Zeitschriftenartikel zum Thema „Computer networks“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Computer networks" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Vishvakarma, Tanmya. „A Review of Modern Computer Networks“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 9 (30.09.2022): 368–76. http://dx.doi.org/10.22214/ijraset.2022.46637.
Der volle Inhalt der QuelleSireesha, Manchoori, und Gobi N. „Computer Networks“. International Journal of Research Publication and Reviews 5, Nr. 3 (02.03.2024): 1020–24. http://dx.doi.org/10.55248/gengpi.5.0324.0640.
Der volle Inhalt der QuelleHyman, William A. „Medical Devices, Computers, and Computer Networks“. Biomedical Safety & Standards 39, Nr. 1 (Januar 2009): 1–4. http://dx.doi.org/10.1097/01.bmsas.0000342710.32111.54.
Der volle Inhalt der QuelleRen, Xiaohui, Iftikhar Ahmed und Rui Liu. „Study of Topological Behavior of Some Computer Related Graphs“. Journal of Combinatorial Mathematics and Combinatorial Computing 117 (01.08.2023): 3–14. http://dx.doi.org/10.61091/jcmcc117-01.
Der volle Inhalt der QuelleQin, Peng. „Analysis of a Model for Computer Virus Transmission“. Mathematical Problems in Engineering 2015 (2015): 1–10. http://dx.doi.org/10.1155/2015/720696.
Der volle Inhalt der QuelleGOTO, Eiji. „Using Computers and Computer Networks in U.S.A.“ Journal of Agricultural Meteorology 50, Nr. 2 (1994): 135–39. http://dx.doi.org/10.2480/agrmet.50.135.
Der volle Inhalt der QuelleBogucki, Peter. „Computer Networks“. Anthropology News 27, Nr. 6 (September 1986): 2. http://dx.doi.org/10.1111/an.1986.27.6.2.1.
Der volle Inhalt der QuelleBrinn, L. W. „Computer Networks“. ACM SIGCSE Bulletin 17, Nr. 1 (März 1985): 135–39. http://dx.doi.org/10.1145/323275.323305.
Der volle Inhalt der QuelleJensen, Pamela S. „Computer Networks“. Investigative Radiology 20, Nr. 6 (September 1985): 648. http://dx.doi.org/10.1097/00004424-198509000-00026.
Der volle Inhalt der QuelleHasan, Ammar, Tarik A. Rashid, Birzo Ismael und Nawzad K. AL-Salihi. „Transmission Control Protocol Performance Monitoring for Simulated Wired University Computer Network using OPNET“. UKH Journal of Science and Engineering 3, Nr. 1 (22.05.2019): 18–28. http://dx.doi.org/10.25079/ukhjse.v3n1y2019.pp18-28.
Der volle Inhalt der QuelleMathew, Jincy C. „Review on Architecture of Computer Networks“. International Journal of Psychosocial Rehabilitation 24, Nr. 4 (30.04.2020): 6997–7001. http://dx.doi.org/10.37200/ijpr/v24i5/pr2020702.
Der volle Inhalt der QuelleSanders, Mark. „Technology Tips: Teaching Statistics with Computer Networks“. Mathematics Teacher 89, Nr. 1 (Januar 1996): 70–72. http://dx.doi.org/10.5951/mt.89.1.0070.
Der volle Inhalt der QuelleGlăvan, Dragoș. „Sniffing attacks on computer networks“. Scientific Bulletin of Naval Academy XXIII, Nr. 1 (15.07.2020): 202–7. http://dx.doi.org/10.21279/1454-864x-20-i1-027.
Der volle Inhalt der QuelleBidaybekov, Ye Y., Y. K. Khenner, Sh T. Shekerbekova und Y. Н. Zhabayev. „ON THE ISSUE OF TRAINING FUTURE COMPUTER SCIENCE TEACHERS IN COMPUTER“. BULLETIN Series of Physics & Mathematical Sciences 72, Nr. 4 (29.09.2020): 174–79. http://dx.doi.org/10.51889/2020-4.1728-7901.27.
Der volle Inhalt der QuelleMulyadi. „PENERAPAN IP VERSI 6 DALAM MEMBANGUN JARINGAN LAN“. Jurnal Informatika Komputer, Bisnis dan Manajemen 19, Nr. 3 (20.11.2023): 16–26. http://dx.doi.org/10.61805/fahma.v19i3.49.
Der volle Inhalt der QuelleLazarov, Andon D. „Mathematical Modelling of Malware Intrusion in Computer Networks“. Cybernetics and Information Technologies 22, Nr. 3 (01.09.2022): 29–47. http://dx.doi.org/10.2478/cait-2022-0026.
Der volle Inhalt der QuelleWellman, B. „Computer Networks As Social Networks“. Science 293, Nr. 5537 (14.09.2001): 2031–34. http://dx.doi.org/10.1126/science.1065547.
Der volle Inhalt der QuelleS.I., Arubere, und Okardi B. „Fundamentals of Communication Technology and Networks“. British Journal of Computer, Networking and Information Technology 4, Nr. 1 (02.06.2021): 1–12. http://dx.doi.org/10.52589/bjcnit-3vorvhit.
Der volle Inhalt der QuelleYuri Ariyanto, Atiqah Nurul Asri, Yoppy Yunhasnawa, Faiz Ushbah Mubarok und Mungki Astiningrum. „INSTALASI JARINGAN KOMPUTER SEBAGAI PENUNJANG LAYANAN ADMINISTRASI MASYARAKAT DESA KARANGDUREN KAB. MALANG“. Jurnal Pengabdian Kepada Masyarakat 9, Nr. 2 (30.12.2022): 158–61. http://dx.doi.org/10.33795/jabdimas.v9i2.190.
Der volle Inhalt der QuelleSathyamurthy, N. „Let There be Computers and Virtual Computer Networks!“ Resonance 25, Nr. 10 (Oktober 2020): 1463–66. http://dx.doi.org/10.1007/s12045-020-1063-2.
Der volle Inhalt der QuelleLevin, Ilya, Mark Korenblit und Vadim Talis. „STUDY OF SOCIAL NETWORKS’ DYNAMICS BY SIMULATION WITHIN THE NODEXL-EXCEL ENVIRONMENT“. Problems of Education in the 21st Century 54, Nr. 1 (20.06.2013): 125–37. http://dx.doi.org/10.33225/pec/13.54.125.
Der volle Inhalt der QuelleSmith, E. „Review: Computer Networks“. Computer Bulletin 46, Nr. 1 (01.01.2004): 30. http://dx.doi.org/10.1093/combul/46.1.30.
Der volle Inhalt der QuelleĐokić, Ratomir Đ., und Milorad S. Markagić. „Computer networks forensics“. Vojnotehnicki glasnik 61, Nr. 1 (2013): 136–45. http://dx.doi.org/10.5937/vojtehg61-1493.
Der volle Inhalt der QuelleSmythe, C. „Computer Communication Networks“. Electronics & Communications Engineering Journal 4, Nr. 1 (1992): 31. http://dx.doi.org/10.1049/ecej:19920007.
Der volle Inhalt der QuelleMax, G. „Modelling computer networks“. Journal of Physics: Conference Series 268 (01.01.2011): 012018. http://dx.doi.org/10.1088/1742-6596/268/1/012018.
Der volle Inhalt der QuelleGorodetskii, V. I., I. V. Kotenko und R. M. Yusupov. „Computer networks safety“. Herald of the Russian Academy of Sciences 76, Nr. 4 (Juli 2006): 396–98. http://dx.doi.org/10.1134/s1019331606040137.
Der volle Inhalt der QuelleQuarterman, John S., und Josiah C. Hoskins. „Notable computer networks“. Communications of the ACM 29, Nr. 10 (Oktober 1986): 932–71. http://dx.doi.org/10.1145/6617.6618.
Der volle Inhalt der QuelleFluck, Andrew. „Using Computer Networks“. British Journal of Special Education 16, Nr. 1 (08.06.2007): 14. http://dx.doi.org/10.1111/j.1467-8578.1989.tb01352.x.
Der volle Inhalt der QuelleBushur, Jacob, und Chao Chen. „Exploiting Raspberry PI Clusters and Campus Lab Computers for Distributed Computing“. International Journal of Computer Science and Information Technology 14, Nr. 03 (30.06.2022): 41–54. http://dx.doi.org/10.5121/ijcsit.2022.14304.
Der volle Inhalt der QuelleKoam, Ali N. A., Ali Ahmad und Ashfaq Ahmed Qummer. „On the Study of Reverse Degree-Based Topological Properties for the Third Type of p th Chain Hex-Derived Network“. Journal of Mathematics 2021 (03.11.2021): 1–12. http://dx.doi.org/10.1155/2021/4540276.
Der volle Inhalt der QuellePotuzak, Tomas. „Methods for division of road traffic network for distributed simulation performed on heterogeneous clusters“. Computer Science and Information Systems 10, Nr. 1 (2013): 321–48. http://dx.doi.org/10.2298/csis120601006p.
Der volle Inhalt der QuelleAfrizal, Afrizal, und Fitriani Fitriani. „Penerapan IPV4 dan IPV6 pada Jaringan yang Terhubung“. Jurnal JTIK (Jurnal Teknologi Informasi dan Komunikasi) 3, Nr. 1 (09.09.2019): 13. http://dx.doi.org/10.35870/jtik.v3i1.78.
Der volle Inhalt der QuelleShkilniak, S. S., und Yu Yu Yurchenko. „Methods of ensuring the security of computer network“. Mathematical machines and systems 2 (2022): 102–10. http://dx.doi.org/10.34121/1028-9763-2022-2-102-110.
Der volle Inhalt der QuelleTeguh Tamrin, Nur Muhaidi, Anang Fathul Arifin und Ariyanto. „IMPLEMENTASI METODE VLSM (VARIABLE LENGTH SUBNET MASK) PADA PEMETAAN IP ADDRESS LAN (LOCAL AREA NETWORK) DI LAB FAKULTAS SAINT DAN TEKNOLOGI (FST) UNISNU JEPARA“. Jurnal Publikasi Teknik Informatika 2, Nr. 1 (20.01.2023): 6–11. http://dx.doi.org/10.55606/jupti.v1i1.963.
Der volle Inhalt der QuelleAyu tiara sunja, Sunja, und Meilyana Winda Perdana. „Development of local area network (LAN) at SMK 1 belitang madang raya“. International Journal Cister 1, Nr. 02 (01.08.2022): 63–66. http://dx.doi.org/10.56481/cister.v1i02.150.
Der volle Inhalt der QuelleRefaee, Eshrag A., und Ali Ahmad. „A Study of Hexagon Star Network with Vertex-Edge-Based Topological Descriptors“. Complexity 2021 (26.04.2021): 1–7. http://dx.doi.org/10.1155/2021/9911308.
Der volle Inhalt der QuelleFan, Chengmei, M. Mobeen Munir, Zafar Hussain, Muhammad Athar und Jia-Bao Liu. „Polynomials and General Degree-Based Topological Indices of Generalized Sierpinski Networks“. Complexity 2021 (09.02.2021): 1–10. http://dx.doi.org/10.1155/2021/6657298.
Der volle Inhalt der QuelleIrwansyah, Irwansyah, Ade Davy Wiranata, Tupan Tri Muryono und Agus Budiyantara. „SISTEM PAKAR DETEKSI KERUSAKAN JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN METODE BECKWARD CHAINING BERBASIS WEB“. Infotech: Journal of Technology Information 8, Nr. 2 (30.11.2022): 135–42. http://dx.doi.org/10.37365/jti.v8i2.150.
Der volle Inhalt der QuellePatel, Dhyan. „A Research Paper on Basic of Computer Network“. International Journal for Research in Applied Science and Engineering Technology 12, Nr. 2 (29.02.2024): 965–69. http://dx.doi.org/10.22214/ijraset.2024.58481.
Der volle Inhalt der QuelleWu, Binbin, Jingyu Xu, Yifan Zhang, Bo Liu, Yulu Gong und Jiaxin Huang. „Integration of computer networks and artificial neural networks for an AI-based network operator“. Applied and Computational Engineering 64, Nr. 1 (15.05.2024): 122–27. http://dx.doi.org/10.54254/2755-2721/64/20241370.
Der volle Inhalt der QuelleMijwel, Maad M., Adam Esen und Aysar Shamil. „Overview of Neural Networks“. Babylonian Journal of Machine Learning 2023 (11.08.2023): 42–45. http://dx.doi.org/10.58496/bjml/2023/008.
Der volle Inhalt der QuelleGiniyatova, Dinara Halilovna, und Vasilii Aleksandrovich Lapinskii. „Nodules detection on computer tomograms using neural networks“. Program Systems: Theory and Applications 13, Nr. 3 (10.09.2022): 81–98. http://dx.doi.org/10.25209/2079-3316-2022-13-3-81-98.
Der volle Inhalt der QuelleBrar, Gurbinder Singh, und Rahul Malhotra. „Wireless Computer Networks and Associated Energy Efficient Protocols“. SIJ Transactions on Computer Networks & Communication Engineering 01, Nr. 05 (20.12.2013): 06–09. http://dx.doi.org/10.9756/sijcnce/v1i5/0105370201.
Der volle Inhalt der QuelleYeh, Wei-Chang, Edward Lin und Chia-Ling Huang. „Predicting Spread Probability of Learning-Effect Computer Virus“. Complexity 2021 (10.07.2021): 1–17. http://dx.doi.org/10.1155/2021/6672630.
Der volle Inhalt der QuelleRaza, Ali, Mobeen Munir, Tasawar Abbas, Sayed M. Eldin und Ilyas Khan. „Spectrum of prism graph and relation with network related quantities“. AIMS Mathematics 8, Nr. 2 (2022): 2634–47. http://dx.doi.org/10.3934/math.2023137.
Der volle Inhalt der QuelleMing, Xiaobo, Ying Chen und Jinhua Guo. „Analysis of Computer Network Information Security and Protection Strategy“. MATEC Web of Conferences 267 (2019): 02013. http://dx.doi.org/10.1051/matecconf/201926702013.
Der volle Inhalt der QuelleJarah, Baker Akram Falah, Mufleh Amin AL Jarrah, Salam Nawaf Almomani, Emran AlJarrah und Maen Al-Rashdan. „The effect of reliable data transfer and efficient computer network features in Jordanian banks accounting information systems performance based on hardware and software, database and number of hosts“. International Journal of Data and Network Science 7, Nr. 1 (2023): 357–62. http://dx.doi.org/10.5267/j.ijdns.2022.9.012.
Der volle Inhalt der QuelleKeller, Ariane, Daniel Borkmann, Stephan Neuhaus und Markus Happe. „Self-Awareness in Computer Networks“. International Journal of Reconfigurable Computing 2014 (2014): 1–16. http://dx.doi.org/10.1155/2014/692076.
Der volle Inhalt der QuelleIsabelle Pope. „Social Network Dynamic Modeling via Mathematical Applicative Formulae“. Mathematical Statistician and Engineering Applications 70, Nr. 1 (31.01.2021): 05–08. http://dx.doi.org/10.17762/msea.v70i1.7.
Der volle Inhalt der QuelleMagnaye, Nicko A. „Advancements in computer network technologies: A review“. Metaverse 5, Nr. 1 (25.04.2024): 2315. http://dx.doi.org/10.54517/m.v5i1.2315.
Der volle Inhalt der Quelle