| 致谢 | 第1-4页 |
| 摘要 | 第4-5页 |
| Abstract | 第5-9页 |
| 第一章 容错电子数字系统概述 | 第9-20页 |
| ·容错和避错技术的产生及发展 | 第9-10页 |
| ·容错的特征及定义 | 第10-12页 |
| ·可靠性研究的四论域信息模型 | 第10-11页 |
| ·不希望事件UE的分类 | 第11-12页 |
| ·避错和容错技术的分类 | 第12-16页 |
| ·避错技术的分类 | 第12-13页 |
| ·容错技术的分类 | 第13-16页 |
| ·故障的表现及分布 | 第16-18页 |
| ·逻辑级的故障模型 | 第16-17页 |
| ·数据结构级的故障模型 | 第17页 |
| ·软件故障和软件差错 | 第17页 |
| ·系统级的故障模型 | 第17-18页 |
| ·系统的容错设计 | 第18-20页 |
| ·高可用度系统 | 第18页 |
| ·长寿命系统 | 第18页 |
| ·延迟维修系统 | 第18页 |
| ·高性能计算系统 | 第18-19页 |
| ·关键任务计算系统 | 第19-20页 |
| 第二章 一种冗余子交换单元和扩展链路的ATM容错交换机 | 第20-48页 |
| ·概述 | 第20页 |
| ·C.-C.Lo的容错ATM交换机 | 第20-27页 |
| ·C.-C.Lo的容错ATM交换机结构及理论分析 | 第21-24页 |
| ·选择参数 | 第24页 |
| ·仿真及分析 | 第24-27页 |
| ·结论 | 第27页 |
| ·建议的容错交换机结构及理论分析 | 第27-31页 |
| ·建议的容错交换机结构 | 第27-29页 |
| ·交换机元素个数分析 | 第29-30页 |
| ·冗余路径个数分析 | 第30-31页 |
| ·建议交换机的仿真与分析 | 第31-34页 |
| ·选择的参数 | 第31-33页 |
| ·仿真假设 | 第33-34页 |
| ·结果及分析 | 第34页 |
| ·仿真程序设计简介 | 第34-47页 |
| ·系统定义的主要结构体 | 第35-36页 |
| ·程序主体框图及代码 | 第36-47页 |
| ·结论 | 第47-48页 |
| 第三章 网络仿真工具介绍 | 第48-61页 |
| ·现有的商业软件和免费软件 | 第48页 |
| ·商业软件 | 第48-56页 |
| ·OPNet技术公司的OPNet软件 | 第48-50页 |
| ·Cadence公司的VCC软件 | 第50-52页 |
| ·MathWorks公司的MatLab软件 | 第52-54页 |
| ·Analytical Engines公司的NetRule软件 | 第54-55页 |
| ·Compuware公司的EcoPredictor软件 | 第55-56页 |
| ·NetCracker科技公司的NetCracker Professional软件 | 第56页 |
| ·免费软件 | 第56-61页 |
| ·VINT的Network Simulator 2软件 | 第56-58页 |
| ·University of Western Australia的Cnet Network Simulator软件 | 第58-59页 |
| ·Cornell University的Real软件 | 第59-61页 |
| 第四章 网络仿真技术及其应用案例 | 第61-79页 |
| ·网络仿真简介 | 第61-62页 |
| ·网络仿真的必要性 | 第61页 |
| ·网络仿真的概念和特点 | 第61-62页 |
| ·网络仿真建模步骤 | 第62-64页 |
| ·某公司网络系统仿真 | 第64-79页 |
| ·某公司网络系统仿真背景 | 第64-66页 |
| ·仿真方案确定 | 第66-68页 |
| ·系统吞吐量分析 | 第68-74页 |
| ·系统延迟分析 | 第74-77页 |
| ·系统瓶颈分析 | 第77-78页 |
| ·仿真结论 | 第78-79页 |
| 第五章 某公司办公网络安全方案分析概述 | 第79-108页 |
| ·某公司信息安全系统系统集成技术建议综述 | 第79-80页 |
| ·安全系统系统集成技术规范书 | 第80-85页 |
| ·总体原则 | 第80页 |
| ·iSS系统目标 | 第80页 |
| ·体系结构 | 第80-81页 |
| ·系统组成 | 第81-82页 |
| ·产品技术规范 | 第82-85页 |
| ·总体方案建议 | 第85-90页 |
| ·设备配置清单 | 第89-90页 |
| ·系统连接图 | 第90页 |
| ·某公司信息安全系统安全服务规范综述 | 第90-91页 |
| ·安全服务体系结构 | 第91-94页 |
| ·安全服务体系结构概述 | 第91-92页 |
| ·网络安全相关标准 | 第92-94页 |
| ·基本安全技术服务 | 第94-100页 |
| ·日常安全审计简介 | 第94-96页 |
| ·安全漏洞修补服务简介 | 第96-98页 |
| ·安全信息发布服务简介 | 第98-100页 |
| ·紧急响应服务简介 | 第100-102页 |
| ·紧急响应服务内容 | 第100-101页 |
| ·紧急响应服务流程 | 第101-102页 |
| ·服务指标及考核办法 | 第102页 |
| ·安全培训服务简介 | 第102-104页 |
| ·安全培训服务内容 | 第102-103页 |
| ·安全服务培训流程图 | 第103-104页 |
| ·安全服务培训指标及考核办法 | 第104页 |
| ·网络系统测试简介 | 第104-106页 |
| ·网络系统测试内容 | 第104-106页 |
| ·网络系统测试流程 | 第106页 |
| ·网络系统测试服务指标及考核办法 | 第106页 |
| ·咨询服务简介 | 第106-108页 |
| ·咨询服务内容 | 第106页 |
| ·咨询服务方式 | 第106-107页 |
| ·咨询服务流程 | 第107页 |
| ·咨询服务服务指标及考核办法 | 第107-108页 |
| 第六章 结束语 | 第108-109页 |
| 博士后期间发表的文章 | 第109-110页 |
| 参考文献 | 第110-112页 |