期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络拓扑结构的分析及选择
被引量:
4
下载PDF
职称材料
导出
摘要
计算机网络拓扑结构已经成为当前计算机、网络设备及媒介传输之间的关键结构,对我国当前的计算机网络发展具有非常重要的作用。本文就当前的计算机网络拓扑结构概念进行全面分析,对星型拓扑结构、总线型拓扑结构、环型拓扑结构、树型拓扑结构、网状型拓扑结构、混合型拓扑结构等选择进行深入研究,确保从本质上提高网络设计的综合效果。
作者
程倩
机构地区
桐城师范高等专科学校
出处
《电子技术与软件工程》
2013年第16期60-60,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机
网络拓扑
结构分析
结构选择
分类号
TP393.02 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
13
引证文献
4
二级引证文献
6
同被引文献
13
1
陈先桥.
基于分布式并行处理的远程监控通信系统设计[J]
.计算机工程与应用,2006,42(15):231-232.
被引量:3
2
张波,席庆彪,谭雁英,田小雄.
基于分布式网络结构的无人机地面控制站设计[J]
.火力与指挥控制,2009,34(2):140-142.
被引量:3
3
张小军.
铁路营业线施工组织安全风险及控制对策[J]
.铁道运输与经济,2012,34(5):10-13.
被引量:14
4
陈金成,王志新,钟廷修,彭华伟.
硫化车间分布式计算机控制系统设计[J]
.上海交通大学学报,2000,34(3):396-399.
被引量:2
5
王卓,刁朋娣,贾利民,秦勇.
铁路事故致因与风险分析[J]
.中国安全科学学报,2012,22(6):79-85.
被引量:21
6
曹文斌,陈国顺,牛刚.
计算机网络测量技术现状及发展趋势[J]
.现代电子技术,2013,36(3):47-50.
被引量:6
7
熊杰.
计算机网络的发展现状及网络体系结构涵义[J]
.计算机光盘软件与应用,2013,16(1):118-118.
被引量:5
8
王洋.
计算机网络的发展现状及网络体系结构涵义分析[J]
.济南职业学院学报,2013(4):82-83.
被引量:2
9
姚美齐,蔡旭.
大型光伏电站内网拓扑结构比较分析[J]
.电网技术,2017,41(5):1406-1411.
被引量:16
10
宋修德,徐涌,石光德,邓洪波.
铁路营业线施工安全一体化管理信息系统[J]
.中国铁路,2017(11):57-61.
被引量:17
引证文献
4
1
牛志玲,王爱强.
分布式计算机网络结构优化的对策[J]
.电子技术与软件工程,2014(8):28-28.
被引量:2
2
陈博.
铁路营业线施工作业监控系统开发及应用[J]
.中国铁路,2019(5):107-112.
被引量:4
3
杨敏.
基于拓扑结构的雷达信号处理分系统设计[J]
.电子技术(上海),2023,52(6):24-25.
4
赵渊.
计算机网络拓扑结构对虚拟现实传输效果的影响分析[J]
.集成电路应用,2024,41(4):100-101.
二级引证文献
6
1
暴锡文.
探析分布式计算机网络结构与优化[J]
.无线互联科技,2015,12(16):32-33.
被引量:3
2
魏涛.
分布式计算机网络结构分析与优化探讨[J]
.信息系统工程,2016,29(10):41-41.
被引量:2
3
苏丹,宫宇姝.
瓦日铁路提高站场设计质量及配合施工方法研究[J]
.中国铁路,2019(12):57-62.
被引量:2
4
马伟斌,王志伟.
新型铁路隧道防灾疏散救援设备设施智能监控系统研究[J]
.中国铁路,2020(1):4-10.
被引量:14
5
彭永忠,王晓荣,胡艺.
铁路营业线封锁施工增加费范围研究[J]
.铁道建筑技术,2021(10):181-184.
被引量:1
6
汤飞,宁雪,张鹏,杨磊,李金波.
基于DoDAF的铁路营业线施工安全防护体系[J]
.中国铁路,2024(1):175-183.
1
李礁.
IT项目生命周期模型分析及选择策略的研究[J]
.计算机光盘软件与应用,2010(15):47-48.
2
蒋晓林,蒋燕祥.
调节阀流量特性分析及选择[J]
.房地产导刊(中),2014,0(12):227-227.
3
李振汕.
JVM垃圾收集算法分析及选择策略[J]
.现代计算机,2009,15(9):55-58.
被引量:1
4
夏凤立.
无法访问的工作组[J]
.网管员世界,2005(5):79-79.
5
赵兵,杨立凡.
IKE认证方式的安全性分析及选择[J]
.网络安全技术与应用,2009(4):12-15.
6
王芳,何洪磊.
星、环隧道在VPN中的应用[J]
.网络安全技术与应用,2006(12):70-71.
7
赵彤,曹世伟.
光纤音响网络拓扑结构的选择[J]
.光纤与电缆及其应用技术,2009(6):27-30.
8
刘丽力,姚萌.
基于射频识别技术的煤矿安全智能化监控系统[J]
.世界电子元器件,2004(9):39-41.
被引量:14
9
孙卫平,王亚娟,王军.
Profibus集线器(PB-Hub6)在高炉炉顶编码器通讯中的应用[J]
.科技与企业,2015(9):74-74.
被引量:1
10
熊华钢,罗志强,张其善.
光纤总线网络容错能力分析[J]
.电光与控制,1997,4(4):11-14.
被引量:1
电子技术与软件工程
2013年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部