1. Charakterystyka systemów synchronicznych
Zastosowanie do rozbudowanych usług multimedialnych w MAN,, B-ISDN, PCN (Personal Comunic Net) Zmniejszenie ilości urządzeń, zwiększenie przepustowości, zaawansowane zarządzanie siecią, współpraca z PDH, zwiększenie efektywności i niezawodności sieci. Moduły transportowe i ich przepływności:
STM-1 155,52 Mbit/s – przepustowość podstawowa
STM-4 622,08 Mbit/s
STM-16 2488,32 Mbit/s
Oferowanie użytkownikowi wydzielonych kanałów. Łączność cyfrowa oparta na technologii światłowodowej
Zalety:
Uproszczenie sieci, Duża żywotność sieci, Sterowanie programowe w sieci, Przepustowość na żądanie standaryzacja
2. Budowa modułu synchronicznego(ramki )
RSOH | Pole użytkowe |
Wskaźnik AU | |
MSOH |
RSOH – 3 wiersze 9 kolumn
Wskaźnik AU – 1 wiersz 9 kolumn
MSOH – 5 wierszy 9 kolumn
Pole użytkowe 9 wierszy 261 kolumn
Całość 270 kolumn
W Ramce w STM-1 informacja tego samego typu jest powtarzana co 270 bajtów. Czas trwania pojedynczej ramki wynosi 125 us. Przestrzeń
ładunkową tworzą różne typy kontenerów wirtualnych a każdy kontener wirtualny związany jest z sygnałem plezjochronicznym o danej przepływności. SMT jest podstawową jednostką w SDH i zawiera część użytkową (utworzoną z przestrzeni ładunkowej i znacznika kontenera VC-4 zwaną jednostką administracyjną AU oraz nagłówek sekcji SOH).
3. Informacje przenoszone w nagłówku MSOH i RSOH
Nagłówek RSOH
A1 A1 A1 A2 A2 A2 J0 X X
B1 E1 F1 X X
D1 D2 D3
A1, A2 – bajty fazowe ramki
B1 – kontrola błędów
D1, D2, D3 – dla systemu nadzoru 192 kbit/s
E1 – kanał rozmów służbowych
F1 – kanał użytkownika
J0 – etykieta tekstowa
X – bajty operatora
Nagłówek MSOH
B2 B2 B2 K1 K2
D4 D5 D6
D7 D8 D9
D10 D11 D12
S1 Z1 Z1 Z2 Z2 M1 E2 X X
B2 – kontrola błędów
D4 – D12 – dla systemu nadzoru 576 kbit/s
E2 – kanał rozmów służbowych
K1, K2 – przełączanie na rezerwę
M1 – alarm zdalny
S1 – jakość zegara
X – bajty operatora
Z1 Z2 – zarezerwowane
MSOH – nagłówek sekcji krotnicy
- kanał transmisji danych do zarządzania siecią 576 kb/s
- bajty kontroli parzystości
- kanał automatycznego przełączenia na rezerwę
- bajty rezerwowe
- sposób synchronizacji
- do zliczania błędów w poszczególnych sekcjach
RSOH – nagłowek sekcji regeneratora
- kanały użytkownika
- kanał telefoniczny 64 kb/s do łączności służbowej w sekcjach między regenatorowych
- kanał transmisji danych do zarządzania siecią 192 kb/s
- numer STM-1 w ramce STM-N
- bajty kontroli parzystości
4. Informacje przenoszone w nagłówkach drogi kontenerów wirtualnych niższego i wyższego rzędu.
VC – 12 2 Mb/s
VC – 3 34 Mb/s
VC – 4 140 Mb/s
POH wyższego rzędu w VC – 3 i VC-4
I1 – bajt identyfikatora punktu dostępu (adres)
B3 – bajt kontroli parzystości poprzedniego VC-4 (VC-3)
C2 – informacja o zawartości kontenera VC-4
(VC-3)
G1 –status toru
F2 – kanał użytkownika
H4 – wskaźnik pozycji pola użytkowego
K3 (Z3) – realizacja zabezpieczenia na poziomie ścieżki
K4 (Z4) – jw.
Z5 – dla operatora sieci i dla pomiaru
parametrów (po 4 bity)
POH niższego rzędu w VC – 12
Jeden bajt V5
- BIP-2 - bity kontroli parzystości słów 2 bitowych (Bit Interleaved Parity) poprzedniego kontenera wirtualnego (VC),
- REI - bit blokowej kontroli błędów odległego końca (Remote Error Indication) przesyłany zwrotnie do punktu początkowego wysłania VC, który sygnalizuje błąd kontroli parzystości BIP-2 (0 - bez błędów, 1 -jeden lub więcej błędów),
- RFI - tymczasowe przeznaczenie tego bitu dla wskazania odległej awarii (Remote Failure Indication),
- L1, L2, L3 - etykieta sygnału - wskazuje typ zawartości kontenera wirtualnego (VC) 3 bity dają możliwość określenia do 8 różnych sygnałów tworzących kontener wirtualny niższego rzędu.
- RDI - alarm zdalny - wykorzystywany do sygnalizacji błędu w torze jednostki administracyjnej (AU).
Oprócz bajtu V5 w skład nagłówka wchodzą jeszcze 3 bajty. Ich położenie w strukturze kontenera wirtualnego jest tymczasowe. Bajt J2 jest używany w identyczny sposób jak bajt J1 w ścieżce wyższego rzędu, czyli jest przeznaczony do przekazywania identyfikatora punktu dostępu do ścieżki niższego rzędu. Pozostałe dwa bajty Z6 i Z7 są bajtami rezerwowymi i nie maja na razie zastosowania praktycznego.
5. Porównać odwzorowanie asynchroniczne, synchroniczne bitowe i bajtowe
Systemy SDH umożliwiają odwzorowanie strumienia 2Mbit/s w kontenerze VC-12 na trzy sposoby:
asynchroniczny – umożliwia transmisję sygnałów PDH względem zegara krotnicy; w celu wyrównania różnic w przepływności stosuje się dopełnienie bitowe dodatnio – ujemne; umożliwia przenoszenie zawartości strumienia 2Mbit/s bez możliwości dostępu do pojedynczych bitów – krotnica jest przeźroczysta dla sygnału wejściowego; może być wykorzystany w sieciach nie synchronizowanych;
synchroniczny bitowy – umożliwia dostęp do pojedynczych bitów obszaru użytkowego kontenera, ale bez możliwości identyfikacji bitów synchronizacji, czyli brak dostępu do pojedynczych kanałów; brak dopełnienia; tryb ten posiada dwie odmiany: zmienny (położenie kontenerów VC-12 w kontenerze VC-4 może się zmieniać) i tryb stały (położenie kontenerów VC-12 w kontenerze VC-4 jest stałe – brak nagłówka POH); może być wykorzystany w sieciach synchronizowanych w prostych multiplekserach SDH;
synchroniczny bajtowy – umożliwia on dostęp i identyfikację wszystkich bitów wewnątrz obszaru użytkowego, zatem mamy dostęp do pojedynczych kanałów 64kbit/s; brak dopełnienia; w tym trybie także mamy dwa sposoby odwzorowania – stały i zmienny; a trybie tym mamy specjalne układy do odzyskiwania fazowania ramki, wieloramki, mamy bufor do zapamiętania ramki (32 bajtowy) i bufor do zapamiętania wieloramki (16 bajtowy); może być wykorzystywany w sieciach synchronizowanych z sygnalizacją w kanale towarzyszącym lub wspólnym (przy spełnieniu dodatkowych założeń).
6. Omówić strukturę zwielokrotnienia w Polsce i poszczególne etapy zwielokrotnienia
Według zaleceń dotyczących wprowadzenia SDH do sieci polskiej w Polsce powinna obowiązywać uproszczona struktura zwielokrotnienia – zwielokrotniane powinny być jedynie sygnały PDH o przepływnościach:
2048kbit/s = 2Mbit/s
34368kbit/s = 34Mbit/s
139264kbit/s = 140Mbit/s
TU-3; VC-3; C3
STM-N; STM-1; AUG; AU-4; VC-4; TU-G3; TUG-2; TU-12; C12
C4
W SDH definiuje się kontenery C-n(ramki) odpowiadające przepływnością systemów PDH, przyrostek n oznacza przepływność 9 sygnałów plezjochronicznych (n=12 -> 2Mbit/s, n=31 -> 34Mbit/s, n=4 -> 140Mbit/s). Kontener C-n jest podstawowym elementem sygnału STM-1. Kontener wirtualny VC-n utworzony zostaje z kontenera C-n i nagłówka toru POH (zapewnia przenoszenie informacji sterującej i kontrolę toru na całej jego długości, towarzyszy kontenerowi od momentu montażu do chwili demontażu). Jednostka podrzędna TU składa się z kontenera wirtualnego i znacznika tego kontenera (wskazuje on położenie pierwszego bajtu kontenera wirtualnego w przestrzeni ładunkowej jednostki podrzędnej). Grupa jednostek podrzędnych TUG jest tworzona przez pewną ilość identycznych jednostek podrzędnych. Jednostka administracyjna AU zawiera największy kontener wirtualny (w Europie VC-4) wypełniający przestrzeń ładunkową oraz znacznik tego kontenera (pozycja znacznika AU jest stała – w 4 wierszu modułu STM-N, pomiędzy RSOH i MSOH, znacznik ten wskazuje początek kontenera wirtualnego w przestrzeni ładunkowej ramki STM-1).
7. Omówić urządzenia synchroniczne
Krotnice końcowe (TMX- Terminal Multiplexer) umożliwiają zwielokrotnienie sygnałów plezjochronicznych w sygnał zbiorczy STM-N. Na przykład 63 sygnały o przepływności 2 Mbit/s w jeden sygnał STM-1. Krotnice te ponadto generują i przetwarzają bajty nagłówka sekcji regeneratora (RSOH) oraz sekcji zwielokrotnienia (MSOH).
Krotnice liniowe (LMX - Line Multiplexer), są krotnicami SDH wyższego rzędu, tzn. STM-4 lub STM-16. Umożliwiają one łączenie sygnałów SDH niższego rzędu, tzn. odpowiednio 4 sygnałów STM-1 w STM-4,4 sygnały STM-4 w STM-16 lub 16 sygnałów STM-1 w STM-16.
Krotnice transferowe (ADM - Add, Drop Multiplexser) umożliwiają wydzielenie dowolnego sygnału wchodzącego w skład sygnału zbiorczego STM-N, bez konieczności jego całkowitej demultipleksacji. Realizuje się to poprzez wydzielenie z sygnału zbiorczego kontenera VC-4, który następnie przetwarza się w zależności od tego jaki sygnał należy wydzielić.
Regeneratory pełni szereg funkcji: odbiór sygnału optycznego i zamiana go na sygnał elektryczny, zakończenie i przetwarzanie nagłówka sekcji regeneracji (RSOH), generacja nowego nagłówka RSOH, zamiana sygnału elektrycznego na optyczny oraz możliwość zarządzania za pomocą bajtów Dl, D2 i D3 (kanał o przepływności 192 kbit/s.).
Synchroniczne przełącznice cyfrowe SDXC
(Synchronous Digital Cross - Connect) zwane są także krotnicami z komutacją dróg cyfrowych.8 Przełącznice SDXC wyższego rzędu umożliwiają krosowanie dróg z wykorzystaniem kontenerów wirtualnych wyższego rzędu (VC-4). Przełącznice SDXC niższego rzędu umożliwiają krosowanie dróg na poziomi kontenerów wirtualnych niższego rzędu, a więc VC-3 lub VC-12.
8. Omówić funkcjonowanie pierścienia dwuwłókowego jednokierunkowego i dwukierunkowego z zabezpieczeniem na poziomie linii i ścieżki.
Pierścieni jednokierunkowy- transmisja pomiędzy wszystkimi węzłami pierścienia odbywa się w jednym kierunku, niezależnie od długości drogi między węzłami. Decyzja o wyborze pierścienia podejmowana jest na podstawie bitów kontrolnych B. Jeśli wystąpi awaria lub zakłócenia, wszystkie węzły w pierścieniu przełączają się na drugi (rezerwowy) kierunek transmisji w pierścieniu.
W przypadku wystąpienia awarii w pierścieniu dwukierunkowym, tylko „zainteresowane” węzły odbiorcze dokonują przełączenia na drogę rezerwową (drugi kierunek transmisji w pierścieniu).
9. Elementy systemu Storczyk omówić (parametry) Elementy:
Łącznice cyfrowe ŁC-240A, ŁC-240C(480 kanałów 16kbit/s) ŁC-480C(960 kanałów 16/kbit/s) ŁC-240D, ŁC-480D i łącznico-krotnice cyfrowe ŁK-24A- budowy cyfrowych systemów łączności.
Wersje A, B i C zapewniają bezblokadową komutację do 480 kanałów 16kbit/s
Wersja D zapewniają bezblokadową komutację do 1440 kanałów 16kbit/s
A – obsługuje 8 traktów grupowych pracujących na styku EUROCOM D/1)
B – obsługuje 14 traktów grupowych pracujących na styku EUROCOM D/1)
C i D– obsługuje 12 lub 20 traktów grupowych
Krotnice cyfrowe KX-30A i KX-30M :
synchronicznego zwielokratniania kanałów cyfrowych (16/32 kb/s) w strumień grupowy o przepływności 64 - 512 kb/s; przetwarzania sygnałów analogowych w postać cyfrową (modulacja delta z adaptacją sylabową - 3 bitowy algorytm CVSD); translacji sygnalizacji abonenckiej w sygnalizację centralową Cyfrowe moduły komputerowe MK-16A i
MK-64/128 umożliwia podłączenie do systemu STORCZYK pojedynczych PC, sieci lokalnych, systemów dostępowych lub innych urządzeń informatycznych posiadających styk V.24;
Węzeł pakietowy WP-40 przeznaczone są do tworzenia rozległej (szkieletowej) sieci TCP/IP na bazie połączeń komutowanych systemu „Storczyk” oraz zapewniają komputerom, sieciom lokalnym i elementom systemu zarządzania bezpośredni lub komutowany dostępu do tak utworzonej sieci i wymianę danych pomiędzy jej elementami
Dodatkowo:
zawiera router IP, serwer terminali, część
krotnicowa;
tworzy jednolitą architekturę dla celów TD, mi.in dla potrzeb podsystemu zarządzania systemem STORCZYK; Konwertery optyczne KO-1e, KO-2e, KO-2s i KO-2v; Grupowe urządzenie utajniające GUU-2,
GUU-6;
Indywidualny cyfrowy moduł utajniający ICMU;
Polowe aparaty telefoniczne AP-82MB/CB,
AP-92CB/CA;
Analogowe aparaty specjalne typu ATS-1 i 2 (p);
Cyfrowy aparat telefoniczny AC-16 (AC-2,
AC-3, AC-4),
Radiolinie cyfrowe RL-432;
Regeneratory końcowe kablowe RK :
10. Wykorzystywany rodzaj modulacji w systemie „STORCZYK”
Modulacja delta jest szczególnym przypadkiem modulacji różnicowej. Charakteryzuje się ona tym, iż różnica pomiędzy wartością sygnału wejściowego oraz jego wartością oszacowaną (wartością predykcji) jest stała i wynosi jedną jednostkę, którą zwykło oznaczać się jako „delta” (oznacz.δ). W systemach z modulacja delta, inaczej niż w przypadku modulacji impulsowo-kodowej PCM, za pomocą jednego elementu binarnego, zera lub jedynki logicznej przekazywane są informacje o różnicy występującej pomiędzy dwiema następującymi po sobie próbkami. W systemie STORCZYK występuje kodek ze zmiennym parametrem δ i jest nazywany
kodekiem o ciagłej zmianie nachylenia lub kodekiem z adaptacją sylabową CVSD (Continously Variable Slope Delta). Idea pracy kodeka CVSD polega na tym, zmiana parametru δ (w górę lub w dół) następuje w wyniku obserwacji kilku (najczęściej 3 lub 4) ostatnich wartości różnic pomiędzy sygnałem x(t) a jego predykcją.
11. Przepływności na styku grupowym, struktura ramek.
64kbit/s; 4 szczeliny: szczelina 0 do sygnalizacji/synchronizacji, szczeliny 1-3 – kanały abonenckie;
128kbit/s; 8 szczelin: szczelina 0 do sygnalizacji/synchronizacji, szczeliny 1-7 – kanały abonenckie;
256kbit/s; 16 szczelin: szczelina 0 do sygnalizacji/synchronizacji, szczeliny 1-15 – kanały abonenckie;
512kbit/s; 32 szczeliny: szczelina 0 do sygnalizacji/synchronizacji, szczeliny 1-30 – kanały abonenckie, szczelina 30 niewykorzystana
1024kbit/s; 64 szczeliny: szczelina 0 do synchronizacji, szczelina 61 do sygnalizacji, szczeliny 1-60 – kanały abonenckie, szczeliny 62 i 63 niewykorzystane;
2048kbit/s; 128 szczelin: szczelina 0 do synchronizacji, szczelina 121 do sygnalizacji, szczeliny 1-120 – kanały abonenckie, szczeliny 122-127 niewykorzystane;
12. Numeracja i usługi w sieci Storczyk – 7
cyfrowe numery, 4 pierwsze cyfry identyfikują krotnicę, a 3 ostatnie tworzą numer wewnętrzny. Abonent ma możliwość przeniesienia numeru do innej krotnicy. xxxx111- numer dowódcy Zestaw usług dodatkowych realizowanych przez abonenta: Wybieranie numerów skróconych Kod dostępu do usług Priorytety połączeń (0-5 rozłącza niższe) Przenoszenie numeru (kod 8x7) i (kod 8x8) do 30% nr relokowanych, najpierw wysyłane zapytanie do macierzystej łącznicy, potem przekierowywane na aktualną ; Połączenia wielokanałowe Przeniesienie połączenia (FLASH, Numer, *); Identyfikacja korespondenta Konferencja dupleksowa Wymuszenie przepływności Zestaw usług dodatkowych realizowanych przez operatora:
Relokacja numerów, przeniesienie poprzedniego numeru do nowego węzła Gorąca linia Zespoły abonenckie Zamknięte grupy abonenckie Utajnianie: IUU (ICMU) - indywidualnych urządzeń utajniających GUU - grupowych urządzeń utajniających.