期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络结构的优化分析
被引量:
1
原文传递
导出
摘要
随着现代高速信息时代的不断发展,计算机在网络结构排布方式上进行了优化分析。其中设立了七层OSI参考模型,并且采用统一的管理方式,使得终端设备能够全面掌控计算机的运行情况,笔者在此进行了详细的分析研究,以便于提供可参考性的依据。
作者
徐正辉
机构地区
天津机电职业技术学院
出处
《信息与电脑(理论版)》
2014年第4期97-98,共2页
China Computer & Communication
关键词
可参考性
物理层
排布方式
参考模型
终端设备
信息时代
检错码
单点失效
终端系统
网络安全系统
分类号
TP393.02 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
7
共引文献
20
同被引文献
12
引证文献
1
二级引证文献
4
参考文献
7
1
王维盛.
TCP/IP协议中四种关键的地址标识技术概述[J]
.甘肃科技纵横,2013,42(2):16-18.
被引量:3
2
王田.
OSI与TCP/IP网络模型分析[J]
.天津职业院校联合学报,2013,15(2):61-64.
被引量:11
3
鲍红梅.
计算机网络体系结构[J]
.科技传播,2012,4(12):185-185.
被引量:5
4
蔡彦兵.
OSI/RM参考模型的理解及应用研究[J]
.成功,2011(4):258-259.
被引量:3
5
杨绍文.
谈计算机网络的TCP/IP协议[J]
.科技信息,2011(2):253-254.
被引量:7
6
许鹏,张继栋.通俗讲解OSI七层协议参考模型[J].华章.2009(18)
被引量:1
7
王群编著..计算机网络教程[M].北京:清华大学出版社,2005:371.
二级参考文献
6
1
谢希仁.计算机网络(第5版)[M].北京:电子工业出版社,2007.
被引量:1
2
吴功宜,昊英.计算机网络教程[M].北京:电子工业出版社,2001.
被引量:1
3
谢希仁.计算机网络[M]北京:电子工业出版社,2003.
被引量:1
4
常晋义.现代网络技术及应用[M]北京:机械工业出版社,2004.
被引量:1
5
程军锋.
计算机网络中的MAC和IP地址的作用[J]
.中国西部科技,2008,7(34):26-27.
被引量:3
6
蔡平胜,闫乐林.
《计算机网络》课程中通信地址的讲解与探讨[J]
.中国科技信息,2010(13):201-202.
被引量:2
共引文献
20
1
熊杰.
计算机网络的发展现状及网络体系结构涵义[J]
.计算机光盘软件与应用,2013,16(1):118-118.
被引量:5
2
胡建龙,马春波,李光辉,王龙超.
基于WinPcap的数据包伪造及发送系统[J]
.桂林电子科技大学学报,2014,34(1):42-46.
被引量:2
3
郭锋.
浅析TCP/IP网络协议[J]
.商情,2014(7):345-345.
4
张倩楠.
计算机网络体系结构的分析和思考[J]
.内蒙古科技与经济,2014(6):66-68.
被引量:2
5
高丽.
网络化虚拟仪器的研究[J]
.河北省科学院学报,2015,32(2):51-54.
被引量:1
6
聂犇.
浅析计算机网络通信协议[J]
.才智,2013(33):273-273.
7
查东辉.
试论计算机网络通信协议[J]
.电脑知识与技术(过刊),2013,19(5X):3236-3237.
被引量:3
8
张杏芝.
浅谈计算机网络的发展现状及网络体系结构涵义分析[J]
.电子制作,2013,21(13):147-147.
9
王鹏,姚远.
计算机网络的发展现状及网络体系结构研究[J]
.电子制作,2014,22(11X):159-160.
被引量:2
10
王一地.
计算机网络应用层的安全技术分析[J]
.通讯世界,2019,26(2):30-31.
被引量:3
同被引文献
12
1
魏凯,艾宪峰.
浅析政府机关网络安全技术[J]
.网络安全技术与应用,2006(6):65-66.
被引量:1
2
汪丽娟.
网络安全与政府网络解决方案[J]
.中国建设信息,2009(7):58-59.
被引量:1
3
高榕.
中小型企业园区网络设计与实现[J]
.软件导刊,2010(8):123-125.
被引量:10
4
唐明双.
论对计算机网络安全及建设的研究[J]
.数字技术与应用,2012,30(12):162-162.
被引量:14
5
朱舫.
网络安全综合监控平台的安全策略探讨[J]
.科技与创新,2014(9):137-137.
被引量:1
6
杜君.
企业网络架构及安全部署的设计与实现[J]
.硅谷,2014,7(12):31-31.
被引量:4
7
李海舟.
政府机关计算机网络安全的防御措施探究[J]
.信息技术与信息化,2014(6):90-91.
被引量:5
8
雷鸣,何旸,刘毅娟,刘晓丽.
大二层网络实现技术的探讨[J]
.山东工业技术,2015(9):180-180.
被引量:2
9
何迪.
政府机关网络安全维护及解决方案思考[J]
.网络安全技术与应用,2015(4):85-86.
被引量:2
10
雷鸣,何旸,刘毅娟,刘晓丽.
二层网络与三层网络的对比[J]
.山东工业技术,2015(11):128-128.
被引量:4
引证文献
1
1
谢丰,孟金,丁炜,任兆鹏.
基于重大活动保障的网络架构改造与网络安全建设综述[J]
.电脑与电信,2020(6):57-62.
被引量:4
二级引证文献
4
1
宋海健.
面向法院系统的内外网安全数据交换系统的设计[J]
.电子技术与软件工程,2021(11):241-242.
被引量:1
2
吴丹,孟娜.
某医院院内网络静态链路聚合的非典型故障检修1例[J]
.实用医药杂志,2021,38(7):665-667.
3
郑飞.
大数据视域下的计算机网络安全建设及关键技术研究[J]
.中国管理信息化,2022,25(23):156-158.
被引量:10
4
程子栋.
安全资源池安全组件服务编排研究与实践分析[J]
.信息安全与通信保密,2023(6):66-80.
被引量:1
1
张焕国,覃中平.
变长检错码[J]
.计算机学报,1993,16(7):548-552.
被引量:1
2
何雷.
用于主从系统通讯的信道编码[J]
.计算机应用,1997,17(5):42-43.
3
张友民,李庆国,戴冠中,张洪才.
一种RBF网络结构优化方法[J]
.控制与决策,1996,11(6):667-671.
被引量:24
4
李祥飞,邹恩,张泰山.
基于混沌变量的前向神经网络结构优化设计[J]
.控制与决策,2003,18(6):703-707.
被引量:12
5
邢之浩.
关于分布式计算机网络结构的优化措施研究[J]
.时代报告(学术版),2015(12):214-214.
6
魏晋鹏,马志强,范菁,张焕国.
变长检错码及其编程应用[J]
.微计算机应用,1996,17(3):5-9.
7
联想i726手机[J]
.数码精品世界,2007(2):77-77.
8
周宁.
CRC的算法及计算机编程实现[J]
.通信与广播电视,1995(1):61-68.
9
狄国义.
基于混叠谱跨层补偿的语义网检错码深度加密[J]
.科技通报,2015,31(8):39-41.
被引量:1
10
王文龙.
计算机网络课程教学中若干问题分析[J]
.喀什师范学院学报,2014,35(3):31-34.
信息与电脑(理论版)
2014年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部