redes de transporte sdh redes de telecomunicações · redes de transporte sdh ... a primeira...
TRANSCRIPT
© João Pires Redes de Telecomunicações 15
Redes de Telecomunicações
Redes de Transporte SDH
© João Pires Redes de Telecomunicações 16
Estrutura estratificada das redes de telecomunicações
Camada de serviços
Camada de transporte
Camada de serviços: Consiste em redes de diferentes serviços (circuitos, IP,etc.)
Camada de transporte: Fornece à camada superior uma plataforma apropriada para transferência de informação, que é pouco dependente dos serviços.
PDH, SDH, WDM
© João Pires Redes de Telecomunicações 17
Rede de Transporte
• A rede de transporte é uma plataforma que assegura uma transferência transparente da informação à distância, permitindo suportar diferentes serviços.
• A rede de transporte garante diferentes funcionalidades, comosejam multiplexagem, transmissão, encaminhamento, protecção, aprovisionamente de capacidade, supervisão e gestão.
• A rede de transporte é constituída por diferentes elementos de rede ligados entre si segundo uma certa topologia, que por sua vez estão ligados ao sistema de gestão de rede.
© João Pires Redes de Telecomunicações 18
O papel da rede de transporte na rede telefónica
ADM
ADMADM
ADMADMDXC
ADM
ADM
TM
2.5 Gbit/s 155-622 Mbit/s
CT
CT CT CL
CL
CL
DXC: crossconnect
TM: multiplexer terminalCT: central de trânsito
CL: central local
Rede de Serviços
Rede de Transporte
ADM: multiplexer de inserção/extracção
(circuitos)
© João Pires Redes de Telecomunicações 19
O papel da rede de transporte numa rede IP
ADM
ADMADM
ADMADMDXC
ADM
ADM
TM
2.5 Gbit/s 155-622 Mbit/s
ER
DXC: crossconnect
TM: multiplexer terminalCR: Core router
ER: Edge router
Rede de Serviços
Rede de Transporte
ADM: multiplexer de inserção/extracção
(pacotes)
CR
CR
CR
ER
ER
© João Pires Redes de Telecomunicações 20
Multiplexagem por divisão no tempo
• A multiplexagem por divisão no tempo ou TDM (time-division multiplexing) pode-se realizar usando interposição de bit ou interposição de palavra. No primeiro caso, a cada canal atribui-se um time-slot constituído por um único bit, enquanto no segundo caso a cada canal corresponde um time-slot constituído por vários bits (palavra).
• Interposição de palavra: Exemplo da multiplexagem de 4 canais:
C2
C3
C4
Trama
C1
C4 C3 C2 C1
t44 t3 3 t2 2 t11
Palavra de 8 bit do canal C1 MultiplexagemDesmultiplexagem
Sincronismo
Time-slot
C1
C2
C3
C4
© João Pires Redes de Telecomunicações 21
Hierarquias Plesiócronas(1)
• Na hierarquia PDH (plesiochronous digital hierarchy) os relógios dos diferentes elementos de rede (regeneradores e multiplexadores) não estão perfeitamente sincronizados.
• Os diferentes débitos são obtidos tendo por referência um sinal a 64 kb/s, que corresponde à digitalização de um canal de voz.
• A primeira hierarquia PDH (sistema multiplex primário) europeia corresponde à multiplexagem de 30 canais de 64 kbit/s, enquanto as hierarquias de ordem superior obtêm-se multiplexando 4 de ordem inferior.
Muxprimário
X30 X4X4
X4
E1 2.048 Mbit/s (30 canais) E2
8.448 Mbit/s (120 canais)
E3 34.368 Mbit/s (480 canais) E4
139.264 Mbit/s (1920 canais)
30 canais (64 kb/s)
© João Pires Redes de Telecomunicações 22
Hierarquias Plesiócronas(2)
• A nível mundial para além da hierarquia europeia há também as hierarquias plesiócronas americana e japonesa as quais têm a particularidade de serem incompatíveis entre si.
• As primeiras hierarquias PDH americana e japonesa usam como sistema multiplex primário um sistema com 24 canais de 64 kb/s.
• Hierarquia plésiocrona americana
Muxprimário
X24 X4X7
X6
DS1 1.544 Mbit/s (24 canais)
DS2 6.312 Mbit/s (96 canais) DS3
44.736 Mbit/s (672 canais)
DS4 272.176 Mbit/s (4032 canais)
24 canais (64 kb/s)
© João Pires Redes de Telecomunicações 23
Sistema de multiplexagem primário E1
• A trama correspondente ao sinal E1 tem uma duração de 125 µµµµs e está dividida em 32 intervalos de tempo, cada um com 8 bits. Os intervalos de tempo numerados de 1 a 15 e 17 a 32 são atribuídos a canais de informação, cada um com um débito de 64 kbit/s. Os intervalos de tempo 0 e 16 são usados, respectivamente, para fins de sincronização e sinalização.
• No intervalo de tempo 0 das tramas ímpares é transmitido o padrão de enquadramento de trama (PET), enquanto nas tramas pares é transmitido um padrão de não enquadramento (NPET).
PET 1 2 3029S1 S2
0 1 2 16 30 31
NPET 1 2 3029S3 S4
PET 1 2 3029S5 S6
PET 1 2 3029S29 S30
NPET 1 2 3029PEM
Multitrama de sinalização(16x125µs=2 ms)
1
2
3
15
16
PEM: padrão de enquadramento de multitrama de sinalização
0000xxxx
Si: sinalização correspondente ao canal i. A sinalização de cada canal é actualizada de 2 em 2 ms
© João Pires Redes de Telecomunicações 24
Aspectos de sinalização
• Para estabelecer, terminar e controlar chamadas telefónicas é necessária sinalização entre os assinantes e a central local e entre as diferentes centrais.
• A informação de sinalização de assinante (na rede local), corresponde a sinais que variam lentamente, sendo suficiente um débito de 2 kb/s por assinante, e uma actualização da informação de 2 em 2 ms.
• Exemplo de um sinal de endereçamento (número 32):
• No sistema em que se faz uma actualização da sinalização de cada assinante de 2 em 2 ms designa-se por sistema de sinalização de canal associado. Em alternativa tem-se o sistema de sinalização em canal comum, que proporciona um canal de sinalização a 64 kb/s, que é usado pelos diferentes canais.
Pulso Interdígito Dígito 3 600 ms 60 ms 40 ms
Intervalo de amostragem de 2 ms
© João Pires Redes de Telecomunicações 25
Padrão de enquadramento
• O padrão de enquadramento permite sincronizar a trama do lado do receptor.É constituído por uma padrão fixo com 7 bits. O primeiro bit do padrão têm funções especiais.
• O padrão de não enquadramento é usado para transportar informação sobre o estado da ligação e proporciona sinais de controlo para os multiplexadores.
0 0 1 1 0 1 1Ui(C)
b1 b2 b3 b4 b5 b6 b7 b8
PETNo PCM30 o bit 1 (Ui) é usado para aplicações internacionais. No PCM30C o bit 1(C) é usado para o controlo CRC-4.
1 A Sa4Ui(M)NPET Sa5 Sa6 Sa7 Sa8No PCM30 o bit 1 (Ui) é usado para aplicações internacionais. No PCM30C o bit 1(M) é usado como padrão de multitrama para a transmissão do CRC-4.
O bit A é usado como um alarme distante . Quando os bits Sa não são usados são feitos igual a 1. Sa4 pode ser usado para transmissão de dados de serviço, e os outros bits para diferentes aplicações.
0:Normal 1:Alarme
MUX A
MUX B
PET
NPET
O NPET pode ser usado para transmitir um alarme distante RAI (Remote Alarm Indicator) . Quando A recebe esse alarme deixa de transmitir os sinais de voz e passa a transmitir uma sequência de 1s. O multiplexador em B activa o alarme AIS (Alarm Indication Signal).
Falha de correnteFalta do sinal E1
Erro no PETTaxa de erro do PET>1×10-3
Falha no Codec
© João Pires Redes de Telecomunicações 26
Controlo de redundância cíclica(1)
• Para avaliar os possíveis erros gerados na transmissão dos sinais E1, o ITU-T através da recomendação G.704 aconselha o uso de um controlo deredundância cíclica (CRC-4) para os sistemas a 2048 kb/s. Estes sistemas designam-se por sistemas PCM30C.
• No lado transmissor forma-se um bloco n de 2048 bits constituído por oito tramas consecutivas e aplica-se a a esse bloco um controlo CRC-4 (polinómio gerador x4+x+1). Como resultado da operação obtém-se a assinatura dosistema, que é transmitida no bloco seguinte (n+1) , nos bits designados por C1,C2,C3 e C4.
• O bloco n é transmitido e no receptor é submetido ao mesmo controlo CRC-4. Se a assinatura obtida é idêntica àquela que é transmitida no bloco n+1, nos bits C, conclui-se que não houve erros de transmissão. Em caso contrário pode-se concluir que o bloco foi degradado por 1 ou mais bits errados.
• Os bits C são transmitidos no primeiro bit do PET. Para localizar esses bits é necessário construir uma multitrama CRC.
© João Pires Redes de Telecomunicações 27
Controlo de redundância cíclica(2)
• A multitrama CRC-4 consiste em 16 tramas, exactamente como a multitrama imposta pela sinalização. Esta multitrama com a duração de 2 ms é dividida em duas sub-multitramas I e II.
• O padrão de enquadramento da multitrama CRC-4 (001011) é inserido no primeiro bit do NPET nas tramas 2,4,6,8,10 e 12. No mesmo bit das tramas 14 e 16 é inserido o bit E, que é usado para informar o transmissor dos erros detectados.
• A presença de um erro CRC-4 nos dados da 1ª sub-multitrama é indicado colocando o bit E da trama 14 a zero. O bit E igual a zero na trama 16 indica a mesma situação para a segunda sub-trama.
NPETPET
0 C2 0C1 C3 1 C4 0
PET NPET NPET NPETPET PET NPETPET
1 C2 1C1 C3 E C4 E
PET NPET NPET NPETPET PET
Nº da trama
Tipo dePadrão
1º bit do padrão
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Sub-multitrama I Sub-multitrama I I
© João Pires Redes de Telecomunicações 28
Implementação do CRC-4
• À sequência de bits bn-1 bn-2 bn-1 ..... b2b1b0 faz-se corresponder o polinómio B(x)= bn-1 xn-1+ bn-2 xn-2+ bn-3 xn-3+ ...... + b2 x2+ b1 x1+ b0 .
• O CRC-4 é caracterizado pelo polinómio gerador G(x)= x4+ x+ 1.
• Para implementar o CRC-4 multiplica-se o polinómio B(x) correspondente ao bloco de bits a controlar por x4 e divide-se em módulo 2 o resultado obtido pelo polinómio gerador. O resto do processo de divisão designa-se por assinatura do sistema e é transmitido nos bits C1,C2,C3,C4.
• Note-se que um código CRC não detecta todos os erros possíveis. Erros múltiplos podem levar à formação de uma assinatura correcta. Para um código CRC-n a probabilidade de não detectar um erro num bloco é dada aproximadamente por 2-n (n: número de bits da assinatura).
• Para o CRC-4 1/16 (6.25%) dos blocos pode conter erros, mesmo com a assinatura correcta. Em síntese um CRC-4 permite detectar 93.75% dos erros de bloco ocorridos.
© João Pires Redes de Telecomunicações 29
Perda e aquisição de enquadramento no E1
• Um circuito de sincronismo de trama tem dois modos básicos de operação: modo normal (ou de manutenção) e modo de procura. No primeiro caso o PET é observado continuamente na posição esperada. Quando é declarada a perda de sincronismo de trama o sistema passa para o modo de procura.
• No sistema PCM30 é declarada perda de síncronismo quando são recebidos três PET consecutivos errados, enquanto no PCM30C essa declaração tem lugar quando há mais de 914 erros CRC num segundo.
• No sistema PCM-30 é declarada aquisição do sincronismo quando são recebidas trêstramas seguidas com o padrão correcto. No sistema PCM-30C é declarada aquisição de sincronismo quando o PET é recebido correctamente em duas tramas consecutivas e o padrão de enquadramento de multitrama CRC-4 é recebido correctamente pelo menos duas vezes em 8ms (4 sub-multitramas CRC).
Modo de procura
Modo de manutenção
Declarada perda de sincronismo
PET continua a não ser encontrado
Declarada aquisiçãode síncronismo
PET continua aser reconhecido
© João Pires Redes de Telecomunicações 30
Origem do plesiocronismo (1)
• Todos os elementos de rede digitais requerem uma fonte de temporização, ou relógio, de modo a sincronizar todas as operações realizadas por esse elemento.
• Os relógios reais não são isócronos, ou seja, a sua frequência de emissão está sujeita a ligeiras flutuações relativamente à frequência nominal.
• O parâmetro que contabiliza o afastamento da frequência real da frequência nominal é a precisão do relógio, a qual pode ser expressa em ppm (partes por milhão).
Relógio isócrono
Relógio realDesfasagem positiva
Desfasagem negativa
t
t
© João Pires Redes de Telecomunicações 31
Origem do plesiocronismo (2)
• A precisão de um relógio é definida por:
• Relativamente à precisão dos relógios estão definidas quatro hierarquias (níveis stratum), sendo o primeiro nível (stratum 1) ocupado pelos relógios atómicos (césio ou rubídio). As precisões associadas aos diferentes níveis são as seguintes:
• Para os relógios da hierarquia PDH europeia são requeridas as seguintes precisões:
• Devido às características referidas, dois relógios independentes com a mesma frequência nominal são plesiócronos (quase síncronos), pois oscilam com frequências que embora diferentes estão muito próximas.
0
0Precisãof
ff r−=
f0: frequência nominal
fr: frequência real
Stratum 1 Stratum 2 Stratum 3 Stratum 4Nível
Precisão 1×10-11 1.6×10-8 4.6×10-6 3.2×10-5
E1 E2 E3 E4Hierarquia
Precisão 50 ppm 30 ppm 20 ppm 15 ppm
© João Pires Redes de Telecomunicações 32
Perturbações introduzidas no relógio
• A temporização necessária para sincronizar os relógios das centrais digitais pode ser derivada a partir da trama E1, a que corresponde um sinal de relógio de 2.048 MHz.
• A transmissão deste sinal através de uma rede está sujeita a perturbações. As mais relevantes são a flutuação de fase ou jitter e o vageio de frequência. O jitter corresponde a variações rápidas da frequência do relógio em torno da sua frequência média. As principais fontes de jitter são os regeneradores e os multiplexadores.
• A amplitude do jitter é expresso em termos do intervalo unitário ou UI (unit interval), sendo 1 UI igual ao período de bit (488 ns no E1). Por exemplo, um valor de 0.05 UI, indica que a flutuação temporal não deve ultrapassar 5% do tempo de bit.
• O vagueio de frequência corresponde a variações lentas (<10Hz) da frequência de relógio em torno do seu valor nominal, devido a variações do comprimento de transmissão.
Relógio isócrono
Desfasagem positiva
Desfasagem negativa
t
t
Relógio irregular (com jitter)
© João Pires Redes de Telecomunicações 33
O papel das memórias elásticas
• A temporização usada para formar as tramas PDH de ordem superior (E2, E3 e E4) não é derivada do relógio da rede a 2.048 MHz, mas é gerada localmente no multiplexador com a precisão do relógio interno.
• O débito de chegada dos dados à entrada do multiplexador para cada um dos canais (tributários), pode ser diferente do débito de leitura imposto pelo relógio do multiplexador. A diferença de velocidades deve-se ao plesiocronismo e também às perturbações de transmissão (jitter e vagueio).
• Para acomodar essas diferenças usam-se memórias elásticas com capacidade para armazenar uma trama do tributário de entrada. A memória é escrita ao ritmo do tributário e é lida ao ritmo imposto pelo relógio do multiplexador.
Relógio domultiplexador
Recuperação do relógio
Escrita Leitura, f´k
Sinal de tributário, Dk
fk
Sinal de saída, D´kMemória Elástica
© João Pires Redes de Telecomunicações 34
Origem dos slips
• Estrutura de uma memória elástica
• Uma dupla escrita implica que uma trama (com L bits) é escrita sem a anterior ter sido lida
• Uma dupla leitura implica que a mesma trama é lida duas vezes
• Esta perda ou repetição designa-se por slip
• Operação da memória elástica (por bit)
• fk=f´k
• fk>f´k
• fk<f´k
12
L bits
P/S
fk
f´k
Endereçosde escrita
Endereçosde leitura
Sinal de entrada, Dk
Sinal de saída, D´k
Duplaescrita
Duplaescrita
Duplaleitura
Duplaleitura
escrita
leitura
© João Pires Redes de Telecomunicações 35
Impacto dos slips• A perda ou repetição de uma trama completa designa-se por slip controlado e
ocorre com um período dado por
• O efeito dos slips depende do serviço considerado.
• Para reduzir a frequência de ocorrência dos slips deve-se aumentar a precisão dos relógios. Por exemplo, para garantir um período de slips de 20 h deveria usar-se no sistema E1 relógios com uma precisão de 1.74××××10-9 .
kkks D
LDD
LT∆
=′−
=L: comprimento da trama em bit Dk: débito binário de entrada D´k: débito binário de saída
Erros de transmissão de 0.01 até 2 s, a chamada pode ser perdidaDados na banda de voz
Perda ou repetição de dadosDados
É necessário retransmitir o código de criptografiaTexto encriptado
Perturbação nas tramas de video, salvas de ruído no áudioMultimedia
Perda de 4 a 8 linhas de varrimentoFax
Cliques, perda de dados de sinalização (SS7)Voz
Impacto dos SlipsServiço
© João Pires Redes de Telecomunicações 36
Justificação
• Como as exigências imposta aos relógios para eliminar os slips são muito elevadas, recorre-se a uma outra técnica, designada por justificação, para evitar os slips.
• Na justificação positiva a frequência do relógio de leitura é feita igual ao ritmo máximo no canal de entrada, ou seja . Para evitar o esvaziamento da memória elástica é inserido na sequência de saída um bit sem informação (bit de justificação).
• Sistema de sincronização do multiplexador:
kkk fff ∆+=′
Detector fase
Sinal do tributário, DkSinal de saída, D´k
Relógio recuperado, fk Inibidor
Relógio interno
f´k
Controla a ocupação da memória
Comando de inibição
O relógio de leitura é inibido durante um período de relógio
Memória Elástica
Quando a ocupação desce abaixo de um limiar
© João Pires Redes de Telecomunicações 37
Estrutura da trama E2 com justificação positiva
• A posição do bit de justificação na trama é assinalada pelos bits de indicação de justificação (bits C). Com base na informação transmitida pelos bits C os bits de justificação são removidos no desmultiplexador.
• Estrutura da trama E2 com justificação positiva (G742)
I212I13I12I11I10I9J4J3J2J1C43C33C23C13
I212I13I12I11I10I9I8I7I6I5C42C32C22C12
I212I13I12I11I10I9I8I7I6I5C41C31C21C11
I212I13YXF0F0F0F0F1F0F1F1F1F1
Padrão de enquadramento de trama Bits F, F1=1 e F0=0
Bits de indicação de justificação Bits C, Ckj : controlo de justificação do canal k
Bits de justificação Bits J, Jk : justificação do canal k
Bits de informação Bits I, I5, I6, I7,I8 bits de informação, respectivamente, do canal 1, 2, 3 e 4
Bits de de serviço Bit X: bit de alarme, bit Y:bit de reserva
Ck1= Ck2 = Ck3=1
Há justificação
Ck1= Ck2 = Ck3=0
Não há justificação
© João Pires Redes de Telecomunicações 38
Estrutura da trama E2 com justificação positiva/negativa
• Na justificação positiva/negativa o relógio de leitura opera à velocidade nominal. Quando o débito de entrada aumenta são removidos bits da sequência e transmitidos em posições determinadas (justificação negativa). No caso oposto usa-se justificação positiva.
• Estrutura da trama E2 com justificação positiva /negativa (G745)
I264I13J+4J+
3J+2J+
1J-4J-
3J-2J-
1C43C33C23C13
I264I13I12I11I10I9Y4Y3Y2Y1C42C32C22C12
I264I13I12I11I10I9X4X3X2X1C41C31C21C11
I264I13I12I11I10I9F0F1F1F0F0F1F1F1
Padrão de enquadramento de trama Bits F, F1=1 e F0=0
Bits de indicação de justificação Bits C, Ckj : controlo de justificação do canal k
Bits de justificação Bits J, Jk : justificação do canal k (J- :negativa; J+ :positiva)
Bits de informação Bits I, I9, I10, I11,I12 bits de informação, respectivamente, do canal 1, 2, 3 e 4
Bits de de serviço Bits X: bits de alarme, bits Y:bits de reserva
Ck1= Ck2 = Ck3=1
Justificação positiva
Ck1= Ck2 = Ck3=0
Ckj= 1, Ckj=0
alternadamente
Justificação negativa
Não há justificação
© João Pires Redes de Telecomunicações 39
Desvantagens da PDH (1)
• Não há normalização para débitos superiores a 140 Mbit/s.
• Incompatibilidade entre equipamento de diferentes fabricantes.
• Falta de flexibilidade. É díficil usar o equipamento PDH para funções de inserção/extracção de canais.
• Difícil a monitorização do desempenho dos canais ao longo da transmissão.
• Capacidade muito limitada para funções de gestão centralizada (não há canais nas tramas destinados a esta função).
• Não tem interfaces normalizadas a nível óptico (ex. definição dos códigos a usar, do nível de potência, da largura de linha das fontes).
© João Pires Redes de Telecomunicações 40
Desvantagens da PDH (2)
• Cascata de multiplexadores/desmultiplexadores usados para extrair um E1 de um E4.
• As interfaces só estão normalizadas a nível eléctrico
Terminal delinha de 140 Mb/s
Terminal delinha de 140 Mb/s
2 Mb/s
2 Mb/s
DMUX MUX
MUXTerminal de linha óptica
Interface eléctrica normalizada (G.703)
Interface óptica proprietária do fabricante
Códigos de linha, níveis de potência óptica, tipo de fibra, não normalizados .
Fibra óptica
34 Mb/s
140
3434
8
8
2
8
2
34
8
140
348 Mb/s
© João Pires Redes de Telecomunicações 41
Vantagens da SDH (1)
• Há normas até 10 Gbit/s: Apropriada para as rede de transporte.STM-1 ⇒⇒⇒⇒ 155.52 Mbit/s, STM-4 ⇒⇒⇒⇒ 622.08 Mbit/s, STM-16 ⇒⇒⇒⇒2488.32 Mbit/s, STM-64 ⇒⇒⇒⇒9953.28 Mbit/s, STM-256 ⇒⇒⇒⇒39.81312 Gbit/s (STM: Synchronous Transport Module).
• Compatibilidade entre o equipamento de diferentes fabricantes e entre as hierarquias europeias e americanas.
• Função de inserção/extracção simplificada. Como a tecnologia ésíncrona é fácil identificar os canais de ordem inferior.
• Gestão centralizada fácil. A trama SDH dispõe de um número elevado de octetos para comunicação entre os elementos de rede e um centro de gestão centralizada, usando o sistema TMN (Telecommunications Management Network).
© João Pires Redes de Telecomunicações 42
Vantagens da SDH (2)
• Elevada disponibilidade permitindo uma provisão rápida dos serviços requeridos pelos clientes. Tal deve-se ao facto da SDH fazer uso intensivo de software, em contrapartida com a PDH cuja funcionalidade reside no hardware.
• Elevada fiabilidade. As redes SDH usam mecanismos de protecção que permitem recuperações rápidas a falhas (da ordem dos 50 ms), quer das vias de comunicação, quer dos nós da rede.
• Normalização das interfaces ópticas (definindo os códigos a usar, os níveis de potência, as características dos lasers e das fibras, etc).
• Possibilidade de monitorizar o desempenho dos diferentes canais.
• Plataforma apropriada para diferentes serviços.
© João Pires Redes de Telecomunicações 43
Desvantagens da SDH
• Técnica complexa devido à necessidade de registar a relação de fase entre os sinais dos tributários e o cabeçalho.
• A justificação por octeto usada na SDH é mais problemática relativamente ao jitter originado no processo de desmultiplexagem, do que a justificação por bit.
• A estrutura de multiplexagem não está organizada de modo muito eficiente no que diz respeito ao transporte dos tributários CEPT. Por exemplo, só é possível transportar 3x34 Mbit/s numa trama STM-1, embora a capacidade do STM-1 permitisse 4x34 Mbit/s.
• A estrutura de multiplexagem não está organizada de modo uniforme no que diz respeito ao transporte dos tributários plesiócronos. Um determinado tributário pode ser transportado usando diferentes opções de multiplexagem.
© João Pires Redes de Telecomunicações 44
Definição dos elementos de rede (1)
• Regenerador: Regenera o relógio e a forma dos sinais de entrada. Possui canais de comunicação a 64 kb/s para transmitir mensagens.
• Multiplexador terminal: Agrega sinais plesiócronos ou síncronos de modo a formar sinais STM-N de débito mais elevado.
• Multiplexador de inserção/extração: Permite extrair/inserir, quer sinais PDH, quer sinais SDH de débito mais baixo do que o da linha.
RSTM-N STM-N
PDH
SDHSTM-N
ADM
MT
STM-N STM-N
PDH SDH Tributários
© João Pires Redes de Telecomunicações 45
Definição dos elementos de rede (2)• Comutadores de cruzamento (DXC, digital cross-connects): Proporciona
funções de comutação apropriadas para estabelecer ligações semi-permanentes entre canais E1, E3, E4, e STM-1 e permite restauro das redes.
• Os comutadores de cruzamento são usados para interligar anéis SDH, ou como nós de redes em malha.
STM-1E4E3E1
E3E1
STM-1E4
DXCADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
Fibra Óptica
© João Pires Redes de Telecomunicações 46
Topologias físicas (1)
• Topologia em cadeia
• Topologia em anel com duas ou quatro fibras
PDH
SDHSTM-N
MT ADM
PDH SDH
ADM
PDH SDH
MT
PDH
SDHRSTM-N
ADM
ADM
ADM
ADM
AD
M
AD
MAD
M
AD
MDuas fibras ópticas
Quatro fibras ópticas
© João Pires Redes de Telecomunicações 47
Topologias físicas (2)
• Anéis unidireccionais e bidireccionais
• Topologia emalhada (usada no núcleo central da rede)
DXCDXC
DXCDXC
DXCDXC
DXCDXC
DXCDXC
DXCDXC
ADM
ADM
AD
M
AD
M
Anel unidireccional
ADM
ADM
AD
M
AD
M
Anel bidireccional
A presença dos DXC permite implementar um sistema de restauro dinâmico para fazer face a falhas na rede.
Com esta técnica o sistema de gestão da rede reencaminha o tráfego por percursos alternativos àqueles onde ocorreram falhas.
© João Pires Redes de Telecomunicações 48
Modelo de camadas da SDH (1)
• A rede de transporte SDH é descrita em termos da camada de caminho e camada de transmissão. A camada de transmissão divide-se em camada de secção e camada física. Por sua vez, a camada de secção sub-divide-se em camada de secção de regeneração e de secção de multiplexagem.
• Algumas das funcionalidades das camadas: Caminho:Identificação da integridade da ligação, especificação do tipo de tráfego transportado no caminho e monitorização de erros.Secção de multiplexagem:Sincronização, comutação de protecção, monitorização de erros, comunicação com o sistema de gestão.Secção de regeneração:Enquadramento da trama, monitorização de erros, comunicação com o
sistema de gestão.Física:Forma dos pulsos ópticos, nível de potência, comprimento de onda.
© João Pires Redes de Telecomunicações 49
Modelo de camadas da SDH (2)
• Cada camada (com excepção da física) tem um conjunto de octectos que são usados como cabeçalho da camada. Estes octectos são adicionados sempre que a camada é introduzida e removidos sempre que esta é terminada.
• Inserção de cabeçalhosServiços
Camadas:
Caminho
Secção de Multiplexagem
Secção RegeneraçãoFísica
Multiplexadorterminal
Regenerador Multiplexor ADM Multiplexadorterminal
S. Regeneração S. Regeneração S. Regeneração
Secção de Multiplexagem S. de Multiplexagem
Caminho
Regenerador
MT MT
Multiplexador terminal
Cabeçalho de caminho
Cabeçalho de secção de multiplexagem
Cabeçalho de secção de multiplexagem
ADMR
Multiplexador de inserção/extracção
© João Pires Redes de Telecomunicações 50
Estrutura da trama básica
• Uma trama SDH básica (STM-1) contém três blocos:- Cabeçalho de secção (SOH, section overhead)- Ponteiro (PT): permite localizar a informação transportada no VC- Contentor virtual (VC): capacidade transportada+ cabeçalho de caminho.
• A duração da trama é igual a 125 µµµµs, o que corresponde a 8000 tramas/s.
Contentor
Virtual
SOH
SOH
PT
2619270
3
1
5
Cabeçalho da secção de regeneração
Cabeçalho da secção de multiplexagem
125 µs
1 2 3 4 5 6 7 8 9
Representação bidimensional de uma trama STM-1: matriz com 9 linhas e 270 colunas, a que correspondem 2430 octetos.
Os diferentes octetos são transmitidos linha a linha, começando pela 1ª linha e 1ª coluna.
© João Pires Redes de Telecomunicações 51
Formação da trama STM-N
• Sinais SDH multiplex de ordem superior são obtidos através de uma multiplexagem por interposição de palavra (octeto) de vários STM-1.
• O débito binário do sinal STM-N é N××××155.52 Mbit/s.
SOH
SOH
PT VCSOH
SOH
PT VCSOH
SOH
PT VC
STM-1 #1 STM-1 #2 STM-1 #N
N
9×N
PT
261×N
125 µs 125 µs 125 µs
125 µs
SOH
SOH
Contentor
virtual
Transporta N××××9 ××××270 octetos em 125 µµµµs.
© João Pires Redes de Telecomunicações 52
Cabeçalho de secção da trama STM-1 (1)
• Estrutura do cabeçalho de secção
• Cabeçalho de secção de regeneraçãoA1, A2 : Padrão de enquadramento de trama (A1=11110110, A2=00101000).Jo: Traço de secção de regeneração. Verifica a integridade da ligação a nível de secção.B1: Monitorização de erros a nível da secção de regeneração.D1- D3: Canal de comunicação de dados. Transporta informação de gestão de rede.E1: Canal de comunicação de voz (64 kb/s) entre regeneradores.F1: Canal de utilizador. Diferentes aplicações. Ex: transmissão de dados, alarmes,etc.
Cabeçalho de secção de multiplexagem
Cabeçalho de secção de regeneração
Ponteiro
X: usados para uso nacional
∆∆∆∆: informação dependente do meio de transmissão (fibra óptica, feixe hertziano, etc).
XXE2M1S1
D12D11D10
D9D8D7
D6D5D4
K2K1B2B2B2
H3H3H3h2h2H2h1h1H1
D3∆∆∆∆D2∆∆∆∆∆∆∆∆D1
XXF1∆∆∆∆E1∆∆∆∆∆∆∆∆B1
XXJ0A2A2A2A1A1A1
© João Pires Redes de Telecomunicações 53
Cabeçalho de secção da trama STM-1 (2)
• Cabeçalho de secção de multiplexagemB2: Monitorização de erros a nível da secção de multiplexagem.K1- K2: Comutação de protecção automática (Transporta o protocolo APS).D4- D12: Canal de comunicação de dados a 576 kbit/s. Transporta informação de gestão de rede entre os elementos que terminam a secção de multiplexagem e entre estes e o sistema de gestão de rede. S1: Indicador da qualidade do relógio. Transporta mensagens referentes ao tipo de relógio usado no processo de sincronização.M1: É usado para transportar uma indicação de erro remoto ou REI (remote errorindication) a nível de secção de multiplexagem. O alarme REI é enviado para o ponto onde a secção de multiplexagem é originada e indica o número de blocos detectados errados a partir da informação dada pelo B2.E2: Canal de comunicação de voz (64 kb/s) para comunicações vocais entre as extremidades da camada de multiplexagem.
• PonteiroH1, H2: Octetos de ponteiro. Indicam o início do contentor virtual na tramaH3: Octetos de acção do ponteiro. Usados para justificação negativa.h1, h2: Octetos com um valor invariável.
© João Pires Redes de Telecomunicações 54
Etapas associadas à formação do STM-1
• 1ª etapa: Multiplexagem do AUG+(D4-D12)+E2+S1+M1
• 2ª etapa: Adição dos octetos B2, K2 e K1
• 3ª etapa: Adição dos octetos D1-D3, E1 e F1
• 4ª etapa: É adicionado o octeto B1 e a estrutura obtida é baralhada
PT VC
PT VC
A secção de multiplexagem fica completa
PT VC
PT VCEsta estrutura é baralhada, e em seguida adiciona-se o PET e completa-se a trama
O AUG é o contentor virtual mais o ponteiro
© João Pires Redes de Telecomunicações 55
Processo de baralhamento
• Quando o sinal STM-N é transmitido deve-se assegurar que inclui um conteúdo de temporização suficientemente elevado (número de transições) para permitir a recuperação de relógio do lado receptor.
• Para aumentar esse conteúdo de temporização a sequência de dados do STM-1 (com excepção dos 9 primeiros octetos) é sujeita a um processo de baralhamento.
• O baralhador usa o polinómio gerador G(x)= 1+x6+ x7 e é implementado de acordo com a figura seguinte:
• O circuito baralhador deverá ser inicializado a 111 1111 a seguir à primeira linha do cabeçalho de secção.
D D D D D DD +
+ Dados de entrada
Dados baralhados
Registo de deslocamento
Soma módulo 2
© João Pires Redes de Telecomunicações 56
Código de paridade de bits entrelaçados
• O código de paridade de bits entrelaçados de ordem n ou BIP-n (bit interleaved parity) é obtido calculando a soma módulo 2 de n grupos de bits e colocando o resultado numa palavra de controlo constituída por n bits.
• O BIP-n é calculada sobre os correspondentes bits da trama actual e o resultado é transmitido nos octetos B1, B2, B3, ou nos dois primeiros bits do V5 da trama seguinte. Na recepção o BIP-n é recalculado, e qualquer discrepância entre este e o valor recebido é vista como um erro de bloco.
n bits
m b
its
Soma módulo 2
BIP-nPalavra de controlo constituída por n bits
BIP-8 B1
BIP-24 B2 B2 B2BIP-8 B3BIP-2 V5
© João Pires Redes de Telecomunicações 57
Subestruturas modulares do STM-1
• Contentor (C)Unidade básica usada para transportar informação dos tributários (ex PDH). Inclui ainda octetos de justificação fixa (sem informação) para adaptar os débitos dos tributários aos débitos dos contentores e bits usados para justificação dos tributários PDH.
• Contentor Virtual (VC)O contentor virtual consiste num contentor mais o cabeçalho de caminho. O VC é uma entidade que não sobre modificações desde o ponto onde o caminho é originado até ao ponto onde é terminado. Os VCs transmitidos directamente no STM-1 designam-se contentores virtuais de ordem superior,e os restantes de ordem inferior.
• Unidade Administrativa (AU)Consiste num contentor virtual de ordem superior mais um ponteiro de unidade administrativa. O ponteiro regista a relação de fase existente entre o contentor virtual e a trama e específica o início do contentor virtual.
© João Pires Redes de Telecomunicações 58
Subestruturas modulares do STM-1 (2)
• Grupo de unidade administrativa (AUG)Resulta da combinação por interposição de octeto de várias unidades administrativas. Adicionando o cabeçalho de secção à AUG obtem-se a trama STM-1.
• Unidade tributária (TU)A unidade tributária consiste num contentor virtual de ordem inferior mais um ponteiro da unidade tributária. Como o VC de ordem inferior pode flutuar dentro do VC de ordem superior, o início do primeiro dentro do segundo é indicado pelo ponteiro da unidade tributária.
• Grupo de unidade tributária (TUA)Resulta da combinação de várias unidades tributárias por interposição de octeto. Em alguns casos é necessário proceder a justificação fixa, para adaptar débitos binários.
© João Pires Redes de Telecomunicações 59
Estrutura de multiplexagem
• Estrutura de multiplexagem da SDH
Em existe processamento de ponteiros
VC-12C-12
TU-2
VC-3
VC-2
C-4
C-11
C-3
C-2
AU-4VC-4TUG-3TUG-2TU-12
DS3: 44.736 Mb/s
TU-11VC-11
TU-3
E3: 34.368 Mb/s
DS2: 6.312 Mb/s
E1: 2.048 Mb/s
DS1: 1.544 Mb/s
E4: 139.264 Mb/s
VC-3 AU-3
AUG STM-N×1
STM-N=N×155.52 Mb/s
C - ContentorVC - Contentor VirtualTU - Unidade TributáriaTUG - Grupo de Unidade TributáriaAU - Unidade AdministrativaAUG - Grupo de Unidade Administrativa
MapeamentoMultiplexagem
×1
×3
×N
×1
×7
×3×4
×3
Alinhamento
×7
ATM
ATM
© João Pires Redes de Telecomunicações 60
Transporte das hierarquias CEPT no STM-1
• Transporte do E1, E3 e E4
E4
VC-4
Octetos sem informação
Ponteiro da AU-4
AU-4
Cabeçalho de secção
STM-1
Unidade administrativa
E3
VC-3
Octetos sem informação
Ponteiro da AU-3
AU-3
Cabeçalho de secção
STM-1
Unidade administrativa
AUG
Multiplexagem de 3 AU-3
E1
VC-12
Octetos sem informação
Ponteiro da TU-12
TU-12 Unidade tributária
TUG-2
Multiplexagem de 3 TU-12
TUG-3
Multiplexagem de 7 TUG-2
C-4
Cabeçalho de caminho de ordem superior
C-3
Cabeçalho de caminho de ordem superior
C-12
VC-4
Cabeçalho de caminho de ordem inferior
AU-4 STM-1
AUG
Mapeamento do E3
Multiplexagem por interposição de octeto
Alinhamento
© João Pires Redes de Telecomunicações 61
Contentores virtuais de ordem superior
• Os contentores virtuais VC-3 e VC-4 obtêm-se adicionando, respectivamente, aos contentores C-3 e C-4 um cabeçalho de caminho de ordem superior.
• O cabeçalho de caminho de ordem superior é constituído por 9 octetos iniciando-se com octeto J1, que é também o primeiro octeto do VC.
• O contentor VC-4 é constituído por 261××××9=2349 octetos, o que dá um débito de 150.336 Mbit/s. Ao VC-3 corresponde um débito de 49.96 Mb/s.
J1B3C2G1F2H4F3K3N1
C4
Cabeçalho de caminho de ordem superior
1 2 3 4 261
VC-4
J1B3C2
F2H4F3K3N1
C3G1VC-3
1 2 3 85
Duração=125 µs
© João Pires Redes de Telecomunicações 62
Contentores virtuais de ordem inferior
• Os contentores virtuais de ordem inferior (VC-2, VC-12, VC-11) obtêm-se adicionando aos correspondentes contentores (C-2, C-12,C-11) o cabeçalho de caminho de ordem inferior.
• O cabeçalho de caminho de ordem inferior é constituído por 4 octetos (V5, J2, N2 e K4) dispostos numa multitrama de 4 VC de ordem inferior.
C-12 C-12 C-12 C-12 V5 J2 N2 K4
C-11 C-11 C-11 C-11 V5 J2 N2 K4
C-2 C-2 C-2 C-2 V5 J2 N2 K4
Multitrama VC-12
Multitrama VC-11
Multitrama VC-2
1 35 70 105 140 octetos
1 26 52 78 104 octetos
1 107 214 321 428 octetos
Multitrama com duração de 500 µs
© João Pires Redes de Telecomunicações 63
Octetos do cabeçalho de caminho de ordem superior
J1: Permite verificar a integridade do caminho. O terminal onde o caminho égerado envia repetidamente uma mensagem padrão (traço de caminho) através de J1 a qual é confirmada pelo terminal receptor. O traço é constituído por 16 octetos.
B3: É usada para monitorizar erros, transmitindo o BIP-8 do caminho.
C2: É a etiqueta do sinal, indicando a composição dos contentores virtuais VC3/VC4: Ex: 0000 0000: não transporta tráfego; 0000 0010: usa uma estrutura TUG; 0001 0010: transporta um E4 num C-4, 0001 0011: transporta ATM.
G1: É um canal usado pelo terminal receptor para enviar para o terminal emissor o informação sobre desempenho do caminho, nomeadamente sobre oserros detectados por B3.
F2: Canal de utilizador usado para manutenção pelos operadores da rede.
H4: Indicador de super-trama. Usada na formação do VC-2, VC-12 e VC-11.
F3: Canal de utilizador.
K3: Canal usado para funções de protecção a nível do caminho.
N1: Monitorização de ligações em cascata (caminhos por várias sub - redes ).
© João Pires Redes de Telecomunicações 64
Octetos do cabeçalho de caminho de ordem inferior
• Octeto V5Sinaliza o início da multitrama com a duração de 500 µµµµs. A sua estrutura é a seguinte:
BIP-2: monitorização dos erros usando o BIP-2 nos caminhos VC-11, VC-12 e VC-2.REI (Remote Error Indicator): Indicador de erro distante, usado para enviar para o ponto de formação dos VC informação sobre os erros detectados pelo BIP-2.RFI (Remote failure indication): É colocado a 1 para indicar uma falha remota.Etiqueta: Indica o conteúdo do contentor virtualRDI (Remote Defect Indication): Alarme remoto enviado para o emissor, quando os dados não são entregue.
• Octeto J2: Traço de caminho de ordem inferior (semelhante ao J0 e J1).• Octeto N2: Supervisão das ligações em cascata• Octeto K4: Funções de comutação de protecção automática (semelhante ao
K3).
BIP-2 REI RFI Etiqueta RDI
1 2 3 4 5 6 7 8 bits
© João Pires Redes de Telecomunicações 65
Mapeamento de um tributário a 2.048 Mbit/s
• O mapeamento pode realizar-se em modo síncrono ou modo assíncrono.
J2R
V5
J2
N2
K4
R R R R R R R R
R R R R R R R R
C1 C2 O O O O R R
R R R R R R R R
C1 C2 O O O O R R
R R R R R R R R
C1 C2 R R R R R S1S2 I I I I I I I
R R R R R R R R
32 octetos I
32 octetos I
32 octetos I
31 octetos I
J2R
V5
J2
N2
K4
R R R R R R R R
R R R R R R R R
R R R R R R R R
R R R R R R R R
R R R R R R R R
32 octetos I
32 octetos I
32 octetos I
32 octetos I
R R R R R R R R
R R R R R R R R
R R R R R R R R
35 octetos em 125 µs
35 octetos VC-12
34 octetos C-12
34 octetos C-12
Modo Assíncrono
140 octetos em 500 µs
I : bit de informação R: bit de enchimento (sem informação) O : bit de serviço C : bit de indicação de justificação S : bit de justificação
Modo Síncrono (Octeto)
140 octetos em 500 µs
C1C1C1=111 S1 nulo C1C1C1=000 S1 dados
C2C2C2=111 S2 nulo C2C2C2=000 S2 dados
© João Pires Redes de Telecomunicações 66
Mapeamento de um tributário a 2.048 Mbit/s (2)
• O mapeamento assíncrono é usado quando o relógio do tributário é independente do relógio do contentor, ou do contentor virtual, ou seja os relógios são plesiócronos. O mapeamento assíncrono pode ser aplicado a todos os tributários plesiócronos.
• O mapeamento síncrono é realizado quando o relógio do tributário está sincronizado com o relógio do contentor, ou do contentor virtual. O mapeamento síncrono pode ser de bit ou de octeto. No último caso a organização dos octetos dos tributários é respeitada. O mapeamento síncrono de octetos aplica-se ao DS1 e E1.
• No mapeamento assíncrono têm de se usar justificação de bit. No mapeamento do E1, DS1 e DS2, E3 usa-se justificação positiva/negativa. No DS3 e E4 usa-se justificação positiva.
• No caso do E1 o bit S1 é um bit de cabeçalho em operação normal, mas transporta informação no caso de justificação negativa. S2 em operação normal transporta informação, mas no caso de justificação positiva é nulo.
© João Pires Redes de Telecomunicações 67
Mapeamento de um tributário E4
• O mapeamento de um tributário E4 é feito em modo assíncrono. A primeira linha do contentor C-4 é constituída por 20 blocos de 13 octetos, onde o primeiro octeto toma a forma descrita pelas letras D,X,Y,Z
• Cada uma das linhas do contentor C-4 possui um dispositivo de justificação positiva com 5 octetos de indicação de justificação. Se CCCCC=00000 então S é um bit de dados, se CCCCC=11111 então S é um bit sem significado. A decisão é por maioria.
D Y X X X96 I 96 I 96 I 96 I 96 I
Y X X X Y96 I 96 I 96 I 96 I 96 I
X X X Y X96 I 96 I 96 I 96 I 96 I
X X Y X Z96 I 96 I 96 I 96 I 96 I
D = I I I I I I I I X = RRRRRRRR Y = CRRRRROO Z = I I I I I ISR
I : bit de informação R : bit de enchimento O : bit de serviço C : bit de indicação de justificação S : bit de justificação
12 octetos de informação
© João Pires Redes de Telecomunicações 68
Unidade Administrativa AU-4
• Uma AU-4 é uma estrutura síncrona constituída por 9x261+9 octetos, que inclui um VC-4 mais um ponteiro de unidade administativa AU-4 (PTR AU-4).
• O VC-4 pode flutuar dentro da AU-4. O ponteito da AU-4 contem a posição (endereço) do primeiro octeto (J1) do cabeçalho de caminho do VC-4. Cada modificação do ponteiro de 1 unidade corresponde a uma deslocação do VC-4 na AU-4 de 3 octetos.
H3H3H3h2h2H2h1h1H1 J1B3C2G1F2H4F3K3N1
C4
PTR AU-4
AU-4
261 colunas
VC-4
9 lin
has
© João Pires Redes de Telecomunicações 69
Unidades Administrativa AU-3
• A AU-3 é uma estrutura síncrona composta por 9××××87+3 octetos, que inclui um VC-3 mais um ponteiro da unidade administrativa AU-3 (PTR-AU-3). Como a capacidade de transporte da AU-3 (87 colunas) é superior à requerida pelo VC-3 (85 colunas), são inseridas duas colunas sem informação (justificação fixa) para adaptação de capacidade (colunas 30 e 59).
H3H2H1
PTR AU-3
9 lin
has
1 2 30 59 87 coluna
J1B3C2
F2H4F3K3N1
C3G1
1 2 85
VC-3
A posição do contentor virtual pode flutuar dentro da AU-3. O ponteiro PTR AU-3 contem o endereço do J1.
Um alteração do ponteiro de uma unidade corresponde à deslocação do VC-3 na AU-3 de 1 octeto.
O ponteiro PTR AU-3 permite endereçar 87××××9 =783 posições.
© João Pires Redes de Telecomunicações 70
Grupo de Unidade Administrativa
• O AUG é uma estrutura síncrona constituída por 9××××261+ 9 octetos, que por adição do cabeçalho de secção dá origem à trama STM-1. Um AUG écomposto de 1 AU-4 ou de 3 AU-3 usando multiplexagem por interposição de octeto.
H2H1 H3 AU-3 H2H1 H3 AU-3 H2H1 H3 AU-3
H1 H1 H1 H2 H2 H2 H3 H3 H3 AUG(Octetos das 3 AU-3 entrelaçados)
261 colunas
AUG obtido a partir de 3 AU-3 usando multiplexagem por interposição de octeto
© João Pires Redes de Telecomunicações 71
Unidade tributária TU-3 e TUG-3
• Um VC-3 de ordem inferior é transportado numa unidadade tributária de nível 3 (TU-3). Uma TU-3 é uma estrutura síncrona constituída por 9××××85+ 3 octetos, que inclui um VC-3 mais um ponteiro de unidade tributária TU-3 (PTR TU-3). Adicionando à TU-3 seis octectos de justificação fixa obtem-se o TUG-3.
• Como o VC-3 pode flutuar dentro das colunas que lhe estão atribuídas no VC-4, o ponteiro da TU-3 é usado para indicar a posição do VC-3 (octecto J1) dentro da trama do VC-4.
J1B3C2
F2H4F3K3N1
C3G1
1 2 3 86H1H2H3
TU-3
PTR TU-3J1B3C2
F2H4F3K3N1
C3G1
H1H2H3
TUG-31 2 3 86
+ justificação fixa
Octectos sem informação
VC-3
© João Pires Redes de Telecomunicações 72
Formação de um VC-4 a partir de 3 TUG-3
• Um VC-4 pode formar-se a partir de multiplexagem por interposição de octeto de 3 TUG-3. Como 3x86=258 colunas é necessário adicionar 2 colunas sem informação para obter as 260 colunas correspondentes ao C-4.
TUG-3 TUG-3 TUG-3
J1B3C2G1F2H4F3K3N1
H1 H1 H1H2 H2 H2H3 H3 0H3 0 0 84 84 84
85 85 85
Octetos sem informação
Cabeçalho de caminho do VC-4
Os contentores virtuais VC-3 podem flutuar dentro do VC-4. O início de cada VC-3 é indicado pelo ponteiro do TU-3. Quando o ponteiro apresenta um valor nulo, o correspondente VC-3 inicia-se na posição 0.
© João Pires Redes de Telecomunicações 73
Unidades tributárias TU-1 e TU-2
• As unidades tributária TU-1 e TU-2 obtêm-se adicionando aos contentores virtuais da mesma ordem o ponteiro de unidade tributária de ordem inferior, constituído pelos octetos V1, V2, V3 e V4. Adiciona-se um deste ponteiros a cada uma das tramas, das quatro que constituem a multitrama TU.
• As funções dos octetos V1, V2 e V3 são equivalentes às funcões dos octetos H1, H2 e H3. O V4 não tem funções normalizadas.
VC-12 VC-12 VC-12 VC-12 V1 V2 V3 V4Multitrama
TU-12
Multitrama TU-11
Multitrama TU-2
1 36 72 108 144 octetos
1 27 54 81 108 octetos
1 108 216 324 432 octetos
Multitrama com duração de 500 µs
VC-11 VC-11 VC-11 VC-11 V1 V2 V3 V4
VC-2 VC-2 VC-2 VC-2 V1 V2 V3 V4
© João Pires Redes de Telecomunicações 74
Representação bidimensional da TU-1 e TU-2
• Representação bidimensional da TU-11 e TU-12
• Representação bidimensional da TU-2
V1 V2 V3 V4 V1 V2 V3 V4
27 54 81 108 36 72 108 144
V1
9 oc
teto
s
Multitrama TU-11 Multitrama TU-12
1 2 3 4 12V21 2 3 4 12 1 2 3 4 12
V41 2 3 4 12
V3
Multitrama TU-2
9 oc
teto
s
108 Octetos144 Octetos
108 216 324 432
432 Octetos
© João Pires Redes de Telecomunicações 75
Formação do TUG-2
• Descreve-se a formação da trama do TUG-2, partindo de três TU-12
C-12 VC-12 TU-12
C-12 VC-12 TU-12
C-12 VC-12 TU-12
××××3TUG-2
a
b
c
V1 V2 V3 V4
V2 V3 V4
V1 V2 V4
V1 V1 V1
a
b
c
500 µµµµs
500 µµµµs
V1
V3
V2 V2 V2 V3 V3V3 V4 V4V4
V1
9 oc
teto
s
1 2 3 4 12
V1 V1
108
Representação bidimensional da 1ª trama da multitrama TUG-2
© João Pires Redes de Telecomunicações 76
Formação do TUG-3 a partir do TUG-2
• O TUG-3 é formado multiplexando 7 TUG-2 e adicionando duas colunas em branco. É constituído por 86 colunas.
• Nesta estrutura os ponteiros H1 H2 e H3 não existem. A sua ausência é indicada pela indicação de ponteiro nulo ou NPI (null pointer indication).
TUG-2 #1 TUG2 #2 TUG2 #7
TUG3
2 colunas sem informação
1 2 3 4 12 24 86
1 2 3 12
9 octetos
NPI
© João Pires Redes de Telecomunicações 77
Estrutura dos ponteiros
• Os ponteiros dividem-se em ponteiros de unidade administrativa e ponteiros de unidada tributária.
• A estrutura dos ponteiros AU-4, AU-3 e TU-3 é baseado nos octetos H1, H2 e H3. O octeto H3 é usado para acções de justificação negativa. As funções dos bits constituintes do H1 e H2 são as seguintes:
• Os bits N constituem o identificador de novos dados ou NDF (New Data Flag), os bits S identificam o tipo de ponteiro e os bits I e D o valor do ponteiro.
Tipos de ponteiros
Ponteiro de AU
Ponteiro de TU
Ponteiro de AU-4
Ponteiro de AU-3
Ponteiro de TU-3
Ponteiro de TU-1/TU-2
N N N N S S I D I D I D I D I D
H1 H2
Valor do ponteiro em 10 bitsNDF
© João Pires Redes de Telecomunicações 78
Estrutura dos ponteiros (2)
• Os ponteiros TU1/TU2 são constituídos pelos octetos V1, V2, V3 e V4, separados entre si por um espaçamento temporal de 125 µµµµs. O octeto V4 não tem funções definidas, o octeto V3 é usado para justificação negativa e a estrutura dos octetos V1 e V2 é a seguinte:
N N N N S S I D I D I D I D I D
V1 V2
Valor do ponteiro em 10 bitsNDF
0-10311TU-11
0-13910TU-12
0-42700TU-2
0-76410TU-3
0-78210AU-3
0-78210AU-4
Valor do ponteiroSSTipo de Ponteiro
Valor dos bits SS e da gama de variação do valor ponteiro para diferentes ponteiros.
No ponteiro da AU-4 têm-se h1=1001xx11 e h2=11111111
© João Pires Redes de Telecomunicações 79
Esquema de endereçamento do ponteiro da AU-4
• A cada posição do ponteiro da AU-4 correspondem 3 octetos. A cada posição do ponteiro da AU-3 corresponde um octeto.
H3h2H2h1H1
261 colunas
0 1 8687 88
0 1 8687 88
696 782
h1 h2 H3 H3
Cabeçalho de regeneração
Cabeçalho de multiplexagem
H3H3 H3h2H2h1H1 h1 h2
Cabeçalho de regeneração
Cabeçalho de multiplexagem
609 610 693522 523 608
521 125 µµµµs
Um valor de 0 do ponteiro indica que o J1 do VC-4 se encontra na posição 0
© João Pires Redes de Telecomunicações 80
Esquema de endereçamento do ponteiro da TU-3
• A figura representa o transporte de três TUG-3 num contentor virtual VC-4. A cada posição de um ponteiro TU-3 corresponde um octeto.
260 colunas
Cabeçalho de regeneração
Cabeçalho de multiplexagem
Um valor de 0 do ponteiro indica que o J1 do VC-3 correspondente se encontra na posição 0 a seguir ao octeto H3
PTR AU-4
H1H2H3
H1H2H3
H1H2H3 0 0 0 84 84 84
85 8585 169 169 169
H1H2H3
H1H2H3
H1H2H3 84 84 84
85 8585 169 169 169
680 680 680 764 764 7640 0 0
595 595 595 679 679 679594594594510 510 510
425 425 425 509 509 509340 340 340 424 424 424
Bit de justificação fixa
J1B3C2
F2H4
N1
G1
F3K3
Cabeçalho de regeneração
Cabeçalho de multiplexagem
PTR AU-4
J1B3C2G1F2H4F3K3N1
© João Pires Redes de Telecomunicações 81
O papel do identificador de novos dados
• O identificador de novos dados NDF pode-se usar no modo activado fazendo NNNN=1001, ou no modo normal fazendo NNNN=0110. O modo activado suporta uma variação arbitrária (e significativa) do valor do ponteiro, como aquela que ocorre quando há uma alteração do VC, enquanto o modo normal só suporta uma variação unitária do ponteiro.
• Uma variação não unitária do valor do ponteiro é realizada fazendo NNNN=1001, numa determinada trama e NNNN=0110 nas tramas seguintes. O mesmo valor deverá aparecer sucessivamente três vezes.
• O modo normal é usado em três situações: 1) ausência de justificação; 2) justificação positiva; 3) justificação negativa.
• A acção de justificação positiva é indicada invertendo os 5 bits I relativamente aos 5 bits anteriores e o valor do ponteiro é incrementado de uma unidade na trama seguinte, enquanto a justificação negativa implica a inversão dos 5 bits D relativamente aos cinco bits anteriores e o valor do ponteiro édecrementado de uma unidade.
© João Pires Redes de Telecomunicações 82
Flutuação do contentor VC-4
• Sem justificação
• O ponteiro H1 H2 indica o início do contentor virtual VC-4 e mantem o mesmo valor em todas as tramas. A posição zero corresponde à posição a seguir ao octeto H3. A cada variação unitária do ponteiro correspondem três octetos.
Regeneração
Multiplexagem
H1 h1 h1 H2 h1 h2 H3 H3 H3
Multiplexagem
Trama #n-1
Trama #n
VC-4 #n-1
VC-4 #n
H1 h1 h1 H2 h1 h2 H3 H3 H3
J1
Regeneração
J1
Trama #n-1 NNNN=0110 Valor I,D 00 00101100 ⇒⇒⇒⇒ 44 SS=10 H3H3H3 ⇒⇒⇒⇒0
Exemplo
Trama #n NNNN=0110 Valor I,D 00 00101100 ⇒⇒⇒⇒ 44 SS=10 H3H3H3 ⇒⇒⇒⇒0
0
782 Posição 782
© João Pires Redes de Telecomunicações 83
Justificação negativa na AU-4• Justificação negativa:o débito do contentor VC-4 é superior ao débito do AU-4.
• Durante a justificação os bits D do ponteiro são invertidos e os três octetosH3 são usados para transportar informação do contentor virtual VC-4. A seguir à justificação (na trama seguinte) o ponteiro é decrementado de uma unidade.
Regeneração
Multiplexagem
H1 h1 h1 H2 h1 h2 H3 H3 H3
Multiplexagem
Trama #n-1
Trama #n
VC-4 #n-1
VC-4 #n
H1 h1 h1 H2 h1 h2
J1
Regeneração
Trama #n NNNN=0110 Valor I,D 0101111001SS=10 H3H3H3 ⇒⇒⇒⇒VC-4 #n-1
Exemplo
Trama #n+1 NNNN=0110 Valor I,D 00 00101011 ⇒⇒⇒⇒ 43 SS=10 H3H3H3 ⇒⇒⇒⇒ 0
0
782 Posição 782
J1
Inversão dos octetos D
© João Pires Redes de Telecomunicações 84
Justificação positiva no AU-4
• Justificação positiva: o débito do contentor VC-4 é inferior ao débito do AU-4.
• Durante a justificação os bits I do ponteiro são invertidos e os três octetos a seguir a H3 não são usados para transportar informação. Depois da justificação (trama seguinte) o ponteiro é incrementado de uma unidade.
Regeneração
Multiplexagem
H1 h1 h1 H2 h1 h2 H3 H3 H3
Multiplexagem
Trama #n-1
Trama #n
VC-4 #n-1
VC-4 #n
H1 h1 h1 H2 h1 h2
J1
Regeneração
Trama #n NNNN=0110 Valor I,D 1010000110 SS=10 H3H3H3 ⇒⇒⇒⇒ 0
Exemplo
Trama #n+1 NNNN=0110 Valor I,D 00 00101101 ⇒⇒⇒⇒ 45 SS=10 H3H3H3 ⇒⇒⇒⇒ 0
0
782 Posição 782
Inversão dos octectos I
J1H3 H3 H3
© João Pires Redes de Telecomunicações 85
Justificação no TU-12• Esquema de endereçamento no TU-12
• Flutuação do VC-12 (multitrama #n+1 I,D 1)
• Justificação positiva (multitrama #n+1, I,D 2)
• Justificação negativa (multirama #n+1, I,D 0)
V1 V2 V3 V4
Multitrama com duração de 500 µs
0 1 35 36 70 71105 139
V1 V2 V3 V4 V1 V2VC-12 #n
1VC-12 #n
3VC-12 #n
2VC-12 #n
4
Multitrama #n
V1 V2 V3 V4 V1 V2VC-12 #n 1
VC-12 #n 3
VC-12 #n 2
VC-12 #n 4
1
2
V1 V2 V4 V1 V2VC-12 #n
1VC-12 #n
3VC-12 #n
2VC-12 #n
4 0
Multitrama #n+1
Octeto de justificação positiva (sem informação)
© João Pires Redes de Telecomunicações 86
Aplicações especiais dos ponteiros
• Indicação de ponteiro nulo ou NPI (null pointer indication): É usada na formação do TUG-3 a partir do TUG-2. O H3 não é usado e H1 e H2 têm a seguinte configuração:
• Indicação de concatenação ou CI (concatenation indication). Usada quando o sinal do tributário tem uma capacidade superior ao C-4. O H3 pode ser usado para justificação negativa.
1 0 0 1 S S 1 1 1 1 1 0 0 0 0 0
H1 H2
Não representa um endereço válido
1 0 0 1 S S 1 1 1 1 1 1 1 1 1 1
H1 H2
Não representa um endereço válido
© João Pires Redes de Telecomunicações 87
Concatenação
• Permite transportar tráfego com um débito binário superior ao permitido pelo C-4. A concatenação é identificada pelo sufixo c e o número de concatenações por m. Por exemplo, um VC-4 concatenado é representado por VC-4-mc e uma AU-4 por AU-4-mc.
• No caso do AU-4-mc a concatenação dos ponteiro é feita usando multiplexagem por interposição de octeto. O primeiro ponteiro tem as funções usuais dos ponteiros da AU-4, enquanto os restantes m-1 ponteirostransportam o indicador CI.
C-4-4c
N1
J1B3C2G1F2H4F3K3
4××××261 octetos
VC-4-4C
O cabeçalho de caminho do primeiro VC-4 transporta os octetos normais. Os cabeçalhos de caminho dos outros VC-4 transportam octetos de enchimento (sem informação).
Capacidade do C-4-4c
599.04 Mb/s
© João Pires Redes de Telecomunicações 88
Influência dos erros no ponteiro
• Os erros originados na transmissão (particularmente os erros em salva) podem conduzir a erros nos bits I, D e N e consequentemente corrupção no ponteiro.
• A estratégia de detecção usada é baseada na decisão por maioria para o caso dos bits I e D. Para o caso dos bits N nos ponteiros da TU-1 e TU-2 exige-se uma concordância total dos bits, enquanto nos ponteiros da TU-3, AU-3 e AU-4 exige-se uma maioria de três em 4 bits.
• Se os erros de transmissão causarem um número de inversões de bits suficientes podem conduzir a uma condição NDF falsa, Pe (NDF).
Modo Normal
Modo Activado
NNNN=0110, 1110, 0010, 0100, 0111
NNNN=1001, 0001, 1101, 1011, 1000
Ponteiros da TU-3, AU-3 e AU-4
inin
kie pp
in
NDFP −
=−
=∑ )1()( p: probabilidade de erro de bit n: número de bits do NDFk: número de bits errados requidos para uma condicão falsa
TU-3 e AU-4
n=4, k=3
TU-1 e TU-2
n=4, k=4
© João Pires Redes de Telecomunicações 89
Influência do erro no ponteiro (2)
• As salvas de erros podem contribuir para induzir erros nos bits I e D e deste modo originar falsas justificações. Essas salvas de erros podem atingir só um dos octetos do ponteiro (H1, ou H2), ou os dois octetos, embora a segunda situação seja pouco provável nas TU-1 e TU-2, já que os octetos V1 e V2 estão separados por 125 µµµµs.
• A recomendação G.783 do ITU-T recomenda uma decisão por maioria sobre os bits D e I e exclui a situação em que são pedidas ambas as justificações. Assim, a probabilidade de falsa justificação é
• A probabilidade de errar o padrão de indicação de justificação é dada por
)] (1)[ ()] (1)[ ()( +−−+ −+−= PIJPPIJPPIJPPIJPjP eeeef
Pe(PIJ+) Probabilidade de errar o padrão de indicação de justificação positiva (PIJ+) (bits I)
Pe(PIJ-) Probabilidade de errar o padrão de indicação de justificação negativa (PIJ-) (bits D)
inin
nie pp
in
PIJP −
+=
−
= ∑ )1()(
21
p: probabilidade de erro de bitn: número de bits do PIJ