhijit, et Dushyanta Dutta. « Interference Cancellation and Efficient Channel Allocation for Primary and Secondary Users Using Hybrid Cognitive (M2M) Mac Routing Protocol ». International Journal of Information Security and Privacy 16, no 2 (1 avril 2022) : 1–18. http://dx.doi.org/10.4018/ijisp.308311.
Texte intégralSiddik, Abubakar, Jakia Akter Nitu, Natasha Islam, Anju Ara Hasi, Jannatun Ferdous, Mizanur Rahman et Nahid Sultan. « Effects of Mac Parameters on the Performance of IEEE 802.11 DCF in NS-3 ». International Journal of Wireless & ; Mobile Networks 13, no 6 (31 décembre 2021) : 1–20. http://dx.doi.org/10.5121/ijwmn.2021.13601.
Texte intégralFirmansyah, Firmansyah, Rachmat Adi Purnama et Rachmawati Darma Astuti. « OPTIMALISASI KEAMANAN WIRELESS MENGGUNAKAN FILTERING MAC ADDRESS ». Jurnal Teknologi Informasi : Jurnal Keilmuan dan Aplikasi Bidang Teknik Informatika 15, no 1 (10 janvier 2021) : 25–33. http://dx.doi.org/10.47111/jti.v15i1.1910.
Texte intégralFirmansyah, Firmansyah, Rachmat Adi Purnama et Rachmawati Darma Astuti. « OPTIMALISASI KEAMANAN WIRELESS MENGGUNAKAN FILTERING MAC ADDRESS ». Jurnal Teknologi Informasi : Jurnal Keilmuan dan Aplikasi Bidang Teknik Informatika 15, no 1 (10 janvier 2021) : 25–33. http://dx.doi.org/10.47111/jti.v15i1.1910.
Texte intégralKu, Jennifer, Emily Henkle, Kathleen F. Carlson, Miguel Marino, Sarah K. Brode, Theodore K. Marras, Kevin L. Winthrop et Kevin L. Winthrop. « 192. Tolerability Outcomes of Multi-drug Antibiotic Treatment for Pulmonary Nontuberculous Mycobacterial Disease due to Mycobacterium avium Complex in U.S. Medicare Beneficiaries with Bronchiectasis ». Open Forum Infectious Diseases 8, Supplement_1 (1 novembre 2021) : S116—S117. http://dx.doi.org/10.1093/ofid/ofab466.192.
Texte intégralPerković, T., A. Dagelić, M. Bugarić et M. Čagalj. « On WPA2-Enterprise Privacy in High Education and Science ». Security and Communication Networks 2020 (7 septembre 2020) : 1–11. http://dx.doi.org/10.1155/2020/3731529.
Texte intégralShahi, Sara, Daniela Tuninetti et Natasha Devroye. « The Strongly Asynchronous Massive Access Channel ». Entropy 25, no 1 (29 décembre 2022) : 65. http://dx.doi.org/10.3390/e25010065.
Texte intégralZhang, Wenjie, Chai Kiat Yeo et Yifan Li. « A MAC Sensing Protocol Design for Data Transmission with More Protection to Primary Users ». IEEE Transactions on Mobile Computing 12, no 4 (avril 2013) : 621–32. http://dx.doi.org/10.1109/tmc.2012.31.
Texte intégralFebrianto, Teddy, Jiancao Hou et Mohammad Shikh-Bahaei. « Cooperative Full-Duplex Physical and MAC Layer Design in Asynchronous Cognitive Networks ». Wireless Communications and Mobile Computing 2017 (2017) : 1–14. http://dx.doi.org/10.1155/2017/8491920.
Texte intégralMore, Kiran P., et Rajendrakumar A. Patil. « Transmission State Prediction from MAC in Cognitive Radio via Optimized Deep Learning Architecture ». International Journal of Pattern Recognition and Artificial Intelligence 35, no 09 (29 mai 2021) : 2152012. http://dx.doi.org/10.1142/s0218001421520121.
Texte intégralLatil, Céline. « Challenges in using moving images at the MAC/VAL, Vitry-sur-Seine ». Art Libraries Journal 34, no 3 (2009) : 11–15. http://dx.doi.org/10.1017/s0307472200015959.
Texte intégralGao, Zi Long, Lian Fen Huang, Jing Wang et Yan Yao. « Available Data Packet Size Policy for Unsolicited Grant Service in the Power Saving Multi-Channel MAC Protocol ». Advanced Materials Research 204-210 (février 2011) : 733–38. http://dx.doi.org/10.4028/www.scientific.net/amr.204-210.733.
Texte intégralLestari, Ayu Indah, et Hartosujono Hartosujono. « HUBUNGAN KONTROL DIRI DENGAN PERILAKU CYBERSEX REMAJA PADA PENGGUNA WARUNG INTERNET DI GLAGAH SARI YOGYAKARTA ». JURNAL SPIRITS 4, no 2 (25 avril 2017) : 65. http://dx.doi.org/10.30738/spirits.v4i2.1116.
Texte intégralMartin, Jeremy, Douglas Alpuche, Kristina Bodeman, Lamont Brown, Ellis Fenske, Lucas Foppe, Travis Mayberry, Erik Rye, Brandon Sipes et Sam Teplov. « Handoff All Your Privacy – A Review of Apple’s Bluetooth Low Energy Continuity Protocol ». Proceedings on Privacy Enhancing Technologies 2019, no 4 (1 octobre 2019) : 34–53. http://dx.doi.org/10.2478/popets-2019-0057.
Texte intégral