基于禁忌算法的长沙移动网络规划软件
| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 插图索引 | 第11-12页 |
| 附表索引 | 第12-13页 |
| 第1章 绪论 | 第13-20页 |
| ·研究背景及意义 | 第13-15页 |
| ·长沙移动网络规划的背景 | 第13-14页 |
| ·长沙移动网络规划的意义 | 第14-15页 |
| ·国内外研究概况 | 第15-17页 |
| ·国外研究概况 | 第15-16页 |
| ·国内研究概况 | 第16-17页 |
| ·论文主要工作 | 第17-20页 |
| ·网络优化的指导思想 | 第17-18页 |
| ·结合禁忌算法进行网络优化 | 第18-20页 |
| 第2章 移动网络规划优化综述 | 第20-24页 |
| ·移动网络规划发展 | 第20-22页 |
| ·中国移动网络的概况 | 第20页 |
| ·移动运营商的网络分为类 | 第20-22页 |
| ·长沙移动网络优化所关注的问题 | 第22-24页 |
| ·长沙移动网络扩容的压力 | 第22页 |
| ·长沙移动网络优化的现况 | 第22-24页 |
| 第3章 禁忌算法 | 第24-34页 |
| ·相关网络优化算法 | 第24-26页 |
| ·遗传算法 | 第24-25页 |
| ·蚁群算法 | 第25-26页 |
| ·禁忌算法的特点及研究现状 | 第26-31页 |
| ·禁忌算法思想 | 第26页 |
| ·禁忌算法的构成要素 | 第26-28页 |
| ·禁忌算法流程与示例 | 第28-31页 |
| ·禁忌算法的设计 | 第31-33页 |
| ·禁忌算法的步骤 | 第31-32页 |
| ·禁忌算法的特点 | 第32页 |
| ·用禁忌算法设计长沙移动网络规划软件 | 第32-33页 |
| ·结论 | 第33-34页 |
| 第4章 基于禁忌算法的移动网络规划分析 | 第34-48页 |
| ·长沙移动网络规划软件整体业务设计 | 第35-37页 |
| ·软件整体业务对象与架构图 | 第35页 |
| ·软件系统管理模块 | 第35页 |
| ·软件基础信息维护模块 | 第35-37页 |
| ·软件主要模块算法流程介绍 | 第37-41页 |
| ·OMC数据的导入 | 第37页 |
| ·准备优化数据 | 第37-39页 |
| ·扩减容模块的算法 | 第39页 |
| ·话务不均衡算法 | 第39-40页 |
| ·LAC的优化调整 | 第40-41页 |
| ·软件实现 | 第41-47页 |
| ·基础数据导入 | 第41-42页 |
| ·LAC区优化 | 第42-44页 |
| ·LAC话务不均衡调整 | 第44-45页 |
| ·规划软件代码设计 | 第45-47页 |
| ·结论 | 第47-48页 |
| 第5章 案例应用 | 第48-70页 |
| ·不同场景下的寻呼资源优化方案 | 第48-63页 |
| ·LAC区寻呼负荷分析及预警 | 第48-49页 |
| ·PAGING负荷的预警分析 | 第49页 |
| ·节假日高PAGING负荷情况下的应急处理 | 第49-50页 |
| ·LAC负荷评估处理 | 第50-51页 |
| ·寻呼成功率优化方案 | 第51-63页 |
| ·对步行街国庆LAC拆分规划 | 第63-68页 |
| ·根据处理结果对划分方案进行调整 | 第63-68页 |
| ·结论 | 第68-70页 |
| 结论 | 第70-72页 |
| 参考文献 | 第72-75页 |
| 致谢 | 第75-76页 |
| 附录A (攻读学位期间所发表的学术论文目录) | 第76-77页 |
| 附录B (优化代码) | 第77-97页 |