Составители:
Рубрика:
Методичка V5 11
Занятие 1 Общие принципы построения инт ерфейса V5
Аналогично, управляющая информация объединяется на уровне 3 и передается по звену
данных уровня 2 для протокола управления. Адресная информация портов содержится в
сообщениях уровня 3 ТфОП и протокола управления.
Мультиплексирование на уровне 3 в интерфейсе V5.2 производится так же со следующими
дополнениями.
Информация протокола управления тра ктам и мультиплексируется на уровне 3 и переносится
через интерфейс по звену уровня 2, предназначенному для информации управления трактами.
Информация протокола ВСС мультиплексируется на уровне 3 и передается по звену уровня 2,
предназначенному для информации ВСС.
Информация про токола защиты м ультиплексируется на уровне 3 и переносится через
интерфейс по двум звеньям уровня 2, предназначенным для протокола защиты и организ уемым в
Первичном и Вторичны й трактах 2048 кбит/с.
1.5.9 Резервирование С-каналов
В интерфейсе V5.2 предусмотрена возможность резервирования логических C-каналов, по
которым передается сигнальная информация и данные всех служебных протоколов. Протокол
защиты позволяет при отказе одного из трактов интерфейса V5.2 автоматически переключаться на
другой тракт, разумеется, при условии, что интерфейс содержит, по меньшей мере, два таких
тракта. Сообщения протокола защиты имеют приоритет относительно других сообщений,
передаваемых в физическом С-канале. Протокол действует так, что все С-пути резервируемого
логического С-канала переключаются на один резервный физический С-канал. Для резервируемых
С-каналов организуется группа защиты 1 и, как правило, группа защиты 2.
Группа защиты 1 использ ует два физических С-канала, размещенных в КИ16 Первичного
(основного) и Вторичного (резервного) тракт ов интерфейса V5.2.
При пуске системы логический С -канал, содерж ащий С-пути протокола управления, протокола
управления трактом и пр отокола ВСС, размещается в КИ16 Первичного тракта, а при отказе этого
тракта логический С-канал переключается на КИ16 Вторичного тракта. Потери сообщений при
переключении (если они происходят) должны обнаруживаться процедурами уровня 3. Средства
протокола защиты обеспечивают непрерывный мониторинг флаг ов всех (активных и резервных)
физических С-каналов для защиты от отказов, которые еще не обнаружены средствами уровня 1,.
Если организуется группа защиты 2, то она, как правило, обеспечивает N2 логических каналов в
соответствии с соотношением: 1≤ N2 ≤(3хL -2 - K2),
где L - количество трактов в интерфейсе, К2 -
количество резервных каналов (1≤ К2 ≤ 3).
Группа защиты 2 отличается от группы защиты 1 тем, что она не предусматривает резервного
КИ для каждого логического С-канала. Данные протокола защиты в КИ группы защиты 2 и по
резервным канальным интервалам для гр уппы защиты 2 не передаются. Как и в случае группы
защиты 1, все сообщения, поврежденные в результате переключения, передаются повто рно в
рамках обычного процесса ис правления ошибок на уровне 3.
Контрольные вопросы
1 Составьте функциональное описание интерфейса V5.
2 Опишите типы оборудования сети доступа с V5.
3 Какие уровни протоколов существуют в интерфейсе V5 и каково их соответствие модели
взаимодействия открытых систем OSI?
4 Какой моделью можно описать алгоритм работы протокола?
5 Назовите функции уровня 2, его подуровни и связь между подуровням и.
6 Дайте определение С-путей, С-каналов и типов данных, передаваемых через интерфейс V5.
7 Как производится размещение С-путей в логических С-каналах и в канальных интервалах (КИ)
ИКМ-тракта; порядок размещения?
8 Как обеспечивается резервирование трактов и каналов; группа защиты 1 и группа защиты 2?
Контрольное задание
1.Составьте схемы возможных вариантов включения мультисервисного абонентского
концентратора МАК в цифровую АТС в опорной точке “V” с использованием интерфейса V5.
Страницы
- « первая
- ‹ предыдущая
- …
- 9
- 10
- 11
- 12
- 13
- …
- следующая ›
- последняя »