Articles de revues sur le sujet « SENCER NETWORKS »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « SENCER NETWORKS ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
THATIPAMULA RAJU, THATIPAMULA RAJU, et D. DEEPIKA RANI D. DEEPIKA RANI. « Achieving Network Level Privacy in Wireless Sensor Networks ». International Journal of Scientific Research 2, no 8 (1 juin 2012) : 183–87. http://dx.doi.org/10.15373/22778179/aug2013/61.
Texte intégralHari, Parli Baijnath, et Shailendra Narayan Singh. « Security Attacks at MAC and Network Layer in Wireless Sensor Networks ». Journal of Advanced Research in Dynamical and Control Systems 11, no 12 (20 décembre 2019) : 82–89. http://dx.doi.org/10.5373/jardcs/v11i12/20193215.
Texte intégralDan, Ngoc Pham Thi, Khuong Ho Van, Hanh Dang Ngoc, Thiem Do Dac, Phong Nguyen Huu, Son Vo Que, Son Pham Ngoc et Lien Hong Pham. « SECURITY CAPABILITY ANALYSIS OF COGNITIVE RADIO NETWORK WITH SECONDARY USER CAPABLE OF JAMMING AND SELF-POWERING ». Journal of Computer Science and Cybernetics 36, no 3 (18 août 2020) : 205–31. http://dx.doi.org/10.15625/1813-9663/36/3/14987.
Texte intégralGhaffari, Fatemeh, Seyed Pooya Shariatpanahi, Mahdi Jafari Siavoshani et Behnam Bahrak. « Multi-Sender Index Coding Over Linear Networks ». IEEE Communications Letters 26, no 2 (février 2022) : 273–76. http://dx.doi.org/10.1109/lcomm.2021.3132988.
Texte intégralEt. al., Manoj Kumar,. « An Optimized Utilization of Battery Backup in MANET Using Modified Firefly Algorithm ». Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, no 2 (11 avril 2021) : 2086–94. http://dx.doi.org/10.17762/turcomat.v12i2.1813.
Texte intégralDalkılıç, Gökhan, et Devrim Sipahi. « Spam filtering with sender authentication network ». Computer Communications 98 (janvier 2017) : 72–79. http://dx.doi.org/10.1016/j.comcom.2016.12.008.
Texte intégralNisar, Kashif, Angela Amphawan et Suhaidi B. Hassan. « Comprehensive Structure of Novel Voice Priority Queue Scheduling System Model for VoIP Over WLANs ». International Journal of Advanced Pervasive and Ubiquitous Computing 3, no 4 (octobre 2011) : 50–70. http://dx.doi.org/10.4018/japuc.2011100106.
Texte intégralCepl, Miroslav, et Jiří Šťastný. « Progressive optimization methods for applied in computer network ». Acta Universitatis Agriculturae et Silviculturae Mendelianae Brunensis 57, no 6 (2009) : 45–50. http://dx.doi.org/10.11118/actaun200957060045.
Texte intégralSheelavant, Kumaresh, et R. Sumathi. « Dynamic Compilation of Pattern based clustering and Volumetric Probabilistic Mining for Network Routing in Cognitive Radio Sensor Networks ». Indian Journal of Science and Technology 14, no 41 (3 novembre 2021) : 3093–106. http://dx.doi.org/10.17485/ijst/v14i41.1838.
Texte intégralWidyarto, Ervan Yudi, et Chairul Anwar. « Build Social Networks-Based Audio Engineering (Design And Build An Audio-Based Social Network) ». Eduvest - Journal Of Universal Studies 2, no 1 (20 janvier 2022) : 48–54. http://dx.doi.org/10.36418/edv.v2i1.330.
Texte intégralWidyarto, Ervan Yudi, et Chairul Anwar. « Build Social Networks-Based Audio Engineering (Design And Build An Audio-Based Social Network) ». Eduvest - Journal of Universal Studies 2, no 1 (20 janvier 2022) : 48–54. http://dx.doi.org/10.59188/eduvest.v2i1.330.
Texte intégralKung, H. T., Koan-Sin Tan et Pai-Hsiang Hsiao. « TCP with sender-based delay control ». Computer Communications 26, no 14 (septembre 2003) : 1614–21. http://dx.doi.org/10.1016/s0140-3664(03)00110-5.
Texte intégralCha, Hyun Jong, Jin Mook Kim et Hwang Bin Ryou. « A Route Selection Mechanism for Mobility of Node in Mobile Ad Hoc Network ». Applied Mechanics and Materials 224 (novembre 2012) : 520–23. http://dx.doi.org/10.4028/www.scientific.net/amm.224.520.
Texte intégralS, Rakshana. « Wireless Sensor Network ». International Journal of Research Publication and Reviews 4, no 4 (8 avril 2023) : 1729–31. http://dx.doi.org/10.55248/gengpi.2023.4.4.35444.
Texte intégralK.P, Aravinth. « Comparison of Fuzzy-based Cluster Head Selection Algorithm with LEACH Algorithm in Wireless Sensor Networks to Maximize Network Lifetime ». Revista Gestão Inovação e Tecnologias 11, no 4 (10 juillet 2021) : 1277–88. http://dx.doi.org/10.47059/revistageintec.v11i4.2186.
Texte intégralAshokkumar, Jobanputra Paresh, et Prof Arun Jhapate. « A Review of Sensor Node in Wireless Sensor Networks ». International Journal of Trend in Scientific Research and Development Volume-3, Issue-4 (30 juin 2019) : 124–27. http://dx.doi.org/10.31142/ijtsrd23620.
Texte intégralP., Renuka Devi. « Underwater Communication Using Wireless Sensor Networks ». International Journal of Psychosocial Rehabilitation 24, no 5 (20 avril 2020) : 2264–75. http://dx.doi.org/10.37200/ijpr/v24i5/pr201925.
Texte intégralShokrzadeh, Hamid, M. R. Majma, A. Movassagh et M. Saheb. « Routing Security in Wireless Sensor Networks ». Lecture Notes on Software Engineering 3, no 4 (2015) : 303–7. http://dx.doi.org/10.7763/lnse.2015.v3.209.
Texte intégralBein, Adrian Sean, et Alexander Williams. « Networking IP Restriction filtering and network address ». IAIC Transactions on Sustainable Digital Innovation (ITSDI) 1, no 2 (30 avril 2020) : 172–77. http://dx.doi.org/10.34306/itsdi.v1i2.149.
Texte intégralKumarganesh, S., S. Anthoniraj, T. Senthil Kumar, P. Elayaraja, A. Christina Josephine Malathi, M. Somaskandan et Gashaw Bekele. « A Novel Analytical Framework Is Developed for Wireless Heterogeneous Networks for Video Streaming Applications ». Journal of Mathematics 2022 (13 septembre 2022) : 1–7. http://dx.doi.org/10.1155/2022/2100883.
Texte intégralOlanrewaju, Oyenike Mary, Adebayo Abdulhafeez Abdulwasiu et Nuhu Abdulhafiz. « Enhanced On-demand Distance Vector Routing Protocol to prevent Blackhole Attack in MANET ». International Journal of Software Engineering and Computer Systems 9, no 1 (24 janvier 2023) : 68–75. http://dx.doi.org/10.15282/ijsecs.9.1.2023.7.0111.
Texte intégralAjmal, Mian M., et Yohanes Kristianto. « Knowledge Sharing in Supply Chain ». International Journal of Strategic Decision Sciences 1, no 4 (octobre 2010) : 44–55. http://dx.doi.org/10.4018/jsds.2010100103.
Texte intégralLi, Tao Tao, Feng Yang et Ming Chu Liu. « Data Transmission of Ground Penetrating Radar over Wireless Network ». Applied Mechanics and Materials 701-702 (décembre 2014) : 961–64. http://dx.doi.org/10.4028/www.scientific.net/amm.701-702.961.
Texte intégralGemmill, Jill. « Network basics for telemedicine ». Journal of Telemedicine and Telecare 11, no 2 (1 mars 2005) : 71–76. http://dx.doi.org/10.1258/1357633053499822.
Texte intégralLi, Feng Yun, Fu Xiang Gao, Lan Yao et Gui Ran Chang. « A Game Theory Based Approach for Routing in Wireless Sensor Networks ». Advanced Engineering Forum 2-3 (décembre 2011) : 599–603. http://dx.doi.org/10.4028/www.scientific.net/aef.2-3.599.
Texte intégralQin, Yu Jue, et Zhi Hui Ge. « Area Partition-Based Suppression Algorithm for Contention-Based Forwarding in Mobile Ad-Hoc Networks ». Applied Mechanics and Materials 239-240 (décembre 2012) : 1360–67. http://dx.doi.org/10.4028/www.scientific.net/amm.239-240.1360.
Texte intégralDe Caro, Angelo, Vincenzo Iovino et Adam O'Neill. « Receiver- and sender-deniable functional encryption ». IET Information Security 12, no 3 (1 mai 2018) : 207–16. http://dx.doi.org/10.1049/iet-ifs.2017.0040.
Texte intégralEt. al., Ramadevi Chappala. « A Cached Based Multipath Load Balancing Technique for Internet of Things Sensor Networks ». Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, no 3 (11 avril 2021) : 5399–405. http://dx.doi.org/10.17762/turcomat.v12i3.2186.
Texte intégralAhmad, Amal, et Shereen Ismail. « User Selective Encryption Method for Securing MANETs ». International Journal of Electrical and Computer Engineering (IJECE) 8, no 5 (1 octobre 2018) : 3103. http://dx.doi.org/10.11591/ijece.v8i5.pp3103-3111.
Texte intégralWang, Lili, Yajuan Qin, Huachun Zhou, Jianfeng Guan et Hongke Zhang. « Design, Implementation, and Performance Evaluation of Efficient PMIPv6 Based Mobile Multicast Sender Support Schemes ». Mobile Information Systems 2015 (2015) : 1–17. http://dx.doi.org/10.1155/2015/741460.
Texte intégralKu, Jun Hua, Zhi Hua Cai, Ye Tong Wang et Bing Zheng. « One-Pass Authenticated Key Establishment Protocol on Optimal Eta Pairings for Wireless Sensor Networks ». Applied Mechanics and Materials 556-562 (mai 2014) : 4482–86. http://dx.doi.org/10.4028/www.scientific.net/amm.556-562.4482.
Texte intégralSharma, Ishu, et K. R. Ramkumar. « A survey on ACO based multipath routing algorithms for ad hoc networks ». International Journal of Pervasive Computing and Communications 13, no 4 (6 novembre 2017) : 370–85. http://dx.doi.org/10.1108/ijpcc-d-17-00015.
Texte intégralBae, Shi Kyu. « Enhanced Timing-Sync Protocol for Sensor Networks ». International Journal of Future Computer and Communication 4, no 3 (2015) : 179–83. http://dx.doi.org/10.7763/ijfcc.2015.v4.380.
Texte intégralPrathap, Jomma, et Ramavath Janu. « All Data Aggregation in Wireless Sensor Networks ». International Journal of Innovative Research in Engineering & ; Management 4, no 6 (novembre 2017) : 757–60. http://dx.doi.org/10.21276/ijirem.2017.4.6.2.
Texte intégralShevchuk, Y. V., E. V. Shevchuk, A. Y. Ponomarev, I. A. Vogt, A. V. Elistratov, A. Y. Vakhrin et R. E. Yarovicyn. « Etherbox : a protocol for modular sensor networks ». Program Systems : Theory and Applications 8, no 4 (2017) : 285–303. http://dx.doi.org/10.25209/2079-3316-2017-8-4-285-303.
Texte intégralKori, Kaveri, et Prof Patil Yogita Dattatraya. « Efficient Routing Technique for Wireless Sensor Networks ». International Journal of Trend in Scientific Research and Development Volume-2, Issue-5 (31 août 2018) : 2399–403. http://dx.doi.org/10.31142/ijtsrd18321.
Texte intégralHiremath, Veeresh M., et Dr G. A. Bidkar. « Power Optimization Techniques in Wireless Sensor Networks ». Bonfring International Journal of Research in Communication Engineering 6, Special Issue (30 novembre 2016) : 83–84. http://dx.doi.org/10.9756/bijrce.8207.
Texte intégralS, Pothumani, et Srividhya R. « Improvisation of Sensor Networks - A New Technique ». Journal of Advanced Research in Dynamical and Control Systems 11, no 09-SPECIAL ISSUE (25 septembre 2019) : 62–67. http://dx.doi.org/10.5373/jardcs/v11/20192536.
Texte intégralAlrashed, Ebrahim A., et Mehmet Hakan Karaata. « Imposter Detection in Mobile Wireless Sensor Networks ». International Journal of Computer and Communication Engineering 3, no 6 (2014) : 434–41. http://dx.doi.org/10.7763/ijcce.2014.v3.364.
Texte intégralKurdi, Shivan Fazil. « Mobility-Based Routing in Opportunistic Networks ». International Journal of Technology Diffusion 3, no 2 (avril 2012) : 28–35. http://dx.doi.org/10.4018/jtd.2012040103.
Texte intégralDuBois, Christopher, James Foulds et Padhraic Smyth. « Latent Set Models for Two-Mode Network Data ». Proceedings of the International AAAI Conference on Web and Social Media 5, no 1 (3 août 2021) : 137–44. http://dx.doi.org/10.1609/icwsm.v5i1.14131.
Texte intégralMANASA I P, MANASA I. P., et BALASUBRAMANI R. BALASUBRAMANI R. « Multi-Level Network Scheduling Scheme for Wireless Sensor Network ». International Journal of Scientific Research 3, no 5 (1 juin 2012) : 282–87. http://dx.doi.org/10.15373/22778179/may2014/87.
Texte intégralRavindranath, P. V., et Dr D. Maheswari. « Optimal Energy and Network Lifetime Maximization using a Modified Bat Optimization Algorithm MBAT under Coverage Constrained Problems over Heterogeneous Wireless Sensor Networks ». International Journal of Trend in Scientific Research and Development Volume-1, Issue-6 (31 octobre 2017) : 1027–36. http://dx.doi.org/10.31142/ijtsrd4731.
Texte intégralJavaid, Nadeem, Abdul Majid, Arshad Sher, Wazir Khan et Mohammed Aalsalem. « Avoiding Void Holes and Collisions with Reliable and Interference-Aware Routing in Underwater WSNs ». Sensors 18, no 9 (11 septembre 2018) : 3038. http://dx.doi.org/10.3390/s18093038.
Texte intégralKnieps, Günter. « Internet of Things, future networks, and the economics of virtual networks ». Competition and Regulation in Network Industries 18, no 3-4 (septembre 2017) : 240–55. http://dx.doi.org/10.1177/1783591718784398.
Texte intégralAhmed, Ayam Tawfeek, Ahmed Noori Rashid et Khalid Shaker. « Localization in Wireless Sensor Network ». Webology 19, no 1 (20 janvier 2022) : 692–704. http://dx.doi.org/10.14704/web/v19i1/web19049.
Texte intégralNurfitriana, Tyas, Jafaruddin Gusti Amri Ginting et Kukuh Nugroho. « Energy consumption analysis of DSR reactive routing protocol on mobile ad-hoc network ». JURNAL INFOTEL 15, no 1 (1 février 2023) : 89–96. http://dx.doi.org/10.20895/infotel.v15i1.817.
Texte intégralKumar, Vikash, Shivam Kumar Gupta, Harsh Sharma, Uchit Bhadauriya et Chandra Prakash Varma. « A Review Paper on Voice Isolation Using Artificial Neural Network ». International Journal for Research in Applied Science and Engineering Technology 10, no 3 (31 mars 2022) : 781–84. http://dx.doi.org/10.22214/ijraset.2022.40745.
Texte intégralAfianti, Farah, Wirawan et Titiek Suryani. « Dynamic Cipher Puzzle for Efficient Broadcast Authentication in Wireless Sensor Networks ». Sensors 18, no 11 (18 novembre 2018) : 4021. http://dx.doi.org/10.3390/s18114021.
Texte intégralNguyen, Dung T., Duc-Tai Le, Moonseong Kim et Hyunseung Choo. « Delay-Aware Reverse Approach for Data Aggregation Scheduling in Wireless Sensor Networks ». Sensors 19, no 20 (17 octobre 2019) : 4511. http://dx.doi.org/10.3390/s19204511.
Texte intégral