首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

WCDMA网络结构分析方法及其应用研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第10-14页
    1.1 研究背景简介第10-11页
    1.2 研究目的及意义第11页
    1.3 论文内容与结构第11-14页
第二章 网络结构数据源简介第14-22页
    2.1 基础工参数据第14页
        2.1.1 概述第14页
        2.1.2 数据用途第14页
    2.2 网管数据第14-15页
        2.2.1 概述第14-15页
        2.2.2 采集方法第15页
        2.2.3 分析方法第15页
    2.3 告警数据第15页
        2.3.1 概述第15页
        2.3.2 采集方法第15页
        2.3.3 分析方法第15页
    2.4 路测数据第15-16页
        2.4.1 概述第15-16页
        2.4.2 采集方法第16页
        2.4.3 分析方法第16页
    2.5 MR数据第16-17页
        2.5.1 概述第16-17页
        2.5.2 采集方法第17页
        2.5.3 分析方法第17页
    2.6 Counter数据第17-18页
        2.6.1 概述第17页
        2.6.2 采集方法第17-18页
        2.6.3 分析方法第18页
    2.7 参数数据第18页
        2.7.1 概述第18页
        2.7.2 采集方法第18页
        2.7.3 分析方法第18页
    2.8 网络拓扑数据第18-19页
        2.8.1 概述第18页
        2.8.2 采集方法第18页
        2.8.3 分析方法第18-19页
    2.9 核心网设备负荷数据第19页
        2.9.1 概述第19页
        2.9.2 采集方法第19页
        2.9.3 分析方法第19页
    2.10 Iu-PS数据第19-22页
        2.10.1 概述第19页
        2.10.2 采集方法第19-20页
        2.10.3 分析方法第20-22页
第三章 WCDMA网络结构的结构合理性优化第22-58页
    3.1 基站布局第22-32页
        3.1.1 基站高度评估第22-27页
        3.1.2 基站密度评估第27-30页
        3.1.3 基站插花评估第30-32页
    3.2 协同组网布局第32-43页
        3.2.1 室内外协同第33-37页
        3.2.2 载波协同第37-40页
        3.2.3 2/3G协同第40-43页
    3.3 核心网布局第43-58页
        3.3.1 网络拓扑第44-54页
        3.3.2 边界划分合理性第54-58页
第四章 WCDMA网络结构的覆盖有效性优化第58-82页
    4.1 天馈合理性评估第58-63页
        4.1.1 分析方法第58-61页
        4.1.2 实现案例第61-63页
    4.2 邻区结构合理性评估第63-65页
        4.2.1 分析方法第63页
        4.2.2 实现案例第63-65页
    4.3 弱覆盖评估第65-71页
        4.3.1 分析方法第65-67页
        4.3.2 实现案例第67-71页
    4.4 重叠覆盖评估第71-72页
        4.4.1 分析方法第71页
        4.4.2 实现案例第71-72页
    4.5 主覆盖能力评估第72-75页
        4.5.1 分析方法第72-73页
        4.5.2 实现案例第73-75页
    4.6 越区覆盖评估第75-79页
        4.6.1 分析方法第75-77页
        4.6.2 实现案例第77-79页
    4.7 施扰小区评估第79-82页
        4.7.1 分析方法第79页
        4.7.2 实现案例第79-82页
第五章 WCDMA网优结构稳定性的优化第82-94页
    5.1 断站告警及小区退服第82-88页
        5.1.1 分析方法第82-87页
        5.1.2 实现案例第87-88页
    5.2 容灾备份第88-94页
        5.2.1 分析方法第89-91页
        5.2.2 实现案例第91-94页
第六章 总结第94-96页
参考文献第96-98页
致谢第98页

论文共98页,点击 下载论文
上一篇:基于Bloom滤波器和改良Trie树的SDN查找结构的研究与设计
下一篇:内网安全中的行为监测技术研究与应用