异构网络环境下基于策略的接入控制网关的设计与实现
摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第9-14页 |
1.1 论文背景 | 第9-12页 |
1.1.1 异构网络 | 第9页 |
1.1.2 接入控制 | 第9-11页 |
1.1.3 网络管理 | 第11-12页 |
1.2 论文内容 | 第12-13页 |
1.3 论文结构 | 第13-14页 |
第二章 相关技术 | 第14-22页 |
2.1 ACL | 第14页 |
2.2 Packet套接字 | 第14-15页 |
2.3 隧道技术 | 第15-16页 |
2.4 SCTP | 第16-19页 |
2.5 WBM | 第19-22页 |
第三章 系统设计 | 第22-30页 |
3.1 接入控制网关 | 第23-27页 |
3.1.1 系统需求 | 第23-24页 |
3.1.2 系统功能 | 第24-25页 |
3.1.3 数据字典 | 第25-26页 |
3.1.4 模块设计 | 第26-27页 |
3.2 接入控制网管 | 第27-30页 |
3.2.1 系统需求 | 第27页 |
3.2.2 系统功能 | 第27-28页 |
3.2.3 系统架构 | 第28-30页 |
第四章 系统实现 | 第30-47页 |
4.1 接入控制网关 | 第30-39页 |
4.1.1 配置模块 | 第30-32页 |
4.1.2 收发模块 | 第32-33页 |
4.1.3 隧道模块 | 第33-34页 |
4.1.4 策略模块 | 第34-35页 |
4.1.5 传输模块 | 第35-37页 |
4.1.6 控制模块 | 第37-39页 |
4.2 接入控制网管 | 第39-47页 |
4.2.1 RPC框架 | 第39-41页 |
4.2.2 网管代理 | 第41-42页 |
4.2.3 网管中心 | 第42-47页 |
第五章 系统测试 | 第47-52页 |
5.1 测试环境 | 第47-48页 |
5.2 测试方法 | 第48页 |
5.3 测试结果 | 第48-52页 |
5.3.1 直接传输 | 第48-49页 |
5.3.2 隧道传输 | 第49-50页 |
5.3.3 流量切换 | 第50-52页 |
第六章 总结与展望 | 第52-54页 |
6.1 工作总结 | 第52页 |
6.2 工作展望 | 第52-54页 |
参考文献 | 第54-56页 |
致谢 | 第56页 |