Artykuły w czasopismach na temat „Computer networks”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Computer networks”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Vishvakarma, Tanmya. "A Review of Modern Computer Networks". International Journal for Research in Applied Science and Engineering Technology 10, nr 9 (30.09.2022): 368–76. http://dx.doi.org/10.22214/ijraset.2022.46637.
Pełny tekst źródłaSireesha, Manchoori, i Gobi N. "Computer Networks". International Journal of Research Publication and Reviews 5, nr 3 (2.03.2024): 1020–24. http://dx.doi.org/10.55248/gengpi.5.0324.0640.
Pełny tekst źródłaHyman, William A. "Medical Devices, Computers, and Computer Networks". Biomedical Safety & Standards 39, nr 1 (styczeń 2009): 1–4. http://dx.doi.org/10.1097/01.bmsas.0000342710.32111.54.
Pełny tekst źródłaRen, Xiaohui, Iftikhar Ahmed i Rui Liu. "Study of Topological Behavior of Some Computer Related Graphs". Journal of Combinatorial Mathematics and Combinatorial Computing 117 (1.08.2023): 3–14. http://dx.doi.org/10.61091/jcmcc117-01.
Pełny tekst źródłaQin, Peng. "Analysis of a Model for Computer Virus Transmission". Mathematical Problems in Engineering 2015 (2015): 1–10. http://dx.doi.org/10.1155/2015/720696.
Pełny tekst źródłaGOTO, Eiji. "Using Computers and Computer Networks in U.S.A." Journal of Agricultural Meteorology 50, nr 2 (1994): 135–39. http://dx.doi.org/10.2480/agrmet.50.135.
Pełny tekst źródłaBogucki, Peter. "Computer Networks". Anthropology News 27, nr 6 (wrzesień 1986): 2. http://dx.doi.org/10.1111/an.1986.27.6.2.1.
Pełny tekst źródłaBrinn, L. W. "Computer Networks". ACM SIGCSE Bulletin 17, nr 1 (marzec 1985): 135–39. http://dx.doi.org/10.1145/323275.323305.
Pełny tekst źródłaJensen, Pamela S. "Computer Networks". Investigative Radiology 20, nr 6 (wrzesień 1985): 648. http://dx.doi.org/10.1097/00004424-198509000-00026.
Pełny tekst źródłaHasan, Ammar, Tarik A. Rashid, Birzo Ismael i Nawzad K. AL-Salihi. "Transmission Control Protocol Performance Monitoring for Simulated Wired University Computer Network using OPNET". UKH Journal of Science and Engineering 3, nr 1 (22.05.2019): 18–28. http://dx.doi.org/10.25079/ukhjse.v3n1y2019.pp18-28.
Pełny tekst źródłaMathew, Jincy C. "Review on Architecture of Computer Networks". International Journal of Psychosocial Rehabilitation 24, nr 4 (30.04.2020): 6997–7001. http://dx.doi.org/10.37200/ijpr/v24i5/pr2020702.
Pełny tekst źródłaSanders, Mark. "Technology Tips: Teaching Statistics with Computer Networks". Mathematics Teacher 89, nr 1 (styczeń 1996): 70–72. http://dx.doi.org/10.5951/mt.89.1.0070.
Pełny tekst źródłaGlăvan, Dragoș. "Sniffing attacks on computer networks". Scientific Bulletin of Naval Academy XXIII, nr 1 (15.07.2020): 202–7. http://dx.doi.org/10.21279/1454-864x-20-i1-027.
Pełny tekst źródłaBidaybekov, Ye Y., Y. K. Khenner, Sh T. Shekerbekova i Y. Н. Zhabayev. "ON THE ISSUE OF TRAINING FUTURE COMPUTER SCIENCE TEACHERS IN COMPUTER". BULLETIN Series of Physics & Mathematical Sciences 72, nr 4 (29.09.2020): 174–79. http://dx.doi.org/10.51889/2020-4.1728-7901.27.
Pełny tekst źródłaLazarov, Andon D. "Mathematical Modelling of Malware Intrusion in Computer Networks". Cybernetics and Information Technologies 22, nr 3 (1.09.2022): 29–47. http://dx.doi.org/10.2478/cait-2022-0026.
Pełny tekst źródłaMulyadi. "PENERAPAN IP VERSI 6 DALAM MEMBANGUN JARINGAN LAN". Jurnal Informatika Komputer, Bisnis dan Manajemen 19, nr 3 (20.11.2023): 16–26. http://dx.doi.org/10.61805/fahma.v19i3.49.
Pełny tekst źródłaWellman, B. "Computer Networks As Social Networks". Science 293, nr 5537 (14.09.2001): 2031–34. http://dx.doi.org/10.1126/science.1065547.
Pełny tekst źródłaS.I., Arubere, i Okardi B. "Fundamentals of Communication Technology and Networks". British Journal of Computer, Networking and Information Technology 4, nr 1 (2.06.2021): 1–12. http://dx.doi.org/10.52589/bjcnit-3vorvhit.
Pełny tekst źródłaYuri Ariyanto, Atiqah Nurul Asri, Yoppy Yunhasnawa, Faiz Ushbah Mubarok i Mungki Astiningrum. "INSTALASI JARINGAN KOMPUTER SEBAGAI PENUNJANG LAYANAN ADMINISTRASI MASYARAKAT DESA KARANGDUREN KAB. MALANG". Jurnal Pengabdian Kepada Masyarakat 9, nr 2 (30.12.2022): 158–61. http://dx.doi.org/10.33795/jabdimas.v9i2.190.
Pełny tekst źródłaSathyamurthy, N. "Let There be Computers and Virtual Computer Networks!" Resonance 25, nr 10 (październik 2020): 1463–66. http://dx.doi.org/10.1007/s12045-020-1063-2.
Pełny tekst źródłaLevin, Ilya, Mark Korenblit i Vadim Talis. "STUDY OF SOCIAL NETWORKS’ DYNAMICS BY SIMULATION WITHIN THE NODEXL-EXCEL ENVIRONMENT". Problems of Education in the 21st Century 54, nr 1 (20.06.2013): 125–37. http://dx.doi.org/10.33225/pec/13.54.125.
Pełny tekst źródłaSmith, E. "Review: Computer Networks". Computer Bulletin 46, nr 1 (1.01.2004): 30. http://dx.doi.org/10.1093/combul/46.1.30.
Pełny tekst źródłaĐokić, Ratomir Đ., i Milorad S. Markagić. "Computer networks forensics". Vojnotehnicki glasnik 61, nr 1 (2013): 136–45. http://dx.doi.org/10.5937/vojtehg61-1493.
Pełny tekst źródłaSmythe, C. "Computer Communication Networks". Electronics & Communications Engineering Journal 4, nr 1 (1992): 31. http://dx.doi.org/10.1049/ecej:19920007.
Pełny tekst źródłaMax, G. "Modelling computer networks". Journal of Physics: Conference Series 268 (1.01.2011): 012018. http://dx.doi.org/10.1088/1742-6596/268/1/012018.
Pełny tekst źródłaGorodetskii, V. I., I. V. Kotenko i R. M. Yusupov. "Computer networks safety". Herald of the Russian Academy of Sciences 76, nr 4 (lipiec 2006): 396–98. http://dx.doi.org/10.1134/s1019331606040137.
Pełny tekst źródłaQuarterman, John S., i Josiah C. Hoskins. "Notable computer networks". Communications of the ACM 29, nr 10 (październik 1986): 932–71. http://dx.doi.org/10.1145/6617.6618.
Pełny tekst źródłaFluck, Andrew. "Using Computer Networks". British Journal of Special Education 16, nr 1 (8.06.2007): 14. http://dx.doi.org/10.1111/j.1467-8578.1989.tb01352.x.
Pełny tekst źródłaBushur, Jacob, i Chao Chen. "Exploiting Raspberry PI Clusters and Campus Lab Computers for Distributed Computing". International Journal of Computer Science and Information Technology 14, nr 03 (30.06.2022): 41–54. http://dx.doi.org/10.5121/ijcsit.2022.14304.
Pełny tekst źródłaPotuzak, Tomas. "Methods for division of road traffic network for distributed simulation performed on heterogeneous clusters". Computer Science and Information Systems 10, nr 1 (2013): 321–48. http://dx.doi.org/10.2298/csis120601006p.
Pełny tekst źródłaKoam, Ali N. A., Ali Ahmad i Ashfaq Ahmed Qummer. "On the Study of Reverse Degree-Based Topological Properties for the Third Type of p th Chain Hex-Derived Network". Journal of Mathematics 2021 (3.11.2021): 1–12. http://dx.doi.org/10.1155/2021/4540276.
Pełny tekst źródłaAfrizal, Afrizal, i Fitriani Fitriani. "Penerapan IPV4 dan IPV6 pada Jaringan yang Terhubung". Jurnal JTIK (Jurnal Teknologi Informasi dan Komunikasi) 3, nr 1 (9.09.2019): 13. http://dx.doi.org/10.35870/jtik.v3i1.78.
Pełny tekst źródłaShkilniak, S. S., i Yu Yu Yurchenko. "Methods of ensuring the security of computer network". Mathematical machines and systems 2 (2022): 102–10. http://dx.doi.org/10.34121/1028-9763-2022-2-102-110.
Pełny tekst źródłaTeguh Tamrin, Nur Muhaidi, Anang Fathul Arifin i Ariyanto. "IMPLEMENTASI METODE VLSM (VARIABLE LENGTH SUBNET MASK) PADA PEMETAAN IP ADDRESS LAN (LOCAL AREA NETWORK) DI LAB FAKULTAS SAINT DAN TEKNOLOGI (FST) UNISNU JEPARA". Jurnal Publikasi Teknik Informatika 2, nr 1 (20.01.2023): 6–11. http://dx.doi.org/10.55606/jupti.v1i1.963.
Pełny tekst źródłaAyu tiara sunja, Sunja, i Meilyana Winda Perdana. "Development of local area network (LAN) at SMK 1 belitang madang raya". International Journal Cister 1, nr 02 (1.08.2022): 63–66. http://dx.doi.org/10.56481/cister.v1i02.150.
Pełny tekst źródłaRefaee, Eshrag A., i Ali Ahmad. "A Study of Hexagon Star Network with Vertex-Edge-Based Topological Descriptors". Complexity 2021 (26.04.2021): 1–7. http://dx.doi.org/10.1155/2021/9911308.
Pełny tekst źródłaFan, Chengmei, M. Mobeen Munir, Zafar Hussain, Muhammad Athar i Jia-Bao Liu. "Polynomials and General Degree-Based Topological Indices of Generalized Sierpinski Networks". Complexity 2021 (9.02.2021): 1–10. http://dx.doi.org/10.1155/2021/6657298.
Pełny tekst źródłaIrwansyah, Irwansyah, Ade Davy Wiranata, Tupan Tri Muryono i Agus Budiyantara. "SISTEM PAKAR DETEKSI KERUSAKAN JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN METODE BECKWARD CHAINING BERBASIS WEB". Infotech: Journal of Technology Information 8, nr 2 (30.11.2022): 135–42. http://dx.doi.org/10.37365/jti.v8i2.150.
Pełny tekst źródłaPatel, Dhyan. "A Research Paper on Basic of Computer Network". International Journal for Research in Applied Science and Engineering Technology 12, nr 2 (29.02.2024): 965–69. http://dx.doi.org/10.22214/ijraset.2024.58481.
Pełny tekst źródłaWu, Binbin, Jingyu Xu, Yifan Zhang, Bo Liu, Yulu Gong i Jiaxin Huang. "Integration of computer networks and artificial neural networks for an AI-based network operator". Applied and Computational Engineering 64, nr 1 (15.05.2024): 122–27. http://dx.doi.org/10.54254/2755-2721/64/20241370.
Pełny tekst źródłaMijwel, Maad M., Adam Esen i Aysar Shamil. "Overview of Neural Networks". Babylonian Journal of Machine Learning 2023 (11.08.2023): 42–45. http://dx.doi.org/10.58496/bjml/2023/008.
Pełny tekst źródłaGiniyatova, Dinara Halilovna, i Vasilii Aleksandrovich Lapinskii. "Nodules detection on computer tomograms using neural networks". Program Systems: Theory and Applications 13, nr 3 (10.09.2022): 81–98. http://dx.doi.org/10.25209/2079-3316-2022-13-3-81-98.
Pełny tekst źródłaBrar, Gurbinder Singh, i Rahul Malhotra. "Wireless Computer Networks and Associated Energy Efficient Protocols". SIJ Transactions on Computer Networks & Communication Engineering 01, nr 05 (20.12.2013): 06–09. http://dx.doi.org/10.9756/sijcnce/v1i5/0105370201.
Pełny tekst źródłaYeh, Wei-Chang, Edward Lin i Chia-Ling Huang. "Predicting Spread Probability of Learning-Effect Computer Virus". Complexity 2021 (10.07.2021): 1–17. http://dx.doi.org/10.1155/2021/6672630.
Pełny tekst źródłaRaza, Ali, Mobeen Munir, Tasawar Abbas, Sayed M. Eldin i Ilyas Khan. "Spectrum of prism graph and relation with network related quantities". AIMS Mathematics 8, nr 2 (2022): 2634–47. http://dx.doi.org/10.3934/math.2023137.
Pełny tekst źródłaMing, Xiaobo, Ying Chen i Jinhua Guo. "Analysis of Computer Network Information Security and Protection Strategy". MATEC Web of Conferences 267 (2019): 02013. http://dx.doi.org/10.1051/matecconf/201926702013.
Pełny tekst źródłaJarah, Baker Akram Falah, Mufleh Amin AL Jarrah, Salam Nawaf Almomani, Emran AlJarrah i Maen Al-Rashdan. "The effect of reliable data transfer and efficient computer network features in Jordanian banks accounting information systems performance based on hardware and software, database and number of hosts". International Journal of Data and Network Science 7, nr 1 (2023): 357–62. http://dx.doi.org/10.5267/j.ijdns.2022.9.012.
Pełny tekst źródłaKeller, Ariane, Daniel Borkmann, Stephan Neuhaus i Markus Happe. "Self-Awareness in Computer Networks". International Journal of Reconfigurable Computing 2014 (2014): 1–16. http://dx.doi.org/10.1155/2014/692076.
Pełny tekst źródłaIsabelle Pope. "Social Network Dynamic Modeling via Mathematical Applicative Formulae". Mathematical Statistician and Engineering Applications 70, nr 1 (31.01.2021): 05–08. http://dx.doi.org/10.17762/msea.v70i1.7.
Pełny tekst źródłaMagnaye, Nicko A. "Advancements in computer network technologies: A review". Metaverse 5, nr 1 (25.04.2024): 2315. http://dx.doi.org/10.54517/m.v5i1.2315.
Pełny tekst źródła