Artykuły w czasopismach na temat „Business protocol”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Business protocol”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Seguel, Ricardo, Rik Eshuis i Paul Grefen. "Architecture Support for Flexible Business Chain Integration Using Protocol Adaptors". International Journal of Cooperative Information Systems 23, nr 04 (grudzień 2014): 1450008. http://dx.doi.org/10.1142/s0218843014500087.
Pełny tekst źródłaFernández y Vázquez, Jorge Jesús. "Introducción al protocolo turístico-hotelero //Introduction to protocol Tourist & Hospitality". REVISTA ESTUDIOS INSTITUCIONALES 2, nr 3 (1.12.2015): 201. http://dx.doi.org/10.5944/eeii.vol.2.n.3.2015.18370.
Pełny tekst źródłaOtt, Hermann E. "The Kyoto Protocol: Unfinished Business". Environment: Science and Policy for Sustainable Development 40, nr 6 (lipiec 1998): 16–20. http://dx.doi.org/10.1080/00139159809604595.
Pełny tekst źródłaDan, A., D. M. Dias, R. Kearney, T. C. Lau, T. N. Nguyen, F. N. Parr, M. W. Sachs i H. H. Shaikh. "Business-to-business integration with tpaML and a business-to-business protocol framework". IBM Systems Journal 40, nr 1 (2001): 68–90. http://dx.doi.org/10.1147/sj.401.0068.
Pełny tekst źródłaBotero, Isabel C., Gonzalo Gomez Betancourt, Jose Bernardo Betancourt Ramirez i Maria Piedad Lopez Vergara. "Family protocols as governance tools". Journal of Family Business Management 5, nr 2 (12.10.2015): 218–37. http://dx.doi.org/10.1108/jfbm-01-2015-0001.
Pełny tekst źródłaCortes, Angélica C. "Business protocol: a public relations approach". Corporate Communications: An International Journal 5, nr 3 (wrzesień 2000): 140–43. http://dx.doi.org/10.1108/13563280010377527.
Pełny tekst źródłaNourine, L., R. Ragab i F. Toumani. "Decidability and Complexity of Web Service Business Protocol Synthesis". International Journal of Cooperative Information Systems 25, nr 03 (wrzesień 2016): 1650008. http://dx.doi.org/10.1142/s0218843016500088.
Pełny tekst źródłaDíaz Gómez, María Angustias, i Elicio Díaz Gómez. "Reflexiones sobre el Real Decreto español 171/2007, de 9 de febrero, por el que se regula la publicidad de los protocolos familiares en las sociedades familiares". Pecvnia : Revista de la Facultad de Ciencias Económicas y Empresariales, Universidad de León, nr 12 (1.06.2011): 91. http://dx.doi.org/10.18002/pec.v0i12.617.
Pełny tekst źródłaZhi, Huang, Xiang Qun Wang i Wei Chen. "Application of IEEE802.1x Protocol Based on EPON System". Applied Mechanics and Materials 336-338 (lipiec 2013): 2433–37. http://dx.doi.org/10.4028/www.scientific.net/amm.336-338.2433.
Pełny tekst źródłaArteaga, Rocio, i Susana Menéndez-Requejo. "Family Constitution and Business Performance: Moderating Factors". Family Business Review 30, nr 4 (27.09.2017): 320–38. http://dx.doi.org/10.1177/0894486517732438.
Pełny tekst źródłaDing, Xia Jun, Xiao Dan Jiang i Yue Zhai Zheng. "The Research and Implementation of E-Commerce Secure Payment Protocol". Advanced Materials Research 267 (czerwiec 2011): 74–79. http://dx.doi.org/10.4028/www.scientific.net/amr.267.74.
Pełny tekst źródłaArslan, Halil. "Extensible messaging and presence protocol’s adaptation to business applications". Global Journal of Computer Sciences: Theory and Research 6, nr 1 (20.11.2016): 10. http://dx.doi.org/10.18844/gjcs.v6i1.1210.
Pełny tekst źródłaArslan, Hasan, Sinan Tuncel i Osman Gun. "Extensible messaging and presence protocol’s adaptation to business applications". Global Journal of Computer Sciences: Theory and Research 6, nr 1 (12.04.2016): 10. http://dx.doi.org/10.18844/gjcs.v6i1.1338.
Pełny tekst źródłaLLORET, JAIME, JESUS TOMAS, MIGUEL GARCIA i RAQUEL LACUESTA. "A B2B ARCHITECTURE AND PROTOCOL FOR RESEARCHERS COOPERATION". International Journal of Cooperative Information Systems 22, nr 02 (czerwiec 2013): 1350010. http://dx.doi.org/10.1142/s021884301350010x.
Pełny tekst źródłaWang, Yi Ran. "Research of E-Business Security Based on SOAP Protocol". Advanced Materials Research 189-193 (luty 2011): 4304–7. http://dx.doi.org/10.4028/www.scientific.net/amr.189-193.4304.
Pełny tekst źródłaLI, Xiang, Jin-Peng HUAI, Xu-Dong LIU, Hai-Long SUN i Xian-Yang QU. "Web Service Business Protocol Mining Based on Message Logs". Journal of Software 22, nr 7 (15.07.2011): 1413–25. http://dx.doi.org/10.3724/sp.j.1001.2011.03820.
Pełny tekst źródłaAlMahmoud, Abdelrahman, Maurizio Colombo, Chan Yeob Yeun i Hassan Al Muhairi. "Secure communication protocol for real-time business process monitoring". International Journal of Internet Technology and Secured Transactions 5, nr 3 (2014): 223. http://dx.doi.org/10.1504/ijitst.2014.065183.
Pełny tekst źródłaYounas, Muhammad, Barry Eaglestone i Kuo-Ming Chao. "A low-latency resilient protocol for e-business transactions". International Journal of Web Engineering and Technology 1, nr 3 (2004): 278. http://dx.doi.org/10.1504/ijwet.2004.005234.
Pełny tekst źródłaTang, Lin, En Jian Bai i Wen Qiang Wu. "A Secure Authentication Protocol Conforming to EPC Class-1 Generation-2 Standard". Advanced Materials Research 403-408 (listopad 2011): 1845–48. http://dx.doi.org/10.4028/www.scientific.net/amr.403-408.1845.
Pełny tekst źródłaTrinkaus, John. "Business Manners: An Informal Look". Perceptual and Motor Skills 68, nr 3 (czerwiec 1989): 945–46. http://dx.doi.org/10.2466/pms.1989.68.3.945.
Pełny tekst źródłaZhang, Chao Yi, i Yan Dong Zhao. "Multi-Path Relay Selection Based on Radio and Television Business". Advanced Materials Research 756-759 (wrzesień 2013): 1883–88. http://dx.doi.org/10.4028/www.scientific.net/amr.756-759.1883.
Pełny tekst źródłaYefremova, Kateryna, i Maryna Lobko. "The art of diplomatic protocol as tool of business communication". Law and innovative society, nr 2 (15) (4.01.2020): 35–39. http://dx.doi.org/10.37772/2309-9275-2020-2(15)-6.
Pełny tekst źródłaESWARAN, P. K., S. PRAKASH, DAVID D. FERGUSON i KATHLEEN NAASZ. "LEVERAGING IP FOR BUSINESS SUCCESS". International Journal of Information Technology & Decision Making 02, nr 04 (grudzień 2003): 641–50. http://dx.doi.org/10.1142/s0219622003000884.
Pełny tekst źródłaMoudjari, Abdelkader, Salim Chikhi i Hamamache Kheddouci. "Latent semantic analysis for business protocol discovery using log files". International Journal of Web Engineering and Technology 9, nr 4 (2014): 365. http://dx.doi.org/10.1504/ijwet.2014.067550.
Pełny tekst źródłaEl Amin, M. H. M., L. N. Chung i B. G. Evans. "Access protocol performance for on-board processing business satellite systems". International Journal of Satellite Communications 4, nr 4 (październik 1986): 203–10. http://dx.doi.org/10.1002/sat.4600040406.
Pełny tekst źródłaOya, Makoto, Masahiro Kinoshita i Yukinori Kakazu. "On dynamic generation of business protocol in autonomous Web services". Systems and Computers in Japan 37, nr 2 (luty 2006): 37–45. http://dx.doi.org/10.1002/scj.20352.
Pełny tekst źródłaJi, Qiang, Shifeng Zhang i Haoguang Zhao. "Research on Spacecraft Integrated Electronic System Architecture Based on Information Fusion". MATEC Web of Conferences 228 (2018): 01018. http://dx.doi.org/10.1051/matecconf/201822801018.
Pełny tekst źródłaSuminski Jr, Richard Robert, Shannon Robson, Jennie Turner i Eric Plautz. "Promoting Small Business Support of Youth Physical Activity in Low-Income, Minority Neighborhoods: Protocol for a Randomized Controlled Trial". JMIR Research Protocols 8, nr 7 (30.07.2019): e13141. http://dx.doi.org/10.2196/13141.
Pełny tekst źródłaCrawford, William B., i Christopher Engholm. "When Business East Meets Business West: The Guide to Practice and Protocol in the Pacific Rim". Journal of Marketing 57, nr 1 (styczeń 1993): 127. http://dx.doi.org/10.2307/1252062.
Pełny tekst źródłaElabd, Emad, Emmanuel Coquery i Mohand-Said Hacid. "From Implicit to Explicit Transitions in Business Protocols". International Journal of Web Services Research 9, nr 4 (październik 2012): 69–95. http://dx.doi.org/10.4018/jwsr.2012100104.
Pełny tekst źródłaTareen, Laraib, Fowzia Menga, Nadeem Zaman, Manzoor Brohi i Hadi Khan. "Business Motives among Students: A Qualitative Appraisal of Drive Theory". Jinnah Business Review 9, nr 2 (1.07.2021): 61–74. http://dx.doi.org/10.53369/tcoq8790.
Pełny tekst źródłaMatias, Cláudia, i Mário Franco. "Family protocol: how it shapes succession in family firms". Journal of Business Strategy 41, nr 3 (20.12.2018): 35–44. http://dx.doi.org/10.1108/jbs-09-2018-0167.
Pełny tekst źródłaBICHLER, MARTIN, ARIE SEGEV i CARRIE BEAM. "AN ELECTRONIC BROKER FOR BUSINESS-TO-BUSINESS ELECTRONIC COMMERCE ON THE INTERNET". International Journal of Cooperative Information Systems 07, nr 04 (grudzień 1998): 315–29. http://dx.doi.org/10.1142/s0218843098000155.
Pełny tekst źródłaSimanis, Erik, Stuart Hart i Duncan Duke. "The Base of the Pyramid Protocol: Beyond “Basic Needs” Business Strategies". Innovations: Technology, Governance, Globalization 3, nr 1 (styczeń 2008): 57–84. http://dx.doi.org/10.1162/itgg.2008.3.1.57.
Pełny tekst źródłaTao, Xiao Xia, Hong Yang, Rong Chen i Zhen Jun Du. "An Improvement on Randomly Changed Identification Protocol for Low-Cost Tags". Advanced Materials Research 562-564 (sierpień 2012): 1583–89. http://dx.doi.org/10.4028/www.scientific.net/amr.562-564.1583.
Pełny tekst źródłaUBERMORGEN, /. "Everything is always (the liquid protocol)". Finance and Society 2, nr 2 (19.12.2016): 175–79. http://dx.doi.org/10.2218/finsoc.v2i2.1731.
Pełny tekst źródłaAbdulazeez, Adnan Mohsin, Baraa Wasfi Salim, Diyar Qader Zeebaree i Dana Doghramachi. "Comparison of VPN Protocols at Network Layer Focusing on Wire Guard Protocol". International Journal of Interactive Mobile Technologies (iJIM) 14, nr 18 (10.11.2020): 157. http://dx.doi.org/10.3991/ijim.v14i18.16507.
Pełny tekst źródłaWatters, Paul Andrew, i Maya Espinosa Walters. "Implications of Distributed Information Technology for South Pacific Development". South Pacific Journal of Psychology 9 (1997): 75–80. http://dx.doi.org/10.1017/s0257543400001188.
Pełny tekst źródłaKabou, Salheddine, i Sidi Mohamed Benslimane. "A New Distributed Anonymization Protocol with Minimal Loss of Information". International Journal of Organizational and Collective Intelligence 7, nr 1 (styczeń 2017): 1–19. http://dx.doi.org/10.4018/ijoci.2017010101.
Pełny tekst źródłaWang, Yichuan, Han Yu, Xinhong Hei, Binbin Bai i Wenjiang Ji. "From Unknown to Similar: Unknown Protocol Syntax Analysis for Network Flows in IoT". Security and Communication Networks 2021 (2.08.2021): 1–13. http://dx.doi.org/10.1155/2021/9179286.
Pełny tekst źródłaOcenasek, Pavel. "Effective Design and Implementation of Distributed Business Information Systems". Applied Mechanics and Materials 307 (luty 2013): 451–54. http://dx.doi.org/10.4028/www.scientific.net/amm.307.451.
Pełny tekst źródłaJägers, Nicola. "National Human Rights Institutions: The Missing Link in Business and Human Rights Governance?" ICL Journal 14, nr 3 (25.11.2020): 289–325. http://dx.doi.org/10.1515/icl-2020-0006.
Pełny tekst źródłaAhmed, Ajaz, i Aneel Salman. "Clean Development Mechanism (CDM) Business in Pakistan: Perceptions and Realities". Pakistan Development Review 51, nr 4II (1.12.2012): 303–16. http://dx.doi.org/10.30541/v51i4iipp.303-316.
Pełny tekst źródłaShin, Sora, Hae-Hyun Choi, Yung Bin Kim, Byung-Hee Hong i Joo-Young Lee. "Evaluation of body heating protocols with graphene heated clothing in a cold environment". International Journal of Clothing Science and Technology 29, nr 6 (6.11.2017): 830–44. http://dx.doi.org/10.1108/ijcst-03-2017-0026.
Pełny tekst źródłaHunter, M. Gordon. "Creating Qualitative Interview Protocols". International Journal of Sociotechnology and Knowledge Development 4, nr 3 (lipiec 2012): 1–16. http://dx.doi.org/10.4018/jskd.2012070101.
Pełny tekst źródłaAtienza, Mabelle A., i Almighty C. Tabuena. "The Impact of COVID-19 Pandemic on Managerial Accounting and Its Adjustments in Financial Markets". International Journal of Business, Technology and Organizational Behavior (IJBTOB) 1, nr 4 (12.08.2021): 287–96. http://dx.doi.org/10.52218/ijbtob.v1i4.109.
Pełny tekst źródłaZinkhan, George M., i William B. Crawford. "Book Review: When Business East Meets Business West: The Guide to Practice and Protocol in the Pacific Rim". Journal of Marketing 57, nr 1 (styczeń 1993): 127–28. http://dx.doi.org/10.1177/002224299305700109.
Pełny tekst źródłaLevä, Tapio, Mahya Ilaghi, Vilen Looga, Miika Komu, Nicklas Beijar i Oleksiy Mazhelis. "Adoption of Constrained Application Protocol". International Journal of Innovation in the Digital Economy 7, nr 1 (styczeń 2016): 38–53. http://dx.doi.org/10.4018/ijide.2016010104.
Pełny tekst źródłaMartin, Angela H., George Eckert, Gary W. Lemmon, Alan Sawchuk i Michael C. Dalsing. "A vascular laboratory protocol for improving and managing after-hours suspected acute deep venous thrombosis". Vascular 22, nr 2 (13.05.2013): 127–33. http://dx.doi.org/10.1177/1708538112474258.
Pełny tekst źródłaWu, Min, Ru Chuan Wang, Jing Li i Zhi Jie Han. "A Novel P2P Business Traffic Prediction Algorithm". Key Engineering Materials 467-469 (luty 2011): 1339–44. http://dx.doi.org/10.4028/www.scientific.net/kem.467-469.1339.
Pełny tekst źródła