作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着科学技术的不断发展和进步,计算机网络技术已经成为现代社会发展所必不可少的重要技术,计算机网络技术的普遍深入应用给我们的生产和生活带来了翻天覆地的变化。然而随着外部环境的快速发展,越来越多的网络用户不断加入到网络平台中,在这种情况下,加强复杂网络理论下计算机网络拓扑结构的研究对于促进计算机网络技术的进一步发展具有十分重要的意义。本文基于此对复杂网络理论进行了概述,然后在此基础上进一步深入计算机网络拓扑的具体类型,并着重分析探讨了复杂网络理论下计算机网络拓扑的实际应用。
推荐文章
基于复杂网络理论的计算机网络拓扑研究
计算机网络
复杂网络
网络拓扑
基于复杂网络理论的计算机网络拓扑研究
复杂网络理论
计算机网络
网络拓扑
基于复杂网络理论的计算机网络拓扑研究
复杂网络理论
计算机网络拓扑
问题分析
云计算环境下的计算机网络安全研究
云计算
网络安全
数据
防御技术
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 复杂网络理论下计算机网络拓扑结构研究
来源期刊 数字技术与应用 学科 工学
关键词 复杂网络理论 计算机网络拓扑 研究
年,卷(期) 2016,(1) 所属期刊栏目 通信技术
研究方向 页码范围 23-24
页数 2页 分类号 TP393.02
字数 2561字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 周洪兴 6 9 1.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (51)
共引文献  (45)
参考文献  (3)
节点文献
引证文献  (7)
同被引文献  (22)
二级引证文献  (3)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(6)
  • 参考文献(0)
  • 二级参考文献(6)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(7)
  • 参考文献(0)
  • 二级参考文献(7)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(4)
  • 参考文献(0)
  • 二级参考文献(4)
2010(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(3)
  • 参考文献(0)
  • 二级参考文献(3)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(5)
  • 参考文献(0)
  • 二级参考文献(5)
2014(6)
  • 参考文献(0)
  • 二级参考文献(6)
2015(3)
  • 参考文献(3)
  • 二级参考文献(0)
2016(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2016(2)
  • 引证文献(2)
  • 二级引证文献(0)
2017(5)
  • 引证文献(3)
  • 二级引证文献(2)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
复杂网络理论
计算机网络拓扑
研究
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
数字技术与应用
月刊
1007-9416
12-1369/TN
16开
天津市
6-251
1983
chi
出版文献量(篇)
20434
总下载数(次)
106
总被引数(次)
35701
论文1v1指导