1 LA HIERARCHIE SDH ET SONET



Documents pareils
Ivain KESTELOOT Stéphane RZETELNY Eric JULLIEN. Nouvelles Technologies Réseaux : SDH (Synchronous Digital Hierarchy)

LES RÉSEAUX À HAUTS DÉBITS

Evolution de l infrastructure transport

Module TR3 Transport des données : PDH, SDH, WDM

NOTIONS DE RESEAUX INFORMATIQUES

Les techniques de multiplexage

Ebauche Rapport finale

Réseaux grande distance

I. TRANSMISSION DE DONNEES

Téléinformatique et télématique. Revenons aux définitions

Groupe Eyrolles, 2000, 2004, ISBN :

SDH transmission Network

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009

Cours n 12. Technologies WAN 2nd partie

LE VDSL 2 EN FRANCE. Source :

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

Architectures et Protocoles des Réseaux

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Milieu des 1980 : vers une société de l information

Cisco Certified Network Associate

Informatique Générale Les réseaux

STI 28 Edition 1 / Mai 2002

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Présentation Générale

ISO/CEI NORME INTERNATIONALE

Le multiplexage. Sommaire

DTS MOBATime's Distributed Time System

Transmissions série et parallèle

Fonctions de la couche physique

Sous filière : ISRT 1

Digital Subscriber Line

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Les réseaux cellulaires vers la 3G

Les Réseaux Informatiques

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Cours des réseaux Informatiques ( )

Présentation du modèle OSI(Open Systems Interconnection)

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

INTRODUCTION AUX RESEAUX

Le déploiement du Très Haut Débit

Organisation du module

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

2. Couche physique (Couche 1 OSI et TCP/IP)

Câblage des réseaux WAN.

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

TASK Santé : Le protocole Pésit /TCP-IP

Les réseaux cellulaires

Spécifications Techniques d Interface

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Tout sur les Réseaux et Internet

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

Introduction. Multi Média sur les Réseaux MMIP. Ver

Cisco Discovery - DRSEnt Module 7

Short Message Service Principes et Architecture

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Catalogue & Programme des formations 2015

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE

Fiche technique CPU 314SC/DPM (314-6CG13)

Le bus USB. I) Introduction : II) Architecture du bus USB :

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Voix sur IP Étude d approfondissement Réseaux

Master e-secure. VoIP. RTP et RTCP

Année Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

L annuaire et le Service DNS

La couche réseau Le protocole X.25

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Les liaisons SPI et I2C

Fiche d identité produit

I GENERALITES SUR LES MESURES

Les Réseaux sans fils : IEEE F. Nolot

Livre blanc Haute disponibilité sous Linux

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

CLIP. (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Cours Base de données relationnelles. M. Boughanem, IUP STRI

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Les réseaux informatiques

La Voix Sur IP (VoIP)

Domain Name System. F. Nolot

Vers l Internet Synthèse Bibliographique -

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Transmission de données. A) Principaux éléments intervenant dans la transmission

Plan de secours informatique à chaud, virtualisation, et autres recettes...

Télécommunications. Plan

Réunion d information Accès Internet. 25 avril 2014

L objectif de ce cycle est de former des techniciens supérieurs spécialisés dans l administration et la gestion de bases de données et des réseaux.

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Le très haut débit sur le territoire du Parc des Monts d'ardèche

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Administration des ressources informatiques

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM

EFFETS D UN CHIFFRAGE DES DONNEES SUR

Transcription:

SDH par A. OUMNAD 1. 1 LA HIEACHIE SDH ET SOT 1.1 INTODUCTION L'inconvénient de la PDH est qu'il faut démultiplexer complètement l'ensemble des différents ordres de multiplexage pour extraire un signal. De plus, la synchronisation de chaque émetteur avec chaque récepteur qui est une condition clef à une transmission sans erreur est parfois délicate à obtenir dans ce système ou les horloges donnant le rythme sont réparties sur les émetteurs et les récepteurs et on se retrouve avec presque autant d'horloges différentes qu'il y a de machines différentes dans le réseau. Pour palier ces problèmes, une nouvelle hiérarchie de système de transmission a vu le jour : SDH : Synchronous Digital Hierarchy (en Europe) SOT : Synchronous Optical Twork (aux USA) L'un des aspects principaux est que tous les équipements du réseau SDH sont pilotés par le même signal d'horloge. Il y a quelque part une horloge atomique qui distribue le rythme pour l'ensemble des nœuds du réseau national. Ce rythme est transmis de proche en proche sur fibre optique à tous les équipements de transmission SDH du pays. C'est pour cette raison que ce mode de transmission est appelé synchrone. 1.2 AVANTAGES DE SDH/SOT Grande fiabilité de transmission, la fibre de verre est insensible aux interférences électriques et électromagnétiques. Absence d'interférences entre fibres optiques voisines Grande bande passante. Une fibre unique peut transporter plus de 1000000 fois le volume transporté par un fil de cuivre. Même sur fibre optique, avec son débit max de 565 Mb/s, la hiérarchie PDH a du mal à satisfaire les besoins en bande passante des nouveaux services. Très faible atténuation, ce qui augmente considérablement la portée en deux régénérateurs. Une seule fibre optique peut transporter un débit de 10 Gbps sur 400 Km sans amplificateurs. Les deux standards SDH et SOT sont compatibles. Ils sont interfaçages entre eux et avec les réseaux non optiques ( PDH(USA), PDH(Europe), ATM,.) Possibilité d'insérer et d'extraire un affluent de faible débit d'un circuit à haut débit sans être obligé de le démultiplexer. Cette opération est impossible avec la hiérarchie PDH. 1.3 TOPOLOGIE DES ESEAUX SDH/SOT L'architecture d'un réseau SDH est déterminée à partir d'un certain nombre de considérations fondamentales telles que : espect du débit et du synchronisme Assurer le transport dans un temps minimum Capacité du réseau à palier automatiquement à ses défaillances au moins partiellement pour assurer le transport des données vitales L'architecture en anneau est celle qui répond le mieux à ces considérations, cependant, on constate dans la pratique qu'un mélange de topologies, anneau, arborescent et maillé est parfois utilisé.

SDH par A. OUMNAD 2. Fig. 1-1 : (a) : réseau en anneau (b) : réseau arborescent (c) : réseau maillé 1.3.1 Architecture en anneau monofibre Cette architecture dite aussi en anneau unidirectionnel présente l'inconvénient que le temps de transmission entre deux nœuds est différent selon le sens du flux. Le temps de transmission B A est supérieur au temps de transmission A B. Comme les trames transmises contiennent des informations concernant les trames reçues (qualité de transport par exemple), les retards de détection peuvent être préjudiciables à la procédure des échanges. D A C B 1.3.2 Architecture en anneau bidirectionnel Fig. 1-2 : anneau unidirectionnel Cette architecture ne possède pas l'inconvénient de la configuration monofibre, elle est constituée d'une paire de fibre, A chaque fibre transporte le trafic dans un sens. Elle permet aussi une E meilleure gestion des trafics sur les différents tronçons du réseau. Chaque nœud reçoit un flux de données, il extrait le trafic qui lui est réservé et l'achemine vers l'extérieur de l'anneau et relaie le B reste du flux vers le nœud suivant. On peut aisément vérifier sur l'anneau de Fig. 1-3 que le trafic est réparti de sorte que le flux D transporté par chaque tronçon est égal à la somme des flux de 3 C paires de nœuds. Par exemple le tronçon A B transporte le flux A B mais aussi les flux E B et A C. Imaginons que ce tronçon est Fig. 1-3 : anneau bidirectionnel arrivé à son débit max alors que A à besoin d'un débit plus important vers C, on peut alors essayer (dans la mesure du possible) d'acheminer l'excédent du flux A C sur l'autre fibre à travers les nœuds E et D. Il faut tout de même remarquer que ces deux flux n'auront pas les mêmes délais et qu'il faut prendre les précautions nécessaires suivant la situation. Le conduit le plus court est dit conduit mineur, l'autre est désigné par conduit majeur. 1.3.3 La protection dans les réseaux SDH Pour faire face aux défaillances techniques, la SDH réserve des circuits physiques ou logiques qui seront utilisés en cas de difficultés de transmission comme la rupture d'une fibre ou la défaillance d'un équipement de réseau. Dans certaines architectures, les circuits de réserve, peuvent en temps normal, servir à transporter des débits supplémentaires (moins prioritaires). En cas défaillance, des délais de reprise sont générés, ils sont généralement compris entre 50 et 100 ms et peuvent atteindre dans certain cas critiques des durées allant jusqu'à 10 s. 1.3.3.1 Protection 1 + 1 Cette protection prévoit un deuxième support de secours qui prend le relais en cas de défaillance du circuit normal. Le circuit de secours dépend de l'architecture, il peut être constitué d'une fibre en cas d'un réseau unidirectionnel, ou d'une paire de fibre en cas d'un réseau bidirectionnel.

SDH par A. OUMNAD 3. Fibre normale Fibre de secours Commutation Contrôle de Qualité Fig. 1-4 : circuit de commutation d'une protection 1 + 1 1.3.3.2 Protection 1 : 1 Elle consiste à utiliser simultanément 2 fibres à demi-charge. Si l'un des dispositifs est défaillant, le deuxième est utilisé à pleine charge. Lors de l'utilisation normale, il est admis d'utiliser les deux autres demie-charges de resserve pour transporter des flux supplémentaires. demi-charge demi-charge Fig. 1-5 : protection 1:1 A A D B D B C C Fig. 1-6 (a) anneau unidirectionnel protégé (b) anneau bidirectionnel protégé

SDH par A. OUMNAD 4. 1.4 CONSTITUTION DES TAMES SDH La structure des trames dans un réseau plésiochrone PDH ne comporte qu'un nombre réduit de bits alloués à l'exploitation et ne permettent pas la gestion du réseau. Par contre, la technologie SDH, ayant été conçue pour fonctionner sur fibre optique, dispose de débits de transport considérables permettant de réserver une capacité significative pour la gestion du réseau. La gestion du réseau SDH inclut l exploitation, la gestion, la maintenance et la mise en service, elle est effectuée par des informations de surdébit transportées dans les trames. Chaque couche d un réseau SDH (niveau d encapsulation) dispose de moyens propres de gestion. Certaines données dites de bourrage sont incluses juste pour la synchronisation. 1.4.1 Le multiplexage SDH Pour la norme SDH, les niveaux sont organisés hiérarchiquement en STM-n (Synchronous Transport Module, niveau n). Pour SOT il sont organisés en STS-n (Synchronous Transport signal, niveau n) SDH SOT Désignation optique Débit (Mbps) STS-1 OC-1 51.84 STM-1 STS-3 OC-3 155.52 STM-4 STS-12 OC-12 622.08 STM-16 STS-48 OC-48 2488.32 STM-64 STS-192 OC-192 9953.28 Tableau 1-1 : épertoire des débits de la Hiérarchie SDH/SOT Lors du multiplexage SDH, les données sont encapsulés dans des blocs (trames) qui seront multiplexés pour donner des blocs de plus en plus gros jusqu à obtenir une trames STM. Chaque bloc porte un nom, on trouve : Conteneur (C), Conteneur Virtuel (VC), Tributary Unit (TU), Tributary Unit Group (TUG), Administrative Unit (AU), Administrative Unit (AUG), et Synchronous Transport Module (STM). Un bloc de données SDH (C, VC, TU, TUG, AU, AUG, STM) est toujours transmis en 125 µs, c'est la période clef des transmissions SDH. Comme les blocs ne contiennent pas le même volume de données, cela suppose l'utilisation d'horloge de plus en plus rapide au fur et à mesure qu'on avance dans l'arbre de multiplexage. Le multiplexage SDH se fait en deux étapes. Un premier niveau, dit niveau inférieur LO (Low Order) suivi d'un deuxième niveau, dit niveau supérieur HO (High Order). Dans le premier niveau les VC-LO sont multiplexés pour former les VC-HO, en suite, dans le 2 ème niveau, les VC-HO sont multiplexées pour former la trame STM (Fig. 1-7 et Fig. 1-12). Niveau inférieur LO Niveau supérieur HO C VC TU TUG VC AU AUG STM E/O OC Fig. 1-7 : Les niveaux de multiplexage SDH

SDH par A. OUMNAD 5. 1.4.2 La notion de CONTEU Les signaux à transporter proviennent de liaisons qui peuvent être synchrones ou asynchrones. Pour faciliter leur transport, on les segmente en petit blocs appelés conteneurs. Un conteneur contient un paquet de données utiles (payload) arrivés au rythme du débit de l'affluent pendant 125 µs plus un certain nombre d'octets de bourrage dont le rôle est d'adapter le débit incident à la structure de la trame. Conteneur Flus incident SYN Données 1.4.3 La notion de CONTEU VITUEL Le conteneur sera transporté à travers le réseau SDH en suivant un chemin (path) entre le point d'entrée et le point de sortie. Une des propriétés essentielle de la SDH est de pouvoir gérer ce conteneur et son chemin à travers le réseau indépendamment de son contenu. A cette fin, des bits de gestion appelés POH (Path Overhead) sont ajoutés au conteneur, l'ensemble constitue ce qu'on appelle un conteneur virtuel VC (Virtual Container). Les VCs sont les éléments de bases transportés par le réseau SDH, ils seront multiplexés pour obtenir des blocs plus grands et ainsi de proche en proche jusqu'à l'obtention d'une trame de base STM-1 constituée de 2430 octets. Conteneur POH Conteneur Conteneur Virtuel Fig. 1-8 : construction d'un Conteneur Virtuel 1.4.4 La notion de TIBUTAY UNIT Pour pouvoir localiser un VC dans une trame SDH sans que celui-ci soit placé toujours à la même position, on utilise un pointeur qui indique l'adresse relative du VC par rapport au début de trame. Le pointeur plus le VC constitue ce qu'on appelle une Tributary Unit (TU ). Conteneur virtuel pointeur Conteneur virtuel Tributary Unit Fig. 1-9 : construction d'un Conteneur Virtuel Ce pointeur est nécessaire car les TUs sont construites à l'aide de l'horloge SDH qui est "indépendante" de celle des affluents, le début d'une TU ne coïncide pas forcément avec celui d'un VC. Le fait qu'un VC puisse se trouver à n'importe quelle position de la TU, on dit que celui-ci flotte à l'intérieur de la TU (et donc de la trame). Il arrive souvent qu'un VC tombe à cheval entre deux trames successives. conteneur conteneur conteneur ythme affluent ythme SDH conteneur virtuel conteneur virtuel conteneur virtuel conteneur virtuel conteneur virtuel conteneur virtuel Tributary Units Fig. 1-10 : mapping des Virtual Containers dans les Tributary Units

SDH par A. OUMNAD 6. 1.4.5 La notion de Tributary Unit Group Les TUs de différents affluents sont multiplexées (groupées par 3 ou 4) pour former des blocs plus grand appelé des Tributary Unit Group (TUG). Le multiplexage se fait toujours octet par octet. Il n'y a pas de surdébit propre à une TUG. TU 125 µs 125 µs TU TU MX TUG Fig. 1-11 : constitution d'une TUG à partir de 3 TUs 1.4.6 Les Virtual Containers d'ordre supérieur Un Virtual Container de niveau supérieur VC-HO est constitué soit par groupement de plusieurs TUG, soit directement à partir d'un affluent extérieur haut débit. Dans tous les cas, 9 octets POH sont attribués à chaque VC-HO. Des octets de bourrage et de justification peuvent aussi être ajoutés afin adapter la taille du VC-HO à la structure de la trame SDH. 1.4.7 Les unités administratives AU et AUG Dans le niveau supérieur HO, les Unités administratives sont l'équivalent des Tributary Units dans le niveau inférieur. Ici aussi, les VC-HO flottent dans les AU, d'ou la nécessité de pointeurs pour localiser les VC dans les AU. 1.4.8 L arbre de multiplexage SDH DS1 : 1.544 C-11 25 1.6 VC-11 26 1.664 TU-11 27 1.728 x4 E1 : 2.048 C-12 34 2.176 VC-12 35 2.24 TU-12 36 2.304 x3 DS2 : 6.312 C-2 106 6.784 VC-2 107 6.848 TU-2 108 6.912 TUG-2 108 6.912 x7 E3 : 34.368 DS3 : 44.736 E4 : 139.264 ATM : 149.76 C-3 756 48.384 C-4 2340 149.76 x7 VC-3 765 48.96 TU-3 774 49.536 TUG-3 774 49.536 x3 VC-4 2349 AU-3 786 50.304 AU-4 2349 150.33 x3 AUG 2349 150.336 x64 x4 x16 STM1 2430 155.52 STM-4 9720 622.08 STM-16 38880 2488.32 STM-64 155520 9953.28 Fig. 1-12 : Multiplexage SDH Chaque rectangle indique le nom du bloc de données, sa taille en octets et son débit en Mb/s

SDH par A. OUMNAD 7. 1.5 EXEMPLE DE CONSTITUTION D'U TAME SDH Pour illustrer le mécanisme de multiplexage, nous allons détaller les étapes de constitution d'une trame STM-1 à partir d'affluents E1 en suivant le chemin : E1 x3 x7 x3 C-12 VC-12 TU-12 TUG-2 VC-3 AU-3 AUG STM-1 E/O OC-3 Fig. 1-13 : formation d'un signal STM-1 à partir d'affluents E1 affluent E1 C-12 VC-12 TU-12 125µs V5 V1 V5 125µs C 1 C 2 O O O O J2 C 1 C 2 O O O O V2 J2 C 1 C 2 O O O O 125µs C 1 C 2 O O O O N2 C 1 C 2 O O O O V3 N2 C 1 C 2 O O O O 125µs C 1 C 2 S 1 S 2 D D D D D D D 31 octets K4 C 1 C 2 S 1 S 2 D D D D D D D 31 octets V4 K4 C 1 C 2 S 1 S 2 D D D D D D D 31 octets Fig. 1-14 : Constitution de la Tributary Unit TU-12 1.5.1 Constitution du container C-12 Le C-12 est issu d'un affluent PDH E1 (2.048Mb/s). Nous savons que ce multiplex est constitué de trames de d'une durée de 125 µs. Comme SDH aussi procède à des découpages de 125 µs, on se retrouve avec des blocs de données de. En ajoutant deux octets de surdébit, on obtient le conteneur C-12 de capacité 34 octets. Les deux octets supplémentaires servent à adapter le débit de l'affluent au rythme de l'horloge SDH en utilisant la technique de justification positive ou négative. Sur Fig. 1-14 on a : : bit de emplissage D : bit de donnée () C 1 C 2 : bits de contrôle de justification S 1, S 2 : bits de justification O : bit de service

SDH par A. OUMNAD 8. Le contrôle de justification se fait comme suit : Il y a 3 bits C 1 dans une multitrame de Conteners - Si C 1 C 1 C 1 = 000 alors S 1 est un bit de donnée - Si C 1 C 1 C 1 = 111 alors S 1 est un bit de bourrage Il y a 3 bits C 2 dans un multitrame - Si C 2 C 2 C 2 = 000 alors S 2 est un bit de donnée - Si C 2 C 2 C 2 = 111 alors S 2 est un bit de bourrage Les bits C1 et C2 sont transmis trois fois pour augmenter la sécurité. On utilise une décision majoritaire pour décider si le bit C est égal à un ou à 0 : (3 ou 2 0 C = 0) (3 ou 2 1 C = 1) 1.5.2 Constitution du Virtual container VC-12 Après la constitution d'un conteneur C-12, on lui ajoute un identificateur de chemin POH et on obtient un conteneur virtuel VC-12 de capacité 35 octets. L'obligation de disposer de quatre octets POH pour gérer le chemin des Conteneurs rend nécessaire le regroupement des VCs en multitrames de 4 VC, chacun portant un octet de POH. Ces octets sont appelés V5, J2, N2, K4. 1.5.3 Constitution de la tributary Unit TU-12 La Tributary Unit TU-12 est obtenue en ajoutant un pointeur au VC-12. Là aussi, l'obligation de disposer de 4 pointeurs a mené à regrouper les TU-12 en multrames de 4. Les pointeurs sont notés V1, V2, V3 et V4. Ces pointeurs, comme nous l'avons déjà signalé, permettent de localiser le début du VC par rapport au début de la TU. 1.5.3.1 Organisation matricielle des Tributary Units Pour faciliter la gestion des Tributary Units, on les représente en matrices de 9 lignes, le nombre de colonnes dépend de la capacité de la TU, il y en a quatre pour le cas de TU-12. Cela vient du fait que la trame de base de la SDH (STM-1) est elle-même représentée sur 9 lignes. Un avantage important de cette représentation, outre la compacité du dessin, est de pouvoir montrer et repérer aisément les octets de données et ceux de service. La transmission se fait ligne après ligne. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 1.5.4 La Tributary Unit Group TUG-2 Dans le cas de notre exemple, la TUG-2 est constitué de Trois TU-12 multiplexées octet par octet. Elle est donc constituée de 108 octets organisés en une matrice de 12 colonnes. 1 1 1 2 2 2 3 3 3 4 4 4 5 5 5 6 6 6 Fig. 1-15 : organisation matricielle d une TU-12 36 36 36 Fig. 1-16 : TUG-2 construite par multiplexage de 3 TU-12

SDH par A. OUMNAD 9. 1.5.5 Le Virtual Container VC-3 incorporant 7 x TUG-2 Dans le cas de notre exemple, le VC-3 est constitué de 7 TUG-2 multiplexées octet par octet auxquelles on ajoute 9 octets de POH appelés J1, B3, C2, G1, F2, H4, F3, K4, N1 qui sont placé à la première colonnes. Un VC-3 est donc constitué de 1+84 colonnes ce qui fait 765 octets. 1 2 3 4 5 6 7 8 9 10 11 12 84 85 J1 B3 C2 G1 F2 H4 F3 K4 N1 Fig. 1-17 : VC-3 construit à partit de 7 TUG-2 1.5.6 L unité Administrative AU-3 L'unité administrative AU-3 reçoit un Virtual container VC-3 dans un espace de 9 lignes et 87 colonnes. Comme le VC-3 ne comporte que 85 colonnes, les colonnes 30 et 59 de AU-3 sont remplies par des octets de bourrage. Comme le VC-3 flotte dans l'au-3, on utilise 3 octets de pointage H1, H2 et H3 pour indiquer sa position dans l'au-3. Ces 3 octets sont placés à la 4 ème ligne. 1 2 29 30 31 58 59 86 87 J1 B3 C2 H1 H2 H3 G1 F2 H4 F3 K4 N1 BOUAGE Fig. 1-18 : L'unité administrative AU-3 BOUAGE 1.5.7 Le groupe d'unité administrative AUG Le groupe AUG reçoit Trois AU-3 multiplexées octet par octets 1 2 260 161 J1 J1 J1 B3 B3 B3 H1 H1 H1 H2 H2 H2 H3 H3 H3

SDH par A. OUMNAD 10. 1.5.8 La trame STM-1 La trame STM-1 est constituée d'une AUG à laquelle on a ajouté le surdébit SOH (egenerator Section Overhead) qui contient les information utiles au modules régénérateurs ainsi que le surdébit MSOH (Multiplex Section Overhead) qui contient les information utiles au modules de multiplexage. 1 2 260 161 SOH H1 H1 H1 H2 H2 H2 H3 H3 H3 MSOH Fig. 1-19 : groupe d'unité Administrative AU-G 1.5.9 La trame STM-n Ces trames sont obtenues par multiplexage octet par octets de n trames STM-1 n x 9 n x 261 9 SOH pointeurs AU MSOH Charge utile

SDH par A. OUMNAD 11. 1.6 SYNCHONISATION DU ESEAU SDH Dans un réseau SDH, les pertes de données causées par les problèmes de synchronisation son réduites par l'utilisation dans tous les nœuds du réseau d'horloges synchronisées avec une horloge de référence. Ceci est réalisé grâce à la distribution d'une horloge très stable sur tous les éléments du réseau. Les points les plus importants sont les points de mappage et de restitution des affluents transportés. Le dispositif général de distribution est de type maître esclave. Chaque équipement du réseau possède une horloge propre qui se synchronise sur l'horloge du niveau supérieur. L'horloge unique de plus fort niveau est appelée horloge de référence PC (Primary eference Clock). C'est une horloge au césium de très haute précision (10-11 sur le log terme), elle est doublée par une horloge secondaire SC (Secondary eference Clock) qui est souvent une horloge GPS fournie par satellite. L'architecture du réseau est telle que chaque élément du réseau reçoit au moins deux circuits d'horloge. Dans un réseau en anneau, la référence primaire est injectée sur un nœud (Fig. 1-20 : N1) qui se charge de la diffuser sur les trames STM vers les autres nœuds. L'horloge secondaire est injectée sur un autre nœud (Fig. 1-20 : N3) qui la diffuse vers les autres soit sur la 2 ème fibre dans le cas d'un anneau bidirectionnel soit sur la fibre de secours. L'horloge secondaire est utilisée en cas de rupture du circuit normal ou en cas d'annonce du nœud N1 d'une perte du rythme de référence. Les trames STM comportent un octet STS (StatuS message Byte) dans le surdébit SOH qui permet d'identifier la nature de l'horloge transportée, PC : 0010 Sec : 10111 DNU : 1111 (Do Not Use) N2 PC N1 N3 SC N4 Fig. 1-20 : distribution de l'horloge

SDH par A. OUMNAD 12. Bibliographie [1] LA COMMUTATION ELECTONIQUE, Tome 1 : Structure des systèmes Spatiaux et temporels, par GINSEC, chez Eyrolles Collection CENT-ENST [2] SYSTEMES DE TELECOMMUNICATIONS, Base de transmission, par P.G. Fontolliet, chez DUNOD Collection CT-ENST [3] TECHNOLOGIE DES TELECOMS, par Pierre Lecoy, chez Hermes. ISBN : 2-86601-490-1. (EMI 654.16/LEC) [4] DIGITAL TELEPHONY, par John Bellamy, chez John Wiley & Sons, ISBN : 0-471-62056-4, ( EMI 621.395.34/BEL) [5] LES ESEAUX SYNCHOS ETENDUS PDH ET SDH, Par Gérard Bouyer, chez Hermes, ISBN : 2-86601-644-0, (EMI : 681.3.5/BOU ) [6] SOT / SDH and ATM, par S. V. Cartalopoulos, IEEE Press, ISBN : 0-7803-4745-5, (EMI : 621.391/KA) [7] Telecommunication Networks : Protocols,Modeling and analysis, par M. Schwartz, chez Addison- Wesley Publishing Company [8] Synchronous Digital Hierarchy (SDH), Marconi, http://www.iec.org [9] Synchronous Optical Network (SOT), Tektronix, http://www.iec.org [10] Synchronizing Telecommunications Networks : Synchronizing SDH/SOT, Hewlett Packard, http://www.iec.org