期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
TCP/IP协议中四种关键的地址标识技术概述
被引量:
3
下载PDF
职称材料
导出
摘要
总结了计算机网络教学中长期困惑学生的TCP/IP协议几种地址标识技术,以TCP/IP协议体系结构层级为主线,结合教学实践分析了学生通常疑惑不解的与地址标识相关的问题,详细介绍分析了每一层中关键的地址标识技术,系统性地阐述了它们之间的相互关系。
作者
王维盛
机构地区
西北师范大学计算机科学与工程学院
出处
《甘肃科技纵横》
2013年第2期16-18,共3页
Scientific & Technical Information of Gansu
关键词
教学研究
计算机网络
网络协议
地址标识
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
3
共引文献
3
同被引文献
9
引证文献
3
二级引证文献
3
参考文献
3
1
蔡平胜,闫乐林.
《计算机网络》课程中通信地址的讲解与探讨[J]
.中国科技信息,2010(13):201-202.
被引量:2
2
谢希仁.计算机网络(第5版)[M].北京:电子工业出版社,2007.
3
程军锋.
计算机网络中的MAC和IP地址的作用[J]
.中国西部科技,2008,7(34):26-27.
被引量:3
二级参考文献
5
1
谢希仁.计算机网络(第5版)[M].电子工业出版社.2007.
2
许金普,徐鹏民,孙晓梅,马德新.
“计算机网络技术”课程建设与教学改革研究[J]
.现代教育技术,2008,18(7):116-118.
被引量:30
3
崔勇,徐明伟,徐恪.
专注于网络课程教学的NetRiver[J]
.中国教育网络,2008(11):66-67.
被引量:1
4
石云辉.
高校计算机网络课程精品课建设的实践[J]
.中国成人教育,2008(22):179-180.
被引量:4
5
蔡开裕,朱培栋,姚丹霖,曹介南.
“计算机网络”课程教学研究与实践[J]
.计算机教育,2008(24):7-8.
被引量:10
共引文献
3
1
程军锋.
MAC地址和IP地址在网络中的应用[J]
.办公自动化(综合月刊),2012(3):45-47.
被引量:2
2
程军锋.
MAC地址和IP地址在网络中的应用[J]
.安徽电子信息职业技术学院学报,2012,11(2):43-45.
被引量:1
3
李泽,杨歆豪.
通信与计算机网络课程教学改革探讨[J]
.中国电力教育(中),2014(3):146-147.
被引量:2
同被引文献
9
1
许鹏 张继栋.通俗讲解OSI七层协议参考模型.华章,2009,18:120-122.
2
程大伟,赵海,孙佩刚,张希元,朱剑,丁玉官,陆育惠,王进雷.
能量高效的无线传感器网络传输可靠性研究[J]
.计算机应用,2008,28(1):25-28.
被引量:3
3
许鹏,张继栋.通俗讲解OSI七层协议参考模型[J].华章.2009(18)
4
杨洪勇,路兰,张嗣瀛.
基于复杂网络的Internet结构模型[J]
.控制工程,2010,17(3):380-383.
被引量:3
5
杨绍文.
谈计算机网络的TCP/IP协议[J]
.科技信息,2011(2):253-254.
被引量:7
6
蔡彦兵.
OSI/RM参考模型的理解及应用研究[J]
.成功,2011(4):258-259.
被引量:3
7
王田.
OSI与TCP/IP网络模型分析[J]
.天津职业院校联合学报,2013,15(2):61-64.
被引量:11
8
许继红.
试论无线网络发展过程中的问题与对策[J]
.无线互联科技,2013,10(10):65-65.
被引量:1
9
鲍红梅.
计算机网络体系结构[J]
.科技传播,2012,4(12):185-185.
被引量:5
引证文献
3
1
张倩楠.
计算机网络体系结构的分析和思考[J]
.内蒙古科技与经济,2014(6):66-68.
被引量:2
2
危锋.
延迟容忍网络在海上通信性能仿真中的应用[J]
.舰船科学技术,2016,38(3X):136-138.
3
徐正辉.
计算机网络结构的优化分析[J]
.信息与电脑(理论版),2014,0(4):97-98.
被引量:1
二级引证文献
3
1
于曜溥.
计算机网络的发展现状及网络体系结构涵义分析[J]
.无线互联科技,2015,12(14):40-41.
2
毛启均,邱宇.
计算机网络标准化的分析与思考[J]
.中国新通信,2016,18(3):44-44.
3
谢丰,孟金,丁炜,任兆鹏.
基于重大活动保障的网络架构改造与网络安全建设综述[J]
.电脑与电信,2020(6):57-62.
被引量:4
1
沐士光,邹国忠.
IPv6及其在Windows XP中的配置[J]
.玉溪师范学院学报,2007,23(3):71-77.
2
栾陆义,付文胜(指导老师).
参观太空116城市[J]
.小主人报,2012(11):25-25.
3
陈金柱 ,李逸波 .
网络安全体系分析[J]
.海军航空工程学院学报,2004,19(1):184-186.
被引量:1
4
钱红燕,周军.
TCP/IP网络的DDoS攻击及对策[J]
.南京航空航天大学学报,2000,32(6):701-705.
被引量:13
5
邱晓理,罗山.
网络层的安全问题及防范策略[J]
.计算机安全,2006(5):71-73.
被引量:2
6
E-mail历史记录(一)[J]
.语文世界(上旬刊),2000(3):42-42.
7
李光裕,马凯,吴惠.
IP地址[J]
.云南师范大学学报(自然科学版),1999,19(4):21-25.
被引量:1
8
郑建霞,陈志刚.
基于W78E54的宽带综合接入系统的告警板硬件设计[J]
.陕西师范大学学报(自然科学版),2005,33(3):123-124.
9
周遵琴.
高中学生如何利用Excel2000中的公式和函数[J]
.电脑知识与技术,2010,6(7X):5791-5792.
10
海客.
物联网:不谈概念只谈应用[J]
.创新科技,2010(5):13-14.
被引量:5
甘肃科技纵横
2013年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部