摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
缩略词表 | 第14-16页 |
主要数学符号表 | 第16-17页 |
第一章 绪论 | 第17-22页 |
1.1 课题背景 | 第17-18页 |
1.2 课题研究的目的及意义 | 第18-19页 |
1.3 相关的研究和发展状况 | 第19-20页 |
1.4 主要工作及创新点 | 第20页 |
1.5 论文结构及内容安排 | 第20-22页 |
第二章S-PTN网络相关技术概要 | 第22-39页 |
2.1 Open Flow技术简介 | 第23-27页 |
2.1.1 Open Flow流表 | 第24-25页 |
2.1.2 Open Flow安全通道 | 第25-26页 |
2.1.3 Open Flow协议 | 第26-27页 |
2.2 REST技术简介 | 第27-30页 |
2.2.1 REST基本含义与规则 | 第27-29页 |
2.2.2 RESTCONF技术标准及发展趋势 | 第29-30页 |
2.2.3 面向资源的RESTful架构 | 第30页 |
2.3 Opendaylight简介 | 第30-35页 |
2.3.1 Opendaylight基本组成结构 | 第30-33页 |
2.3.2 Maven和OSGI基础 | 第33-34页 |
2.3.2.1 Maven工程 | 第33-34页 |
2.3.2.2 OSGI框架 | 第34页 |
2.3.3 使用IDE | 第34-35页 |
2.4 S-PTN技术体系 | 第35-38页 |
2.4.1 S-PTN下的SDN网络 | 第35-36页 |
2.4.2 S-PTN的总体技术要求 | 第36-37页 |
2.4.2.1 业务的控制要求 | 第36页 |
2.4.2.2 灵活扩展性的要求 | 第36页 |
2.4.2.3 可靠性的要求 | 第36页 |
2.4.2.4 适应性的要求 | 第36-37页 |
2.4.2.5 安全的要求 | 第37页 |
2.4.3 S-PTN设备要求 | 第37-38页 |
2.5 本章小结 | 第38-39页 |
第三章S-PTN网络系统架构设计与实现 | 第39-57页 |
3.1 S-PTN网络系统概述 | 第39-47页 |
3.1.1 系统应用场景分析 | 第39-40页 |
3.1.2 系统总体框架设计 | 第40-47页 |
3.1.2.2 系统控制器设计与关联 | 第41-43页 |
3.1.2.3 系统的模块划分及消息处理流程 | 第43-47页 |
3.2 S-PTN南北向接口框架设计 | 第47-56页 |
3.2.1 南向接口的框架设计 | 第47-48页 |
3.2.2 北向接口的框架设计 | 第48-56页 |
3.2.2.2 北向接口信息模型 | 第49-53页 |
3.2.2.3 北向接口的设计 | 第53-56页 |
3.3 本章小结 | 第56-57页 |
第四章 基于S-PTN网络的RESTClient软件运行与测试 | 第57-73页 |
4.1 RESTClient软件简介 | 第57-58页 |
4.2 软件功能需求分析 | 第58-59页 |
4.3 软件功能实现的主要技术 | 第59-64页 |
4.3.1 Dom4j和Xpath解析技术 | 第59-60页 |
4.3.2 JSONObject转换技术 | 第60-62页 |
4.3.3 Xml排序与对比技术 | 第62-64页 |
4.4 软件的主界面介绍 | 第64-65页 |
4.5 软件的主要模块介绍 | 第65-67页 |
4.6 批量处理仿真展示与测试分析 | 第67-71页 |
4.7 软件功能性能测试分析 | 第71页 |
4.8 本章小结 | 第71-73页 |
第五章 S-PTN网络生存性设计及实现 | 第73-95页 |
5.1 问题描述及方案 | 第73-78页 |
5.1.1 S-PTN网络下保护技术 | 第73-76页 |
5.1.1.1 Open Flow流的线性保护技术 | 第74-75页 |
5.1.1.2 Open Flow流的环形保护技术 | 第75-76页 |
5.1.2 S-PTN网络下p-Cycle保护方案 | 第76-78页 |
5.2 P圈的设计及评价标准 | 第78-83页 |
5.2.1 S-PTN网络下P圈的保护原理 | 第78-79页 |
5.2.2 P圈的评价标准 | 第79-80页 |
5.2.3 P圈设计经典算法介绍 | 第80-83页 |
5.3 基于S-PTN网络的启发式P圈构造算法 | 第83-86页 |
5.3.1 Effective Grow算法参数 | 第84页 |
5.3.2 Effective Grow算法描述 | 第84-86页 |
5.4 Effective Grow算法仿真与数据分析 | 第86-91页 |
5.4.1 各算法仿真对比分析 | 第87-88页 |
5.4.2 两种算法基于跳数限制的对比分析 | 第88-91页 |
5.5 P圈配置保护频谱容量的性能仿真对比 | 第91-93页 |
5.6 本章小结 | 第93-95页 |
第六章 总结与展望 | 第95-97页 |
致谢 | 第97-98页 |
参考文献 | 第98-101页 |
攻读硕士期间的研究成果 | 第101-102页 |
个人简历 | 第102-103页 |