Artykuły w czasopismach na temat „Network layer (OSI)”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Network layer (OSI)”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Ivanov, Valeriy, i Maxim Tereshonok. "Cross-Layer Methods for Ad Hoc Networks—Review and Classification". Future Internet 16, nr 1 (16.01.2024): 29. http://dx.doi.org/10.3390/fi16010029.
Pełny tekst źródłaTsuchiya, P. F. "An architecture for network-layer routing in OSI". ACM SIGCOMM Computer Communication Review 17, nr 5 (październik 1987): 185–90. http://dx.doi.org/10.1145/55483.55501.
Pełny tekst źródłaSusilawati Susilawati, Marcel Ade Satria, Khaila Mardina, Juniwan Juniwan i Didik Aribowo. "Implementasi Teknologi Komunikasi Data Menggunakan Open System Interconnection (OSI) Untuk Berkirim Pesan Antar Perangkat". Venus: Jurnal Publikasi Rumpun Ilmu Teknik 2, nr 3 (17.05.2024): 124–29. http://dx.doi.org/10.61132/venus.v2i3.307.
Pełny tekst źródłaSudaryanto, Sudaryanto. "THE EFFECT OF MULTI LAYER SWITCHING FOR DATA TRANSFER SPEEDS ON COMPUTER NETWORK". Compiler 7, nr 2 (29.10.2018): 85. http://dx.doi.org/10.28989/compiler.v7i2.372.
Pełny tekst źródłaAgrawal, Nitin Kumar, Shaamshad Alam i Harshit Raghav. "Osi Model: The Basics Structure of Network Communication". International Journal of Recent Technology and Engineering 9, nr 5 (30.01.2021): 66–69. http://dx.doi.org/10.35940/ijrte.d4991.019521.
Pełny tekst źródłaKarbowski, Andrzej. "Distributed asynchronous algorithms in the Internet – new routing and traffic control methods". Journal of Telecommunications and Information Technology, nr 3 (30.09.2005): 29–36. http://dx.doi.org/10.26636/jtit.2005.3.328.
Pełny tekst źródłaMohammed Abdul, Azeem, i Syed Umar. "Attacks of Denial-of-Service on Networks Layer of OSI Model and Maintaining of Security". Indonesian Journal of Electrical Engineering and Computer Science 5, nr 1 (1.01.2017): 181. http://dx.doi.org/10.11591/ijeecs.v5.i1.pp181-186.
Pełny tekst źródłaJiang, Jian Feng, Jian Feng Jiang, Xian Zhang i Jin Xia Sun. "Complementary QoS Strategy Research and Application in Large-Scale Switched Networks". Advanced Materials Research 712-715 (czerwiec 2013): 2664–70. http://dx.doi.org/10.4028/www.scientific.net/amr.712-715.2664.
Pełny tekst źródłaKanaris, Loizos, Charalampos Sergiou, Akis Kokkinis, Aris Pafitis, Nikos Antoniou i Stavros Stavrou. "On the Realistic Radio and Network Planning of IoT Sensor Networks". Sensors 19, nr 15 (24.07.2019): 3264. http://dx.doi.org/10.3390/s19153264.
Pełny tekst źródłaChandnani, Manali, Mukesh Kumar Khandelwal i Meeta Sharma. "A Survey on Synchronization Approach in MAC Layer Protocols". International Journal of Business Data Communications and Networking 13, nr 1 (styczeń 2017): 9–27. http://dx.doi.org/10.4018/ijbdcn.2017010102.
Pełny tekst źródłaPhijik, Battula, i Chakunta Venkata Guru Rao. "Pragmatic Security-Aware Cross-Layer Design for Wireless Networks from Vampire Attacks". Ingénierie des systèmes d information 26, nr 6 (27.12.2021): 559–67. http://dx.doi.org/10.18280/isi.260606.
Pełny tekst źródłaMoreira Santos, María Genoveva, i Pedro Antonio Alcívar Marcillo. "Security in the data link layer of the OSI model on LANs wired Cisco". Journal of Science and Research: Revista Ciencia e Investigación 3, CITT2017 (23.02.2018): 106–12. http://dx.doi.org/10.26910/issn.2528-8083vol3isscitt2017.2018pp106-112.
Pełny tekst źródłaAl Hayajneh, Abdullah, Md Zakirul Alam Bhuiyan i Ian McAndrew. "A Novel Security Protocol for Wireless Sensor Networks with Cooperative Communication". Computers 9, nr 1 (20.01.2020): 4. http://dx.doi.org/10.3390/computers9010004.
Pełny tekst źródłaDe Cleyn, P., i C. Blondia. "Impact of Cross-Layer Adaptations of Mobile IP on IEEE 802.11 Networks on Video Streaming". International Journal of Adaptive, Resilient and Autonomic Systems 1, nr 3 (lipiec 2010): 59–80. http://dx.doi.org/10.4018/jaras.2010070104.
Pełny tekst źródłaT, Varsha, Shrihari i Dr Nagaraja G. S. "IoT based a Smart Home Automation System Using Packet Tracer". International Journal for Research in Applied Science and Engineering Technology 11, nr 1 (31.01.2023): 183–87. http://dx.doi.org/10.22214/ijraset.2023.48514.
Pełny tekst źródłaOktavianus, Yoppi Lisyadi, Ikhwana Elfitri i Onno Widodo Purbo. "Perancangan dan Analisis Jaringan FTTB Berbasis Teknologi GPON Pada Bangunan Hotel". INOVTEK Polbeng - Seri Informatika 8, nr 1 (17.06.2023): 88. http://dx.doi.org/10.35314/isi.v8i1.3213.
Pełny tekst źródłaChupaev, A. V., R. S. Zaripova, R. R. Galyamov i A. Y. Sharifullina. "The use of industrial wireless networks based on standard ISA-100.11a and protocol WirelessHART in process control". E3S Web of Conferences 124 (2019): 03013. http://dx.doi.org/10.1051/e3sconf/201912403013.
Pełny tekst źródłaJafri, Syed Talib Abbas, Irfan Ahmed, Sundus Ali, Jamaiah Yahaya, Faizan Qamar i Zuriani Hayati Abdullah. "Split Hop Penalty for Transmission Quality Metrics in a Better Approach to Mobile Ad Hoc Networking (BATMAN) for IoT-Based MANET". Symmetry 15, nr 5 (24.04.2023): 969. http://dx.doi.org/10.3390/sym15050969.
Pełny tekst źródłaR, Gautam, Suyog P i G. S. Nagaraja. "Analysis of SNMP Based Protocols in IoT and Real- World Scenarios". International Journal for Research in Applied Science and Engineering Technology 10, nr 11 (30.11.2022): 1867–71. http://dx.doi.org/10.22214/ijraset.2022.47293.
Pełny tekst źródłaBiradar, Shilpa, J. Shiny Duela, P. Ramya, Flory Francis, Tarun Singhal, Ankur Singhal, Ranjan Mishra, R. Govindaraj i Amare Kebede Asfaw. "Improved Channel Capacity in 5G Ultradense Network". Wireless Communications and Mobile Computing 2022 (25.06.2022): 1–9. http://dx.doi.org/10.1155/2022/7948395.
Pełny tekst źródłaReddy, K. Shyam Sunder, Vempati Krishna, M. Prabhakar, Punna Srilatha, K. Gurnadha Gupta i Ravula Arun Kumar. "Machine Learning Based Classification Model for Network Traffic Anomaly Detection". International Journal on Recent and Innovation Trends in Computing and Communication 11, nr 7s (13.07.2023): 563–76. http://dx.doi.org/10.17762/ijritcc.v11i7s.7048.
Pełny tekst źródłaAbilov, A. V., A. V. Chunaev, A. I. Nistyuk i I. A. Kaisina. "Data Transmission Model with Lost Fragments Recovery Based on Application Layer ARQ". Vestnik IzhGTU imeni M.T. Kalashnikova 24, nr 3 (2021): 104–11. http://dx.doi.org/10.22213/2413-1172-2021-3-104-111.
Pełny tekst źródłaBiradar, Prabhavati, i Purushottama T L. "DESIGN OF TRAFFIC ENGINEERED MULTI-PROTOCOL LABEL SWITCHING-TRANSPORT PROFILE (MPLS-TP) FOR THE ENHANCEMENT OF QUALITY OF SERVICE". International Journal of Research -GRANTHAALAYAH 5, nr 4RACEEE (30.04.2017): 58–67. http://dx.doi.org/10.29121/granthaalayah.v5.i4raceee.2017.3323.
Pełny tekst źródłaO. Hasan, Ammar. "Application Based performance monitoring heavy data transmission of Local Area Network". Kufa Journal of Engineering 13, nr 3 (31.07.2022): 14–40. http://dx.doi.org/10.30572/2018/kje/130302.
Pełny tekst źródłaMartynenkov, I. V. "THE MAIN STAGES OF DEVELOPMENT OF THE CRYPTOGRAPHIC PROTOCOLS SSL/TLS AND IPsec". Prikladnaya Diskretnaya Matematika, nr 51 (2021): 31–67. http://dx.doi.org/10.17223/20710410/51/2.
Pełny tekst źródłaTennakoon, Chaminda, i Subha Fernando. "Deep learning model for distributed denial of service (DDoS) detection". International Journal of ADVANCED AND APPLIED SCIENCES 9, nr 2 (luty 2022): 109–18. http://dx.doi.org/10.21833/ijaas.2022.02.012.
Pełny tekst źródłaZhou, Wei, Xing Jiang, Qingsong Luo, Shanguo Huang, Bingli Guo, Xiang Sun, Shaobo Li, Xiaochuan Tan, Mingyi Ma i Tianwen Fu. "Design and Implementation of Semi-Physical Platform for Label Based Frame Switching in Integrated Satellite Terrestrial Networks". Applied Sciences 12, nr 13 (1.07.2022): 6674. http://dx.doi.org/10.3390/app12136674.
Pełny tekst źródłaIkuesan, Adeyemi R., Mazleena Salleh, Hein S. Venter, Shukor Abd Razak i Steven M. Furnell. "A heuristics for HTTP traffic identification in measuring user dissimilarity". Human-Intelligent Systems Integration 2, nr 1-4 (2.06.2020): 17–28. http://dx.doi.org/10.1007/s42454-020-00010-2.
Pełny tekst źródłaSatria, Andy, i Fanny Ramadhani. "Analisis Keamanan Jaringan Komputer dengan Menggunakan Switch Port Security di Cisco Packet Tracer". sudo Jurnal Teknik Informatika 2, nr 2 (21.05.2023): 52–60. http://dx.doi.org/10.56211/sudo.v2i2.260.
Pełny tekst źródłaIltaf, Walid. "Efficient Data Forwarding Mechanism in Backbone Networks by Employing MPLS Technology". INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 15, nr 13 (30.11.2016): 7347–54. http://dx.doi.org/10.24297/ijct.v15i13.4802.
Pełny tekst źródłaRajesh Shyamala Devi, B., A. George i Aby K. Thomas. "Performance investigation of low power radio duty cycling MAC for resource constrained WSN". International Journal of Engineering & Technology 7, nr 1.9 (1.03.2018): 93. http://dx.doi.org/10.14419/ijet.v7i1.9.9741.
Pełny tekst źródłaPestin, Maxim S., i Alexander S. Novikov. "Simulation model of wireless ad-hoc network to study algorithms of traffic routing". Journal Of Applied Informatics 17, nr 4 (31.08.2022): 75–86. http://dx.doi.org/10.37791/2687-0649-2022-17-4-75-86.
Pełny tekst źródłaGu, Yong Hong, Wei Huang i Qiao Li Yang. "Design and Implementation of a Multi-Channel HDLC Protocol Controller Based on FPGA". Advanced Materials Research 383-390 (listopad 2011): 6840–45. http://dx.doi.org/10.4028/www.scientific.net/amr.383-390.6840.
Pełny tekst źródłaMiswar, Nur, Herman Herman i Imam Riadi. "COMPARING THE PERFORMANCE OF OSPF AND OSPF-MPLS ROUTING PROTOCOL IN FORWARDING TCP AND UDP PACKET". Jurnal Teknik Informatika (Jutif) 4, nr 5 (12.11.2023): 1237–47. http://dx.doi.org/10.52436/1.jutif.2023.4.5.1456.
Pełny tekst źródłaRao, Gottapu Sankara, i P. Krishna Subbarao. "A Novel Approach for Detection of DoS / DDoS Attack in Network Environment using Ensemble Machine Learning Model". International Journal on Recent and Innovation Trends in Computing and Communication 11, nr 9 (27.10.2023): 244–53. http://dx.doi.org/10.17762/ijritcc.v11i9.8340.
Pełny tekst źródłaZakharov, Konstantin V., Maksim A. Khodorchenko, Igor D. Karpov, Igor A. Ognev i Sergei A. Zyryanov. "Development of a system for monitoring network traffic with filtering elements at the L2". Digital technology security, nr 2 (30.06.2022): 34–47. http://dx.doi.org/10.17212/2782-2230-2022-2-34-47.
Pełny tekst źródłaKocher, Idrees Sarhan. "AN EXPERIMENTAL SIMULATION OF ADDRESSING AUTO-CONFIGURATION ISSUES FOR WIRELESS SENSOR NETWORKS". Academic Journal of Nawroz University 10, nr 4 (25.11.2021): 1–13. http://dx.doi.org/10.25007/ajnu.v10n4a957.
Pełny tekst źródłaSambangi, Swathi, i Lakshmeeswari Gondi. "A Machine Learning Approach for DDoS (Distributed Denial of Service) Attack Detection Using Multiple Linear Regression". Proceedings 63, nr 1 (25.12.2020): 51. http://dx.doi.org/10.3390/proceedings2020063051.
Pełny tekst źródłaSundararajan, Aditya, Aniket Chavan, Danish Saleem i Arif Sarwat. "A Survey of Protocol-Level Challenges and Solutions for Distributed Energy Resource Cyber-Physical Security". Energies 11, nr 9 (6.09.2018): 2360. http://dx.doi.org/10.3390/en11092360.
Pełny tekst źródłaGalushka, V. V., D. V. Fatkhi i E. R. Gazizov. "A method for generating a local network graph based on the analysis of address sets". Advanced Engineering Research 21, nr 3 (18.10.2021): 284–89. http://dx.doi.org/10.23947/2687-1653-2021-21-3-284-289.
Pełny tekst źródłaHuening, Felix, Holger Heuermann, Franz-Josef Wache i Rami Audisho Jajo. "A new wireless sensor interface using dual-mode radio". Journal of Sensors and Sensor Systems 7, nr 2 (21.09.2018): 507–15. http://dx.doi.org/10.5194/jsss-7-507-2018.
Pełny tekst źródłaShibanov, R. E., I. A. Kaysina, A. V. Abilov i K. E. Korepanov. "Transmission quality evaluation of multistreaming video data from the UAV to the ground station in network simulator 3 simulation environment using WI-FI standards". Vestnik IzhGTU imeni M.T. Kalashnikova 26, nr 1 (8.04.2023): 91–99. http://dx.doi.org/10.22213/2413-1172-2023-1-91-99.
Pełny tekst źródłaGadasin, Denis V., i Andrey V. Schvedov. "APPLICATION OF A TRANSPORT TASK FOR LOAD BALANCING IN CONDITIONS OF SOURCE DATA FUZZINESS". T-Comm 18, nr 1 (17.01.2024): 13–20. http://dx.doi.org/10.36724/2072-8735-2024-18-1-13-20.
Pełny tekst źródłaAlasri, Abbas, i Rossilawati Sulaiman. "Protection of XML-Based Denail-of-Service and Httpflooding Attacks in Web Services Using the Middleware Tool". International Journal of Engineering & Technology 7, nr 4.7 (27.09.2018): 322. http://dx.doi.org/10.14419/ijet.v7i4.7.20570.
Pełny tekst źródłaSnellen, David. "DECnet/OSI (part 2)". International Journal of Network Management 2, nr 1 (marzec 1992): 18–27. http://dx.doi.org/10.1002/nem.4560020106.
Pełny tekst źródłaFong, K., i J. Reinstedler. "Development of an OSI application layer protocol interface". ACM SIGCOMM Computer Communication Review 19, nr 3 (lipiec 1989): 21–57. http://dx.doi.org/10.1145/74674.74676.
Pełny tekst źródłaDudnik, Andriy, Ivan Bakhov, Oleksandr Makhovych, Yulia Ryabokin i Oleksandr Usachenko. "Models and Methods for Improving Performance of Wireless Computer Networks Based on the Decomposition of Lower Layers of the OSI Reference Model". International Journal of Emerging Technology and Advanced Engineering 12, nr 1 (16.01.2022): 152–62. http://dx.doi.org/10.46338/ijetae0122_15.
Pełny tekst źródłaSnellen, David. "Decnet/osi protocols: The physical, data link and network layers". International Journal of Network Management 1, nr 2 (grudzień 1991): 82–95. http://dx.doi.org/10.1002/nem.4560010205.
Pełny tekst źródłaYuliia, KOSTIUK, i SHESTAK Yaroslav. "THE TRANSPORT LAYER OF THE ISO/OSI MODEL IN COMPUTER NETWORKS". INTERNATIONAL SCIENTIFIC-PRACTICAL JOURNAL "COMMODITIES AND MARKETS" 40, nr 4 (22.12.2021): 49–58. http://dx.doi.org/10.31617/tr.knute.2021(40)05.
Pełny tekst źródłaTardo, J. "Standardizing cryptographic services at OSI higher layers". IEEE Communications Magazine 23, nr 7 (lipiec 1985): 25–29. http://dx.doi.org/10.1109/mcom.1985.1092610.
Pełny tekst źródła