ImageVerifierCode 换一换
格式:PPT , 页数:48 ,大小:1,014.50KB ,
资源ID:2648839      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2648839.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(第二章用户调查与需求分析.ppt)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

第二章用户调查与需求分析.ppt

1、网络工程设计与实施网络工程设计与实施第二章第二章用户调查与需求分析用户调查与需求分析1 1网络工程的建设目标与设计原则网络工程的建设目标与设计原则网络工程的建设目标与设计原则网络工程的建设目标与设计原则 用户需求调查用户需求调查用户需求调查用户需求调查 需求分析需求分析需求分析需求分析 网络需求分析实例网络需求分析实例网络需求分析实例网络需求分析实例 本章要点本章要点2 22.1 2.1 网络工程的建设目标与设计原则网络工程的建设目标与设计原则 2.1.1 2.1.1 2.1.1 2.1.1 网络工程的建设目标网络工程的建设目标网络工程的建设目标网络工程的建设目标1 1 1 1)建成实用、先进

2、、安全的计算机网络平台;)建成实用、先进、安全的计算机网络平台;)建成实用、先进、安全的计算机网络平台;)建成实用、先进、安全的计算机网络平台;2 2 2 2)提高资源管理水平和生产效率;)提高资源管理水平和生产效率;)提高资源管理水平和生产效率;)提高资源管理水平和生产效率;3 3 3 3)提供多种网络服务,如办公自动化、视频会议等;)提供多种网络服务,如办公自动化、视频会议等;)提供多种网络服务,如办公自动化、视频会议等;)提供多种网络服务,如办公自动化、视频会议等;4 4 4 4)促进信息共享,宣传企业形象等。)促进信息共享,宣传企业形象等。)促进信息共享,宣传企业形象等。)促进信息共享

3、,宣传企业形象等。网络工程的建设目标确定之后,才能决定采用什么网络工程的建设目标确定之后,才能决定采用什么网络工程的建设目标确定之后,才能决定采用什么网络工程的建设目标确定之后,才能决定采用什么样的网络技术、网络设备、网络拓扑结构、网络应用系样的网络技术、网络设备、网络拓扑结构、网络应用系样的网络技术、网络设备、网络拓扑结构、网络应用系样的网络技术、网络设备、网络拓扑结构、网络应用系统软件等。统软件等。统软件等。统软件等。3 32.1.2 2.1.2 网络工程设计原则网络工程设计原则网络工程设计需遵守以下原则:网络工程设计需遵守以下原则:网络工程设计需遵守以下原则:网络工程设计需遵守以下原则:

4、实用性实用性实用性实用性:网络建设的首要原则。应尽可能地利用现有资:网络建设的首要原则。应尽可能地利用现有资:网络建设的首要原则。应尽可能地利用现有资:网络建设的首要原则。应尽可能地利用现有资源,充分发挥现有设备的效益。建设目标定位合理,一源,充分发挥现有设备的效益。建设目标定位合理,一源,充分发挥现有设备的效益。建设目标定位合理,一源,充分发挥现有设备的效益。建设目标定位合理,一般是未来般是未来般是未来般是未来35353535年内的需求。年内的需求。年内的需求。年内的需求。先进性先进性先进性先进性:要具有超前意识,具有先进的设计思想、网络:要具有超前意识,具有先进的设计思想、网络:要具有超前

5、意识,具有先进的设计思想、网络:要具有超前意识,具有先进的设计思想、网络结构、软硬件设备以及使用先进的开发工具,采用市场结构、软硬件设备以及使用先进的开发工具,采用市场结构、软硬件设备以及使用先进的开发工具,采用市场结构、软硬件设备以及使用先进的开发工具,采用市场使用效率高、标准化和技术成熟的软硬件产品及网络技使用效率高、标准化和技术成熟的软硬件产品及网络技使用效率高、标准化和技术成熟的软硬件产品及网络技使用效率高、标准化和技术成熟的软硬件产品及网络技术,可为网络带来较高的性能。术,可为网络带来较高的性能。术,可为网络带来较高的性能。术,可为网络带来较高的性能。4 4开放性开放性开放性开放性:

6、首先采用国家标准和国际标准,其次采用广为流行:首先采用国家标准和国际标准,其次采用广为流行:首先采用国家标准和国际标准,其次采用广为流行:首先采用国家标准和国际标准,其次采用广为流行的、实用的工业标准,只有这样,网络系统内部才能方便地的、实用的工业标准,只有这样,网络系统内部才能方便地的、实用的工业标准,只有这样,网络系统内部才能方便地的、实用的工业标准,只有这样,网络系统内部才能方便地从外部网络快速获取信息。同时还要求在授权后网络内部的从外部网络快速获取信息。同时还要求在授权后网络内部的从外部网络快速获取信息。同时还要求在授权后网络内部的从外部网络快速获取信息。同时还要求在授权后网络内部的部

7、分信息可以对外开放,保证网络系统适度的开放性。部分信息可以对外开放,保证网络系统适度的开放性。部分信息可以对外开放,保证网络系统适度的开放性。部分信息可以对外开放,保证网络系统适度的开放性。可扩展性可扩展性可扩展性可扩展性:网络技术的发展,虽然不能用一日千里来形容,:网络技术的发展,虽然不能用一日千里来形容,:网络技术的发展,虽然不能用一日千里来形容,:网络技术的发展,虽然不能用一日千里来形容,但发展速度也是相当快的,不仅原有技术在不断升级换代,但发展速度也是相当快的,不仅原有技术在不断升级换代,但发展速度也是相当快的,不仅原有技术在不断升级换代,但发展速度也是相当快的,不仅原有技术在不断升级

8、换代,而且还不断有新的技术在涌现。单位网络应用需求也在不断而且还不断有新的技术在涌现。单位网络应用需求也在不断而且还不断有新的技术在涌现。单位网络应用需求也在不断而且还不断有新的技术在涌现。单位网络应用需求也在不断提升,都对网络升级提出了迫切需求。而企业网络设计之初提升,都对网络升级提出了迫切需求。而企业网络设计之初提升,都对网络升级提出了迫切需求。而企业网络设计之初提升,都对网络升级提出了迫切需求。而企业网络设计之初又不可能有很全面的前瞻性,在网络中部署所有未来的技术又不可能有很全面的前瞻性,在网络中部署所有未来的技术又不可能有很全面的前瞻性,在网络中部署所有未来的技术又不可能有很全面的前瞻

9、性,在网络中部署所有未来的技术和应用接口。而单位网络经常重建的可能非常小,一般都是和应用接口。而单位网络经常重建的可能非常小,一般都是和应用接口。而单位网络经常重建的可能非常小,一般都是和应用接口。而单位网络经常重建的可能非常小,一般都是采取升级的方式来提高网络的性能。这就要求网络设计之初采取升级的方式来提高网络的性能。这就要求网络设计之初采取升级的方式来提高网络的性能。这就要求网络设计之初采取升级的方式来提高网络的性能。这就要求网络设计之初的网络规划就要充分考虑到这一点。的网络规划就要充分考虑到这一点。的网络规划就要充分考虑到这一点。的网络规划就要充分考虑到这一点。5 5安全性安全性安全性安

10、全性:网络安全涉及到许多方面,最明显、最重要的就是:网络安全涉及到许多方面,最明显、最重要的就是:网络安全涉及到许多方面,最明显、最重要的就是:网络安全涉及到许多方面,最明显、最重要的就是对外界入侵、攻击的检测与防护。在一个安全措施完善的计对外界入侵、攻击的检测与防护。在一个安全措施完善的计对外界入侵、攻击的检测与防护。在一个安全措施完善的计对外界入侵、攻击的检测与防护。在一个安全措施完善的计算机网络中,不仅要部署病毒防护系统、防火墙隔离系统,算机网络中,不仅要部署病毒防护系统、防火墙隔离系统,算机网络中,不仅要部署病毒防护系统、防火墙隔离系统,算机网络中,不仅要部署病毒防护系统、防火墙隔离系

11、统,还可能要部署入侵检测、木马查杀系统和物理隔离系统等。还可能要部署入侵检测、木马查杀系统和物理隔离系统等。还可能要部署入侵检测、木马查杀系统和物理隔离系统等。还可能要部署入侵检测、木马查杀系统和物理隔离系统等。除了病毒、黑客入侵外,网络系统的安全性需求还体现除了病毒、黑客入侵外,网络系统的安全性需求还体现除了病毒、黑客入侵外,网络系统的安全性需求还体现除了病毒、黑客入侵外,网络系统的安全性需求还体现在用户对数据的访问权限上,一定要根据对应的工作需求为在用户对数据的访问权限上,一定要根据对应的工作需求为在用户对数据的访问权限上,一定要根据对应的工作需求为在用户对数据的访问权限上,一定要根据对应

12、的工作需求为不同用户、不同数据配置相应的访问权限,对安全级别需求不同用户、不同数据配置相应的访问权限,对安全级别需求不同用户、不同数据配置相应的访问权限,对安全级别需求不同用户、不同数据配置相应的访问权限,对安全级别需求较高的数据则要采取相应的加密措施。较高的数据则要采取相应的加密措施。较高的数据则要采取相应的加密措施。较高的数据则要采取相应的加密措施。在安全性防护方面,还有一个重要方面,就是数据备份在安全性防护方面,还有一个重要方面,就是数据备份在安全性防护方面,还有一个重要方面,就是数据备份在安全性防护方面,还有一个重要方面,就是数据备份和容灾。特别是企业数据主要是电子文档的电子商务类企业

13、。和容灾。特别是企业数据主要是电子文档的电子商务类企业。和容灾。特别是企业数据主要是电子文档的电子商务类企业。和容灾。特别是企业数据主要是电子文档的电子商务类企业。在设计网络系统时,一定要充分考虑到用户对数据备份和容在设计网络系统时,一定要充分考虑到用户对数据备份和容在设计网络系统时,一定要充分考虑到用户对数据备份和容在设计网络系统时,一定要充分考虑到用户对数据备份和容灾,部署相应级别的备份和容灾方案。灾,部署相应级别的备份和容灾方案。灾,部署相应级别的备份和容灾方案。灾,部署相应级别的备份和容灾方案。6 6可靠性可靠性可靠性可靠性:保证系统能不间断地为用户提供服务,即使发:保证系统能不间断地

14、为用户提供服务,即使发:保证系统能不间断地为用户提供服务,即使发:保证系统能不间断地为用户提供服务,即使发生某些部分的损坏和失效,也要保证网络系统内信息的生某些部分的损坏和失效,也要保证网络系统内信息的生某些部分的损坏和失效,也要保证网络系统内信息的生某些部分的损坏和失效,也要保证网络系统内信息的完整、正确和可恢复性。主要从设备本身和网络拓扑两完整、正确和可恢复性。主要从设备本身和网络拓扑两完整、正确和可恢复性。主要从设备本身和网络拓扑两完整、正确和可恢复性。主要从设备本身和网络拓扑两方面考虑。方面考虑。方面考虑。方面考虑。可管理性可管理性可管理性可管理性:提供灵活的网络管理平台,利用一个平台

15、实:提供灵活的网络管理平台,利用一个平台实:提供灵活的网络管理平台,利用一个平台实:提供灵活的网络管理平台,利用一个平台实现对系统中的各种类型设备的统一管理;提供网管对设现对系统中的各种类型设备的统一管理;提供网管对设现对系统中的各种类型设备的统一管理;提供网管对设现对系统中的各种类型设备的统一管理;提供网管对设备进行拓扑管理、配置备份、软件升级、实时监控网络备进行拓扑管理、配置备份、软件升级、实时监控网络备进行拓扑管理、配置备份、软件升级、实时监控网络备进行拓扑管理、配置备份、软件升级、实时监控网络中的流量及异常情况,方便网络管理员管理和维护。中的流量及异常情况,方便网络管理员管理和维护。中

16、的流量及异常情况,方便网络管理员管理和维护。中的流量及异常情况,方便网络管理员管理和维护。7 7最佳性价比最佳性价比最佳性价比最佳性价比:网络设计目标的关键在于成本与性能的权:网络设计目标的关键在于成本与性能的权:网络设计目标的关键在于成本与性能的权:网络设计目标的关键在于成本与性能的权衡。不同的使用者对性能的要求则重点不同,有些部门衡。不同的使用者对性能的要求则重点不同,有些部门衡。不同的使用者对性能的要求则重点不同,有些部门衡。不同的使用者对性能的要求则重点不同,有些部门要求安全性较高,这就要考虑高档次安全设备,有些单要求安全性较高,这就要考虑高档次安全设备,有些单要求安全性较高,这就要考虑高档次安全设备,有些单要求安全性较高,这就要考虑高档次安全设备,有些单位(如校园网)要求出口带宽高些,这时你在考虑配置位(如校园网)要求出口带宽高些,这时你在考虑配置位(如校园网)要求出口带宽高些,这时你在考虑配置位(如校园网)要求出口带宽高些,这时你在考虑配置网络设备时就要选择高备板带宽的交换和路由设备了。网络设备时就要选择高备板带宽的交换和路由设备了。网络设备时就要选择高备板带宽的交换和路由

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1