关于TD-LTE网络MRO分析中的一些疑问

1、eNB天线到达角(LteScAOA)超出正常值范围

在OMC-R测量报告技术要求中此字段的定义为:

“定义了一个用户相对参考方向的估计角度。测量参考方向应为正北,逆时针方向。可以辅助确定用户所处的方位,提供定位服务,精度为5度。本测量数据表示OMC-R统计周期内满足取值范围条件的按照分区间统计天线到达角的样本个数。适用于eNodeB具有多天线的情况,当天线个数小于等于2时,本测量项取值为NIL。”

而LTE室分站点均为单天馈或双天馈,根据技术要求来说应该是取值为NIL,但是从MRO原始文件中看到的值居然是65496,太不正常了。

结论:目前原因未知。

时间: 2024-10-12 11:37:32

关于TD-LTE网络MRO分析中的一些疑问的相关文章

x86服务器中网络性能分析与调优 转

x86服务器中网络性能分析与调优 2017-04-05 巨枫 英特尔精英汇 [OpenStack 易经]是 EasyStack 官微在2017年新推出的技术品牌,将原创技术干货分享给您,本期我们讨论 [x86服务器中网络性能分析与调优] 那些事! >> 网络性能理论极限 网络数据包处理的性能指标,一般包括吞吐.延时.丢包率.抖动等. 数据包有大有小,数据包的大小对这些性能指标有很大的影响. 一般认为服务器处理能力很强,不是数据包处理的瓶颈,而通过物理线路能够传送数据包的最大速率,即线速(Wir

技术分析42期:高通非授权频段LTE网络

未授权频段的LTE英文全名是LTE Advanced in Unlicensed Spectrum,简称LTE-U.在了解高通的这项技术之前,我们先来总结并展望一下如今的移动互联网趋势:智能手机和平板已经普及到千家万户,大家都在这些设备上进行着各种各样的信息通讯和网络连接,从之前的发信息看网页到现在的看视频,我们在智能设备上的网络数据量一直在快速增长,使得现有的网络容量压力倍增.而在未来物联网中,智能家居.汽车等也将和我们的手机进行连接,这种情况也被称为千倍数据量挑战. LTE-U:非授权频段的

转载自搜狐科技【技术那些事儿】LTE网络中的用户数据库HSS与传统2G/3G的HLR有何区别?能否融合组网?

[技术那些事儿]LTE网络中的用户数据库HSS与传统2G/3G的HLR有何区别?能否融合组网? EPS HSS与HLR分别负责4G用户数据和2G/3G用户数据的存储,主要存在的两大不同为: (1)所存储数据不同,包括用户动态信息和静态签约数据,HSS存储用户4G动态信息(如用户4G位置信息),已经用户4G静态签约数据(如用户4G APN及QoS签约数据),HLR存储用户2G/3G动态信息(如用户2G/3G位置信息),以及用户2G/3G静态签约数据(如电信业务签约信息.补充业务业务签约信息.2G/

linux 网络协议分析---3

本章节主要介绍linxu网络模型.以及常用的网络协议分析以太网协议.IP协议.TCP协议.UDP协议 一.网络模型 TCP/IP分层模型的四个协议层分别完成以下的功能: 第一层 网络接口层 网络接口层包括用于协作IP数据在已有网络介质上传输的协议.实际上TCP/IP标准并不定义与ISO数据链路层和物理层相对应的功能.相反,它定义像 地址解析协议(Address Resolution Protocol,ARP)这样的协议,提供TCP/IP协议的数据结构和实际物理硬件之间的接口. 第二层 网间层 网

Linux下电骡aMule Kademlia网络构建分析3

将本节点加入Kademlia网络 连接请求的发起 aMule在启动的时候,会起一些定时器,以便于定期的执行一些任务.其中比较重要的就是core_timer,相关code如下(amule-2.3.1/src/amule-gui.cpp): // Create the Core timer core_timer = new CTimer(this,ID_CORE_TIMER_EVENT); if (!core_timer) { AddLogLineCS(_("Fatal Error: Failed

Linux下电骡aMule Kademlia网络构建分析5 —— 资源的发布

资源发布请求消息的发送 在aMule中,主要用CSharedFileList class来管理共享给其它节点的文件.如我们前面在 Linux下电骡aMule Kademlia网络构建分析3 一文中分析的那样,aMule在启动的时候,会起一些定时器,以便于定期的执行一些任务.CamuleApp::OnCoreTimer()是其中之一,在这个函数中,我们可以看到这样的几行: // Publish files to server if needed. sharedfiles->Process(); 由

TFTP网络协议分析

TFTP网络协议分析 周学伟 文档说明:所有函数都依托与两个出口,发送和接收. 1:作为发送时,要完成基于TFTP协议下的文件传输,但前提是知道木的PC机的MAC地址,因为当发送TFTP请求包时必须提供目的主机的MAC地址.则提供串口srcureCRT控制台,首先进行ARP请求包的发送,收到来自客户端的ARP应答包时,提取出目的主机的MAC地址,然后在发送TFTP请求包,等到目的主机返回数据报文后,文件传输即可开始,此过程,可用wireshark抓包工具进行检测. 2:作为接收时,可在DM900

主题模型及其在文本情感分析中的应用

随着Web2.0技术的出现和发展,互联网上(包括门户网站.电子商务网站.社交网站.音/视频分享网站.论坛.博客.微博等)产生了海量的.由用户发表的对于诸如人物.事件.产品等目标实体的评论信息.例如,下面这两个短文本评论:(1)“比较了多个智能手机后选择了8150,性价比还可以.另外,就是考虑到它是3.7的屏幕,大小比较合适,否则携带很不方便.”(京东商城用户,2011.11.25):(2)“我以前在杭州做二手房地产,用温州炒房客的话说:全世界房价降了,杭州的房价永远不会降,因为他们有一道坚不可摧

iOS安全- 网络封包分析工具Charles

之前写了一篇文章: iOS开发- 以图搜图功能实现 (源码+解析) 好多朋友都比较好奇我是如何获取到百度以图搜图的API, 其实这非常简单. 利用网络封包分析工具 " Charles " 就能轻松实现. 获取以图搜图API,只有简单3步: 1. 打开Charles 2. 模拟识图,发送请求 3. 分析请求 本来想自己介绍下这个工具的,不过看到唐巧大神有一篇相关的文章,我就不班门弄斧了.这里参考他的介绍. 另外, 拉票先- 如果对你有所帮助,点击下方的投票链接,给我投上一票吧. 谢谢.