Artykuły w czasopismach na temat „Internet (computer network)”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Internet (computer network)”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Vishvakarma, Tanmya. "A Review of Modern Computer Networks". International Journal for Research in Applied Science and Engineering Technology 10, nr 9 (30.09.2022): 368–76. http://dx.doi.org/10.22214/ijraset.2022.46637.
Pełny tekst źródłaSakur. "Manajemen Jaringan Internet Menggunakan Mikrotik Router di SMA Negeri 2 Bojonegoro". Jurnal Pendidikan Madrasah 7, nr 2 (22.11.2022): 117–34. http://dx.doi.org/10.14421/jpm.2022.72.03.
Pełny tekst źródłaNemkova, N. V. "What is the Internet?" Kazan medical journal 78, nr 3 (15.06.1997): 227–29. http://dx.doi.org/10.17816/kazmj81522.
Pełny tekst źródłaAisyah, Siti. "Computer Networking Company in Business Area". International Research Journal of Management, IT & Social Sciences 2, nr 7 (1.07.2015): 1. http://dx.doi.org/10.21744/irjmis.v2i7.67.
Pełny tekst źródłaM.J, Dr Kurian, i Dr Sreekanth D. "Thwart and Safeguard of Cyber Crime & Cyber Attack in Computer Networks". International Journal of Innovative Technology and Exploring Engineering 12, nr 3 (28.02.2023): 25–32. http://dx.doi.org/10.35940/ijitee.c9452.0212323.
Pełny tekst źródłaDasmen, Rahmat Novrianda, Abdur Rohman Syarif, Heru Saputra i Rahmat Amrullah. "Perancangan Keamanan Internet Jaringan Hotspot Mikrotik pada Winbox dan Wireshark". DoubleClick: Journal of Computer and Information Technology 5, nr 2 (27.02.2022): 71. http://dx.doi.org/10.25273/doubleclick.v5i2.11751.
Pełny tekst źródłaAndhika, Maulana Hafidz, Arip Solehudin, Didi Juardi i Garno. "MANAJEMEN BANDWIDTH MENGGUNAKAN METODE HIERARCHICAL TOKEN BUCKET (HTB) DENGAN PENAMBAHAN BUCKET SIZE USAHA AJ COMP". Elkom : Jurnal Elektronika dan Komputer 15, nr 1 (30.06.2022): 9–15. http://dx.doi.org/10.51903/elkom.v15i1.626.
Pełny tekst źródłaGoffe, William L. "Computer Network Resources for Economists". Journal of Economic Perspectives 8, nr 3 (1.08.1994): 97–119. http://dx.doi.org/10.1257/jep.8.3.97.
Pełny tekst źródłaBorisov, Ruslan K., Sergey S. Zhulikov, Maksim N. Smirnov, Yuliya S. Turchaninova, Sergey I. Khrenov, Roman P. Besedin i Aleksandr V. Dubinin. "Power Equipment Interaction with Network Devices Supporting Internet Application-level Protocols". Vestnik MEI, nr 6 (2021): 59–65. http://dx.doi.org/10.24160/1993-6982-2021-6-59-65.
Pełny tekst źródłaSanders, Mark. "Technology Tips: Teaching Statistics with Computer Networks". Mathematics Teacher 89, nr 1 (styczeń 1996): 70–72. http://dx.doi.org/10.5951/mt.89.1.0070.
Pełny tekst źródłaNoviani, Yulia Dwi. "Jurnal Jaringan Analisis dan Pengembangan Virtual Local Area Network". Journal of Information Technology 2, nr 2 (24.08.2020): 61–66. http://dx.doi.org/10.47292/joint.v2i2.31.
Pełny tekst źródłaAfrizal, Afrizal, i Fitriani Fitriani. "Penerapan IPV4 dan IPV6 pada Jaringan yang Terhubung". Jurnal JTIK (Jurnal Teknologi Informasi dan Komunikasi) 3, nr 1 (9.09.2019): 13. http://dx.doi.org/10.35870/jtik.v3i1.78.
Pełny tekst źródłaKeller, Ariane, Daniel Borkmann, Stephan Neuhaus i Markus Happe. "Self-Awareness in Computer Networks". International Journal of Reconfigurable Computing 2014 (2014): 1–16. http://dx.doi.org/10.1155/2014/692076.
Pełny tekst źródłaChen, Hong Zhu. "Discussion on Computer Network Security". Applied Mechanics and Materials 427-429 (wrzesień 2013): 2359–63. http://dx.doi.org/10.4028/www.scientific.net/amm.427-429.2359.
Pełny tekst źródłaZhang, Kun, Hai Feng Wang, Jian Feng Zhu i Zhuang Li. "Computer Network Security Several Strategies". Key Engineering Materials 474-476 (kwiecień 2011): 75–78. http://dx.doi.org/10.4028/www.scientific.net/kem.474-476.75.
Pełny tekst źródłaArmanto, Armanto. "Implrmrntasi Policy Base Routing Dan Failover Menggunakan Router Mikrotik Untuk Membagi Jalur Akses Inter Di Fakultas Komputer Universitas Bina Insan Lubuklinggau". Jurnal Ilmiah Betrik 10, nr 03 (14.11.2019): 114–21. http://dx.doi.org/10.36050/betrik.v10i03.46.
Pełny tekst źródłaHart, Joseph. "Computer Communications for Advisors". NACADA Journal 13, nr 2 (1.09.1993): 27–33. http://dx.doi.org/10.12930/0271-9517-13.2.27.
Pełny tekst źródłaSubhi, Doaa, i Laszlo Bacsardi. "Using Quantum Nodes Connected via the Quantum Cloud to Perform IoT Quantum Network". Condensed Matter 8, nr 1 (23.02.2023): 24. http://dx.doi.org/10.3390/condmat8010024.
Pełny tekst źródłaZhuang, Dian Zheng, i Yu Hua Zhu. "Research on Network NC Manufacturing Based on Internet". Applied Mechanics and Materials 441 (grudzień 2013): 947–50. http://dx.doi.org/10.4028/www.scientific.net/amm.441.947.
Pełny tekst źródłaCarius, Ana Carolina, Claro Ribeiro Pires, Vanessa Moreira Wendling i Eduardo Campos Papa. "Resilience in computer networks and personal well-being: Computer engineering at the service of digital life". Conjecturas 21, nr 5 (18.11.2021): 705–16. http://dx.doi.org/10.53660/conj-317-515.
Pełny tekst źródłaOdhiambo, M. O., i P. O. Umenne. "NET-COMPUTER: Internet Computer Architecture and its Application in E-Commerce". Engineering, Technology & Applied Science Research 2, nr 6 (4.12.2012): 302–9. http://dx.doi.org/10.48084/etasr.145.
Pełny tekst źródłaWan, Xue Yong, Liang Zhang, Wei Xu i Hong Hui Gong. "Computer Network Security Strategy Research". Applied Mechanics and Materials 599-601 (sierpień 2014): 1457–60. http://dx.doi.org/10.4028/www.scientific.net/amm.599-601.1457.
Pełny tekst źródłaYuliana, Dela, i I. Komang Ari Mogi. "Computer Network Design Using PPDIOO Method With Case Study of SMA Negeri 1 Kunir". JELIKU (Jurnal Elektronik Ilmu Komputer Udayana) 9, nr 2 (24.11.2020): 235. http://dx.doi.org/10.24843/jlk.2020.v09.i02.p10.
Pełny tekst źródłaHusna, Muhammad Aliyul, i Perani Rosyani. "Implementasi Sistem Monitoring Jaringan dan Server Menggunakan Zabbix yang Terintegrasi dengan Grafana dan Telegram". JURIKOM (Jurnal Riset Komputer) 8, nr 6 (30.12.2021): 247. http://dx.doi.org/10.30865/jurikom.v8i6.3631.
Pełny tekst źródłaRaharjo, Mugi, Frengki Pernando i Ahmad Fauzi. "Perancangan Performansi Quality Of Service Dengan Metode Virtual Routing Redudancy Protocol (VRRP)". Jurnal Teknik Komputer 5, nr 1 (11.02.2019): 87–92. http://dx.doi.org/10.31294/jtk.v5i1.4555.
Pełny tekst źródłaUpadhyay, Paramesh C., i Sudarshan Tiwari. "Network Layer Mobility Management Schemes for IP-Based Mobile Networks". International Journal of Mobile Computing and Multimedia Communications 2, nr 3 (lipiec 2010): 47–60. http://dx.doi.org/10.4018/jmcmc.2010070104.
Pełny tekst źródłaWang, Zhi Kun. "Application of Complex Network Theory in Computer Network Topology Optimization Research". Advanced Materials Research 989-994 (lipiec 2014): 4237–40. http://dx.doi.org/10.4028/www.scientific.net/amr.989-994.4237.
Pełny tekst źródłaZhang, Wen Jie. "Network Security Vulnerabilities and Preventive Measures". Applied Mechanics and Materials 433-435 (październik 2013): 1674–78. http://dx.doi.org/10.4028/www.scientific.net/amm.433-435.1674.
Pełny tekst źródłaSaputro, Bagus Aji. "Network Security Analysis and Bandwidth Management". International Journal of Science, Engineering and Information Technology 5, nr 02 (27.07.2021): 260–65. http://dx.doi.org/10.21107/ijseit.v5i02.6481.
Pełny tekst źródłaTedyyana, Agus, i Supria Supria. "Perancangan Sistem Pendeteksi Dan Pencegahan Penyebaran Malware Melalui SMS Gateway". INOVTEK Polbeng - Seri Informatika 3, nr 1 (3.06.2018): 34. http://dx.doi.org/10.35314/isi.v3i1.340.
Pełny tekst źródłaBabosov, Ye М. "Contradictory use of computer technology in a modern network society". Proceedings of the National Academy of Sciences of Belarus, Humanitarian Series 64, nr 3 (16.08.2019): 289–98. http://dx.doi.org/10.29235/2524-2369-2019-64-3-289-298.
Pełny tekst źródłaButler, Declan. "Experts fear network paralysis as computer worms blast Internet". Nature 425, nr 6953 (wrzesień 2003): 3. http://dx.doi.org/10.1038/425003a.
Pełny tekst źródłaSheikh, Yelena Mujibur, i Yash B. Dobhal. "Cybersecurity and Web of Things: A review on Ad hoc issues". International Journal for Research in Applied Science and Engineering Technology 10, nr 3 (31.03.2022): 1–9. http://dx.doi.org/10.22214/ijraset.2022.40529.
Pełny tekst źródłaQian, Fengchen, Yalin Ye, Ning Shan i Bing Su. "A Novel Architecture of Telecommunication Networks for Next Generation Internet". MATEC Web of Conferences 173 (2018): 03036. http://dx.doi.org/10.1051/matecconf/201817303036.
Pełny tekst źródłaPuzmanová, Rita. "Simple Internet network management text". Computer Communications 16, nr 4 (kwiecień 1993): 262. http://dx.doi.org/10.1016/0140-3664(93)90097-c.
Pełny tekst źródłaGanapathy, Apoorva. "Image Association to URLs across CMS Websites with Unique Watermark Signatures to Identify Who Owns the Camera". American Journal of Trade and Policy 6, nr 3 (2019): 101–6. http://dx.doi.org/10.18034/ajtp.v6i3.543.
Pełny tekst źródłaWei, Li, i Da Zhi Deng. "A Novel Stable Algorithm of Getting User’s Account Based on Telnet Protocol". Applied Mechanics and Materials 299 (luty 2013): 130–34. http://dx.doi.org/10.4028/www.scientific.net/amm.299.130.
Pełny tekst źródłaVASILE, Cristinel Marius. "Firewall Technologies". International Journal of Information Security and Cybercrime 7, nr 1 (29.06.2018): 37–44. http://dx.doi.org/10.19107/ijisc.2018.01.04.
Pełny tekst źródłaLiu, Yang, Jie Jiang, Jiahao Sun i Xianghan Wang. "InterNet+: A Light Network for Hand Pose Estimation". Sensors 21, nr 20 (11.10.2021): 6747. http://dx.doi.org/10.3390/s21206747.
Pełny tekst źródłaAgarwal, Madan Mohan, Mahesh Chandra Govil, Madhavi Sinha i Saurabh Gupta. "Fuzzy based Data Fusion for Energy Efficient Internet of Things". International Journal of Grid and High Performance Computing 11, nr 3 (lipiec 2019): 46–58. http://dx.doi.org/10.4018/ijghpc.2019070103.
Pełny tekst źródłaDzhuliy, V. M., O. V. Miroshnichenko i L. V. Solodeeva. "METHOD OF CLASSIFICATION OF APPLICATIONS TRAFFIC OF COMPUTER NETWORKS ON THE BASIS OF MACHINE LEARNING UNDER UNCERTAINTY". Collection of scientific works of the Military Institute of Kyiv National Taras Shevchenko University, nr 74 (2022): 73–82. http://dx.doi.org/10.17721/2519-481x/2022/74-07.
Pełny tekst źródłaSaleh, Khairul, i Tini Fitriani. "ANALISA SISTEM INFORMASI KEAMANAN INTERNET SPEEDY PADA PLASA TELKOM TANJUNGBALAI". JURNAL TEKNOLOGI INFORMASI 1, nr 2 (7.09.2018): 137. http://dx.doi.org/10.36294/jurti.v1i2.302.
Pełny tekst źródłaAlakbarov, Rashid. "AZSCIENCENET SCIENCE-COMPUTER NETWORK: STAGES OF DEVELOPMENT, INTERNET SERVICES AND PROSPECTS". Problems of Information Society 07, nr 1 (21.01.2016): 11–20. http://dx.doi.org/10.25045/jpis.v07.i1.02.
Pełny tekst źródłaQin, Yuan. "Computer Network Attack Modeling and Network Attack Graph Study". Advanced Materials Research 1079-1080 (grudzień 2014): 816–19. http://dx.doi.org/10.4028/www.scientific.net/amr.1079-1080.816.
Pełny tekst źródłaCERNOV, Ana-Maria. "Security in Computer Networks". International Journal of Information Security and Cybercrime 7, nr 1 (29.06.2018): 45–52. http://dx.doi.org/10.19107/ijisc.2018.01.05.
Pełny tekst źródłaAbbate, Janet. "Government, Business, and the Making of the Internet". Business History Review 75, nr 1 (2001): 147–76. http://dx.doi.org/10.2307/3116559.
Pełny tekst źródłaKhasambiev, I. V., i E. A. Guseva. "Network architectures and protocols of M2M communications". Journal of Physics: Conference Series 2176, nr 1 (1.06.2022): 012019. http://dx.doi.org/10.1088/1742-6596/2176/1/012019.
Pełny tekst źródłaLazarov, Andon D., i Petia Petrova. "Modelling Activity of a Malicious User in Computer Networks". Cybernetics and Information Technologies 22, nr 2 (1.06.2022): 86–95. http://dx.doi.org/10.2478/cait-2022-0018.
Pełny tekst źródłaHerlina, Elvi. "Bandwidth Management Design Analysis for Computer Network Infrastructure at SMKN 1 Abdya". Jurnal Manajemen Informatika Medicom (JMI) 10, nr 2 (30.09.2022): 21–25. http://dx.doi.org/10.35335/jmi.v10i2.4.
Pełny tekst źródłaZhao, Ying. "Local Area Network Information Security and Virus Countermeasures of the Internet". Advanced Materials Research 1079-1080 (grudzień 2014): 598–600. http://dx.doi.org/10.4028/www.scientific.net/amr.1079-1080.598.
Pełny tekst źródła