Gotowa bibliografia na temat „PROTOCOL ANALYSIS”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Spis treści
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „PROTOCOL ANALYSIS”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "PROTOCOL ANALYSIS"
HU, YANJING, QINGQI PEI i LIAOJUN PANG. "Instruction Clustering Analysis for Unknown Network Protocol's Abnormal Behavior". Journal of Interconnection Networks 15, nr 03n04 (wrzesień 2015): 1540002. http://dx.doi.org/10.1142/s0219265915400022.
Pełny tekst źródłaOwen, Stephen, Pearl Brereton i David Budgen. "Protocol analysis". Communications of the ACM 49, nr 2 (luty 2006): 117–22. http://dx.doi.org/10.1145/1113034.1113039.
Pełny tekst źródłaLi, Fu Lin, Jie Yang, Hong Wei Zhou i Ying Liu. "A New Dynamic Protocol Analysis Model". Advanced Materials Research 765-767 (wrzesień 2013): 1761–65. http://dx.doi.org/10.4028/www.scientific.net/amr.765-767.1761.
Pełny tekst źródłaZhao, Wen Hong. "Protocols Analysis by Base-Function". Applied Mechanics and Materials 530-531 (luty 2014): 682–85. http://dx.doi.org/10.4028/www.scientific.net/amm.530-531.682.
Pełny tekst źródłaKOVACIK, Cyril Filip, i Gabriel BUGAR. "ANALYSIS OF OPERATIONAL PROPERTIES OF VOIP NETWORK". Acta Electrotechnica et Informatica 1335-8243, nr 1338-3957 (9.06.2021): 30–34. http://dx.doi.org/10.15546/aeei-2021-0005.
Pełny tekst źródłaYongming Yao, Yongming Yao, Yulin Wang Yongming Yao, Weiyi Jiang Yulin Wang, Ziyuan Wang Weiyi Jiang i Song Huang Ziyuan Wang. "PPAdroid: An Approach to Android Privacy Protocol Analysis". 網際網路技術學刊 23, nr 3 (maj 2022): 561–71. http://dx.doi.org/10.53106/160792642022052303014.
Pełny tekst źródłaAnggriani, Sufy, Rizki Savira Firdaus i Windy Amanda Siwi Suherlan. "Analisis Penyimpanan Protokol Notaris Secara Elektronik". Notaire 6, nr 3 (4.12.2023): 437–48. http://dx.doi.org/10.20473/ntr.v6i3.50802.
Pełny tekst źródłaMuhammad Farhan, Muhammad Asif, Maaz Bin Ahmad i Khalid Maqsood. "A Comparative Analysis of Unicast Routing Protocols for MPLS-VPN". Lahore Garrison University Research Journal of Computer Science and Information Technology 3, nr 1 (29.03.2019): 43–49. http://dx.doi.org/10.54692/lgurjcsit.2019.030167.
Pełny tekst źródłaZhao, Wen Hong. "Protocols Analysis Based on the Combination Mode of Walsh Function". Applied Mechanics and Materials 543-547 (marzec 2014): 3482–85. http://dx.doi.org/10.4028/www.scientific.net/amm.543-547.3482.
Pełny tekst źródłaLu, Siqi, Qingdi Han, Xuyang Miao i Yubo Liu. "Research on Security Protocol Analysis Tool SmartVerif". Journal of Physics: Conference Series 2132, nr 1 (1.12.2021): 012022. http://dx.doi.org/10.1088/1742-6596/2132/1/012022.
Pełny tekst źródłaRozprawy doktorskie na temat "PROTOCOL ANALYSIS"
Brachfeld, Lawrence J. "Mobile internet protocol analysis". Thesis, Monterey, Calif. : Springfield, Va. : Naval Postgraduate School ; Available from National Technical Information Service, 1999. http://handle.dtic.mil/100.2/ADA369385.
Pełny tekst źródła"September 1999". Thesis advisor(s): Bert Lundy, Wolfgang Baer. Includes bibliographical references (p. 53). Also available online.
Kovan, Gerry. "SPP Secure Payment Protocol: Protocol Analysis, Implementation and Extensions". Thesis, University of Waterloo, 2005. http://hdl.handle.net/10012/1079.
Pełny tekst źródłaO'Shea, Nicholas. "Verification and validation of security protocol implementations". Thesis, University of Edinburgh, 2010. http://hdl.handle.net/1842/4753.
Pełny tekst źródłaDobson, Lucas E. "Security analysis of session initiation protocol". Thesis, Monterey, California : Naval Postgraduate School, 2010. http://edocs.nps.edu/npspubs/scholarly/theses/2010/Jun/10Jun%5FDobson.pdf.
Pełny tekst źródłaThesis Advisor(s): Dinolt, George ; Eagle, Chris. "June 2010." Description based on title screen as viewed on July 13, 2010. Author(s) subject terms: Session initiation protocol, voice over IP, information security, siproxd, linphone, Qutecom, osip, eXosip Includes bibliographical references (p. 77-78). Also available in print.
Araya, Cristian, i Manjinder Singh. "Web API protocol and security analysis". Thesis, KTH, Data- och elektroteknik, 2017. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-208934.
Pełny tekst źródłaDet finns ett problem i dagens samhälle gällande att varje företag har sin egen kundportal. Detta problem kan lösas genom att skapa en plattform som samlar alla kundportaler på samma plats. För en sådan plattform krävs det ett web API protokoll som är snabb, säker och har kapacitet för många användare. Därför har en undersökning om olika web API protokolls prestanda samt säkerhetstester gjorts. Arbetet gick ut på att ta reda på vilket web API protokoll som erbjuder hög säkerhet och hög prestanda i form av svarstid både vid låg och hög belastning. Det ingick också i arbetet att göra en undersökning av tidigare arbeten för att ta reda på om eventuella protokoll kunde uteslutas. Under arbetet utvecklades också plattformens backend som implementerade de olika web API protokollen för att sedan kunna utföra tester på dessa. Testerna som utfördes var svarstid både med och utan belastning, uppkopplingstid samt belastning. Resultaten analyserades och visade att protokollen hade både för- och nackdelar. Avslutningsvis valdes ett protokoll som var lämpad för plattformen eftersom den hade hög säkerhet samt snabbast uppkopplingstid. Dessutom påverkades inte servern negativt av antalet uppkopplingar. Reactive REST valdes som web API protokoll för denna plattform.
Jayaswal, Tanu. "Events-induced tourism: a protocol analysis". AUT University, 2010. http://hdl.handle.net/10292/897.
Pełny tekst źródłaJang, Beakcheol. "Wireless MAC Protocol Design and Analysis". NCSU, 2009. http://www.lib.ncsu.edu/theses/available/etd-05262009-175059/.
Pełny tekst źródłaLu, Chun, i Jian Song. "Protocol Analysis for Networked Acquirement System". International Foundation for Telemetering, 2014. http://hdl.handle.net/10150/577516.
Pełny tekst źródłaThis paper analyzed protocols may be used in each layer in networked telemetry systems, and also presents some deeper researches of the advantages of using synchronous time-division for the physical layer of a networked telemetry system.
Hsu, Yating. "Formal Analysis of Network Protocol Security". The Ohio State University, 2011. http://rave.ohiolink.edu/etdc/view?acc_num=osu1317230784.
Pełny tekst źródłaChu, Peil-Ying Mark. "Towards automating protocol synthesis and analysis /". The Ohio State University, 1989. http://rave.ohiolink.edu/etdc/view?acc_num=osu1487598303840366.
Pełny tekst źródłaKsiążki na temat "PROTOCOL ANALYSIS"
New Zealand. Ministry for the Environment., red. Solid waste analysis protocol. Wellington, N.Z: Ministry for the Environment, 2002.
Znajdź pełny tekst źródłaBurns, Kevin. TCP/IP analysis and troubleshooting toolkit. Indianapolis: Wiley Pub., 2003.
Znajdź pełny tekst źródłaHodgson. Novell Netware protocol and network analysis. Manchester: University of Manchester, Department of Computer Science, 1996.
Znajdź pełny tekst źródła1916-, Simon Herbert Alexander, red. Protocol analysis: Verbal reports as data. Cambridge, Mass: MIT Press, 1992.
Znajdź pełny tekst źródła1916-, Simon Herbert A., red. Protocol analysis: Verbal reports as data. Cambridge, Mass: MIT Press, 1985.
Znajdź pełny tekst źródłaBoyle, Robert J. Engineering analysis using a web-based protocol. Cleveland, Ohio: National Aeronautics and Space Administration, Glenn Research Center, 2002.
Znajdź pełny tekst źródłaK, Luke Nancy, i Intelligent Buildings Institute Foundation, red. Global protocol review & end-user needs analysis. Washington, DC: The Foundation, 1993.
Znajdź pełny tekst źródłaSong, Wei, Peijian Ju i A.-Long Jin. Protocol Design and Analysis for Cooperative Wireless Networks. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-47726-8.
Pełny tekst źródłaOntario. Ministry of the Environment. Laboratory Services Branch., red. Protocol of accepted drinking water testing methods. Toronto: Ministry of the Environment, Laboratory Services Branch, 2003.
Znajdź pełny tekst źródłaBaker, Robert E. A study of novice systems analysts' problem solving behaviors using protocol analysis. Monterey, Calif: Naval Postgraduate School, 1992.
Znajdź pełny tekst źródłaCzęści książek na temat "PROTOCOL ANALYSIS"
Ericsson, K. Anders. "Protocol Analysis". W A Companion to Cognitive Science, 425–32. Oxford, UK: Blackwell Publishing Ltd, 2017. http://dx.doi.org/10.1002/9781405164535.ch33.
Pełny tekst źródłaNahler, Gerhard. "per-protocol analysis". W Dictionary of Pharmaceutical Medicine, 134. Vienna: Springer Vienna, 2009. http://dx.doi.org/10.1007/978-3-211-89836-9_1033.
Pełny tekst źródłaDong, Ling, i Kefei Chen. "Formalism of Protocol Security Analysis". W Cryptographic Protocol, 249–97. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-24073-7_7.
Pełny tekst źródłaDong, Ling, i Kefei Chen. "Informal Analysis Schemes of Cryptographic Protocols". W Cryptographic Protocol, 83–152. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-24073-7_4.
Pełny tekst źródłaDong, Ling, i Kefei Chen. "Security Analysis of Real World Protocols". W Cryptographic Protocol, 153–213. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-24073-7_5.
Pełny tekst źródłaRzempoluck, Edward J. "A Data Analysis Protocol". W Neural Network Data Analysis Using Simulnet™, 203–11. New York, NY: Springer New York, 1998. http://dx.doi.org/10.1007/978-1-4612-1746-6_5.
Pełny tekst źródłaAparicio-Sánchez, Damián, Santiago Escobar, Catherine Meadows, José Meseguer i Julia Sapiña. "Protocol Analysis with Time". W Progress in Cryptology – INDOCRYPT 2020, 128–50. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-65277-7_7.
Pełny tekst źródłaRaymond Choo, Kim-Kwang. "Complementing Computational Protocol Analysis". W Advances in Information Security, 1–28. Boston, MA: Springer US, 2008. http://dx.doi.org/10.1007/978-0-387-87969-7_10.
Pełny tekst źródłaSzymoniak, Sabina. "KaoChow Protocol Timed Analysis". W Advances in Soft and Hard Computing, 346–57. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-030-03314-9_30.
Pełny tekst źródłaAgapito, Giuseppe, i Mariamena Arbitrio. "Microarray Data Analysis Protocol". W Methods in Molecular Biology, 263–71. New York, NY: Springer US, 2021. http://dx.doi.org/10.1007/978-1-0716-1839-4_17.
Pełny tekst źródłaStreszczenia konferencji na temat "PROTOCOL ANALYSIS"
Tan, Yang, i Bo Lv. "Mistakes of a Popular Protocol Calculating Private Set Intersection and Union Cardinality and its Corrections". W 3rd International Conference on Artificial Intelligence and Machine Learning (CAIML 2022). Academy and Industry Research Collaboration Center (AIRCC), 2022. http://dx.doi.org/10.5121/csit.2022.121209.
Pełny tekst źródłaTiflea, Denisa-Ionela. "Vulnerabilities of LRSAS Protocol". W 12th International Conference on Electronics, Communications and Computing. Technical University of Moldova, 2022. http://dx.doi.org/10.52326/ic-ecco.2022/sec.07.
Pełny tekst źródłaQasMarrogy, Ghassan. "Practical Analysis of IEEE 802.11ax Wireless Protocol in Wi-Fi Boosters Environments". W 3rd International Conference of Mathematics and its Applications. Salahaddin University-Erbil, 2020. http://dx.doi.org/10.31972/ticma22.04.
Pełny tekst źródłaDorst, Kees, i Nigel Cross. "Protocol Analysis As a Research Technique for Analysing Design Activity". W ASME 1995 Design Engineering Technical Conferences collocated with the ASME 1995 15th International Computers in Engineering Conference and the ASME 1995 9th Annual Engineering Database Symposium. American Society of Mechanical Engineers, 1995. http://dx.doi.org/10.1115/detc1995-0190.
Pełny tekst źródłaPlummer, Richard W. "SDLC protocol throughput analysis". W the 17th conference. New York, New York, USA: ACM Press, 1985. http://dx.doi.org/10.1145/21850.253380.
Pełny tekst źródłaJacobson, D. W. "Network protocol analysis (abstract)". W the 1986 ACM fourteenth annual conference. New York, New York, USA: ACM Press, 1986. http://dx.doi.org/10.1145/324634.325067.
Pełny tekst źródła"Performance Analysis of Basic Automatic Repeat Request Protocols and Hybrid Automatic Repeat Request Protocol". W 4th International Conference on Communication Engineering and Computer Science (CIC-COCOS’2022). Cihan University, 2022. http://dx.doi.org/10.24086/cocos2022/paper.567.
Pełny tekst źródłaDoostmohammadian, Mohammad Reza, i Hassan Sayyaadi. "Finite-Time Consensus in Undirected/Directed Network Topologies". W ASME 2010 10th Biennial Conference on Engineering Systems Design and Analysis. ASMEDC, 2010. http://dx.doi.org/10.1115/esda2010-24012.
Pełny tekst źródłaHess, Tim, i Joshua D. Summers. "Protocol Analysis: Studying Physical Manipulatives During Conceptual Design". W ASME 2014 International Design Engineering Technical Conferences and Computers and Information in Engineering Conference. American Society of Mechanical Engineers, 2014. http://dx.doi.org/10.1115/detc2014-34183.
Pełny tekst źródłaBerhea, Mohammed, Chunhong Chen i Q. M. Jonathan Wu. "Protocol-level performance analysis for anti-collision protocols in RFID systems". W 2008 IEEE International Symposium on Circuits and Systems - ISCAS 2008. IEEE, 2008. http://dx.doi.org/10.1109/iscas.2008.4541591.
Pełny tekst źródłaRaporty organizacyjne na temat "PROTOCOL ANALYSIS"
Tubesing, Philip. Protocols for Uranium Carbon Analysis - Testing Protocol Summary. Office of Scientific and Technical Information (OSTI), maj 2021. http://dx.doi.org/10.2172/1783513.
Pełny tekst źródłaMoy, J. OSPF Protocol Analysis. RFC Editor, lipiec 1991. http://dx.doi.org/10.17487/rfc1245.
Pełny tekst źródłaRekhter, Y. BGP Protocol Analysis. RFC Editor, październik 1991. http://dx.doi.org/10.17487/rfc1265.
Pełny tekst źródłaTraina, P., red. BGP-4 Protocol Analysis. RFC Editor, marzec 1995. http://dx.doi.org/10.17487/rfc1774.
Pełny tekst źródłaMeyer, D., i K. Patel. BGP-4 Protocol Analysis. RFC Editor, styczeń 2006. http://dx.doi.org/10.17487/rfc4274.
Pełny tekst źródłaMalkin, G. RIP Version 2 Protocol Analysis. RFC Editor, styczeń 1993. http://dx.doi.org/10.17487/rfc1387.
Pełny tekst źródłaMalkin, G. RIP Version 2 Protocol Analysis. RFC Editor, listopad 1994. http://dx.doi.org/10.17487/rfc1721.
Pełny tekst źródłaSherry, S., i G. Meyer. Protocol Analysis for Triggered RIP. RFC Editor, styczeń 1997. http://dx.doi.org/10.17487/rfc2092.
Pełny tekst źródłaBromberger, S. Technical Analysis of SSP-21 Protocol. Office of Scientific and Technical Information (OSTI), czerwiec 2017. http://dx.doi.org/10.2172/1366901.
Pełny tekst źródłaDanley, M., D. Mulligan, J. Morris i J. Peterson. Threat Analysis of the Geopriv Protocol. RFC Editor, luty 2004. http://dx.doi.org/10.17487/rfc3694.
Pełny tekst źródła