CHAPTER ONE | 第11-18页 |
INTRODUCTION | 第11-18页 |
1.1.0. Computer Networks | 第11-14页 |
1.1.1. Internet | 第11-12页 |
1.1.1.1. Evolution of the Internet | 第11-12页 |
1.1.2. The World Wide Web | 第12页 |
1.1.3. Web and Internet Technologies | 第12页 |
1.1.4. Intranet | 第12-14页 |
1.1.4.1. Intranet Advantages | 第12-13页 |
1.1.4.2. Organizational Uses of Intranets | 第13页 |
1.1.4.3. Organizational Information Dissemination | 第13-14页 |
1.2.0. The growth and motivation of Internet | 第14页 |
1.3.0. Description of the case study area | 第14-16页 |
1.3.1. Background Information | 第14-15页 |
1.3.2. The Tourist Sites in the country | 第15-16页 |
1.4.0. Project goal and objectives | 第16-17页 |
1.4.1. The goal statement | 第16页 |
1.4.2. Objectives | 第16-17页 |
1.4.2.1. Business Objectives | 第16页 |
1.4.2.2. Technical Objectives | 第16-17页 |
1.5.0. Approach | 第17页 |
1.6.0. Methodology | 第17-18页 |
CHAPTER TWO | 第18-37页 |
NETWORKING AND INTERNETWORKING DEVICES AND TECHNOLOGY CONCEPT | 第18-37页 |
2.1.0. Network Devices | 第18-19页 |
2.1.1. Repeaters | 第18页 |
2.1.2. Bridges | 第18页 |
2.1.3. Routers | 第18页 |
2.1.4. Brouters | 第18-19页 |
2.1.5. Gateways | 第19页 |
2.1.6. MODEMS | 第19页 |
2.2.0. Developing Web Applications | 第19-23页 |
2.2.1. Building on Client/Server | 第19-21页 |
2.2.2. Multi-tier Design | 第21-22页 |
2.2.3. Client-tier | 第22页 |
2.2.4. Client-side Technologies | 第22页 |
2.2.5. Text and HTML | 第22页 |
2.2.6. Graphics and Multimedia | 第22页 |
2.2.7. Hyperlinks | 第22页 |
2.2.8. Client-Side Script | 第22-23页 |
2.2.9. ActiveX Controls | 第23页 |
2.2.10. Dynamic HTML | 第23页 |
2.3.0. The Middle-tier | 第23-25页 |
2.3.1. CGI Applications | 第23-24页 |
2.3.2. ISAPI Extensions and Filters | 第24页 |
2.3.3. Active Server Pages | 第24-25页 |
2.3.3.1. The Built-in ASP Objects | 第24页 |
2.3.3.2. Server Object | 第24-25页 |
2.3.3.3. Session Object | 第25页 |
2.3.3.4. Request Object | 第25页 |
2.3.3.5. Response Object | 第25页 |
2.4.0.FLEE TRANSFER PROTOCOL (FTP) | 第25页 |
2.5.0. Figure 2-3 E-mail Message composition | 第25页 |
2.6.0. Wide Area Information Service | 第25-26页 |
2.6.1. Hypertext Transfer Protocol and Internet Protocol | 第25-26页 |
2.7.0. Third-tier | 第26-27页 |
2.8.0. Web Database Technologies 17 | 第27-28页 |
2.8.1. The advantages of web database | 第27-28页 |
2.9.0. Interconnection Networks | 第28-37页 |
2.9.1. Introduction | 第28-29页 |
2.9.1.1. Types of Interconnections | 第28-29页 |
2.9.2. Network Performance | 第29-31页 |
2.9.2.1. Performance Parameters | 第29-31页 |
2.9.3. Interconnection Network Media | 第31-32页 |
2.9.4. Routing: Delivering messages | 第32-33页 |
2.9.5. The notion of Intranet | 第33-37页 |
2.9.5.1. Design Options for Building Intranet Networks | 第33-37页 |
2.9.5.1.1. Traditional Approach | 第33-34页 |
2.9.5.1.2. Frame Relay-Based Approach | 第34-35页 |
2.9.5.1.3. Internet VPN-Based Approach | 第35-37页 |
CHAPTER THREE | 第37-55页 |
SYSTEMS REQUIREMENTS, DESIGN, AND IMPLEMENTATION OF ONLINE RESERVATION SYSTEM | 第37-55页 |
3.1.0. Systems Information Flow | 第37-38页 |
3.1.1. Information Flow | 第37-38页 |
3.1.1.1. Information Flow (Current System) | 第37-38页 |
3.1.1.2. Information Flow (New System) | 第38页 |
3.2.0. Web Applications | 第38页 |
3.3.0. Systems Requirements | 第38-41页 |
3.3.1. Online Business Transaction | 第39页 |
3.3.2. Internal Trips | 第39页 |
3.3.3. Technical Requirements | 第39页 |
3.3.4. Developmental Environment | 第39-40页 |
3.3.5. Operational Requirements | 第40页 |
3.3.6. Performance Requirements | 第40页 |
3.3.7. Security Requirements | 第40页 |
3.3.8. Backup/Recovery Requirements | 第40-41页 |
3.3.8.1. Backup | 第40-41页 |
3.3.8.2. Recovery | 第41页 |
3.4.0. Goal-Centered Design | 第41-43页 |
3.4.1. Scenarios | 第41-43页 |
3.4.1.1. Scenario: Online Reservation for accommodation | 第41-42页 |
3.4.1.2. Scenario: Online Uganda Map for Navigation | 第42页 |
3.4.1.3. Scenario: Guest Book for Comments | 第42页 |
3.4.1.4. Scenario: Internal Tourist Registration | 第42-43页 |
3.5.0. User-Interface Design | 第43页 |
3.5.1. Tourist Hotel Reservation Form | 第43页 |
3.6.0. Implementation-Centered Design | 第43-46页 |
3.6.1. Definitions | 第43-44页 |
3.6.2. Technologies | 第44页 |
3.6.2.1. Deployment | 第44页 |
3.6.2.2. Development | 第44页 |
3.6.3. Architecture | 第44-46页 |
3.6.3.1. General Philosophy | 第44页 |
3.6.3.2. Three-tiered Architectures | 第44-45页 |
3.6.3.3. Component-based Architectures | 第45页 |
3.6.3.4. Implementation Strategies | 第45页 |
3.6.3.5. Interaction Between Components | 第45-46页 |
3.6.3.6. Physical Architecture | 第46页 |
3.6.3.7. Logical Architecture | 第46页 |
3.7.0. Data-Centered Design | 第46-51页 |
3.7.1. Table Summary | 第46-47页 |
3.7.2. Table Relationships | 第47页 |
3.7.3. Tourist Table | 第47-48页 |
3.7.4. GamePark Table | 第48页 |
3.7.5. Travel Table | 第48-49页 |
3.7.6. Payment Table | 第49页 |
3.7.7. Creation of Database Tables | 第49-51页 |
3.8.0. Strategies for Construction | 第51-53页 |
3.9.0. Logical VPN Architecture | 第53-55页 |
3.9.1. Architecture | 第53页 |
3.9.2. Checkpoint's Software-based Solution using Firewall-1 Software | 第53-55页 |
CHAPTER FOUR | 第55-62页 |
DATABASE SELECTION AND NETWORK SECURITY | 第55-62页 |
4.1.0. Database Selection | 第55-56页 |
4.1.1. Categories of Database Interface | 第55-56页 |
4.1.1.1. Call-level Interface | 第55页 |
4.1.1.2. Object Interfaces | 第55页 |
4.1.1.3. Embedded SQL | 第55-56页 |
4.2.0. Backup and Restore | 第56页 |
4.2.1. Backup Methods | 第56页 |
4.2.1.1. Full Backups | 第56页 |
4.2.1.2. Differential Backups | 第56页 |
4.2.1.3. Transaction Log Backups | 第56页 |
4.2.1.4. File Group Backups | 第56页 |
4.2.1.5. Data File Backups | 第56页 |
4.3.0. Network Security | 第56-58页 |
4.3.0.1. Attacker Motives and Targets | 第56-57页 |
4.3.1. Threats on Intranet | 第57页 |
4.3.2. Threats from Outside | 第57页 |
4.3.3. Threats Over the Internet | 第57-58页 |
4.4.0. Solution to Security Problems | 第58-60页 |
4.4.1. File and Directory Security | 第58页 |
4.4.2. Data Security | 第58-60页 |
4.4.2.1. Data Confidentiality | 第58-59页 |
4.4.2.2. Data Integrity | 第59-60页 |
4.4.2.3. Data access Control and Authentication | 第60页 |
4.5.0. Authentication | 第60-62页 |
4.5.1. Password-based Authentication | 第60页 |
4.5.2. Authentication methods in windows 2000 server | 第60-62页 |
CHAPTER FIVE | 第62-68页 |
NETWORK MANAGEMENT | 第62-68页 |
5.1.0. Network Management Overview | 第62-63页 |
5.2.0. Simple Network Management Protocol (SNMP) | 第63-65页 |
5.2.1. Overview of SNMP | 第63-64页 |
5.2.2. Management System and Agents | 第64-65页 |
5.2.2.1. SNMP management system and Information Request | 第64页 |
5.2.2.2. The windows 2000 SNMP service | 第64页 |
5.2.2.3. SNMP message format | 第64-65页 |
5.3.0. IP Addressing | 第65-68页 |
5.3.1. Network ID | 第65页 |
5.3.2. Host ID | 第65-66页 |
5.3.3. Address Classes | 第66-67页 |
5.3.4. Subnet Masks | 第67-68页 |
CHAPTER SIX | 第68-74页 |
SUMMARY AND CONCLUSION | 第68-74页 |
6.1.0. Summary | 第68页 |
6.2.0. Project Achievements | 第68-69页 |
6.2.1. Cost Effectiveness | 第68页 |
6.2.2. network Success | 第68-69页 |
6.3.0. Project Application | 第69页 |
6.4.0. Future Research work | 第69-74页 |