• 回答数

    2

  • 浏览数

    209

luck周哥周叔
首页 > 学术期刊 > 路由交换技术与应用论文参考文献

2个回答 默认排序
  • 默认排序
  • 按时间排序

柠檬草星冰le

已采纳

第1章 概述1.1通信技术与计算机技术的发展1.1.1通信技术的产生与发展1.1.2计算机技术的产生与发展1.2计算机通信的发展1.2.1计算机通信产生的背景1.2.2计算机通信的发展过程1.3计算机通信的应用1.4数据通信系统的体系结构1.4.1数据通信中要解决的关键问题1.4.2数据通信的层次结构1.5数据通信系统的质量指标1.6制定数据通信标准的机构习题1第2章 数据通信基础知识2.1信息、数据与信号2.1.1信息2.1.2数据2.1.3信号2.2数据通信系统分析2.2.1通信系统模型2.2.2通信系统分析2.3编码与码型2.3.1编码2.3.2码型2.4信道2.4.1信道的类型2.4.2信道的容量2.5光纤信道2.5.1引言2.5.2光纤的传光原理2.5.3光纤信道的组成2.5.4光纤信道的传输特性2.6微波信道2.6.1地面微波中继信道2.6.2卫星中继信道2.6.3铱星移动通信系统习题2第3章 传输技术3.1模拟传输与数字传输3.1.1模拟传输3.1.2数字传输3.2模拟信号的数字化传输3.2.1模拟信号数字化的基本原理3.2.2脉冲编码调制(PCM)3.2.3语音压缩编码技术3.2.4数字复接技术3.3数字调制技术3.3.1数字幅度调制3.3.2数字频率调制3.3.3数字相位调制3.3.4调制解调器3.4数字信号的基带传输3.4.1数字基带信号3.4.2基带脉冲传输的相关技术习题3第4章 同步技术4.1同步的基本概念4.1.1计算机数据通信同步的分类4.1.2同步通信方式与异步通信方式4.1.3通信系统中的同步方法4.2载波同步4.2.1插入导频法4.2.2直接法4.3位同步4.3.1外同步法4.3.2自同步法4.4群同步4.4.1异步通信系统中的群同步——起止同步法4.4.2连贯式插入法4.5网同步习题4第5章 数据透明传输技术5.1数据透明传输的基本概念5.2转义字符填充法5.3零比特填充法5.4采用特殊的信号与编码法5.4.1IEEE 802.3标准: CSMA/CD5.4.2IEEE 802.5标准: 令牌环5.4.3IEEE 802.4标准: 令牌总线5.5确定长度法5.5.1面向字节计数的规程5.5.2固定数据段长度法习题5第6章 差错控制6.1差错的类型6.2差错控制的基本方法6.3差错控制的方式6.3.1反馈重发纠错6.3.2前向纠错6.3.3混合纠错6.3.4不用编码的差错控制6.4采用检错码的差错控制6.4.1奇偶校验码6.4.2定比码6.4.3循环冗余校验码6.4.4其他校验码6.5采用纠错码的差错控制6.6不用编码的差错控制6.7关于帧或分组顺序的差错控制习题6第7章 信道共享技术7.1信道共享技术的原理7.2信道共享技术的分类7.3时分多路复用7.4统计时分多路复用7.5频分多路复用7.6波分多路复用7.7码分多路复用7.8总线结构多机系统的信道共享技术7.8.1选择型总线接入控制7.8.2预约型总线接入控制7.8.3竞争型总线接入控制7.8.4令牌总线的接入控制7.8.5有限冲突接入控制习题7第8章 数据交换技术8.1数据交换技术概述8.1.1什么是数据交换8.1.2公用交换电话网8.1.3公用数据网8.1.4租用线路网8.1.5数据交换技术的类型8.2电路交换8.3报文交换8.4分组交换8.4.1分组交换的基本原理8.4.2分组交换的特点8.4.3分组交换网的构成8.4.4分组传送业务和用户业务类别8.4.5X.25建议书8.5帧中继8.5.1帧中继概述8.5.2帧中继所提供的服务8.5.3帧中继的体系结构8.5.4帧中继的接入控制8.5.5帧中继的帧格式8.5.6帧中继的优点与应用8.6ATM交换8.6.1引言8.6.2ATM技术的基本特点8.6.3ATM网的体系结构8.6.4ATM的信元格式8.6.5ATM交换原理8.6.6服务质量(QoS)习题8第9章 寻址与路由技术9.1计算机通信的地址9.1.1IP地址的理解9.1.2从IP地址到物理地址的映射9.1.3IP地址的扩展9.1.4Internet的组播9.1.5Internet群组管理协议9.2端口与套接字9.2.1端口9.2.2套接字9.3域名系统9.3.1Internet的域名9.3.2正式与非正式的Internet域名9.3.3已命名项目与名字的语法9.3.4将域名映射到地址9.3.5域名转换9.3.6高效率的转换9.4路由技术9.4.1路由选择的基本概念9.4.2路由选择算法9.5路由原理及路由协议9.5.1路由原理9.5.2路由选择协议9.6路由表9.6.1什么是路由表9.6.2路由表的生成9.7路由器9.7.1路由器的原理与作用9.7.2路由器的功能9.7.3路由器的分组处理9.7.4路由器的应用9.7.5新一代路由器习题9第10章 流量控制和拥塞控制10.1流量控制和拥塞控制的基本概念10.2拥塞控制10.2.1拥塞产生的原因10.2.2拥塞控制的策略10.2.3拥塞所产生的危害10.3分组交换网的拥塞控制10.4帧中继的拥塞控制10.4.1帧中继拥塞控制的目标与方法10.4.2许诺的信息速率10.4.3利用显式信令避免拥塞10.4.4利用隐式信令进行拥塞恢复10.5ATM网的拥塞控制10.5.1ATM通信量与拥塞控制的要求10.5.2信元时延偏差10.5.3通信量与拥塞控制框架结构10.5.4通信量控制10.5.5拥塞控制10.6流量控制10.6.1引言10.6.2结点?结点流量控制10.6.3源结点?宿结点流量控制10.6.4结点与主机之间的流量控制10.6.5源主机?宿主机流量控制习题10第11章 宽带综合业务数字网11.1引言11.2综合业务数字网(ISDN)11.2.1ISDN的发展11.2.2ISDN的国际标准11.2.3ISDN的业务和功能11.2.4ISDN的结构11.2.5ISDN的协议模型11.3同步数字体系——SDH技术11.3.1SDH的产生背景11.3.2SDH的概念与特点11.3.3SDH的帧结构与开销功能11.3.4SDH基本复用原理11.3.5同步复用基本结构11.3.6映射方法11.3.7定位与指针11.3.8复用方法11.47号信令系统简介11.4.1从信令到控制11.4.2SS7的体系结构与协议集习题11第12章 信息安全与保密技术简介12.1引言12.2网络信息安全所面临的威胁12.3计算机网络信息安全存在的缺陷12.4怎样实现网络信息安全与保密12.5密码技术12.5.1现代密码学的基本概念12.5.2密码攻击概述12.5.3网络加密方式12.5.4几种著名的加密算法12.5.5数字签名12.5.6报文的鉴别防火墙简介12.6.1防火墙的基本知识12.6.2防火墙产品设计的要点12.6.3防火墙的体系结构12.6.4防火墙的关键技术12.7虚拟专用网技术简介12.7.1引言12.7.2虚拟专用网分类12.7.3虚拟专用网安全协议习题12附录中英文术语对照表参考文献

233 评论

龙龙爱龙眼

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报2005.5 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,2008.04 [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,2007.04 [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程,2008.4 [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,2008.07 [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,2007.10 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]JohnN.Abrams'J.E.Rhodes.IntrductiontoTacticalDigitalInformationLinkJandQuickRefernceGuide,23-27,2000 [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文

234 评论

相关问答

  • 应用技术与小学语文论文参考文献

    小学语文教学与信息技术的整合论文 摘要: 信息技术手段运用于小学语文教学具有划时代的意义。作为现代化的小学语文教师,应当科学整合信息技术手段,激发学习兴趣、突破

    克利玛碴 2人参与回答 2023-12-11
  • 路由交换的毕业论文

    1、论文题目:要求准确、简练、醒目、新颖。2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可

    繁星若雨 2人参与回答 2023-12-08
  • 交换路由毕业论文

    光纤通信技术的发展趋势[摘要]对光纤通信技术领域的主要发展热点作一简述与展望,主要有超高速传输系统,超大容量波分复用系统,光联网技术,新一代的光纤,IP ove

    华鑫绿创 2人参与回答 2023-12-05
  • 路由与交换毕业论文

    计算机论文计算机网络在电子商务中的应用摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此

    李嘉图路 4人参与回答 2023-12-10
  • 纳米技术应用论文参考文献

    纳米材料技术作为一门高新科学技术,纳米技术具有极大的价值和作用。下面我给大家分享一些纳米材料与技术3000字论文, 希望能对大家有所帮助!纳米材料与技术3000

    惊艳你的眼 2人参与回答 2023-12-07