| 中文摘要 | 第1-11页 |
| 英文摘要 | 第11-14页 |
| 简略字表 | 第14-16页 |
| 第一章 绪论 | 第16-42页 |
| 1.1 WDM技术的发展 | 第16-18页 |
| 1.2 WDM光传送网概述 | 第18-24页 |
| 1.3 WDM光传送网中的选路和波长分配(RWA)问题 | 第24-37页 |
| 1.3.1 静态光路建立问题(SLE) | 第25-28页 |
| 1.3.1.1 支持电路交换业务的静态RWA算法 | 第25-27页 |
| 1.3.1.2 支持分组交换业务的虚拓扑设计问题 | 第27-28页 |
| 1.3.2 动态光路建立问题(DLE) | 第28-30页 |
| 1.3.3 波长变换对RWA算法的影响 | 第30-31页 |
| 1.3.4 基于约束的RWA问题 | 第31-34页 |
| 1.3.5 考虑生存性的RWA问题 | 第34-37页 |
| 1.3.5.1 基于通路的保护/恢复方案 | 第36页 |
| 1.3.5.2 基于链路的保护/恢复方案 | 第36-37页 |
| 1.4 IP over WDM网中的动态RWA问题 | 第37-38页 |
| 1.5 本文的主要贡献及内容安排 | 第38-42页 |
| 第二章 WDM光传送网中支持优先级的波长分配算法 | 第42-51页 |
| 2.1 研究背景 | 第42-43页 |
| 2.2 动态门限法 | 第43-46页 |
| 2.3 计算机仿真及数据分析 | 第46-50页 |
| 2.4 本章小结 | 第50-51页 |
| 第三章 多光纤WDM网中支持优先级的动态选路和波长分配算法 | 第51-63页 |
| 3.1 研究背景 | 第51-53页 |
| 3.2 多光纤WDM网的波长图模型 | 第53-57页 |
| 3.3 多光纤WDM网中支持优先级的RWA算法 | 第57-60页 |
| 3.3.1 波长信道动态预留机制 | 第57-58页 |
| 3.3.2 多光纤WDM网中支持优先级的RWA算法 | 第58-60页 |
| 3.3.2.1 集中法 | 第58-59页 |
| 3.3.2.2 均衡法 | 第59-60页 |
| 3.4 计算机仿真及数据分析 | 第60-62页 |
| 3.5 本章小结 | 第62-63页 |
| 第四章 多光纤WDM网中支持优先级的波长重路由算法 | 第63-76页 |
| 4.1 研究背景 | 第63-65页 |
| 4.2 多光纤WDM网中支持优先级的波长重路由算法 | 第65-72页 |
| 4.2.1 多光纤WDM网的波长图模型 | 第65-67页 |
| 4.2.2 多光纤WDM网中支持优先级的波长重路由算法 | 第67-72页 |
| 4.3 计算机仿真及数据分析 | 第72-74页 |
| 4.4 本章小结 | 第74-76页 |
| 第五章 抗毁WDM网中支持QoS的动态选路和波长分配算法 | 第76-87页 |
| 5.1 研究背景 | 第76-77页 |
| 5.2 抗毁WDM网中支持QoS的RWA算法 | 第77-83页 |
| 5.2.1 支持优先级的保护机制 | 第77-79页 |
| 5.2.2 抗毁WDM网中支持QoS的分层图模型 | 第79-81页 |
| 5.2.3 抗毁WDM网中支持QoS的RWA算法 | 第81-83页 |
| 5.3 计算机仿真及数据分析 | 第83-86页 |
| 5.4 本章小结 | 第86-87页 |
| 第六章 IP over WDM网中的动态选路和波长分配算法 | 第87-98页 |
| 6.1 研究背景 | 第87-89页 |
| 6.2 IP over WDM网中的动态RWA算法 | 第89-94页 |
| 6.2.1 问题描述 | 第89-91页 |
| 6.2.2 带宽碎片消除法 | 第91-94页 |
| 6.3 计算机仿真及数据分析 | 第94-97页 |
| 6.4 本章小结 | 第97-98页 |
| 第七章 IP over WDM网中的策略路由算法 | 第98-110页 |
| 7.1 研究背景 | 第98-100页 |
| 7.2 IP over WDM网中的策略路由算法 | 第100-106页 |
| 7.2.1 问题描述 | 第100-102页 |
| 7.2.2 IP over WDM网中的策略路由算法 | 第102-106页 |
| 7.3 计算机仿真及数据分析 | 第106-109页 |
| 7.4 本章小结 | 第109-110页 |
| 第八章 IP over WDM网中基于共享风险链路组限制的动态选路和波长分配算法 | 第110-121页 |
| 8.1 研究背景 | 第110-112页 |
| 8.2 IP over WDM网中SRLG分离的共享通路保护算法 | 第112-118页 |
| 8.2.1 网络模型 | 第112-114页 |
| 8.2.2 基于SRLG分离的共享通路保护算法 | 第114-118页 |
| 8.3 计算机仿真及数据分析 | 第118-120页 |
| 8.4 本章小结 | 第120-121页 |
| 第九章 算法的仿真实现 | 第121-131页 |
| 9.1 概述 | 第121页 |
| 9.2 仿真软件的总体框架 | 第121-124页 |
| 9.3 算法仿真的重要伪码 | 第124-131页 |
| 全文总结 | 第131-134页 |
| 致谢 | 第134-135页 |
| 参考文献 | 第135-144页 |
| 个人简历 | 第144-145页 |
| 本文作者在攻读博士学位期间发表、录用和投出的文章 | 第145页 |