Spis treści
Podstawowe procedury metodologii projektowania sieci komunikacyjnych.
Planowanie sieci telekomunikacyjnej - zespół procesów związany z przygotowaniem założeń oraz oceny aspektów biznesowych wybranej telekomunikacyjnej działalności usługowej (struktura sieci + zawartość dostarczanych usług).
W wyniku procesu planowania sieci dokonana może być ocena efektywności ekonomicznej wybranego rodzaju działalności telekomunikacyjnej, co pozwoli podjąć decyzję o rozpoczęciu procesu inwestycyjnego. Trzeba budować sieci, które są zorientowane na charakter ruchu.
Plan:
Przygotowanie założeń
Ocena aspektów biznesowych
Do kogo oferujemy ofertę, tzn. do jakiego segmentu
Obligacje nałożone przez Urząd Regulacji
Czas zwrotu 18-36 miesięcy
Master plan
Planowanie sieci telekomunikacyjnej jest jednym z elementów procesu inwestycyjnego. Każdy proces inwestycyjny wymaga opracowania Master Planu. Master plan stanowi ogólny plan przedsięwzięcia oraz podstawy jego biznesplanu.
Master plan składa się z następujących części:
Wprowadzenia;
Omówienia aktualnej sytuacji:
Krótkiego opisu proponowanego planu rozwoju;
Analizy finansowej przedsięwzięcia (jakie koszty, jakie zyski czy straty);
Ogólnego projektu technicznego przedsięwzięcia.
Ekonomiczne aspekty:
Koszty inwestycyjne: to wszystko to co budujemy (szafy, budynki); kable, media, transport, zarządzanie i utrzymanie
Koszty operacyjne: koszty kredytu inwestycyjnego(odsetki); koszty dzierżawy budynków; koszty personelu; koszty energii, podatki.
Koszt czasu życia systemu telekomunikacyjnego (czas budowy i użytkowania systemu)
Techniczny plan budowy sieci.
Rozwiązanie techniczne sieci wynika bezpośrednio z zakresu usług oferowanych klientom sieci. Rozwiązanie techniczne sieci powinno być ściśle powiązane z dostępnymi rozwiązaniami w zakresie technologii, np.:
transport optyczny wraz z możliwością komutacji optycznej;
kodowanie i kompresja sygnałów fonii i video;
techniki transmisyjne, np. TDMA lub CDMA;
narzędzia software'owe dla tworzenia aplikacji dla klientów sieci;
moce przetwarzania procesorów, wielkość pamięci operacyjnej, stopień funkcjonalności dostępnych układów scalonych.
Techniczny plan budowy sieci w relacji do usług
Techniczny plan budowy sieci powinien zawierać:
zakres usług oferowanych w sieci;
możliwe rozwiązania techniczne warstwy szkieletowej w zależności od zakresu oraz rodzaju oferowanych usług;
przegląd możliwych rozwiązań z zachowaniem tzw. neutralności technologicznej (najlepiej wiele możliwych rozwiązań bez wskazania konkretnego dostawcy);
możliwe rozwiązań dla warstwy dostępowej (radio, miedź, światłowód; różne techniki dostępu TDMA, FDMA, CDMA);
wymagania określające czas dostawy sprzętu;
wymagania dotyczące ceny urządzeń.
Sieci transportowe, rodzaje sieci transportowych.
Sieć transportowa oznacza nowoczesną, dającą możliwość zarządzania (sterowania), sieć transmisyjną. Techniczne aspekty sieci transportowej powinny obejmować:
rodzaje wykorzystywanych mediów transmisyjnych;
parametry definiujące parametry jakościowe transferu informacji;
techniki zapewniające efektywny ekonomicznie transfer informacji;
techniki zapewniające niezawodny i bezpieczny transfer informacji.
Do budowy sieci transportowych wykorzystuje się dwa rodzaje mediów transmisyjnych:
włókna światłowodowe;
fale radiowe (radiolinie).
Transmisyjne media miedziane (przewodowe) są stosowane obecnie jedynie dla budowy sieci dostępowych.
Światłowody wielomodowe - duża średnica (np. 62,5 µm), transmisja wielodrogowa;
Światłowody jednomodowe - mała średnica (np. 3Ⴘ10 µm), transmisja jednodrogowa
Transmisja sygnału w światłowodzie
Rodzaje sieci transportowych
światłowodowe sieci transportowe
światłowodowe sieci transportowe na WDM
Zawsze rozróżniamy kierunek wschód i zachód. Szeregowe sygnały elektryczne zamieniamy na optyczne i sumujemy a w odbiorniku są rozszczepiane. Wewnątrz światłowodu musi być wzmacniacz optyczny.
radiowe sieci transportowe
Odległość między masztami nazywa się skokiem, zależy od częstotliwości na jakiej pracuje (im niższa f tym wyższy skok). Antena ma zdolność do nadawania, odbierania i wzmacnia sygnał.
Sieci transportowe najczęściej budowane są w postaci pierścienia (najmniej złożona struktura po drzewie).
Podstawowe rekomendacje sieci SDH
Termin - hierarchia SDH został zdefiniowany przez główną cechę zastosowanej metody multipleksacji, jaką jest jej synchroniczność.
Podstawowoą cechą systemów SDH jest synchroniczność struktury ramki i zsynchronizowanie wszystkich współpracujących ze sobą urządzeń. Synchroniczność ta jest określona bardzo wysoką stałością częstotliwości zegara głównego systemu (10-11).
Hierarchia ta opisana została w zaleceniach ITU:
G. 707, G. 708 - Interfejs funkcjonalny węzła sieci,
G. 709, zawierające m. in. algorytmy wprowadzania do modułu transportowego STM-1 istniejących plezjochronicznych systemów teletransmisyjnych.
Określenia STM-N, oznaczającego synchroniczny moduł transportowy poziomu N używa się często do określenia N-tego poziomu sygnału SDH
Przełączenia skrośne oraz transfer strumieni niższych rzędów dokonywany jest jedynie za pośrednictwem znaczników.
System SDH cechuje duża niezawodność.
Elastyczność systemu wprowadzanie do sieci SDH strumieni generowanych przez systemy PDH,
przygotowanie do wprowadzenia innych technologii transmisyjnych (ATM, DTV, obsługa MAN i LAN).
Niższe koszty wyposażenia, dzięki integracji większej liczby funkcji w jednym systemie.
SDH definiuje kontenery wirtualne C-n (Container) odpowiadające istniejącym przepływnościom systemów plezjochronicznych.
Struktury sieci PDH i SDH
Podstawowe cechy- podsumowanie
Ramka systemu transportowego STM-1
Ramka systemu SDH posiada długość 125 µs i jest zbudowana z nagłówka oraz pola ładunkowego.
Ramka STM- 1, składająca się z nagłówka oraz ładunku kontenera wirtualnego VC, jest podstawowym formatem transportowym dla standardu SDH.
Skrót:
Moduł transportowy STM składa się z dwóch podstawowych bloków:
kontenera wirtualnego wyższego rzędu będącego częścią użytkową, zwanego także jednostką administracyjną,
nagłówka sekcji odpowiedzialnego za identyfikację parametrów i kontrolę błędów związanych z daną sekcją, obejmujących łącznie 270 kolumn i 9 wierszy, co daje 270*9=2430[bajtów]. Z kolei 2430*8=19440[bitów]. Ta liczba bitów jest przesyłana w czasie 125μs (8kHz), tak więc 19440[bitów]*8[kHz]=155,52[Mb/s], czyli przepływności modułu podstawowego STM-1.
Kontener wirtualny wyższego rzędu składa się z dwóch części:
wskaźnika kontenera (wskaźnika AU) - pierwsze 9 kolumn 4 wiersza identyfikujące kontener,
przestrzeni ładunkowej (payload) obejmującej 261 kolumn, zawierającej kontenery wirtualne niższego rzędu. Każdy z nich posiada informację użytkową i nagłówek ścieżki POH (Path Overhead) odpowiedzialny za identyfikację parametrów i kontrolę błędów związanych z daną sekcją.
Nagłówek sekcji obejmując pozostałe 9 kolumn dzieli się na:
nagłówek sekcji regeneratora RSOH (Regenerator Section Overhead),
nagłówek sekcji multipleksera MSOH (Multiplexer Section Overhead).
Wspomniane wcześniej nagłówki ścieżki każdego kontenera wirtualnego niższego rzędu zajmują 10 kolumnę w module STM.
Nagłówek ramki systemu SDH
A1, A2 - bajty fazowania (synchronizacji) ramki, A1 = 111101010 (F6H), A2 = 001010000 (28H),
C1 - bajt wykorzystywany, gdy tworzone są ramki STM4, STM16 lub STM 64,
OK - bajty dla operatora krajowego,
B1 - BIP-8, (Binary Interleaved Parity) bajt dla monitorowania jakości transmisji,
B2 - BIP-24, podobnie jak BIP-8,
MT - bajty określające medium transmisyjne,
D1ႸD9 - bajty przenoszące sygnały transmisji cyfrowej,
E1, E2 - kanały służbowe 64 kb/s,
F1 - kanał cyfrowy 64 kb/s dla operatora krajowego,
K1, K2 - kanały dla zarządzania (przełączanie na rezerwę),
Z1, Z2 - bajty przenoszące informacje o jakości synchronizacji.
Wskaźnik jednostki administracyjnej AU
Bajty H1, H2, H3 służą do wyznaczenia początku transmisji (adresu początkowego) kontenera wirtualnego VC-4.
H1 - bajt postaci: NNNNSSID, gdzie bity NNNN wskazują adres nowych danych (NDF - New Data Flag). Gdy NNNN = 1001 to oznacza stan aktywny NDF,
H2 - bajt postaci: IDIDIDID - wskazuje, wspólnie z dwoma ostatnimi bitami bajtu H1, adres pierwszego bajtu kontenera VC-4. Początek może wystąpić w co trzecim bajcie pola ładunkowego,
Y - bajt postaci: 1001SS11, gdzie SS są nieoznaczone,
1 - bajt postaci: 11111111,
H3 - bajt, który w zależności od rodzaju kontenera może być wykorzystywany do wprowadzania dopełnienia.
Nagłówek ścieżki wyższego rzędu (POH)
J1 - zakodowana informacja o przeznaczeniu ścieżki (adres
węzła dostępu do ścieżki),
B3 - BIP-8 dla kontroli jakości transmisji ścieżki,
C2 - bajt służący do określenia etykiety sygnału; zdefinio-
wano obecnie 9 wartości bajtu C2 (np. 04H - PDH 34
lub 45 Mb/s, 13H - ATM, 15H - FDDI),
C1 - bajt służący do informowania urządzenia nadawczego
o liczbie błędnych bloków (4 bity) oraz do transmisji
sygnału alarmowego (1 bit),
F2 - podobnie jak bajt F1 w RSOH,
H4 - bajt będący wskaźnikiem pozycji pola użytkowego, w
przypadku ATM bajt ten wyznacza położenie komórek
w VC-4,
Z3 - bajt wykorzystywany przez użytkownika do jego celów,
Z4 - nie jest wykorzystywany,
Z5 - przeznaczony dla potrzeb zarządzania i utrzymania.
Moduł transportowy STM-n
Liniowa jednostka transmisyjna SDH, zwana modułem transportowym STM-n (n-tego rzędu), przedstawiana jest jako matryca składająca się z 9 rzędów i 270 kolumn, gdzie każda komórka matrycy reprezentuje jeden znak 8-bitowy. W podstawowym, module transportowym STM-1 najniższego rzędu odpowiada to ilości 2430 bajtów przesyłanych w czasie 125 mikrosekund. Moduł transportowy STM-n może być konfigurowany na wiele sposobów w zależności od wyznaczonej mu funkcji transportowej, jednak rozmiary pól sygnałów sterujących, kontrolnych oraz obszary informacji użytkowej są stałe i nie ulegają zmianie. Moduł STM-n zawiera:
dwuczęściowy nagłówek SOH (Section OverHead) obejmujący: nagłówek sekcji regeneratorów sygnałów RSOH (Regenerator SOH) oraz nagłówek sekcji krotnic, urządzeń końcowych, multiplekserów MSOH (Multiplexer SOH), dwa zasadnicze kanały transmisji danych nadzoru o maksymalnej przepływności 192 kb/s i 576 kb/s, dwa kanały detekcji błędów parzystości za pomocą kodu BIP-8 (Block Interleaved Parity) oraz BIP-24, dwa kanały sygnalizacji głosowej do celów służbowych, kanały alarmowe, pole identyfikacyjne numeru modułu oraz ustalony 48-bitowy wzór ramkowania (fazowania) modułu STM, nadawany jako pierwszy w kolejności sygnał optyczny (elektryczny) w strumieniu cyfrowym.
n grup jednostek administracyjnych AUG, z których każda zawiera jedną jednostkę administracyjną AU-4 lub trzy jednostki administracyjne AU-3, przeznaczone do przenoszenia odpowiednio kontenerów VC-4 lub VC-3, oraz związanego z tymi jednostkami wskaźnika PTR (Pointer) wskazującego, w której komórce modułu transportowego znajduje się pierwszy bajt kontenera wirtualnego.
Na rys. 7 przedstawiony został moduł transportowy STM w strumieni cyfrowym.
Krotnica odbiorcza, przez którą przesyłany jest strumień cyfrowy, na podstawie analizy nagłówka SOH i wskaźnika PTR wydziela, formatuje dodatkowo lub przesyła dalej kontenery wirtualne - bez ingerowania w wewnętrzną strukturę i zawartość nadsyłanych kontenerów.
nagłówek ścieżki POH (Path OverHead) zawierający 9 bajtów sygnałów sterujących i kontrolnych. W nagłówku POH znajdują się też informacje o stanie drogi transmitującej kontener oraz o zawartości kontenera zakodowanej w bajcie C2,
przestrzeń ładunkową (payload) przenoszącą sygnały PDH (i inne) o zróżnicowanej przepływności przez: jeden kontener C4 (140 Mb/s) albo 3 jednostki podrzędne TU-3 z kontenerami C3 (34 Mb/s, 45 Mb/s) lub 21 jednostek podrzędnych TU-2 z kontenerami C2 (6 Mb/s), lub 63 jednostki podrzędne TU-12 z kontenerami C12 (2 Mb/s). Każda jednostka typu TU-n za pomocą własnego wskaźnika lub kilku wskaźników lokalizuje bezpośrednio początek kontenera zawartego w jednostce, a nawet umożliwia dostęp do pojedynczych kanałów 64 kb/s w kontenerach VC-11 i VC-12, bez demultipleksowania całego strumienia cyfrowego.
Sygnały różnych poziomów PDH, transportowane są przez sieć synchroniczną poprzez umieszczenie ich we właściwych kontenerach synchronicznych C-n, następnie nadawany jest im nagłówek toru POH tworząc w ten sposób kontener wirtualny VC-n i dalej kontenery te wprowadzane są do obszaru przestrzeni ładunkowej ramki STM-1.
Podstawowe bloki modułów urządzeń SDH i ich funkcje
Bloki interfejsów, odwzorowania, zwielokrotnienia dopasowania i przełączania.
Blok dostępu do nagłówków OHA - OverHead Access.
Bloki zarządzania urządzeniem.
Bloki synchronizacji i generowania sygnału taktującego.
Bloki interfejsów, odwzorowania, zwielokrotnienia, dopasowania i przełączania.
TTF - Transport Terminal Function (zakończenie funkcji transportowych):
SPI - Synchronous Physical Interface;
RST - Regenerator Section Termination;
MST - Multiplex Section Termination;
MSP - Multiplex Section Protection;
MSA - Multiplex Section Adaptation.
HCS - Higher order Connection Supervision (nadzorowanie przełączania ścieżek wyższego rzędu).
HUG - Higher order Unequipped Monitor;
HPOM - Higher order Path Overhead Monitor.
HPC - Higher order Path Connection (przełączanie ścieżek wyższego rzędu).
HOA - Higher Order path Assembler (asemblacja ścieżek wyższego rzędu).
HPT - Higher Order path Termination;
HPA - Higher Order path Adatptation;
HOI - Higher Order Interface (interfejs wyższego rzędu).
HPT - Higher Order path Termination;
LPA - Lower Order path Adatptation;
PPI - PHD Physical Interface.
Kontener C-n jest podstawowym elementem sygnału STM-1 składającym się z grupy bajtów służącej do przenoszenia odpowiednich strumieni.
Kontener wirtualny VC-n utworzony zostaje z kontenera C-n i nagłówka toru POH.
Jednostka podrzędna TU składa się z kontenera wirtualnego VC i znacznika tego kontenera. Znacznik wskazuje położenie pierwszego bajtu (początku) kontenera wirtualnego w przestrzeni ładunkowej jednostki podrzędnej TU.
Grupa jednostek podrzędnych TUG jest tworzona przez pewną ilość identycznych jednostek podrzędnych TU.
Jednostka administracyjna AU zawiera największy kontener wirtualny VC, wypełniający przestrzeń użytkową ramki STM-1 oraz znacznik tego kontenera.
Krotnica transferowa, przelotowa, przełącznica cyfrowa.
Krotnice:
Realizują funkcję zwielokrotnienia jak i zakończenia liniowego. Zastępują cały zestaw multiplekserów plezjochronicznych i urządzeń zakończeń liniowych.
Krotnica transferowa ADM jest stosowana w węzłach przelotowych w szczególności dla tworzenia pierścieni transmisyjnych. W krotnicach powinna istnieć możliwość przełączania kontenerów VC-4, VC-3, VC-12.
Przełącznica cyfrowa
Przełącznica cyfrowa DXC (Cross Connect) służy do przełączania strumieni pomiędzy dwoma lub więcej sieciami SDH.
Bezpośredni dostęp do dowolnie niskiego poziomu przepływności w zbiorczym strumieniu cyfrowym otwiera zupełnie nowe możliwości przez stosowanie elastycznych przełącznic cyfrowych DXC (Digital Cross Connect) realizujących raczej funkcje dotychczasowych central telefonicznych niż zwykłych przełącznic traktów komunikacyjnych. W sieciach synchronicznych SDH przełączanie to polega na okresowym, dynamicznym w czasie ustalaniu półstałych połączeń pomiędzy kanałami o różnej przepływności za pomocą ścieżek (torów) na poziomie kontenerów wirtualnych VC. Istotnym wyróżnikiem w odniesieniu do istniejących systemów komutacyjnych jest realizacja tych połączeń w trakcie sesji komunikacyjnej nadzorowana i zarządzana przez sieciowy system zarządzający TMN (Telecommunication Management Network), a nie przez dysponenta, jakim w zwykłej centrali jest użytkownik/operator sieci telekomunikacyjnej. Rozwiązanie to umożliwia zmianę konfiguracji sieci przez zdalne przeprogramowanie węzłów (krotnic, multiplekserów przełącznic) na alternatywne drogi komunikacyjne, tworząc jeden samonaprawialny (self healing) mechanizm telekomunikacyjny.
Krotnica transferowa
Protekcja ścieżki i łącza (liniowa) w sieciach SDH.
Protekcja ścieżki w sieciach SDH
W wypadku uszkodzenia drogi podstawowej następuje przełączenie ruchu na drogę rezerwową. W wypadku kiedy zostanie uszkodzona droga dla obu kierunków transmisji przełączona zostaje transmisja w obu kierunkach na drogę rezerwową. Po przełączeniu system cały czas sprawdza czy uszkodzenie nie ustąpiło. Jeśli okaże się, że droga podstawowa została naprawiona (uszkodzenie ustąpiło), transmisja zostaje ponownie przełączona na drogę podstawową lub kontynuowana jest po drodze rezerwowej do momentu jej uszkodzenia.
Protekcja liniowa w sieci SDH
Ochrona liniowa:
Polega ona na podwojeniu liczby kart liniowych dla każdego kierunku transmisji, oraz połączenie ich kablami ułożonymi po innych trasach. Uszkodzenie dowolnego kabla lub karty liniowej powoduje przełączenie transmisji na zapasowy zestaw kart i inną drogę kablową.
Zaletą tej metody protekcji jest dostępność pełnego pasma w każdym fragmencie pierścienia SDH. Jest ona niezastąpiona w wypadku tworzenia protekcji dla połączenia punkt - punkt zrealizowanego z zamiarem dalszej jego rozbudowy.
Zasady synchronizacji modułów systemu SDH.
Stosuje się dwa źródła sygnałów zegarowych: PRC i SSU
Pierwotny sygnał odniesienia PRC (Primary Reference Clock) jest to zegar, który wytwarza przebiegi wzorcowe dla całej sieci SDH. Wymaga się aby taki zegar miał dużą stabilność częstotliwości, był pozbawiony znacznych fluktuacji fazy i był niezawodny. Norma G.811 definiuje maksymalny błąd tego przedziału czasu tego generatora.
Zegar jest zbudowany z kilku generatorów cezowych, których żywotność waha się w granicach 5 lat. Struktura ta nosi nazwę struktury nadmiarowej
W układzie wytwarzania przebiegu oprócz 4 generatorów cezowych mieści się również układ porównywania częstotliwości, wyboru sygnału i korekcji
Układ wyjściowy zegara generuje strumień synchronizujący 2Mb/s lub 2MHz
Zegar sieciowy SSU (Synchronization Supply Unit) jest urządzenie, które podejmuje decyzje, z którego urządzenia synchronizować pracę całego systemu SDH w danym węźle telekomunikacyjnym.
Od SSU wymaga się aby miały one wysoką dokładność odtwarzania zegara z sygnału wejściowego, co najmniej taką jak centrale tranzytowe.
Układy zegarowe krotnicy SDH są ostatnią deska ratunku w przypadku zaniku synchronizacji centralnej systemu
Synchronizacja sygnałem przechodzącym jest ostatnią możliwością synchronizacji. Jest ona wysoce niedokładna i podatna na zakłócenia.
Funkcje urządzenia synchronizacyjnego SSU (Synchronization Supply Unit)
Oczyszczanie sygnału.
Filtrowanie sygnału.
Wzmocnienie sygnału.
Źródło powstawania jittera i wandera oraz ich wpływ na jakość transmisji w systemach SDH.
Jitter (od 10Hz) oraz Wander(do 10Hz) są definiowane jako krótkookresowe oraz długookresowe zmiany sygnału cyfrowego od pozycji. Idealnej wyznaczonej w określonej chwili.
Następstwa nadmiernego jittera w odbieranym sygnale:
Może powstać błąd bitowy.
Dane mogą zostać utracone.
Jeżeli sieć SDH przenosi zakodowane sygnały analogowe, może darzyć się zniekształcenie tego sygnału w procesie jego rekonstrukcji po przednim odzyskiwaniu z pola ładunkowego SDH.
W hybrydowych sieciach SDH/PDH powoduje to przesunięcie strumienia.
Podstawowe własności systemów ATM.
Standaryzowana przez ITU w roku 1987 technologia ATM (Asynchronous Transfer Mode) jest szerokopasmową technologią komunikacyjną, która wykorzystywana jest do przesyłania, wspólnym kanałem telekomunikacyjnym dowolnych danych cyfrowych (np. plików), głosu (fonii) oraz sygnału wizyjnego.
Technologia ATM może być stosowany we wszystkich rodzajach sieci komputerowych, czyli: w sieciach lokalnych LAN, miejskich MAN oraz rozległych WAN.
Transfer informacji pomiędzy odbiorcą oraz nadawcą, odbywa za pośrednictwem specjalnych komórek informacyjnych (Cell) o jednakowej wielkości.
Cechy standardu ATM
Informacje są przesyłane w postaci krótkich pakietów - komórek o długości 53 bajtów (5 bajtów nagłówka oraz 48 bajtów informacyjnych),
podstawową funkcją nagłówka jest przypisanie informacji należących do określonego połączenia; do tego celu służą odpowiednie pola w nagłówku komórki,
przesyłanie komórek przez sieć odbywa się na podstawie zawartości odpowiednich pól nagłówka, oraz dodatkowych informacji dotyczących trasy, które są zapisane w węzłach pośrednich,
standard ATM wykorzystuje multipleksację etykietowaną, która polega na wprowadzaniu komórek do strumienia danych bez uwzględniania parametrów jakościowych przesyłanej informacji,
sieć ATM działa w trybie połączeniowym z trzema etapami połączenia: przyjęcie zgłoszenia, transfer informacji, rozłączenie,
sieć udostępnia swoje zasoby w sposób wirtualny i nie korzysta z zasobów fizycznych węzłów poza przypadkiem obsługi sygnalizacji dla celów zestawiania i rozłączania połączenia,
ATM nie stosuje zasady powtarzania informacji, gdyż węzły ATM nie realizują kontroli błędów,
ATM nie realizuje funkcji sterowania przepływem informacji do węzła przeznaczenia, co pozwala osiągać maksymalne szybkości transmisji. Jest to możliwe dzięki wysokiej jakości transmisji,
funkcje związane z sygnalizacją ATM realizuje wykorzystując oddzielne wirtualne kanały sygnalizacyjne,
szybkość przesyłania informacji przez sieć nie zależy od szybkości generowania napływających informacji.
Standard ATM (Asynchronous Transfer Mode) nie definiuje medium transmisyjnego, wykorzystywanego do realizacji połączeń miedzy węzłami, lecz zasady komunikacji w sieci, dopuszczając zastosowanie technologii ATM w różnorodnych środowiskach transmisyjnych, takich jak kable koncentryczne (sieci lokalne), światłowody (sieci LAN, WAN), bądź kanały bezprzewodowe (sieci globalne). ATM nie jest też związany z określoną szybkością przesyłania danych. Początkowo zdefiniowano szybkości transmisji od 1.5 Mb/s do 622 Mb/s, ale sieci ATM mogą swobodnie osiągać coraz wyższe prędkości przesyłania danych, w miarę rozwoju sprzętu i technologii transmisyjnych. Określone w standardach mechanizmy synchronizacji i sygnalizacji zajmują około 1 Mb/s każdego łącza fizycznego, stąd nie jest korzystne używanie wolniejszych łączy niż T1/E1.
Zalety standardu ATM
Istnieje jeden fizyczny interfejs z siecią szerokopasmową zapewniający dostęp do wszystkich usług, możliwych do realizacji w sieci (ATM jako sieć realizująca transmisję o dowolnej szybkości bitowej),
dostępny jest elastyczny sposób komutacji oraz trans-misji informacji, który stanowi idealne rozwiązanie dla transferu danych o trudnych do określenia parametrach transmisyjnych,
standard ATM oferuje rzeczywistą fizyczną oraz funkcjonalną integracją informacji w sieci, przez co zapobiega konieczności zwielokrotniania zasobów wykorzystywanych dla różnych usług realizowanych w oddzielnych dedykowanych sieciach.
Wady standardu ATM
Narzut informacji systemowej w sieci ATM wynosi 5/53, tzn. około 9,4%, w innych systemach (konkurencyjnych) ten wskaźnik może być korzystniejszy,
ATM wprowadza opóźnienie związane z faktem składania informacji w pakiety po stronie nadawczej oraz rozkładania tych pakietów po stronie odbiorczej,
opóźnienie przejścia pakietu przez sieć ma charakter losowy. W przypadku usług czułych na zmiany czasu przejścia przez sieć, usunięcie tej wady wymaga stosowania dodatkowych mechanizmów usprawnienia transferu informacji,
w sieci ATM występują zjawiska wzmacniania się błędów, co oznacza, że komórki mogą być zagubione z powodu błędów występujących w nagłówkach (chyba, że nagłówki te będą zabezpieczone dodatkowo kodem nadmiarowym),
przyczyną utraty komórek jest zjawisko przepełnienia się buforów w przełącznikach. Wymaga to wymiarowania buforów przy uwzględnieniu specyfiki określonej aplikacji,
w celu zapewnienia jakości świadczenia usług transmisyjnych, dla wszystkich połączeń potrzebny jest ciągły nadzór nad rzeczywistymi parametrami istniejących połączeń.
Technologia ATM jest obecnie jedną z najbardziej efektywnych technologii przekazu z wirtualizacją kanałów komunikacyjnych przeznaczonych do przesyłania usług multimedialnych (głosu, obrazu i danych), a także jest uważana za docelową technikę transmisji w szerokopasmowych sieciach rozległych WAN. Łączy zalety techniki pakietowej z przekazami synchronicznymi przez sieci SDH.
Zasada przełączania komórek w sieci ATM.
Termin ”asynchroniczny”, w nazwie technologii ATM, odnosi się do trybu transmisji danych. W technologii ATM strumienie bitów przesyłane są w sieci za pośrednictwem komórek, które zostają wymieszane w węzłach sieci i przesłane w sieci bez ustalonego z góry porządku.
Dynamiczne multipleksowanie wielu ścieżek i kanałów wirtualnych w jeden lub kilka strumieni cyfrowych, pomimo prostoty funkcji, jest najbardziej spektakularnym elementem całej sieci ATM. W odróżnieniu od znanej multipleksacji z podziałem czasu TDM (Time Division Multiplexing) w sieciach ATM stosuje się wyłącznie technikę multipleksacji etykietowanej LM (Label Multiplexing) interpretującej na bieżąco zawartość odpowiednich pól identyfikatorów VPI i VCI w komórkach nadchodzących asynchronicznie z wielu źródeł. W przypadkach spiętrzeń (burstiness) strumieni cyfrowych ponad deklarowaną średnią przepływność sieć (przełącznik ATM) jest przygotowana na chwilowy wzrost aktywności przez poszerzenie istniejącego pasma.
Multipleksacja etykietowana
Zasada multipleksacji komórek ATM
Tablica translacji nagłówków
Ogólna struktura komutatora ATM.
W systemie ATM komutator musi analizować i przetwarzać komórki przy częstotliwości zegara podstawowego powyżej 150 MHz co stwarza zrozumiałe trudności. Polami adresowymi komutatora ATM są pola VPI i VCI za ich pomocą dokonuje się podział na kanały logiczne. Elementy komutatora ATM musi realizować dwie podstawowe funkcje :
• kierować komórkę do określonego wyjścia
• modyfikować zawartość pól VPI i VCI
Podstawowy element każdej sieci zbudowanej w oparciu o technologię ATM to elektroniczny przełącznik (komutator) ATM. Zadaniem komutatora jest przełączanie komórek pomiędzy poszczególnymi kanałami i ścieżkami wirtualnymi. Komórki ATM przełączane są w wiązkach sieci w sposób sprzętowy, a nie programowy jak ma to miejsce w sieciach pakietowych zbudowanych w oparciu o routery. Przełączanie sprzętowe nie ingeruje w zawartość komórki dzięki przejrzystemu schematowi adresowania.
Rodzaje komutatorów ATM. Dla każdego rodzaju przedstawić jego organizację logiczną.
Komutatory ATM klasyfikowane są według sposobu ich budowy i pracy. Wyróżnia się następujące struktury komutatorów:
komutatory ze współdzieloną pamięcią,
komutatory ze współdzielonym medium (magistralą),
komutatory z przełącznicą krzyżową,
komutatory z wielostopniową strukturą połączeniową,
komutatory ze strukturą połączeniową o topologii ścieżek rozłącznych i kolejkami wyjściowymi.
Ad.1. Komutator ze współdzieloną pamięcią
Pamięć jest współużytkowana przez kilka portów (wspólny bufor), co zapewnia lepsze wykorzystanie pamięci i zmniejsza liczbę odrzuconych komórek.
Ad. 2. komutator ze współdzielonym medium
Ad. 3. komutator z przełącznicą krzyżową
Ad.4. komutator z wielostopniową strukturą połączeniową
Ad. 5. komutatory ze strukturą połączeniową o topologii ścieżek rozłącznych i kolejkami wyjściowymi. Komutator ATM z N2 ścieżkami rozłącznymi
Komutator ATM ze strukturą Delta (buforowanie na wejściu sieci Delta)
Komutator ATM typu knock-out:
Interfejsy w sieci ATM.
Interfejsy (fizyczne) ATM
W sieci szerokopasmowej opartej na technologii ATM rozróżnia się dwie podstawowe klasy interfejsów:
styk użytkownika UNI (User to Network Interface) z siecią szerokopasmową, znajdujący się między sprzętem użytkownika a zakończeniem sieci, w którym są realizowane protokoły dostępu do sieci (przełączniki dostępowe); Styk użytkownik-sieć - UNI (User Network Interface) określa zasady połączenia stacji komputerowej użytkownika z siecią ATM. Istnieją rodzaje interfejsów UNI:
a/ prywatny UNI, który definiuje styk pomiędzy użytkownikiem, a przełącznikiem ATM, należącym do tej samej korporacji co użytkownik;
b/ publiczny UNI, który definiuje styk pomiędzy użytkownikiem, a przełącznikiem publicznej sieci ATM.
styk sieciowy NNI (Network to Network Interface) znajdujący się między węzłami ATM lub między węzłami komutującymi tej samej sieci NNI (Node to Node Interface). NNI (ang. Network-to-Network Interface lub Node-to-Node Interface) - styk międzywęzłowy opisujący zasady łączenia komutatorów ATM i odpowiadający głównie za zarządzanie ich współdziałaniem, inaczej mówiąc za ich pośrednictwem łączone są sieci i podsieci ATM. W przypadku NNI możemy także wyróżnia dwa rodzaje styków:
a/ prywatny NNI (ang. private NNI) - dotyczący urządzeń wewnątrz sieci prywatnej,
b/ publiczny NNI (ang. public NNI) - stosowany w sieciach publicznych.
Struktura komórki ATM na styku UNI oraz NNI.
Podział na dwa rodzaje interfejsów spowodował rozróżnienie dwóch formatów komórek ATM. Istnieje wiele specyfikacji interfejsów UNI/NNI
Dla komórek ATM istnieją w rzeczywistości dwie różne struktury, jedna dla interfejsu UNI, druga dla NNI. Różnice w tych strukturach polegają na różnym formacie 5-oktetowego nagłówka.
Komórka UNI charakteryzuje się następującą strukturą:
- sterowanie przepływem ogólnym GFC - 4 bity
- identyfikator ścieżki wirtualnej VPI - 8 bitów
- identyfikator kanału wirtualnego VCI - 16 bitów
- wskaźnik typu części użytecznej PT - 3 bity
- priorytet straty komórki CLP - 1 bit
- kontrola błędów nagłówka HEC - 8 bitów
- ładunek użyteczny (48-oktetowy)
Funkcję mechanizmu regulowania przepływu danych (komórek) w interfejsie UNI spełnia pole sterowania przepływem ogólnym. Potrzeba wprowadzenia omawianego mechanizmu oraz długości jego pola była niewątpliwie słuszna, jednak określenie właściwej metody i procesów, przy pomocy których mógł być regulowany przepływ danych między dwoma stacjami końcowymi - okazało się sprawą dość trudną. Ze wszystkich usług wyższego poziomu, które musiały być zdefiniowane, aby dostosować ATM do środowiska LAN, sterowanie przepływem okazało się być usługą jedną z najbardziej kontrowersyjnych. Obecne stwierdzenia podają, iż pole GFC ma jedynie wartość lokalną, co oznacza, że jego zawartość nie jest przenoszona przez cały obwód wirtualny.
Zawartość 8-bitowego pola VPI komórki UNI służy do identyfikowania ścieżek wirtualnych, pomimo iż funkcja ta należy w większym stopniu do NNI. Z tego powodu pole UNI VPI jest domyślnie wypełnione zerami i może otrzymać inne wartości w celu usprawnienia funkcji zarządzania siecią. Komórka docierając do obszarów NNI sieci stwarza jednocześnie możliwość dla pola VPI, aby mogło być ono wykorzystane przez przełączniki NNI. Przełączniki za nim prześlą komórkę dalej przetwarzają ją oraz dokonują przepisania jej nagłówka.
Funkcja identyfikatora kanału wirtualnego polega na jednoznacznym identyfikowaniu wirtualnego połączenia ustanowionego podczas procesu sygnalizacji. Interfejs VPI w połączeniu z VCI jest wykorzystywany przez przełącznik ATM do kierowania odebranych komórek do odpowiedniego portu fizycznego.
Znaczenie poszczególnych bitów w 3-bitowym polu wskaźnika typu części użytecznej jest następujące:
- pierwszy bit wskazuje, czy ładunek użyteczny komórki pochodził z płaszczyzny użytkownika, czy z płaszczyzny sterowania,
- drugi bit mówi, czy komórka napotkała w sieci zator,
- trzeci bit służy do sygnalizowania ostatniej komórki z serii pochodzących z jednej jednostki AAL 5 PDU.
Pole priorytetu straty komórki ma długość jednego bitu i decyduje o fakcie czy komórka powinna być odrzucana czy nie w przypadku, gdy przechodząc przez sieć napotka duże zatory.
Tradycyjne aplikacje wymagają gwarancji integralności podczas dostarczania i zlecają protokołom warstwy 4 porządkowanie pakietów dostarczonych w niewłaściwej kolejności. Ważniejszym faktem jest, aby pakiety przybyły nienaruszone, niż żeby przybyły na czas i w odpowiedniej kolejności. Całkowicie inaczej wygląda sytuacja w przypadku aplikacji nowej generacji, np. takich jak wideokonferencje, które są bardzo czułe na opóźnienia. Takie aplikacje wymagają, by dane przybywały na czas. Opóźnienie lub uszkodzenie pakietów podczas transmisji powoduje odrzucanie ich przez odbierającą je aplikację. Czas ma w tym wypadku najwyższy priorytet. Tak więc bit priorytetu straty komórki dostarcza sieci mechanizm rozróżniania komórek wysoko i nisko uwarunkowanych czasowo.
Komórki opóźnione, które będą wysoko uwarunkowane czasowo i zostaną odrzucone przez aplikację, nie muszą przebywać całej drogi - sieć może je odrzucić już wcześniej.
Kontrola błędów nagłówka jest 8-bitowym polem zawierającym sumę kontrolną, która jest obliczana na podstawie zawartości pół nagłówka komórki - za wyjątkiem samego pola HEC.
Komórka styku NNI
- identyfikator ścieżki wirtualnej VPI - 12 bitów
- identyfikator kanału wirtualnego VCI - 16 bitów
- wskaźnik typu części użytecznej PT - 3 bity
- priorytet straty komórki CLP - 1 bit
- kontrola błędów nagłówka HEC - 8 bitów
- ładunek użyteczny (48-oktetowy)
Wszystkie pola, które posiada komórka NNI występują również w komórce UNI. Ich funkcje są w zasadzie takie same. Różnie między polami komórek UNI i NNI wynikają głównie z braku 4-bitowego pola sterowania przepływem w komórce NNI oraz rozszerzenie jej pola identyfikatora ścieżki wirtualnej VPI do 12 bitów. Rozszerzone do 12 bitów pole VPI ma zasadnicze znaczenie w szkieletach sieci, skupiających ruch sieciowy. Szkielet sieci może posiadać wiele ścieżek wirtualnych, złożonych z niezliczonych obwodów wirtualnych występujących w sieci.
Wykorzystanie wirtualnych identyfikatorów ścieżki i kanału dla komutacji komórek ATM.
Dowolna topologia sieci fizycznej może być wybrana do tworzenia struktury sieciowej ATM przez organizację wirtualnych połączeń logicznych, charakterystycznych dla tej technologii. Rozróżnia się dwa typy połączeń wirtualnych:
kanał wirtualny VC (Virtual Channel) jako jednokierunkowe połączenie logiczne przez sieć między dwiema stacjami końcowymi, ustanawiane i przełączane dynamicznie przez węzły pośredniczące sieci (fizyczne przełączniki ATM);
ścieżki wirtualne VP (Virtual Path) jako wiązka kanałów wirtualnych przebiegająca tą samą trasą co kanały wirtualne i łącząca dwóch użytkowników lub grupę abonentów końcowych zainstalowanych w tych samych węzłach dostępu.
Realizacja koncepcji ścieżek i kanałów wirtualnych w istniejącej topologii sieci jest zapewniona przez przydzielenie im odpowiednich identyfikatorów ścieżki wirtualnej VPI (Virtual Path Identifier) oraz kanałów wirtualnych VCI (Virtual Channel Identifier) w obrębie każdej ścieżki. Pola identyfikatorów VPI oraz VCI, znajdujące się w nagłówku każdego pakietu przesyłanego przez sieć ATM, są zwykle wypełniane i kasowane w węzłach dostępowych sieci oraz modyfikowane przez węzły pośredniczące. Tak zdefiniowana sieć połączeń umożliwia dowolne konfigurowanie struktury, niezależnie od topologii sieci z uwzględnieniem relacji:
użytkownik-użytkownik, w których połączenia wirtualne są zakończone u abonentów, zapewniając dużą przepływność magistralową przez sieć;
użytkownik-sieć, co odpowiada koncepcji centralki abonenckiej PABX w strukturach klasycznych;
sieć-sieć, w których zakończenia ścieżek wirtualnych znajdują się w węzłach dostępowych sieci ATM lub w węzłach sieci współpracujących.
Wykrywanie błędów w nagłówku komórki ATM.
Architektura protokołów sieci ATM i porównanie z modelem OSI/ISO.
Stos protokołów
Model architektury protokołów ATM składa się z warstw:
1. warstwy fizycznej - definiującej funkcje związane z dostępem do medium transmisyjnego;
Podwarstwa konwergencji transmisji (TC) realizuje następujące funkcje:
1. generuje oraz weryfikuje nagłówek komórki;
2. steruje szybkością transmisji wsuwając komórki puste (VPI = 0, VCI = 0, PTI = 0, CLP = 0). Komórki te są usuwane w odbiorniku;
3. odbiera i zestawia komórki ze strumienia bitów;
4. generuje komórki oraz odzyskuje je z systemu transmisji (np. ze strumienia SDH).
Podwarstwa fizyczna (PMD) zależna od medium realizuje następujące funkcje:
1. funkcje zegarowe oraz synchronizacyjne;
2. funkcje kodowania liniowego dla przesyłania bitów dopasowane do medium (np. 4B/5B lub 8B/10B).
2. warstwy ATM - określającej format komórki oraz funkcje zapewniające niezawodny transfer komórek, bez względu na typ usługi;
3. warstwy adaptacji ATM (ATM Adaptation Layer - AAL) - obejmującej funkcje zależne od typu realizowanej usługi, które określają sposób konwersji informacji z warstw wyższych do postaci komórek ATM,
...oraz płaszczyzn:
1. użytkownika - pełniącej funkcje transferu informacji użytkownika oraz sterowania przepływem strumieni tych informacji, itp.;
2. sterowania - odpowiedzialnej za realizacje zgłoszeń; w płaszczyźnie tej zawarte są funkcje sygnalizacyjne odpowiedzialne za ustanawianie, zarządzanie i rozłączanie połączeń;
3. zarządzania - realizującej funkcje nadzoru warstwą zarządzanie zasobami oraz parametrami obiektów istniejących w protokole) i nadzoru płaszczyzną (koordynacja).
Kategorie usług warstwy ATM.
Usługa o stałej prędkości bitowej CBR (Constant Bit Rate) dla źródeł ruchu wymagających stałej prędkości transmisji. W parametrach kontraktu ruchowego definiuje się parametr PCR (Peak Cell Rate).
Usługa o zmiennej prędkości bitowej VBR (Variable Bit Rate) dla źródeł ruchu generujących komórki ze zmienną, ale ograniczoną maksymalną intensywnością transmisji i wymagających gwarantowanego poziomu jakości usług. Usługa ta ma dwa typy rt-VBR oraz nrt-VBR.
Usługa rt-VBR (Real-Time VBR) przewidziana dla źródeł wymagających obsługi w czasie rzeczywistym, dla których definiowane są parametry kontraktu ruchowego CDV (Cell Variation Delay), CTD (Cell Transfer Delay), CLR (Cell Loss Rate).
Usługa nrt-VBR (Non Real-Time VBR) przewidziana dla źródeł nie wymagających obsługi z gwarancją synchronizmu czasowego. Sieć gwarantuje jedynie parametr CLR (Cell Loss Rate).
Usługa o niezdefiniowanej prędkości bitowej UBR (Unspecified Bit Rate) przewidziana dla źródeł o niezdefiniowanej szybkości transmisji. Dla tej usługi sieć działa na zasadzie „Best Effort”.
Usługa o niezdefiniowanej prędkości bitowej UBR+ przewidziana dla aplikacji dopuszczających przekaz zgodnie z zasadą „Best Effort” oraz funkcję odrzucania komórek.
Usługa o dostępnej prędkości bitowej ABR (Availlable Bit Rate) przewidziana dla źródeł o niezdefiniowanej szybkości transmisji, umożliwiająca użytkownikowi wykorzystanie całej dostępnej w danym momencie przepustowości.
Protokoły AAL1, AAL2, AAL3/4, AAL5.
Możliwości przełącznika określa warstwa adaptacyjna, w której mieszczą się protokoły (od AAL1 do AAL5) zgrupowane w trzy podwarstwy: zbieżności, adaptacji i segmentacji. Funkcje warstwy AAL umożliwiają wykrywanie i reakcję na błędy transmisji, rozpoznawanie zgubionych lub niesekwencyjnych pakietów, sterowanie przepływem i inne. Nie wszystkie możliwe funkcje warstwy AAL są implementowane w konkretnych urządzeniach ATM, co powoduje, że istnieje wiele różnorodnych węzłów i urządzeń transmisyjnych technologii ATM przeznaczonych do specjalizowanych funkcji w sieci.
Protokół AAL1 wspomaga klasę A i jest wykorzystywany dla usług CBR, czyli np. realizacji połączeń telefonicznych. Struktura komórki ATM dla protokołu AAL 1 jest następująca:
SN (Sequence Number) kolejny numer, składa się z 1 bitowego pola
CSI (Convergence Sublayer Identication) oraz 3 bitowego pola Sequence Count.
SNP (Sequence Number Protection) protekcja pola SN, składa się z 3 bitowego pola CRC-3 (x3 + x + 1) oraz 1 bitowego pola Parity (dla SN i SNP).
Protokół AAL2 obsługuje klasę B usług i jest wykorzystywany do przesyłania informacji o zmiennej szybkości transmisji, lecz o bardzo wysokim rygorze czasowym. Struktura komórki ATM dla protokołu AAL 2 jest następująca:
Protokoły AAL3/4 obsługują klasę D oraz są wykorzystywane do przesyłania informacji o zmiennej szybkości transmisji, bez wymagań czasowych na transmisję.
Protokół AAL5 jest wykorzystywany do przesyłania ruchu o dużej szybkości transmisji i bez specjalnych wymagań czasowych (np. TCP/IP, Frame Realy, UBR)
Sygnalizacja w sieci ATM. Procedury zestawiania i zwalniania połączenia.
Zestawianie połączenia w sieci ATM
Zestawienie połączenia:
Timery dla zwalniania połączenia:
Ogólna struktura wiadomości sygnalizacyjnej.
Organizacja wiadomości Q.2931
31
Światłowód
Odbiornik
optyczny
Nadajnik
optyczny
Odbiornik
elektryczny
Nadajnik
elektryczny
Interfejs
optyczny
Interfejs
elektryczny
Interfejs
optyczny
Interfejs
elektryczny
włókno światłowodowe
włókno światłowodowe
Rozdzielacz optyczny
Sumator optyczny
Sn
S3
S2
S1
.
.
.
Sn
S3
S2
S1
E/O
Ξ
.
.
.
E/O
ln
.
.
.
l3
l2
l1
ln
.
.
.
l3
l2
l1
Wzmacniacz optyczny
S
włókno światłowodowe
Skok - zależny od zasięgu
C-2
6.312 kb/s
34.368 kb/s
44.736 kb/s
STM-N
AUG
VC-4
AU-4
TUG-3
TUG-2
TU-12
TU-2
TU-3
VC-11
VC-12
VC-2
VC-3
C-4
C-3
C-12
ATM
1.544 kb/s
2.048 kb/s
×N
×3
×7
×3
×1
×1
×1
C-11
139.264 kb/s
Przepływność binarna = 8 000 × 270 × 9 × 8 = 155 520 000 bit/s
125 µs
9 Wierszy
270 Kolumn
POH
Część ładunkowa
270
10
9
1
MSOH
9
8
7
6
5
4
3
2
1
MSOH
MSOH
MSOH
MSOH
AU-Pointer
RSOH
RSOH
RSOH
POH
10
9
8
7
6
5
4
3
2
1
Z5
Z4
Z3
H4
F2
C1
C2
B3
J1
OK
OK
E2
Z2
Z2
Z2
Z1
Z1
Z1
D12
D11
D10
D9
D8
D7
D6
D5
D4
K2
K1
B2
B2
B2
H3
H3
H3
1
1
H2
Y
Y
H1
D3
MT
D2
MT
MT
D1
F1
MT
E1
MT
MT
B1
OK
OK
C1
A2
A2
A2
A1
A1
A1
M S O H
R S O H
STM - N
STM - N
STM - N
155 Mb/s
140 Mb/s
34 Mb/s
2 Mb/s
ADM
STM - N
STM - N
STM - N
STM - N
STM - N
155 Mb/s
140 Mb/s
34 Mb/s
2 Mb/s
DXC
. . .
. . .
. . .
Włókna światłowodowe lub radiolinia
Krotnica
końcowa
Krotnica
końcowa
Krotnica
transferowa
DXC
. . .
Krotnica
transferowa
. . .
Krotnica
transferowa
. . .
Krotnica
transferowa
. . .
Krotnica
transferowa
. . .
Krotnica
transferowa
. . .
Krotnica
transferowa
uszkodzenie
sygnał przesyłany
Tor podstawowy zostaje uszkodzony
Tor rezerwowy
Tor rezerwowy
Tor podstawowy pracuje
Tor podstawowy naprawiony
Tor rezerwowy pracuje
Tor podstawowy
uszkodzony
ADM
ADM
ADM
ADM
ADM
ADM
Awaria
toru
Tor
pracuje
G.812
G.812
G.812
G.812
G.812
G.812
PRC
Dystrybucja sygnału synchronizacji.
Zgodnie z zaleceniami ITU
SSU
G.812
SSU
G.812
PRC
G.811
SSU
G.812
SSU
G.812
PRC
G.811
Stan awaryjny
Stan normalny
b.
a.
SSU
PRC
SETS
SSU
PRC
Stan awaryjny
TTF - Transport Terminal Function,
SETS - Synchronous Equipment Timing Source,
SSU - Synchronization Supply Unit.
Dystrybucja sygnału synchronizacji.
2 MHz
2 MHz
SSU
STM-N
T3
T2
T1
T4
T0
SETS
TTF
TTF
STM-N
T3
T2
T1
T4
T0
SETS
TTF
TTF
STM-N
T3
T2
T1
T4
T0
SETS
TTF
TTF
2 MHz z PRC lub SSU
Zegar z jitterem
Zegar
SES
Poślizg
FIFO
Jitter pola
ładunkowego
Przyłączenie
wskaźnika
Linia
opóźnienie
Nagłówek
48 bajty
5 bajtów
Pole ładunkowe
Nagłówek
Struktura komórki ATM.
Pole informacyjne
Pakiet (komórka) ATM
Sieć ATM
Komórki puste
Strumień komórek
Źródła informacji
Łącze ATM
Pole ładunkowe
SAR-PDU
6
7 · · · 53
SNP
SN
Nagłówek
1 · · · 5
HIJ
DEF
ABC
Assign
55
Assign
10
Assign
48
User
User
User
User
Assign
7&9
Assign
21
Assign
67
Assign
30
Assign
45
Wezeł
ATM
Wezeł
ATM
Wezeł
ATM
Dest = DEF
Dest = ABC
Assign 33
Assign 33
Wezeł
ATM
Wezeł
ATM
Assign 21
Dest = HIJ
User
Wezeł
ATM
User
SIG oraz CP
odpowiedzialne za
zestawianie i rozłą-
czanie połączeń
LI - Line Interface:
1. Konwersja O/E,
2. Synchronizacja komórek,
3. Translacja nagłówków,
4. Wsuwanie i usuwanie
VPI oraz VCI.
Call Procesor (CP)
SIG
.
Koszt funkcjonowania i utrzymania
Koszt budowy systemu
Optymalny zakres pracy systemu
Całkowity koszt
Wskaźniki
systemu
Koszt
Przychody z działalności
Koszty
inwestycyjne
Operator sieci telekomunikacyjnej
Sieć telekomunikacyjna (użytkownicy sieci)
Warstwa
adaptacji ATM
CS
SAR
ATM
Zarządzanie
płaszczyzną
Zarządzanie
warstwą
Płaszczyzna
zarządzania
Płaszczyzna
użytkownika
Płaszczyzna
sterowania
Warstwa ATM
TC
PM
Warstwa fizyczna
Model OSI
Warstwa aplikacji
Warstwa prezentacji
Warstwa sesji
Warstwa transportowa
Warstwa sieci
Warstwa łącza danych
Warstwa fizyczna
CONN - Connection Oriented Protocols;
CNLS - Connectionless Protocols.
Warstwa aplikacji
Dane
CNLS
Dane
CONN
Obraz
ruchomy
(video)
Głos
Warstwa adaptacji ATM
Warstwa ATM
Warstwa fizyczna
.
.
.
.
.
LI
LI
LI
System SDH
System PDH
LI
Sieć
przełączająca
(N × N)
Pamięć dwuportowa.
Kolejki komórek
określone dla każdego
portu wyjściowego.
Procesor
sterujący
Pamięć
.
.
.
N
1
DMUX
.
.
.
N
1
MUX
Przy szybkości transmisji V b/s oraz N portach We-Wy sumaryczna
szybkość transferu takiego komutatora wynosi 2NV.
.
.
.
.
.
.
N
1
N
1
N
2
1
N
2
1
We
.
.
.
.
.
.
.
.
.
P/S
P/S
P/S
.
.
.
FIFO
FIFO
FIFO
.
.
.
AF
AF
AF
.
.
.
S/P
S/P
S/P
Magistrala z podziałem czasu
Wy
N
3
2
1
N
3
2
1
.
.
.
.
.
.
Dla N portów In oraz
Out potrzeba N2
punktów komutacji.
Outputs
Inputs
Bar state
Cross state
Struktura Banyan
Output
ports
Input
ports
Podstawowy element przełączający może pozwalać na kolejkowanie komórek.
N
1
.
.
.
.
.
.
N
1
000
001
100
101
010
011
110
111
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
Output ports
. . .
FIFO
Arbiter
FIFO
Arbiter
FIFO
Arbiter
Input ports
53
52
CRC
LI
Pole ładunkowe
SAR-PDU
6
7 · · · 51
IT
ST
Nagłówek
1 · · · 5
Kończy tworzenie
połączenia VC.
Przydziela zasoby,
Tworzy ścieżkę,
Buduje tablicę VC.
Dane połączenia.
Dane połączenia.
Dane połączenia.
Dane połączenia.
Dane połączenia.
Dane połączenia,
VPI/VCI.
Dane połączenia,
Adresy,
Charakterystyki
ruchowe,
QoS,
VPI/VCI.
Dane połączenia,
Adresy,
Charakterystyki
ruchowe,
QoS.
Conn Ack
Conn Ack
UNI
UNI
Connect
Connect
Call Proceding
Call Proceding
Setup
Setup
Sieć ATM
User
User
Stop T 308
Start T 308
Stop T 308
Start T 308
UNI
UNI
Release Complete
Release Complete
Release
Release
Sieć ATM
User
User
Oktety
n
9
8
7
6
5
4
3
2
1
Variable Length Information Elements
Message Length (Continued)
Message Length
Message Type (Continued)
Message Type
Call Reference Value (Continued)
Call Reference Value (Continued)
Call Reference Value
Flag
0
0
0
0
Length of Call Reference
Protocol Discriminator
Bity
1
2
3
4
5
6
7
8