首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文

SDH系统复杂组网中业务路径全保护的研究

摘要第3-4页
abstract第4页
第1章 引言第7-12页
    1.1 课题的研究背景第7-8页
    1.2 国内外研究现状分析第8-10页
        1.2.1 ITU-T建议和国外研究方向第8-9页
        1.2.2 国内SDH研究和应用现状第9-10页
        1.2.3 网络管理系统第10页
    1.3 论文的研究内容和章节安排第10-12页
第2章 子网连接保护和复用段保护的基本原理第12-25页
    2.1 SDH的网络结构保护机制第12-14页
        2.1.1 网络结构第12-13页
        2.1.2 网络保护第13-14页
    2.2 子网连接保护原理第14-16页
    2.3 复用段保护原理第16-18页
    2.4 按照VC4划分和共享保护第18-20页
        2.4.1 物理链路和逻辑链路第18-19页
        2.4.2 共享保护第19-20页
    2.5 部分保护和全保护第20-23页
        2.5.1 SDH业务的交叉连接第20-22页
        2.5.2 SDH业务的全保护和部分保护第22-23页
    2.6 电力通信四级网现状分析第23-25页
        2.6.1 光缆网架结构特点第23-24页
        2.6.2 电力专用光传输系统第24-25页
第3章 复杂组网典型模型与转化第25-69页
    3.1 实验环境的搭建第25-28页
    3.2 SNCP与SNCP的互通第28-42页
        3.2.1 SNCP与SNCP的相切第28-31页
        3.2.2 SNCP与SNCP的相交第31-35页
        3.2.3 SCNP与SNCP双节点互联第35-42页
    3.3 SNCP与MSP的互通第42-56页
        3.3.1 SNCP与MSP的相切第42-45页
        3.3.2 SNCP与MSP的相交第45-50页
        3.3.3 SNCP与MSP双节点互联第50-56页
    3.4 MSP与MSP的互通第56-65页
        3.4.1 MSP与MSP的相切第56-57页
        3.4.2 MSP与MSP的相交第57-61页
        3.4.3 MSP与MSP双节点互联第61-65页
    3.5 小结第65-69页
        3.5.1 各类全保护业务优劣对比第65-66页
        3.5.2 复杂组网的等效替代子网第66-69页
第4章 全保护路径的二叉树数学模型第69-78页
    4.1 拓扑图的寻路第69-72页
    4.2 二叉树模型第72-76页
        4.2.1 二叉树的构建过程第72-74页
        4.2.2 双MSP相交的构建过程验证第74-75页
        4.2.3 双SNCP双节点互联的构建过程验证第75-76页
    4.3 生成命令行配置第76-77页
    4.4 小结第77-78页
第5章 结论与展望第78-80页
    5.1 结论第78页
    5.2 进一步工作的方向第78-80页
致谢第80-81页
参考文献第81-83页
攻读学位期间的研究成果第83页

论文共83页,点击 下载论文
上一篇:即食“佛跳墙”食品生产工艺优化及品质保持研究
下一篇:鲍鱼调理液味觉品质检测装置开发