一、Enterasys正式取代Cabletron(论文文献综述)
崔太祥[1](2016)在《LLDP协议在PON上的设计与实现》文中进行了进一步梳理随着网络规模突飞猛进地增长,网络设备的可靠性和可管理性,成了网络管理中的重大课题。网络拓扑发现为网络管理提供了设备之间的连接关系,是网络管理的基础。随着SNMP协议在网络设备中的广泛实施,在网络层和数据链路层已经产生了很多拓扑发现方法。数据链路层的拓扑发现由于能提供设备之间更详细有效的链路连接信息,它比网络层的拓扑发现更加实用。随着专门针对数据链路层拓扑发现的LLDP协议标准的制定与应用,接入层的PON系统设备也应该根据自身特点实现LLDP协议的支持,提供拓扑发现的功能。本文首先介绍了国内外的研究现状,然后介绍了网络管理技术和拓扑发现技术,包括网络层的拓扑发现技术,如基于DNS、ICMP、RIP、OSPF等协议的拓扑发现,以及数据链路层的拓扑发现技术,如基于地址转发表和STP协议的拓扑发现,分析了它们的优缺点,紧接着,介绍了PON的原理与关键技术,和LLDP协议的内容、工作原理和机制。最后,详细介绍了PON系统LLDP模块的实现方法和网管程序利用LLDP协议进行拓扑发现的算法,并在不同的连接类型下搭建拓扑作了功能验证。
刘珩琳[2](2011)在《吉林油田公司信息安全体系建设》文中指出本文通过实践研究和理论分析,并对吉林油田公司的信息安全建设提出了整体构想,包括技术框架和应急预案措施。首先说明了项目选题的意义,主要包含项目研究的目的和原则。其次,阐述了国内外信息安全建设的现状和需求分析,包括网络管理、桌面管理、流量整形的技术要求和设备选型,并结合吉林油田信息安全建设的现状,对产品的技术特点进行了功能分析和比较。对项目实施的整体过程包括项目的实施步骤、实施计划、售后服务和培训提出了建议。然后,制定了吉林油田公司的信息安全应急预案,从几个方面进行了整体的考虑,包括建立信息安全组织机构和相关职责,应急事件的定义,应急预案的响应、启动、预案处理的流程机制,保障措施等等。最后,对信息安全体系建设进行总结和展望。
蔡立三[3](2009)在《基于ARM的无线AP的设计》文中进行了进一步梳理随着社会与经济的发展,人们对通信业务的需求刺激着通信网络技术的发展,传统的有线网络已经无法满足用户需求。与此同时,无线网络技术解决了有线网络“线”的限制,在很多场合无线局域网成为了有线局域网的替代解决方案。作为无线局域网络中的核心设备之一的无线接入点(Access Point),其性能的好坏也将直接影响网络的系统容量与业务处理能力,无线接入点的研究对于无线局域网的应用与发展具有重要意义。对其进行自主设计与实现可以使得对网络和协议的研究工作更加深入。本文论述了嵌入式系统设计的总体方法,给出了设计要点,提出了AP的设计方案。并且介绍了硬件和软件的选择,确定了基于Intel PXA255和嵌入式Linux操作系统方案。重点介绍了软件系统中各个模块的功能和基本流程,其中包括了无线网卡驱动,有线网卡驱动及网桥的具体实现流程,最后给出了相关测试结果和说明。该软件体系的开发平台使用了嵌入式Linux操作系统,开发过程遵循了典型的嵌入式软件开发流程,经过系统联调和严格测试表明系统能够高效的完成数据交换任务、灵活简便的进行配置、任务运行正常、资源较为节省。其设计思想和实现手段对于相关网络底层设备的开发具有很好的借鉴意义。
杨帆[4](2008)在《军网中基于SNMP协议的网络系统的设计与实现》文中认为随着计算机技术和全球信息化建设的飞速发展,网络已进入人们工作、学习和生活的方方面面,网络应用日趋普及。当前,新技术、新设备层出不穷,网络中接入信息基础设施的数量不断增加,网络设备繁多,服务器厂商各异,加之病毒与网络攻击猖獗、网络侦听问题严重、网络设备地域跨度大等问题,使得网络管理难度日益增大。我军积极响应中央号召,大力提倡科技练兵,始终坚持科技强军的原则,在高科技和信息化建设方面投入了巨大的精力,网络运用在军队中已占有很大的比重。目前,军队的网络大部分为多级网络。其中包括军区级网络、军级网络、各师团级网络,各级网络之间,通过军网光纤专线进行连接。网络中的计算机大部分采用了包括windows、unix/linux等在内的操作系统,并包含了很多关键性的应用服务器,网络中的数据信息都属于军内机密信息,如果管理不善,一旦泄露或被破坏,将给全军带来无法估量的损失和影响。由于我军信息化建设起步晚,技术相对落后,管理中漏洞频出,缺乏自主的计算机网络软、硬件核心技术,计算机网络的管理软件,如网关软件等大多依赖进口。这些软件都存在大量的安全漏洞,极易留下嵌入式病毒、隐性通道等隐患,在网络上运行时,存在着很大的安全隐患。这使得军队计算机网络的安全性能大大降低,网络处于被窃听、干扰、监视和欺诈等多种安全威胁中,网络安全状态极为脆弱的。军队网络管理人员迫切需要一个实用的网络管理系统来帮助他们实时掌控网络的状态,监测网络故障及优化网络结构,以维护网络的正常稳定运行。为此,自主设计一套适于应用、安全性高、量身定做的网管系统显得尤为必要。本文首先从网络管理所面临的问题与发展入手,介绍了网络管理的体系结构和管理功能域,分析比较了各网络管理技术,选择了网络管理平台的协议基础——简单网络管理协议SNMP,作为网络管理平台开发的协议基础,深入研究了SNMP的原理,从SNMP的发展、SNMP配置和通讯、MIB库、SMI、协议数据单元PDU,到WINDOWS下SNMP应用的开发,最后通过Virsul C++在WINDOWS环境下实现了基于SNMP的模块化的网络管理系统。本文具有很强的适应性和扩展性。系统基本实现了一般网络管理所需的主要功能,包括线路状态监视、流量测试和拓扑发现等。
刘超[5](2006)在《高校校园网络的设计与网络流量管理》文中提出20世纪80年代以来,世界上所有发达国家都己相继建成了国家级的教育和科研计算机网络,并成为这些国家教育和科研工作最重要的基础设施,从而促进了其教育和科研事业的迅速发展。实施教育信息化工程是我国面向21世纪教育振兴行动的重大举措之一,并于1994年起开始投资建设中国教育和科研计算机网络(China Education and Research Network,简称Cernet)。近年来,为满足高等教育大众化的趋势,我国高校的办学规模不断扩大,导致高校多校区办学、教学资源分散、信息传递慢、准确性差、办公效率不高等问题也随之出现。数字化校园的建设不仅为高校科研、管理工作提供了快捷方便的信息服务,而且实现了教育时间和空间、教学内容、手段和形式的进一步开放,很大程度上提高了高校的办学能力、科研能力和管理水平。因此,如何使数字化校园的设计和建设保持先进稳定,进一步发挥数字化校园的作用,是摆在我们面前的一个重要课题。数字化校园的建设是一个不断更新、不断完善的庞大的系统工程,其建设过程是一个技术不断更新、资源不断整合、管理不断完善的长期过程。国外关于高校数字化校园建设的理论研究开始于20世纪80年代,至今不过20余年,其理论尚不成熟;我国从20世纪90年代中期,才开始对其进行理论和实践研究,至今还没有形成系统、成熟的理论。本论文基于目前高校数字化校园建设和完善这一热点问题展开分析和研究,分析各高校数字化校园设计和建设案例,总结在数字化校园设计和建设过程中普遍存在的问题和难点;参考国内外先进的设计、建设模式,以及目前校园网络新技术的发展方向,针对在设计和建设过程面对的重点问题(如:综合布线、网络安全等)提出了具体解决方法;并以某高校新校区的校园网建设为例,较为深入的研究了高校数字化校园设计和建设的基本思路;在校园网络管理中,以网络流量预测为重点,对已有的运用BP神经网络模型预测网络流量的方法进行改进,提出改进的网络峰值流量预测校正模型,并用实际数据检验了模型的预测性能。
胡小娟[6](2003)在《透视“企业更名潮”》文中研究表明 对公司也好,品牌也罢,更名通常是一件忌讳的事情。如果说品牌建立之初,名字代表公司的形象、业务和产品,而时过境迁人们就不会太在意已变成符号的名字。 从品牌宣传的角度看,改名更不符合规律;如果要给人以清晰长久的印象,就不能轻易换名称。然而当前企业改名之风盛行,除旧迎新、乐此不疲。追踪此现象长达31年的纽约企业监察公司说,去年改名称的企业几乎是八年前1004家的三倍。
万泉,冉春玉,祁明龙,陈建军[7](2002)在《无线局域网技术》文中指出论述了近来发展迅速的无线局域网技术,并通过实际工程案例,介绍了相关的知识。
李瀛寰[8](2001)在《还是拆了好》文中研究表明6月12日,在Enterasys公司的更名大会上,该公司亚太区总裁Gary Workman先生亲临北京,不仅向中国的用户正式推出全新的Enterasys Networks,还向业界介绍了Enterasys在独立运作一年多后的业绩。在拆分消息公布的当天,
二、Enterasys正式取代Cabletron(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Enterasys正式取代Cabletron(论文提纲范文)
(1)LLDP协议在PON上的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及研究意义 |
1.2 国内外研究现状 |
1.3 论文的结构 |
第2章 网络管理与拓扑发现技术的发展概述 |
2.1 SNMP网络管理简介 |
2.1.1 SNMP协议 |
2.1.2 管理信息库MIB |
2.1.3 管理信息结构SMI |
2.2 拓扑发现技术概况 |
2.3 本章小结 |
第3章 PON原理与LLDP协议介绍 |
3.1 PON网络组成与结构 |
3.2 PON工作原理 |
3.3 PON相关技术与组网模式 |
3.3.1 多点控制技术 |
3.3.2 测距与时间同步技术 |
3.3.3 操作维护管理技术 |
3.3.4 PON的FTTX组网 |
3.4 LLDP协议简介产生背景 |
3.4.1 LLDP协议背景 |
3.4.2 LLDP协议目标 |
3.5 LLDP报文格式 |
3.5.1 LLDP报文封装 |
3.5.2 LLDPDU的组成 |
3.6 LLDP实现原理 |
3.6.1 LLDP实现原理 |
3.6.2 LLDP工作机制 |
3.7 本章小结 |
第4章 LLDP协议在PON上的设计与实现 |
4.1 模块与功能的划分 |
4.2 数据处理流程 |
4.3 拓扑发现算法 |
4.4 本章小结 |
第5章 网管拓扑发现实现的验证 |
5.1 测试场景 |
5.2 实验结果 |
5.2.1 协议功能自测试 |
5.2.2 拓扑发现测试 |
5.3 本章小结 |
第6章 总结与展望 |
参考文献 |
致谢 |
附录1 攻读硕士学位期间发表的论文 |
附录2 主要英文缩写语对照表 |
(2)吉林油田公司信息安全体系建设(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究目的与原则 |
1.2.1 研究目的 |
1.2.2 建设原则 |
1.3 国内外信息安全建设现状 |
1.3.1 国内外信息安全体系建设现状 |
1.3.2 石油行业信息安全特点 |
1.3.3 国内外信息安全产品概述 |
1.4 主要研究内容 |
第2章 信息安全理论概述 |
2.1 信息安全概念界定 |
2.2 信息安全影响因素 |
2.3 信息安全建设目标 |
第3章 信息安全体系建设需求分析 |
3.1 吉林油田公司信息安全现状 |
3.2 吉林油田公司信息安全体系建设总体目标 |
3.3 信息安全体系建设功能需求分析 |
3.3.1 网络管理系统功能需求分析 |
3.3.2 桌面管理系统功能需求分析 |
3.3.3 流量整型系统功能需求分析 |
3.3.4 安全扫描产品需求分析 |
3.4 信息安全体系建设关键技术分析 |
3.4.1 桌面管理系统选型技术 |
3.4.2 网络准入控制选型技术 |
第4章 吉林油田公司信息安全体系建设 |
4.1 信息安全体系管控一体化平台建设目标和内容 |
4.2 信息安全体系设备部署方案 |
4.2.1 信息安全体系建设原则 |
4.2.2 网络管理系统产品选型 |
4.2.3 桌面管理系统推荐产品选型 |
4.2.4 流量整形设备推荐产品选型 |
4.2.5 网络准入控制产品选型 |
4.2.6 安全扫描产品选型 |
4.3 信息安全体系建设实施 |
4.3.1 信息安全体系建设实施步骤 |
4.3.2 信息安全体系实施计划 |
4.3.3 信息安全体系建设实施售后培训 |
4.3.4 信息安全体系建设实施测试与验收 |
第5章 吉林油田网络与信息安全应急预案建设 |
5.1 应急方案总体设计 |
5.1.1 适用范围 |
5.1.2 事件分类 |
5.1.3 事件分级 |
5.2 预防与预警方案设计 |
5.2.1 预防方案 |
5.2.2 预警方案 |
5.2.3 预警解除 |
5.3 应急响应方案设计 |
5.3.1 报告程序 |
5.3.2 应急准备 |
5.3.3 预案启动 |
5.3.4 应急程序 |
5.3.5 应急终止 |
5.3.6 恢复与重建 |
5.4 组织机构与职责 |
5.4.1 网络与信息安全应急领导小组组成和职责 |
5.4.2 应急领导小组办公室组成和职责 |
5.5 保障措施 |
5.5.1 应急保障 |
5.5.2 技术储备 |
5.5.3 必备资料 |
5.5.4 制度建设 |
5.5.5 其它保障 |
第6章 总结与展望 |
参考文献 |
致谢 |
(3)基于ARM的无线AP的设计(论文提纲范文)
摘要 |
Abstract |
第一章 前言 |
1.1 与无线AP 相关的概念介绍 |
1.2 课题研究的背景 |
1.3 此次研究的目的和意义 |
1.4 本人所做的工作 |
第二章 无线接入点的理论基础 |
2.1 无线接入点的基本原理 |
2.2 无线AP 的组网模式 |
2.2.1 AP 模式 |
2.2.2 点对点桥接模式 |
2.2.3 点对多点桥接模式 |
2.2.4 AP Client 客户端模式 |
2.2.5 无线中继模式 |
2.2.6 无线混合模式 |
2.3. IEEE 802.118 主要特点 |
2.3.1 IEEE 802.11 系列协议 |
2.3.2 IEEE 802.11 无线局域网的基本结构 |
2.3.3 IEEE 802.11 的服务 |
2.3.4 MAC 层的两种协调功能 |
2.3.5 分布协调功能(DCF) |
2.3.6 点协调功能(PCF) |
2.3.7 IEEE 802.116 的调制方式 |
2.4 多播 |
2.4.1 多播的概念 |
2.4.2 多播的内核支持 |
2.4.3 典型实现 |
2.5 无线局域网安全机制分析 |
2.5.1 WLAN 目前最常用安全措施 |
2.5.1.1 服务集标识符(SSID) |
2.5.1.2 物理地址(MAC)过滤控制 |
2.5.1.3 有线对等保密机制(WEP) |
2.5.2 构建安全的无线局域网 |
2.5.2.1 虚拟专用网络(VPN) |
2.5.2.2 RADIUS 远程认证拨入用户协议 |
2.5.2.3 802.1X 端口访问控制机制 |
2.5.2.4 WPA(Wi-Fi Protected Access)协议和强健安全网络(RSN) |
第三章 无线接入点的总体设计 |
3.1 无线接入点的实现方式 |
3.1.1 带自身固化程序的固件方式AP |
3.1.2 采用第三代码的固件方式AP |
3.1.3 主机AP 方式 |
3.2 原理功能 |
3.3 硬件平台设计 |
3.3.1 微处理器的选择 |
3.3.2 其他硬件的具体选择 |
3.4 软件平台设计 |
3.4.1 嵌入式操作系统Linux 概述 |
3.4.2 AP 的基本模块 |
第四章 无线接入点系统的实现 |
4.1 无线接入点的总体流程设计 |
4.2 LINUX 下驱动程序的开发方法 |
4.2.1 设备驱动程序的作用 |
4.2.2 设备驱动程序的接口 |
4.2.3 模块化设计 |
4.3 无线网卡驱动 |
4.3.1 HostAP 介绍 |
4.3.2 HostAP 的移植过程 |
4.3.3 移植wireless_tools 管理软件包 |
4.3.3.1 wireless tools 软件包的介绍 |
4.3.3.2 具体的移植操作 |
4.4 有线网卡DM9000 驱动 |
4.4.1 驱动的启动过程 |
4.4.2 打开设备的流程 |
4.4.3 数据包的发送过程 |
4.4.4 数据包的接收过程 |
4.4.5 混杂模式 |
4.5 网桥的内核实现 |
4.5.1 Linux 下网桥的工作原理 |
4.5.2 Linux 下网桥的工作流程 |
4.5.3 与网桥相关的数据结构和算法 |
4.6 无线AP 启动的配置 |
第五章 测试结果 |
5.1 测试环境 |
5.2 测试内容 |
5.2.1 功能测试 |
5.2.2 性能测试 |
5.2.3 安全性测试 |
5.3 测试结论 |
第六章 总结 |
参考文献 |
硕士期间发表论文目录 |
致谢 |
(4)军网中基于SNMP协议的网络系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 网络管理的需求与发展 |
1.2 SNMP协议的发展 |
1.3 国内外同类产品介绍 |
1.4 研究的背景、目标及意义 |
1.5 论文的组织结构 |
第2章 网络管理的体系结构 |
2.1 典型网络管理体系结构分析 |
2.1.1 基于INTERNET/SNMP的网管体系结构 |
2.1.2 基于OSI/CMIP的网管体系结构 |
2.1.3 TMN网管体系结构 |
2.2 网管体系结构的发展趋势 |
2.2.1 ODP/CORBA/TINA |
2.2.1.1 ODP体系结构 |
2.2.1.2 CORBA体系结构 |
2.2.1.3 TINA体系结构 |
2.2.2 ODMA体系结构 |
2.2.3 智能代理 |
2.3 网络管理的功能 |
2.3.1 故障管理 |
2.3.2 配置管理 |
2.3.3 性能管理 |
2.3.4 计费管理 |
2.3.5 安全管理 |
第3章 SNMP协议分析 |
3.1 基本概念 |
3.2 SNMP的5种协议数据单元 |
3.3 SNMP消息的编码 |
3.4 SNMP协议通讯 |
3.4.1 SNMP消息的传送 |
3.4.2 SNMP消息的接受 |
3.5 网络管理协议体系结构 |
3.6 陷阱引导轮询(trap-directed polling) |
3.7 代管(Proxies) |
3.8 管理信息结构SMI |
3.9 管理信息库(MIB) |
3.9.1 MIB对象定义格式 |
3.9.2 MIB树 |
3.9.3 MIB变量 |
3.9.4 MIB开发 |
第4章 基于SNMP的网管系统的设计与实现 |
4.1 Windows下SNMP应用开发 |
4.1.1 SNMP编程特点 |
4.1.2 SNMP变量 |
4.1.3 MIB表的操作 |
4.1.4 SNMP++软件包简介 |
4.1.5 SNMP++组成文件 |
4.1.6 SNMP++软件包中的类介绍 |
4.2 系统设计原则 |
4.3 基本软件平台 |
4.4 测试环境 |
4.5 SNMP协议实现 |
4.6 设计框架 |
4.7 功能模块实现 |
4.7.1 监视通信线路功能 |
4.7.2 网络拓扑的探测功能 |
4.7.3 测量数据流量功能 |
4.7.4 VLAN管理功能 |
4.7.5 基于地址的流量统计功能 |
4.8 网管系统界面介绍 |
4.8.1 系统主界面 |
4.8.2 线路状态监视功能界面 |
4.8.3 网络拓扑的探测功能界面 |
4.8.4 测量数据流量功能界面 |
4.8.5 VLAN管理功能界面 |
4.8.6 基于地址的数据流量统计功能界面 |
第5章 结论 |
5.1 存在的问题 |
5.2 进一步的工作 |
参考文献 |
致谢 |
(5)高校校园网络的设计与网络流量管理(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究的背景 |
1.2 课题研究的意义 |
1.3 论文的主要工作 |
第二章 校园网络的设计 |
2.1 数字化校园的介绍 |
2.2 校园网络的设计原则 |
2.3 校园网络拓扑结构的选择 |
2.4 综合布线系统 |
2.5 校园网络设备的选择 |
2.6 校园网络的安全 |
2.7 校园网络的管理 |
2.8 校园网络发展的新技术 |
第三章 某校新校区校园网络实例 |
3.1 校园网络综合布线系统 |
3.2 计算机网络系统 |
3.3 校园网络管理系统 |
第四章 网络流量峰值预测神经网络模型及应用 |
4.1 人工神经网络的介绍 |
4.2 校园网中网络流量峰值预测 |
4.3 网络流量预测神经网络模型 |
4.4 网络流量预测实例 |
4.5 网络流量峰值预测系统在校园网络中的应用思考 |
第五章 结束语 |
参考文献 |
攻读学位期间成果 |
致谢 |
(7)无线局域网技术(论文提纲范文)
1 无线局域网的历史 |
2 无线局域网的技术特点 |
2.1 无线局域网的优点 |
(1)安装便捷 |
(2)使用灵活 |
(3)经济节约 |
(4)易于扩展 |
2.2 无线局域网的相关技术 |
(1)IEEE 802.11标准 |
(2)无线局域网的相关概念 |
3 无线局域网的应用 |
4 无线局域网的具体实现 |
4.1 RoamAbout802.11设备简介 |
4.2 工程具体实现 |
5 结语 |
四、Enterasys正式取代Cabletron(论文参考文献)
- [1]LLDP协议在PON上的设计与实现[D]. 崔太祥. 武汉邮电科学研究院, 2016(06)
- [2]吉林油田公司信息安全体系建设[D]. 刘珩琳. 吉林大学, 2011(05)
- [3]基于ARM的无线AP的设计[D]. 蔡立三. 中国科学院研究生院(空间科学与应用研究中心), 2009(03)
- [4]军网中基于SNMP协议的网络系统的设计与实现[D]. 杨帆. 昆明理工大学, 2008(09)
- [5]高校校园网络的设计与网络流量管理[D]. 刘超. 南京工业大学, 2006(04)
- [6]透视“企业更名潮”[J]. 胡小娟. 互联网周刊, 2003(13)
- [7]无线局域网技术[J]. 万泉,冉春玉,祁明龙,陈建军. 国外建材科技, 2002(03)
- [8]还是拆了好[N]. 李瀛寰. 中国计算机报, 2001