Ce document discute les principes des paramètres d'optimisation du traitement de mesure dans des réseaux de hiérarchie numérique synchrone (SDH). Ce document fournit une description des alarmes de base associées avec les réseaux SDH, et signale également les processus impliqués dans un Add/Drop Multiplexer (ADM). Certaines des alarmes ADM les plus significatives qui sont générées à divers points dans le réseau SDH sont illustrées.
Après avoir lu ce document, vous pourrez indiquer :
Indications d'erreur de relation à différents niveaux du réseau SDH.
Principaux paramètres de performances disponibles à partir de l'équipement SDH.
L'effet sur le trafic à des taux d'erreur donnés.
La signification de certaines des alarmes les plus importantes générées par l'équipement SDH.
Certaines des alarmes les plus importantes générées à des points donnés dans un réseau SDH.
Cette section décrit les chemins et les sélections SDH.
La Figure 1 montre comment les frais généraux de section de régénérateur (RSOH) se terminent à chaque extrémité de la RS et comment les frais généraux de section multidirectionnelle (MSOH) se terminent à chaque extrémité de la MS. Les POH (Path OHs) se terminent à la fin du chemin et seront Ordre supérieur (HO) ou Ordre inférieur (LO).
La Figure 2 présente les SOH du module de transport synchrone 1 (STM-1) et un POH VC-4 :
Remarque : Les octets vides sont marqués Z et ne possèdent actuellement aucune fonction spécifiée.
Les tableaux de cette section décrivent les différents types d'octets.
Octets RSOH
Octet | Description |
---|---|
A1, A2 | Mot d'alignement de trame (FAW). Ces octets produisent un modèle fixe qui identifie le début de chaque trame STM-1. |
C1 (J0) | C1 identifie la trame STM-1 dans un signal STM-n (Synchronous Transport Module-n). Ceci pourrait être remplacé sur les versions futures de l'équipement par un octet J0, qui est l'octet de trace RS. |
B1 | Bit Interleaved Parity-8 (BIP-8), octet de contrôle d'erreur, pour vérifier les erreurs sur le signal STM-1 complet à la fin d'une RS. |
D1 à D3 | Data Communications Channel (DCC) pour surveiller et contrôler les fonctions entre les équipements de terminaison de régénérateur. |
E1 | E1 est utilisé pour fournir un canal de haut-parleur. Il n'est pas utilisé par certains fournisseurs. |
F1 | F1 fournit un canal de données pour divers utilisateurs facultatifs. |
Octets MSOH
Octet | Description |
---|---|
B2 | Octets de contrôle d'erreur BIP-24 pour vérifier un signal STM-1 (moins le RSOH) à la fin du MS. |
K1 et K2 | Elles sont utilisées pour contrôler la commutation de protection MS, la signalisation AIS (Alarm Indication Signal), les alarmes FERF (Far End Remote Failure) et APS (Automatic Protection Switching), une fois implémentées. |
D4 à D12 | CDC surveille et contrôle les fonctions entre l’équipement de terminaison MS. |
S1 | SSMB (Synchronization Status Message Byte), utilisé pour signaler la qualité de la source de synchronisation active à un élément réseau (NE) en aval. |
M1 | M1 est utilisé pour signaler les informations d'erreur à l'extrémité d'origine du MS. |
E2 | E2 est utilisé pour fournir un canal de haut-parleur. Il n'est pas utilisé par certains fournisseurs. |
Octets OH du chemin VC-4
Octet | Description |
---|---|
J1 | La trace de chemin VC-4 peut être utilisée pour transporter un modèle assigné à un opérateur pour identifier des VC-4 spécifiques. |
B3 | BIP-8, octet de contrôle des erreurs utilisé pour vérifier les erreurs sur un chemin VC-4 de bout en bout. |
C2 | Il décrit le contenu et la structure de la charge utile. |
G1 | Il envoie des données d'erreur et des alarmes FERF à l'extrémité d'origine du chemin VC-4. |
F2 | Canal utilisateur. |
H4 | Identificateur multitrame. Une unité de tributaire (TU) est distribuée sur quatre trames consécutives appelées multitrames. Cet octet est utilisé pour garantir la séquence correcte des trames dans la multitrame. |
Octets OH du chemin VC-12
Octet | Description |
---|---|
J2 | Suivi du chemin LO. |
N2 | Octet de surveillance de connexion en tandem. |
K4 | Indication de détection à distance améliorée et APS. |
Le principal chemin d'LO OH est l'octet V5.
La structure est la suivante :
Bits | Description |
---|---|
Bits 1 et 2 | Ils sont utilisés pour détecter les erreurs dans le chemin d'accès de bout en bout. |
Bit 3 | Remote Error Indicator (REI), anciennement une alarme FEBE (Long End Block Error Path). |
Bit 4 | Alarme RFI. |
Bits 5 à 7 | Étiquette de signal (SL). Décrit la composition de la charge utile VC-12. Exemple : 000= Sans équipement 001= Équipement non spécifique 010= Asynchrone 011= Bit synchrone 100= Byte synchrone 111= Circuit virtuel (VC)-AIS |
Bit 8 | Indicateur de défaut à distance, anciennement une alarme FERF. |
Jusqu'à présent, ce document a abordé ces points :
un octet B1 est utilisé pour vérifier les erreurs dans la RS.
un octet B2 est utilisé pour vérifier les erreurs dans le MS.
un octet B3 est utilisé pour vérifier les erreurs dans le chemin VC-4.
un octet V5 est utilisé pour vérifier les erreurs dans le chemin VC-12.
La Figure 3 représente le même module que celui mentionné précédemment, mais l'équipement a été étiqueté A à F. Le multiplexeur STM-1 (MUX) est configuré pour multiplexer 63 x 2 Mbit/s.
À l'aide des principes discutés et des informations contenues dans les SST, assurez-vous de connaître les réponses à ces questions avant de passer à ce document :
Question 1
Une défaillance sur une carte tributaire dans le MUX A STM-1 introduit des erreurs dans un seul VC-12. Vérifiez où les erreurs seront signalées à l’opérateur réseau.
A B C D E F
Question 2
Une erreur corrompt le VC-4. Ces erreurs sont généralement décrites comme des erreurs B3. Vérifiez où les erreurs seront signalées à l’opérateur réseau.
A B C D E F
Question 3
L'équipement de terminaison de ligne STM-n MUX (LTE) à B indique des erreurs B1 sur une entrée tributaire. La faute doit être comprise entre ___ et ___.
Question 4
Vérifiez tous les autres emplacements où vous pensez que les erreurs B1 seront indiquées pour cette erreur.
A B C D E F
Question 5
Combien de signaux 2M seront affectés ? ___.
Question 6
Le STM-n MUX à E indique des erreurs B2 sur le signal optique de B. La faute doit être comprise entre ___ et ___.
Question 7
Y aurait-il une indication d'erreur B2 à F ?
Question 8
Y aurait-il une indication d'erreur B3 à F ?
Cliquez ici pour consulter les réponses correctes aux questions ci-dessus.
Nous avons vu comment les octets B1, B2, B3 et V5 peuvent être utilisés pour détecter des erreurs dans des sections et des chemins spécifiques. Les mécanismes de vérification des erreurs sont basés sur la détection des erreurs BIP. Cela fonctionne en considérant les erreurs B1, qui sont BIP-8.
La trame STM-1 se compose d’une série d’octets de 8 bits. Le premier bit de chaque octet sur l’ensemble de la trame est examiné. Si le nombre total de 1 binaires est impair, le premier bit de l’octet B1 de la trame suivante est défini sur binaire 1 pour rendre le nombre total de 1 pair. Si le nombre total de 1 est déjà égal, le premier bit de l’octet B1 est défini sur 0 binaire. C'est ce qu'on appelle la parité égale.
Le deuxième bit de chaque octet de la trame est examiné. Le deuxième bit de l’octet B1 de la trame suivante est défini pour produire une parité égale. Ce processus est répété pour chacune des huit séquences de bits possibles.
Les violations de parité sont enregistrées en tant que violations de code (CV). Le processus est similaire pour les erreurs B2. Le mécanisme est BIP-24, c'est-à-dire que la trame STM-1 moins la RSOH, est divisée en unités de 24 bits. Il y a trois octets B2. Les bits sont configurés pour produire une parité égale à celle d’avant, mais plus de 24 flux binaires possibles. B3 (BIP-8) vérifie uniquement le VC-4 et V5 (BIP-2) vérifie uniquement le VC-11/12. Les CV peuvent être déclarés comme un nombre direct ou traités pour calculer un certain nombre d'autres paramètres de performance. Le tableau suivant répertorie les paramètres les plus fréquemment surveillés sur les équipements SDH.
Acronyme | Paramètre | Description |
---|---|---|
CV | Violations de code | Nombre de violations de parité BIP-n dans la trame précédente. |
BÉBÉ | Taux d'erreur binaire équivalent | Taux équivalent auquel le client rencontrera des erreurs sous forme de ratio. Par exemple, 1 sur 10 ee-3. |
ES | Secondes erronées | Intervalle d'au moins une seconde au cours duquel au moins une erreur s'est produite. |
SES | Deuxième erreur grave | Intervalle d'une seconde au cours duquel le RE a dépassé 1 sur 10 EE-3. |
UAS | Secondes non disponibles | Nombre de secondes pendant lesquelles le signal est alarmé ou subit un EBER supérieur à 1 sur 10 EE-3 pendant 10 secondes consécutives. |
La plupart des équipements SDH peuvent être configurés pour signaler les paramètres de performances. À la demande, ils peuvent être configurés pour générer un rapport sur une période prédéfinie de 24 heures, soit 15 minutes lorsqu'un seuil prédéfini a été dépassé. En outre, des alarmes d'erreur excédentaires peuvent être déclenchées lorsque le taux d'une entité donnée (B1, B2, B3, etc.) dépasse 1 sur 10 e-3. Cela entraînera le remplacement du trafic corrompu par les AIS. Les alarmes de dégradation du signal (SD) peuvent être déclenchées lorsque le taux d'erreur d'une entité donnée (B1, B2, B3, etc.) dépasse 1 sur 10 e-6. Ce débit peut provoquer une commutation de protection si l'équipement a été configuré de manière appropriée.
La surveillance des performances sur des objets spécifiques, par exemple les erreurs B3 dans un chemin VC-4 spécifié ou les erreurs V5 sur un circuit client (piste VC-12), peut être initiée sur une base ad hoc et les résultats examinés selon les besoins. Toutefois, il serait peu pratique d'appliquer ce processus manuel en général. Une plate-forme de gestion des performances a été mise au point pour collecter et déclarer les paramètres de performance sous une forme qui peut être utilisée par les unités commerciales appropriées. Par exemple, ils peuvent être utilisés par le personnel du centre d'exploitation de réseau (NOC) pour identifier les problèmes de réseau, ou par le personnel marketing pour produire des rapports pour les principaux clients.
Les erreurs VC-12 (V5) vérifient uniquement les erreurs entre l'endroit où le POH est ajouté, à la fin de la piste où il est examiné. Le mécanisme ne vérifie pas le circuit complet d’une interface client à une autre. Des circonstances peuvent survenir lorsque le client insiste sur le fait que le circuit est défectueux, mais nous n’en avons aucune indication. Dans ce cas, le circuit est généralement retiré du service et testé de bout en bout. La technique consiste à envoyer un modèle de bit connu à partir d’une extrémité du circuit et à l’examiner à l’autre extrémité pour détecter les erreurs.
Le signal de test le plus couramment utilisé est appelé pseudo-aléatoire. Il s'agit d'un modèle convenu au niveau international, qui simule des configurations binaires aléatoires. Les modèles pseudo-aléatoires sont disponibles à différentes longueurs, c'est-à-dire le nombre de bits envoyés avant que le modèle ne soit répété. La longueur de modèle utilisée est liée au débit binaire du circuit. Un testeur à l'extrémité de réception lit le modèle entrant. Chaque bit incorrect est enregistré comme une erreur de bit. Les erreurs de bits peuvent être déclarées comme un nombre d'erreurs direct ou être traitées plus avant pour calculer les types de paramètres mentionnés dans le tableau ci-dessus.
Nous examinons maintenant quelques alarmes de base communes à la plupart des équipements SDH. Pour illustrer la signification de ces alarmes, examinons la séquence d'opérations qu'un NE doit effectuer, afin de sélectionner un signal spécifique de 2 Mbit/tributaire à partir d'un signal STM-1. Le processus est illustré à la Figure 4.
Bien que nous disposions de la trame SDH de 2 430 octets dans 270 colonnes et neuf lignes, un NE recevant un signal SDH voit en fait des données série. Les données série se composent de trames STM-1. Le problème le plus fondamental qui pourrait se produire est qu’il n’y a pas de signal au niveau de l’interface physique. Cette condition déclenche une alarme de perte de signal (LOS). En supposant que le signal est présent, la première tâche de la NE consiste à identifier l’emplacement des trames STM-1 dans les données série. Pour ce faire, il identifie le FAW contenu dans les six premiers octets de la RSOH. S'il ne parvient pas à identifier le FAW, une alarme de perte de trame (LOF) est déclenchée.
L'étape suivante consiste à déterminer l'emplacement des VC-4 par rapport au FAW. Ceci est établi en lisant le pointeur de l'unité d'administration (AU) pour localiser l'octet J1 dans le POH VC-4. Si un pointeur raisonnable est introuvable, une alarme LOP (Loss of Pointer) est déclenchée au niveau AU. On parle généralement de LOP AU, bien qu'il ait été considéré comme LOP VC-4, ce qui n'est pas strictement correct. L'étape suivante consiste à localiser et à lire le pointeur de l'unité de tributaire (TU) pour l'unité de TU spécifiée. Si un pointeur raisonnable est introuvable, une alarme LOP est déclenchée au niveau TU.
Les alarmes LOS, LOF et LOP rendront le signal entier inutilisable. Dans ce cas, le signal manquant ou endommagé est remplacé par un AIS constitué de 1 binaires continus. Cela produira des alarmes AIS sur tous les équipements situés en aval de la panne. Le NE qui détecte la défaillance envoie également une indication à l'extrémité distante (émettrice) qu'une alarme a été déclenchée. Cela déclenche une alarme FERF au niveau approprié au niveau de la NE émettrice. Ainsi, une défaillance au niveau MS produira un MS-FERF. Au niveau VC-4, il produira un FERF VC-4 ou, sur certains équipements, des HO-FERF. Certains éléments SDH font référence à une indication d'alarme distante à certains niveaux de la hiérarchie.
Si la défaillance se situe au niveau de LO, par exemple, au niveau TU-12, le signal propre (données du client) au tributaire affecté est remplacé par l'AIS et les FERF (RAI) envoyés à l'élément de transmission distant approprié. Ce processus est illustré à la figure 6.
Les erreurs détectées dans un signal entrant peuvent être signalées à l'élément d'origine distant de la même manière. Dans ce cas, l'indication est une alarme FEBE et est indiquée au niveau de la NE émettrice au niveau auquel les erreurs sont détectées. Par exemple, MS pour les erreurs B2, VC-4 pour les erreurs B3 et V5 pour les erreurs VC-11/12. Le terme FEBE a été remplacé par Remote Error Indication (REI).
La figure 7 représente un ADM STM-1 type. Les cartes physiques impliquées dans le traitement des signaux sont la carte tributaire, la carte de commutation et la carte de ligne STM-1. Chaque carte est affichée avec les processus appropriés qui se produisent sur cette carte. Les processus des deux directions de transmission sont également présentés. À l'extérieur des boîtes se trouve une liste d'alarmes typiques associées au processus auquel chaque alarme se rapporte.
Si le signal d'entrée du tributaire n'est pas présent, une alarme LOS est déclenchée et un AIS est injecté pour remplacer le signal manquant. Le signal d'entrée affluent est examiné pour détecter les erreurs de code HDB-3. Les alarmes peuvent être déclenchées si le seuil EBER dépasse les seuils préconfigurés.
Une alarme SD est déclenchée à 1.10-6 et un EBER est déclenché à 1.10-3. Le signal d’entrée affluent de 2 Mbit/s sert à verrouiller un circuit de récupération de la boucle de synchronisation à verrouillage de phase. Cette horloge récupérée est utilisée pour horloge les données dans une mémoire tampon de transmission. Le signal est alors décodé HDB-3. Le port d'entrée de certains équipements peut être configuré pour examiner la structure de trame G704 (30chan PCM) du signal d'entrée du tributaire et pour déclencher des alarmes, le cas échéant. Ces alarmes sont les suivantes :
LOF : le FAW est introuvable.
AIS I/P : le signal d'entrée du tributaire est constitué de 1.
Loin : une alarme est déclenchée sur la pièce jointe dans la direction de réception.
Incompatibilité de la vérification de redondance cyclique 4 (CRC-4) : un dispositif de vérification des erreurs pour vérifier l'intégrité de la structure G704.
Les données tributaires sont mappées dans un conteneur de classe 12 (C12) et les POH sont ajoutés pour former un VC-12. Les bits OH VC-12 sont définis comme suit :
Le message de suivi de chemin peut être défini par l'opérateur si cette fonctionnalité est requise.
L'étiquette de signal (SL) est définie pour décrire le contenu du VC-12, comme suit :
Les entrées G703 sont normalement définies sur asynchrone ou non spécifique.
Les ports G704 (structurés) sont configurés sur octet synchrone.
Les ports non utilisés sont automatiquement définis sur non équipés.
S'il y a une alarme associée au côté de réception du TU, un FERF sera défini dans le chemin OH.
Lorsque le signal affluent est lu à partir de la mémoire tampon de transmission, un pointeur TU est ajouté pour former un TU-12. Si la mémoire tampon se remplit ou se vide au-delà des limites prédéfinies, une alarme de conflit de mémoire tampon de transmission est déclenchée.
Le TU-12 est maintenant interconnecté sur la carte de commutation à un emplacement temporel sur la carte de ligne STM-1 et multiplexé dans la charge utile VC-4. Les octets POH VC-4 sont définis de la manière suivante :
L'octet SLl (C2) est défini pour décrire la structure du VC-4.
L'octet d'ID multitrame (H4) est défini pour décrire la position du VC-4 dans la séquence multitrame à quatre trames.
Un message de suivi de chemin peut être défini par l'opérateur dans l'octet J1 si cette fonctionnalité est requise. L'octet B3 est configuré pour produire une parité égale sur toutes les séquences BIP-8 dans le VC-4 de la trame précédente. Si une alarme est déclenchée au niveau VC-4 dans la direction de réception, un FERF est envoyé à l'extrémité distante de l'octet G1.
Un pointeur est ajouté au VC-4 pour former un AU-4. Les MSOH sont ajoutés et définis comme suit :
Les octets B2 sont configurés pour produire une parité égale sur toutes les séquences BIP-24 de la trame STM-1 précédente, moins sa RSOH. Le SSMB est défini sur l'état de la source actuellement utilisée. Les octets K1 et K2 sont configurés pour envoyer un MS-FERF à l'extrémité distante, le cas échéant, et pour lancer le serveur MPS/APS Multiprotocol over Asynchronous Transfer Mode (ATM) lorsqu'il est utilisé.
Les RSOH sont ensuite ajoutés et définis comme suit :
L'octet B1 est défini pour produire une parité égale sur toutes les séquences BIP-8 dans l'ensemble de la trame STM-1 précédente. Le FAW est ajouté.
Nous avons maintenant une trame STM-1. Cependant, si nous envoyons ce signal à la ligne dans cette forme, il y aurait une forte possibilité qu'il contienne de longues séquences de 1 binaires et / ou de 0 binaires, c'est-à-dire, aucune transition de signal. Cela signifierait que les circuits d’extraction de synchronisation (boucles à verrouillage de phase) dans l’équipement en aval ne pourraient pas récupérer la synchronisation à partir du signal.
Auparavant, les signaux de ligne étaient codés dans un code de ligne propriétaire. Cela signifie que les deux extrémités du système doivent être fournies par le même fabricant. Avec SDH, nous n'utilisons plus ces codes de ligne, mais le signal (moins le FAW) est brouillé. Cela signifie qu’un modèle complexe convenu au niveau international (algorithme de brouillage) est superposé au signal de trafic. Cela garantit qu’il y aura toujours suffisamment de transitions dans le signal pour garantir un composant de synchronisation utilisable indépendant des modèles de bits de trafic. Le motif est enlevé par un débrouilleur à l'autre extrémité de la RS.
L'étape suivante consiste à adapter le signal à l'interface physique, souvent appelée interface de noeud de réseau (NNI). Si la carte possède une interface électrique, le signal STM-1 est codé dans l'interface de messagerie Cisco (CMI). Si l'interface est optique, le signal STM-1 est utilisé pour moduler un laser (allumer et éteindre le laser conformément aux 1 et 0 binaires de données).
Les paramètres laser sont surveillés et les alarmes sont déclenchées si les limites sont dépassées. Les alarmes comprennent généralement les éléments suivants :
Puissance élevée laser : la puissance de sortie optique a augmenté (généralement de 1 à 3 dBm).
Faible puissance laser : la puissance de sortie optique a diminué (généralement de 1 à 3 dBm).
Balisage laser élevé : généralement une indication que le laser approche de la fin de sa vie.
Le signal entrant peut être optique ou électrique. S’il s’agit d’une interface optique, le signal optique est converti en signal électrique au moyen d’un détecteur optique. Si la puissance optique tombe à un niveau prédéterminé (généralement environ -35 dBm), une alarme LOS est déclenchée.
Le signal électrique STM-1 est appliqué à un dispositif de récupération de la synchronisation de boucle à verrouillage de phase pour extraire une horloge, qui sera utilisée pour chronométrer le reste du traitement pour cette direction de transmission (qui peut généralement être disponible sur un connecteur externe pour les autres applications de synchronisation du réseau).
Si une horloge ne peut pas être extraite, une alarme LRC (Loss of Receive Clock) est déclenchée. On parle également de perte d'horloge récupérée. Si la NNI est électrique, le signal CMI STM-1 est utilisé pour verrouiller progressivement le circuit de récupération de synchronisation. Si une horloge ne peut pas être extraite, une alarme LRC est déclenchée. Le signal CMI est ensuite décodé.
Le SMA examine maintenant un flux de données série anonymes qui représente en fait un flux de trames STM-1. Le SMA doit donc trouver les FAW dans ces données série. S'il ne les trouve pas, une alarme LOF est déclenchée. Après avoir trouvé les FAW, le reste du signal est débrouillé. L'ADM connaît maintenant l'emplacement de tous les octets OH. Dans la RSOH, l'octet B1 peut être examiné pour mesurer les performances d'erreur de la RS qu'il termine. Des alarmes de seuil d'erreur peuvent également être fournies sur certains équipements.
L'étape suivante consiste à examiner le MSOH. Si les octets de surcharge contiennent tous des 1 binaires, une alarme MS-AIS est déclenchée. Les octets K1 et K2 sont examinés et une alarme FERF est déclenchée, si nécessaire, indiquant la présence d'une alarme active à l'extrémité distante du MS. La commutation MSP (Multiplexed Switch Protocol) et/ou la commutation APS (Automatic Protection Switching) seraient lancées à ce stade en réponse aux paramètres K1/K2 s'ils étaient implémentés, ce qui n'est pas le cas actuellement.
Le SSMB S1 est examiné. Si le niveau de qualité est inférieur au niveau préconfiguré requis, le ADM bascule vers la source de priorité suivante et une alarme de non-correspondance SSMB est déclenchée. Le SSMB n'est pas mis en oeuvre sur tous les équipements SDH. Les octets B2 sont examinés en association avec la trame précédente. Si la vérification BIP-24 indique des violations de parité, les alarmes sont déclenchées. Un taux d'erreur de 1,10-6 déclenchera une alarme SD. Un taux d'erreur de 10-3 déclenchera une alarme EBER. Ces seuils sont généralement configurables, mais ce sont des valeurs très typiques. Le processus suivant consiste à identifier et à lire le pointeur UA. Si le ADM ne peut pas comprendre la valeur du pointeur, une alarme AU-LOP est déclenchée. Si le pointeur ne contient que des 1 binaires, une alarme AU-AIS est déclenchée.
Après avoir identifié et lu le pointeur UA, le POH VC-4 peut maintenant être examiné. L'octet SLl de C2 est comparé à la structure réelle trouvée dans le VC-4. Si cela ne correspond pas à la structure décrite dans l'octet C2, une alarme SLM (Signal Label Mismatch) est déclenchée. Siemens décrit ceci comme une alarme WSL (Wrong Signal Label) incorrecte. Le processus de comparaison est automatique sur le matériel Guam-Philippines-Taiwan (GPT) et Siemens. Sur les équipements Marconi et Ericcson, la valeur C2 attendue est configurée manuellement.
L'octet de séquence multitrame H4 (1234) est examiné. Si la séquence est violée, une perte d'alarme de trames TU est déclenchée.
L'octet G1 est examiné et une alarme FERF du chemin HO est déclenchée, si nécessaire, indiquant la présence d'une alarme active à l'extrémité distante ou au chemin VC-4.
L'octet J1 est examiné. Si la fonction de suivi de chemin a été activée, le message de la séquence d'octets J1 est comparé à la valeur attendue préconfigurée. S'ils sont différents, une alarme de non-correspondance de la trace du chemin HO est déclenchée.
L’octet B3 est examiné en association avec la trame précédente. Si la vérification BIP-8 indique des violations de parité, les alarmes SD (10-6) ou EBER (10-3) seront déclenchées.
Si les octets de POH se composent de 1 binaires, l'alarme AIS du chemin d'HO est déclenchée.
Le VC-4 est maintenant démultiplexé.
Le TU-12 doit également être examiné. Si un pointeur TU-12 raisonnable est introuvable, une alarme TU-LOP est déclenchée. Si le pointeur se compose de 1 binaires, une alarme TU-AIS est déclenchée.
L'octet POH V5 VC-12 est examiné en association avec la trame précédente. Si la vérification BIP-2 indique des violations de parité, les alarmes SD (10-6) ou EBER (10-3) seront déclenchées.
Le TU-12 est maintenant interconnecté par la carte de commutation à un port tributaire de la carte tributaire. À mesure que le TU arrive sur la carte tributaire, le pointeur est réexaminé. Si un pointeur raisonnable est introuvable, une alarme TU-LOP est déclenchée.
Les octets de surcharge du chemin VC-12 sont également examinés.
Si la fonction de suivi de chemin a été activée, le message de la séquence de suivi de chemin est comparé à la valeur attendue préconfigurée. Si elles sont différentes, une alarme de non-correspondance de trace de chemin de LO est déclenchée.
Le SL est comparé à la structure réelle trouvée dans le VC-12. Si cela ne correspond pas à la structure décrite dans les bits SL de V5, une alarme LO SLM est déclenchée.
Le bit FERF de l'octet V5 est examiné et une alarme FERF de chemin de LO est déclenchée, si nécessaire, indiquant la présence d'une alarme active à l'extrémité distante du chemin VC-12.
Les bits BIP-2 de l'octet V5 sont examinés. Si la vérification BIP-8 indique des violations de parité, les alarmes du chemin LO SD (10-6) ou EBER (10-3) seront déclenchées.
Si les bits de POH se composent de 1, une alarme AIS de chemin d'ordre inférieur est déclenchée.
Les données sont verrouillées dans une mémoire tampon de réception, où elles sont déjustifiées.
Si la mémoire tampon se remplit ou se vide au-delà des limites prédéterminées, une alarme de conflit de mémoire tampon de réception est déclenchée. Le signal est verrouillé hors de la mémoire tampon à la vitesse exacte à laquelle il est entré à l’extrémité du circuit. Une défaillance du signal de sortie déclenche une alarme LOS de sortie tributaire.
Maintenant que nous avons rencontré et compris parfaitement les alarmes associées à un ADM type, nous pouvons considérer les alarmes que vous pourriez voir sur pratiquement n'importe quel type de SDH NE, n'importe où sur le réseau. En effet, ils exécutent tous des fonctions similaires de la même manière à chaque niveau de la hiérarchie SDH. Par exemple, tous les processus et alarmes mentionnés dans ce document s'appliquent aux connexions croisées synchrones (XC) avec les ports tributaires STM-1 et LO 2 Mbit/s. D'autres processus et alarmes sont impliqués, comme vous pouvez vous y attendre, mais ce document ne couvre que les éléments de base.
La Figure 8 illustre un réseau SDH hypothétique avec une connectivité similaire à celle d'une liaison GMP-2 de concert.
Question 1
Une défaillance sur une carte tributaire dans le multiplexeur A STM-1 introduit des erreurs dans un seul VC-12. Vérifiez où les erreurs seront signalées à l’opérateur réseau.
Réponse : F
Question 2
Une erreur corrompt le VC-4. Ces erreurs sont généralement décrites comme des erreurs B3. Vérifiez où les erreurs seront signalées à l’opérateur réseau.
Réponse : F
Question 3
Le STM-n MUX (LTE) de B indique des erreurs B1 sur une entrée tributaire. La faute doit être comprise entre A et B.
Question 4
Vérifiez tous les autres emplacements où vous pensez que les erreurs B1 seront indiquées pour cette erreur.
Réponse : Aucun - Les erreurs B1 sont limitées à chaque RS.
Question 5
Combien de signaux 2 M seront affectés ?
Réponse : all
Question 6
Le multiplexage STM-n à E indique des erreurs B2 sur le signal optique de B. La faute doit être comprise entre B et E.
Question 7
Y aurait-il une indication d'erreur B2 à F ?
Réponse : Non. Les erreurs B2 sont limitées à l'ÉM individuel.
Question 8
Y aurait-il une indication d'erreur B3 à F ?
Réponse : Oui. La charge utile doit être affectée si le module de transport est endommagé.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
02-Dec-2005 |
Première publication |