期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云计算实施难题与破解
原文传递
导出
摘要
随着个人计算能力的增强和技术的进步,尤其是在高性能计算、云计算、物联网等新技术大力发展的今天,计算机网络暴露了越来越多的问题。为了解决这些问题,各种网络技术日新月异,新概念、新技术、新协议也在不断地引入。
作者
张云勇
王淑玲
机构地区
中国联通研究院
出处
《网络电信》
2014年第8期67-69,共3页
Network Telecom
关键词
计算能力
破解
计算机网络
新技术
性能计算
网络技术
物联网
协议
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王泽鑫.
供应链可视化管理的作用和现状分析[J]
.物流技术与应用,2016,21(5):136-138.
2
“互联网+”战略面临实施难题[J]
.IT时代周刊,2015,0(7):5-5.
3
李勇刚,宋永胜.
铁塔共享带来的工程实施难题及解决方案[J]
.移动通信,2009(8):92-95.
被引量:5
4
老罗.
守住带宽资源——家庭Wi-Fi防蹭网技法[J]
.电脑知识与技术(经验技巧),2015,0(8):94-96.
5
尹雪蓉,宋耀光,倪巍.
云计算环境下OpenFlow网络研究与实验探索[J]
.实验室研究与探索,2013,32(12):122-125.
被引量:7
6
邹珉.
浅析高校内部网络诈骗的成因与防范措施[J]
.电子制作,2013,21(23):261-261.
被引量:3
7
周红莉.
浅析互联网时代个人信息保护策略——以中小型城市驻马店市为例[J]
.西部广播电视,2015,36(4):87-87.
被引量:4
8
张昌义,戴文战.
基于二次指数平滑的BP神经网络模型研究及应用[J]
.浙江理工大学学报(自然科学版),2008,25(4):442-445.
被引量:1
9
魏强.
防火墙规则集建立策略[J]
.网管员世界,2004(3):65-66.
10
棱镜门拷问企业如何守住数据安全底线[J]
.信息安全与通信保密,2013,11(7):43-43.
网络电信
2014年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部