SDH传送网告警分析处理系统的研究
| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 第1章 绪论 | 第10-14页 |
| ·课题来源和研究意义 | 第10-11页 |
| ·研究现状 | 第11页 |
| ·研究的主要内容 | 第11-13页 |
| ·各章内容安排 | 第13-14页 |
| 第2章 SDH概述 | 第14-37页 |
| ·SDH的优点 | 第15-17页 |
| ·接口 | 第15页 |
| ·复用方式 | 第15-16页 |
| ·运行维护 | 第16页 |
| ·兼容性 | 第16-17页 |
| ·SDH的缺陷所在 | 第17-18页 |
| ·频带利用率低 | 第17-18页 |
| ·指针调整机理复杂 | 第18页 |
| ·安全性降低 | 第18页 |
| ·SDH原理简述 | 第18-21页 |
| ·容器传送 | 第18-19页 |
| ·SDH的桢结构 | 第19-21页 |
| ·SDH传送网结构 | 第21-36页 |
| ·SDH网络的分层模型 | 第21-23页 |
| ·基本的网络拓扑结构 | 第23-25页 |
| ·链网和自愈环 | 第25-30页 |
| ·复杂网络的拓扑结构及特点 | 第30-36页 |
| ·本章小结 | 第36-37页 |
| 第3章 SDH网管 | 第37-44页 |
| ·电信管理网和SDH管理网 | 第37-39页 |
| ·电信管理网 | 第37-38页 |
| ·SDH网络管理系统 | 第38-39页 |
| ·SDH网络管理分层机构及网管产品类型 | 第39-42页 |
| ·SDH网络管理分层机构 | 第39-42页 |
| ·网管产品类型 | 第42页 |
| ·SDH网元管理系统功能 | 第42-43页 |
| ·本章小结 | 第43-44页 |
| 第4章 知识发现与数据挖掘 | 第44-52页 |
| ·KDD的定义 | 第45-46页 |
| ·KDD过程 | 第46-48页 |
| ·数据挖掘方法及其相关领域 | 第48-51页 |
| ·粗糙集 | 第49页 |
| ·聚类 | 第49页 |
| ·关联规则 | 第49-50页 |
| ·决策树 | 第50页 |
| ·规则归纳 | 第50-51页 |
| ·本章小结 | 第51-52页 |
| 第5章 告警系统 | 第52-75页 |
| ·物理拓扑模型的建立 | 第52页 |
| ·逻辑拓扑模型的建立 | 第52-60页 |
| ·网络设备模型 | 第52-54页 |
| ·传输通道系统模型 | 第54-57页 |
| ·STM通道的环模型 | 第57-58页 |
| ·A模型与B模型的连接模型 | 第58-59页 |
| ·业务系统与传输网络 | 第59-60页 |
| ·基于GIS的网络拓扑的呈现 | 第60-62页 |
| ·告警预处理 | 第62页 |
| ·告警关联 | 第62-64页 |
| ·关联规则基本模型 | 第64-65页 |
| ·数据挖掘 | 第65-70页 |
| ·经预处理后告警数据 | 第65-66页 |
| ·数据挖掘原理 | 第66-68页 |
| ·数据挖掘的实现及结果 | 第68-70页 |
| ·逆规则的可信度对规则的影响 | 第70-71页 |
| ·对规则的压缩 | 第71-74页 |
| ·本章小结 | 第74-75页 |
| 结论 | 第75-77页 |
| 参考文献 | 第77-80页 |
| 攻读学位期间发表的论文和取得的科研成果 | 第80-81页 |
| 致谢 | 第81-82页 |
| 个人简历 | 第82页 |