期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于大数据运算处理的计算机网络构建方法
被引量:
1
下载PDF
职称材料
导出
摘要
传统构建方法缺乏技术定制的专用运算部件,处理数据的运算能力较弱,为此基于大数据运算处理提出计算机网络构建方法。首先,构建数据交接模型,保证系统的稳定性和运转效率。其次,实现计算机网络数据交接模型的构建,发挥大数据运算处理的优势,最后,实现计算机网络构建方法。通过实验证明,基于大数据运算处理的计算机网络构建方法在数据速率具有较强的稳定性和高效性。
作者
谢晓辉
机构地区
广州工商学院
出处
《计算机产品与流通》
2018年第12期287-288,共2页
关键词
加密方式
网络节点
拓扑结构
运算速度
分类号
TP393.02 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
38
参考文献
6
共引文献
269
同被引文献
4
引证文献
1
二级引证文献
1
参考文献
6
1
周小健,鲁梁梁.
大数据时代背景下计算机网络安全防范应用与运行[J]
.网络安全技术与应用,2017(5):24-24.
被引量:71
2
任恒妮.
大数据时代计算机网络安全防御系统设计研究分析[J]
.电子设计工程,2018,26(12):59-63.
被引量:45
3
孙航,张六成.
基于大数据技术的高职实践教学质量评价指标体系的构建——以《计算机网络》课程为例[J]
.开封大学学报,2017,31(4):47-50.
被引量:20
4
任小成.
基于大数据时代人工智能在计算机网络技术中的应用分析[J]
.中国战略新兴产业,2018(1X):17-17.
被引量:46
5
林海伦,王元卓,贾岩涛,张鹏,王伟平.
面向网络大数据的知识融合方法综述[J]
.计算机学报,2017,40(1):1-27.
被引量:88
6
傅文博.
计算机网络内部丢包节点检测仿真研究[J]
.计算机仿真,2018,35(1):353-356.
被引量:10
二级参考文献
38
1
陈航宇,陈素红.
构建高校教师课堂教学质量评价体系的设想[J]
.经济与社会发展,2005,3(6):154-156.
被引量:20
2
章小辉,陈再萍.
高校课堂教学质量的有效教学评价体系结构研究[J]
.现代教育科学(高教研究),2006(2):64-68.
被引量:71
3
陈蓓.
高校教学质量评价体系研究综述[J]
.江苏教育学院学报(社会科学版),2008,24(2):44-46.
被引量:39
4
陆汝钤,金芝.
从基于知识的软件工程到基于知件的软件工程[J]
.中国科学(E辑),2008,38(6):843-863.
被引量:19
5
蒋华林,李华,吴芳,王平.
学习性投入调查:本科教育质量保障的新视角[J]
.高教发展与评估,2010,26(4):45-53.
被引量:59
6
孟小峰,慈祥.
大数据管理:概念、技术与挑战[J]
.计算机研究与发展,2013,50(1):146-169.
被引量:2392
7
周芳,王鹏波,韩立岩.
多源知识融合处理算法[J]
.北京航空航天大学学报,2013,39(1):109-114.
被引量:28
8
王元卓,靳小龙,程学旗.
网络大数据:现状与展望[J]
.计算机学报,2013,36(6):1125-1138.
被引量:714
9
谢晋阳,李平,谢桂芳.
基于特征节点分析的恶意节点检测算法研究[J]
.计算机工程与科学,2015,37(1):78-83.
被引量:5
10
王元卓,贾岩涛,刘大伟,靳小龙,程学旗.
基于开放网络知识的信息检索与数据挖掘[J]
.计算机研究与发展,2015,52(2):456-474.
被引量:96
共引文献
269
1
杨丽君.
基于大数据技术的高校教育改革质量评价[J]
.计算机产品与流通,2020,9(5):198-198.
被引量:4
2
陈梦瑶.
计算机网络防御策略和关键技术分析[J]
.计算机产品与流通,2020,0(4):76-76.
3
雷明越.
大数据时代计算机网络系统安全及防护分析[J]
.网络安全技术与应用,2020,0(2):58-59.
被引量:10
4
汪磊.
人工智能在计算机网络技术中的应用[J]
.电子技术(上海),2021,50(11):31-33.
被引量:21
5
王茂忠.
大数据在计算机网络安全中的对策分析[J]
.电子技术(上海),2020(10):158-159.
被引量:6
6
贺郁萱.
精准化人才培养视角下高职院校在线开放课程质量评价体系研究[J]
.山东青年,2019,0(10):17-20.
7
李广建,陈瑜.
知识融合研究的现状分析及建议[J]
.图书情报工作,2019,63(1):41-51.
被引量:3
8
方焕,李春丽.
云数据时代网络安全防御技术应用与研究[J]
.网络安全技术与应用,2019(1):56-56.
被引量:2
9
张前进.
面向泛在网络的知识融合模型设计[J]
.韶关学院学报,2017,38(3):21-24.
10
边倩.
关于大数据时代计算机网络安全防范的措施[J]
.数码世界,2017,0(10):274-274.
被引量:4
同被引文献
4
1
李知颖.
影响计算机数据处理运算速度的因素分析[J]
.数码世界,2017,0(11):309-310.
被引量:1
2
杨成.
计算机数据处理中影响运算速度的因素分析[J]
.电脑编程技巧与维护,2018(1):108-109.
被引量:3
3
陈永龙.
计算机数据处理中影响运算速度的因素分析[J]
.科技资讯,2019,17(1):21-22.
被引量:1
4
沈建国.
云计算技术在数据处理中的应用[J]
.无线互联科技,2022,19(13):129-131.
被引量:1
引证文献
1
1
焦丽娜.
影响计算机数据处理运算速度的因素及解决对策分析[J]
.软件,2022,43(11):156-158.
被引量:1
二级引证文献
1
1
黄宏涛,袁红春.
基于轻量级非线性无激活网络的水下图像增强[J]
.渔业现代化,2024,51(5):63-71.
1
张萍萍.
浅析计算机科学与技术的发展趋势[J]
.信息周刊,2018,0(27):163-163.
2
马智超,符怡,宋盼盼.
密码学在计算机网络安全中的应用分析[J]
.科学与信息化,2017,0(28):24-25.
3
陆金珠,王瑞,姚雪莲.
SBAR交接模型及无缝管理在急诊护理工作中的应用及效果评价[J]
.贵州医药,2017,41(10):1116-1117.
被引量:9
4
李雨昕,刘梦婕,杨茜,曾毅.
SBAR交接模型的急诊患者转运交接单的应用及效果评价[J]
.世界最新医学信息文摘,2017,17(72):55-56.
被引量:3
5
商振伟.
基于Auto LISP的ADS100航线结合表的制作程序的设计[J]
.地矿测绘,2018,34(3):41-43.
被引量:1
6
郭炜.
合理引入参数,提高运算速度[J]
.新世纪智能,2018(21):58-61.
7
徐志书,曹立群,蔡慧雯,金仙钕,陈润元,刘晓芬.
扫码法在口腔模型交接中的应用[J]
.中西医结合护理(中英文),2018,4(2):31-33.
8
周聖元,杜子东,陈云霁.
稀疏神经网络加速器设计[J]
.高技术通讯,2019,29(3):222-231.
被引量:5
9
宋海燕,郑秀林,付伊鹏.
认证加密算法的研究[J]
.北京电子科技学院学报,2017,25(2):17-22.
10
齐华东,陈瑞浮.
基于.NET针对数据库访问的异步TCP连接程序的设计与实现[J]
.数码世界,2018(9):94-94.
计算机产品与流通
2018年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部