- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
系统集成技术交流---- 网络集成;前言--- 时间、计划;前 言;前言---背景;前言---背景;前言---问题;前言--- 系统集成的内容;前言--- 课程目标;前言--- 角色及知识背景;网络集成方案;网络集成方案 — 需求及分析;1 需求调查;1.1 需求调查的重要性;1.2 应用需求调查介绍;1.2 应用需求调查(Cont);1.3 性能需求调查;1.3 性能需求调查(Cont-1);1.3 性能需求调查(Cont-2);1.4 地理及环境情况;1.4 地理及环境情况(1);1.4 地理及环境情况(2);1.4 地理及环境情况(3);1.4 地理及环境情况(4);1.4 地理及环境情况(5);1.4 地理及环境情况(6);1.5 需求整理;1.6 应用系统管理员的介入;1.6 应用系统管理员的介入-1;1.6 应用系统管理员的介入-2;2 概要分析;2.1 概要分析目的;2.2 分类应用介绍;2.2 分类应用介绍 (1);2.3 例:校园网-特点;2.3 例:校园网-应用需求;2.4 例:企业网-特点;2.4 例:企业网-需求分析;2.5 例:宽带城域网-分析-1;2.5 例:宽带城域网-分析-2;3 详细需求分析;3.1 网络费用分析-1;3.1 网络费用分析-2;3.1 网络费用分析-3;3.2 网络总体需求分析;3.2.1 网络数据负载分析;3.2.2 信息包流量及流向分析-1;3.2.2 信息包流量及流向分析-2;3.2.3 信息流特征分析;3.2.4 拓扑结构分析;3.2.5 网络技术分析选择;3.3 综合布线需求分析;3.4 可用性/可靠性分析;3.5 网络安全性需求分析;4 分析报告--需求分析的终点;网络集成方案—方案设计及标书的形成;5 网络系统方案设计;5.1 网络总体目标和设计原则-1;5.1 网络总体目标和设计原则-2;5.1 网络总体目标和设计原则-3;5.1 网络总体目标和设计原则-4;5.2 通信子网规划设计;5.2.1 网络总体规划与拓扑结构-1;5.2.1 网络总体规划与拓扑结构-2;5.2.2 主干网络(核心层)设计-1;5.2.2 主干网络(核心层)设计-2;5.2.2 主干网络(核心层)设计-3;5.2.2 主干网络(核心层)设计-4;5.2.2 主干网络(核心层)设计-5;5.2.3 分布层/接入层设计-1;5.2.3 分布层/接入层设计-2;5.2.4 远程接入访问的规划设计;5.2.4 .1 PSTN;5.2.4.2 X.25专线互联 (过时);5.2.4.3 DDN专线互联;5.2.4.4 光纤互连;5.2.4.5 无线扩频微波方式互联;5.3 资源子网规划设计;5.3.1 服务器的网络接入-1;5.3.1 服务器的网络接入-2;5.3.2 服务器的子网连接方案;5.3.3 服务器群的整合与均衡-1;5.3.3 服务器???的整合与均衡-2;5.3.3 服务器群的整合与均衡-3;5.3.3 服务器群的整合与均衡-4;5.3.3 服务器群的整合与均衡-5;5.3.3 服务器群的整合与均衡-6;5.3.4 网络存储体系的设计-1;5.3.4 网络存储体系的设计-2;5.3.4 网络存储体系的设计-3;5.3.4 网络存储体系的设计-4;5.3.4 网络存储体系的设计-5;5.3.4 网络存储体系的设计-6;5.3.5 网络打印系统-1;5.3.5 网络打印系统-2;5.4 网络方案中的系统选型;5.4.1 网络设备选型原则;5.4.2 网络核心交换机的选型;5.4.3 分布层和接入层交换机的选型;5.4.4 路由器选型-1;5.4.4 路由器选型-2;5.4.5 网络操作系统选型-1;5.4.5 网络操作系统选型-2;5.4.5 网络操作系统选型-3;5.4.5 网络操作系统选型-4;5.4.5 网络操作系统选型-5;5.4.6 服务器硬件选型-1;5.4.6 服务器硬件选型-2;5.4.6 服务器硬件选型-3;5.5 网络安全设计-1;5.5 网络安全设计-2;5.5 网络安全设计-3;5.5 安全技术;5.5.1 防火墙技术;5.5.1 防火墙技术-1;5.5.1 防火墙技术-2;5.5.1 防火墙技术-3 技术分类;5.5.2 防火墙技术展开;5.5.2.1 应用代理服务器;5.5.2.2 回路级代理服务器;5.5.2.3 代管服务器;5.5.2.4 IP 通道(IP Tunnels);5.5.2.5 网络地址转换器;5.5.2.6 隔离域名服务器;5.5.2.7 邮件处理;5.5.3 透明网关方式图示;5.5.3 透明代理模式;5.5.4 NAT模式;5.5.4 NAT模式;5.5.5 VPN;5.5.5 VPN的设计原则;5.6 网络系统方案设计交付;6
文档评论(0)