Artykuły w czasopismach na temat „Mac users”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Mac users”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Frances Webber. "Mac users". Socialist Lawyer, nr 66 (2014): 46. http://dx.doi.org/10.13169/socialistlawyer.66.0046a.
Pełny tekst źródłaShiakallis, Odysseas, Constandinos X. Mavromoustakis, George Mastorakis, Athina Bourdena i Evangelos Pallis. "Traffic-Based S-MAC". International Journal of Wireless Networks and Broadband Technologies 4, nr 1 (styczeń 2015): 62–80. http://dx.doi.org/10.4018/ijwnbt.2015010105.
Pełny tekst źródłaسامي العيساوي، ورضا سلامة، وعبدالرحمن الطلحي, سامي العيساوي، ورضا سلامة، وعبدالرحمن الطلحي. "Intrusion Detection System for Misbehaving WLAN Users". journal of king abdulaziz university computing and information technology sciences 1, nr 1 (2.01.2012): 55–81. http://dx.doi.org/10.4197/comp.1-1.3.
Pełny tekst źródłaFenske, Ellis, Dane Brown, Jeremy Martin, Travis Mayberry, Peter Ryan i Erik Rye. "Three Years Later: A Study of MAC Address Randomization In Mobile Devices And When It Succeeds". Proceedings on Privacy Enhancing Technologies 2021, nr 3 (27.04.2021): 164–81. http://dx.doi.org/10.2478/popets-2021-0042.
Pełny tekst źródłaM, Anusha, Srikanth Vemuru i T. Gunasekhar. "Transmission protocols in Cognitive Radio Mesh Networks". International Journal of Electrical and Computer Engineering (IJECE) 5, nr 6 (1.12.2015): 1446. http://dx.doi.org/10.11591/ijece.v5i6.pp1446-1451.
Pełny tekst źródłaTan, Min Sheng, Hai Tao Tan, Meng Chen i Xiang Li. "The Improvement of Preamble Mechanism and Addition of TDMA/CSMA Mechanism for B-MAC". Applied Mechanics and Materials 48-49 (luty 2011): 1261–64. http://dx.doi.org/10.4028/www.scientific.net/amm.48-49.1261.
Pełny tekst źródłaWu, Chien-Min, Yen-Chun Kao i Kai-Fu Chang. "A Multichannel MAC Protocol for IoT-enabled Cognitive Radio Ad Hoc Networks". Advances in Technology Innovation 5, nr 1 (1.01.2020): 45–55. http://dx.doi.org/10.46604/aiti.2020.3946.
Pełny tekst źródłaHU, VINCENT C., D. RICHARD KUHN, TAO XIE i JEEHYUN HWANG. "MODEL CHECKING FOR VERIFICATION OF MANDATORY ACCESS CONTROL MODELS AND PROPERTIES". International Journal of Software Engineering and Knowledge Engineering 21, nr 01 (luty 2011): 103–27. http://dx.doi.org/10.1142/s021819401100513x.
Pełny tekst źródłaAusaf, Asfund, Mohammad Zubair Khan, Muhammad Awais Javed i Ali Kashif Bashir. "WLAN Aware Cognitive Medium Access Control Protocol for IoT Applications". Future Internet 12, nr 1 (11.01.2020): 11. http://dx.doi.org/10.3390/fi12010011.
Pełny tekst źródłaHu, Xiaofeng, Xianzhong Xie i Ting Song. "Cross-Layer Performance Analysis of the Unreliable Data Transmission for Decentralized Cognitive MAC Protocol under Multiple Secondary Users Scenario". Journal of Systems Science and Information 1, nr 1 (25.02.2013): 74–85. http://dx.doi.org/10.1515/jssi-2013-0074.
Pełny tekst źródłaMa, Yue Huai, Wei Zhang, Wen Hua Wang i Yue Xuan Liu. "An Efficient Packet Scheduling and Resource Allocation Algorithm for Practical Multi-Layer Systems". Advanced Materials Research 926-930 (maj 2014): 2951–54. http://dx.doi.org/10.4028/www.scientific.net/amr.926-930.2951.
Pełny tekst źródłaHovden, Robert. "Running Digital Micrograph on Linux and Mac OSX". Microscopy Today 20, nr 2 (28.02.2012): 24–27. http://dx.doi.org/10.1017/s155192951200003x.
Pełny tekst źródłaJain, Lalit. "Computer Network: An Implementation of MAC Spoofing". International Journal of Engineering and Computer Science 12, nr 05 (16.05.2023): 25717–21. http://dx.doi.org/10.18535/ijecs/v12i05.4733.
Pełny tekst źródłaSun, Liu i Paolini. "A Dynamic Access Probability Adjustment Strategy for Coded Random Access Schemes". Sensors 19, nr 19 (27.09.2019): 4206. http://dx.doi.org/10.3390/s19194206.
Pełny tekst źródłaUllah, Niamat, M. Sanaullah Chowdhury, Mosaddique Al Ameen i Kyung Sup Kwak. "Energy Efficient MAC Protocol for Low-Energy Critical Infrastructure Monitoring Networks Using Wakeup Radio". International Journal of Distributed Sensor Networks 8, nr 4 (1.04.2012): 504946. http://dx.doi.org/10.1155/2012/504946.
Pełny tekst źródłaNevid, Jeffrey S., i Amy Pastva. "“I'm a Mac” versus “I'm a PC”: Personality Differences between Mac and PC Users in a College Sample". Psychology & Marketing 31, nr 1 (20.12.2013): 31–37. http://dx.doi.org/10.1002/mar.20672.
Pełny tekst źródłaSetiawan, Adi, Gyga Putra Parsaulian Hutauruk i Tita Aisyah. "Prototipe Kelas Pintar dengan Absensi Otomatis MAC Address Gawai Berbasis IoT". INSOLOGI: Jurnal Sains dan Teknologi 2, nr 1 (28.02.2023): 97–108. http://dx.doi.org/10.55123/insologi.v2i1.1400.
Pełny tekst źródłaRahim, Muddasir, Riaz Hussain, Irfan Latif Khan, Ahmad Naseem Alvi, Muhammad Awais Javed, Atif Shakeel, Qadeer Ul Hasan, Byung Moo Lee i Shahzad A. Malik. "Self-Organized Efficient Spectrum Management through Parallel Sensing in Cognitive Radio Network". Wireless Communications and Mobile Computing 2021 (6.08.2021): 1–22. http://dx.doi.org/10.1155/2021/5552012.
Pełny tekst źródłaSum, Chin-Sean, Gabriel Porto Villardi, Zhou Lan, Chen Sun, Yohannes Alemseged, Ha Nguyen Tran, Junyi Wang i Hiroshi Harada. "Enabling Technologies for a Practical Wireless Communication System Operating in TV White Space". ISRN Communications and Networking 2011 (28.06.2011): 1–12. http://dx.doi.org/10.5402/2011/147089.
Pełny tekst źródłaSubramanyam, Radha, S. Rekha, P. Nagabushanam i Sai Krishna Kondoju. "Optimization Techniques in Cooperative and Distributed MAC Protocols". International Journal of Intelligent Information Technologies 20, nr 1 (7.01.2024): 1–23. http://dx.doi.org/10.4018/ijiit.335523.
Pełny tekst źródłaNasser, Hiba, i Mohammed Hussain. "An Effective Approach to Detect and Prevent ARP Spoofing Attacks on WLAN". Iraqi Journal for Electrical and Electronic Engineering 19, nr 2 (8.04.2023): 8–17. http://dx.doi.org/10.37917/ijeee.19.2.2.
Pełny tekst źródłaJouma Ali AlMohamad, Jouma Ali AlMohamad. "Build Encrypted Interconnection Networks by application of IP Security and Mac Address Filtering Authentication Methods: بناء شبكات ربط مشفرة من خلال تطبيق أساليب مصادقة أمان IP وتصفية عنوان Mac". Journal of engineering sciences and information technology 5, nr 3 (30.09.2021): 66–56. http://dx.doi.org/10.26389/ajsrp.m280321.
Pełny tekst źródłaFirmin, Michael W., Whitney L. Muhlenkamp Wood, Ruth L. Firmin i Jordan C. Wood. "Self‐admitted pretensions of Mac users on a predominantly PC university campus". Educational Media International 47, nr 1 (marzec 2010): 1–17. http://dx.doi.org/10.1080/09523981003654944.
Pełny tekst źródłaJin, Youngmi, George Kesidis i Ju Wook Jang. "A Channel Aware MAC Protocol in an ALOHA Network with Selfish Users". IEEE Journal on Selected Areas in Communications 30, nr 1 (styczeń 2012): 128–37. http://dx.doi.org/10.1109/jsac.2012.120112.
Pełny tekst źródłaSinghal, Chetna, i Thanikaiselvan V. "Cross Layering using Reinforcement Learning in Cognitive Radio-based Industrial Internet of Ad-hoc Sensor Network". International journal of Computer Networks & Communications 14, nr 4 (31.07.2022): 1–17. http://dx.doi.org/10.5121/ijcnc.2022.14401.
Pełny tekst źródłaDunaytsev, R., i A. Shabanova. "On the Use of Wi-Fi in Marketing". Telecom IT 7, nr 4 (31.12.2019): 37–42. http://dx.doi.org/10.31854/2307-1303-2019-7-4-37-42.
Pełny tekst źródłaYash, Sharma, i Pandey Neeraj Kumar. "MAC Based Security Integration using Face Recognition in Cloud Environment". Journal of Physics: Conference Series 2089, nr 1 (1.11.2021): 012005. http://dx.doi.org/10.1088/1742-6596/2089/1/012005.
Pełny tekst źródłaTarafder, Pulok, i Wooyeol Choi. "MAC Protocols for mmWave Communication: A Comparative Survey". Sensors 22, nr 10 (19.05.2022): 3853. http://dx.doi.org/10.3390/s22103853.
Pełny tekst źródłaAdami, Fardiansyah. "Throughput Analysis on LTE Network for Multicast D2D System". Jurnal Inotera 4, nr 1 (26.06.2019): 7. http://dx.doi.org/10.31572/inotera.vol4.iss1.2019.id69.
Pełny tekst źródłaSongzuo, Liu, Basit Iqbal, Imran Ullah Khan, Niaz Ahmed, Gang Qiao i Feng Zhou. "Full Duplex Physical and MAC Layer-Based Underwater Wireless Communication Systems and Protocols: Opportunities, Challenges, and Future Directions". Journal of Marine Science and Engineering 9, nr 5 (27.04.2021): 468. http://dx.doi.org/10.3390/jmse9050468.
Pełny tekst źródłaDai, Bin, i Yong Tao Wang. "Discrete Memoryless Multiple-Access Wiretap Channel with Non-Cooperative Encoders". Applied Mechanics and Materials 433-435 (październik 2013): 1502–6. http://dx.doi.org/10.4028/www.scientific.net/amm.433-435.1502.
Pełny tekst źródłaTlouyamma, Joseph, i Mthulisi Velempini. "Channel Selection Algorithm Optimized for Improved Performance in Cognitive Radio Networks". Wireless Personal Communications 119, nr 4 (26.04.2021): 3161–78. http://dx.doi.org/10.1007/s11277-021-08392-5.
Pełny tekst źródłaBaidari, Ishwar, S. P. Sajjan i Ajeet Singh. "Improving WLAN Quality of Services (Qos) Using Opnet". Oriental journal of computer science and technology 9, nr 3 (16.09.2016): 204–11. http://dx.doi.org/10.13005/ojcst/09.03.06.
Pełny tekst źródłaHardeep Singh Saini, Prabhjot Kaur,. "“Hybrid MAC Methodology for Improving the QOS in Fiber Wireless Network”". Journal of Electrical Systems 20, nr 2s (4.04.2024): 293–305. http://dx.doi.org/10.52783/jes.1140.
Pełny tekst źródłaHardeep Singh Saini, Prabhjot Kaur ,. "“Hybrid MAC Methodology for Improving the Qos in Fiber Wireless Network”". Journal of Electrical Systems 20, nr 1s (28.03.2024): 819–32. http://dx.doi.org/10.52783/jes.824.
Pełny tekst źródłaPaul, Rajib, Jiwoon Jang i Young-June Choi. "Channel-Hopping Sequence and Rendezvous MAC for Cognitive Radio Networks". Sensors 22, nr 16 (9.08.2022): 5949. http://dx.doi.org/10.3390/s22165949.
Pełny tekst źródłaBiswas, Abhijit, i Dushyanta Dutta. "Interference Cancellation and Efficient Channel Allocation for Primary and Secondary Users Using Hybrid Cognitive (M2M) Mac Routing Protocol". International Journal of Information Security and Privacy 16, nr 2 (1.04.2022): 1–18. http://dx.doi.org/10.4018/ijisp.308311.
Pełny tekst źródłaSiddik, Abubakar, Jakia Akter Nitu, Natasha Islam, Anju Ara Hasi, Jannatun Ferdous, Mizanur Rahman i Nahid Sultan. "Effects of Mac Parameters on the Performance of IEEE 802.11 DCF in NS-3". International Journal of Wireless & Mobile Networks 13, nr 6 (31.12.2021): 1–20. http://dx.doi.org/10.5121/ijwmn.2021.13601.
Pełny tekst źródłaFirmansyah, Firmansyah, Rachmat Adi Purnama i Rachmawati Darma Astuti. "OPTIMALISASI KEAMANAN WIRELESS MENGGUNAKAN FILTERING MAC ADDRESS". Jurnal Teknologi Informasi: Jurnal Keilmuan dan Aplikasi Bidang Teknik Informatika 15, nr 1 (10.01.2021): 25–33. http://dx.doi.org/10.47111/jti.v15i1.1910.
Pełny tekst źródłaFirmansyah, Firmansyah, Rachmat Adi Purnama i Rachmawati Darma Astuti. "OPTIMALISASI KEAMANAN WIRELESS MENGGUNAKAN FILTERING MAC ADDRESS". Jurnal Teknologi Informasi: Jurnal Keilmuan dan Aplikasi Bidang Teknik Informatika 15, nr 1 (10.01.2021): 25–33. http://dx.doi.org/10.47111/jti.v15i1.1910.
Pełny tekst źródłaKu, Jennifer, Emily Henkle, Kathleen F. Carlson, Miguel Marino, Sarah K. Brode, Theodore K. Marras, Kevin L. Winthrop i Kevin L. Winthrop. "192. Tolerability Outcomes of Multi-drug Antibiotic Treatment for Pulmonary Nontuberculous Mycobacterial Disease due to Mycobacterium avium Complex in U.S. Medicare Beneficiaries with Bronchiectasis". Open Forum Infectious Diseases 8, Supplement_1 (1.11.2021): S116—S117. http://dx.doi.org/10.1093/ofid/ofab466.192.
Pełny tekst źródłaPerković, T., A. Dagelić, M. Bugarić i M. Čagalj. "On WPA2-Enterprise Privacy in High Education and Science". Security and Communication Networks 2020 (7.09.2020): 1–11. http://dx.doi.org/10.1155/2020/3731529.
Pełny tekst źródłaShahi, Sara, Daniela Tuninetti i Natasha Devroye. "The Strongly Asynchronous Massive Access Channel". Entropy 25, nr 1 (29.12.2022): 65. http://dx.doi.org/10.3390/e25010065.
Pełny tekst źródłaZhang, Wenjie, Chai Kiat Yeo i Yifan Li. "A MAC Sensing Protocol Design for Data Transmission with More Protection to Primary Users". IEEE Transactions on Mobile Computing 12, nr 4 (kwiecień 2013): 621–32. http://dx.doi.org/10.1109/tmc.2012.31.
Pełny tekst źródłaFebrianto, Teddy, Jiancao Hou i Mohammad Shikh-Bahaei. "Cooperative Full-Duplex Physical and MAC Layer Design in Asynchronous Cognitive Networks". Wireless Communications and Mobile Computing 2017 (2017): 1–14. http://dx.doi.org/10.1155/2017/8491920.
Pełny tekst źródłaMore, Kiran P., i Rajendrakumar A. Patil. "Transmission State Prediction from MAC in Cognitive Radio via Optimized Deep Learning Architecture". International Journal of Pattern Recognition and Artificial Intelligence 35, nr 09 (29.05.2021): 2152012. http://dx.doi.org/10.1142/s0218001421520121.
Pełny tekst źródłaLatil, Céline. "Challenges in using moving images at the MAC/VAL, Vitry-sur-Seine". Art Libraries Journal 34, nr 3 (2009): 11–15. http://dx.doi.org/10.1017/s0307472200015959.
Pełny tekst źródłaGao, Zi Long, Lian Fen Huang, Jing Wang i Yan Yao. "Available Data Packet Size Policy for Unsolicited Grant Service in the Power Saving Multi-Channel MAC Protocol". Advanced Materials Research 204-210 (luty 2011): 733–38. http://dx.doi.org/10.4028/www.scientific.net/amr.204-210.733.
Pełny tekst źródłaLestari, Ayu Indah, i Hartosujono Hartosujono. "HUBUNGAN KONTROL DIRI DENGAN PERILAKU CYBERSEX REMAJA PADA PENGGUNA WARUNG INTERNET DI GLAGAH SARI YOGYAKARTA". JURNAL SPIRITS 4, nr 2 (25.04.2017): 65. http://dx.doi.org/10.30738/spirits.v4i2.1116.
Pełny tekst źródłaMartin, Jeremy, Douglas Alpuche, Kristina Bodeman, Lamont Brown, Ellis Fenske, Lucas Foppe, Travis Mayberry, Erik Rye, Brandon Sipes i Sam Teplov. "Handoff All Your Privacy – A Review of Apple’s Bluetooth Low Energy Continuity Protocol". Proceedings on Privacy Enhancing Technologies 2019, nr 4 (1.10.2019): 34–53. http://dx.doi.org/10.2478/popets-2019-0057.
Pełny tekst źródła