学位论文 > 优秀研究生学位论文题录展示

WDM光网络中基于p-Cycle的保护算法研究

作 者: 姚晓宇
导 师: 徐荣青
学 校: 南京邮电大学
专 业: 光学工程
关键词: 光网络 生存性 保护 P圈
分类号: TN929.1
类 型: 硕士论文
年 份: 2011年
下 载: 19次
引 用: 1次
阅 读: 论文下载
 

内容摘要


随着社会经济的发展,人们对通信业务的需求体现出高层次和多样化的特点,这对通信网络的容量提出了严峻的挑战,而光通信技术的出现给通信领域带来了蓬勃发展的机遇,WDM技术正是在这种背景下发展起来的,一根光纤可以提供巨大的带宽。但在基于WDM技术的光网络中,一根光纤的失效也同样会导致大量数据的丢失。因此,对WDM光网络的生存性进行深入研究具有重要的价值,其中,具有“与环形一样的恢复速度以及与网状结构一样的资源利用率”的预置圈(P圈)技术近年来成为光网络生存性的研究热点之一。传统的P圈保护算法通常是通过两步进行的:第一步构造P圈,第二步选择高效的备选P圈进行容量配置。在P圈的构造算法中,Grow算法是经典的构造算法,但Grow算法在圈扩张时没有考虑到边的扩张顺序,从而失去一些先验效率高的圈,因此,本文提出了一种改进的Grow构造算法,该算法通过设置参数K,在每次扩张时选择前K个先验效率最高的圈作为备选圈,并对所选择的P圈进行相同的扩张,直到网络拓扑中所有的链路都不能再扩张为止。为了检验算法的性能,本文还考虑了跳数受限时的情况。仿真表明该算法可以有效地增加先验效率,减少配置P圈的个数,提高资源利用率。性能高的备选P圈只是具有潜在的保护效率,只有为备选P圈分配了空闲容量,才能真正将P圈配置到网络中。传统的P圈保护算法通常要通过两步进行,这样就需要更多的计算时间。本文提出只用一步就可以完成构造P圈并容量配置的新算法,该算法以冗余度为评价标准,结合了未保护链路比率在未保护链路数少的情况下能有效地约束P圈的扩张,只需一步就能计算出高效的P圈并100%保护光网络。通过仿真,该算法可以有效地降低配置P圈的数量,减少计算时间,提高资源利用率。

全文目录


摘要  4-5
ABSTRACT  5-6
目录  6-8
第一章 绪论  8-13
  1.1 WDM光网络概况  8-9
  1.2 光网络生存性的研究意义  9-11
  1.3 光网络生存性的研究现状  11-12
  1.4 本文的工作和内容安排  12-13
第二章 光网络生存性技术研究  13-29
  2.1 生存性技术的评价指标  13-14
  2.2 生存性的保护和恢复技术  14-16
  2.3 生存性保护技术中常用基本概念  16-18
    2.3.1 专用保护与共享保护  16-17
    2.3.2 通路保护,链路保护,分段保护和预置圈保护  17-18
  2.4 故障恢复的基本过程  18-19
  2.5 光网络中常见的生存性保护技术  19-23
    2.5.1 点对点网络生存性技术  20-21
    2.5.2 环形网络生存性技术  21-22
    2.5.3 网状网络生存性技术  22-23
  2.6 P圈的介绍  23-28
    2.6.1 P圈的基本概念  23-25
    2.6.2 链路P圈的保护方案  25-27
    2.6.3 P圈的主要研究方向  27-28
  2.7 小结  28-29
第三章 一种基于P圈的启发式构造算法的研究  29-44
  3.1 P圈性能的理论论证  29-31
    3.1.1 圈的概念及相关定理  29-30
    3.1.2 链路型简单P圈  30-31
  3.2 P圈技术重点  31-32
  3.3 基本圈的构造和扩张  32-35
    3.3.1 SLA算法的介绍  32-33
    3.3.2 SP-Add算法介绍  33-34
    3.3.3 Grow算法介绍  34-35
  3.4 一种新的P圈构造算法  35-42
    3.4.1 P圈的评价标准  35-36
    3.4.2 算法描述  36-37
    3.4.3 ImprovedGrow算法性能检验  37-40
    3.4.4 仿真及数据分析  40-42
  3.5 小结  42-44
第四章 一种基于P圈的单链路故障启发式算法的研究  44-57
  4.1 容量分配的研究背景  44-46
    4.1.1 P圈容量分配的概念  44
    4.1.2 空闲容量分配的数学模型  44-46
  4.2 常用的容量分配算法  46-48
  4.3 容量分配的网络模型  48-49
  4.4 POCA算法的由来  49-50
  4.5 一种新的容量分配启发式算法  50-56
    4.5.1 P圈的评价标准  50-51
    4.5.2 算法描述  51-52
    4.5.3 仿真与数据分析  52-56
  4.6 小结  56-57
第五章 总结与展望  57-58
致谢  58-59
参考文献  59-63
攻读硕士学位期间发表的学术论文  63

相似论文

  1. 吉林市历史风貌区保护研究,TU984.114
  2. 兴城古城保护研究,TU984.114
  3. 长春市历史保护区的形态特征与保护对策研究,TU984.114
  4. 激光光束偏转设备的机电控制系统设计,TM301.2
  5. HID灯整流效应的研究,TM923.32
  6. 2D人脸模板保护算法研究,TP391.41
  7. 矢量CAD电子图纸保护系统研究,TP391.72
  8. 基于距离映射码的安全指纹认证研究,TP391.4
  9. 芦苇基陶瓷的制备及性能研究,TQ174.1
  10. 乌贼墨—黄芪合剂缓解化疗副作用研究,R285.5
  11. 论我国农民环境权的保护,D922.68
  12. 酵母抗冻性研究及其在冷冻面团中的应用,TS213.2
  13. 我国自然保护区生态补偿制度研究,X36
  14. 公共行政学范式的厘清与界定,D035
  15. 江苏省陆栖濒危脊椎动物分布格局及优先保护区研究,Q948.2
  16. 羊种布鲁氏菌16M优势蛋白抗原的鉴定,S852.61
  17. 栖霞山景区植物资源调查、保护与开发利用,Q948
  18. 傣族生态文化及其法律保护研究,D922.6
  19. 连续种植超级稻对土壤有机碳含量及团聚体稳定性的影响,S511
  20. 马链球菌兽疫亚种全菌结合类M蛋白亚单位灭活疫苗的研制,S858.28
  21. 马链球菌兽疫亚种新保护性抗原的鉴定,S855.11

中图分类: > 工业技术 > 无线电电子学、电信技术 > 无线通信 > 光波通信、激光通信
© 2012 www.xueweilunwen.com