| 摘要 | 第1-4页 |
| ABSTRACT | 第4-9页 |
| 第一章.绪论 | 第9-32页 |
| ·Internet 流量工程基本原理 | 第10-12页 |
| ·Internet 流量工程定义和实施目的 | 第10-11页 |
| ·Internet 流量工程的发展历程 | 第11-12页 |
| ·Internet 流量工程的适用范围 | 第12页 |
| ·MPLS 与Internet 流量工程 | 第12-18页 |
| ·MPLS 简介 | 第12-13页 |
| ·MPLS 转发过程 | 第13-15页 |
| ·基于MPLS 的Internet 流量工程实施方案 | 第15-18页 |
| ·区分服务和MPLS TE 的结合 | 第18-20页 |
| ·IETF 区分服务模型 | 第18-19页 |
| ·区分服务的MPLS 支持 | 第19页 |
| ·支持区分服务的MPLS TE | 第19-20页 |
| ·Inter-Area DS-TE 体系 | 第20-27页 |
| ·Internet 的路由结构 | 第20-22页 |
| ·Inter-Area DS-TE | 第22-27页 |
| ·Inter-Area DS-TE 环境下的路由问题研究 | 第27-28页 |
| ·网络失效恢复的提出 | 第28-29页 |
| ·存在的问题和论文选题意义 | 第29-30页 |
| ·论文创新之处和内容安排 | 第30-32页 |
| 第二章.Inter-Area DS-TE 的动态路由机制 | 第32-44页 |
| ·Inter-Area DS-TE 中路由的基本规则 | 第32-36页 |
| ·路由量度选择 | 第32-33页 |
| ·约束条件判定方式 | 第33-34页 |
| ·Intra-Area DS-TE 路由算法 | 第34页 |
| ·跨区域路由的二分图模型 | 第34-36页 |
| ·Inter-Area DS-TE 中的动态路由机制 | 第36-42页 |
| ·路径计算方法 | 第36-39页 |
| ·单AS 中多area 的组网结构 | 第36页 |
| ·CBGIA-IDR 算法 | 第36-39页 |
| ·信令过程 | 第39-41页 |
| ·路径计算过程中的信令传递 | 第39-40页 |
| ·利用信令建立LSP 转发状态 | 第40-41页 |
| ·Inter-Area DS-TE 动态路由示例 | 第41-42页 |
| ·动态路由机制的相关协议扩展 | 第42-44页 |
| 第三章.基于IP/MPLS 的网络失效恢复机制 | 第44-60页 |
| ·网络失效恢复机制 | 第44-48页 |
| ·网络失效恢复简介及其分类 | 第44-45页 |
| ·网络失效恢复总体目标的确定 | 第45-46页 |
| ·网络失效恢复的评估指标 | 第46页 |
| ·恢复周期和失效检测 | 第46-48页 |
| ·IP 路由的网络失效恢复 | 第48-52页 |
| ·动态定时器 | 第48-49页 |
| ·IP 路由的失效恢复过程 | 第49-52页 |
| ·MPLS TE 的网络失效恢复 | 第52-59页 |
| ·MPLS TE 前端重路由 | 第52-53页 |
| ·MPLS TE 路径保护 | 第53-54页 |
| ·MPLS TE 快速重路由 | 第54-59页 |
| ·链路保护的快速重路由过程 | 第54-57页 |
| ·节点保护的快速重路由过程 | 第57-58页 |
| ·快速重路由的其它问题 | 第58-59页 |
| ·网络失效恢复小结 | 第59-60页 |
| 第四章.Inter-Area DS-TE 环境中的失效保护机制 | 第60-78页 |
| ·保护与恢复(无备份)的区别 | 第60-61页 |
| ·保护的分类 | 第61-62页 |
| ·各种保护结构的比较 | 第62-63页 |
| ·失效保护机制的相关说明 | 第63-65页 |
| ·单链路失效保护算法的介绍 | 第63-64页 |
| ·备用带宽共享概念的介绍 | 第64-65页 |
| ·Inter-Area DS-TE 环境中的路径保护算法 | 第65-69页 |
| ·基本问题描述 | 第65页 |
| ·本算法相关工作 | 第65-66页 |
| ·不相交路径的计算算法 | 第66-69页 |
| ·Inter-Area DS-TE 环境中的链路保护算法 | 第69-73页 |
| ·基本问题描述 | 第69页 |
| ·本算法相关工作 | 第69-70页 |
| ·链路保护路径的计算算法 | 第70-73页 |
| ·仿真试验及其分析 | 第73-78页 |
| ·路径保护算法仿真 | 第74-75页 |
| ·链路保护算法仿真 | 第75-78页 |
| 第五章.结论与未来工作展望 | 第78-80页 |
| 参考文献 | 第80-84页 |
| 科研情况和发表论文说明 | 第84-85页 |
| 致谢 | 第85页 |