期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络流量建模与分析
下载PDF
职称材料
导出
摘要
随着无线网络速度和服务质量的提高,用户对于无线网络的使用范围和规模也在不断扩大。为了更有效地使用网络资源,为用户提供更好的服务质量,网络流量的建模与分析是十分必要的。
作者
王宇
机构地区
中国交通通信信息中心
出处
《信息系统工程》
2013年第12期109-111,共3页
关键词
网络流量
建模
分类号
TP393.06 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
2
共引文献
145
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
冯登国.
国内外密码学研究现状及发展趋势[J]
.通信学报,2002,23(5):18-26.
被引量:136
2
曹珍富.
基于公钥密码的门限密钥托管方案[J]
.中国科学(E辑),2000,30(4):360-366.
被引量:13
二级参考文献
2
1
曹珍富,公钥密码学,1993年,158页
2
杨波,马文平,王育民.
一种新的密钥分割门限方案及密钥托管体制[J]
.电子学报,1998,26(10):1-3.
被引量:20
共引文献
145
1
池亚平,岳梓岩,赵伦.
密码算法识别技术研究进展与展望[J]
.北京电子科技学院学报,2022,30(4):1-14.
2
覃肖云.
信息安全技术的研究现状与发展趋势[J]
.广西医科大学学报,2008,25(S1):93-94.
被引量:6
3
陈玉萍.
离散型Hopfield网络及其在密码学中的应用[J]
.科技经济市场,2006(4):13-14.
4
苏晓萍.
基于椭圆密码体制的移动通信网门限托管方案[J]
.青海师范大学学报(自然科学版),2004,20(2):24-27.
5
刘霖,王文丰,赵跃龙,王国华.
云存储平台下的复合加密日志容灾方法[J]
.华中科技大学学报(自然科学版),2012,40(S1):99-103.
被引量:1
6
陈晓峰,王育民.
公钥密码体制研究与进展[J]
.通信学报,2004,25(8):109-118.
被引量:28
7
冯登国,陈伟东.
对“两类强壮的门限密钥托管方案”的分析[J]
.计算机学报,2004,27(9):1170-1176.
被引量:4
8
艾显峰,叶宇煌.
高速通用DES加解密芯片设计与实现[J]
.宁德师专学报(自然科学版),2004,16(3):230-233.
被引量:1
9
王建利,王文龙.
基于椭圆曲线体制的防止欺诈门限托管方案[J]
.喀什师范学院学报,2004,25(6):57-59.
10
田仲富,王述洋,谷志新.
三大密码体制的理论研究及应用中的问题[J]
.林业劳动安全,2004,17(4):16-18.
1
冯国辉.
浅析电力系统自动化控制[J]
.中国科技期刊数据库 工业C,2015(11):110-110.
2
庞宏.
通过软件测试提高软件质量的方法分析[J]
.商品与质量(消费研究),2014(3):146-146.
3
王政.
发展宽带成为国家战略[J]
.数码设计,2013(9):123-123.
4
徐湘元.
接纳控制及其在网络控制系统中的应用[J]
.信息与控制,2010,39(4):479-484.
被引量:1
5
张斓士.
浅析事业单位计算机网络安全防范与管理[J]
.中国科技投资,2014(A11):354-354.
6
董溪亭.
NTP服务器架设与部署[J]
.中国传媒科技,2013,0(11X):132-132.
被引量:2
7
曾晓云.
我国高校电子商务现状研究[J]
.福建电脑,2013,29(8):66-67.
被引量:1
8
克服智能节点与物联网的连接挑战[J]
.世界电子元器件,2013(4):30-33.
9
周海芳,唐宇.
“数字图像处理”选修课教学研究与实践[J]
.当代教育论坛(学科教育研究),2008(10):119-121.
被引量:4
10
刘雅莉.
河南省卫生信息化发展现状及趋势[J]
.河南科技,2012,31(11):36-37.
被引量:4
信息系统工程
2013年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部