SlideShare une entreprise Scribd logo
1  sur  123
1
SYNCHRONOUS DIGITAL HIERARCHY
2
COURS DE FORMATION SUR LA
TECHNOLOGIE S D H
CONTENU DU COURS :
Comparaison de la hiérarchie numérique Plésiochrone (PDH) et de la hiérarchie numérique
synchrone (SDH)
Débits binaires ,structure de trame et interface dans SDH
Eléments de base de STM-1 et Structure STM-1
En-tête
Pointeur
Protection du réseau
Connexion
Synchronisation Horloges
Gestion Réseau
3
INTROUCTION
Avec les autoroutes de l'information - ces larges voies de transmission qui
permettent de transporter simultanément les sons, les données, les images - les
échanges informatiques s'enrichissent d'images, l'audiovisuel devient interactif, le
multimédia se développe. Les télécoms, devenus un outil stratégique pour les
entreprises intéressent désormais toute organisation de services. Il s'agit donc de
monter en puissance d'actuelles infrastructures en fibre optique. Conçue pour les
hauts débits, hautement normalisée au plan international, la technique SDH offre
aujourd'hui des solutions de transport totalement maîtrisées, sécurisées et
compétitives.
Avant les années 90, le réseau de transmission des Opérateurs était basé sur
une hiérarchie plésiochrone. Mais l'un des inconvénients de ce mode de
transmission est le multiplexage bit à bit de la trame numérique plésiochrone,
ce qui ne permet pas l'accès aux niveaux inférieurs sans démultiplexage ; un
deuxième inconvénient est l'absence de normalisation au niveau de l’UIT-T (
C.C.I.T.T), ce qui veut dire qu'on ne peut pas interconnecter deux hiérarchies
différentes (U.S.A, EUROPE)
4
DIAGRAMME FONCTIONNEL D’UN EQUIPEMENT SDH
Configuration
et supervision
CPU
Gestion des
surdébits
AUX/EOW
Convertisseur Synchronisation
CRU
Agrégat
EST
Agrégat
OUEST
MATRICE
Affluents
#8
Affluents
Insertion
Extraction
#1
Protection
affluents
5
Toutes les cartes reçoivent :
L’alimentation,
Une horloge de synchronisation ,
Une configuration de travail.
FONCTIONS DES CARTES DU SYSTEME
Carte agrégat (AGGR) Gestion des trames STM-N
1- Carte affluents ( TRIB )A/D AFFLUENTS
2- Carte matrice Brassage, transfert
3-
4- Carte auxiliaire et voies de service
5- Convertisseur
6- Clock Référence Unit ( CRU ) Gestion des
synchronisations
7- Carte contrôle CPU
6
DEFINITION DE LA SDH
La SDH est issue des concepts du SONET proposé par BELLCORE
(BELL COmmunication Researchr).
Les premières normes SDH ont été approuvées par le CCITT (Comité
Consultatif du Téléphone et Télégraphe à MELBOURNE en
Novembre1988 (G707,G708 ,G709).
Ils définissent les débits, la trame et les procédés de multiplexage.
 G.707 - Synchronous digital bit rate (Débit binaire du SDH);
 G.708 - Network Node Interface for the synchronous digital hierarchy
(Interface de nœud de réseau pour SDH);
 G.709 - Synchronous mutliplexing structure (Structure de multiplexage
synchrone).
Le SDH se situe sur la couche 1 et 2 du modèle ISO
- La SDH est un standard international pour les réseaux de
télécommunication haut débit.
- La SDH se définit comme étant un ensemble de structure de transport
numérique normalisé.
7
COMPARAISON SDH / SONET
TRAME SONET DEBIT BINAIRE TRAME SDH DEBIT BINAIRE
STS1 51.84 Mbit/s STMO 51,84 Mbit/s
STS9 466,56 Mbit/s
STS12 622,080 Mbit/ s STM4 622,080 Mbit/s
STS48 2,488320 Gbit/s STM16 2,488320 Gbit/s
STM64 9,953280 Gbit/s
SONET: Synchronous Optical NETwork
SDH: Synchronous Digital Hierarchy
STS : Synchronous Transport Signal (SONET)
STM: Synchronous Transport Module (SDH)
STS3 155,520 Mbit/s 155,520 Mbit/s
STM1
8
COMPARAISON PDH / SDH
SYNCHRONISAION
PDH SDH
Synchronisation Bits Synchronisation Bits
Pour multiplexage Pour multiplexage
Synchronisation Horloges Synchronisation Horloges
Horloge centralisée Horloge centralisée
PAS DE SYNCHRONISATION
DE CHARGE UTILE AU
NŒUDS
SYNCHRONISATION
DE CHARGE UTILE AUX NŒUDS
9
A titre d'exemple, avec un codage de la parole à 64 Kbit/s, le nombre
de communications téléphoniques simultanées pouvant être
transportées est de :
1890 : pour un 155 Mb/s
7560 : pour un 622 Mb/s
30 240 : pour un 2,5 Gb/s
120 960 : pour un 10 Gb/s
483 840 : pour un 40 Gb/s
10
LA HIERARCHIE NUMERIQUE PLESIOCHRONE :
- N’est pas normalisée pour les hauts débits
- Ne permet pas l’interconnexion optique entre interfaces provenant
de constructeurs différents
- Définit une structure de multiplexage coûteuse et peu flexible
- Débit binaire réservé à la surveillance et à la qualité de la
Transmission limité
- Ne permet pas une gestion centralisée du réseau
- Topologie des liaisons uniquement en point à point
11
SOLUTION DE LA SDH
Flexibilité, visibilité des affluents
structure de trame simplifiée
Gestion de
réseau
Protection de
réseaux
Connexion inter- constructeur
Compatibilité des Interfaces
Facilité d’évolution vers
de plus hauts débits
Normalisation des hauts débits
Les niveaux PDH existants
Interfaces vers tous
et les futures réseaux
ATM
12
LE CONTENEUR C-n
C-n
ATM
139264Kbit/s
n = 4 44736Kbit/s
n = 3
1544Kbit/s
n = 11
34368Kbit/s
n = 3
2048Kbit/s
n = 12 6312Kbit/s
n = 2
n = indice du conteneur correspondant
Le débit d’un conteneur est en rapport avec le signal qu’il transporte:
C’est la STRUCTURE d’INFORMATION constituant la
CHARGE UTILE SYNCHRONE
PAYLOAD
13
LE CONTENEUR VIRTUEL VC-n
POH: Path Over Head
Surdébit de conduit C-n
VC-n
Le VC est l’entité gérée
par le réseau SDH.
Le POH est un débit supplémentaire réservé à l’exploitation
du conteneur auquel il est rattaché.
VC : Virtual Container
P
O
H
14
LE CONTENEUR VIRTUEL VC-n
Insertion
du POH
VC d’ordre inférieur
LO VC
VC d’ordre supérieur
HO VC
POH
VC-4 C-4
139264Kbit/s
ATM
C-3
POH
VC-3
44736 Kbit/s
34368 Kbit/s
VC-3
POH
VC- 2 C-2 6312 Kbit/s
POH
VC-12 C-12 2048 Kbit/s
POH
VC-11 C-11 1544 Kbit/s
15
Deux types de conteneurs virtuels sont utilisés:
-Conteneurs virtuels n d’ordre inférieur: VCn (n=1x,2,3)
Cette entité contient un unique conteneur d’ordre n
associé au POH.
-Conteneurs virtuels n d’ordre supérieur: VCn (n=3,4)
Cette entité contient soit un unique conteneur, soit un
assemblage de groupe d’unité d’affluent
(TUG2 ou TUG3) associé au POH.
16
L’UNITĒ D’AFFLUENTTU
VC-4 C-4 139264Kbit/s
VC-3 C-3 44736 Kbit/s
PTR
TU-3 VC-3
PTR
TU-2 VC-2 C-2 6312 Kbit/s
PTR
TU-12 VC-12 C-12 2048 Kbit/s
PTR
TU-11 VC-11 C11 1544 Kbit/s
17
LE MULTIPLEXAGE DE TU :TUG ( Tributary Unit Group )
x7
TUG : Tributary Unit Group
VC-4 C-4 139264Kbit/s
x3
x1
TUG-3 TU-3 VC-3
x7
44736 Kbit/s
34368 Kbit/s
VC-3 C-3
3x
4x
TU-12 VC-12 C-12 2048kbit/s
TU-11 VC-11 C-11 1544kbit/s
x1
TUG-2 TU-2 VC-2 C-2 6312 kbit/s
18
Le TUG2 regroupe soit 4x TU11, soit 3x TU12, soit 1 x TU2.
Le TUG3 regroupe soit 7x TUG2, soit1x TU3
Le TUG est obtenu par entrelacement d’octets.
Les TUG sont définis de manière à pouvoir constituer des
charges utiles de capacité mixte composée d’unité d’affluent de
tailles différentes.
19
UNITE ADMINISTRATIVE :AU
VC d’ordre supérieur VC d’ordre inférieur
x7
Multiplexage
haut débit
Multiplexage
Bas débit
x4
x3
PTR
AU-4 VC-4 C-4 139264 Kbit/s
PTR
AU-3 VC-3 C-3
44736 Kbit/s
34368 Kbit/s
x3
x7
x1
TUG-3 TU-3 VC-3
TU-12 VC-12 C-12 2048 Kbit/s
TU-11 VC-11 C-11 1544 Kbit/s
x1
TU-2 VC-2 C-2 6312 Kbit/s
TUG-2
VC-x + Pointeur
Insertion du POH
AU : Administrative Unit
L’unité administrative se compose d’un conteneur
virtuel d’ordre supérieur et d’un pointeur d’unité
administrative.
20
STRUCTURE DE MULTIPLEXAGE UIT-T
Multiplexage
haut débit
x3
STMO AU-3 VC-3 C-3
34368 Kbit/s
44736 Kbit/s
x3
x7
x7
x1
TUG-3 TU-3 VC-3
xN
STM-N AUG AU-4 VC-4 C-4
139264Kbit/s
ATM
SOH
x1
x1
TUG-2 TU-2 C-2 6312kbit/s
VC-2
TU-11 C-11 1544kbit/s
VC-11
TU-12 C-12 2048kbit/s
VC-12
x4
x3
VC-x + pointeur
Insertion du POH
Insertion du SOH
La structure par multiplexage d’AU3 est une
structure Américaine qui permet d’être
compatible avec les trames SONET.
21
TRAME 140MBIT/s EN CODE CMI
S1 S2 S4
S3 S5 S6
TN1
TN2
TN3
TN4
à 64 Kbit/s
à 64 Kbit/s
à 64 Kbit/s
à 64 Kbit/s
22
STRUCTURE DE MULTIPLEXAGE ETSI
C4
139264Kbit/s
x1
C3
PTR
POH
C3
TU3 VC3
POH
C3
44736Kbit/s
34368Kbit/s
ETSI: European Telecommunication Standart Institute
AUG
AUG
AU
POH
C4
2048kbit/s
POH
C12 C12
PTR
POH
C4
PTR
POH
C12
AU
TUG3
TUG2
AU4 VC4
TU12 VC12
x1
SOH
x3
x7
x3
STM1
x16
AUG
SOH STM16 x64
SOH STM64
AUG
x4
SOHSTM4
AUG
1544kbit/s
POH
C11 C11
VC11
PTR
POH
C11
x4
TU11
6312kbit/s
POH
C2 C2
PTR
POH
C2
TU2 VC2
x1
23
CARTE AFFLUENTS 21x2 Mbit/s
PPI : Pdh Physical Interface
LPA : Lower order Path Adaptation
LPT : Lower order Path Termination
Diagramme fonctionnel
L.O.S
G703 HDB3 2 Mbit/s
2Mbit/s VC12 TU 12
INT.
TU12
NRZ C12
CK
POH Pointeur
Boucle P.P.I L.P.A L.P.T
POH
HDB3 2Mbit/s Gestion
2Mbit/s G703 Régénération VC12 du TU12
INT. 2 Mhz pointeur
NRZ C12
CK
Insertion CK AIS L.O.P
AIS
24
CARTE AFFLUENTS 21x2 Mbit/s
PPI : Pdh Physical Interface
LPA : Lower order Path Adaptation
LPT : Lower order Path Termination
Diagramme fonctionnel
L.O.S
G703 HDB3 2 Mbit/s
2Mbit/s VC12 TU 12
INT.
TU12
NRZ C12
CK
POH Pointeur
Boucle P.P.I L.P.A L.P.T
POH
HDB3 2Mbit/s Gestion
2Mbit/s G703 Régénération VC12 du TU12
INT. 2 Mhz pointeur
NRZ C12
CK
Insertion CK AIS L.O.P
AIS
25
LA TRAME DE BASE : S T M - 1
270 colonnes
9 Lignes
C4
Charge utile (Payload)
RSOH
MSOH
MSOH + RSOH =SOH
VC4
PTR d’A U
P
H
O
9 1 260
270
2430
1
DUREE DE LA TRAME 125μs
C4
26
Définition du PATH ( Chemin)
2 Mb/s
Section 2
STM16
Section 1 Conduite 2
STM1 STM1
Conduite1
STM4
2 Mb/s STM4
STM4
2 Mb/s 2 Mb/s
Le PATH (Chemin ou Conduit) est l’ensemble des liaisons du
réseau entre les deux points d’accès du signal PDH .
27
C : Container
VC : Virtual Container
POH : Path Overhead
SOH : Section Overhead
DEFINITION DE LA SECTION
TERMINAL or CROSS –CONNECT-MULTIPLEXER TERMINAL or CROSS –CONNECT-MULTIPLEXER
SOH SOH
POH POH
C VC VC C
REGENERATOR REGENERATOR
STM-N
STM-N STM-N
C VC VC C
REGENERATOR SECTION REGENERATOR SECTION REGENERATOR SECTION
MULTIPLEXER SECTION
PATH
STM-N
28
MODE DE MISE EN CORRESPONDANCE D’UN 2Mbit/s
Deux modes de mise en correspondance possible:
- Mappage asynchrone .
- Mappage synchrone d’octet.
Mappage synchrone octet :
- La mise en correspondance du signalà 2048 Kbit/s dans un
C12 tient compte de sa structure en IT pour des signaux à
2 Mbit/s utilisant la signalisation par canal sémaphore ou de
la signalisation par canal associé.
- Ce type de mappage exig5e une synchronisation entre le
signal 2 Mb/set le C12 .
Mappage asynchrone à 2048 Kbit/s :
- Le signal à 2Mbit/s est placé dans un C12 sans tenir
compte de sa composition.
- Processus de justification lors de la mise en correspondance
dans le C12 permettant une tolérance de synchronisation de
± 50 ppm.
29
MAPAGE SYNCHRONE D’OCTETS à 2048Kbit/s
R
créneau temporel 0
créneaux temporels 1 à 15
créneau temporel 16
créneaux temporels 17 à 31
R
R
créneau temporel 0
créneaux temporels 1 à 15
créneau temporel 16
créneaux temporels 17 à 31
R
R
créneau temporel 0
créneaux temporels 1 à 15
créneau tempore l 16
créneaux temporels 17 à 31
R
R
créneau temporel 0
créneaux temporels1 à 15
créneau temporel 16
créneaux temporels17 à 31
R
-La projection synchrone
- octet tient compte
-de la trame à 2 Mbit/s
-Pas de nécessité de
-justification dans le
C12
-Visibilité directe
-des I.T.(64kbit/s)
136octets
C12
Formation d’un C12
30
RRRRRRRR
32 octets
RRRRRRRR
C1C2OOOORR
32 octets
RRRRRRRR
C1C2OOOORR
32 octets
RRRRRRRR
C 1
C2RRRRRS1
S2 0011011
31 octets
RRRRRRRR
-Pas de lien entre la trame à 2 Mbit/s et le C12
-Les bits sont placés dans le C12 au fur et à mesure de
leur arrivée
-Le C12 est étalé en quatre fois 125µ = 500µs
136
octets
MAPAGE ASYNCHRONE à 2048 Kbit/s
Formation d’un C12
Constitution du container C-12
Le C-12 est issu d’un affluent PDH E1 (2.048Mb/s). Nous savons que ce multiplex est constitué de
trames de 32 octets d’une durée de 125 μs. Comme SDH aussi procède à des découpages de 125 μs, on
se retrouve avec 4 blocs de données de 32 octets. En ajoutant deux octets de surdébit à chaque bloc on obtient le
conteneur C-12 de capacité 136 octets. Les deux octets supplémentaires servent à adapter le débit de l’affluent au
rythme de l’horloge SDH en utilisant la technique de justification positive ou négative.
31
Charge utile
32 octets
Constitution du container C-12 , VC-12 , TU-12
Le C-12 est issu d’un affluent PDH E1 (2.048Mb/s). Nous savons que ce multiplex est constitué de
trames de 32 octets d’une durée de 125 μs. Comme SDH aussi procède à des découpages de 125 μs, on
se retrouve avec 4 blocs de données de 32 octets. En ajoutant deux octets de surdébit à chaque bloc on obtient le
conteneur C-12 de capacité 136 octets. Les deux octets supplémentaires servent à adapter le débit de l’affluent au
rythme de l’horloge SDH en utilisant la technique de justification positive ou négative.
Charge utile
32 octets
Charge utile
32 octets
Charge utile
32 octets
Charge utile
32 octets
R
R
Charge utile
32 octets
R
Charge utile
32 octets
R
S20011011
31 octets
R
Charge utile
32 octets
V5
R
R
Charge utile
32 octets
J2
R
Charge utile
32 octets
N2
R
S20011011
31 octets
R
K4
Charge utile
32 octets
V5
R
R
V1
Charge utile
32 octets
R
J2
V2
Charge utile
32 octets
N2
R
V3
S20011011
31 octets
R
K4
V4
Affluent E1 C-12 VC-12 TU-12
125 μs
125 μs
125 μs
125 μs
C1C2OOOORR
C1C2RRRRRS1
C1C2OOOORR
C1C2OOOORR
C1C2OOOORR
C1C2OOOORR
C1C2OOOORR
C1C2OOOORR
C1C2OOOORR
32
C1C2OOOORR C1C2OOOORR C1C2RRRRRS1
0011011 MVT trame 2Mb bit/s
R bits de remplissage fixe
O bits de service
S1 bits d’opportunité de justification positive (répétition)
C1 bits de commande de justification positive
S2 0 0 1 1 0 1 1
S2 bits d’opportunité de justification négative ( perte)
C2 bits de commande de justification négative
33
Etat de l’octet H4 TU-N
VC-N VC –11 VC-12 VC-2
XXXXXX00 V1
V5
125µs 26 35 107
XXXXXX01 V2
J2
250µs 26 35 107
XXXXXX10 V3
N2
375µs 26 35 107
XXXXXX11 V4
K4
500µs 26 35 107
104 140 428
capacité du conteneur VC-n (octets/500 µs )
34
L’octet V5
POH DES VCn ( n = 1x ; n = 2) : 4 octets
V5 : Les bits 1 et 2 servent à superviser les caractéristiques
d’erreur
REI : (Remote Error Indication ) positionné à 1 et renvoyé
au départ du conduit en cas de détection d’une ou
plusieurs erreurs par la parité BIP-2
RFI : (Remote Failuer Indication ) indication défaillance
distante dans le conduit .Une défaillance est un défaut
qui persiste au-delà de la durée maximale impartie aux
mécanismes de protection du système de transmission.
RDI : (Remote Defect Indication ) indication de défaut
distant du conduit de VC (signal les défauts de
connectivité et de serveur)
1 2
BIP.2
3
REI
4
RFI
5 6 7
Etiquette du signal
RDI
35
Codage de l’étiquette
- b1 à b4 alloués pour la signalisation APS
- b5 à b7 réservés pour utilisation facultative (transmission
d’alarme distante avec différenciation des défauts) ou positionné
à 000 ou111
- b8 alloué pour utilisation ultérieure
b5 b6 b7 Signification
0 0 0 Non équipé ou supervision non équipée
0 0 1 Equipé – non spécifique
0 1 0 Asynchrone
0 1 1 synchrone bit(n’est plus utilisé aujourd’hui)
1 0 0 synchrone octet
1 0 1 Réservé pour une utilisation ultérieure
1 1 0 Mappage spécifiquede signal de test et maintenance O.181
1 1 1 Signal VC-AIS
Octet K4:
Octet J2: Trace de conduit ( 16 octets)
Octet N2: Fonction de supervision de connexion
36
VALEUR DES OCTETS POINTEURS DE TU-n
TU-n
V1
105
Pointeur
139
V2
0
1
34
V3 Opportunité de justification négative
35 Opportunité de justification positive
69
V4 Réservé
70
104
37
H4 permet de localiser la trame dans la multitrame de 500µs
Le TU-n (n = 11,12,2) est élaboré en associant a VC-n ,4 octets
nommés V1 ,V2, V3, V4 :
V1 et V2 constituent le pointeur,
V3 est l’opportunité de justification négative,
V4 réservé
H4 octet d’indication de multitrame
38
CARTE AFFLUENTS 21x2 Mbit/s
PPI : Pdh Physical Interface
LPA : Lower order Path Adaptation
LPT : Lower order Path Termination
Diagramme fonctionnel
L.O.S
G703 HDB3 2 Mbit/s
2Mbit/s VC12 TU 12
INT.
TU12
NRZ C12
CK
POH Pointeur
Boucle P.P.I L.P.A L.P.T
POH
HDB3 2Mbit/s Gestion
2Mbit/s G703 Régénération VC12 du TU12
INT. 2 Mhz pointeur
NRZ C12
CK
Insertion CK AIS L.O.P
AIS
39
POH
VC-3 85 COLONNES 765 octets/125µs
1 C-3 84 COLONNES 756 OCTETS/125µs
1 J1
B3
C2
lignes
G1
F2 Périodicité de
125µs
H4
F3
K3
9 N1
ELABORATION VC3 TUG-3 VC-4
40
Remplissage Fixe
1 86 1 86 1 86
TUG3 TUG3 TUG3
A B C
PTR PTR PTR
A B C VC
A B C A C A B C 4
4 5 6 261
P
O
H
VC4
1
2
3
41
CARTE AFFLUENTS 3 x 34 Mbit/s
Diagramme fonctionnel
L.O.S
34 Mbit/s TU3
34 Mbit/s Interf. Data
HDB3/NRZ VC3 TU3
G703 C3
CK
J1
Elaboration C2
POH G1
P.P.I L.P.A L.P.T
Boucle
J1
Gestion B3
C2
POH G1
34Mbit/s Interf. Régénération 34Mbit/s Gestion TU3
NRZ/HDB3 VC3
G703 34Mbit/s C3 pointeur
CK
Insrtion VCX0
AIS AIS L.O.P
34 MHz
B3 Pointeur
42
CONFIGURATION DES CARTES AFFLUENTS
Débits Quantité Quantité max de Protection
d’accès par carte cartes normales (optionnelle)
2Mbit/s 21 3 3 + 1
34 –5 x 2 Mbit/s 1 x 34 Mbit/s 3 3 + 1
Transmux 5 x 2 Mbit/s
34 Mbit/s 3 8 2 x (4+1) ou
4 x (1+1)
140/155 Mbit/s 1 8 2 x (4+1) ou
4 x (1+1)
STM-1 1 8 4 x (1+1)
optique APS *
* Protection de section : carte de secours et fibre de secours
43
MAPPAGE DU 140 Mbit/s
Découpe du C4 en 180 blocs de 13 octets.
1 Blocsx13octets 20
1
ligne
9
180blocs
20 blocs de 13 octets sur 9 lignes
44
MAPPAGE DU 140Mbit/s
Structure d’une des neufs rangées du conteneur C4
X 96 D Y 96 D Y 96 D Y 96 D X 96 D
Y 96 D Y 96 D Y 96 D X 96 D Y 96 D
Y 96 D Y 96 D X 96 D Y 96 D Z 96 D
W 96 D X 96 D Y 96 D Y 96 D Y 96 D
1 12 octets
W = DDDDDDDD Y = RRRRRRRR
X = CRRRRROO Z = DDDDDDSR
45
- Les bits de surdébit O sont réservés pour des futurs
besoins de communication
-CCCCC = 00000 signifie que le bit S est un bit de donnée
-CCCCC = 11111 signifie que le bit S est un bit de
bourrage
-Critére majoritaire pour la protection contre les erreurs
de décision (bitde donnée ou de bourrage)
46
Le conteneur C-4 a une capacité de transmission total de 260 x 9 x 8 bits
/125ms ,soit 18720bits. Une capacité de 2 080 bits est disponible par ligne du
conteneur. Le signal de 140 Mbit/s a un débit binaire nominal de 139,264
Mbit/s, ce qui correspond à 17 408 bits/125ms. Le résultat en est 1934, 222
bits pour chaque ligne du conteneur. Le conteneur C-4 dispose de 1934 bits
I et d’un bit justifiable par ligne pour la transmission de cette information
utile. De plus ,chaque ligne contient 5 bits de contrôle de justification ainsi
que des bits et des octets d’en-tête et des bits et des octets de justification fixes.
Tout d’abord, il faut élaborer le conteneur C4 après récupération d’horloge et
la régénération de l’affluent. Le Conteneur C4 comprend 180 blocs de 13
octets chacun, soit au total 2340 octets ou 18720 bits, répartis en 9 lignes de
20 blocs. Sachant que la périodicité est de 125 ms, on a un débit de 149,760
Mbit/s. Comme le débit du conteneur est supérieur au débit affluent de
139,264 Mbit/s (voir Structure), tous les bits ne seront donc pas utilisés pour
transporter des bits d’information. Dans un bloc, il y a 13 octets répartit
comme suit : 1 octet pour les bits d’indications tels que le bit de remplissage,
de justification ou de surdébit, et 12 octets pour les bits d’informations de
l’affluent. Ceci permet de voir qu’il y a en faite 17406 bits d’information dans
le conteneur, soit un débit de 139,248 Mbit/s. Comme le débit de l’affluent est
supérieur au débit d’information du C4, c’est une justification de type
négative de 16Kbit/s.
47
Chargement du VC-4 avec un signal plésiochrone à 140MBIT/S
De la fonction de mapping, recommandée par l’UIT-T, pour le chargement d’un signal
plésiochrone à 140 Mbit/s dans le VC-4, on déduit, avec référence à sont horloge, que
le VC-4 a une capacité de chargement de bits Informatifs variable
d’un minimum de :
[9x (20x12+1)x8+54] x8x103 = 139,248Mbit/s.
a b c e
Obtenu en imposant en chaque trame, pour les bits S un remplissage fixe ( S = R )
A un maximum de :
[9x (20x12+1)x8+54+9] x8x103 = 139,320Mbit/s.
a b c d e
Obtenu en imposant en chaque trame, pour les bits S le chargement de bits Informatifs
( S = I )
48
a) Octet par colonne
b) Colonne contenant seulemment octets informatifs
c) Bits d’opportunité et bits de commande de justification (1+5)x9
d) Bits informatifs dans la première colonne du vingtième bloc
e) Fréquence de trame
De plus ,dans chaque container C-4, sont chargés :
( 9x10 )x8 x103 = 0,72 Mbit/s
( 9x5 )x8x103 = 0,36 Mbit/s pour l’envoi de l’information
du message de justification ( bits c )
9x( 13x8 + 5x5 + 1)x 8x103 = 9,36 Mbit/s de remplissage fixe ( bits R)
d’en-tête ( O sans fonction )
49
34 Mbit/s DANS C-3
La méthode de justification positive / zéro / négative est utilisée pour la
transmission du signal plésiochrone de 34 Mbit/s dans le conteneur C-3.
Deux bits d’opportunité de justification sont fournis à cet effet dans 3
ligne du conteneur
T1 3 ligne
VC-3
T2 3 ligne
3 ligne
T3
1 125 µs
84 octets
C-3 POH
J1
B3
C2
G1
F2
H4
Z3
Z4
Z5
50
Signal plésiochrone de 34 368 kbit/s dans C-3
AB
3x8I 3x8I 3x8I 3x8I 3x8I 3x8I3x8I 3x8I 3x83x8I 3x8I 3x8I3x8I3x8I 3x8I 3x8I 3x8I3x8I 3x8I 3x8I
3x8I 3x8I 3x8I 3x8I 3x8I 3x8I3x8I 3x8I 3x83x8I 3x8I 3x8I3x8I3x8I 3x8I 3x8I 3x8I3x8I 3x8I 3x8I
3x8I 3x8I 3x8I 3x8I 3x8I 3x8I3x8I 3x8I 3x83x8I 3x8I 3x8I3x8I3x8I 3x8I 3x8I 3x8I3x8I 3x8I 3x8I
Structure du bloc 2 octets 2octets 2 octets
= RRRRRRRR = RRRRRRR S1 S2 | | | | | | |
Signal plésiochrone de 34 368 kbit/s dans VC-3
3 ligne du VC-3
= RRRRRR C1 C2
AB
51
3 lignes du container C-3 disposent à la fois de 2016 bits pour la
transmission . Ces bits comprennent 1 431 bits I , 2 bits d’opportunité de
justification, 2x5 bits de commande de justification ainsi que des bits
d’en-tête et des bits de justification fixes. Le signal de 34 Mbit/s a un
débit binaire nominal de 34,368 Mbit/s. Il faut donc transmettre 1432
bits dans 3 ligne du container C-3. Les 1431 bits I dans le container sont
entièrement utilisés par le signal entrant au débit binaire nominal. Un
signal entrant au débit binaire nominal. Un bit d’opportunité de
justification doit être utilisé en permanence comme un bit I. Le
deuxième bit d’opportunité de justification est transmis comme étant un
bit de justification ( sans information ) Cependant ,si le débit binaire du
signal entrant est inférieur à la valeur nominale, le premier bit S ( un bit
dans le cas normal ) doit également être justifié si nécessaire
( justification positive ). Si le débit binaire du signal entrant est supérieur
à la valeur nominale, le deuxième bit S ( un bit de justification dans le
cas normal ) est utilisé comme un bit I si nécessaire ( justification
négative ).
52
argement du VC-3 avec un signal plésiochrone à 34 Mbit/s
De la fonction de mapping, recommandée par l’UIT-T , pour le chargement d’un
signal plésiochrone à 34 Mbit/s dans le VC-3 , on déduit, avec référence à son horloge,
que le VC-3 a une capacité de chargement de bits informatifs variable d’un
minimum de :
[9x( 3x19 )x8 + 189] x8x103 = 34,344 Mbit/s
a b c d
Obtenu en imposant en chaque trame, pour les bits S, un remplissage fixe ( S = R )
A un maximum de :
[9x( 3x19 )x8 + 189 +6] x8x103 = 34,392Mbit/s
a b c d e
Obtenu en imposant en chaque trame, pour les bits S, le chargement de bits informatif
( S = I )
53
De plus dans le conteneur C-3 sont chargés :
( 2x2x9 )x8x103
= 0,288Mbit/s pour l’envoi de l’information du
message de justification ( C1, C2 c’est à dire 6 bits pour S1 et 6 bits pour S2 )
( 22x2x8 + 129 )x8x103
= 13,704Mbit/s de remplissage fixe ( bits R )
a) Octet par colonne
b) Colonne contenant seulement octets informatif
c) Bits de chaque octet
d) Bits informatif dans la première colonne du vingtième bloc
e) Fréquence trame
f) Totalité des bits S de chaque trame
54
Multiplexage des TU-12 dans le VC-4
Le multiplexage des unités d’affluents TU-12 dans le conteneur virtuel
VC-4 nécessite leur numérotation dans l’ordre suivant :
- premier chiffre : numéro de TUG-3 dans lequel se trouve le TUG-2 (de 1 à 3),
- deuxième chiffre : numéro de TUG-2 dans lequel se trouve le TU-12 (de 1 à 7),
- troisième chiffre : numéro de TU-12 dans le TUG-2 (de 1 à 3).
Exemple : le TU-12 représenté en grisé est numéroté: 3-1-3.
55
TUG-3 # 1 TUG-3 # 2 TUG-3 # 3
TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12
#1 #1 #2 #3 #1 #2 #3 #1 #2 #3
TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12
#2 #1 #2 #3 #1 #2 #3 #1 #2 #3
TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12
#3 #1 #2 #3 #1 #2 #3 #1 #2 #3
TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12
TUG-2 #4 #1 #2 #3 #1 #2 #3 #1 #2 #3
TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12
#5 #1 #2 #3 #1 #2 #3 #1 #2 #3
TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12
#6 #1 #2 #3 #1 #2 #3 #1 #2 #3
TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12
#7 #1 #2 #3 #1 #2 #3 #1 #2 #3
Table de Numérotation des TU-12 dans le VC-4
56
Taille du container
(octets)
Débit binaire (kbit/s)
C-11
100
1600
C-12
136
2176
C-2
424
6784
C-3
756
48384
C-4
2340
149760
Taille du container
virtuel (octets)
Débit binaire (kbit/s)
VC-11
104
1664
VC-12
140
2240
VC-2
428
6848
VC-3
765
48960
VC-4
2349
150336
Taille de l’unité
tributaire (octets)
Débit binaire (kbit/s)
TU-11
108
1728
TU-12
144
2304
TU-2
432
6912
TU-3
768
49152
Taille du groupe
d’unité tributaire
(octets)
Débit binaire (kbit/s)
TUG-2
108
6912
TUG-3
774
49536
Taille de l’unité
administrative (octets)
Débit binaire (kbit/s)
AU-3
786
50304
AU-4
2358
150912
Taille du groupe d’unité
administrative(octets)
Débit binaire (kbit/s)
AUG
2358
150912
Taille et débit des différentes structures SDH
57
LE SURDEBIT DE VC4 OU VC3 (POH)
J1 C-4
B3
C2
G1
F2
H4
F3
K3
N1
58
DESCRIPTION DES OCTETS DU POH DE VC 4/VC3
Octet J1 : Trace de conduit (Path trace).
Il est utilisé pour vérifier le maintien de la connexion
du conduit avec l’émetteur (16 octets ).
La transmission du message de 16 ,avec un octet transporté dans le J1 de chaque
trame recommence après 16 trames
Octet B3 : BIP8, parité paire d’ordre 8 du VC4ou VC-3 précédent avant
embrouillage
Octet C2 : Indique le type et la composition du signal utile de VC-3 ou VC-4
(Signal label).
Quelques exemples :
Valeur 0 ( C2 = 00000000 ) signifie que le VC-3 ou VC-4 n’est pas équipé et
fonctionne comme un suppresseur d’alarme.
Valeur 1 (C2 = 00000001 ) signifie que le chemin VC-3 ou VC-4 est équipé , mais
qu’il n’y a pas d’information spécifique.
Valeur 2 (C2 = 00000010) structure TUG
Valeur 2 ( C2 = 00000010) signifie que le VC-3 ou VC-4 a une structure de TUG.
Valeur 15 ( C2 = 00001111) signal VC-AIS
Octet G1 : Etat de conduit de l’autre sens.
G1
R E I
1 2 3 4 6 7 8
r é s e r v é s
5
RDI
59
REI : Remote Error Indication , indication d’erreur distante (précédemment FEBE,
Far End Block Error). Retour du B3 distant.9 valeurs à coder 0 (0000) à 8 (1000).
RDI : Remote Defect Indication , indication de défaut distant.(précédemment
FERF, Far End Receive Failure)
Cas spécifique d’alarme : Réception d’AIS , Défault du signal ou Mauvaise
connexion. Alarme distante de conduit.
Bits 6,7,8 bits réservés
Octets F2, F3 : Définis à des fins de communication pour l’exploitant du réseau.
Aucune spécification à l’heure actuelle.
Octet H4: Peut être utilisé pour désigner une utilisation spécifique de la capacité
utile du VC4 : Indicateur de multitrame (C11,VC12,VC2) compteur modulo4
Octet K3 : Canal de communication de protection automatique APS.
Les bits 1 à 4 sont utilisés pour la signalisation APS de protection aux niveau du
conduit de conteneur VC-3/VC-4.
Octet N1: Fonction de supervision des connexions (bits1à 4)
Liaison de données (bits 5 à 8)
60
VC-3/VC-4 Charge
VC-3/VC-4 Charge
TU PTR ( V4 )
utile
H4( 00 )
9 ligne
TU PTR ( V1 )
VC-3/VC-4 Charge
utile
TU PTR ( V2 )
TU PTR ( V4 )
TU PTR ( V3 )
H4( 00 )
H4( 10 )
H4( 01 )
H4( 00 )
H4( 11 )
VC-3/VC-4 Charge
VC-3/VC-4 Charge
utile
utile
utile
Octet H4 du POH VC-3 ET VC-4
61
DESCRIPTION DU SURDEBIT DE SECTION DU STM-1
Octets réservés pour utilisation nationale
Octets réservés pour une normalisation internationale ultérieure
Le SOH est divisé en deux sous – ensemble :
RSOH : Régénération Section OverHead.
MSOH : Multiplexing Section Overhead.
A1A1 A1A2 A2A2 J0
B1 E1
D1
F1
D3
D4 D5 D6
D7 D8 D9
D1O D11 D12
S1 M1E2
B2 B2 B2 K1 K2
D1
RSOH
MSOH
9Lignes
9 Colonnes
PTR d’AU4
62
A1 A2 : Ils constituent le mot de verrouillage de trame .
A1 = 11110110 = F6 en hexadécimal
A2 = 00101000 = 28 en hexadécimal
J0 :Trace de section de régénération , (identificateur de point d’accès de section
pouvant codé sur un octet .
Message permettant au récepteur de vérifier la continuité de connexion avec
l’émetteur.
B1 :BIP8 , parité paire d’ordre 8 de la trame précédente embrouillée.
E1:Voie de Service (audio). Entre régénérateur.
F1 :Voie de service pour l’exploitation du réseau.
D1 à D3 :Communication de données à 192 Kbit/s.
DCCR = Data Communication Channel RSOH.
Représentent un canal par lequel transite les informations système (gestion de réseau)
B2: BIP-24, parité paire d’ordre 24 de la trame précédente (sans le RSOH) non
embrouillée .
K 1,K2 :Affectés au protocole de protection de section de multiplexage (MSP).K 1,K2 :
Permettent de commuter aux deux extrémités d’une section de multiplexage.
,K2 (Bit 6,7,8 ) : 000 : Normal
110 : MS- RDI ( Multiplex Section Remote Defect Indication
111 : MS- AIS ( Multiplex Sesction Alarm Indication Signal
S1: Octet indiquant qu’un signal STM-N arrivant transporte un rythme d’horloge de
synchronisation et définit sa précision.
63
S1 : Bit 5 à 8 0000 qualité inconnue
0010 G811 (10-11
)
0100 G812 transite (2.10-8
)
1000 G812 local (10-8
)
1011 source de signaux
d’horloge de l’équipement de
synchronisation (ETS)
1111 ne pas utiliser pour la
synchronisation
E2 : Voie utilisateur (audio) entre nœud
M1: Retour du B2 distant, MS_REI. ( Erreur de Bloc).
D4 a D12 : Représentent un canal à 576 Kbit/s par le quel transitent les
informations systèmes (gestion de réseau
M1: Véhicule le nombre de bits entrelacés qui ont été détectés erronés sur
les octets B2 reçus.
64
LE MULTIPLEXAGE EN SDH
Dans la SDH le multiplexage se fait à 2 niveaux :
- Le multiplexage des signaux bas débit, d’origine plésiochrone dans la trame de
base STM1.
- Le multiplexage des trames de bases , c’est à dire des trames STM1 à 155,520
Mbit/s entre-elle pour constituer une trame haut débit.
STM4 à 622,080 Mbit/s
STM16 à 2,48832 Gbit/s
STM64 à 9,953280 Gbit/s
LE MULTIPLEXAGE HAUT DEBIT
Une trame STM-N est composé de N x 270 colonnes par 9 lignes
PTR AU
CAPACITE UTILE
270xN
9xN 261xN
Périodicité de
125µs
RSOH
MSOH
65
Les octets du RSOH, rafraîchis à chaque point de régénération,
apparaissent une seule fois dans le SOH de la trame STM n. La première
ligne n'est pas embrouillée contrairement à tout le reste de la trame
STM n. Le désembrouillage s'effectue après reconnaissance de la
première ligne.
Pour les octets du MSOH, rafraîchis à chaque point de multiplexage,
seul B2(erreur), S1 et M1(octets de réserve) figurent autant de fois que
d'AUG; les autres octets, traitant la section de multiplexage figurent
une seule fois.
Pour le STM-4, le SOH est formé de 4 fois 9 colonnes soit 36 colonnes.
Les octets significatifs qui le composent ont les mêmes fonctions que les
octets du SOH de STM-1, pour chacun des AUG qui composent le STM4.
Pour le STM-16, le SOH est formé de 16 fois 9 colonnes soit 144 colonnes.
Les octets significatifs qui le composent ont les mêmes fonctions que les
octets du SOH de STM-1 et STM-4.
66
Pointeur
AUG Nx9
VC4 VC4
#1 3
MUX
ptr par Ajoût du RSOH DU STM-N
AUG E Nx261
VC4 VC4 N
#2 T Nx9 RSOH
R STM-N
E
L
ptr A MSOH
C
AUG E
VC4 VC4 M Ajoût du MSOH DU STM-N
#3 E
N
T
ptr
d’octets 5
AUG nx9
VC4 VC4
#N
67
SOH DU STM - 4
Octets réservés pour utilisation nationale
Octets non embrouillés. Il convient donc
de veiller à leur contenu cor
NOTE : Tous les octets non marqués sont réservés pour une
normalisation internationale ultérieure
(dépendance du média, utilisation nationale
supplémentaire et autre buts)
36 octets
A1 A1 A1 A1 A1 A1 A1 A1 A1 A1 A1 A1 A2 A2 A2 A2 A2 A2 A2 A2 A2 A2 A2 A2 J0 Z0 Z0 Z0
B1 E1 F1 MSOH
D1 D2 D3
9 rangées Pointeur d’unité (s) AU-n
B2 B2 B2 B2 B2 B2 B2 B2 B2 B2 B2 B2 K1 K2
D4 D5 D6
D7 D8 D9 RSOH
D10 D11 D12
S1 M1 E2
²
68
LE SOH DU STM - 16
144 octets
B1 E1 F1 RSOH
D1 D2 D3
9 rangées pointeurs d’unité (s) AU-n
B2 B2 B2 B2 B2 B2 K1 K2
D4 D5 D6
D7 D8 D9 MSOH
D10 D11 D12
S1 E2
M1
position (9,4,3)
A1 A1 A1 A1 A1 A1 A2 A2 A2 A2 A2 A2 J0
Octets réservés pour utilisation nationale
Octets non embrouillés. Il convient donc de veiller à leur contenu.
NOTE : Tous les octets non marqués sont réservés pour
une normalisation internationale ultérieure
(dépendance du média, utilisation nationale
supplémentaire et autre buts)
69
LE SOH DU STM - 64
Octets réservés pour utilisation nationale
Octets non embrouillés. Il convient donc de veiller à leur contenu.
NOTE : Tous les octets non marqués sont réservés pour
une normalisation internationale ultérieure
(dépendance du média, utilisation nationale
supplémentaire et autre buts)
576 octets
B1 E1 F1 RSOH
D1 D2 D3
pointeurs d’unité (s) AU-n
B2 B2 B2 B2 B2 B2 K1 K2
D4 D5 D6
D7 D8 D9 MSOH
D10 D11 D12
S1 E2
M1
position (9,4,3)
A1 A1 A1 A1 A1 A1 A2 A2 A2 A2 A2 A2 J0 Z0
70
En conclusion la trame de base STM-1, au rythme de 155,520 Mbit/s peut
être obtenue :
Soit par 63 x 2 Mbit/s, c’est à dire 63 C-12
Soit par 3 x 34 Mit/s, c’est à dire 3 C-3
Soit par 1 x 140 Mit/s, c’est à dire 1 C-4
63 x 2 Mbit/s
STM-1
1 x 140 Mbit/s
3 x 34 Mit/s
71
LES SIGNAUX SDH
- STM-1 Electrique CMI
Optique NRZ embrouillé
- STM-4 Optique NRZ embrouillé
- STM-16 Optique NRZ embrouillé
- STM-64 Optique NRZ embrouillé
72
LA GESTION DU POINTEUR D’AU4
Synchronisation de la charge utile au noeud
Pour pouvoir remplir un VC avec un affluent et le projeter dans la trame SDH, tout en pouvant le
localiser immédiatement, la norme SDH utilise un pointeur.
L e principe est de ne pas placer le conteneur à un endroit précis dans la trame, ( ce qui
nécessiterait l’utilisation de mémoires tampons pour synchroniser l’ensemble) mais bien
d’indiquer dans une zone mémoire appelée pointeur , l’adresse relative du conteneur par
rapport au début de la trame.
Le VC « flotte » donc à l’intérieur des trame et est le plus souvent en chevauchement sur 2
trames.
Le pointeur a les fonctions suivantes:
° Régler les asynchronisme aux nœuds .
° Repérer le début du VC auquel il est rattaché.
73
interprétation du pointeur génération de pointeur
STM-1 STM-1
incident ré-émis
VC4
horloge récupérée
Horloge local
extraction insertion
du SOH SOH
Le débit utile d’un VC4 ré-émis doit être en cohérence avec le débit
du VC4 reçu
74
LES AJUSTEMENTS DU POINTEUR
H1 = Horloge 1 H2 = Horloge 2 H3 = Horloge 3
STM1 ADM STM1 ADM STM1
Plésio. (horloge H4)
Plésio. Plésio.
Mouvements de pointeur
Justification négative H1> H2 : Le débit du VC4 entrant est supérieur à la
capacité du VC4 sortant .Il est nécessaire d’utiliser des bits supplémentaire
pour augmenter la capacité du VC4.
Justification positive H1 < H2 : Le débit du VC4 entrant est inférieur à la
capacité du VC4 sortant .Il est nécessaire de placer des bits de bourrage
dans le VC4 pour diminuer sa capacité utile.
75
STM-1
SOH
SOH
STRUCTURE DES POINTEURS
POINTEUR D’AU-4
1 pointeur AU-4 Plage de valeurs du
pointeur : 0 à 782 décimal
Valeur du pointeur dans les bits 7 à 16
de H1 et H2
H1 Y Y H2 "1" "1" H3 H3 H3
Y : 1 0 0 1 S S 1 1
"1" : 1 1 1 1 1 1 1 1
VC-4
P
O
H
:
76
STRUCTURE DE POINTEUR AU-x / TU-3
N….Indicateur de Nouvelles Données D….Bit de décrémentation S….Type AU/TU
I…...Bit d’incrémentation
N…. Indicateur de Etat N N N N
Nouvelles Données actif : 1 0 0 1
inactif : 0 1 1 0
Information de
Justification : Justification positive : Justification négative
5 bits I sont inversés 5 bits D sont inversés
Décision par majorité Décision par majorité
H1 H2 H3
IND 10 Bits Valeur du pointeur Opportunité de
justification négative
N N N N S S I D I D I D I D I D
H1 Y Y H2 "1" "1" H3 H3 H3
77
Type AU/TU S S Valeur du pointeur
AU-4 , AU-3 1 0 0 à 782 décimal
Définition
Indicateur de nouvell es données
:
Indication au récepteur signalant que la valeur du pointeur a changer (pas dans le cas
d’une justification ).
La nouvelle valeur du pointeur sera alors acceptée lorsqu’elle aura été reconnue dans
trois trames successives
moments numériques de justification
:
5 bits I ou, selon le cas, les 5 bits D sont inversés en conséquence dans la trame qui est
justifiée.
La nouvelle valeur du pointeur est transmise au minimum dans les trois trame
suivantes.
Bits S S
Les bits SS sont destinés à indiqués le contenu ( AU-4 , AU-3 , TU-3)
Aucune différenciation n’est faite actuellement.
78
AU- 4PTR
AU- 4PTR
0 0
0 1 1
1
173
86 86
87 87 87 88 88 88 173 173
174 174 174 175 175 175 260 260 260
347 347 347
434
434
434
521
521
521
608
608
608
695
695
695
782
782 782
V
C
4
RSOH
MSOH
RSOH
MSOH
261 261 261 262 262 262
348 348 348 349 349
435
349
435 435 436
436 436
522 522 522 523 523 523
609 609 609 610 610 610
696 696 696 697 697 697
0 0
86
86 86
86
782
782 782
696 696 696
0
270
9 261
9
9
Découpage d’un VC4 en 783 adresses: 3 octets pour une valeur d’adresse
Trame n
Trame n+1
79
AU- 4PTR
AU- 4PTR
J1
B3
C2
G1
F2
H4
K3
F3
N1
J1
B3
VC-4
125μs
270
9 261
9
9
RSOH
RSOH
MSOH
MSOH
86
173
0
87
174
0 0 1 1 1 86 86
173 173
87 87
174 174 175 175
175
0 0 1
1 1 86 86 86
173 173 173
87 87 87
174 174 174
260
260 260
782
782
782
696 696
0
696
Exemple: Position de VC-4 avec adresse de pointeur: 0010101111
80
I I
Pas de modification
Non Info
Non Info
Non Info
J1
J1
J1
H1 Y Y H2 1 1 H3
H3 H3
H1
H1 Y Y
Y Y
H2
H2
1 1
1 1
H3 H3 H3
H3 H3 H3
Avant la justification :
Valeur du pointeur n
Pendant la justification : valeur du
pointeur n avec bits I inversés
Après la justification :
valeur du pointeur n+1
Trame suivante
81
D D
Non Info
Non Info
Information
J1
J1
J1
Avant la justification :
Valeur du pointeur n
Pendant la justification : valeur du
pointeur n avec bits D inversés
Après la justification :
valeur du pointeur n-1
82
Adresses TU-3 : 774 de 0 à 773 : une adresse par octet
Adresses TU-12 : 140 de 0 à 139 : une adresse par octet
Adresses AU4 : 783 adresse de 0 à 782 : une adresse pour 3 octets
Adresse AU3 : 783 adresses de 0 à 782 : une adresse pour 3 octets
83
PERFORMANCE MONITORING
Le performance monitoring (Contrôle de Performance)
est une part importante pour la supervision de la qualité
de transmission dans un réseau. Son rôle est de fournir des
informations permettant d’évaluer des erreurs de
Transmission.
Le calcul des erreurs est basé sur la mesure de blocks.
Un block est un groupe de bits consécutifs a associé à un
conduit ou une section.
Chaque block est contrôlé par un EDC (Error Détection
Code) basé sur le principe du BIP ( Bit Interleaved Parity)
84
** Calculés sans le RSOH
* Calculés sans le PTR
Définition des blocks et EDC (Error Detection Code)
VC-n Nb bits/block Nb block/s Error Detection Code
VC-11 832 2000 BIP-2
VC-12 1120 2000 BIP-2
VC-2 3424 2000 BIP-2
VC-3 6120 8000 BIP-8
VC-4 18792 8000 BIP-8
MSOH 19224 8000 BIP-24
RSOH 19368 8000 BIP-8
85
CALCUL DU BIP A L’EMISSION
Trame N+3 Trame N+2 Trame N+1 Trame N
Le résultat d’un BIP émission d’une trame est placé dans la trame suivante.
- Le résultat d’un BIP émission d’un VC est placé dans le VC suivant
BIP BIP
BIP BIP BIP
86
GESTION DU BIP EN RECEPTION
Trame N+3 Trame N+2 Trame N+1 Trame N
Calcul BIP
réception
comparaison
Nombre d’erreurs de
la trame N
Extraction BIP
émission
87
EXEMPLE DE BIP8
Soit une trame de 2 octets
1 0 0 1 1 1 0 0 0 1 0 1 0 1 0 1
1 1 0 0 1 0 0 1
88
Les différents calculs de parité réalisés dans le réseau SDH permettent de
détecter quelle est la couche en défaut.
B1= BIP8 pour une Section de Régénération
B2= BIP 24 (STM1) pour une Section de Multiplexage
BIP 96 (STM4) pour une Section de Multiplexage
BIP384 (STM16) pour une Section de Multiplexage
BIP1536 (STM64) pour une section de multiplexage
B3= BIP8 de conduit de VC3 ou de VC-4
V5 :2 bits réalisent un BIP2 conduit de VC 12 , VC-11 et VC-2
89
INDICATION D’ERREUR DISTANTE
Far End B1 Near End
POH POH STM-N POH POH
VC11 VC3 VC3 VC11
VC12 VC4 VC4 VC12
s MSOH RSOH RSOH MSOH Affluents
PDH
MSOH RSOH RSOH MSOH
VC12 VC4 STM-N VC4 VC12
VC11 VC3 VC3 VC11
POH POH POH POH
Nombre d’erreurs détectées
MS-REI sur B2
MS-REI(M1)
B2 Nombre d’erreurs détectées
P-REI sur B3
P-REI(G1)
B3 Nombre d’erreurs détectées
P-REI sur le BIP2 deV5
P-REI(V5)
BIP2(V5)
90
MS – REI : Multiplexing Section Remote Error
Indication
M1 est positionné de manière à véhiculer le nombre de blocks erronés
détectés sur B2
Vers l’émetteur du signal.
Ancienne appellation : MS-FEBE, Multiplexing
Section Far End Bloc Error .
P-REI : Path Remote Error Indication
Les bits 1 à 4 de G1 véhiculent le nombre de block
erroné détectés sur l’octet B3 reçu.
Ancienne appellation : P-FEBE, Path Far End
Bloc Error
P-REI : au nouveau VC-11/VC-12
Le bit 3 de V5 est positionné à 1 et renvoyer au
Départ du conduit en cas de détection d’une ou
Plusieurs erreurs par la parité BIP2 et est
positionné à 0 dans le cas contraire.
91
ERROR PERFORMANCE PARAMETERS
REI, FEES, FESES, FEUAT BBE, ES, SES, UAT…
Far End Near End
TP (Termination Point) Les erreurs sont détectées au niveau des points
de terminaison (TP)
Erreurs
92
Définition :
Bloc Ensemble de bits consécutifs.
Bloc erroné (EB) Bloc dont un ou plusieurs bits sont erronés.
Seconde erronée (ES) Une seconde comportant un ou plusieurs blocs erronés.
Seconde gravement erronées (SES) Une seconde comportant au moins 30% de blocs erronés
ou au moins un défaut .
Bloc erroné résiduel (BBE) Bloc erroné survenant en dehors d’une seconde gravement
erronée.
Taux de secondes erronées(ESR) Rapport entre le nombre de ES et le nombre total de
secondes comptées au cours d’une période de mesure donnée.
Taux de secondes gravement erronées (SESR) Rapport entre le nombre de SES et le nombre total de
secondes comptées au cours d’une période de mesure donnée.
Taux de blocs erronés résiduels (BBER) Rapport entre le nombre de blocs erronés résiduels et le
nombre total de blocs au cours d’une période de mesure
donnée. Le compte total des blocs exclut tous les blocs
faisant partie des SES.
93
UAT : UnAvailable Time Temps d’indisponibilité
FEBBE : Far End BBE
FEES : Far End ES
FEUAT : Far End UAT Une période d’UAT commence à
l’apparition de 10 SES consécutives. Ces 10 secondes sont
considérées comme temps d’indisponibilité. Une nouvelle
période de temps de disponibilité commence à l’apparition
de 10 secondes consécutives non SES. Ces 10 secondes sont
considérées comme temps de disponibilité
94
Les différentes alames des systèmes SDH
AU-AIS ( Administration Unit Alarm Indication Signal )
AU-LOP ( Administration Unit Loss Pointer )
HP-UNEQ ( HO Path Unequipped )
LP- UNEQ ( LO Path Unequpped )
HP-RDI ( HO Path Remote Defect Indication )
MS-RDI ( Multiplex Section Remote Defect Indication )
MS-REI ( Multiplex Section Remote Error Indication )
MS-AIS ( Multiplex Section Alarm Indication Signal )
TU-AIS ( Tributary Unit Alarm Indication Signal )
LOF ( Loss Off Frame ) : Perte de trame ( MVT )
LOS ( Loss Off Signal ) : Perte de signal
LOP (Loss Off Pointeur ) : Perte de pointeur
95
LES MECANISMES DE PROTECTION EN SDH
- Les mécanismes de PROTECTION sont définis par l’ETSI et l’UIT-T au niveau de la
SECTION ou au niveau du CONDUIT.
-
TROIS TYPES DE PROTECTION
Protection EPS (Equipment Protection Switching)
(Protection équipement :Carte)
Protection APS (Automatic Protection Switching)
(Protection de section de multiplexage : MSP)
Protection PPS (Path Protection Switching)
Protection de conduit
La protection de carte
Agit en cas de défaillance d’une carte. Il peut s’agir d’une protection 1+1 ou 1:N
1+1 : 1 carte est l’unique secours de l’autre.
1: N : 1 carte peut venir en secours de l’une des N cartes défaillantes.
La protection de la section de multiplexage
96
TYPES DE PROTECTIONS
Appelé Multiplex Section Protection (MSP) ou automatique Protection Switching
(APS)
Il s’agit d’une protection n+1
Utilise les octets K1 K2 du MSOH
Une partie de la section de multiplexage est en réserve pour la protection :
En cas de panne un échange entre les ADM permet de basculer sur la réserve. On
peut aussi utiliser la capacité en secours pour transporter un trafic non prioritaire ou
extra trafic.
la plupart du temps c’est une protection 1+1
les cartes d’interfaces et les câbles sont doublés.
1
er
STM-1
2e STM-1
3e STM-1
Secours
panne
2e STM-1
3e STM-1
1er STM-1
97
PROTECTION APS 1+1
APS 1+1 (Automatic Protection Switching)
MSP (Multiplex Section Protection) sur réseau linéaire :traite des dérangements à
l’intérieur d’une section de multiplexage
Le protocole K1 K2 n’est pas utilisé .
Lorsqu’une fibre optique est coupée , par exemple celle du haut, le récepteur de
droite n’est plus éclairé. Il détecte dont une panne et grâce à la fonction ALS
(G.958), commande à l’émetteur de droite de s’éteindre et de passer sur le secours
de droite (deuxième paire). L’émetteur s’éteignant l’autre récepteur ( a gauche ) ne
reçoit rien il commande donc a son émetteur (gauche) de couper et de basculer sur
le secours. Toutes les 90 secondes le Laser normal redémarre pendant 2 secondes
pour tenter de reprendre l’état précédant la panne.
Protection sur
 LOS
 Erreur B2
TX Ligne normale RX
RX
Ligne secours TX
98
La synchronisation
Le principe de justification de la SDH permet de pallier un certain asynchronisme.
Néanmoins, la traversée successive de nœuds non synchronisés contribue à augmenter les
phénomènes de gigue et de dérapage en fréquence du signal transporté.
Il y a donc nécessité de synchroniser l’ensemble des nœuds du réseau.
Dans un réseau SDH, les pertes de données causées par les problèmes de synchronisation
sont réduites par l’utilisation dans tous les nœuds du réseau d’horloges synchronisées avec
une horloge de référence. Ceci est réalisé grâce à la distribution d’une horloge très stable sur
tous les éléments du réseau.
Le dispositif générale de distribution est de type maître esclave. Chaque équipement du
réseau possède une horloge propre qui se synchronise sur l’horloge du niveau supérieur.
L’horloge unique de plus fort niveau est appelée horloge de révérence PRC ( Primary
Reference Clock). C’est une horloge au césium de très haute précision 10-11 elle est doublée
par une horloge secondaire SRC ( Secondary Reference Clock ) qui est souvent une horloge
GPS fournie par satellite.
99
L’architecture du réseau est telle que chaque élément du réseau reçoit au moins deux circuits
d’horloge. Dans un réseau en anneau, la référence primaire est injectée sur nœud : N1 qui se
charge de la diffuser sur les trames STM vers les autres nœuds. L’horloge secondaire est
injectée sur un autre nœud : N3 qui la diffuse vers les autres nœuds soit sur la 2éme fibre dans
le cas d’un anneau bidirectionnel soit sur la fibre de secours. L’horloge secondaire estutilisée
en cas de rupture du circuit normal ou en cas d’annonce du nœud N1 d’
N2
N3
N4
Distribution des horloges
N1
PRC
SRC
100
RECOMMANDATIONS
-G811 : Précision de fréquence 10-11
.
. Horloge césium.
Oscillateur rubidium contrôlé par GPS. .
-G812 La précision en fréquence se définit en termes de dérive par rapport à la fréquence centrale
.
● G812T : nœud de transit 5.10-10
● G812L : nœud local 10-8
-G813 : Horloge d’un équipement SDH 5.10-8
G811 PRC ( Primary Reference Clock )
G812 SSU ( Synchronization Supply Unit )
G813 SEC ( Synchronous Equipement Clock )
Plusieur qualités d’horloge
101
Transport des sources:
Signaux STM-N ( inter ADM )
- Signaux 2 MHz ( SSU ou PRC )
- Signaux PDH 2 MHz
-Les SSU ( Synchronizaion Supply Unit )
-Les équipements traversés peuvent être synchronisés par
-Une horloge externe (GPS , Césium , Trame SDH ) : Mode Tracking
-Si le système perd ses références externes , il se place en mode Hold Over en se calant
sur la dernière horloge valide
-Une horloge interne : Mode Free Running.
On dispose de plusieurs sources possibles. L’équipement peut avoir la table de priorité
suivante:
1.Interface 2MHz ( provenant d’un PRC présente dans le site )
2.Interface STM-16 Est ( provenant de l’ADM voisin, qui est synchronisé par la PRC de
secours en cas de panne de la primaire
3.Interface STM-16 Ouest ( provenant de la PRC secours, par l’autre coté de l’anneau
4.Horloge interne.
102
LES CONNEXIONS
Les connexions sont réalisées dans la matrice de l’equipement.il faut définir comment connecter les
différents accès de la matrice. Par exemple, on peut indiquer que les conduits arrivant du port A est relié
au conduit sortant du port B
CONFIGURATION DES CONDUITS
Insert West Unidirectionnel
Le contenu d’un des conteneurs virtuels arrivant par affluent sort de l’ADM par l’agrégat ouest.
Insert to East Uunidirectionnel
.
Rx Tx
West East
Tx Rx
Trib
.
Rx Tx
West East
Tx Rx
Trib
Tx Rx
103
Drop Protected West Unidirectionnel
.
Rx Tx
West East
Tx Rx
Trib
Le contenu arrivant par l’agrégat West est extrait et aiguillé vers les affluents.
On utilise en secours le signal arrivant par l’East.
La protection est réalisée à la réception .
104
Drop & continue West.
Rx Tx
West East
Tx Rx
Trib
Tx Rx
Drop & continue East Insert East
Rx West East Tx
Tx Rx
Trib
Tx Rx
Drop & continue West Protected East Insert East
Rx West East Tx
Tx Rx
Trib
Tx Rx
105
Transfer
Rx West East Tx
Tx Rx
Trib
Rx Tx
C’est la configuration par défaut : quand on ajoute un ADM entre deux autres
Tous les conduits existant sont préservés puisque tout traverse comme avant
Toutes ces connexions sont utilisées dans les réseaux d’opérateurs pour aiguiller les
Informations et maintenir une bonne qualité de service.
106
LES TYPE DE RESEAUX
LES RESEAUX EN LIGNE (OU EN BUS )
Ce type d’architecture se rencontre rarement
Faible niveau de sécurisation sauf si on utilise la protection MSP
LES RESEAUX EN ANNEAUX
ADM
STM - 16
Régénérateur
Sont largement utilisés du fait de leur haut niveau de sécurisation les anneaux
Réalisé permettent de disposer pour chaque liaison de deux chemins différents.
107
LES RESAUX MAILLES
Niveaux de sécurisation élevé puisque chaque liaison peut passer sur différents
chemins.
Mais complexe à gérer à dimensionner : il faut calculer suivant les différents
cas de panne les chemins de secours.
Les augmentations de capacité sont plus faciles : les arcs ont une étendue
Géographique plus petite qu’un anneau complet.
108
LA GESTION DU RESEAU
POURQUOI LA GESTION DU RESEAU
Surveillance et contrôle centralisé du réseau.
Minimise les dépenses de maintenance.
Reconnaissance immédiate et localisation de fautes.
Minimise le temps d’indisponibilité en cas de problèmes et de
réparation d’équipements.
Surveillance continue des performances sur demande opérateur.
Statistiques sur le réseau pour améliorer la qualité.
Reroutage du service et reconfiguration
Résultat : valeur ajoutée et moindre coût pour le fournisseur de
service
109
- Des protocoles sont spécifiés pour répondre aux besoins du transfert de message
de gestion/exploitation ….
sur les canaux de communication de données SDH :
DCC.
pour l’interconnexion avec le TMN, le SMS, à travers une
interface Q.
- .
- Les différents protocoles spécifient des interfaces :
de gestion local de type Ethernet : QB3
*
de gestion distante de type X25 : QB2
*
de gestion à travers la voie de communication intégrée
SDH (D1/D12) : QECC
*
- DCC : Data Communication Channel
- QECC : Q-interface (utilisant ECC)
- ECC : Emberdded Control Channel
(canal de communication logique utilisant le DCC pour la
couche physique)
110
COUCHES INTERFACE Q2 INTERFACE Q3
RESEAU ISO 8073-X25-ISO8208 ISO 8473
LIAISON DE LAPB-X25 ISO 7776 LLC ISO 8802
,2
DONNEES
PHYSIQUE UIT-T V11/V35 ou 10base2, 10 base5,
V28/V24 10base T (Ethernet)
111
LE SUPPORT DE TRANSPORT : LA FIBRE OPTIQUE
Coupe transversale
Coeur Indice diélectrique propagation des rayons
n2 n1
Multimode n(r)
à saut d’indice
Gaine
Multimode
à gradient n(r)
d’indice
Monomode n(r)
112
Lorsqu'un faisceau lumineux heurte obliquement la surface qui sépare deux milieux
plus ou moins transparents, il se divise en deux : une partie est réfléchie tandis que
l'autre est réfractée, c'est à dire transmise dans le second milieu en changeant de
direction. L'indice de réfraction est une grandeur caractéristique des propriétés
optiques d'un matériau. Il est obtenu en divisant la vitesse de la lumière dans le vide
(Cv=299 792 Km/s) par la vitesse de cette même onde dans le matériau. Plus l'indice
est grand, et plus la lumière est lente. Ainsi, dans l'air, la vitesse de la lumière est à
peu près égale à Cv ; dans l'eau, elle est égale à 75% de Cv; dans le verre, elle est
égale à environ 55% ou 60% de Cv selon le type de verre.
113
C'est ce principe qui est utilisé pour guider la lumière dans la fibre. La fibre optique
comprend ainsi deux milieux : le coeur, dans lequel l'énergie lumineuse se trouve
confinée, grâce à un second milieu, la gaine, dont l'indice de réfraction est plus
faible. Les recherches menées dans les années 1970 ont conclu que la silice était un
bon support pour des longueurs d'onde prises dans le proche infrarouge (850 nm -
1300 nm - 1500 nm).
La fabrication en série de lasers à semi-conducteurs dans ces longueurs d'onde est
venue par la suite confirmer ce choix. Rappelons qu'un laser (light amplification by
stimulated emission of radiation) ou amplification de la lumière par émission de
radiation stimulée, est un dispositif qui amplifie la lumière et la rassemble en un
étroit faisceau, dit cohérent, où ondes et photons associés se propagent en phase, au
lieu d'être arbitrairement distribués. Cette propriété rend la lumière laser
extrêmement directionnelle.
114
Quelques données typiques:
Type de fibre Dispersion multimode Bande passante multimode
Fibre à saut d’indice 20 ns/km 22MHz x km
Fibre à gradient d’indice 440 ps/km 1GHz x km
Fibre mono-mode 9 ps/km 100 GHz x km
115
LA FIBRE
Multimode Monomode
Cœur (n1) 50µm 9µm
Gaine (n2) 125µm 125µm
Revêtement primaire 250µm 250µm
116
LA FIBRE
VALEUR MAXIMALE |D| DU COEFFICIENT DE DISPERSION CHROMATIQUE
G652 ET G654
Sur Fibre standart
Limite théorique
1
1280 1300 1320 1340
a) 1310 nm
2
(ps/nm.km)
|D| 3
4
5
117
22
20 Nouvelle Fibre la G653
|D| 18
(ps/nm.km)
16
14
12
1460 1500 1540 1580
a) 1550 nm
118
LA FIBRE
UR MAXIMALE |D| DU COEFFICIENT DE DISPERSION G653
10
8
6
m) 4
2
1500 1520 1540 1560 1580 1600
Longueur d’onde (nm)
Provisional recommendation
US recommendation
119
LONGUEURS D’ONDE UTILISEES
ATTENUATION DE LA FIBRE
Atténuation
10
dB
Km
1
B C
A
0.1
0.8 1.0 1.2 1.4 1.6 1.8µm
Longueur d’onde
A Limite de la diffusion de RALEIGH
B Gamme des différentes fibres
C Limite de l’absorption infrarouge
120
LA CLASSIFICATION DES INTERFACES OPTIQUES
La recommandation UIT –T G.975 définit différents types d’interface optique.
Ces interfaces sont codées de la façon suivante
-Intra –station (I)
distances inférieures à 2 Km environ.
-Inter- station (S : Schort-haul ) (affaiblissement de 10dB) .
distances de 15 Km environ
Inter-station à longue portée (L :Long –haul) (affaiblissement de 20dB)
distances de 40 Km environ à 1310 nm
distances de 80 Km environ à 1550 nm
A cette recommandation , les constructeurs ont apporté des
modifications :
S 12 dB et L 24 dB
X Y Z
Application Niveau STM Numéro suffixe :
I, S L 1, 4 OU 16,64 1 ou blanc : 1310nm
2 : 1550 nm pour fibre G652 ou G 654
3 : 1550 nm pour fibre G653
121
CAS D’UTILISATION DES FIBRES OPTIQUES
Interstation
Application Intra-
station Courte portée Longue portée
Longueur d’onde
nominale (nm) de 1310 1310 1550 1310 1550 1550
la source
Type de fibre Rec. Rec. Rec. Rec. Rec.G.652 Rec.
G.652 G.652 G.652 G.652 Rec.G.654 G.653
Distance (km) = 2 ~ 15 ~ 40 ~ 80 ~ 90
STM-1 I - 1 S - 1.1 S - 1.2 L - 1.1 L - 1.2 L-1.3 L - 1.2JE
Niveau
STM-4 I - 4 S - 4.1 S - 4.2 L - 4.1 L - 4.2 L - 4.3 L - 4.2JE
STM
STM-16 I - 16 S - 16.1 S - 16.2 L - 16.1 L - 16.2 L - 16.3 L - 16.2JE
STM-64 I - 64 S - 64.1 S - 64.2 L - 64.1 L - 64.2 L - 64.3 L - 64.2JE
122
LES PARAMETRES OPTIQUES
Connecteur de Connecteur du
l’émetteur récepteur
Fibre
installée
Em Rec
Fiche Fiche
Boîtier du Boîtier du
Circuit Circuit
de l’émetteur du récepteur
123
Emetteur Récepteur
- Puissance moyenne injectée - Sensibilité
- Taux d’extinction - Saturation
- Pénalité dûe au conduit optique
- Taux d’extinction ( EX : EXtinction ratio )
EX : 10 log10 A/B
A : Puissance optique moyenne pour un 1 logique
B : Puissance optique moyenne pour un 0 logique
- Sensibilité
Puissance en Rec pour un taux d’erreur de 1 x 10-10
- Saturation
Puissance max en Rec pour un taux d’erreur de 1 x 10-10
- Pénalité
Dégradations dûes aux réflexions, aux interférences inter-symboles, au bruit de
partition et aux variations de longueur d’onde d’émission du laser.

Contenu connexe

Tendances

Cours réseaux chap3et4
Cours réseaux chap3et4Cours réseaux chap3et4
Cours réseaux chap3et4Amel Morchdi
 
Chapitre 1 technique de transmission
Chapitre 1 technique de transmissionChapitre 1 technique de transmission
Chapitre 1 technique de transmissionFodé Ndiaye
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxInes Kechiche
 
interferences entre-symboles
interferences entre-symbolesinterferences entre-symboles
interferences entre-symbolesBAKKOURY Jamila
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIMohamed Lahby
 
Cours réseauxs gsm
Cours réseauxs gsmCours réseauxs gsm
Cours réseauxs gsmTECOS
 
Routage dans les réseaux ad hoc
Routage dans les réseaux ad hocRoutage dans les réseaux ad hoc
Routage dans les réseaux ad hochamouze
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1Stephen Salama
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxInes Kechiche
 
étapes de réalisation réseau local
étapes de réalisation réseau localétapes de réalisation réseau local
étapes de réalisation réseau localFAN COMPUTING
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomSiwar GUEMRI
 
Support de cours_et_t.d._reseaux_dacces
Support de cours_et_t.d._reseaux_daccesSupport de cours_et_t.d._reseaux_dacces
Support de cours_et_t.d._reseaux_daccesMido Lacoste
 

Tendances (20)

Cours réseaux chap3et4
Cours réseaux chap3et4Cours réseaux chap3et4
Cours réseaux chap3et4
 
Chapitre 1 technique de transmission
Chapitre 1 technique de transmissionChapitre 1 technique de transmission
Chapitre 1 technique de transmission
 
Wimax
WimaxWimax
Wimax
 
Résumé vlsm et cidr
Résumé vlsm et cidrRésumé vlsm et cidr
Résumé vlsm et cidr
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
interferences entre-symboles
interferences entre-symbolesinterferences entre-symboles
interferences entre-symboles
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
 
Routage rip
Routage ripRoutage rip
Routage rip
 
QoS & VoIP
QoS & VoIPQoS & VoIP
QoS & VoIP
 
Couche physique réseau
Couche physique réseauCouche physique réseau
Couche physique réseau
 
Cours réseauxs gsm
Cours réseauxs gsmCours réseauxs gsm
Cours réseauxs gsm
 
Atm
AtmAtm
Atm
 
Routage dans les réseaux ad hoc
Routage dans les réseaux ad hocRoutage dans les réseaux ad hoc
Routage dans les réseaux ad hoc
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
 
MPLS
MPLSMPLS
MPLS
 
Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseaux
 
étapes de réalisation réseau local
étapes de réalisation réseau localétapes de réalisation réseau local
étapes de réalisation réseau local
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécom
 
Support de cours_et_t.d._reseaux_dacces
Support de cours_et_t.d._reseaux_daccesSupport de cours_et_t.d._reseaux_dacces
Support de cours_et_t.d._reseaux_dacces
 

Similaire à Sdh1552010

SDH technology
SDH technologySDH technology
SDH technologymarwan23
 
عرض تقديمي1.pptx
عرض تقديمي1.pptxعرض تقديمي1.pptx
عرض تقديمي1.pptxChamsAissaoui
 
dokumen.tips_cours-sur-la-voix-sur-ip-voip.pptx
dokumen.tips_cours-sur-la-voix-sur-ip-voip.pptxdokumen.tips_cours-sur-la-voix-sur-ip-voip.pptx
dokumen.tips_cours-sur-la-voix-sur-ip-voip.pptxAlKir1
 
Diapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_finalDiapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_finalAmin Ferjani
 
Fpga handout
Fpga handoutFpga handout
Fpga handoutassnad
 
OSV atelier bus mob-bi
OSV atelier bus   mob-biOSV atelier bus   mob-bi
OSV atelier bus mob-biFabMob
 
éTude des techno de stockage
éTude des techno de stockageéTude des techno de stockage
éTude des techno de stockagekhech123
 
we config - procédure configuration rapide réseau Ethernet
we config - procédure configuration rapide réseau Ethernetwe config - procédure configuration rapide réseau Ethernet
we config - procédure configuration rapide réseau EthernetOlivier Bughin
 
Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Siir Ayoub
 
Réseaux-de-transport_RTC (2).pdf
Réseaux-de-transport_RTC (2).pdfRéseaux-de-transport_RTC (2).pdf
Réseaux-de-transport_RTC (2).pdfFtiguOuatt
 
Réseaux-de-transport_RTC.pdf
Réseaux-de-transport_RTC.pdfRéseaux-de-transport_RTC.pdf
Réseaux-de-transport_RTC.pdfAndreATTILA
 
Réseaux metropolitains Ethernet - 2001 - Séminaire Epita
Réseaux metropolitains Ethernet - 2001 - Séminaire EpitaRéseaux metropolitains Ethernet - 2001 - Séminaire Epita
Réseaux metropolitains Ethernet - 2001 - Séminaire Epitasylvain Lamblot
 
1_Transmission_des_données_et_reseaux_numeriques.pdf
1_Transmission_des_données_et_reseaux_numeriques.pdf1_Transmission_des_données_et_reseaux_numeriques.pdf
1_Transmission_des_données_et_reseaux_numeriques.pdfigrebawa
 
Prez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfPrez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfLeandre Cof's Yeboue
 
Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)Robert Vivanco Salcedo
 

Similaire à Sdh1552010 (20)

PDH,sdh,wdm.pptx
PDH,sdh,wdm.pptxPDH,sdh,wdm.pptx
PDH,sdh,wdm.pptx
 
SDH technology
SDH technologySDH technology
SDH technology
 
SDH
SDHSDH
SDH
 
عرض تقديمي1.pptx
عرض تقديمي1.pptxعرض تقديمي1.pptx
عرض تقديمي1.pptx
 
dokumen.tips_cours-sur-la-voix-sur-ip-voip.pptx
dokumen.tips_cours-sur-la-voix-sur-ip-voip.pptxdokumen.tips_cours-sur-la-voix-sur-ip-voip.pptx
dokumen.tips_cours-sur-la-voix-sur-ip-voip.pptx
 
Diapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_finalDiapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_final
 
Umts
UmtsUmts
Umts
 
Fpga handout
Fpga handoutFpga handout
Fpga handout
 
ToIP
ToIPToIP
ToIP
 
OSV atelier bus mob-bi
OSV atelier bus   mob-biOSV atelier bus   mob-bi
OSV atelier bus mob-bi
 
éTude des techno de stockage
éTude des techno de stockageéTude des techno de stockage
éTude des techno de stockage
 
we config - procédure configuration rapide réseau Ethernet
we config - procédure configuration rapide réseau Ethernetwe config - procédure configuration rapide réseau Ethernet
we config - procédure configuration rapide réseau Ethernet
 
Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Architecture VoIP Protocol H323
Architecture VoIP Protocol H323
 
Réseaux-de-transport_RTC (2).pdf
Réseaux-de-transport_RTC (2).pdfRéseaux-de-transport_RTC (2).pdf
Réseaux-de-transport_RTC (2).pdf
 
Réseaux-de-transport_RTC.pdf
Réseaux-de-transport_RTC.pdfRéseaux-de-transport_RTC.pdf
Réseaux-de-transport_RTC.pdf
 
Réseaux metropolitains Ethernet - 2001 - Séminaire Epita
Réseaux metropolitains Ethernet - 2001 - Séminaire EpitaRéseaux metropolitains Ethernet - 2001 - Séminaire Epita
Réseaux metropolitains Ethernet - 2001 - Séminaire Epita
 
4G.pdf
4G.pdf4G.pdf
4G.pdf
 
1_Transmission_des_données_et_reseaux_numeriques.pdf
1_Transmission_des_données_et_reseaux_numeriques.pdf1_Transmission_des_données_et_reseaux_numeriques.pdf
1_Transmission_des_données_et_reseaux_numeriques.pdf
 
Prez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfPrez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdf
 
Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)
 

Dernier

Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film françaisTxaruka
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursStagiaireLearningmat
 
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...NaimDoumissi
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxJCAC
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxMartin M Flynn
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 37
 

Dernier (18)

Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film français
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceurs
 
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
 

Sdh1552010

  • 2. 2 COURS DE FORMATION SUR LA TECHNOLOGIE S D H CONTENU DU COURS : Comparaison de la hiérarchie numérique Plésiochrone (PDH) et de la hiérarchie numérique synchrone (SDH) Débits binaires ,structure de trame et interface dans SDH Eléments de base de STM-1 et Structure STM-1 En-tête Pointeur Protection du réseau Connexion Synchronisation Horloges Gestion Réseau
  • 3. 3 INTROUCTION Avec les autoroutes de l'information - ces larges voies de transmission qui permettent de transporter simultanément les sons, les données, les images - les échanges informatiques s'enrichissent d'images, l'audiovisuel devient interactif, le multimédia se développe. Les télécoms, devenus un outil stratégique pour les entreprises intéressent désormais toute organisation de services. Il s'agit donc de monter en puissance d'actuelles infrastructures en fibre optique. Conçue pour les hauts débits, hautement normalisée au plan international, la technique SDH offre aujourd'hui des solutions de transport totalement maîtrisées, sécurisées et compétitives. Avant les années 90, le réseau de transmission des Opérateurs était basé sur une hiérarchie plésiochrone. Mais l'un des inconvénients de ce mode de transmission est le multiplexage bit à bit de la trame numérique plésiochrone, ce qui ne permet pas l'accès aux niveaux inférieurs sans démultiplexage ; un deuxième inconvénient est l'absence de normalisation au niveau de l’UIT-T ( C.C.I.T.T), ce qui veut dire qu'on ne peut pas interconnecter deux hiérarchies différentes (U.S.A, EUROPE)
  • 4. 4 DIAGRAMME FONCTIONNEL D’UN EQUIPEMENT SDH Configuration et supervision CPU Gestion des surdébits AUX/EOW Convertisseur Synchronisation CRU Agrégat EST Agrégat OUEST MATRICE Affluents #8 Affluents Insertion Extraction #1 Protection affluents
  • 5. 5 Toutes les cartes reçoivent : L’alimentation, Une horloge de synchronisation , Une configuration de travail. FONCTIONS DES CARTES DU SYSTEME Carte agrégat (AGGR) Gestion des trames STM-N 1- Carte affluents ( TRIB )A/D AFFLUENTS 2- Carte matrice Brassage, transfert 3- 4- Carte auxiliaire et voies de service 5- Convertisseur 6- Clock Référence Unit ( CRU ) Gestion des synchronisations 7- Carte contrôle CPU
  • 6. 6 DEFINITION DE LA SDH La SDH est issue des concepts du SONET proposé par BELLCORE (BELL COmmunication Researchr). Les premières normes SDH ont été approuvées par le CCITT (Comité Consultatif du Téléphone et Télégraphe à MELBOURNE en Novembre1988 (G707,G708 ,G709). Ils définissent les débits, la trame et les procédés de multiplexage.  G.707 - Synchronous digital bit rate (Débit binaire du SDH);  G.708 - Network Node Interface for the synchronous digital hierarchy (Interface de nœud de réseau pour SDH);  G.709 - Synchronous mutliplexing structure (Structure de multiplexage synchrone). Le SDH se situe sur la couche 1 et 2 du modèle ISO - La SDH est un standard international pour les réseaux de télécommunication haut débit. - La SDH se définit comme étant un ensemble de structure de transport numérique normalisé.
  • 7. 7 COMPARAISON SDH / SONET TRAME SONET DEBIT BINAIRE TRAME SDH DEBIT BINAIRE STS1 51.84 Mbit/s STMO 51,84 Mbit/s STS9 466,56 Mbit/s STS12 622,080 Mbit/ s STM4 622,080 Mbit/s STS48 2,488320 Gbit/s STM16 2,488320 Gbit/s STM64 9,953280 Gbit/s SONET: Synchronous Optical NETwork SDH: Synchronous Digital Hierarchy STS : Synchronous Transport Signal (SONET) STM: Synchronous Transport Module (SDH) STS3 155,520 Mbit/s 155,520 Mbit/s STM1
  • 8. 8 COMPARAISON PDH / SDH SYNCHRONISAION PDH SDH Synchronisation Bits Synchronisation Bits Pour multiplexage Pour multiplexage Synchronisation Horloges Synchronisation Horloges Horloge centralisée Horloge centralisée PAS DE SYNCHRONISATION DE CHARGE UTILE AU NŒUDS SYNCHRONISATION DE CHARGE UTILE AUX NŒUDS
  • 9. 9 A titre d'exemple, avec un codage de la parole à 64 Kbit/s, le nombre de communications téléphoniques simultanées pouvant être transportées est de : 1890 : pour un 155 Mb/s 7560 : pour un 622 Mb/s 30 240 : pour un 2,5 Gb/s 120 960 : pour un 10 Gb/s 483 840 : pour un 40 Gb/s
  • 10. 10 LA HIERARCHIE NUMERIQUE PLESIOCHRONE : - N’est pas normalisée pour les hauts débits - Ne permet pas l’interconnexion optique entre interfaces provenant de constructeurs différents - Définit une structure de multiplexage coûteuse et peu flexible - Débit binaire réservé à la surveillance et à la qualité de la Transmission limité - Ne permet pas une gestion centralisée du réseau - Topologie des liaisons uniquement en point à point
  • 11. 11 SOLUTION DE LA SDH Flexibilité, visibilité des affluents structure de trame simplifiée Gestion de réseau Protection de réseaux Connexion inter- constructeur Compatibilité des Interfaces Facilité d’évolution vers de plus hauts débits Normalisation des hauts débits Les niveaux PDH existants Interfaces vers tous et les futures réseaux ATM
  • 12. 12 LE CONTENEUR C-n C-n ATM 139264Kbit/s n = 4 44736Kbit/s n = 3 1544Kbit/s n = 11 34368Kbit/s n = 3 2048Kbit/s n = 12 6312Kbit/s n = 2 n = indice du conteneur correspondant Le débit d’un conteneur est en rapport avec le signal qu’il transporte: C’est la STRUCTURE d’INFORMATION constituant la CHARGE UTILE SYNCHRONE PAYLOAD
  • 13. 13 LE CONTENEUR VIRTUEL VC-n POH: Path Over Head Surdébit de conduit C-n VC-n Le VC est l’entité gérée par le réseau SDH. Le POH est un débit supplémentaire réservé à l’exploitation du conteneur auquel il est rattaché. VC : Virtual Container P O H
  • 14. 14 LE CONTENEUR VIRTUEL VC-n Insertion du POH VC d’ordre inférieur LO VC VC d’ordre supérieur HO VC POH VC-4 C-4 139264Kbit/s ATM C-3 POH VC-3 44736 Kbit/s 34368 Kbit/s VC-3 POH VC- 2 C-2 6312 Kbit/s POH VC-12 C-12 2048 Kbit/s POH VC-11 C-11 1544 Kbit/s
  • 15. 15 Deux types de conteneurs virtuels sont utilisés: -Conteneurs virtuels n d’ordre inférieur: VCn (n=1x,2,3) Cette entité contient un unique conteneur d’ordre n associé au POH. -Conteneurs virtuels n d’ordre supérieur: VCn (n=3,4) Cette entité contient soit un unique conteneur, soit un assemblage de groupe d’unité d’affluent (TUG2 ou TUG3) associé au POH.
  • 16. 16 L’UNITĒ D’AFFLUENTTU VC-4 C-4 139264Kbit/s VC-3 C-3 44736 Kbit/s PTR TU-3 VC-3 PTR TU-2 VC-2 C-2 6312 Kbit/s PTR TU-12 VC-12 C-12 2048 Kbit/s PTR TU-11 VC-11 C11 1544 Kbit/s
  • 17. 17 LE MULTIPLEXAGE DE TU :TUG ( Tributary Unit Group ) x7 TUG : Tributary Unit Group VC-4 C-4 139264Kbit/s x3 x1 TUG-3 TU-3 VC-3 x7 44736 Kbit/s 34368 Kbit/s VC-3 C-3 3x 4x TU-12 VC-12 C-12 2048kbit/s TU-11 VC-11 C-11 1544kbit/s x1 TUG-2 TU-2 VC-2 C-2 6312 kbit/s
  • 18. 18 Le TUG2 regroupe soit 4x TU11, soit 3x TU12, soit 1 x TU2. Le TUG3 regroupe soit 7x TUG2, soit1x TU3 Le TUG est obtenu par entrelacement d’octets. Les TUG sont définis de manière à pouvoir constituer des charges utiles de capacité mixte composée d’unité d’affluent de tailles différentes.
  • 19. 19 UNITE ADMINISTRATIVE :AU VC d’ordre supérieur VC d’ordre inférieur x7 Multiplexage haut débit Multiplexage Bas débit x4 x3 PTR AU-4 VC-4 C-4 139264 Kbit/s PTR AU-3 VC-3 C-3 44736 Kbit/s 34368 Kbit/s x3 x7 x1 TUG-3 TU-3 VC-3 TU-12 VC-12 C-12 2048 Kbit/s TU-11 VC-11 C-11 1544 Kbit/s x1 TU-2 VC-2 C-2 6312 Kbit/s TUG-2 VC-x + Pointeur Insertion du POH AU : Administrative Unit L’unité administrative se compose d’un conteneur virtuel d’ordre supérieur et d’un pointeur d’unité administrative.
  • 20. 20 STRUCTURE DE MULTIPLEXAGE UIT-T Multiplexage haut débit x3 STMO AU-3 VC-3 C-3 34368 Kbit/s 44736 Kbit/s x3 x7 x7 x1 TUG-3 TU-3 VC-3 xN STM-N AUG AU-4 VC-4 C-4 139264Kbit/s ATM SOH x1 x1 TUG-2 TU-2 C-2 6312kbit/s VC-2 TU-11 C-11 1544kbit/s VC-11 TU-12 C-12 2048kbit/s VC-12 x4 x3 VC-x + pointeur Insertion du POH Insertion du SOH La structure par multiplexage d’AU3 est une structure Américaine qui permet d’être compatible avec les trames SONET.
  • 21. 21 TRAME 140MBIT/s EN CODE CMI S1 S2 S4 S3 S5 S6 TN1 TN2 TN3 TN4 à 64 Kbit/s à 64 Kbit/s à 64 Kbit/s à 64 Kbit/s
  • 22. 22 STRUCTURE DE MULTIPLEXAGE ETSI C4 139264Kbit/s x1 C3 PTR POH C3 TU3 VC3 POH C3 44736Kbit/s 34368Kbit/s ETSI: European Telecommunication Standart Institute AUG AUG AU POH C4 2048kbit/s POH C12 C12 PTR POH C4 PTR POH C12 AU TUG3 TUG2 AU4 VC4 TU12 VC12 x1 SOH x3 x7 x3 STM1 x16 AUG SOH STM16 x64 SOH STM64 AUG x4 SOHSTM4 AUG 1544kbit/s POH C11 C11 VC11 PTR POH C11 x4 TU11 6312kbit/s POH C2 C2 PTR POH C2 TU2 VC2 x1
  • 23. 23 CARTE AFFLUENTS 21x2 Mbit/s PPI : Pdh Physical Interface LPA : Lower order Path Adaptation LPT : Lower order Path Termination Diagramme fonctionnel L.O.S G703 HDB3 2 Mbit/s 2Mbit/s VC12 TU 12 INT. TU12 NRZ C12 CK POH Pointeur Boucle P.P.I L.P.A L.P.T POH HDB3 2Mbit/s Gestion 2Mbit/s G703 Régénération VC12 du TU12 INT. 2 Mhz pointeur NRZ C12 CK Insertion CK AIS L.O.P AIS
  • 24. 24 CARTE AFFLUENTS 21x2 Mbit/s PPI : Pdh Physical Interface LPA : Lower order Path Adaptation LPT : Lower order Path Termination Diagramme fonctionnel L.O.S G703 HDB3 2 Mbit/s 2Mbit/s VC12 TU 12 INT. TU12 NRZ C12 CK POH Pointeur Boucle P.P.I L.P.A L.P.T POH HDB3 2Mbit/s Gestion 2Mbit/s G703 Régénération VC12 du TU12 INT. 2 Mhz pointeur NRZ C12 CK Insertion CK AIS L.O.P AIS
  • 25. 25 LA TRAME DE BASE : S T M - 1 270 colonnes 9 Lignes C4 Charge utile (Payload) RSOH MSOH MSOH + RSOH =SOH VC4 PTR d’A U P H O 9 1 260 270 2430 1 DUREE DE LA TRAME 125μs C4
  • 26. 26 Définition du PATH ( Chemin) 2 Mb/s Section 2 STM16 Section 1 Conduite 2 STM1 STM1 Conduite1 STM4 2 Mb/s STM4 STM4 2 Mb/s 2 Mb/s Le PATH (Chemin ou Conduit) est l’ensemble des liaisons du réseau entre les deux points d’accès du signal PDH .
  • 27. 27 C : Container VC : Virtual Container POH : Path Overhead SOH : Section Overhead DEFINITION DE LA SECTION TERMINAL or CROSS –CONNECT-MULTIPLEXER TERMINAL or CROSS –CONNECT-MULTIPLEXER SOH SOH POH POH C VC VC C REGENERATOR REGENERATOR STM-N STM-N STM-N C VC VC C REGENERATOR SECTION REGENERATOR SECTION REGENERATOR SECTION MULTIPLEXER SECTION PATH STM-N
  • 28. 28 MODE DE MISE EN CORRESPONDANCE D’UN 2Mbit/s Deux modes de mise en correspondance possible: - Mappage asynchrone . - Mappage synchrone d’octet. Mappage synchrone octet : - La mise en correspondance du signalà 2048 Kbit/s dans un C12 tient compte de sa structure en IT pour des signaux à 2 Mbit/s utilisant la signalisation par canal sémaphore ou de la signalisation par canal associé. - Ce type de mappage exig5e une synchronisation entre le signal 2 Mb/set le C12 . Mappage asynchrone à 2048 Kbit/s : - Le signal à 2Mbit/s est placé dans un C12 sans tenir compte de sa composition. - Processus de justification lors de la mise en correspondance dans le C12 permettant une tolérance de synchronisation de ± 50 ppm.
  • 29. 29 MAPAGE SYNCHRONE D’OCTETS à 2048Kbit/s R créneau temporel 0 créneaux temporels 1 à 15 créneau temporel 16 créneaux temporels 17 à 31 R R créneau temporel 0 créneaux temporels 1 à 15 créneau temporel 16 créneaux temporels 17 à 31 R R créneau temporel 0 créneaux temporels 1 à 15 créneau tempore l 16 créneaux temporels 17 à 31 R R créneau temporel 0 créneaux temporels1 à 15 créneau temporel 16 créneaux temporels17 à 31 R -La projection synchrone - octet tient compte -de la trame à 2 Mbit/s -Pas de nécessité de -justification dans le C12 -Visibilité directe -des I.T.(64kbit/s) 136octets C12 Formation d’un C12
  • 30. 30 RRRRRRRR 32 octets RRRRRRRR C1C2OOOORR 32 octets RRRRRRRR C1C2OOOORR 32 octets RRRRRRRR C 1 C2RRRRRS1 S2 0011011 31 octets RRRRRRRR -Pas de lien entre la trame à 2 Mbit/s et le C12 -Les bits sont placés dans le C12 au fur et à mesure de leur arrivée -Le C12 est étalé en quatre fois 125µ = 500µs 136 octets MAPAGE ASYNCHRONE à 2048 Kbit/s Formation d’un C12 Constitution du container C-12 Le C-12 est issu d’un affluent PDH E1 (2.048Mb/s). Nous savons que ce multiplex est constitué de trames de 32 octets d’une durée de 125 μs. Comme SDH aussi procède à des découpages de 125 μs, on se retrouve avec 4 blocs de données de 32 octets. En ajoutant deux octets de surdébit à chaque bloc on obtient le conteneur C-12 de capacité 136 octets. Les deux octets supplémentaires servent à adapter le débit de l’affluent au rythme de l’horloge SDH en utilisant la technique de justification positive ou négative.
  • 31. 31 Charge utile 32 octets Constitution du container C-12 , VC-12 , TU-12 Le C-12 est issu d’un affluent PDH E1 (2.048Mb/s). Nous savons que ce multiplex est constitué de trames de 32 octets d’une durée de 125 μs. Comme SDH aussi procède à des découpages de 125 μs, on se retrouve avec 4 blocs de données de 32 octets. En ajoutant deux octets de surdébit à chaque bloc on obtient le conteneur C-12 de capacité 136 octets. Les deux octets supplémentaires servent à adapter le débit de l’affluent au rythme de l’horloge SDH en utilisant la technique de justification positive ou négative. Charge utile 32 octets Charge utile 32 octets Charge utile 32 octets Charge utile 32 octets R R Charge utile 32 octets R Charge utile 32 octets R S20011011 31 octets R Charge utile 32 octets V5 R R Charge utile 32 octets J2 R Charge utile 32 octets N2 R S20011011 31 octets R K4 Charge utile 32 octets V5 R R V1 Charge utile 32 octets R J2 V2 Charge utile 32 octets N2 R V3 S20011011 31 octets R K4 V4 Affluent E1 C-12 VC-12 TU-12 125 μs 125 μs 125 μs 125 μs C1C2OOOORR C1C2RRRRRS1 C1C2OOOORR C1C2OOOORR C1C2OOOORR C1C2OOOORR C1C2OOOORR C1C2OOOORR C1C2OOOORR
  • 32. 32 C1C2OOOORR C1C2OOOORR C1C2RRRRRS1 0011011 MVT trame 2Mb bit/s R bits de remplissage fixe O bits de service S1 bits d’opportunité de justification positive (répétition) C1 bits de commande de justification positive S2 0 0 1 1 0 1 1 S2 bits d’opportunité de justification négative ( perte) C2 bits de commande de justification négative
  • 33. 33 Etat de l’octet H4 TU-N VC-N VC –11 VC-12 VC-2 XXXXXX00 V1 V5 125µs 26 35 107 XXXXXX01 V2 J2 250µs 26 35 107 XXXXXX10 V3 N2 375µs 26 35 107 XXXXXX11 V4 K4 500µs 26 35 107 104 140 428 capacité du conteneur VC-n (octets/500 µs )
  • 34. 34 L’octet V5 POH DES VCn ( n = 1x ; n = 2) : 4 octets V5 : Les bits 1 et 2 servent à superviser les caractéristiques d’erreur REI : (Remote Error Indication ) positionné à 1 et renvoyé au départ du conduit en cas de détection d’une ou plusieurs erreurs par la parité BIP-2 RFI : (Remote Failuer Indication ) indication défaillance distante dans le conduit .Une défaillance est un défaut qui persiste au-delà de la durée maximale impartie aux mécanismes de protection du système de transmission. RDI : (Remote Defect Indication ) indication de défaut distant du conduit de VC (signal les défauts de connectivité et de serveur) 1 2 BIP.2 3 REI 4 RFI 5 6 7 Etiquette du signal RDI
  • 35. 35 Codage de l’étiquette - b1 à b4 alloués pour la signalisation APS - b5 à b7 réservés pour utilisation facultative (transmission d’alarme distante avec différenciation des défauts) ou positionné à 000 ou111 - b8 alloué pour utilisation ultérieure b5 b6 b7 Signification 0 0 0 Non équipé ou supervision non équipée 0 0 1 Equipé – non spécifique 0 1 0 Asynchrone 0 1 1 synchrone bit(n’est plus utilisé aujourd’hui) 1 0 0 synchrone octet 1 0 1 Réservé pour une utilisation ultérieure 1 1 0 Mappage spécifiquede signal de test et maintenance O.181 1 1 1 Signal VC-AIS Octet K4: Octet J2: Trace de conduit ( 16 octets) Octet N2: Fonction de supervision de connexion
  • 36. 36 VALEUR DES OCTETS POINTEURS DE TU-n TU-n V1 105 Pointeur 139 V2 0 1 34 V3 Opportunité de justification négative 35 Opportunité de justification positive 69 V4 Réservé 70 104
  • 37. 37 H4 permet de localiser la trame dans la multitrame de 500µs Le TU-n (n = 11,12,2) est élaboré en associant a VC-n ,4 octets nommés V1 ,V2, V3, V4 : V1 et V2 constituent le pointeur, V3 est l’opportunité de justification négative, V4 réservé H4 octet d’indication de multitrame
  • 38. 38 CARTE AFFLUENTS 21x2 Mbit/s PPI : Pdh Physical Interface LPA : Lower order Path Adaptation LPT : Lower order Path Termination Diagramme fonctionnel L.O.S G703 HDB3 2 Mbit/s 2Mbit/s VC12 TU 12 INT. TU12 NRZ C12 CK POH Pointeur Boucle P.P.I L.P.A L.P.T POH HDB3 2Mbit/s Gestion 2Mbit/s G703 Régénération VC12 du TU12 INT. 2 Mhz pointeur NRZ C12 CK Insertion CK AIS L.O.P AIS
  • 39. 39 POH VC-3 85 COLONNES 765 octets/125µs 1 C-3 84 COLONNES 756 OCTETS/125µs 1 J1 B3 C2 lignes G1 F2 Périodicité de 125µs H4 F3 K3 9 N1 ELABORATION VC3 TUG-3 VC-4
  • 40. 40 Remplissage Fixe 1 86 1 86 1 86 TUG3 TUG3 TUG3 A B C PTR PTR PTR A B C VC A B C A C A B C 4 4 5 6 261 P O H VC4 1 2 3
  • 41. 41 CARTE AFFLUENTS 3 x 34 Mbit/s Diagramme fonctionnel L.O.S 34 Mbit/s TU3 34 Mbit/s Interf. Data HDB3/NRZ VC3 TU3 G703 C3 CK J1 Elaboration C2 POH G1 P.P.I L.P.A L.P.T Boucle J1 Gestion B3 C2 POH G1 34Mbit/s Interf. Régénération 34Mbit/s Gestion TU3 NRZ/HDB3 VC3 G703 34Mbit/s C3 pointeur CK Insrtion VCX0 AIS AIS L.O.P 34 MHz B3 Pointeur
  • 42. 42 CONFIGURATION DES CARTES AFFLUENTS Débits Quantité Quantité max de Protection d’accès par carte cartes normales (optionnelle) 2Mbit/s 21 3 3 + 1 34 –5 x 2 Mbit/s 1 x 34 Mbit/s 3 3 + 1 Transmux 5 x 2 Mbit/s 34 Mbit/s 3 8 2 x (4+1) ou 4 x (1+1) 140/155 Mbit/s 1 8 2 x (4+1) ou 4 x (1+1) STM-1 1 8 4 x (1+1) optique APS * * Protection de section : carte de secours et fibre de secours
  • 43. 43 MAPPAGE DU 140 Mbit/s Découpe du C4 en 180 blocs de 13 octets. 1 Blocsx13octets 20 1 ligne 9 180blocs 20 blocs de 13 octets sur 9 lignes
  • 44. 44 MAPPAGE DU 140Mbit/s Structure d’une des neufs rangées du conteneur C4 X 96 D Y 96 D Y 96 D Y 96 D X 96 D Y 96 D Y 96 D Y 96 D X 96 D Y 96 D Y 96 D Y 96 D X 96 D Y 96 D Z 96 D W 96 D X 96 D Y 96 D Y 96 D Y 96 D 1 12 octets W = DDDDDDDD Y = RRRRRRRR X = CRRRRROO Z = DDDDDDSR
  • 45. 45 - Les bits de surdébit O sont réservés pour des futurs besoins de communication -CCCCC = 00000 signifie que le bit S est un bit de donnée -CCCCC = 11111 signifie que le bit S est un bit de bourrage -Critére majoritaire pour la protection contre les erreurs de décision (bitde donnée ou de bourrage)
  • 46. 46 Le conteneur C-4 a une capacité de transmission total de 260 x 9 x 8 bits /125ms ,soit 18720bits. Une capacité de 2 080 bits est disponible par ligne du conteneur. Le signal de 140 Mbit/s a un débit binaire nominal de 139,264 Mbit/s, ce qui correspond à 17 408 bits/125ms. Le résultat en est 1934, 222 bits pour chaque ligne du conteneur. Le conteneur C-4 dispose de 1934 bits I et d’un bit justifiable par ligne pour la transmission de cette information utile. De plus ,chaque ligne contient 5 bits de contrôle de justification ainsi que des bits et des octets d’en-tête et des bits et des octets de justification fixes. Tout d’abord, il faut élaborer le conteneur C4 après récupération d’horloge et la régénération de l’affluent. Le Conteneur C4 comprend 180 blocs de 13 octets chacun, soit au total 2340 octets ou 18720 bits, répartis en 9 lignes de 20 blocs. Sachant que la périodicité est de 125 ms, on a un débit de 149,760 Mbit/s. Comme le débit du conteneur est supérieur au débit affluent de 139,264 Mbit/s (voir Structure), tous les bits ne seront donc pas utilisés pour transporter des bits d’information. Dans un bloc, il y a 13 octets répartit comme suit : 1 octet pour les bits d’indications tels que le bit de remplissage, de justification ou de surdébit, et 12 octets pour les bits d’informations de l’affluent. Ceci permet de voir qu’il y a en faite 17406 bits d’information dans le conteneur, soit un débit de 139,248 Mbit/s. Comme le débit de l’affluent est supérieur au débit d’information du C4, c’est une justification de type négative de 16Kbit/s.
  • 47. 47 Chargement du VC-4 avec un signal plésiochrone à 140MBIT/S De la fonction de mapping, recommandée par l’UIT-T, pour le chargement d’un signal plésiochrone à 140 Mbit/s dans le VC-4, on déduit, avec référence à sont horloge, que le VC-4 a une capacité de chargement de bits Informatifs variable d’un minimum de : [9x (20x12+1)x8+54] x8x103 = 139,248Mbit/s. a b c e Obtenu en imposant en chaque trame, pour les bits S un remplissage fixe ( S = R ) A un maximum de : [9x (20x12+1)x8+54+9] x8x103 = 139,320Mbit/s. a b c d e Obtenu en imposant en chaque trame, pour les bits S le chargement de bits Informatifs ( S = I )
  • 48. 48 a) Octet par colonne b) Colonne contenant seulemment octets informatifs c) Bits d’opportunité et bits de commande de justification (1+5)x9 d) Bits informatifs dans la première colonne du vingtième bloc e) Fréquence de trame De plus ,dans chaque container C-4, sont chargés : ( 9x10 )x8 x103 = 0,72 Mbit/s ( 9x5 )x8x103 = 0,36 Mbit/s pour l’envoi de l’information du message de justification ( bits c ) 9x( 13x8 + 5x5 + 1)x 8x103 = 9,36 Mbit/s de remplissage fixe ( bits R) d’en-tête ( O sans fonction )
  • 49. 49 34 Mbit/s DANS C-3 La méthode de justification positive / zéro / négative est utilisée pour la transmission du signal plésiochrone de 34 Mbit/s dans le conteneur C-3. Deux bits d’opportunité de justification sont fournis à cet effet dans 3 ligne du conteneur T1 3 ligne VC-3 T2 3 ligne 3 ligne T3 1 125 µs 84 octets C-3 POH J1 B3 C2 G1 F2 H4 Z3 Z4 Z5
  • 50. 50 Signal plésiochrone de 34 368 kbit/s dans C-3 AB 3x8I 3x8I 3x8I 3x8I 3x8I 3x8I3x8I 3x8I 3x83x8I 3x8I 3x8I3x8I3x8I 3x8I 3x8I 3x8I3x8I 3x8I 3x8I 3x8I 3x8I 3x8I 3x8I 3x8I 3x8I3x8I 3x8I 3x83x8I 3x8I 3x8I3x8I3x8I 3x8I 3x8I 3x8I3x8I 3x8I 3x8I 3x8I 3x8I 3x8I 3x8I 3x8I 3x8I3x8I 3x8I 3x83x8I 3x8I 3x8I3x8I3x8I 3x8I 3x8I 3x8I3x8I 3x8I 3x8I Structure du bloc 2 octets 2octets 2 octets = RRRRRRRR = RRRRRRR S1 S2 | | | | | | | Signal plésiochrone de 34 368 kbit/s dans VC-3 3 ligne du VC-3 = RRRRRR C1 C2 AB
  • 51. 51 3 lignes du container C-3 disposent à la fois de 2016 bits pour la transmission . Ces bits comprennent 1 431 bits I , 2 bits d’opportunité de justification, 2x5 bits de commande de justification ainsi que des bits d’en-tête et des bits de justification fixes. Le signal de 34 Mbit/s a un débit binaire nominal de 34,368 Mbit/s. Il faut donc transmettre 1432 bits dans 3 ligne du container C-3. Les 1431 bits I dans le container sont entièrement utilisés par le signal entrant au débit binaire nominal. Un signal entrant au débit binaire nominal. Un bit d’opportunité de justification doit être utilisé en permanence comme un bit I. Le deuxième bit d’opportunité de justification est transmis comme étant un bit de justification ( sans information ) Cependant ,si le débit binaire du signal entrant est inférieur à la valeur nominale, le premier bit S ( un bit dans le cas normal ) doit également être justifié si nécessaire ( justification positive ). Si le débit binaire du signal entrant est supérieur à la valeur nominale, le deuxième bit S ( un bit de justification dans le cas normal ) est utilisé comme un bit I si nécessaire ( justification négative ).
  • 52. 52 argement du VC-3 avec un signal plésiochrone à 34 Mbit/s De la fonction de mapping, recommandée par l’UIT-T , pour le chargement d’un signal plésiochrone à 34 Mbit/s dans le VC-3 , on déduit, avec référence à son horloge, que le VC-3 a une capacité de chargement de bits informatifs variable d’un minimum de : [9x( 3x19 )x8 + 189] x8x103 = 34,344 Mbit/s a b c d Obtenu en imposant en chaque trame, pour les bits S, un remplissage fixe ( S = R ) A un maximum de : [9x( 3x19 )x8 + 189 +6] x8x103 = 34,392Mbit/s a b c d e Obtenu en imposant en chaque trame, pour les bits S, le chargement de bits informatif ( S = I )
  • 53. 53 De plus dans le conteneur C-3 sont chargés : ( 2x2x9 )x8x103 = 0,288Mbit/s pour l’envoi de l’information du message de justification ( C1, C2 c’est à dire 6 bits pour S1 et 6 bits pour S2 ) ( 22x2x8 + 129 )x8x103 = 13,704Mbit/s de remplissage fixe ( bits R ) a) Octet par colonne b) Colonne contenant seulement octets informatif c) Bits de chaque octet d) Bits informatif dans la première colonne du vingtième bloc e) Fréquence trame f) Totalité des bits S de chaque trame
  • 54. 54 Multiplexage des TU-12 dans le VC-4 Le multiplexage des unités d’affluents TU-12 dans le conteneur virtuel VC-4 nécessite leur numérotation dans l’ordre suivant : - premier chiffre : numéro de TUG-3 dans lequel se trouve le TUG-2 (de 1 à 3), - deuxième chiffre : numéro de TUG-2 dans lequel se trouve le TU-12 (de 1 à 7), - troisième chiffre : numéro de TU-12 dans le TUG-2 (de 1 à 3). Exemple : le TU-12 représenté en grisé est numéroté: 3-1-3.
  • 55. 55 TUG-3 # 1 TUG-3 # 2 TUG-3 # 3 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 #1 #1 #2 #3 #1 #2 #3 #1 #2 #3 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 #2 #1 #2 #3 #1 #2 #3 #1 #2 #3 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 #3 #1 #2 #3 #1 #2 #3 #1 #2 #3 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TUG-2 #4 #1 #2 #3 #1 #2 #3 #1 #2 #3 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 #5 #1 #2 #3 #1 #2 #3 #1 #2 #3 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 #6 #1 #2 #3 #1 #2 #3 #1 #2 #3 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 TU-12 #7 #1 #2 #3 #1 #2 #3 #1 #2 #3 Table de Numérotation des TU-12 dans le VC-4
  • 56. 56 Taille du container (octets) Débit binaire (kbit/s) C-11 100 1600 C-12 136 2176 C-2 424 6784 C-3 756 48384 C-4 2340 149760 Taille du container virtuel (octets) Débit binaire (kbit/s) VC-11 104 1664 VC-12 140 2240 VC-2 428 6848 VC-3 765 48960 VC-4 2349 150336 Taille de l’unité tributaire (octets) Débit binaire (kbit/s) TU-11 108 1728 TU-12 144 2304 TU-2 432 6912 TU-3 768 49152 Taille du groupe d’unité tributaire (octets) Débit binaire (kbit/s) TUG-2 108 6912 TUG-3 774 49536 Taille de l’unité administrative (octets) Débit binaire (kbit/s) AU-3 786 50304 AU-4 2358 150912 Taille du groupe d’unité administrative(octets) Débit binaire (kbit/s) AUG 2358 150912 Taille et débit des différentes structures SDH
  • 57. 57 LE SURDEBIT DE VC4 OU VC3 (POH) J1 C-4 B3 C2 G1 F2 H4 F3 K3 N1
  • 58. 58 DESCRIPTION DES OCTETS DU POH DE VC 4/VC3 Octet J1 : Trace de conduit (Path trace). Il est utilisé pour vérifier le maintien de la connexion du conduit avec l’émetteur (16 octets ). La transmission du message de 16 ,avec un octet transporté dans le J1 de chaque trame recommence après 16 trames Octet B3 : BIP8, parité paire d’ordre 8 du VC4ou VC-3 précédent avant embrouillage Octet C2 : Indique le type et la composition du signal utile de VC-3 ou VC-4 (Signal label). Quelques exemples : Valeur 0 ( C2 = 00000000 ) signifie que le VC-3 ou VC-4 n’est pas équipé et fonctionne comme un suppresseur d’alarme. Valeur 1 (C2 = 00000001 ) signifie que le chemin VC-3 ou VC-4 est équipé , mais qu’il n’y a pas d’information spécifique. Valeur 2 (C2 = 00000010) structure TUG Valeur 2 ( C2 = 00000010) signifie que le VC-3 ou VC-4 a une structure de TUG. Valeur 15 ( C2 = 00001111) signal VC-AIS Octet G1 : Etat de conduit de l’autre sens. G1 R E I 1 2 3 4 6 7 8 r é s e r v é s 5 RDI
  • 59. 59 REI : Remote Error Indication , indication d’erreur distante (précédemment FEBE, Far End Block Error). Retour du B3 distant.9 valeurs à coder 0 (0000) à 8 (1000). RDI : Remote Defect Indication , indication de défaut distant.(précédemment FERF, Far End Receive Failure) Cas spécifique d’alarme : Réception d’AIS , Défault du signal ou Mauvaise connexion. Alarme distante de conduit. Bits 6,7,8 bits réservés Octets F2, F3 : Définis à des fins de communication pour l’exploitant du réseau. Aucune spécification à l’heure actuelle. Octet H4: Peut être utilisé pour désigner une utilisation spécifique de la capacité utile du VC4 : Indicateur de multitrame (C11,VC12,VC2) compteur modulo4 Octet K3 : Canal de communication de protection automatique APS. Les bits 1 à 4 sont utilisés pour la signalisation APS de protection aux niveau du conduit de conteneur VC-3/VC-4. Octet N1: Fonction de supervision des connexions (bits1à 4) Liaison de données (bits 5 à 8)
  • 60. 60 VC-3/VC-4 Charge VC-3/VC-4 Charge TU PTR ( V4 ) utile H4( 00 ) 9 ligne TU PTR ( V1 ) VC-3/VC-4 Charge utile TU PTR ( V2 ) TU PTR ( V4 ) TU PTR ( V3 ) H4( 00 ) H4( 10 ) H4( 01 ) H4( 00 ) H4( 11 ) VC-3/VC-4 Charge VC-3/VC-4 Charge utile utile utile Octet H4 du POH VC-3 ET VC-4
  • 61. 61 DESCRIPTION DU SURDEBIT DE SECTION DU STM-1 Octets réservés pour utilisation nationale Octets réservés pour une normalisation internationale ultérieure Le SOH est divisé en deux sous – ensemble : RSOH : Régénération Section OverHead. MSOH : Multiplexing Section Overhead. A1A1 A1A2 A2A2 J0 B1 E1 D1 F1 D3 D4 D5 D6 D7 D8 D9 D1O D11 D12 S1 M1E2 B2 B2 B2 K1 K2 D1 RSOH MSOH 9Lignes 9 Colonnes PTR d’AU4
  • 62. 62 A1 A2 : Ils constituent le mot de verrouillage de trame . A1 = 11110110 = F6 en hexadécimal A2 = 00101000 = 28 en hexadécimal J0 :Trace de section de régénération , (identificateur de point d’accès de section pouvant codé sur un octet . Message permettant au récepteur de vérifier la continuité de connexion avec l’émetteur. B1 :BIP8 , parité paire d’ordre 8 de la trame précédente embrouillée. E1:Voie de Service (audio). Entre régénérateur. F1 :Voie de service pour l’exploitation du réseau. D1 à D3 :Communication de données à 192 Kbit/s. DCCR = Data Communication Channel RSOH. Représentent un canal par lequel transite les informations système (gestion de réseau) B2: BIP-24, parité paire d’ordre 24 de la trame précédente (sans le RSOH) non embrouillée . K 1,K2 :Affectés au protocole de protection de section de multiplexage (MSP).K 1,K2 : Permettent de commuter aux deux extrémités d’une section de multiplexage. ,K2 (Bit 6,7,8 ) : 000 : Normal 110 : MS- RDI ( Multiplex Section Remote Defect Indication 111 : MS- AIS ( Multiplex Sesction Alarm Indication Signal S1: Octet indiquant qu’un signal STM-N arrivant transporte un rythme d’horloge de synchronisation et définit sa précision.
  • 63. 63 S1 : Bit 5 à 8 0000 qualité inconnue 0010 G811 (10-11 ) 0100 G812 transite (2.10-8 ) 1000 G812 local (10-8 ) 1011 source de signaux d’horloge de l’équipement de synchronisation (ETS) 1111 ne pas utiliser pour la synchronisation E2 : Voie utilisateur (audio) entre nœud M1: Retour du B2 distant, MS_REI. ( Erreur de Bloc). D4 a D12 : Représentent un canal à 576 Kbit/s par le quel transitent les informations systèmes (gestion de réseau M1: Véhicule le nombre de bits entrelacés qui ont été détectés erronés sur les octets B2 reçus.
  • 64. 64 LE MULTIPLEXAGE EN SDH Dans la SDH le multiplexage se fait à 2 niveaux : - Le multiplexage des signaux bas débit, d’origine plésiochrone dans la trame de base STM1. - Le multiplexage des trames de bases , c’est à dire des trames STM1 à 155,520 Mbit/s entre-elle pour constituer une trame haut débit. STM4 à 622,080 Mbit/s STM16 à 2,48832 Gbit/s STM64 à 9,953280 Gbit/s LE MULTIPLEXAGE HAUT DEBIT Une trame STM-N est composé de N x 270 colonnes par 9 lignes PTR AU CAPACITE UTILE 270xN 9xN 261xN Périodicité de 125µs RSOH MSOH
  • 65. 65 Les octets du RSOH, rafraîchis à chaque point de régénération, apparaissent une seule fois dans le SOH de la trame STM n. La première ligne n'est pas embrouillée contrairement à tout le reste de la trame STM n. Le désembrouillage s'effectue après reconnaissance de la première ligne. Pour les octets du MSOH, rafraîchis à chaque point de multiplexage, seul B2(erreur), S1 et M1(octets de réserve) figurent autant de fois que d'AUG; les autres octets, traitant la section de multiplexage figurent une seule fois. Pour le STM-4, le SOH est formé de 4 fois 9 colonnes soit 36 colonnes. Les octets significatifs qui le composent ont les mêmes fonctions que les octets du SOH de STM-1, pour chacun des AUG qui composent le STM4. Pour le STM-16, le SOH est formé de 16 fois 9 colonnes soit 144 colonnes. Les octets significatifs qui le composent ont les mêmes fonctions que les octets du SOH de STM-1 et STM-4.
  • 66. 66 Pointeur AUG Nx9 VC4 VC4 #1 3 MUX ptr par Ajoût du RSOH DU STM-N AUG E Nx261 VC4 VC4 N #2 T Nx9 RSOH R STM-N E L ptr A MSOH C AUG E VC4 VC4 M Ajoût du MSOH DU STM-N #3 E N T ptr d’octets 5 AUG nx9 VC4 VC4 #N
  • 67. 67 SOH DU STM - 4 Octets réservés pour utilisation nationale Octets non embrouillés. Il convient donc de veiller à leur contenu cor NOTE : Tous les octets non marqués sont réservés pour une normalisation internationale ultérieure (dépendance du média, utilisation nationale supplémentaire et autre buts) 36 octets A1 A1 A1 A1 A1 A1 A1 A1 A1 A1 A1 A1 A2 A2 A2 A2 A2 A2 A2 A2 A2 A2 A2 A2 J0 Z0 Z0 Z0 B1 E1 F1 MSOH D1 D2 D3 9 rangées Pointeur d’unité (s) AU-n B2 B2 B2 B2 B2 B2 B2 B2 B2 B2 B2 B2 K1 K2 D4 D5 D6 D7 D8 D9 RSOH D10 D11 D12 S1 M1 E2 ²
  • 68. 68 LE SOH DU STM - 16 144 octets B1 E1 F1 RSOH D1 D2 D3 9 rangées pointeurs d’unité (s) AU-n B2 B2 B2 B2 B2 B2 K1 K2 D4 D5 D6 D7 D8 D9 MSOH D10 D11 D12 S1 E2 M1 position (9,4,3) A1 A1 A1 A1 A1 A1 A2 A2 A2 A2 A2 A2 J0 Octets réservés pour utilisation nationale Octets non embrouillés. Il convient donc de veiller à leur contenu. NOTE : Tous les octets non marqués sont réservés pour une normalisation internationale ultérieure (dépendance du média, utilisation nationale supplémentaire et autre buts)
  • 69. 69 LE SOH DU STM - 64 Octets réservés pour utilisation nationale Octets non embrouillés. Il convient donc de veiller à leur contenu. NOTE : Tous les octets non marqués sont réservés pour une normalisation internationale ultérieure (dépendance du média, utilisation nationale supplémentaire et autre buts) 576 octets B1 E1 F1 RSOH D1 D2 D3 pointeurs d’unité (s) AU-n B2 B2 B2 B2 B2 B2 K1 K2 D4 D5 D6 D7 D8 D9 MSOH D10 D11 D12 S1 E2 M1 position (9,4,3) A1 A1 A1 A1 A1 A1 A2 A2 A2 A2 A2 A2 J0 Z0
  • 70. 70 En conclusion la trame de base STM-1, au rythme de 155,520 Mbit/s peut être obtenue : Soit par 63 x 2 Mbit/s, c’est à dire 63 C-12 Soit par 3 x 34 Mit/s, c’est à dire 3 C-3 Soit par 1 x 140 Mit/s, c’est à dire 1 C-4 63 x 2 Mbit/s STM-1 1 x 140 Mbit/s 3 x 34 Mit/s
  • 71. 71 LES SIGNAUX SDH - STM-1 Electrique CMI Optique NRZ embrouillé - STM-4 Optique NRZ embrouillé - STM-16 Optique NRZ embrouillé - STM-64 Optique NRZ embrouillé
  • 72. 72 LA GESTION DU POINTEUR D’AU4 Synchronisation de la charge utile au noeud Pour pouvoir remplir un VC avec un affluent et le projeter dans la trame SDH, tout en pouvant le localiser immédiatement, la norme SDH utilise un pointeur. L e principe est de ne pas placer le conteneur à un endroit précis dans la trame, ( ce qui nécessiterait l’utilisation de mémoires tampons pour synchroniser l’ensemble) mais bien d’indiquer dans une zone mémoire appelée pointeur , l’adresse relative du conteneur par rapport au début de la trame. Le VC « flotte » donc à l’intérieur des trame et est le plus souvent en chevauchement sur 2 trames. Le pointeur a les fonctions suivantes: ° Régler les asynchronisme aux nœuds . ° Repérer le début du VC auquel il est rattaché.
  • 73. 73 interprétation du pointeur génération de pointeur STM-1 STM-1 incident ré-émis VC4 horloge récupérée Horloge local extraction insertion du SOH SOH Le débit utile d’un VC4 ré-émis doit être en cohérence avec le débit du VC4 reçu
  • 74. 74 LES AJUSTEMENTS DU POINTEUR H1 = Horloge 1 H2 = Horloge 2 H3 = Horloge 3 STM1 ADM STM1 ADM STM1 Plésio. (horloge H4) Plésio. Plésio. Mouvements de pointeur Justification négative H1> H2 : Le débit du VC4 entrant est supérieur à la capacité du VC4 sortant .Il est nécessaire d’utiliser des bits supplémentaire pour augmenter la capacité du VC4. Justification positive H1 < H2 : Le débit du VC4 entrant est inférieur à la capacité du VC4 sortant .Il est nécessaire de placer des bits de bourrage dans le VC4 pour diminuer sa capacité utile.
  • 75. 75 STM-1 SOH SOH STRUCTURE DES POINTEURS POINTEUR D’AU-4 1 pointeur AU-4 Plage de valeurs du pointeur : 0 à 782 décimal Valeur du pointeur dans les bits 7 à 16 de H1 et H2 H1 Y Y H2 "1" "1" H3 H3 H3 Y : 1 0 0 1 S S 1 1 "1" : 1 1 1 1 1 1 1 1 VC-4 P O H :
  • 76. 76 STRUCTURE DE POINTEUR AU-x / TU-3 N….Indicateur de Nouvelles Données D….Bit de décrémentation S….Type AU/TU I…...Bit d’incrémentation N…. Indicateur de Etat N N N N Nouvelles Données actif : 1 0 0 1 inactif : 0 1 1 0 Information de Justification : Justification positive : Justification négative 5 bits I sont inversés 5 bits D sont inversés Décision par majorité Décision par majorité H1 H2 H3 IND 10 Bits Valeur du pointeur Opportunité de justification négative N N N N S S I D I D I D I D I D H1 Y Y H2 "1" "1" H3 H3 H3
  • 77. 77 Type AU/TU S S Valeur du pointeur AU-4 , AU-3 1 0 0 à 782 décimal Définition Indicateur de nouvell es données : Indication au récepteur signalant que la valeur du pointeur a changer (pas dans le cas d’une justification ). La nouvelle valeur du pointeur sera alors acceptée lorsqu’elle aura été reconnue dans trois trames successives moments numériques de justification : 5 bits I ou, selon le cas, les 5 bits D sont inversés en conséquence dans la trame qui est justifiée. La nouvelle valeur du pointeur est transmise au minimum dans les trois trame suivantes. Bits S S Les bits SS sont destinés à indiqués le contenu ( AU-4 , AU-3 , TU-3) Aucune différenciation n’est faite actuellement.
  • 78. 78 AU- 4PTR AU- 4PTR 0 0 0 1 1 1 173 86 86 87 87 87 88 88 88 173 173 174 174 174 175 175 175 260 260 260 347 347 347 434 434 434 521 521 521 608 608 608 695 695 695 782 782 782 V C 4 RSOH MSOH RSOH MSOH 261 261 261 262 262 262 348 348 348 349 349 435 349 435 435 436 436 436 522 522 522 523 523 523 609 609 609 610 610 610 696 696 696 697 697 697 0 0 86 86 86 86 782 782 782 696 696 696 0 270 9 261 9 9 Découpage d’un VC4 en 783 adresses: 3 octets pour une valeur d’adresse Trame n Trame n+1
  • 79. 79 AU- 4PTR AU- 4PTR J1 B3 C2 G1 F2 H4 K3 F3 N1 J1 B3 VC-4 125μs 270 9 261 9 9 RSOH RSOH MSOH MSOH 86 173 0 87 174 0 0 1 1 1 86 86 173 173 87 87 174 174 175 175 175 0 0 1 1 1 86 86 86 173 173 173 87 87 87 174 174 174 260 260 260 782 782 782 696 696 0 696 Exemple: Position de VC-4 avec adresse de pointeur: 0010101111
  • 80. 80 I I Pas de modification Non Info Non Info Non Info J1 J1 J1 H1 Y Y H2 1 1 H3 H3 H3 H1 H1 Y Y Y Y H2 H2 1 1 1 1 H3 H3 H3 H3 H3 H3 Avant la justification : Valeur du pointeur n Pendant la justification : valeur du pointeur n avec bits I inversés Après la justification : valeur du pointeur n+1 Trame suivante
  • 81. 81 D D Non Info Non Info Information J1 J1 J1 Avant la justification : Valeur du pointeur n Pendant la justification : valeur du pointeur n avec bits D inversés Après la justification : valeur du pointeur n-1
  • 82. 82 Adresses TU-3 : 774 de 0 à 773 : une adresse par octet Adresses TU-12 : 140 de 0 à 139 : une adresse par octet Adresses AU4 : 783 adresse de 0 à 782 : une adresse pour 3 octets Adresse AU3 : 783 adresses de 0 à 782 : une adresse pour 3 octets
  • 83. 83 PERFORMANCE MONITORING Le performance monitoring (Contrôle de Performance) est une part importante pour la supervision de la qualité de transmission dans un réseau. Son rôle est de fournir des informations permettant d’évaluer des erreurs de Transmission. Le calcul des erreurs est basé sur la mesure de blocks. Un block est un groupe de bits consécutifs a associé à un conduit ou une section. Chaque block est contrôlé par un EDC (Error Détection Code) basé sur le principe du BIP ( Bit Interleaved Parity)
  • 84. 84 ** Calculés sans le RSOH * Calculés sans le PTR Définition des blocks et EDC (Error Detection Code) VC-n Nb bits/block Nb block/s Error Detection Code VC-11 832 2000 BIP-2 VC-12 1120 2000 BIP-2 VC-2 3424 2000 BIP-2 VC-3 6120 8000 BIP-8 VC-4 18792 8000 BIP-8 MSOH 19224 8000 BIP-24 RSOH 19368 8000 BIP-8
  • 85. 85 CALCUL DU BIP A L’EMISSION Trame N+3 Trame N+2 Trame N+1 Trame N Le résultat d’un BIP émission d’une trame est placé dans la trame suivante. - Le résultat d’un BIP émission d’un VC est placé dans le VC suivant BIP BIP BIP BIP BIP
  • 86. 86 GESTION DU BIP EN RECEPTION Trame N+3 Trame N+2 Trame N+1 Trame N Calcul BIP réception comparaison Nombre d’erreurs de la trame N Extraction BIP émission
  • 87. 87 EXEMPLE DE BIP8 Soit une trame de 2 octets 1 0 0 1 1 1 0 0 0 1 0 1 0 1 0 1 1 1 0 0 1 0 0 1
  • 88. 88 Les différents calculs de parité réalisés dans le réseau SDH permettent de détecter quelle est la couche en défaut. B1= BIP8 pour une Section de Régénération B2= BIP 24 (STM1) pour une Section de Multiplexage BIP 96 (STM4) pour une Section de Multiplexage BIP384 (STM16) pour une Section de Multiplexage BIP1536 (STM64) pour une section de multiplexage B3= BIP8 de conduit de VC3 ou de VC-4 V5 :2 bits réalisent un BIP2 conduit de VC 12 , VC-11 et VC-2
  • 89. 89 INDICATION D’ERREUR DISTANTE Far End B1 Near End POH POH STM-N POH POH VC11 VC3 VC3 VC11 VC12 VC4 VC4 VC12 s MSOH RSOH RSOH MSOH Affluents PDH MSOH RSOH RSOH MSOH VC12 VC4 STM-N VC4 VC12 VC11 VC3 VC3 VC11 POH POH POH POH Nombre d’erreurs détectées MS-REI sur B2 MS-REI(M1) B2 Nombre d’erreurs détectées P-REI sur B3 P-REI(G1) B3 Nombre d’erreurs détectées P-REI sur le BIP2 deV5 P-REI(V5) BIP2(V5)
  • 90. 90 MS – REI : Multiplexing Section Remote Error Indication M1 est positionné de manière à véhiculer le nombre de blocks erronés détectés sur B2 Vers l’émetteur du signal. Ancienne appellation : MS-FEBE, Multiplexing Section Far End Bloc Error . P-REI : Path Remote Error Indication Les bits 1 à 4 de G1 véhiculent le nombre de block erroné détectés sur l’octet B3 reçu. Ancienne appellation : P-FEBE, Path Far End Bloc Error P-REI : au nouveau VC-11/VC-12 Le bit 3 de V5 est positionné à 1 et renvoyer au Départ du conduit en cas de détection d’une ou Plusieurs erreurs par la parité BIP2 et est positionné à 0 dans le cas contraire.
  • 91. 91 ERROR PERFORMANCE PARAMETERS REI, FEES, FESES, FEUAT BBE, ES, SES, UAT… Far End Near End TP (Termination Point) Les erreurs sont détectées au niveau des points de terminaison (TP) Erreurs
  • 92. 92 Définition : Bloc Ensemble de bits consécutifs. Bloc erroné (EB) Bloc dont un ou plusieurs bits sont erronés. Seconde erronée (ES) Une seconde comportant un ou plusieurs blocs erronés. Seconde gravement erronées (SES) Une seconde comportant au moins 30% de blocs erronés ou au moins un défaut . Bloc erroné résiduel (BBE) Bloc erroné survenant en dehors d’une seconde gravement erronée. Taux de secondes erronées(ESR) Rapport entre le nombre de ES et le nombre total de secondes comptées au cours d’une période de mesure donnée. Taux de secondes gravement erronées (SESR) Rapport entre le nombre de SES et le nombre total de secondes comptées au cours d’une période de mesure donnée. Taux de blocs erronés résiduels (BBER) Rapport entre le nombre de blocs erronés résiduels et le nombre total de blocs au cours d’une période de mesure donnée. Le compte total des blocs exclut tous les blocs faisant partie des SES.
  • 93. 93 UAT : UnAvailable Time Temps d’indisponibilité FEBBE : Far End BBE FEES : Far End ES FEUAT : Far End UAT Une période d’UAT commence à l’apparition de 10 SES consécutives. Ces 10 secondes sont considérées comme temps d’indisponibilité. Une nouvelle période de temps de disponibilité commence à l’apparition de 10 secondes consécutives non SES. Ces 10 secondes sont considérées comme temps de disponibilité
  • 94. 94 Les différentes alames des systèmes SDH AU-AIS ( Administration Unit Alarm Indication Signal ) AU-LOP ( Administration Unit Loss Pointer ) HP-UNEQ ( HO Path Unequipped ) LP- UNEQ ( LO Path Unequpped ) HP-RDI ( HO Path Remote Defect Indication ) MS-RDI ( Multiplex Section Remote Defect Indication ) MS-REI ( Multiplex Section Remote Error Indication ) MS-AIS ( Multiplex Section Alarm Indication Signal ) TU-AIS ( Tributary Unit Alarm Indication Signal ) LOF ( Loss Off Frame ) : Perte de trame ( MVT ) LOS ( Loss Off Signal ) : Perte de signal LOP (Loss Off Pointeur ) : Perte de pointeur
  • 95. 95 LES MECANISMES DE PROTECTION EN SDH - Les mécanismes de PROTECTION sont définis par l’ETSI et l’UIT-T au niveau de la SECTION ou au niveau du CONDUIT. - TROIS TYPES DE PROTECTION Protection EPS (Equipment Protection Switching) (Protection équipement :Carte) Protection APS (Automatic Protection Switching) (Protection de section de multiplexage : MSP) Protection PPS (Path Protection Switching) Protection de conduit La protection de carte Agit en cas de défaillance d’une carte. Il peut s’agir d’une protection 1+1 ou 1:N 1+1 : 1 carte est l’unique secours de l’autre. 1: N : 1 carte peut venir en secours de l’une des N cartes défaillantes. La protection de la section de multiplexage
  • 96. 96 TYPES DE PROTECTIONS Appelé Multiplex Section Protection (MSP) ou automatique Protection Switching (APS) Il s’agit d’une protection n+1 Utilise les octets K1 K2 du MSOH Une partie de la section de multiplexage est en réserve pour la protection : En cas de panne un échange entre les ADM permet de basculer sur la réserve. On peut aussi utiliser la capacité en secours pour transporter un trafic non prioritaire ou extra trafic. la plupart du temps c’est une protection 1+1 les cartes d’interfaces et les câbles sont doublés. 1 er STM-1 2e STM-1 3e STM-1 Secours panne 2e STM-1 3e STM-1 1er STM-1
  • 97. 97 PROTECTION APS 1+1 APS 1+1 (Automatic Protection Switching) MSP (Multiplex Section Protection) sur réseau linéaire :traite des dérangements à l’intérieur d’une section de multiplexage Le protocole K1 K2 n’est pas utilisé . Lorsqu’une fibre optique est coupée , par exemple celle du haut, le récepteur de droite n’est plus éclairé. Il détecte dont une panne et grâce à la fonction ALS (G.958), commande à l’émetteur de droite de s’éteindre et de passer sur le secours de droite (deuxième paire). L’émetteur s’éteignant l’autre récepteur ( a gauche ) ne reçoit rien il commande donc a son émetteur (gauche) de couper et de basculer sur le secours. Toutes les 90 secondes le Laser normal redémarre pendant 2 secondes pour tenter de reprendre l’état précédant la panne. Protection sur  LOS  Erreur B2 TX Ligne normale RX RX Ligne secours TX
  • 98. 98 La synchronisation Le principe de justification de la SDH permet de pallier un certain asynchronisme. Néanmoins, la traversée successive de nœuds non synchronisés contribue à augmenter les phénomènes de gigue et de dérapage en fréquence du signal transporté. Il y a donc nécessité de synchroniser l’ensemble des nœuds du réseau. Dans un réseau SDH, les pertes de données causées par les problèmes de synchronisation sont réduites par l’utilisation dans tous les nœuds du réseau d’horloges synchronisées avec une horloge de référence. Ceci est réalisé grâce à la distribution d’une horloge très stable sur tous les éléments du réseau. Le dispositif générale de distribution est de type maître esclave. Chaque équipement du réseau possède une horloge propre qui se synchronise sur l’horloge du niveau supérieur. L’horloge unique de plus fort niveau est appelée horloge de révérence PRC ( Primary Reference Clock). C’est une horloge au césium de très haute précision 10-11 elle est doublée par une horloge secondaire SRC ( Secondary Reference Clock ) qui est souvent une horloge GPS fournie par satellite.
  • 99. 99 L’architecture du réseau est telle que chaque élément du réseau reçoit au moins deux circuits d’horloge. Dans un réseau en anneau, la référence primaire est injectée sur nœud : N1 qui se charge de la diffuser sur les trames STM vers les autres nœuds. L’horloge secondaire est injectée sur un autre nœud : N3 qui la diffuse vers les autres nœuds soit sur la 2éme fibre dans le cas d’un anneau bidirectionnel soit sur la fibre de secours. L’horloge secondaire estutilisée en cas de rupture du circuit normal ou en cas d’annonce du nœud N1 d’ N2 N3 N4 Distribution des horloges N1 PRC SRC
  • 100. 100 RECOMMANDATIONS -G811 : Précision de fréquence 10-11 . . Horloge césium. Oscillateur rubidium contrôlé par GPS. . -G812 La précision en fréquence se définit en termes de dérive par rapport à la fréquence centrale . ● G812T : nœud de transit 5.10-10 ● G812L : nœud local 10-8 -G813 : Horloge d’un équipement SDH 5.10-8 G811 PRC ( Primary Reference Clock ) G812 SSU ( Synchronization Supply Unit ) G813 SEC ( Synchronous Equipement Clock ) Plusieur qualités d’horloge
  • 101. 101 Transport des sources: Signaux STM-N ( inter ADM ) - Signaux 2 MHz ( SSU ou PRC ) - Signaux PDH 2 MHz -Les SSU ( Synchronizaion Supply Unit ) -Les équipements traversés peuvent être synchronisés par -Une horloge externe (GPS , Césium , Trame SDH ) : Mode Tracking -Si le système perd ses références externes , il se place en mode Hold Over en se calant sur la dernière horloge valide -Une horloge interne : Mode Free Running. On dispose de plusieurs sources possibles. L’équipement peut avoir la table de priorité suivante: 1.Interface 2MHz ( provenant d’un PRC présente dans le site ) 2.Interface STM-16 Est ( provenant de l’ADM voisin, qui est synchronisé par la PRC de secours en cas de panne de la primaire 3.Interface STM-16 Ouest ( provenant de la PRC secours, par l’autre coté de l’anneau 4.Horloge interne.
  • 102. 102 LES CONNEXIONS Les connexions sont réalisées dans la matrice de l’equipement.il faut définir comment connecter les différents accès de la matrice. Par exemple, on peut indiquer que les conduits arrivant du port A est relié au conduit sortant du port B CONFIGURATION DES CONDUITS Insert West Unidirectionnel Le contenu d’un des conteneurs virtuels arrivant par affluent sort de l’ADM par l’agrégat ouest. Insert to East Uunidirectionnel . Rx Tx West East Tx Rx Trib . Rx Tx West East Tx Rx Trib Tx Rx
  • 103. 103 Drop Protected West Unidirectionnel . Rx Tx West East Tx Rx Trib Le contenu arrivant par l’agrégat West est extrait et aiguillé vers les affluents. On utilise en secours le signal arrivant par l’East. La protection est réalisée à la réception .
  • 104. 104 Drop & continue West. Rx Tx West East Tx Rx Trib Tx Rx Drop & continue East Insert East Rx West East Tx Tx Rx Trib Tx Rx Drop & continue West Protected East Insert East Rx West East Tx Tx Rx Trib Tx Rx
  • 105. 105 Transfer Rx West East Tx Tx Rx Trib Rx Tx C’est la configuration par défaut : quand on ajoute un ADM entre deux autres Tous les conduits existant sont préservés puisque tout traverse comme avant Toutes ces connexions sont utilisées dans les réseaux d’opérateurs pour aiguiller les Informations et maintenir une bonne qualité de service.
  • 106. 106 LES TYPE DE RESEAUX LES RESEAUX EN LIGNE (OU EN BUS ) Ce type d’architecture se rencontre rarement Faible niveau de sécurisation sauf si on utilise la protection MSP LES RESEAUX EN ANNEAUX ADM STM - 16 Régénérateur Sont largement utilisés du fait de leur haut niveau de sécurisation les anneaux Réalisé permettent de disposer pour chaque liaison de deux chemins différents.
  • 107. 107 LES RESAUX MAILLES Niveaux de sécurisation élevé puisque chaque liaison peut passer sur différents chemins. Mais complexe à gérer à dimensionner : il faut calculer suivant les différents cas de panne les chemins de secours. Les augmentations de capacité sont plus faciles : les arcs ont une étendue Géographique plus petite qu’un anneau complet.
  • 108. 108 LA GESTION DU RESEAU POURQUOI LA GESTION DU RESEAU Surveillance et contrôle centralisé du réseau. Minimise les dépenses de maintenance. Reconnaissance immédiate et localisation de fautes. Minimise le temps d’indisponibilité en cas de problèmes et de réparation d’équipements. Surveillance continue des performances sur demande opérateur. Statistiques sur le réseau pour améliorer la qualité. Reroutage du service et reconfiguration Résultat : valeur ajoutée et moindre coût pour le fournisseur de service
  • 109. 109 - Des protocoles sont spécifiés pour répondre aux besoins du transfert de message de gestion/exploitation …. sur les canaux de communication de données SDH : DCC. pour l’interconnexion avec le TMN, le SMS, à travers une interface Q. - . - Les différents protocoles spécifient des interfaces : de gestion local de type Ethernet : QB3 * de gestion distante de type X25 : QB2 * de gestion à travers la voie de communication intégrée SDH (D1/D12) : QECC * - DCC : Data Communication Channel - QECC : Q-interface (utilisant ECC) - ECC : Emberdded Control Channel (canal de communication logique utilisant le DCC pour la couche physique)
  • 110. 110 COUCHES INTERFACE Q2 INTERFACE Q3 RESEAU ISO 8073-X25-ISO8208 ISO 8473 LIAISON DE LAPB-X25 ISO 7776 LLC ISO 8802 ,2 DONNEES PHYSIQUE UIT-T V11/V35 ou 10base2, 10 base5, V28/V24 10base T (Ethernet)
  • 111. 111 LE SUPPORT DE TRANSPORT : LA FIBRE OPTIQUE Coupe transversale Coeur Indice diélectrique propagation des rayons n2 n1 Multimode n(r) à saut d’indice Gaine Multimode à gradient n(r) d’indice Monomode n(r)
  • 112. 112 Lorsqu'un faisceau lumineux heurte obliquement la surface qui sépare deux milieux plus ou moins transparents, il se divise en deux : une partie est réfléchie tandis que l'autre est réfractée, c'est à dire transmise dans le second milieu en changeant de direction. L'indice de réfraction est une grandeur caractéristique des propriétés optiques d'un matériau. Il est obtenu en divisant la vitesse de la lumière dans le vide (Cv=299 792 Km/s) par la vitesse de cette même onde dans le matériau. Plus l'indice est grand, et plus la lumière est lente. Ainsi, dans l'air, la vitesse de la lumière est à peu près égale à Cv ; dans l'eau, elle est égale à 75% de Cv; dans le verre, elle est égale à environ 55% ou 60% de Cv selon le type de verre.
  • 113. 113 C'est ce principe qui est utilisé pour guider la lumière dans la fibre. La fibre optique comprend ainsi deux milieux : le coeur, dans lequel l'énergie lumineuse se trouve confinée, grâce à un second milieu, la gaine, dont l'indice de réfraction est plus faible. Les recherches menées dans les années 1970 ont conclu que la silice était un bon support pour des longueurs d'onde prises dans le proche infrarouge (850 nm - 1300 nm - 1500 nm). La fabrication en série de lasers à semi-conducteurs dans ces longueurs d'onde est venue par la suite confirmer ce choix. Rappelons qu'un laser (light amplification by stimulated emission of radiation) ou amplification de la lumière par émission de radiation stimulée, est un dispositif qui amplifie la lumière et la rassemble en un étroit faisceau, dit cohérent, où ondes et photons associés se propagent en phase, au lieu d'être arbitrairement distribués. Cette propriété rend la lumière laser extrêmement directionnelle.
  • 114. 114 Quelques données typiques: Type de fibre Dispersion multimode Bande passante multimode Fibre à saut d’indice 20 ns/km 22MHz x km Fibre à gradient d’indice 440 ps/km 1GHz x km Fibre mono-mode 9 ps/km 100 GHz x km
  • 115. 115 LA FIBRE Multimode Monomode Cœur (n1) 50µm 9µm Gaine (n2) 125µm 125µm Revêtement primaire 250µm 250µm
  • 116. 116 LA FIBRE VALEUR MAXIMALE |D| DU COEFFICIENT DE DISPERSION CHROMATIQUE G652 ET G654 Sur Fibre standart Limite théorique 1 1280 1300 1320 1340 a) 1310 nm 2 (ps/nm.km) |D| 3 4 5
  • 117. 117 22 20 Nouvelle Fibre la G653 |D| 18 (ps/nm.km) 16 14 12 1460 1500 1540 1580 a) 1550 nm
  • 118. 118 LA FIBRE UR MAXIMALE |D| DU COEFFICIENT DE DISPERSION G653 10 8 6 m) 4 2 1500 1520 1540 1560 1580 1600 Longueur d’onde (nm) Provisional recommendation US recommendation
  • 119. 119 LONGUEURS D’ONDE UTILISEES ATTENUATION DE LA FIBRE Atténuation 10 dB Km 1 B C A 0.1 0.8 1.0 1.2 1.4 1.6 1.8µm Longueur d’onde A Limite de la diffusion de RALEIGH B Gamme des différentes fibres C Limite de l’absorption infrarouge
  • 120. 120 LA CLASSIFICATION DES INTERFACES OPTIQUES La recommandation UIT –T G.975 définit différents types d’interface optique. Ces interfaces sont codées de la façon suivante -Intra –station (I) distances inférieures à 2 Km environ. -Inter- station (S : Schort-haul ) (affaiblissement de 10dB) . distances de 15 Km environ Inter-station à longue portée (L :Long –haul) (affaiblissement de 20dB) distances de 40 Km environ à 1310 nm distances de 80 Km environ à 1550 nm A cette recommandation , les constructeurs ont apporté des modifications : S 12 dB et L 24 dB X Y Z Application Niveau STM Numéro suffixe : I, S L 1, 4 OU 16,64 1 ou blanc : 1310nm 2 : 1550 nm pour fibre G652 ou G 654 3 : 1550 nm pour fibre G653
  • 121. 121 CAS D’UTILISATION DES FIBRES OPTIQUES Interstation Application Intra- station Courte portée Longue portée Longueur d’onde nominale (nm) de 1310 1310 1550 1310 1550 1550 la source Type de fibre Rec. Rec. Rec. Rec. Rec.G.652 Rec. G.652 G.652 G.652 G.652 Rec.G.654 G.653 Distance (km) = 2 ~ 15 ~ 40 ~ 80 ~ 90 STM-1 I - 1 S - 1.1 S - 1.2 L - 1.1 L - 1.2 L-1.3 L - 1.2JE Niveau STM-4 I - 4 S - 4.1 S - 4.2 L - 4.1 L - 4.2 L - 4.3 L - 4.2JE STM STM-16 I - 16 S - 16.1 S - 16.2 L - 16.1 L - 16.2 L - 16.3 L - 16.2JE STM-64 I - 64 S - 64.1 S - 64.2 L - 64.1 L - 64.2 L - 64.3 L - 64.2JE
  • 122. 122 LES PARAMETRES OPTIQUES Connecteur de Connecteur du l’émetteur récepteur Fibre installée Em Rec Fiche Fiche Boîtier du Boîtier du Circuit Circuit de l’émetteur du récepteur
  • 123. 123 Emetteur Récepteur - Puissance moyenne injectée - Sensibilité - Taux d’extinction - Saturation - Pénalité dûe au conduit optique - Taux d’extinction ( EX : EXtinction ratio ) EX : 10 log10 A/B A : Puissance optique moyenne pour un 1 logique B : Puissance optique moyenne pour un 0 logique - Sensibilité Puissance en Rec pour un taux d’erreur de 1 x 10-10 - Saturation Puissance max en Rec pour un taux d’erreur de 1 x 10-10 - Pénalité Dégradations dûes aux réflexions, aux interférences inter-symboles, au bruit de partition et aux variations de longueur d’onde d’émission du laser.