基于模糊理论的网络有效性研究
| 中文摘要 | 第1页 |
| 英文摘要 | 第4-8页 |
| 第一章 引言 | 第8-14页 |
| ·选题背景和意义 | 第8-9页 |
| ·国内外研究现状 | 第9-12页 |
| ·模糊理论的发展与应用 | 第9-10页 |
| ·通信网有效性研究现状 | 第10-11页 |
| ·模糊理论在通信网有效性研究中的应用现状 | 第11-12页 |
| ·论文的主要工作 | 第12-14页 |
| 第二章 可靠性与有效性基本理论 | 第14-22页 |
| ·可靠性基本概念及指标 | 第14-16页 |
| ·可靠度 | 第14-15页 |
| ·失效率 | 第15页 |
| ·平均故障间隔时间 | 第15-16页 |
| ·有效性基本概念及指标 | 第16-18页 |
| ·有效度 | 第16-17页 |
| ·维修度与维修率 | 第17页 |
| ·平均修复时间 | 第17-18页 |
| ·可靠性与有效性的区别和联系 | 第18页 |
| ·典型通信系统可靠性与有效性模型 | 第18-21页 |
| ·本章小结 | 第21-22页 |
| 第三章 基于模糊理论的不精确数据的使用 | 第22-31页 |
| ·模糊集理论 | 第22页 |
| ·三角模糊数 | 第22-26页 |
| ·L-R型模糊数 | 第22-24页 |
| ·三角模糊数 | 第24页 |
| ·三角模糊数的运算 | 第24-26页 |
| ·模糊数综合 | 第26-28页 |
| ·确定值转化为三角模糊数 | 第26-27页 |
| ·区间转化为三角模糊数 | 第27页 |
| ·模糊数的综合 | 第27-28页 |
| ·去模糊算法 | 第28页 |
| ·不精确有效性数据的处理 | 第28-30页 |
| ·有效性参数的模糊化 | 第29页 |
| ·算例 | 第29-30页 |
| ·本章小结 | 第30-31页 |
| 第四章 网络有效性分析模型 | 第31-55页 |
| ·系统有效性分析方法 | 第31-33页 |
| ·SDH环形网各种保护机制有效性模型 | 第33-42页 |
| ·2纤单向通道保护环有效性模型 | 第33-35页 |
| ·2纤双向复用段保护环有效性模型 | 第35-37页 |
| ·4纤双向复用段保护环有效性模型 | 第37-39页 |
| ·SDH自愈环有效性分析 | 第39-42页 |
| ·WDM网状网各种保护机制的有效性模型 | 第42-54页 |
| ·1:1专用保护有效性模型 | 第43页 |
| ·1:N保护有效性模型 | 第43-45页 |
| ·M:1保护有效性模型 | 第45-46页 |
| ·M:N保护有效性模型 | 第46-47页 |
| ·网状共享保护有效性模型 | 第47-50页 |
| ·网状网有效性分析 | 第50-54页 |
| ·M:N保护 | 第50-51页 |
| ·网状共享保护 | 第51-53页 |
| ·各种保护机制的比较 | 第53-54页 |
| ·本章小结 | 第54-55页 |
| 第五章 实例应用 | 第55-65页 |
| ·SDH环形网模糊有效性计算 | 第55-59页 |
| ·模糊有效性结果 | 第57-58页 |
| ·去模糊结果与精确值比较 | 第58-59页 |
| ·WDM网状网模糊有效性计算 | 第59-64页 |
| ·本章小结 | 第64-65页 |
| 第六章 总结与展望 | 第65-67页 |
| ·工作总结 | 第65页 |
| ·工作展望 | 第65-67页 |
| 参考文献 | 第67-71页 |
| 致谢 | 第71-72页 |
| 在学期间发表的学术论文和参加科研情况 | 第72页 |