Optique : Hiérarchie numérique synchrone (SDH)

Guide de dépannage pour SDH (Synchronous Digital Hierarchy)

18 octobre 2016 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires


Contenu


Introduction

Ce document discute les principes des paramètres d'optimisation du traitement de mesure dans des réseaux de hiérarchie numérique synchrone (SDH). Ce document fournit une description des alarmes de base associées avec les réseaux SDH, et signale également les processus impliqués dans un Add/Drop Multiplexer (ADM). Certaines des alarmes ADM les plus significatives qui sont générées à divers points dans le réseau SDH sont illustrées.

Après lecture de ce document, vous pourrez énoncer :

  • Les indications d'erreur de relations à de divers niveaux dans le réseau SDH.

  • Les paramètres d'optimisation du traitement principaux fournis par le matériel SDH.

  • L'effet sur le trafic aux taux d'erreur donnés.

  • La signification de certaines des alarmes les plus significatives générées dans le matériel SDH.

  • Certaines des alarmes les plus significatives générées aux points donnés dans un réseau SDH.

Supervision des performances dans le réseau SDH

Cette section décrit des chemins et des sélections SDH.

Chemins et sélections SDH

Les affichages de figure 1 comment les temps système de section de régénérateur (RSOHs) se terminent à chaque fin du RS, et comment les temps système de section de multiplex (MSOHs) se terminent à chaque extrémité de Mme chemin OHs (POHs) se terminent à l'extrémité du chemin, et seront évolués (HO) ou plus d'ordre réduit (LO).

/image/gif/paws/5462/sdh_overview-a.gif

La figure 2 affiche le transport synchrone Module-1 (STM-1) SOHs et un VC-4 POH :

/image/gif/paws/5462/sdh_overview-b.gif

Remarque: Les octets vides sont Z marqué, et n'ont actuellement aucune fonction spécifiée.

Les tables dans cette section décrivent les divers types d'octets.

Octets RSOH

Octet Description
A1, A2 Cadrage de trame Word (FAW). Ces octets produisent un modèle fixe qui identifie le début de chaque trame STM-1.
C1 (J0) C1 identifie la trame STM-1 dans un signal synchrone du module-n de transport (STM-n). Ceci pourrait être remplacé sur de futures releases de matériel par un octet J0, qui est l'octet de suivi RS.
B1 Octet à bits imbriqués du contrôle d'erreur Parity-8 (BIP-8), pour vérifier des erreurs sur le signal STM-1 complet à la fin d'un RS.
D1 à D3 Les communications de données creusent des rigoles (DCC) pour surveiller et des fonctions de contrôle entre le matériel de terminaison de régénérateur.
E1 L'E1 est utilisé pour fournir un canal de haut-parleur. Il n'est pas utilisé par quelques constructeurs.
F1 F1 fournit une voie de transmission de données pour les utilisateurs facultatifs divers.

Octets MSOH

Octet Description
B2 Octets du contrôle d'erreur BIP-24 pour vérifier un signal STM-1 (sans le RSOH) à la fin du MS.
K1 et K2 Ceux-ci sont utilisés pour contrôler les alarmes distantes de commutation de protection de MS, de signal d'indication d'alarme de signalisation (AIS), de panne d'extrémité (FERF), et de Fonction Automatic Protection Switching (APS), une fois mis en application.
D4 à D12 DCC à surveiller et fonctions de contrôle entre le matériel de terminaison de MS.
S1 Octet de message d'état de synchronisation (SSMB), utilisé pour signaler la qualité de la source fonctionnante actuellement de sync à un élément de réseau en aval (Ne).
M1 M1 est utilisé pour signaler les informations d'erreur à la fin d'origine du MS.
E2 E2 est utilisé pour fournir un canal de haut-parleur. Il n'est pas utilisé par quelques constructeurs.

Octets de l'OH du chemin VC-4

Octet Description
J1 Le repère de conduit VC-4 peut être utilisé pour porter un modèle assigné par opérateur pour identifier la particularité VC-4s.
B3 Octet du contrôle d'erreur BIP-8 utilisé pour vérifier des erreurs à travers un chemin VC-4 de bout en bout.
C2 Il décrit le contenu et la structure de la charge utile.
G1 Il envoie des données d'erreur et des alarmes FERF à l'extrémité d'origine du chemin VC-4.
F2 Canal d'utilisateur.
H4 Identifiant de multitramage. Une unité de tributaire (TU) est distribuée à travers quatre trames consécutives connues sous le nom de multitramage. Cet octet est utilisé pour assurer la séquence correcte de trames dans le multitramage.

Octets de l'OH du chemin VC-12

Octet Description
J2 Repère de conduit LO.
N2 Octet de surveillance de connexion en tandem.
K4 Le distant amélioré détectent l'indication et les aps.

Le chemin principal OH LO est l'octet V5.

La structure est comme ceci :

sdh_overview-c.gif

Bits Description
Bits 1 et 2 Ceux-ci sont utilisés pour détecter des erreurs dans le chemin LO de bout en bout.
3 mordus Indicateur d'erreur distant (REI), autrefois une alarme de chemin de bloc erroné d'extrémité (FEBE).
4 mordus Alarme IFR.
Bits 5 7 Étiquette de signal (SL). Décrit la composition en charge utile VC-12. Exemple : Du matériel 000= circuit virtuel 111= synchrone 001= de l'octet 100= synchrone asynchrone non spécifique non équipé du bit 010= 011= (circuit virtuel) - AIS
8 mordus Indication distante de défaut, autrefois une alarme FERF.

Surveillance d'erreur dans le réseau SDH

Jusqu'ici, ce document a discuté ces points :

  • un octet B1 est utilisé pour vérifier des erreurs dans le RS.

  • un octet B2 est utilisé pour vérifier des erreurs dans le MS.

  • un octet B3 est utilisé pour vérifier des erreurs dans le chemin VC-4.

  • un octet V5 est utilisé pour vérifier des erreurs dans le chemin VC-12.

La figure 3 représente le même module que discuté plus tôt, mais le matériel a été étiqueté A à F. Le multiplexeur STM-1 (MUX) est configuré pour multiplexer 63 x 2 Mbits/s.

/image/gif/paws/5462/sdh_overview-d.gif

Utilisant les principes discutés, et les informations dans l'OHs, assurez-vous que vous connaissez les réponses à ces questions avant de commencer avec ce document :

Question 1

Un défaut sur une carte de tributaire dans le STM-1 MUX A introduit des erreurs dans un VC-12 simple. Vérifiez où les erreurs seront indiquées à l'opérateur réseau.

UN C D B E-F

Question 2

Un défaut corrompt le VC-4. Ces erreurs seraient habituellement décrites en tant qu'erreurs B3. Vérifiez où les erreurs seront indiquées à l'opérateur réseau.

UN C D B E-F

Question 3

La ligne STM-n MUX le matériel de terminaison (LTE) à B indique les erreurs B1 sur une entrée de tributaire. Le défaut doit être entre le _et le _.

Question 4

Vérifiez tous les autres emplacements où vous pensez que les erreurs B1 sera indiqué pour ce défaut.

UN C D B E-F

Question 5

Que 2M signale-t-ils seront-ils affectés ? _.

Question 6

Le STM-n MUX à E indique les erreurs B2 sur le signal Optique du B. Le défaut doit être entre le _et le _.

Question 7

Il y aurait-il une indication d'erreur B2 à F ?

Question 8

Y aurait-il l'indication d'erreur B3 à F ?

A cliquez ici pour examiner les bonnes réponses aux questions ci-dessus.

Paramètres d'optimisation du traitement

Nous avons vu comment les octets B1, B2, B3, et V5 peuvent être utilisés pour détecter des erreurs dans les sections et des chemins spécifiques. Les mécanismes de contrôle d'erreurs sont basés sur la détection d'erreur BIP. Ceci fonctionne à côté de considérer les erreurs B1, qui sont BIP-8.

La trame STM-1 se compose d'une gamme d'octets. Le premier bit de chaque octet à travers la trame entière est examiné. Si le nombre total de la binaire 1s est impair, le premier bit de l'octet B1 dans la trame suivante est placé à la binaire 1 pour faire le nombre total de 1s même. Si le nombre total de 1s est déjà égal, le premier bit de l'octet B1 est placé à la binaire 0. Ceci est connu en tant que parité paire.

Le deuxième bit de chaque octet à travers la trame est examiné. Le deuxième bit dans l'octet B1 dans la trame suivante est placé pour produire la parité paire. Ce processus est répété pour chacun des huit ordres possibles de bit.

Des violations de parité sont enregistrées comme violations de code (CVs). Le processus est semblable pour les erreurs B2. Le mécanisme est BIP-24, c.-à-d., la trame STM-1 sans le RSOH, est divisé en unités 24-bit. Il y a trois octets B2. Les bits sont placés pour produire la parité paire comme avant, mais plus de 24 flux de bits possibles. B3 (BIP-8) vérifie le VC-4 seulement, et V5 (BIP-2) vérifie le VC-11/12 seulement. CVs peut être signalé comme compte simple, ou être traité pour calculer un certain nombre d'autres paramètres d'optimisation du traitement. Le tableau suivant présente les paramètres le plus généralement surveillés sur le matériel SDH.

Acronyme Paramètre Description
Cv Violations de code Nombre de violations de parité de BIP-n dans la trame précédente.
EBER Taux d'erreur binaire équivalent Le débit équivalent auquel le client éprouvera des erreurs comme rapport. Par exemple, 1 dans 10 ee-3.
Es Secondes en erreur Au moins intervalle d'une seconde pendant lequel au moins une erreur s'est produite.
SES Sévèrement seconde en erreur Un un-deuxième intervalle pendant lequel l'EBER a dépassé 1 dans 10 EE-3.
UAS Secondes indisponibles Le nombre de secondes lesoù le signal est alarmé ou éprouvant un EBER dépassant 1 dans 10 EE-3 pendant 10 secondes consécutives.

La plupart de matériel SDH peut être placé pour signaler des paramètres d'optimisation du traitement. À la demande, ils peuvent être placés pour signaler sur une période de présélection de 24 heures, 15 minutes où un seuil de présélection a été dépassé. En outre, des alarmes excédentaires d'erreur peuvent être données quand le débit d'une entité indiquée (B1, B2, B3, et ainsi de suite) dépasse 1 dans 10 e-3. Ceci aura comme conséquence AISs remplaçant le trafic corrompu. Des alarmes de la dégradation de signal (écart-type) peuvent être données quand le taux d'erreur d'une entité indiquée (B1, B2, B3, et ainsi de suite) dépasse 1 dans 10 e-6. Ce débit peut entraîner la commutation de protection si le matériel a été configuré convenablement.

Gestion des performances

La supervision des performances sur les objets spécifiques, par exemple, les erreurs B3 dans un chemin VC-4 spécifié ou les erreurs V5 sur le circuit d'un client (trace VC-12), peut être initiée sur une base ad-hoc, et les résultats examinés au besoin. Cependant, il serait irréaliste d'appliquer ce processus manuel généralement. Une plate-forme de Gestion des performances a été développée pour collecter et signaler des paramètres d'optimisation du traitement sous une forme, qui peut être utilisée par les unités commerciales appropriées. Par exemple, ils pourraient être utilisés par le personnel de centre des opérations de réseau (centre d'exploitation du réseau) pour identifier des problèmes de réseau, ou par des personnels du marketing pour produire des états pour les clients importants.

Test hors service

Les erreurs VC-12 (V5) vérifient seulement des erreurs entre où le POH est ajouté, à l'extrémité de la trace où elle est examinée. Le mécanisme ne vérifie pas le circuit complet d'une relation client à l'autre. Les circonstances peuvent surgir où le client insiste sur le fait que le circuit est défectueux, mais nous n'avons aucune indication de ceci. Dans cette situation, le circuit est habituellement pris de bout en bout hors service et et testé. La technique est d'envoyer une séquence de bits connue d'une extrémité du circuit, et l'examine à l'autre extrémité pour des erreurs.

Le signal de test le plus utilisé généralement est connu en tant que pseudo-aléatoire. C'est un modèle internationalement convenu, qui simule les séquences de bits aléatoires. Les modèles pseudo-aléatoires sont disponibles à un grand choix de longueurs, cela est le nombre de bits envoyés avant que le modèle soit répété. La longueur de modèle utilisée est liée au débit binaire du circuit. Un testeur à l'extrémité réceptrice indique le modèle entrant. Chaque bit incorrect est enregistré comme erreur de bit. Des erreurs de bit peuvent être signalées comme compte d'erreur simple, ou peuvent être encore traitées pour calculer les types de paramètres mentionnés dans la table ci-dessus.

Alarmes SDH

Alarmes de base

Maintenant, nous examinons quelques alarmes de base qui sont communes à la plupart de matériel SDH. Pour illustrer la signification de ces alarmes, passons en revue l'ordre des exécutions qu'un Ne doit exécuter, afin de sélectionner un signal de tributaire de la particularité 2 Mbit/d'un signal STM-1. Le processus est illustré dans la figure 4.

/image/gif/paws/5462/sdh_overview-e.gif

Bien que nous affichions par convention la trame de 2430 octets SDH dans 270 colonnes et neuf lignes, un Ne recevant un signal SDH voit réellement des Données en série. Les Données en série se composent des trames STM-1. Le problème le plus fondamental qui pourrait se poser est qu'il n'y a aucun signal à l'interface physique. Cette condition donnera une alarme de la perte de signal (visibilité directe). Assumer le signal est présent, la première tâche du Ne est d'identifier où les trames STM-1 sont dans les Données en série. Il fait ceci en identifiant le FAW qui est contenu dans les six premiers octets du RSOH. S'il ne peut pas identifier le FAW, une alarme de la perte de trame (LOF) sera donnée.

L'étape suivante est de trouver où les VC-4s se trouvent relativement au FAW. Ceci est établi en lisant le pointeur d'unité d'admin (AU) pour localiser l'octet J1 dans le VC-4 POH. Si un pointeur raisonnable ne peut pas être trouvé, une perte d'alarme du pointeur (LOP) est augmentée au niveau d'AU. Ceci désigné habituellement sous le nom d'un AU-LOP, bien qu'on l'ait vu comme VC-4 LOP, qui n'est pas strictement correct. L'étape suivante est de localiser et lire le pointeur theTributary de l'unité (TU) pour le TU spécifié. Si un pointeur raisonnable ne peut pas être trouvé, alors une alarme LOP est donnée au niveau du TU.

Alarmes AIS et FERF

Les alarmes visibilité directe, LOF, et LOP rendront le signal entier inutilisable. Dans ce cas, les disparus ou le signal corrompu sont remplacés par un AIS se composant de la binaire continue 1s. Ceci produira des alarmes AIS sur tout le matériel en aval de le défaut. Le Ne détectant le défaut envoie également une indication à l'extrémité (de envoi) éloignée qu'une alarme a été donnée. Ceci donne une alarme FERF au niveau approprié au Ne de transmission. Ainsi, un défaut au niveau des EM produira un MS-FERF. Au niveau VC-4, il produira un VC-4 FERF ou, sur du matériel, HO-FERFs. Quelques éléments SDH se rapportent à une indication d'alarme distante à quelques niveaux dans la hiérarchie.

sdh_overview-f.gif

Si le défaut est au LO, par exemple, le niveau TU-12, le signal proprement dit (les informations client) au tributaire affecté est remplacé par AIS et FERFs (RAIs) étant envoyés à l'élément de transmission éloigné approprié. Ce processus est illustré dans la figure 6.

sdh_overview-g.gif

Indications d'erreur éloignées

Des erreurs détectées dans un signal en entrée peuvent être indiquées à l'élément d'origine éloigné de la même façon. Dans ce cas, l'indication est une alarme de FEBE, et est indiquée au Ne de transmission au niveau auquel les erreurs sont détectées. Par exemple, MS pour les erreurs B2, le niveau VC-4 pour les erreurs B3, et le V5 pour les erreurs VC-11/12. Le terme FEBE a été remplacé par l'indication d'erreur distante (REI).

Alarmes typiques de Trafic-chemin SDH

La figure 7 représente un STM-1 typique ADM. Les cartes physiques impliquées de traiter les signaux sont la carte de tributaire, carte de commutateur, et linecard STM-1. Chaque carte est affichée avec les processus appropriés ce qui se produisent sur cette carte. Les procédés pour les deux directions de transmission sont aussi bien affichés. En dehors de des cases est une liste d'alarmes typiques associées avec le processus auquel chaque alarme associe.

sdh_overview-h.gif

sdh_overview-i.gif

Si le signal d'entrée de tributaire n'est pas présent, une alarme de perte de signal est donnée, et un AIS sera injecté pour remplacer le signal manquant. Le signal d'entrée de tributaire est examiné pour des erreurs du code HDB-3. Des alarmes peuvent être données si l'EBER dépasse les seuils préconfigurés.

Une alarme écart-type est donnée à 1.10-6, et un EBER est augmenté à 1.10-3. Le signal d'entrée de tributaire 2 Mbits/s est utilisé pour verrouiller un circuit à verrouillage déphasé de reprise de synchronisation de boucle. Cette horloge récupérée est utilisée pour synchroniser les données dans une mémoire tampon de transmission. Le signal est alors HDB-3 décodé. Le port d'entrée sur du matériel peut être configuré pour examiner (PCM 30chan) la structure de trame G704 du signal d'entrée de tributaire, et donne des alarmes comme approprié. Ces alarmes sont comme suit :

  • LOF : le FAW ne peut pas être trouvé.

  • I/P AIS : le signal d'entrée de tributaire se compose de tout le 1s.

  • Éloigné : une alarme est donnée sur la connexion dans la direction de réception.

  • Non-concordance cyclique de la Redondance Check-4 (CRC-4) : un périphérique de contrôle d'erreurs pour vérifier l'intégrité de la structure G704.

Les données de tributaire sont tracées dans une classe 12 (C12) de conteneur, et le POHs sont ajoutés pour former un VC-12. Les bits VC-12 OH sont placés convenablement comme suit :

  • Le message de repère de conduit peut être placé par l'opérateur si cette installation est exigée.

L'étiquette de signal (SL) est placée pour décrire le contenu du VC-12, comme suit :

  • Les entrées G703 seront normalement placées à la particularité asynchrone ou équipée-non.

  • (Structuré) les ports G704 seront placés à l'octet synchrones.

  • Des ports inutilisés seront placés automatiquement à non équipé.

  • S'il y a une alarme associée avec le côté de réception du TU, un FERF sera placé dans le chemin OH.

Pendant que le signal de tributaire est lu de la mémoire tampon de transmission, un pointeur du TU est ajouté pour former un TU-12. Si la mémoire tampon remplit ou vide au delà des limites de présélection, une alarme de conflit de mémoire tampon de transmission est donnée.

Le TU-12 est maintenant croisé connecté sur la carte de commutateur à un intervalle de temps sur le linecard STM-1, et multiplexé dans la charge utile VC-4. Les octets VC-4 POH sont placés convenablement comme suit :

  • L'octet SLL (C2) est placé pour décrire la structure du VC-4.

  • L'octet de l'ID de multitramage (H4) est placé pour décrire la position du VC-4 dans l'ordre de multiframe de quatre-trame.

Un message de repère de conduit peut être placé par l'opérateur dans l'octet J1 si cette installation est exigée. L'octet B3 est placé pour produire la parité paire à travers tous les ordres BIP-8 dans le VC-4 de la trame précédente. Si une alarme est donnée au niveau VC-4 dans la direction de réception, un FERF est envoyé à l'extrémité dans l'octet G1.

Un pointeur est ajouté au VC-4 pour former un AU-4. Le MSOHs sont ajoutés et placés comme suit :

  • Les octets B2 sont placés pour produire la parité paire à travers tous les ordres BIP-24 dans la trame STM-1 précédente, sans son RSOH. Le SSMB est placé au statut de la source actuellement utilisée. Les octets K1 et K2 sont placés pour envoyer un MS-FERF à l'extrémité distante si approprié, et multiprotocole initié au-dessus du serveur de Mode de transfert asynchrone (ATM) (MPS) /APS une fois utilisés.

Le RSOHs sont alors ajoutés et placés comme suit :

  • L'octet B1 est placé pour produire la parité paire à travers tous les ordres BIP-8 dans la totalité de la trame STM-1 précédente. Le FAW est ajouté.

Nous avons maintenant une trame STM-1. Cependant, si nous envoyions ce signal pour rayer sous cette forme, il y aurait une possibilité forte qu'elle contiendrait de longs ordres de la binaire 1s et/ou de la binaire 0s, c.-à-d., aucune transitions de signal. Ceci signifierait que cela les circuits d'extraction de synchronisation (boucles à verrouillage déphasé) dans le matériel en aval ne pourraient pas récupérer la synchronisation du signal.

Précédemment, la ligne signaux ont été encodées dans un codage de ligne de propriété industrielle. Ceci a signifié que les deux extrémités du système ont dû être fournies par le même fabricant. Avec le SDH, nous n'utilisons plus de tels codages de ligne, mais le signal (sans le FAW) est brouillé. Ceci signifie qu'un modèle complexe internationalement convenu (algorithme de brouillage) est superposé aux feux de signalisation. Ceci s'assure qu'il y aura toujours des transitions suffisantes dans le signal pour garantir un indépendant composant de synchronisation utilisable des séquences de bits du trafic. Le modèle est retiré par un De-embrouilleur à l'autre bout du RS.

La prochaine étape est d'adapter le signal à l'interface physique, souvent désignée sous le nom de l'interface de noeud de réseau (NNI). Si la carte a une interface électrique, le signal STM-1 est encodé dans l'interface de Messagerie de Cisco (CMI). Si l'interface est Optique, le signal STM-1 est utilisé pour moduler un laser (commutateur il en marche et en arrêt selon la binaire 1s et 0s de données).

Des paramètres laser sont surveillés et des alarmes sont données si des limites sont dépassées. Les alarmes incluent habituellement ce qui suit :

  • Puissance élevée laser : la puissance de sortie Optique a augmenté (habituellement par dBm 1 à 3).

  • Courant faible laser : la puissance de sortie Optique a diminué (habituellement par dBm 1 à 3).

  • Haute de polarisation laser : habituellement une indication que le laser vers la fin de sa vie.

Recevez la direction

Le signal en entrée a pu être Optique ou électrique. Si c'est une interface Optique, le signal Optique est converti en élém. élect. au moyen d'un détecteur Optique. Si l'alimentation Optique tombe à un niveau prédéterminé (habituellement dBm environ -35), une alarme de perte de signal est donnée.

Le signal STM-1 électrique est appliqué à un périphérique à verrouillage déphasé de reprise de synchronisation de boucle pour extraire une horloge, qui sera utilisée pour chronométrer le reste du traitement pour cette direction de transmission (qui peut habituellement être rendue disponible à un connecteur externe pour les autres applications de synchronisation de réseau.)

Si une horloge ne peut pas être extraite, une perte d'alarme de l'horloge Receive (LRC) sera augmentée. Ceci désigné également sous le nom de la perte d'horloge Recovered. Si le NNI est électrique, le signal CMI STM-1 est utilisé pour mettre le verrouillage en phase le circuit de reprise de synchronisation. Si une horloge ne peut pas être extraite, une alarme LRC sera donnée. Le signal CMI est alors décodé.

L'ADM regarde maintenant un flot des Données en série anonymes qui représentent réellement un flot des trames STM-1. L'ADM doit donc trouver le FAWs dans ces Données en série. S'il ne peut pas les trouver, une alarme LOF sera donnée. Après avoir trouvé le FAWs, le reste du signal est brouillé. L'ADM connaît maintenant l'emplacement de tous les octets de l'OH. Dans le RSOH, l'octet B1 peut être examiné pour mesurer la représentation d'erreur du RS qu'elle se termine. Des alarmes de seuil d'erreur ont pu également être fournies sur du matériel.

Examen du MSOH

L'étape suivante est d'examiner le MSOH. Si les octets supplémentaires contiennent toute la binaire 1s, une alarme MS-AIS est donnée. Les octets K1 et K2 sont examinés, et une alarme FERF est donnée s'il y a lieu, indiquant la présence d'une alarme active à l'extrémité distante du commutateur multiplexé par Mme Protocol (FSG) commutant, et/ou le Fonction Automatic Protection Switching (APS) serait initié en ce moment en réponse aux configurations K1/K2 s'ils étaient mis en application, qui ils ne sont pas à l'heure actuelle.

Le S1 SSMB est examiné. Si le niveau de qualité est moins qu'exigée, préconfiguré de niveau, l'ADM commutera à la prochaine source prioritaire, et une alarme de non-concordance SSMB sera donnée. Le SSMB n'est pas mis en application sur tout le matériel SDH. Les octets B2 sont examinés en association avec la trame précédente. Si le contrôle BIP-24 affiche des violations de parité, des alarmes seront données. Un taux d'erreur de 1.10-6 donnera une alarme écart-type. Un taux d'erreur de 10-3 donnera une alarme EBER. Ces seuils sont habituellement configurables, mais ce sont des valeurs très typiques. Le prochain processus est d'identifier et lire le pointeur d'AU. Si l'ADM ne peut pas sembler raisonnable de la valeur du pointeur, une alarme AU-LOP est donnée. Si le pointeur contient seulement 1s binaire, une alarme AU-AIS sera donnée.

Après avoir identifié et lu le pointeur d'AU, le VC-4 POH peut maintenant être examiné. L'octet SLL C2 est comparé à la structure réelle trouvée dans le VC-4. Si ceci n'apparie pas la structure décrite dans l'octet C2, une alarme de la non-concordance d'étiquette de signal (SLM) sera donnée. Siemens décrit ceci pendant qu'une alarme fausse de l'étiquette de signal (WSL). Le procédé de comparaison est automatique sur le matériel du Guam-Philippines-Taïwan (GPT) et de Siemens. Sur le matériel de Marconi et d'Ericcson, la valeur C2 prévue est manuellement configurée.

Octets d'ordre du mulitframe H4 les 1234) (sont examinés. Si l'ordre est violé, une perte d'alarme de multitramage du TU est augmentée.

L'octet G1 est examiné et HO une alarme du chemin FERF est donnée s'il y a lieu, indiquant la présence d'une alarme active à l'extrémité distante ou au chemin VC-4.

L'octet J1 est examiné. Si l'installation de repère de conduit a été activée, le message dans l'ordre de l'octet J1 est comparé à la valeur prévue préconfigurée. S'ils sont différents, HO une alarme de non-concordance de repère de conduit est donnée.

L'octet B3 est examiné en association avec la trame précédente. Si le contrôle BIP-8 affiche des violations de parité, des alarmes écart-type (10-6) ou EBER (10-3) seront données.

Si les octets POH se composent de toute la binaire 1s, HO l'alarme AIS de chemin est donnée.

Le VC-4 est maintenant démultiplexé.

Examen du TU-12

Le TU-12 doit être aussi bien examiné. Si un pointeur TU-12 raisonnable ne peut pas être trouvé, une alarme TU-LOP est donnée. Si le pointeur se compose de toute la binaire 1s, une alarme TU-AIS est donnée.

L'octet V5 VC-12 POH est examiné en association avec la trame précédente. Si le contrôle BIP-2 affiche des violations de parité, des alarmes écart-type (10-6) ou EBER (10-3) seront données.

Le TU-12 est maintenant croisé relié par la carte de commutateur à un port de tributaire sur la carte de tributaire. Pendant que le TU arrive à la carte de tributaire, le pointeur est réexaminé. Si un pointeur raisonnable ne peut pas être trouvé, une alarme TU-LOP est donnée.

Examen du VC-12

Les octets supplémentaires du chemin VC-12 sont également examinés.

Si l'installation de repère de conduit a été activée, le message dans l'ordre de repère de conduit est comparé à la valeur prévue préconfigurée. S'ils sont différents, une alarme de non-concordance de repère de conduit LO est donnée.

Le SL est comparé à la structure réelle trouvée dans le VC-12. Si ceci n'apparie pas la structure décrite dans les bits SL de V5, une alarme SLM LO sera donnée.

Le bit FERF dans l'octet V5 est examiné et une alarme du chemin FERF LO est donnée s'il y a lieu, indiquant la présence d'une alarme active à l'extrémité distante du chemin VC-12.

Les bits BIP-2 de l'octet V5 sont examinés. Si le contrôle BIP-8 affiche des violations de parité, des alarmes écart-type de chemin LO (10-6) ou EBER (10-3) seront données.

Si les bits POH se composent de tout le 1s, une alarme AIS plus d'ordre réduit de chemin est donnée.

Des données sont synchronisées dans une mémoire tampon de réception, où elles De-sont justifiées.

Si la mémoire tampon remplit ou vide au delà des limites prédéterminées, une alarme de conflit de mémoire tampon de réception est donnée. Le signal est synchronisé hors de la mémoire tampon exactement au débit qu'elle s'est attaqué dedans à l'extrémité du circuit. Une panne du signal de sortie donnera une alarme de perte de signal de sortie de tributaire.

Alarmes réseau

Maintenant que nous avons rencontré et comprenons entièrement les alarmes associées avec un ADM typique, nous pouvons considérer quelles alarmes vous pourriez s'attendre à ce que voient sur pratiquement n'importe quel type de Ne SDH, n'importe où dans le réseau. C'est parce qu'ils sont tous qui exécutent de la même manière des fonctions similaires à chaque niveau dans la hiérarchie SDH. Par exemple, tous les processus et alarmes mentionnés dans ce document s'appliquent à la croix synchrone se connecte (XCs) au STM-1 et au LO des ports de tributaire 2 Mbits/s. Il y a d'autres processus et les alarmes impliquées en tant que vous pourraient prévoir, mais des couvertures de ce document seulement les fondements.

La figure 8 affiche un réseau hypothétique SDH avec la Connectivité semblable comme dans un joncteur réseau du concert GMP-2.

/image/gif/paws/5462/sdh_overview-j.gif

/image/gif/paws/5462/line.gif

Réponses

Question 1

Un défaut sur une carte de tributaire dans le STM-1 Mux A introduit des erreurs dans un VC-12 simple. Vérifiez où les erreurs seront indiquées à l'opérateur réseau.

Réponse : F

Question 2

Un défaut corrompt le VC-4. Ces erreurs seraient habituellement décrites en tant qu'erreurs B3. Vérifiez où les erreurs seront indiquées à l'opérateur réseau.

Réponse : F

Question 3

Le STM-n MUX (LTE) à B indique les erreurs B1 sur une entrée de tributaire. Le défaut doit être entre A et le B.

Question 4

Vérifiez tous les autres emplacements où vous pensez que les erreurs B1 sera indiqué pour ce défaut.

Réponse : Aucun - Les erreurs B1 sont confinées au différent RS.

Question 5

Que les signaux 2 M seront-ils affectés ?

Réponse : Tous

Question 6

Le mux STM-n à E indique les erreurs B2 sur le signal Optique du B. Le défaut doit être entre B et E.

Question 7

Il y aurait-il une indication d'erreur B2 à F ?

Réponse : Non Les erreurs B2 sont confinées au MS individuel.

Question 8

Y aurait-il l'indication d'erreur B3 à F ?

Réponse : Oui. La charge utile doit être affectée si le module de transport est corrompu.


Informations connexes


Document ID: 5462