Ściąga SDH by KwaseK

1. Charakterystyka systemów synchronicznych

Zastosowanie do rozbudowanych usług multimedialnych w MAN,, B-ISDN, PCN (Personal Comunic Net) Zmniejszenie ilości urządzeń, zwiększenie przepustowości, zaawansowane zarządzanie siecią, współpraca z PDH, zwiększenie efektywności i niezawodności sieci. Moduły transportowe i ich przepływności:

STM-1 155,52 Mbit/s – przepustowość podstawowa

STM-4 622,08 Mbit/s

STM-16 2488,32 Mbit/s

Oferowanie użytkownikowi wydzielonych kanałów. Łączność cyfrowa oparta na technologii światłowodowej

Zalety:

Uproszczenie sieci, Duża żywotność sieci, Sterowanie programowe w sieci, Przepustowość na żądanie standaryzacja

2. Budowa modułu synchronicznego(ramki )

RSOH Pole użytkowe
Wskaźnik AU
MSOH

RSOH – 3 wiersze 9 kolumn

Wskaźnik AU – 1 wiersz 9 kolumn

MSOH – 5 wierszy 9 kolumn

Pole użytkowe 9 wierszy 261 kolumn

Całość 270 kolumn

W Ramce w STM-1 informacja tego samego typu jest powtarzana co 270 bajtów. Czas trwania pojedynczej ramki wynosi 125 us. Przestrzeń

ładunkową tworzą różne typy kontenerów wirtualnych a każdy kontener wirtualny związany jest z sygnałem plezjochronicznym o danej przepływności. SMT jest podstawową jednostką w SDH i zawiera część użytkową (utworzoną z przestrzeni ładunkowej i znacznika kontenera VC-4 zwaną jednostką administracyjną AU oraz nagłówek sekcji SOH).

3. Informacje przenoszone w nagłówku MSOH i RSOH

Nagłówek RSOH

A1 A1 A1 A2 A2 A2 J0 X X

B1 E1 F1 X X

D1 D2 D3

A1, A2 – bajty fazowe ramki

B1 – kontrola błędów

D1, D2, D3 – dla systemu nadzoru 192 kbit/s

E1 – kanał rozmów służbowych

F1 – kanał użytkownika

J0 – etykieta tekstowa

X – bajty operatora

Nagłówek MSOH

B2 B2 B2 K1 K2

D4 D5 D6

D7 D8 D9

D10 D11 D12

S1 Z1 Z1 Z2 Z2 M1 E2 X X

B2 – kontrola błędów

D4 – D12 – dla systemu nadzoru 576 kbit/s

E2 – kanał rozmów służbowych

K1, K2 – przełączanie na rezerwę

M1 – alarm zdalny

S1 – jakość zegara

X – bajty operatora

Z1 Z2 – zarezerwowane

MSOH – nagłówek sekcji krotnicy

- kanał transmisji danych do zarządzania siecią 576 kb/s

- bajty kontroli parzystości

- kanał automatycznego przełączenia na rezerwę

- bajty rezerwowe

- sposób synchronizacji

- do zliczania błędów w poszczególnych sekcjach

RSOH – nagłowek sekcji regeneratora

- kanały użytkownika

- kanał telefoniczny 64 kb/s do łączności służbowej w sekcjach między regenatorowych

- kanał transmisji danych do zarządzania siecią 192 kb/s

- numer STM-1 w ramce STM-N

- bajty kontroli parzystości

4. Informacje przenoszone w nagłówkach drogi kontenerów wirtualnych niższego i wyższego rzędu.

VC – 12 2 Mb/s

VC – 3 34 Mb/s

VC – 4 140 Mb/s

POH wyższego rzędu w VC – 3 i VC-4

I1 – bajt identyfikatora punktu dostępu (adres)

B3 – bajt kontroli parzystości poprzedniego VC-4 (VC-3)

C2 – informacja o zawartości kontenera VC-4

(VC-3)

G1 –status toru

F2 – kanał użytkownika

H4 – wskaźnik pozycji pola użytkowego

K3 (Z3) – realizacja zabezpieczenia na poziomie ścieżki

K4 (Z4) – jw.

Z5 – dla operatora sieci i dla pomiaru

parametrów (po 4 bity)

POH niższego rzędu w VC – 12

Jeden bajt V5

- BIP-2 - bity kontroli parzystości słów 2 bitowych (Bit Interleaved Parity) poprzedniego kontenera wirtualnego (VC),

- REI - bit blokowej kontroli błędów odległego końca (Remote Error Indication) przesyłany zwrotnie do punktu początkowego wysłania VC, który sygnalizuje błąd kontroli parzystości BIP-2 (0 - bez błędów, 1 -jeden lub więcej błędów),

- RFI - tymczasowe przeznaczenie tego bitu dla wskazania odległej awarii (Remote Failure Indication),

- L1, L2, L3 - etykieta sygnału - wskazuje typ zawartości kontenera wirtualnego (VC) 3 bity dają możliwość określenia do 8 różnych sygnałów tworzących kontener wirtualny niższego rzędu.

- RDI - alarm zdalny - wykorzystywany do sygnalizacji błędu w torze jednostki administracyjnej (AU).

Oprócz bajtu V5 w skład nagłówka wchodzą jeszcze 3 bajty. Ich położenie w strukturze kontenera wirtualnego jest tymczasowe. Bajt J2 jest używany w identyczny sposób jak bajt J1 w ścieżce wyższego rzędu, czyli jest przeznaczony do przekazywania identyfikatora punktu dostępu do ścieżki niższego rzędu. Pozostałe dwa bajty Z6 i Z7 są bajtami rezerwowymi i nie maja na razie zastosowania praktycznego.

5. Porównać odwzorowanie asynchroniczne, synchroniczne bitowe i bajtowe

Systemy SDH umożliwiają odwzorowanie strumienia 2Mbit/s w kontenerze VC-12 na trzy sposoby:

asynchroniczny – umożliwia transmisję sygnałów PDH względem zegara krotnicy; w celu wyrównania różnic w przepływności stosuje się dopełnienie bitowe dodatnio – ujemne; umożliwia przenoszenie zawartości strumienia 2Mbit/s bez możliwości dostępu do pojedynczych bitów – krotnica jest przeźroczysta dla sygnału wejściowego; może być wykorzystany w sieciach nie synchronizowanych;

synchroniczny bitowy – umożliwia dostęp do pojedynczych bitów obszaru użytkowego kontenera, ale bez możliwości identyfikacji bitów synchronizacji, czyli brak dostępu do pojedynczych kanałów; brak dopełnienia; tryb ten posiada dwie odmiany: zmienny (położenie kontenerów VC-12 w kontenerze VC-4 może się zmieniać) i tryb stały (położenie kontenerów VC-12 w kontenerze VC-4 jest stałe – brak nagłówka POH); może być wykorzystany w sieciach synchronizowanych w prostych multiplekserach SDH;

synchroniczny bajtowy – umożliwia on dostęp i identyfikację wszystkich bitów wewnątrz obszaru użytkowego, zatem mamy dostęp do pojedynczych kanałów 64kbit/s; brak dopełnienia; w tym trybie także mamy dwa sposoby odwzorowania – stały i zmienny; a trybie tym mamy specjalne układy do odzyskiwania fazowania ramki, wieloramki, mamy bufor do zapamiętania ramki (32 bajtowy) i bufor do zapamiętania wieloramki (16 bajtowy); może być wykorzystywany w sieciach synchronizowanych z sygnalizacją w kanale towarzyszącym lub wspólnym (przy spełnieniu dodatkowych założeń).

6. Omówić strukturę zwielokrotnienia w Polsce i poszczególne etapy zwielokrotnienia

Według zaleceń dotyczących wprowadzenia SDH do sieci polskiej w Polsce powinna obowiązywać uproszczona struktura zwielokrotnienia – zwielokrotniane powinny być jedynie sygnały PDH o przepływnościach:

2048kbit/s = 2Mbit/s

34368kbit/s = 34Mbit/s

139264kbit/s = 140Mbit/s

TU-3; VC-3; C3

STM-N; STM-1; AUG; AU-4; VC-4; TU-G3; TUG-2; TU-12; C12

C4

W SDH definiuje się kontenery C-n(ramki) odpowiadające przepływnością systemów PDH, przyrostek n oznacza przepływność 9 sygnałów plezjochronicznych (n=12 -> 2Mbit/s, n=31 -> 34Mbit/s, n=4 -> 140Mbit/s). Kontener C-n jest podstawowym elementem sygnału STM-1. Kontener wirtualny VC-n utworzony zostaje z kontenera C-n i nagłówka toru POH (zapewnia przenoszenie informacji sterującej i kontrolę toru na całej jego długości, towarzyszy kontenerowi od momentu montażu do chwili demontażu). Jednostka podrzędna TU składa się z kontenera wirtualnego i znacznika tego kontenera (wskazuje on położenie pierwszego bajtu kontenera wirtualnego w przestrzeni ładunkowej jednostki podrzędnej). Grupa jednostek podrzędnych TUG jest tworzona przez pewną ilość identycznych jednostek podrzędnych. Jednostka administracyjna AU zawiera największy kontener wirtualny (w Europie VC-4) wypełniający przestrzeń ładunkową oraz znacznik tego kontenera (pozycja znacznika AU jest stała – w 4 wierszu modułu STM-N, pomiędzy RSOH i MSOH, znacznik ten wskazuje początek kontenera wirtualnego w przestrzeni ładunkowej ramki STM-1).

7. Omówić urządzenia synchroniczne

Krotnice końcowe (TMX- Terminal Multiplexer) umożliwiają zwielokrotnienie sygnałów plezjochronicznych w sygnał zbiorczy STM-N. Na przykład 63 sygnały o przepływności 2 Mbit/s w jeden sygnał STM-1. Krotnice te ponadto generują i przetwarzają bajty nagłówka sekcji regeneratora (RSOH) oraz sekcji zwielokrotnienia (MSOH).

Krotnice liniowe (LMX - Line Multiplexer), są krotnicami SDH wyższego rzędu, tzn. STM-4 lub STM-16. Umożliwiają one łączenie sygnałów SDH niższego rzędu, tzn. odpowiednio 4 sygnałów STM-1 w STM-4,4 sygnały STM-4 w STM-16 lub 16 sygnałów STM-1 w STM-16.

Krotnice transferowe (ADM - Add, Drop Multiplexser) umożliwiają wydzielenie dowolnego sygnału wchodzącego w skład sygnału zbiorczego STM-N, bez konieczności jego całkowitej demultipleksacji. Realizuje się to poprzez wydzielenie z sygnału zbiorczego kontenera VC-4, który następnie przetwarza się w zależności od tego jaki sygnał należy wydzielić.

Regeneratory pełni szereg funkcji: odbiór sygnału optycznego i zamiana go na sygnał elektryczny, zakończenie i przetwarzanie nagłówka sekcji regeneracji (RSOH), generacja nowego nagłówka RSOH, zamiana sygnału elektrycznego na optyczny oraz możliwość zarządzania za pomocą bajtów Dl, D2 i D3 (kanał o przepływności 192 kbit/s.).

Synchroniczne przełącznice cyfrowe SDXC

(Synchronous Digital Cross - Connect) zwane są także krotnicami z komutacją dróg cyfrowych.8 Przełącznice SDXC wyższego rzędu umożliwiają krosowanie dróg z wykorzystaniem kontenerów wirtualnych wyższego rzędu (VC-4). Przełącznice SDXC niższego rzędu umożliwiają krosowanie dróg na poziomi kontenerów wirtualnych niższego rzędu, a więc VC-3 lub VC-12.

8. Omówić funkcjonowanie pierścienia dwuwłókowego jednokierunkowego i dwukierunkowego z zabezpieczeniem na poziomie linii i ścieżki.

Pierścieni jednokierunkowy- transmisja pomiędzy wszystkimi węzłami pierścienia odbywa się w jednym kierunku, niezależnie od długości drogi między węzłami. Decyzja o wyborze pierścienia podejmowana jest na podstawie bitów kontrolnych B. Jeśli wystąpi awaria lub zakłócenia, wszystkie węzły w pierścieniu przełączają się na drugi (rezerwowy) kierunek transmisji w pierścieniu.

W przypadku wystąpienia awarii w pierścieniu dwukierunkowym, tylko „zainteresowane” węzły odbiorcze dokonują przełączenia na drogę rezerwową (drugi kierunek transmisji w pierścieniu).

9. Elementy systemu Storczyk omówić (parametry) Elementy:

Łącznice cyfrowe ŁC-240A, ŁC-240C(480 kanałów 16kbit/s) ŁC-480C(960 kanałów 16/kbit/s) ŁC-240D, ŁC-480D i łącznico-krotnice cyfrowe ŁK-24A- budowy cyfrowych systemów łączności.

Wersje A, B i C zapewniają bezblokadową komutację do 480 kanałów 16kbit/s

Wersja D zapewniają bezblokadową komutację do 1440 kanałów 16kbit/s

A – obsługuje 8 traktów grupowych pracujących na styku EUROCOM D/1)

B – obsługuje 14 traktów grupowych pracujących na styku EUROCOM D/1)

C i D– obsługuje 12 lub 20 traktów grupowych

Krotnice cyfrowe KX-30A i KX-30M :

synchronicznego zwielokratniania kanałów cyfrowych (16/32 kb/s) w strumień grupowy o przepływności 64 - 512 kb/s; przetwarzania sygnałów analogowych w postać cyfrową (modulacja delta z adaptacją sylabową - 3 bitowy algorytm CVSD); translacji sygnalizacji abonenckiej w sygnalizację centralową Cyfrowe moduły komputerowe MK-16A i

MK-64/128 umożliwia podłączenie do systemu STORCZYK pojedynczych PC, sieci lokalnych, systemów dostępowych lub innych urządzeń informatycznych posiadających styk V.24;

Węzeł pakietowy WP-40 przeznaczone są do tworzenia rozległej (szkieletowej) sieci TCP/IP na bazie połączeń komutowanych systemu „Storczyk” oraz zapewniają komputerom, sieciom lokalnym i elementom systemu zarządzania bezpośredni lub komutowany dostępu do tak utworzonej sieci i wymianę danych pomiędzy jej elementami

Dodatkowo:

zawiera router IP, serwer terminali, część

krotnicowa;

tworzy jednolitą architekturę dla celów TD, mi.in dla potrzeb podsystemu zarządzania systemem STORCZYK; Konwertery optyczne KO-1e, KO-2e, KO-2s i KO-2v; Grupowe urządzenie utajniające GUU-2,

GUU-6;

Indywidualny cyfrowy moduł utajniający ICMU;

Polowe aparaty telefoniczne AP-82MB/CB,

AP-92CB/CA;

Analogowe aparaty specjalne typu ATS-1 i 2 (p);

Cyfrowy aparat telefoniczny AC-16 (AC-2,

AC-3, AC-4),

Radiolinie cyfrowe RL-432;

Regeneratory końcowe kablowe RK :

10. Wykorzystywany rodzaj modulacji w systemie „STORCZYK”

Modulacja delta jest szczególnym przypadkiem modulacji różnicowej. Charakteryzuje się ona tym, iż różnica pomiędzy wartością sygnału wejściowego oraz jego wartością oszacowaną (wartością predykcji) jest stała i wynosi jedną jednostkę, którą zwykło oznaczać się jako „delta” (oznacz.δ). W systemach z modulacja delta, inaczej niż w przypadku modulacji impulsowo-kodowej PCM, za pomocą jednego elementu binarnego, zera lub jedynki logicznej przekazywane są informacje o różnicy występującej pomiędzy dwiema następującymi po sobie próbkami. W systemie STORCZYK występuje kodek ze zmiennym parametrem δ i jest nazywany

kodekiem o ciagłej zmianie nachylenia lub kodekiem z adaptacją sylabową CVSD (Continously Variable Slope Delta). Idea pracy kodeka CVSD polega na tym, zmiana parametru δ (w górę lub w dół) następuje w wyniku obserwacji kilku (najczęściej 3 lub 4) ostatnich wartości różnic pomiędzy sygnałem x(t) a jego predykcją.

11. Przepływności na styku grupowym, struktura ramek.

64kbit/s; 4 szczeliny: szczelina 0 do sygnalizacji/synchronizacji, szczeliny 1-3 – kanały abonenckie;

128kbit/s; 8 szczelin: szczelina 0 do sygnalizacji/synchronizacji, szczeliny 1-7 – kanały abonenckie;

256kbit/s; 16 szczelin: szczelina 0 do sygnalizacji/synchronizacji, szczeliny 1-15 – kanały abonenckie;

512kbit/s; 32 szczeliny: szczelina 0 do sygnalizacji/synchronizacji, szczeliny 1-30 – kanały abonenckie, szczelina 30 niewykorzystana

1024kbit/s; 64 szczeliny: szczelina 0 do synchronizacji, szczelina 61 do sygnalizacji, szczeliny 1-60 – kanały abonenckie, szczeliny 62 i 63 niewykorzystane;

2048kbit/s; 128 szczelin: szczelina 0 do synchronizacji, szczelina 121 do sygnalizacji, szczeliny 1-120 – kanały abonenckie, szczeliny 122-127 niewykorzystane;

12. Numeracja i usługi w sieci Storczyk – 7

cyfrowe numery, 4 pierwsze cyfry identyfikują krotnicę, a 3 ostatnie tworzą numer wewnętrzny. Abonent ma możliwość przeniesienia numeru do innej krotnicy. xxxx111- numer dowódcy Zestaw usług dodatkowych realizowanych przez abonenta: Wybieranie numerów skróconych Kod dostępu do usług Priorytety połączeń (0-5 rozłącza niższe) Przenoszenie numeru (kod 8x7) i (kod 8x8) do 30% nr relokowanych, najpierw wysyłane zapytanie do macierzystej łącznicy, potem przekierowywane na aktualną ; Połączenia wielokanałowe Przeniesienie połączenia (FLASH, Numer, *); Identyfikacja korespondenta Konferencja dupleksowa Wymuszenie przepływności Zestaw usług dodatkowych realizowanych przez operatora:

Relokacja numerów, przeniesienie poprzedniego numeru do nowego węzła Gorąca linia Zespoły abonenckie Zamknięte grupy abonenckie Utajnianie: IUU (ICMU) - indywidualnych urządzeń utajniających GUU - grupowych urządzeń utajniających.


Wyszukiwarka

Podobne podstrony:
ściąga AIRPO by Dyklu
ściąga samorząd by Burza, GP2, Semestr 2
sciaga mcik by bumer, Studia, Studia rok I
sciaga zelbet by zwierzak
sciaga zelbet - by zwierzak
sciaga sdh nju
02 ściąga OŻE by BJ 11
uElektronika sciaga egzamin2007 by lukas
MKM sciaga2 2kolo by lukas
sciaga by jacek, UE IiE ISIZ, Prezentacje - Sroka, Sroczka, sizm i simeb materiały exam
ściąga miue ver by Bhp
budownictwo ogolne sciaga by dzik
budownictwo ogolne sciaga by dzik ksiazka
Sciaga1 by MSun
Sciaga1 by MSun
ZJ sciaga by aple4 vol2
socjologia ściaga by MD, GP2, Semestr 2, Socjologia
sciaga luc MOD by POTAK, Elektronika i telekomunikacja WAT, Semestr V, SKM, Wykład

więcej podobnych podstron