Artykuły w czasopismach na temat „Computer network”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Computer network”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Vishvakarma, Tanmya. "A Review of Modern Computer Networks". International Journal for Research in Applied Science and Engineering Technology 10, nr 9 (30.09.2022): 368–76. http://dx.doi.org/10.22214/ijraset.2022.46637.
Pełny tekst źródłaKobayashi, Shin-ya. "‘Computer’ × n + ‘Network’ ⇒ ‘Computer & Network’ ≠ ‘Computer Netwok’". IEEJ Transactions on Electronics, Information and Systems 121, nr 1 (2001): 52. http://dx.doi.org/10.1541/ieejeiss1987.121.1_52.
Pełny tekst źródłaQin, Peng. "Analysis of a Model for Computer Virus Transmission". Mathematical Problems in Engineering 2015 (2015): 1–10. http://dx.doi.org/10.1155/2015/720696.
Pełny tekst źródłaRen, Xiaohui, Iftikhar Ahmed i Rui Liu. "Study of Topological Behavior of Some Computer Related Graphs". Journal of Combinatorial Mathematics and Combinatorial Computing 117 (1.08.2023): 3–14. http://dx.doi.org/10.61091/jcmcc117-01.
Pełny tekst źródłaRefaee, Eshrag A., i Ali Ahmad. "A Study of Hexagon Star Network with Vertex-Edge-Based Topological Descriptors". Complexity 2021 (26.04.2021): 1–7. http://dx.doi.org/10.1155/2021/9911308.
Pełny tekst źródłaMing, Xiaobo, Ying Chen i Jinhua Guo. "Analysis of Computer Network Information Security and Protection Strategy". MATEC Web of Conferences 267 (2019): 02013. http://dx.doi.org/10.1051/matecconf/201926702013.
Pełny tekst źródłaAyu tiara sunja, Sunja, i Meilyana Winda Perdana. "Development of local area network (LAN) at SMK 1 belitang madang raya". International Journal Cister 1, nr 02 (1.08.2022): 63–66. http://dx.doi.org/10.56481/cister.v1i02.150.
Pełny tekst źródłaYeh, Wei-Chang, Edward Lin i Chia-Ling Huang. "Predicting Spread Probability of Learning-Effect Computer Virus". Complexity 2021 (10.07.2021): 1–17. http://dx.doi.org/10.1155/2021/6672630.
Pełny tekst źródłaHasan, Ammar, Tarik A. Rashid, Birzo Ismael i Nawzad K. AL-Salihi. "Transmission Control Protocol Performance Monitoring for Simulated Wired University Computer Network using OPNET". UKH Journal of Science and Engineering 3, nr 1 (22.05.2019): 18–28. http://dx.doi.org/10.25079/ukhjse.v3n1y2019.pp18-28.
Pełny tekst źródłaM, Priyanand. "Computer Network". International Journal for Research in Applied Science and Engineering Technology 9, nr 3 (31.03.2021): 1302–5. http://dx.doi.org/10.22214/ijraset.2021.33227.
Pełny tekst źródłaPierce, Jean W. "Computer Network". Educational Researcher 14, nr 8 (październik 1985): 19. http://dx.doi.org/10.2307/1174896.
Pełny tekst źródłaPierce, Jean. "Computer Network". Educational Researcher 16, nr 3 (kwiecień 1987): 24. http://dx.doi.org/10.2307/1175093.
Pełny tekst źródłaPierce, Jean W. "Computer Network". Educational Researcher 14, nr 10 (grudzień 1985): 21. http://dx.doi.org/10.2307/1175318.
Pełny tekst źródłaPierce, Jean. "Computer Network". Educational Researcher 15, nr 4 (kwiecień 1986): 15. http://dx.doi.org/10.2307/1175782.
Pełny tekst źródłaPierce, Jean W. "Computer Network". Educational Researcher 14, nr 8 (październik 1985): 19–20. http://dx.doi.org/10.3102/0013189x014008019.
Pełny tekst źródłaPierce, Jean W. "Computer Network". Educational Researcher 14, nr 10 (grudzień 1985): 21–22. http://dx.doi.org/10.3102/0013189x014010021.
Pełny tekst źródłaPierce, Jean. "Computer Network". Educational Researcher 15, nr 4 (kwiecień 1986): 15–16. http://dx.doi.org/10.3102/0013189x015004015.
Pełny tekst źródłaPierce, Jean. "Computer Network". Educational Researcher 15, nr 9 (listopad 1986): 26–28. http://dx.doi.org/10.3102/0013189x015009026.
Pełny tekst źródłaPierce, Jean. "Computer Network". Educational Researcher 16, nr 3 (kwiecień 1987): 24. http://dx.doi.org/10.3102/0013189x016003024.
Pełny tekst źródłaYuri Ariyanto, Atiqah Nurul Asri, Yoppy Yunhasnawa, Faiz Ushbah Mubarok i Mungki Astiningrum. "INSTALASI JARINGAN KOMPUTER SEBAGAI PENUNJANG LAYANAN ADMINISTRASI MASYARAKAT DESA KARANGDUREN KAB. MALANG". Jurnal Pengabdian Kepada Masyarakat 9, nr 2 (30.12.2022): 158–61. http://dx.doi.org/10.33795/jabdimas.v9i2.190.
Pełny tekst źródłaBidaybekov, Ye Y., Y. K. Khenner, Sh T. Shekerbekova i Y. Н. Zhabayev. "ON THE ISSUE OF TRAINING FUTURE COMPUTER SCIENCE TEACHERS IN COMPUTER". BULLETIN Series of Physics & Mathematical Sciences 72, nr 4 (29.09.2020): 174–79. http://dx.doi.org/10.51889/2020-4.1728-7901.27.
Pełny tekst źródłaShkilniak, S. S., i Yu Yu Yurchenko. "Methods of ensuring the security of computer network". Mathematical machines and systems 2 (2022): 102–10. http://dx.doi.org/10.34121/1028-9763-2022-2-102-110.
Pełny tekst źródłaAfrizal, Afrizal, i Fitriani Fitriani. "Penerapan IPV4 dan IPV6 pada Jaringan yang Terhubung". Jurnal JTIK (Jurnal Teknologi Informasi dan Komunikasi) 3, nr 1 (9.09.2019): 13. http://dx.doi.org/10.35870/jtik.v3i1.78.
Pełny tekst źródłaWidodo, Tri, i Adam Sekti Aji. "Pemanfaatan Network Forensic Investigation Framework untuk Mengidentifikasi Serangan Jaringan Melalui Intrusion Detection System (IDS)". JISKA (Jurnal Informatika Sunan Kalijaga) 7, nr 1 (25.01.2022): 46–55. http://dx.doi.org/10.14421/jiska.2022.7.1.46-55.
Pełny tekst źródłaAn, Bao Kun, i Yan Feng. "Complex Network Theory in the Application of Optimization Topology Network". Applied Mechanics and Materials 651-653 (wrzesień 2014): 1811–15. http://dx.doi.org/10.4028/www.scientific.net/amm.651-653.1811.
Pełny tekst źródłaEffendi, Rustam, i Yasin Efendi. "DESIGN AND IMPLEMENTATION OF VIRTUAL LOCAL AREA NETWORK NETWORK AT PT. EDS MANUFACTURING INDONESIA". Journal of Innovation And Future Technology (IFTECH) 2, nr 1 (24.02.2020): 55–66. http://dx.doi.org/10.47080/iftech.v2i1.809.
Pełny tekst źródłaGlăvan, Dragoș. "Sniffing attacks on computer networks". Scientific Bulletin of Naval Academy XXIII, nr 1 (15.07.2020): 202–7. http://dx.doi.org/10.21279/1454-864x-20-i1-027.
Pełny tekst źródłaAisyah, Siti. "Computer Networking Company in Business Area". International Research Journal of Management, IT & Social Sciences 2, nr 7 (1.07.2015): 1. http://dx.doi.org/10.21744/irjmis.v2i7.67.
Pełny tekst źródłaS.I., Arubere, i Okardi B. "Fundamentals of Communication Technology and Networks". British Journal of Computer, Networking and Information Technology 4, nr 1 (2.06.2021): 1–12. http://dx.doi.org/10.52589/bjcnit-3vorvhit.
Pełny tekst źródłaTEL, GERARD. "Network Orientation". International Journal of Foundations of Computer Science 05, nr 01 (marzec 1994): 23–57. http://dx.doi.org/10.1142/s0129054194000037.
Pełny tekst źródłaMitekin, Y. A., i N. F. Bakhareva. "Computer network emulation". Infokommunikacionnye tehnologii 13, nr 2 (czerwiec 2015): 159–64. http://dx.doi.org/10.18469/ikt.2015.13.2.08.
Pełny tekst źródłaSankpal, Ms Mrunali Nagesh, Ms Pratiksha Vijay Chinchwade, Ms Rutuja Rajkumar Kognole i Ms K. N. Rode. "Computer Network Topologies". International Journal for Research in Applied Science and Engineering Technology 10, nr 4 (30.04.2022): 1508–11. http://dx.doi.org/10.22214/ijraset.2022.41553.
Pełny tekst źródłaGresham-Lancaster, Scot. "Computer Music Network". Leonardo 47, nr 3 (czerwiec 2014): 266–67. http://dx.doi.org/10.1162/leon_a_00771.
Pełny tekst źródłaKIKUTA, Masahiro. "The network computer." Journal of Information Processing and Management 39, nr 11 (1997): 845–53. http://dx.doi.org/10.1241/johokanri.39.845.
Pełny tekst źródłaElenbogen, Bruce S. "Computer network management". ACM SIGCSE Bulletin 31, nr 1 (marzec 1999): 119–21. http://dx.doi.org/10.1145/384266.299713.
Pełny tekst źródłaRezazad, Hadi. "Computer network optimization". Wiley Interdisciplinary Reviews: Computational Statistics 3, nr 1 (2.11.2010): 34–46. http://dx.doi.org/10.1002/wics.135.
Pełny tekst źródłaGuo, Yang Yong. "Integration Development of Network Communication and Computer Technology". Applied Mechanics and Materials 539 (lipiec 2014): 234–38. http://dx.doi.org/10.4028/www.scientific.net/amm.539.234.
Pełny tekst źródłaHunter, P. "Network heal thyself [computer network management]". Engineering & Technology 4, nr 14 (8.08.2009): 58–60. http://dx.doi.org/10.1049/et.2009.1413.
Pełny tekst źródłaWang, Qiao Ling. "On the Maintenance Management and Network Security of Local Area Network". Applied Mechanics and Materials 484-485 (styczeń 2014): 842–46. http://dx.doi.org/10.4028/www.scientific.net/amm.484-485.842.
Pełny tekst źródłaIrwansyah, Irwansyah, Ade Davy Wiranata, Tupan Tri Muryono i Agus Budiyantara. "SISTEM PAKAR DETEKSI KERUSAKAN JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN METODE BECKWARD CHAINING BERBASIS WEB". Infotech: Journal of Technology Information 8, nr 2 (30.11.2022): 135–42. http://dx.doi.org/10.37365/jti.v8i2.150.
Pełny tekst źródłaPotuzak, Tomas. "Methods for division of road traffic network for distributed simulation performed on heterogeneous clusters". Computer Science and Information Systems 10, nr 1 (2013): 321–48. http://dx.doi.org/10.2298/csis120601006p.
Pełny tekst źródłaJittawiriyanukoon, Chanintorn. "Evaluation of computer network security using attack undirected geography". Indonesian Journal of Electrical Engineering and Computer Science 16, nr 3 (1.12.2019): 1508. http://dx.doi.org/10.11591/ijeecs.v16.i3.pp1508-1514.
Pełny tekst źródłaUbaidillah, Achmad, Koko Joni, Mohammad Iqbal Bachtiar i S. Ida Kholida. "Enhancement of Computer Network Performance with VLAN". E3S Web of Conferences 328 (2021): 02004. http://dx.doi.org/10.1051/e3sconf/202132802004.
Pełny tekst źródłaIsabelle Pope. "Social Network Dynamic Modeling via Mathematical Applicative Formulae". Mathematical Statistician and Engineering Applications 70, nr 1 (31.01.2021): 05–08. http://dx.doi.org/10.17762/msea.v70i1.7.
Pełny tekst źródłaNovokhrestov, Aleksey, Anton Konev i Alexander Shelupanov. "Model of Threats to Computer Network Software". Symmetry 11, nr 12 (11.12.2019): 1506. http://dx.doi.org/10.3390/sym11121506.
Pełny tekst źródłaHamidha, Elda, i Jimmie. "Design of local area network at the laboratory of sma 2 pgri palembang". International Journal Cister 1, nr 02 (1.08.2022): 76–79. http://dx.doi.org/10.56481/cister.v1i02.139.
Pełny tekst źródłaLevin, Ilya, Mark Korenblit i Vadim Talis. "STUDY OF SOCIAL NETWORKS’ DYNAMICS BY SIMULATION WITHIN THE NODEXL-EXCEL ENVIRONMENT". Problems of Education in the 21st Century 54, nr 1 (20.06.2013): 125–37. http://dx.doi.org/10.33225/pec/13.54.125.
Pełny tekst źródłaLi, Hong Jin. "Computer Network Management Technology and its Application Glimpse". Advanced Materials Research 1079-1080 (grudzień 2014): 683–85. http://dx.doi.org/10.4028/www.scientific.net/amr.1079-1080.683.
Pełny tekst źródłaSetyantoro, Dwipo, Vivi Afifah, Rika Astuti Hasibuan, Novi Aprilia i Novi Permata Sari. "The WIRELESS COMPUTER NETWORK MANAGEMENT SECURITY ANALYSIS". JITK (Jurnal Ilmu Pengetahuan dan Teknologi Komputer) 7, nr 2 (18.02.2022): 105–10. http://dx.doi.org/10.33480/jitk.v7i2.2786.
Pełny tekst źródłaSakur. "Manajemen Jaringan Internet Menggunakan Mikrotik Router di SMA Negeri 2 Bojonegoro". Jurnal Pendidikan Madrasah 7, nr 2 (22.11.2022): 117–34. http://dx.doi.org/10.14421/jpm.2022.72.03.
Pełny tekst źródła