Óptica : Jerarquía digital síncrona (SDH)

Guía de solución de problemas para la jerarquía digital sincrónica

17 Octubre 2016 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (22 Agosto 2015) | Comentarios


Contenido


Introducción

Este documento explica los principios de los parámetros de rendimiento de medición de las redes SDH (Synchronous Digital Hierarchy). Este documento proporciona una descripción de las alarmas básicas asociadas a las redes SDH, y también de los procesos de señales relacionados con un ADM (Add/Drop Multiplexer). Se ilustran algunas de las alarmas ADM más significativas que se generan en los diversos puntos de la red SDH.

Después de que lea este documento, usted pueda estado:

  • Las indicaciones de error de la relación en los diversos niveles en la red SDH.

  • El equipo SDH principal de los parámetros de rendimiento disponible desde.

  • El efecto sobre el tráfico a los índices de errores dados.

  • El significado de algunas de la mayoría de las alarmas más importantes generadas en el equipo SDH.

  • Algunas de la mayoría de las alarmas más importantes generadas en las puntas dadas en una red SDH.

Supervisión de rendimiento en la red SDH

Esta sección describe los trayectos SDH y las selecciones.

Selecciones y rutas SDH

El cuadro 1 visualizaciones cómo el overheads de la sección del regeneraddor (RSOH) termina en cada final del RS, y cómo el overheads de la Sección Multiplex (MSOH) termina en cada extremo del ms trayectoria OHs (POH) termina en el extremo de la trayectoria, y será más de categoría alta (HO) o más de orden inferior (LO).

/image/gif/paws/5462/sdh_overview-a.gif

El cuadro 2 muestra el transporte sincrónico Module-1 (STM-1) SOH y un VC-4 POH:

/image/gif/paws/5462/sdh_overview-b.gif

Nota: Los bytes vacíos son Z marcado, y no tienen actualmente ninguna función especificada.

Las tablas en esta sección describen los diversos tipos de bytes.

Bytes RSOH

Byte Descripción
A1, A2 Palabra de alineación de tramas (FAW). Estos bytes producen un modelo fijo que identifique el principio de cada bastidor STM-1.
C1 (J0) El c1 identifica la trama STM-1 dentro de una señal del Module-n del transporte sincrónico (Stm-n). Esto se podría substituir en las versiones futuras del equipo por un byte J0, que es el byte de seguimiento RS.
B1 El bit interpoló el byte de comprobación de errores Parity-8 (BIP-8), para marcar los errores en la señal completa STM-1 en el final de un RS.
D1 al D3 Data Communications Channel (DCC) a monitorear y funciones de control entre el equipo de terminación del regenerador.
E1 El e1 se utiliza para proporcionar un canal de interlocutor. No es utilizado por algunos vendedores.
F1 El F1 proporciona un canal de datos para los usuarios opcionales diversos.

Bytes MSOH

Byte Descripción
B2 Bytes de comprobación de errores BIP-24 para marcar una señal STM-1 (menos el RSOH) en el final del MS.
K1 y K2 Éstos se utilizan para controlar el Protection Switching MS, señalando las alarmas del Señal de indicación de alarma (AIS), del Far End Remote Failure (FERF), y del Automatic Protection Switching (APS), cuando están implementada.
D4 al D12 DCC a monitorear y funciones de control entre el equipo de terminación MS.
S1 Synchronization Status Message Byte (SSMB), usado para señalar la calidad de la fuente de sincronización actualmente de trabajo a un network element (NE) rio abajo.
M1 El M1 se utiliza para señalar la información del error al extremo de origen del MS.
E2 El E2 se utiliza para proporcionar un canal de interlocutor. No es utilizado por algunos vendedores.

Bytes OH de la trayectoria VC-4

Byte Descripción
J1 La traza del trayecto VC-4 se puede utilizar para llevar un modelo asignado operador para identificar los VC-4 específicos.
B3 Byte de comprobación de errores BIP-8 usado para marcar los errores a través de una trayectoria VC-4 de punta a punta.
C2 Describe el contenido y la estructura del payload.
G1 Envía los datos de error y las alarmas FERF al extremo de origen de la trayectoria VC-4.
F2 Canal del usuario.
H4 Identificador de trama múltiple. Un Tributary Unit (TU) se distribuye a través de cuatro tramas consecutivas conocidas como multiframe. Este byte se utiliza para asegurar la secuencia correcta de bastidores dentro del multiframe.

Bytes OH de la trayectoria VC-12

Byte Descripción
J2 Traza del trayecto LO.
N2 Byte de la supervisión de la Conexión en serie.
K4 El telecontrol aumentado detecta la indicación y el APS.

La trayectoria principal OH LO es el byte V5.

La estructura es como esto:

sdh_overview-c.gif

Bits Descripción
Bits 1 y 2 Éstos se utilizan para detectar los errores en la trayectoria LO de punta a punta.
3 mordidos Remote Error Indicator (REI), antes una alarma del Trayecto de error del bloque de extremo lejano (FEBE).
4 mordidos Alarma RFI.
Bits 5 a 7 Etiqueta de señal (SL). Describe la composición de carga útil VC-12. Por ejemplo: El equipo sin equipar 000= 001= 010= no específico 011= asíncrono mordió el virtual circuit (VC) síncrono 111= del byte síncrono 100= - AIS
8 mordidos Indicación de defecto remoto, antes una alarma FERF.

Error en el monitoreo de la red SDH

Hasta ahora, este documento ha discutido estas puntas:

  • un byte B1 se utiliza para marcar para saber si hay errores en el RS.

  • un byte B2 se utiliza para marcar para saber si hay errores en el MS.

  • un byte B3 se utiliza para marcar para saber si hay errores en la trayectoria VC-4.

  • un byte V5 se utiliza para marcar para saber si hay errores en la trayectoria VC-12.

El cuadro 3 representa el mismo módulo según lo discutido anterior, pero el equipo se ha etiquetado A a F. El STM-1 Multiplexer (MUX) se configura para multiplexar 63 x 2 Mbit/s.

/image/gif/paws/5462/sdh_overview-d.gif

Usando los principios discutidos, y la información en el OHs, asegúrese de que usted conoce las respuestas a estas preguntas antes de proceder con este documento:

Pregunta 1

Un incidente en un indicador luminoso LED amarillo de la placa muestra gravedad menor del tributario en el STM-1 MUX A introduce los errores en un solo VC-12. Marque donde los errores serán indicados al operador de la red.

UN C D E F B

Pregunta 2

Un incidente está corrompiendo el VC-4. Estos errores serían descritos generalmente como errores B3. Marque donde los errores serán indicados al operador de la red.

UN C D E F B

Pregunta 3

El equipo de terminación de línea del STM-n MUX (LTE) en B está indicando los errores B1 en una entrada tributaria. El incidente debe estar entre el _y el _.

Pregunta 4

Marque cualquier otra ubicación en donde usted piensa que los errores el B1 será indicado para este incidente.

UN C D E F B

Pregunta 5

¿Cuántos los 2M señala serán afectados? _.

Pregunta 6

El STM-n MUX en E está indicando los errores B2 en la señal óptica del B. El incidente debe estar entre el _y el _.

Pregunta 7

¿Habría una indicación de error B2 en F?

Pregunta 8

¿Habría la indicación de error B3 en F?

Haga clic aquí para revisar las respuestas correctas a las preguntas antedichas.

Parámetros de rendimiento

Hemos visto cómo los bytes B1, B2, B3, y V5 se pueden utilizar para detectar los errores en las secciones y las trayectorias específicas. Los mecanismos de correción de errores se basan sobre la detección de error de BIP. Esto trabaja considerando los errores B1, que son BIP-8.

La trama STM-1 consiste en una serie de bytes de 8 bits. El primer bit de cada byte a través del toda la trama se examina. Si el número total del 1s binario es impar, el primer bit del byte B1 en la trama siguiente se fija al binario 1 para hacer el número total de 1s incluso. Si el número total de 1s es ya uniforme, el primer bit del byte B1 se fija al binario 0. Esto se conoce como paridad uniforme.

El segundo bit de cada byte a través de la trama se examina. El segundo bit en el byte B1 en la trama siguiente se fija para producir la paridad uniforme. Este proceso se relanza para cada uno de las ocho secuencias posibles del bit.

Las violaciones de la paridad se registran como violaciones de código (CV). El proceso es similar para los errores B2. El mecanismo es BIP-24, es decir, la trama STM-1 menos el RSOH, se divide en las unidades 24-bit. Hay tres bytes B2. Los bits se fijan para producir la paridad uniforme como antes, pero sobre de 24 secuencias de bits posibles. El B3 (BIP-8) marca el VC-4 solamente, y V5 (BIP-2) marca el VC-11/12 solamente. Los CV se pueden señalar como cuenta directa, o procesar para calcular varios otros parámetros de rendimiento. La tabla siguiente enumera los parámetros lo más comúnmente posible monitoreados en el equipo SDH.

Siglas Parámetro Descripción
CV Violaciones de código Número de violaciones de la paridad del Bip-n en la trama anterior.
EBER Índice de errores binario equivalente La tarifa equivalente en la cual el cliente experimentará los errores como relación de transformación. Por ejemplo, 1 en 10 ee-3.
ES Segundos con errores Por lo menos intervalo del segundo durante el cual por lo menos un error ocurrió.
SES Segundo con error grave Un intervalo del segundo durante el cual el EBER ha excedido de 1 en 10 EE-3.
UA Segundos no disponibles El número de segundos durante los cuales la señal es alarmada o que experimenta un EBER que excede de 1 en 10 EE-3 por 10 segundos consecutivos.

La mayoría del equipo SDH se puede fijar para señalar los parámetros de rendimiento. A pedido, pueden ser fijados para señalar durante un período predefinido de 24 horas, 15 minutos en que se ha excedido un umbral predefinido. Además, exceso de las alarmas del error pueden ser aumentadas cuando el índice de una entidad dada (B1, B2, B3, y así sucesivamente) excede de 1 en 10 e-3. Esto dará lugar a los AIS que substituyen el tráfico corrompido. Las alarmas de la degradación de señal (SD) pueden ser aumentadas cuando el índice de errores de una entidad dada (B1, B2, B3, y así sucesivamente) excede de 1 en 10 e-6. Esta tarifa puede causar el Protection Switching si el equipo se ha configurado apropiadamente.

Administración de rendimiento

La supervisión de rendimiento en los objetos específicos, por ejemplo, los errores B3 en una trayectoria especificada VC-4 o los errores V5 en el circuito de un cliente (rastro VC-12), puede ser iniciada en las bases ad hoc, y los resultados examinados como sea necesario. Sin embargo, sería poco práctico aplicar este Proceso manual generalmente. Una plataforma de la Administración del rendimiento se ha desarrollado para recoger y para señalar los parámetros de rendimiento en una forma, que se puede utilizar por las unidades comerciales apropiadas. Por ejemplo, podrían ser utilizadas por los personales del Network Operations Center (NOC) para identificar los problemas de red, o por el personal de comercialización para producir los informes para los clientes importantes.

Pruebas fuera de servicio

Los errores VC-12 (V5) marcan solamente para saber si hay errores entre donde el POH se agrega, al final del rastro donde se examina. El mecanismo no marca el circuito completo a partir de una Interfaz del cliente a otra. Las circunstancias pueden presentarse donde el cliente insiste que el circuito sea defectuoso, pero no tenemos ninguna indicación de esto. En esta situación, el circuito se toma generalmente de punta a punta fuera de servicio, y probado. La técnica es enviar a un patrón de bits conocido a partir de un extremo del circuito, y lo examina en el otro extremo para los errores.

La señal de prueba más de uso general se conoce como pseudoaleatorio. Éste es un modelo internacionalmente estado de acuerdo, que simula a los patrones de bits al azar. Los modelos pseudoaleatorios están disponibles en una variedad de longitudes, eso son el número de bits enviados antes de que se relance el modelo. La longitud del modelo usada se relaciona con la velocidad de bits del circuito. Un probador en el extremo receptor lee el modelo entrante. Cada bit incorrecto se registra como error de bit. Los errores de bit se pueden señalar como cuenta de errores directa, o se pueden procesar más a fondo para calcular los tipos de parámetros mencionados en la tabla antedicha.

Alarmas SDH

Alarmas básicas

Ahora, examinamos algunas alarmas básicas que sean comunes a la mayoría del equipo SDH. Para ilustrar el significado de estas alarmas, revisemos la secuencia de operaciones que un NE deba realizar, para seleccionar una señal tributaria del específico 2 Mbit/dentro de una señal STM-1. El proceso se ilustra en el cuadro 4.

/image/gif/paws/5462/sdh_overview-e.gif

Aunque mostremos convencionalmente la trama de 2430 bytes SDH en 270 columnas y nueve filas, un NE que recibe una señal SDH ve realmente los Datos en serie. Los Datos en serie consisten en las tramas STM-1. La mayoría del problema fundamental que podría ocurrir es que no hay señal en la interfaz física. Esta condición aumentará una alarma de la pérdida de señal (LOS). Si se asume que la señal es presente, la primera tarea del NE es identificar donde están las tramas STM-1 dentro de los Datos en serie. Hace esto identificando el FAW que se contiene en los primeros seis bytes del RSOH. Si no puede identificar el FAW, una alarma de Pérdida de señal (LOF) será aumentada.

El siguiente paso es encontrar dónde los VC-4 están situados en relación con el FAW. Esto es establecida leyendo el puntero del Admin Unit (AU) para localizar el byte J1 en el VC-4 POH. Si un puntero sensible no puede ser encontrado, una alarma de la Pérdida del puntero (LOP) se aumenta en el nivel AU. Esto se refiere generalmente como AU-LOP, aunque se haya visto mientras que el VC-4 PODA, que no está estrictamente correcto. El siguiente paso es localizar y leer el puntero de la Unidad theTributary (TU) para el TU especificado. Si un puntero sensible no puede ser encontrado, después una alarma del PODAR se aumenta en el nivel TU.

Alarmas AIS y FERF

El LOS, LOF, y PODA las alarmas hará la señal entera inutilizable. En este caso, un AIS substituye a los desaparecidos o la señal corrompida que consiste en el binario continuo 1s. Esto producirá las alarmas AIS en todo el equipo río abajo desde el incidente. El NE que detecta el incidente también envía una indicación al extremo (de envío) distante que se ha aumentado una alarma. Esto aumenta una alarma FERF en el nivel adecuado en el NE que transmite. Así, un incidente en el nivel MS producirá un MS-FERF. En el nivel VC-4, producirá un VC-4 FERF o, en un poco de equipo, HO-FERF. Algunos elementos SDH refieren a una indicación de alarma remota en algunos niveles en la jerarquía.

sdh_overview-f.gif

Si el incidente está en el LO, por ejemplo, el nivel TU-12, la señal apropiada (los datos del cliente) al tributario afectado es substituida por AIS y FERF (RAI) que son enviados al elemento de transmisión distante apropiado. Este proceso se ilustra en el cuadro 6.

sdh_overview-g.gif

Indicaciones de error distantes

Los errores detectados en una señal entrante se pueden indicar al elemento de origen distante de manera similar. En este caso, la indicación es una alarma FEBE, y se indica en el NE que transmite en el nivel en el cual se detectan los errores. Por ejemplo, MS para los errores B2, el nivel VC-4 para los errores B3, y el V5 para los errores VC-11/12. El término FEBE ha sido substituido por el Remote Error Indication (REI).

Alarmas de trayecto de tráfico SDH típicas

El cuadro 7 representa un STM-1 típico ADM. Los indicadores luminosos LED amarillo de la placa muestra gravedad menor físicos implicados con el proceso de las señales son el indicador luminoso LED amarillo de la placa muestra gravedad menor, la placa del switch, y el linecard STM-1 del tributario. Cada indicador luminoso LED amarillo de la placa muestra gravedad menor se muestra con los procesos apropiados cuál ocurre en ese indicador luminoso LED amarillo de la placa muestra gravedad menor. Los procesos para las ambas direcciones de la transmisión se muestran también. Fuera de los cuadros es una lista de alarmas típicas asociadas al proceso con el cual cada alarma se relaciona.

sdh_overview-h.gif

sdh_overview-i.gif

Si la señal de entrada tributaria no está presente, se aumenta un alarma LOS, y un AIS será inyectado para substituir la señal faltante. La señal de entrada tributaria se examina para los errores de código HDB-3. Las alarmas pueden ser aumentadas si el EBER excede los umbrales preconfigurados.

Una alarma SD se aumenta en 1.10-6, y un EBER se aumenta en 1.10-3. Se utiliza la señal de entrada tributaria del Mbit/s 2 de bloquear un circuito sincronizado en fase de la recuperación del Loop Timing. Este reloj recuperado se utiliza para cronometrar los datos en un buffer del transmitir. La señal es entonces HDB-3 decodificado. El puerto de entrada en un poco de equipo se puede configurar para examinar (30chan PCM) la estructura de trama G704 de la señal de entrada tributaria, y aumenta las alarmas como apropiado. Estas alarmas son como sigue:

  • LOF: el FAW no puede ser encontrado.

  • I/P AIS: la señal de entrada tributaria consiste en todo el 1s.

  • Distante: una alarma se aumenta en la conexión en la dirección receptora.

  • Discordancía de la redundancia cíclica Check-4 (CRC-4): un dispositivo de la verificación de errores para marcar la integridad de la estructura G704.

Los datos tributarios se asocian en una clase 12 (C12) del envase, y los POH se agregan para formar un VC-12. Los bits VC-12 OH se fijan apropiadamente como sigue:

  • El mensaje de seguimiento de ruta se puede fijar por el operador si se requiere este recurso.

La etiqueta de señal (SL) se fija para describir el contenido del VC-12, como sigue:

  • Las entradas G703 serán fijadas normalmente a asíncrono o al específico equipar-NON.

  • (Estructurado) los puertos G704 serán fijados al byte síncronos.

  • Los puertos sin utilizar serán fijados automáticamente a sin equipar.

  • Si hay una alarma asociada al lado de recepción del TU, un FERF será fijado en la trayectoria OH.

Mientras que la señal tributaria se lee en el buffer del transmitir, un puntero TU se agrega para formar un TU-12. Si el buffer llena o vacia más allá de los límites preestablecidos, se aumenta una alarma de contención de búfer de la transmisión.

El TU-12 es cruzado ahora conectado en la placa del switch con un slot de tiempo en el linecard STM-1, y multiplexado en el payload VC-4. Los bytes POH VC-4 se fijan apropiadamente como sigue:

  • El byte SLL (C2) se fija para describir la estructura del VC-4.

  • El byte del ID de multidifusión (H4) se fija para describir la posición del VC-4 en la secuencia de la multi-trama de la cuatro-trama.

Un mensaje de seguimiento de ruta se puede fijar por el operador en el byte J1 si se requiere este recurso. El byte B3 se fija para producir la paridad uniforme a través de todas las secuencias BIP-8 en el VC-4 del bastidor anterior. Si una alarma se aumenta en el nivel VC-4 en la dirección receptora, un FERF se envía al otro extremo en el byte G1.

Un puntero se agrega al VC-4 para formar un AU-4. Se agregan y se fijan los MSOH como sigue:

  • Los bytes B2 se fijan para producir la paridad uniforme a través de todas las secuencias BIP-24 en la trama anterior STM-1, menos su RSOH. El SSMB se fija al estatus de la fuente actualmente usada. El k1 y los bytes K2 se fijan para enviar un MS-FERF al extremo lejano si es apropiado, y Multiprotocol iniciado sobre el servidor del Asynchronous Transfer Mode (ATM) (MP) /APS cuando está utilizado.

Los RSOH después se agregan y se fijan como sigue:

  • El byte B1 se fija para producir la paridad uniforme a través de todas las secuencias BIP-8 en el conjunto del bastidor anterior STM-1. Se agrega El FAW.

Ahora tenemos una trama STM-1. Sin embargo, si enviáramos esta señal de alinear en esta forma, hubiera una gran posibilidad que contendría las secuencias largas de 1s binario y/o de 0s binario, es decir, ningunas transiciones de señal. Esto significaría que los circuitos de la extracción de sincronización (loopes sincronizados en fase) en el equipo descendente no podrían recuperar la sincronización de la señal.

Previamente, las señales de línea fueron codificadas en un Código de línea propietario. Esto significó que los ambos extremos del sistema tuvieron que ser proporcionados por el mismo fabricante. Con el SDH, utilizamos no más tales Códigos de línea, pero la señal (menos el FAW) es revuelta. Esto significa que un modelo complejo internacionalmente estado de acuerdo (algoritmo el revolver) está sobrepuesto en la señal de tráfico. Esto se asegura de que haya siempre transiciones suficientes en la señal de garantizar a un componente de sincronización utilizable independiente de los modelos del bit de tráfico. El modelo es quitado por un de-desmodulador en el otro extremo del RS.

La etapa siguiente es adaptar la señal a la interfaz física, designada a menudo la Interfaz de nodo de red (NNI). Si el indicador luminoso LED amarillo de la placa muestra gravedad menor tiene una interfaz eléctrica, la señal STM-1 se codifica en el Cisco Messaging Interface (CMI). Si la interfaz es Óptica, se utiliza la señal STM-1 de modular un laser (Switch él por intervalos de acuerdo con los datos 1s y 0s binarios).

Se monitorean los parámetros de láser y se aumentan las alarmas si se exceden los límites. Las alarmas incluyen generalmente el siguiente:

  • Potencia alta laser: la potencia de salida óptica ha aumentado (generalmente por 1 a 3 dBm).

  • Energía bajo laser: la potencia de salida óptica ha disminuido (generalmente por 1 a 3 dBm).

  • Polarización de láser alta: generalmente una indicación que el laser está acercando al final de su vida.

Dirección receptora

La señal entrante podía ser Óptica o eléctrica. Si es una interfaz óptica, la señal óptica se convierte a eléctrico mediante un detector óptico. Si la energía óptica baja a un nivel predeterminado (generalmente dBm cerca de -35), se aumenta un alarma LOS.

La señal eléctrica STM-1 se aplica a un dispositivo de recuperación sincronizado en fase del Loop Timing de extraer un reloj, que será utilizado para medir el tiempo del resto del proceso para esta dirección de la transmisión (que pueda generalmente ser hecha disponible en un conector externo para las otras aplicaciones de la sincronización de la red.)

Si un reloj no puede ser extraído, una pérdida de alarma del Receive Clock (LRC) será aumentada. Esto también se refiere como pérdida de reloj recuperado. Si el NNI es eléctrico, la señal CMI STM-1 se utiliza al bloqueo de fase el circuito de la recuperación de sincronización. Si un reloj no puede ser extraído, una alarma LRC será aumentada. La señal CMI entonces está decodificada.

El ADM ahora está mirando una secuencia de los Datos en serie anónimos que representa realmente una secuencia de los bastidores STM-1. El ADM debe por lo tanto encontrar los FAW dentro de estos Datos en serie. Si no puede encontrarlos, una alarma LOF será aumentada. Encontrando los FAW, el resto de la señal se revuelve. El ADM ahora conoce la ubicación de todos los bytes OH. En el RSOH, el byte B1 se puede examinar para medir el rendimiento de error del RS que está terminando. Las alarmas del umbral de error se podían también proporcionar en un poco de equipo.

Examen del MSOH

El siguiente paso es examinar el MSOH. Si los bytes de tara contienen todo el 1s binario, se aumenta una alarma MS-AIS. Se examinan el k1 de los bytes y el K2, y una alarma FERF se aumenta en caso necesario, indicando la presencia de una alarma activa en el extremo lejano de la transferencia del ms protocolo multiplexed switch (MSP), y/o el Automatic Protection Switching (APS) sería iniciado en este momento en respuesta a las configuraciones K1/K2 si fueron implementados, que no son en el momento.

Se examina el s1 SSMB. Si el nivel de calidad es menos que haber requerido, el nivel preconfigurado, el ADM conmutará a la fuente de prioridad siguiente, y una alarma de discrepancia SSMB será aumentada. El SSMB no se implementa en todo el equipo SDH. Los bytes B2 se examinan en asociación con la trama anterior. Si el control BIP-24 muestra las violaciones de la paridad, las alarmas serán aumentadas. Un índice de errores de 1.10-6 aumentará una alarma SD. Un índice de errores de 10-3 aumentará una alarma EBER. Estos umbrales son generalmente configurables, pero éstos son mismo valores típicos. El proceso siguiente es identificar y leer el puntero AU. Si el ADM no puede tener sentido del valor del puntero, se aumenta una alarma AU-LOP. Si el puntero contiene solamente 1s binario, una alarma AU-AIS será aumentada.

Identificando y leído el puntero AU, el VC-4 POH puede ahora ser examinado. El byte SLI C2 se compara con la estructura real encontrada en el VC-4. Si esto no hace juego la estructura descrita en byte C2, una alarma de la discordancía de la etiqueta de señal (SLM) será aumentada. Siemens describe esto como alarma del Wrong Signal Label (WSL). El proceso de la comparación es automático en Guam-Filipina-Taiwán (GPT) y el equipo Siemens. En Marconi y los equipos Ericcson, el valor previsto C2 se configura manualmente.

Bytes de la secuencia del mulitframe H4 se examinan los 1234) (. Si se viola la secuencia, una pérdida de alarma de tramas múltiples TU se aumenta.

Se examina el byte G1 y a alarma del trayecto HO de FERF se aumenta en caso necesario, indicando la presencia de una alarma activa en el extremo lejano o la trayectoria VC-4.

Se examina el byte J1. Si se ha habilitado la función de seguimiento de trayecto, el mensaje en la secuencia del byte J1 se compara con el valor esperado previamente configurado. Si son diferentes, se aumenta una alarma de discrepancia de la traza del trayecto HO.

El byte B3 se examina en asociación con la trama anterior. Si el control BIP-8 muestra las violaciones de la paridad, las alarmas SD (10-6) o EBER (10-3) serán aumentadas.

Si los bytes POH consisten en todo el 1s binario, se aumenta la alarma AIS del trayecto HO.

El VC-4 ahora se demultiplexa.

Examen del TU-12

El TU-12 se debe examinar también. Si un puntero sensato TU-12 no puede ser encontrado, se aumenta una alarma TU-LOP. Si el puntero consiste en todo el 1s binario, se aumenta una alarma TU-AIS.

Los bytes POH V5 VC-12 se examinan en asociación con la trama anterior. Si el control BIP-2 muestra las violaciones de la paridad, las alarmas SD (10-6) o EBER (10-3) serán aumentadas.

El TU-12 es cruzado ahora conectado por la placa del switch con un puerto tributario en el indicador luminoso LED amarillo de la placa muestra gravedad menor del tributario. Mientras que el TU llega el indicador luminoso LED amarillo de la placa muestra gravedad menor del tributario, se reexamina el puntero. Si un puntero sensible no puede ser encontrado, se aumenta una alarma TU-LOP.

Examen del VC-12

Los bytes del Path Overhead VC-12 también se examinan.

Si se ha habilitado la función de seguimiento de trayecto, el mensaje en la secuencia de la traza del trayecto se compara con el valor esperado previamente configurado. Si son diferentes, se aumenta una alarma de discrepancia de seguimiento de trayectos LO.

El SL se compara con la estructura real encontrada en el VC-12. Si esto no hace juego la estructura descrita en los bits SL del V5, una alarma LO SLM será aumentada.

El bit FERF en el byte V5 se examina y un alarma de FERF del trayecto LO se aumenta en caso necesario, indicando la presencia de una alarma activa en el extremo lejano de la trayectoria VC-12.

Los bits BIP-2 del byte V5 se examinan. Si el control BIP-8 muestra las violaciones de la paridad, la trayectoria SD (10-6) LO o las alarmas EBER (10-3) será aumentada.

Si los bits POH consisten en todo el 1s, se aumenta una alarma AIS más de orden inferior de la trayectoria.

Los datos se cronometran en un buffer de la recepción, donde de-se alinean.

Si el buffer llena o vacia más allá de los límites predeterminados, se aumenta una alarma de contención de búfer de la recepción. La señal es buffer cronometrado de los exactamente a la tarifa que entró en el otro extremo del circuito. Un error de la señal de salida aumentará un alarma LOS de la salida del tributario.

Alarmas de la red

Ahora que hemos resuelto y entendemos completamente las alarmas asociadas a un ADM típico, podemos considerar qué alarmas usted puede ser que espere que vean en virtualmente cualquier tipo de SDH NE, dondequiera en la red. Esto es porque son todas que realizan las funciones similares de la misma manera en cada nivel en la Jerarquía de SDH. Por ejemplo, todos los procesos y alarmas mencionados en este documento se aplican a la cruz síncrona conectan (los XC) con los puertos tributarios del Mbit/s STM-1 y LO 2. Hay otros procesos y las alarmas implicadas como usted pudieron esperar, solamente las cubiertas de este documento solamente los fundamentos.

El cuadro 8 muestra una red SDH hipotética con la Conectividad similar como en un trunk del concierto GMP-2.

/image/gif/paws/5462/sdh_overview-j.gif

/image/gif/paws/5462/line.gif

Respuestas

Pregunta 1

Un incidente en un indicador luminoso LED amarillo de la placa muestra gravedad menor del tributario en el STM-1 Mux A introduce los errores en un solo VC-12. Marque donde los errores serán indicados al operador de la red.

Respuesta: F

Pregunta 2

Un incidente está corrompiendo el VC-4. Estos errores serían descritos generalmente como errores B3. Marque donde los errores serán indicados al operador de la red.

Respuesta: F

Pregunta 3

El STM-n MUX (LTE) en B está indicando los errores B1 en una entrada tributaria. El incidente debe estar entre A y el B.

Pregunta 4

Marque cualquier otra ubicación en donde usted piensa que los errores el B1 será indicado para este incidente.

Respuesta: Ninguno - Los errores B1 se confinan al RS individual.

Pregunta 5

¿Cuántos las señales 2 M serán afectadas?

Respuesta: Todos

Pregunta 6

El STM-n MUX en E está indicando los errores B2 en la señal óptica del B. El incidente debe estar entre B y el E.

Pregunta 7

¿Habría una indicación de error B2 en F?

Respuesta: No Los errores B2 se confinan al MS individual.

Pregunta 8

¿Habría la indicación de error B3 en F?

Respuesta: Sí. El payload debe ser afectado si se corrompe el módulo de transporte.


Información Relacionada


Document ID: 5462