Dit document behandelt de beginselen om prestatieparameters te meten in Synchronous Digital Hierarchy (SDH)-netwerken. Dit document biedt een beschrijving van de basale alarmen die bij SDH-netwerken horen, en ook signaalprocessen die bij een Add/Drop Multiplexer (ADM) betrokken zijn. Enkele van de belangrijkste ADM-alarmen die op verschillende punten in het SDH-netwerk worden gegenereerd, worden geïllustreerd.
Nadat u dit document hebt gelezen, kunt u verklaren:
De gegevens van de relatiefout op verschillende niveaus in het SDH-netwerk.
De belangrijkste prestatieparameters beschikbaar bij SDH-apparatuur.
Het effect op het verkeer naar bepaalde foutenpercentages.
De betekenis van enkele van de belangrijkste alarmen die in SDH-apparatuur worden gegenereerd.
Enkele van de belangrijkste alarmen die op bepaalde punten in een SDH-netwerk worden gegenereerd.
In deze sectie worden SDH-paden en -selecties beschreven.
Afbeelding 1 toont hoe Sectie Overheadkosten (RSOH's) van hergenerator aan elk eind van het RS eindigen en hoe Multiplex Section Overhead (MSOH's) aan elk eind van de MS eindigen. Pad OH's (POH's) eindigen aan het eind van het pad en zijn Hogere Volgorde (HO) of LO (LO).
Afbeelding 2 toont de synchrone transportmodule-1 (STM-1) SOH’s en een VC-4 POH:
Opmerking: Lege bytes zijn gemarkeerd met Z en hebben momenteel geen specifieke functie.
De tabellen in deze sectie beschrijven de verschillende typen bytes.
RSOH Bytes
Byte | Beschrijving |
---|---|
A1, A2 | Frame Alignment Word (FAW). Deze bytes produceren een vast patroon dat het begin van elk STM-1 frame identificeert. |
C1 (J0) | C1 identificeert het STM-1 frame in een synchroon transportmodule-n (STM-n) signaal. Dit zou kunnen worden vervangen bij lozingen van toekomstige apparatuur door een J0-byte, de RS-spoorbyte. |
B1 | Bit Interleaved Parity-8 (BIP-8) error check byte, voor het controleren van fouten op het volledige STM-1 signaal aan het einde van een RS. |
D1 tot D3 | Data Communications Channel (DCC) om de functies tussen de regenerator en de eindapparatuur te controleren. |
E1 | E1 wordt gebruikt om een luidsprekerkanaal te verstrekken. Het wordt niet door sommige verkopers gebruikt. |
F1 | F1 biedt een gegevenskanaal voor meerdere optionele gebruikers. |
MSOH Bytes
Byte | Beschrijving |
---|---|
B2 | BIP-24 error check bytes voor het controleren van een STM-1 signaal (min de RSOH) aan het einde van de MS-reeks. |
K1 en K2 | Deze worden gebruikt voor het beheersen van de alarm-, signaleringssignaleringsindicator (AIS), Far End Remote Foution (FERF) en Automatic Protection Switching (APS) wanneer deze wordt geïmplementeerd. |
D4 tot D12 | DCC om de functies tussen de MS-eindapparatuur te bewaken en te controleren. |
S1 | Synchronization Status Message Byte (SSmall Business), gebruikt voor het signaleren van de kwaliteit van de momenteel werkende sync-bron naar een downstreamnetwerkelement (NE). |
M1 | M1 wordt gebruikt om foutinformatie te signaleren aan het begin van de lidstaat. |
E2 | E2 wordt gebruikt om een luidsprekerkanaal te verstrekken. Het wordt niet door sommige verkopers gebruikt. |
VC-4 Pad OH-bytes
Byte | Beschrijving |
---|---|
J1 | VC-4 path-overtrekken kan worden gebruikt om een toegewezen operator patroon mee te dragen om specifieke VC-4s te identificeren. |
B3 | BIP-8 error check byte gebruikt voor het controleren van fouten in een VC-4 pad van end-to-end. |
C2 | Het beschrijft de inhoud en de structuur van de lading. |
G1 | Het stuurt foutgegevens en alarmen van het FERF naar het uiteinde van het VC-4-pad. |
F2 | Gebruikerskanaal. |
H4 | Identificatiecode van meerdere frame. Een Eenheid (TU) wordt verdeeld over vier opeenvolgende frames die bekend staan als een multiframe. Deze byte wordt gebruikt om de juiste volgorde van frames in het multiframe te verzekeren. |
VC-12 Path OH-bytes
Byte | Beschrijving |
---|---|
J2 | LO pad overtrekken. |
N2 | Todem Connection monitoring byte. |
K4 | Verbeterde indicatie voor afstandsdetectie en APS. |
Het belangrijkste LO pad OH is de V5 byte.
De structuur is als volgt:
Bits | Beschrijving |
---|---|
Bits 1 en 2 | Deze worden gebruikt om fouten in de LO pad end-to-end te detecteren. |
bit 3 | Remote Error Indicator (REI), voorheen een FEBE-alarm (far end end block error pad). |
bit 4 | Radio Free Europe alarm. |
Bits 5 tot 7 | Signaallabel (SL). Beschrijft de VC-12-payloadsamenstelling. Bijvoorbeeld: 000= Unequipped 001="Apparatuur niet-specifiek" 010= Asynchrone 011= bit sync 100= Byte synchrone 111= Virtual Circuit (VC)-AIS |
bit 8 | Indicatie van de afstandsdefect, voorheen een FERF-alarm. |
In dit document worden de volgende punten besproken:
er wordt een B1-byte gebruikt om fouten in de RS te controleren.
een B2-byte wordt gebruikt om fouten in de lidstaten te controleren.
een B3 byte wordt gebruikt om fouten in het VC-4 pad te controleren.
er wordt een V5 byte gebruikt om fouten in het VC-12-pad te controleren.
Afbeelding 3 vertegenwoordigt de zelfde module zoals die eerder besproken is, maar het apparaat is voorzien van het label A tot F. De STM-1 Multiplexer (MUX) is geconfigureerd voor multiplex 63 x 2 Mbit/s.
Met behulp van de besproken principes en de informatie in de OH's dient u ervoor te zorgen dat u de antwoorden op deze vragen kent voordat u met dit document doorgaat:
Vraag 1
Een fout op een bankkaart in STM-1 MUX A leidt tot fouten in één VC-12. Controleer waar de fouten aan de netwerkoperator worden aangegeven.
A B C D E
Vraag 2
Een fout corrumpeert de VC-4. Deze fouten worden meestal beschreven als B3-fouten. Controleer waar de fouten aan de netwerkexploitant worden aangegeven.
A B C D E
Vraag 3
De STM-n MUX Line Terminating Equipment (LTE) op B wijst op B1 fouten op een tributaire invoer. De fout moet tussen ___ en ___ liggen.
Vraag 4
Controleer alle andere locaties waar volgens u fouten van B1 voor deze fout zullen worden aangegeven.
A B C D E
Vraag 5
Hoeveel 2 M signalen zullen worden beïnvloed? ___.
Vraag 6
De STM-n MUX bij E geeft B2-fouten aan op het optische signaal van B. De fout moet liggen tussen ___ en ___.
Vraag 7
Is er een B2-foutmelding bij F?
Vraag 8
Is er een B3-foutmelding bij F?
Klik hier om de juiste antwoorden op de bovenstaande vragen te bekijken.
We hebben gezien hoe bytes B1, B2, B3 en V5 kunnen worden gebruikt om fouten in specifieke secties en paden te detecteren. De mechanismen voor foutcontrole zijn gebaseerd op de detectie van fouten in het BIP. Dit werkt door rekening te houden met B1 fouten, die BIP-8 zijn.
Het STM-1 frame bestaat uit een serie van 8-bits bytes. Het eerste stukje van elke byte over het hele frame wordt onderzocht. Als het totale aantal binaire 1s oneven is, wordt het eerste bit van de B1 byte in het volgende frame ingesteld op binaire 1 om het totale aantal 1s even te maken. Als het totale aantal 1s al eens is, wordt het eerste bit van de B1 byte ingesteld op binair 0. Dit is gekend als even pariteit.
Het tweede deel van elke byte over het frame wordt onderzocht. Het tweede bit in de B1 byte in het volgende frame is ingesteld om zelfs pariteit te produceren. Dit proces wordt herhaald voor elk van de acht mogelijke bit sequenties.
Pariteitsschendingen worden geregistreerd als inbreuken op de Code (CV's). Het proces is gelijk voor B2-fouten. Het mechanisme is BIP-24, dat wil zeggen het STM-1 frame minus de RSOH, wordt verdeeld in 24-bits eenheden. Er zijn drie B2 bytes. De bits worden ingesteld om even pariteit te produceren zoals daarvoor, maar meer dan 24 mogelijke bit streams. B3 (BIP-8) controleert alleen de VC-4 en V5 (BIP-2) alleen de VC-11/12. CV's kunnen worden gerapporteerd als een rechte termijntelling, of verwerkt om een aantal andere prestatieparameters te berekenen. De volgende tabel toont de meest frequent gemonitorde parameters op SDH-apparatuur.
acroniem | Parameter | Beschrijving |
---|---|---|
CV | Codeschendingen | Aantal schendingen van de BIP-n-pariteit in het vorige frame. |
EBER | Equivalent Binaire foutenpercentage | Het equivalent tarief waarbij de klant fouten in verhouding ervaart. Bijvoorbeeld 1 op 10 ee-3. |
ES | Ern seconden | Ten minste één tweede interval gedurende welke ten minste één fout optrad. |
SES | Ernstig verteerd seconde | Een interval van één seconde gedurende welke de EBER meer dan 1 op 10 E-3 heeft. |
UAS | Niet beschikbaar seconden | Het aantal seconden gedurende welke het signaal wordt gealarmeerd of gedurende 10 opeenvolgende seconden een EBER van meer dan 1 op 10 EE-3 vertoont. |
De meeste SDH-apparatuur kan worden ingesteld om prestatieparameters te rapporteren. Op verzoek kunnen ze worden ingesteld om over een vooraf ingestelde periode van 24 uur te rapporteren, 15 minuten wanneer een vooraf ingestelde drempel is overschreden. Daarnaast kunnen overtollige foutalarmen worden verhoogd wanneer het percentage van een bepaalde entiteit (B1, B2, B3, enz.) meer dan 1 op 10 e-3 bedraagt. Dit zal resulteren in AIS's die het gecorrumpeerde verkeer vervangen. Signal Degrade (SD)-alarmen kunnen worden verhoogd als het foutenpercentage van een bepaalde entiteit (B1, B2, B3, enzovoort) hoger is dan 1 op 10 e-6. Dit percentage kan beveiligingsswitching veroorzaken als de apparatuur op de juiste manier is geconfigureerd.
Controle van de prestaties op specifieke objecten, bijvoorbeeld B3 fouten in een gespecificeerd VC-4 pad of V5 fouten in een circuit van de klant (VC-12 spoor), kan op ad-hocbasis worden geïnitieerd en de resultaten worden zo nodig onderzocht. Het zou echter onpraktisch zijn om dit handboek in het algemeen toe te passen. Er is een prestatiebeheerplatform ontwikkeld om prestatieparameters te verzamelen en te rapporteren in een vorm die door passende bedrijfseenheden kan worden gebruikt. Ze zouden bijvoorbeeld door het personeel van Network Operations Center (NOC) kunnen worden gebruikt om netwerkproblemen te onderkennen, of door marketingpersoneel om rapporten te produceren voor grote klanten.
VC-12 (V5) fouten controleren alleen op fouten tussen de plaats waar de POH wordt toegevoegd, aan het eind van het traject waar het wordt onderzocht. Het mechanisme controleert niet het volledige circuit van de ene klantinterface naar de andere. Er kunnen zich omstandigheden voordoen waarin de klant erop aandringt dat het circuit defect is, maar dit is niet aangegeven. In deze situatie wordt het circuit gewoonlijk buiten bedrijf gesteld en is het end-to-end getest. De techniek is om een bekend bit patroon van het ene uiteinde van het circuit te verzenden en het aan het andere uiteinde te onderzoeken op fouten.
Het meest gebruikte testsignaal is pseudo-willekeurig. Dit is een internationaal overeengekomen patroon, dat willekeurige bitpatronen simuleert. Pseudo-willekeurige patronen zijn beschikbaar bij een verscheidenheid aan lengtes, dat is het aantal bits dat wordt verzonden voordat het patroon wordt herhaald. De gebruikte patroonlengte is gerelateerd aan de bitsnelheid van het circuit. Een tester aan het ontvangende eind leest het inkomende patroon. Elk onjuist bit is als een foutje geregistreerd. Bit fouten kunnen worden gerapporteerd als een recht-forward-foutenpercentage, of kunnen verder worden verwerkt om de in de bovenstaande tabel vermelde typen parameters te berekenen.
Nu onderzoeken we enkele basisalarmen die de meeste SDH-apparaten gemeen hebben. Om de betekenis van deze alarmen te illustreren, laten we de reeks operaties die een NE moet uitvoeren bekijken, om een specifiek 2 Mbit/tributary signaal te selecteren uit een STM-1 signaal. Dit proces wordt geïllustreerd in afbeelding 4.
Hoewel we conventioneel het 2430 byte SDH frame in 270 kolommen en negen rijen tonen, ziet een NEE die een SDH signaal ontvangt eigenlijk seriële gegevens. De seriële gegevens bestaan uit STM-1-frames. Het meest fundamentele probleem dat zich zou kunnen voordoen is dat er geen signaal is op de fysieke interface. Deze conditie verhoogt het LOS-alarm (Loss of Signal). aangenomen dat het signaal aanwezig is, is de eerste taak van het NE om te identificeren waar de STM-1 frames binnen de seriële gegevens zijn. Dit gebeurt door de FAW te identificeren, die deel uitmaakt van de eerste zes bytes van de RSOH. Als deze de FAW niet kan identificeren, wordt het LOF-alarm (Loss of Frame Relay) verhoogd.
De volgende stap is te vinden waar de VC-4s zich ten opzichte van de FAW bevinden. Dit wordt ingesteld door het lezen van de AE (Admin Unit)-muiswijzer om de J1-byte in de VC-4 POH te lokaliseren. Indien geen zinnige aanwijzer kan worden gevonden, wordt op het niveau van de AU een "Loss of Pointer"-alarm (LOP) verhoogd. Dit wordt gewoonlijk een AU-LOP genoemd, hoewel het gezien is als VC-4 LOP, wat niet strikt correct is. De volgende stap is de richtsteun van de Eenheid (TU) voor de gespecificeerde TU te plaatsen en te lezen. Als een zinnige muiswijzer niet kan worden gevonden, wordt het LOP-alarm op het niveau van de TU verhoogd.
LOS-, LOF- en LOP-alarmen zullen het hele signaal onbruikbaar maken. In dit geval wordt het ontbrekende of gecorrumpeerde signaal vervangen door een AIS bestaande uit continue binaire 1s. Hierdoor ontstaat AIS-alarmen op alle apparatuur stroomafwaarts van de fout. De NU die de fout detecteert, stuurt ook een indicatie naar het verre (verzendende) eind dat een alarm is opgestoken. Dit leidt tot een alarm van de FERF op het juiste niveau bij de verzendende NE. Een fout op het niveau van de lidstaten zal dus een MS-FERF opleveren. Op het niveau van de VC-4 zal zij een VC-4 FERF produceren of, op sommige apparatuur, HO-FERF's. Sommige SDH-elementen verwijzen naar een melding op afstand op bepaalde niveaus in de hiërarchie.
Indien de fout bijvoorbeeld op het niveau van de hoofdverkeersader ligt, wordt het juiste signaal (klantgegevens) op de betreffende tributary vervangen door AIS en FERF's (RAI's) naar het juiste element van de afstandsbediening gestuurd. Dit proces wordt geïllustreerd in figuur 6.
De fouten die in een inkomend signaal worden gedetecteerd, kunnen op dezelfde wijze worden aangegeven door het verre element van oorsprong. In dat geval is de indicatie een FEBE-alarm en wordt bij de verzendende NE aangegeven op het niveau waarop de fouten worden gedetecteerd. Bijvoorbeeld MS voor B2 fouten, VC-4 niveau voor B3 fouten en V5 voor VC-11/12 fouten. De term FEBE is vervangen door Remote Error Indication (REI).
Afbeelding 7 vertegenwoordigt een typische STM-1 ADM. De fysieke kaarten die bij het verwerken van de signalen zijn betrokken zijn de bankkaart, de switch kaart en de STM-1 lijnkaart. Elke kaart wordt getoond met de passende processen die op die kaart voorkomen. Ook de processen voor beide transmissiekanalen worden aangegeven. Buiten de boxen is een lijst van typische alarmen geassocieerd met het proces waarop elk alarm betrekking heeft.
Als het tributaire invoersignaal niet aanwezig is, gaat het LOS-alarm omhoog en wordt een AIS geïnjecteerd ter vervanging van het ontbrekende signaal. Het tributaire invoersignaal wordt onderzocht op HDB-3 codefouten. Zorgen kunnen worden verhoogd als de EBER de vooraf ingestelde drempels overschrijdt.
Er wordt een SD-alarm verhoogd op 1.10-6 en een EBER wordt verhoogd op 1.10-3. Het 2 Mbit/s tributary-invoersignaal wordt gebruikt om een fase-vergrendelings-tijdscurve te vergrendelen. Deze teruggewonnen kloktijd wordt gebruikt om de gegevens in een verzendbuffer te klokken. Het signaal wordt vervolgens HDB-3 gedecodeerd. De invoerpoort op bepaalde apparatuur kan worden geconfigureerd om de G704 (30chan PCM)-frame-structuur van het tributaire invoersignaal te onderzoeken en indien nodig alarm te slaan. Deze alarmen zijn:
LOF: U kunt de FAW niet vinden.
I/P AIS: het tributaire invoersignaal bestaat uit alle 1s .
Afstand: er wordt een alarm geslagen over de bijlage in de ontvangstrichting .
Fouten in cyclische redundantie-4 (CRC-4): een foutencontrolemiddel om de integriteit van de G704-structuur te controleren.
De tributaire gegevens worden in een containerklasse 12 (C12) ingedeeld en de POH's worden toegevoegd aan een VC-12. De VC-12 OH-bits worden als volgt op de juiste manier ingesteld:
De exploitant kan de padspoormelding indien deze voorziening vereist is, instellen.
Het Signal Label (SL) wordt als volgt ingesteld om de inhoud van de VC-12 te beschrijven:
G703-ingangen zullen normaal gesproken worden ingesteld op asynchrone of niet-specifieke apparatuur.
De G704 (gestructureerde) poorten zullen worden ingesteld op byte synchroon.
Ongebruikte poorten worden automatisch ingesteld op niet-uitgerust.
Als er een alarm is dat gekoppeld is aan de ontvangstzijde van de TU, wordt een FERF ingesteld in pad OH.
Aangezien het tributaire signaal wordt gelezen van de verzendbuffer, wordt een TU-muiswijzer toegevoegd om een TU-12 te vormen. Als de buffer meer dan vooraf ingestelde limieten vult of leegt, wordt een aanvalsalarm voor de transmissiebuffer verhoogd.
De TU-12 is nu op de kaart van de switch verbonden met een tijdsleuf op de STM-1 lijnkaart, en vermenigvuldigd met de VC-4 lading. De VC-4 POH bytes worden als volgt op de juiste manier ingesteld:
De SL2 (C2) byte wordt ingesteld om de structuur van de VC-4 te beschrijven.
De byte met meerdere frame-ID (H4) wordt ingesteld om de positie van de VC-4 in de multi-frame volgorde te beschrijven.
Als deze voorziening nodig is, kan de operator in de J1-byte een spoor van een pad opgeven. De B3 byte wordt ingesteld om zelfs pariteit over alle BIP-8 sequenties in de VC-4 van het vorige frame te produceren. Als een alarm op het VC-4-niveau in de ontvangstrichting wordt opgevoerd, wordt een FERF naar het uiterste eind in de G1-byte gestuurd.
Aan de VC-4 wordt een muisaanwijzer toegevoegd om een AU-4 te vormen. De MSOH’s worden als volgt toegevoegd en ingesteld:
De B2 bytes worden ingesteld om zelfs pariteit over alle BIP-24 sequenties in het vorige STM-1 frame te produceren, minus zijn RSOH. SSmall Business is ingesteld op de status van de momenteel gebruikte bron. De K1- en K2-bytes worden ingesteld om indien nodig een MS-FERF naar het verafgelegen einde te verzenden en Multiprotocol-over-Asynchronous Transfer Mode (ATM) server (MPS)/APS te starten wanneer het wordt gebruikt.
Vervolgens worden de RSOH's toegevoegd en als volgt ingesteld:
De B1 byte wordt ingesteld om zelfs pariteit over alle BIP-8 sequenties in het gehele vorige STM-1 frame te produceren. De FAW wordt toegevoegd.
We hebben nu een STM-1 frame. Maar als we dit signaal naar regel sturen in deze vorm, zou er een sterke mogelijkheid zijn dat het lange sequenties van binaire 1s en / of binaire 0s zou bevatten, dat wil zeggen, geen signaalovergangen. Dit zou betekenen dat tijdextractieschakelingen (fasevergrendelaars) in downstreamapparatuur de timing niet van het signaal kunnen herstellen.
Eerder werden lijnsignalen gecodeerd in een eigen regel code. Dit betekende dat beide uiteinden van het systeem door dezelfde fabrikant moesten worden geleverd. Met SDH gebruiken we niet langer zulke lijncodes, maar het signaal (minus de FAW) is beschadigd. Dit betekent dat een internationaal overeengekomen complex patroon (scrambling algoritme) op het verkeerssignaal wordt toegepast. Dit waarborgt dat er altijd voldoende overgangen in het signaal zullen zijn om een bruikbare tijdcomponent onafhankelijk van de verkeerspatronen te garanderen. Het patroon wordt verwijderd door een de-scrambler aan het andere uiteinde van het RS.
De volgende fase is het aanpassen van het signaal aan de fysieke interface, vaak aangeduid als de Network Node Interface (NNI). Als de kaart een elektrische interface heeft, wordt het STM-1-signaal gecodeerd in Cisco Messaging Interface (CMI). Als de interface optisch is, wordt het STM-1-signaal gebruikt om een laser te moduleren (switch het aan en uit in overeenstemming met de gegevensbinaire 1s en 0s).
Laserparameters worden gecontroleerd en alarmen worden verhoogd als de grenswaarden worden overschreden. De alarmen omvatten gewoonlijk het volgende:
Laserhoog vermogen: het optische uitgangsvermogen is toegenomen (gewoonlijk met 1 tot 3 dBm).
Laserlaag vermogen: het optische uitgangsvermogen is gedaald (gewoonlijk met 1 tot 3 dBm).
Laservooroordeel hoog: Meestal een indicatie dat de laser het einde van zijn leven nadert.
Het inkomende signaal kan optisch of elektrisch zijn. Als het om een optische interface gaat, wordt het optische signaal door middel van een optische detector omgezet in elektriciteit. Als het optische vermogen daalt tot een vooraf bepaald niveau (gewoonlijk ongeveer -35 dBm), wordt het LOS-alarm verhoogd.
Het elektrische STM-1-signaal wordt toegepast op een fase-vergrendelingshenstelvoorziening om een kloktijd te halen, die gebruikt zal worden om de rest van de verwerking te testen voor deze richting van transmissie (die doorgaans beschikbaar kan worden gesteld op een externe connector voor de andere toepassingen van netwerktiming).
Als een kloktijd niet kan worden afgeleid, wordt een LRC-alarm (Loss of Get Clock) verhoogd. Dit wordt ook wel "Verlies of Recovered Clock" genoemd. Als het NNI elektrisch is, wordt het CMI STM-1-signaal gebruikt om het tijdherstel af te sluiten. Als een kloktijd niet kan worden afgeleid, wordt een LRC-alarm verhoogd. Het CMI-signaal wordt vervolgens gedecodeerd.
De ADM kijkt nu naar een stroom anonieme seriële gegevens die eigenlijk een stroom STM-1 frames representeert. De ADM moet daarom de FAW's in deze seriële gegevens vinden. Als het niet kan vinden, zal het LOF-alarm oplopen. Nadat we de FAW's hebben gevonden, is de rest van het signaal ontscrambeld. De ADM weet nu de locatie van alle OH bytes. In de RSOH kan de B1-byte worden onderzocht om de foutprestaties te meten van de RS die worden beëindigd. Ook bij sommige apparatuur konden foutmeldingen worden geleverd.
De volgende stap is het onderzoeken van de MSOH. Als de overhead bytes alle binaire 1s bevatten, wordt het MS-AIS alarm verhoogd. De Bytes K1 en K2 worden onderzocht en er wordt, indien nodig, een FERF-alarm opgevoerd, dat aangeeft dat er aan de verre kant van de MS een actief alarm is. Multiplexed Switch Protocol (MSP)-switching en/of Automatic Protection Switching (APS) zou op dit moment worden geïnitieerd in reactie op K1/K2-instellingen als deze waren geïmplementeerd, wat op dit moment niet het geval is.
De S1 SCF wordt onderzocht. Als het kwaliteitsniveau lager is dan het gewenste, vooraf ingestelde niveau, zal ADM naar de volgende prioriteitsbron switches, en zal een mismatch van de stad Svak worden verhoogd. SSmall Business wordt niet op alle SDH-apparatuur geïmplementeerd. De B2 bytes worden onderzocht in samenhang met het vorige frame. Als de controle van de BIP-24 partijschendingen toont, zullen de alarmen worden verhoogd. Een foutpercentage van 1.10-6 leidt tot een SD-alarm. Een foutenpercentage van 10-3 leidt tot een EBER-alarm. Deze drempels zijn gewoonlijk configureerbaar, maar dit zijn zeer typische waarden. Het volgende proces is het identificeren en lezen van de AU-muiswijzer. Als de ADM geen zin heeft aan de muiswaarde, wordt een AU-LOP alarm verhoogd. Als de muisaanwijzer alleen binaire 1s bevat, wordt een AU-AIS-alarm verhoogd.
Nadat de AU-muiswijzer is geïdentificeerd en gelezen, kan de VC-4 POH nu worden onderzocht. De C2 SL-byte wordt vergeleken met de eigenlijke structuur van de VC-4. Als deze niet overeenkomt met de structuur die in de C2-byte is beschreven, wordt het SLM-alarm (Signal Label Mismatch) verhoogd. Siemens beschrijft dit als een WSL-alarm (Wrong Signal Label). De vergelijkingsprocedure is automatisch van toepassing op Guam-Filippijnen-Taiwan (GPT) en Siemens-apparatuur. Op Marconi- en Ericson-apparatuur wordt de verwachte C2-waarde handmatig ingesteld.
De H4 mulitframe-sequentie (1234) wordt onderzocht. Als de opeenvolging wordt geschonden, wordt het verlies van TU multiframe alarm verhoogd.
De G1-byte wordt onderzocht en een HO pad FERF-alarm wordt, indien nodig, verhoogd, wat aangeeft dat er een actief alarm op het verre uiteinde of op het VC-4-pad aanwezig is.
De J1-byte wordt onderzocht. Als de pad sporenfaciliteit is ingeschakeld, wordt het bericht in de J1 byte sequentie vergeleken met de vooraf ingestelde verwachte waarde. Als ze anders zijn, wordt het HO pad sporen mismatch alarm verhoogd.
De B3-byte wordt onderzocht in samenhang met het vorige frame. Als de BIP-8-controle overtredingen van pariteit vertoont, zullen SD (10-6) of EBER (10-3) alarmen worden verhoogd.
Als de POH bytes bestaan uit alle binaire 1s, wordt het HO pad AIS alarm verhoogd.
De VC-4 is nu ont-multiplexing.
Ook de TU-12 moet worden onderzocht. Als er geen verstandige TU-12-muiswijzer te vinden is, wordt het TU-LOP-alarm verhoogd. Als de wijzer uit alle binaire 1s bestaat, wordt het TU-AIS alarm verhoogd.
De V5 VC-12 POH-byte wordt onderzocht in combinatie met het vorige frame. Als de BIP-2-controle overtredingen van pariteit vertoont, zullen SD (10-6) of EBER (10-3) alarmen worden verhoogd.
De TU-12 is nu door de kaart van de switch verbonden met een zijwaartse poort op de bankkaart. Als de TU op de tributaire kaart aankomt, wordt de muisaanwijzer opnieuw bekeken. Als een zinnige muiswijzer niet kan worden gevonden, wordt het TU-LOP-alarm verhoogd.
De VC-12 pad overhead bytes worden ook onderzocht.
Als de path-spoorfaciliteit is ingeschakeld, wordt het bericht in de path-spoorreeks vergeleken met de vooringestelde verwachte waarde. Als ze anders zijn, wordt het LO pad sporen mismatch alarm verhoogd.
De SL wordt vergeleken met de eigenlijke structuur in de VC-12. Als deze niet overeenkomt met de structuur die in de SL-bits van V5 is beschreven, wordt een LO SLM-alarm verhoogd.
Het FERF-bit in de V5-byte wordt onderzocht en het LO-pad FERF-alarm wordt, indien nodig, verhoogd, wat aangeeft dat er aan het verre einde van het VC-12-pad een actief alarm aanwezig is.
De BIP-2 bits van V5 byte worden onderzocht. Als de BIP-8-controle overtredingen van pariteit vertoont, worden LO-pad SD (10-6) of EBER (10-3)-alarmen verhoogd.
Als de POH bits uit alle 1s bestaan, wordt een lager orde pad AIS alarm verhoogd.
De gegevens worden in een ontvangstbuffer gestopt, waar ze worden gedegen.
Als de buffer gevuld is of leegloopt boven vooraf bepaalde grenzen, wordt een alarm in het buffercontact verhoogd. Het signaal wordt uit de buffer afgesloten met precies de snelheid waarmee het aan het eind van het circuit was ingeslagen. Een mislukking van het uitvoersignaal zal tot een billijk uitvoer-LOS-alarm leiden.
Nu we de alarmen hebben ontmoet en volledig hebben begrepen die gepaard gaan met een typische ADM, kunnen we overwegen welke alarmen je zou verwachten bij vrijwel elk type SDH NE, waar dan ook in het netwerk. Dit komt doordat ze allemaal dezelfde functies op elk niveau in de SDH-hiërarchie op dezelfde manier vervullen. Bijvoorbeeld, alle processen en alarmen die in dit document worden vermeld zijn van toepassing op synchronous Cross Connects (XCs) met de STM-1 en LO 2 Mbit/s tributary poorten. Er zijn andere processen en alarmen bij betrokken, zoals u zou verwachten, maar dit document heeft alleen betrekking op de basisbeginselen.
Afbeelding 8 toont een hypothetisch SDH-netwerk met soortgelijke connectiviteit zoals in een concert GMP-2-stam.
Vraag 1
Een fout op een bankkaart in STM-1 Mux A leidt tot fouten in één VC-12. Controleer waar de fouten aan de netwerkoperator worden aangegeven.
Antwoord: F
Vraag 2
Een fout corrumpeert de VC-4. Deze fouten worden meestal beschreven als B3-fouten. Controleer waar de fouten aan de netwerkexploitant worden aangegeven.
Antwoord: F
Vraag 3
Het STM-n MUX (LTE) bij B wijst op B1-fouten bij een tributaire invoer. De fout moet tussen A en B liggen.
Vraag 4
Controleer alle andere locaties waar volgens u fouten van B1 voor deze fout zullen worden aangegeven.
Antwoord: Geen - B1-fouten beperken zich tot de individuele RS.
Vraag 5
Hoeveel 2 M signalen zullen worden beïnvloed?
Antwoord: Alle
Vraag 6
De STM-n mux bij E geeft B2-fouten aan op het optische signaal van B. De fout moet tussen B en E liggen.
Vraag 7
Is er een B2-foutmelding bij F?
Antwoord: B2-fouten beperken zich tot de afzonderlijke lidstaten.
Vraag 8
Is er een B3-foutmelding bij F?
Antwoord: Ja. De lading moet worden beïnvloed als de vervoersmodule beschadigd raakt.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
02-Dec-2005 |
Eerste vrijgave |