Gotowa bibliografia na temat „Mac users”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Spis treści
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Mac users”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "Mac users"
Frances Webber. "Mac users". Socialist Lawyer, nr 66 (2014): 46. http://dx.doi.org/10.13169/socialistlawyer.66.0046a.
Pełny tekst źródłaShiakallis, Odysseas, Constandinos X. Mavromoustakis, George Mastorakis, Athina Bourdena i Evangelos Pallis. "Traffic-Based S-MAC". International Journal of Wireless Networks and Broadband Technologies 4, nr 1 (styczeń 2015): 62–80. http://dx.doi.org/10.4018/ijwnbt.2015010105.
Pełny tekst źródłaسامي العيساوي، ورضا سلامة، وعبدالرحمن الطلحي, سامي العيساوي، ورضا سلامة، وعبدالرحمن الطلحي. "Intrusion Detection System for Misbehaving WLAN Users". journal of king abdulaziz university computing and information technology sciences 1, nr 1 (2.01.2012): 55–81. http://dx.doi.org/10.4197/comp.1-1.3.
Pełny tekst źródłaFenske, Ellis, Dane Brown, Jeremy Martin, Travis Mayberry, Peter Ryan i Erik Rye. "Three Years Later: A Study of MAC Address Randomization In Mobile Devices And When It Succeeds". Proceedings on Privacy Enhancing Technologies 2021, nr 3 (27.04.2021): 164–81. http://dx.doi.org/10.2478/popets-2021-0042.
Pełny tekst źródłaM, Anusha, Srikanth Vemuru i T. Gunasekhar. "Transmission protocols in Cognitive Radio Mesh Networks". International Journal of Electrical and Computer Engineering (IJECE) 5, nr 6 (1.12.2015): 1446. http://dx.doi.org/10.11591/ijece.v5i6.pp1446-1451.
Pełny tekst źródłaTan, Min Sheng, Hai Tao Tan, Meng Chen i Xiang Li. "The Improvement of Preamble Mechanism and Addition of TDMA/CSMA Mechanism for B-MAC". Applied Mechanics and Materials 48-49 (luty 2011): 1261–64. http://dx.doi.org/10.4028/www.scientific.net/amm.48-49.1261.
Pełny tekst źródłaWu, Chien-Min, Yen-Chun Kao i Kai-Fu Chang. "A Multichannel MAC Protocol for IoT-enabled Cognitive Radio Ad Hoc Networks". Advances in Technology Innovation 5, nr 1 (1.01.2020): 45–55. http://dx.doi.org/10.46604/aiti.2020.3946.
Pełny tekst źródłaHU, VINCENT C., D. RICHARD KUHN, TAO XIE i JEEHYUN HWANG. "MODEL CHECKING FOR VERIFICATION OF MANDATORY ACCESS CONTROL MODELS AND PROPERTIES". International Journal of Software Engineering and Knowledge Engineering 21, nr 01 (luty 2011): 103–27. http://dx.doi.org/10.1142/s021819401100513x.
Pełny tekst źródłaAusaf, Asfund, Mohammad Zubair Khan, Muhammad Awais Javed i Ali Kashif Bashir. "WLAN Aware Cognitive Medium Access Control Protocol for IoT Applications". Future Internet 12, nr 1 (11.01.2020): 11. http://dx.doi.org/10.3390/fi12010011.
Pełny tekst źródłaHu, Xiaofeng, Xianzhong Xie i Ting Song. "Cross-Layer Performance Analysis of the Unreliable Data Transmission for Decentralized Cognitive MAC Protocol under Multiple Secondary Users Scenario". Journal of Systems Science and Information 1, nr 1 (25.02.2013): 74–85. http://dx.doi.org/10.1515/jssi-2013-0074.
Pełny tekst źródłaRozprawy doktorskie na temat "Mac users"
Smith, Lesley-Ann. "'Mad, bad and dangerous to know' : exploring the everyday spaces of older, mental health service users". Thesis, University of Northampton, 2012. http://nectar.northampton.ac.uk/5423/.
Pełny tekst źródłaDo, Nascimento Hugo Alexandre Dantas. "User hints for optimisation processes". Thesis, The University of Sydney, 2003. http://hdl.handle.net/2123/591.
Pełny tekst źródłaDo, Nascimento Hugo Alexandre Dantas. "User hints for optimisation processes". University of Sydney. Information Technologies, 2003. http://hdl.handle.net/2123/591.
Pełny tekst źródłaRaileanu, Petrut. "“Why you mad?” - User and media perception on game design anti-piracy measures". Thesis, Uppsala universitet, Institutionen för speldesign, 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:uu:diva-413147.
Pełny tekst źródłaLim, Seau Sian. "Antenna array single- and multi-user DS-CDMA receivers". Thesis, Imperial College London, 1999. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.367916.
Pełny tekst źródłaHoff, Patrick R. "Translation of user needs to system requirements". Thesis, Monterey, Calif. : Naval Postgraduate School, 2009. http://edocs.nps.edu/npspubs/scholarly/theses/2009/Mar/09Mar%5FHoff.pdf.
Pełny tekst źródłaThesis Advisor(s): Green, John M. "March 2009." Description based on title screen as viewed on April 23, 2009. Author(s) subject terms: Architecture, architecture framework, DoDAF, JCIDS, requirements, systems engineering Includes bibliographical references (p. 105-111). Also available in print.
Hopfstock, Anja. "A User-Oriented Map Design in the SDI Environment". Doctoral thesis, Saechsische Landesbibliothek- Staats- und Universitaetsbibliothek Dresden, 2011. http://nbn-resolving.de/urn:nbn:de:bsz:14-qucosa-71981.
Pełny tekst źródłaDer wachsende Bedarf unserer Wissensgesellschaft an zuverlässigen Informationen über räumliche Strukturen und Sachverhalte ist die treibende Kraft bei Aufbau und Einsatz von Geodateninfrastrukturen (GDI). Eine Geodateninfrastruktur wirkt zum vollen Nutzen der Gesellschaft, wenn die Daten in der GDI zugänglich sind und effektiv für Erkenntnis- und Entscheidungsprozesse genutzt werden können. Die gegenwärtige Entwicklung von GDI setzt auf moderne Informationstechnologien bei der Geodatenverarbeitung. Dabei, wird einer bedarfsgerechten und nutzerfreundlichen Präsentation von Geodaten in ansprechender visueller Form wenig Aufmerksamkeit zuteil. Da Geoinformation erst durch die Interaktion des Nutzers mit den Geodaten entsteht, ist es Aufgabe der Kartographie, bedarfsgerechte Kartendarstellungen zu gestalten und an der Schnittstelle zwischen einer Geodateninfrastruktur und ihren Nutzern bereitzustellen. Ziel der vorliegenden Dissertation ist es, eine Methodik für den Kartenherstellungsprozess in einer GDI-Umgebung zu entwickeln und beispielhaft zu erproben. Zunächst, werden Konzept, Ziele und Prinzipien von Geodateninfrastruktur beispielhaft anhand der Europäischen GDI-Initiativen dargestellt und hinsichtlich des Bedarfs an kartographischen Darstellungen untersucht. Danach wird, ausgehend von der Forderung nach verständlichen und gut interpretierbaren Geoinformationen, die Rolle der Kartographie im GDI-Kontext bestimmt. Dabei werden zunächst Funktion und Aufgaben der Kartographie sowie die tragenden Konzepte und Grundlagen einer nutzerorientierten Kartengestaltung dargelegt. Der Vergleich der bestehenden Geodatenzugangsdienste zur Funktion der Kartographie ergibt eine Lücke, die es zu schließen gilt, um den Nutzeranforderungen gerecht zu werden. Dazu wird der Gesamtprozess für die Herstellung von Karten im GDI-Kontext beschrieben. In diesem Prozess kommt dem Graphikfilter von Spiess (2003) besondere Bedeutung als Modell eines wissensbasierten Systems zur Aufstellung und Umsetzung von kartographischen Gestaltungsregeln zu. Den Ausgangspunkt für die Ausarbeitung der Teilprozesse bieten die von Grünreich (2008) vorgeschlagenen Teilaufgaben der Kartographie im Rahmen der GDI. Mittels eines Anwendungsfalls im Europäischen Kontext wird der vorgeschlagene Gesamtprozess erprobt. Dieses Beispiel geht davon aus, dass eine internationale Planungsgruppe im Zuge der Konzeption einer grenzüberschreitenden Verkehrsverbindung eine anschauliche Beschreibung der Landschaft in Form einer einheitlich gestalteten und flächendeckenden Karte benötigt. Durch Anwendung des kartographischen Reverse Engineering anerkannt gut gestalteter Karten werden die Vorgaben für die Kartengestaltung ermittelt. Einschließlich der Anwendung auf konkrete GDI-Daten wird der zuvor entwickelte Herstellungsprozess ausgeführt und diskutiert. Die entwickelte Methodik für den Kartenherstellungsprozess in der GDI-Umgebung basiert auf den semiotisch-kognitiven und handlungstheoretischen Konzepten der modernen Kartographie. Kartengestaltung im Kontext von Geodateninfrastrukturen bedeutet die Entwicklung eines Graphikfilters, der eine optimale bedarfsgerechte Visualisierung der Geodaten mittels nutzerspezifischer Parameter und Gestaltungsregeln ermöglicht. Wie das Fallbeispiel zeigt, ist es die durch die entwickelte Methodik möglich, brauchbare und nützliche Kartendarstellungen zu gestalten. Die Anwendung des kartographischen Reverse Engineering erlaubt es, Kartendarstellungen zu entwickeln, die - wie von INSPIRE empfohlen - bewährten kartographischen Erfahrungen und allgemeinen Traditionen entsprechen. Das Ergebnis des Anwendungsfalls ist ein Prototyp einer Europäischen Referenzkarte im Maßstab 1: 250,000. Die einheitliche und somit vergleichbare Darstellung über Grenzen hinweg unterstützt das Planungsteam in seiner Arbeit. Die praktische Umsetzung der Karte zeigt zudem, dass funktionsfähige Werkzeuge und Technologien für die regelbasierte Kartenherstellung aus GDI-Daten vorhanden sind. Die Dissertation trägt dazu bei, das Bewusstsein für den menschlichen Aspekt der Nutzung einer Geodateninfrastruktur zu schärfen. Der Beitrag der Kartographie zur Nutzung der Geodaten einer GDI besteht in der Initiierung, Gestaltung und Pflege von Darstellungsdiensten, da die Nutzbarkeit der Geodaten am besten gewährleistet ist, wenn die Gestaltungsmethoden der Kartographie angewendet werden. Dabei liegt es in der Verantwortung der Kartographen, die nutzerseitigen Aspekte dieser graphischen Schnittstelle unter Berücksichtigung der modernen kartographischen Konzepte zu betreuen. Gemäß INSPIRE-Richtlinie werden auf Karten gestützte Informationen bei zahlreichen Tätigkeiten verwendet. Für eine effektive visuelle Informationsverarbeitung durch den Nutzer ist daher eine nutzerorientierte Kartengestaltung in Abhängigkeit von der geplanten Interaktion (z.B. Kommunikation oder Analyse) unerlässlich. Neben der Funktion als Schnittstelle machen kartographische Darstellungen räumliche Strukturen verständlich. Daher ist die Kartenherstellung im GDI-Kontext eine Maßnahme, um Interoperabilität von Geodaten über die technische Ebene hinaus auf menschlicher Ebene zu ermöglichen. Die Relevanz dieser Forschungsarbeit liegt im Bereich der Kommunikationskartographie, die die Effektivität und Verbindlichkeit der Kommunikation über räumliche Strukturen und Sachverhalte zu vertiefen sucht
Hayden, Marie A. "Engaging Users through the Application of Value Stream Mapping to Streamline the Procurement Process for Office Equipment". Ohio University / OhioLINK, 2016. http://rave.ohiolink.edu/etdc/view?acc_num=ohiou1471354005.
Pełny tekst źródłaHall, Peter Alec. "Uses of Mapping in Design Criticism and Practice". Thesis, Griffith University, 2014. http://hdl.handle.net/10072/367228.
Pełny tekst źródłaThesis (PhD Doctorate)
Doctor of Philosophy by Publication (PhD)
Queensland College of Art
Arts, Education and Law
Full Text
He, Chao. "Improving System Performance in Cellular and WBAN Networks via User-Specific QoS and MIMO In Vivo Technologies". Scholar Commons, 2015. https://scholarcommons.usf.edu/etd/5496.
Pełny tekst źródłaKsiążki na temat "Mac users"
Baron, Cynthia. Windows for Mac users. Berkeley, Calif: Peachpit Press, 1999.
Znajdź pełny tekst źródłaHaines, Nathan. Beginning Ubuntu for Windows and Mac Users. Berkeley, CA: Apress, 2015. http://dx.doi.org/10.1007/978-1-4842-0608-9.
Pełny tekst źródłaHaines, Nathan. Beginning Ubuntu for Windows and Mac Users. Berkeley, CA: Apress, 2017. http://dx.doi.org/10.1007/978-1-4842-3000-8.
Pełny tekst źródłaHaines, Nathan. Beginning Ubuntu for Windows and Mac Users. Berkeley, CA: Apress, 2023. http://dx.doi.org/10.1007/978-1-4842-8972-3.
Pełny tekst źródłaGranneman, Scott. Mac OS X Snow Leopard for Power Users. Redaktorzy Clay Andres, Douglas Pundick, Steve Anglin, Mark Beckner, Ewan Buckingham, Gary Cornell, Jonathan Gennick i in. Berkeley, CA: Apress, 2010. http://dx.doi.org/10.1007/978-1-4302-3031-1.
Pełny tekst źródłaMyer, Thomas. Mac OS X UNIX toolbox: 1000+ commands for Mac OS X power users. Indianapolis, IN: Wiley Pub., Inc., 2009.
Znajdź pełny tekst źródłaMyer, Tom. Mac OS X UNIX toolbox: 1000+ commands for Mac OS X power users. Indianapolis, IN: Wiley Pub., Inc., 2009.
Znajdź pełny tekst źródłaCoursey, David. Mac OS X for Windows users: A switchers' guide. Berkeley, Calif: Peachpit, 2003.
Znajdź pełny tekst źródłaPeter, Seebach, red. A practical guide to Unix for Mac OS X users. Upper Saddle River, NJ: Prentice Hall, 2005.
Znajdź pełny tekst źródłaMcElhearn, Kirk. Take control of users & accounts in Snow Leopard. Ithaca, N.Y: TidBITS Pub., 2009.
Znajdź pełny tekst źródłaCzęści książek na temat "Mac users"
Granneman, Scott. "Maintaining Your Mac". W Mac OS X Snow Leopard for Power Users, 9–50. Berkeley, CA: Apress, 2010. http://dx.doi.org/10.1007/978-1-4302-3031-1_2.
Pełny tekst źródłaGranneman, Scott. "Backing Up Your Mac". W Mac OS X Snow Leopard for Power Users, 267–94. Berkeley, CA: Apress, 2010. http://dx.doi.org/10.1007/978-1-4302-3031-1_8.
Pełny tekst źródłaGranneman, Scott. "Securing Your Mac & Networks". W Mac OS X Snow Leopard for Power Users, 237–66. Berkeley, CA: Apress, 2010. http://dx.doi.org/10.1007/978-1-4302-3031-1_7.
Pełny tekst źródłaGranneman, Scott. "Introduction: Advanced Secrets of Mac OS X". W Mac OS X Snow Leopard for Power Users, 1–7. Berkeley, CA: Apress, 2010. http://dx.doi.org/10.1007/978-1-4302-3031-1_1.
Pełny tekst źródłaHaines, Nathan. "Installing Ubuntu". W Beginning Ubuntu for Windows and Mac Users, 1–49. Berkeley, CA: Apress, 2015. http://dx.doi.org/10.1007/978-1-4842-0608-9_1.
Pełny tekst źródłaHaines, Nathan. "Getting Started with Ubuntu". W Beginning Ubuntu for Windows and Mac Users, 51–78. Berkeley, CA: Apress, 2015. http://dx.doi.org/10.1007/978-1-4842-0608-9_2.
Pełny tekst źródłaHaines, Nathan. "Productivity at Home and Work". W Beginning Ubuntu for Windows and Mac Users, 79–117. Berkeley, CA: Apress, 2015. http://dx.doi.org/10.1007/978-1-4842-0608-9_3.
Pełny tekst źródłaHaines, Nathan. "Enjoying Media and Other Entertainment". W Beginning Ubuntu for Windows and Mac Users, 119–47. Berkeley, CA: Apress, 2015. http://dx.doi.org/10.1007/978-1-4842-0608-9_4.
Pełny tekst źródłaHaines, Nathan. "Command-Line Tricks and Applications". W Beginning Ubuntu for Windows and Mac Users, 149–77. Berkeley, CA: Apress, 2015. http://dx.doi.org/10.1007/978-1-4842-0608-9_5.
Pełny tekst źródłaHaines, Nathan. "Power User Tools". W Beginning Ubuntu for Windows and Mac Users, 179–202. Berkeley, CA: Apress, 2015. http://dx.doi.org/10.1007/978-1-4842-0608-9_6.
Pełny tekst źródłaStreszczenia konferencji na temat "Mac users"
Nuggehalli, Pavan, Mahasweta Sarkar i Ramesh R. Rao. "QoS and Selfish Users: A MAC Layer Perspective". W IEEE GLOBECOM 2007-2007 IEEE Global Telecommunications Conference. IEEE, 2007. http://dx.doi.org/10.1109/glocom.2007.895.
Pełny tekst źródłaKim, Yunmin, Chul Wan Park i Tae-Jin Lee. "MAC protocol for energy-harvesting users in cognitive radio networks". W the 8th International Conference. New York, New York, USA: ACM Press, 2014. http://dx.doi.org/10.1145/2557977.2558054.
Pełny tekst źródłaKowshik, Suhas S., i Yury Polyanskiy. "Quasi-static fading MAC with many users and finite payload". W 2019 IEEE International Symposium on Information Theory (ISIT). IEEE, 2019. http://dx.doi.org/10.1109/isit.2019.8849781.
Pełny tekst źródłaKampeas, Joseph, Asaf Cohen i Omer Gurewitz. "MAC capacity under distributed scheduling of multiple users and linear decorrelation". W 2013 IEEE Information Theory Workshop (ITW 2013). IEEE, 2013. http://dx.doi.org/10.1109/itw.2013.6691258.
Pełny tekst źródłaBkassiny, Mario, Sudharman K. Jayaweera i Keith A. Avery. "Distributed Reinforcement Learning based MAC protocols for autonomous cognitive secondary users". W 2011 20th Annual Wireless and Optical Communications Conference (WOCC 2011). IEEE, 2011. http://dx.doi.org/10.1109/wocc.2011.5872298.
Pełny tekst źródłaZhou, Xujin, Irem Koprulu, Atilla Eryilmaz i Michael J. Neely. "Low-Overhead Distributed MAC for Serving Dynamic Users over Multiple Channels". W 2021 19th International Symposium on Modeling and Optimization in Mobile, Ad hoc, and Wireless Networks (WiOpt). IEEE, 2021. http://dx.doi.org/10.23919/wiopt52861.2021.9589394.
Pełny tekst źródłaDappuri, Bhasker, T. G. Venkatesh i Vivin Thomas. "MAC protocols for Cognitive Radio Networks with passive and Active primary users". W 2013 International Conference on Wireless Communications and Signal Processing (WCSP). IEEE, 2013. http://dx.doi.org/10.1109/wcsp.2013.6677245.
Pełny tekst źródłaMacoir, Nicola, Matteo Ridolfi, Jen Rossey, Ingrid Moerman i Eli De Poorter. "MAC Protocol for Supporting Multiple Roaming Users in Mult-Cell UWB Localization Networks". W 2018 IEEE 19th International Symposium on "A World of Wireless, Mobile and Multimedia Networks" (WoWMoM). IEEE, 2018. http://dx.doi.org/10.1109/wowmom.2018.8449815.
Pełny tekst źródłaLmater, Moulay Abdellatif, Abdelkrim Haqiq, Abdelillah Karouit i Majed Haddad. "Performance Evaluation of a Jamming-Resistant of MAC Protocol with Self-Interested Users". W 2018 International Conference on Internet of Things, Embedded Systems and Communications (IINTEC). IEEE, 2018. http://dx.doi.org/10.1109/iintec.2018.8695284.
Pełny tekst źródłaSarkar, Mahasweta, i Rene L. Cruz. "A MAC Layer Dynamic Power Management Scheme for Multiple Users in a WLAN". W 2007 IEEE Wireless Communications and Networking Conference. IEEE, 2007. http://dx.doi.org/10.1109/wcnc.2007.398.
Pełny tekst źródłaRaporty organizacyjne na temat "Mac users"
Qian, Sean, i Qiling Zou. MAC-POSTS Users’ Manual. Office of Scientific and Technical Information (OSTI), kwiecień 2023. http://dx.doi.org/10.2172/1970686.
Pełny tekst źródłaOviedo, Daniel, Yisseth Scorcia i Lynn Scholl. Ride-hailing and (dis)Advantage: Perspectives from Users and Non-users. Inter-American Development Bank, wrzesień 2021. http://dx.doi.org/10.18235/0003656.
Pełny tekst źródłaGoldie, James. Map: Biggest nuclear power users. Monash University, kwiecień 2024. http://dx.doi.org/10.54377/a8dd-5de6.
Pełny tekst źródłaRussell, V. K. MAC, material accounting database user guide. Office of Scientific and Technical Information (OSTI), wrzesień 1994. http://dx.doi.org/10.2172/10104854.
Pełny tekst źródłaEmery, Benjamin. National Sediment Placement Data Viewer users guide. Engineer Research and Development Center (U.S.), lipiec 2022. http://dx.doi.org/10.21079/11681/44700.
Pełny tekst źródłaPivi, Mauro T. F. C-MAD User's Manual. Office of Scientific and Technical Information (OSTI), sierpień 2011. http://dx.doi.org/10.2172/1022521.
Pełny tekst źródłaKiefner i Vieth. L51688B A Modified Criterion for Evaluating the Remaining Strength of Corroded Pipe. Chantilly, Virginia: Pipeline Research Council International, Inc. (PRCI), grudzień 1989. http://dx.doi.org/10.55274/r0011347.
Pełny tekst źródłaKolaj, M., S. Halchuk i J. Adams. Sixth-generation seismic hazard model of Canada: grid values of mean hazard to be used with the 2020 National Building Code of Canada. Natural Resources Canada/CMSS/Information Management, 2023. http://dx.doi.org/10.4095/331497.
Pełny tekst źródłaVaidya, Ramesh A., Arun B. Shrestha, Santosh Nepal i Kanchan Shrestha. The Koshi River basin: A biophysical and socioeconomic overview; Resource Book. International Centre for Integrated Mountain Development (ICIMOD), kwiecień 2022. http://dx.doi.org/10.53055/icimod.1008.
Pełny tekst źródłaCupps, Kim C. Level-2 Milestone 4797: Early Users on Max, Sequoia Visualization Cluster. Office of Scientific and Technical Information (OSTI), grudzień 2013. http://dx.doi.org/10.2172/1116891.
Pełny tekst źródła