Zeitschriftenartikel zum Thema „Computer network resources“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Computer network resources" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Vishvakarma, Tanmya. „A Review of Modern Computer Networks“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 9 (30.09.2022): 368–76. http://dx.doi.org/10.22214/ijraset.2022.46637.
Der volle Inhalt der QuelleGoffe, William L. „Computer Network Resources for Economists“. Journal of Economic Perspectives 8, Nr. 3 (01.08.1994): 97–119. http://dx.doi.org/10.1257/jep.8.3.97.
Der volle Inhalt der QuelleLu, Jingrong. „Optimization Simulation of Balanced Distribution of Multimedia Network Modular Teaching Resources“. Mobile Information Systems 2022 (14.09.2022): 1–10. http://dx.doi.org/10.1155/2022/5348953.
Der volle Inhalt der QuelleSavytska, Liudmyla, Tetiana Korobeinikova, Ihor Leontiev und Serhii Bohomolov. „METHODS AND MEANS OF PROTECTING RESOURCES IN COMPUTER SDN NETWORK“. Information technology and computer engineering 58, Nr. 3 (29.12.2023): 41–52. http://dx.doi.org/10.31649/1999-9941-2023-58-3-41-52.
Der volle Inhalt der QuelleTulegenova, E. N., A. B. Adranova und K. Abildakhan. „LIMITING EFFECT OF NETWORK RESOURCES ON VPN IMPLEMENTATION“. Bulletin of the Korkyt Ata Kyzylorda University 60, Nr. 1 (2022): 146–51. http://dx.doi.org/10.52081/bkaku.2022.v60.i1.018.
Der volle Inhalt der QuelleYi-Wei Ma, Yi-Wei Ma, Jiann-Liang Chen Yi-Wei Ma, Yu-Liang Tang Jiann-Liang Chen und Kuan-Hung Lai Yu-Liang Tang. „Towards Adaptive Network Resource Orchestration for Cognitive Radio Networks“. 網際網路技術學刊 23, Nr. 5 (September 2022): 1087–97. http://dx.doi.org/10.53106/160792642022092305017.
Der volle Inhalt der QuelleBishop, Michael P., Roger M. Hubbard, James L. Ward, Mark S. Binkley und Thomas K. Moore. „Computer Network Resources for Physical Geography Instruction“. Journal of Geography 92, Nr. 3 (Mai 1993): 102–9. http://dx.doi.org/10.1080/00221349308979632.
Der volle Inhalt der Quelle骆, 又麟. „Application of Network Resources in Computer Teaching“. Vocational Education 13, Nr. 03 (2024): 836–40. http://dx.doi.org/10.12677/ve.2024.133135.
Der volle Inhalt der QuellePatel, Dhyan. „A Research Paper on Basic of Computer Network“. International Journal for Research in Applied Science and Engineering Technology 12, Nr. 2 (29.02.2024): 965–69. http://dx.doi.org/10.22214/ijraset.2024.58481.
Der volle Inhalt der QuelleGiladi, Ran, Ephraim Korach und Rony Ohayon. „Placement of network resources in communication networks“. Computer Networks 43, Nr. 2 (Oktober 2003): 195–209. http://dx.doi.org/10.1016/s1389-1286(03)00259-7.
Der volle Inhalt der QuelleBoyanov, Petar. „VULNERABILITY PENETRATION TESTING THE COMPUTER AND NETWORK RESOURCES OF WINDOWS BASED OPERATING SYSTEMS“. Journal scientific and applied research 5, Nr. 1 (06.05.2014): 85–92. http://dx.doi.org/10.46687/jsar.v5i1.113.
Der volle Inhalt der QuelleLi, Ning. „Study of Computer Network Resource Sharing for Advanced Engineering Applications“. Applied Mechanics and Materials 484-485 (Januar 2014): 799–802. http://dx.doi.org/10.4028/www.scientific.net/amm.484-485.799.
Der volle Inhalt der QuelleBushur, Jacob, und Chao Chen. „Exploiting Raspberry PI Clusters and Campus Lab Computers for Distributed Computing“. International Journal of Computer Science and Information Technology 14, Nr. 03 (30.06.2022): 41–54. http://dx.doi.org/10.5121/ijcsit.2022.14304.
Der volle Inhalt der QuelleNiu, Yiming, Wenyong Du und Zhenying Tang. „Computer Network Security Defense Model“. Journal of Physics: Conference Series 2146, Nr. 1 (01.01.2022): 012041. http://dx.doi.org/10.1088/1742-6596/2146/1/012041.
Der volle Inhalt der QuelleBura, Aman, und Yang Dacheng . „GPRS Network Resources Optimization“. Information Technology Journal 5, Nr. 5 (15.08.2006): 970–75. http://dx.doi.org/10.3923/itj.2006.970.975.
Der volle Inhalt der QuelleIrwansyah, Irwansyah, Ade Davy Wiranata, Tupan Tri Muryono und Agus Budiyantara. „SISTEM PAKAR DETEKSI KERUSAKAN JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN METODE BECKWARD CHAINING BERBASIS WEB“. Infotech: Journal of Technology Information 8, Nr. 2 (30.11.2022): 135–42. http://dx.doi.org/10.37365/jti.v8i2.150.
Der volle Inhalt der QuelleXu, Ya Ning. „Research on Process Control of Human Resource Management Based on Visualization Technology“. Applied Mechanics and Materials 687-691 (November 2014): 2258–62. http://dx.doi.org/10.4028/www.scientific.net/amm.687-691.2258.
Der volle Inhalt der QuelleLu, Zhaoming, Tao Lei, Xiangming Wen, Luhan Wang und Xin Chen. „SDN Based User-Centric Framework for Heterogeneous Wireless Networks“. Mobile Information Systems 2016 (2016): 1–9. http://dx.doi.org/10.1155/2016/9874969.
Der volle Inhalt der QuelleAlQahtani, Salman Ali. „Towards an Optimal Cloud-Based Resource Management Framework for Next-Generation Internet with Multi-Slice Capabilities“. Future Internet 15, Nr. 10 (19.10.2023): 343. http://dx.doi.org/10.3390/fi15100343.
Der volle Inhalt der QuelleYu, Jie, Yaliu Li, Chenle Pan und Junwei Wang. „A Classification Method for Academic Resources Based on a Graph Attention Network“. Future Internet 13, Nr. 3 (04.03.2021): 64. http://dx.doi.org/10.3390/fi13030064.
Der volle Inhalt der QuelleXi Liang, Xi Liang, und Jiesen Yin Xi Liang. „Recommendation Algorithm for Equilibrium of Teaching Resources in Physical Education Network Based on Trust Relationship“. 網際網路技術學刊 23, Nr. 1 (Januar 2022): 135–43. http://dx.doi.org/10.53106/160792642022012301014.
Der volle Inhalt der QuelleShkilniak, S. S., und Yu Yu Yurchenko. „Methods of ensuring the security of computer network“. Mathematical machines and systems 2 (2022): 102–10. http://dx.doi.org/10.34121/1028-9763-2022-2-102-110.
Der volle Inhalt der QuelleBoyanov, Petar. „USING A SPECIALIZED SOFTWARE FOR COMPREHENSIVE MONITORING THE SUSPICIOUS STATES IN COMPUTER NETWORKS“. Journal Scientific and Applied Research 6, Nr. 1 (11.11.2014): 148–54. http://dx.doi.org/10.46687/jsar.v6i1.152.
Der volle Inhalt der QuellePerepelkin, D. A., und A. M. Pham. „MATHEMATICAL AND COMPUTER MODELING OF HETEROGENEOUS RESOURCES PLANNING AND ALLOCATION IN INDUSTRIAL NETWORKS“. Vestnik of Ryazan State Radio Engineering University 77 (2021): 68–80. http://dx.doi.org/10.21667/1995-4565-2021-77-68-80.
Der volle Inhalt der QuelleOlha, Zinchenko. „SIMULATION OF DDOS ATTACKS ON CLOUD COMPUTER SYSTEMS“. Problems of Modeling and Design Automatization, Nr. 2 (2020): 75–85. http://dx.doi.org/10.31474/2074-7888-2020-2-75-85.
Der volle Inhalt der QuelleMathonsi, Topside E., Tshimangadzo Mavin Tshilongamulenzhe und Bongisizwe Erasmus Buthelezi. „Enhanced Resource Allocation Algorithm for Heterogeneous Wireless Networks“. Journal of Advanced Computational Intelligence and Intelligent Informatics 24, Nr. 6 (20.11.2020): 763–73. http://dx.doi.org/10.20965/jaciii.2020.p0763.
Der volle Inhalt der QuelleDevika SV, Et al. „Radio Resource Management Satellite Communication Network MCDM Method“. International Journal on Recent and Innovation Trends in Computing and Communication 11, Nr. 10 (02.11.2023): 1826–32. http://dx.doi.org/10.17762/ijritcc.v11i10.8759.
Der volle Inhalt der QuelleRehm, Sven-Volker, Lakshmi Goel und Iris Junglas. „Using Information Systems in Innovation Networks: Uncovering Network Resources“. Journal of the Association for Information Systems 18, Nr. 8 (August 2017): 577–604. http://dx.doi.org/10.17705/1jais.00465.
Der volle Inhalt der QuelleSharadqeh, Ahmad. „A novel algorithm for software defined networks model to enhance the quality of services and scalability in wireless network“. International Journal of Electrical and Computer Engineering (IJECE) 12, Nr. 2 (01.04.2022): 1585. http://dx.doi.org/10.11591/ijece.v12i2.pp1585-1592.
Der volle Inhalt der QuelleSetyantoro, Dwipo, Vivi Afifah, Rika Astuti Hasibuan, Novi Aprilia und Novi Permata Sari. „The WIRELESS COMPUTER NETWORK MANAGEMENT SECURITY ANALYSIS“. JITK (Jurnal Ilmu Pengetahuan dan Teknologi Komputer) 7, Nr. 2 (18.02.2022): 105–10. http://dx.doi.org/10.33480/jitk.v7i2.2786.
Der volle Inhalt der QuelleMacleod, Roderick A. „Network resources and access tools“. New Review of Information Networking 10, Nr. 1 (Mai 2004): 85. http://dx.doi.org/10.1080/13614570412331311996.
Der volle Inhalt der QuelleMacLeod, Roderick A. „Network resources and access tools“. New Review of Information Networking 9, Nr. 1 (Januar 2003): 79–80. http://dx.doi.org/10.1080/1361457042000186921.
Der volle Inhalt der QuelleShefer, O. V., G. V. Golovko, Ye A. Chaika und M. A. Luchko. „DEVELOPMENT OF A COMPUTER NETWORK OF THE REGIONAL OFFICE OF WATER RESOURCES IN POLTAVA REGION WITH AN INTELLIGENT DATABASE MANAGEMENT SYSTEM“. Системи управління, навігації та зв’язку. Збірник наукових праць 3, Nr. 61 (11.09.2020): 44–48. http://dx.doi.org/10.26906/sunz.2020.3.044.
Der volle Inhalt der QuelleFeng, Xu, Mengyang He, Lei Zhuang, Yanrui Song und Rumeng Peng. „Service Function Chain Deployment Algorithm Based on Deep Reinforcement Learning in Space–Air–Ground Integrated Network“. Future Internet 16, Nr. 1 (16.01.2024): 27. http://dx.doi.org/10.3390/fi16010027.
Der volle Inhalt der QuelleDu, Lian Yan. „Design on Structure and Integrity for Foreign Language Network Learning Resource Library“. Applied Mechanics and Materials 543-547 (März 2014): 4581–84. http://dx.doi.org/10.4028/www.scientific.net/amm.543-547.4581.
Der volle Inhalt der QuelleLiu, Li Jun. „Research on Computer Network Data Transfer Methods“. Advanced Materials Research 926-930 (Mai 2014): 2807–10. http://dx.doi.org/10.4028/www.scientific.net/amr.926-930.2807.
Der volle Inhalt der QuellePourebrahimi, Behnaz, und Koen Bertels. „Self-Adaptive Economic-Based Resource Allocation in Ad-Hoc Grids“. International Journal of Embedded and Real-Time Communication Systems 3, Nr. 2 (April 2012): 111–30. http://dx.doi.org/10.4018/jertcs.2012040106.
Der volle Inhalt der QuelleGoni, Osman. „Design, Deployment and Implementation of Local Area Network (LAN) at BAEC Head Quarter“. International Journal of Computer Science and Mobile Computing 10, Nr. 5 (30.05.2021): 15–23. http://dx.doi.org/10.47760/ijcsmc.2021.v10i05.003.
Der volle Inhalt der QuelleChaudhary, Sachin, und Anjna Chaudhary. „Biologically inspired networking: A solution over the challenges of ordinary networking“. International Journal of Advance Research and Innovation 1, Nr. 3 (2013): 40–44. http://dx.doi.org/10.51976/ijari.131305.
Der volle Inhalt der QuelleVoyne-Thrall, Michael. „Network Resources for Computer Music (Editor's Note in "Computer Music Journal" 18:1)“. Computer Music Journal 18, Nr. 3 (1994): 8. http://dx.doi.org/10.2307/3681174.
Der volle Inhalt der QuelleGao, Chenchen, und Kai Zhang. „Research on remote education intelligent recommendation system of computer network Ancient Literature Resources Database“. MATEC Web of Conferences 365 (2022): 01055. http://dx.doi.org/10.1051/matecconf/202236501055.
Der volle Inhalt der QuelleMartini, Barbara, Valerio Martini, Fabio Baroncelli, Karim Torkman und Piero Castoldi. „Application-Driven Control of Network Resources in Multiservice Optical Networks“. Journal of Optical Communications and Networking 1, Nr. 2 (01.07.2009): A270. http://dx.doi.org/10.1364/jocn.1.00a270.
Der volle Inhalt der QuelleWang, WenXia. „A Classification Method of Network Ideological and Political Resources Using Improved SVM Algorithm“. Security and Communication Networks 2021 (12.11.2021): 1–10. http://dx.doi.org/10.1155/2021/2133042.
Der volle Inhalt der QuelleZhao, Guotao, und Jie Ding. „Image Network Teaching Resource Retrieval Algorithm Based on Deep Hash Algorithm“. Scientific Programming 2021 (11.10.2021): 1–7. http://dx.doi.org/10.1155/2021/9683908.
Der volle Inhalt der QuelleHiswara, Indra, Khusnul Khoiriyah und Dody Febriyanto. „PERANCANGAN JARINGAN LAN SMK AL-KHAIRIYAH 2 DENGAN MENGGUNAKAN METODE OSPF“. JEIS : Jurnal Elektro dan Informatika Swadharma 3, Nr. 1 (31.01.2023): 58–66. http://dx.doi.org/10.56486/jeis.vol3no1.302.
Der volle Inhalt der QuelleMshvidobadze, Tinatin. „Computer Network and Computer Grid Joins to E-Learning“. Journal of Technical Science and Technologies 4, Nr. 2 (22.05.2016): 35–37. http://dx.doi.org/10.31578/jtst.v4i2.81.
Der volle Inhalt der QuelleRong, Liu. „Design of Ideological and Political Multimedia Network Teaching Resources Integration System Based on Wireless Network“. Scientific Programming 2021 (10.06.2021): 1–15. http://dx.doi.org/10.1155/2021/4293771.
Der volle Inhalt der QuelleXue, Nian, und Li Wei Jia. „Construction and Research of Virtual Network User File System Based on Upnp and FUSE on Linux“. Applied Mechanics and Materials 299 (Februar 2013): 125–29. http://dx.doi.org/10.4028/www.scientific.net/amm.299.125.
Der volle Inhalt der QuelleHart, Joseph. „Computer Communications for Advisors“. NACADA Journal 13, Nr. 2 (01.09.1993): 27–33. http://dx.doi.org/10.12930/0271-9517-13.2.27.
Der volle Inhalt der QuelleTan, Tin-Wee, und Derek Beng-Kee Kiong. „Computer network resources and advanced level teaching of biochemical sciences“. Biochemical Education 22, Nr. 1 (Januar 1994): 40–44. http://dx.doi.org/10.1016/0307-4412(94)90170-8.
Der volle Inhalt der Quelle