Artykuły w czasopismach na temat „IP (Computer network protocol)”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „IP (Computer network protocol)”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Neeru Kumari i Dr. Tilak Raj. "OSPF Metric Convergence and Variation Analysis During Redistribution with Routing Information Protocol". International Research Journal on Advanced Engineering and Management (IRJAEM) 2, nr 06 (22.06.2024): 1985–91. http://dx.doi.org/10.47392/irjaem.2024.0293.
Pełny tekst źródłaKOVACIK, Cyril Filip, i Gabriel BUGAR. "ANALYSIS OF OPERATIONAL PROPERTIES OF VOIP NETWORK". Acta Electrotechnica et Informatica 1335-8243, nr 1338-3957 (9.06.2021): 30–34. http://dx.doi.org/10.15546/aeei-2021-0005.
Pełny tekst źródłaAlfaresa, Yuansa, Bongga Arifwidodo i Fauza Khair. "Automate IGP and EGP Routing Protocol Configuration using a Network Automation Library". Jurnal Online Informatika 8, nr 2 (28.12.2023): 222–31. http://dx.doi.org/10.15575/join.v8i2.1157.
Pełny tekst źródłaRafif Abyakto, Naif Baihaqi, M. Aldi Firdaus, Salsabila Aulia i Didik Aribowo. "Simulasi TCP-IP Menggunakan Topologi Bus". Uranus : Jurnal Ilmiah Teknik Elektro, Sains dan Informatika 2, nr 2 (11.05.2024): 07–14. http://dx.doi.org/10.61132/uranus.v2i2.97.
Pełny tekst źródłaYIMING, ALIMUJIANG, i TOSHIO EISAKA. "A SWITCHED ETHERNET PROTOCOL FOR HARD REAL-TIME EMBEDDED SYSTEM APPLICATIONS". Journal of Interconnection Networks 06, nr 03 (wrzesień 2005): 345–60. http://dx.doi.org/10.1142/s0219265905001460.
Pełny tekst źródłaBein, Adrian Sean, i Alexander Williams. "Networking IP Restriction filtering and network address". IAIC Transactions on Sustainable Digital Innovation (ITSDI) 1, nr 2 (30.04.2020): 172–77. http://dx.doi.org/10.34306/itsdi.v1i2.149.
Pełny tekst źródłaUpadhyay, Paramesh C., i Sudarshan Tiwari. "Network Layer Mobility Management Schemes for IP-Based Mobile Networks". International Journal of Mobile Computing and Multimedia Communications 2, nr 3 (lipiec 2010): 47–60. http://dx.doi.org/10.4018/jmcmc.2010070104.
Pełny tekst źródłaHu, Yao, Ting Peng i Lianming Zhang. "Software-Defined Congestion Control Algorithm for IP Networks". Scientific Programming 2017 (2017): 1–8. http://dx.doi.org/10.1155/2017/3579540.
Pełny tekst źródłaHammoudi, Modhar A. "Building Model for the University of Mosul Computer Network Using OPNET Simulator". Tikrit Journal of Engineering Sciences 18, nr 2 (30.06.2011): 34–44. http://dx.doi.org/10.25130/tjes.18.2.04.
Pełny tekst źródłaStepanov, P. P., G. V. Nikonova, T. S. Pavlyuchenko i V. V. Soloviev. "Features of Address Resolution Protocol Operation in Computer Networks". Programmnaya Ingeneria 13, nr 5 (16.05.2022): 211–18. http://dx.doi.org/10.17587/prin.13.211-218.
Pełny tekst źródłaPratama, I. Putu Agus Eka. "Design and Implementation of SDN IP Based on Open Network Operating System and Border Gateway Protocol". Bulletin of Computer Science and Electrical Engineering 2, nr 2 (30.12.2021): 56–66. http://dx.doi.org/10.25008/bcsee.v2i2.1145.
Pełny tekst źródłaWu Boqiao, Liu Xuefei, Tan Aiping i Weniee Evelyn. "Network Management Scheme Based on TCP/IP Protocol". International Journal of Digital Content Technology and its Applications 7, nr 6 (31.03.2013): 937–45. http://dx.doi.org/10.4156/jdcta.vol7.issue6.106.
Pełny tekst źródłaAl-Fedaghi, Sabah S., i Ghadeer Aldamkhi. "Conceptual Modeling of an IP Phone Communication System". International Journal of Interdisciplinary Telecommunications and Networking 13, nr 3 (lipiec 2021): 83–94. http://dx.doi.org/10.4018/ijitn.2021070106.
Pełny tekst źródłaPrabadevi, B., i N. Jeyanthi. "Security Solution for ARP Cache Poisoning Attacks in Large Data Centre Networks". Cybernetics and Information Technologies 17, nr 4 (27.11.2017): 69–86. http://dx.doi.org/10.1515/cait-2017-0042.
Pełny tekst źródłaŻal, Mariusz, Marek Michalski i Piotr Zwierzykowski. "Implementation of a Lossless Moving Target Defense Mechanism". Electronics 13, nr 5 (28.02.2024): 918. http://dx.doi.org/10.3390/electronics13050918.
Pełny tekst źródłaHansson, Andreas, Kees Goossens i Andrei Rădulescu. "Avoiding Message-Dependent Deadlock in Network-Based Systems on Chip". VLSI Design 2007 (30.04.2007): 1–10. http://dx.doi.org/10.1155/2007/95859.
Pełny tekst źródłaLiu, Zeying, Pengshuai Cui, Yongji Dong, Lei Xue i Yuxiang Hu. "MultiSec: A Multi-Protocol Security Forwarding Mechanism Based on Programmable Data Plane". Electronics 11, nr 15 (30.07.2022): 2389. http://dx.doi.org/10.3390/electronics11152389.
Pełny tekst źródłaAmin, Muhammad, Dian Kurnia i Kevin Mikli. "Design of Three Class Internet Protocol Routing Model Based on Linux Command Line Interface". Journal of Applied Engineering and Technological Science (JAETS) 3, nr 2 (24.06.2022): 133–38. http://dx.doi.org/10.37385/jaets.v3i2.764.
Pełny tekst źródłaZhuang, Dian Zheng, i Yu Hua Zhu. "Research on Network NC Manufacturing Based on Internet". Applied Mechanics and Materials 441 (grudzień 2013): 947–50. http://dx.doi.org/10.4028/www.scientific.net/amm.441.947.
Pełny tekst źródłaBen Jemaa, Maher, Nahla Abid, Maryline Laurent-Maknavicius i Hakima Chaouchi. "Experimental Measurements of Host Identity Protocol for Mobile Nodes' Networks". Journal of Computer Systems, Networks, and Communications 2009 (2009): 1–6. http://dx.doi.org/10.1155/2009/383517.
Pełny tekst źródłaAnderson, Daniel K., i W. Michael Reed. "The Effects of Internet Instruction, Prior Computer Experience, and Learning Style on Teachers' Internet Attitudes and Knowledge". Journal of Educational Computing Research 19, nr 3 (październik 1998): 227–46. http://dx.doi.org/10.2190/8wx1-5q3j-p3bw-jd61.
Pełny tekst źródłaHamarsheh, Ala, Ahmad Alqeerm, Iman Akour, Mohammad Alauthman, Amjad Aldweesh, Ali Mohd Ali, Ammar Almomani i Someah Alangari. "Comparative Evaluation of Host-Based Translator Mechanisms for IPv4-IPv6 Communication Performance Analysis With Different Routing Protocols". International Journal of Cloud Applications and Computing 13, nr 1 (25.10.2023): 1–26. http://dx.doi.org/10.4018/ijcac.332765.
Pełny tekst źródłaKlincewicz, John G., i David F. Lynch. "Designing an IP Link Topology for a Metro Area Backbone Network". International Journal of Interdisciplinary Telecommunications and Networking 5, nr 1 (styczeń 2013): 26–42. http://dx.doi.org/10.4018/jitn.2013010103.
Pełny tekst źródłaAshraf, Tabinda, Steven S. W. Lee, Muhammad Iqbal i Jen-Yi Pan. "Routing Path Assignment for Joint Load Balancing and Fast Failure Recovery in IP Network". Applied Sciences 11, nr 21 (8.11.2021): 10504. http://dx.doi.org/10.3390/app112110504.
Pełny tekst źródłaAtmadja, Martono Dwi. "Single Board Computer Applications as Multi-Server VoIP". International Journal for Research in Applied Science and Engineering Technology 9, nr VII (15.07.2021): 1023–28. http://dx.doi.org/10.22214/ijraset.2021.36512.
Pełny tekst źródłaHosseini, Mojtaba, i Nicolas D. Georganas. "End System Multicast Protocol for Collaborative Virtual Environments". Presence: Teleoperators and Virtual Environments 13, nr 3 (czerwiec 2004): 263–78. http://dx.doi.org/10.1162/1054746041422325.
Pełny tekst źródłaPenhoat, J., K. Guillouard, N. Omnès, J. Zhang, T. Lemlouma i M. Salaun. "Proposal of a Hierarchical and Distributed Method for Selecting a Radio Network and a Transmission Mode". International Journal of Mobile Computing and Multimedia Communications 5, nr 4 (październik 2013): 49–81. http://dx.doi.org/10.4018/ijmcmc.2013100104.
Pełny tekst źródłaDevi, A. Indira, i N. Arthi. "Alternate Path Selection in IP Networks using Bandwidth Optimization". International Journal of Advance Research and Innovation 3, nr 1 (2015): 43–47. http://dx.doi.org/10.51976/ijari.311507.
Pełny tekst źródłaLabinsky, Alexander. "FEATURES OF CRYPTOGRAPHIC PROTOCOLS". NATURAL AND MAN-MADE RISKS (PHYSICO-MATHEMATICAL AND APPLIED ASPECTS) 2024, nr 1 (17.04.2024): 53–59. http://dx.doi.org/10.61260/2307-7476-2024-1-53-59.
Pełny tekst źródłaMohd Fuzi, Mohd Faris, Khairunnisa Abdullah, Iman Hazwam Abd Halim i Rafiza Ruslan. "Network Automation using Ansible for EIGRP Network". Journal of Computing Research and Innovation 6, nr 4 (20.09.2021): 59–69. http://dx.doi.org/10.24191/jcrinn.v6i4.237.
Pełny tekst źródłaBerkman, L., S. Otrokh, V. Ruzhynskyi i K. Olienieva. "The optimization of computer equipment during the modernization of the unified system of centralized control and measurements of the SKS-7 network using the resources of the data processing center". Information and communication technologies, electronic engineering 3, nr 2 (wrzesień 2023): 88–94. http://dx.doi.org/10.23939/ictee2023.02.088.
Pełny tekst źródłaJin, Xing, Kan-Leung Cheng i S. H. Gary Chan. "Scalable Island Multicast for Peer-to-Peer Streaming". Advances in Multimedia 2007 (2007): 1–9. http://dx.doi.org/10.1155/2007/78913.
Pełny tekst źródłaHoller, Holger, i Stefan Voß. "Software tools for a multilayer network design". Journal of Telecommunications and Information Technology, nr 3 (30.09.2005): 57–63. http://dx.doi.org/10.26636/jtit.2005.3.325.
Pełny tekst źródłaBaigorria, Luis A., José F. Postigo, Vicente A. Mut i Ricardo O. Carelli. "Telecontrol system based on the Smith predictor using the TCP/IP protocol". Robotica 21, nr 3 (13.05.2003): 303–12. http://dx.doi.org/10.1017/s0263574702004812.
Pełny tekst źródłaMacedonia, Michael R., Michael J. Zyda, David R. Pratt, Paul T. Barham i Steven Zeswitz. "NPSNET:A Network Software Architecture for LargeScale Virtual Environments". Presence: Teleoperators and Virtual Environments 3, nr 4 (styczeń 1994): 265–87. http://dx.doi.org/10.1162/pres.1994.3.4.265.
Pełny tekst źródłaYakubova, Mubarak, Olga Manankova, Assel Mukasheva, Alimzhan Baikenov i Tansaule Serikov. "The Development of a Secure Internet Protocol (IP) Network Based on Asterisk Private Branch Exchange (PBX)". Applied Sciences 13, nr 19 (26.09.2023): 10712. http://dx.doi.org/10.3390/app131910712.
Pełny tekst źródłaESWARAN, P. K., S. PRAKASH, DAVID D. FERGUSON i KATHLEEN NAASZ. "LEVERAGING IP FOR BUSINESS SUCCESS". International Journal of Information Technology & Decision Making 02, nr 04 (grudzień 2003): 641–50. http://dx.doi.org/10.1142/s0219622003000884.
Pełny tekst źródłaCui, Jian Tao. "Design and Implementation of Computer Network Monitoring Software". Applied Mechanics and Materials 686 (październik 2014): 201–4. http://dx.doi.org/10.4028/www.scientific.net/amm.686.201.
Pełny tekst źródłaAbood, Amany Mohammad, Maysam Sameer Hussein, Zainab G. Faisal i Zainab H. Tawfiq. "Design and simulation of video monitoring structure over TCP/IP system using MATLAB". Indonesian Journal of Electrical Engineering and Computer Science 24, nr 3 (1.12.2021): 1840. http://dx.doi.org/10.11591/ijeecs.v24.i3.pp1840-1845.
Pełny tekst źródłaThuneibat, Saed, i Buthayna Al Sharaa. "Dynamic source routing protocol with transmission control and user datagram protocols". Indonesian Journal of Electrical Engineering and Computer Science 30, nr 1 (1.04.2023): 137. http://dx.doi.org/10.11591/ijeecs.v30.i1.pp137-143.
Pełny tekst źródłaLee Chee Hang, Lee Chee Hang, Yu-Beng Leau Lee Chee Hang, Yong Jin Park Yu-Beng Leau, Zhiwei Yan Yong Jin Park i Supriyanto Praptodiyono Zhiwei Yan. "Protocol and Evaluation of Network Mobility with Producer Nodes in Named Data Networking". 網際網路技術學刊 23, nr 3 (maj 2022): 459–66. http://dx.doi.org/10.53106/160792642022052303004.
Pełny tekst źródłaSarkar, Md Mosharrof Hossain, Md Ariful Islam, Md Abid Hasan Roni Bokshi, Sadiha Afrin i Mehjabin Ashrafy Tinky. "Strategic Network Management for Modern Campuses: A Comprehensive Framework". Feb-Mar 2024, nr 42 (4.03.2024): 43–53. http://dx.doi.org/10.55529/jecnam.42.43.53.
Pełny tekst źródłaOmumbo, Nicholas J., Titus M. Muhambe i Cyprian M. Ratemo. "Evaluation of Routing Performance using OSPF and Multi-Controller Based Network Architecture". International Journal of Computer Network and Information Security 13, nr 4 (8.08.2021): 45–61. http://dx.doi.org/10.5815/ijcnis.2021.04.05.
Pełny tekst źródłaFanani, Galih, i Imam Riadi. "Analysis of Digital Evidence on Denial of Service (DoS) Attack Log Based". Buletin Ilmiah Sarjana Teknik Elektro 2, nr 2 (21.07.2020): 70. http://dx.doi.org/10.12928/biste.v2i2.1065.
Pełny tekst źródłaChen, Xinhua, i Ya-ni Sun. "Computer Network Simulation Modeling Based on Object Oriented Petri Net". International Journal of Online Engineering (iJOE) 12, nr 02 (29.02.2016): 25. http://dx.doi.org/10.3991/ijoe.v12i02.5039.
Pełny tekst źródłaO Holubnychyi, Dmitro, i Vasily Kotsyuba. "Applying technologies of monitoring and condition analysis of IP-networks based on the use of the SNMP protocol". Bulletin of Kharkov National Automobile and Highway University, nr 96 (24.05.2022): 14. http://dx.doi.org/10.30977/bul.2219-5548.2022.96.0.14.
Pełny tekst źródłaAyu tiara sunja, Sunja, i Meilyana Winda Perdana. "Development of local area network (LAN) at SMK 1 belitang madang raya". International Journal Cister 1, nr 02 (1.08.2022): 63–66. http://dx.doi.org/10.56481/cister.v1i02.150.
Pełny tekst źródłaShiranzaei, Atena, i Farhad Khoshbakht. "A Novel Detection Method for Grey Hole Attack in RPL". International Journal on Recent and Innovation Trends in Computing and Communication 11, nr 7s (13.07.2023): 492–97. http://dx.doi.org/10.17762/ijritcc.v11i7s.7027.
Pełny tekst źródłaDorogyy, Yaroslaw, i Vadym Kolisnichenko. "Developing a method for the detection and identification of rootstock blockchain network nodes". Eastern-European Journal of Enterprise Technologies 1, nr 2 (127) (28.02.2024): 6–15. http://dx.doi.org/10.15587/1729-4061.2024.297903.
Pełny tekst źródłaЖебель, В. А., i А. И. Солдатов. "The Reliability Coefficient for Network Data Transmissions". Успехи кибернетики / Russian Journal of Cybernetics, nr 2(14) (30.06.2023): 60–67. http://dx.doi.org/10.51790/2712-9942-2023-4-2-09.
Pełny tekst źródła