VoIP监控系统的实现
| 内容提要 | 第1-7页 |
| 第一章 绪论 | 第7-13页 |
| ·论文研究的背景及意义 | 第7-11页 |
| ·论文研究的内容及结构 | 第11-13页 |
| 第二章 VOIP 基本原理 | 第13-27页 |
| ·VOIP 起源 | 第13页 |
| ·VOIP 的相关标准 | 第13-16页 |
| ·VOIP 的原理 | 第16-22页 |
| ·VOLP 电话业务分类 | 第22-23页 |
| ·VOIP 主流协议 | 第23-26页 |
| ·小结 | 第26-27页 |
| 第三章 VOIP 监控系统运营监控技术实现 | 第27-39页 |
| ·VOIP 呼叫模式分析 | 第27-32页 |
| ·信令分析与媒体分析 | 第32-35页 |
| ·标准和非标准呼叫模式技术实现分析 | 第35-36页 |
| ·标准和非标准端口模式技术实现分析 | 第36页 |
| ·干扰和封堵 | 第36-37页 |
| ·单向和双向链路监测 | 第37页 |
| ·小结 | 第37-39页 |
| 第四章 VOIP 监控系统功能 | 第39-47页 |
| ·系统维护 | 第39-41页 |
| ·非法VOIP 业务运营监测分析 | 第41-44页 |
| ·干扰和封堵 | 第44-45页 |
| ·小结 | 第45-47页 |
| 第五章 VOIP 监控系统部署方案 | 第47-57页 |
| ·吉林网通互联网网络结构 | 第47-48页 |
| ·数据采集点的选择 | 第48-49页 |
| ·接入方式的选择 | 第49-50页 |
| ·系统结构与部署方案 | 第50-55页 |
| ·小结 | 第55-57页 |
| 第六章 VOIP 监控系统效果分析 | 第57-67页 |
| ·系统使用测试 | 第57页 |
| ·测试结果分析 | 第57-60页 |
| ·非法VOIP 运营定位实例 | 第60-66页 |
| ·小结 | 第66-67页 |
| 第七章 论文总结与展望 | 第67-70页 |
| ·论文总结 | 第67-69页 |
| ·展望 | 第69-70页 |
| 参考文献 | 第70-73页 |
| 摘要 | 第73-76页 |
| ABSTRACT | 第76-79页 |
| 致谢 | 第79-80页 |
| 导师及作者简介 | 第80页 |