期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
探析计算机P2P网络技术在局域网中的应用
被引量:
2
下载PDF
职称材料
导出
摘要
在信息化时代背景下,计算机已被广泛的应用在人们的生活。但是在实际的生活中,人们不能够很好的将P2P网络技术应用在局域网中,导致各种问题的出现。基于此,本文通过对计算机P2P网络技术在局域网中的应用作详细的研究探讨,以期对界内相关人士提供相关的参考资料。
作者
苏媛媛
李文刚
王彦新
机构地区
河北化工医药职业技术学院
出处
《计算机光盘软件与应用》
2014年第12期116-117,共2页
Computer CD Software and Application
关键词
P2P网络技术
局域网
应用
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
3
同被引文献
11
引证文献
2
二级引证文献
1
参考文献
2
1
田茂泰.
计算机P2P网络技术在局域网中的应用[J]
.信息系统工程,2011,24(10):38-39.
被引量:4
2
潘文娟.
计算机P2P网络技术在局域网中的应用分析[J]
.数字技术与应用,2013,31(9):49-49.
被引量:1
二级参考文献
6
1
邢小良.P2P技术及其应用[M].人民邮电出版社,2011.
被引量:1
2
叶喜民.
互联网基于P2P网络技术的研究[J]
.福建电脑,2010,26(3):49-49.
被引量:1
3
龚艳琼.
浅谈移动P2P网络技术[J]
.电信快报(网络与通信),2010(11):44-46.
被引量:1
4
田茂泰.
计算机P2P网络技术在局域网中的应用[J]
.信息系统工程,2011,24(10):38-39.
被引量:4
5
刘莹.
P2P网络技术应用中常见问题的分析和解决[J]
.计算机光盘软件与应用,2012,15(3):115-116.
被引量:1
6
黄海,庞涛,武娟.
P2P网络技术研究现状与展望[J]
.计算机科学,2012,39(B06):178-183.
被引量:9
共引文献
3
1
梁红硕.
P2P技术应用在局域网中的问题研究[J]
.科技致富向导,2012(35):143-143.
2
潘文娟.
计算机P2P网络技术在局域网中的应用分析[J]
.数字技术与应用,2013,31(9):49-49.
被引量:1
3
朱海水.
P2P网络技术在局域网中的应用分析[J]
.数码世界,2017,0(3):71-71.
同被引文献
11
1
孙蔚.
基于网管系统的分布式入侵检测模型研究[J]
.电子设计工程,2014,22(1):165-167.
被引量:11
2
徐晓斌,张光卫,王尚广,孙其博,杨放春.
基于轻量云模型的WSN不确定性信任表示方法[J]
.通信学报,2014,35(2):63-69.
被引量:8
3
徐晓斌,张光卫,王尚广,孙其博,杨放春.
基于群体信任的WSN异常数据过滤方法[J]
.通信学报,2014,35(5):108-117.
被引量:7
4
刘进.
基于高分子链的入侵容忍系统病毒吸附算法[J]
.科技通报,2014,30(10):103-105.
被引量:3
5
陈锦花.
衰落网络信道通信能力建模仿真分析[J]
.计算机仿真,2015,32(1):349-352.
被引量:3
6
郭水良,陈国奇.
根尖分生组织细胞核大小:一个可能用于植物入侵性评估的新指标(英文)[J]
.植物科学学报,2015,33(1):53-60.
被引量:2
7
李方伟,孙随,朱江,杨绍成.
基于隐马尔可夫模型的态势评估方法[J]
.计算机工程与设计,2015,36(7):1706-1711.
被引量:3
8
邢云菲,栾春玉.
一种改进的对入侵容忍系统的容忍度量化分析[J]
.情报科学,2015,33(8):55-58.
被引量:4
9
谭健雄.
AM_VQA:一种复杂网络系统脆弱性的定量评估方法[J]
.电脑编程技巧与维护,2015(15):5-8.
被引量:2
10
刘晨丹.
浅析P2P技术在网络传播中的运用[J]
.新闻研究导刊,2016,7(11).
被引量:1
引证文献
2
1
姬广永.
无线网络中容忍入侵能力评估模型仿真分析[J]
.计算机仿真,2016,33(7):273-276.
被引量:1
2
周俊.
P2P网络技术在局域网中的应用分析[J]
.电子世界,2017,0(9):135-135.
二级引证文献
1
1
刘志锋,陈凯,李雷,周从华.
一种多种攻击并发下的WSN生存性评估模型[J]
.计算机科学,2017,44(8):129-133.
被引量:1
1
叶喜民.
互联网基于P2P网络技术的研究[J]
.福建电脑,2010,26(3):49-49.
被引量:1
2
国伟,毕研博,刘凯.
浅析认证技术在P2P网络中的应用[J]
.经营管理者,2015(4).
3
赵汝苓.
P2P网络技术在校园文件共享系统中的应用[J]
.科技尚品,2017,0(2):183-183.
4
胡升耀.
关于P2P网络技术的一点研究[J]
.商情,2015,0(11):151-151.
5
刘轶彤.
P2P网络技术[J]
.天津职业大学学报,2009,18(2):92-95.
被引量:2
6
马立志.
P2P网络安全性分析及对策研究[J]
.电脑知识与技术,2007(8):653-653.
被引量:3
7
李虹达.
基于电子信息在工程建设中特点的分析[J]
.电子技术与软件工程,2014(23):118-118.
被引量:1
8
李自豪.
计算机数据库的入侵检测技术探讨[J]
.电子技术与软件工程,2014(21):207-207.
9
周俊.
P2P网络技术在局域网中的应用分析[J]
.电子世界,2017,0(9):135-135.
10
曹晖.
浅谈P2P技术的安全与发展[J]
.硅谷,2010,3(13):27-27.
被引量:1
计算机光盘软件与应用
2014年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部