Skip to main content

2021 | OriginalPaper | Buchkapitel

6. Network Thinking

verfasst von : Zhiwei Xu, Jialin Zhang

Erschienen in: Computational Thinking: A Perspective on Computer Science

Verlag: Springer Singapore

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

This chapter extends the principles in the previous chapters to computer networks. We use the familiar global Internet as the main example. The Internet is a global internetwork (network of networks) connecting many local networks and computers through the Internet Protocol (IP). We also prepare students for the Personal Artifact project by introducing Web programming. Network effect are exemplified by Metcalfe’s law and the viral marketing phenomenon. Examples are used to illustrate issues on security, privacy, and professional code of conduct.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Berners-Lee T (2019) Invited Talk at the EmTech China Conference hosted by MIT Technology Review, Beijing Berners-Lee T (2019) Invited Talk at the EmTech China Conference hosted by MIT Technology Review, Beijing
3.
Zurück zum Zitat Hockney RW (1996) The science of computer benchmarking. Society for Industrial and Applied Mathematics, PhiladelphiaCrossRef Hockney RW (1996) The science of computer benchmarking. Society for Industrial and Applied Mathematics, PhiladelphiaCrossRef
4.
5.
Zurück zum Zitat Metcalfe B (2013) Metcalfe’s law after 40 years of Ethernet. Computer 46(12):26–31CrossRef Metcalfe B (2013) Metcalfe’s law after 40 years of Ethernet. Computer 46(12):26–31CrossRef
6.
Zurück zum Zitat Zhang XZ, Liu JJ, Xu ZW (2015) Tencent and Facebook Data validate Metcalfe’s Law. J Comput Sci Technol 30(2):246–251CrossRef Zhang XZ, Liu JJ, Xu ZW (2015) Tencent and Facebook Data validate Metcalfe’s Law. J Comput Sci Technol 30(2):246–251CrossRef
8.
Zurück zum Zitat Zhang X (2020) The rural video influencers in China: on the new edge of urbanization. Master of Arts Thesis, Cornell University Zhang X (2020) The rural video influencers in China: on the new edge of urbanization. Master of Arts Thesis, Cornell University
9.
Zurück zum Zitat Cohen F (1987) Computer viruses: theory and experiments. Comput Secur 6(1):22–35CrossRef Cohen F (1987) Computer viruses: theory and experiments. Comput Secur 6(1):22–35CrossRef
10.
Zurück zum Zitat Lipp M, Schwarz M, Gruss D et al (2020) Meltdown: reading kernel memory from user space. Commun ACM 63(6):46–56CrossRef Lipp M, Schwarz M, Gruss D et al (2020) Meltdown: reading kernel memory from user space. Commun ACM 63(6):46–56CrossRef
11.
Zurück zum Zitat Rivest RL, Shamir A, Adleman L (1978) A method for obtaining digital signatures and public-key cryptosystems. Commun ACM 21(2):120–126MathSciNetCrossRef Rivest RL, Shamir A, Adleman L (1978) A method for obtaining digital signatures and public-key cryptosystems. Commun ACM 21(2):120–126MathSciNetCrossRef
Metadaten
Titel
Network Thinking
verfasst von
Zhiwei Xu
Jialin Zhang
Copyright-Jahr
2021
Verlag
Springer Singapore
DOI
https://doi.org/10.1007/978-981-16-3848-0_6

Premium Partner