期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
触摸“虚拟”的网络传输行为
下载PDF
职称材料
导出
摘要
虚拟化的大幕已经拉开许久,我们接触最多的要数服务器虚拟化、存储虚拟化、应用程序虚拟化和桌面虚拟化。它们的发展日趋成熟,在企业的私有云环境中运用的得心应手,它们的发展除了受到硬件和平台的制约外,还离不开一个关键的因素,那就是网络。
作者
孙浩峰
杨欢
机构地区
《网管员世界》编辑部
出处
《网管员世界》
2012年第13期29-37,共9页
Netadmn World
关键词
服务器虚拟化
传输行为
网络
存储虚拟化
应用程序
桌面
硬件
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
周治邦.
适用于安全性控制的现场总线:时间触发的CAN总线[J]
.工业控制计算机,2004,17(3):25-27.
被引量:1
2
刘晶,于海英,张国林.
BitTorrent的传输行为与监测[J]
.黑龙江水利科技,2007,35(6):81-82.
3
彭鑫,魏叶华,欧阳竟成,刘樑骄.
具有副本抑制能力的多跳无线网络路由协议[J]
.计算技术与自动化,2014,33(3):123-125.
4
韦安.
网络化控制系统中的TCP/IP建模研究[J]
.计算机科学,2007,34(4):74-76.
5
李艺颖,邓皓文,王思齐,龙军.
基于机器学习和NetFPGA的智能高速入侵防御系统[J]
.信息网络安全,2014(2):12-19.
被引量:7
6
谢勇,彭鑫,梁伟,吴克寿,丁瑞丰.
基于网络编码的车联网数据分发策略[J]
.湖南科技大学学报(自然科学版),2015,30(4):86-91.
被引量:3
7
Zhiyuan LUN,Gang DU,Kai ZHAO,Xiaoyan LIU,Yi WANG.
A two-dimensional simulation method for investigating charge transport behavior in 3-D charge trapping memory[J]
.Science China Earth Sciences,2016,59(12):188-197.
被引量:1
8
刘云峰.
入侵防御系统的进程行为拦截技术研究[J]
.电脑开发与应用,2011,24(3):68-70.
被引量:1
9
陈进才,何平,葛雄资.
面向复杂网络存储系统的元胞自动机动力学分析方法[J]
.软件学报,2008,19(10):2517-2526.
被引量:4
10
罗文坚,张四海,梁文,曹先彬,王煦法.
基于人工免疫的NIDS研究进展(英文)[J]
.中国科学技术大学学报,2002,32(5):530-541.
被引量:5
网管员世界
2012年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部