Post on 07-Feb-2018
Redes de Telecomunicações
João Pires
Mestrado em Engenharia de Redes e Sistemas de Comunicações
ISUTC/IST
João Pires Redes de Telecomunicações/Dezembro 2009 2
Apresentação
João Pires Redes de Telecomunicações/Dezembro 2009 3
Objectivos
• Apresentar uma perspectiva geral da estrutura das redes de telecomunicações e dos tipos de serviços.
• Explicar os princípios fundamentais das tecnologias Ethernet, ATM, SDH e OTN e descrever o seu papel na concepção de redes de transporte.
• Discutir metodologias de análise de desempenho e de planeamento de redes e estudar soluções de sobrevivência de redes em presença da falhas.
• Introduzir as soluções usadas para garantir acesso de banda larga e estudar de modo sumário a comutação telefónica.
João Pires Redes de Telecomunicações/Dezembro 2009 4
Programa
1. Introdução
2. Fundamentos das Redes e dos Serviços
3. Redes Ethernet e ATM
4. Redes de Transporte SDH
5. Redes de Transporte Ópticas
6. Redes de Acesso
7. Tópicos sobre Comutação
João Pires Redes de Telecomunicações/Dezembro 2009 5
Informações Gerais
• A disciplina está organizada em aulas teóricas e aulas práticas. As primeiras serão dedicadas à apresentação das matérias, enquanto as segundas serão dedicadas à resolução de problemas.
• A avaliação de conhecimentos será feita por exame. No entanto, uma parte muito significativa (>50%) das questões do exame coincidirá com as questões/problemas da lista fornecida durante as aulas.
• Bibliografia:
• Docente: João Pires, Dep. Engenharia Electrotécnica e de Computadores, Instituto Superior Técnico, Tel: 351-21-8418191, e-mail: jpires@lx.it.pt.
- Slides das aulas - João Pires, Sistemas e Redes de Telecomunicações, IST, 2006 - M. Ellanti et al., Next Generation Transport Networks, Springer, 2005, - Rui Sá, Sistemas e Redes de Telecomunicações, FCA, 2007
João Pires Redes de Telecomunicações/Dezembro 2009 6
Capítulo 1
Introdução
Redes de Telecomunicações
João Pires Redes de Telecomunicações/Dezembro 2009 7
Aspectos da Evolução das Telecomunicações
1837 – Telégrafo1844 – Código de Morse1866 – 1º cabo submarino transatlântico1875 – 1º cabo submarino Lisboa-Brasil
1876 – Telefone (Bell)1882 – Primeira rede telefónica em Portugal (concessão)1891 – Comutação automática (Strowger)1894 – Telegrafia sem fios (Marconi)1925 – Transmissão de imagens em movimento (Bird) – televisão1928 – Teorema da amostragem (Nyquist) 1936 – Invenção do PCM (Reeves) – transmissão digital1948 – Transistor1956 – 1º cabo submarino telefónico transatlântico analógico (35 circuitos)
João Pires Redes de Telecomunicações/Dezembro 2009 8
Aspectos da Evolução das Telecomunicações
1964 – Concepção da comutação de pacotes (Baran)1965 – 1ª satélite geo-estacionário (Intelsat1, 240 circuitos)1966 – Proposta de utilização de fibra óptica (Kao)1967 – Projecto da 1ª rede de comutação de pacotes (ARPAnet)1968 – Primeira central de comutação digital (tecnologia TTL) 1973 – Ethernet (Metcalfe)1978 – 1º sistema de rádio móvel celular analógico1981 – TCP/IP1982 – Correio electrónico1985 – Proposta da SONET (Belcore)1991 – GSM (Global System for Mobile Communications)1996 – Cabo submarino óptico TAT12/13 (122 880 circuitos)2002 – UMTS (Universal Mobile Telecommunications System)2008/2009 – Instalação em Portugal da FTTH em larga escala
João Pires Redes de Telecomunicações/Dezembro 2009 9
Princípio do Telefone
João Pires Redes de Telecomunicações/Dezembro 2009 10
Telefone: instrumento multimédia?
Fonte: Rogério Santos, Olhos de Boneca, Uma história das telecomunicações 1880-1952, Edições Colibri e Portugal Telecom, 1999
João Pires Redes de Telecomunicações/Dezembro 2009 11
EvoluEvoluçãção Histo Históórica rica –– FasesFases
• Telefone e telégrafo (XIX)
• Comunicações via satélite (1960s)
• Comunicações digitais (1980s)
• Comunicações ópticas (1980s)
• Internet (1990s)
• Telemóvel (1990s)
• Século XXI: Convergência fixo-móvel, convergência voz, dados e vídeo em suporte IP (Internet Protocol)
João Pires Redes de Telecomunicações/Dezembro 2009 12
Evolução de Diferentes Serviços (Mundial)
• A evolução do número de utilizadores dos diferentes serviços de telecomunicações a nível mundial mostra um crescimento pouco expressivo para a telefonia fixa e um crescimento muito acentuado para a telefonia móvel e para a Internet.
Fonte: Maurizio Dècina, ECOC 2003
João Pires Redes de Telecomunicações/Dezembro 2009 13
Evolução do Tráfego Internet Total (USA)
• As análises de tráfego nos Estados Unidos mostram que o tráfego Internet passou a ser dominante a partir do ano 2000, com um crescimento que duplica todos os anos.
Fonte: Maurizio Dècina, ECOC 2003
Cresce 35% ao ano
João Pires Redes de Telecomunicações/Dezembro 2009 14
Evolução do Tráfego Total
• O tráfego telefónico de voz tem um crescimento entre 10 a 15% ao ano.
• O tráfego de dados (Internet) tem um crescimento superior a 100% ao ano.
• Actualmente o tráfego de dados é dominante nas redes dorsais. Dados (Internet)
Telefónico (voz)
1990 2010
Tráfego
Actualmente o planeamento das infraestruturas de telecomunicações deve ser determinado pelo tráfego de
dados
João Pires Redes de Telecomunicações/Dezembro 2009 15
Lei de Moore
Fonte: Wikipedia
A lei de Moore diz que a capacidade dos computadores duplica todos os 18 meses, ou seja tem-se um crescimento anual de cerca de 60%
João Pires Redes de Telecomunicações/Dezembro 2009 16
Lei de Nielsen
• A lei de Nielsen prevê um crescimento na velocidade de acesso à Internet na terminação do utilizador de cerca de 50% ao ano.
Fonte: http://connectedhome2go.com/2008/03/18/nielsens-law/
2005 – 2.3 Mbps
2010 – 17 Mbps
2015 – 129 Mbps
2020 – 980 Mbps
João Pires Redes de Telecomunicações/Dezembro 2009 17
Definição e Ramos
• Transmissão: Transporte fiável da informação à distância.
• Comutação: Encaminhamento da informação (pôr em contacto dois utilizadores quaisquer, de acordo com as suas ordens).
• Controlo e gestão: Responsável pela dinâmica (controlo) e pela fiabilidade (gestão) das redes. A função de controlo é implementada através da sinalização.
As redes de telecomunicações compreendem o conjunto dos meios técnicos (de natureza electromagnética) necessários para transportar e encaminhar tão fielmente quanto possível a informação à distância.
Ramos das telecomunicações
João Pires Redes de Telecomunicações/Dezembro 2009 18
Critérios de Qualidade
As redes de telecomunicações devem garantir que a informação nas suas diversas formas (voz, música, vídeo, texto, etc.) é transmitida sem perdas e alterações.
As redes de telecomunicações públicas devem assegurar um serviço permanente e sem falhas (menos de duas horas de indisponibilidade em 40 anos).
Fidelidade
Fiabilidade
João Pires Redes de Telecomunicações/Dezembro 2009 19
Normalização em Telecomunicações
• O carácter internacional das telecomunicações implica normalização em aspectos tais como:
aspectos técnicos (qualidade de serviço, interfaces, etc.);planificação geral da rede (estrutura da rede, números telefónicos internacionais,etc.);problemas de exploração e gestão (preços das chamadas internacionais, análise de tráfego, etc.).
• No plano das redes nacionais a normalização também é importante de modo a:
garantir a compatibilidade dos sistemas de diferentes fabricantes;assegurar uma qualidade de serviço mínima a todos os utilizadores;respeitar as convenções internacionais.
João Pires Redes de Telecomunicações/Dezembro 2009 20
Principais Organismos de Normalização
• International Telecommunication Union (ITU)Agência da ONU responsável por todos os sectores das telecomunicações. Os seus principais órgãos são:
ITU Telecommunications Sector (ITU-T)Estudo de questões técnicas, métodos de operação e tarifas para as redes de transporte, redes telefónicas e de dados.ITU Radiocommunications Sector (ITU-R)Estudo de questões técnicas e operacionais relacionadas com rádio-comunicações, incluindo ligações ponto-a-ponto, serviços móveis e de radiodifusão e ligações via satélite.
• European Telecommunications Standardas Institute (ETSI)Criado em 1988 para desenvolver as normas necessárias para uma rede de telecomunicações pan-europeia. Teve um papel importante no desenvolvimento da norma GSM.
João Pires Redes de Telecomunicações/Dezembro 2009 21
Capítulo 2
Fundamentos das Redese dos Serviços
Redes de Telecomunicações
João Pires Redes de Telecomunicações/Dezembro 2009 22
Tipos Básicos de Equipamento
• O equipamento básico pode-se dividir em vias de transmissão e elementos (dispositivos) de rede. Os elementos de rede incluem equipamento terminal, equipamento de comutação, sistemas de sinalização e gestão e servidores.
• Vias de transmissão: suporte de transmissão (cabos de pares simétricos, cabo coaxial, fibra óptica, feixes hertzianos,etc.) + repetidores (amplificadores, regeneradores).
• Equipamento terminal: interface com a rede (telefone, computador, PPCA, etc.).
• Equipamento de comutação: comutadores digitais nas redes telefónicas (comutação de circuitos), routers (comutação de pacotes) nas redes de dados.
• Sistemas de sinalização e gestão: responsáveis por processarem a informação de sinalização e gestão.
• Servidores: Dispositivos com capacidade para armazenar informação (servidores de WWW e cabeças de rede nas redes CATV,etc.).
João Pires Redes de Telecomunicações/Dezembro 2009 23
Topologias
Representação de uma rede por um grafo
• A estratégia de interligação entre os nós define a topologia da rede, ou mais especificamente a topologia física. O modo como a informação flui define a topologia lógica.
v1v2
v3
v4
v5
e1
e2
e3e4
e5 e6
e7
1 2
3
4
5
Topologia física Topologia lógica
Fluxo de informação Grafo da
rede
João Pires Redes de Telecomunicações/Dezembro 2009 24
Tipos de Topologias
• O tipo de topologia condiciona a estratégia de desenvolvimento e o tipo de serviços que a rede pode oferecer.
Topologias com meio não partilhado
Topologias com meio partilhado
Anel Malha
Árvore
Estrela
Barramento (Bus)
A
B
C
D
E
João Pires Redes de Telecomunicações/Dezembro 2009 25
Representação de uma Rede (T. Física)
• Um rede pode-se representar a partir de um grafo onde representa o conjunto dos vértices ou nós e representa o conjunto de ligações (links).
• A topologia física também se pode representar usando uma matriz de adjacências g. Essa matriz tem dimensão NxN. O elemento gij=1, se existir uma ligação entre i e j.Caso contrário é igual a 0.
• Define-se o grau do nó como sendo o número de ligações que convergem para um determinado nó, ou seja
• O valor médio do grau do nó é dado por
),( EVG v1v2
v3
v4
v5
e1
e2
e3e4
e5 e6
e7
Grafo da rede
).......,( ,21 NvvvV =).......,( ,21 LeeeE =
∑=
=N
jiji g
1
δ
NL
N
N
ii
211
=>=< ∑=
δδ
⎥⎥⎥⎥⎥⎥
⎦
⎤
⎢⎢⎢⎢⎢⎢
⎣
⎡
=
0100110101010110010111110
g
Matriz de Adjacências
8.25
23324=
++++>=<δ
João Pires Redes de Telecomunicações/Dezembro 2009 26
Representação de uma Rede (T. Lógica)
• A topologia lógica descreve o fluxo de tráfego que ocorre na rede. Este fluxo também é descrito através do número de pedidos de tráfego. Os pedidos de tráfego podem ser unidireccionais (um sentido) ou bidireccionais (nos dois sentidos).
• A topologia lógica também se pode representar através de uma matriz de pedidos d. O elemento dij=1, se existir um pedido de tráfego entre i e j. Caso contrário é igual a 0.
• No caso em que o fluxo de tráfego entre dois nós ocorre nos dois sentidos têm-se que o número médio de pedidosé dado por
• Para uma topologia lógica em malha (padrão de pedidos uniforme) têm-se O número total de pedidos de tráfego unidireccionais é então e bidireccional .
1−>=< Nd
v1v2
v3
v4
v5
Topologia Lógica em malha (um
sentido)
∑ ∑= =
>=<N
i
N
jijd
Nd
1 1
1⎥⎥⎥⎥⎥⎥
⎦
⎤
⎢⎢⎢⎢⎢⎢
⎣
⎡
=
0000010000110001110011110
d
Matriz de pedidos
425
1234=×
+++>=< d
)1(1 −= NND2/)1(2 −= NND
Dois sentidos
João Pires Redes de Telecomunicações/Dezembro 2009 27
Planos de Rede
• Numa rede de telecomunicações podem-se individualizar três panos: Plano de utilizador, plano de controlo e plano degestão.
• Plano de utilizador: responsável por transferir a informação do utilizador através da rede. Assegura o suporte físico.
• Plano de controlo: responsável pelo processo de sinalização associado ao estabelecimento, supervisão e terminação de ligações. Exemplo de planos de controlo: Sistema de sinalização nº 7, GMPLS (Generalized multiprotocol label switching), etc.
• Plano de gestão: Funções a nível de detecção e correcção de falhas (gestão de falhas), configuração dos elementos de rede (gestão de configuração), monitorização de desempenho (gestão de desempenho), autorização de acesso (gestão de segurança).
João Pires Redes de Telecomunicações/Dezembro 2009 28
Classificação das Redes
• Em termos do modo de transferência de informação as redes podem-se classificar em comutadas e de difusão. Por sua vez as comutadas podem ser de comutação de circuitos ou de pacotes.
Redes de Telecomunicações
Redes comutadas Redes de difusão
Redes de comutação de circuitos Redes de comutação de pacotes
Redes orientadas à ligação (Circuitos virtuais)
Redes não orientadas à ligação (Datagramas)
• Rede de satélites
• Rede de difusão de televisão e rádio
• Rede Ethernet CSMA/CD
• Rede telefónica
• Rede celular
• Circuitos alugados
• Redes de transporte (SDH e OTN)
• Rede IP • Frame relay
• ATM (Asynchonous transfer mode)
• MPLS (Multi-protocol label switching)
João Pires Redes de Telecomunicações/Dezembro 2009 29
Comutação de Circuitos
• Na comutação de circuitos é estabelecida pela rede uma ligação (circuito) entre dois utilizadores (chamado e chamador) para a transferência de informação a qual é mantida durante toda a comunicação.
• Envolve três fases: estabelecimento do circuito, transferência de dados, e terminação.
• Os circuitos podem ser comutados ou semi-permanentes. Os primeiros, como é o caso dos circuitos telefónicos, são estabelecidos por acção do plano de controlo. Os segundo, como é o caso dos caminhos nas redes SDH e dos canais ópticos nas redes OTN são estabelecidos pela acção do plano de gestão.
• Como os recursos usados na ligação são reservados durante todo o tempo em que a ligação está activa esta solução é apropriada para o tráfego de voz, mas não é adequada para o tráfego de dados que é bursty por natureza.
Numa ligação telefónica a primeira fase tem lugar quando se marca o número do destinatário e a central de comutação estabelece uma ligação para o telefone do destinatário e envia o sinal de chamada. A segunda fase corresponde à conversação entre os interlocutores. A terceira fase inicia-se quando se pousa o telefone.
João Pires Redes de Telecomunicações/Dezembro 2009 30
Comutação de Pacotes
• Na comutação de pacotes a informação é segmentada em pacotes, que por sua vez são enviados através da rede de nó para nó até atingirem o destino.
• Na comutação com datagramas a cada pacote inclui um cabeçalho com informação do destino e da fonte. Cada pacote é encaminhado individualmente através da rede, podendo diferentes pacotes com o mesmo destino seguirem caminhos diferentes.
• Na comutação por circuitos virtuais por sua vez requer o estabelecimento prévio de uma circuito virtual entre a fonte e o destinatário, o qual é seguido por todos os pacotes. O processo de comunicação envolve três fases como na comutação de circuitos.
B
C
R
U
X
T
X D T
D
U R C B
X D T U R C B
FonteControlo da sequência
Nó
Comutação por datagramas
João Pires Redes de Telecomunicações/Dezembro 2009 31
Estratificação em Camadas
• Uma rede de telecomunicações pode-se dividir em camada de redede transporte e camada de rede de serviços. A camada de rede de serviços funciona como cliente da camada de rede de transporte.
• A camada de rede de transporte porpociona caminhos (capacidade de transporte) à camada de serviços. Uma ligação a 34 Mb/s por segundo é um exemplo de uma caminho eléctrico e um comprimento de onda suportando um canal a 10 Gb/s é um exemplo de um caminho óptico.
• As camadas de serviço são de diferentes tipos (rede telefónica, redes de dados, rede celulares, redes de cabo, circuitos alugados.
Rede de Transporte
Rede telefónica
Rede de dados
Rede celular
Circuitos alugados
Rede de cabo
João Pires Redes de Telecomunicações/Dezembro 2009 32
Rede de Transporte
• A rede de transporte é uma plataforma tecnológica que assegura uma transferência transparente e fiável da informação à distância, permitindo suportar diferentes serviços.
• A rede de transporte garante diferentes funcionalidades, como sejam, transmissão, multiplexagem, encaminhamento,protecção, supervisão e aprovisionamento de capacidade.
• A rede de transporte é constituída por diferentes elementos de rede ligados entre si segundo uma certa topologia física (anel ou malha) e interagindo directamente com o plano de gestão.
João Pires Redes de Telecomunicações/Dezembro 2009 33
Exemplificação do Papel do Transporte
• A rede de transporte neste exemplo é representada pelo plano inferior e é constituída por multiplexadores ADM interligados por fibras ópticas.
• A camada de rede de serviços é representada por centrais de comutação telefónica (CC).
ADM
CC
Camada de rede de Transporte
Camada de rede de serviço
CC
CC
CC
ADM
ADM
ADMADM
A
BC
DE
a b
c
d
Tecnologias de rede para o transporte: SDH (Synchronous Digital
Hierarchy) , WDM, (Wavelength Division
Multiplexing), OTN (Optical Transport
Network)
João Pires Redes de Telecomunicações/Dezembro 2009 34
Hierarquização da Rede
• Uma rede de telecomunicações de dimensão nacional é representada por uma estrutura hierárquica com três níveis: núcleo, metro e acesso.
• A estrutura hierárquica é comum à rede de transporte e de serviços.
Núcleo100s-1000s kmMalha
Metro10-100 kmAnel
Acesso<10 kmAnel, estrela, etc
Utilizadores
Na rede de núcleo e na rede metropolitana a topologia física é normalmente imposta
pela camada de transporte.
A rede de acesso usa uma grande variedade de tecnologias e topologias, e é
responsável por uma fracção muito importante do investimento feito numa rede.
Tecnologias de transmissão no acesso: pares de cobre, cabo coaxial, fibra óptica,
soluções rádio (FWA).
João Pires Redes de Telecomunicações/Dezembro 2009 35
Rede Telefónica Pública Comutada
• A topologia em estrela é a solução mais simples
CCCentral de comutaçãotefefónia
Telefone
A topologia mais simples para uma rede telefónica é a topologia em estrela, ligando
uma central de comutação telefónica ao equipamento terminal do utilizador.
Número de centrais de comutaçãoC
usto
custo da linha
custo total
nº óptimode centrais
custo da comutação
Quando a dimensão da rede aumenta, torna-se mais económico dividir essa rede em sub-
redes de pequenas dimensões, cada uma servida pela sua própria central de
comutação telefónica.
Para interligar todas as centrais entre si, a solução mais económica é usar uma central
de nível superior: central tandem.
Estrutura hierárquica
João Pires Redes de Telecomunicações/Dezembro 2009 36
Estrutura Hierárquica
• Uma rede telefónica pública comutada apresenta uma estrutura hierárquica e uma topologia em árvore não pura, porque à medida que se sobe na hierarquia aumenta o número de ligações directas entre centrais do mesmo nível.
Rede de núcleo oude troncas
Rede internacionalCentral internacional
Centros de trânsitosecundário
Centros de trânsitoprimários
Centrais locais
CentralTandem
Rede de acessoou local
Rede de junção
Linha de assinante
A linha de assinante é constituída por pares de cobre, por isso esta rede é muitas vezes designada por rede de cobre
Tran
smis
são
a 2
fios
João Pires Redes de Telecomunicações/Dezembro 2009 37
Rede Digital Integrada
• Uma rede digital integrada (RDI) é uma rede telefónica pública em que a comutação é digital e a transmissão no núcleo e nas junções também é feita usando transmissão digital.
• A qualidade do sinal na RDI devido à regeneração é independente do número de troços e centrais presentes na ligação.
CR
CLRDI
Central analógica
Equipamentode rede. Conversão A/D
CL
CT
CR
CT
CT CL
CT
CL CL CL Central de trânsito digital
Central local digital
Concentrador digital
Telefone analógico
Transmissão digital
Transmissão analógica
Acesso analógico
Passo seguinte: Proporcionar transmissão digital até ao utilizador (RDIS)
João Pires Redes de Telecomunicações/Dezembro 2009 38
Rede Digital com Integração de Serviços
• A característica fundamental da RDIS é a digitalização do lacete de assinante.
• O RDIS oferece acesso básico e acesso primário.
Acesso básico
2x64 Kbits – canais B para comunicação
1x16 kbit/s – canal D para sinalização
Interface U a 2 fios a 160 kbit/s
Acesso primário
30x64 Kbits – canais B para comunicação
1x64 kbit/s – canal D para sinalização
Interface U a 4 fios a 2 Mbit/s
NT1
NT1
TA
Telefone analógico Telefone digital
PPCA
Interface U
Interface U
Acesso básico
Acesso primário
Interface SInterface T Central de
comutação
Para manter compatibilidade com os telefones analógicos
usa-se um adaptador TA
João Pires Redes de Telecomunicações/Dezembro 2009 39
Rede Celular
• Estrutura básica de uma rede celular
• Numa rede celular a componente de acesso designa-se por Radio Network Subsystem, a qual inclui as estações de base (BS) e os controladores da rede de rádio (RNC)
• A componente de núcleo inclui as MSCs com as bases de dados associadas (HRL, VLR).
MSC
Estação base
Telefonemóvel
Centrallocal Rede fixa
Mobile Switchingcenter
BS
BS
RNC
Radio NetworkController
Base station
João Pires Redes de Telecomunicações/Dezembro 2009 40
Redes Híbridas Fibra-Coaxial
• As redes de distribuição de televisão por cabo CATV ( CAble TV) (rede decabo) usam uma infra-estrutura de fibra óptica, para servirem células de 200 a 1000 utilizadores, seguida de uma rede em cabo coaxial.
• O servidor situado na cabeça da rede distribui para os utilizadores os diferentes sinais de televisão usando multiplexagem por divisão na frequência (FDM).
Cabeçade
Rede
Repartidorcoaxial
Amplificador de troncacom repartição
Utilizador
Amplificadorde linha
Nó de acessoóptico Cabo coaxial
Fibra ÓpticaUtilizador
A rede coaxial apresenta uma topologia em
árvore
Para o fornecimento de serviços interactivos, é necessário usar amplificadores bidireccionais e
um protocolo da acesso múltiplo para evitar colisões entre os sinais de retorno enviados
pelos diferentes utilizadores
João Pires Redes de Telecomunicações/Dezembro 2009 41
Rede deTransporteSecundária
Rede de Transporte da Rede Híbrida
• A ligação entre a cabeça da rede e o nó de acesso óptico é realizado pela componente de transporte. Na rede de transporte representada a rede de transporte tem dois níveis.
• A rede de transporte primária usa a informação digitalizada.
Cabeçade Rede
Cabeçade Rede
Nó deAcessoNó de
AcessoNó de
AcessoNó de
Acesso
Par de fibrasópticas
Rede deTransportePrimária
Fibra óptica
Rede CoaxialNó de acesso
óptico
No rede de transporte primária a informação é digitalizada (PCM). No nó de acesso a informação é convertida para o domínio analógico (RF) e em
seguida para o domínio óptico.
No nó de acesso acesso o sinal óptico é convertido para um sinal de radiofrequência
(RF) e injectado na rede coaxial
João Pires Redes de Telecomunicações/Dezembro 2009 42
Espectro de Radio-Frequência
• O canais de televisão (serviço distributivo) fazem uso da bandadirecta situada entre 111 e 750 MHz. A parte entre os 550 e 750 MHz é usada para televisão digital e ligação interactiva descendente.
• O via de retorno é usada para as ligações interactivas ascendentes.
• Note que os sinais transmitidos são sinais de radiofrequência FDM, logo analógicos.
5 65 88 108 111 550 750 1000 f (MHz)
Via deRetorno
CanaisFM
Canais de TV analógicos
Canaisdigitais
Upgradefuturo
Fibra Óptica ff1 fN
fN
Receptor Óptico f
Filtro Passa Baixo
Desmodulador (Televisor)
Oscilador local sintonizável
Sinal de radiofrequência
João Pires Redes de Telecomunicações/Dezembro 2009 43
Os pacotes são encaminhados através da Internet.
Encaminhadores (Routers)
CaminhoRede 1
Rede 2
Pacote
Internet
Na Internet usa-se comutação de pacotes por datagramas
Fonte: Prof. Paulo Correia, TRC, 2006-2007
João Pires Redes de Telecomunicações/Dezembro 2009 44
Arquitecturas de Rede: Modelo TCP/IPArquitecturas de Rede: Modelo TCP/IP
TCP: Transmissioncontrol protocol
UDP: User DatagramProtocol
Fonte: Prof. Paulo Correia, TRC, 2006-2007
João Pires Redes de Telecomunicações/Dezembro 2009 45
Modelo TCP/IPModelo TCP/IP
Aplicação
Transporte
Rede
Dados
Físico
5 – Aplicação: Aplicações de rede distribuídas: FTP, SMTP, HTTP.
4 – Transporte:Transferência de dados entre estações: TCP, UDP.
3 – Rede:Encaminhamento e expedição de mensagens: IP, protocolos de encaminhamento.
2 – Ligação de dados:Transferência de dados entre máquinas vizinhas: PPP, Ethernet.
1 – Nível físico:Passagem de bits entre máquinas vizinhas: RS-232c, V.92.
Fonte: Prof. Paulo Correia, TRC, 2006-2007
João Pires Redes de Telecomunicações/Dezembro 2009 46
Modelo TCP/IP (2)
Cliente ServidorComutador Ethernet Router
Aplicação HTTP Msg Aplicação
Transporte TCP Msg Transporte
Rede RedeRede
Dados TramaEthernet
Dados Dados Dados
Físico Físico FísicoFísico
Pacote IP
João Pires Redes de Telecomunicações/Dezembro 2009 47
Redes do Século XXI
• As palavras chave vão ser banda larga e convergência.
• A banda larga irá exigir a aproximação da fibra óptica ao utilizador.
• A convergência irá reduzir o número de tecnologias de rede usadas tanto na camada de serviço, como na camada de transporte.
Camada de rede de Transporte
OTN
IP/MPLS
Camada de rede de serviçoPlataforma de acessomultiserviço
Utilizador
ONU
Fibra
Fibra
Cobre
Cobre
João Pires Redes de Telecomunicações/Dezembro 2009 48
Serviços em Telecomunicações
João Pires Redes de Telecomunicações/Dezembro 2009 49
Serviços
• Objectivo das redes de Telecomunicações: fornecer serviçosserviços aos clientes que estão sobretudo interessados no tipo, qualidade e custo
• Importa definir classes de serviços permite definir as características que as técnicas e tecnologias utilizadas pelas redes de telecomunicações devem apresentar
João Pires Redes de Telecomunicações/Dezembro 2009 50
Classificação dos Serviços(quanto às direcções de transferência de informação)
Classes Classes
de de serviçosserviços
InteractivosInteractivosFluxo de infobi-direccional
Distribuição (difusão)
Fluxo contínuo de informação (unidireccional) de uma fonte central para vários utilizadores
(ex: difusão de televisão)
Conversacionais Transferência de informação bidireccional em tempo real
(telefonia, vídeo-conferência)
ConsultaConsulta de informação guardada em centros de
informação públicos na rede (WWW)
MensagensA troca de informação sem ser
em tempo real entre utilizadores com funcionalidades de armazenamento (correio
electrónico)
João Pires Redes de Telecomunicações/Dezembro 2009 51
Classificação dos serviços(quanto às exigências feitas às redes)
Critérios
Largura de banda
Capacidade de transporte disponível nas ligações da rede para fornecer um dado serviço ao utilizador. Varia entre alguns kHZ para a telefonia até vários MHz para a televisão.
Os serviços que requerem um débito inferior a 2 Mbit/s , designam-se de banda estreita. Por sua vez os que requerem um débito superior a esse valor de banda larga.
Simetria/ assimetria da comunicação
A comunicação faz-se nos dois sentidos (comunicação simétrica) ou preferencialmente num sentido (assimétrica).
Difusão/ Comutado
Serviço difundido: a mesma informação chega todos os clientes.
Serviço comutado: diferentes clientes obtêm informação diferente.
João Pires Redes de Telecomunicações/Dezembro 2009 52
Classificação dos Serviços(quanto às formas de representação da informação)
Classes Classes
de de serviçosserviços
MultimédiaMultimédia
MonomédiaMonomédia
dadosdados
Rede pública de dados
Internet
vídeovídeo
áudioáudio
Usam várias formas de representação de informação
num único serviço
Usam uma única forma de representação de
informação no serviço
João Pires Redes de Telecomunicações/Dezembro 2009 53
Digitalização de um Sinal Analógico (PCM)
• A digitalização de um sinal envolve as seguintes etapas: filtragem, amostragem, quantificação e codificação.
• A filtragem é realizada de modo a garantir que o espectro do sinal não apresenta componentes espectrais superiores a um valor B.
• A amostragem consiste em retirar amostras do sinal a intervalos de tempo regulares designados por Ta.(período de amostragem). O valor de Ta é obtido a partir da frequência de amostragem fa (Ta =1/ fa ), a qual é dada por fa≥ 2B.
• A quantificação permite discretizar as amplitudes das amostras, num conjunto finito.
• A codificação permite atribuir a cada nível de amplitude gerado pelo quantificador uma palavra binária com Nb bits, gerando um sinal PCM (Pulse Code Modulation) com um débito binário igual a Db=Nb×fa.
João Pires Redes de Telecomunicações/Dezembro 2009 54
Tensão (V)
PCM:Exemplo
• Exemplificação a digitalização de uma sinal
t (μs) 0 0.25 0.5 0.75 1.0
0.5
1
Tensão (V)
t (μs) 0 0.25 0.5 0.75 1.0
Tensão (V)
0.5
1
t (μs) 0 0.25 0.5 0.75 1.0
Tensão (V)
0.5
1
000001010011100101110111
Sinal Analógico Sinal Amostrado(Ta=0.25 μs)
Sinal Quantificado
000 011 110 010 000
Sinal Codificado
fa = 4 Mamostra/s
Db=3x4x106 =12 Mb/s
t (μs)0 0.25 0.5 0.75 1.0 1.25
5
0
Sinal PCM
João Pires Redes de Telecomunicações/Dezembro 2009 55
Canal de Voz e Débito da Voz Digitalizada
• A voz humana cobre as frequência entre os 100 a 7000 Hz. Porém a maior parte do conteúdo inteligível situa-se entre a banda de 300-3400 Hz, chamada banda da voz. Por sua vez admite-se que a banda do canal de voz (telefónico) se situa entre 0 e 4 kHz.
• Na digitalização do sinal de voz considera-se que B é igual à banda do canal ou seja 4 KHz e como frequência de amostragem fa= 8 kamostra/s. A codificação do sinal também é feita com Nb=8 bit/amostra.
Frequência (HZ)0 300 3400
Banda da voz
4000
Amplitude ou tensão
Banda do canal de voz
As rec. G.132 e G.151 da ITU-T indicam a banda atribuída ao sinal de voz de 300-3400 Hz
Ta =125 μm Db =fa×Nb=64 kb/sPeríodo de amostragem
Débito binário
João Pires Redes de Telecomunicações/Dezembro 2009 56
Características de Diferentes Sinais
705.6 384166 Mb/s64Débito Total(kbit/s)
161288 Dimensão da palavra PCM (bits)
uniformeuniformeuniformenão uniformeCodificação
44.13210.368 Mb/s (luminância) 8
Frequência de amostragem (Kamostra/s)
Música (gravação)
Música (transmissão)
Televisão Voz (telefonia)Parâmetro
No caso do sinal de voz (telefonia) usa-se uma codificação logarítmica: lei A com 13 segmentos (Europa) ou lei μ (EUA e Japão) com 15 segmentos.
No caso da televisão digital (ITU-R 601) têm-se 25 imagens/s, 720×576 amostras de luminância, 360×576 amostras de cada uma duas crominâncias e 8 bits/amostra, o que conduz a um sinal PCM com um débito de (720×576 + 2×360×576)×8×25 bit/s = (720×576)×16×25b/s ≈ 166 Mb/s.
João Pires Redes de Telecomunicações/Dezembro 2009 57
Características de Sinais de Vídeo
0.04-0.30.3-2 2-610-20Débito comprimido (Mbit/s)
4.6737.3165.9 1036.8 Débito Total(Mbit/s)
15302525Resolução temporal (imagem/s)
12121620Resolução de cor (bit/pixel)
180 x 144360 x 288720 x 5761920 x 1080Resolução espacial (pixel)
Video-telefonia
Video-conferência
Televisão digital
Televisão de alta-definiçãoParâmetro
Na Internet e na televisão usam-se técnicas de compressão baseadas nas normas MPEG2 e MPEG2 da ISO e a nível da vídeoconferência ou da videotelefonia usam-se as normas H. 261 e H.263 do ITU.
Fonte: Rui Sá, SRT, FCA, p.36, 37
João Pires Redes de Telecomunicações/Dezembro 2009 58
Super Hi-Vision/Ultra- HDTV
• Comparação da ultra-HDTV (UHDTV) com outros formatos
• A UHDTV apresenta uma resolução de 7680 × 4320 pixels, ou sejaapresenta uma resolução cerca de 16 vezes superior à HDTV.
• O débito binário requerido é de 24 Gb/s o qual foi possível ser comprimido para valores entre 180 e 600 Mbit/s.
Fonte: Wikipedia
João Pires Redes de Telecomunicações/Dezembro 2009 59
Codificadores de Voz
• Os codificadores de voz dividem-se em codificadores de forma ou onda (temporais) e codificadores de voz (vocoders).
• Os primeiros baseiam-se no facto de em certos sinais (voz, vídeo) a amplitude da amostra variar pouco de amostra para amostra (fortecorrelação entre as amostras).
• Os codificadores de voz baseiam-se na síntese de voz e são usados para débitos baixos (1.2-2.4 kb/s) e a qualidade é fraca.
• Para débitos entre 6-16 kb/s usam os codificadores híbridos que combinam o melhor dos vocoders e dos codificadores de forma.
Transmite- se a diferença entre as amostras o que requer um número de bits menor.
No caso da voz para débitos entre 24–40 kb/s a qualidade é boa, mas degrada-se rapidamente para valores da ordem dos 16 kb/s.
João Pires Redes de Telecomunicações/Dezembro 2009 60
Qualidade de Diferentes Codificadores de Voz
• A qualidade da voz é medida normalmente usado testes subjectivos designados por MOS (mean opinion score).
• Nestes testes os codificadores de onda (ex: DPCM) têm a classificação máxima e os vocoders (Linear Predictive Coding) os piores resultados
CodificadoresLPC
Codificadoresde onda
Codificadoreshíbridos
1 2 4 8 16 32 64
Débito Binário (kb/s)
1
2
3
4
5
Qualidade da voz
Má
Mediocre
Razoável
Boa
Excelente
PCM (64 kb/s) ⇒ 4.2 ADPCM (40 kbit/s) ⇒ 4.2 ADPCM(32 kbit/s) ⇒ 4 ADPCM (16 kbit/s) ⇒ 2
ADPCM: Adaptative Differencial PCM
João Pires Redes de Telecomunicações/Dezembro 2009 61
Voz sobre IP
• Na transmissão de voz sobre IP (Internet Protocol) a sinal de voz depois de digitalizado é segmentado em pacotes e transportado como datagramas IP.
• Como protocolo de nível 4 usa-se o UDP (User Datagrama Protocol), em vez do TCP, já que é mais rápido do que este.
• Uma das normas mais usadas para o transporte de voz sobre IP/UDPé a recomendação do ITU-T H.323. Esta norma define nomeadamente os codecs de voz a usar, assim como protocolos de sinalização e transferência de informação.
• Como numa rede IP os pacotes podem ser perdidos, atrasados ou corrompidos, a norma H.323 define o protocolo RTP (Real-timeprotocol) para aumentar a fiabilidade das transmissão.
João Pires Redes de Telecomunicações/Dezembro 2009 62
Voz sobre IP (débitos)
• O protocolo RTP permite que os pacotes cheguem ordenados. Quando os pacotes são perdidos ou sofrem grande atraso, o sinal de voz é interpolado baseado nas amostras anteriores.
• Usam-se, normalmente na codificação da voz os codecshíbridos, como por exemplo o G. 723.1. Este codec origina um débito de 6.4 kbit/s e apresenta um valor de MOS de 3.9.
• Será de notar que os cabeçalhos RTP/UDP/IP vão aumentar significativamente aquele valor do débito, originado valores de 17 kbit/s.
João Pires Redes de Telecomunicações/Dezembro 2009 63
Formação dos Pacotes IP
• A codificação é feita em tramas. À trama comprimida são adicionados os diferentes cabeçalhos.
A/D Amostra
Trama comprimida
Tramas comprimidas
RTP
UDP
IP
Cabeçalho RTP
Cabeçalho UDP
Cabeçalho IP
Voz
João Pires Redes de Telecomunicações/Dezembro 2009 64
Capítulo 3
Redes Ethernet e ATM
João Pires Redes de Telecomunicações/Dezembro 2009 65
Redes Ethernet
João Pires Redes de Telecomunicações/Dezembro 2009 66
Introdução
• A Ethernet foi inventada em 1973 tendo como objectivo interligardiferentes equipamentos, no âmbito das redes locais de computadores (LAN, Local Area Networks).
• A maior parte do tráfego de dados hoje em dia é gerado através de interfaces Ethernet.
• A popularidade da Ethernet deve-se ao baixo custo da tecnologia, tendo a preocupação de baixo custo estado sempre associada a todos os desenvolvimentos ulteriores.
• Um LAN ocupa normalmente uma área relativamente restrita, como seja parte de um edifício, um edifício ou um campus.
• Nos dias de hoje a aplicação de Ethernet alargou-se às redes metropolitanas (Metro Ethernet) e às redes de núcleo (CarrierEthernet).
João Pires Redes de Telecomunicações/Dezembro 2009 67
Arquitectura e Modelo OSI
• A Ethernet foi desenvolvida pelo Grupo de Trabalho IEEE802.3 nocomité IEEE 802 responsável pelo desenvolvimento de normas para as redes locais e metropolitanas.
Fisica
Ligação de
dados
Rede
OSI
Fisica
MAC
LLC
Ethernet
MAC: Medium Access ControlLLC: Logical Link Control
• A Ethernet inclui a camada física e a camada de ligação de dados do modelo OSI. A ligação de dados subdivide-se em MAC e LLC.
• A sub-camada LLC é responsável ela interface com as camadas superiores e pelo controlo de fluxo e de erros.
• A sub-camada MAC é responsável por controlar o acesso ao meio, assim como por garantir uma transmissão de informação sem erros. Organiza a sequência de bits recebida em tramas.
• A camada física tem a ver com o meio de transmissão/recepção de bits, com as propriedades eléctricas, ópticas e mecânicas, o tipo de fichas, etc.
802.3
802.3
802.2
João Pires Redes de Telecomunicações/Dezembro 2009 68
Papel da Sub-camada MAC
• Em topologias de rede com meio partilhado é responsável pelo controlo de acesso ao meio entre várias estações usando por exemplo o protocolo CSMA/CD.
• Endereçamento MAC: O endereço MAC constitui o endereço físico de cada estação ligada à rede. Permite identificar a fonte e o destino das tramas.
• Processamento da trama: Permite identificar os limites e o tipo de tramas.
• Detecção e correcção de erros: Usa códigos de redundância cíclica para detectar e corrigir erros.
O endereço físico da maioria das estações está impresso na placa de rede da estação (NIC: Network Interface Card)
João Pires Redes de Telecomunicações/Dezembro 2009 69
Endereço MAC (IEEE802.3)• O endereço MAC IEEE802.3 é constituído por 6 octetos (48 bits) e apresenta a
seguinte estrutura:
• O bit I/G é feito igual a 0 para indicar que a trama é destinada a uma estação individual (endereço unicast), ou igual a 1 quando a trama é destinada a uma grupo de estações (endereço de grupo). O endereço de grupo pode ser multicast (um grupo determinado), ou broadcast (todas a estações).
• O bit U/L indica se o endereço corresponde a um endereço indicado pelo IEEE (U/L=0), ou atribuído via software por uma organização (U/L=1).
• Normalmente os endereços MAC são representados em hexadecimal. Ex:
I/G U/L 46 bits
48 bits
I/G bit “0” = endereço individual, “1” = endereço de grupo
U/L bit “0” = endereço universal “1” = endereço local
Octeto 0 1 2 3 4 5 Representação Binária 0100 0111 0010 0000 0001 1011 0010 1110 0000 1000 1110 1110Representação Hexadecimal 47- 20 - 1B - 2E - 08 - EE
O número de endereços disponíveis é igual a 248 = 281 474 976 710 656
João Pires Redes de Telecomunicações/Dezembro 2009 70
Como Verificar o Endereço MAC?
Para verificar o endereço MAC de um computador:> ipconfig /all Fonte: Prof. Paulo Correia,
TRC, 2006-2007
Endereço MAC
João Pires Redes de Telecomunicações/Dezembro 2009 71
Formato da Trama (IEEE 802.3)
• A Ethernet usa o formato da trama representado abaixo. Apesar daevolução da tecnologia a estrutura das tramas tem-se mantido inalterada.
• Preâmbulo: sequência de 7 octetos (0101....) que permite a sincronização do receptor, pois este opera em modo burst.
• SFD (Start of Frame): Padrão de 8 bits (10101011) que indica o início da trama.
• Endereço de destino e endereço da fonte são campos com 6 octetos.• Comprimento/tipo: sequência de 2 octetos que indica o comprimento,
ou o tipo do campo de dados.• FCS (Frame Check Sequence): Conjunto de 4 octetos que contem o
valor do CRC calculado sobre todos os bits da trama com excepçãodo preâmbulo e SFD.
FCSDados+ Enchimento (Pad)
Comprimento / Tipo
Endereço de fonte
Endereço de destino
SFD
Preâmbulo
7 1 6 6 2 46-1500 4 octetos
João Pires Redes de Telecomunicações/Dezembro 2009 72
Especificidades da Trama
• O campo comprimento/tipo indica um valor entre 0 e 216-1 (65 535).
• O campo de dados é o único campo de dimensão variável(46-1500 octetos).
• No campo de endereços o primeiro bit colocado a zero indica um endereço unicast (enviado para uma estação),enquanto este bit colocado a 1 indica multicast (grupo de estações).
Se o valor desse campo estiver situado entre 0 e 1500 indica o comprimento do campo de dados. Se o seu valor estiver situado entre 1536 e 65 535 representa o tipo do campo de dados. O parâmetro tipo é usado por exemplo para identificar as tramas de controlo MAC na operação de controlo de fluxo.
Se o número de octetos do campo de informação for inferior a 46, terão de ser inseridos octetos de enchimento até perfazer esse número.
O número total de endereços unicast (ou multicast) é igual a 247=1.4×1014. Note-se que o espaço de endereços do IPV4 é igual a 232=4.3×109.
João Pires Redes de Telecomunicações/Dezembro 2009 73
Ethernet:Tipos
• Desde a publicação da norma IEEE 802.3 em 1985 a Ethernet evoluidesde um serviço half-duplex operando a 10 Mb/s, até a um serviço full-duplex operando a 10 Gb/s.
FibraNão?Fullduplex
100 Gbit/s
100 Gigabit Ethernet ?
Fibra NãoestrelaFullduplex
10 Gb/s10 Gigabit Ethernet
Par e fibra
SimestrelaHalf e fullduplex
1 Gb/sGigabit-Ethernet
Par e fibra
SimestrelaHalf e fullduplex
100 Mb/s
Fast-Ethernet
Par simétrico
SimbarramentoHalf-duplex
10 Mb/sEthernet
SuporteCSMA/ CD
TopologiaModoDébitoTipo
Half-duplex CSMA/CD (Carrier Sense Multiple Access/Collision Detection)
Full-duplex Ethernet Comutada
João Pires Redes de Telecomunicações/Dezembro 2009 74
Topologias das Redes Locais
T coaxial Carga adaptada
Cabo coaxial
Bus: Anel:
HUB Switch
Trama
Estrela (Bus Lógico): Estrela :
PC
PC
João Pires Redes de Telecomunicações/Dezembro 2009 75
Topologias: Bus
• A transmissão é escutada por todas as estações. Cada estação é identificada através do seu endereço físico.
A B C
C
A envia uma trama para C
A B C
C
Não é endereçada a B: é ignorada
A B C
C
A trama é copiada por C
• Como o meio é partilhado é necessário definir regras de acesso ao meio, para evitar que uma estação monopolize a rede e para regular a comunicação em presenças de colisões.
• Para controlar o acesso ao meio (MAC) em redes em bus usa-se o protocolo CSMA/CD (Carrier Sense Multiple Acess with CollisionDetection).
João Pires Redes de Telecomunicações/Dezembro 2009 76
CDMA e Colisões
• Cada estação monitoriza a actividade do meio físico (Carrier Sence) e só transmite se o meio estiver livre. Todas as estações podem aceder ao meio (Multiple Access).
• Podem ocorrer colisões se houver duas estações a transmitir simultaneamente. Quando a colisão é detectada (Collision Detection), as estações esperam um tempo aleatório antes de retransmitir.
A B
B B
Trama gerada a t=0Trama quase
chegar a B (t=T-δ)
A B
B
Colisão detectada t=2T
Ocorre uma colisão a t=T
A
Tt= 2 x Tp= (2x L)/v, Tt = Nt (mínimo) /Db : Duração da tramaTp= tempo de propagação (ida); L = distância máximaDb = débito binário; Nt= Número de bits da trama Ethernetv = velocidade de propagação; Nt (mínimo)= 64 x 8 = 512 bits
L
A norma IEEE802.3 impõe para Db = 10 Mb/s um L = 2500 m
Db = 100 Mb/s L = 250 m
Db = 1 Gb/s L = 25 m !!!
João Pires Redes de Telecomunicações/Dezembro 2009 77
Topologias: Anel
• Normalmente à topologia física em anel está associada uma topologia lógica também em anel.
• Uma das soluções para o controlo do acesso ao meio é a rede TokenRing. Periodicamente é enviado de estação para estação um testemunho (token).
• Uma estação só pode transmitir tramas na posse desse testemunho. Quando a estação não tem dados a transmitir limita-se a repeti-lo para a estação seguinte.
• No anel as tramas em circulação são retiradas pelo nó emissor.
A B
D C
C
A B
D C
C
C
A envia uma trama dirigida para C. A trama passa por B. Este nó ignora a trama.
C
Em C a trama é copiada. Esta continua a circular no anel até A onde é removida.
João Pires Redes de Telecomunicações/Dezembro 2009 78
Topologias: Estrela
• A topologia em estrela usando um hub ou concentrador, corresponde a uma topologia lógica em bus.
• Um hub pode ser visto como um repetidor, com múltiplos portos de saída. O hub responsabiliza-se por regenerar o sinal recebido e retransmiti-lo para todos os outros portos.
• Os switches permitem implementar a Ethernet comutada e estender o modo de operação para full-duplex.
• Contrariamente aos hubs que só operam a nível da camada física, os switches operam a nível do MAC.
HUB Capacidade Total 100 Mb/s
100 Mb/s
100 Mb/s100 Mb/s 100 Mb/s
Switch
100 Mb/s
100 Mb/s100 Mb/s 100 Mb/s
Capacidade Total N x 100 Mb/s
Rede com Hub: topologia lógica em bus
Rede com switch : topologia lógica em estrela
João Pires Redes de Telecomunicações/Dezembro 2009 79
IEEE 802.3: Ethernet Comutada
• O elemento central é uma comutador (switch) Ethernet que envia os dados só para a estação de destino usando o endereço MAC.
• A rede pode transformar-se num conjunto de ligações ponto-a-ponto com uma topologia física em estrela em substituição do barramento clássico da Ethernet
Rede Ethernet Comutada com dois níveis hierárquicos
Fast Ethernet switch
Gigabit Ethernet switch
Interfaces:10/100/1000 Base-T100 Base-Fx/1000 Base X, 10 GbE
Switch JUNIPER
João Pires Redes de Telecomunicações/Dezembro 2009 80
Funções de um Switch Ethernet
• Usa tabelas semelhantes às de encaminhamento mas apenas com base nos endereços de nível 2: aprende os endereços por observação das transmissões.
• Recebe tramas com um determinado endereço e realiza uma das seguintes funções: retransmissão (forwarding), difusão (flooding) e filtragem.
Quando Z começar a transmitir a SAT aprende o endereço
MAC address = Z, Port = 3
João Pires Redes de Telecomunicações/Dezembro 2009 81
Diagrama Funcional de um Switch
• O diagrama funcional de um switch inclui uma tabela de endereços ou SAT (Source Address Table), lógica de filtragem/retransmissão, lógica de aprendizagem associada com os portos.
• Quando uma trama chega à interface de um porto a lógica de filtragem/retransmissão faz uso do endereço MAC e da SAT para decidir se a trama é difundida, retransmitida ou filtrada.
Tabela de endereçosEndereço Porto
Lógica de filtragem/retransmissão
Interface do porto
Interface do porto
Lógica de Aprendizagem
Lógica de Aprendizagem
A cada entrada da tabela corresponde o endereço de uma estação e o porto do switch através do qual essa estação pode ser alcançada.
SAT
A tabela de endereços pode ser preenchida automaticamente ou manualmente através do plano de gestão.
No modo de aprendizagem automática a lógica de aprendizagem examina o endereço fonte de todas a tramas que chegam ao switch. Quando este endereço não faz parte da tabela, essa lógica insere esse endereço na tabela, assim como o número do porto de entrada da trama no switch.
João Pires Redes de Telecomunicações/Dezembro 2009 82
Problema das Malhas Fechadas
• Nas redes com malhas fechadas tem-se o problema da tempestade de difusões (broadcast storm), que corresponde a ter-se uma trama que se replica exponencialmente na rede.
• Outro problema com as malhas fechadas está no facto de uma estação poder ser alcançada através de percursos múltiplos o que é uma fonte de confusão para a lógica de transmissão e de aprendizagem.
YX Z
Switch A Switch B
Switch C Admita-se que o endereço Z não está na SAT do switch A, e que a estação Y envia uma trama para Z. Deste modo o switch A vai difundir essa trama para todos os seus portos com excepção do porto de chegada. Os switchs B e C recebem essa trama e vão também difundi-la por todos os seus portos com excepção dos portos de chegada. Chega-se a uma situação com uma taxa de replicação da trama quase exponencial, que vai consumir quase todos os recursos de banda da rede.
João Pires Redes de Telecomunicações/Dezembro 2009 83
Spanning Tree Protocol
• Para garantir a ausência de malhas fechadas nas redes Ethernet usa-se o Spanning Tree Protocol (STP).
• A implementação do protocolo envolve duas etapas: a eleição do switch raiz (Root switch) e a convergência da topologia. O protocolo tem ainda possibilidade de detectar alterações na topologia e responder a essas alterações.
• A transmissão de informação de controlo entre os switches é realizada através de mensagens designadas BPDUs (Bridge Protocol Data Units).
• Campos presentes numa BPDU: identificador (ID) do switch, identificador da raiz (IDR), ID do porto, custo de caminho (C) até à raiz, e informação temporal.
O custo de um caminho até à raiz corresponde à soma dos custos de todas as ligações existentes entre o porto de um switch e um porto da raiz. Como não é conveniente encaminhar tráfego em ligações de baixa capacidade o custo de uma ligação deve ser inversamente proporcional ao seu débito. 210 Gb/s
41 Gb/s
18100 Mb/s
10010 Mb/s
CustoDébitoCusto
recomendados
João Pires Redes de Telecomunicações/Dezembro 2009 84
Eleição da Raiz
• Na primeira etapa é eleito como raiz o switch com o menor valor de ID e todos os outros são considerados switches designados.
• Para eleger a raiz todos os switches difundem BPDUs, anunciando o seu ID e fazendo o ID da raiz idêntico a esse ID. Se um switch detectar que o seu ID é superior ao do BPDU recebido, termina a suas emissões, limitando-se a difundir as tramas recebidas.
• No fim do processo só o nó raiz é que continua a emitir, sendo eleito raiz.
S1
B S3
4 4
19
19100
19
100
S2
S5S4
IDR=S1, ID=S1 IDR=S1, ID=S1
IDR=S2, ID=S2
IDR=S2, ID=S2
IDR=S2, ID=S2
IDR=S2, ID=S2
S1
B S3
4 4
19
19100
19
100
S2
S5S4
IDR=S1, ID=S1 IDR=S1, ID=S1
IDR=S1, ID=S1
IDR=S1, ID=S1
IDR=S1, ID=S1
IDR=S1, ID=S1
1ª fase 2ª fase
João Pires Redes de Telecomunicações/Dezembro 2009 85
Convergência de Topologia
• A etapa de convergência inicia-se com o switch raiz difundindo tramas BPDUs, indicando um custo mínimo zero.
• Cada porto repete esta trama e adiciona o custo da sua ligação até à raiz. De entre os diferentes portos de um switch, aquele que receber a trama com o menor custo é considerado porto raiz . Este porto é colocado em estado de retransmissão e todos os outros em estado de bloqueio.
S1
B S3
4 4
19
19
100
19
100
Switch raiz
Switchdesignado
Switchdesignado
Switchdesignado
Switchdesignado
S2
S5S4
IDR=S1, ID=S1, C=0IDR=S1, ID=S1, C=0
IDR=S1, ID=S2, C=4 IDR=S1, ID=S2, C=4
IDR=S1, ID=S5, C=23
IDR=S1, ID=S3, C=4
S2 recebe uma BPDU através de três portos. Num porto a trama indica C=0, e nos outros C=4 e C=23. Por isso o primeiro porto é um porto raiz e os outros são bloqueados
Quando um switch recebe em dois portos tramas com idênticos custos, escolhe com porto raiz aquele que recebe a trama com menor ID.
Porto raiz
Porto Bloqueado
João Pires Redes de Telecomunicações/Dezembro 2009 86
Convergência de Topologia (II)
Topologia convergidaEstados dos portos de um switch:
A
B C
4 4
19
19100
19
100
Switch raiz
- Porto raiz
- Porto designado
Switchdesignado
Switchdesignado
Switchdesignado
B
ED
- Porto bloqueado
É proporcionado um caminho bidireccional com uma topologia lógica em árvore entre a raiz e todos os swiches da rede, sem malhas fechadas.
SimSimSimSimRetransmissão
NãoSimSimSimAprendizagem
NãoNãoSimSim Escuta
NãoNãoNão SimBloqueado
NãoNãoNãoNão Desactivado
DadosTx
Dados Rx
BPDUTx
BPDURx
Estado
O estado de escuta corresponde à fase de configuração e construção da spanning tree.
No estado bloqueado o porto continua a receber BPDUs. Este portos só impedem a tramas de serem retransmitidas. Quando um porto activo falha, pode ser necessário activar os portos bloqueados.
João Pires Redes de Telecomunicações/Dezembro 2009 87
Arquitectura da Ethernet P2P e P2MP
Dentro da camada física a camada PCS, corresponde à sub-camada responsável por gerar a codificação apropriada para a transmissão no meio físico. No caso da Gbit Ethernet usa-se o código 8B10B, o que implica uma transmissão no meio a 1.25 Gbaud/s. A 10 Gigabit Ethernet usa o código 64B66B, conduzindo a 10.3125 Gbaud/s
A sub-camada PMA é responsável pela transmissão, recepção, detecção de colisão, recuperação de relógio.
A sub-camada PMD é responsável por definir as características ópticas do transceptor e MDI corresponde a um conector (ficha).
João Pires Redes de Telecomunicações/Dezembro 2009 88
Implementações IEEE 802.3
• Formato usado na designação: [Valor1] Base [Valor 2]Valor1 = Débito binário de transmissão: Ex: 100 100 Mb/sBase = Baseband Mode: Transmissão em banda baseValor 2: Tipo de cabo usado (T: Twisted Pair, F, X: Fibra Óptica)
• Exemplos:10 Mbit/s Ethernet
100 Mbit/s Ethernet (PCS: 4B5B)
Gigabit Ethernet (PCS: 8B10B)
10BaseT: Usa pares entrançados UTP de categoria 3 ou 5; max distância = 100 m 10Base F: Usa fibra óptica multimodal
100BaseT: Usa pares entrançados UTP de cat. 5; max distância = 100 m 100Base FX: Usa fibra óptica multimodal (62.5 μm) e LEDS; max distância = 2000 m
1000BaseT: Usa pares entrançados UTP de cat. 5; max distância = 100 m 1000Base SX: Usa fibra óptica multimodal (62.5 μm) e LEDS; max distância = 275 m 1000Base Fx; Usa fibra óptica monomodal; max distância = 5000 m
João Pires Redes de Telecomunicações/Dezembro 2009 89
Tipos de Pares Entrançados
• Unshielded Twisted Pair (UTP)- Usado em aplicações telefónicas, ethernet, vídeo, etc.- Mais barato e é fácil de instalar- Está sujeito a interferências electromagnéticas externas- Há vários tipos de cabos com diferentes diâmetros
• Shielded Twisted Pair (STP)- Existe uma camada metálica que reduz as interferências- Mais caro e mais difícil de manejar
Categoria 5: Largura de banda disponível de 100 MHz. Usado na 10 Mb/s e 100 Mb/s Ethernet.
Categoria 6: Largura de banda disponível de 250 MHz. Permite débitos de 1Gbit/s a distâncias maiores do que o 5e
Categoria 7: Largura de banda disponível de 600 MHz. Permite débitos até 10Gbit/s, usando um cabo com quatro pares STP
Exemplos:
Categoria 5e: Largura de banda disponível de 100 MHz. Usado a 100 Mb/s e 1 Gbit/s.
João Pires Redes de Telecomunicações/Dezembro 2009 90
Gigabit Ethernet
• A arquitectura da gigabit Ethernet é a seguinte:
• Normas gigabit Ethernet com fibras ópticas
MAC 1Gb/s PCS
GMIIPMDPMA PMDRS MDI
RS:Reconsiliation SublayerGMII: Gigabit Media Independent InterfacePCS: Physical Coding SublayerPMA: Physical Medium AttachmentPMD: Physical Medium DependentMDI: Medium Dependent Interface
Códificador/Descodificador 8B10B
Serializa/Des-serializaRecupera o relogio Transmissor Laser/
Receptor óptico
Conector de fibra
Fibra
Não suportadoN/A10 μm SMF
2 a 55050050 μm MMF
2 a 50040050 μm MMF
2 a 27520062.5 μm MMF
2 a 22016062.5 μm MMF
Alcance (metros)
Largura de banda
(MHZ.km)
Tipo de Fibra
1000 BASE- SX (850 nm)
2 a 5000N/A10 μm SMF
2 a 55050050 μm MMF
2 a 55040050 μm MMF
2 a 55050062.5 μm MMF
--------------62.5 μm MMF
Alcance (metros)
Largura de banda
(MHZ.km)
Tipo de Fibra
1000 BASE- LX (1300 nm)
1000Base-ZX (1550 nm) SM ---até 100 km 1000Base-T ( pares de cobre) ---- máx 100 m
Outras normas
A norma 1000 Base T usa como meio de transmissão o UTP de cat. 5e
João Pires Redes de Telecomunicações/Dezembro 2009 91
10 Gigabit Ethernet
• As versões actuais da Ethernet operam a 10 Mbit/s, 100 Mbit/s e 1 Gbit/s. 10 Gbit Ethernet (10GbE) é uma versão ultrarápida (10 Gbit/s), cuja primeira norma foi publicada em 2002.
• As aplicações da 10GbE são: curta distância (<100m ): interligação de equipamento de alta velocidade, e servers com volumes de disco elevados; distância intermédia (<3 km): interligação de edíficios e campus; longa distância (<10 km): redes metropolitanas, redes empresariais; ultra longa distância (até 80 km): redes dorsais (backbones).
• Arquitectura da 10 GbE
MAC 10Gb/s
PCS +
PMA
Relógio
32 linhas de dados+ 4 controlo
Relógio
10GMII
PMD
4 canais @ 2.5 Gbit/s (3.125 Gbaud com 8B10B)
ou
Canais ópticos em paralelo ou em série
MDITotal de 72 bits
João Pires Redes de Telecomunicações/Dezembro 2009 92
Camadas e Interfaces do Nível Físico
• 10GMII (10-Gigabit Media Independent Interface) : interface normalizada entre a camada MAC e a camada física. Permite que a camada MAC trabalhe com diferentes implementações da camada física.
• PCS (Physical Coding Sublayer): responsável pela codificação/descodificação da informação proveniente da camada MAC. Há vários tipos de códigos que podem ser implementados: 64B66B, baralhamento (scrambling), PAM-5, etc. O PAM-5 é um código multi-nível usado na norma 1000-Base T.
• PMA (Physical Medium Attachment): responsável pela conversão série/paralelo e vice-versa. A sincronização dos relógios também é efectuada ao nível desta camada.
• PMD (Physical Medium Dependent): responsável pela transmissão do sinal. Têm-se diferentes dispositivos PMD de acordo com o meio de transmissão.
• MDI (Medium Dependent Interface): refere-se ao conector usado.
João Pires Redes de Telecomunicações/Dezembro 2009 93
Implementação a Nível Físico
• Há duas alternativas para implementar o 10GbE a nível físico: solução série e solução paralelo. A solução série divide-se em LAN PHY e WAN-PHY.
• A solução série baseia-se no uso de um canal físico operando a 10 Gbit/s.
• Na solução paralelo há vários canais múltiplos, que podem ser implementados usando diferentes fibras, ou diferentes comprimentos de onda (WDM).
Sinal Óptico 10 Gbit/s (sem codificação)
MUX
Comando de laser
Laser
Comando de laser
4 Lasers Comando de laser
MUX
Fibras em paralelo WDM
4 Fibras Ópticas 4 Lasers
Débito binário por fibra 2.5 Gbit/s (sem codificação)
MUX WDM1 fibra óptica
Débito binário por fibra 4×2.5 Gbit/s (sem codificação)
Na solução LAN PHY usa-se um débito binário de 10 Gb/s. Na solução WAN-PHY o sinal depois de codificado (64/66B) deverá ser compatível com o STM-64 (9.953 Gb/s). Para construir a trama SDH usa-se uma sub-camada entre a PCS e a PMA designada por WIN (WAN interface sub-layer.
João Pires Redes de Telecomunicações/Dezembro 2009 94
Propriedades das Tecnologias Usadas
• Na implementação série a operação emissão/recepção é relativamente simples e só requer um laser/receptor óptico. A principal desvantagem é que requer electrónica de alta velocidade e lasers com larguras de banda elevadas. Para reduzir a banda de transmissão requerida pode-se usar uma codificação PAM.
• Na solução paralelo a principal desvantagem é a necessidade de um módulo colector/distribuidor dos diferentes canais e a necessidade de requerer várias fontes/receptores ópticos. A electrónica e as fontes operam, contudo, a débitos mais baixos, o que implica custos mais baixos.
• As diferentes interfaces para a 10 GbE são as seguintes:
Tensão eléctrica
DFB laser
VCSEL, FP ou DFB laser
VCSEL, ou FP laser
Fonte
Par de cobre
Fibra Monomodal
Fibra Monomodal ou multimodal
Fibra Multimodal
Meio
<20 m10GBase-Cx
>40 km10GBase-Ex
5-15 km10GBase-LX
100-300 m10GBase-SX
DistânciaInterface
João Pires Redes de Telecomunicações/Dezembro 2009 95
LAN virtual (VLAN)
• Uma LAN virtual (VLAN) consiste no agrupamento lógico de vários nós (dispositivos de rede), sobre uma determinada topologia física, de modo a criar a nível lógico uma nova rede com todas as funcionalidades de uma LAN.
• Vantagens:(1) Limita o tráfego de difusão a pequenos grupos melhorando o desempenho. Cada grupo passa a ter a sua própria spanning tree;
(2) Aumenta a segurança e privacidade da rede, separando o tráfego pertencente a diferentes organizações/departamentos;
(3) Facilita a gestão da rede na medida que permite ao administrador da rede organizar os utilizadores em grupos de modo a reflectir a estrutura da organização (departamentos, edifícios, etc.), de modo independente da topologia física.
João Pires Redes de Telecomunicações/Dezembro 2009 96
VLANs Agrupadas Logicamente
1a
1b
1c
1d
2a
2b
3a
3b
4
5
VLAN1: Grupo de utilizadores que usam uma base de dados localizada em 1a
VLAN2: Grupo de utilizadores que requerem acesso a uma mainframe 2a
VLAN3: Departamento com utilizadores em diferentes edifícios
VLAN4,5: Departamentos com utilizadores no mesmo edifício
João Pires Redes de Telecomunicações/Dezembro 2009 97
Etiqueta VLAN IEEE802.1Q
• Os switches capacitados para processar tramas VLAN devem ter possibilidade de segregar as tramas de acordo com a VLAN a que pertencem.
• Para tal é necessário adicionar uma etiqueta (tag) de 4 octetos , designada por etiqueta - Q (Q tag), a seguir ao campo de endereço fonte da trama 802.3.
Etiqueta VLAN
IEEE802.Q
FCSDados+ Enchimento (Pad)
Comprimento / Tipo
Endereço de fonte
Endereço de destino
SFD
Preâmbulo
7 1 6 6 4 2 46-1500 4 octetos
Indentificadorde VLAN 12 bits
CFI1
bit
Prio.3 bits
Identificador do protocolo VLAN
(0x8100)
2 2 octetos
Só permite suportar 4096
diferentes VLANs
O campo de prioridade (Prio ) pode ser usado para
implementar classes de serviço.
1000 0001 0000 0000 > 1500 : tipo da tramaO campo CFI (Canonical
Format Indicator) não é usado.
João Pires Redes de Telecomunicações/Dezembro 2009 98
IEEE 802.1ad Provider Bridges
• O protocolo 802.1 Q suporta só 4096 diferentes VLANs. Esse número é demasiado limitado para poder ser usado pelos operadores públicos para oferecer serviços VLAN.
De modo a responder a essa limitação e continuar a garantir a aplicação das VLANs 802.1 Q em ambientes corporativos, foi adicionada uma outra etiqueta, dedicada aos service providers.
Norma: IEEE 802.1ad ProviderBriges
João Pires Redes de Telecomunicações/Dezembro 2009 99
Distribuição da Dimensão das Tramas Ethernet
João Pires Redes de Telecomunicações/Dezembro 2009 100
Redes ATM
João Pires Redes de Telecomunicações/Dezembro 2009 101
Conceito de ATM
• O ATM (Asynchronous Tranfer Mode) é uma técnica de transferência de informação assíncrona que surge em contraste com Synchronous Transfer Mode que serve de base ao SDH.
• O ATM foi normalizado em 1988 como um meio de transferência de informação apropriado para o B-ISDN.
• O ATM foi concebido para transportar diferentes tipos de tráfego(voz, vídeo, dados), com débitos que podem ir desde um E1 até STM-16.
• Os diferentes tipos de tráfego tem diferentes tipo de exigências em termos de qualidade de serviço (perdas de pacotes, atraso extremo-a-extremo).
• Contrariamente ao IP o ATM tem possibilidade de proporcionar a diferentes ligações diferentes qualidades de serviço.
João Pires Redes de Telecomunicações/Dezembro 2009 102
Aplicações
• Antes do advento do MPLS (multi-protocol label switching) o ATM era a única tecnologia de rede que permitia garantir qualidade de serviço por ligação.
• Nas redes UMTS o ATM é usado na UTRAN (UMTS Terrestrial Radio Access Network) para interligar os nós B (Base Station) aos RNC (Radio NetworkController)
Redes de núcleo dos ISP (Internet ServiceProviders)
Rede de acesso no ADSL
Redes APON (ATM passive optical networks) e GPON
Rede UTRAN no UMTS
Aplicações
Nó B
Nó BRNC
Interface Iub
UTRAN
MSC
Video p2p e p2m
UTRAN na rede UMTS
João Pires Redes de Telecomunicações/Dezembro 2009 103
TDM versus Multiplexagem Estatística
• No TDM a informação transmitida por cada fonte tem de ocupar a posição que lhe está atribuída na trama. No caso da multiplexagem estatística cada fonte envia para o multiplexador toda a informação que tem para enviar sem esperar pelo seu slot. No caso do ATM esta informação é estruturada em células.
V1 V2 V3
D1
D2
D3 D4
D5V1 D1 V2 D2 D3
MUX
0 1 2 3 4 5 6 70 1 2 3 4 5 6 7 8 9
V3 D4 D5
Bit/s
s
A área representa o tráfego em bits
TDM
V1 V2 V3
D1
D2
D3 D4
D5V1 D1 V2 D2 D3
MUX
0 1 2 3 4 5 6 70 1 2 3 4 5 6 7 8 9
V3 D4 D5
Multiplexagem estatística
(ATM)
Os hiatos 4 e 8 vão em branco porque não há informação de voz para transmitir, embora haja dados para transmitir.
Voz
Dados
Mais eficiente: Os hiatos não activos são usados para transmitir dados.
João Pires Redes de Telecomunicações/Dezembro 2009 104
Princípios do ATM
• O ATM (Asynchronous Transfer Mode) usa o modo de transferência assíncrono: as fontes de informação são mutuamente assíncronas e a informação é segmentada em células, as quais são enviadas pelas fontes em instantes independentes.
• O TDM usa o modo de transferência síncrono: as fontes de informação são sincronizadas, e enviam as suas unidades de informação em intervalos de tempo que lhes são previamente atribuídos.
• No ATM a informação é estruturada em células com 53 octetos, sendo 48 octetos destinados ao campo de informação e 5 destinados ao cabeçalho.
• O ATM estabelece conexões entre dois pontos extremos (tecnologia orientada para a conexão). As conexões ATM designam-se por canais virtuais (VC, virtual channel) às quais é atribuído um idendificador VCI (virtual channel identifier). Os VC podem ser agregados formando um caminho virtual (VP, virtual path) também designado por conduta virtual. Cada VP é caracterizado por um identificador VPI (virtual path identifier).
Conexão física
VPI a
VPI b
VCI xVCI y
VCI xVCI y
João Pires Redes de Telecomunicações/Dezembro 2009 105
Elementos de Rede e Interfaces (1)
• Equipamento de utilizador (CEQ, Customer Equipment): Equipamento capazde comunicar com outro através de uma rede ATM usando canais virtuais(circuitos virtuais). Esse equipamento deve permitir aos seus utilizadorestransmitir mensagens de voz, vídeo e dados.
• Multiplexador ATM: Permite que diferentes canais virtuais provenientes de diferentes utilizadores sejam agregados de modo a partilharem o mesmo meio de transmissão. A agregação é feita fazendo com que diferentes canais virtuais pertencentes a diferentes caminhos virtuais (VP, virtual path) partilhem um único caminho virtual.
MUX ATM
CEQ
Os canais virtuais (VC, Virtual Channel) são estabelecidos e terminados numa base de chamada a chamada, como acontece na rede telefónica.
UNI
UNI User-NetworkInterface
UNI NNI
NNI Network-NodeInterface
VPI=1, VCI=1
VPI=2, VCI=1
VPI=3, VCI=1
VPI=4, VCI=1,2 & 3
Multiplexador
VPI a, VCI x
UNI é uma especificação técnica que permite que equipamento de utilizador comunique com o equipamento de rede
NNI: interface usada entre os nós da rede ou entre sub-redes
João Pires Redes de Telecomunicações/Dezembro 2009 106
Elementos de Rede (2)
• Comutador de cruzamento ou cruzador ATM (ATM crossconnect): Permite reencaminhar os caminhos virtuais sem afectar os canais virtuais por eles transportados.
• Comutador ATM (ATM switch): Permite não só reencaminhar os caminhos virtuais, mas também comutar os canais virtuais entre os diferentes caminhos virtuais.
VPI=6
VPI=2
VPI=3
VPI=5
VPI=4VCI=1
VCI=2VCI=3
VCI=4
VCI=6
VCI=5
VCI=3
VCI=4VCI=5
VCI=6VCI=1
VCI=2
Comutador de cruzamento
VCI=1
VCI=2
VCI=3
VCI=4
VPI=1
VPI=1
VPI=2
VPI=3
O comutador deve possuir a capacidade de processar e de transladar os VPI e VCI transportados nos cabeçalhos das células.
João Pires Redes de Telecomunicações/Dezembro 2009 107
Permuta de Identificadores de Ligação
• O estabelecimento de um circuito virtual entre dois utilizadores normalmente consiste num caminho através de vários comutadores ATM.
• Como cada ligação pertencente ao caminho é caracterizada pelo seu identificador próprio (CI={VPI, VCI}) a função do comutador consiste em fazer a permuta de CIs (label swapping).
• Os circuitos virtuais podem ser permanentes ou comutados. Os primeiros são estabelecidos pelo sistema de gestão e os segundos por sinalização.
Comutador ATM
Comutador ATM
Comutador ATM
A
B
VPI=10 VCI=55
VPI=20 VCI=37
1
2
3
4
VPI=10 VCI=74
VPI=30 VCI=37
10 55 1 10 74 4 20 37 2 30 37 3 Tabela de
encaminhamento 1
5D
VPI=50 VCI=43
10 74 1 50 43 5
C2 6
30 37 2 70 66 6
VPI=70 VCI=66
VPI, VCI Porto de entrada
Porto de saída
O caminho entre A e C é constituído pelos seguintes CIs: 10/55, 30/37 e 70/66. A ligação efectua-se através do porto de entrada 1 do comutador 1 e sai do porto 3 do mesmo comutador, entra em seguida no porto 2 do comutador 2 e sai no porto 3 do mesmo comutador.
Note-se que os valores VPI/PCI só têm significado local, só são válidos para uma ligação.
João Pires Redes de Telecomunicações/Dezembro 2009 108
Modelo de Camadas ATM (1)
• A rede ATM é descrita em termos da camada de adaptação ATM, da camada ATM e da camada física. A camada física divide-se em sub-camada de suporte físico e sub-camada de convergência de transmissão. A camada de adaptação sub-divide-se em sub-camada de segmentação e agregação e sub-camada de convergência.
Camada de adaptação
Controlo do fluxo de informação, geração e extracção do cabeçalho, translação do VPI/VCI da célula, multiplexagem/desmultiplexagem da célula
Adapta as características dos serviços suportados às características do ATM
Sub-camada de convergência
Sub-camada de segmentação
Segmentação e agregação da informação ou SAR (Segmention and Reassembly)
Camada ATM
Camada física
Sub-camada de convergência
Sub-camada de suporte físico
Verificação/geração do HEC, delimitação da célula, adaptação à trama de transmissão geração e recuperação da trama
Temporização de bit, codificação e descodificação (4B/5B e 8B/10B) e meio físico
João Pires Redes de Telecomunicações/Dezembro 2009 109
Modelo de Camadas ATM(2)
• Cada camada (com excepção da física) tem um conjunto de octetos que são usados como cabeçalho da camada (cabeçalho de PDU). Estes octetos são adicionados sempre que a camada é introduzida e removidos sempre que esta é terminada.
• Inserção de cabeçalhos de PDU (Protocol Data Unit)Serviços
Camadas:
Adaptação ATM
ATMFísica
Equipamentoterminal
Comutador ATM Equipamentoterminal
Camada física Camada física
Camada ATM Camada ATM
Camada de Adaptação ATM
Adaptação ATM-PDU
ATM-PDU
ComutadorATMCEQ CEQ
João Pires Redes de Telecomunicações/Dezembro 2009 110
Estrutura do Cabeçalho da Célula ATM
• A estrutura do cabeçalho é diferente conforme o fluxo de dados ATM é transmitido entre um utilizador ATM e a rede através de uma interface UNI, ou entre dois elementos de rede ATM através de uma interface NNI.
• O controlo de fluxo genérico ou GFC (Generic Flow Control) permite controlar o fluxo de dados enviados pelo equipamento do utilizador para a rede.
• O conjunto VPI (Virtual Path Identifier) e VCI (Virtual Channel Identifier) constituem a informação de endereçamento da célula.
• O tipo de capacidade útil (PT, Payload Type) especifica se o campo de informação transporta informação dos clientes ou de gestão.
• O campo de prioridade de perda de células (CLP, Cell Loss Priority), permite definir dois níveis de prioridade: CLP=0 ⇒prioridade alta; CLP=1 ⇒ prioridade baixa.
• O campo HEC (Header Error Control) permite detectar vários erros de bit e corrigir 1 erro nos primeiros 4 octetos do cabeçalho e permite realizar o enquadramento da célula.
GFC VPI
VPI VCI
VCI
VCI CLPPT
HEC
1 2 3 4 5 6 7 8 bit
1
2
3
4
5
Oct
eto
VPI
VPI VCI
VCI
VCI CLPPT
HEC
1 2 3 4 5 6 7 8 bit
1
2
3
4
5
Oct
etoUNI NNI
João Pires Redes de Telecomunicações/Dezembro 2009 111
Função da Camada ATM
• Multiplexagem/desmultiplexagem de células: células pertencentes a diferentes caminhos virtuais ou diferentes canais virtuais são multiplexadadas/ desmultiplexadas no/do mesmo fluxo de células.
• Translação do VPI/VCI das células: a função de encaminhamento consiste em mapear o VPI/VCI de uma célula recebida numa via de entrada (por exemplo de um comutador) ATM num novo VPI/VCI e numa via de saída usando uma tabela de encaminhamento presente no comutador.
• Geração/extracção do cabeçalho: O cabeçalho é inserido (extraído) quando a célula é recebida (enviada) da (para) camada de adaptação.
• Controlo do fluxo genérico: Esta função é usada para controlar o tráfego na UNI. Permite resolver conflitos entre utilizadores que acedem à mesma UNI, garantindo que cada utilizador só usa a largura de banda que lhe está disponível. Para garantir essa exigência pode ser necessário descartar células não prioritárias.
João Pires Redes de Telecomunicações/Dezembro 2009 112
´ Sub-camada de Convergência de Transmissão
• As principais funções são as seguintes:Geração/recuperação da trama de transmissão &
adaptação da trama de transmissãoEstas funções correspondem em alocar o fluxo de células ATM numa estrutura apropriada para transmissão (baseada no SDH ou na célula).
Desacoplamento do débito das célulasConsiste em inserir (remover) na transmissão (recepção) células inactivas quando não há células provenientes da camada ATM disponíveis, de modo a que o débito do fluxo de células na camada física se mantenha constante.
Geração e verificação do campo HEC
Consiste em proteger a informação transmitida no cabeçalho das células usando o campo HEC. Este campo permite corrigir um bit errado e detectar até quatro bits errados. É baseado no controlo de redundância cíclica com o polinómio gerador x8+x2+x+1. O resto da operação é transmitido no campo HEC.
Delimitação de célulasA delimitação das células consiste em identificar as fronteiras das células no fluxo de bits constituído pela sequência das células transmitidas. A delimitação é feita com base no campo HEC. A ideia é encontrar 40 bits cuja divisão pelo polinómio gerador x8+x2+x+1 dê como resto 0.
Modo de sincronismo
Modo de pre-sincronismo
Modo de procura
HEC correcto
δ HEC correctos consecutivos
HEC incorrectoα HEC incorrectos consecutivos
Diagrama de alinhamento de células do receptor: No modo de procura é realizada uma procura bit a bit até identificar o cabeçalho. Depois de identificado passa ao modo de pre-sincronismo. Neste modo faz-se uma procura célula a célula. Depois de identificar δ cabeçalhos passa ao modo de sincronismo.
ITU-T
δ=6, α=7
João Pires Redes de Telecomunicações/Dezembro 2009 113
Camada de Adaptação ATM
• É usada para adaptar as características da informação fornecida pelos utilizadores às características da rede ATM. A camada de adaptação pode proporcinar diferentes classes de serviços.
• Os principais parâmetros usados para diferenciar as classes são a necessidade de uma relação de temporização entre a fonte e o destinatário, o tipo de débito da fonte(constante ou variável) e o tipo de conexão de suporte ao serviço (orientado para a conexão ou orientado sem conexão).
• O transporte de um sinal de voz a 64 kb/s é um serviço de classe A, o transporte de vídeo codificado com débito variável é um serviço de classe B, a transmissão de dados em modo orientado para a conexão (X.25, frame-relay) é um serviço de classe C e a transmissão de dados em modo orientado sem conexão ( IP) é um serviço de classe D.
Orientado s/ conexão
Orientado para a conexãoModo de Conexão
VariávelConstanteDébito Binário
Não requeridoRequeridoRelação de temporização
Classe A Classe B Classe C Classe D
João Pires Redes de Telecomunicações/Dezembro 2009 114
Protocolos AAL
• Tradicionalmente havia quatro tipos de protocolos AAL (ATM Adaptation Layer). Os protocolos AAL-1, AAL-2, AAL-3 e AAL-4, respectivamente para os serviços de classe A,B,C e D. Mais tarde os protocolos AAL-3 e AAL-4 foram fundidos no AAL-3/4 e foi normalizado o protocolo AAL-5.
• A informação associada a cada um destes protocolos consome alguns octetos do campo de informação da célula ATM (cabeçalho da PDU-SAR). A única excepção é o AAL5 que não introduz nenhuma cabeçalho de sub-camada SAR.
155.520 Mbit/s
149.760 Mbit/s
135.632 Mbit/s
132.806 Mbit/s
124.329 Mbit/s
Suporte físico
Convergência de transmissão
ATM AAL-5
ATM AAL-1
ATM AAL-3/4
Cabeçalho SDH Campo de informação do VC-4
Campo de informação da célula ATM (48 octetos)Cabeçalho da célula
Campo de informação do PDU-SAR (47 octetos)5 octetos Cabeçalho
de PDU
Cabeçalho de PDU
Campo de informação do PDU-SAR (44 octetos)
1 octeto
2 octeto 2 octeto
Cabeçalho de PDU
SAR: Segmentionand Reassembly
João Pires Redes de Telecomunicações/Dezembro 2009 115
Formato AAL5
• O protocolo AAL5 é usado para suportar tráfego IP. Permite transferir unidades de dados de comprimento variável até um máximo de 65 535 octetos. Para aumentar a eficiência de transmissão insere-se um cabeçalho mínimo antes da operação de segmentação e agregação.
• A sub-camada de convergência introduz em cada unidade um cabeçalho com oito octetos. Entre estes encontram-se os campos que indicam o comprimento do bloco e um código CRC. Esta sub-camada introduz ainda em cada unidade um certo número de octetos sem informação (enchimento) (0-47) de modo que o número de octetos da PDU-SC resultante seja múltiplo de 48.
• A sub-camada SAR não introduz nenhum cabeçalho. Esta sub-camada só usa um dos bits do campo PTI (terceiro) do cabeçalho da célula. Este bit é feito igual a 1 se a célula transporta os 48 octetos correspondentes à ultima parte da PDU-CS e igual a zero nos outros casos.
Dados do utilizador PAD Cabeçalho
1 a 65535 1 a 47 8 Octetos
PDU-CS
PT 48 octetos
Cabeçalho da célula
PTI=xx0
PT 48 octetos
PTI=xx0
PT 48 octetos
PTI=xx1
João Pires Redes de Telecomunicações/Dezembro 2009 116
Ligações Virtuais Comutadas
CEQ A
CEQ B
Rede ATM
CEQ D
CEQ ECEQ F
UNI:user network interfaceUNI OADM
CPADM2
CP
CPCP
UNI
Plano de Controlo
CP: call processor
sinalização
SWATM SW ATM
SW ATM
SW ATM
SW ATM
SW ATM
SW ATM
SW ATM
SW ATM: comutador ATM
Ligação virtual comutada
As ligações virtuais semi-permanentes são estabelecidas sobre o controlo do sistema de gestão
Rede ATM (Plano do utilizador)
João Pires Redes de Telecomunicações/Dezembro 2009 117
Categorias de Serviço em Redes ATM
• CBR (constant bit rate). Débito constante especificado por PCR e garantia de QoS(CLR, CTD máximo e peak-to-peak cell delay variation). Aplicações em tempo real como emulação de circuitos e vídeo a pedido.
• RT-VBR (real-time variable bit rate): Débito variável com garantia de relação temporal. Os parâmetros especificadores do tráfego são PCR, SCR e MBS e os da QoS são CLR CTD máximo e peak-to-peak cell delay variation. Aplicações em tempo real como vídeo e voz comprimidos. Ex: Aplicações multimédia e teleconferência.
• NRT-VBR (non-real-time variable bit rate): Débito variável e sem relação temporal. Especifica para o tráfego PCR, SCR e MBS. Para a qualidade de serviço especifica CLR. Aplicações sem ser em tempo real como transferência de dados críticos, interligação de LANs, etc, que requerem uma connectividade orientada para a ligação.
• UBR (unspecified bit rate): melhor esforço da rede sem garantia de qualquer qualidade de serviço. Aplicações como IP e interligação de LANs.
• ABR(available bit rate): O débito é variável de acordo com os recursos da rede (nível de congestão). É especificado o PCR e o minimum cell rate. Também pode ser especificado um valor para CLR. Aplicações sem tempo real como IP, ou interligação de LANs.
João Pires Redes de Telecomunicações/Dezembro 2009 118
Multi-Protocol Label Switching (MPLS)
• O MPLS trabalha adicionando aos pacotes IP um cabeçalho designado por label. O label é similar em termos de funcionalidade ao valor do VPI/VCI associado às células ATM e por isso garante uma operação connection-oriented.
• Cada label contém 4 campos: o primeiro campo (20 bit) é usado para transportar o valor do label; o segundo campo (3 bit) é usado para transportar informação sobre qualidade de serviço; o terceiro campo (1 bit) indica se o label corrente é o último de uma pilha de labels (S=1), ou não (S=0); o último campo (Time-to-Live) tem um significado similar ao TTL do IP.
• Uma rede MPLS inclui os Label Edge Routers (LER) e os Label SwitchingRouters (LSR). Os primeiros servem de interface entre a rede MPLS e a rede não MPLS, enquanto os segundo fazem o encaminhamento dos pacotesusando unicamente os labels.
Label (20 bit) QoS(3 bit) S (1 bit) TTL ( 8 bit)Label MPLSQuando um router recebe um pacote decrementa o TTL. Quando o valor de TTL atinge zero o pacote é descartado.
Redes de Transporte SDH
Capítulo 4
João Pires Redes de Telecomunicações/Dezembro 2009 120
Estrutura Estratificada das Redes de Telecomunicações
Camada de rede de serviços
Camada de rede de transporte
Camada de serviços: Consiste em redes de diferentes serviços (circuitos, IP,etc.)
Camada de transporte: Fornece à camada superior uma plataforma apropriadapara transferência de informação, que se pretende independente dos serviços.
Tecnologias usadas: PDH, SDH, OTN
PDH: Plesiochronous Digital Hierarchy; SDH: Synchronous Digital Hierarchy; OTN: Optical Transport Network
João Pires Redes de Telecomunicações/Dezembro 2009 121
Rede de Transporte
• A rede de transporte é uma plataforma tecnológica que assegura uma transferência transparente e fiável da informação à distância, permitindo suportar diferentes serviços.
• A rede de transporte garante diferentes funcionalidades, como sejam, transmissão, multiplexagem, encaminhamento,protecção, supervisão e aprovisionamento de capacidade.
• A rede de transporte é constituída por diferentes elementos de rede ligados entre si segundo uma certa topologia física (anel ou malha) e interagindo directamente com o plano de gestão.
João Pires Redes de Telecomunicações/Dezembro 2009 122
Multiplexagem
• Multiplexagem designa a operação pela qual vários sinais analógicos ou digitais são combinados num único sinal tendo em vista a sua transmissão sobre um único canal.
• O dispositivo que realiza a operação de multiplexagem designa-se multiplexador (MUX), enquanto o dispositivo que realiza a operação inversa designa-se desmultiplexador (DEMUX).
• A multiplexagem pode ser realizada no domínio do tempo (TDM, Time-Division Multiplexing), no domínio da frequência (FDM, Frequency Division Multiplexing) ou no domínio do comprimento de onda (WDM, Wavelength Division Multiplexing).
• A operação de multiplexagem inversa consiste em separar um fluxo de informação em vários fluxos, os quais são transmitidos por diferentes canais e agregados na recepção.
João Pires Redes de Telecomunicações/Dezembro 2009 123
FDM e WDM
• Na multiplexagem por divisão na frequência (FDM) cada sinal (analógico ou digital) vai modular uma portadora com uma frequência própria.
L1
L2
LN
λ1
λ2
λN
R1
R2
R3
λ1, λ2, .....λΝ
λ1
λ2
λΝ
Fibra Óptica
Receptor Óptico
MUX
DEMUX
Laser
MUX
f1
fN
f
f
DEMUX
f1 fN ff1
fN
f
fAplicações: Redes de TV por cabo
• Na multiplexagem por divisão no comprimento de onda (WDM) os sinais ópticos obtidos a partir da modulação de lasers são multiplexados.
Na emissão N sinais eléctrícos vão modular N lasers, cada um emitindo num comprimento de onda próprio.
Na recepção os N sinais ópticos obtidos a seguir ao DEMUX são convertidos para o domínio eléctrico e regenerados com receptores ópticos.Aplicações: Redes OTN e WDM
João Pires Redes de Telecomunicações/Dezembro 2009 124
Multiplexagem por Divisão no Tempo (I)
• A multiplexagem por divisão no tempo permite que uma via de transmissão seja usada simultaneamente por vários utilizadores (canais).
MUX
DEMUX
123
N
123
NVia de transmissão
multiplexador desmultiplexador
• A transmissão da informação na via é organizada em tramas.
• Cada trama contém um número fixo de time-slots.
• Cada time-slot é atribuído a um determinado canal de entrada.
• Se esse canal não transmitir informação o time-slot correspondente está vazio.
N canais de entrada N canais de
saída
Desvantagem do TDM
Bits do canal 2
Bits do canal 3
Bits do canal N
Bits de sincro
Trama
Bits do canal 1
João Pires Redes de Telecomunicações/Dezembro 2009 125
Multiplexagem por divisão no tempo (II)
• A multiplexagem TDM pode-se realizar usando interposição de bit ou interposição de palavra. No primeiro caso, a cada canal atribui-se um time-slotconstituído por um único bit, enquanto no segundo caso a cada canal corresponde um time-slot constituído por vários bits (palavra).
• Interposição de palavra: Exemplo da multiplexagem de 4 canais:
C2
C3
C4
Trama
C1
C4 C3 C2 C1
t44 t3 t2 t1
Palavra de 8 bit do canal C1 MultiplexagemDesmultiplexagem
Sincronismo
Time-slot
C1
C2
C3
C4
João Pires Redes de Telecomunicações/Dezembro 2009 126
Relógios e Sincronismo
• A geração de sinais de sincronismo é feita por relógios. Um relógio ideal gera sinais isócronos, ou seja sinais em que a frequência é constante (pelo menos em valor médio).
• A precisão de um relógio expressa em ppm (parte por milhão) traduz o afastamento da frequência real (fr) da nominal (f0) .
• Estão definidas quatro hierarquias de precisão (níveis stratum).Stratum 1 Stratum 2 Stratum 3 Stratum 4Nível
Precisão (ppm)
1×10-5 1.6×10-2 4.6 32
Relógio isócrono
Relógio real
Desfasagem positiva Desfasagem negativa
t
t
T0
0
0Precisãof
ff r−=
Os relógios de stratum 1 são relógios atómicos
(césio ou rubídio)
To
Sinais de relógio
t
t
Frequência nominal f0=1/T0
João Pires Redes de Telecomunicações/Dezembro 2009 127
Redes Síncronas e Plesiócronas
• Dois relógios são síncronos se operam com a mesma frequência e com uma diferença de fase constante. Os relógios não síncronos designam-me por assíncronos.
• Os relógios assíncronos dividem-se em: mesócronos, plesiócronos e heterocronous.
• Redes síncronas e plesiócronas
Relógios mesócronos: têm a mesma frequência, mas a relação de fase é aleatória.
Relógios plesiócronos: têm a mesma frequência nominal, mas a real pode ser ligeiramente diferente.
Relógios heterocronous: têm a frequência e fases diferentes.
NE 3 NE 4
NE 1 NE 2
NE 3 NE 4
NE 1 NE 2
Relógio de stratum 1
Rede plesiócrona
Relógios com a mesma frequência nominal, mas independentes
Rede síncrona
Relógios com a mesma frequência nominal, controlados por um relógio central
João Pires Redes de Telecomunicações/Dezembro 2009 128
• A frequência de amostragem mínima (fa) de um sinal deve ser igual ou superior ao dobro da frequência máxima do sinal (fa≥2B).
• Um canal telefónico usa uma banda entre os 300 e os 3400 Hz. Para uma frequência máxima de 4000 Hz, tem-se uma frequência de amostragem de 8 kHz, ou seja, um período de amostragem de 125 μs.Codificando cada amostra com 8 bits tem-se um débito de 64 kbit/s.
• A trama de um sinal E1 é consituída por 32 time-slots, a que correspondem 32 canais (30 de informação).
• Cada conjunto de 8 bits (time-slot) não poderá durar mais de 125μs/32=3.9 μs, o que corresponde a 488.2 ns por bit, ou seja, um débito binário de 2.048 Mbit/s.
Estrutura de uma Trama TDM (E1)
1 2 3 4 3231
125 μs
Time-slot
Trama E1.......8 bits
João Pires Redes de Telecomunicações/Dezembro 2009 129
Sistema de Multiplexagem Primário E1 (ITU-G704)
• A trama correspondente ao sinal E1 tem uma duração de 125 μs e está dividida em 32 intervalos de tempo. Os intervalos de tempo numerados de 1 a 15 e 17 a 32 são atribuídos a canais de informação, cada um com um débito de 64 kbit/s. Os intervalos de tempo 0 e 16 são usados, respectivamente, para fins de sincronização de trama e sinalização.
• No intervalo de tempo 0 das tramas ímpares é transmitido o padrão de enquadramento de trama (PET), enquanto nas tramas pares é transmitido um padrão de não enquadramento (NPET).
PET 1 2 3029S1 S2
0 1 2 16 30 31
NPET 1 2 3029S3 S4
PET 1 2 3029S5 S6
PET 1 2 3029S29 S30
NPET 1 2 3029PEM
Multitrama de sinalização(16x125μs=2 ms)
1
2
3
15
16
PEM: padrão de enquadramento de multitrama de sinalização
0000xxxx
Si: sinalização correspondente ao canal i. A sinalização de cada canal é actualizada de 2 em 2 ms.
João Pires Redes de Telecomunicações/Dezembro 2009 130
Aspectos de Sinalização
• Para estabelecer, terminar e controlar chamadas telefónicas é necessária sinalização entre os assinantes e a central local e entre as diferentes centrais.
• A informação de sinalização de assinante (na rede local), corresponde a sinais que variam lentamente, sendo suficiente um débito de 2 kb/s por assinante, e uma actualização da informação de 2 em 2 ms.
• Exemplo de um sinal de endereçamento (número 32):
• No sistema em que se faz uma actualização da sinalização de cada assinante de 2 em 2 ms designa-se por sistema de sinalização de canal associado. Em alternativa tem-se o sistema de sinalização em canal comum, que proporciona um canal de sinalização a 64 kb/s, que é usado pelos diferentes canais.
Pulso Interdígito Dígito 3 600 ms 60 ms 40 ms
Intervalo de amostragem de 2 ms
João Pires Redes de Telecomunicações/Dezembro 2009 131
Padrão de Enquadramento (E1)
• O padrão de enquadramento permite sincronizar a trama do lado do receptor. É constituído por uma padrão fixo com 7 bits. O primeiro bit do padrão têm funções especiais.
• O padrão de não enquadramento é usado para transportar informação sobre o estado da ligação e proporciona sinais de controlo para os multiplexadores.
0 0 1 1 0 1 1Ui(C)
b1 b2 b3 b4 b5 b6 b7 b8
PETNo PCM30 o bit 1 (Ui) é usado para aplicações internacionais. No PCM30C o bit 1(C) é usado para o controlo CRC-4 (Código de Redundância Cíclica).
1 A Sa4Ui(M)NPET Sa5 Sa6 Sa7 Sa8No PCM30 o bit 1 (Ui) é usado para aplicações internacionais. No PCM30C o bit 1(M) é usado como padrão de multitrama para a transmissão do CRC-4.
O bit A é usado como um alarme distante . Quando os bits Sa não são usados são feitos igual a 1. Sa4 pode ser usado para transmissão de dados de serviço, e os outros bits para diferentes aplicações.
0:Normal 1:Alarme
MUX A
MUX B
PET
NPET
O NPET pode ser usado para transmitir um alarme distante RAI (Remote Alarm Indicator) . Quando A recebe esse alarme deixa de transmitir os sinais de voz e passa a transmitir uma sequência de 1s. O multiplexador em B activa o alarme AIS (Alarm Indication Signal).
Falha de correnteFalta do sinal E1
Erro no PETTaxa de erro do PET>1×10-3
Falha no Codec
Alarme AIS (AlarmIndication Signal)
João Pires Redes de Telecomunicações/Dezembro 2009 132
Hierarquia Plesiócrona Europeia
• Na hierarquia PDH (Plesiochronous Digital Hierarchy) os relógios dos diferentes elementos de rede (regeneradores e multiplexadores) não estão perfeitamente sincronizados.
• A primeira hierarquia PDH (sistema multiplex primário) europeia corresponde à multiplexagem de 30 canais de 64 kbit/s, enquanto as hierarquias de ordem superior obtêm-se multiplexando 4 de ordem inferior.
• Os relógios da hierarquia europeia requerem as seguintes precisões:
Muxprimário
X30Mux
primárioX30 X4X4
X4X4X4X4
E12.048 Mbit/s(30 canais) E2
8.448 Mbit/s(120 canais)
E334.368 Mbit/s(480 canais)
E4139.264 Mbit/s(1920 canais)
30 canais (64 kb/s)
E1 E2 E3 E4Hierarquia
Precisão 50 ppm 30 ppm 20 ppm 15 ppm
João Pires Redes de Telecomunicações/Dezembro 2009 133
Hierarquia Plesiócrona Americana
• A nível mundial para além da hierarquia europeia há também as hierarquias plesiócronas americana e japonesa as quais têm a particularidade de serem incompatíveis entre si.
• As primeiras hierarquias PDH americana e japonesa usam como sistema multiplex primário um sistema com 24 canais de 64 kb/s.
• Hierarquia plesiócrona americana:
• Os sinais DS-n são transportadas usando um carrier system (inclui a componente de transmissão e as interfaces) designado por T-n. Assim, o DS1 é transportado através do T1. O DS2 através do T2, etc
Muxprimário
X24Mux
primárioX24 X4X4
X7X7X6X6
DS1 1.544 Mbit/s (24 canais)
DS26.312 Mbit/s (96 canais) DS3
44.736 Mbit/s (672 canais)
DS4 272.176 Mbit/s (4032 canais)
24 canais (64 kb/s)
DS-n: Digital Signal ol Level n
João Pires Redes de Telecomunicações/Dezembro 2009 134
Origem do Plesiocronismo
• Todos os elementos de rede digitais requerem uma fonte de temporização, ou relógio, de modo a sincronizar todas as operações realizadas por esse elemento.
• Os relógios reais não são isócronos, ou seja, a sua frequência de emissão está sujeita a ligeiras flutuações relativamente à frequência nominal.
• Devidos às características referidas, dois relógios independentes com a mesma frequência nominal são plesiócronos (quase síncronos), pois oscilam com frequências que embora diferentes estão muito próximas.
Relógio isócrono
Relógio realDesfasagempositiva
Desfasagemnegativa
t
t
João Pires Redes de Telecomunicações/Dezembro 2009 135
Perturbações Introduzidas no Relógio
• A temporização necessária para sincronizar os relógios das centrais digitais pode ser derivada a partir da trama E1, a que corresponde um sinal de relógio de 2.048 MHz.
• A transmissão deste sinal através de uma rede está sujeita a perturbações. As mais relevantes são a flutuação de fase ou jitter e o vageio de frequência. O jitter corresponde a variações rápidas da frequência do relógio em torno da sua frequência média. As principais fontes de jitter são os regeneradores e os multiplexadores.
• A amplitude do jitter é expresso em termos do intervalo unitário ou UI (unit interval), sendo 1 UI igual ao período de bit (488 ns no E1). Por exemplo, um valor de 0.05 UI, indica que a flutuação temporal não deve ultrapassar 5% do período de bit.
• O vagueio de frequência corresponde a variações lentas (<10Hz) da frequência de relógio em torno do seu valor nominal, devido a variações do comprimento de transmissão.
Relógio isócrono
Desfasagempositiva
Desfasagemnegativa
t
t
Relógio irregular (com jitter)
João Pires Redes de Telecomunicações/Dezembro 2009 136
Papel das Memórias Elásticas• A temporização usada para formar as tramas PDH de ordem superior (E2, E3 e E4) não é
derivada do relógio da rede a 2.048 MHz, mas é gerada localmente no multiplexador com a precisão do relógio interno.
• O débito de chegada dos dados à entrada do multiplexador para cada um dos canais (tributários), pode ser diferente do débito de leitura imposto pelo relógio do multiplexador. A diferença de velocidades deve-se ao plesiocronismo e também às perturbações de transmissão (jitter e vagueio).
• Para acomodar essas diferenças usam-se memórias elásticas com capacidade para armazenar uma trama do tributário de entrada. A memória é escrita ao ritmo do tributário e é lida ao ritmo imposto pelo relógio do multiplexador.
Relógio do multiplexador
Recuperaçãodo relógio
Escrita Leitura, f´k
Sinal de tributário, Dk
fk
Sinal de saída, D´kMemória Elástica
João Pires Redes de Telecomunicações/Dezembro 2009 137
Origem dos Slips
• Estrutura de uma memória elástica
• Uma dupla escrita implica que umatrama (com L bits) é escrita sem a anterior ter sido lida
• Uma dupla leitura implica que a mesma trama é lida duas vezes
• Esta perda ou repetição designa-se por slip
• Operação da memória elástica (porbit)
• fk=f´k
• fk>f´k
• fk<f´k
12
L bits
P/S
fk
f´k
Endereçosde escrita
Endereçosde leitura
Sinal de entrada, Dk
Sinal de saída, D´k
Duplaescrita
Duplaescrita
Duplaleitura
Duplaleitura
escrita
leitura Tempo
Tempo
Tempo
João Pires Redes de Telecomunicações/Dezembro 2009 138
Impacto dos Slips• A perda ou repetição de uma trama completa designa-se por slip controlado e
ocorre com um período dado por
• O efeito dos slips depende do serviço considerado.
• Para reduzir a frequência de ocorrência dos slips deve-se aumentar a precisão dos relógios. Por exemplo, para garantir um período de slips de 20 h deveria usar-se no sistema E1 relógios com uma precisão de 1.74×10-9 .
kkks D
LDD
LTΔ
=′−
=
L: comprimento da trama em bit Dk: débito binário de entrada D´k: débito binário de saída
Erros de transmissão de 0.01 até 2 s, a chamada pode ser perdidaDados na banda de voz
Perda ou repetição de dadosDados
É necessário retransmitir o código de criptografiaTexto encriptado
Perturbação nas tramas de video, salvas de ruído no áudioMultimedia
Perda de 4 a 8 linhas de varrimentoFax
Cliques, perda de dados de sinalização (SS7)Voz
Impacto dos SlipsServiço
João Pires Redes de Telecomunicações/Dezembro 2009 139
Justificação
• Como as exigências imposta aos relógios para eliminar os slips são muito elevadas, recorre-se a uma outra técnica, designada por justificação, para evitar os slips.
• Na justificação positiva a frequência do relógio de leitura é feita igual ao ritmo máximo no canal de entrada, ou seja . Para evitar o esvaziamento da memória elástica é inserido na sequência de saída um bit sem informação (bit de justificação).
• Sistema de sincronização do multiplexador:
kkk fff Δ+=′
Detector fase
Sinal do tributário, DkSinal de saída, D´k
Relógio recuperado, fk Inibidor
Relógio interno
f´k
Controla a ocupação da memória
Comando de inibição
O relógio de leitura é inibido durante um período de relógio
Memória Elástica
Quando a ocupação desce abaixo de um limiar
João Pires Redes de Telecomunicações/Dezembro 2009 140
fN'fN
f2'
f1'
Estrutura de um Multiplexador TDM Plesiócrono
• Um multiplexador TDM plesiócrono inclui um multiplexador síncrono, um sincronizador por cada tributário e um relógio. O multiplexador terminal realiza a multiplexagem por interposição de bit dos bits lidos das diferentes memórias.
Padrão deenquadram.
Memóriaelástica
Memóriaelástica
Memóriaelástica
Controlo dejustificação +sincronismo
D2
DN
D0
Relógio domultiplexador
D1
f1
f2 Mux
Sinal do tributário 1
Relógio recuperado do tributário 1
Sinal multiplexer com débito D0
Multiplexador síncrono
Sinal do tributário N
Relógio recuperado do tributário N
f0
O relógio do multiplexador gera o relógio do sinal multiplexer (f0), enquanto o bloco de controlo de justificação e sincronismo gera os relógios de leitura das diferentes memórias elásticas, usando a referência obtida a partir do relógio do multiplexador.
João Pires Redes de Telecomunicações/Dezembro 2009 141
Estrutura da Trama E2 com Justificação Positiva
• A posição do bit de justificação na trama é assinalada pelos bits de indicação de justificação (bits C). Com base na informação transmitida pelos bits C os bits de justificação são removidos no desmultiplexador.
• Estrutura da trama E2 com justificação positiva (G742)
I212I13I12I11I10I9J4J3J2J1C43C33C23C13
I212I13I12I11I10I9I8I7I6I5C42C32C22C12
I212I13I12I11I10I9I8I7I6I5C41C31C21C11
I212I13YXF0F0F0F0F1F0F1F1F1F1
Padrão de enquadramento de trama Bits F, F1=1 e F0=0
Bits de indicação de justificação Bits C, Ckj : controlo de justificação do canal k
Bits de justificação Bits J, Jk : justificação do canal k
Bits de informação Bits I, I5, I6, I7,I8 bits de informação, respectivamente, do canal 1, 2, 3 e 4
Bits de de serviço Bit X: bit de alarme, bit Y:bit de reserva
Ck1= Ck2 = Ck3=1
Há justificação
Ck1= Ck2 = Ck3=0
Não há justificação
João Pires Redes de Telecomunicações/Dezembro 2009 142
Estrutura da Trama E2 com Justificação Positiva/Negativa
• Na justificação positiva/negativa o relógio de leitura opera à velocidade nominal. Quando o débito de entrada aumenta são removidos bits da sequência e transmitidos em posições determinadas (justificação negativa). No caso oposto usa-se justificação positiva.
• Estrutura da trama E2 com justificação positiva /negativa (G745)
I264I13J+4J+
3J+2J+
1J-4J-
3J-2J-
1C43C33C23C13
I264I13I12I11I10I9Y4Y3Y2Y1C42C32C22C12
I264I13I12I11I10I9X4X3X2X1C41C31C21C11
I264I13I12I11I10I9F0F1F1F0F0F1F1F1
Padrão de enquadramento de trama Bits F, F1=1 e F0=0
Bits de indicação de justificação Bits C, Ckj : controlo de justificação do canal k
Bits de justificação Bits J, Jk : justificação do canal k (J- :negativa; J+ :positiva)
Bits de informação Bits I, I9, I10, I11,I12 bits de informação, respectivamente, do canal 1, 2, 3 e 4
Bits de de serviço Bits X: bits de alarme, bits Y:bits de reserva
Ck1= Ck2 = Ck3=1
Justificação positiva
Ck1= Ck2 = Ck3=0
Ckj= 1, Ckj=0
alternadamente
Justificação negativa
Não há justificação
João Pires Redes de Telecomunicações/Dezembro 2009 143
Desvantagens da PDH (1)
• Não há normalização para débitos superiores a 140 Mbit/s.
• Incompatibilidade entre equipamento de diferentes fabricantes.
• Falta de flexibilidade. É difícil usar o equipamento PDH para funções de inserção/extracção de canais.
• Difícil a monitorização do desempenho dos canais ao longo da transmissão.
• Capacidade muito limitada para funções de gestão centralizada (não há canais nas tramas destinados a esta função).
• Não tem interfaces normalizadas a nível óptico (ex. definição dos códigos a usar, do nível de potência, da largura de linha das fontes).
João Pires Redes de Telecomunicações/Dezembro 2009 144
Desvantagens da PDH (2)
• Cascata de multiplexadores/desmultiplexadores usados para extrair um E1 de um E4.
• As interfaces só estão normalizadas a nível eléctrico
Terminal delinha de 140 Mb/s
Terminal delinha de 140 Mb/s
2 Mb/s
2 Mb/s
DMUX MUX
MUXTerminal de linha óptica
Interface eléctrica normalizada (G.703)
Interface óptica proprietária do fabricante
Códigos de linha, níveis de potência óptica, tipo de fibra, não normalizados .
Fibra óptica
34 Mb/s
140
3434
8
8
2
8
2
34
8
140
348 Mb/s
João Pires Redes de Telecomunicações/Dezembro 2009 145
Hierarquia Digital Síncrona
João Pires Redes de Telecomunicações/Dezembro 2009 146
Hierarquia Digital Síncrona
• A hierarquia SONET (Synchronous Optical Network) foi proposta pela Bellcore (Telecordia) em 1985, com o objectivo de transportar os sinais DS-n no domínio óptico.
• A hierarquia SDH (Synchronous Digital Hierarchy) foi definida posteriomente pelo ITU-T como uma norma internacional, compatível com a SONET e com capacidade para transportar os sinais PDH E-n.
• A informação transmitida na SDH/SONET está organizada em tramas TDM.
• O sinal básico SDH designa-se por Synchronous Transport Module(STM). O sinal básico SONET no domínio eléctrico designa-se por Synchronous Tranport Signal (STS), enquanto no domínio óptico designa-se por Optical Carrier (OC).
João Pires Redes de Telecomunicações/Dezembro 2009 147
Débitos SONET/SDH
• Hierarquias SONET e SDH
• As hierarquais SDH também foram definidas para o transporte de células ATM e pacotes IP empacotados em PPP (point-to-pointprotocol) ou HDLC (high-level data link control).
9953.280STM-64STS-192OC-192
39813.120STM-256STS-768OC-768
2488.320STM-16STS-48OC-48
622.080STM-4STS-12OC-12
155.520STM-1STS-3OC-3
51.840-----STS-1OC-1
Débito Binário(Mb/s)
SDHSONET(Eléctrico)
SONET(Óptico)
João Pires Redes de Telecomunicações/Dezembro 2009 148
Vantagens da SDH (1)
• Há normas até 10 Gbit/s: Apropriada para as rede de transporte.STM-1 ⇒ 155.52 Mbit/s, STM-4 ⇒ 622.08 Mbit/s, STM-16 ⇒2488.32 Mbit/s, STM-64 ⇒9953.28 Mbit/s, STM-256 ⇒39.81312 Gbit/s (STM: SynchronousTransport Module).
• Compatibilidade entre o equipamento de diferentes fabricantes e entre as hierarquias europeias e americanas.
• Função de inserção/extracção simplificada. Como a tecnologia ésíncrona é fácil identificar os canais de ordem inferior.
• Gestão centralizada fácil. A trama SDH dispõe de um número elevado de octetos para comunicação entre os elementos de rede e um centro de gestão centralizada, usando o sistema TMN (TelecommunicationsManagement Network).
João Pires Redes de Telecomunicações/Dezembro 2009 149
Vantagens da SDH (2)
• Elevada disponibilidade permitindo uma provisão rápida dos serviços requeridos pelos clientes. Tal deve-se ao facto da SDH fazer uso intensivo de software, em contrapartida com a PDH cuja funcionalidade reside no hardware.
• Elevada fiabilidade. As redes SDH usam mecanismos de protecção que permitem recuperações rápidas a falhas (da ordem dos 50 ms), quer das vias de comunicação, quer dos nós da rede.
• Normalização das interfaces ópticas (definindo os códigos a usar, os níveis de potência, as características dos lasers e das fibras, etc.).
• Possibilidade de monitorizar o desempenho dos diferentes canais.
• Plataforma apropriada para diferentes serviços.
João Pires Redes de Telecomunicações/Dezembro 2009 150
Desvantagens da SDH
• Técnica complexa devido à necessidade de registar a relação de fase entre os sinais dos tributários e o cabeçalho.
• A justificação por octeto usada na SDH é mais problemática relativamente ao jitter originado no processo de desmultiplexagem, do que a justificação por bit.
• A estrutura de multiplexagem não está organizada de modo muito eficiente no que diz respeito ao transporte dos tributários CEPT. Por exemplo, só é possível transportar 3x34 Mbit/s numa trama STM-1, embora a capacidade do STM-1 permitisse 4x34 Mbit/s.
• A estrutura de multiplexagem não está organizada de modo uniforme no que diz respeito ao transporte dos tributários plesiócronos. Um determinado tributário pode ser transportado usando diferentes opções de multiplexagem.
• Não suporta de modo eficiente as tramas Ethernet. SDH nova geração
João Pires Redes de Telecomunicações/Dezembro 2009 151
Exemplificação do Papel do Transporte
• A rede de transporte neste exemplo é representada pelo plano inferior e é constituída por multiplexadores ADM interligados por fibras ópticas.
• A camada de rede de serviços é representada por centrais de comutação telefónica (CC).
ADM
CC
Camada de rede de Transporte
Camada de rede de serviço
CC
CC
CC
ADM
ADM
ADMADM
A
BC
DE
a b
c
d
Tecnologias de rede para o transporte: SDH (Synchronous Digital
Hierarchy) , WDM, (Wavelength Division
Multiplexing), OTN (Optical Transport
Network)
João Pires Redes de Telecomunicações/Dezembro 2009 152
Rede de Transporte em Aplicações Telefónicas
ADM
ADMADM
ADMADMDXC
ADM
ADM2.5 Gbit/s 155-622 Mbit/s
CT3
CT1 CT2 CL1
CL3
CL2
Elementos de rede SDH
DXC: Cruzador digital (digital crossconnect)ADM: Multiplexador de inserção/extracção(add/drop multiplexer)
Rede de Serviço
Rede de Transporte(SDH)
(circuitos)
Usada para interligar diferentes centrais
telefónicas
Elementos de rede telefónica
CL: Central telefónica localCT: Central telefónica de trânsito
João Pires Redes de Telecomunicações/Dezembro 2009 153
Rede de Transporte em Aplicações de Dados
ADM
ADMADM
ADMADMDXC
ADM
ADM2.5 Gbit/s 155-622 Mbit/s
ER
Rede de Serviços
Rede de Transporte(SDH)
(pacotes)
CR
CR
CR
ER
ER
Usada para interligar diferentes routers de uma rede IP ou diferentes comutadores de uma rede Ethernet
Numa rede IP (Internet Protocol) os routers são usados para encaminhar os pacotes Os edge routers são aqueles que estão mais próximos do utilizador, enquanto os core routers fazem parte da dorsal da rede.
Elementos de rede SDH
DXC: Cruzador digital (digital crossconnect)ADM: Multiplexador de inserção/extracção(add/drop multiplexer)
Elementos de rede de pacotes
ER: Edge routerCT: Core router
João Pires Redes de Telecomunicações/Dezembro 2009 154
Estabelecimento de Caminhos
ADM
ADMADM
ADMADMDXC
ADM
ADM2.5 Gbit/s 155-622 Mbit/s
CT3
CT1 CT2 CL1
CL3
CL2Rede de Serviços
Rede de Transporte(SDH)
(circuitos)
1: CL3 CT1
A informação de gestão é enviada através do DCC (Data
Communication Channel)
Interligações representadas:
2: CL2 CT3
Fases do estabelecimento:
1) O sistema de gestão configura os diferentes elementos de rede envolvidos no circuito;
2) Os elementos de rede de serviço iniciam a sua actividade.
Sistema de Gestão de Rede
João Pires Redes de Telecomunicações/Dezembro 2009 155
Definição dos Elementos de Rede (1)
• Regenerador: Regenera o relógio e a forma dos sinais de entrada. Possui canais de comunicação a 64 kb/s para transmitir mensagens.
• Multiplexador terminal: Agrega sinais plesiócronos ou síncronos de modo a formar sinais STM-N de débito mais elevado.
• Multiplexador de inserção/extracção: Permite extrair/inserir, quer sinais PDH, quer sinais SDH de débito mais baixo do que o da linha.
RSTM-N STM-N
PDH
SDH (STM-M)STM-N (N>M)
ADM
MT
STM-N STM-N
PDH, SDH (STM-M) M<NTributários
Oeste Este
João Pires Redes de Telecomunicações/Dezembro 2009 156
Definição dos Elementos de Rede (2)
• Comutador de cruzamento ou cruzador (DXC, digital cross-connect): Proporciona funções de comutação apropriadas para estabelecer ligações semi-permanentes a nível do VC-1, VC-3, VC-4, e permite o restauro das redes.
• Os comutadores de cruzamento são usados para interligar anéis SDH, ou como nós de redes em malha.
DXCADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
Fibra Óptica
A
B
C
1
2
3
4
1
2
3
4
E3 C,2
E3 B,3
STM-N STM-N
STM-N STM-N
João Pires Redes de Telecomunicações/Dezembro 2009 157
Topologias Físicas (1)
• Topologia em cadeia
• Topologia em anel com duas ou quatro fibras
PDH
SDHSTM-N
MT ADM
PDH SDH
ADM
PDH SDH
MT
PDH
SDHRSTM-N
ADM
ADM
ADM
ADM
AD
M
AD
MAD
M
AD
M
Duas fibras ópticasQuatro fibras ópticas
João Pires Redes de Telecomunicações/Dezembro 2009 158
Topologias Físicas (2)
• Anéis unidireccionais e bidireccionais
• Topologia emalhada (usada no núcleo central da rede)
DXCDXC
DXCDXC
DXCDXC
DXCDXC
DXCDXC
DXCDXC
ADM
ADM
AD
M
AD
M
Anel unidireccional
ADM
ADM
AD
M
AD
M
Anel bidireccional
A presença dos DXC permite implementar um sistema de restauro dinâmico para fazer face a falhas na rede.
Com esta técnica o sistema de gestão da rede reencaminha o tráfego por percursos alternativos àqueles onde ocorreram falhas.
João Pires Redes de Telecomunicações/Dezembro 2009 159
Estabelecimento de um Caminho
• Exemplo de um caminho (E3) entre o utilizador A e o utilizador B
• A ligação entre A e B com capacidade E3 é estabelecida por um operador através do sistema de gestão de rede, que envia os sinais de controlo apropriados para configurar cada um dos elementos de rede ao longo da ligação.
ADM
ADM
AD
M
AD
MMTA
B
E3 STM-1
STM-4
E3
O utilizador A gera um sinal E3 que é multiplexado em conjunto com outros E3 num sinal STM-1 usando um multiplexador terminal. O sinal STM-1 é transmitido até um ADM onde é inserido num sinal STM-4. O sinal STM-4 é transmitido em fibra óptica até ao ADM que serve o utilizador B onde é extraído. Na comunicação B→A o processo é recíproco.
Sistema de Gestão de Rede
Sinais de controlo
Ligação semi-permanente e dedicada
João Pires Redes de Telecomunicações/Dezembro 2009 160
Arquitectura de uma Rede de Transporte
ADM
ADMADM
ADMADMDXC
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
TM
Rede de Acesso(STM-1)
DXCDXC
DXC DXC
DXC
DXC
ADM
ADM
ADM
ADM
ADM
Rede Dorsal ( STM-64)
Rede Metropolitana(STM-4 ou STM-16)
Nó concentrador (Hub)
João Pires Redes de Telecomunicações/Dezembro 2009 161
Modelo de Camadas da SDH (1)
Rede de
transporte
SDH
Camada de
caminho
Camada de
transmissão
Camada física
Camada de
secção
Sub-camada de secção de
multiplexagem
Sub-camadade secção de regeneração
Ordem superior
Ordem inferior
João Pires Redes de Telecomunicações/Dezembro 2009 162
Modelo de Camadas da SDH (2)• Algumas das funcionalidades das camadas:
Caminho:Identificação da integridade da ligação, especificação do tipo de tráfego transportado no caminho e monitorização de erros.
Secção de multiplexagem:Sincronização, comutação de protecção, monitorização de erros, comunicação com o sistema de gestão.
Secção de regeneração:Enquadramento de trama, monitorização de erros, comunicação com o sistema de gestão.
Física:Forma dos pulsos ópticos, nível de potência, comprimento de onda, sensibilidade dos receptores, etc.
João Pires Redes de Telecomunicações/Dezembro 2009 163
Modelo de Camadas da SDH (3)• Cada camada (com excepção da física) tem um conjunto de octetos que são
usados como cabeçalho da camada. Estes octetos são adicionados sempre que a camada é introduzida e removidos sempre que esta é terminada.
• Inserção de cabeçalhosServiços
Camadas:
Caminho
Secção de Multiplexagem
Secção RegeneraçãoFísica
Multiplexadorterminal
Regenerador MultiplexadorADM
Multiplexadorterminal
S. Regeneração S. Regeneração S. Regeneração
Secção de Multiplexagem S. de Multiplexagem
Caminho
Regenerador
MT MT
Multiplexador terminal
Cabeçalho de caminho
Cabeçalho de secção de multiplexagem
Cabeçalho de secção de regeneração
ADMR
Multiplexador de inserção/extracção
João Pires Redes de Telecomunicações/Dezembro 2009 164
Modelo de Camadas SDH (4)
ADM
ADMADM
ADMADM
ADM
ADM
TM
2.5 Gbit/s 155-622 Mbit/s
CT3
CT1 CT2 CL1
CL3
CL2
DXC: crossconnect
TM: multiplexer terminalCT: central de trânsito
CL: central local
Rede de Serviços
Rede de Transporte
ADM: multiplexer de inserção/extracção
(circuitos)
CL3 CT1
Caminho
S. multiplexagem
João Pires Redes de Telecomunicações/Dezembro 2009 165
Estrutura da Trama Básica
• Uma trama SDH básica (STM-1) contém três blocos:- Cabeçalho de secção (SOH, section overhead)- Ponteiro (PT): permite localizar a informação transportada no VC- Contentor virtual (VC): capacidade transportada + cabeçalho de caminho.
• A duração da trama é igual a 125 μs, o que corresponde a 8000 tramas/s.270
SOH5Cabeçalho da secção
de multiplexagem
125 μs
1 2 3 4 5 6 7 8 9
Contentor
Virtual
261 Representação bidimensional de uma trama STM-1: matriz com 9 linhas e 270 colunas, a que correspondem 2430 octetos.
Os diferentes octetos são transmitidos linha a linha, começando pela 1ª linha e 1ª coluna.
SOH
9
3Cabeçalho da secção de regeneração
PT1Ponteiro
João Pires Redes de Telecomunicações/Dezembro 2009 166
Formação da Trama STM-N
• Sinais SDH multiplex de ordem superior são obtidos através de umamultiplexagem por interposição de palavra (octeto) de vários STM-1
• O débito binário do sinal STM-N é N×155.52 Mbit/s
SOH
SOH
PT VCSOH
SOH
PT VCSOH
SOH
PT VC
STM-1 #1 STM-1 #2 STM-1 #N
N
9×N
PT
261×N
125 μs 125 μs 125 μs
125 μs
SOH
SOH
Contentor
virtual
João Pires Redes de Telecomunicações/Dezembro 2009 167
Cabeçalho de Secção da Trama STM-1 (1)
• Estrutura do cabeçalho de secção
• Cabeçalho de secção de regeneraçãoA1, A2 : Padrão de enquadramento de trama (A1=11110110, A2=00101000).Jo: Traço de secção de regeneração. Verifica a integridade da ligação a nível de secção.B1: Monitorização de erros a nível da secção de regeneração.D1- D3: Canal de comunicação de dados. Transporta informação de gestão de rede.E1: Canal de comunicação de voz (64 kb/s) entre regeneradores.F1: Canal de utilizador. Diferentes aplicações. Ex: transmissão de dados, alarmes, etc.
Cabeçalho de secção de multiplexagem
Cabeçalho de secção de regeneração
Ponteiro
X: usados para uso nacional
Δ: informação dependente do meio de transmissão (fibra óptica, feixe hertziano, etc).
XXE2M1S1
D12D11D10
D9D8D7
D6D5D4
K2K1B2B2B2
H3H3H3h2h2H2h1h1H1
D3ΔD2ΔΔD1
XXF1ΔE1ΔΔB1
XXJ0A2A2A2A1A1A1
Ex: Comandos de aprovisionamento remoto de capacidade; reportagem de alarmes; reportagem de parâmetros de desempenho, etc.
João Pires Redes de Telecomunicações/Dezembro 2009 168
Cabeçalho de Secção da Trama STM-1 (2)
• Cabeçalho de secção de multiplexagemB2: Monitorização de erros a nível da secção de multiplexagem.K1- K2: Comutação de protecção automática (Transporta o protocolo APS).D4- D12: Canal de comunicação de dados a 576 kbit/s. Transporta informação de gestão de rede entre os elementos que terminam a secção de multiplexagem e entre estes e o sistema de gestão de rede. S1: Indicador da qualidade do relógio. Transporta mensagens referentes ao tipo de relógio usado no processo de sincronização.M1: É usado para transportar uma indicação de erro remoto ou REI (remote errorindication) a nível de secção de multiplexagem. O alarme REI é enviado para o ponto onde a secção de multiplexagem é originada e indica o número de blocos detectados errados a partir da informação dada pelo B2.E2: Canal de comunicação de voz (64 kb/s) para comunicações vocais entre as extremidades da camada de multiplexagem.
• PonteiroH1, H2: Octetos de ponteiro. Indicam o início do contentor virtual na trama.H3: Octetos de acção do ponteiro. Usados para justificação negativa.h1, h2: Octetos com um valor invariável.
João Pires Redes de Telecomunicações/Dezembro 2009 169
Subestruturas Modulares do STM-1
• Contentor (C)Unidade básica usada para transportar informação dos tributários (ex PDH). Inclui ainda octetos de justificação fixa (sem informação) para adaptar os débitos dos tributários aos débitos dos contentores e bits usados para justificação dos tributários PDH.
• Contentor Virtual (VC)O contentor virtual consiste num contentor mais o cabeçalho de caminho. O VC é uma entidade que não sobre modificações desde o ponto onde o caminho é originado até ao ponto onde é terminado. Os VCs transmitidos directamente no STM-1 designam-se contentores virtuais de ordem superior,e os restantes de ordem inferior.
• Unidade Administrativa (AU)Consiste num contentor virtual de ordem superior mais um ponteiro de unidade administrativa. O ponteiro regista a relação de fase existente entre o contentor virtual e a trama e específica o início do contentor virtual.
João Pires Redes de Telecomunicações/Dezembro 2009 170
Subestruturas Modulares do STM-1 (2)
• Grupo de unidade administrativa (AUG)Resulta da combinação por interposição de octeto de várias unidades administrativas. Adicionando o cabeçalho de secção à AUG obtem-se a trama STM-1.
• Unidade tributária (TU)A unidade tributária consiste num contentor virtual de ordem inferior mais um ponteiro da unidade tributária. Como o VC de ordem inferior pode flutuar dentro do VC de ordem superior, o início do primeiro dentro do segundo é indicado pelo ponteiro da unidade tributária.
• Grupo de unidade tributária (TUA)Resulta da combinação de várias unidades tributárias por interposição de octeto. Em alguns casos é necessário proceder a justificação fixa, para adaptar débitos binários.
João Pires Redes de Telecomunicações/Dezembro 2009 171
Transporte das Hierarquias E3 e E4 no STM-1
• Transporte do E3 e E4
E4
VC-4
Octetos sem informação
Ponteiro da AU-4
AU-4
Cabeçalho de secção
STM-1
Unidade administrativa
E3
VC-3
Octetos sem informação
Ponteiro da AU-3
AU-3
Cabeçalho de secção
STM-1
Unidade administrativa
AUG
Multiplexagem de 3 AU-3
C-4
Cabeçalho de caminho de ordem superior
C-3
Cabeçalho de caminho de ordem superior
AUG
Mapeamento do E3
Multiplexagem por interposição de octeto
Alinhamento
João Pires Redes de Telecomunicações/Dezembro 2009 172
Estrutura de Multiplexagem
• Estrutura de multiplexagem do SDH
Em existe processamento de ponteiros
VC-12C-12
TU-2
VC-3
VC-2
C-4
C-11
C-3
C-2
AU-4VC-4TUG-3TUG-2TU-12
DS3: 44.736 Mb/s
TU-11VC-11
TU-3
E3: 34.368 Mb/s
DS2: 6.312 Mb/s
E1: 2.048 Mb/s
DS1: 1.544 Mb/s
E4: 139.264 Mb/s
VC-3 AU-3
AUG STM-N×1
STM-N=N×155.52 Mb/s
C - ContentorVC - Contentor VirtualTU - Unidade TributáriaTUG - Grupo de Unidade TributáriaAU - Unidade AdministrativaAUG - Grupo de Unidade Administrativa
MapeamentoMultiplexagem
×1
×3
×N
×1
×7
×3×4
×3
Alinhamento
×7
ATM
ATM
A informação entre os routers IP pode ser enviada usando o esquema “Packet overSonet/SDH” . Os pacotes IP são encapsulados no protocolo PPP (Point-to-Point Protocol) e o signal resultante é depois transmitido num STM-N.
João Pires Redes de Telecomunicações/Dezembro 2009 173
Contentores Virtuais de Ordem Superior
• Os contentores virtuais VC-3 e VC-4 obtêm-se adicionando, respectivamente, aos contentores C-3 e C-4 um cabeçalho de caminho de ordem superior.
• O cabeçalho de caminho de ordem superior é constituído por 9 octetos iniciando-se com octeto J1, que é também o primeiro octeto do VC.
• O contentor VC-4 é constituído por 261×9=2349 octetos, o que dá um débito de 150.336 Mbit/s. Ao VC-3 corresponde um débito de 49.96 Mb/s.
J1B3C2G1F2H4F3K3N1
C4
Cabeçalho de caminho de ordem superior
1 2 3 4 261
VC-4
J1B3C2
F2H4F3K3N1
C3G1VC-3
1 2 3 85
Duração=125 μs
João Pires Redes de Telecomunicações/Dezembro 2009 174
Octetos do Cabeçalho de Caminho de OrdemSuperior
J1: Permite verificar a integridade do caminho. O terminal onde o caminho égerado envia repetidamente uma mensagem padrão (traço de caminho) através de J1 a qual é confirmada pelo terminal receptor. O traço é constituído por 16 octetos.
B3: É usada para monitorizar erros, transmitindo o BIP-8 do caminho.
C2: É a etiqueta de sinal, indicando a composição dos contentores virtuais VC3/VC4: Ex: 0000 0000: não transporta tráfego; 0000 0010: usa uma estrutura TUG; 0001 0010: transporta um E4 num C-4, 0001 0011: transporta ATM.
G1: É um canal usado pelo terminal receptor para enviar para o terminal emissor informação sobre desempenho do caminho, nomeadamente sobre oserros detectados por B3.
F2: Canal de utilizador usado para manutenção pelos operadores da rede.
H4: Indicador de super-trama. Usada na formação do VC-2, VC-12 e VC-11.
F3: Canal de utilizador.
K3: Canal usado para funções de protecção a nível do caminho.
N1: Monitorização de ligações em cascata (caminhos por várias sub - redes ).
Importante na SDH de nova geração
João Pires Redes de Telecomunicações/Dezembro 2009 175
Unidade Administrativa AU-4
• Uma AU-4 é uma estrutura síncrona constituída por 9x261+9 octetos, que inclui um VC-4 mais um ponteiro de unidade administrativa AU-4 (PTR AU-4).
• O VC-4 pode flutuar dentro do AU-4. O ponteiro do AU-4 contém a posição (endereço) do primeiro octeto (J1) do cabeçalho de caminho do VC-4. Cada modificação do ponteiro de 1 unidade corresponde a uma deslocação do VC-4 no AU-4 de 3 octetos.
H3H3H3h2h2H2h1h1H1 J1B3C2G1F2H4F3K3N1
C4
PTR AU-4
AU-4
261 colunas
VC-4
9 lin
has
No ponteiro do AU-4 têm-se h1=1001xx11 e h2=11111111
João Pires Redes de Telecomunicações/Dezembro 2009 176
Esquema de Endereçamento do Ponteiro do AU-4
• A cada posição do ponteiro da AU-4 correspondem 3 octetos. A cada posição do ponteiro do AU-3 corresponde um octeto.
H3h2H2h1H1
261 colunas
0 1 8687 88
0 1 8687 88
696 782
h1 h2 H3 H3
Cabeçalho de regeneração
Cabeçalho de multiplexagem
H3h2H2h1H1 h1 h2
Cabeçalho de regeneração
Cabeçalho de multiplexagem
609 610 693522 523 608
521 125 μs
Um valor de 0 do ponteiro indica que o J1 do VC-4 se encontra na posição 0
Posição indicada pelo ponteiro: 87
Trama #n-1
Trama #n
VC-4 #n-1
João Pires Redes de Telecomunicações/Dezembro 2009 177
Esquema de Endereçamento do Ponteiro do AU-4 (II)
• A cada posição do ponteiro da AU-4 correspondem 3 octetos. A cada posição do ponteiro do AU-3 corresponde um octeto.
H3h2H2h1H1
261 colunas
0 1 8687 88
0 1 8687 88
696 782
h1 h2 H3 H3
Cabeçalho de regeneração
Cabeçalho de multiplexagem
H3h2H2h1H1 h1 h2
Cabeçalho de regeneração
Cabeçalho de multiplexagem
609 610 693522 523 608
521 125 μs
Um valor de 0 do ponteiro indica que o J1 do VC-4 se encontra na posição 0
Posição indicada pelo ponteiro: 522
Trama #n-1
Trama #nVC-4 #n-1
João Pires Redes de Telecomunicações/Dezembro 2009 178
Unidades Administrativa AU-3
• A AU-3 é uma estrutura síncrona composta por 9×87+3 octetos, que inclui um VC-3 mais um ponteiro da unidade administrativa AU-3 (PTR-AU-3). Como a capacidade de transporte da AU-3 (87 colunas) é superior à requerida pelo VC-3 (85 colunas), são inseridas duas colunas sem informação (justificação fixa) para adaptação de capacidade (colunas 30 e 59).
H3H2H1
PTR AU-3
9 lin
has
1 2 30 59 87 coluna
J1B3C2
F2H4F3K3N1
C3G1
1 2 85
VC-3
A posição do contentor virtual pode flutuar dentro da AU-3. O ponteiro PTR AU-3 contem o endereço do J1.
Um alteração do ponteiro de uma unidade corresponde à deslocação do VC-3 na AU-3 de 1 octeto.
O ponteiro PTR AU-3 permite endereçar 87×9 =783 posições.
João Pires Redes de Telecomunicações/Dezembro 2009 179
Grupo de Unidade Administrativa
• O AUG é uma estrutura síncrona constituída por 9×261 + 9 octetos que, por adição do cabeçalho de secção, dá origem à trama STM-1. Um AUG écomposto de 1 AU-4 ou de 3 AU-3 usando multiplexagem por interposição de octeto.
H2H1 H3 AU-3 H2H1 H3 AU-3 H2H1 H3 AU-3
H1 H1 H1 H2 H2 H2 H3 H3 H3 AUG(Octetos dos 3 AU-3 entrelaçados)
261 colunas
AUG obtido a partir de 3 AU-3 usando multiplexagem por interposição de octeto
João Pires Redes de Telecomunicações/Dezembro 2009 180
Estrutura de Multiplexagem (II)
• Estrutura de multiplexagem da SDH
Em existe processamento de ponteiros
VC-12C-12
TU-2
VC-3
VC-2
C-4
C-11
C-3
C-2
AU-4VC-4TUG-3TUG-2TU-12
DS3: 44.736 Mb/s
TU-11VC-11
TU-3
E3: 34.368 Mb/s
DS2: 6.312 Mb/s
E1: 2.048 Mb/s
DS1: 1.544 Mb/s
E4: 139.264 Mb/s
VC-3 AU-3
AUG STM-N×1
STM-N=N×155.52 Mb/s
C - ContentorVC - Contentor VirtualTU - Unidade TributáriaTUG - Grupo de Unidade TributáriaAU - Unidade AdministrativaAUG - Grupo de Unidade Administrativa
MapeamentoMultiplexagem
×1
×3
×N
×1
×7
×3×4
×3
Alinhamento
×7
ATM
ATM
85 87
261 colunas + PTR Au-4
260 +18612
86x3 =258 258+2=260
Justificação fixa12x7 =84 84+2=66
Justificação fixa
260
84 85
12
4
3
João Pires Redes de Telecomunicações/Dezembro 2009 181
Concatenação
• Concatenação é o processo de agregação de X contentores de mesmo tipo de modo a formar um contentor de maior capacidade. A concatenação poder ser contínua ou virtual.
• Concatenação contínua (CC): Cria contentores de grande capacidade, que não podem ser segmentados, para transmissão.
Todos os elementos de rede têm de suportar a funcionalidade concatenação contínua.
• Concatenação virtual (VC): Corresponde a uma operação de multiplexagem inversa. Os contentores de grande capacidade podem ser segmentados nos VCs usuais para fins de transmissão.
Só os elementos de rede fonte e terminação do caminho é que necessitam de suportar a funcionalidade concatenação virtual.
João Pires Redes de Telecomunicações/Dezembro 2009 182
Concatenação Contínua
• Permite transportar tráfego com um débito binário superior ao permitido pelo C-4. A concatenação é identificada pelo sufixo c e o número de concatenações por X. Por exemplo, um VC-4 concatenado é representado por VC-4-Xc (genérico VC-n-Xc) e uma AU-4 por AU-4-Xc (genérico AU-n-Xc).
• No caso do AU-4-Xc a concatenação dos ponteiro é feita usando multiplexagem por interposição de octeto. O primeiro ponteiro tem as funções usuais dos ponteiros da AU-4, enquanto os restantes X-1 ponteirostransportam o indicador CI.
C-4-4c
N1
J1
B3C2G1F2H4F3K3
4×261 octetos
VC-4-4C
O cabeçalho de caminho do primeiro VC-4 transporta os octetos normais. Os cabeçalhos de caminho dos outros VC-4 transportam octetos de enchimento (sem informação).
Capacidade do C-4-4c
599.04 Mb/s
João Pires Redes de Telecomunicações/Dezembro 2009 183
ATM sobre SDH
• As células ATM (Asynchronous Tranfer Module) são constituídas por 53 octetos (5 de cabeçalho e 48 de informação).
• No transporte de ATM sobre SDH o fluxo de células pode ser mapeado num VC-4 ou num VC-4-4c. Note-se que um utilizador ATM não está a transmitir continuamente. Por isso, pode haver necessidade de inserir células sem informação, de modo a gerar um fluxo contínuo.
J1B3C2G1F2H4F3K3N1
C-4
Célula ATM
O C-4 suporta um débito de 149.760 Mb/s. Para adaptar o fluxo ATM a este débito são inseridas células inactivas sempre que é necessário. Estas são caracterizadas por VPI=VCI=0, CLP=1 e PT=0. No processo inverso estas células são ignoradas.
O C-4 é constituído por 2340 octetos que não é um número divisível por 53. Assim se as células se dispuserem como na figura há uma célula que se inicia no presente contentor e termina no seguinte. O início das células é indicado no octeto H4 do cabeçalho de caminho. Este octeto indica o número de octetos que vão desde H4 até ao primeiro octeto da primeira célula a seguir a H4. O valor máximo é de 52.
x x Indicador da célulaH4
0 0 0 1 0 0 1 1 C2
VC-4
João Pires Redes de Telecomunicações/Dezembro 2009 184
IP sobre SDH
• Os pacotes IP podem ser transmitidos directamente através de uma rede SDH, mas esses pacotes devem ser encapsulados numa trama HDLC (High-LevelData Link Control) (nível 2). A trama HDLC tem dimensão variável.
• As tramas HDLC vão ser por sua vez mapeadas linha a linha num contentor virtual (ou num contentor virtual com concatenação contínua) apropriado. Tal como no caso do ATM uma trama pode espraiar-se por dois contentores virtuais.
J1B3C2G1F2H4F3K3N1
Trama HDLC sem informação
As tramas HDLC são limitadas por uma padrão de bits bem definido ( 0 1111110). Para além desses bits essa trama tem pelo menos mais 4 octetos de cabeçalhos.
Quando não há informação (pacotes IP) para transmitir, são envidas tramas HDLC, mas com o campo de informação vazio.
VC-4
Trama #1
Trama #2
Trama #3
João Pires Redes de Telecomunicações/Dezembro 2009 185
SDH de Nova Geração
João Pires Redes de Telecomunicações/Dezembro 2009 186
Ineficiências da SDH Convencional
• A utilização da estrutura de contentores da SDH convencional (incluindo a concatenação contínua ) é muito pouco eficiente para o transporte de dados.
• A fragmentação dos contentores virtuais vai também contribuir para aumentar a ineficiência.
VC-3 /80%10 Mbit/sEthernet
VC-4-4C/67%200 Mbit/sESCON
VC-4-16C/58%1 Gbit/sGigabit Ethernet
VC-4/33%100 Mbit/sFast Ethernet
Estrutura/ IneficiênciaDébito da aplicaçãoAplicação
Enterprise SystemsConnection
SDH NE-A
SDH NE-B
STM-16A
B
C F
E
D
STM-1 #1 STM-1 #2 STM-1 #3 STM-1 #5 STM-1 #6 STM-1 #7 STM-1 #8 STM-1 #9 STM-1#10 STM-1#11 STM-1#12
Etapa 1: Os primeiros 8 STM-1 são atribuídos à ligação entre A e D, enquanto os últimos 8 STM-1 são usados entre B e E.
Etapa 2: Os utilizadores A-B libertam 2 STM-1 e os ultilizadores B-E libertam outros 2. Os utilizadores C-F requerem uma capacidade VC-4-4c. Embora fisicamente haja capacidade disponível, como os STM-1 livres não são contínuos, não é possível satisfazer o pedido de C-F.
STM-1 #4 STM-1#13 STM-1#14 STM-1#15 STM-1#16
STM-1 #1 STM-1 #2 STM-1 #3 STM-1 #5 STM-1 #6 STM-1 #7 STM-1 #8 STM-1 #9 STM-1#10 STM-1#11 STM-1#12STM-1 #4 STM-1#13 STM-1#14 STM-1#15 STM-1#16
STM-1 livre
João Pires Redes de Telecomunicações/Dezembro 2009 187
Tecnologias Chave da SDH-NG
• GFP (Generic Framing Procedure)É uma técnica ( ITU-T Rec. G7041) apropriada para mapear o tráfego de pacotes (Ethernet, Escon, etc) em canais SDH ou OTN de débito fixo. O mapeamento pode ser feito de modo transparente (GFP-T), ou usando as tramas dos clientes completas (GFP-F).
• Concatenação virtual ou VCAT (Virtual Concatenation)É um mecanismo (ITU-T G707) que permite combinar um número variável de contentores virtuais de diferentes ordens de modo a criar canais de capacidade muito elevada. É mais eficiente do que a concatenação contínua para o tráfego de pacotes e contrariamente aquela não requer que todos os elementos de rede suportem essa funcionalidade.
• LCAS (Link Capacity Adjustment Scheme)Permite modificar dinamicamente a capacidade alocada pelo VCAT através da adição/remoção de membros do caminho estabelecido (ITU-T Rec. G7042).
João Pires Redes de Telecomunicações/Dezembro 2009 188
Protocolo GFP
• O protocolo GFP foi definido por ITU-T G.7041 e proporciona um mecanismo para encapsular diferentes sinais de dados em redes SDH ou OTN (ver cap. 5).
• O serviço GFP apresenta dois modos de funcionamento: Modo Transparenteou GFP-T (Transparent) e modo enquadrado ou GFP-F (Framed).
• A solução GFP-T corresponde a um encapsulamento de nível 1 e vai gerar tramas de comprimento constante. Está optimizado para tráfego que usa o código de blocos 8B10B (Gigabit Ethernet, Fibre Channel, etc.)
• A solução GFP-F corresponde a um encapsulamento de nível 2 e e vai gerar tramas de comprimento variável. Optimizado para tráfego Ethernet, IP/PPP, DVD, etc.
Na solução GFP-F deve ser extraído o pacote completo do cliente antes da trama GFP ser gerada. Isto envolve, por exemplo, a memorização de uma trama completa no caso da Ethernet, o que vai aumentar a latência (atraso) do processo. Na solução GFP-T não se verifica esse atraso porque o processamento é feito a nível de blocos de 10 bits.
João Pires Redes de Telecomunicações/Dezembro 2009 189
Transporte de Pacotes IP sobre SDH/WDM
• Existem diferentes soluções para o transporte de pacotes, originados que com o protocolo IP, quer com os protocolos SAN, sobre uma rede SDH/WDM.
IP (Internet Protocol)
WDM, OTN, Fibra óptica
HDLC
FibreChannel
VLANMPLS
AAL5 PPP
PPP: Point-to-point protocol
HDLC: High-level Data Link control
VLAN: Virtual LAN
MPLS: Multiprotocol Labelswitching
Concatenação contínua Concatenação virtualLCAS
ATM
10/100/1000 Mbps Ethernet
GFP
ESCON FICON
SAN
DVB
VídeoOs protocolos SAN, tais como Fibre Channel, Enterprise Systems CONnectivity (ESCON) e Fibre CONnectivity (FICON) eram transportados tradicionalmente sobre soluções proprietárias
SAN: Storage Area Networks
DVB: Digital Video Broadcasting
SDH
João Pires Redes de Telecomunicações/Dezembro 2009 190
Storage Area Networks
De: U. Troppens et al., Storage NetworksExplained, Wiley, 2004
João Pires Redes de Telecomunicações/Dezembro 2009 191
Estrutura da Trama GFP
• A trama GFP inclui o cabeçalho principal (core header) e a área do campo de informação.
• A área do campo de informação inclui o cabeçalho do campo de informação, o campo de informação em si e um FCS (CRC-32) para proteger a integridade do campo de informação (detectar e corrigir erros).
• Os mecanismos de protecção (CRC-16) do cabeçalho principal e do cabeçalho do campo de informação são independentes.
Campo de Informação 0- 65531 octetos
FCS (opcional) 4 octetos
Indicador do comprimento do
campo de informação
Controlo de erros do
cabeçalho
Cabeçalho do campo de
informação 4 a 64 octetos
Cabeçalho (core header) Área do campo de informação
Frame checksequence (CRC-32)
Trama GFP
2 octetos, CRC-16
2 octetos Indica o tipo de informação
216=65536
HEC Payload header (CRC-16+payload identifier+ campos opcionais)
João Pires Redes de Telecomunicações/Dezembro 2009 192
Trama GFP (continuação)• O cabeçalho principal (core header) consiste em dois campos:1) Indicador de
comprimento do campo (2 octetos) que indica a dimensão do campo de informação;2) HEC (Header Error Control) usado para proteger a integridade do cabeçalho principal, o qual é baseado no código CRC-16 (permite a correcção de erro de 1 bit e a detecção de erro em vários bits).
• O cabeçalho do campo de informação é um campo com dimensão variável (entre 4 e 64 octetos). Contém dois campos obrigatórios: Payload TypeIdentifer (PTI) e o Type Header Error Control( tHEC). O tHEC contém um CRC-16 e é usado para proteger a integridade do cabeçalho do campo de informação.
• O PTI contém informação sobre o tipo de informação transportada pelo campo de informação e sobre o modo como a informação é mapeada (modo transparente, ou modo enquadrado)
• Para além das funções de controlo de erros e de indicação do comprimento do campo de informação o cabeçalho principal também é responsável pela delimitação (enquadramento) da trama.
A função de delimitação de trama permite identificar o início da trama. Inicialmente quando a primeira trama chega ao receptor, é calculado o CRC-16 sobre os dois primeiros octetos, o qual é comparado com o CRC-16 presente no campo HEC. Se não coincidirem avança um bit e tenta de novo. Se houver coincidência é provável que tenha identificado o início da trama. Para comprovar salta para a segunda trama.
João Pires Redes de Telecomunicações/Dezembro 2009 193
Concatenação Virtual
• O ponto de partida para implementar a concatenação virtual consiste em segmentar um fluxo de informação (ex: Fast Ethernet, Gigabit Ethernet, etc.) em diferentes contentores de ordem superior ou inferior, ligados entre si a nível lógico através da integração no mesmo grupo de concatenação virtual ou VCG (virtual concatenation group).
• Os elementos do grupo são transportados individualmente através da rede SDH e recombinados na terminação do VCG de modo a originar o fluxo original. A concatenação virtual é representada por v e o número de contentores que pertencem ao grupo por X.
• Os diferentes elementos do grupo podem ser encaminhado seguindo todos o mesmo percurso, ou diferentes percursos (multi-percurso).
X × 1.600 (X=1,..,64)Ordem inferiorVC-11-Xv
X × 149.76 (X=1,..,256)Ordem superiorVC-4-Xv
X × 48.384 (X=1,..,256)Ordem superiorVC-3-Xv
X × 2.176 (X=1,..,64)Ordem inferiorVC-12-Xv
Capacidade disponível (Mb/s)TipoContentoresCapacidades dos diferentes contentores em concatenação virtual
VC-n-XvNúmero de VCs
Tipo de VCs
Concatenação virtual
João Pires Redes de Telecomunicações/Dezembro 2009 194
Concatenação Virtual vs. Contínua
• Uma das vantagens da concatenação virtual consiste no aumento significativo das eficiências de mapeamento.
VC-4-64v/100%VC-4-64c/100%10 Gbit/s10 Gb EthernetVC-3-6v (93%)VC-4-4c/37%270 Mb/sDVB
VC-4-6v /94%VC-4-16c /35%850 Mb/sFiCONVC-3-4v/83%VC-4-4c/26%160 Mbit/sESCON
VC-4-16c/42%
VC-4-16c/42%VC-4/67%VC-3 /20%
Eficiência Conc. Contínua
VC-11-7v /89%10 Mbit/sEthernet
VC-4-12v/90%1700 Mb/sFibre Channel
VC-4-7v/95%1 Gbit/sGigabit EthernetVC-3-2v/99%100 Mbit/sFast Ethernet
Eficiência Conc. Virtual
Débito da aplicação
Aplicação
João Pires Redes de Telecomunicações/Dezembro 2009 195
Vantagens da Concatenação Virtual
• Permite um transporte eficiente dos débitos usados nas aplicações de dados.
• Permite ultrapassar o problema da fragmentação dos contentores virtuais.
• Introduz flexibilidade nas aplicações que exigem elevadas qualidades de serviço e uma largura de banda de transporte garantida na medida em que permite alocar a largura de banda necessária de modo dinâmico.
• Não introduz novos requisitos nos elementos de rede intermédios. A concatenação virtual só exige a funcionalidade de concatenação nos elementos de rede fonte e destino do serviço. Note-se que a concatenação contínua exige essa funcionalidade em todos os elementos de rede.
• A utilização da concatenação virtual permite projectar as redes SDH da próxima geração para serem usadas como plataforma de transporte das redes multiserviço baseadas em diferentes protocolos (Ethernet, ESCON, RPR, PDH, etc).
João Pires Redes de Telecomunicações/Dezembro 2009 196
Implementação da Concatenação Virtual
• Caso do encaminhamento multi-percurso:
VC-3-3v
Etapa 1
VC-3H4SQ=0Etapa 2
Etapa 3
Etapa 4
Etapa 5
Etapa1: O elemento de rede fonte aloca o tráfego em memória de modo a formar um sinal SDH contínuo.
Etapa2: São constituídos os diferentes contentores virtuais que pertencem ao mesmo VCG os quais são identificados pelo indicador de sequência ou SQ (sequence indicator).Etapa3: Os diferentes contentores virtuais são transportados individualmente através da rede SDH podendo seguir caminhos diferentes, o que conduz a tempos de propagação diferentes- atraso diferencial.Etapa4: Os diferentes contentores são armazenados em memória no nó receptor, para compensar o atraso diferencial.Etapa5: Os contentores são realinhados, colocados em ordem e recombinados de modo a originar o fluxo inicial.
VC-3H4SQ=1VC-3H4SQ=2
VC-3
#2H4 VC-3
#2H4
VC-3
#1H4
VC-3
#0H4
VC-3
#0H4
VC-3-3v
H4SQ=1VC-3H4SQ=0
H4SQ=2
Nó fonte
Nó terminção
H4
VC-3
#1
João Pires Redes de Telecomunicações/Dezembro 2009 197
Formato da multi-trama de concatenação virtual (Ordem Superior)
• O método usado para realizar o alinhamento dos contentores virtuais de ordem superior é baseado numa multitrama, constituída em duas etapas (níveis). Para cada etapa tem-se um indicador de multitrama ou MFI (multiframe indicator).
b1 b2 b3 b4 b5 b6 b7 b8
0 0 0 0MFI2 bits 1-40 0 0 1MFI2 bits 5-80 0 1 0Reservado0 0 1 1Reservado0 1 0 0Reservado0 1 0 1Reservado0 1 1 0Reservado0 1 1 1Reservado1 0 0 0Reservado1 0 0 1Reservado1 0 1 0Reservado1 0 1 1Reservado1 1 0 0Reservado1 1 0 1Reservado1 1 1 0SQ bits 1-41 1 1 1SQ bts 4-8
16×125μs= 2 ms
O MFI da primeira etapa (MFI1) é constituído pelos quatros últimos bits do octeto H4 do cabeçalho de caminho de ordem superior. Os quais são incrementados todos os 125 μs.
O MFI da segunda etapa (MFI2) é constituído pelos primeiros quatro bits das duas primeiras tramas da multitrama da primeira etapa.
A multitrama é constituída por 16 × 256=4096 tramas, com uma duração de 125 μs ×4096 = 512 ms.
Os bits 1 a 4 das duas últimas tramas da multitrama 1 são usados como indicador de sequência (SQ).
Octeto H4
Suporta um atraso diferencial máximo de 256 ms.
N1
J1
B3C2G1F2
F3K3
H4
Cab
eçal
ho d
e ca
min
ho
João Pires Redes de Telecomunicações/Dezembro 2009 198
LCAS
• O LCAS foi concebido para gerir a capacidade alocada a qualquer caminho, de modo dinâmico em resposta a mudanças nos padrões de tráfego, adicionando ou removendo membros de um VCG.
• Mensagens enviadas entre o nó fonte e terminaçãoMulti-Frame Indicator (MFI): mantém a sequência da multitrama.Sequence Indicator (SQ): indica a sequência dos membros do VCG de modo a permitir reagrupá-los correctamente na recepção.Control (CTRL): mensagens do protocolo que descrevem as acções a executar.Group Identification (GID) : um valor constante para todos os membros do grupo.
• Mensagens envidas entre o nó terminação e o nó fonte.Member status (MST): informa a fonte do estado de cada membro (OK, fail).Re-Sequence Acknowledege (RS-Ack): confirmação de mudança de indicador de sequência depois de receber uma mensagem normal ou eos.
João Pires Redes de Telecomunicações/Dezembro 2009 199
Papel do H4 no LCAS de Ordem Superior
• O LCAS permite variar a capacidade dos VGC de modo a poder responder a variações nos requisitos de capacidade sem ter qualquer impacto nos dados transmitidos.
b1 b2 b3 b4 b5 b6 b7 b8
0 0 0 0MFI2 bits 1-40 0 0 1MFI2 bits 5-80 0 1 00 0 1 1Reservado0 1 0 00 1 0 1Reservado0 1 1 00 1 1 11 0 0 0M1 M2 M3 M41 0 0 11 0 1 01 0 1 1Reservado1 1 0 0Reservado1 1 0 1Reservado1 1 1 0SQ bits 1-41 1 1 1SQ bits 4-8
Pacote de controlo 16×125μs= 2 ms
O funcionamento do LCAS requer a transmissão de mensagens de controlo entre a fonte do VGC e a terminação e vice-versa.
As palavras de controlo entre a fonte e a terminação são enviadas através dos bits de controlo (CRTL), transmitidos no octecto H4 (CT1, CT2, CT3, CT4).
As mensagens entre a terminação e a fonte designam-se por MST (message status) e são responsáveis por reportarem o estado de cada um dos elementos do VCG. Usam os bits M1- M8.
Octeto H4
M5 M6 M7 M8
CT1 CT2 CT3 CT4
0 0 0 GID
C1 C2 C3 C4C5 C6 C7 C8
Cada VCG tem no máximo 256 membros. Cada multitrama transporta o MST de 8 elementos. São necessárias 32 tramas para transportar os MSTs de todo o VCG. 64 ms
LCAS
GID: Group indentification ; Cn: ´Código CRC ; Rs-Ack: Re-Sequence Acknowledge
0 0 0 RS-Ack
João Pires Redes de Telecomunicações/Dezembro 2009 200
Etapas na Adição de um Novo Membro
• A codificação dos bits de controlo (CTRL) é feita de acordo com a tabela:
• Exemplo: Adição de um novo membro (ordem superior):
CT1 CT2 CT3 CT4 Palavra de controlo0 0 0 0 FIXED Não se usa LCAS 0 0 0 1 ADD Está-se preste a adicionar um novo membro ao VCG 0 0 1 0 NORM A carga transportada pelo membro é útil 0 0 1 1 EOS Indica que é o último membro do VCG 1 1 1 1 IDLE O membro não faz parte da VCG 0 1 0 1 DNU A carga transportada pelo membro não deve ser usada
1) O sistema de gestão é usado para configura o novo membro na fonte e na terminação. Na fonte faz-se CTRL= IDLE, SQ=256 (máximo) e na terminação MST=FAIL.
2)Na fonte: o número de sequência é feito o menor possível (não atribuído); CTRL=ADD. A fonte fica a aguardar pela mensagem da terminação.
3) A terminação envia MST=OK.
4) Quando o nó fonte recebe MST=OK coloca o CTRL= NORMAL em todos os novos membros excepto se este for o último do grupo (neste caso CTRL=EOS). A multitrama (pacote de controlo) seguinte passa a transportar tráfego no campo do contentor virtual adicionado.
5) O nó terminal depois de detectar a transição de ADD para normal inverte o bit RS-Ack.
7) Nó fonte quando recebe RS-Ack pode voltar avaliar o status do membro adicionado.
João Pires Redes de Telecomunicações/Dezembro 2009 201
Exemplo de Adição de um Novo Membro
• Pretende-se adicionar um novo membro ao grupo VC-3-3V
• Etapas
VC-3H4SQ=0 VC-3H4
SQ=1
VC-3
VC-3H4
SQ=2
VC-3VC-3
VC-3H4SQ=3
tem
po
CTRL=IDLE SQ= 255
tem
po
MST (M4)=Fail
MST (M4)=OK
CTRL=ADD SQ= 3
CTRL=EOS SQ= 3
Altera RS-Ack
Novo membro passa a transmitir dados. MST deixam de ser avaliados
MST voltam de novo a ser avaliados
Pedido de adição enviado pelo sistema de gestão
Nó fonte Nó terminação
João Pires Redes de Telecomunicações/Dezembro 2009 202
Exemplo de Adição de um Membro
• 1ª Etapa
• 2ª Etapa
• 3ª Etapa
• 4ª Etapa
AU3 (1,1), SQ=0, GID=a, CTRL=Normal
AU3 (1,3), SQ=1, GID=a, CTRL=Normal
Cliente A
AU3 (2,1), SQ=0, GID=b, CTRL=Normal
AU3 (2,2), SQ=1, GID=b, CTRL=EOS
AU3 (2,3), SQ=255, GID=b, CTRL=IDLE
Cliente B
Na fonte SQ é feito igual a 2 e CTRL=ADD
AU3 (1,1), SQ=0, GID=a, CTRL=Normal
AU3 (1,3), SQ=1, GID=a, CTRL=Normal
Cliente A
AU3 (2,1), SQ=0, GID=b, CTRL=Normal
AU3 (2,2), SQ=1, GID=b, CTRL=EOS
AU3 (2,3), SQ=2, GID=b, CTRL=ADD
Cliente B
AU3 (1,1), SQ=0, GID=a, CTRL=Normal
AU3 (1,3), SQ=1, GID=a, CTRL=Normal
Cliente A
AU3 (2,1), SQ=0, GID=b, CTRL=Normal
AU3 (2,2), SQ=1, GID=b, CTRL=Normal
AU3 (2,3), SQ=2, GID=b, CTRL=EOS
Cliente B
A terminação responde com MST=OK
AU3 (1,1), SQ=0, GID=a, CTRL=Normal
AU3 (1,3), SQ=1, GID=a, CTRL=Normal
Cliente A
AU3 (2,1), SQ=0, GID=b, CTRL=Normal
AU3 (2,2), SQ=1, GID=b, CTRL=Normal
AU3 (2,3), SQ=2, GID=b, CTRL=EOS
Cliente B
A terminação envia Rs-Ack (confirma a nova sequência
O sistema de gestão configura o novo membro AU3(2,3)
João Pires Redes de Telecomunicações/Dezembro 2009 203
Elementos de Rede SDH-NG (I)
• Multiservice Provisioning Platform (MSPP)
Um MSPP resulta da evolução dos ADMs convencionais com interfaces PDH e ópticas para um nó de acesso que inclui:
• Interfaces PDH convencionais
• Interfaces de dados como Ethernet, GigE, Fiber Channel, ou DVB
• Funcionalidades GFP (Generic Framing Procedure), VCAT(Virtual Concatenation) e LCAS (Link Capacity Adjustment Scheme)
• Interfaces ópticas desde STM-1 até STM-16
Digital Video BroadcastingStorage Area Networks(Fiber Channel, ESCON, etc.)
Virtual Private Networks
Funcionalidades SDH-NG
João Pires Redes de Telecomunicações/Dezembro 2009 204
Elementos de Rede SDH-NG (II)
• Multiservice Switching Platform (MSSP)
• O MSSP é o elemento de rede SDH-NG equivalente ao cruzador da SDH, realizando agregação de tráfego e cruzamento não só ao nível STM-N, como também ao nível VC.
• A nível de dados (Ethernet) o MSSP para além das funções de mapeamento de tráfego, suporta também funções de switching.
João Pires Redes de Telecomunicações/Dezembro 2009 205
Exemplo: CISCO 15454 SDH MSPP
Plataforma apropriada para aplicações multiserviço, em redes metro.
Fonte: www.ciscosystems.com.ro/en/US/products/hw/optical/ps2006/ps2008/index.html
Cartas de temporização, comunicação e controlo
Interfaces E1 (75 Ohm)
Cartas de cruzamento
Cartas com interfaces ópticas de débitos elevados (STM-64 e STM-16)
Suporta as interface usais, E1, E3, E4, DS3, as soluções 10/100/1000 Mb/s Ethernet e o transporte óptico desde 155 Mb/s (STM-1) até 320 Gb/s (32-STM-64 comprimentos de onda).
Permite diferentes topologias físicas: anel, linear, estrela, etc.
Suporta diferentes esquemas de protecção: MS-SPRing (2 e 4 fibras), SNCP, caminho em malha, etc.
João Pires Redes de Telecomunicações/Dezembro 2009 206
Cartas do CISCO 15454 SDH MSPP (I)
• Carta Ethernet Multidébito de 10 portos
Porto Ethernet multidébito: 10/100/1000 Mbps
• Suporta 10/100/1000 Mbps Base T; 100 Mbps Fx, Lx, Bx; 1000 Mbps SX, LX, Zx.
• Suporta VCAT e LCAS
• Suporta encapsulamento GFP- F e Cisco HDLC
• Suporta esquemas de protecção/restauro SDH com tempos de resposta inferiores a 50 ms
• Concatenação virtual e contínua 1000 Mbps: VC4-7v, VC4-8c, VC4-16c, VC3-21v 100 Mpps: VC4; VC3-2v; VC3-3v, VC12-50v
João Pires Redes de Telecomunicações/Dezembro 2009 207
Cartas do CISCO 15454 SDH MSPP (II)
• Carta STM-64 com interface óptica XFP
• Carta STM-1 com 8 portos
Interface óptica
• Permite a transmissão de um débito até 10 Gbps, com um BER máximo de 10-12 a uma distância máxima de 80 km (atenuação máxima =22 dB, tolerância à dispersão máxima de 1600 ps/nm).
• Suporta VC-4-nc ( com N=2, 3, 4, 4,16, 32), assim como VC-11, VC-12, VC-3 e VC-4.
• Suporta esquemas de protecção tais como : SNCP, MS-SPRingde 2 e 4 fibras e protecção de caminho em redes em malha.
Interface óptica STM-1
• Proporcional 8 interface emissoras/ receptoras, cada uma operando a um débito de 155 Mbps (STM-1) e usando óptica de 1310 nm.
• Suporta protecção SNCP, e MSP.
• Suporta sinais concatenados (VC3-3c) e não concatenados (VC-11/12, VC-3 e VC-4)
João Pires Redes de Telecomunicações/Dezembro 2009 208
Cartas do CISCO 15454 SDH MSPP (III)
• Carta de temporização, controlo e comunicação (TCC)
• Carta responsável pelo cruzamento dos VCs (XC-VXC Cross-connect)
Suporta cruzamentos a nível de VC-11/12, VC-3, VC-4 e VC-4-Xc (com X=2, 3, 4, 16 e 64).
Disponibiliza uma capacidade de comutação de 60 Gb/s para VC de ordem superior (1152x1152 VC-3, ou 384x384 VC-4) e de 5 Gb/s para os VCsde ordem inferior (2016x2016 VC-12).
Interface RJ45
Os sinais de controlo requeridos nas operações de cruzamento são proporcionados pela carta TCC.
Permite inicializar o sistema, reporta alarmes, gera sinais de controlo para provisionamento de capacidade, detecta falhas no sistema e outras funções OAM e termina os canais DCC da camada de regeneração e de multiplexagem
Incorpora um relógio de stratum 3 o qual é controlado por um sinal de sincronismo exterior. Processa as mensagens SSM, de modo a seleccionar o melhor relógio externo.
Possuí uma interface RJ45 (10 Base T) para interligação com o sistema de gestão de rede.
João Pires Redes de Telecomunicações/Dezembro 2009 209
Aplicação da NG-SDH em Redes Empresariais
MSPP
Fonte: Cisco
João Pires Redes de Telecomunicações/Dezembro 2009 210
Aplicação da NG-SDH na Rede Metro
Fonte: “Defining the Multiservice Switching Platform”, White Paper, Cisco
MSSP (MultiService SwitchingPlatform) = MSPP+ Switching Ethernet
LH/ELH = Long Haul/Extended Long Haul
João Pires Redes de Telecomunicações/Dezembro 2009 211
Análise de Desempenho em Redes SDH
• A análise do desempenho das redes de transporte é baseada na norma G.826 da ITU-T. Os objectivos definidos são independentes do meio de transmissão, são baseados em blocos e permitem fazer uso de medidas de desempenho em serviço.
• As medidas de desempenho (monitorização dos erros) são realizadas usando o código BIP. Um código BIP-(n,m) genérico pode ser representado pela matriz:
• Os blocos correspondem aos contentores virtuais ou às tramas STM-N.
⎥⎥⎥⎥
⎦
⎤
⎢⎢⎢⎢
⎣
⎡
nmnnn
m
m
yxxx
yxxxyxxx
,2,1,
2,22,21,2
1,12,11,1
..................
.........
miiii xxxy ,2,1, ⊕⋅⋅⋅⊕⊕=
xi,j : bit da sequência de entrada
yi: bit de paridade de ordem i
BIP-(8,2430)19440STM-1
BIP-(8,2349)18792VC-4
BIP-(8,765)6120VC-3
BIP-(2,1712)3424VC-2
BIP-(2,560)1120VC-12
BIP-(2,416)832VC-11
BIP-(n,m)Nº de bits por blocoTipo de bloco
Relação entre a dimensão do bloco e o código BIP
João Pires Redes de Telecomunicações/Dezembro 2009 212
Código de Paridade de Bits Entrelaçados
• O código de paridade de bits entrelaçados de ordem n ou BIP-n (bit interleaved parity) é obtido calculando a soma módulo 2 de n grupos de bits e colocando o resultado numa palavra de controlo constituída por n bits.
• O BIP-n é calculada sobre os correspondentes bits da trama actual e o resultado é transmitido nos octetos B1, B2, B3, ou nos dois primeiros bits do V5 da trama seguinte. Na recepção o BIP-n é recalculado, e qualquer discrepância entre este e o valor recebido é vista como um erro de bloco.
n bits
m b
its
Soma módulo 2
BIP-nPalavra de controlo constituída por n bits
BIP-8 B1
BIP-24 B2 B2 B2BIP-8 B3BIP-2 V5
João Pires Redes de Telecomunicações/Dezembro 2009 213
Papel de B3 e G1 na Monitorização de Erros
• Considera-se dois elementos de rede (A e B) e o protocolo associada à transmissão dos códigos BIP para o caso da secção de multiplexagem
MS+VC nº 1 MS+VC nº 2
M1 Resultado incorporado em M1
MS+VC nº 2B2
Incorporação do BIP-24 (1)
MS+VC nº 1
Cálculo do BIP-24 do MS+VC nº1
BIP-24´ (1)
MS+VC nº 1
Cálculo do BIP-24 do VC+MS nº1
BIP-24 (1)
MS+VC nº 0
MS+VC nº 3B2
Incorporação do BIP-24 (2)
MS+VC nº 2B2
MS+VC nº 1
BIP-24´ (1)
Comparação entre os B2 e o BIP-24´(1)
NE BNE A
João Pires Redes de Telecomunicações/Dezembro 2009 214
Eventos e Parâmetros de Desempenho
Eventos
Bloco errado (EB, Errored Block): Bloco em que um ou mais bits estão errados.
Segundo com erros (ES, Errored Second): Período de tempo de um segundo com um ou mais blocos errados.
Segundo gravemente errado (SES, Severely ErroredSecond): Período de tempo de um segundo com ≥ 30% de blocos errados, ou no mínimo com um defeito.
Erro de bloco residual (BBE, Background Block Error): Um bloco errado que não faz parte de um SES.
Parâmetros
Razão de segundos errados (ESR, Errored SecondRatio): Razão entre os ES e o número total de segundos correspondentes a um determinado intervalo de medida.
Razão de segundos gravemente errado (SESR, SES Ratio): Razão entre os SES e o número total de segundos correspondentes a um determinado intervalo de medida.
Razão de erro de bloco residual (BBER, BBE Ratio): Razão entre os BBE e o número total de blocos num intervalo de medida, excluindo os blocos durante SES.
Todos os parâmetros só consideram o tempo de disponibilidade.
João Pires Redes de Telecomunicações/Dezembro 2009 215
Disponibilidade e Caminho Hipotético
• O período de indisponibilidade começa no início de um intervalo de tempo que contem no mínimo 10 SESs consecutivos e termina no início de um intervalo de tempo que contem no mínimo 10 segundos não SES.
• Para a definição dos objectivos extremo-a-extremo a norma G.826 considera um caminho hipotético de referência de 27 500 km.
Segundo gravemente errado
Segundo livre de erros
Segundo com erros (não SES)
10 sDetectada a indisponibilidade
Período de indisponibilidade
10 s Detectada a disponibilidade
Período de disponibilidade
Países intermédios (assume-se quatro)Ligação inter-país
(Ex:cabosubmarino)
País terminal País terminal
CAN IEN
Parte internacional
PEP PEPIGIGIGIGIG
IG
Parte nacional
Caminho hipotético de referência (27 500 km)
Parte nacional
PEP: Path End Poin ; IG: International Gateway; CAN: Customer Access Network; IEN: Interexchange Network
João Pires Redes de Telecomunicações/Dezembro 2009 216
Objectivos Extremo-a-Extremo
• Objectivos extremo-a-extremo para o caminho hipotético de 27500 km
• Distribuição dos objectivos extremo-a-extremo da norma G.826
10-42x10-42x10-42x10-42x10-4BBER
0.0020.0020.0020.0020.002SESR
Não especificado0.160.0750.050.04ESR
15000 a 300006000 a 200004000 a 200002000 a 8000800 a 5000Bits/Bloco
>160 a 3500>55 a 160>15 a 55>5 a 151.5 a 5Débito bináro (Mbit/s)
1% por 500 km2% pelos países intermédios1% por país terminal
1% por 500 km17.5% para cada país terminal
Alocação em função da distância
Alocação em blocoAlocação em função da distância
Alocação em bloco
Parte InternacionalParte Nacional Países terminais (2x17.5%+2x1%) ⇒37% Países intermédios(4x2%) ⇒ 8% Função da distância (55x500km) ⇒ 55% Total ⇒100%
Para obter a distância operacional o ITU-T aconselha a multiplicar a distância geográfica por 1.5
João Pires Redes de Telecomunicações/Dezembro 2009 217
Relação entre os Parâmetros da Norma e o BER
• Admite-se que os erros são aleatórios e que os bits são independentes e que apresentam uma razão de erros binários de p. O número de bits transmitidos num segundo é Nb (Nb = Db →débito binário). O parâmetro ESR é dado por
• Seja R o número de bits por bloco (DbxΔt, Δt: duração de um bloco). A probabilidade de erro de um bloco é
• Seja N o número de blocos presentes no intervalo de tempo de 1s e Ne o número de blocos errados nesse intervalo de tempo. Um segundo gravemente errado corresponde ao evento Ne/N≥ 0.3.
bNpP )1(1ES)(ESR −−==Admite-se independência estatística dos erros e que o código detector é ideal.
RB ppP )1(1EB)( −−== EB)(BBER P≈
ee
e
NNB
NB
N
NN ee pp
NN
NNNPSESP −
=−⎟⎟
⎠
⎞⎜⎜⎝
⎛=≤≤=≈ ∑ )1()3.0()(SESR
3.0
João Pires Redes de Telecomunicações/Dezembro 2009 218
Sobrevivência de Rede
João Pires Redes de Telecomunicações/Dezembro 2009 219
Sobrevivência de Rede
• A sobrevivência de rede traduz a capacidade de uma rede continuar a oferecer serviços na presença de falhas internas.
• As falhas podem ocorrer a nível dos nós da rede (equipamento) ou a nível das vias de transmissão, sendo as últimas as mais frequentes.
• A causa mais comum está associada à danificação dos cabos de fibras ópticas devido a causas de origem natural (tremores de terra, etc. ) ou humana (escavadoras, incêndios, etc.).
AT&T fiber optic cable cut in CaliforniaApril 9, 2009 — 2:07pm ET An AT&T-owned fiber optic cable was severed in Silicon Valley Thursday, causing Internet, voice, and wireless outages, as well as compromised 911 access for thousands of customers. AT&T confirmed the outage to CNET, and said it is working to fix the issue.Fonte: www.fiercetelecom.com/story/t-fiber-optic-cable-cut-california/2009-04-09
In December 2006, 4 major fiber optic lines were severely damaged following a major earthquake in Taiwan. … The cuts basically erased all eastward data routes from Southeast Asia. It took 49 days for crews on 11 giant cable-laying ships to fix all of the 21 damage points…. Fonte: www.wired.com/threatlevel/2008/01/fiber-optic-cab/
Corte de cabos de fibra óptica em Lisboa deixa... (1/11/2007)Um corte nos cabos de fibra óptica na zona de São Sebastião, junto ao Corte Inglés, em Lisboa, privou cerca de 12 mil clientes da TV Cabo dos serviços da Portugal Telecom na quarta-feira, disse à Lusa fonte oficial da operadora. «Também alguns clientes móveis foram afectados», adiantou a mesma fonte. O corte deveu-se às obras do metropolitano em São Sebastião, onde umas estacas bateram num cabo de fibra óptica e deitaram-no abaixo, indicou à Lusa fonte do Metropolitano de Lisboa. Fonte:metrolisboa.blogspot.com/2007/11/corte-de-cabos-de-fibra-ptica-em-lisboa.html
João Pires Redes de Telecomunicações/Dezembro 2009 220
“Fiber Optic Cable Cuts Isolate Millions From Internet,FutureCuts Likely” (January 31, 2008)
O cabo submarino FLAG foi um dos cabos afectados
Large swaths of the Middle East and Southeast Asiafell into internet darkness after two major underseasfiber optic links were damaged off Egypt’s coast on Wednesday.
Early reports blamed an errant anchor for severing the cables, but THREAT LEVEL has not yet been able to confirm that’s the cause.
Telecoms in Egypt, India, Pakistan and Kuwait (among others) are scrambling to find other arrangements to carry their internet and long distance phone traffic.
Some telecoms had complete outages since their contingency plans if one cable broke was to use the other. Seventy percent of the networks in Pakistan experienced an out, with Egypt, Malidives, Kuwait, Lebanon and Algeria also suffering severe outages, according to traffic analysis by Renesys.
FLAG runs about 17,000 miles, stretching from London, through the Suez canal, around India, along China’s coast to Japan……. SEA-ME-WE-4 follows roughly the same geographic path.Fonte:www.wired.com/threatlevel/2008/01/fiber-optic-cab/
The cuts hit two fiber optic links: FLAG Europe Asia and SEA-ME-WE-4. The two cables are competitors that carry traffic from Europe through the Middle East along to Japan (and vice versa).
João Pires Redes de Telecomunicações/Dezembro 2009 221
Disponibilidade
• A disponibilidade (availability) de um sistema traduz a probabilidade desse sistema estar perfeitamente operacional num certo instante de tempo.
• A disponibilidade é normalmente expressa em termos da percentagem de tempo durante um ano em que o sistema está totalmente operacional.
• Assumindo que as disponibilidades de um nó (elemento de rede) e de uma ligação (via de transmissão) são independentes, a disponibilidade de um caminho obtém-se multiplicando as disponibilidades.
31.5 s5.26 m52.6 m8.76 h3.65 diasTempo em baixa/ano
99.9999% (6 noves)
99.999% (5 noves)
99.99% (4 noves)
99.9% (3 noves)
99% (2 noves)
Disponibilidade (%)
DXCDXC
DXCDXC
DXCDXC
DXCDXC
DXCDXC
0.99999
0.99999
0.99999
0.99999
0.99999
0.9998 0.9995
0.9997
0.9997
0.9998
0.99950.9995
A disponibilidade do caminho representado seria dada por:
0.99999x0.9995x0.99999x0.9998x0.99999≈0.99927
Para aumentar e disponibilidade do caminho seria necessário ter por exemplo um caminho redundante (caminho de protecção) para o caso de falha do primeiro.
Protecção
João Pires Redes de Telecomunicações/Dezembro 2009 222
Técnicas de Sobrevivência
• As técnicas usadas para garantir que uma rede SDH continue a proporcionar serviços mesmo em presença de falhas na rede são as seguintes:
– Protecção de equipamento;– Protecção linear;– Protecção de anel; – Restauro.
• A protecção de equipamento é garantida duplicando as cartas e as ligações entre estas.
• A protecção linear é aplicada em ligações ponto-a-ponto. Essa protecção pode ser realizada a nível de caminho (protecção de caminho), ou a nível de secção de multiplexagem (protecção de secção).
• A protecção de anel aplica-se a topologias físicas em anel e também pode ser realizada a nível de caminho ou a nível de secção.
• O restauro aplica-se a redes com uma topologia física em malha e consiste em encontrar caminhos alternativos aos caminhos com falhas, sendo a operação, normalmente, coordenada pelo plano de gestão de rede.
João Pires Redes de Telecomunicações/Dezembro 2009 223
Anomalias, Defeitos e Falhas• O sistema de protecção ou de restauro numa rede SDH é activado na presença de
falhas graves. Essas falhas desencadeiam um processo de geração de alarmes, que por sua vez são responsáveis por activar o sistema referido.
• Um comportamento errático em certas funcionalidades da rede pode ser classificado como anomalia, defeito ou falha.
• Uma anomalia corresponde a uma degradação do desempenho do sistema. Um defeito conduz a uma incapacidade para executar um serviço devido ao mau funcionamento do hardware ou do software do sistema, ou a uma degradação do desempenho muito acentuada, traduzida por uma razão de erros binários igual ou superior a 10-3. Uma falha é um defeito persistente.
• A detecção de um defeito a nível de caminho ou secção é realizada monitorizando o sinal recebido. Exemplos de defeitos: perda de sinal ou LOS (loss of signal), perda de trama ou LOF (loss of frame), incoerência do traço de sinal ou TIM (trace identification mismatch), perda de ponteiro ou LOP (loss of pointer), etc.
• As anomalias são originadas por eventos tais como perda de enquadramento de trama ou OOF (out of frame alignment), sinal degradado ou SD (signal degrade) e os erros de detectados usando B1, B2, B3 e BIP-2 desde que a razão de erros fique abaixo de 10-3.
João Pires Redes de Telecomunicações/Dezembro 2009 224
Protecção Linear
• A protecção linear de caminho protege os caminhos (VCs) individualmente (extremo-a-extremo), enquanto a protecção de secção protege todo o sinal STM-N (em cada arco). Qualquer uma dessas protecções ainda pode ser dedicada (1+1) ou partilhada (1:1).
• Protecção de secção dedicada (1+1)O sinal STM-N é duplicado e enviado simultaneamente pela via de serviço e pela via de protecção (fibras de serviço e protecção). Na recepção é seleccionado o sinal da via de serviço. Quando esse sinal se degrada o receptor comuta para a via de protecção.
comutador
Fibra de protecção (ou λ)
Fibra de serviço (ou λ)
Funcionamento em estado normal
Funcionamento depois de uma falha
comutador
Fibra de protecção (ou λ)
Esta forma de protecção é muito rápida e não requer nenhum protocolo de sinalização
Perda de sinal ou LOS (Loss of Signal) Perda de trama ou LOF (Loss of Frame) Sinal degradado ou DS (Degraded Signal) (Valor de BER elevado≥10-3
Alarmes que desencadeiam a comutação
O sistema pode funcionar em modo de protecção reversível (volta à situação normal depois da falha ser reparada) ou modo irreversível no caso oposto.
NE 1 NE 2
NE 1 NE 2
Corte na fibra de serviço (ou λ)STM-N
João Pires Redes de Telecomunicações/Dezembro 2009 225
Protecção Linear (secção 1:1)
• A protecção de secção 1+1 requer a duplicação dos sinais STM-N, sendo por isso uma solução dispendiosa.
– Tem a vantagem de não requerer sinalização entre os nós da rede, sendo portanto muito rápida. A protecção 1:1 requer o uso de sinalização (mais lenta), mas pode usar o sistema de protecção para tráfego não prioritário.
• Protecção de secção partilhada (1:1)O sinal STM-N é enviado num certo instante é enviado através de uma única via. Em presença de uma falha na fibra o sinal é comutado para a outra fibra. Requer também o uso de um comutador no emissor e um protocolo APS (Automatic Protection Switching).
Fibra de protecção (ou λ)
Fibra de serviço (ou λ)
Funcionamento em estado normal
Funcionamento depois de uma falha
comutador
Fibra de protecção (ou λ)
Fibra de serviço (ou λ)
Perda de sinal ou LOS (Loss of Signal) Perda de trama ou LOF (Loss of Frame) ) Sinal degradado ou DS (Degraded Signal)
Alarmes que desencadeiam a comutação
O NE que detecta a falha (NE 2) deve comunicar com o NE que inicia a secção (NE 1) usando o protocolo APS, para este comutar o tráfego para a via de protecção. O APS é transmitido nos octetos K1 e K2do cabeçalho de sec. de multiplexagem.
NE 1 NE 2
NE 1 NE 2
comutadorcomutador
STM-N
João Pires Redes de Telecomunicações/Dezembro 2009 226
Protecção Linear de Caminho
• A protecção linear de secção só protege os arcos ou ligações entre os elementos de rede.
– Como as diferentes fibras ou comprimentos de onda são transportados no mesmo cabo, esse mecanismo não resolve os problemas dos cortes nos cabos, mas unicamente as falhas nas cartas dos NEs.
• A protecção linear de caminho ( aplicada a sinais VC-n) pode ser dedicada (1+1) ou partilhada (1:1). No último caso o protocolo APS é transmitido no octeto K3 para o caso do VC-3 e VC-4.
• O esquema de protecção SNCP (Subnetwork Connection Protection) é um exemplo de protecção linear de caminho 1+1.
MSSP
MSSP
MSSP
MSSP
MSSP
MSSP MSSP
MSSP
MSSP
MSSP
MSSP
MSSPVc-n
Serviço
ProtecçãoProtege contra falhas simples nos nós e nas ligações.
SNCP:
João Pires Redes de Telecomunicações/Dezembro 2009 227
Protecção de Anel: Tipos e Estrutura de Anéis
• Os anéis podem ser unidireccionais ou bidireccionais. No caso dos anéis unidireccionais um caminho (bidireccional) entre dois nós ocupa todo o anel, enquanto nos anéis bidireccionais só ocupa parte do anel.
• Um anel é composto de diferentes arcos, sendo cada um responsável por ligar dois nós. Os anéis podem ainda usar duas ou quatro fibras.
ADM A
ADM C
ADM BADM D
Fibra de serviço
Fibra de protecção
C→A A→C
A→CC→A
ADM A
ADM C
ADM BADM D
Fibra de serviço
C→A A→C
A→CC→A
Fibra de protecção
Anel Unidireccional Anel Bidireccional com 2 fibras
Arco
João Pires Redes de Telecomunicações/Dezembro 2009 228
Anel Unidireccional com Protecção de Caminho
• O anel unidirecional com protecção de caminho, designado na terminologia SONET por UPSR (Unidirectional Path-Switched Rings) usa um esquema de protecção dedicado 1+1. O tráfego originado num determinado nó é enviado simultaneamente pela fibra de serviço no sentido dos ponteiros do relógio e pela fibra de protecção no sentido contrário.
• A comutação de protecção é realizada a nível da camada de caminho para cada ligação. A qualidade do sinal é continuamente monitorizada. Quando tem lugar um corte na fibra de serviço o nó que detecta a falha comuta para a fibra de protecção.
ADM A
ADM C
ADM BADM D
Fibra de serviço
Fibra de protecção
C→A A→C
A→CC→A
Estado Normal
Corte nas duas fibras
ADM A
ADM C
ADM BADM D
Fibra de protecção
C→A A→C
A→CC→A
Estado Normal
Comuta para a protecção
Este tipo de protecção representa uma caso particular da SNCP
As entidades comutadas são contentores virtuais
João Pires Redes de Telecomunicações/Dezembro 2009 229
Protecção de Anel: Protecção a Nível de Secção
• A protecção de anel a nível de secção de multiplexagem pode ser partilhada ou dedicada.
• Os anéis MS-SPRING compreendem duas categorias: anéis de 2 fibras e anéisde 4 fibras.
– Estes anéis são bidireccionais: os sinais de tráfego normal (canais de serviço) são transmitidos sobre os mesmos arcos mas em sentido oposto. Os canais de serviço são protegidos pelos canais de protecção, que podem ser usados para tráfego não prioritário.
– Na terminologia SONET, esses anéis designam-se por BLSR (Bidirectional Line-Switched Rings).
• Os anéis MS-DPRING consistem em dois anéis unidireccionais com propagação em sentido inverso. Um transporta tráfego normal (anel de serviço) e o outro é reservado para proteger este tráfego (anel de protecção).
Protecção de secção
(ITU-T G.841)
Anel com protecção partilhada de secção de multiplexagem ou MS-SPRING (Multiplex SectionShared Protection Ring)
Anel com protecção dedicada de secção de multiplexagem ou MS-DPRING (Multiplex SectionDedicated Protection Ring)
João Pires Redes de Telecomunicações/Dezembro 2009 230
Anel MS-DPRING• No anel com protecção dedicada de secção de multiplexagem, os diferentes nós estão
ligados por duas fibras ópticas, uma para a função de serviço e outra para protecção. O anel é unidireccional e no estado de funcionamento normal só a fibra de serviço transporta tráfego. O anel de protecção é usado quando a terminação de secção de multiplexagem detecta uma falha ou uma degradação do sinal na fibra de serviço.
• Depois de detectada a falha inicia-se o processo de recuperação usando o protocolo APS, o qual permite estabelecer derivações da fibra de serviço para a fibra de protecção nos nós que envolvem a falha e transportar a secção afectada pela fibra de protecção.
ADM A
ADM C
ADM BADM D
Fibra de serviço
Fibra de protecção
C→A A→C
A→CC→A
Estado Normal
ADM A
ADM C
ADM BADM D
C→A A→C
A→CC→A
Estado de Protecção
Derivação
Derivação
Corte nas duas fibras
João Pires Redes de Telecomunicações/Dezembro 2009 231
Anel MS-SPRING com Duas Fibras
• No anel MS-SPRING com duas fibras, a capacidade de trabalho entre quaisquer dois nós só usa metade da capacidade bidireccional total, sendo a outra metade destinada a protecção. Assim, por exemplo, num anel com capacidade STM-N, os sinais STM-N transmitidos nos dois sentidos reservam os AU-4 numerados de 1 a N/2 para o transporte de tráfego de serviço e os AU-4 numerados de N/2+1 a N para protecção.
ADM A
ADM C
ADM BADM D
C→A A→C
A→CC→A
ADM A
ADM C
ADM BADM D
C→A A→C
A→CC→A
Estado de Protecção
Derivação
Derivação
Corte nas duas fibras
STM-N
Protecção
Estado Normal
A falha é indicada a nível de secção e a recuperação da falha usa o APS
Fibras ópticas
João Pires Redes de Telecomunicações/Dezembro 2009 232
Protocolo APS de Anel
• O protocolo de comutação de protecção automática ou APS (Automatic ProtectionSwitching) de secção de multiplexagem usado nos anéis SDH faz também uso dos octetos K1 e K2.
• Os primeiros quatro bits (b1b2b3b4) de K1 indicam o tipo de pedido. Os últimos quatro bits (b5b6b7b8) identificam o nó destinatário do pedido.
• Os primeiros quatro bits de K2 identificam o nó originário do pedido. O bit 5 identifica o tipo de percurso no anel (é igual a 0 para o percurso mais curto e igual a 1 para o percurso mais longo). Os outros três bits são usados, entre outras funções, para a transmissão de alarmes.
Tipos de pedidos
Condição: Falha de sinal ou SF(signal fail), degradação de sinal ou SF (signal degrade). Cada condição pode-se aplicar ao anel ou ao arco.
Estado: Atraso de restabelecimento (wait-to-restore), ausência de pedido (no request), pedido reverso (reverse request) a nível de anel ou do arco, etc.
Pedido externo: Inibição de protecção (lockout of protection), comutação forçada ou manual (forced and manual switch) a nível de anel ou de arco,etc.Pedidos iniciados externamente ao
NE (utilizador ou sistema de gestão).
Os nós do anel são identificados por um número escolhido entre 0 e 15, o que permite ter no máximo 16 nós por anel.
João Pires Redes de Telecomunicações/Dezembro 2009 233
Aplicação do Protocolo APS
• As etapas associadas à aplicação do protocolo APS em presença de um corte da fibra entre o nó B e o nó C são as seguintes:
ADM A
ADM C
ADM BADM D
Detecta a falha do sinal
Envia octetos K nos dois sentidos
1
2
Percurso mais curto
Percurso mais longo
D⇒A
A⇐D
Recebe os octectos K1 e K23Estabelece uma derivação4
Deixa passar K1 e K25
Recebe os octectos K1 e K26
• O nó B a partir da detecção de uma perda de sinal detecta a falha da fibra entre C e B.• O nó B envia pelos octectos K1 e K2 pelo percuso mais curto e pelo mais longo um pedido de derivação para C.• C depois de receber os octectos K1 e K2 e de reconhecer o seu endereço estabelece uma derivação para a via de
protecção. A e D ao verificarem que os comandos recebidos não lhe são destinados reenviam-os.• O nó C recebe de novo os octectos K1 e K2 pelo percuso mais longo e responde com o seu estado (comutado).
Todos os nós são informados do novo estado. Quando B recebe essa informação passa também a comutado.
Estabelece uma derivação8
Informa os nós do seu estado7
João Pires Redes de Telecomunicações/Dezembro 2009 234
Anel MS-SPRING com Quatro Fibras
• No anel MS-SPRING com quatro fibras usa duas fibras para a capacidade de serviço bidireccional e as outras duas para protecção. Neste anel a protecção pode ser de arco, quando há uma falha só nas fibras de serviço, ou de anel quando há um corte nas quatro fibras.
Estado de Protecção (anel)Estado Normal
A falha é indicada a nível de secção e a recuperação da falha usa o APS
ADM A
ADM C
ADM BADM D
C→A A→C
A→CC→AServiço
Protecção
ADM A
ADM C
ADM BADM D
C→A A→C
A→CC→AServiço
Protecção
Corte nas 4 fibras
2 derivações
2 derivações
João Pires Redes de Telecomunicações/Dezembro 2009 235
Considerações sobre Aplicação do MSPRING
• Tempo de comutação : Num anel sem tráfego extra, com todos os nós a funcionar em modo normal e com menos de 1200 km de fibra óptica o tempo de comutação do tráfego para a capacidade de protecção (em arco ou anel) na presença de falhas deve ser inferior a 50 ms (ITU-T: G.841).
• MSPRING em aplicações submarinas : A aplicação directa do protocolo MSPRING poderia levar a situações com trajectos de protecção que atravessassem três vezes o oceano. Como as distâncias entre nós podem atingir vários milhares de km há que alterar o protocolo para estes casos: Na presença de falhas todos os AU-4 afectados pelas falhas são comutados para as vias de protecção pelos próprios nós fonte. Deve-se garantir um tempo de comutação inferior a 300 ms (ITU-T: G.841).
• Tráfego não protegido : Os MSPRING têm possibiliade de transportar alguns canais com tráfego não protegido, desactivando o protocolo APS para determinados AU-4s.
ADM
ADM
ADM
ADMMSPRING (STM-16)ATM ATM
STM-1 não protegido
STM-1 não protegido
A B
O tráfego entre A e B é protegido pela camada ATM
ATM
ATM
Comutador ATM
João Pires Redes de Telecomunicações/Dezembro 2009 236
Interligação de Anéis
• A interligação de anéis pode ser feita usando DXC ou ADMs. No último caso a interligação é feita ligando as saídas inserção/extraçção de dois ADMs de diferentes anéis.
• A interligação pode ser feita usando arquitecturas com um nó de interligação simples ou dual. A primeira tem um ponto de falha no ponto onde os anéis se interligam e por isso oferece um nível de fiabilidade baixo.
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
ADM
Interligação com nó simples
Interligação com nó dual
Permite proteger o tráfego que transita entre os dois anéis. Uma falha num ADM de interligação não causa problemas ao tráfego entre anéis.
Ponto de falha simples
João Pires Redes de Telecomunicações/Dezembro 2009 237
Facilidade Extrair & Continuar
• No caso da interligação com nó dual em vez de se estabelecer duas ligações entre o nó original e os dois nós de interligação num determinado anel, pode-se usar uma facilidade presente nos ADMs designada por extrair & continuar(drop-and-continue) (ITU-T G-842).
• O sinal unidireccional transmitido pelo nó C ao chegar ao nó 1 é extraído pelo ADM desse nó e ao mesmo tempo é enviada uma réplica para o nó 2 (função continuar). O selector do nó 1 do anel 2 selecciona o sinal de melhor qualidade e envia-o para o anel. A interligação pode ser STM-1 ou STM-N.
ADM A
ADM B
ADM C
ADM D
ADM F
ADM E
SS
Para D
De D
Para CDe C
MSPRING 1 MSPRING 2
Nó 1
Nó 2
Nó 1
Nó 2
Selector
Interligação: Eléctrica⇒STM-1 Óptica ⇒ STM-N
João Pires Redes de Telecomunicações/Dezembro 2009 238
Interligação com Anel Virtual
• Como no caso da protecção SNCP (protecção de caminho) o tráfegoé replicado na origem e enviado por dois caminhos distintos.
• O encaminhamento de informação deve ser feita de modo que o caminho associado ao tráfego de serviço usa nós de interligação entre os anéis diferentes do caminho de protecção
ADM A
ADM B
ADM C
ADM D
ADM F
ADM EPara D
De D
Para CDe C
SNCP ring 1 SNCP ring 2
Nó 1
Nó 2
Nó 1
Nó 2
Tráfego de Serviço
Tráfego de Protecção
João Pires Redes de Telecomunicações/Dezembro 2009 239
Topologias Lógicas nas Redes em Anel
• O modo como o tráfego é distribuido entre os diferentes nós de um anel leva ao conceito de topologia lógica. Podem-se ter diferentes tipos de topologias lógicas: estrela simples, estrela dupla, anel, malha, misto, etc.
Estrela simples Padrão de tráfego em hub simples
Estrela dupla Padrão de tráfego em hub duplo
Anel Padrão de tráfego adjacente
Malha Padrão de tráfego
uniforme
Padrão de tráfego longo
Os pedidos de tráfego são entre nós diametralmente opostos
Nó
Pedido de tráfego bidireccional
João Pires Redes de Telecomunicações/Dezembro 2009 240
Exemplos de Padrões de Tráfego num Anel STM-16
Padrão em hub simples Padrão de tráfego adjacente
MSPRING com 2 fibras (STM-16)
Nó A
Nó CNó D
Nó B8 AU-4
5 A
U-4
5 A
U-4
3 AU-4
3 AU-4
MSPRING com 2 fibras (STM-16)
Nó A
Nó CNó D
Nó B8 AU-4
8 A
U-4
8 A
U-4
8 AU-4
8 AU-4 8 AU-4
8 A
U-4
8 A
U-4
O tráfego deve ser encaminhado entre dois nós de modo a ocupar o menor número de arcos e de modo a carregar o menos possível cada arco.
MSPRING com 2 fibras (STM-16)
Nó A
Nó D
6 AU-4
5 A
U-4
5 A
U-4
3 AU-4
3 AU-4
6 AU-4
Nó B
Nó C
5 A
U-4
5 A
U-4
2 A
U-4
2 A
U-4
005D
055C
056B
556A
DCBANós
Matriz de tráfego (AU-4)Padrão de
tráfego misto
Os arcos A-B e A-D estão à capacidade máxima.
João Pires Redes de Telecomunicações/Dezembro 2009 241
Capítulo 5
Redes de Transporte Ópticas
João Pires Redes de Telecomunicações/Dezembro 2009 242
Espectro Óptico e Comprimentos de Onda
• Os sistemas de comunicação óptica operam na banda do espectro electromagnético com comprimentos de onda entre os 800 e os 1600 nm, ou seja na região do infra-vermelho (não visível pelo olho humano).
• O ITU (International Telecommunications Union) definiu seis bandas passíveis de serem usadas pelos sistemas de comunicação sobre fibra óptica.
• As bandas mais usadas pelos sistemas comerciais são as bandas O e C.
Ultra-violeta Visível Infra-vermelho
0.05 0.4 0.7 100 λ (μm)
Banda usada pelos sistemas de comunicação óptica
6×1015 4.3×1014 3×1012 ν (Hz)
Comprimento de onda
Frequência
c=νλ
Banda O Banda E Banda S Banda C Banda L Banda U
1260 1360 1460 1530 1565 1625 1675 λ(nm)
João Pires Redes de Telecomunicações/Dezembro 2009 243
Largura de Banda de Transmissão
• A relação entre um espaçamento no domínio da frequência (Δν) e um espaçamento no domínio do comprimento de onda (Δλ) é dada por
onde λ0 é o comprimento de onda central na banda considerada e c é a velocidade de propagação da luz no vazio.
• A largura de banda total de transmissão correspondente às bandas do ITU é calculada na tabela seguinte:
λλ
ν Δ≅Δ 20
c
5.51501650UltralongU7.08601595LongL4.39351547.5ConventionalC9. 40701495ShortS15.091001410ExtendedE17.481001310OriginalO
Δν (THz)Δλ (nm)λ0 (nm)DesignaçãoBanda
Total
59 THz
João Pires Redes de Telecomunicações/Dezembro 2009 244
Transmissão sobre Fibra Óptica
João Pires Redes de Telecomunicações/Dezembro 2009 245
Elementos de uma Ligação Óptica
• Estrutura de uma ligação óptica
Emissor Óptico
Repetidor Receptor Óptico
t t
Sinal Eléctrico Sinal óptico
t
Sinal Eléctrico
Fibra óptica Conector
• Receptor óptico: consiste num fotodíodo, que é responsável por converter o sinal do domínio óptico para o domínio eléctrico, e por circuitos electrónicos apropriados para amplificar o sinal.
• Repetidor: pode ser um amplificador óptico, ou um regenerador; o primeiroamplifica o sinal óptico e o segundo dá ao sinal o formato original.
• Fibra óptica: consiste numa guia cilíndrico geralmente de vidro que permite a transmissão dos sinais ópticos à distância.
• Emissor óptico: consiste numa fonte óptica e em circuitos electrónicos; a fonte óptica é normalmente um díodo laser; faz a conversão dos sinais eléctricos em ópticos.
João Pires Redes de Telecomunicações/Dezembro 2009 246
Vantagens das Fibras Ópticas
• Baixa atenuaçãoNa terceira janela (λ=1.55 μm) o coeficiente de atenuação tem um valor de cerca de 0.2 dB/km.
• Largura de banda elevadaA largura de banda disponível na terceira janela é de cerca de 200 nm (25 THz).Considerando a 2ª e 3ª janelas têm-se cerca de 400 nm (50 THz).
• Dimensões e peso reduzidosUm cabo óptico ocupa uma secção que é 1/10 da secção ocupada por um cabo coaxial e o seu peso é de cerca de 1/30.
• Imunidade à interferência electromagnéticaA sílica (SiO2) não é sensível à interferência electromagnética.
• Custo reduzidoAs fibras ópticas são fabricadas com vidro purificado, cuja matéria prima é a sílica.
João Pires Redes de Telecomunicações/Dezembro 2009 247
Atenuação das Fibras versus Meios Metálicos
1 2 5 10 20 50 100 200 500 1000 Frequência (MHz)
100
α (dB/km) 50 20 10 5.0 2.0 1.0 0.5 0.2 0.1
Fibra monomodal
Fibra multimodal de índice gradual
Cabo Coaxial
Par simétrico
João Pires Redes de Telecomunicações/Dezembro 2009 248
Estrutura das Fibras Ópticas
• Um fibra óptica é um guia de ondas cilíndrico que guia as ondas luminosas ao longo do seu eixo. As fibras ópticas usadas nas telecomunicações são fabricadas usando vidro de sílica (SiO2).
• Estrutura genérica de uma fibra óptica:
• O índice de refracção n2 da bainha deve ser ligeiramente inferior ao do núcleo n1 para que haja condições para propagação da luz.
Núcleo
(GeO2/ SiO2)
Bainha
(SiO2)
Revestimento primário (polímeros)
2a
Perfil transversal Perfil longitudinal
Vidro núcleo (n1)
Vidro bainha (n2)
n1>n2
João Pires Redes de Telecomunicações/Dezembro 2009 249
Estrutura das Fibras Ópticas (II)
• A variação do índice de refracção é dada por
n1: valor máximo do índice de refracção, a: raio do núcleo, g: parâmetro de perfil, Δ: diferença de índices normalizada
2a
Núcleo
(GeO2/ SiO
2)
Bainha
(SiO2)
( )⎪⎪⎩
⎪⎪⎨
⎧
>Δ−=
≤⎥⎥⎦
⎤
⎢⎢⎣
⎡⎟⎠⎞
⎜⎝⎛Δ−=
arnn
ararnrn
g
2/112
2/1
1
21
21)(
1
2121
22
21
2 nnn
nnn −
≈−
=Δ
Índice em degrau
a r
n(r)
g=1
g=2g=∞
Índice parabólico
Revestimento primário
interior Revestimento primário
exterior
João Pires Redes de Telecomunicações/Dezembro 2009 250
Tipos de Fibras
• Fibra multimodal - Fibra com indíce em degrau- Fibra com índice de variação gradual (50 ou 62.5μm)
• Fibra monomodal- Fibra padrão ou G.652- Fibra de dispersão deslocada ou fibra G.653- Fibra de dispersão deslocada, com dispersão
não nula ou G655
125 μm
50 ou 62.5μm
125 μm
8.6 a 9.5 μm
405.2221 ≤Δ= anV
λπ
405.2221 >Δ= anV
λπ A maior dimensão do núcleo facilita a ligação
entre fibras ou entre estas e os transceptores
Ex: a=10 μm, n1=1.5, Δ=0.01 V=0.85 λ=1.55 μm V=2.49, λ=0.85 μm
João Pires Redes de Telecomunicações/Dezembro 2009 251
Abertura Numérica
• O cone de aceitação de uma fibra óptica define um ângulo sólido segundo o qual toda a radiação incidente é transmitida pela fibra.
• A abertura numérica (AN) de uma fibra corresponde ao seno do ângulo de aceitação. Para uma fibra com índice em degrau têm-se
• Para garantir uma injecção de radiação na fibra dentro do cone de aceitação é conveniente usar uma lente convergente.
Cone de
aceitação
Bainha
Núcleoaθ
21
22
21
0
1
2 com ,2sin
nnn
nnAN a
−=ΔΔ== θ
n1
n0
n0 : índice de refracção do ar Δ: diferença de índices normalizada
Emissor Óptico
LenteValores típicos:
Fibra multimodal 62.5/125 →AN=0.275 Fibra multimodal 50/125 → AN=0.2 Fibra monomodal →AN=0.14
João Pires Redes de Telecomunicações/Dezembro 2009 252
Propagação nos Diferentes Tipos de Fibras
Fonte: Wikipedia
Numa fibra óptica somente um número finito de raios a certos ângulos discretos têm possibilidade de se propagar. Esses ângulos estão relacionados com um padrão de distribuição do campo electromagnético
denominados modos.
João Pires Redes de Telecomunicações/Dezembro 2009 253
Limitações das Fibras Ópticas
• Atenuação: Traduz-se na redução do valor da potência óptica com a propagação ao longo da fibra.
• Dispersão: Traduz-se na deformação da forma do pulso com a propagação ao longo da fibra. Pode ser intermodal ou intramodal.
t t
0 L
Pulso óptico na entrada
t t
0 L
Pulso óptico na saída
zFibra óptica de comprimento L
Devido à dispersão os pulso vizinhos passam a interferir entre si limitando a velocidade de transmissão
z
João Pires Redes de Telecomunicações/Dezembro 2009 254
Caracterização da Atenuação
• A atenuação (Af) é uma medida da perda de potência do sinal óptico resultante da propagação ao longo da fibra óptica e exprime-se usualmente em decibel (dB), ou seja
• É usual nas comunicações em fibra óptica exprimir a potência óptica em dBm, definida como sendo o nível de potência, em escala logarítmica, medido relativamente a 1 mW, ou seja
• Por sua vez
• A fibra óptica é caracterizada em termos do coeficiente de atenuação, definido como sendo a atenuação por unidade de comprimento, ou seja
)()0(log10
LppA
o
of = po(0): potência na entrada em mW
po(L): potência na saída em mW
mW 1log10dBm)(0
opP =0 dBm = 1 mw30 dBm= 1W
dB)((dBm))0(dBm))(( foo APLP −=
(km)/)dB((dB/km) LAf=α
João Pires Redes de Telecomunicações/Dezembro 2009 255
Atenuação em Função do Comprimento de Onda
• A atenuação das fibras ópticas de sílica varia em função do comprimento de onda e apresenta um mínimo em cerca de 1.55 μm.
O limite fundamental para o coeficiente de atenuação das fibras de sílica em 1.55 μm é de 0.16 dB/km. O valor típico desse coeficiente, para 1.55 μm, para as fibras disponíveis no mercado é à volta de 0.2 dB/km, mas é possível encontrar fibras com valores entre 0.17- 0.18 dB/km.
0.8 1.0 1.2 1.4 1.6Comprimento de onda (μm)
2.5
2.0
1.5
1.0
0.5
Coe
ficie
nte
de a
tenu
ação
(dB
/km
)
Difusão de Rayleigh
Absorção no infravermelho
Absorção OH
0
1
2
3
4
5
0.6 0.7 0.8 0.9 1 1.1 1.2 1.3 1.4 1.5 1.6 1.7
Comprimento de Onda (μm)
nm dB/km
850 1.811300 0.351310 0.341383 0.291550 0.191625 0.21
Fibra óptica monomodal Corning SMF-28e
(fibra seca)
Coe
ficie
nte
de A
tenu
ação
(dB
/km
)
Absorção ultravioleta
João Pires Redes de Telecomunicações/Dezembro 2009 256
Física da Atenuação
• A atenuação num fibra óptica deve-se fundamentalmente a três fenómenos: absorção do material, difusão de Rayleigh e perdas nascurvas.
• Absorção do material: Traduz-se na conversão da energia luminosa em outra forma de energia.
• Difusão de Rayleigh: Resulta do facto da densidade do material não ser homogéneo o que conduz a flutuações microscópicas do índice de refracção. Essas flutuações originam difusão da radiação em todas as direcções e constituem o principal factor de atenuação nas fibras até lambdas da ordem de 1.6 μm.
A absorção do material é devida a dois factores: as propriedades intrínsecas do material de fibra (intrínseca) e devida à presença de impurezas (extrínseca). A absorção intrínseca resulta de ressonâncias electrónicas no domínio do ultravioleta e de ressonâncias vibracionais no domínio do infravermelho. A absorção extrínseca resulta hoje em dia fundamentalmente da presença de iões OH, os quais conduzem a uma forte absorção em 1. 39 μm. Hoje em dia, já se produzem fibras em que essa absorção é praticamente eliminada (fibras secas).
João Pires Redes de Telecomunicações/Dezembro 2009 257
Perdas nas Curvas
• Na presença de curvas a fibra óptica está sujeita a perdas radiativas. Estas perdas podem ser significativas se o raio de curvatura forinferior a poucos centímetros (cerca de 3 cm).
• Este problema levou ao desenvolvimento de fibras quase insensíveis às curvas, à custa do aumento da complexidade da estrutura da fibra.
Fonte: Ming-Jun Li,” Bend-insensitive optical fibers simplify fiber-to-the-home installations” , Optoelectronics & Optical Communications, 21 Abril2008, SPIE .
Fibra insensível a curvas
Fibra padrão
João Pires Redes de Telecomunicações/Dezembro 2009 258
Vantagens das Fibras Insensíveis a Curvas
O desenvolvimento de fibras tolerantes a curvas permitiu reduzir a dimensão dos armários de rua e veio facilitar significativamente a extensão da fibra óptica até à casa dos utilizadores.
Fonte: H. Kogelnik, OFC2008
João Pires Redes de Telecomunicações/Dezembro 2009 259
Dispersão Intermodal
• A dispersão intermodal só ocorre nas fibras ópticas multimodais e resulta do facto de diferentes modos terem diferentes tempos de propagação.
• O alargamento do pulso, definido a meia potência é aproximado por
• O desvio padrão do alargamento devido à dispersão intermodal é definido por
• O produto largura de banda óptica×comprimento da fibra é dado por
Bainhat
t
1
δτ
cθ
τmin
τmax
degrau em índice : 1minmax Δ≈−= ncLττδτ parabólico índice :
102
1minmax Δ≈−= nc
Lττδτ
resrectangula pulsos: 32int
δτσ =er gaussianos pulsos: 2ln22int
δτσ =er
degrau em índice : 44.0
10 Δ
≈×n
cLB parabólico índice : 4.42
10 Δ
≈×n
cLB
0.5
LP0
P0
João Pires Redes de Telecomunicações/Dezembro 2009 260
Dispersão Intramodal
• A dispersão intramodal ou cromática resulta do facto de diferentes comprimentos de onda de um modo apresentarem diferentes velocidades de propagação na fibra.
• Um sinal com uma largura espectral Δλ apresenta um alargamento temporal a meia potência Δτ (ou σintra quando expresso em desvio padrão).
n(λ)
Comprimento de onda
vg
Comprimento de onda
λ=1.3 μm
gg
LvL ττ == :propagação de Tempo
λλλτ
τ λ Δ=Δ=Δ LDLdd g
λλ σσ LDra =int [ ] cromática dispersão de parâmetro:ps/(nm.km)λD
1.3 μm 1.55 μm λ
0
G.652
G.655
G.653
Atraso de grupo
Fibra G.652
Dλ
João Pires Redes de Telecomunicações/Dezembro 2009 261
Produto Débito Binário×Comprimento
• O débito binário de um sistema de transmissão digital óptico é limitado pela dispersão devida à fibra óptica. Para impedir que a interferência intersimbólica seja elevada é necessário garantir que o alargamento do pulso seja inferior ao período de bit (Tb=1/Db), sendo usada normalmente a seguinte regra
com : monomodais e :multimodais
• Para o caso das fontes com largura espectral elevada (LED, Laser FP, Laser DFB com modulação directa) obtém-se (fibras monomodais)
• Para o caso de fontes com largura espectral reduzida (Laser DFB+modulador externo) (fibras monomodais)
• Para um débito de 10 Gbit/s tem-se no primeiro caso um comprimento máximo da ligação de cerca de 14.7 km e no segundo caso de 66.6 km.
dbD
σ41
≤
λλσDLDb 4
1≤× nm) 1.0 ,ps/(nm.km) 17D m, 55.1( === λλ σμλ kmGbit/s 147 ×≤× LDb
22
12 λπ
λDcLDb ≤× )ps/(nm.km) 17D m, 55.1( == λμλ km(Gbit/s) 1066.6 232 ××≤× LDb
intrad σσ = )( 2int
2int raerd σσσ +=
João Pires Redes de Telecomunicações/Dezembro 2009 262
Limites do Parâmetro de Dispersão:ITU-T
• Os valores máximos do parâmetro dispersão são fixados pelo ITU-T (International Telecommunications Union- TelecommunicationSector). A recomendação G-652 impõe o seguinte limite para uma fibra padrão operando entre 1260 e 1360 nm, com um comprimento de onda de dispersão nula (λ0) entre λ0min =1300nm e λ0max=1324 nm.
• Para fibras com dispersão deslocada a recomendação G-653 impõe
onde λ0 é o comprimento de onda de dispersão nula (≈1.55μm) e λ é o comprimento de onda de trabalho.
.km)m0.093ps/(n:)nula(S dispersão de Declive ,ps/(nm.km) 4
203
400 ≤⎥
⎦
⎤⎢⎣
⎡−=
λλλλ
SD
( ) .km)ps/(nm085.0S ,ps/(nm.km) 2000 ≤−= λλλ SD
1200≤ λ≤ 1600 nm
João Pires Redes de Telecomunicações/Dezembro 2009 263
Compensação de Dispersão
• Para aumentar a distância entre os regeneradores para além dos limites impostos pela dispersão pode-se usar técnicas apropriadas para compensar os efeitos da dispersão.
• Fibra compensadora de dispersãoFibra com um parâmetro de dispersão negativo elevado na região de 1550 nm.
• Gestão de dispersãoTroços de fibra com dispersão alternadamente positiva e negativa.
Fibra monomodal padrão (L, Dλ) L
c, D
λc
Dλ
l
LL+L
c l
0=+ ccLDLD λλ
Fibra compensadora de dispersão
Dλ
l
l
L1
, D λ1
L2
, D λ2
L1
, D λ1
L2
, D λ2
⎥⎦⎤
⎢⎣⎡=nm.dB
psmérito deFactor c
cDα
λ
Fibra com parâmetro de dispersão negativa
Fibra com parâmetro de dispersão positiva
02211 =+ LDLD λλ
Razão de compensação
LDLDDCR cc
λ
λ=
João Pires Redes de Telecomunicações/Dezembro 2009 264
Bandas de Utilização das Fibras
WDM, LANPON
Monomodal(G.652)
1460-1530SSexta
WDMMonomodal(All Wave)
1350-1450EQuinta
WDMMonomodal(G.653)
1565-1625LQuarta
Mono –λe WDM
Monomodal(G.655)
1530-1565CTerceira
Mono –λPON, Ethernet
Monomodal(G.652)
1260-1360OSegunda
LAN, EthernetEx:1000 Base-Sx
Multimodal820-900__Primeira
AplicaçõesTipo de fibraBanda (nm)DesignaçãoJanela
João Pires Redes de Telecomunicações/Dezembro 2009 265
Ligação de Fibras Ópticas
• As fibras ópticas são fabricadas com comprimentos que variam entre cerca de 2 e 50 km. Para distâncias maiores é necessário ligar diferentes troços.
• As ligações podem ser permanentes (juntas), ou temporárias. As primeiras são realizadas por fusão das extremidades da fibra, enquanto as segundas são realizadas com fichas (ou conectores).
• As juntas apresentam perdas de inserção inferiores a 0.1 dB e as fichas entre 0.1 e 0.3 dB.
Fonte: Yamasaki
Máquina de fusão Fichas ST Fichas FC
João Pires Redes de Telecomunicações/Dezembro 2009 266
Estrutura dos Cabos Ópticos
• Os cabos ópticos são projectados tendo presentes dois aspectos:1) Minimizar a atenuação adicional resultante do fabrico e uso do cabo;2) Manter a integridade física da fibra (na instalação e em serviço).
• O cabo é revestido no exterior por uma bainha para proteger o cabo de efeitos mecânicos, térmicos, químicos ainda da humidade. No caso dos cabos submarinos têm-se também uma blindagem metálica para aumentar a resistência mecânica.
• Há cabos que podem ter várias dezenas (mesmo centenas) de fibras ópticas. Os cabos com mais de 24 fibras estão organizados em subunidades.
Tensor central
Bainha do cabo (polietileno
Membro reforçador (dieléctrico ou metálico)
Fibra com revestimento secundário
Subunidade com várias fibras
João Pires Redes de Telecomunicações/Dezembro 2009 267
Cabos de Fibra Óptica
Fonte: H. Kogelnik, OFC2008
Cabo de distribuiçãoCabo de distribuição
Cabo aéreo
Cabo blindado
João Pires Redes de Telecomunicações/Dezembro 2009 268
Acopladores
• O acoplador direccional é usado para combinar e derivar sinais nas redes ópticas.
Parâmetros: Coeficiente de acoplamento:Perdas em excesso:
• Combinando de modo apropriado acopladores direccionais é possível construir repartidores ópticos passivos 1:N.Repartidor óptico passivo 1x8:
Comprimento de acoplamento
Entrada 1
Entrada 2
Saída 1
Saída 2
P1
P4
P2
P3
3
1log10PPC =
32
1log10PP
PAd +=
Po/8
Po/8
Po/8
Po/8
Po
Atenuação total do repartidor 1xN
)log(10log2 NANA dt +×=
João Pires Redes de Telecomunicações/Dezembro 2009 269
Componentes Optoelectrónicos e Sistemas
João Pires Redes de Telecomunicações/Dezembro 2009 270
Princípios Físicos• O princípio de operação dos diferentes componentes optoelectrónicos é
resultado de três processos: absorção, emissão espontânea, emissão estimulada.
• Representação num diagrama com dois níveis energéticos:
• No processo de absorção têm-se a transição de um electrão do estado fundamental para o estado excitado através da absorção de um fotão.
• Na emissão espontânea o electrão decai espontaneamente para o estado fundamental originando um fotão.
• Na emissão estimulada o decaimento do electrão dá-se pela acção de um fotão estimulante. As ondas associadas aos dois fotões têm a mesma fase e frequência.
hν12
E2
E1
hν12
E2
E1
hν12
E2
E1
hν12
Fotão de energia hν12 =E2-E1
Absorção Emissão espontânea Emissão estimulada
Aos dois fotões corresponde a mesma
fase e frequência
João Pires Redes de Telecomunicações/Dezembro 2009 271
Ganho Óptico em Dispositivos de Semicondutor
• O ganho óptico é obtido por emissão estimulada de radiação, em dispositivos derivados da junção p-n, ou seja os electrões na banda de condução decaem para a banda de valência emitindo radiação (fotões) coerente (mesma direcção frequência, fase e polarização) com a radiação incidente.
• Para que haja emissão estimulada permanente é necessário garantir que a concentração de electrões na banda de condução é muito elevada (inversão de população) através de uma corrente de polarização directa suficientemente elevada.
Meio
Amplificador
Radiação luminosa incidente Radiação coerente com a
radiação incidente
Ene
rgia
+ + + + + + + + + + + + + + + + + + + + + + + +
_ _ _ _ _
+ + + + + + + + + + + + + + + + + + + + + + + +
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Banda de condução
electrões
Banda de valência
lacunas
Equilíbrio térmico Inversão de população
Eg
Frequência do sinal a amplificar
hEg
s >ν
João Pires Redes de Telecomunicações/Dezembro 2009 272
Homo e Heterojunções
• Para reduzir a corrente de injecção necessária para originar inversão de população usam-se heterojunções em vez de uma simples junção p-n.
p
n
corrente de injecção
Homojunção
P (InGaAsP)
corrente de injecção
Heterojunção
P (InP)
n (InGaAsP)n (InP)
RegiãoActiva
y
zx
yd
Região activa
yd
Região activa
Pot
ênci
a óp
tica
Pot
ênci
a óp
tica
yd
Ìndi
cede
re
fracç
ão
yd
Ìndi
cede
re
fracç
ão
João Pires Redes de Telecomunicações/Dezembro 2009 273
Díodo Laser
• O LASER ( Light Amplification by Stimulated Emission of Radiation) é um oscilador óptico e é constituído por um amplificador óptico inserido numa cavidade reflectora, a qual origina realimentação positiva.
• Os díodos laser usam uma cavidade de Fabry-Perot como cavidade ressonante. As faces do material semicondutor constituem as superfícies semi-reflectoras (espelhos) da cavidade.
Amplificador de fibra dopada Laser de Fibra
Amplificador de semicondutor
Laser de Semicondutor (Díodo Laser)
Corrente de injecção (I)
R1
R2
Região activa Sinal óptico emitido
L IthPo
tênc
ia Ó
ptic
a(P
o)Corrente Eléctrica (I)
Po/2Po/2 I <Ith: emissão espontânea I≥Ith: emissão estimulada
João Pires Redes de Telecomunicações/Dezembro 2009 274
Estrutura de uma Fonte Óptica
• Uma fonte óptica inclui a estrutura modular do laser, o circuito de excitação (responsável pela modulação do sinal óptico), o circuito de controlo de potência e o circuito de controlo de temperatura.
Díodo Laser
Adaptação óptica
PIN
Circuito de excitação
Controlo de potência
Elemento de Peltier
Termistor
Controlo de temperatura
V
t
Guia térmico
Fibra óptica
Estrutura modular do laser
Estrutura modular de um laser
João Pires Redes de Telecomunicações/Dezembro 2009 275
Fotodetecção e Materiais Usados
• No processo de fotodetecção os fotões absorvidos pelo material semicondutor fazem transitar electrões da banda de valência para a de condução desde que o comprimento de onda seja inferior a um valor crítico.
• Os valores críticos de alguns materiais são os seguintes:
• Os semicondutores Si e GaAs não podem ser usados para realizar fotodetectores nas janelas de 1.3 e 1.55 μm.
J.s1063.6 , 34−×==< hEhc
gcλλ
Ec
Ev
Eg
Banda de condução
Banda de valência+
_Fotão
Par electrão-lacuna
Material
Eg (eV)
λc(μm)
Si
1.1
1.1
Ge
0.72
1.7
Ga As
1.43
0.87
Gax In1-x As
1.43 - 0.36
0.87-3.44
Gax In1-x As1-x P1-Y
1.35 - 0.36
0.92 - 3.44
João Pires Redes de Telecomunicações/Dezembro 2009 276
Fotodetecção
• No processo de fotodetecção os fotões absorvidos pelo material semicondutor fazem transitar electrões da banda de valência para a de condução desde que o comprimento de onda seja inferior a um valor crítico.
• Fotodíodos PINOs fotodíodos PIN são baseados numa junção p-n com material intrínseco (I) colocado entre os dois tipos de semicondutor. A junção é polarizada inversamente.
J.s1063.6 , 34−×==< hEhc
gcλλ
Ec
Ev
Eg
Banda de condução
Banda de valência+
_Fotão
Par electrão-lacuna
InP
InP p
n
+
InPAs i Região de absorção
Região de depleção
Campo Eléctrico
x
O campo eléctrico é intenso em quase toda a região de absorção.
João Pires Redes de Telecomunicações/Dezembro 2009 277
Caracterização dos Fotodetectores
• Num fotodíodo PIN ideal por cada fotão incidente na região de absorção seria originado uma par electrão-lacuna na região de depleção. Num PIN real a eficiência de conversão η (designada por eficiência quântica) é inferior a um.
• Num fotodetector APD (Avalanche Photodiode) o processo de multiplicação por avalanche é caracterizado por um ganho m(t) aleatório com valor médio M.
PINPotência óptica incidente, Po Foto-corrente, I
η, Rλ
νη
hPqI
o //
incidentes fotões de ritmolacuna-electrão pares de geração de ritmo
== q=carga do electrão=1.602×10-19 C
ν:frequência da radiação óptica[ ]1.24
mμληηλ ===
hvq
PIRo
Respostividade (A/W)
h=constante de Planck=6.626×10-34 J.s
+ _
+ _
+ _
Fotão incidente
Par electrão-lacuna
Ionização por impacto
Multiplicação de avalanche
Corrente instantânea: 0)()( PtmRti λ=
Corrente média: 0MPRiI λ>==<
João Pires Redes de Telecomunicações/Dezembro 2009 278
Caracterização do Sinal Recebido
• Admitindo que o fotodetector é um PIN a corrente na sua saída tem a contribuição do sinal e do ruído quântico. Essa corrente é dada,respectivamente, para o nível lógico 1 (i1(t)) e para o nível 0 (i0(t)) por
• Tendo presente que o receptor introduz ruído de circuito, a corrente na saída do filtro (para os dois níveis lógicos) é dada por
)()1()( :1 lógico nível 11 tiPRti qr += λ )()0()( :0 lógico nível 00 tiPRti qr += λ
)()( :1 lógico nível 111 tnIti += )()( :0 lógico nível 00 tnIti o +=
Valor médio da corrente para o nível 0
Valor médio da corrente para o nível 1
Corrente de ruído para o nível 1 Corrente de ruído para o nível 0
Tempo
Cor
rent
e
I1
I0Limiar de decisãoD
t0
Instante de decisão
I1
I0
D
p(I|1)
p(I|o)
I
Densidade de probabilidade
σ1
σ0
João Pires Redes de Telecomunicações/Dezembro 2009 279
Estatística do Sinal Amostrado
• O sinal i(t) é aplicado à entrada de um regenerador, cujo esquema de blocos é o seguinte:
• Admite-se que a amostra i(t0) tem uma distribuição Gaussiana com média I1 e variância σ1
2=<n12> para o nível lógico 1 e média I0 e variância σ0
2=<n02> para o
nível lógico 0.
AmostragemDecisão e formatação
do pulso
Recuperação de relógio
i(t) i(t0) i(t0)> D simbolo 1
i(t0)< D simbolo 0
221,
21 cq σσσ += 22
0,20 cq σσσ +=
nerq BPqR ,2
1, )1(2 λσ = nerq BPqR ,2
0, )0(2 λσ = bnenBc RBTfk /4 ,2 =σ
Be,n: largura de banda de ruído do receptor; fn: factor de ruído do receptor; Rb:resistência de polarização do fotodetector; T :Temperatura em K; KB: constante de Boltzmann (1.38 ×10-23 J/K)
João Pires Redes de Telecomunicações/Dezembro 2009 280
Avaliação de Desempenho
• A probabilidade de erro é dada por
• Admitindo a equiprobabilidade dos símbolos, obtém-se para a probabilidade de erro, ou BER (razão de erros binários) a seguinte expressão:
• A função complementar de erro é definida por
• O limiar de decisão óptimo (Dop) que minimiza o BER, corresponde a fazer Pr(0/1)=Pr(1/0).
)0/1()1/0Pr( 01 re PppP +=
p1:probabilidade a priori de enviar o símbolo “1”
p0:probabilidade a priori de enviar o símbolo “0”
Pr(0/1):probabilidade de decidir pelo “0” tendo enviado o “1”
Pr(1/0):probabilidade de decidir pelo “1” tendo enviado o “0”
⎥⎦
⎤⎢⎣
⎡ −+⎥
⎦
⎤⎢⎣
⎡ −=
2erfc
41
2erfc
41
1
1
0
0
σσDIIDPe
∫∞
−=x
t dtex22)(erfc
π3 )(erfc
2
≥≈−
xxex
x
π
QDIID op
o
op =−
=−
1
10
σσ 01
0110
σσσσ
++
=IIDop
01
01
σσ +−
=IIQ ⎥⎦
⎤⎢⎣⎡=
2erfc
21 QPe
x=4.5, erfc(x)=1.966x10-10
x=4.7, erfc(x)=2.995x10-11
x=5.0, erfc(x)=1.538x10-12
João Pires Redes de Telecomunicações/Dezembro 2009 281
Sensibilidade
• A sensibilidade do receptor ( ) é definida como a potência óptica mínima necessária para obter um valor de Pe , normalmente para 10-12 (Q≈7).
• Para um receptor baseado num fotodíodo PIN o ruído quântico édesprezável. Nesta situação a sensibilidade do receptor é aproximada por
• A sensibilidade do receptor com PIN diminui com a raiz do débito binário.
rP
λ
σR
QrrPPP c
rrr
2
11)0(
21)1(
21
−+
=+=
Ruído de circuito brancobner DBP ∝∝ ,
Um receptor é mais sensível quando necessita de menor potência para garantir o mesmo desempenho.
Débito Binário Tipo Sensibilidade Sobrecarga
155 Mbit/s pinFET -36 dBm -7 dBm
622 Mbit/s pinFET -32 dBm -7 dBm
10 Gbit/s pin -20 dBm 0 dBm
Sensibilidade de receptores que operam a 1.55 μm
Sobrecarga:valormáximo da potência na entrada do fotodetector
João Pires Redes de Telecomunicações/Dezembro 2009 282
Transmissão Digital Óptica
• Considera-se um sistema de transmissão digital óptico com compensação da dispersão, através de uma fibra compensadora de dispersão (DCF):
• As fontes ópticas podem ser de três tipos: LED, Laser modulado directamente e laser+modulador externo.
Filtro
v(t)Fonte óptica
Fibra Óptica
Juntas
Ps(0)
Ps(1)Pr(0)
Pr(1)
DCF
Corrente I
t
t
P0
t
t
V
P0
P0
Modulador externo
Laser modulado directamente
Laser + modulador
externo
Receptor óptico
RegeneradorPré-amplificador
Fotodíodo
BER
Razão de extinção (r) =Ps(0)/Ps(1)
João Pires Redes de Telecomunicações/Dezembro 2009 283
Dimensionamento de Ligações sem Amplificação
• Ligação limitada pela atenuação
• Atenuação total
• Balanço de potência
Fonte óptica
Fibra Óptica
n juntas
Receptor óptico
sP rPcA
jnAAcoplador
L
cjt AnALA 2)dB( ++= α
Ligações ponto-a-ponto
NNAAnALA dcjt log10log4)dB( 2 ++++= α
Ligações ponto-a-multiponto (1XN)
Sensibilidade
Sobrecarga
Potência mínima
Potência máxima
Penalidade de caminho óptico
Atenuação máxima (Amax )
Atenuação mínima(Amin )
)( LDPr λΔ
rss PmínPG −= )(Ganho do sistema em potência
)( LDPAGM rtss λΔ−−=Margem do sistema
Inclui a margem de segurança necessária para suportar variações dos parâmetros devido a variações de temperatura e envelhecimento
Devida à dispersão e às reflexões.
João Pires Redes de Telecomunicações/Dezembro 2009 284
Sistemas com Amplificação e Regeneração
• Sistemas com amplificação ópticaUsam-se amplificadores ópticos para compensar a atenuação da fibra óptica. O processo de amplificação têm lugar no domínio óptico.
• Sistemas com regeneradoresOs regeneradores usam-se para combater a distorção (deformação) do sinal devida à dispersão da fibra óptica. O processo de regeneração tem lugar no domínio eléctrico. É necessário converter o sinal do domínio óptico para o eléctrico e vice-versa.
Emissor óptico
Fibra óptica
Receptor óptico
Amplificador óptico
GG
Emissor óptico
Fibra óptica
Receptor óptico
R R
Regenerador
João Pires Redes de Telecomunicações/Dezembro 2009 285
Tipos de Amplificadores Ópticos
• Amplificador de fibra dopada A amplificação tem lugar num troço de fibra dopada (érbio para a banda de 1.55 μm e neodímio para a banda de 1.3 μm). A alimentação é feita por um laser.
• Amplificador de RamanA amplificação tem lugar na fibra óptica usada na transmissão do sinal óptico através do efeito de Raman.
• Amplificador de semicondutor (SOA, semiconductor optical amplifier)A amplificação tem lugar numa heterojunçãode material semicondutor, acoplada à fibra óptica.
Lase
r
Fibra dopadaSinal óptico de entrada Sinal óptico de saída
Laser bombeadorAcoplador
Lase
rFibra óptica
Sinal óptico de entrada Sinal óptico de saída
Laser bombeador
Acoplador
Fibra óptica
Corrente de injecção
Fibra óptica
João Pires Redes de Telecomunicações/Dezembro 2009 286
Fundamentos dos EDFAs
• O amplificador de fibra dopada a érbio ou EDFA (Erbium-doped fibre amplifier) é construído dopando a parte central do núcleo (diâmetro de cerca de 2.5 μm) de uma fibra óptica de sílica com iões de érbio (Er3+).
• O iões de érbio são activados pela energia fornecida por um laser bombeador, permitindo criar uma inversão de população, e realizar amplificação por emissão estimulada. O EDFA é usualmente bombeado por lasers de semicondutor operando a 980 nm ou 1480 nm.
• O ganho do amplificador permanece insensível às variações do sinal de entrada, desde que estas sejam mais rápidas do que o tempo de fluorescência (τ) .
980 nm
1480 nm
Transição não radiativa (1μs)
Emissão estimulada (1520 –1570 nm) τ = 14 ms
Bombeamento energético
4I11/2
4I13/2
4I15/2
O bombeamento é usado para excitar os iões de érbio da banda fundamental para a banda excitada de maior energia (4I11/2 ). Os iões excitados decaem rapidamente dessa banda para a banda 4I13/2 , designada por metaestável. Esta banda é caracterizado por um tempo médio de fluorescência (τ) longo de 14 ms, permitindo realizar uma inversão de população.
João Pires Redes de Telecomunicações/Dezembro 2009 287
Redes WDM e OTN
João Pires Redes de Telecomunicações/Dezembro 2009 288
Sistema WDM Ponto-a-Ponto
• Os elementos essenciais de um sistema de multiplexagem por divisão no comprimento de onda ou WDM (Wavelength Division Multiplexing) são os multiplexadores (MUX), responsáveis por agregar vários canais ópticos (comprimentos de onda) num único sinal multiplexer e os desmultiplexadores (DMUX) que realizam a operação inversa.
• Sistemas DWDM ( Dense WDM) ponto-a-ponto comerciais de ponta (2007)
MUX EDFA
λ1 Sinal multiplex ⇒ λ1, λ2 ,λ3,..., λN
EDFA EDFA DMUX
Laser 1
Laser 2
Laser N
λ2
λN
Receptor Óptico 1
Receptor Óptico 2
Receptor Óptico N
λ1
λ2
λNFibra óptica monomodal
80 λs × 40 Gb/s 3.2Tb/sMarconi MHL 3000 CoreEricsson
80 λs × 10 Gb/s320 λs × 2.5 Gb/s
0.8 Tb/sOptical Long Haul 1600Nortel
64 λs × 40 Gb/s 128 λs × 10 Gb/s
2.56 Tb/s 1.28 Tb/s
1625 Lambda Extreme Transport
Alcatel-Lucent
192 λs × 10 Gb/s 1.9 Tb/sCoreStreamCiena
Número de λsCapacidadeEquipamentoFabricante
João Pires Redes de Telecomunicações/Dezembro 2009 289
Técnicas de Multiplexagem WDM
• A multiplexagem por divisão de comprimento de onda ou WDM (WavelengthDivision Multiplexing) pode ser efectuada recorrendo a dois métodos.
• Na multiplexagem selectiva usam-se dispositivos baseados nas grelhas difractoras ou AWG. A principal vantagem desta solução é que as perdas sãoindependentes do número de comprimentos de onda usados.
• Na multiplexagem não selectiva a separação dos canais é feita usando filtros ópticos. Neste caso as perdas dependem do número de λs.
Pλ1
Pλ2
PλΝ
α(Pλ1+ Pλ2+ .....+ PλΝ) α2 Pλ1
α2 Pλ2
α2 PλΝMultiplexador Desmultiplexador
Fibra Óptica
MUX
DMUX
Multiplexagem selectiva
Pλ1
Pλ2
PλΝ
(Pλ1+ Pλ2+ .....+ PλΝ)/Ν
Pλ1/Ν2
Pλ2/Ν2
PλΝ/Ν2
Combinadoróptico
Derivadoróptico
Filtros ópticosselectores de canal
COM
DER
Multiplexagem não selectiva
α : perdas
João Pires Redes de Telecomunicações/Dezembro 2009 290
Multiplexagem Selectiva
• MUX/DEMUX baseados em grelhas difractoras
• MUX/DEMUX baseados em AWG (arrayed waveguide grating)
Fibras ópticas
λ1
λ2
λN
λ1+ λ2+.... λN
LenteGrelhas difractoras
Um sinal de luz policromático ao incidir numa grelha difractora é difractada e dirigida para diferentes pontos no espaço.
Todos os comprimentos de onda são focados no mesmo ponto focal e acoplados a uma fibra óptica.
MUX
DMUX
Acoplador em estrela
Acoplador em estrela
λ1 λ
2λ
3λ
4λ
5λ
1
λ2
λ3
λ4
λ5
Foram fabricados AWGs para 256 canais (comprimentos de onda), com um espaçamento entre canais de 0.2 nm (25 GHz), perdas de inserção de cerca de 5 dB e crosstalk< 33 dB.
Tran
smitâ
ncia
(dB
)
ff1
f2
f3
f4
f5
f2+FSR
crosstalk
0 Perdas
Desmultiplexagem
FreeSpectralRange
João Pires Redes de Telecomunicações/Dezembro 2009 291
Normalização dos Comprimentos de Onda
• A normalização dos comprimentos de onda a usar nas redes WDM é importante para garantir a interligação de equipamentos de diferentes fabricantes e permitir aos fabricantes a redução dos custos de fabrico.
• A normalização de comprimento de onda é feita pela norma G.692 do ITU-T e usa um espaçamento idêntico na frequência para essa normalização. Os canais são colocados numa grelha de 50 GHz (≈ 0.4 nm), com a frequência central nominal de 193.1 THz (1552.52 nm).
• Outro parâmetro importante é o desvio máximo da frequência nominal de canal. Este desvio não deve ser muito elevado, caso contrário contribui para aumentar o crosstalk e as perdas. Para Δf≥200 GHz o ITU-T especificou um desvio máximo de ±Δf/5.
frequência
193.1 THz
50 GHz50 GHz50 GHz
João Pires Redes de Telecomunicações/Dezembro 2009 292
Papel da Rede de Transporte Óptica
ADM1
ADM2
ADM3
ADM4
Rede de Serviços
Rede de Transporte SDH
(Rede IP)
Router A
Router B
Router C
OADMOXC
Rede de Transporte WDM
OADM
OADM
OADM OADMOADM
OADM
OTM
Router D
Router ERouter F
Caminho Óptico ( router D→router F)
OADM: multiplexador de inserção/extracção óptico
OTM: multiplexador óptico terminal
OXC: comutador de cruzamento óptico
Caminho Óptico (ADM1 →ADM3)
João Pires Redes de Telecomunicações/Dezembro 2009 293
Elementos de Rede Ópticas
• Os elementos de uma rede óptica incluem amplificadores ópticos (OA), multiplexadores ópticos terminais (OTM, optical terminal multiplexer), multiplexadores de inserção/extracção (OADM, optical add/drop multiplexers) e cruzadores ópticos (OXC, optical crossconnects).
• Esses elementos de rede estão interligados entre si através de fibras ópticas de acordo com determinada topologia física (anel, malha, etc.).
• Os OLTs multiplexam diferentes comprimentos de onda num fibra óptica e também desmultiplexam um sinal WDM nos comprimentos de onda individuais.
• Os OADMs são usados em pontos da rede em que é necessária terminal localmente uma certa fracção dos comprimentos de onda transmitidos. São usados nas redes em anel.
• Os OXCs são usados quando é necessário comutar comprimentos de onda de uma fibra, para outra fibra, como é o caso das redes em malha.
João Pires Redes de Telecomunicações/Dezembro 2009 294
Amplificadores Ópticos de Linha
• Os amplificadores ópticos de linha são colocados no meio das vias ópticas, a intervalos periódicos, tipicamente entre 80-120 km.
• Este amplificadores normalmente incluem dois blocos de amplificação EDFA, e um compensador de dispersão situado entre esses blocos. No caso dos amplificadores usados nas banda C e L, essas bandas são separadas na entrada e usam-se diferentes EDFAs para cada banda.
• O canal de supervisão óptica é extraído e terminado na entrada do amplificador e é adicionado na saída. Este canal é usado para controlar e monitorizar o desempenho dos amplificadores ópticos. É transportado num comprimento de onda diferente do usado para o tráfico.
Receptor Laser
λso
λ1, λ2,... λN
λsoCompensaçãode dispersão
EDFA EDFA
Terminação do canal de supervisão óptica
Adição do canal de supervisão óptica
João Pires Redes de Telecomunicações/Dezembro 2009 295
Multiplexador Óptico Terminal (OTM)
• O multiplexador óptico terminal é usado nas extremidades das ligações ponto-a-ponto para multiplexar e desmultiplexar diferentes comprimentos de onda. Inclui três elementos funcionais: transponder, multiplexador WDM e amplificador óptico.
• A adaptação realizada pelos transponder corresponde às seguintes funções:- Alteração dos comprimentos de onda, de modo a ter na saída λs ITU-T;- Adição de cabeçalhos para funções de gestão;- Adição de códigos FEC (forward error correction);- Monitorização do BER (bit error rate).
MUX EDFA
Laser
λsoAdição do canal de supervisão óptica
O/E/O
Multiplexador óptico terminal
O/E/OITU λ2
ITU λ3
Router IP
ADM SDH
ADM SDH
ITU λ1Não é ITU λ
Não é ITU λλ1, λ2 ,λ3, λso
Transponder
Função de adaptação
João Pires Redes de Telecomunicações/Dezembro 2009 296
Tipos de OADMs
• Num OADM o sinal WDM é desmultiplexado e os comprimentos de onda que requerem processamento local são extraídos e posteriormente inseridos. Os restantes comprimentos passam directamente do DMUX para o MUX.
• Os OADMs podem ser fixos ou reconfiguráveis. Nos primeiros o conjunto dos comprimentos de onda extraídos/inseridos é fixo, enquanto nos segundos pode ser alterado em resposta a mudanças nos padrões de tráfego.
λN
λ2λ2
λ1
DMUX
λ1
MUX
Inserção
λ1, λ2,.. λN λ1, λ2,.. λN
OADM fixo
λN
λ2
λ1
MUXλ1, λ2,.. λN
OADM reconfigurável
DMUX
Comutador ópticoTransponders (O/E/O) Transponders(O/E/O)
Extracção
João Pires Redes de Telecomunicações/Dezembro 2009 297
Estrutura de um ROADM
• Estrutura de um ROADM (Reconfigurable OADM)
WADD: wavelength add/drop device → Dispositivo usado para inserir/extrair lambdas
OA: Optical amplifier: amplificador óptico tipo EDFA.
Fonte: I. Kaminow et al., Optical FiberTelecommunications V. B, Fig. 8.2
Comprimento de onda expresso
João Pires Redes de Telecomunicações/Dezembro 2009 298
Configurações de OXCs
• A configuração de um OXC pode ser opaca ou transparente. Nas configurações opacas há conversões O/E ou E/O dentro do OXC,enquanto nas transparentes a configuração é totalmente óptica.
• Um OXC é constituído por vários OTMs, que realizem entre outras as funções de multiplexagem/desmultiplexagem, e por uma matriz de comutação. A matriz de comutação pode ser óptica ou eléctrica.
Matriz de comutação
óptica
λ1, λ2, λ3λ1
λ2
λ3
λ1, λ2, λ3
λ1, λ2, λ3
λ1, λ2, λ3
λ1, λ2, λ3
λ1, λ2, λ3
λ1
λ2
λ3
λ1
λ2
λ3
λ1
λ2
λ3
λ1
λ2
λ3
λ1
λ2
λ3
OTM
OTM
OTM
OTM
OTM
OTM
Matriz de comutação
eléctrica
λ1, λ2, λ3λ1
λ2
λ3
λ1, λ2, λ3
λ1, λ2, λ3
λ1, λ2, λ3
λ1, λ2, λ3
λ1, λ2, λ3
λ1
λ2
λ3
λ1
λ2
λ3
λ1
λ2
λ3
λ1 λ2
λ3
λ1
λ2
λ3
OTM
OTM
OTM
OTM
OTM
OTM
OXC com comutação óptica OXC com comutação eléctrica
Conversão O/E Conversão E/OGera λs ITU- não usa transponders
João Pires Redes de Telecomunicações/Dezembro 2009 299
Exemplo de Comutadores Ópticos (MEMS)
• Comutadores basedos em sistemas micro-electro-mecânicosOs sistemas micro-electro-mecânicos ou MEMS (micro-electro-mechanical systems) são dispositivos mecânicos em miniatura fabricados usando substratos de silício. Os comutadores MEMS consistem em espelhos miniatura movíveis com dimensões da ordem das centenas de micrómetro.
• A estrutura mais simples é a do espelho 2D . Num estado o espelho está paralelo com o substrato não deflectindo o feixe de luz. No outro estado o espelho move-se para uma posição vertical e o feixe de luz é deflectido. Noutra estrutura o espelho pode rodar em torno de dois eixos de modo contínuo. Designa-se por espelho 3D. O tempo de comutação de um estado para outro é de cerca de 10 ms em ambas as estruturas.
Conjunto de micro-espelhos movíveis desenvolvidos num substrato de silício (Lucent)
Os micro-espelhos são deflectidos de uma posição para outra usando técnicas electromagnéticas, electro-ópticas ou piezoeléctricas.
João Pires Redes de Telecomunicações/Dezembro 2009 300
Comutadores Ópticos com MEMS
• Comutadores com espelhos 2D
• Comutadores com espelhos 3D
O comutador baseado em espelhos 2D usa uma arquitectura barra-cruzada. Na configuração com fibras ópticas nas entradas e nas saídas é necessário colimar os feixes na saída e na entrada das fibras para reduzir a sua divergência.
A dimensão máxima dos comutadores deste tipo que é possível fabricar num único substrato está limitada a dimensões entre 32x32 a 64x64.
Um espelho 3D permite implementar um comutador 1xN. Na figura ao lado representa-se um comutador 1152x1152 (Xros) baseado numa arquitectura de Spanke, e fazendo uso de duas matrizes de espelhos 3D cada uma com 1152 espelhos.
Fibras de entrada
Fibras de saída
Matriz de espelhos
João Pires Redes de Telecomunicações/Dezembro 2009 301
Transparência das Redes Ópticas
• Uma das grandes vantagens da redes ópticas é ser transparente aos serviços. O utilizador pode enviar informação digital a qualquer débito (dentro de certos limites), usando qualquer formato, ou qualquer tipo de protocolo. Pode também transmitir informação analógica.
• Associada à transparência está o conceito de rede totalmente óptica. Nesta rede a informação é transmitida da fonte para o destino num formato óptico, sem qualquer conversão O/E, ou E/O dentro da rede. Estas redes designam-se por totalmente transparentes.
• Estas rede totalmente transparentes não usam regeneração e por isso comportam-se como rede analógicas onde os factores degradadores (ruído, distorção, interferência, etc )são acumulados, o que limita a sua extensão. Enquanto não for possível dispor de regeneradores ópticos será de esperar a existência de alguma conversão opto-electrónica dentro das redes.
OADM
OADM
OADM
OADM OADMOADM
OADM
Processamento opto-electrónico (regeneração)
OXC
Cliente da rede ópticaCliente da
rede óptica
Sub-rede óptica totalmente transparente
Sub-rede óptica totalmente transparente
João Pires Redes de Telecomunicações/Dezembro 2009 302
Elemento de Rede SDH-NG+WDM
• Multiservice Transport Platform (MSTP)
• Um MSTP resulta da adição a um MSPP de funções de inserção extracção no domínio óptico.
• Permite o provisionamento de comprimentos de onda extremo-a extremo ao longo de uma rede, evitando o uso de transponders para para funções de conversão O-E-O.
• Tipicamente é usado nas redes de núcleo e metro.
Digital Video BroadcastingStorage Area Networks(Fiber Channel, ESCON, etc.)
Virtual Private Networks
Fonte: José M. Caballero“Migration to next generationSDH,” Trend Communications
João Pires Redes de Telecomunicações/Dezembro 2009 303
Rede de Transporte Óptica
• A rede de transporte óptica ou OTN (Optical Transport Network) foi fruto de normalização recente do ITU-T (G.709, G.872, G.959) tendo como alvo o transporte a longa distância com débitos binários desde 2.5 Gb/s até 40 Gb/s.
• A OTN define uma hierarquia de transporte óptica ou OTH (Optical TransportHierarchy), conceptualmente algo similar à SDH. A OTH é estruturada em duas etapas, sendo a primeira etapa realizada no domínio eléctrico e a segunda nodomínio óptico.
• A primeira etapa consiste no mapeamento dos sinais dos tributários numa trama de comprimento fixo e na adição de cabeçalhos apropriados,conduzindo à formação da entidade OTU-k (Optical Channel Transport Unit). O valor de k está associado ao débito binário (OTU-1:≈2. 67 Gb/s; OTU-2: ≈ 10.7 Gb/s e OTU-3: ≈ 43 Gb/s).
• A segunda etapa consiste na formação dos canais ópticos, na multiplexagem WDM e na introdução dos cabeçalhos apropriados e conduz à formação da entidade OTM-n.m (Optical Transport Module), (n: número de canais ópticos e m=0, para canais com débito misto e m=1, 2 ou 3, para k=1, 2 ou 3).
João Pires Redes de Telecomunicações/Dezembro 2009 304
Estrutura de Camadas da OTH
• A estrutura de camadas da OTH está representada na figura seguinte.
Unidade de carga do canal óptico ou OPU-k
Unidade de dados do canal óptico ou ODU-k
Unidade transporte do canal óptico ou OTU-k
Clientes (SDH, ATM, IP, Ethernet)
Canal óptico ou OCh
Secção de multiplexagem óptica ou OMS-n
Secção de transmissão óptica ou OTS-n
OTM-n.m
Domínio eléctrico
Domínio óptico
OPU Carga do
cliente
ODU
OTUFEC
Adição de cabeçalhos das diferentes camadas no domínio eléctrico
Os cabeçalhos das camadas ópticas são enviados em modo não associado no canal de supervisão óptica
O sinal proveniente dos clientes é mapeado na camada OPU (optical channel payload unit). Esta camada adiciona octetos sem informação para adaptar os débitos e introduz o seu cabeçalho. A OPU é convertida em seguida na ODU (optical channel data unit) através da adição do correspondente cabeçalho. A fase seguinte consiste na conversão da ODU na OTU (optical channel transportunit) através da adição do cabeçalho e do campo FEC (forward error correction). Cada OTU vai modular uma fonte óptica. O sinal óptico obtido juntamente com um cabeçalho apropriado corresponde à entidade OCh (optical channel). A camada OMS (opticalmultiplex section) é responsável pela multiplexagem WDM e pela adição do seu cabeçalho.
(Envoltório digital)
João Pires Redes de Telecomunicações/Dezembro 2009 305
Papel das Camadas Ópticas da OTH
• As camadas ópticas da OTH são: camada de canal óptico (OCh, opticalchannel), camada de secção de multiplexagem óptica (OMS, opticalmultiplex section) e camada de secção de transmissão óptica (OTS, optical transmission section) .
• Funcionalidades das camadas:Camada de canal óptico:Acomodação de dispersão por canal, identificação de canal, comutação de protecção de canal.Camada de secção de multiplexagem óptica:Multiplexagem óptica, atribuição de comprimento de onda, identificação do comprimento de onda, comutação de protecção de multiplexagem, conversão de comprimento de onda.Camada de secção de transmissão óptica:Amplificação óptica, compensação de dispersão através dos amplificadores de linha.
João Pires Redes de Telecomunicações/Dezembro 2009 306
Definição das Camadas Ópticas
• O canal óptico (OCh) corresponde a uma ligação extremo a extremo numa rede totalmente óptica, também designada por caminho óptico. Cada via entre um OTM e um OADM (ou OXC) corresponde à secção de multiplexagem óptica (OMS). Cada via OMS é constituída por vários segmentos (OTS), sendo cada segmento delimitado por um estágio de amplificação.
S. Transmissão S. Transmissão S. Transmissão
Secção de Multiplexagem S. de Multiplexagem
Canal óptico (OCh)
Amplificador de linhaOTM
OXCTransponder
OXCTransponder
OADM OADM
AL
AL
OTM S. Transmissão S. Transmissão S. Transmissão
Secção de Multiplexagem S. de Multiplexagem
Canal óptico (OCh)
Caminho Óptico
Caminho Óptico (usa dois λs)
λ1 λ2
João Pires Redes de Telecomunicações/Dezembro 2009 307
Subdivisão da Camada de Canal Óptico
• O canal óptico (OCh) por sua vez é subdividido em várias sub-camadas no domínio eléctrico: unidade de carga (OPU), unidade de dados (ODU ) e unidade de transporte (OTU).
OXC
Caminho
OADMOTMOTMOTM
OTU OTU OTU
OPU/ODU
Transponders/regeneradores
Unidade de carga (OPU) (Optical Channel Payload Unit )
Adapta o débito binário do sinal do tributário ao débito bináriodesta estrutura ( OPU-1: ≈ 2.488 Gb/s, OPU-2: ≈ 9.995 Gb/s, OPU-3: ≈ 40.15 Gb/s) através da introdução de octetos sem informação e da realização de justificação positiva/negativa.
Unidade de dados (ODU) (Optical Channel Data Unit)
Tal como o OPU é criado quando o sinal do tributário entra na rede óptica e mantém-se intacto ao longo da rede. É comparável aos contentores virtuais da SDH.
Unidade de transporte (OTU) (Optical Channel Transport Unit)
Esta unidade é terminada/ criada em cada ponto de regeneração. É responsável por processar o código FEC.
OTMOTM
OTM
João Pires Redes de Telecomunicações/Dezembro 2009 308
Estrutura da Trama da OTU-k
• Numa representação bidireccional a trama da entidade OTU-k está estruturada em 4080 colunas e 4 linhas e contem os seguintes blocos: capacidade transportada, cabeçalhos de OPU, ODU e OTU e campo de FEC (Forward ErrorCorrection), este último usado para detecção e correcção de erros.
Estrutura da trama OTU-kOTU:- Enquadramento de trama (6 octetos) - Enquadramento de multitrama (1 octeto) - Monitorização de desempenho (3 octetos- Canal de comunicação de dados (2 octetos) - 2 octetos reservados.
ODU:- Monitorização de um canal em ligações em cascata - Supervisão extremo a extremo - Canal de comunicação de dados - Protecção de canal.
OPU:- Etiqueta de sinal (identifica a capacidade transportada) - Octetos para funções de justificação - Octetos reservados
OTU
Capacidade transportada
Campo
FEC
FEC Reed-Solomon Code RS (255, 238)
BER=10-4 s/FEC BER=2×10-13 c/FEC
ODU
Cab
eçal
ho d
e O
PU
1
2
3
4
1 1415-16 3824 4080 octetos
Duração das tramas (OTU-k): k=1 ⇒48.971 μs; k=2 ⇒12.191 μs; k=3 ⇒3.035 μs
João Pires Redes de Telecomunicações/Dezembro 2009 309
Estrutura dos Cabeçalhos
• A estrutura dos cabeçalhos de ODU e OTU é a seguinte:
• No cabeçalho da OTU a função dos diferentes campos é a seguinte:
• No campo da ODU a função dos diferentes campos é a seguinte:
1 2 3 4 5 6 7 8 9 10 11 12 13 14
PET PEM SM GCC Res
RES TCM TCM6 TCM5 TCM4
TCM3 TCM2 TCM1
FTTL
PM
GCC1 GCC2 APS RES
RES
OTU
ODU
PET- padrão de enquadramento de trama: conjunto de octetos usados para sincronizar a trama; PEM-padrão de enquadramento de multitrama: sincronizar a multitrama em que alguns sinais (ex: traço) estão estruturados;SM: monitorização de secção: inclui identificador de traço, BIP-8, BDI (backward defect indication), BEI (backward error indication, etc; GCC (General Communication Channels): canais usados para transportar informação de gestão, equivalente aos canais DCC da SDH. RES- reservado.
TCM (Tandem Connection Monitoring)- monitorização das ligações em cascata com seis níveis de monitorização: cada campo inclui um identificador de traço, BIP-8, BDI e BFI;PM (Path Monitoring) – monitorização extremo-a-extremo: inclui indicador de traço, BIP-8, BDI e BEI;APS (Automatic Protection Switching) – funções de protecção similares às da SDH; FTTL( Fault Type, Fault Location) – identificação do tipo de falha e da sua localização.
João Pires Redes de Telecomunicações/Dezembro 2009 310
Monitorização das Ligações em Cascata
• A funcionalidade de TCM (Tandem Connection Monitoring) permite a um operador monitorizar a qualidade de uma ligação que se inicia e termina na sua rede, mas atravessa a rede de outros operadores.
• O operador A deve ter capacidade de monitorizar a qualidade do sinal que passa na rede do operador B. Em presença de uma falha na ligação, com utilização de monitorização das ligações em cascata é possível identificar facilmente a sua localização.
Operador A Operador B Operador A
Utilizador Utilizador
TCM1 – Monitorização de QoS a nível do utilizador
TCM2 – Monitorização de QoS a nível do operador
TCM3 – Monitorização dos vários domínios de interligação
João Pires Redes de Telecomunicações/Dezembro 2009 311
Códigos FEC• Os códigos FEC usados na OTN são os códigos de Reed-Solomon. Estes códigos fazem
partem dos códigos de blocos cíclicos e lineares usados para detectar e corrigir erros. Estes códigos partem de k símbolos de informação e geram n símbolos, introduzindo r=n-k símbolos redundantes - RS(n,k). Admitindo que um símbolo tem m bits, tem-se que n=2m-1. Estes códigos têm capacidade para corrigir r/2 símbolos errados. Para as aplicações nas redes ópticas tem-se, habitualmente, m=8, n=255 e r=16 o que conduz ao código RS(255,239).
• Os códigos RS(255, 239) apresentam ganhos de codificação da ordem dos 6 dB, o que permite reduzir significativamente o valor do BER (Ex: 10-4 s/FEC e 2x10-13 c/FEC).
• Para feitos de processamento do FEC cada linha da OTU é sub-dividida em 16 sub-linhas (3824/16=239) usando interposição de byte. Cada codificador FEC processa uma desta sub-linhas gerando 16 octetos redundantes. Os octetos redundantes das 16 sub-linhas são multiplexados, originando os 256 octetos que são colocados no fim do campo OTU.
Para exemplificar o funcionamento de um código de blocos considere-se um código de Hamming (7,4), Este código parte de símbolos com 4 bits e gera palavras de código com 7 bits. Ex:
Número do bloco 0 1 2 3 4 5 6 7 Sequências de entrada 0000 1000 0100 1100 0010 1010 0110 1110 Sequências de saída 000+0000 110+1000 011+0100 101+1100 111+0010 001+1010 100+0110 010+1110
O número de bits diferentes entre duas palavras do código designa-se por distância de Hamming p. No caso anterior p=3. Este código permite detectar até p-1 erros e corrigir até (p-1)/2 erros
João Pires Redes de Telecomunicações/Dezembro 2009 312
Transmissão de Cabeçalhos das Camadas Ópticas
• Os cabeçalhos associados às diferentes camadas ópticas são transmitidos no canal de supervisão óptica (OSC, optical supervisory channel), normalizado pelo ITU-T para ser transmitido no comprimento de onda de 1510 nm.
• Cada caminho óptico é caracterizado pelo seu identificador de canal óptico, o qual permite identificar, verificar a integridade e gerir a conectividade desse caminho.
• Para transmitir o identificador de canal óptico, adiciona-se uma sub-portadora, designado por piloto, ao sinal que modula o laser. Esse piloto tem uma frequência, normalmente na banda entre 1 e 2 MHz. O piloto pode ser também usado para monitorizar a potência.
• Cada caminho óptico pode ser caracterizado por um piloto com frequência única, a qual funciona como identificador de canal. Pode-se ainda ter uma frequência piloto por cada comprimento de onda, sendo o identificador de canal um sinal digital que modula o piloto.
OXC
Transponder
AL OADM
Inserção do piloto
Monitorização do piloto
Monitorização do piloto
Terminação do piloto
OSC OSC OSC
O canal de supervisão óptica é extraído, processado e inserido em todos os elementos de rede
João Pires Redes de Telecomunicações/Dezembro 2009 313
Aspectos de Gestão
• Os diferentes elementos a gerir (amplificadores ópticos, OTMs, OADMs e OXCs) designam-se por elementos de rede (NE). Cada elemento de rede é gerido pelo seu sistema de gestão de elemento ou EMS (element management system). A informação de gestão é processada em cada NE, pelo agente (software implementado num microprocessador), o qual comunica com o EMS. Um EMS pode gerir um ou mais elementos de rede.
• A comunicação do EMS com os elementos de rede é feita através da rede de comunicação de dados ou DCN (data communication network). O DCN pode ser transmitido pelo canal de supervisão óptica. Os diferentes EMS comunicam com o sistema de gestão de rede, através da rede de gestão ( rede IP).
OXCOADM OADMAL
OTM
Rede de comunicação de dados Rede de comunicação de dados
Sistema de gestão de elemento Sistema de gestão
de elementoSistema de gestão
de rede
Tem uma visão completa da rede, permitindo estabelecer caminhos ópticos
OSC OSC
Redes de Acesso
Capítulo 6
João Pires Redes de Telecomunicações/Dezembro 2009 315
Estrutura Geral da Rede de Acesso
• A rede local ou de acesso corresponde à componente da rede telefónica pública que liga a central local aos equipamentos de assinante (telefones, modems, etc.).
• Do repartidor de central local saem vários cabos de pares simétricos, sendo cada cabo constituído por centenas ou mesmo milhares de pares. Estes cabos são separados em feixes, e cada feixe vai alimentar uma determinada área de serviço.
Central Local
Limite da áreade serviço
Interface deárea de serviço Área de serviço
Grupos de casas
Cabo de pares simétricos
As áreas de serviço podem ter diferentes dimensões, desde umas dezenas de quilómetros nas áreas urbanas até algumas
centenas nas áreas rurais
João Pires Redes de Telecomunicações/Dezembro 2009 316
Estrutura Simplificada da Central Local
• Na central local pode-se identificar o repartidor principal, as interfaces de linha de assinante (ILA), os multiplexadores, e o comutador.
• O repartidor principal funciona como terminação dos cabos de alimentação e faz a interligação entre os pares e a ILA.
• A ILA é usada para passar de dois para quatro fios e para fazer a conversão A/D e D/A, alimentar o telefone (-48 v), etc.
ILA
ILA
ILA
MUX/DMUX
Cabo de pares simétricos
Repartidorprincipal
Comutador
Cordão 2 fios4 fios
Interface de linhade assinante
Para desligar o telefone de um assinante basta
remover o cordão existente no repartidor principal que liga o par
simétrico à ILA
O comutador faz a comutação com base em sinais TDM (2 Mb/s). Por isso é necessário agregar os sinais a 64 kb/s
gerados pelas ILA através de um multiplexer.
João Pires Redes de Telecomunicações/Dezembro 2009 317
Evolução da Rede de Acesso
• A rede de acesso convencional das redes telefónicas públicas eraconstituída por uma infra-estrutura de pares de fios de cobre entrelaçados (pares simétricos) que ligavam a central telefónica local ao telefone do assinante.
Comutador
RP
ASRASR
ASR
CD
CD
CD CDCD
CD
Cabo de alimentacão(centenas de pares)
Cabos de pares simétricos
Cabo de distribuição(dezenas de pares)
Central Telefónica Local
RP: Repartidor principal ASR: Armário de sub-repartição CD: Caixa de distribuição
Sub-rede de alimentação ou transporte
Sub-rede de distribuição
João Pires Redes de Telecomunicações/Dezembro 2009 318
Rede de Acesso com Concentração
• Na evolução da rede alguns armários de sub-repartição foram por unidades remotas com capacidade para realizar concentração. Os cabos de alimentação foram substituídos por fibra óptica ou então por ligações via rádio (fixed wireless access).
Comutador
MUX
CD CDCD
CD
Central Telefónica Local
MUX: multiplexador UR: Unidade remota CD: Caixa de distribuição
Sub-rede de alimentação ou transporte
URUR
UR
Sub-rede de distribuição
Fibra óptica
ASR
CD
CD
Cabo de alimentacão(centenas de pares)
Cabo de distribuição(dezenas de pares)
João Pires Redes de Telecomunicações/Dezembro 2009 319
Sub-rede de Transporte com SDH
• Na sub-rede de transporte a informação é multiplexada e transmitida em formato digital normalmente sobre fibra óptica. Como alternativa à topologia física em estrela da sub-rede de transporte pode-se usar uma topologia em anel fazendo uso da SDH (Synchronous Digital Hierarchy).
• Outra alteração de relevo consiste em introduzir também ligações ópticas em partes da rede de distribuição. Como soluções em fibra têm-se :FTTCab, FTTC, FTTB, FTTH, dependendo da distância entre a ONU e o assinante (NT).
Central local
Unidade remota
URADMADM
Par de fibras defibras de serviço
ADMADM
ADMADM
ADMADM
UR
ONU NT
ONU NT
Sub-rede de transporte Sub-rede de distribuição
Unidade óptica de rede
Unidade de terminação de rede
Utilizador
Par simétricoFibra ópticaFibra óptica de serviço
Fibra óptica de protecção
ONU: Optical Network UnitNT: Network Termination
João Pires Redes de Telecomunicações/Dezembro 2009 320
Funcionamento das Unidades Remotas
• As unidades remotas podem funcionar em modo concentrado ou não concentrado.
Mux/ Demux Comutador
12
N
1 2 3 N
Trama
tempo
Central LocalUnidade remota
Comutador
12
N
1 2 3 K
Trama
tempo
Central LocalUnidade remota
Con
cent
rado
r
Modo não concentrado
Modo concentrado
Neste modo se se considerar como exemplo N=30, o número de time-
slots disponíveis na trama TDM também é igual a 30.
N/K
Factor de concentração
K<NComo exemplo podem-se
considerar 240 assinantes e 30 time-slots. Tem-se um
factor de concentração de 8.
Vai introduzir bloqueioOs time-slots são atribuídos de acordo com as necessidades
João Pires Redes de Telecomunicações/Dezembro 2009 321
Acesso à Internet
• O acesso pode ser directo (utilizadores empresariais), ou indirecto (utilizadores domésticos). O acesso indirecto usa a rede telefónica para aceder ao ISP (Internet Service Provider).
POP#n
POP
Modem nabanda de voz
Rede telefónica(Comutação de circuitos)
Rede de bandalarga (ATM)
ISP#1
ISP#2
ISP#n
Canal virtual permanente
Central local
O acesso indirecto pode ser de banda estreita ou de banda larga. O acesso de banda estreita é feito através de modems que operam na banda da voz. O acesso de
banda larga pode ser feito usando ADSL, ou outras soluções (ex: PON).
Par simétrico
O utilizador liga-se ao POP (point of presence) da rede telefónica. Este por sua vez liga-se aos POP dos ISPs através de circuitos alugados, ou canais virtuais
permanentes estabelecidos por uma rede ATM.
Acesso à Internet
Serviço telefónico
João Pires Redes de Telecomunicações/Dezembro 2009 322
Acesso de Banda Larga
• O acesso de banda larga baseado no ADSL faz uso da infra-estrutura de pares simétricos existente entre o assinante e a central. A ligação aos ISPs é feita normalmente usando o ATM, estando-se a evoluir para a Ethernet.
Comutadorlocal
DSLAM
Rede de circuitos
Acesso à rede IP através da rede ATM
Modem ADSL
Filtro Filtro
Par simétrico
Estação local Instalações do cliente
No acesso de banda larga a rede de acesso inclui para além do modem ADSL , os multiplexadores de acesso DSLAM (Digital Subscriber Line Access Multiplexer), situados
no mesmo edifício onde se encontra a central local.
Cada DSLAM interliga várias centenas de modems ADSL à rede IP através de uma rede de banda larga ATM
Para ser possível continuar a usar o par simétrico para serviços de banda estreita, usa-se um filtro para separar a banda entre os 0- 4 kHz do resto da banda.
João Pires Redes de Telecomunicações/Dezembro 2009 323
Desagregação do Lacete Local
• A desagregação do lacete local descreve a obrigação do operador histórico de alugar a sua infra-estrutura de acesso a operadores alternativos. A desagregação pode ser completa ou parcial.
DSLAMModem xDSL
FiltroFiltro
Par simétrico
Estação do operadorhistórico
Instalações do cliente
R
P
DSLAM
Modem xDSL
Comutadorlocal
Operadorhistórico
Operadoralternativo
Repartidorprincipal
Na desagregação completa o operador alternativo tem acesso completo ao par simétrico do operador histórico. Na desagregação parcial o operador
alternativo têm só acesso à banda base, ou a um sinal com a banda base filtrada.
Desagregação completa
Par simétrico
O operador alternativo instala
no edíficio do operador histórico o seu comutador
local e a sua DLSAM
João Pires Redes de Telecomunicações/Dezembro 2009 324
Vantagens/Desvantagens da Desagregação
• O conceito de desagregação do lacete local foi criado dos Estados Unidos em meados da década de 90, de modo a aumentar a concorrência no sector das telecomunicações.
• A política de desagregação do lacete local pode dissuadir os operadores alternativos de investirem em novas tecnologias para a rede local, e também desmotiva o operador histórico de fazer grandes investimentos.
1) Qualquer infra-estrutura de acesso baseada na FTTH criada de raiz não fica sujeita à obrigação de desagregação.
2) Em qualquer infra-estrutura de acesso FTTH que resulte da substituição da infra-estrutura de cobre existente, somente a banda base destinada ao tráfego da voz terá de ser partilhada.
Nova política definida pela FFC (Federal Communications Commission) nos Estados
Unidos no último trimestre de 2004.
Fiber-to-the-Home
João Pires Redes de Telecomunicações/Dezembro 2009 325
Evolução da FTTH nos Estados Unidos
Fonte: RVA LLC, MarketResearch & Consulting
Decisão da FCC (Federal Communication Commission) de desregulamentar o acesso FTTH
João Pires Redes de Telecomunicações/Dezembro 2009 326
Técnicas de Duplexagem
• Duplexagem por divisão na frequência (FDD)As direcções de transmissão são separada no domínio da frequência.
• Duplexagem por divisão no comprimento de onda (WDD)As direcções de transmissão são separadas no domínio do comprimento de onda.
• Duplexagem por divisão no tempo (TDD)As direcções de transmissão são separadas no domínio do tempo. Esta técnica também se designa por TCM (Time CompressedMultiplexing)
• Cancelamento de eco (EC)Separa os dois sentidos de transmissão usando um híbrido associado a um cancelador de ecos.
João Pires Redes de Telecomunicações/Dezembro 2009 327
FDD e WDD
• Na duplexagem por divisão na frequência ou FDD (Frequency DivisonDuplexing) A comunicação nos dois sentidos é feita em bandas diferentes.
• Na duplexagem por divisão no comprimento de onda ou WDD (Wavelength Division Duplexing) a comunicação bidireccional sobre fibra óptica é garantida usando comprimentos de onda diferentes nos dois sentidos.
Frequênciaf2f1
Comunicação no sentido descendenteComunicação no
sentido ascende
Banda de guarda
MUX
DEMUX
Sentido descendente
Sentido ascendente
λ1
λ2
Fibra óptica
Usa-se nas aplicações de fibra óptiva no acesso, quer nas ligações ponto-a-ponto, quer nas ligações ponto-multiponto.
João Pires Redes de Telecomunicações/Dezembro 2009 328
Duplexagem por Divisão no Tempo
A→B B→A
A→B B→A
Δt
Δτ N/Db0 τg
A→B
Tempo
Central Local (A)
Assinante (B)
ΔL
Tempo de guarda
Bloco de N bits
SwitchT/R
Transmissor
Receptor
SwitchT/R
Transmissor
Receptor
Lacete de assinante (2 fios)
Assinante Central LocalDébito de transmissão no lacete
Dbo >2Db
Db
Débito da sequência binária
Δt=N/Db
Duração do bloco de N bits
Tempo de propagação na linha
Δτ= ΔL /vg
Δt=2N/Db0+2Δτ+2τg
Durante Δt é necessáriogarantir uma comunicação
bidireccional
João Pires Redes de Telecomunicações/Dezembro 2009 329
Duplexagem EC
• Na duplexagem por cancelamento de eco (EC) a comunicação é feita nos dois sentidos usando o mesmo meio de transmissão (usualmente par simétrico).
• A separação dos dois sentidos é feita no receptor usando um híbrido e um cancelador de ecos.
• O híbrido é um dispositivo que converte ligações de 2 fios em quatro fios. Como este dispositivo não é ideal vai originar ecos, que vão interferir com o sinal recebido. O par também pode originar ecos.
HíbridoCanceladorde ecos
∑
Emissor
Receptor
y(t)
r(t))(ˆ tr-
+ x(t)
ecosLacete de assinante
(2 fios)
O cancelador de ecos é filtro adaptativo cujo objectivo é gerar uma réplica do eco ř(t),a qual vai ser subtraída do sinal z(t)= x(t)+r(t) . No caso ideal em que a réplica é perfeita tem-se um cancelamento total do eco.
João Pires Redes de Telecomunicações/Dezembro 2009 330
Tecnologias x-DSL
• O x-DSL é uma designação genérica para um conjunto de tecnologias de acesso de banda larga que operam sobre o par simétrico (cobre) e são derivadas do lacete digital do assinante ou DSL (Digital Subscriber Line).
IDSL DSL para aplicações em redes ISDN (RDIS). Suporta o acesso básico (2B+D) a 160 kbit/s e o acesso primário (30B+D) a 2.048 Mbit/s.
ADSL
ADSL2+
DSL assimétrico (Asymmetric DSL): Canal até 8 Mbit/s no sentido de cliente ou descendente (downstream) e até 800 kbit/s no sentido da rede ou ascendente (upstream).
SHDSL
DSL assimétrico 2+(Asymmetric DSL 2+): Canal até 24 Mbit/s no sentido de descendente e até 1.5 Mbit/s no sentido ascendente. A largura de banda usada duplica em comparação com o ADSL, passando de 1.1 MHz, para 2.2 MHz.
Symmetrical High Bit Rate DSL: Suporta débitos (simétricos) desde 192 kbit/s até 2.12 Mbits/s sobre 1 par simétrico, e desde 384 kbit/s até 4.62 Mbit/s sobre 2 pares. Não pode coexistir com o serviço telefónico.
VDSL2 Very High Bit Rate DSL 2: Canal até 100 Mbit/s no sentido descendente e até 50 Mbit/s no sentido ascendente. Usa uma largura de banda até 30 MHz.
DSLBonding DSL Bonding: Agrega várias linha DSL para suportar débitos mais elevados.
João Pires Redes de Telecomunicações/Dezembro 2009 331
Configuração de Referência do RDIS
• Configuração do acesso básico RDIS
• O lacete digital de assinante inclui o par simétrico e os blocos NT1 e LT. O RDIS oferece acesso básico e acesso primário.
Acesso básico
2x64 Kbits – canais B para comunicação
1x16 kbit/s – canal D para sinalização
Interface U a 2 fios a 160 kbit/s
Acesso primário
30x64 Kbits – canais B para comunicação
1x64 kbit/s – canal D para sinalização
Interface U a 4 fios a 2 Mbit/s
Terminaçãode linha (LT)
Terminaçãode rede (NT)
Par simétricoNT1NT2
Instalações de cliente
LT
Central de Comutação Local
RP
Interface U
Interface T
João Pires Redes de Telecomunicações/Dezembro 2009 332
ADSL (Asymmetrical DSL)
• O ADSL é uma tecnologia que permite uma transmissão assimétrica.A duplexagem pode ser por divisão na frequência ou por cancelador de eco.
0 4 25 138 150 1104Frequência (kHz)
Espe
ctro
Transmissão descendente
Transmissão ascendente
Voz (telefonia)
FDD 6 Mb/s :descendente 640 kbit/s: ascendente
Espe
ctro
Transmissão descendente
Transmissão ascendente
Voz (telefonia
0 4 25 138 150 1104Frequência (kHz)
EC8 Mb/s :descendente
800 kbit/s: ascendente
• Um sistema ADSL consiste em modems ADSL colocados em ambas as extremidades do par simétrico. A técnica de modulação mais usada é a modulação multi-tom discreto ou DMT (discrete multitone).
João Pires Redes de Telecomunicações/Dezembro 2009 333
Modulação multi-tom discreto (DMT)
• A sequência binária de entrada é dividida em blocos de b bits os quais são armazenados numa memória. Os bits são então divididos entre N sub-canais, sendo o número de bits alocados a cada sub-canal dependente da relação sinal-ruído desse canal. Os bits alocados a cada sub-canal vão em seguida modular uma portadora usando a modulação QAM (quadrature amplitude modulation).
Conversor S/P
&
memória
QAM
f0
Filtro
QAM
f1
QAM
fN
Filtro
Filtro
∑Db
frequênciaf0 f1 f2 f3 fN
Am
plitu
de
Como a banda atribuída a cada sub-canal é reduzida, o atraso de grupo e a atenuação são aproximadamente constantes nessa banda. Assim a distorção e a IIS são reduzidas, tornando desnecessário o uso de igualador.
João Pires Redes de Telecomunicações/Dezembro 2009 334
QAM
• Estrutrura do modulador M-QAM ( )
• Constelações
2→L
2→L Filtro
Filtro
×
×
∼
90º
∑ConversorSérie-Paralelo
Db/2
Db/2Db
Portadora
∑∑
∑
−=
=
lil
lil
tj
ll
ttbtta
etcts i
ωω
ω
sin)(cos)(
})(Re{)(b(t)
0001
0000
0011
0010
0100
0101
0111
01101110
1111
1101
11001000
1001
1011
1010
a(t)
a(t)
b(t)
00
0111
10
4-QAM16-QAM
)(ts
ML =1 2
1 baud loglog2 22 M
DL
DD bbs ==
2 Hz log2
(min)2 L
DDB bsFI ==
3
3
bit/s/Hz M log
log2(min)
2
2
=
== LB
D
FI
bε
João Pires Redes de Telecomunicações/Dezembro 2009 335
DMT(2)
Efeito da interferência no espectro de um sinal DMT
Efeito das perturbações de transmissão no número de bits por sub-canal
0.2 1.1 f (MHz)
Pot
ênci
a tra
nsm
itida
po
r sub
-can
al
0.2 1.1 f (MHz)
Núm
ero
de b
its p
or
sub-
cana
l
Pot
ênci
a no
rece
ptor
0.2 1.1 f (MHz)
diafonia
Interferência de rádios
Fonte: J. Bourne, D. Bursteim, DSL, Wiley,
2002
João Pires Redes de Telecomunicações/Dezembro 2009 336
Acesso em ADSL
• A separação dos sinais telefónicos e ADSL é feita usando um filtro tanto nas instalações de assinante como na central local.
• O tráfego proveniente de vários utilizadores é agregado através de um DSLAM (Digital Subscriber Line Access Multiplexer) o qual é usado para multiplexaros sinais provenientes de várias linhas DSL, num sinal de débito elevado.
• A rede de agregação corresponde a um novo nível de agregação. Tradicionalmente era baseada em comutadores ATM e em DSLAMs ATM (saídas STM-N). Está-se a evoluir para uma rede IP suportada em Ethernet. Neste caso usam-se DSLAMs IP com portos de saída em GbE ou 10 GbE.
DSLAM
Comutador telefónico
Multiplexador de Acesso ADSL
Rede telefónica
Acesso à rede IP, em ATM ou Ethernet
Splitter+filtro
Modem ADSL
Splitter+filtro
Par simétrico
Instalação de assinante (ATR-R)
Central local (ATR-C)
PC
ModemRede de
agregação
Rede de agregação
ATR-C (ADSL transceiver unit, central officeATR-R (ADSL transceiver unit, remote terminal
João Pires Redes de Telecomunicações/Dezembro 2009 337
Agregação ATM
• Nas soluções baseadas no ATM podem-se ter arquitecturas com circuitos virtuais (VC, virtual circuits) extremo-a-extremo, ou arquitecturas baseadas na agregação de VC.
PVC: Permanent virtual circuits
Na solução extremo-a-extremo faz-se uso de um PVC (ATM) para interligar um utilizador a um ISP. Este PVC é comutado por vários comutadores ATM antes de atingir o ISP. Na solução agregada vários PVC são agregados num dispositivo agregador em vez de serem simplesmente comutados. Reduz-se assim o numero de PVC que são terminados no ISP.
S. Mervana, C. Le, “Design andImplementation of DSL-based Access Solutions,”Cisco Press
DSLAMSwitchAgregadorSwitch
ATM
VC extremo-a-extremo Agregação de VC
João Pires Redes de Telecomunicações/Dezembro 2009 338
Rede ADSL
Fonte: José S. Brás, A Oferta de serviços de 3Play nas Redes Fixas, PT Comunicações, IST, Maio 2008
BRAS: Broadband Remote Access Server
João Pires Redes de Telecomunicações/Dezembro 2009 339
Very High-speed DSL (VDSL)
• O VDSL1 pode ser simétrico ou assimétrico.
1.5 km1.6 Mb/s13 Mb/s
0.3 km6.4 Mb/s54 Mb/s1 km3.2 Mb/s26 Mb/s
AlcanceDébito (Ascendente)
Débito (Descendente)
1.5 km6.5 Mb/s6.5 Mb/s
0.3 km25 Mb/s25 Mb/s1 km13 Mb/s13 Mb/s
AlcanceDébito (Ascendente)
Débito (Descendente)
0 .12 0.3 0.7 1 12 30
Sentido ascendente
Voz (telefonia)
Sentido descendente
f1 f2
RDISEs
pect
ro
Frequência (Hz)
Assimétrico Simétrico
Plano de frequências para o VDSL com duplexagem DDF
O VDSL1 usa no percurso descendente uma banda que vai até 12 MHz. Por sua vez o VDSL2 usa uma banda com uma frequência máxima de 30 MHz, permitindo 100 Mb/s. O VDSL2 também
substitui o ATM pela Ethernet (PCS:64/65).
João Pires Redes de Telecomunicações/Dezembro 2009 340
x-DSL ( Largura de banda/distância)
0
10000
20000
30000
40000
50000
60000
70000
80000
0 1000 2000 3000 4000 5000 6000 7000 8000Dist (m)
Déb (kbps)VDSL2 ADSL2+ ADSL
Note-se que o ADSL só permite débitos de 8 Mb/s até distâncias da ordem dos 3 km e o ADSL 2+ só permite 24 Mb/s para distâncias inferiores a 0-8-0.9 km. Para distâncias superiores a 1.6 km, o ADSL2+ conduz a melhores resultados do que o VDSL2.
Fonte: José S. Brás, A Oferta de serviços de 3Play nas Redes Fixas, PT Comunicações, IST, Maio 2008
João Pires Redes de Telecomunicações/Dezembro 2009 341
Evolução dos Débitos no Acesso
Fonte: Heavy Reading (“TheRace to the Home: FTTH Technology Option”, NetEvents Hong Kong)
A linha a azul representa a evolução do débitos do acessos sobre cobre usando: 1) modems, com débitos entre 1.2 kb/s (1990) e 56 kb/s (1996); 2) x-DSL, que permitiu evoluir os débitos até cerca de 2 Mb/s (2005).
A linha a verde extrapola a taxa de crescimento histórica: um factor crescimento de 2.29 ao ano. A linha a vermelho admite uma aceleração do crescimento a partir de 2004, para um factor de 3 ao ano.
100 Mb/s 1 Gb/s
João Pires Redes de Telecomunicações/Dezembro 2009 342
Fibra Óptica: A Solução
• Dentro de 3 a 5 anos débitos de 100 Mb/s no acesso será algo trivial.
• Se as taxas de crescimento de tráfego se mantiveram serão de esperar, daqui a 10 anos, débitos no acesso de 1 Gb/s.
• As tecnologias x-DSL, especialmente ADSL, estão a atingir os limites: limitações de banda e assimetria.
• A solução está na generalização da utilização de fibraóptica na rede de acesso.
João Pires Redes de Telecomunicações/Dezembro 2009 343
Arquitecturas de Rede
• Ponto-a-ponto (P2P)Um porto OLT (conversão O/E+E/O) na central local por cada cliente.
• Ponto-Multiponto (P2MP)Um porto OLT na central por cada N clientes, com N tipicamente entre 8 e 64.
João Pires Redes de Telecomunicações/Dezembro 2009 344
Arquitecturas de Rede(II)
• P2P
• P2MP
Central Local (OLT)
ONU/ONT
ONU/ONT
ONU/ONT
ONU/ONT
Central Local (OLT)
ONU/ONT
ONU/ONT
ONU/ONT
ONU/ONT
Ponto de derivação
O ponto de derivação pode ser activo ou passivo
Fibra de alimentação
ONU: Optical Network Unit (designação IEEE) ONT: Optical Network Terminal (designação ITU-T )
A OLT (Optical Line Terminal) proporciona uma interface entre a componente óptica da rede e a rede do operador. Pode incluir interfaces 1GbE, 10 GbE, STM-N (SDH).
A ONU/ONT é um dispositivo que termina a componente óptica do lado do cliente. As ligações ao equipamento deste é feita usando Ethernet sobre par simétrico, x-DSL, ou cabo coaxial.
João Pires Redes de Telecomunicações/Dezembro 2009 345
Ponto-a-Ponto
• Duas fibras (Ex: IEEE 802.3z 1000BASE-LX)Uma fibra por cada direcção de transmissão (10 km @ 1 Gbps)
• Uma fibra (IEEE 802.3ah, 1000BASE-BX10-D e BX10-U)
Fonte: Cisco SFP Optics forGigabitEthernet Applications
1. 25 Gbps
1. 25 Gbps
Débito (linha)
-3 a -9
-3 a -9
Potência Óptica Tx (dBm)
10149013101000 Base-BX10-U
10131014901000 Base-BX10-D
Distância(km)
Rx_lambda(nm)
Tx _lambda(nm)
Norma
João Pires Redes de Telecomunicações/Dezembro 2009 346
Ponto-Multiponto
• Estrela Activa ( Ethernet Activa)O ponto de derivação é um nó activo, normalmente um switchEthernet , que é usado para agregar tráfego proveniente dediferentes ONUs/ONTs: Ethernet comutada+ ponto-a-ponto.
• Estrela Passiva (PON)O ponto de derivação é passivo, ou seja é constituído por um splitter/combinador óptico passivo: Passive Optical Network(PON).
João Pires Redes de Telecomunicações/Dezembro 2009 347
Soluções em Fibra (FTT-x)
• Na arquitectura FTTH (fibre to the home) a fibra óptica vai até às intalações do assinante, e deste modo a ONU realiza as funções da NT( Network Termination).
• Na arquitectura FTTC (Fibre To The Curb) ou FTTB (Fibre to theBuilding) cada ONU serve entre 10 a 100 casas, ou edifício ( <300 m do assinante). Neste caso há uma rede de distribuição adicional entre a ONU e a NT, em cobre (par simétrico, ou par coaxial) ou via rádio.
• A solução FTTCab ( Fibre To The Cabinet) a ONU está mais afastada do assinante (<1.5 km), requerendo também uma rede de distribuição adicional.
• Outra arquitectura alternativa, designada rede óptica passiva ou PON (Passive Optical Network), usa um repartidor óptico passivo para dividir o sinal proveniente da OLT por várias ONUs.
João Pires Redes de Telecomunicações/Dezembro 2009 348
Redes Ópticas Passivas para FTT-x
ONU
ADSL ( < 6 km )
FTTEx
ONUADSL2+ ( <1.5 km )
FTTCab/N
ONU VDSL1( < 300 m )
FTTC
ONT
FTTH/B
NT
NT
NTConcentrador (UR)
OLT
Central Local
Fibra óptica
Cobre
OLT: Optical Line TerminationONT: Optical Network Termination
FTTEx: Fibre-to-the-ExchangeFTTCab/N: Fibre-to-the-Cabinet /NodeFTTC: Fibre-to-the-CurbFTTB: Fibre-to-the-BuildingFTTH: Fibre-to-the-Home
8 Mbit/s@3 km
24 Mbit/s@0.9 km
55 Mbit/s@0.3 km
100 Mbit/s@0.2 km VDSL2
João Pires Redes de Telecomunicações/Dezembro 2009 349
Tipos de PONs
• Como todos os ONUs partilham a mesma fibra de alimentação e o mesmo porto na OLT, é necessário usar técnicas de acesso múltiplo para evitar colisões na comunicação cliente-central.
• TDM/PON: O acesso múltiplo opera no domínio do tempo (TDMA: Time Division Multiple Access), ou seja não é permitido a duas ONUs transmitirem no mesmo instante.
• WDM/PON: O acesso múltiplo opera no domínio do comprimento de onda (WDMA: Wavelength Division MultipleAccess), ou seja não é permitido a duas ONUs transmitirem no mesmo comprimento de onda.
João Pires Redes de Telecomunicações/Dezembro 2009 350
PON vs P2P: Dimensão das Condutas
• Exemplo: rede FTTH com 20 000 clientes (Fonte FT, Globecom 08)
• Solução GPON com 1:64: 3 cabos de alimentação, cada cabo com 144 fibras e com um diâmetro de 13.5 mm.
• Solução P2P: 28 cabos, cada cabo com 720 fibras e com um diâmetro de 25 mm
PON
P2P
A solução P2P requer uma conduta com uma área cerca de 20 vezes superior à PON
Sempre que o espaço disponível nas condutas seja um bem escasso a solução a adoptar deverá ser a PON. Nos outros casos a P2P deverá ser tida em conta no projecto
Cabo de 13.5 mm
Cabo de 25 mm
João Pires Redes de Telecomunicações/Dezembro 2009 351
Arquitectura TDM-PON
• A ligação descendente (OLT-ONU) é feita no comprimento de onda de 1490± 10 nm e a ascendente (ONU-OLT) no comprimento de onda de 1310 ±50 nm.
• As variantes da TDM-PON mais usadas são a GPON (Gigabit PON) e EPON (Ethernet PON). A primeira opera a um débito de linha agregado de 2.488/1.244 Gbps e a segunda a 1.25 /1.25 Gbps.
Laser
Receptor
Laser
Receptor
Laser
Receptor
Laser
Receptor
Repartidor/ combinador
OLTNó de repartição
ONU 1
ONU N
1310/1490 nmmux/demux
1490 nm
1310 nm
ONU k
As ONUs operam ao débito de linha agregado
O comprimento de onda de 1.55 μm, também é usado para soluções de vídeo “overlay”, como seja por exemplo televisão em RF.
Max de 10 ou 20 km
A componente de rede entre a OLT e ONU designa-se ODN (OpticalDistribution Network)
João Pires Redes de Telecomunicações/Dezembro 2009 352
Dimensionamento Físico da PON
• Estrutura de uma PON
• Balanço de potências
1:N
OLT
Repartidoróptico passivo
ONU
ONU
La
Ld
ONUConectores
λa=1310 nm
λd=1490 nm
xirdasrmim
s ALDPALLMPP +Δ+++++≥ )()( maxλαValor mínimo da
potência média emitida
rP sensibilidade do receptor, Ms margem de funcionamento, Ax perdas extra (conectores, duplexores, etc.), Ar perdas de derivação, perdas devidas à dispersão, Ad perdas de inserção dos acopladores)( LDPi λΔ
(dB) log)(log10 210 NANA dr +=
xrascscs AALMPP +++−≤ αmaxValor máximo da potência média emitida
scP potência de sobrecarga, Msc margem de funcionamento para a potência máxima
Na ONU e na OLT terão de se usar duplexores de comprimento de onda para agregar/separar os diferentes comprimentos de onda.
João Pires Redes de Telecomunicações/Dezembro 2009 353
Funções da OLT e ONU/ONT na EPON
• Como acontece na generalidade das PONs a OLT funciona como o controlador de rede.
• Todas a comunicações têm lugar entre a OLT e as ONUs, ou seja não há interacção directa entre as ONUs. Cada ONU é identificada pelo seu LLID(Logical Link Identifier).
• Funções da OLT:Processo de descoberta: Verifica se uma nova ONU se juntou ou abandonou a rede.
Controlo de registo: Controla o registo das novas ONUs adicionadas à rede.
Gestão de banda: Atribui a cada ONU uma banda apropriada no canal ascendente.
Processo de alinhamento (ranging) e sincronismo: Calcula o atraso temporal entre a OLT e cada ONU; gera mensagens de sincronismo (time-stamped) de modo a garantir que as ONUs e a OLT tenham uma referência temporal comum.
João Pires Redes de Telecomunicações/Dezembro 2009 354
Arquitectura da EPON (P2MP)
A sub-camada PCS é responsável pela codificação 8B10B, como no caso da GbE. Isto implica que embora à EPON corresponda um fluxo de informação bidireccional a 1 Gbit/s, a transmissão é feita no meio óptico a um débito de símbolo de 1.25 Gbaud/s. Como opção, esta sub-camada também pode implementar um código do blocos RS(255,239).
A sub-camada PMA é responsável por converter um fluxo de bits paralelo proveniente da sub-camada PCS num fluxo série.
A sub-camada PMD é responsável por definir as características ópticas do transceptor e pela ligação à fibra através do MDI.
A principal diferença entre a EPON e a Ethernet P2P é a presença da sub-camadaMPMC. Esta sub-camada é responsável por executar um protocolo de acesso múltiplo que regula o acesso das diferentes ONUs ao canal ascendente.
João Pires Redes de Telecomunicações/Dezembro 2009 355
Formato da Trama (IEEE 802.3)• A estrutura da trama EPON é idêntica à da Ethernet (IEEE 802.3),com
excepção do campos preâmbulo/SFD.
• A trama começa com o SLD (Start LLID delimiter), que é delimitado de ambos os lados por 2 bytes com um padrão fixo. Segue-se o LLID e um campo CRC para proteger os campos SLD e LLID.
FCSDados+ Enchimento (Pad)
Comprimento / Tipo
Endereço de fonte
Endereço de destino
SFD
Preâmbulo
7 1 6 6 2 46-1500 4 octetos
0x5555 2 bytes
SLD 1 byte
0x5555 2 bytes
LLID 2 bytes
CRC 1 byte
8 bytes
Modo 1 bit
ID 15 bits
O primeiro bit do campo LLID (Logical Link Indentifier) é um bit que indica o modo como o tráfego é enviado: difusão (1) ou unicast(0). No processo de difusão a mesma trama é enviada para todas as ONUs. Os 15 bits restantes são capazes de suportar 32 768 diferentes ONUs lógicas.
João Pires Redes de Telecomunicações/Dezembro 2009 356
Protocolo MPCP
• O protocolo MPCP é usado pela EPON para regular o fluxo de tráfego e foi desenvolvido pelo grupo IEEE802.3ah. Usa dois tipos de mensagens REPORT/GRANT.
• O MPCP é responsável por funções tais como auto-descoberta, registo de ONUs, alinhamento para as novas ONUs adicionadas à rede.
• O MPCP proporciona ainda um plano de controlo para coordenar a transmissão ascendente, o qual fiscaliza a ocupação das filas deespera nas ONUs e atribui largura de banda para transmissão ascendente a cada ONU em função dessa ocupação.
• A atribuição da banda é feita usando um algoritmo DBA (DynamicBandwidth Assigmnent), o qual usa as mensagens GRANT e REPORT.
João Pires Redes de Telecomunicações/Dezembro 2009 357
Operação da EPON (Descendente)
• No sentido descendente as tramas Ethernet transmitidas pelo OLT passam através de um repartidor (splitter) 1:N e chegam a cada ONU.
• Todas as tramas são difundidas pela OLT para todas as ONUs, as quais extraiam as tramas que lhe são destinadas com base na etiqueta LLID. Note-se que a LLID só está presente dentro de EPON. Antes de enviar as tramas para o cliente a LLID é eliminada pela ONU.
LaserOLT ONU 2
3 2 1 2 3 2 1 2
ONU 33 2 1 2
ONU 13 2 1 2
Trama Ethernet
1
2
3
2
Cada ONU extrai a trama que lhe é destinada usando a etiqueta LLID , e rejeita todas as outras tramas recebidas.
Repartidor (Splitter) Óptico
0& LLID=10& LLID=3
João Pires Redes de Telecomunicações/Dezembro 2009 358
Operação da EPON (Ascendente)
• No sentido ascendente há o problema da contenção. Duas tramas que cheguem simultaneamente ao OLT colidem. Para ultrapassar esse problema usa-se o protocolo MPCP.
• Para sincronizar as diferentes ONUs o protocolo MPCP baseia-se num esquema TDMA (Time Division Multiple Access) . Assim, a cada ONU é alocado um time-slot, com capacidade para transportar várias tramas Ethernet.
LaserOLT ONU 2
ONU 3
ONU 1
Trama Ethernet
1
2
3
2
Combinador3 333 3
2 2
1
1 2 2 33 3
Time-slot
Cada ONU armazena em memória as tramas recebidas dos utilizadores até que o seu time-slot chegue. Nesta altura envia todas as tramas armazenadas em rajada, à velocidadamáxima do canal. Se não houver tramas em número suficiente para encher um time-slotsão enviados caracteres de 10 bit sem informação.
Os esquemas de alocação de time-slots podem ser estáticos ou dinâmicos. Neste último caso a dimensão do time-slot é ajustada em função da fila de espera na ONU.
0& LLID=1
Todas as tramas enviadas por uma ONU devem ser etiquetadas com o seu próprio LLID.
0& LLID=2
João Pires Redes de Telecomunicações/Dezembro 2009 359
Algoritmo DBA
• O conjunto dos N time-slots correspondentes aos N ONUs designa-se por ciclo. A duração de um ciclo é denominada por T. A duração de cada time-slot (janela de transmissão) é variável, sendo atribuída pelo DBA em função da ocupação das filas de espera da ONU.
• A cada ONU é atribuída uma janela de transmissão máxima de Wi, max (em bytes). O tempo de ciclo máximo, correspondente a N ONUs, é dado por
∑=
⎟⎟⎠
⎞⎜⎜⎝
⎛ ×+=
N
i
ig D
WT
1
max,max
8τ τg: intervalo de guarda (segundos),
D: Débito binário na linha
Os time-slots estão organizados sequencialmente, com um intervalo de guarda de modo a evitar colisões na OLT devido a flutuações no RTT (round-trip time). Este é dado por 2d/v, onde d é a distância entre a OLT e a ONU e v é a velocidade de propagação na fibra. Este tempo é calculado pela OLT através das mensagens Report/Grant.
Na figura uma OLT atribui permissão Gate a uma ONU logo após a recepção do seu Report. No ciclo seguinte essa ONU já vai transmitir na janela de transmissão atribuída pela OLT.Fonte: João Santos,
TFC, IST, 2006
João Pires Redes de Telecomunicações/Dezembro 2009 360
GPON vs EPON
EthernetEthernet, ATM, TDMTráfego suportado
≈ 65-70% ≈ 93%Eficiência média (ε)
20/24 dB (10, 20 km)20/25/30 dB (Classe A, B, C)Atenuação máxima
≈ 45 Mb/s @ 1:16 (ε=72%)≈ 70 Mb/s @ 1:32 (ε=92%)Débito médio por ONU
10/20 km10/20 kmMáximo alcance
1:32 ; 1:16 (típica) 1:64Derivação máxima
1250 Mb/s (1 Gb/s Eth)155, 622, 1244, 2448 Mb/sDébito de linha ascendente
1250 Mb/s (1 Gb/s Eth )1244, 2448 Mb/sDébito de linha descendente
IEEE 802.3ahITU-T G984 Norma
EPONGPON
A eficiência refere-se à fracção do débito usada para transporte de dados. A menor eficiência da EPON resulta de tempos de guarda maiores e um maior cabeçalho dedicada para correcção de erros e outras funções (8B/10B). No cálculo do débito médio considerou-se um utilização completa e sem bloqueio da PON.
João Pires Redes de Telecomunicações/Dezembro 2009 361
Soluções WDM-PON
• Nas PON baseadas em WDM (Wavelength DivisionMultiplexing) a cada ONU é atribuído um comprimento de onda (lambda).
• Tal como no caso do P2P cada ONU opera ao débito binário individual (e não agregado) e a privacidade da ligação está garantida sem necessidade de encriptação, como acontece na TDM-PON.
• As redes WDM-PON baseiam-se quer no DWDM (Dense-WDM), quer no CWDM (Coarse-WDM).
• As soluções DWDM operam na janela de 1550 nm e as principais variantes são: 1) broadcast & select; 2) wavelengthrouting
João Pires Redes de Telecomunicações/Dezembro 2009 362
Arquitectura DWDM-PON:broadcast & select
• Na arquitectura broadcast & select a banda de lambdas usada é difundida para todas as ONUs, para posteriormente cada ONU seleccionar o seu lambda próprio usando um filtro óptico.
• No sentido ascendente cada ONU emite no seu comprimento de onda próprio, as quais são combinadas passivamente no nó de repartição.
Matriz de Lasers
Matriz de Receptores
Laser
Receptor
Laser
Receptor
Laser
Receptor
Repartidor/ combinador
OLT Nó de repartição
ONU 1
ONU N
ONU k
A electrónica de cada ONU opera ao débito individual da ONU
λ1, λ2, ........ ,λN
λN+1, λ N+2 ..,λ 2N
λ1, λ2, ........ λN,
FiltroλN+1
λN+k
λ 2N
λ1, λ2, ........ λN,
λ1, λ2, ........ λN,
João Pires Redes de Telecomunicações/Dezembro 2009 363
Arquitectura DWDM-PON:wavelength routing
• O derivador óptico é substituído por um encaminhador óptico tipoAWG (Arrayed Waveguide Grating).
• O encaminhador envia os diferentes comprimentos de onda para os diferentes ONUs. A utilização do AWG vai eliminar as perdas de derivação da solução broadcast & select.
Matriz de Lasers
Matriz de Receptores
Laser
Receptor
Laser
Receptor
Laser
Receptor
Repartidor/ combinador
OLT Nó de repartição
ONU 1
ONU N
ONU k
Permite suportar mais de 80 lambdas o que corresponde a mais de 40 ONUs, com débitos individuais por ONU até 10 Gb/s
λ1, λ2, ........ ,λN
λN+1, λ N+2 ..,λ 2N
λ1
SplitterλN+1
λN+k
λ 2N
λN,
λk
combinador
AWG
João Pires Redes de Telecomunicações/Dezembro 2009 364
CWDM-PON
• Usa componentes de baixo custo com os lambdas espaçados de 20 nm. Na segunda e terceira janela (1280-1600 nm) só são suportados 16 canais, ou seja 8 ONUs
• Exemplo de uma rede CWDM (Coarse-WDM) com 4 lambdas por cada direcção e 10 Gb/s por canal (Fonte: T. Shih et al., “A 40 Gb/s bidirectional CWDM-PON....”, OECC08)
CW
DM
M
UX
CW
DM
M
UX
WDM
15xx nm
13xx nm
WDM
CW
DM
M
UX
CW
DM
M
UX
WDM
WDM
WDM
WDM1510 nm1530 nm1550 nm1570 nm
1290 nm1310 nm1330 nm1350 nm
WDM
WDM
WDM
WDM
1290 nm
1510 nm
1310 nm
1530 nm
1550 nm
1330 nm1570 nm
1350 nmOLT Ponto de repartição ONU
10 km, 40 Gb/s
Mulriplexer de 13xx /15XX
João Pires Redes de Telecomunicações/Dezembro 2009 365
WDM-PON: Prós e Contras
• Suporta todos os serviços (Ethernet, TDM, ATM, etc.) de modo transparente.
• Suporta débitos por ONU muito elevados (até 10 Gb/s).
• Requer um número elevado de interfaces ópticas na OLT (16 no caso do CWDM-PON, e várias dezenas no caso da DWDM-PON).
• Requer interfaces ópticas coloridas na ONU, já que cada ONU processa lambdas diferentes ( problema CAPEX/OPEX).
• A variante DWDM requer lasers DFB muito estáveis devido ao espaçamento entre canais ser reduzido e por isso muito caros.
Prós
Contras
João Pires Redes de Telecomunicações/Dezembro 2009 366
WDM-PON: Cenários de Aplicação
• A variante DWDM conduz a soluções muito caras, não compatíveis com os requisitos de baixo custo da rede de acesso.
• A variante CWDM conduz a redes de dimensões reduzidas e por isso de fraco interesse prático.
• A WDM-PON não se afigura como alternativa viável, pelo menos a curto prazo, para aplicações de acesso óptico domésticas.
• As redes híbridas metro-acesso são o cenário de aplicação mais apropriado para as soluções WDM
João Pires Redes de Telecomunicações/Dezembro 2009 367
Mercado FTTH/B por tecnologia (previsão 2011)
FTTH Market by Technology, Dec 2011
23%
50%
1%
26%
GPONEPONOther PONActive
Fonte: Heavy Reading report, FTTH Worldwide Market & Technology Forecast, 2006-2011, June 2006
A tecnologia EPON será dominante nos países asiáticos.
A tecnologia GPON será dominante nos EU e Europa.
João Pires Redes de Telecomunicações/Dezembro 2009 368
Penetração das soluções FTTH e FTTB em 2008
Fonte:Fiber-to-the-HomeCouncil, Fev. 2009
Tópicos sobre Comutação
Capítulo 7
João Pires Redes de Telecomunicações/Dezembro 2009 370
Circuitos Comutados/Alugados
• O objectivo principal da rede telefónica pública comutada consiste em estabelecer circuitos. Os circuitos podem ser comutados ou alugados.
• Os circuitos comutados são estabelecidos em resposta às chamadas telefónicas e são dinâmicos. Um circuito comutado suporta um débito de 64 kb/s.
• Os circuitos alugados são usados para responder a volumes de tráfego elevados, são implementados com cruzadores (cross-connects), são estáticos e suportam débitos múltiplos de 64 kb/s até 2 Mb/s.
Circuito comutado: ligação bidireccional extremo-a-extremo estabelecida por acção do plano de controlo, usando sinalização
Circuito alugado: ligação bidireccional extremo-a-extremo estabelecida por acção do plano de gestão
João Pires Redes de Telecomunicações/Dezembro 2009 371
Variação do Tráfego Telefónico
• O tráfego telefónico medido numa central local varia consideravelmente ao longo do dia, sendo essa variação também muito dependente do tipo de utilizadores (residenciais, empresariais, misto)
• Normalmente é possível definir uma hora em que o tráfego atinge o valor máximo (HMC, Hora mais carregada). O planeamento de rede deve ser feito para essa hora.
HMC
João Pires Redes de Telecomunicações/Dezembro 2009 372
Tráfego Telefónico versus IP
• O tráfego telefónico tem uma estatística de Poisson e o tráfego IP tem uma distribuição de Pareto (auto-similar).
0123456789
10
0 10 20 30 40 50 60 70 80 90 100t unit = 10 ms
Pack
ets/
times
lot
0123456789
10
0 10 20 30 40 50 60 70 80 90 100t unit = 10 ms
Pack
ets/
times
lot
0
1000
2000
3000
4000
5000
6000
7000
0 10 20 30 40 50 60 70 80 90 100t unit = 10 s
Pack
ets/
times
lot
0
1000
2000
3000
4000
5000
6000
7000
0 10 20 30 40 50 60 70 80 90 100t unit = 10 s
Pack
ets/
times
lot
Auto-similar Poisson
tempo tempo
João Pires Redes de Telecomunicações/Dezembro 2009 373
Grandezas Relacionadas com o Tráfego
• O tráfego instantâneo transportado pela conjunto de N linhas é
• O fluxo de tráfego numa conjunto de linhas N é caracterizado pela intensidade de tráfego. Essa intensidade é definida por
• A unidade de media de intensidade de tráfego é o Erlang. Uma linha que esteja permanentemente ocupada durante 1h transporta o tráfego de 1 Erlang.
hT
hCT
dttmA
T
×=×
== ∫ λ0)( C: Número média de chamadas no intervalo
de tempo T h: duração média de uma chamada, λ: número médio de chamadas por unidade de tempo
ocupada está não linha a se0
ocupada está linha a se1)( onde )()(
1 ⎩⎨⎧
== ∑= i
it KtKtm i
N
ii
T: Normalmente o período de medida é um hora (HMC)
João Pires Redes de Telecomunicações/Dezembro 2009 374
Funções das Centrais Telefónicas
• Sinalização: responsável por transferir a informação sobre o estado das linhas para o sistema de controlo e por gerar os sinais adequados para estabelecer, manter e terminar circuitos.
– Nos casos em que os caminhos físicos da sinalização e do sinal de voz são os mesmos sinalização em canal associado ou CAS (channel-associatedsignalling).
– Nos casos em que a rede de sinalização é independente da rede de voz sinalização em canal comum ou CCS (common-channel signalling), ex: Sistema de Sinalização n°7.
• Controlo: interacção com o equipamento de comutação de modo a responder aos requisitos da sinalização. – O controlo pode ser distribuído ou centralizado.
• Comutação: responsável por estabelecer, manter e concluir as ligações físicas (circuitos).
• Terminação da linha de assinante: funções ILA (centrais locais)
João Pires Redes de Telecomunicações/Dezembro 2009 375
Tipos de Comutação
• As centrais de comutação telefónica usam comutação decircuitos e a redes de dados comutação de pacotes
• A comutação de circuitos pode ser analógica ou digital.
Comutação de circuitos: Na comutação de circuitos estabelece-se uma ligação física entre os intervenientes na chamada, que se mantém durante toda a duração da chamada.
Comutação de pacotes: As mensagens trocadas entre os intervenientes na chamada são segmentadas em pacotes, sendo o encaminhamento dos pacotes realizado com base
no endereço presente no cabeçalho do pacote.
Comutação analógica: A ligação física é mantida continuamente durante toda a duração da chamada. Usa comutação espacial.
Comutação digital: A ligação física é mantida de uma forma cíclica só durante o time-slotcorrespondente a essa chamada. Usa comutação espacial e comutação temporal.
Passo-a-passo, Barras cruzadas e Electrónica
João Pires Redes de Telecomunicações/Dezembro 2009 376
Comutação Analógica Passo-Passo(Stronger)
• Elemento de comutação básico do comutador Strowger é o selector.
• Conjunto de escovas que se movem sobre um conjunto de contactos fixos em resposta directa aos impulsos decádicos do telefone.
• O movimento na vertical é controlado pelo dígito marcado e o movimento na horizontal é realizado até encontrar uma linha de saída livre.
A comutação analógica Strowger foi usada na redetelefónica portuguesa até meados dos anos 90.
João Pires Redes de Telecomunicações/Dezembro 2009 377
Comutação Passo-a-Passo
• A ligação é estabelecida progressivamente ao longo dos diferentes andares do comutador, por acção dos pulsos decádicos gerados pelo telefone.
• Cada selector avança uma posição por cada pulso de controlo. O selector pode ser de 1 ou 2 movimentos. Neste último caso, os movimentos ocorrem quer na horizontal quer na vertical.
Controlo Progressivo Controlo Distribuído
27
5
Sequência de pulsos decádicos
Selector #1275
Selector #2 Selector #3
João Pires Redes de Telecomunicações/Dezembro 2009 378
Centrais de Controlo Centralizado
• Nas centrais de controlo centralizado o plano de controlo é implementado usando um processador e um programa residente, ou seja é baseado em software.
• Nas centrais SPC há uma separação entre o plano de utilizador e plano de controlo.
Centrais SPC (Stored Program Control)
Matriz deComutação
Sistema decontrolo
Sistema decontrolo
Matriz deComutação
Central A Central B
Voz
sinalização Matriz deComutação
Sistema deControlo
Sistema decontrolo
Matriz deComutação
sinalização
voz
Central BCentral A
Sinalização em canal associado Sinalização em canal comum (SS7)
Os sinais de sinalização e de voz partilham a mesma via de transmissão
Tem-se uma rede própria para a sinalização e independente da rede telefónica
João Pires Redes de Telecomunicações/Dezembro 2009 379
Estrutura de uma Central de Comutação Digital
• Uma central de comutação digital local é constituída por duas grandes unidades: Unidade de assinante & concentração (UAC) e unidade do grupo de comutação (UGC). A UAC pode em alguns casos estar fisicamente separada da central local fazendo parte da unidade remota. O equipamento de comutação está situado na unidade de concentração e na UGC.
Interface de linha de assinante (1)
Mul
tiple
xado
r
Unidade
de
concentração
Bloco do
grupo de
comutaçãoInterface de linha de assinante (30)
Sistema de controlo da central
Controlador das interfaces
Sin. MF
Tons
Sin. MF
CAS
CCS
Troncadigital
Sistema de gestão
Unidade de assinante & concentração Unidade do grupo de comutação
Linha analógica
As centrais de comutação de troncas incluem só a UGC.
Sinais de controlo
Linha digital
Linha analógica
CCS: Common ChannelSignaling
CAS: Channel AssociatedSignalling
Sistema de Sinalização nº 7
A primeira central digital da rede telefónica nacional foi instalada em 1987 (Carnide)
João Pires Redes de Telecomunicações/Dezembro 2009 380
Interface de Linha de Assinante Analógico
• A estrutura de uma interface de linha de assinante (ILA) analógico é a seguinte:
• A alimentação é responsável por alimentar os telefones analógicos com uma tensão –48 V DC. A protecção contra sobre-tensões protege a linha telefónica contra altas tensões (descargas atmosféricas, linhas de alta tensão). O relé de toque é responsável por gerar o sinal de toque de campainha. A unidade de supervisão extrai/insere a informação de sinalização. O híbrido faz a conversão de 2/4 e 4/2 fios. O codificador / descodificador éresponsável pela conversão A/D e D/A. O relé de teste permite testar o lacete local e detectar possíveis falhas.
Relé de teste de acesso
Relé detoque
Unidadede
supervisão
Alimentaçãode linha
Protecçãode sobre-tensões
Híbrido
Descodificador
Codificador
64 kb/s
64 kb/s
Mux
1
1
30Outras ILAs
Controlador de interfaces
Extracção de sinalização
Outras ILAs
Sistema de controlo da central
2 Mb/sAs funções de uma ILA podem sintetizar-se no acrónimo BORSCHT, ou seja alimentação (Battery), protecção contra sobre-tensões (Over-voltage protection), toque de campainha (Ringing), supervisão de linha (Supervision), codificação A/D e D/A (Coding), híbrido (Hybrid ) e vários tipos de teste (Testing).
João Pires Redes de Telecomunicações/Dezembro 2009 381
Etapas Associadas à Realização de uma Chamada Local
• As principais etapas são as seguintes:
Sinal de aclarar inv.Sinal de aclarar10
Desliga o equipamento
Assinante Chamador Central local Assinante chamado
Endereço
4
1
Sinal de apresar1) Estabelecimento de corrente DC na linha (sinal de apresar).
2) O assinante que requereu o pedido de serviço é identificado e é atribuído a esse assinante uma área de memória (registo).
3) Depois de disponibilizar o registo, a central envia para o assinante chamador o sinal de linha.
4) O assinante marca os dígitos correspondentes ao endereço do destinatário.
5) O sistema de controlo analisa os dígitos e escolhe o circuitode saída apropriado para encaminhar a chamada. Se o circuito de saída estiver ocupado será enviado para o assinante o sinal de linha impedida.
6) Nesta fase são conhecidos os portos de entrada e de saída da matriz de comutação. Para estabelecer um caminho entre o porto de entrada e de saída da matriz de comutação o sistema de controlo deverá enviar para esta um sinal de controlo apropriado.
7) O sinal de chamada é enviado para o destinatário (toque de campainha) e o tom de chamada é enviado para o chamador.
8) O assinante chamado atende, levando ao estabelecimento de uma corrente DC. A conversação pode iniciar-se usando o circuito estabelecido através da matriz de comutação.
2Identificação de assinante
Sinal de linha
3
Atribuição de memória
5Análise dos dígitos
6Estabelece o caminho
Sinal de chamada
7
Tom de chamada
Sinal de resposta
8Desliga o sinal e o tom de
chamadaConversação
9Supervisão
João Pires Redes de Telecomunicações/Dezembro 2009 382
Matriz Espacial com um Único Andar
• Esta matriz não apresenta bloqueio de interligação (conectividade total)
• A complexidade (número de pontos de cruzamento) aumenta com o quadrado da dimensão da matriz (N×N): C(1)=N2
• A eficiência (fracção de pontos de cruzamento activos) decresce inversamente com N: ε=N/C(1)=1/N.
• Apresenta baixa fiabilidade (qualquer avaria num ponto de cruzamento implica que uma ligação não se pode efectuar)
1
2
3
4
5
54321
Mapa das ligações
1 2 3 4 5
3 1 5 2 4
Ent
rada
s
Saídas
João Pires Redes de Telecomunicações/Dezembro 2009 383
Comutação Espacial
• As matrizes de comutação espacial eram usadas nas antigas centrais de comutação analógicas, como também são usadas nas modernas centrais digitais. São ainda usadas como malhas de interligação nos comutadores de alta velocidade (ATM).
• Matriz de comutação espacial: consiste numa matriz de pontos de cruzamento, designada por matriz de barras cruzadas. Para ligar N linhas de entrada a M linhas de saída requer NM pontos de cruzamento.
1
2
3
N
1 2 3 M
Ent
rada
s
Saídas
Matriz de comutação espacial N×M
Ponto de cruzamento N × M
123
N
123
M
M<N: concentrador M>N: expansor M=N: distribuidor
2×21
2
1
2
Elemento de comutação
João Pires Redes de Telecomunicações/Dezembro 2009 384
Arquitecturas Multi-andar
• É desejável encontrar arquitecturas alternativas que garantam conectividade total e ainda que:
– permitam caminhos alternativos na malha de comutação (para a aumentar fiabilidade)
– partilhem pontos de cruzamento entre as diversas ligações possíveis (para aumentar a eficiência)
• Para resolver essas limitações usam-se as arquitecturas multi-andar
– Cada andar é composto por sub-matrizes com conectividade total (sem bloqueio)
– Possibilidade dos diferentes andares serem realizados por diferentes tecnologias
João Pires Redes de Telecomunicações/Dezembro 2009 385
Arquitecturas com Dois Andares
• As arquitecturas multiandar são baseadas em sub-matrizes sem bloqueio
• Só há uma ligação entre as sub-matrizes de andares diferentes
• Devido ao número limitado de ligações, as arquitecturas com dois andares introduzem bloqueiode interligação
• Fiabilidade reduzida
1
2
3
4
43
1 2
1 3
3 22 4 ?
4 1 ?
Bloqueio
Bloqueio
João Pires Redes de Telecomunicações/Dezembro 2009 386
Matriz de Comutação Espacial com Três Andares
• Os problemas (bloqueio e baixa fiabilidade) da arquitectura de dois andares, resultantes de só ser possível estabelecer uma ligação entre as sub-matrizes de andares diferentes, podem ser ultrapassados usando arquitecturas com três ou mais andares.
Matriz espacial com três andares NxN
n×k
n×k
n×k
r×s
r×s
r×s
k×n
k×n
k×n
N li
nhas
de
entra
da
N li
nhas
de
saíd
a
r=s=N/n
• as N entradas e as N saídas são divididas em sub-gruposde dimensão n e
• existem k percursos de uma dada entrada para uma dada saída (um por cada sub-matriz do andar intermédio).
#N/n #k #N/n
( )2
2(3) 2 2N N N NC n k k k Nn n n n
⎛ ⎞⎛ ⎞= × + × = +⎜ ⎟⎜ ⎟ ⎜ ⎟⎝ ⎠ ⎝ ⎠Complexidade
João Pires Redes de Telecomunicações/Dezembro 2009 387
Bloqueio de Interligação
• Bloqueio de interligação nulo: é sempre possível estabelecer umaligação entre uma entrada livre e uma saída livre, independentemente do estado da rede de interligação.
• Tipos de matrizes sem bloqueio:
– Em sentido estrito: é sempre possível ligar uma entrada livre a uma qualquer saída livre independentemente do conjunto de interligações já estabelecidas e do algoritmo de conexão.
– Em sentido lato: é possível ligar uma entrada livre a uma saída livre desde quese use um algoritmo adequado para estabelecer as ligações.
– Rearranjáveis: para ligar uma entrada livre a uma saída livre pode ser necessário rearranjar as interligações.
João Pires Redes de Telecomunicações/Dezembro 2009 388
Teorema de Clos para Redes comTrês Andares
• Para demonstrar o teorema de Clos, suponha-se que se pretende realizar uma ligação entre uma entrada livre a e uma saída livre b. A pior situação é representada abaixo. As n-1 entradas da sub-matriz a que pertence a estão ocupadas e as n-1 saídas da sub-matriza que pertence b também estão ocupadas. Além disso, estas 2(n-1) ligações são realizadas através de sub-matrizes do andar intermédio diferentes.
• Assim, requer-se uma sub-matriz adicional no andar intermédio, o que perfaz um total de k=2n-1 sub-matrizes intermédias.
1
n-1
2n-2
2n-1
nnxk kxn
1º andar
2º andar
3º andar
n-1 saídas do 1ºandar ocupadas
n-1 entradas no 3ºandar ocupadas
n-1 entradas ocupadas n-1 saídas
ocupadas
É necessária uma sub-matriz adicional
Entrada livre
Saída livreb
a
#k
Teorema de ClosIndica o número mínimo de sub-
matrizes do andar intermédio que garantem ausência de bloqueio
de interligação em sentido estrito:k ≥ 2n-1
João Pires Redes de Telecomunicações/Dezembro 2009 389
Comutação Digital Telefónica
• A comutação digital também é conhecida por comutação por divisão no tempo, porque neste tipo de comutação o circuito associado a uma conversação só é activado durante o intervalo de tempo correspondente a essa conversação.
• Note-se que, neste método, antes da operação de comutação, os canais telefónicos são amostrados à frequência de 8 kHz (o que origina um intervalo de amostragem de 125 μs), codificados com 8 bits e multiplexados para formar um sinal TDM.
Comutador
Espacial e
Temporal
3132 1231
1 trama
3132 1231
1 trama
3132 1231
3132 1231
1
N
1
N
O canal 3 (time-slot 3) da linha 1 de entrada é comutado para o canal 31 (time-slot 31) da linha N de saída.
A comutação tem lugar quer no domínio do espaço (linha 1 para a linha N), quer no domínio do tempo (do time-slot 3 para o time-slot 31).
João Pires Redes de Telecomunicações/Dezembro 2009 390
Princípios da Comutação Temporal
• A comutação temporal consiste em transferir o conteúdo de um time-slot para outro time-slot.
TS2 TS2
TS7 TS7
Trama #1 Trama #2TS7 TS7
Trama #1 Trama #2
TS2 TS2
TempoTempo
• O conteúdo dos canais de entrada e saída do comutador mantém-se na mesma trama
• Atraso de 5 time-slots
• O conteúdo dos canais de entrada e saída do comutador é atrasado até à trama seguinte
• Se a via de entrada é um E1, 32 canais (time-slots), o atraso introduzido é (32-7)+2 = 27 time-slots
O atraso introduzido pode ir de zero até à duração de uma trama menos um time-slot
João Pires Redes de Telecomunicações/Dezembro 2009 391
Implementação da Comutação Temporal
• A comutação temporal é implementada usando um dispositivo designado por TSI (Time-Slot Interchange). Exemplifica-se em seguida a utilização de um TSI para realizar o intercâmbio de time-slots entre tramas de entrada e tramas de saída.
• Implementação (escrita sequencial e leitura aleatória)
A B C D E A B C D E
Trama#1 Trama#2
DEA C
1 2 3 4 5 1 2 3 4 5
B CA B
1 ⇒ 3 2 ⇒ 5 3 ⇒ 4 4 ⇒ 2 5 ⇒ 1
Padrão de ligações
Entrada do TSI
Saída do TSI
A1B2C3D4
E5
5142133425
Contador Memória de endereços
E D A C B
tempo
EDA CB
tempo
Escrita sequencial controlada pelo contador
Leitura aleatória controlada pela memória de endereços
Endereço da célula
Conteúdo da célula
Memória de dados
Trama
TS#1
E L
tempo
Alocação do tempo de escrita (E) e leitura (L)
TS#2
E L
TS#3
E L
TS#4
E L
TS#5
E L ......Escrita pelo sistema de controlo da central
João Pires Redes de Telecomunicações/Dezembro 2009 392
Dimensão das Memórias do TSI(escrita sequencial e leitura aleatória)
• Para uma trama da via TDM de entrada com w1 time-slots, e saída com w2 time-slots, cada um com b bits,
– Dimensão da memória de dados (w1 células de b bits cada): b × w1 bits– Dimensão da memória de endereços (w2 células de log2 w1 bits cada): w2 × log2 w1 bits
A1
.
.
.
Gw1
w11.2
..
..
1w2
Contador Memória de endereços
G … … … A
tempo
Escrita sequencial controlada pelo contador
Leitura aleatória controlada pela memória de endereços
Endereço da célula
Conteúdo da célula
Memória de dados
tempo
GA
Trama
TS#1 TS#w1
…
…
Trama
TS#1 TS#w2…
Endereço da célula
Conteúdo da célula
1 ⇒ w2...w1 ⇒ 1
Padrão de ligações
João Pires Redes de Telecomunicações/Dezembro 2009 393
Dimensão máxima do Sistema de Comutação Temporal
• A dimensão do sistema de comutação temporal é limitada pelo tempo de acesso à memória.
• Para uma trama da via TDM (de entrada e saída) com w time-slots, cada um com b bits, e em que o débito binário por canal é Db
– Débito binário do sinal TDM: w·Db bit/s– Duração de cada time-slot: b/(w·Db) – Em cada time-slot dão-se dois acessos à memória (uma operação de escrita
e outra de leitura) o tempo de acesso deve verificar
ta ≤ b / (2w·Db)
3.8×10-93.1×10-84.9×10-72.0×10-6ta (s)
16384204812832wb = 8 bits
Db = 64 kbit/s
João Pires Redes de Telecomunicações/Dezembro 2009 394
Comutador de Intercâmbio de Time-Slots
• Exemplo de aplicação de um comutador de intercâmbio de time-slots (TSI):
• As amostras dos diferentes canais (conteúdo dos time-slots) são escritas sequencialmente na memória de dados (com capacidade para 100 octetos).
• Os endereços de escrita são gerados por um contador de time slots. • A memória de dados é lida segundo a ordem determinada pelo conteúdo da memória de
endereços (ou de controlo).• No exemplo apresentado, para ligar as linhas telefónicas 1 a 99, a posição de memória de
endereços nº1 é programada com o número 99 e a posição 99 com o 1.
H
H
H
A/D &
MUX
DMUX &
D/A
0
1
990 1 99
Trama
0 1 99
10 99
- 99 1
Trama
Contador de time-slots
99
1
01
99
Memória de endereços
Memória de dados
Endereço de escrita
Endereço de leitura
Durante cada time-slot tem lugar uma operação de escrita e uma operação de leitura
o tempo de acesso à memória é dado por ta≤125μs/(2w), onde w é o número de canais por trama
João Pires Redes de Telecomunicações/Dezembro 2009 395
Estrutura Básica de um TSI
• Estrutura básica de um TSI de 32 canais (w=32) com escrita sequencial e leitura aleatória
Memóriade dados
32x8
S/P P/S
Selector
Memóriade
endereços32x5
Contador
Selector
Endereço deleitura
Endereço deleitura
8 bits 8 bits
5 bits
5 bits
5 bits
Do sistema de controlo da central
Endereço deescrita
Endereço deescrita
5 bitsE/L
E/L
Endereços
2.048 Mbit/s
32 canais × 8 kHz / canal = 256 kHz
Relógio
Selecciona a operação de escrita ou leitura
E L E L E L
TS#1 TS#2 TS#w
Controla a leitura da memória de endereços e a escrita da
memória de dadosA memória de dados e a memória de endereços sãoimplementadas usando RAMs.
Cada RAM tem uma entrada, uma saída, um porto de endereços, um porto de comando de escrita / leitura e uma entrada de relógio.
João Pires Redes de Telecomunicações/Dezembro 2009 396
Comutador Digital Espacial
• Um comutador digital espacial pode ser visto como uma matriz de pontos de cruzamento cuja configuração (estado dos pontos de cruzamento) pode ser alterada de time-slot para time-slot. Esses pontos de cruzamento são implementados usando portas lógicas rápidas, as quais são controladas por memórias (memórias de conexão).
1
2
n
1 2 m
1
w
1
w
1
w
O comutador compreende uma matriz nxm e um conjunto de memórias de conexão. As n linhas de entrada transportam vias TDM com w time-slots, enquanto que as m linhas de saída transportam também vias TDM com w time-slots.
Os pontos de cruzamento em cada uma das m colunas são controlados por uma memória de conexão com capacidade para armazenar um número de palavras igual ao número de time-slotsw. A cada ponto de cruzamento de uma coluna é atribuído um endereço binário único.
A dimensão das palavras da memória de endereços deverá ser suficiente para armazenar um endereço binário para cada um dos n pontos de cruzamento de cada coluna, mais um endereço para manter todos os pontos desactivados. São necessários n+1 endereços, cada um identificado por um número binário de log2 (n+1) bits.
Memóriasde conexão
Descodificadorde endereços
João Pires Redes de Telecomunicações/Dezembro 2009 397
Comutação Digital Espacial (exemplo)• Exemplifica-se na figura abaixo a utilização de um comutador espacial para implementar
um determinado padrão de ligações.
1
2
7
1 2 7
Descodificador deendereços
Memórias deconexão
010111001
123
w
001010111
123
w
111001010
123
w
1 2 3 w
tempo
1
tempo
2 3 w
71
tempo
2 3 w1 2 3 w
1 22 3 21 3
tempo tempo21 3
1/TS1 → 2/TS1 2/TS1 → 1/TS1 7/TS1 → 7/TS1 7/TS2 → 1/TS2 2/TS2 → 2/TS2 1/TS2 → 7/TS2 1/TS3 → 1/TS3 7/TS3 → 2/TS3 2/TS3 → 7/TS3
Padrão de ligações001
010
111
001
010
111
001
010
111
Sinais TDM de entrada com w time-slots
Endereço do ponto de cruzamento
João Pires Redes de Telecomunicações/Dezembro 2009 398
Arquitecturas de Comutação Digital• Os comutadores digitais podem ser baseados na matriz espacial digital (andar S), ou no TSI (andar
T), ou ainda na combinação de ambos. – Os andares S não podem comutar time-slots o que reduz a sua aptidão para interligar quaisquer dois assinantes. – Por sua vez, a dimensão dos comutadores digitais baseadas em andares T é limitada pelo tempo de acesso às
memórias. – Assim, usa-se, normalmente combinações de andares S e T.
• As arquitecturas com 2 andares introduzem bloqueio. Para ultrapassar o problema do bloqueio é necessário recorrer a arquitecturas com, pelo menos, 3 andares (Ex: TST ou STS).
15
Comutador
Espacial
NxN
1
N
TSI
TSI
TSIN
1
2 2
8215
15
15
Comutador
Espacial
NxN
1
N
TSI
TSI
TSIN
1
2 2
82
21
20
20TSI
TSI
TSI
15
21
15
Arquitectura TS Arquitectura TST
[1,2] ⇒ [N,15]
[1,8] ⇒ [2,15]Ligações
exemplificadasBloqueio: conflito entre
dois time-slots 15
João Pires Redes de Telecomunicações/Dezembro 2009 399
Arquitectura STS
• As arquitecturas de comutação digital usadas normalmente utilizam três andares. A arquitectura STS usa um andar S (comutador digital espacial), seguido de um andar T (comutador de intercâmbio de time-slots) e termina com um andar S.
w time-slots
Comutador
Espacial
k x N
1
N
TSI
TSI
TSIN
1
2 2
82
15
15
Comutador
Espacial
N x k
8 15
2 151
k
tempo
Trama
TS#1 TS#w
……
tempo
Trama
TS#1 TS#w
……
tempo
Trama
TS#1 TS#w
……
tempo
Trama
TS#1 TS#w
……
[1,2] ⇒ [N,15]
[1,8] ⇒ [2,15]
Ligações exemplificadas
Factor de concentração:
N / k
João Pires Redes de Telecomunicações/Dezembro 2009 400
Arquitectura TST
Comutador
Espacial
N x N
1
N
TSI
TSI
TSIN
1
2 2
82
21
20
20
TSI
TSI
TSI
15
21
15
l: # time-slots internosw: # time-slots externos
[1,2] ⇒ [N,15]
[1,8] ⇒ [2,15]
Ligações exemplificadas
tempo
Trama
TS#1 TS#w
……
tempo
Trama
TS#1 TS#l
……
tempo
Trama
TS#1 TS#l
……
tempo
Trama
TS#1 TS#w
……
• A arquitectura TST usa um andar T (TSI), seguido de um andar S (comutador espacial) e termina com um andar T.
Factor de concentração:
w / l
João Pires Redes de Telecomunicações/Dezembro 2009 401
Interligações numa Matriz de Comutação TST
• Pretende-se estabelecer a interligação: A2/TS10→C1/TS45
2124
Memória de conexão MC-B1
1
21
3
MC-B2 MC-B3
10
10
124
124
45
124
124
45
10
45 C1
A1
TSIMemória de dados
Memória de endereços
Escrita sequencial - Leitura aleatória
No time-slot 124 é lido o conteúdo da célula de memória de dados com endereço 10.
Escrita aleatória - Leitura sequencial
No time-slot 124 é escrita a célula da memória de dados com endereço 45.
ME-A1
MD-A1
ME-A2
MD-A2 ME-C1
MD-C1
No time-slot 124 é activado o ponto de cruzamento com endereço 2.
Para realizar este tipo de interligações o sistema de controlo escolhe um time-
slot livre na matriz espacial. Neste caso o time-slot considerado é o 124.
Matriz espacial digital
A2
João Pires Redes de Telecomunicações/Dezembro 2009 402
Interligações numa Matriz de Comutação STS
• Pretende-se estabelecer a interligação: A1/TS10→C1/TS45
345
Memória de conexão MC-C1
1
21
3
2MC-C2 2MC-C3
10
10
45
45
10
Matriz espacial de entrada Memória de dados
Memória de endereços
No time-slot 45 é lida a célula da memória de dados com endereço 10
ME-B2
MD-B2
ME-B3
MD-B3
No time-slot 10 é activado o ponto de cruzamento com endereço 3 da entrada A1
2
1
21
3
2MC-A2 2
MC-A3
10
Matriz espacial de saída
A2
A1
A3
3 10MC-A1Memórias de conexão
B3
B2
B1
Escrita sequencial - Leitura aleatória
C3
C2
C1
45
No time-slot 45 é activado o ponto de cruzamento nº3 da saída C1
João Pires Redes de Telecomunicações/Dezembro 2009 403
Exemplos de Centrais Digitais
Fabricante DesignaçãoAno de
Introdução AplicaçãoNúmerode linhas
As dimensões do comutador digital espacial aumentamcom o quadrado do número de linhas de entrada / saída
as matrizes espaciais são implementadas em vários andaresestruturas TSSST (EWSD) ou TSSSST (4 ESS)
Toll = Inter-urbano
ESS = Electronic Switching SystemEAX = Electronic Automated eXchange
João Pires Redes de Telecomunicações/Dezembro 2009 404
Central de Comutação EWSD
Principais sub-sistemas:• CP (call processor)• CCNC (common channel
network control)• DLU (digital line unit)• SN (switching network)
• Espaço requerido com 10 000 linhas: 35 m2
DLU Unidade de assinante e concentração SN Bloco do grupo de comutação
CP103: máximo de 22000 call attempts na HMC CP112: máximo de 60000 call attempts na HMC CP113D: máximo de 106 call attempts na HMC CP113C: máximo de 6×106 call attempts na HMC CP113E: máximo de 10×106 call attempts na HMC
Estrutura da SN TSSST Capacidade ≅ 30 000 Erlang