首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--光波通信、激光通信论文

网状WDM光网络中的抗毁保护算法研究

摘要第1-6页
Abstract第6-13页
第一章 绪论第13-25页
   ·WDM光网络概述第13-17页
     ·WDM技术的出现和发展第13-15页
     ·WDM光网络的演变第15-16页
     ·光网络研究概况第16-17页
   ·光网络的生存性问题第17-18页
   ·光网络的抗毁技术概述第18-23页
     ·专用保护与共享保护第19-21页
     ·通路保护,链路保护,分段保护和预置圈保护第21-23页
   ·本文的主要贡献及内容安排第23-25页
第二章 网状WDM光网络中基于优先级的混合保护算法第25-42页
   ·混合保护研究现状介绍第25-29页
     ·基于优先级的抗毁第25页
     ·保护和恢复机制混合的抗毁第25-28页
     ·多保护等级共存的抗毁第28-29页
   ·优先级混合保护问题描述第29-35页
     ·符号说明第30-31页
     ·ILP1:DPP保护第31-32页
     ·ILP2:SPP保护第32-33页
     ·ILP3:PBHP保护第33-35页
   ·启发式算法第35-39页
     ·服务等级算法第35-36页
     ·加强资源共享算法第36-39页
   ·性能和分析第39-41页
   ·本章小结第41-42页
第三章 一种网状WDM光网络时变可用性保证机制研究第42-54页
   ·背景介绍第42-43页
   ·可用性分析模型第43-44页
     ·端到端路径的可用性第43-44页
     ·1+1路径保护的可用性分析第44页
     ·1+N路径保护的可用性分析第44页
   ·TAAG机制及其比较第44-49页
     ·TAAG和TUAG中的符号定义第45页
     ·TAAG和TUAG的不同点第45页
     ·路由问题和优点第45-49页
   ·仿真与分析第49-53页
   ·总结第53-54页
第四章 三连通网状WDM网络三链路失效的保护问题研究第54-60页
   ·背景介绍第54-55页
   ·问题分析第55-56页
   ·三链路失效保护算法第56-58页
   ·仿真与分析第58-59页
   ·总结第59-60页
第五章 保护算法的仿真实现第60-66页
   ·概述第60页
   ·保护算法仿真软件的总体框架第60-62页
   ·保护算法仿真软件的实现第62-66页
     ·事件处理例程第62-64页
     ·路由计算子程序第64-65页
     ·其他子程序模块第65-66页
全文总结第66-69页
致谢第69-70页
参考文献第70-74页
本文作者在攻读硕士期间取得的研究成果第74-75页
攻读硕士期间参加的科研项目第75页
个人简历第75页

论文共75页,点击 下载论文
上一篇:附子生物碱提取分离与水解规律研究
下一篇:成都地区浅层地下水中三氮含量及变化规律研究