Artykuły w czasopismach na temat „Packet trace”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Packet trace”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Yang, Ming Hour. "Hybrid Single-Packet IP Traceback with Low Storage and High Accuracy". Scientific World Journal 2014 (2014): 1–12. http://dx.doi.org/10.1155/2014/239280.
Pełny tekst źródłaARYANTA, DWI, i BAYU AGUNG PRANATA. "Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP". ELKOMIKA: Jurnal Teknik Energi Elektrik, Teknik Telekomunikasi, & Teknik Elektronika 2, nr 2 (1.07.2014): 85. http://dx.doi.org/10.26760/elkomika.v2i2.85.
Pełny tekst źródłaPang, Ruoming, Mark Allman, Vern Paxson i Jason Lee. "The devil and packet trace anonymization". ACM SIGCOMM Computer Communication Review 36, nr 1 (10.01.2006): 29–38. http://dx.doi.org/10.1145/1111322.1111330.
Pełny tekst źródłaDennis, Simone, i Helen Alexiou. "(Re)making smoking: Of packets and practice". Journal of Material Culture 23, nr 4 (29.09.2018): 459–71. http://dx.doi.org/10.1177/1359183518799537.
Pełny tekst źródłaARYANTA, DWI, ARSYAD RAMADHAN DARLIS i DIMAS PRIYAMBODHO. "Analisis Kinerja EIGRP dan OSPF pada Topologi Ring dan Mesh". ELKOMIKA: Jurnal Teknik Energi Elektrik, Teknik Telekomunikasi, & Teknik Elektronika 2, nr 1 (1.01.2014): 53. http://dx.doi.org/10.26760/elkomika.v2i1.53.
Pełny tekst źródłaPaxson, Vern. "Automated packet trace analysis of TCP implementations". ACM SIGCOMM Computer Communication Review 27, nr 4 (październik 1997): 167–79. http://dx.doi.org/10.1145/263109.263160.
Pełny tekst źródłaEt. al., Dr B. Shadaksharappa,. "Attack Prediction By Using Greedy Algorithm For Diminishing The Drop And Delay In Wireless Sensor Networks". Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, nr 6 (11.04.2021): 1072–82. http://dx.doi.org/10.17762/turcomat.v12i6.2425.
Pełny tekst źródłaMemon, Mudasar Latif, Mukesh Kumar Maheshwari, Navrati Saxena, Abhishek Roy i Dong Ryeol Shin. "Artificial Intelligence-Based Discontinuous Reception for Energy Saving in 5G Networks". Electronics 8, nr 7 (11.07.2019): 778. http://dx.doi.org/10.3390/electronics8070778.
Pełny tekst źródłaSpiekermann, Daniel, i Jörg Keller. "Requirements for Crafting Virtual Network Packet Captures". Journal of Cybersecurity and Privacy 2, nr 3 (6.07.2022): 516–26. http://dx.doi.org/10.3390/jcp2030026.
Pełny tekst źródłaLiu, X., J. Xu, J. Yue i S. L. Vadas. "Numerical modeling study of the momentum deposition of small amplitude gravity waves in the thermosphere". Annales Geophysicae 31, nr 1 (3.01.2013): 1–14. http://dx.doi.org/10.5194/angeo-31-1-2013.
Pełny tekst źródłaBhuvaneshwari, P., i T. R. Jaya Chandra Lekha. "Design of Advanced High Performance Bus Tracer in System on Chip Using Matrix Based Compression for Low Power Applications". Journal of Computational and Theoretical Nanoscience 17, nr 4 (1.04.2020): 1852–56. http://dx.doi.org/10.1166/jctn.2020.8453.
Pełny tekst źródłaLan, Haoliang, Jie Xu, Qun Wang i Wei Ding. "Packet Loss Measurement Based on Sampled Flow". Symmetry 13, nr 11 (10.11.2021): 2149. http://dx.doi.org/10.3390/sym13112149.
Pełny tekst źródłaJiang, Xi, Shinan Liu, Aaron Gember-Jacobson, Arjun Nitin Bhagoji, Paul Schmitt, Francesco Bronzino i Nick Feamster. "NetDiffusion: Network Data Augmentation Through Protocol-Constrained Traffic Generation". Proceedings of the ACM on Measurement and Analysis of Computing Systems 8, nr 1 (16.02.2024): 1–32. http://dx.doi.org/10.1145/3639037.
Pełny tekst źródłaJiang, Xi, Shinan Liu, Aaron Gember-Jacobson, Arjun Nitin Bhagoji, Paul Schmitt, Francesco Bronzino i Nick Feamster. "NetDiffusion: Network Data Augmentation Through Protocol-Constrained Traffic Generation". ACM SIGMETRICS Performance Evaluation Review 52, nr 1 (11.06.2024): 85–86. http://dx.doi.org/10.1145/3673660.3655071.
Pełny tekst źródłaRoughan, Matt. "Public review for the devil and packet trace anonymization". ACM SIGCOMM Computer Communication Review 36, nr 1 (10.01.2006): 27–28. http://dx.doi.org/10.1145/1111322.1111329.
Pełny tekst źródłaChen, Jian, Siyu Kuai, Guoliang Chen, Lihua Yu i Qiwen Zhan. "Dynamical Modulation of Transverse Orbital Angular Momentum in Highly Confined Spatiotemporal Optical Vortex". Photonics 10, nr 2 (31.01.2023): 148. http://dx.doi.org/10.3390/photonics10020148.
Pełny tekst źródłaMa, Naji, i Ming Diao. "CoFi: Coding-Assisted File Distribution over a Wireless LAN". Symmetry 11, nr 1 (10.01.2019): 71. http://dx.doi.org/10.3390/sym11010071.
Pełny tekst źródłaYatskih, Alex, Yuri Yermolaev, Aleksandr Kosinov i Nikolay Semionov. "Wave Packet Excitation and its Development in Supersonic Boundary Layer". Siberian Journal of Physics 8, nr 2 (1.06.2013): 70–78. http://dx.doi.org/10.54362/1818-7919-2013-8-2-70-78.
Pełny tekst źródłaKarande, Shirish S., Kiran Misra i Hayder Radha. "Survival of the Fittest: An Active Queue Management Technique for Noisy Packet Flows". Advances in Multimedia 2007 (2007): 1–10. http://dx.doi.org/10.1155/2007/64695.
Pełny tekst źródłaMustapha, Oba Zubair, Muhammad Ali, Yim Fun Hu i Raed A. Abd-Alhameed. "Service-aware LSP selection with fuzzy based packet scheduling scheme for non-real time traffics". International Journal of Informatics and Communication Technology (IJ-ICT) 10, nr 2 (1.08.2021): 126. http://dx.doi.org/10.11591/ijict.v10i2.pp126-139.
Pełny tekst źródłaAlyami, Mnassar, Abdulmajeed Alghamdi, Mohammed A. Alkhowaiter, Cliff Zou i Yan Solihin. "Random Segmentation: New Traffic Obfuscation against Packet-Size-Based Side-Channel Attacks". Electronics 12, nr 18 (9.09.2023): 3816. http://dx.doi.org/10.3390/electronics12183816.
Pełny tekst źródłaObeidat, Ibrahim, Ala Mughaid i Shadi Alzoubi. "A Secure Encrypted Protocol for Clients' Handshaking in the Same Network". International Journal of Interactive Mobile Technologies (iJIM) 13, nr 05 (21.05.2019): 47. http://dx.doi.org/10.3991/ijim.v13i05.9845.
Pełny tekst źródłaIbrahim, Idris Skloul, Peter J. B. King i Hans-Wolfgang Loidl. "NsGTFA: A GUI Tool to Easily Measure Network Performance through the Ns2 Trace File". Journal of Intelligent Systems 24, nr 4 (1.12.2015): 467–77. http://dx.doi.org/10.1515/jisys-2014-0153.
Pełny tekst źródłaDong, Wei. "IPMT, an IPv6 Packet Manipulation Tool: Design Considerations and Applications". Applied Mechanics and Materials 543-547 (marzec 2014): 3040–43. http://dx.doi.org/10.4028/www.scientific.net/amm.543-547.3040.
Pełny tekst źródłaMiyim, Abubakar Muhammad. "Techniques for Throughput Enhancement in Wireless Networks". Journal of Communications Technology, Electronics and Computer Science 4 (16.02.2016): 1. http://dx.doi.org/10.22385/jctecs.v4i0.11.
Pełny tekst źródłaAlArnaout, Zakwan, Nour Mostafa, Samer Alabed, Wael Hosny Fouad Aly i Ahmed Shdefat. "RAPT: A Robust Attack Path Tracing Algorithm to Mitigate SYN-Flood DDoS Cyberattacks". Sensors 23, nr 1 (22.12.2022): 102. http://dx.doi.org/10.3390/s23010102.
Pełny tekst źródłaRusek, Krzysztof, Lucjan Janowski i Zdzisław Papir. "Transient and stationary characteristics of a packet buffer modelled as an MAP/SM/1/b system". International Journal of Applied Mathematics and Computer Science 24, nr 2 (26.06.2014): 429–42. http://dx.doi.org/10.2478/amcs-2014-0033.
Pełny tekst źródłaOhkuwa, Y., i T. Kitazoe. "Wave Packet in Quantum Cosmology and Definition of Semiclassical Time". International Journal of Modern Physics A 12, nr 05 (20.02.1997): 859–71. http://dx.doi.org/10.1142/s0217751x97000657.
Pełny tekst źródłaTanveer Baig, Z., i Chandrasekar Shastry. "Smart Hybridized Routing Protocol for Animal Monitoring and Tracking Applications". Scalable Computing: Practice and Experience 23, nr 4 (23.12.2022): 339–49. http://dx.doi.org/10.12694/scpe.v23i4.2040.
Pełny tekst źródłaLin, Yi-Bing. "Parallel trace-driven simulation for packet loss in finite-buffered voice multiplexers". Parallel Computing 19, nr 2 (luty 1993): 219–28. http://dx.doi.org/10.1016/0167-8191(93)90051-l.
Pełny tekst źródłaLin, Yi-Bing. "Parallel trace-driven simulation of packet-switched multiplexer under priority scheduling policy". Information Processing Letters 47, nr 4 (wrzesień 1993): 197–201. http://dx.doi.org/10.1016/0020-0190(93)90032-5.
Pełny tekst źródłaPeng, Han Chuan, Li Feng Sha, Qiang Gan i Yu Wei. "Combining adaptive sigmoid packet and trace neural network for fast invariance-learning". Electronics Letters 34, nr 9 (1998): 898. http://dx.doi.org/10.1049/el:19980667.
Pełny tekst źródłaMarciniak, Marian. "Towards broadband global optical and wireless networking". Journal of Telecommunications and Information Technology, nr 3 (30.09.2004): 1–6. http://dx.doi.org/10.26636/jtit.2004.3.249.
Pełny tekst źródłaRAHMIATI, PAULINE, DWI ARYANTA i TAUFIQ AGUNG PRIYADI. "Perancangan dan Analisis Perbandingan Implementasi OSPF pada Jaringan IPv4 dan IPv6". ELKOMIKA: Jurnal Teknik Energi Elektrik, Teknik Telekomunikasi, & Teknik Elektronika 2, nr 1 (1.01.2014): 40. http://dx.doi.org/10.26760/elkomika.v2i1.40.
Pełny tekst źródłaGaliana-Merino, J. J., S. Parolai i J. Rosa-Herranz. "Seismic wave characterization using complex trace analysis in the stationary wavelet packet domain". Soil Dynamics and Earthquake Engineering 31, nr 11 (listopad 2011): 1565–78. http://dx.doi.org/10.1016/j.soildyn.2011.06.009.
Pełny tekst źródłaSAHNI, SARTAJ, i KUN SUK KIM. "EFFICIENT DYNAMIC LOOKUP FOR BURSTY ACCESS PATTERNS". International Journal of Foundations of Computer Science 15, nr 04 (sierpień 2004): 567–91. http://dx.doi.org/10.1142/s0129054104002625.
Pełny tekst źródłaMishra, Abhishek kumar, Sara Ayoubi, Giulio Grassi i Renata Teixeira. "NemFi". ACM SIGCOMM Computer Communication Review 51, nr 3 (11.07.2021): 2–8. http://dx.doi.org/10.1145/3477482.3477484.
Pełny tekst źródłaS. Raj, Jennifer, i Abul Basar. "QOS OPTIMIZATION OF ENERGY EFFICIENT ROUTING IN IOT WIRELESS SENSOR NETWORKS". Journal of ISMAC 01, nr 01 (9.06.2019): 12–23. http://dx.doi.org/10.36548/jismac.2019.1.002.
Pełny tekst źródłaJan, Naveed, Ali Al-Bayatti, Naseer Alalwan i Ahmed Alzahrani. "An Enhanced Source Location Privacy based on Data Dissemination in Wireless Sensor Networks (DeLP)". Sensors 19, nr 9 (2.05.2019): 2050. http://dx.doi.org/10.3390/s19092050.
Pełny tekst źródłaPeng, Guang-Qian, Guangtao Xue i Yi-Chao Chen. "Network Measurement and Performance Analysis at Server Side". Future Internet 10, nr 7 (16.07.2018): 67. http://dx.doi.org/10.3390/fi10070067.
Pełny tekst źródłaZhao, Ning, Xue Li, Mei Yang i Xin Ting Huang. "Vehicular Ad-Hoc Network and Routing Design". Applied Mechanics and Materials 641-642 (wrzesień 2014): 829–32. http://dx.doi.org/10.4028/www.scientific.net/amm.641-642.829.
Pełny tekst źródłaChiesa, Marco, i Fábio L. Verdi. "Network Monitoring on Multi-Pipe Switches". Proceedings of the ACM on Measurement and Analysis of Computing Systems 7, nr 1 (27.02.2023): 1–31. http://dx.doi.org/10.1145/3579321.
Pełny tekst źródłaBhaumik, Mani L. "Is the Quantum State Real in the Hilbert Space Formulation?" Quanta 9, nr 1 (19.12.2020): 37–46. http://dx.doi.org/10.12743/quanta.v9i1.142.
Pełny tekst źródłaRyzhov, Oleg S., i Sergey V. Timofeev. "Interaction of a potential vortex with a local roughness on a smooth surface". Journal of Fluid Mechanics 287 (25.03.1995): 21–58. http://dx.doi.org/10.1017/s002211209500084x.
Pełny tekst źródłaWare, Christopher, i Joe Chicharo. "Simulating capture behaviour in 802.11 radio modems". Journal of Telecommunications and Information Technology, nr 3 (30.09.2001): 46–54. http://dx.doi.org/10.26636/jtit.2001.3.68.
Pełny tekst źródłaAleroud, Ahmed, Fan Yang, Sai Chaithanya Pallaprolu, Zhiyuan Chen i George Karabatis. "Anonymization of Network Traces Data through Condensation-based Differential Privacy". Digital Threats: Research and Practice 2, nr 4 (31.12.2021): 1–23. http://dx.doi.org/10.1145/3425401.
Pełny tekst źródłaSaputra, I. Wayan Adi, i I. Komang Ari Mogi. "Performance Analysis of MANET Proactive and Reactive Routing Protocols Using Network Simulator 2". JELIKU (Jurnal Elektronik Ilmu Komputer Udayana) 8, nr 3 (25.01.2020): 251. http://dx.doi.org/10.24843/jlk.2020.v08.i03.p06.
Pełny tekst źródłade Prost, Nicolas, Bruno Mégarbane, Frank Questel, Vanessa Bloch, Delphine Cantin Bertaux, Jean Louis Pourriat i Antoine Rabbat. "Blood cocaine and metabolite pharmacokinetics after cardiac arrest in a body-packer case". Human & Experimental Toxicology 29, nr 1 (19.11.2009): 49–53. http://dx.doi.org/10.1177/0960327109354940.
Pełny tekst źródłaShidaganti, Ganeshayya Ishwarayya, Amogh Shreedhar Inamdar, Sindhuja V. Rai i Anagha M. Rajeev. "SCEF: A Model for Prevention of DDoS Attacks From the Cloud". International Journal of Cloud Applications and Computing 10, nr 3 (lipiec 2020): 67–80. http://dx.doi.org/10.4018/ijcac.2020070104.
Pełny tekst źródłaGupta, Neha, Pradeep Kumar Juneja, Sachin Sharma i Umang Garg. "A proposed customized architecture for 5G-IoT based smart healthcare system: 5G-IoT-SHS". Journal of Information and Optimization Sciences 44, nr 6 (2023): 1179–94. http://dx.doi.org/10.47974/jios-1456.
Pełny tekst źródła