Inhaltsverzeichnis
Auswahl der wissenschaftlichen Literatur zum Thema „Computer network protocols“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "Computer network protocols" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Zeitschriftenartikel zum Thema "Computer network protocols"
Hasan, Ammar, Tarik A. Rashid, Birzo Ismael und Nawzad K. AL-Salihi. „Transmission Control Protocol Performance Monitoring for Simulated Wired University Computer Network using OPNET“. UKH Journal of Science and Engineering 3, Nr. 1 (22.05.2019): 18–28. http://dx.doi.org/10.25079/ukhjse.v3n1y2019.pp18-28.
Der volle Inhalt der QuelleKeller, Ariane, Daniel Borkmann, Stephan Neuhaus und Markus Happe. „Self-Awareness in Computer Networks“. International Journal of Reconfigurable Computing 2014 (2014): 1–16. http://dx.doi.org/10.1155/2014/692076.
Der volle Inhalt der QuelleNeeru Kumari und Dr. Tilak Raj. „OSPF Metric Convergence and Variation Analysis During Redistribution with Routing Information Protocol“. International Research Journal on Advanced Engineering and Management (IRJAEM) 2, Nr. 06 (22.06.2024): 1985–91. http://dx.doi.org/10.47392/irjaem.2024.0293.
Der volle Inhalt der QuelleAlfaresa, Yuansa, Bongga Arifwidodo und Fauza Khair. „Automate IGP and EGP Routing Protocol Configuration using a Network Automation Library“. Jurnal Online Informatika 8, Nr. 2 (28.12.2023): 222–31. http://dx.doi.org/10.15575/join.v8i2.1157.
Der volle Inhalt der QuelleMardedi, Lalu Zazuli Azhar, und Khairan Marzuki. „Network Rancang Bangun Jaringan Komputer LAN Berdasarkan Perbandingan Kinerja Routing Protokol EIGRP dan Routing Protokol OSPF“. MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer 18, Nr. 2 (29.05.2019): 202–10. http://dx.doi.org/10.30812/matrik.v18i2.372.
Der volle Inhalt der QuelleBorisov, Ruslan K., Sergey S. Zhulikov, Maksim N. Smirnov, Yuliya S. Turchaninova, Sergey I. Khrenov, Roman P. Besedin und Aleksandr V. Dubinin. „Power Equipment Interaction with Network Devices Supporting Internet Application-level Protocols“. Vestnik MEI, Nr. 6 (2021): 59–65. http://dx.doi.org/10.24160/1993-6982-2021-6-59-65.
Der volle Inhalt der QuelleRomaniuc, Alexandru-Gabriel, Vlad-Cosmin Vasile und Elena-Monica Borda. „Study of Methods and Techniques for Manipulating the Time Synchronization Component of NTP Servers in Computer Networks“. International conference KNOWLEDGE-BASED ORGANIZATION 29, Nr. 3 (01.06.2023): 71–77. http://dx.doi.org/10.2478/kbo-2023-0078.
Der volle Inhalt der QuelleMuhammad Shahzaib Saeed. „Survey of Network Protocols“. Lahore Garrison University Research Journal of Computer Science and Information Technology 3, Nr. 2 (28.06.2019): 15–19. http://dx.doi.org/10.54692/lgurjcsit.2019.030273.
Der volle Inhalt der QuelleDeepak Malik und Dr. Bijendra Singh. „Optimizing OSPF Cost Value for Best Path Selection Using Metric-Type Variation“. International Research Journal on Advanced Engineering Hub (IRJAEH) 2, Nr. 06 (25.06.2024): 1845–54. http://dx.doi.org/10.47392/irjaeh.2024.0254.
Der volle Inhalt der QuelleMajid, Nuur Wachid Abdul, und Syifaul Fuada. „RIP VS. OSPF ROUTING PROTOCOLS: WHICH ONE IS THE BEST FOR A REAL-TIME COMPUTER NETWORK?“ Simetris: Jurnal Teknik Mesin, Elektro dan Ilmu Komputer 11, Nr. 1 (30.04.2020): 249–56. http://dx.doi.org/10.24176/simet.v11i1.3796.
Der volle Inhalt der QuelleDissertationen zum Thema "Computer network protocols"
alyanbaawi, ashraf. „DESIGN OF EFFICIENT MULTICAST ROUTING PROTOCOLS FOR COMPUTER NETWORKS“. OpenSIUC, 2020. https://opensiuc.lib.siu.edu/dissertations/1775.
Der volle Inhalt der QuelleLu, Ching-sung. „Automated validation of communication protocols /“. The Ohio State University, 1986. http://rave.ohiolink.edu/etdc/view?acc_num=osu148726702499786.
Der volle Inhalt der QuelleZissopoulos, Athanassios. „On buffer allocation in transport protocols“. Thesis, McGill University, 1987. http://digitool.Library.McGill.CA:80/R/?func=dbin-jump-full&object_id=66245.
Der volle Inhalt der QuelleDahlgren, Jeremy. „Efficient failure detection protocols for point-to-point communication networks /“. Online version of thesis, 2004. https://ritdml.rit.edu/dspace/handle/1850/2752.
Der volle Inhalt der QuelleSundaresan, Latha. „Simple network management protocol /“. Online version of thesis, 1995. http://hdl.handle.net/1850/12254.
Der volle Inhalt der QuelleJayakeerthy, Arunkumar Thippur Lim Alvin S. „Query-localized route repair mechanism for ad-hoc on-demand distance vector routing algorithm“. Auburn, Ala, 2009. http://hdl.handle.net/10415/1608.
Der volle Inhalt der QuelleFord, Daniel Alexander. „Semi-automatic implementation of network protocols“. Thesis, University of British Columbia, 1985. http://hdl.handle.net/2429/24665.
Der volle Inhalt der QuelleScience, Faculty of
Computer Science, Department of
Graduate
Berglund, Anders. „On the understanding of computer network protocols“. Licentiate thesis, Uppsala universitet, Avdelningen för datorteknik, 2002. http://urn.kb.se/resolve?urn=urn:nbn:se:uu:diva-86076.
Der volle Inhalt der QuelleAlexander, David. „A Network Metadata Infrastructure for Locating Network Devices“. Ohio University / OhioLINK, 2004. http://www.ohiolink.edu/etd/view.cgi?ohiou1088176648.
Der volle Inhalt der QuelleBaronikian, Haig. „Modelling and analysis of a computer conferencing system“. Thesis, McGill University, 1987. http://digitool.Library.McGill.CA:80/R/?func=dbin-jump-full&object_id=63756.
Der volle Inhalt der QuelleBücher zum Thema "Computer network protocols"
G, Naugle Matthew, Hrsg. Network protocols. New York: McGraw-Hill, 1999.
Den vollen Inhalt der Quelle findenSpiropoulos, George. Computer network protocols and protocol proving. Birmingham: University of Birmingham, 1988.
Den vollen Inhalt der Quelle findenA, Sunshine Carl, Hrsg. Computer network architecturesand protocols. 2. Aufl. New York: Plenum, 1989.
Den vollen Inhalt der Quelle findenMarsden, Brian W. Communication network protocols. 2. Aufl. Bromley, Kent, England: Chartwell-Bratt, 1986.
Den vollen Inhalt der Quelle findenMarsden, Brian W. Communication network protocols. [Bromley]: Chartwell-Bratt, 1985.
Den vollen Inhalt der Quelle findenSunshine, Carl A., Hrsg. Computer Network Architectures and Protocols. Boston, MA: Springer US, 1989. http://dx.doi.org/10.1007/978-1-4613-0809-6.
Der volle Inhalt der QuelleA, Sunshine Carl, Hrsg. Computer network architectures and protocols. 2. Aufl. New York: Plenum Press, 1989.
Den vollen Inhalt der Quelle findenNaugle, Matthew G. Network protocol handbook. New York: McGraw-Hill, 1994.
Den vollen Inhalt der Quelle findenHartpence, Bruce. Packet guide to core network protocols. Sebastopol, Calif: O'Reilly Media, 2011.
Den vollen Inhalt der Quelle findenBlack, Uyless D. TCP/IP and related protocols. 2. Aufl. New York: McGraw-Hill, 1995.
Den vollen Inhalt der Quelle findenBuchteile zum Thema "Computer network protocols"
Kizza, Joseph Migga. „Computer Network Security Protocols“. In Guide to Computer Network Security, 359–89. London: Springer London, 2015. http://dx.doi.org/10.1007/978-1-4471-6654-2_17.
Der volle Inhalt der QuelleKizza, Joseph Migga. „Computer Network Security Protocols“. In Texts in Computer Science, 367–98. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-38141-7_17.
Der volle Inhalt der QuelleKizza, Joseph Migga. „Computer Network Security Protocols“. In Guide to Computer Network Security, 357–86. London: Springer London, 2012. http://dx.doi.org/10.1007/978-1-4471-4543-1_17.
Der volle Inhalt der QuelleKizza, Joseph Migga. „Computer Network Security Protocols“. In Guide to Computer Network Security, 365–96. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-55606-2_17.
Der volle Inhalt der QuelleKizza, Joseph Migga. „Computer Network Security Protocols“. In Texts in Computer Science, 409–41. Cham: Springer International Publishing, 2024. http://dx.doi.org/10.1007/978-3-031-47549-8_18.
Der volle Inhalt der QuelleHarrim, Muhannad, Mohamed El-Wakil und Ala Al-Fuqaha. „Network Layer Protocols“. In Handbook of Computer Networks, 40–62. Hoboken, NJ, USA: John Wiley & Sons, Inc., 2011. http://dx.doi.org/10.1002/9781118256053.ch4.
Der volle Inhalt der QuelleSchwartz, Mischa, und Thomas E. Stern. „Routing Protocols“. In Computer Network Architectures and Protocols, 239–71. Boston, MA: Springer US, 1989. http://dx.doi.org/10.1007/978-1-4613-0809-6_9.
Der volle Inhalt der QuelleGerla, Mario, und Leonard Kleinrock. „Flow Control Protocols“. In Computer Network Architectures and Protocols, 273–328. Boston, MA: Springer US, 1989. http://dx.doi.org/10.1007/978-1-4613-0809-6_10.
Der volle Inhalt der QuelleCiubotaru, Bogdan, und Gabriel-Miro Muntean. „Network Communications Protocols and Services“. In Computer Communications and Networks, 29–52. London: Springer London, 2013. http://dx.doi.org/10.1007/978-1-4471-5292-7_3.
Der volle Inhalt der QuelleBertine, H. V. „Physical Interfaces and Protocols“. In Computer Network Architectures and Protocols, 39–80. Boston, MA: Springer US, 1989. http://dx.doi.org/10.1007/978-1-4613-0809-6_3.
Der volle Inhalt der QuelleKonferenzberichte zum Thema "Computer network protocols"
Geromel, Paulo A., und Sergio T. Kofuji. „Avaliação do U-Net em Clusters com Rede Myrinet“. In Simpósio Brasileiro de Arquitetura de Computadores e Processamento de Alto Desempenho. Sociedade Brasileira de Computação, 1998. http://dx.doi.org/10.5753/sbac-pad.1998.22667.
Der volle Inhalt der QuelleYoussef, M. W. „Securing computer networks communication by modifying computer network communication protocols“. In 2011 11th International Conference on ITS Telecommunications (ITST). IEEE, 2011. http://dx.doi.org/10.1109/itst.2011.6060130.
Der volle Inhalt der QuelleVakaliuk, Tetiana, Oleksii Chyzhmotria, Olena Chyzhmotria, Dmytro Antoniuk, Valerii Kontsedailo und Viacheslav Kryvohyzha. „Simulator of Computer Networks and Basic Network Protocols“. In 5th Workshop for Young Scientists in Computer Science & Software Engineering. SCITEPRESS - Science and Technology Publications, 2022. http://dx.doi.org/10.5220/0012009800003561.
Der volle Inhalt der QuelleKalai, Yael Tauman, Xin Li, Anup Rao und David Zuckerman. „Network Extractor Protocols“. In 2008 IEEE 49th Annual IEEE Symposium on Foundations of Computer Science (FOCS). IEEE, 2008. http://dx.doi.org/10.1109/focs.2008.73.
Der volle Inhalt der QuelleAfek, Yehuda, Baruch Awerbuch und Eli Gafni. „Applying static network protocols to dynamic networks“. In 28th Annual Symposium on Foundations of Computer Science. IEEE, 1987. http://dx.doi.org/10.1109/sfcs.1987.7.
Der volle Inhalt der QuelleTeymourlouei, Haydar, und Vareva E. Harris. „Neural Networks and Network Protocols to Predict Network Behavior“. In 2022 International Conference on Electrical, Computer, Communications and Mechatronics Engineering (ICECCME). IEEE, 2022. http://dx.doi.org/10.1109/iceccme55909.2022.9988685.
Der volle Inhalt der QuelleLi, Kuang-Yu J., und B. Keith Jenkins. „A Collisionless Wavelength-Division Multiple Access Protocol for Free-Space Cellular Hypercube Parallel Computer Systems“. In Optical Computing. Washington, D.C.: Optica Publishing Group, 1995. http://dx.doi.org/10.1364/optcomp.1995.otha3.
Der volle Inhalt der QuelleAslanyan, Levon, Hasmik Sahakyan, Vladimir Romanov, Georges Da Costa und Rahim Kacimi. „Large Network Target Coverage Protocols“. In 2019 Computer Science and Information Technologies (CSIT). IEEE, 2019. http://dx.doi.org/10.1109/csitechnol.2019.8895058.
Der volle Inhalt der QuelleGodfrey, Brighten. „Session details: Network protocols“. In SIGMETRICS '11: ACM SIGMETRICS International Conference on Measurement and Modeling of Computer Systems. New York, NY, USA: ACM, 2011. http://dx.doi.org/10.1145/3253098.
Der volle Inhalt der QuelleVinodh Kumar, B., und J. Ramesh. „Automotive in vehicle network protocols“. In 2014 International Conference on Computer Communication and Informatics (ICCCI). IEEE, 2014. http://dx.doi.org/10.1109/iccci.2014.6921836.
Der volle Inhalt der QuelleBerichte der Organisationen zum Thema "Computer network protocols"
Allende López, Marcos, Diego López, Sergio Cerón, Antonio Leal, Adrián Pareja, Marcelo Da Silva, Alejandro Pardo et al. Quantum-Resistance in Blockchain Networks. Inter-American Development Bank, Juni 2021. http://dx.doi.org/10.18235/0003313.
Der volle Inhalt der QuelleLI, Zhendong, Hangjian Qiu, xiaoqian Wang, chengcheng Zhang und Yuejuan Zhang. Comparative Efficacy of 5 non-pharmaceutical Therapies For Adults With Post-stroke Cognitive Impairment: Protocol For A Bayesian Network Analysis Based on 55 Randomized Controlled Trials. INPLASY - International Platform of Registered Systematic Review and Meta-analysis Protocols, Juni 2022. http://dx.doi.org/10.37766/inplasy2022.6.0036.
Der volle Inhalt der Quelle