首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化系统论文--监视、报警、故障诊断系统论文

宽带业务监控系统的设计与实现

摘要第4-5页
ABSTRACT第5页
第一章 绪论第9-12页
    1.1 研究背景第9-10页
    1.2 研究现状和选题意义第10-11页
    1.3 论文主要工作概述第11-12页
第二章 主要知识和关键技术分析第12-20页
    2.1 网络流量识别技术简介第12-14页
        2.1.1 基本概念第12页
        2.1.2 深度包检测技术和深度流检测技术第12-14页
    2.2 网络用户行为分析第14-16页
        2.2.1 网络用户行为的概念第14页
        2.2.2 网络用户行为的分类第14-15页
        2.2.3 网络用户行为的表示第15页
        2.2.4 网络用户行为分析的方法第15-16页
    2.3 关于J2EE第16-20页
        2.3.1 J2EE的技术优势第16-17页
        2.3.2 MVC设计模式第17-18页
        2.3.3 Struts框架第18-20页
第三章 系统需求分析与设计第20-35页
    3.1 系统规划的总体原则第20-24页
        3.1.1 部署要求第20-21页
        3.1.2 架构要求第21页
        3.1.3 硬件要求第21页
        3.1.4 对数据业务发展支持的要求第21-22页
        3.1.5 后台管理的要求第22页
        3.1.6 操作维护功能要求第22-23页
        3.1.7 性能要求第23-24页
    3.2 需求分析第24-29页
        3.2.1 系统基本功能第24页
        3.2.2 全业务流量流向分析需求第24页
        3.2.3 P2P监控需求第24-26页
        3.2.4 共享接入检测需求第26-28页
        3.2.5 DDoS检测防护需求第28-29页
    3.3 系统设计第29-35页
        3.3.1 系统网络架构第29-30页
        3.3.2 系统硬件架构第30-32页
        3.3.3 系统功能架构第32-33页
        3.3.4 系统逻辑架构第33页
        3.3.5 系统接口设计第33-34页
        3.3.6 系统后续功能开发第34-35页
第四章 系统功能实现第35-49页
    4.1 功能实现总体内容第35页
    4.2 后台管理功能的实现第35-37页
    4.3 共享接入监控及限制功能实现第37-42页
        4.3.1 简要工作原理第38-40页
        4.3.2 功能实现第40-42页
    4.4 P2P监控及限制功能实现第42-45页
        4.4.1 简要工作原理第42-44页
        4.4.2 功能实现第44-45页
    4.5 全业务流量流向分析功能实现第45-47页
        4.5.1 简要工作原理第45-46页
        4.5.2 功能实现第46-47页
    4.6 DDoS检测防护功能实现第47-49页
第五章 结论第49-50页
参考文献第50-52页
致谢第52-53页
详细摘要第53-55页

论文共55页,点击 下载论文
上一篇:马克思恩格斯生态经济思想及当代价值
下一篇:认真对待他者--利科伦理政治思想述评