VKontakte Facebooku Świergot Kanał RSS

Rozważane jest pierwsze urządzenie komputerowe. Technologia komputerowa. Utrwalenie nowej wiedzy

sprzęt SHD

Multiplekser SDH przeznaczony jest do budowy światłowodowych sieci komunikacyjnych ze zintegrowanym ruchem TDM i Ethernet. Sprzęt pracuje w oparciu o linie światłowodowe o topologii „pierścień”, „gwiazda”, „łańcuch” oraz obwody mieszane. Możliwość przesyłania wspólnych przepływów informacji z systemów PDH i Ethernet jest wykorzystywana przy tworzeniu sieci szkieletowych o dużej przepustowości.

Multipleksery SDH zapewniają standaryzację trybów pracy sieci, ich administrację i modernizację. Ujednolicone standardy budowy sieci światłowodowych umożliwiają łączenie urządzeń różnych producentów i optymalizację procesów komunikacyjnych.

Światowe standardy i szybkości transmisji danych w sprzęcie SDH

Zalety stosowania krajowych multiplekserów SDH

Multiplekser SDH zwiększa niezawodność sieci, pomaga obniżyć koszty ich budowy i modernizacji, pozwala zautomatyzować sterowanie całym systemem i wyeliminować ryzyko nagłej awarii komunikacji dzięki możliwości przejścia na kanały zapasowe. Znaczące oszczędnościśrodki na utrzymanie sieci uzyskuje się poprzez zmniejszenie całkowitej ilości sprzętu.

Technologia Ethernet SDH, opracowana dla operatorów telekomunikacyjnych, pozwala na szybką i efektywną transmisję danych kanałami E1. Szeroka funkcjonalność sprzętu, zarządzanie poprzez interfejs WWW, minimalny czas na transformację i przejście na dodatkowe kanały potwierdzają, że te technologie są przyszłością.

Oferty rosyjskiej firmy telefonicznej LLC przystępne ceny dla sprzętu Ethernet SDH Produkcja rosyjska. Wszystkie modyfikacje są certyfikowane i w pełni przystosowane do pracy w rosyjskich sieciach komunikacyjnych. Sprzedajemy sprzęt bezpośrednio od wiodących rosyjskich producentów, dzięki czemu zawsze możemy dostosować czas dostawy oraz zaoferować wysokiej jakości obsługę i wsparcie techniczne.

W katalogu znajdują się następujące produkty:

Specjaliści Russian Telephone Company LLC pomogą w doborze multiplekserów optycznych PDH, szaf telekomunikacyjnych i nie tylko niezbędny sprzęt dla sieci komunikacyjnych. Gwarantujemy indywidualne podejście i korzystne warunki współpracy dla każdego klienta.

Dobry rozwój międzynarodowych standardów opisujących strukturę sygnałów SDH, funkcje i parametry elektryczne sprzętu zapewnia kompatybilność sprzętu różnych producentów. Umożliwia to płynną interakcję pomiędzy operatorami różnych sieci.

Główne cechy SDH

Technologia SDH opisana jest w zaleceniach ITU-T (G.702, G.703, G.704, G.707, G.708, G.709, G.773, G.774, G.782, G.783, G.784, G.957, G.958, Q.811, Q.812), ETSI (ETS 300 147). Północnoamerykańska synchroniczna hierarchia cyfrowa podlega systemowi standardów SONET opracowanemu przez ANSI (American National Standards Institute).
Rozważmy strukturę sygnałów SDH. Jest to moduł transportu synchronicznego STM-N, gdzie N jest wyznaczane przez warstwę SDH. Obecnie szeroko stosowane są systemy STM-1, STM-4, STM-16 i STM-64. Łatwo zauważyć, że systemy budowane są z krotnością 4. W ten sposób powstała następująca hierarchia prędkości.

Synchroniczna hierarchia cyfrowa

Warstwa bazowa SDH to STM-1. Charakteryzuje się cyklem z okresem powtarzania 125 μs. Powszechnie myśli się o pętli jak o prostokątnej tabeli, chociaż oczywiście dane są przesyłane szeregowo wzdłuż linii. Jak widać na rysunku, cykl STM-1 zawiera 9 linii po 270 bajtów (2430 bajtów). Pierwsze 9 bajtów w każdej linii tworzy nagłówek pętli.

Do zalet SDH należy modułowa budowa sygnału, gdy prędkość skompresowanego sygnału uzyskuje się poprzez pomnożenie prędkości bazowej przez liczbę całkowitą. W tym przypadku struktura cyklu nie zmienia się i nie jest wymagane tworzenie nowego cyklu. Umożliwia to wyodrębnienie żądanych kanałów z sygnału multipleksowanego bez konieczności demultipleksowania całego sygnału.
Rysunek przedstawia schemat multipleksowania czterech strumieni STM-1 w jeden strumień STM-4. Rysunek pokazuje, że multipleksowanie bajt po bajcie odbywa się w taki sposób, że wszystkie sekcje nagłówków sekcji, wskaźnik i sygnał użyteczny są umieszczone w taki sam sposób jak poprzednio.

Jako ładunek sieci zbudowanej w oparciu o sygnały SDH, PDH, komórki ATM oraz dowolne nieustrukturyzowane strumienie cyfrowe mogą być przesyłane z szybkością od 1,5 do 140 Mbit/s i spełniającą zalecenia G.703. Uniwersalność tę zapewnia zastosowanie kontenerów przenoszących sygnały obciążenia siecią SDH.
Zasada kontenera jest dobrze znane i dość szeroko stosowane w nowoczesnych technologiach komunikacyjnych. Pomysł ten okazał się bardzo praktyczny, gdyż wszystkie operacje w sieci wykonywane są na kontenerach i nie mają wpływu na ich zawartość. W ten sposób osiągana jest całkowita przejrzystość sieci dla przesyłanych informacji.
Poniżej omówiono tworzenie kontenerów do przesyłania danych z różnymi prędkościami. Wszystkie kontenery umieszczane są w części cyklu STM-1 zwanej Ładunkiem.
Aby uniknąć utraty synchronizacji, sprzęt SDH zapewnia szyfrowanie przesyłanych sygnałów. Faktem jest, że przydatne informacje mogą zawierać długie łańcuchy zer lub jedynek. Podczas przesyłania sygnałów elektrycznych liniami (na przykład kablem koncentrycznym) problem ten eliminuje się poprzez wybranie odpowiedniego kodu sygnału liniowego.
Zgodnie z zaleceniem ITU-T G.703 należy stosować kod CMI (kod inwersji znaku kodowego, kod dwupoziomowy z inwersją paczki). W tym kodzie przesyłane zero jest zawsze reprezentowane przez poziom ujemny w pierwszej połowie komunikatu i poziom dodatni w drugiej połowie. Przesyłana cyfra 1 jest reprezentowana albo przez poziom dodatni, albo poziom ujemny, w zależności od wartości poprzedniego bitu.
W zdecydowanej większości przypadków do przesyłania sygnałów STM wykorzystuje się optyczne linie komunikacyjne. Używają liniowego kodu NRZ (bez powrotu do zera).
Aby zapewnić różnice w taktowaniu przesyłanego sygnału STM przez optyczne linie komunikacyjne, stosowana jest operacja szyfrowania. Scrambler konwertuje oryginalny strumień cyfrowy na sekwencję pseudolosową. Generator sekwencji pseudolosowych zbudowany jest w oparciu o siedmiobitowy rejestr przesuwny, sumatory modulo 2 („wyłączne OR”) i sprzężenie zwrotne według wielomianu 1+X6+X7. Cały cykl STM-N z wyjątkiem pierwszych 9 bajtów nagłówka jest szyfrowany. Pierwsza linia nagłówka przenosi sygnał synchronizacji ramki, który umożliwia synchronizację bez wcześniejszego deszyfrowania.

Budowę sieci SDH o dowolnej złożoności zapewnia dość ograniczony zestaw węzłów funkcjonalnych. Za ich pomocą wykonywane są wszystkie operacje przesyłania informacji i zarządzania siecią.
Główną jednostką funkcjonalną SDH jest multiplekser przeznaczony do organizowania wejścia/wyjścia strumieni cyfrowych z ładunkiem. Istnieją dwa typy multiplekserów: terminalowe i wejścia/wyjścia. Główną różnicą między nimi jest ich lokalizacja w sieci. Poniżej po przejrzeniu standardowe schematy sieci SDH, różnica ta zostanie odnotowana.
Złącza krosowe zwykle nie obsługują bezpośrednio wejścia/wyjścia obciążenia, ale zapewniają wymianę pomiędzy modułami transportowymi sieci SDH. Złącza krosowe są używane podczas łączenia sieci lub złożonych topologii sieci. Oprócz specjalizowanych krosownic, funkcje przełączania lokalnego można realizować za pomocą multipleksera.
Szereg jednostek funkcjonalnych, takich jak regeneratory, wyposażenie torów liniowych i radiowe linie przekaźnikowe, zapewnia funkcjonowanie rzeczywistych linii przesyłowych sieci SDH.
Obowiązkową jednostką funkcjonalną każdej poważnej sieci SDH jest system zarządzania, który zapewnia monitorowanie i kontrolę wszystkich elementów sieci i ścieżek informacyjnych.
Sieci SDH wykorzystują dwa typowe schematy budowy topologicznej: „pierścień” i „łańcuch”. Oparte są na multiplekserach. W obwodzie „pierścieniowym” stosowane są wyłącznie multipleksery wejścia/wyjścia (ADM -Add/Drop Multiplexer), natomiast w obwodzie „łańcuchowym” wykorzystywane są multipleksery terminala (TM - multiplekser terminala) oraz wejście/wyjście. Jak widać na rysunku, każdy multiplekser ma dwie pary wyjść głównych, jedno nazywane jest „wschodnim”, a drugie „zachodnim”. Z ich pomocą są one dostarczane różne schematy redundancja lub ochrona.
Schematy zabezpieczeń typu „1:1” i typu „1+1” tworzone są poprzez organizację dwóch przeciwprądów. W pierwszym przypadku podczas odbioru analizowane są sygnały z każdego kierunku i do dalszej obróbki wybierany jest najlepszy. W drugim schemacie są dwa pierścienie - główny i zapasowy. W przypadku awarii pierścienia głównego przełączane są na pierścienie zapasowe; w przypadku przerwy w pierścieniu lub awarii multipleksera, tworzony jest nowy pierścień poprzez organizację zwojów na granicach uszkodzonego odcinka.

Z rozważanych standardowych schematów lub ich odmian można stworzyć sieć SDH o dowolnej architekturze i dowolnej złożoności.

Rysunek przedstawia abstrakcyjną sieć SDH zawierającą długi szkielet i podsieci na końcach tego szkieletu.
W mieście B istnieją dwie sieci o architekturze pierścieniowej połączone mostkiem. Dzięki niemu przepływy informacji mogą przedostawać się do sieci szkieletowej, wykonanej według schematu „łańcuchowego”. Miasto A ma jedną sieć o architekturze pierścieniowej. Wymiana danych z siecią szkieletową odbywa się za pomocą multipleksera wejścia/wyjścia (ADM). Ze względu na dużą długość sieci szkieletowej, w przypadku braku konieczności stosowania pośrednich punktów wejścia/wyjścia danych, w celu przywrócenia kształtu sygnału stosuje się regeneratory. Tego typu organizacja jest bardzo rzadko wymagana. Zamiast regeneratorów, które zapewniają również regenerację sygnału cyfrowego, lepiej jest zastosować multipleksery wejścia/wyjścia.
Odcinek sieci pomiędzy dwoma multiplekserami końcowymi nazywany jest trasą. Pomiędzy dwoma sąsiednimi multiplekserami (krosownikami) znajduje się sekcja multipleksera, a pomiędzy dwoma sąsiednimi regeneratorami lub pomiędzy regeneratorem a multiplekserem (krosownikiem) znajduje się sekcja regeneracji.

Umieszczenie danych w cyklu STM-1 (mapowanie)

Jak wspomniano powyżej, cały ładunek jest przesyłany za pomocą kontenerów. Przyjrzyjmy się możliwym typom kontenerów, ich struktura wewnętrzna i zasady formacji.
Określana jest następująca zgodność kontenera z użytecznymi prędkościami transmisji informacji (w kbit/s):

Ta gama kontenerów jest zgodna z międzynarodowymi zaleceniami (ITU-T G.709) i integruje europejskie i północnoamerykańskie schematy systemu SDH (SONET). W Norma europejska Kontener C2 nie jest częścią zestawu.
Zdjęcie pokazuje ogólny schemat rozmieszczenie sygnałów w synchronicznej hierarchii cyfrowej.

Sygnał PDH o przepustowości 140 Mb/s (139 264 kb/s) przesyłany w sieci SDH jest przechowywany w kontenerach C-4. Pojemniki S-4 następują z okresem 125 μs. Rozmiar kontenera C-4 jest precyzyjnie zdefiniowany i wynosi 2340 bajtów (9 linii po 260 bajtów) lub 18720 bitów. Jednakże, aby pomieścić wszystkie bity sygnału PDH o przepustowości 140 Mb/s, wymagany jest kontener o pojemności zaledwie 17 408 bitów (139 264 kb/s: 8 kHz). Wartość 8 kHz odpowiada okresowi powtarzania wynoszącemu 125 µs. Zatem w kontenerze C-4 pozostaje jeszcze miejsce, które nie zostało zapełnione sygnałem PDH. Ta przestrzeń zawiera:

  • zgrubne wyrównanie bitów i bajtów (stałe upychanie) w celu dopasowania prędkości sygnału plezjochronicznego do wyższej prędkości pojemnika;
  • drobne bity wyrównujące, stosuje się dodatnie wypełnienie (dodawanie bitów);
  • bity z informacją o obecności dokładnego wyrównania;
  • Bity „balastowe”, które nie mają żadnego celu funkcjonalnego.

Aby przesłać kontener C-4 w strumieniu STM-1, dodawana jest do niego ścieżka lub nagłówek ścieżki PON (Path OverHead) o długości 9 bajtów. W wyniku tej operacji powstaje tzw. wirtualny kontener VC-4 o rozmiarze 2349 bajtów (9 linii po 261 bajtów).
Ponieważ cykle STM-1 powstają w sposób ciągły i synchroniczny w stosunku do całej sieci, w celu zapewnienia transmisji sygnałów plezjochronicznych stosuje się elastyczne rozmieszczenie wirtualnych kontenerów VC-4 w strumieniu STM-1. Jak zostanie pokazane poniżej, początek VC-4 umieszcza się w jednym cyklu STM-1, resztę w następnym cyklu.

Informacja o początku wirtualnego kontenera VC-4 i lokalizacji jego pierwszego bajtu zawarta jest we wskaźniku PTR (Wskaźnik). Wskaźniki omówiono bardziej szczegółowo poniżej.
W cyklu STM-1 wskaźnik PTR i ładunek są wspólnie nazywane blokiem administracyjnym AU-4.

Wskaźnik nazywa się wskaźnikiem AU-4 (AU-4 PTR). Aby otrzymać kompletna konstrukcja cyklu STM-1 do bloku AU-4 dodawane są nagłówki sekcji (SOH). Na rysunku przedstawiono zależności pomiędzy elementami cyklu STM-1 przy umieszczeniu pojemnika C-4.

W cyklu STM-1 można przesyłać 3 kontenery sygnałów PDH z prędkością 34 Mbit/s (34 368 kbit/s). Kontenery te nazywane są C-3. Z punktu widzenia szybkości pętla STM-1 może przenosić 4 sygnały z szybkością 34 Mb/s, ale tylko 3 kontenery C-3 są wykorzystywane w celu zapewnienia zgodności z północnoamerykańskim systemem SONET.
Kontener C-3 ma rozmiar 756 bajtów (9 linii po 84 bajty) lub 6048 bitów. Okres śledzenia kontenera S-3 wynosi 125 μs. Aby przesłać sygnał PDH z szybkością 34 Mb/s, wymagana jest pojemność kontenera wynosząca jedynie 4296 bitów (34 368 kb/s: 8 kHz). Kontener C-3 jest również przystosowany do przyjmowania sygnału DS-3 hierarchii północnoamerykańskiej (44 Mbit/s). Aby to zrobić, w kontenerze C-3 wykorzystuje się tylko 5593 bity (44 736 kbit/s: 8 kHz).
Wolne bity pozostałe po umieszczeniu ładunku wykorzystuje się w taki sam sposób, jak w kontenerze C-4. Tylko w celu dokładnego wyrównania stosuje się dwukierunkowe wypełnianie (dodawanie i odejmowanie bitów).
Do każdego kontenera C-3 dodawany jest nagłówek PON, w wyniku czego powstaje wirtualny kontener VC-3 o rozmiarze 765 bajtów (9 linii po 85 bajtów).
Istnieją dwa sposoby umieszczenia pojemnika VC-3 w pętli STM-1. W przypadku pierwszej metody każdemu wirtualnemu kontenerowi VC-3 w cyklu STM-1, a dokładniej w jego wskaźniku PTR, odpowiada odrębny 3-bajtowy wskaźnik. Kombinacja kontenera VC-3 i 3-bajtowego wskaźnika tworzy blok administracyjny AU-3. Wskaźnik nazywany jest wskaźnikiem AU-3 (AU-3 PTR) i wskazuje początek odpowiedniego VC-3 w cyklu STM-1. Normy ETSI opisujące SDH nie zalecają stosowania tej metody.
Druga metoda polega na zamianie trzech bloków VC-3 w jeden blok VC-4. W tym celu do wirtualnego kontenera VC-3 dodawany jest 3-bajtowy wskaźnik, w wyniku czego powstaje blok pomocniczy TU-3. Dodanie do niego 6 bajtów o ustalonym wyrównaniu skutkuje utworzeniem pomocniczej grupy bloków TUG-3.

W celu transmisji w sieci SDH trzy odebrane bloki TUG-3 są multipleksowane bajt po bajcie do wirtualnego kontenera VC-4. Rysunek pokazuje ten proces.

Należy zauważyć, że aby dopasować rozmiary kontenerów (a tym samym dopasować prędkości), dwie kolumny stałych bajtów wyrównania są umieszczane w kontenerze VC-4 po RON. Na rysunku przedstawiono zależności pomiędzy elementami cyklu STM-1 przy umieszczeniu kontenerów C-3, zgodnie z zaleceniami ETSI.

W cyklu STM-1 można przesłać 63 kontenery sygnałów PDH z prędkością 2 Mbit/s (2048 kbit/s). Kontener do przesyłania tego sygnału nazywa się S-12. Okres śledzenia tego pojemnika wynosi 125 µs.
Pojemność kontenera wynosi 34 bajty (8 linii po 4 bajty plus 1 linia po 2 bajty) lub 272 bity. Sygnał PDH 2 Mbit/s wymaga 256 bitów (2048 kbit/s: 8 kHz).
Wolne bity pozostałe po umieszczeniu ładunku wykorzystuje się analogicznie jak w kontenerach C-4 i C-3, do precyzyjnego wyrównania stosuje się dwustronne wypełnienie.
Wirtualny kontener VC-12 jest tworzony przez dodanie 1-bajtowego PON na początku kontenera. W tym przypadku dziewiąta linia kontenera ma długość 3 bajtów, tj. wszystkie informacje są cofane o 1 bajt.
Wirtualne kontenery VC-12 są transmitowane jako część wieloramki (lub wieloramki) o okresie 500 μs. Należy zauważyć, że wieloramka jest przesyłana w kilku cyklach STM-1. Bajty ROH każdego kontenera VC-12 jednej wieloramki stanowią całkowity nagłówek RON. Rysunek przedstawia elementy supercyklu. Znaczenie bajtów POH (V5, J2, Z6 i Z7) zostanie wyjaśnione w opisie nagłówka.

Blok pomocniczy TU-12 jest tworzony przez dodanie bajtu wskaźnikowego do kontenera VC-12. Rozmiar TU-12 wynosi 36 bajtów (9 linii po 4 bajty). Z multiramki kontenera VC-12 tworzona jest multiramka TU-12 poprzez dodanie czterech bajtów wskaźnika (TU-12 PTR). Znaczące są tylko pierwsze trzy bajty wskaźnika; czwarty bajt nie ma obecnie zdefiniowanej funkcjonalności. Wskaźniki te zostaną opisane bardziej szczegółowo poniżej.
Trzy bloki TU-12, metodą multipleksowania bajtów, tworzą grupę TUG-2 o rozmiarze 108 bajtów (9 linii po 12 bajtów). Siedem TUG-2 łączy się w TUG-3 w ten sam sposób (rysunek 5.13), z dodaną jedną kolumną stałych bajtów wyrównania.

W powstałej grupie TUG-3 trzy bajty odpowiadające wskaźnikowi TU-3 PTR nazywane są NPI (Null Pointer Indicator) - wskaźnikiem „pustego” (bez wartości) wskaźnika.
Cykl STM-1 tworzony jest z bloków TUG-3 w sposób omówiony powyżej.

Wskaźniki kontenerów

Mechanizm wskaźnika w SDH służy do synchronizacji pomiędzy różnymi sygnałami pomocniczymi i ramką STM. Dzięki wskaźnikom nie ma potrzeby wzajemnej koordynacji pomiędzy początkiem cyklu SDH a ​​cyklem sygnału pomocniczego spakowanym w wirtualnym kontenerze.
Wskaźniki są zawsze umieszczane w precyzyjnie określonych miejscach w strukturze sygnału SDH, co umożliwia dostęp do informacji bez konieczności demultipleksowania całego sygnału. Aby wyrównać odchylenia fazy i prędkości transmisji, stosuje się dwustronne wypełnianie wskaźników.
Istnieją trzy typy wskaźników:

    wskaźniki bloku administracyjnego AU, AU-4 PTR i AU-3 PTR. Ten ostatni wskaźnik jest używany w północnoamerykańskiej wersji SDH i nie będzie omawiany szczegółowo. Wskaźnik AU-4 określa położenie wirtualnego kontenera VC-4 w pętli STM-1;

    Wskaźnik bloku dopływowego TU-3, TU-3 PTR. Ten typ wskaźnika wykorzystuje się poprzez umieszczenie trzech wirtualnych kontenerów VC-3 w wirtualnym kontenerze VC-4;

    wskaźniki jednostek dopływowych TU-11, TU-12 i TU-2. Wskaźniki te służą do lokalizacji odpowiednich wirtualnych kontenerów VC-11, VC-12 i VC-2. Każdy z tych wskaźników jest przesyłany po jednym bajcie w pierwszych trzech cyklach 125 μs w jednym cyklu wielocyklicznym 500 μs. Bajt na pozycji wskaźnika w czwartej ramce wieloramkowej nie ma znaczenia i jest zarezerwowany do wykorzystania w przyszłości.

Bajty wskaźników AU-4 PTR i TU-3 PTR zawierają następujące informacje:

    adres początkowy odpowiedniego kontenera wirtualnego;

    nowa flaga danych;

    drobne bity wyrównujące;

    tabliczka typu wskaźnika (AU-4 PTR, AU-3 PTR lub TU-3 PTR). Ta etykieta jest obecnie nieużywana i powinna mieć stałą wartość;

    bajtów używanych, gdy używane jest wyrównanie ujemne.

Bajty wskaźnikowe TU-11 PTR, TU-12 PTR i TU-2 PTR zawierają informację o adresie początkowym odpowiedniego kontenera wirtualnego oraz pole umożliwiające ujemne wyrównanie.

Wartości wskaźników AU-4 PRT umożliwiają zaadresowanie tylko co trzeciego bajtu obszaru ładunku cyklu STM-1. Zakres adresów, w którym możliwy jest „pływający” start kontenera VC-4, rozpoczyna się po bloku AU-4 PTR pod adresem 0 i kończy się pod adresem 782 w kolejnym cyklu STM-1. Rysunek przedstawia początek wirtualnego kontenera MS-4 z adresu 88.

Poniżej znajduje się struktura indeksu AU-4 PTR.

Bajty H1 i H2 zawierają następujące pola:

    nowe pole flagi danych, N bitów Pole to może zawierać dwie wartości statusu „1001” i „0110”. Stan aktywny („1001”) służy do powiadamiania odbiornika o zmianie wartości wskaźnika. W kolejnych cyklach oraz podczas procedury zestrojenia stosowany jest stan nieaktywny („0110”);

    pole etykiety typu wskaźnika, S bitów Nie jest obecnie używane i powinno być ustawione na „10”;

    pole wartości wskaźnika, 10 bitów I i D. Bity te mają dwojaki cel. Mogą zdefiniować wartość wskaźnika od 0 do 782 w formacie dziesiętnym. Po przesłaniu stanu aktywnego w N bitach wartość wskaźnika musi zgadzać się przez co najmniej trzy cykle. Aby wykonać ujemne wyrównanie, wszystkie bity D są odwracane i w następnym AU-4 PTR wartość wskaźnika jest zmniejszana o 1 (operacja zmniejszania). Przy dodatnim wyrównaniu wszystkie bity I są odwracane i w następnym cyklu wykonywana jest operacja inkrementacji (wartość wskaźnika zwiększa się o 1). Korekty wskaźnika są dozwolone tylko raz na cztery cykle, aby upewnić się, że wskaźnik jest prawidłowy.

Zgodnie z zaleceniami ETSI bajty „Y” i „1” nie są używane i muszą mieć stałą wartość. Bajt „Y” zawiera 1001SS11, gdzie SS pokrywa się z polem etykiety typu wskaźnika i ma tę samą wartość. Zatem bajt „Y” = „10011011”. Bajt „1” zawsze zawiera „11111111”. W wersji północnoamerykańskiej te bajty mogą służyć jako dodatkowe wskaźniki.
Bajty H3 są bajtami rezerwowymi do przesyłania informacji podczas ujemnego wyrównania.

Wskaźniki TU-3 PTR stosuje się przy umieszczeniu trzech kontenerów VC-3 w jednym kontenerze VC-4. W tym przypadku grupa bloków pomocniczych TUG-3 jest tworzona z wirtualnego kontenera VC-3 poprzez dodanie 3-bajtowego wskaźnika (TU-3 PTR) i 6 ustalonych bajtów wyrównania.

Rysunek przedstawia schemat adresowania z wykorzystaniem wskaźników TU-3 PTR. W kontenerze VC-4, po bajtach nagłówka routingu POH i ustalonych bajtach wyrównania, trzy grupy TUG-3 są multipleksowane bajtowo. Zakres adresów początku kontenera VC-3 w grupie TUG-3 rozciąga się od 0 do 764.
W przykładzie na tym rysunku pierwszy kontener VC-3 zaczyna się od adresu 0, drugi kontener zaczyna się od adresu 85, a trzeci kontener zaczyna się od adresu 594.
Struktura bajtów H1, H2 i H3 wskaźnika TU-3 PTR całkowicie pokrywa się ze strukturą AU-4 PTR i zastosowano podobny mechanizm wyrównywania faz i prędkości sygnału.

Jak wspomniano wcześniej, wirtualne kontenery superramki VC-12 tworzą superramkę TU-12 po dodaniu TU-12 PTR. Rola tego wskaźnika jest podobna do wskaźników AU-4 PTR i TU-3 PTR, a mianowicie ustalanie początku wirtualnego kontenera. W tym przypadku początek supercyklu wirtualnych kontenerów VC-12. Rysunek przedstawia umieszczenie supercykla VC-12 w supercyklu TU-12.
Cel i struktura bajtów V1, V2 i V3 jest taka sama jak bajtów H1, H2 i H3. Jedyna różnica dotyczy bitów SS. Dla rozpatrywanej klasy wskaźników wartości tych bitów niosą ze sobą obciążenie semantyczne i określają konkretny typ wskaźnika. Dla TU-11 PTR wartość powinna wynosić „11”, dla TU-12 PTR powinna wynosić „10”, a dla TU-2 PTR powinna wynosić „00”.
Dziesięciobitowe pole wartości TU-12 PTR może zawierać wartość od 0 do 139. Oznacza to, że multiramkę VC-12 można transmitować przy użyciu 4 lub 5 ramek STM-1. W przykładzie na rysunku wartość wskaźnika wynosi 0, tj. Multiramka VC-12 rozpoczyna się natychmiast po bajcie V2 wskaźnika i do jej przesłania potrzebne będą jedynie 4 cykle STM-1. Bajt V3 jest zarezerwowany i służy do przesyłania informacji w momencie ujemnego ustawienia. Mechanizm wyrównania jest podobny do tych omówionych powyżej.
Podczas przesyłania wirtualnych kontenerów VC-12 w cyklu STM-1 używany jest inny specjalny wskaźnik. Jest to tzw. wskaźnik NPI, który pojawia się w miejsce wskaźnika TU-3 PTR przy łączeniu kontenerów VC-12 w grupę TUG-3.
We wskaźniku NPI nowe pole flagi danych zawiera status aktywny („1001”), a dziesięciobitowe pole wartości wskaźnika ma stałą, nieistotną wartość – „1111100000”. Bajt H3 oczywiście nie jest w tym przypadku używany, gdyż wszystkie procedury zestrajania przeprowadzane są na poziomie wskaźników TU-12 PTR.

Nagłówki kontenerów i sygnałów (narzut)

Nagłówki odgrywają ważną rolę w procesie przesyłania przydatnych informacji za pomocą pętli SDH. Nagłówek jest zawsze oddzielony od przesyłanego ładunku. Dzięki temu bajty nagłówka można odczytać, zmienić lub dodać bez wpływu na samą informację.
Wiadomo, że nagłówek cyklu STM-1 składa się z trzech części:

  • PTR jest wskaźnikiem jednostki administracyjnej (AU), który określa położenie poszczególnych sygnałów multipleksowanych (kontenery VC-4 i VC-3) w ramce STM-1.
  • RSOH to nagłówek sekcji regeneracji, zawierający sygnały sterujące, monitorujące i cyklicznej synchronizacji w celu zapewnienia sprawności sekcji regeneracji.
  • MSOH - nagłówek sekcji multipleksera, zapewnia interakcję pomiędzy multiplekserami. Przechodzą przez regeneratory bez zmian.

Razem RSOH i MSOH tworzą nagłówek sekcji (SOH -Section Overhead). Dzięki temu nagłówkowi w sygnale STM powstają sieci sterujące i synchronizacyjne, które zapewniają transmisję sygnałów synchronizacyjnych, sterowanie siecią, monitorowanie i konserwacja, wsparcie kanałów komunikacji usług.
Rysunek przedstawia mapę rozkładu bajtów nagłówka RSOH i MSOH.

Przyjrzyjmy się celowi tych bajtów:

  • A1, A2 - sygnały wyrównawcze, synchronizacja ramek. Bajt A1 zawiera wartość „11110110”, A2 – „00101000”.
  • B1 - kontrola błędów sekcji regeneracji. Ten bajt (parzystość) jest tworzony ze wszystkich bitów poprzedniej ramki po szyfrowaniu i zapisywany w bieżącej ramce przed szyfrowaniem.
  • B2 - kontrola błędów sekcji multipleksera. Bajty te generowane są na podstawie całej niezaszyfrowanej ramki, z wyjątkiem bajtów zawartych w nagłówku RSOH. Wynik jest zapisywany w odpowiednich pozycjach przed szyfrowaniem.
  • C1 - Identyfikator cyklu STM-1. Przypisany do każdego STM-1 przed zagęszczeniem w STM-N.
  • D1 - D3 - tworzą kanał transmisji danych z szybkością 192 kbit/s w odcinkach regeneracyjnych (DCC-R). Używany tylko w pierwszym STM-1 cyklu STM-N. Kanał DCC-R służy do przesyłania poleceń sterujących i sygnałów sterujących pomiędzy regeneratorami a centrum sterowania siecią.
  • D4 - D12 - tworzą kanał transmisji danych z szybkością 576 kbit/s w sekcjach multipleksera (DCC-M). Używany tylko w pierwszym STM-1 cyklu STM-N. Kanał DCC-M tworzy łącze komunikacyjne pomiędzy multiplekserami a centrum sterowania zgodnie z zaleceniem ITU-T G.784.
  • E1 - tworzy lokalny kanał serwisowy, który służy do komunikacji głosowej pomiędzy regeneratorami.
  • E2 - podobnie jak E1, tylko pomiędzy multiplekserami.
  • F1 - kanał operatora sieci SDH. Na własne potrzeby istnieje możliwość transmisji danych lub głosu. Używany tylko w pierwszym STM-1 cyklu STM-N.
  • K1, K2 - bajty sygnalizacyjne w systemie automatycznego przełączania źródeł (APS). Używany tylko w pierwszym STM-1 cyklu STM-N. Oprócz funkcji zapewnienia automatycznego przełączania w bajcie K2, bity 6, 7 i 8 są ustawiane na „1” podczas przesyłania sygnału AIS (sygnał sygnalizacji alarmu). Wyjaśnijmy cel sygnału AIS; jest on generowany w przypadku wykrycia błędu, na przykład utraty synchronizacji ramki STM-1 - AIS sekcyjny lub błędu w kontenerze wirtualnym - ścieżce AIS. Wygenerowany AIS jest wysyłany w tym samym kierunku transmisji, co sygnały niezniekształcone. Jego celem jest zapobieganie generowaniu sygnałów alarmowych w urządzeniach podłączonych dalej. Jeżeli odbiornik multipleksera nie odbiera sygnału lub został odebrany sygnał AIS, to poprzez bity 6, 7, 8 bajtu K2 przesyłana jest kombinacja „110”. W ten sposób błędy odbioru są zgłaszane stronie zdalnej.
  • S1 - służy do wskazania obecności sygnału zegarowego (na przykład z oscylatora głównego) w przychodzącym strumieniu STM-N. Używany tylko w pierwszym STM-1 cyklu STM-N.
  • M1 - nazywany FEBE (Far End Block Error) i zawiera liczbę bloków z błędami wykrytymi przy użyciu bajtów B2. Dla STM-1 znaczenie mają wartości od 0 do 24, a dla STM-4 - od 0 do 96. Innych wartości nie należy generować.
  • Z1, Z2 - zarezerwowane dla jeszcze nieokreślonych funkcji.
  • N - zarezerwowany do użytku krajowego.
  • Pozostałe bajty są zarezerwowane do wykorzystania w przyszłości.

Oprócz nagłówka sekcji SOH, zalecenia ETSI definiują trzy typy nagłówków ścieżek (POH -Path Overhead), są to VC-4 POH, VC-3 POH i VC-12 POH.
Nagłówek PON jest dodawany do odpowiednich kontenerów C, tworząc kontenery wirtualne. Poniższy rysunek przedstawia bajty danych nagłówka.

Rozważmy cel wskazanych bajtów dla VC-4 POH i VC-3 POH:

  • J1 – bajt ten jest pierwszym bajtem kontenera wirtualnego i służy do przesłania 64-bajtowej informacji o trasie takiego kontenera. Informacje te przesyłane są cyklicznie, jeden bajt na 64 cykle.
  • B3 to bajt kontrolny służący do wykrywania błędów w kontenerze wirtualnym. Przed procedurą szyfrowania kontenera wirtualnego ten bajt kontrolny jest obliczany ze wszystkich jego bajtów i stosowana jest metoda parzystości. Wygenerowany bajt jest zapisywany w polu B-3 przez następny pojemnik ponownie przed procedurą obliczania bajtu kontrolnego i szyfrowaniem.
  • C2 - znak sygnałowy. Służy do wskazania zawartości wirtualnego kontenera. Zdefiniowano następujące wartości dla tej etykiety:
    - C2 = 00h - Ścieżki kontenerów VC-3 i VC-4 nie są tworzone.
    - C2 = 01h - Tworzą się ścieżki kontenerów VC-3 i VC-4, ale nie ma żadnych przydatnych informacji.
    - C2 = 02h - tor VC-4 jest utworzony do transmisji 3 grup TUG-3.
    - C2 = 12h - ścieżka VC-4 utworzona jest do transmisji sygnału 140 Mbit/s.
    - C2 = 13h - tworzy się ścieżka VC-4, która służy do transmisji komórek ATM.
    - Wszystkie inne wartości są zastrzeżone do wykorzystania w przyszłości.
  • G1 – bajt ten służy do sygnalizowania błędów w kierunku odwrotnym. Za pomocą tego bajtu na początek ścieżki przesyłany jest komunikat o jego stanie i wskaźnikach jakości. Pierwsze cztery bity nazywane są FEBE (Far End Block Error) i przekazują liczbę uszkodzonych bloków określoną za pomocą bajtu kontrolnego B3. Wartości od 0 do 8 mają sens; wszystkie pozostałe są interpretowane jako 0, tj. jak brak błędów. Piąty bit jest wskaźnikiem awarii i nazywa się FERF (Far End Rebeve Failure) i jest ustawiany na „1” w przypadku odbioru AIS, utraty lub błędu sygnału lub nieprawidłowo utworzonej ścieżki od końca do końca. Pozostałe bity bajtu G1 są nieużywane.
  • F2, Z3 - zarezerwowane na potrzeby organizacji łączy usługowych operatora sieci. Obecnie nie ma dokładnej specyfikacji tej możliwości.
  • H4 - wskaźnik (licznik) pozycji użytecznej informacji rozłożonej na kilka cykli (supercykl przy transmisji wirtualnego kontenera VC-12). Za pomocą tego wskaźnika można określić obecność supercyklu i zidentyfikować poszczególne cykle supercyklu.
  • Z4 - nieużywany, zarezerwowany.
  • Z5 - zarezerwowane do celów operacyjnych. Wykorzystywany przez operatora sieci zarówno do zliczania przychodzących błędów, jak i do organizowania kanału komunikacyjnego.

Nagłówek ścieżki wirtualnego kontenera VC-12 jest tworzony podczas procesu transmisji wieloramkowej i składa się z czterech bajtów. Poprzedni rysunek pokazuje rozkład tych bajtów w ramach multicyklu.
V5 – ten bajt nagłówka służy do wykrywania błędów, przesyłania etykiety sygnału i wskazywania stanu ścieżki. Dla każdego zadania predefiniowane są odpowiednie bity tego bajtu. Bity 1 i 2 służą do wykrywania błędu parzystości. Bit 1 zapewnia kontrolę parzystości dla nieparzystych (liczba bajtów - 1, 3, 5 i 7) bitów wszystkich bajtów poprzedniego wirtualnego kontenera VC-12. Odpowiednio bit 2 służy do sprawdzania parzystości (według liczby w bajcie - 2, 4, 6 i 8) bitów. Nie ma kontroli parzystości bajtów V1, V2, V3 i V4 tworzących wskaźnik TU-12. Wyjątkiem jest bajt V3, jeśli występuje ujemne wyrównanie. Bit 3 to wskaźnik FEBE, ustawiany przez stronę odbiorczą i oceniany przez stronę nadawczą. To rodzaj informacji zwrotnej. W przypadku wykrycia co najmniej jednego błędu przy użyciu bitów 1 i 2, zostaje on ustawiony na wartość „1”, co informuje źródło ścieżki o występowaniu błędów. Jeśli nie wykryto żadnych błędów, jego status wynosi „0”. Bit 4 nie jest używany. Bity 5, 6 i 7 przekazują etykietę sygnału. Wartość „000” wskazuje, że ścieżka kontenera VC-12 nie została utworzona. Wartość wynosi „001” - ścieżka jest utworzona, ale nie jest zdefiniowana (transmitowany jest sygnał niestandardowy). Wartość to „010” - przesyłany jest sygnał asynchroniczny. Wartość „100” - przesyłany jest sygnał synchroniczny. Pozostałe kombinacje wartości („101”, „110”, „111”) wskazują, że ścieżka jest utworzona i zarezerwowana do wykorzystania w przyszłości. Bit 8 to wskaźnik alarmu, sygnał FERF. Ustaw na „1” i informuje stronę nadawczą o utracie sygnału lub odbiorze AIS.
J2 - służy do przesyłania etykiety ścieżki, która pozwala śledzić ciągłość połączenia na ścieżce.
Z6, Z7 - zarezerwowane do wykorzystania w przyszłości.

Na rysunku przedstawiono obszary „odpowiedzialności” każdego typu nagłówka.

Kontrola i zarządzanie błędami w sieciach SDH

Wykorzystując odpowiednie bajty i bity nagłówków ramek STM oraz kontenerów wirtualnych, w sieci SDH realizowane są procedury monitorowania i kontroli.

Bit Interleaved Parity (BIP) służy do wykrywania błędów bitowych. Procedura ta opiera się na metodzie dodawania „1” do liczby parzystej. Jeśli w określonej sekwencji bitów jest nieparzysta liczba„1”, następnie w bicie kontrolnym ustawiana jest dodatkowa „1”. I odwrotnie, jeśli liczba „1” jest parzysta, wówczas w bicie kontrolnym ustawiane jest „0”.
SDH wykorzystuje słowa kodowe o różnej długości, aby zapewnić parzystość. Zasada tworzenia tych słów jest taka sama. Cała kontrolowana sekwencja bitów jest warunkowo dzielona na bloki, równa długości określone słowo kodowe. Następnie powstałe bloki dodawane są krok po kroku zgodnie z zasadą „wyłącznego OR”. Wynikowy wynik jest pożądanym kontrolnym słowem kodowym. Innymi słowy, zliczana jest liczba „1” znajdująca się na odpowiednich pozycjach bitów.
Powstałe słowo kodowe jest przesyłane w odpowiednim nagłówku następnego cyklu STM lub kontenera wirtualnego. Po stronie odbiorczej słowo kodowe jest ponownie obliczane i porównywane ze słowem odebranym z kolejnego bloku informacyjnego. Jeśli te słowa się pokrywają, wyciąga się wniosek o odbiorze bez zniekształceń. Słowa kodowe używane w SDH pokazano na rysunku:

W sekcji regeneracji wykorzystywane jest słowo BIP-8, znajdujące się w bajcie B1 nagłówka RSOH. Słowo to jest tworzone ze wszystkich bitów ramki po operacji szyfrowania i jest umieszczane w bajcie B1 następnej ramki przed szyfrowaniem. Przypomnijmy, że szyfrowaniu podlega cała ramka z wyjątkiem pierwszych 9 bajtów nagłówka RSOH. W każdym multiplekserze i regeneratorze sprawdzane jest słowo BIP-8.
Sekcja multipleksera wykorzystuje słowo kodowe BIP24, które znajduje się w bajtach B2 nagłówka MSOH. Dotyczy to cyklu STM-1. W przypadku korzystania z STM-N, słowem kodowym będzie BIP-Nx24. Słowo kodowe BIP-24 jest generowane przed operacją szyfrowania z całej ramki STM-1 z wyjątkiem pierwszych 3 wierszy SOH (jest to RSOH). Wynikowa wartość jest umieszczana w bajtach B2 następnej ramki przed jej zaszyfrowaniem. Zatem wartość BIP-24 nie zmienia się w regeneratorach.
W przypadku kontenerów wirtualnych VC-3 i VC-4 stosowane jest słowo kodowe BIP-8, znajdujące się w bajcie B3 nagłówka ścieżki POH. To słowo jest utworzone ze wszystkich bitów wirtualnego kontenera i umieszczone w RON następnego kontenera. Podczas generowania BIP-8 bity wskaźnika nie są brane pod uwagę.
Wirtualny kontener VC-12 wykorzystuje słowo kodowe BIP2, które znajduje się w bitach 1 i 2 bajtu V5 wskaźnika ścieżki PON. Słowo BIP-2 jest tworzone z całej multiramki VC-12 i umieszczane w kolejnej multiramce. Rysunek przedstawia działania każdego typu BIP.

Strona odbiorcza generuje kilka rodzajów sygnałów niosących informację o sytuacji awaryjnej. Istnieją dwa rodzaje sygnałów - wskaźniki błędów. Są to FEBE (Far End Block Error) – błąd bloku na drugim końcu i FERF (Far End otrzymać błąd) – brak odbioru na drugim końcu. Istnieją sygnały ścieżki i sekcji.
Najpierw przyjrzyjmy się warunkom generowania sygnału FEBE. Sygnał ten jest wysyłany do strony wysyłającej w celu powiadomienia o wykrytych błędach za pomocą słów kodowych BIP.
Do transmisji ścieżki FEBE wirtualnych kontenerów VC-3 i VC-4 wykorzystywane są bity 1 - 4 bajtu G1 nagłówka PON. W przypadku BIP-8 można wykryć maksymalnie 8 naruszeń parzystości. Kod FEBE zawiera liczbę takich naruszeń i może przyjmować wartość od 0 do 8. Wszystkie pozostałe wartości są interpretowane jako 0.
Bit 3 bajtu V5 nagłówka ścieżki PON jest używany do transmisji wirtualnego kontenera VC-12 FEBE. Jeśli ten bit ma wartość „0”, oznacza to, że w słowie kodowym BIP-2 nie wykryto żadnych naruszeń parzystości.
Do przesłania przekroju FEBE ramki STM-1 używany jest bajt M1 nagłówka MSOH. Dla STM-1 wartość FEBE może wynosić od 0 do 24, a dla STM-N może wynosić od 0 do Nx24.
Sygnał FERF powiadamia stronę nadawczą, że na stronie odbiorczej wykryto sygnał AIS lub że nie można go odebrać. Mówimy tutaj o odbiorze sygnałów z multiplekserów SDH znajdujących się dalej w łańcuchu. Te. Sygnał alarmowy FERF porusza się w tym samym kierunku, co sygnał przesyłany.

W przypadku kontenerów wirtualnych VC-3 i VC-4 sygnał ścieżki FERF jest przesyłany w bicie 5 bajtu G1. Aby to zrobić, ustawia się go na „1”. W przypadku kontenera wirtualnego VC-12 sygnał FERF jest transmitowany przez bit 8 bajtu V5. Sygnał ścieżki FERF jest ustalany, jeśli:

    dla BIP-8, bitowa stopa błędów BER jest większa lub równa 10 -4;

    występuje błąd w bajcie J1, zniekształcenie informacji o trasie kontenera wirtualnego;

    Nie ma sygnału wirtualnego kontenera.

Sygnał FERF dla STM-1 transmitowany jest w bitach 6 - 8 bajtu K2, jego wartość wynosi 110. Odcinkowy FERF jest ustawiony jeżeli:

    dla BIP-24 wartość BER jest większa lub równa 10 -3;

    W nagłówku sekcji wykryto sygnał AIS;

    utrata sygnału synchronizacji ramki FAS;

    utrata sygnału STM-1.

Sygnał AIS (Alarm Indication Signal) – sygnał sygnalizacyjny stan awaryjny powstaje, gdy w odbieranym sygnale zostanie wykryta pewna liczba błędów. Celem sygnału AIS jest zapobieganie generowaniu komunikatów o błędach w multiplekserach lub regeneratorach znajdujących się poniżej. Odbiór sygnału AIS powoduje reakcję (np. blokowanie kanału) tylko w niektórych urządzeniach końcowych.
Sygnał AIS jest używany w PDH i SDH. W SDH po wykryciu sygnału AIS ramka STM-1 lub STM-N jest w całości zapisywana i przekazywana dalej. W PDH sygnał ten wskazuje na brak możliwości synchronizacji ramek FAS na dalszych odcinkach. Dzieje się tak, ponieważ bajty synchronizacji ramki i słowo złożone PDH są wypełnione logem. „1”, aby transmitować sygnał AIS.
SDH rozróżnia AIS traktowy i AIS sekcyjny. Ścieżka AIS odpowiada wirtualnym kontenerom hierarchii SDH. Dla bloków dopływowych TU - 1, 2, 3 wskaźnik jest ustawiony na „1” w przypadku AIS TU. W przypadku bloków administracyjnych AU - 3, 4 wskaźnik jest ustawiony na „1” dla AIS AU. Te stałe sygnały są przesyłane w cyklu STM-1 jako uszkodzone bloki dopływowe.

Sygnały sterujące i monitorujące w sieciach SDH są przenoszone w nagłówkach RSOH i MSOH przy użyciu bajtów D. W cyklu STM-N do przesyłania tych sygnałów używane są tylko bajty D pierwszego STM-1.
Organizowanie komunikacji technologicznej pomiędzy komponenty Rozproszona geograficznie sieć SDH wykorzystuje kanały komunikacji głosowej. Kanały te są utworzone przez bajty E nagłówków RSOH i MSOH.

SDH został pierwotnie stworzony do transmisji dużej liczby stosunkowo wolnych kanałów cyfrowych (E1, E2, E3). Jednak nowe generacje SDH wdrażają metody (wirtualne łączenie kontenerów), które umożliwiają przesyłanie szybkich strumieni dowolnego ruchu (ATM, IP) z prędkością do 10 Gbit/s. Dzięki temu ruch TDM w sieciach telefonicznych i ruch danych są przesyłane w sposób zintegrowany, a sprzęt SDH nabył właściwości wielousługowe. Niemałe znaczenie ma wysoka odporność na awarie i krótki czas odtwarzania sieci SDH.

Technologia ta stała się powszechna – do chwili obecnej na świecie zbudowano ponad 150 tys. sieci SDH, a w USA ok. 150 tys. sieci SONET. Tym samym SDH można uznać za dominującą technologię w sieciach szkieletowych i sieciach o zasięgu miejskim (Metropolitan Access Network – MAN). Dodatkową zaletą SDH jest znaczne obniżenie kosztów rozwiązań, które nastąpiło w wyniku zwiększenia wolumenu produkcji tego sprzętu.

1. Cyfrowa sieć podstawowa – zasady budowy i kierunki rozwoju

Sieć podstawowa to zbiór standardowych obwodów fizycznych, standardowych kanałów transmisyjnych i ścieżek sieciowych systemu telekomunikacyjnego, utworzonych w oparciu o węzły sieci, stacje sieciowe, urządzenia końcowe sieci podstawowej oraz łączące je linie przesyłowe systemu telekomunikacyjnego. Współczesny system telekomunikacyjny opiera się na wykorzystaniu cyfrowej sieci pierwotnej w oparciu o wykorzystanie cyfrowych systemów transmisji. Jak wynika z definicji, sieć podstawowa obejmuje medium transmisji sygnału oraz urządzenia systemu przesyłowego. Nowoczesna sieć podstawowa zbudowana jest w oparciu o technologię transmisji cyfrowej i jako media transmisyjne wykorzystuje kable elektryczne, optyczne oraz powietrze radiowe.

Rozważmy tę część pierwotnej, która jest związana z przesyłaniem informacji w formie cyfrowej. Jak widać z rys. 1.1, nowoczesną cyfrową sieć podstawową można zbudować w oparciu o trzy technologie: PDH, SDH i ATM.

Ryż. 1.1. Miejsce cyfrowej sieci podstawowej w systemie telekomunikacyjnym

Podstawowa sieć cyfrowa oparta na PDH/SDH składa się z węzłów multipleksujących (multiplekserów), które pełnią rolę konwerterów pomiędzy kanałami o różnych poziomach standardowej hierarchii przepustowość łącza(poniżej), regeneratory przywracające przepływ cyfrowy na długich ścieżkach oraz cyfrowe krosownice realizujące przełączanie na poziomie kanałów i ścieżek sieci podstawowej. Strukturę sieci pierwotnej pokazano schematycznie na ryc. 1.2. Jak widać na rysunku, sieć pierwotna zbudowana jest w oparciu o standardowe kanały tworzone przez systemy transmisyjne. Nowoczesne systemy przesyłowe wykorzystują elektryczne i kabel optyczny, a także środki wykorzystujące częstotliwość radiową (przekaźniki radiowe i systemy transmisji satelitarnej). Sygnał cyfrowy typowego kanału ma pewne cechy struktura logiczna, uwzględniając cykliczną strukturę sygnału i rodzaj kodu liniowego. Cykliczna struktura sygnału wykorzystywana jest do procesów synchronizacji, multipleksowania i demultipleksowania pomiędzy różnymi poziomami hierarchii kanałów sieci pierwotnej, a także do kontroli błędów blokowych. Kod liniowy zapewnia odporność na zakłócenia transmisji sygnału cyfrowego. Urządzenia transmisyjne przetwarzają sygnał cyfrowy o strukturze cyklicznej na zmodulowany sygnał elektryczny, który następnie jest przesyłany medium transmisyjnym. Rodzaj modulacji zależy od zastosowanego sprzętu i medium transmisyjnego.

Ryż. 1.2. Podstawowa struktura sieci.

Tym samym w cyfrowych systemach transmisyjnych przesyłane są sygnały elektryczne o różnej strukturze, na wyjściu cyfrowych systemów transmisyjnych powstają cyfrowe kanały sieci pierwotnej, zgodne ze standardami szybkości transmisji, struktury cyklicznej i rodzaju kodu liniowego.

Zazwyczaj kanały sieci podstawowej docierają do węzłów komunikacyjnych i kończą się w sklepie ze sprzętem liniowym (LAS), skąd są przesyłane do użytku w sieciach wtórnych. Można powiedzieć, że sieć pierwotna to bank kanałów, z których następnie korzystają sieci wtórne (sieci telefoniczne, sieci danych, sieci specjalnego przeznaczenia itp.). Ważne jest, aby dla wszystkich sieci drugorzędnych ten bank kanałów był taki sam, stąd obowiązkowy wymóg, aby kanały sieci podstawowej spełniały standardy.

Nowoczesna cyfrowa sieć podstawowa zbudowana jest w oparciu o trzy główne technologie: hierarchię plezjochroniczną (PDH), hierarchię synchroniczną (SDH) i tryb transferu asynchronicznego (ATM). Spośród wymienionych technologii jedynie dwie pierwsze można obecnie uznać za podstawę budowy cyfrowej sieci podstawowej.

Technologia ATM jako technologia budowy sieci podstawowej jest wciąż młoda i nie do końca przetestowana. Technologia ta różni się od technologii PDH i SDH tym, że obejmuje nie tylko poziom sieci pierwotnej, ale także technologię sieci wtórnych (ryc. 1.1), w szczególności sieci danych i szerokopasmowego ISDN (B-ISDN). W rezultacie, rozważając technologię ATM, trudno jest oddzielić podstawową część technologii sieci od drugiej części sieci.

Rozważmy bardziej szczegółowo historię budowy i różnice między plezjochronicznymi i synchronicznymi hierarchiami cyfrowymi. Obwody PDS zostały opracowane na początku lat 80-tych. W sumie były ich trzy: 1) przyjęte w USA i Kanadzie, jako prędkość sygnału głównego kanału cyfrowego PCC (DS1) wybrano prędkość 1544 kbit/s i podano sekwencję DS1 – DS2 – DS3 - DS4 lub ciąg postaci: 1544 - 6312 - 44736 - 274176 kbit/s. Umożliwiło to transmisję odpowiednio 24, 96, 672 i 4032 kanałów DS0 (64 kbit/s BCC); 2) przyjęta w Japonii, ta sama prędkość została wykorzystana w DS1; nadał sekwencję DS1 - DS2 - DSJ3 - DSJ4 lub sekwencję 1544 - 6312 - 32064 - 97728 kbit/s, co umożliwiło transmisję 24, 96, 480 lub 1440 kanałów DS0; 3) przyjętą w Europie i Ameryce Południowej, jako prędkość pierwotną wybrano prędkość 2048 kbit/s i nadano sekwencję E1 - E2 - E3 - E4 - E5 lub 2048 - 8448 - 34368 - 139264 - 564992 kbit/s. Określona hierarchia umożliwiała transmisję 30, 120, 480, 1920 lub 7680 kanałów DS0.

Komitet Normalizacyjny ITU-T opracował standard, według którego: - po pierwsze, jako główne znormalizowano pierwsze trzy poziomy pierwszej hierarchii, cztery poziomy drugiego i cztery poziomy trzeciej hierarchii, a także cross-multipleksowanie schematy hierarchii; -- po drugie, ostatnie poziomy pierwszej i trzeciej hierarchii nie były zalecane w standardzie.

Hierarchie te, tzw nazwa zwyczajowa Plezjochroniczną hierarchię cyfrową PDH (ang. PDH) podsumowano w Tabeli 1.1.

Tabela 1.1. Trzy schematy PDS: AC-American; YAS-japoński; UE-europejski.

Jednak PDH miał wiele wad, a mianowicie: - trudne wejście/wyjście strumieni cyfrowych w punktach pośrednich; -- brak narzędzi do automatycznego monitorowania i kontroli sieci; -- wieloetapowe przywracanie synchronizmu wymaga sporo czasu; Za wadę można również uznać obecność trzech różnych hierarchii.

Wskazane wady PDH, a także szereg innych czynników, doprowadziły do ​​opracowania w USA innej hierarchii - hierarchii synchronicznej sieci optycznej SONET, a w Europie podobnej synchronicznej hierarchii cyfrowej SDH, proponowanej do stosowania na światłowodach -optyczne linie komunikacyjne (FOCL). Jednak ze względu na nieudanie wybraną prędkość transmisji dla STS-1 zdecydowano się zrezygnować z tworzenia SONET i stworzyć na jego bazie SONET/SDH o prędkości transmisji 51,84 Mbit/s. pierwszy poziom OS1 tego SDH. W rezultacie OC3 SONET/SDH odpowiadał hierarchii STM-1 SDH. Szybkości transmisji hierarchii SDH przedstawiono w tabeli 1.2.

Tabela 1.2. Szybkości transmisji hierarchii SDH.

Hierarchie PDH i SDH współdziałają poprzez procedury multipleksowania i demultipleksowania strumieni PDH do systemów SDH.

Główną różnicą pomiędzy systemem SDH a ​​systemem PDH jest przejście na nową zasadę multipleksowania. System PDH wykorzystuje zasadę plezjochronicznego (lub prawie synchronicznego) multipleksowania, zgodnie z którą w celu multipleksowania np. czterech strumieni E1 (2048 kbit/s) w jeden strumień E2 (8448 kbit/s) wykonywana jest procedura wyrównywać częstotliwości zegara przychodzących sygnałów metodą wypychania. W rezultacie podczas demultipleksowania konieczne jest wykonanie proces krok po kroku przywrócenie oryginalnych kanałów. Na przykład we wtórnych sieciach telefonii cyfrowej najpowszechniejszym zastosowaniem jest strumień E1. Przesyłając ten strumień siecią PDH na ścieżce E3, należy najpierw wykonać krok po kroku multipleksowanie E1-E2-E3, a następnie krok po kroku demultipleksację E3-E2-E1 przy każdym przydzieleniu kanału E1 punkt.

System SDH realizuje synchroniczne multipleksowanie/demultipleksowanie, co pozwala na bezpośredni dostęp do kanałów PDH transmitowanych w sieci SDH. Ta dość istotna i prosta innowacja technologiczna doprowadziła do tego, że generalnie technologia multipleksowania w sieci SDH jest znacznie bardziej złożona niż technologia w sieci PDH, wymagania dotyczące synchronizacji i parametrów jakościowych medium transmisyjnego i systemu przesyłowego zostały wzrosła oraz liczba parametrów niezbędnych do działania sieci. W rezultacie metody działania i technologia pomiarowa SDH są znacznie bardziej złożone niż w przypadku PDH.

Międzynarodowy Związek Telekomunikacyjny ITU-T podaje szereg zaleceń standaryzujących prędkości transmisji i interfejsy systemów PDH, SDH i ATM, procedury multipleksowania i demultipleksowania, strukturę cyfrowych łączy komunikacyjnych oraz standardy parametrów jittera i błądzenia (rys. 1.3).

Ryż. 1.3. Standardy dla podstawowej sieci cyfrowej zbudowanej w oparciu o technologie PDH, SDH i ATM.

Rozważmy główne trendy w rozwoju cyfrowej sieci pierwotnej. chwila obecna Oczywistym trendem w rozwoju technologii multipleksowania w podstawowej sieci komunikacyjnej jest przejście z PDH na SDH. O ile w obszarze łączności to przejście nie jest już tak oczywiste (w przypadku małego ruchu nadal stosowane są systemy PDH), to w obszarze eksploatacji tendencja do zorientowania się na technologię SDH jest bardziej wyraźna. Operatorzy tworzący duże sieci już teraz skupiają się na wykorzystaniu technologii SDH. Należy również zaznaczyć, że SDH umożliwia bezpośredni dostęp do kanału 2048 kbit/s poprzez procedurę wejścia/wyjścia strumienia E1 ze ścieżek na wszystkich poziomach hierarchii SDH. Kanał E1 (2048 kbit/s) jest głównym kanałem wykorzystywanym w sieciach telefonii cyfrowej, ISDN i innych sieciach wtórnych.

2. Technologia SDH

Cechy technologii SDH: zapewnia transmisję synchroniczną i multipleksację. Elementy podstawowej sieci SDH wykorzystują do synchronizacji jeden oscylator główny, w związku z czym szczególnie istotne stają się zagadnienia budowy układów synchronizacji;

Zapewnia bezpośrednie multipleksowanie i demultipleksowanie strumieni PDH, dzięki czemu załadowany strumień PDH może zostać przydzielony na dowolnym poziomie hierarchii SDH bez konieczności wykonywania procedury demultipleksowania krok po kroku. Procedura bezpośredniego multipleksowania nazywana jest także procedurą we/wy;

Opiera się na standardowych interfejsach optycznych i elektrycznych lepsza kompatybilność sprzęt różnych producentów;

Umożliwia łączenie systemów PDH hierarchii europejskiej i amerykańskiej, zapewnia pełną kompatybilność z istniejących systemów PDH, a jednocześnie umożliwia przyszły rozwój systemów przesyłowych, gdyż zapewnia kanały o dużej przepustowości do transmisji ATM, MAN itp.;

Zapewnia lepsza kontrola i autodiagnostyka sieci podstawowej. Duża ilość sygnały usterek przesyłane siecią SDH umożliwiają budowę systemów sterowania w oparciu o platformę TMN. Technologia SDH zapewnia możliwość zarządzania dowolnie rozbudowaną siecią podstawową z jednego centrum.

Podkreślmy cechy ogólne budowanie synchronicznej hierarchii:

Obsługuje tylko plemiona jako sygnały wejściowe kanałów dostępu (notatka z plemienia, dopływu - sygnał składowy, sygnał podrzędny lub obciążenie, przepływ obciążenia) PDH i SDH;

Plemiona muszą być pakowane w standardowe, oznakowane pojemniki, których wielkość zależy od poziomu plemienia w hierarchii PDH;

Położenie wirtualnego kontenera można określić za pomocą wskaźników, które eliminują sprzeczność pomiędzy faktem przetwarzania synchronicznego a możliwą zmianą położenia kontenera w polu payloadu;

Wiele kontenerów tego samego poziomu można połączyć ze sobą i traktować jako jeden ciągły kontener używany do przechowywania niestandardowych ładunków;

Dostępne jest oddzielne pole nagłówka o długości 81 bajtów.

Hierarchia SDH obejmuje kilka poziomów STM. Jako przykład wykorzystania warstw w sieci SDH, na rys. 2.1 przedstawiono podstawową sieć SDH, obejmującą pierścienie sieci szkieletowej zbudowanej na strumieniach STM-16, sieci regionalne zbudowane na strumieniach STM-4 oraz sieci lokalne ze strumieniami STM-1.

Ryc.2.1. Przykład sieci podstawowej zbudowanej w technologii SDH

W procesie wdrażania technologii SDH prawdopodobne jest pojawienie się w pierwszym etapie łączonych sieci SDH/PDH. Technologia SDH jest zwykle realizowana w formie „wysp”, połączonych kanałami istniejącej sieci podstawowej (ryc. 2.2). W drugim etapie wyspy łączone są w sieć pierwotną opartą na technologii SDH. W rezultacie na nowoczesna scena konieczne jest nie tylko rozważenie technologii SDH, ale także skupienie się na badaniu połączonych sieci i procesów interakcji SDH i PDH.

Rys.2.2.Przykład połączonej sieci podstawowej PDH/SDH

3. Skład sieci SDH. Topologia i architektura

Skład sieci SDH.

Sieć SDH, jak każda sieć, zbudowana jest z odrębnych modułów funkcjonalnych o ograniczonym zestawie: multiplekserów, przełączników, koncentratorów, regeneratorów i urządzeń końcowych. Zbiór ten wyznaczają główne zadania funkcjonalne rozwiązywane przez sieć:

Gromadzenie strumieni wejściowych poprzez kanały dostępu w blok zbiorczy odpowiedni do transportu w sieci SDH - problem multipleksowania rozwiązywany przez multipleksery terminali - sieci dostępowe TM;

Transportowanie zagregowanych bloków siecią z możliwością wprowadzania/wyprowadzania strumieni wejścia/wyjścia to problem transportowy rozwiązywany przez multipleksery wejścia/wyjścia – ADM, które logicznie kontrolują przepływ informacji w sieci oraz fizycznie kontrolują przepływ w środowisku fizycznym, w którym tworzy kanał transportowy w tej sieci;

Przeciążanie kontenerów wirtualnych zgodnie ze schematem routingu z jednego segmentu sieci do drugiego, realizowane w dedykowanych węzłach sieci, jest problemem przełączania lub połączeń krzyżowych rozwiązywanych za pomocą przełączników cyfrowych lub przełączników krzyżowych - DXC;

Połączenie kilku przepływów tego samego typu w węzeł dystrybucyjny – koncentrator (lub węzeł) – problem koncentracji rozwiązywany jest przez koncentratory;

Przywrócenie (regeneracja) kształtu i amplitudy sygnału przesyłanego na duże odległości w celu skompensowania jego tłumienia to problem regeneracji rozwiązywany za pomocą regeneratorów – urządzeń przypominających wzmacniaki w sieci LAN;

Połączenie sieci użytkownika z siecią SDH to zadanie parowania rozwiązywane za pomocą urządzeń końcowych - różnych urządzeń dopasowujących, na przykład konwerterów interfejsów, konwerterów prędkości, konwerterów impedancji itp.

Multiplekser. Głównym modułem funkcjonalnym sieci SDH jest multiplekser.

Multipleksery SDH pełnią zarówno funkcje samego multipleksera, jak i funkcje terminalowych urządzeń dostępowych, umożliwiając podłączenie kanałów hierarchicznych PDH o niskiej prędkości bezpośrednio do ich portów wejściowych. są to urządzenia uniwersalne i elastyczne, które pozwalają rozwiązać niemal wszystkie wymienione powyżej problemy tj. oprócz zadania multipleksowania realizują zadania przełączania, koncentracji i regeneracji. Okazuje się, że jest to możliwe dzięki konstrukcja modułowa Multiplekser SDH – SMUX, w którym o realizowanych funkcjach decydują wyłącznie możliwości układu sterowania oraz skład modułów ujętych w specyfikacji multipleksera. Zwyczajowo rozróżnia się jednak dwa główne typy multiplekserów SDH: multiplekser terminalowy i multiplekser wejścia/wyjścia. Multiplekser terminalowy TM jest multiplekserem i urządzeniem końcowym sieci SDH z kanałami dostępu odpowiadającymi plemionom dostępu PDH i SDH w hierarchii (rys. 3.1.). Multiplekser terminala może albo wprowadzać kanały, tj. przełącz je z wejścia interfejsu trib na wyjście liniowe lub kanały wyjściowe, tj. przełączyć z wejścia liniowego na wyjście interfejsu trib. Multiplekser wejścia/wyjścia ADM może mieć na wejściu taki sam zestaw plemion jak multiplekser terminala (rys. 3.1.). Umożliwia wprowadzanie/wyprowadzanie odpowiednich kanałów. Oprócz możliwości przełączania zapewnianych przez TM, ADM pozwala na kompleksowe przełączanie strumieni wyjściowych w obu kierunkach, a także zamykanie kanału odbiorczego do kanału nadawczego po obu stronach („wschód” i „zachód”) w w przypadku awarii jednego z kierunków. Wreszcie umożliwia (w przypadku awaryjnej awarii multipleksera) przepuszczanie głównego strumienia optycznego obok niego w trybie obejściowym. Wszystko to umożliwia wykorzystanie ADM w topologiach typu pierścieniowego.

Ryż. 3.1.Multiplekser synchroniczny (SMUX):

multiplekser terminala TM lub multiplekser wejścia/wyjścia ADM.

Regenerator to zdegenerowany przypadek multipleksera, który ma jeden kanał wejściowy - zwykle plemię optyczne STM-N i jedno lub dwa wyjścia agregatowe (rys. 3.2.). Służy do zwiększania dopuszczalnej odległości pomiędzy węzłami sieci SDH poprzez regenerację sygnałów ładunku. Zazwyczaj odległość ta wynosi 15 – 40 km. dla długości fali rzędu 1300 nm lub 40 - 80 km. - dla 1500 nm.

Ryż. 3.2.Multiplekser w trybie regeneracyjnym.

Przełącznik. Fizycznie możliwości wewnętrznego przełączania kanałów są wbudowane w sam multiplekser SDH, co pozwala mówić o multiplekserze jako o przełączniku wewnętrznym lub lokalnym. Na przykład na rysunku 3.3 menedżer ładunku może dynamicznie zmieniać mapowanie logiczne pomiędzy jednostką tłumaczeniową a kanałem dostępu, co jest równoważne wewnętrznemu przełączaniu obwodów. Dodatkowo multiplekser z reguły posiada możliwość przełączania własnych kanałów dostępu (rys. 3.4.), co jest równoznaczne z przełączaniem kanałów lokalnych. Multiplekserom można np. przypisywać zadania przełączania lokalnego na poziomie kanałów dostępu tego samego typu, tj. zadania rozwiązywane przez koncentratory (ryc. 3.4.). W ogólnym przypadku należy zastosować specjalnie zaprojektowane przełączniki synchroniczne - SDXC, które realizują nie tylko lokalne, ale także ogólne lub przelotowe (od końca do końca) przełączanie szybkich przepływów i synchroniczne moduły transportowe STM-N ( Ryc. 3.5). Ważna funkcja takich przełączników jest brak blokowania innych kanałów podczas przełączania, gdy przełączanie niektórych grup TU nie nakłada ograniczeń na przetwarzanie innych grup TU. takie przełączanie nazywa się nieblokowaniem.

Ryż. 3.3.Multiplekser wejścia/wyjścia w trybie przełącznika wewnętrznego.

Ryż. 3.4.Multiplekser wejścia/wyjścia w trybie lokalnego przełącznika.

Ryż. 3.5. Ogólne lub przelotowe przełączanie kanałów szybkich.

Przełącznik realizuje sześć różnych funkcji:

Routing kontenerów wirtualnych VC, realizowany w oparciu o wykorzystanie informacji zawartych w nagłówku routingu ROH odpowiedniego kontenera;

Konsolidacja lub łączenie (konsolidacja/hubbing) wirtualnych kontenerów VC, realizowane w trybie hub/hub;

Tłumaczenie strumienia z punktu do kilku punktów lub do wielopunktu, realizowane przy wykorzystaniu trybu komunikacji punkt-wielopunkt;

Sortowanie lub przegrupowanie (drooming) wirtualnych kontenerów VC, przeprowadzane w celu utworzenia kilku uporządkowanych strumieni VC z całkowitego strumienia VC docierającego do centrali;

Dostęp do wirtualnego kontenera VC, realizowany podczas testowania sprzętu;

Wejście/wyjście (drop/insert) kontenerów wirtualnych, realizowane podczas pracy multipleksera wejścia/wyjścia;

Topologia sieci SDH.

Topologia punkt-punkt.

Najwięcej jest segmentu sieci łączącego dwa węzły A i B, czyli topologia punkt-punkt prosty przykład podstawowa topologia sieci SDH (rys. 3.6.). Może być realizowany przy wykorzystaniu multiplekserów terminalowych TM, zarówno w schemacie bez redundancji kanału odbiorczego/nadawczego, jak i według schematu ze 100% redundancją typu 1+1, z wykorzystaniem głównych i zapasowych wyjść agregatu elektrycznego lub optycznego ( kanały odbioru/nadawania).

Ryż. 3.6.Topologia punkt-punkt realizowana przy użyciu TM.

Topologia „szeregowy obwód liniowy”.

Tę podstawową topologię stosuje się, gdy natężenie ruchu w sieci nie jest zbyt duże i zachodzi potrzeba rozgałęzień w wielu punktach linii, w których można wprowadzić kanały dostępu. Można go przedstawić albo jako prosty sekwencyjny obwód liniowy bez redundancji, jak na rys. 3.7, albo jako bardziej złożony obwód z redundancją typu 1+1. Ta druga wersja topologii jest często nazywana „pierścieniem uproszczonym”.

Ryż. 3.7. Topologia „szeregowego obwodu liniowego” zaimplementowana w TM i TDM.

Topologia gwiazdy realizująca funkcję koncentratora.

W tej topologii jeden ze zdalnych węzłów sieci, połączony z centralą komutacyjną lub węzłem sieci SDH na pierścieniu centralnym, pełni rolę koncentratora, czyli koncentratora, gdzie część ruchu może być kierowana do terminali użytkowników, a pozostała część można dystrybuować do innych zdalnych węzłów (ryc. 3.9.)

Ryż. 3.9. Topologia gwiazdy z multiplekserem jako hubem.

Topologia pierścienia.

Topologia ta (rys. 3.10.) jest szeroko stosowana do budowy sieci SDH dwóch pierwszych poziomów hierarchii SDH (155 i 622 Mbit/s). Główną zaletą tej topologii jest łatwość organizacji zabezpieczenia typu 1+1, dzięki obecności w multiplekserach synchronicznych SMUX dwóch par optycznych kanałów odbiorczych/nadawczych: wschód - zachód, co umożliwia utworzenie podwójnego pierścienia z licznikiem płynie.

Ryż. 3.10.Topologia pierścienia z zabezpieczeniem 1+1.

Architektura liniowa dla sieci dalekobieżnych.

W przypadku sieci liniowych dalekobieżnych odległość pomiędzy multiplekserami końcowymi jest większa lub znacznie większa od odległości, jaką można zalecić z punktu widzenia maksymalnego dopuszczalnego tłumienia kabla światłowodowego. W takim przypadku na trasie pomiędzy TM (rys. 3.14) oprócz multiplekserów i przełącznika przelotowego należy zainstalować także regeneratory w celu przywrócenia zanikającego sygnału optycznego. Tę architekturę liniową można przedstawić jako połączenie szeregowe szeregu sekcji określonych w zaleceniach ITU-T G.957 i ITU-T G.958.

Ryż. 3.14.Sieć SDH dalekiego zasięgu z komunikacją punkt-punkt i jej segmentacja.

W procesie rozwoju sieci SDH deweloperzy mogą skorzystać z szeregu rozwiązań typowych dla sieci globalnych, takich jak utworzenie własnego „szkieletu” lub sieci szkieletowej w postaci struktury mesh (papki), co pozwala na zorganizowanie alternatywnych (backupowych) trasy wykorzystywane w przypadku problemów przy wyznaczaniu trasy wirtualnych kontenerów wzdłuż głównej ścieżki. To, wraz z wewnętrzną redundancją charakterystyczną dla sieci SDH, umożliwia zwiększenie niezawodności całej sieci jako całości. Ponadto, przy takim zastrzeżeniu, na trasach alternatywnych można zastosować alternatywne nośniki propagacji sygnału.

Metody kontroli parzystości i wykrywania błędów w systemie SDH

W systemie SDH zastosowano metodę monitorowania parametrów błędów bez odłączania kanału, która nazywa się metodą parzystości (Bit Interleaved Parity - B1P). Ta metoda, podobnie jak CRC, jest oceną szacunkową, ale daje dobre wyniki przy analizie systemów przesyłowych SDH. Algorytm kontroli parzystości jest dość prosty (ryc. 5.1). Kontrola parzystości wykonywana jest na konkretnym bloku danych ramki w grupach danych 2, 8 i 24 bitowych (odpowiednio BIP-2, BIP-8 i BIP-24). Te grupy danych są zorganizowane w kolumny, następnie dla każdej kolumny obliczana jest jej parzystość, tj. parzysta lub nieparzysta liczba jedynek w kolumnie. Wynik zliczenia jest przesyłany jako słowo kodowe do strony odbiorczej. Po stronie odbiorczej dokonuje się podobnych obliczeń w porównaniu z wynikiem i wyciąga się wniosek na temat liczby błędów parzystości. Wynik porównania przesyłany jest w kierunku przeciwnym do przepływu.

Rys. 5.1. Algorytm kontroli parzystości.

Metoda parzystości ma charakter oceniający, ponieważ wiele błędów może znosić się wzajemnie w sensie parzystości, ale zapewnia akceptowalny poziom oceny jakości cyfrowego systemu transmisji. Ponieważ technologia SDH polega na tworzeniu nagłówków odcinków i nagłówka ścieżki, metoda parzystości umożliwia badanie parametrów cyfrowego systemu transmisji od odcinka do odcinka i od początku do końca trasy. W tym celu wykorzystywane są specjalne bajty (patrz wyżej) będące częścią nagłówków SOH i PON. Przykładowo liczba błędów wykrytych w kanale B3 przesyłana jest w bajcie G1 PON VC-4 kolejnego cyklu. Rysunek 5.2 przedstawia schemat monitorowania sekcja po sekcji parametru błędu BIP. Bajty z nimi związane w cyfrowym systemie transmisji przedstawiono w tabeli 5.1.

Literatura

I.G.Baklanov „Podstawowe technologie pomiarowe sieci. Część 1. Systemy E1, PDH, SDH.”; EKO-TRENDY, 2000



2024 O komforcie w domu. Gazomierze. System ogrzewania. Zaopatrzenie w wodę. System wentylacji