Artykuły w czasopismach na temat „PROTOCOL ANALYSIS”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „PROTOCOL ANALYSIS”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
HU, YANJING, QINGQI PEI i LIAOJUN PANG. "Instruction Clustering Analysis for Unknown Network Protocol's Abnormal Behavior". Journal of Interconnection Networks 15, nr 03n04 (wrzesień 2015): 1540002. http://dx.doi.org/10.1142/s0219265915400022.
Pełny tekst źródłaOwen, Stephen, Pearl Brereton i David Budgen. "Protocol analysis". Communications of the ACM 49, nr 2 (luty 2006): 117–22. http://dx.doi.org/10.1145/1113034.1113039.
Pełny tekst źródłaLi, Fu Lin, Jie Yang, Hong Wei Zhou i Ying Liu. "A New Dynamic Protocol Analysis Model". Advanced Materials Research 765-767 (wrzesień 2013): 1761–65. http://dx.doi.org/10.4028/www.scientific.net/amr.765-767.1761.
Pełny tekst źródłaZhao, Wen Hong. "Protocols Analysis by Base-Function". Applied Mechanics and Materials 530-531 (luty 2014): 682–85. http://dx.doi.org/10.4028/www.scientific.net/amm.530-531.682.
Pełny tekst źródłaKOVACIK, Cyril Filip, i Gabriel BUGAR. "ANALYSIS OF OPERATIONAL PROPERTIES OF VOIP NETWORK". Acta Electrotechnica et Informatica 1335-8243, nr 1338-3957 (9.06.2021): 30–34. http://dx.doi.org/10.15546/aeei-2021-0005.
Pełny tekst źródłaYongming Yao, Yongming Yao, Yulin Wang Yongming Yao, Weiyi Jiang Yulin Wang, Ziyuan Wang Weiyi Jiang i Song Huang Ziyuan Wang. "PPAdroid: An Approach to Android Privacy Protocol Analysis". 網際網路技術學刊 23, nr 3 (maj 2022): 561–71. http://dx.doi.org/10.53106/160792642022052303014.
Pełny tekst źródłaAnggriani, Sufy, Rizki Savira Firdaus i Windy Amanda Siwi Suherlan. "Analisis Penyimpanan Protokol Notaris Secara Elektronik". Notaire 6, nr 3 (4.12.2023): 437–48. http://dx.doi.org/10.20473/ntr.v6i3.50802.
Pełny tekst źródłaMuhammad Farhan, Muhammad Asif, Maaz Bin Ahmad i Khalid Maqsood. "A Comparative Analysis of Unicast Routing Protocols for MPLS-VPN". Lahore Garrison University Research Journal of Computer Science and Information Technology 3, nr 1 (29.03.2019): 43–49. http://dx.doi.org/10.54692/lgurjcsit.2019.030167.
Pełny tekst źródłaZhao, Wen Hong. "Protocols Analysis Based on the Combination Mode of Walsh Function". Applied Mechanics and Materials 543-547 (marzec 2014): 3482–85. http://dx.doi.org/10.4028/www.scientific.net/amm.543-547.3482.
Pełny tekst źródłaLu, Siqi, Qingdi Han, Xuyang Miao i Yubo Liu. "Research on Security Protocol Analysis Tool SmartVerif". Journal of Physics: Conference Series 2132, nr 1 (1.12.2021): 012022. http://dx.doi.org/10.1088/1742-6596/2132/1/012022.
Pełny tekst źródłaYa Ma. "An Analysis of Network Protocol Vulnerability Mining Using Fuzz Testing Combined with Deep Learning Models". Journal of Electrical Systems 20, nr 3 (25.04.2024): 1111–25. http://dx.doi.org/10.52783/jes.3438.
Pełny tekst źródłaSmith, John, Dana Kay Smith i Eileen Kupstas. "Automated Protocol Analysis". Human-Computer Interaction 8, nr 2 (1.06.1993): 101–45. http://dx.doi.org/10.1207/s15327051hci0802_2.
Pełny tekst źródłaRekhter, Yakov. "IDRP protocol analysis". ACM SIGCOMM Computer Communication Review 22, nr 2 (kwiecień 1992): 17–28. http://dx.doi.org/10.1145/141800.141802.
Pełny tekst źródłaGrossman, Stephen. "Khandwalla's protocol analysis". Creativity Research Journal 7, nr 1 (styczeń 1994): 93–95. http://dx.doi.org/10.1080/10400419409534515.
Pełny tekst źródłaSedgwick, P. "Per protocol analysis". BMJ 340, apr07 1 (7.04.2010): c1825. http://dx.doi.org/10.1136/bmj.c1825.
Pełny tekst źródłaByun, Ilmu. "Cooperative Hybrid-ARQ Protocols: Unified Frameworks for Protocol Analysis". ETRI Journal 33, nr 5 (4.10.2011): 759–69. http://dx.doi.org/10.4218/etrij.11.0110.0630.
Pełny tekst źródłaJin-Ze Du, Jin-Ze Du, Jun-Wei Liu Jin-Ze Du, Tao Feng Jun-Wei Liu i Zhan-Ting Yuan Tao Feng. "Formal Analysis and Improvement of Z-Wave Protocol". 電腦學刊 34, nr 4 (sierpień 2023): 025–39. http://dx.doi.org/10.53106/199115992023083404003.
Pełny tekst źródłaHuang, Kai Yin, Yan Xia Xu, Li Juan Wen i Bao Jun Gao. "Performance Analysis of OLSR Routing Protocol Based on IPv6". Advanced Materials Research 268-270 (lipiec 2011): 1940–42. http://dx.doi.org/10.4028/www.scientific.net/amr.268-270.1940.
Pełny tekst źródłaGurtov, Andrei. "Performance analysis of general backoff protocols". Journal of Communications Software and Systems 4, nr 1 (20.03.2008): 13. http://dx.doi.org/10.24138/jcomss.v4i1.233.
Pełny tekst źródłaZebrack, Brad, Karen Kayser, Laura Sundstrom, Sue Ann Savas, Chris Henrickson, Chiara Acquati i Rebecca L. Tamas. "Psychosocial Distress Screening Implementation in Cancer Care: An Analysis of Adherence, Responsiveness, and Acceptability". Journal of Clinical Oncology 33, nr 10 (1.04.2015): 1165–70. http://dx.doi.org/10.1200/jco.2014.57.4020.
Pełny tekst źródłaXiao, Meihua, Weiwei Song, Ke Yang, Ri OuYang i Hanyu Zhao. "Formal Analysis of the Security Protocol with Timestamp Using SPIN". Computational Intelligence and Neuroscience 2022 (23.08.2022): 1–11. http://dx.doi.org/10.1155/2022/2420590.
Pełny tekst źródłaHu, Yanjing, i Qingqi Pei. "Dynamic Combined with Static Analysis for Mining Network Protocol's Hidden Behavior". International Journal of Business Data Communications and Networking 13, nr 2 (lipiec 2017): 1–14. http://dx.doi.org/10.4018/ijbdcn.2017070101.
Pełny tekst źródłaSyahputra, Ramdhani, Rahmadi Kurnia i Rian Ferdian. "Analysis of FHRP Design and Implementation in RIPv2 and OSPF Routing Protocols". Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) 4, nr 1 (8.02.2020): 102–8. http://dx.doi.org/10.29207/resti.v4i1.1490.
Pełny tekst źródłaZheng, Mingwei, Qingkai Shi, Xuwei Liu, Xiangzhe Xu, Le Yu, Congyu Liu, Guannan Wei i Xiangyu Zhang. "ParDiff: Practical Static Differential Analysis of Network Protocol Parsers". Proceedings of the ACM on Programming Languages 8, OOPSLA1 (29.04.2024): 1208–34. http://dx.doi.org/10.1145/3649854.
Pełny tekst źródłaMehri-Toonabi, Ali, Mahdi Davoudi Darareh i Shahrooz Janbaz. "High-dimensional quantum key distribution using polarization-phase encoding: security analysis". International Journal of Quantum Information 18, nr 06 (wrzesień 2020): 2050031. http://dx.doi.org/10.1142/s0219749920500318.
Pełny tekst źródłaLin, Wen Qi, Yi Liu, Li Meng Song, Yuan Jiao Zhang i Fei Guo. "Comparison and Analysis of MAC Protocol in Multimedia Communications". Applied Mechanics and Materials 519-520 (luty 2014): 496–99. http://dx.doi.org/10.4028/www.scientific.net/amm.519-520.496.
Pełny tekst źródłaDebuisschert, Thierry, i Simon Fossier. "Security analysis of the time-coding quantum key distribution protocols". Quantum Information and Computation 11, nr 11&12 (listopad 2011): 968–87. http://dx.doi.org/10.26421/qic11.11-12-7.
Pełny tekst źródłaSong, Daegene. "Numerical Analysis in Entanglement Swapping Protocols". NeuroQuantology 20, nr 2 (1.04.2022): 153–57. http://dx.doi.org/10.14704/nq.2022.20.2.nq22083.
Pełny tekst źródłaKang, Baoyuan, Yanbao Han, Kun Qian i Jianqi Du. "Analysis and Improvement on an Authentication Protocol for IoT-Enabled Devices in Distributed Cloud Computing Environment". Mathematical Problems in Engineering 2020 (23.06.2020): 1–6. http://dx.doi.org/10.1155/2020/1970798.
Pełny tekst źródłaDey, Tanay, M. M. A. Hashem i Subroto Kumar Mondal. "ON PERFORMANCE ANALYSIS OF AMBR PROTOCOL IN MOBILE AD HOC NETWORKS". IIUM Engineering Journal 11, nr 2 (19.11.2010): 240–54. http://dx.doi.org/10.31436/iiumej.v11i2.28.
Pełny tekst źródłaH. Ripon, Shamim, Syed Fahin Ahmed, Afroza Yasmin, Yeaminar Rashid i K. M. Imtiaz-Ud-Din. "Formal Analysis of a Ranked Neighbour MANET Protocol Suite". International Journal of Future Computer and Communication 3, nr 5 (październik 2014): 325–30. http://dx.doi.org/10.7763/ijfcc.2014.v3.320.
Pełny tekst źródłaKhare, Surbhi, i Ritesh Shrivastav. "Analysis of Performance Quality of Next Generation Protocol: IPv6". International Journal of Trend in Scientific Research and Development Volume-2, Issue-2 (28.02.2018): 314–18. http://dx.doi.org/10.31142/ijtsrd8386.
Pełny tekst źródłaSarvaiya, Ms Shilpa B. "Analysis of IoT Data Transfer Messaging Protocols on Application Layer". International Journal for Research in Applied Science and Engineering Technology 10, nr 7 (31.07.2022): 1812–19. http://dx.doi.org/10.22214/ijraset.2022.45604.
Pełny tekst źródłaAhsan, Usama, Muhammad Mubashir Khan, Asad Arfeen i Khadija Azam. "Security analysis of KXB10 QKD protocol with higher-dimensional quantum states". International Journal of Quantum Information 18, nr 08 (grudzień 2020): 2150005. http://dx.doi.org/10.1142/s0219749921500052.
Pełny tekst źródłaShi, Lu-Feng, Karen A. Doherty, Tammy M. Kordas i Joseph T. Pellegrino. "Short-Term and Long-Term Hearing Aid Benefit and User Satisfaction: A Comparison between Two Fitting Protocols". Journal of the American Academy of Audiology 18, nr 06 (czerwiec 2007): 482–95. http://dx.doi.org/10.3766/jaaa.18.6.3.
Pełny tekst źródłaTakkouche, Bahi, i Guy Norman. "Meta-analysis Protocol Registration". Epidemiology 21, nr 5 (wrzesień 2010): 614–15. http://dx.doi.org/10.1097/ede.0b013e3181e9bbbd.
Pełny tekst źródłaSedgwick, P. "Analysis by per protocol". BMJ 342, apr18 2 (18.04.2011): d2330. http://dx.doi.org/10.1136/bmj.d2330.
Pełny tekst źródłaRodríguez, Raúl G. "The ethical analysis protocol". New Directions for Institutional Research 1992, nr 73 (1992): 57–66. http://dx.doi.org/10.1002/ir.37019927307.
Pełny tekst źródłaZain, Alaa, Heba El-khobby, Hatem M. Abd Elkader i Mostafa Abdelnaby. "MANETs performance analysis with dos attack at different routing protocols". International Journal of Engineering & Technology 4, nr 2 (17.05.2015): 390. http://dx.doi.org/10.14419/ijet.v4i2.4609.
Pełny tekst źródłaWei, Da Wei, Wei Liu i Xiu Feng Zhao. "The Deniability Analysis for a Deniable Authentication Protocol". Applied Mechanics and Materials 195-196 (sierpień 2012): 992–97. http://dx.doi.org/10.4028/www.scientific.net/amm.195-196.992.
Pełny tekst źródłaWang, Wei, i Qing Feng Cheng. "Analysis of Two ID-Based Key Exchange Protocols". Applied Mechanics and Materials 135-136 (październik 2011): 289–93. http://dx.doi.org/10.4028/www.scientific.net/amm.135-136.289.
Pełny tekst źródłaKaur, Arshdeep, Sandeep Kumar Arora i Mahedi Masud. "Comparative Analysis of Clustering using AODV DSDV and CBRP". International Journal of Engineering & Technology 7, nr 3.8 (7.07.2018): 131. http://dx.doi.org/10.14419/ijet.v7i3.8.16847.
Pełny tekst źródłaFeng, Tao, i Yi Wu. "Formal Security Analysis and Improvement Based on LonTalk Authentication Protocol". Security and Communication Networks 2022 (12.07.2022): 1–19. http://dx.doi.org/10.1155/2022/8104884.
Pełny tekst źródłaShaefer, Jeffry R., Cara Joy Riley, Paul Caruso i David Keith. "Analysis of Criteria for MRI Diagnosis of TMJ Disc Displacement and Arthralgia". International Journal of Dentistry 2012 (2012): 1–8. http://dx.doi.org/10.1155/2012/283163.
Pełny tekst źródłaFlinn, Barry, Savanah Dale, Andrew Disharoon i Stephen Kresovich. "Comparative Analysis of In Vitro Responses and Regeneration between Diverse Bioenergy Sorghum Genotypes". Plants 9, nr 2 (14.02.2020): 248. http://dx.doi.org/10.3390/plants9020248.
Pełny tekst źródłaFeng, Tao, Taining Chen i Xiang Gong. "Formal Security Analysis of ISA100.11a Standard Protocol Based on Colored Petri Net Tool". Information 15, nr 2 (18.02.2024): 118. http://dx.doi.org/10.3390/info15020118.
Pełny tekst źródłaDesai, Rahul M., B. P. Patil i Davinder Pal Sharma. "Routing Protocols for Mobile Ad Hoc Network - A Survey and Analysis". Indonesian Journal of Electrical Engineering and Computer Science 7, nr 3 (1.09.2017): 795. http://dx.doi.org/10.11591/ijeecs.v7.i3.pp795-801.
Pełny tekst źródłaWang, Qun, Zhonghao Sun, Zhangquan Wang, Shiping Ye, Ziyi Su, Hao Chen i Chao Hu. "A Practical Format and Semantic Reverse Analysis Approach for Industrial Control Protocols". Security and Communication Networks 2021 (12.03.2021): 1–11. http://dx.doi.org/10.1155/2021/6690988.
Pełny tekst źródłaKaranasiou, A., E. Diapouli, M. Viana, A. Alastuey, X. Querol, C. Reche i K. Eleftheriadis. "On the quantification of atmospheric carbonate carbon by thermal/optical analysis protocols". Atmospheric Measurement Techniques Discussions 3, nr 6 (25.11.2010): 5375–409. http://dx.doi.org/10.5194/amtd-3-5375-2010.
Pełny tekst źródłaNovotný, Marián. "Formal analysis of security protocols for wireless sensor networks". Tatra Mountains Mathematical Publications 47, nr 1 (1.12.2010): 81–97. http://dx.doi.org/10.2478/v10127-010-0032-7.
Pełny tekst źródła