Gotowa bibliografia na temat „Internet (computer network)”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Spis treści
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Internet (computer network)”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "Internet (computer network)"
Vishvakarma, Tanmya. "A Review of Modern Computer Networks". International Journal for Research in Applied Science and Engineering Technology 10, nr 9 (30.09.2022): 368–76. http://dx.doi.org/10.22214/ijraset.2022.46637.
Pełny tekst źródłaSakur. "Manajemen Jaringan Internet Menggunakan Mikrotik Router di SMA Negeri 2 Bojonegoro". Jurnal Pendidikan Madrasah 7, nr 2 (22.11.2022): 117–34. http://dx.doi.org/10.14421/jpm.2022.72.03.
Pełny tekst źródłaNemkova, N. V. "What is the Internet?" Kazan medical journal 78, nr 3 (15.06.1997): 227–29. http://dx.doi.org/10.17816/kazmj81522.
Pełny tekst źródłaAisyah, Siti. "Computer Networking Company in Business Area". International Research Journal of Management, IT & Social Sciences 2, nr 7 (1.07.2015): 1. http://dx.doi.org/10.21744/irjmis.v2i7.67.
Pełny tekst źródłaM.J, Dr Kurian, i Dr Sreekanth D. "Thwart and Safeguard of Cyber Crime & Cyber Attack in Computer Networks". International Journal of Innovative Technology and Exploring Engineering 12, nr 3 (28.02.2023): 25–32. http://dx.doi.org/10.35940/ijitee.c9452.0212323.
Pełny tekst źródłaDasmen, Rahmat Novrianda, Abdur Rohman Syarif, Heru Saputra i Rahmat Amrullah. "Perancangan Keamanan Internet Jaringan Hotspot Mikrotik pada Winbox dan Wireshark". DoubleClick: Journal of Computer and Information Technology 5, nr 2 (27.02.2022): 71. http://dx.doi.org/10.25273/doubleclick.v5i2.11751.
Pełny tekst źródłaAndhika, Maulana Hafidz, Arip Solehudin, Didi Juardi i Garno. "MANAJEMEN BANDWIDTH MENGGUNAKAN METODE HIERARCHICAL TOKEN BUCKET (HTB) DENGAN PENAMBAHAN BUCKET SIZE USAHA AJ COMP". Elkom : Jurnal Elektronika dan Komputer 15, nr 1 (30.06.2022): 9–15. http://dx.doi.org/10.51903/elkom.v15i1.626.
Pełny tekst źródłaGoffe, William L. "Computer Network Resources for Economists". Journal of Economic Perspectives 8, nr 3 (1.08.1994): 97–119. http://dx.doi.org/10.1257/jep.8.3.97.
Pełny tekst źródłaBorisov, Ruslan K., Sergey S. Zhulikov, Maksim N. Smirnov, Yuliya S. Turchaninova, Sergey I. Khrenov, Roman P. Besedin i Aleksandr V. Dubinin. "Power Equipment Interaction with Network Devices Supporting Internet Application-level Protocols". Vestnik MEI, nr 6 (2021): 59–65. http://dx.doi.org/10.24160/1993-6982-2021-6-59-65.
Pełny tekst źródłaSanders, Mark. "Technology Tips: Teaching Statistics with Computer Networks". Mathematics Teacher 89, nr 1 (styczeń 1996): 70–72. http://dx.doi.org/10.5951/mt.89.1.0070.
Pełny tekst źródłaRozprawy doktorskie na temat "Internet (computer network)"
Post, David L. "Network Management: Assessing Internet Network-Element Fault Status Using Neural Networks". Ohio : Ohio University, 2008. http://www.ohiolink.edu/etd/view.cgi?ohiou1220632155.
Pełny tekst źródłaWells, Daniel David. "Network management for community networks". Thesis, Rhodes University, 2010. http://hdl.handle.net/10962/d1006587.
Pełny tekst źródłaPezaros, D. "Network traffic measurement for the next generation Internet". Thesis, Lancaster University, 2005. http://eprints.lancs.ac.uk/12698/.
Pełny tekst źródłaYang, Yang. "Network congestion control". Access restricted to users with UT Austin EID, 2001. http://wwwlib.umi.com/cr/utexas/fullcit?p3037028.
Pełny tekst źródłaRichter, John Peter Frank. "An investigation into the design and implementation of an internet-scale network simulator". Thesis, Rhodes University, 2009. http://hdl.handle.net/10962/d1004840.
Pełny tekst źródłaSpring, Neil Timothy. "Efficient discovery of network topology and routing policy in the Internet /". Thesis, Connect to this title online; UW restricted, 2004. http://hdl.handle.net/1773/6985.
Pełny tekst źródłaZhang, Zaichen, i 張在琛. "Network-supported internet multicast congestion and error control". Thesis, The University of Hong Kong (Pokfulam, Hong Kong), 2002. http://hub.hku.hk/bib/B31243915.
Pełny tekst źródłaSung, Minho. "Scalable and efficient distributed algorithms for defending against malicious Internet activity". Diss., Available online, Georgia Institute of Technology, 2006, 2006. http://etd.gatech.edu/theses/available/etd-07172006-134741/.
Pełny tekst źródłaXu, Jun, Committee Chair ; Ahamad, Mustaque, Committee Member ; Ammar, Mostafa, Committee Member ; Bing, Benny, Committee Member ; Zegura, Ellen, Committee Member.
Wen, Zhihua. "SIMPLIFYING END POINT NETWORK MEASUREMENT ON INTERNET". Case Western Reserve University School of Graduate Studies / OhioLINK, 2009. http://rave.ohiolink.edu/etdc/view?acc_num=case1244041965.
Pełny tekst źródłaGummadi, Krishna Phani. "Measurement-driven modeling and design of internet-scale systems /". Thesis, Connect to this title online; UW restricted, 2005. http://hdl.handle.net/1773/6964.
Pełny tekst źródłaKsiążki na temat "Internet (computer network)"
Halabi, Bassam. Internet routing architectures. Indianapolis, IN: Cisco Press, 1997.
Znajdź pełny tekst źródłaDanny, McPherson, i Cisco Systems Inc, red. Internet routing architectures. Wyd. 2. Indianapolis, Ind: Cisco, 2000.
Znajdź pełny tekst źródłaHare, Chris. Internet firewallsand network security. Wyd. 2. Indianapolis, Ind: New Riders Publishing, 1996.
Znajdź pełny tekst źródłaRouting in the Internet. Englewood Cliffs, N.J: Prentice Hall PTR, 1995.
Znajdź pełny tekst źródłaNetwork and Internet security. Boston: AP Professional, 1996.
Znajdź pełny tekst źródłaInternet routing architectures. Indianapolis, IN: New Riders, 1997.
Znajdź pełny tekst źródła"Internet yong hu ci dian" bian yi zu., red. Internet yung hu ci dian =: Internet user's dictionary. Guangzhou: Ji nan da xue chu ban she, 1997.
Znajdź pełny tekst źródłaWilliam, Stallings. Computer networking with Internet protocols and technology. Upper Saddle River, N.J: Pearson/Prentice Hall, 2004.
Znajdź pełny tekst źródłaMiller, Mark A. Internet Technologies Handbook. New York: John Wiley & Sons, Ltd., 2005.
Znajdź pełny tekst źródłaHare, Chris. Internet firewalls and network security. Wyd. 2. Indianapolis, Ind: New Riders Pub., 1996.
Znajdź pełny tekst źródłaCzęści książek na temat "Internet (computer network)"
Howser, Gerry. "The Network Layer". W Computer Networks and the Internet, 55–87. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-34496-2_5.
Pełny tekst źródłaHowser, Gerry. "The Laboratory Network". W Computer Networks and the Internet, 151–68. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-34496-2_9.
Pełny tekst źródłaWei, Zhao, Yanli Lv, Chunhe Xia, Yang Luo i Qing Wei. "A Computer Network Defense Policy Refinement Method". W Frontiers in Internet Technologies, 122–33. Berlin, Heidelberg: Springer Berlin Heidelberg, 2013. http://dx.doi.org/10.1007/978-3-642-53959-6_12.
Pełny tekst źródłaAhmad, Muhammad Aminu, i Steve Woodhead. "Containment of Fast Scanning Computer Network Worms". W Internet and Distributed Computing Systems, 235–47. Cham: Springer International Publishing, 2015. http://dx.doi.org/10.1007/978-3-319-23237-9_21.
Pełny tekst źródłaHowser, Gerry. "Shortest Path Through the Network". W Computer Networks and the Internet, 205–15. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-34496-2_13.
Pełny tekst źródłaGoertzel, Ben. "The Network is the Computer is the Mind (is the World)". W Creating Internet Intelligence, 97–113. Boston, MA: Springer US, 2002. http://dx.doi.org/10.1007/978-1-4615-0561-7_6.
Pełny tekst źródłaKizza, Joseph Migga. "Internet of Things (IoT): Growth, Challenges, and Security". W Guide to Computer Network Security, 517–31. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-55606-2_24.
Pełny tekst źródłaWarren, Christopher, Eman El-Sheikh i Nhien-An Le-Khac. "Privacy Preserving Internet Browsers: Forensic Analysis of Browzar". W Computer and Network Security Essentials, 369–88. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-58424-9_21.
Pełny tekst źródłaMaillé, Patrick, Peter Reichl i Bruno Tuffin. "Internet Governance and Economics of Network Neutrality". W Lecture Notes in Computer Science, 108–16. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-30382-1_15.
Pełny tekst źródłaParamonov, Alexander, Evgeny Tonkikh, Andrey Koucheryavy i Tatiana M. Tatarnikova. "High Density Internet of Things Network Analysis". W Lecture Notes in Computer Science, 307–16. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-65726-0_27.
Pełny tekst źródłaStreszczenia konferencji na temat "Internet (computer network)"
Das, Divyajyoti, i Somesh Nanda. "Securing computer networks by networking multiple OS kernels. Revisting network security: Protecting computer networks from malwares". W 2013 World Congress on Internet Security (WorldCIS). IEEE, 2013. http://dx.doi.org/10.1109/worldcis.2013.6751025.
Pełny tekst źródłaGarsva, Eimantas, Nerijus Paulauskas, Gediminas Grazulevicius i Lech Gulbinovic. "Academic computer network traffic statistical analysis". W 2012 2nd Baltic Congress on Future Internet Communications (BCFIC). IEEE, 2012. http://dx.doi.org/10.1109/bcfic.2012.6217987.
Pełny tekst źródłaZhou, Yun-xia, Yue-long Zhao i Xi Yang. "The Computer Network with Intelligent Disks". W 2010 International Conference on Internet Technology and Applications (iTAP). IEEE, 2010. http://dx.doi.org/10.1109/itapp.2010.5566576.
Pełny tekst źródłaZhang, Zehao, Lin Peng, He Wang, Jin Sun, Tao Chang i Ling Zhuo. "A wearable computer wireless sensor network". W 2017 IEEE Conference on Energy Internet and Energy System Integration (EI2). IEEE, 2017. http://dx.doi.org/10.1109/ei2.2017.8245389.
Pełny tekst źródłaBulira, Damian, i Krzysztof Walkowiak. "Voice and video streaming in wireless computer networks - evaluation of network delays". W 2012 2nd Baltic Congress on Future Internet Communications (BCFIC). IEEE, 2012. http://dx.doi.org/10.1109/bcfic.2012.6217996.
Pełny tekst źródłaKotenko, Igor, i Alexander Ulanov. "Antagonistic Agents in the Internet: Computer Network Warfare Simulation". W 2006 9th International Conference on Information Fusion. IEEE, 2006. http://dx.doi.org/10.1109/icif.2006.301705.
Pełny tekst źródłaXianglong, Liu, Lou Yihua, Liang Yuan i Shan Baosong. "Predicting Internet Network Distance Using ISOMAP". W 2010 Second International Workshop on Education Technology and Computer Science. IEEE, 2010. http://dx.doi.org/10.1109/etcs.2010.245.
Pełny tekst źródłaMatray, Peter, Peter Haga, Sandor Laki, Istvan Csabai i Gabor Vattay. "On the network geography of the Internet". W IEEE INFOCOM 2011 - IEEE Conference on Computer Communications. IEEE, 2011. http://dx.doi.org/10.1109/infcom.2011.5934909.
Pełny tekst źródłaLiu, Qiming, i Changsong Deng. "An Computer Virus Spreading Model with Delayed Quarantine in Internet". W ICCNS '16: 6th International Conference on Communication and Network Security. New York, NY, USA: ACM, 2016. http://dx.doi.org/10.1145/3017971.3017972.
Pełny tekst źródłaTody Ariefianto, W., Yudha Purwanto i Hendra Wiratama. "Storage Area Network based-on Internet Small Computer Standard Interface optimization using Internet Protocol Multipathing". W 2013 International Conference of Information and Communication Technology (ICoICT). IEEE, 2013. http://dx.doi.org/10.1109/icoict.2013.6574590.
Pełny tekst źródłaRaporty organizacyjne na temat "Internet (computer network)"
Vasilenko, L. A., i A. I. Mitin. Global computer network INTERNET (history, organization, access, prospects). Educational edition, 1996. http://dx.doi.org/10.18411/vasilenko-2-9.
Pełny tekst źródłaAllende López, Marcos, Diego López, Sergio Cerón, Antonio Leal, Adrián Pareja, Marcelo Da Silva, Alejandro Pardo i in. Quantum-Resistance in Blockchain Networks. Inter-American Development Bank, czerwiec 2021. http://dx.doi.org/10.18235/0003313.
Pełny tekst źródłaNechaev, V., Володимир Миколайович Соловйов i A. Nagibas. Complex economic systems structural organization modelling. Politecnico di Torino, 2006. http://dx.doi.org/10.31812/0564/1118.
Pełny tekst źródłaBragdon, Sophia, Vuong Truong i Jay Clausen. Environmentally informed buried object recognition. Engineer Research and Development Center (U.S.), listopad 2022. http://dx.doi.org/10.21079/11681/45902.
Pełny tekst źródłaModlo, Yevhenii O., Serhiy O. Semerikov, Ruslan P. Shajda, Stanislav T. Tolmachev i Oksana M. Markova. Methods of using mobile Internet devices in the formation of the general professional component of bachelor in electromechanics competency in modeling of technical objects. [б. в.], lipiec 2020. http://dx.doi.org/10.31812/123456789/3878.
Pełny tekst źródłaPatel, Reena. Complex network analysis for early detection of failure mechanisms in resilient bio-structures. Engineer Research and Development Center (U.S.), czerwiec 2021. http://dx.doi.org/10.21079/11681/41042.
Pełny tekst źródłaVarina, Hanna B., Viacheslav V. Osadchyi, Kateryna P. Osadcha, Svetlana V. Shevchenko i Svitlana H. Lytvynova. Peculiarities of cloud computing use in the process of the first-year students' adaptive potential development. [б. в.], czerwiec 2021. http://dx.doi.org/10.31812/123456789/4453.
Pełny tekst źródłaGoncharenko, Tatiana, Nataliia Yermakova-Cherchenko i Yelyzaveta Anedchenko. Experience in the Use of Mobile Technologies as a Physics Learning Method. [б. в.], listopad 2020. http://dx.doi.org/10.31812/123456789/4468.
Pełny tekst źródłaGalili, Naftali, Roger P. Rohrbach, Itzhak Shmulevich, Yoram Fuchs i Giora Zauberman. Non-Destructive Quality Sensing of High-Value Agricultural Commodities Through Response Analysis. United States Department of Agriculture, październik 1994. http://dx.doi.org/10.32747/1994.7570549.bard.
Pełny tekst źródła