Artykuły w czasopismach na temat „Host identity protocol”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Host identity protocol”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Malik, Gaurav, i Anshul Anand. "Real Study of Host Identity Protocol". International Journal of Computer Trends and Technology 11, nr 5 (25.05.2014): 231–33. http://dx.doi.org/10.14445/22312803/ijctt-v11p149.
Pełny tekst źródłaLevä, Tapio, Miika Komu, Ari Keränen i Sakari Luukkainen. "Adoption barriers of network layer protocols: The case of host identity protocol". Computer Networks 57, nr 10 (lipiec 2013): 2218–32. http://dx.doi.org/10.1016/j.comnet.2012.11.024.
Pełny tekst źródłaBen Jemaa, Maher, Nahla Abid, Maryline Laurent-Maknavicius i Hakima Chaouchi. "Experimental Measurements of Host Identity Protocol for Mobile Nodes' Networks". Journal of Computer Systems, Networks, and Communications 2009 (2009): 1–6. http://dx.doi.org/10.1155/2009/383517.
Pełny tekst źródłaYang, Shuigen, Huachun Zhou, Yajuan Qin i Hongke Zhang. "SHIP: Cross-layer mobility management scheme based on Session Initiation Protocol and Host Identity Protocol". Telecommunication Systems 42, nr 1-2 (12.06.2009): 5–15. http://dx.doi.org/10.1007/s11235-009-9164-y.
Pełny tekst źródłaFaigl, Zoltán, i Miklós Telek. "Modeling the signaling overhead in Host Identity Protocol-based secure mobile architectures". Journal of Industrial & Management Optimization 11, nr 3 (2015): 887–920. http://dx.doi.org/10.3934/jimo.2015.11.887.
Pełny tekst źródłaBokor, László, Zoltán Faigl i Sándor Imre. "Survey and Evaluation of Advanced Mobility Management Schemes in the Host Identity Layer". International Journal of Wireless Networks and Broadband Technologies 3, nr 1 (styczeń 2014): 34–59. http://dx.doi.org/10.4018/ijwnbt.2014010103.
Pełny tekst źródłaHossain, Mahmud, i Ragib Hasan. "P-HIP: A Lightweight and Privacy-Aware Host Identity Protocol for Internet of Things". IEEE Internet of Things Journal 8, nr 1 (1.01.2021): 555–71. http://dx.doi.org/10.1109/jiot.2020.3009024.
Pełny tekst źródłaNikander, Pekka, Andrei Gurtov i Thomas R. Henderson. "Host Identity Protocol (HIP): Connectivity, Mobility, Multi-Homing, Security, and Privacy over IPv4 and IPv6 Networks". IEEE Communications Surveys & Tutorials 12, nr 2 (2010): 186–204. http://dx.doi.org/10.1109/surv.2010.021110.00070.
Pełny tekst źródłaPorambage, Pawani, An Braeken, Pardeep Kumar, Andrei Gurtov i Mika Ylianttila. "CHIP: Collaborative Host Identity Protocol with Efficient Key Establishment for Constrained Devices in Internet of Things". Wireless Personal Communications 96, nr 1 (29.04.2017): 421–40. http://dx.doi.org/10.1007/s11277-017-4176-5.
Pełny tekst źródłaLee, Chan Haeng, i Ji Su Park. "A Design for SDN-Based Identifier–Locator Separation Architecture on IoT Networks". Applied Sciences 10, nr 6 (21.03.2020): 2144. http://dx.doi.org/10.3390/app10062144.
Pełny tekst źródłaToledo, Nerea, Marivi Higuero, Jasone Astorga, Marina Aguado i Jean Marie Bonnin. "Design and formal security evaluation of NeMHIP: A new secure and efficient network mobility management protocol based on the Host Identity Protocol". Computers & Security 32 (luty 2013): 1–18. http://dx.doi.org/10.1016/j.cose.2012.09.014.
Pełny tekst źródłaWu, Shao Xing, Yu Jun Ma i Yan Tie Xiang. "A Secure Networking Architecture for the Internet of Things". Advanced Materials Research 108-111 (maj 2010): 135–40. http://dx.doi.org/10.4028/www.scientific.net/amr.108-111.135.
Pełny tekst źródłaSandal-Önal, Elif, Aydın Bayad, Andreas Zick i N. Ekrem Düzen. "Transnational Influences on Migrant Identities and Social Cohesion: A Study Protocol". Genealogy 6, nr 1 (24.01.2022): 9. http://dx.doi.org/10.3390/genealogy6010009.
Pełny tekst źródłaVeeraraghavan, Prakash, Dalal Hanna i Eric Pardede. "Building Scalable and Secure Multicast Delivery Infrastructure in a Local Area Network". Electronics 8, nr 10 (14.10.2019): 1162. http://dx.doi.org/10.3390/electronics8101162.
Pełny tekst źródłaSingh, R. P., A. D. Dilworth, V. K. Baranwal i K. N. Gupta. "Detection of Citrus exocortis viroid, Iresine viroid, and Tomato chlorotic dwarf viroid in New Ornamental Host Plants in India". Plant Disease 90, nr 11 (listopad 2006): 1457. http://dx.doi.org/10.1094/pd-90-1457a.
Pełny tekst źródłaWeliwita, Chathurika. "Performance Study on 5G - NSA Backhaul Network Secured with HIP". International Journal of Advanced Networking and Applications 14, nr 06 (2023): 5705–16. http://dx.doi.org/10.35444/ijana.2023.14607.
Pełny tekst źródłaFaigl, Zoltán. "Performance analysis of signalling overhead in Host Identity Protocol-based secure mobile networks: Ultra Flat Architecture or end-to-end signalling?" Wireless Networks 21, nr 2 (6.09.2014): 531–55. http://dx.doi.org/10.1007/s11276-014-0797-8.
Pełny tekst źródłaKaňuch, Peter, i Dominik Macko. "E-HIP: An Energy-Efficient OpenHIP-Based Security in Internet of Things Networks". Sensors 19, nr 22 (12.11.2019): 4921. http://dx.doi.org/10.3390/s19224921.
Pełny tekst źródłaLiu, Xing Yu. "A Handoff Mechanism to Support Micro-Mobility of HIP". Advanced Materials Research 505 (kwiecień 2012): 317–21. http://dx.doi.org/10.4028/www.scientific.net/amr.505.317.
Pełny tekst źródłaVarjonen, Samu, Miika Komu i Andrei Gurtov. "Secure and Efficient IPv4/IPv6 Handovers Using Host-Based Identifier-Locator Split". Journal of Communications Software and Systems 6, nr 1 (21.03.2010): 1. http://dx.doi.org/10.24138/jcomss.v6i1.193.
Pełny tekst źródłaLindqvist, Janne, Essi Vehmersalo, Miika Komu i Jukka Manner. "Enterprise Network Packet Filtering for Mobile Cryptographic Identities". International Journal of Handheld Computing Research 1, nr 1 (styczeń 2010): 79–94. http://dx.doi.org/10.4018/jhcr.2010090905.
Pełny tekst źródłaBettoumi, Balkis, i Ridha Bouallegue. "LC-DEX: Lightweight and Efficient Compressed Authentication Based Elliptic Curve Cryptography in Multi-Hop 6LoWPAN Wireless Sensor Networks in HIP-Based Internet of Things". Sensors 21, nr 21 (4.11.2021): 7348. http://dx.doi.org/10.3390/s21217348.
Pełny tekst źródłaBeirn, Lisa A., William A. Meyer, Bruce B. Clarke i Jo Anne Crouch. "A Greenhouse-based Inoculation Protocol for Fungi Causing Crown Rust and Stem Rust Diseases of Kentucky Bluegrass Turf". HortScience 50, nr 10 (październik 2015): 1509–13. http://dx.doi.org/10.21273/hortsci.50.10.1509.
Pełny tekst źródłaKrstic, Predrag. "Reflecting the secret". Theoria, Beograd 50, nr 2 (2007): 35–46. http://dx.doi.org/10.2298/theo0702035k.
Pełny tekst źródłaRosati, Fau, Valentina Coletta, Jessica Pistella, Cristiano Scandurra, Fiorenzo Laghi i Roberto Baiocco. "Experiences of Life and Intersectionality of Transgender Refugees Living in Italy: A Qualitative Approach". International Journal of Environmental Research and Public Health 18, nr 23 (25.11.2021): 12385. http://dx.doi.org/10.3390/ijerph182312385.
Pełny tekst źródłaSalhi, Dhai Eddine, Abelkamel Tari i Mohand Tahar Kechadi. "Using Clustering for Forensics Analysis on Internet of Things". International Journal of Software Science and Computational Intelligence 13, nr 1 (styczeń 2021): 56–71. http://dx.doi.org/10.4018/ijssci.2021010104.
Pełny tekst źródłaHuguet, Valerie, Janet Mccray Batzli, Jeff F. Zimpfer, Philippe Normand, Jeffrey O. Dawson i Maria P. Fernandez. "Diversity and Specificity of Frankia Strains in Nodules of Sympatric Myrica gale, Alnus incana, andShepherdia canadensis Determined by rrsGene Polymorphism". Applied and Environmental Microbiology 67, nr 5 (1.05.2001): 2116–22. http://dx.doi.org/10.1128/aem.67.5.2116-2122.2001.
Pełny tekst źródłaK.C, Amir, Harri Forsgren, Kaj Grahn, Timo Karvi i Göran Pulkkis. "Security and Trust of Public Key Cryptography for HIP and HIP Multicast". International Journal of Dependable and Trustworthy Information Systems 2, nr 3 (lipiec 2011): 17–35. http://dx.doi.org/10.4018/jdtis.2011070102.
Pełny tekst źródłaHendrickson, Erik L., Pablo Guevera, Alejandro Peñaloza-Vàzquez, Jing Shao, Carol Bender i Frederick M. Ausubel. "Virulence of the Phytopathogen Pseudomonas syringae pv. Maculicola Is rpoN Dependent". Journal of Bacteriology 182, nr 12 (15.06.2000): 3498–507. http://dx.doi.org/10.1128/jb.182.12.3498-3507.2000.
Pełny tekst źródłaKaur, R., A. R. McTaggart, D. M. Ferrin i M. C. Aime. "First Report of Uromyces plumbarius, Rust of Gaura, in Louisiana and a new host, Guara lindheimeri". Plant Disease 96, nr 4 (kwiecień 2012): 590. http://dx.doi.org/10.1094/pdis-12-11-1020.
Pełny tekst źródłaChauhan, Ravendra P., Ronen Fogel i Janice Limson. "Nanopore MinION Sequencing Generates a White Spot Syndrome Virus Genome from a Pooled Cloacal Swab Sample of Domestic Chickens in South Africa". Microorganisms 11, nr 11 (18.11.2023): 2802. http://dx.doi.org/10.3390/microorganisms11112802.
Pełny tekst źródłaBianco, L. F., E. C. Martins, R. S. Toloy, D. A. B. Coletti, D. C. Teixeira i N. A. Wulff. "First Report of Phytoplasmas Groups 16SrI and 16SrXV in Crotalaria juncea in Brazil". Plant Disease 98, nr 7 (lipiec 2014): 990. http://dx.doi.org/10.1094/pdis-11-13-1190-pdn.
Pełny tekst źródłaAntonia, Alejandro L., Liuyang Wang i Dennis C. Ko. "A real-time PCR assay for quantification of parasite burden in murine models of leishmaniasis". PeerJ 6 (9.11.2018): e5905. http://dx.doi.org/10.7717/peerj.5905.
Pełny tekst źródłaWittke, Vanessa, Harald Binder, Stefan Zimmermann, Dietmar Pfeifer, Martin Schumacher, Juergen Finke i Hendrik Veelken. "SELDI-TOF-Based Proteomic Analysis of Plasma Samples as a Diagnostic Tool to Predict Acute Graft-Versus-Host Disease after Allogeneic Stem Cell Transplantation". Blood 112, nr 11 (16.11.2008): 1165. http://dx.doi.org/10.1182/blood.v112.11.1165.1165.
Pełny tekst źródłaViršček Marn, M., i I. Mavrič Pleško. "First Report of Tomato chlorotic dwarf viroid in Petunia spp. in Slovenia". Plant Disease 94, nr 9 (wrzesień 2010): 1171. http://dx.doi.org/10.1094/pdis-94-9-1171b.
Pełny tekst źródłaNirwan, Figur Muhammad Ali Putra, Josina Augustina Yvonne Wattimena i Arman Anwar. "Bentuk Pertanggungjawaban Pelanggaran Ham Terhadap Tawanan Perang Menurut Hukum Dan Ham Internasional". TATOHI: Jurnal Ilmu Hukum 3, nr 7 (23.10.2023): 632. http://dx.doi.org/10.47268/tatohi.v3i7.1849.
Pełny tekst źródłaLi, Y. P., D. G. Wright, V. Lanoiselet, C. P. Wang, N. Eyres, D. Real, M. P. You i M. J. Barbetti. "First Report of Phoma herbarum on Tedera (Bituminaria bituminosa var. albomarginata) in Australia". Plant Disease 96, nr 5 (maj 2012): 769. http://dx.doi.org/10.1094/pdis-12-11-1040-pdn.
Pełny tekst źródłaDemissie, Yohannes, Christèle Humblot, Bridget Baxter, Nora Jean Nealon i Elizabeth Ryan. "Probiotic Fermentation of Rice Bran with Six Genetically Diverse Strains Effects Nutrient and Phytochemical Composition; a Non-Targeted Metabolomics Approach". Current Developments in Nutrition 4, Supplement_2 (29.05.2020): 1553. http://dx.doi.org/10.1093/cdn/nzaa062_010.
Pełny tekst źródłaWegener, L. A., Z. K. Punja i R. R. Martin. "First Report of Blueberry scorch virus in Black Huckleberry in British Columbia". Plant Disease 91, nr 3 (marzec 2007): 328. http://dx.doi.org/10.1094/pdis-91-3-0328c.
Pełny tekst źródłaBhunjun, Chitrabhanu S., Alan J. L. Phillips, Ruvishika S. Jayawardena, Itthayakorn Promputtha i Kevin D. Hyde. "Importance of Molecular Data to Identify Fungal Plant Pathogens and Guidelines for Pathogenicity Testing Based on Koch’s Postulates". Pathogens 10, nr 9 (28.08.2021): 1096. http://dx.doi.org/10.3390/pathogens10091096.
Pełny tekst źródłaJones, Rhys Aled, Chelsea N. Davis, Dewi Llyr Jones, Fiona Tyson, Emma Davies, David Cutress, Peter M. Brophy, Michael T. Rose, Manod Williams i Hefin Wyn Williams. "Temporal dynamics of trematode intermediate snail host environmental DNA in small water body habitats". Parasitology 148, nr 12 (30.06.2021): 1490–96. http://dx.doi.org/10.1017/s0031182021001104.
Pełny tekst źródłaDong, Yuran, Xinqiang Xi, Hanxiang Chen, Yangheshan Yang i Shucun Sun. "A Protocol to Identify the Host of Parasitoids by DNA Barcoding of Vestigial Tissues". Annales Zoologici Fennici 57, nr 1-6 (14.05.2020): 11. http://dx.doi.org/10.5735/086.057.0102.
Pełny tekst źródłaNischwitz, C., S. W. Mullis, R. D. Gitaitis i A. S. Csinos. "First Report of Tomato spotted wilt virus in Soybean (Glycine max) in Georgia". Plant Disease 90, nr 4 (kwiecień 2006): 524. http://dx.doi.org/10.1094/pd-90-0524b.
Pełny tekst źródłaRobertson, N. L., K. L. Brown, L. M. Winton i P. S. Holloway. "First Report of Tobacco rattle virus in Peony in Alaska". Plant Disease 93, nr 6 (czerwiec 2009): 675. http://dx.doi.org/10.1094/pdis-93-6-0675b.
Pełny tekst źródłaDrzewnioková, Petra, Francesca Festa, Valentina Panzarin, Davide Lelli, Ana Moreno, Barbara Zecchin, Paola De Benedictis i Stefania Leopardi. "Best Molecular Tools to Investigate Coronavirus Diversity in Mammals: A Comparison". Viruses 13, nr 10 (1.10.2021): 1975. http://dx.doi.org/10.3390/v13101975.
Pełny tekst źródłaKuczera, Konrad, Anna Orłowska, Marcin Smreczak, Maciej Frant, Paweł Trębas i Jerzy Rola. "Prevalence of Astroviruses in Different Animal Species in Poland". Viruses 16, nr 1 (4.01.2024): 80. http://dx.doi.org/10.3390/v16010080.
Pełny tekst źródłaAbbaszadegan, M., P. Ghatpande, J. Brereton, A. Alum i R. Narasimhan. "Laboratory testing protocol to identify critical factors in bacterial compliance monitoring". Water Science and Technology 47, nr 3 (1.02.2003): 131–36. http://dx.doi.org/10.2166/wst.2003.0181.
Pełny tekst źródłaHong, EJ, C. Sim, JS Chae, HC Kim, J. Park, KS Choi, DH Yu, CH Park, JG Yoo i BK Park. "Ultrastructural and molecular identification of Sarcocystis tenella (Protozoa, Apicomplexa) in naturally infected Korean native goats". Veterinární Medicína 61, No. 7 (18.07.2016): 374–81. http://dx.doi.org/10.17221/93/2015-vetmed.
Pełny tekst źródłaScherrer, Simon, Markus Legner, Adrian Perrig i Stefan Schmid. "An Axiomatic Perspective on the Performance Effects of End-Host Path Selection". ACM SIGMETRICS Performance Evaluation Review 49, nr 3 (22.03.2022): 16–17. http://dx.doi.org/10.1145/3529113.3529118.
Pełny tekst źródłaChauhan, Ritu, i Gatha Tanwar. "A Machine Learning-Based Exploration of Relationship Between Security Vulnerabilities of IoT Devices and Manufacturers". International Journal of Data Analytics 1, nr 2 (lipiec 2020): 1–12. http://dx.doi.org/10.4018/ijda.2020070101.
Pełny tekst źródła