REFERENCES
[1] F.J.Richter.The Strategic Networks: the Art of Interim Cooperation
in Japan [M].International Business Press.2000.
[2] LUO Yuyan. A Preliminary Discussion on Relationship between
OSI RM and TCP/IP RM in Network Structural System[J].Journal of
Hubei ecology vocational college,2007,5(1):20-3l.
[3] MENG Lin, MING Jun. Study on Understanding Manner of
ISO/OSI Seven Layers Architecture [1]. Journal of Southwest
Nationalities College Natural Science Edition, 2001, 27(1):35-39.
[4] RGulatiete.Guest Editors' Introduction to the Specials Issue:
Strategies Networks [1].strategies Management journal, 2000,
(21):199-20l.
[5] Altman E.Avrachenkov K.Barakat C A stochastic model of TCP/IP
with stationary random losses 2005(2)
[6] Murdoch S, Lewis S.Embedding covert channels into
TCP/IP[C).Information Hiding Workshop. Passau, Germany:
SpringerVeriag, 2005:247-26l.
[7] Luo Wanming, Lin C, Yan Baoping. TCP I IP Congestion Control
[1]. Journal of Computers, 2001, 24 (1):1-18.
[8] CHEN Pai-zhang. The analysis of the common attacking methods of
TCP/IP protocol [J]. Journal of Ningde Teachers College (Natural
Science), 2010, 22 (1) :56-58.
[9] XiaoJing Yang, Zhang Yu. Protocol TCP I IP and OSI I RM-depth
analysis [J]. Development and Design Technology, 2002, 28
(11):263-267.
[10] Yu Xie. as I Reference Model and TCP I IP protocol architecture
comparative study [J]. EDUCATION A RTICLE, 2008, (10): 268.
REFERENCES[1] F.J.Richter.The Strategic Networks: the Art of Interim Cooperationin Japan [M].International Business Press.2000.[2] LUO Yuyan. A Preliminary Discussion on Relationship betweenOSI RM and TCP/IP RM in Network Structural System[J].Journal ofHubei ecology vocational college,2007,5(1):20-3l.[3] MENG Lin, MING Jun. Study on Understanding Manner ofISO/OSI Seven Layers Architecture [1]. Journal of SouthwestNationalities College Natural Science Edition, 2001, 27(1):35-39.[4] RGulatiete.Guest Editors' Introduction to the Specials Issue:Strategies Networks [1].strategies Management journal, 2000,(21):199-20l.[5] Altman E.Avrachenkov K.Barakat C A stochastic model of TCP/IPwith stationary random losses 2005(2)[6] Murdoch S, Lewis S.Embedding covert channels intoTCP/IP[C).Information Hiding Workshop. Passau, Germany:SpringerVeriag, 2005:247-26l.[7] Luo Wanming, Lin C, Yan Baoping. TCP I IP Congestion Control[1]. Journal of Computers, 2001, 24 (1):1-18.[8] CHEN Pai-zhang. The analysis of the common attacking methods ofTCP/IP protocol [J]. Journal of Ningde Teachers College (NaturalScience), 2010, 22 (1) :56-58.[9] XiaoJing Yang, Zhang Yu. Protocol TCP I IP and OSI I RM-depthanalysis [J]. Development and Design Technology, 2002, 28(11):263-267.[10] Yu Xie. as I Reference Model and TCP I IP protocol architecturecomparative study [J]. EDUCATION A RTICLE, 2008, (10): 268.
การแปล กรุณารอสักครู่..

ข้อมูลอ้างอิง
[1] FJRichter.The เครือข่ายเชิงกลยุทธ์:
ศิลปะของความร่วมมือระหว่างกาลในญี่ปุ่น[M] .International ธุรกิจ Press.2000.
[2] Luo Yuyan อภิปรายเบื้องต้นเกี่ยวกับความสัมพันธ์ระหว่าง
OSI RM และ TCP / IP RM ในเครือข่ายของระบบโครงสร้าง [J] .Journal
ของมณฑลหูเป่ย์นิเวศวิทยาวิทยาลัยอาชีวศึกษา2007,5 (1):.
20-3l. [3] เม้งหลินหมิงมิถุนายนศึกษา
ลักษณะความเข้าใจในมาตรฐานISO / OSI เจ็ดชั้นสถาปัตยกรรม [1] วารสารตะวันตกเฉียงใต้เชื้อชาติวิทยาลัยวิทยาศาสตร์ธรรมชาติฉบับที่ 2001 27 (1): 35-39. [4] บรรณาธิการ RGulatiete.Guest 'รู้เบื้องต้นเกี่ยวกับฉบับพิเศษ: เครือข่ายกลยุทธ์ [1] .strategies วารสารการจัดการปี 2000 (21): 199-20l. [5] Altman E.Avrachenkov K.Barakat CA รูปแบบสุ่มของ TCP / IP ที่มีการสูญเสียการสุ่มนิ่ง 2005 (2) [6] เมอร์ด็ S, ลูอิส S.Embedding ช่องแอบแฝงเข้ามาในTCP / IP [C) .Information ซ่อนการประชุมเชิงปฏิบัติการ พัสเซา, เยอรมนี: SpringerVeriag, 2005:. 247-26l [7] Luo Wanming หลินซียัน Baoping ฉัน TCP IP ควบคุมความแออัด[1] วารสารคอมพิวเตอร์ 2001, 24 (1): 1-18. [8] เฉินปาย zhang การวิเคราะห์วิธีการโจมตีที่พบบ่อยของโปรโตคอล TCP / IP [J] วารสาร Ningde วิทยาลัยครู (Natural Science) 2010, 22 (1):. 56-58 [9] Xiaojing ยาง Zhang Yu โปรโตคอล TCP ฉัน IP และ OSI ฉัน RM เชิงลึกวิเคราะห์[J] การพัฒนาเทคโนโลยีการออกแบบและ 2002, 28 (11):. 263-267 [10] Yu Xie ขณะที่ผมอ้างอิงรุ่นและ TCP ฉัน IP สถาปัตยกรรมโปรโตคอลการศึกษาเปรียบเทียบ[J] การศึกษา RTICLE 2008 (10): 268
การแปล กรุณารอสักครู่..

อ้างอิง
[ 1 ] f.j.richter.the ยุทธศาสตร์เครือข่าย : ศิลปะของความร่วมมือระหว่างกาลในญี่ปุ่น
[ M ] กดธุรกิจระหว่างประเทศ ปี 2000
[ 2 ] หลัวจารย์ Yuyan . เบื้องต้นของการอภิปรายความสัมพันธ์ระหว่าง
OSI RM และ TCP / IP ในระบบโครงสร้างเครือข่าย RM [ J ] . วารสาร
มณฑลหูเป่ย์วิทยาลัยนิเวศวิทยา 2007,5 ( 1 ) : 20-3l .
[ 3 ] เมิง หลิน หมิง จุน การศึกษาความเข้าใจลักษณะของ
ISO / OSI 7 ชั้นสถาปัตยกรรม [ 1 ] วารสารตะวันตกเฉียงใต้
สัญชาติวิทยาลัยศาสตร์รุ่น 2001 27 ( 1 ) : 35-39 .
[ 4 ] rgulatiete บรรณาธิการ ' แขกพิเศษปัญหาเบื้องต้น :
กลยุทธ์เครือข่าย [ 1 ] . กลยุทธ์การจัดการวารสาร , 2000 ,
( 21 ) : 199-20l .
[ 5 ] อัลท์แมน . . avrachenkov บาราคัทซี แบบจำลองเฟ้นสุ่มของ TCP / IP
หยุดนิ่งแบบขาดทุน 2005 ( 2 )
[ 6 ] Murdoch ของลูอิสเอส.ผ่านช่องทางที่แอบแฝงใน
TCP / IP [ C ) . การซ่อนสารสนเทศเชิงปฏิบัติการ พัสเซา , เยอรมนี : springerveriag 2005:247-26l
, .
[ 7 ] หลัว wanming หลิน ซี ยัน baoping . ฉัน IP TCP การควบคุมความคับคั่ง
[ 1 ] วารสารคอมพิวเตอร์ ปี 24 ( 1 ) : 1-18 .
[ 8 ] เฉินปายจาง การวิเคราะห์ทั่วไปของการโจมตีวิธี
โปรโตคอล TCP / IP [ J ] บันทึกของครูวิทยาลัย Ningde ( ธรรมชาติ
วิทยาศาสตร์ ) , 2553 , 22 ( 1 ) : 56-58 .
[ 9 ] xiaojing หยาง จาง ยู โปรโตคอล TCP IP OSI ชั้น RM ผมและการวิเคราะห์ความลึก
[ J ] การออกแบบและพัฒนาเทคโนโลยี , 2002 , 28
( 11 ) : 263-267 .
[ 10 ] Yu Xie ที่ผมอ้างอิงแบบ TCP IP และโปรโตคอลชั้นสถาปัตยกรรม
เปรียบเทียบ [ J ] การศึกษา rticle , 2008 ( 10 ) : 268 .
การแปล กรุณารอสักครู่..
