营区计算机网络设计与实施
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 绪论 | 第9-14页 |
| ·论文研究背景 | 第9-10页 |
| ·计算机网络发展现状 | 第10-13页 |
| ·网络发展简介 | 第10-12页 |
| ·部队网络安全现状 | 第12-13页 |
| ·本课题的主要工作内容及步骤 | 第13-14页 |
| 第二章 主要技术简介 | 第14-28页 |
| ·网络技术简介 | 第14-17页 |
| ·局域网的特点 | 第14页 |
| ·计算机局域网协议 | 第14-15页 |
| ·主要网络拓扑结构优劣 | 第15-17页 |
| ·网络选型的原则 | 第17页 |
| ·网络安全技术简介 | 第17-19页 |
| ·防火墙技术 | 第17-18页 |
| ·入侵检测系统(IDS)技术 | 第18页 |
| ·VPN 技术 | 第18-19页 |
| ·数据库技术简介 | 第19-21页 |
| ·数据库的优点 | 第19页 |
| ·数据库分类 | 第19页 |
| ·当前主流数据库 | 第19-21页 |
| ·VOIP 系统简介 | 第21-24页 |
| ·VOIP 网络电话简介 | 第21-22页 |
| ·VOIP 网络电话的协议 | 第22-23页 |
| ·VOIP 网络电话种类 | 第23-24页 |
| ·PKI/PMI 技术简介 | 第24-28页 |
| ·PKI 技术 | 第24-26页 |
| ·PMI 技术 | 第26-28页 |
| 第三章 营区计算机网络总体方案设计 | 第28-40页 |
| ·营区网络方案需求 | 第28-29页 |
| ·系统设计 | 第29-40页 |
| ·网络方案设计 | 第29-34页 |
| ·网络安全设备选型 | 第34-35页 |
| ·数据库迁移设计 | 第35-37页 |
| ·VOIP 设计 | 第37-38页 |
| ·PKI/PMI 应用设计 | 第38-40页 |
| 第四章 系统建设及实施 | 第40-72页 |
| ·局域网建设 | 第40-51页 |
| ·IP 规划表 | 第40页 |
| ·VLAN 地址配置 | 第40-44页 |
| ·路由配置 | 第44-46页 |
| ·QOS 配置 | 第46-48页 |
| ·GRE VPN 配置 | 第48-51页 |
| ·网络安全建设 | 第51-57页 |
| ·防火墙配置 | 第51-52页 |
| ·IDS 配置 | 第52-53页 |
| ·VPN 配置 | 第53-57页 |
| ·数据库迁移 | 第57-62页 |
| ·VOIP 建设 | 第62-67页 |
| ·VOIP 总体规划 | 第62-63页 |
| ·设备具体配置 | 第63-67页 |
| ·PKI/PMI 应用系统建设 | 第67-72页 |
| ·网关快速部署 | 第67-69页 |
| ·IBM WAS 简介 | 第69-70页 |
| ·IBM Portal 中部署Agent 组件 | 第70-72页 |
| 第五章 未来营区软件一体化建设设想 | 第72-80页 |
| ·项目背景 | 第72页 |
| ·总体目标 | 第72-73页 |
| ·建设原则 | 第73-74页 |
| ·“营区应用软件一体化建设”组成与功能 | 第74-75页 |
| ·全域数据库平台 | 第75-80页 |
| ·数据标准化体系建设 | 第75-76页 |
| ·通用办公平台 | 第76-78页 |
| ·业务系统整合 | 第78-80页 |
| 第六章 结束语 | 第80-81页 |
| 致谢 | 第81-82页 |
| 参考文献 | 第82-84页 |