首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

宽带接入设备管理代理软件设计

绪论第1-10页
第一章 以太网交换机技术研究第10-16页
 1.1 以太网技术及其在接入网中的应用第10-11页
 1.2 以太网技术的新发展第11-13页
  1.2.1 交换式以太网技术原理第11页
  1.2.2 虚拟局域网技术第11-12页
  1.2.3 分级服务技术第12-13页
 1.3 以太网技术的新发展在接入网中的应用第13-14页
  1.3.1 安全管理第13页
  1.3.2 业务管理第13-14页
  1.3.3 用户管理第14页
 1.4 宽带接入网中应用以太网技术的优缺点第14-16页
第二章 网络管理基础第16-24页
 2.1 网络管理模型第16-20页
  2.2.1 组织模型第16-17页
  2.2.2 信息模型第17-18页
  2.2.3 通信模型第18-19页
  2.2.4 功能模型第19-20页
 2.2 没有网络管理协议的情况第20-21页
 2.3 网络管理的标准第21-22页
 2.4 SNMP协议第22-24页
  2.4.1 SNMP的协议模型第23页
  2.4.2 SNMP协议数据单元第23-24页
第三章 以太网交换机管理代理研究第24-37页
 3.1 以太网交换机的技术要求第24页
 3.2 系统方框图第24-25页
 3.3 以太网交换控制器功能描述第25-27页
 3.4 地址学习和报文转发过程第27-29页
  3.4.1 以太网控制器工作在Tag模式下的注意事项第27页
  3.4.2 Tag模式下的地址学习过程第27-28页
  3.4.3 Tag模式下的报文转发过程第28-29页
 3.5 以太网控制器提供的服务优先级机制第29-30页
 3.6 管理代理软件在设备软件系统中的位置第30页
 3.7 设备管理代理的功能需求分析第30-34页
  3.7.1 多种管理以太网交换机的方式第30-31页
  3.7.2 设备基本信息管理第31页
  3.7.3 端口管理第31-32页
  3.7.4 VLAN管理第32页
  3.7.5 MAC地址表管理第32-33页
  3.7.6 系统日志第33页
  3.7.7 安全管理第33-34页
  3.7.8 配置备份第34页
  3.7.9 组播管理第34页
  3.7.10 分级服务管理第34页
 3.8 以太网交换机管理代理模型第34-37页
  3.8.1 组织模型第34-35页
  3.8.2 信息模型第35-36页
  3.8.3 通信模型第36页
  3.8.4 功能模型第36-37页
第四章 设备管理代理软件设计第37-52页
 4.1 软件总体结构第37-40页
  4.1.1 设备软件系统总体框图第37页
  4.1.2 操作系统的选择第37-38页
  4.1.3 管理代理软件模块划分第38-40页
 4.2 功能实现原理第40-49页
  4.2.1 SNMP守护进程第40页
  4.2.2 MIB支持例程第40-41页
  4.2.3 TELNET服务器和命令行解释器第41-42页
  4.2.4 设备信息管理模块第42-43页
  4.2.5 端口管理模块第43-44页
  4.2.6 VLAN管理模块第44-45页
  4.2.7 组播管理模块第45-47页
  4.2.8 日志系统模块第47-48页
  4.2.9 配置备份模块第48-49页
  4.2.10 分级服务管理模块第49页
  4.2.11 MAC地址表管理模块第49页
 4.3 软件开发平台第49-50页
 4.4 小结第50-52页
第五章 BRIDGE END模块的实现第52-65页
 5.1 管理代理通信需求再分析第52-53页
 5.2 MUX技术概述第53-54页
 5.3 BRIDGE END模块的概要设计第54-55页
  5.3.1 Bridge END模块在系统中的位置第54页
  5.3.2 Bridge END模块的功能第54-55页
 5.4 BRIDGE END模块的详细设计第55-63页
  5.4.1 Bridge END模块的工作流程第55-57页
  5.4.2 主要函数的详细设计第57-59页
  5.4.3 主要数据结构第59-63页
 5.5 BRIDGE END模块的调试过程第63-64页
 5.6 小结第64-65页
第六章 UAS的网管代理模型第65-72页
 6.1 UAS系统结构第65-66页
 6.2 设备介绍第66页
 6.3 UAS中的网络管理模型第66-71页
  6.3.1 组织模型第66-68页
  6.3.2 信息模型第68页
  6.3.3 通信模型第68-71页
  6.3.4 功能模型第71页
 6.4 UAS管理代理的实现第71页
 6.5 小结第71-72页
结论第72-73页
致谢第73-74页
参考文献第74-75页
研究成果第75页

论文共75页,点击 下载论文
上一篇:椭圆曲线密码体制及其应用
下一篇:基于星上连续波时分复用的扩频通系系统研究