期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
跨域网络互联实用路由技术应用分析
被引量:
8
下载PDF
职称材料
导出
摘要
跨域网络互联情况下,可以采用灵活多样的路由互联技术实现2个或多个区域网络的互联。通过多个跨域网络互联的实践,针对不同跨域网络互联需求,提出了多种路由互联的技术设计解决参考办法,并分析了每种互联路由技术的优缺点,以期通过本文浅薄的论述,为需要跨域互联的网络路由设计提供点滴思路。
作者
张旭东
戴波
机构地区
浙江省电力公司信息技术中心
出处
《电力信息化》
2010年第5期89-91,共3页
Electric Power Information Technology
关键词
跨域
路由
互联
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
21
引证文献
8
二级引证文献
5
同被引文献
21
1
肖承望,漆智勤,黎惟梁.
计算机网络技术在电子信息工程中的应用研究[J]
.计算机产品与流通,2019,8(12):45-45.
被引量:13
2
李昊臻.
浅析计算机网络技术在电子信息工程中的应用[J]
.信息通信,2019,32(11):123-124.
被引量:7
3
原莉.
如何确保计算机网络安全[J]
.职大学报,2008(4).
被引量:10
4
李洋,曹端,乔兴旺,向东,张洪武,宁宁.
学院局域网双出口方案探讨[J]
.教育信息化,2006(15):43-44.
被引量:3
5
李庆华,姚静,赵峰.
基于主动秘密共享的Web容侵策略研究[J]
.计算机工程与科学,2006,28(8):34-35.
被引量:3
6
杜海燕.CISCO路由器网络技术[A].全国ISNBM学术交流会暨电脑开发与应用创刊周年庆祝大会论文集.2005
7
顾韵华,王兴,丁妮.
Web应用安全扫描系统及关键技术研究[J]
.计算机工程与设计,2008,29(18):4715-4717.
被引量:7
8
吴树勇.
浅谈计算机网络的安全与管理[J]
.电子科技,2010,23(S1):23-24.
被引量:9
9
刘秀彬.
浅谈计算机网络信息安全管理[J]
.价值工程,2010,29(12):168-168.
被引量:6
10
黄开明,应迪.
双线路热备的数据传输系统[J]
.信息安全与技术,2011,2(6):87-89.
被引量:3
引证文献
8
1
王浩.
船务系统的部署和研究[J]
.计算机安全,2011(12):65-67.
2
刘磊.
计算机网络安全与管理的探讨[J]
.计算机光盘软件与应用,2012,15(12):123-123.
3
付欣.
计算机网络的路由算法与性能优化研究[J]
.计算机光盘软件与应用,2013,16(19):293-293.
被引量:1
4
张瑛.
计算机网络信息安全和防护策略探析[J]
.电子技术与软件工程,2014(8):237-237.
被引量:1
5
刘宏艳,王伟,翟颖.
计算机网络路由优化及优化算法的运用[J]
.赤子,2014(9):241-241.
被引量:2
6
郭一飞,王展,王琴,赵蓓蓓.
双线热备在泰州气象局的应用[J]
.气象水文海洋仪器,2015,32(4):55-58.
被引量:1
7
赵伟.
利用RTR实现静态路由自动切换的方案研究[J]
.电脑知识与技术(过刊),2011,17(4X):2557-2558.
8
倪文亮,叶晓文,安斌.
气象网络中策略路由的设计与实现[J]
.信息与电脑,2021,33(4):202-204.
二级引证文献
5
1
郭飞燕,李晓静.
认知网络中一种基于信道环境的路由算法[J]
.中原工学院学报,2015,26(6):85-90.
2
庞寅.
分析计算机网络中的路由与性能优化[J]
.信息系统工程,2016,29(4):24-24.
被引量:1
3
史望聪,耿健.
计算机网络路由选择中改进量子进化算法的应用[J]
.电子设计工程,2016,24(9):45-47.
被引量:8
4
贺蕴普,冯楚君,张红桂,姜勇,臧丹.
双线热备机制的研究[J]
.现代计算机,2021,27(24):73-76.
5
张超玮,陈伯亨.
计算机网络安全与管理的研究[J]
.计算机产品与流通,2018,7(7):45-45.
1
武睿,夏克文,李国栋,胡钊政.
基于能量受限的无线传感器网络路由设计[J]
.河北工业大学学报,2013,42(4):1-3.
2
任淑艳.
WSN面临的安全威胁及解决方案[J]
.科协论坛(下半月),2013(3):68-69.
3
郑志凌.
计算机网络安全和计算机病毒的防范措施[J]
.电子技术与软件工程,2015(6):217-218.
被引量:10
4
段永朝.
挡不住的“浅薄”[J]
.中国新时代,2011(1):100-100.
5
王园.
时光足迹[J]
.车时代,2012(5):14-17.
6
网络素养[J]
.中国信息化,2013(18):71-71.
7
陈晓斌.
网络时代大数据的机遇与挑战的分析[J]
.电子技术与软件工程,2014(17):45-45.
被引量:2
8
张屹,王卫,侯整风.
一种基于MIP路由优化的身份认证方案[J]
.计算机技术与发展,2006,16(8):225-227.
9
徐恪,徐明伟,吴建平,吴剑.
路由查找算法研究综述[J]
.软件学报,2002,13(1):42-50.
被引量:43
10
彭云峰,李永钢.
谈计算机网络路由协议构件化设计方法[J]
.科技视界,2014(1):49-49.
被引量:1
电力信息化
2010年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部